CISCO in Arabic
CISCO in Arabic
CISCO in Arabic
اﻟﻔﺼﻞ اﻟﺪراﺳﻲ
اﻷول
1
Mazencity@hotmail.com
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1-4-1ﺒﻴﺌﺔ TCP/IP
2-4-1ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ
5-1ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ (OSI q
ﺠﻬﺎﺕ
ýﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ :ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ
1-2ﻨﻅﺭﺓ ﻋﺎﻤﺔ q
1-3-2ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠﻪ
ﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ 2-3-2ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ
3-3-2ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ
2
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ
ýﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ :ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ
1-5ﻨﻅﺭﺓ ﻋﺎﻤﺔ q
4
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1-5-6ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ
2-5-6ﺴﻴﺴﻜﻭ Config Maker
3-5-6ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﻜﻤﺴﺘﻌﺭﺽ ﻭﺏ
ﺠﻪ ﻤﻥ CLIﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل 2 -8ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ q
5
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1-5-10ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ
2-5-10ﺍﻷﻭﺍﻤﺭ telnetﻭping
3-5-10ﺍﻷﻤﺭ trace
6-10ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ q
1-6-10ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ ﺒﺎﻟﻁﺒﻴﻌﺔ
1-2-11ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ
6
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
7
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1-2-12ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ
2-2-12ﺠﺩﻭل ﺘﻭﺠﻴﻪ IPﺍﻷﻭﻟﻲ
3-2-12ﻜﻴﻑ ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ
4-2-12ﺍﻷﻤﺭ ip route
5-2-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ip route
6-2-12ﺍﻷﻤﺭ ip default-network
7-2-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ip default-network
3-12ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ q
1-4-12ﻋﻨﺎﺼﺭ RIPﺍﻟﺭﺌﻴﺴﻴﺔ
2-4-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ router ripﻭ networkﻟﺘﻤﻜﻴﻥ RIP
3-4-12ﺘﻤﻜﻴﻥ RIPﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـIP
4-4-12ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ IPﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show ip protocol
5-4-12ﺍﻷﻤﺭ show ip route
IGRP 5-12 q
1-5-12ﻤﻤﻴﺯﺍﺕ IGRPﺍﻟﺭﺌﻴﺴﻴﺔ
2-5-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ router igrpﻭ networkﻟﺘﻤﻜﻴﻥ IGRP
3-5-12ﺘﻤﻜﻴﻥ IGRPﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـIP
4-5-12ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ IPﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show ip protocol
5-5-12ﺍﻷﻤﺭ show ip interfaces
6-5-12ﺍﻷﻤﺭ show ip route
8
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1-2-13ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ
2-2-13ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 1
3-2-13ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 2
4-2-13ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 3
5-2-13ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ
ﺠﻬﺎﺕ
6-2-13ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ 5ﻤﻭ
9
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
11
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﺘﺼﺒﺢ ﺃﺠﺯﺍﺀ TCPﻗﺴﻤﹰﺎ ﻤﻥ ﺭﺯﻡ )ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻟﻨﻅﺭﺍﺀ IP
ﻭﺒﺩﻭﺭﻫﺎ ،ﻓﺘﺼﺒﺢ ﺭﺯﻡ IPﻗﺴﻤﹸﺎ ﻤﻥ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ
ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ .ﻭﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ،ﺘﺼﺒﺢ ﺘﻠﻙ ﺍﻷﻁﺭ ﺒﺘﺎﺕ ،ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ
ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺨﻴﺭﹰًﺍ.
vﻭﺘﻌﺘﻤﺩ ﻜل ﻁﺒﻘﺔ ﻋﻠﻰ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ .ﻭﻤﻥ ﺃﺠل ﺘﻘﺩﻴﻡ
ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ،ﺘﺴﺘﻌﻤل ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﺘﻐﻠﻴﻔﺎﹰ ﻟﻭﻀﻊ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ) (PDUﻤﻥ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ
ﺤﻘل ﺒﻴﺎﻨﺎﺘﻬﺎ ،ﺜﻡ ﻴﻤﻜﻨﻬﺎ ﺇﻀﺎﻓﺔ ﺃﻴﺔ ﻤﻘﺩﻤﺎﺕ ﻭﻨﻬﺎﻴﺎﺕ ﺘﺤﺘﺎﺝ ﻟﻬﺎ ﻟﻠﻘﻴﺎﻡ ﺒﻭﻅﻴﻔﺘﻬﺎ.
vﻜﻤﺜﺎل ﻋﻠﻰ ﻫﺫﺍ ،ﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ،ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ،ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ
ﺍﻟﻔﺭﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻤﻬﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻨﻘل ﺘﻠﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻴﺘﻡ ﺘﻨﻔﺫ ﻫﺫﻩ
ﺍﻟﻤﻬﻤﺔ ﺒﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﺭﺯﻤﺔ ،ﻭﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ﻤﻘﺩﻤﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭ ﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ
ﻹﻜﻤﺎل ﺍﻹﺭﺴﺎل ،ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ.
vﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺩﻭﺭﻫﺎ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ .ﺇﻨﻬﺎ ﺘﻐﹼﻠﻑ ﺭﺯﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺇﻁﺎﺭ.
ﻼ ،ﺍﻟﻌﻨﺎﻭﻴﻥﻭﺘﺤﺘﻭﻱ ﻤﻘﺩﻤﺔ ﺍﻹﻁﺎﺭ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ ﻹﻜﻤﺎل ﻭﻅﺎﺌﻑ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﻤﺜ ﹰ
ﺍﻟﻤﺎﺩﻴﺔ( .ﻭﺃﺨﻴﺭﺍﹰً ﺘﻘﺩﻡ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ :ﺇﻨﻬﺎ ﺘﺸ ﹼﻔﺭ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ
ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻷﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ ،ﺴﻠﻙ(.
4-2-1ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ
ﻋﻨﺩ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﻨﻔﻴﺫ ﺨﺩﻤﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ،ﻴﻤﺭ ﺍﻨﺴﻴﺎﺏ ﻭﺘﺤﺯﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻷﺼﻠﻴﺔ ﻋﺒﺭ
ﻋﺩﺓ ﺘﻐ ﻴﺭﺍﺕ .ﻭﻓﻲ ﻤﺜﺎل ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺍﻟﺘﺎﻟﻲ ،ﻫﻨﺎﻙ ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﺘﺤﻭﻴل.
.1ﺍﻟﺨﻁﻭﺓ ﺍﻷﻭﻟﻰ :ﻴﺤﻭل ﺍﻟﺤﺎﺴﺏ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺃﺤﺭﻑ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ
ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ .ﻭﻫﺫﻩ ﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ.
.2ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻨﻴﺔ :ﻴﺘﻡ ﺒﻌﺩﻫﺎ ﺘﻘﺴﻴﻡ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺴﺎﻟﺔ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ
ﻭﺘﻀﻤﻥ ﺃﻥ ﻤﻀﻴ ﹶﻔﻲ ﺍﻟﺭﺴﺎﻟﺔ )ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل( ﻓﻲ ﻁﺭ ﹶﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻨﻬﻤﺎ ﺍﻻﺘﺼﺎل
ﺒﺒﻌﻀﻬﻤﺎ ﺒﺸﻜل ﻤﻭﺜﻭﻕ ﺒﻪ.
.3ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻟﺜﺔ :ﺒﻌﺩ ﺫﻟﻙ ،ﺘﻘﻭﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺭﺯﻤﺔ ،ﺃﻭ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ .ﻭﺘﺤﺘﻭﻱ
ﺍﻟﺭﺯﻤﺔ ﺃﻴﻀﹰﺎ ﻋﻠﻰ ﻤﻘﺩﻤﺔ ﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻤﻨﻁﻘﻴﺎﹰ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ .ﻭﻴﺴﺎﻋﺩ ﺍﻟﻌﻨﻭﺍﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ
ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻤﺴﺎﺭ ﻤﻨﺘﻘﻲ.
.4ﺍﻟﺨﻁﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ :ﻜل ﺠﻬﺎﺯ ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻀﻊ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺇﻁﺎﺭ .ﻴﻤﻜﻥ ﻹﻁﺎﺭ ﺍﻟﺠﻬﺎﺯ ﻤﻥ
ﺍﻻﺘﺼﺎل ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﻟﻲ ﺍﻟﻤﻭﺼﻭل ﺒﻪ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ.
.5ﺍﻟﺨﻁﻭﺓ ﺍﻟﺨﺎﻤﺴﺔ :ﻴﺘﻐ ﻴﺭ ﺍﻹﻁﺎﺭ ﺇﻟﻰ ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻵﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ
ﺴﻠﻙ( .ﻭﺘﻤﻜﻥ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﺘﺎﺕ ﺃﺜﻨﺎﺀ ﺍﻻﻨﺘﻘﺎل ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ.
ﻭﺘﺨﺘﻠﻑ ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻟﻤﺴﺎﺭ .ﻤﺜﻼﹰ ،ﻗﺩ ﺘﺒﺩﺃ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ
ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ،ﻋﺒﺭ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺴﻲ ﻟﺸﺒﻜﺔ ﺍﻟﺠﺎﻤﻌﺔ ،ﻭﺘﺘﺎﺒﻊ ﻋﺒﺭ ﻭﺼﻠﺔ ﺸﺒﻜﺔ
ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺃﺨﺭﻯ ﺒﻌﻴﺩﺓ.
12
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
oﺘﻴﺴﺭ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻟﻌﺩﺓ ﺃﺠﻬﺯﺓ ﻤﻜﺘﺒﻴﺔ )ﻜﻤﺒﻴﻭﺘﺭﺍﺕ( ﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ ﺍﻹﺘﺼﺎل ﺒﻭﺴﺎﺌﻁ
ﻋﺎﻟﻴﺔ ﺍﻟﺴﺭﻋﺔ.
oﺒﻨﺎ ﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ ،ﺘﺭﺒﻁ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺨﺩﻤﺎﺕ ﺒﻭﺴﺎﺌﻁ "ﺍﻟﻁﺒﻘﺔ "1ﺍﻟﺸﺎﺌﻌﺔ.
ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ:
§ ﺍﻟﻤﻌﺎﺒﺭ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺃﻗﺴﺎﻡ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ.
ﺼﻼﺕ ﺍﻟﺘﻲ ﺘﺭ ﹼﻜﺯ ﻋﻠﻰ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺎﻟﺸﺒ ﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﻭﺴﺎﺌﻁ ﻨﺤﺎﺴﻴﺔ ﺯﻭﺠﻴﺔ § ﺍﻟﻤﻭ
ﻤﻔﺘﻭﻟﺔ.
§ ﻤﺤﻭﻻﺕ ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻘ ﺩﻡ ﻨﻁﺎﻗﺎﹰ ﻤﻭﺠﻴ ﹰﺎ ﻤﺯﺩﻭﺠﺎﹰ ﻭﻤﺨﺼﺼ ﹰﺎ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻸﻗﺴﺎﻡ
ﻭﺍﻟﻤﻜﺎﺘﺏ.
ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻋﺩﺓ ﺨﺩﻤﺎﺕ ،ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﺒﺙ § ﺘﻘﺩﻡ ﺍﻟﻤﻭ
oﻭﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺘﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ( ،ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻻ ﺘﺨﺭﺝ
ﻋﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ:
§ ﺍﻹﻴﺜﺭﻨﺕ :ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ،ﻭﺘﺸﻐﹼل ﺃﻜﺒﺭ ﻋﺩﺩ ﻤﻥ
ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.
§ ﺘﻭﻜﻨﺭﻴﻨﻎ ) (token..) :ﻭﻤﻌﻨﺎﻫﺎ ﺩﺍﺌﺭﺓ ﺍﻟﺤﻠﻘﺎﺕ( ﺼﻨﻊ ،IBMﺘﻠﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺸﺎﺌ ﻌﺔ
ﺍﻻﺴﺘﻌﻤﺎل ﻓﻲ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺸﺒﻜﺎﺕ .IBM
§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ FDDI:ﺘﺴﺘﻌﻤل ﺍﻟﺤﻠﻘﺎﺕ ﺃﻴﻀﺎﹰ ،ﻭﻫﻲ ﺍﻵﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺸﻌﺒﻴ ﺔ ﻓﻲ
ﺍﻟﺠﺎﻤﻌﺎﺕ.
ﻭﺘﻴﺴﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ،ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ .ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼﺘﺼﺎل ﻋﺒﺭ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﻥ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻜﻭﺴﺎﺌﻁ ﺍﻹﻴﺜﺭﻨﺕ .IEEE 802.3/ﺴﻭﻑ
ﺘﺩﺭﺱ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ IEEE 802.3ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ .ﻴﺒ ﻴﻥ ﺍﻟﺸﻜل ﻭﺴﺎﺌﻁ
"ﺍﻟﻁﺒﻘﺔ "1ﺍﻷ ﻜﺜﺭ ﺍﺴﺘﻌﻤﺎﻻﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻴﻭﻡ -ﺍﻷﺴﻼﻙ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻷﺴﻼﻙ
ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ .ﻭﺘﻘﺩﻡ ﺃﻨﻅﻤﺔ ﺍﻟﻌﻨﻭﻨﺔ ﻜﺎﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ ) (MACﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ
) (IPﻁﺭﻴﻘﺔ ﺒﻨﺎﺌﻴ ﺔ ﻭﺍﻀﺤﺔ ﻹﻴﺠﺎﺩ ﻭﺘﺴﻠﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺃﻭ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
2-3- 1ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭIEEE 802.3
ﺘﻌﺭﻑ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ IEEE 802.3ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﺘﻌﻤل ﻋﻨﺩ ﺴﺭﻋﺔ
ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﺃﺴﺎﺴﻴﺔ ﺍﻟﻨﻁﺎﻕ ﺘﺒﻠﻎ 10ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ.
ﻀﺢ ﺍﻟﺸﻜل ) (1ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺜﻼﺙ ﺍﻟﻤﻌﺭﻓﺔ ﻟﺘﻤﺩﻴﺩ ﺍﻷﺴﻼﻙ: ﻴﻭ
• )10BASE2ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺭﻓﻴﻌﺔ(:ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﺇﻟﻰ 185ﻤﺘﺭ.
• ) 10BASE5ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺴﻤﻴﻜﺔ(:ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﻓﻴﻬﺎ ﺇﻟﻰ500
ﻤﺘﺭ.
• -- 10BASE-Tﺘﺤﻤل ﺃﻁﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺃﺴﻼﻙ ﺯﻭﺠﻴﺔ ﻤﻔﺘﻭﻟﺔ ﻏﻴﺭ ﻤﻜﻠﻔﺔ
ﻻ ﻟﻌﺩﺓ ﻤﺤﻁﺎﺕ ﺇﻟﻰ ﻨﻔﺱ ﻗﺴﻡ ﺸﺒﻜﺔ vﺘﻘﺩﻡ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ 10BASE5ﻭ 10BASE2ﺍﺘﺼﺎ ﹰ
ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.ﻭﺘﺭﺒﻁ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻘﺴﻡ ﺒﻭﺍﺴﻁﺔ ﺴﻠﻙ ﻴﺒﺩﺃ ﻤﻥ ﻤﻘﺒﺱ ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ AUI
) ﺍﺨﺘﺼﺎﺭ ،(Attachment Unit Interfaceﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺇﻟﻰ ﻤﺭﺴل /ﻤﺴﺘﻘﺒل ﻤﺭﺒﻭﻁ ﻤﺒﺎﺸﺭﺓ ﺒﺴﻠﻙ
ﻻ ﻟﻤﺤﻁﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﺈﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﺒﻭﻁﺔ ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ،ﻷﻥ 10BASE-Tﺘﻘﺩﻡ ﺍﺘﺼﺎ ﹰً
ﺒﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺒﻭﺍﺴﻁﺔ 10BASE-Tﺘﻜﻭﻥ ﻤﻭﺼﻭﻟﺔ ﺩﺍﺌﻤﹰﺎ ﺒﻤﻭﺼل ﺃﺴﻼﻙ ﺃﻭ ﺒﻤﺤﻭل
ﺸﺒﻜﺔ ﻤﺤﻠﻴﺔ .ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﺭﺘﻴﺏ ،ﻓﺈﻥ ﻤﻭﺼل ﺃﻭ ﻤﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ،ﻫﻭ ﻨﻔﺴﻪ ﻤﻘﺴﻡ ﺇﻴﺜﺭﻨﺕ .
13
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﻭﺘﺤﻀﺭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭ 802.3ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺭﺴﺎل ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ
ﻼ ،ﻜﻤﺎ ﻴﺒ ﻴﻥ ﺍﻟﺸﻜل ) ،(2ﺤﻴﺙ ﻴﻤﻜﻥ ﺭﺒﻁ ﺜﻼﺜﺔ ﺃﺠﻬﺯﺓ ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ ﻋﺒﺭ ﺸﺒﻜﺔ ﺠﻬﺎﺯﻴﻥ ﻤﺜ ﹰ
ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ .ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺘﻭﺍﻓﻕ ﻤﻊ ﺃﺘﺘل ﻓﻲ ﺍﻟﻭﺴﻁ ﻴﺒﻴﻨﺎﻥ
ﻋﻨﺎﻭﻴﻥ MACﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻭﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠﻪ ﻋﻠﻰ ﺍﻟﻴﻤﻴﻥ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ MAC
ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺠﺎﻨﺒﻴﺔ .ﻭ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﺍﻹﻴﺜﺭﻨﺕ 802.3/ﻋﻠﻰ
ﺠﻪ ﻤﺨﺘﺼﺭ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ " "Eﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﺘﻲ ﻴﻠﻴﻪ ﺭﻗﻡ ﺍﻟﻭﺍﺠﻬﺔ )ﻤﺜﻼﹰ ،"0" ،ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﺍﻟﻤﻭ
ﻓﻲ ﺍﻟﺸﻜل .(2
vﺍﻟﺒﺙ ﻫﻭ ﺃﺩﺍﺓ ﻓ ﻌﺎﻟﺔ ﻴﻤﻜﻨﻬﺎ ﺇﺭﺴﺎل ﺇﻁﺎﺭ ﻭﺍﺤﺩ ﺇﻟﻰ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ.ﻴﺴﺘﻌﻤل ﺍﻟﺒﺙ ﻋﻨﻭﺍﻥ
ﻭﺠﻬﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﺠﻤﻴﻊ ﺍﻵﺤﺎﺩ ) FFFF.FFFF.FFFFﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺱ ﻋﺸﺭﻱ( .ﻜﻤﺎ ﻴﺒﻴﻥ
ﺍﻟﺸﻜل ) ،(3ﺇﺫﺍ ﺃﺭﺴﻠﺕ ﺍﻟﻤﺤﻁﺔ Aﺇﻁﺎﺭﹰﺍ ﺒﻌﻨﻭﺍﻥ ﻭﺠﻬﺔ ﻜﻠﻪ ﺁﺤﺎﺩ ،ﺴﺘﺘﻠﻘﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ Bﻭ CﻭD
ﺍﻹﻁﺎﺭ ﻭﺘﻤﺭﺭﻩ ﺇﻟﻰ ﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻠﻴﺎ ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ.
vﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺙ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ ،ﻓﺈﻥ ﺫﻟﻙ ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺜﺭ ﺠﺩﻴﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺄﻥ ﻴﻘﻁﻊ
ﺴﻴﺭ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﻀﺭﻭﺭﻱ .ﻟﺫﺍ ﻴﺠﺏ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺙ ﻓﻘﻁ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ MAC
ﻟﻠﻭﺠﻬﺔ ﻤﺠﻬﻭﻻﹰ ،ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻭﺠﻬﺔ ﻫﻲ ﻜل ﺍ ﻟﻤﺤﻁﺎﺕ.
3-3- 1ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ
ﻭﺸﺎﺭ ﺇﻟﻰ vﻓﻲ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ،ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﻲ ﺃﻱ ﺯﻤﻥ ﻤﺤﺩﺩ ،ﻴ
ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻜﺸﺒﻜﺔ "ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﺘﺩﺍﺨل ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﻁﺭﻴﻕ ﺘﺤﺴﻥ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ"
) .(CSMA/CDﻭ ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﺒﺙ ﺃﻁﺭﺩ ﺍﻟﻤﺭﺴل ﻴﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ ﻭﺘﺘﻠﻘﺎﻩ ﻭﺘﻔﺤﺼﻪ ﻜل ﻨﻘﻁﺔ.
ﻭﻋﻨﺩﻤﺎ ﺘﺼل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺠﺯﺀ ،ﺘﻤﺘﺼﻬﺎ ﺍﻟ ﻤﻨﻬﻴﺎﺕ ﻟﻤﻨﻌﻬﺎ ﻤﻥ ﺍﻟﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻟﺠﺯﺀ.
vﻋﻨﺩﻤﺎ ﺘﺭﻏﺏ ﻤﺤﻁﺔ ﻤﺎ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺓ ﻓﺈﻨﻬﺎ ﺘﻔﺤﺹ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ﺩﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﺤﻁﺔ ﺃﺨﺭﻯ
ﺘﻘﻭﻡ ﺒﺎﻹﺭﺴﺎل ﺤﺎﻟﻴ ﹰﺎ .ﻓﺈﺫﺍ ﻟﻡ ﺘﻜﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺴﺘﺨﺩﻤﺔ ،ﻓﻴﺒﺩﺃ ﺒﺎﻹﺭﺴﺎل .ﻭﺘﺭﺍﻗﺏ ﺍﻟﻤﺤﻁﺔ ﺍﻟﺸﺒﻜﺔ -ﺃﺜﻨﺎﺀ
ﺇﺭﺴﺎل ﺇﺸﺎﺭﺓ ،-ﻟﺘﻀﻤﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﻤﺤﻁﺔ ﺃﺨﺭﻯ ﺘﹸﺭﺴل ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ .ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﺘﺘﻭﺼل
ﻤﺤﻁﺘﺎﻥ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺘﻭﻓﺭﺓ ﻭﺘﺒﺩﺃﻥ ﺒﺎﻹﺭﺴﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺘﻘﺭﻴﺒ ﹰﺎ .ﻭ ﺴﻴﺅﺩﻱ ﺫﻟﻙ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ
ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﺼﺎﺩﻡ ،ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻌﻠﻭﻱ ﻤﻥ ﺍﻟﺭﺴﻤﺔ.
vﻭﻋﻨﺩﻤﺎ ﺘﻜﺘﺸﻑ ﺍﻟﻨﻘﻁﺔ ﺍﻟﻤﺭﺴﻠﺔ ﺘﺼﺎﺩﻡ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﻓﺈﻨﻬﺎ ﺘﺭﺴل ﺃﺸﺎﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ،ﻓﺈﻨﻬﺎ ﺘﺭﺴل
ﺇﺸﺎﺭﺓ ﺘﺸﻭﻴﺵ ﺘﺠﻌل ﺍﻟﺘﺼﺎﺩﻡ ﻴﺩﻭﻡ ﻤﺩﺓ ﻜﺎﻓﻴﺔ ﻟﻜﻲ ﺘﻌﺜﺭ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺨﺭﻯ .ﻭﻋﻨﺩﻫﺎ ﺴﺘﺘﻭﻗﻑ ﻜل ﺍﻟﻨﻘﺎﻁ
ﻋﻥ ﺇﺭﺴﺎل ﺍﻷﻁﺭ ﻟﻔﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﹰﺎ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﻤﻥ ﺠﺩﻴﺩ .ﺇﺫﺍ ﺃﺩﺕ
ﺍﻟﻤﺤﺎﻭﻻﺕ ﺍﻟﻼﺤﻘﺔ ﺇﻟﻰ ﺘﺼﺎﺩﻤﺎﺕ ﺃﻴﻀﺎﹰ ،ﺴﺘﺤﺎﻭل ﺍﻟﻨﻘﻁﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﺤﺘﻰ 15ﻤﺭﺓ ﻗﺒل ﺍﻟﺘﺨﻠﻲ ﻋﻥ
ﻑ ﻓﺈﻥ ﺍﻟﻤﺴﺎﻟﺔ ﻨﻬﺎﺌﻴﺎﹰ .ﻭﺘﺤ ﺩﺩ ﺍﻟﺴﺎﻋﺎﺕ ﻤﻭﺍﻗﻴﺕ ﻋﻭﺩﺓ ﻤﺨﺘﻠﻔﺔ .ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻭﻗﻴﺘﺎﻥ ﻤﺨﺘﻠﻔﺎﻥ ﺒﻤﻘﺩﺍﺭ ﻜﺎ ٍ
ﺇﺤﺩﻯ ﺍﻟﻤﺤﻁﺘﻴﻥ ﺴﺘﻨﺠﺢ ﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ.
4-3- 1ﺍﻟﻌﻨﻭﻨﺔ ) (IPﺍﻟﻤﻨﻁﻘﻴﺔ
vﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﻤﻬﻤﺔ ﻓﻲ ﺃﻱ ﻨﻅﺎﻡ ﺸﺒﻜﻲ ،ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺤﺩﺩﺓ ،ﻤﻥ ﺇﻴﺠﺎﺩ ﺃﺠﻬﺯﺓ
ﺤﺎﺴﻭﺒﻴﺔ ﻤﻌﻴﻨﺔ ﻓﻲ ﺍ ﻟﺸﺒﻜﺔ .ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﻤﺨﺘﻠﻔﺔ ﻟﻬﺫﺍ ﺍﻟﻬﺩﻑ ،ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻋﺎﺌﻠﺔ
ﻼ ،ﻋﻨﻭﻨﺔ AppleTalkﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻋﻨﻭﻨﺔ ،TCP/IPﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻤﺜ ﹰ
ﺒﺩﻭﺭﻫﺎ ﻋﻥ ﻋﻨﻭﻨﺔ .IPX
vﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻬﻤﺎﻥ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﻫﻤﺎ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ .ﻋﻨﺎﻭﻴﻥ
ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﺎﹰ ﻋﻨﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺎﺩﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ،MACﻫﻲ ﻋﺎﺩﺓ ﻤﻴﺯﺓ ﻟﻜل
ﺍﺘﺼﺎل ﺸﺒﻜﻲ .ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ،ﻓﺈﻨﻪ ﻓﻲ ﻤﻌﻅﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ،ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ
ﻋﻠﻰ ) NICﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ( .ﻭﻷﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﺎﺩﻱ ﻭﺍﺤﺩ ﻓﺈﻥ ﻟﻪ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ
ﺠﻬﺎﺕ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻌﺩﺓ ﺸﺒﻜﺎﺕ ﻤﺎﺩﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩ ﻓﻘﻁ .ﺍﻟﻤﻭ
14
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ .ﻭﻜﻤﺎ ﻴﻭﺤﻲ ﺃﺴﻤﻬﺎ ،ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ " ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ" ﻓﻲ ﺍﻟﻁﺒﻘﺔ "
" 2ﻟﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ.
vﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ IPﻟﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ
ﺍﻹﻨﺘﺭﻨﺕ( ﻓﻲ ﺍﻟﻁﺒﻘﺔ 3ﻟﻠﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ .ﺨﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻴﻥ ﻁﺒﻘ ﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻋﺎﺩﺓ
ﻀﻤﻥ ﻨﻁﺎﻕ ﻋﻨﻭﻨﺔ ﺜﺎﺒﺕ ،ﻓﺈﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﻜﻭﻥ ﻫﺭﻤﻴﺔ .ﺒﻤﻌﻨﻰ ﺁﺨﺭ ،ﻫﻲ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺒﺭﻴﺩﻴﺔ
ﺍﻟﺘﻲ ﺘﺸﺭﺡ ﻤﻜﺎﻥ ﺍﻟﺸﺨﺹ ﺒﺘﺤﺩﻴﺩﻫﺎ ﺒﻠﺩﺍﹰ ﻭﻭﻻﻴﺔ ﻭﺭﻤﺯﺍﹰ ﺒﺭﻴﺩﻴﺎﹰ ﻭﻤﺩﻴﻨﺔ ﻭﺸﺎﺭﻋﺎﹰ ﻭﻋﻨﻭﺍﻥ ﻤﻨﺯل ﻭﺍﺴﻡ .ﺃﺤﺩ
ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﻋﻨﻭﺍﻥ ﺜﺎﺒﺕ ﻫﻭ ﺭﻗﻡ ﺍﻟﻀﻤﺎﻥ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻷﻤﻴﺭﻜﻲ .ﻜل ﺸﺨﺹ ﻟﻪ ﺭﻗﻡ ﻀﻤﺎﻥ ﺍﺠﺘﻤﺎﻋﻲ
ﻨﹼل ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺠﺩﻴﺩﺓ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﻤﻴﺯ ،ﻭﻴﺴﺘﻁﻴﻊ ﺍﻷﺸﺨﺎﺹ ﺍﻟﺘ ﻘ
ﻤﺩﻴﻨﺘﻬﻡ ﺃﻭ ﺸﺎﺭﻋﻬﻡ ﺃﻭ ﺭﻤﺯﻫﻡ ﺍﻟﺒﺭﻴﺩﻱ ،ﻟﻜﻥ ﺃﺭﻗﺎﻡ ﻀﻤﺎﻨﻬﻡ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺒﻘﻰ ﻜﻤﺎ ﻫﻲ.
5-3-1ﻋﻨﻭﻨﺔ MAC
vﻟﻜﻲ ﺘﺘﺸﺎﺭﻙ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﺒﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺴﺘﻤﺭ ﻓﻲ ﺍﻟﺘﻌ ﺭﻑ ﻋﻠﻰ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ،ﻓﺈﻥ ﻁﺒﻘﺎﺕ
MACﺍﻟﻔﺭﻋﻴﺔ ﺘﺤﺩﺩ ﻋﻨﺎﻭﻴﻥ ﻷﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺘﺩﻋﻰ ﻋﻨﺎﻭﻴﻥ .MACﻜل ﻭﺍﺠﻬﺔ ﺸﺒﻜﺔ
ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ MACﻤﻤﻴﺯ .ﻓﻲ ﻤﻌﻅﻡ ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ) ،(NICﻴﺘﻡ ﺘﺜﺒﻴﺕ ﺍﻟﻌﻨﻭﺍﻥ MAC
ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .ROMﻭﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﻬﻴﺌﺔ ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ ،ﻴﻨﺴﺦ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ .RAM
vﻗﺒل ﺃﻥ ﺘﺘﻤﻜﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻤﻥ ﺃﻥ ﺘﺘﺒﺎﺩل ﺃﻁﺭ
ﺒﻴﺎﻨﺎﺕ ،ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﻤﺭﺴِل ﺃﻥ ﻴﻤﻠﻙ ﺍﻟﻌﻨﻭﺍﻥ MACﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل .ﺃﺤﺩ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ
ﻴﺴﺘﻁﻴﻊ ﺒﻬﺎ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﹼﻕ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ MACﻫﻭ ﺍﺴﺘﺨﺩﺍﻡ ) ARPﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﺠﻤﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ(.
ﻭﻴﻭﻀﺢ ﺍﻟﺭﺴﻡ ﻁﺭﻴﻘﺘﻴﻥ ﻴﺘﻡ ﻓﻴﻬﻤﺎ ﺍﺴﺘﺨﺩ ﺍﻡ ARPﻤﺜﺎل ،،TCP/IPﻻﻜﺘﺸﺎﻑ ﻋﻨﻭﺍﻥ .MAC
vﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻷﻭل ،ﺍﻟﻤﻀﻴﻑ Yﻭﺍﻟﻤﻀﻴﻑ Zﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ .ﺍﻟﻤﻀﻴﻑ Y
ﻴﺒﺙ ﻁﻠﺏ ARPﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺒﺤﺜﺎﹰ ﻋﻥ ﺍﻟﻤﻀﻴﻑ .Zﻷﻥ ﺍﻟﻤﻀﻴﻑ Yﻗﺩ ﺃﺭﺴل ﺒﺜﺎﹰ ﻓﺈﻥ
ﻜل ﺍﻷﺠﻬﺯﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ Zﺴﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﻠﺏ؛ ﻟﻜﻥ ﻓﻘﻁ ﺍﻟﻤﻀﻴﻑ Zﺴﻴﺠﻴﺏ ﻤﻊ ﻋﻨﻭﺍﻨﻪ
.MACﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ Yﺭﺩ ﺍﻟﻤﻀﻴﻑ Zﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ MACﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺤﻠﻴﺔ ،ﺍﻟﻤﺴﻤﺎﺓ ﻓﻲ
ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ﻤﺨﺒﺄ .ARPﻭﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺍﻟﻤﻀﻴﻑ Yﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ Z
ﻤﺒﺎﺸﺭﺓ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ MACﺍﻟﻤﺨﺯﻥ.
vﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﺜﺎﻨﻲ ،ﺍﻟﻤﻀﻴﻑ Yﻭﺍﻟﻤﻀﻴﻑ Zﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ ،ﻟﻜﻥ
ﻴﻤﻜﻨﻬﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .Aﻋﻨﺩﻤﺎ ﻴﺒﺙ ﺍﻟﻤﻀﻴﻑ Yﻁﻠﺏ ،ARP
ﻴﺤ ﺩﺩ ﺍﻟﻤﻭﺠﻪ Aﺃﻥ ﺍﻟﻤﻀﻴﻑ Zﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻌ ﺭﻑ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ﻷﻥ ﺍﻟﻤﻭﺠﻪ Aﻴﺠﺩ ﺃﻥ ﺍﻟﻌﻨﻭﺍﻥ IP
ﻟﻠﻤﻀﻴﻑ Zﻫﻭ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ .ﻷﻥ ﺍﻟﻤﻭﺠﻪ Aﻴﺤ ﺩﺩ ﺃﻴﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻑ Zﻴﺠﺏ
ﺘﺭﺤﻴﻠﻬﺎ ،ﻴﺯ ﻭﺩ ﺍﻟﻤﻭﺠﻪ Aﻋﻨﻭﺍﻨﻪ MACﺍﻟﺨﺎﺹ ﻜﻭﻜﻴل ﺭﺩ ﻋﻠﻰ ﺍﻟﻁﻠﺏ .ARPﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ Y
ﺠﻭﺍﺏ ﺍﻟﻤﻭﺠﻪ Aﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ MACﻓﻲ ﺫﺍﻜﺭﺓ ﻤﺨﺒﺄﻩ .ARPﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ
ﺍﻟﻤﻀﻴﻑ Yﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ Zﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ MACﺍﻟﻤﺨﺯﻥ ﺍﻟﺘﺎﺒﻊ ﻟﻠﻤﻭﺠﻪ .A
16
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﺘﺩﻋﻡ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ ،ﻤﻜ ﻭﻥ ﺍﻻﺘﺼﺎل ﻓﻲ ﺃﻱ ﺘﻁﺒﻴﻕ .ﺇﻨﻬﺎ ﻻ ﺘﻘﺩﻡ
ﺨﺩﻤﺎﺕ ﻷﻱ ﻁﺒﻘﺔ OSIﺃﺨﺭﻯ .ﻟﻜﻨﻬﺎ ﺘﻘﺩﻡ ﺨﺩﻤﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟﻤﻭﺠﻭﺩ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻁﺭﺍﺯ OSI
ﻼ ،ﺒﺭﺍﻤﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ،ﺍﻟﺘﻠﻨﺕ ،WWW ،ﺍﻟﺦ( .ﺒﺈﻤﻜﺎﻥ ﺃﻥ ﻴﻌﻤل ﻜﻠﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﻓﻘﻁ )ﻤﺜ ﹰ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻭﺍﺠﺩ ﻓﻲ ﺤﺎﺴﺒﻪ .ﻟﻜﻥ ﻗﺩ ﻴﻤﻠﻙ ﺘﻁﺒﻴﻕ ﺁﺨﺭ ﺤﻴﺙ ﻴﻤﻜﻥ ﻟﻤﻜﻭﻥ ﺍﻻﺘﺼﺎل ﺃﻥ ﻴﺘﺼل
ﺒﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ .ﻭﻫﻨﺎﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﻌﻤﻭﺩ ﺍﻷﻴﻤﻥ ﻟﻠﺸﻜل ).(1
ﻻ ﻋﻥ ﻫﻜﺫﺍ ﺘﻁﺒﻴﻘﻲ ﻗﺩ ﻴﺘﻀﻤﻥ ﻤﻌﺎﻟﺞ ﻨﺼﻭﺹ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻀﻤﻥ ﻤﻜ ﻭﻥ ﺇﺭﺴﺎل ﻤﻠﻔﺎﺕ ﻴﺘﻴﺢ vﺇﻥ ﻤﺜﺎ ﹰ
ﺇﺭﺴﺎل ﻤﺴﺘﻨﺩ ﺇﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻋﺒﺭ ﺸﺒﻜﺔ .ﻭﻤﻜ ﻭﻥ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﻴﺅﻫل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﻜﺘﻁﺒﻴﻕ ﻓﻲ ﺍﻟﺴﻴﺎﻕ
،OSIﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺔ 7ﻟﻠﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ .ﻤﺜﺎل ﺁﺨﺭ ﻋﻥ ﺘﻁﺒﻴﻕ ﺤﺎﺴﻭﺒﻲ ﻓﻴﻪ ﻤﻜ ﻭﻨﺎﺕ
ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻤﺴﺘﻌﺭﺽ ﻭﺏ ﻜﻨﺘﺴﻜﺎﻴﺏ ﻨﺎﻓﻴﻐﻴﺘﺭ ﻭﺇﻨﺘﺭﻨﺕ ﺍﻜﺴﺒﻠﻭﺭﺭ .ﺤﻴﺙ ﹸﺘﺭﺴل ﺍﻟﺼﻔﺤﺎﺕ ﺇﻟﻰ
ﺤﺎﺴﻭﺒﻙ ﻜﻠﻤﺎ ﺯﺭﺕ ﻤﻭﻗﻊ ﻭﺏ.
ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ) :ﺍﻟﻁﺒﻘﺔ (6
vﻓﻲ ﺍﻟﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺘﻘﺩﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻬﻤﻪ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ .ﺇﻨﻬﺎ ﺘﻠﻌﺏ
ﺩﻭﺭ ﺍﻟﻤﺘﺭﺠِﻡ -ﺃﺤﻴﺎﻨ ﹰﺎ ﺒﻴﻥ ﺘﻨﺴﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ -ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ،
ﺒﺘﻘﺩﻴﻡ ﺘﻨﺴﻴﻕ ﻭﺘﺤﻭﻴل ﻟﻠﺸﻔﺭﺓ .ﺘﻨﺴﻕ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ (6ﻭﺘﺤﻭل ﺒﻴﺎﻨﺎﺕ ﺒﺭﺍﻤﺞ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ
ﻨﺼﻭﺹ ﺃﻭ ﺭﺴﻭﻡ ﺃﻭ ﻓﻴﺩﻴﻭ ﺃﻭ ﺃﺼﻭﺍﺕ ﺃﻭ ﺃﻱ ﺘﻨﺴﻴﻕ ﻀﺭﻭﺭﻱ ﻟﻜﻲ ﻴﻔﻬﻤﻬﺎ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ.
vﻻ ﺘﻬﺘﻡ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ ﺒﺘﻨﺴﻴﻕ ﻭﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻘﻁ ،ﺒل ﻭ ﺃﻴﻀﹰﺎ ﺒﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺒﺭﺍﻤﺞ.
ﺘﻨﻅﻡ ﺍﻟﻁﺒﻘﺔ 6ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺒﻘﺔ .7
vﻟﻔﻬﻡ ﻜﻴﻑ ﻴﺠﺭﻱ ﻫﺫﺍ ،ﺘﺨﻴل ﺃﻥ ﻟﺩﻴﻙ ﻨﻅﺎﻤﻴﻥ .ﺃﺤﺩﻫﻤﺎ ﻴﺴﺘﻌﻤل EBCDICﻭﺍﻵﺨﺭ ASCITﻟﺘﻤﺜﻴل
ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻋﻨﺩﻤﺎ ﻴﺤ ﺘﺎﺝ ﺍﻟﻨﻅﺎﻤﺎﻥ ﺇﻟﻰ ﺍﻻﺘﺼﺎل ،ﺘﻘﻭﻡ ﺍﻟﻁﺒﻘﺔ ) (6ﺒﺘﺤﻭﻴل ﻭﺘﺭﺠﻤﺔ ﺍﻟﺘﻨﺴﻴﻘﻴﻥ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ.
ﻭﺴﺘﻌﻤل ﺍﻟﺘﺸﻔﻴﺭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ ﻟﺤﻤﺎﻴﺔ vﻭﻫﻨﺎﻙ ﻭﻅﻴﻔﺔ ﺃﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ 6ﻫﻲ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻴ
ﺨﺹ ﻟﻬﻡ .ﻭﻟﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻟﻤﻬﻤﺔ ،ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺴﻠﺔ ﻤﻥ ﺍﻟﻤﺘﻠﻘﻴﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭ ﹼ
ﻭﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻁﺒﻘﺔ 6ﺃﻥ ﺘﺤﻭل ﺍﻟﺒﻴﺎﻨﺎﺕ .ﺘﻀﻐﻁ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ
ﻭﺘﺤﻭل ﺍﻟﺼﻭﺭ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺇﻟﻰ ﺘﺩ ﹼﻓﻘﺎﺕ ﻤﻥ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ.
ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ 6ﻜﻴﻑ ﻴﺘﻡ ﺘﻘﺩﻴﻡ ﺍﻟﺼﻭﺭ .ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻷﻤﺜﻠﺔ:
• : PICTﺘﻨﺴﻴﻕ ﺼﻭﺭ ﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺭﺴﻭﻡ Quick Drawﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﺃﻭ PowerPC
• :TIFFﺘﻨﺴﻴﻕ ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺍﻟﻨﻘﻁﻴﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺍﻟﺩﻗﺔ
• : JPEGﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺨﺒﺭﺍﺀ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﻴﻥ ،ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺫﺍﺕ ﺍﻟﻨﻭﻋﻴﺔ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﺔ
ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ 6ﻁﺭﻴﻘﺔ ﺘﻘﺩﻴﻡ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻷﻓﻼﻡ .ﻭﺘﺘﻀﻤﻥ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ
ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ:
• : MIDIﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻶﻻﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻟﻠﻤﻭﺴﻴﻘﻰ ﺍﻟﺭﻗﻤﻴﺔ.
• : MPEGﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺨﺒﺭﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻟﻀﻐﻁ ﻭﻜﺘﺎﺒﺔ ﺸﻔﺭﺓ ﺃﻓﻼﻡ
ﺍﻟﻔﻴﺩﻴﻭ ﻟﻸﻗﺭﺍﺹ ﺍﻟﻤﻀﻐﻭﻁﺔ ،ﻭﻟﻠ ﺘﺨﺯﻴﻥ ﺍﻟﺭﻗﻤﻲ ،ﻭﺴﺭﻋﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﻟﻰ 1.5ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
• : QuickTimeﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﺘﻌﺎﻟﺞ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻭPowerPC
ﻁﺒﻘﺔ ﺍﻟﺠﻠﺴﺔ) :ﺍﻟﻁﺒﻘﺔ (5
ﺴﻕ ﺒﻴﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺨﺩﻤﺎﺕ ﻭﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ ﺘﻨﺸﺊ ﻭﺘﺩﻴﺭ ﻭﺘﻨﻬﻲ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ .ﺇﻨﻬﺎ ﺘﻨ
ﹸﺘﻨﺸﺊ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﺘﺼﺎﻻﺕ ﺒﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ.
2-5- 1ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل
17
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ (4ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺇﺭﺴﺎل ﻭﺘﻨﻅﻴﻡ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺸﻜل
ﻤﻭﺜﻭﻕ ﺒﻪ ﻭﺒﺩﻗﺔ.
ﻭﺘﺘﻀﻤﻥ ﻭﻅﺎﺌﻔﻬﺎ:
• ﻤﺯﺍﻤﻨﺔ ﺍﻻﺘﺼﺎل
• ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ
• ﺍﻻﺴﺘﻌﺎﺩﺓ ﻤﻥ ﺍﻟﺨﻁﺄ
• ﺍﻟﻤﻭﺜﻭﻗﺔ ﻤﻥ ﺨﻼل ﺍﻟﻨﻭﺍﻓﺫ
vﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ (4ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﺠﺯﺉ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﺘﺎﺒﻌﺔ ﻟﻁﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻭﻀﻌﻬﺎ
ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ،4ﻭﺘﻤ ﹼﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻁﺒﻘﺔ ﺍﻷﻋﻠﻰ .ﺩﻓﻕ
ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ 4ﻫﻭ ﺍﺘﺼﺎل ﻤﻨﻁﻘﻲ ﺒﻴﻥ ﻨﻘﺎﻁ ﺍﻟﻨﻬﺎﻴﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ،ﻭﻴﻘﺩﻡ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ
ﻭﺠﻬﺔ ﻤﻌﻴﻨﺔ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ﺃﺤﻴﺎﻨﹰﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ.
vﻋﻨﺩﻤﺎ ﺘﺭﺴل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻗﺴﺎﻡ ﺒﻴﺎﻨﺎﺘﻬﺎ ﻓﺈﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻴﻀﺎﹰ ﺘﻜﺎﻤﻠﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻭﻫﺫﺍ ﺍﻹﺭﺴﺎل ﻫ ﻭ
ﻋﻼﻗﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺘﺼﻠﺔ.
ﺒﻌﺽ ﺍﻷﺴﺒﺎﺏ ﻹﻨﺠﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﻓﻴﻤﺎ ﻴﻠﻲ:
• ﺇﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻥ ﺍﻟﻤﺭﺴﻠﻴﻥ ﻴﺘﻠﻘﻭﻥ ﺇﺸﻌﺎﺭﺍﹰ ﺒﺎﻷﻗﺴﺎﻡ ﺍﻟﻤﺴﻠﱠﻤﺔ.
• ﺇﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺃﻱ ﺃﻗﺴﺎﻡ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭﹰﺍ ﺒﻬﺎ.
• ﺇﻨﻬﺎ ﺘﻌﻴﺩ ﻭﻀﻊ ﺍﻷﻗﺴﺎﻡ ﻓﻲ ﺘﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ.
• ﺇﻨﻬﺎ ﺘﻘﺩﻡ ﺘﺠ ﹼﻨﺒﺎﹰ ﻟﻼﺯﺩﺤﺎﻡ ﻭﺘﺤﻜﻤﺎﹰ.
vﺇﺤﺩﻯ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻼل ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺠﻌل ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺅﻗﺘﻪ )(Buffers
ﺘﻔﻴﺽ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ .ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﺴ ﺒﺏ ﺍﻟﻔﻴﻀﺎﻥ ﺤﺩﻭﺙ ﻤﺸﺎﻜل ﺨﻁﻴﺭﺓ ﺘﺅﺩﻱ ﺇﻟﻰ ﺨﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ.
ﺘﺴﺘﻌﻤل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻁﺭﻴﻘﺔ ﺘﺩﻋﻰ ﺘﺤﻜﻤﺎﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻟﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ.
3-5- 1ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل
vﺘﻨ ﹼﻔﺫ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﻁﺒﻘﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻭﻅﺎﺌﻑ ﺨﺎﺼﺔ ﺍﻟﻌﺭﺽ ﺒﻬﺎ .ﻟﻜﻥ ﻭﻅﺎﺌﻔﻬﺎ ﺘﻌﺘﻤﺩ ﻋﻠﻰ
ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺩﻨﻰ .ﻜل ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺒﻊ -ﺍﻟﺒﺭﺍﻤﺞ )ﺍﻟﻁﺒﻘﺔ (7ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ (6ﻭﺍﻟﺠﻠﺴﺔ
)ﺍﻟﻁﺒﻘﺔ (5ﻭﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ - (4ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻐﹼﻠﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺃﻗﺴﺎﻡ.
vﺘﻔﺘﺭﺽ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻨﻪ ﻴﻤﻜﻨﻬﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺸﺒﻜﺔ ﻜﻐﻴﻤﺔ ﻹﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ
ﺍﻟﻭﺠﻬﺔ .ﺇﺫﺍ ﻓﺤﺼﺕ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺩﺍﺨل ﺍﻟﻐﻴﻤﺔ ،ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺘﺴﺘﻠﺯﻡ ﺍﻨﺘﻘﺎﺀ
ﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ. ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﻤﺴﻠﻙ ﻤﻌﻴﻥ .ﺴﺘﺒﺩﺃ ﺒﺭﺅﻴﺔ ﺍﻟﺩﻭﺭ ﺍﻟﺫﻱ ﺘﻨ ﹼﻔﺫﻩ ﺍﻟﻤﻭ
ﺘﺠﺯﺌﺔ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ:
vﺃﺤﺩ ﺍﻷﺴﺒﺎﺏ ﻻﺴﺘﻌﻤﺎل ﻁﺭﺍﺯ ﻤﺘﻌﺩﺩ ﺍﻟﻁﺒﻘﺎﺕ ﻜﺎﻟﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ ﻫﻭ ﺃﻥ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻴﻤﻜﻨﻬﺎ
ﺍﻟﺘﺸﺎﺭﻙ ﺒﻨﻔﺱ ﺍﺘﺼﺎل ﺍﻹﺭﺴﺎل .ﺘﺘﺤﻘﻕ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻹﺭﺴﺎل ﻗﺴﻤﺎﹰ ﺘﻠﻭ ﺍﻟﻘﺴﻡ .ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ ،ﺴﻭﺍﺀ ﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻨﻔﺱ ﺍﻟﻭﺠﻬﺔ ﺃﻭ ﺇﻟﻰ ﻋﺩﺓ ﻭﺠﻬﺎﺕ ،ﺴﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ
ﻻ" .
ﻻ ﻫﻭ ﺍﻟﻤﻠﺒﻰ ﺃﻭ ﹰﻋﻠﻰ ﺃﺴﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭ ﹰ
vﻭ ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﻌﻤل ﻫﺫﺍ ،ﺘﺨﻴل ﺃﻨﻙ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﻨﻘل ﻤﻠﻔﺎﹰ ) (FTPﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻓﻲ
ﺸﺒﻜﺔ .ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩﻙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ،ﻓﻘﺒل ﺃﻥ ﻴﺒﺩﺃ ﺍﻹﺭﺴﺎل ﺍﻟﻔﻌﻠﻲ ،ﻴﻘﻭﻡ ﺒﺭﻨﺎﻤﺞ ﻓﻲ ﺤﺎﺴﺒﻙ
ﺒﻀﺒﻁ ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ) SMTPﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ( ﻭﺭﻗﻡ ﻤﻨﻔﺫ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺒﺎﺩﺉ .ﻭﻋﻨﺩ ﻗﻴﺎﻡ ﻜل ﺘﻁﺒﻴﻕ
ﺒﺈﺭﺴﺎل ﻗﺴﻡ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﻌ ﺭﻑ ﺴﺎ ﺒﻘ ﹰﺎ .ﻭﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ ﺩﻓﻕ
18
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﺴﻴﻔﺼل ﺍﻷﻗﺴﺎﻡ ﻭﻴﻔﺭﺯﻫﺎ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺼﻌﻭﺩﹰﺍ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻕ
ﺍﻟﻭﺠﻬﺔ ﺍﻟﻤﻁﺎﺒﻕ ﻭﺍﻟﺼﺤﻴﺢ.
ﻴﻨﺸﺊ TCPﺍﺘﺼﺎ ﹰﻻ:
vﻟﻜﻲ ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻴﺠﺏ ﻋﻠﻰ ﻤﺴﺘﺨﺩﻡ ﻭﺍﺤﺩ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻥ ﻴﻨﺸﺊ ﺠﻠﺴﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ
ﻤﻊ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﻅﻴﺭ ﻟﻪ) .(4ﺜﻡ ،ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟ ﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ ﺇﺒﻼﻍ ﻨﻅﺎﻤﻲ ﺘﺸﻐﻴﻠﻬﻤﺎ ﺒﺄﻥ ﺍﺘﺼﺎ ﹰ
ﻻ
ﺴﻴﺒﺩﺃ .ﻓﻲ ﺍﻟﻤﻔﻬﻭﻡ ،ﺤﻴﻥ ﻴﺘﺼل ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺒﺠﻬﺎﺯ ﺁﺨﺭ ﻴﺠﺏ ﺃﻥ ﻴﻘﺒﻠﻪ ﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ .ﻭﺘﺘﺼل
ﻭﺤﺩﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺒﺭﻤﺠﺔ ﻓﻲ ﻨﻅﺎﻤﻲ ﺍﻟﺘﺸﻐﻴل ﺒﺒﻌﻀﻬﻤﺎ ﻋﻥ ﻁﺭﻴﻕ ﺇﺭﺴﺎل ﺭﺴﺎﺌل ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ
ﺨﺹ ﻟﻪ ﻭﺃﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺠﺎﻫﺯﻴﻥ .ﺒﻌﺩ ﺤﺩﻭﺙ ﻜل ﺍﻟﻤﺯﺍﻤﻨﺔ ،ﻴﻨﺸﺄ ﺍﺘﺼﺎل ﻭﻴﺒﺩ ﺃ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻹﺭﺴﺎل ﻤﺭ ﹼ
ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻭﺨﻼل ﺍﻹﺭﺴﺎل ،ﻴﺘﺎﺒﻊ ﺍﻟﺠﻬﺎﺯﺍﻥ ﺍﻻﺘﺼﺎل ﺒﺒﺭﻭﺘﻭﻜﻭﻟﻴﻬﻤﺎ ﻟﻴﺘﺤﻘﻘﺎ ﻤﻥ ﺃﻨﻬﻤﺎ ﻴﺘﻠﻘﻴﺎﻥ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺼﺤﻴﺢ.
ﻻ ﻨﻤﻭﺫﺠﻴﺎﹰ ﺒﻴﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ .ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﻭﻟﻰ )(hard shakeﺘﻁﻠﺏ vﻴﻴﺒﻥ ﺍﻟﺭﺴﻡ ﺍﺘﺼﺎ ﹰ
ﺍﻟﻤﺯﺍﻤﻨﺔ .ﻭﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺘﻘ ﺭ ﻁﻠﺏ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺍﻷﺴﺎﺴﻲ ،ﻭﺘﺯﺍﻤﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻻﺘﺼﺎل ﻓﻲ ﺍﻻﺘﺠﺎﻩ
ﻻ ﻗﺩ ﻨﺸﺄ .ﺜﻡ ﺍﻟﻤﻌﺎﻜﺱ .ﺘﺭﺴل ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﺨﻴﺭﺓ ﺇﺸﻌﺎﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺄﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺘﻭﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺘﺼﺎ ﹰ
ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﻤﺎ ﻴﻨﺸﺄ ﺍﻻﺘﺼﺎل.
ﻴﺭﺴل TCPﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ:
ﻻ ﺤﺎﺴﺏ ﻤﺭﺘﻔﻊ ﺍﻟﺴﺭﻋﺔ ﻗﺩ ﻴﻭﻟﹼﺩ vﺃﺜﻨﺎﺀ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﺍﺯﺩﺤﺎﻡ ﻟﺴﺒﺒﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ .ﺃﻭ ﹰ
ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺸﻜل ﺃﺴﺭﻉ ﻤﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻟﺸﺒﻜﺔ ﺇﺭﺴﺎﻟﻬﺎ .ﺜﺎﻨﻴ ﹰﺎ ،ﺇﺫﺍ ﻗﺎﻤﺕ ﻋﺩﺓ ﺤﺎﺴﺒﺎﺕ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺍﺕ
ﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ ﺇﻟﻰ ﻭﺠﻬﺔ ﻭﺍﺤﺩﺓ ،ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻌﺎﻨﻲ ﺘﻠﻙ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺍﺯﺩﺤﺎﻡ .ﻋﻨﺩﻤﺎ ﺘﺼل ﻭﺤﺩﺍﺕ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻤﻤﺎ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ﺒﺎﺭﺓ ﻤﻌﺎﻟﺠﺘﻬﺎ ،ﺴﻴﺘﻡ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﹰﺎ .ﻭﺇﺫﺍ
ﺍﺴﺘﻤﺭﺕ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻫﺫﻩ ،ﻓﺴﺘﺨﻭﺭ ﻗﻭﻯ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ﺒﺎﺭﺓ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﻭﺴﺘﺘﺨﻠﺹ ﺃﻱ
ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺇﻀﺎﻓﻴﺔ ﺘﺼل.
ﻻ ﻤﻥ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺄﻥ ﺘﻀﻴﻊ ،ﺘﺴﺘﻁﻴﻊ ﻭﻅﻴﻔﺔ ﺍﻹﺭﺴﺎل ﺇﺼﺩﺍﺭ ﺃﻤﺭ "ﻟﺴﺕ ﺠﺎﻫﺯﺍ ً" ﺇﻟﻰ vﻭﺒﺩ ﹰ
ﺍﻟﻤﺭﺴل .ﻴﺘﺼﺭﻑ ﺫﻟﻙ ﺍﻷﻤﺭ ﻜﻌﻼﻤﺔ ﺘﻭﻗﻑ ﻭﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﺒﺈﻴﻘﺎﻑ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻋﻨﺩﻤﺎ ﻴﺼﺒﺢ
ﺍﻟﻤﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻤﻥ ﺠﺩﻴﺩ ﻋﻠﻰ ﻗﺒﻭل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﺴﻴﺭﺴل ﺃﻤﺭ "ﺠﺎﻫﺯ" ،ﺍﻟﺫﻱ ﻫﻭ ﻜﺈﺸﺎﺭﺓ ﻟﻠﺒﺩﺀ.
ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻫﺫﺍ ﺍﻟﻤﺅﺸﺭ ،ﺴﻴﺴﺘﺄﻨﻑ ﺇﺭﺴﺎل ﺍﻷﻗﺴﺎﻡ.
ﻴﺤ ﹼﻘﻕ TCPﺍﻟﻤﻭﺜﻭﻗﻴﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻟﻨﻭﺍﻓﺫ:
vﻴﻌﻨﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺼل ﻓﻲ ﻨﻔﺱ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﺘﻡ
ﺇﺭﺴﺎﻟﻬﺎ ﺒﻪ .ﻴﻔﺸل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺇﺫﺍ ﻀﺎﻋﺕ ﺃﻱ ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺸﻭﻫﺕ ﺃﻭ ﺘﻜﺭﺭﺕ ﺃﻭ ﺘﻡ ﺘﻠﻘﻴﻬﺎ ﻓﻲ
ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺨﻁﺄ .ﻤﻥ ﺃﺠل ﻀﻤﺎﻥ ﻭﻤﻭﺜﻭﻗﻴﺔ ﺍﻹﺭﺴﺎل ،ﻴﺠﺏ ﺃﻥ ﺘﺸﻴﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ ﺒﺄﻨﻬﺎ ﺘﻠﻘﺕ ﻜل ﺠﺯﺀ
ﻤﻥ ﺒﻴﺎﻨﺎﺕ.
vﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﻤﺭﺴِل ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﺴﺘﻼﻤﻪ ﺇﺸﻌﺎﺭﺍﹰ ﺒﻌﺩ ﺇﺭﺴﺎل ﻜل ﻗﺴﻡ ،ﻓﻤﻥ ﺍﻟﺴﻬل ﺘﺨﻴل
ﻜﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺴﺎل ﺒﻁﻴﺌﺔ .ﻟﻜﻥ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻏﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺘﻭﻓﺭﺓ ﺒﻌﺩ
ﺇﺭﺴﺎل ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻭﻗﺒل ﻤﻌﺎﻟﺠﺔ ﺃﻱ ﺇﺸﻌﺎﺭ ﻤﺘﻠﻘﻲ ،ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ ﻹﺭﺴﺎل
ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻋﺩﺩ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺴﻤﺢ ﻟﻠﻤﺭﺴل ﺒﺈﺭﺴﺎﻟﻬﺎ ﻤﻥ ﺩﻭﻥ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭ ﻴﺴﻤﻰ ﻨﺎﻓﺫﺓ.
vﺍ ﻟﻨﻭﺍﻓﺫ ﻫﻲ ﺍﺘﻔﺎﻗﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ .ﻭﻫﻲ ﻁﺭﻴﻘﺔ ﻟﻠﺘﺤﻜﻡ ﺒﻜﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ
ﺍﻷﻁﺭﺍﻑ .ﺘﻘﻴﺱ ﺒﻌﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺭﺯﻡ؛ ﻴﻘﻴﺱ TCP/IPﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ .ﺘﺒﻴﻥ ﺍﻷﻤﺜﻠﺔ ﻓﻲ ﺍﻟﺸﻜل) (4ﺘﻴﺒﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ﻟﻤﺭﺴل ﻭﻤﺘﻠﻘﻲ .ﺃﺤﺩﻫﻤﺎ ﻟﻪ
ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﺘﺴﺎﻭﻱ ،1ﻭﺍﻵﺨﺭ ﻟﻪ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ .3ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ،1ﻴﺠﺏ ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﻟﻤﺭﺴل
ﻭﺼﻭل ﺇﺸﻌﺎﺭ ﻟﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺭﺴﻠﺔ .ﻭﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ،3ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺜﻼﺙ ﺭﺯﻡ
ﺒﻴﺎﻨﺎﺕ ﻗﺒل ﺃﻥ ﻴﺘﻭﻗﻊ ﻗﺩﻭﻡ ﺍﻹﺸﻌﺎﺭ.
19
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
20
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ:
ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﺍﻟﻔﺼل ﺍﻷﻭل ،ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:
ýﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ .OSI
ýﺍﻟﻤﺘﻨﺎﻅﺭﺓ )ﺒﻴﻥ ﻨﻅﻴﺭ ﻭﻨﻅﻴﺭ(.
ýﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺨﻤﺱ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ.
ýﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.
ýﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻺﻴﺜﺭﻨﺕ ﻭ.IEEE 802.3
ﺴﺱ ﺍﻟﺤﺎﻤل ﻟﻠﻭﺼﻭل ﺍﻟﻤﺘﻌﺩﺩ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ. ýﺘﺤ
ýﺍﻟﻌﻨﻭﻨﺔ ) (IPﺍﻟﻤﻨﻁﻘﻴﺔ.
ýﻋﻨﻭﻨﺔ .MAC
ýﻋﻨﻭﻨﺔ .TCP/IP
ýﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ.
ýﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﺭﺽ ﻭﺍ ﻟﺠﻠﺴﺎﺕ.
ýﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل.
21
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
22
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻴﻌﺭﻓﻬﺎ ﻭﻴﺩﻴﺭﻫﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ،
ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ:
• InternationalTelecommunicationUnionTelecommunicationStandardization
،ITU-T) Sectorﺍﻻﺘﺤﺎﺩ ﺍﻟﺩﻭﻟﻲ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ-ﻗﻁﺎﻉ ﺘﻭﺤﻴﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ
ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ( ،ﺍﻟﻤﻌﺭﻭﻑ ﺴﺎﺒﻘ ﹰﺎ ﺒﺈﺴﻡ Consultative Committee for
) International Telegraph and Telephoneﺃﻭ ،CCITTﺍﻟﻠﺠﻨﺔ ﺍﻻﺴﺘﺸﺎﺭﻴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺭﺍﻑ
ﻭﺍﻟﻬﺎﺘﻑ(
• ) International Organization for Standardizationﺃﻭ ،ISOﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﺘﻭﺤﻴﺩ
ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ(
• ) Internet Engineering Task Forceﺃﻭ ،IETFﻓﺭﻴﻕ ﻋﻤل ﻫﻨﺩﺴﺔ ﺍﻻﻨﺘﺭﻨﺕ(
• ) Electronic Industries Associationﺃﻭ ،EIAﺠﻤﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ(
§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻋﺎﺩﺓ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍ ﺀ.
ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺼﻑ ﺍﻟﻭﺍﺠﻬﺔ ﺒﻴﻥ ﻤﻌﺩﺍﺕ ﻁﺭﻓﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ) (DTEﻭﺒﻴﻥ
ﻤﻌﺩﺍﺕ ﺇﻨﻬﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ) .(DCEﻋﺎﺩﺓ DCE ،ﻫﻲ ﻤﺯ ﻭﺩ ﺍﻟﺨﺩﻤﺔ ﻭ DTEﻫﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻭﺼﻭل.
ﻓﻲ ﻫﺫﺍ ﺍﻟﻁﺭﺍﺯ ،ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﻘ ﺩﻤﺔ ﻟﻠﻤﻌﺩﺍﺕ DTEﻴﺘﻡ ﺘﻭﻓﻴﺭﻫﺎ ﻤﻥ ﺨﻼل ﻤﻭﺩﻡ ﺃﻭ ﻭﺤﺩﺓ .CSU/DSU
ﺤﺩ ﻫﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ:
ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺘ ﺩ
• EIA/TIA-232
• EIA/TIA-449
• V.24
• V.35
• X.21
• G.703
• EIA-530
ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺨﻁﻭﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل:
§ ) HDLCﺍﺨﺘﺼﺎﺭ ،High-level Data Link Controlﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻟﻤﺴﺘﻭﻯ(:
ﻤﻘﻴﺎﺱ IEEE؛ ﻗﺩ ﻻ ﻴﻜﻭﻥ ﻤﺘﻭﺍﻓﻘﺎﹰ ﻤﻊ ﺍﻟﺒﺎﻋﺔ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ ﺒﺴﺒﺏ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﺍﺨﺘﺎﺭﻫﺎ ﻜل ﺒﺎﺌﻊ ﻟﺘﻁﺒﻴﻘﻪ.
HDLCﻴﺩﻋﻡ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻨﻘﻁﺔ-ﻟﻨﻘﻁﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻤﻊ ﻋﺏﺀ ﺃﺩﻨﻰ
§ ) Frame Relayﺘﺭﺤﻴل ﺍﻷﻁﺭ( :
ﻴﺴﺘﻌﻤل ﺘﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻤﺭﺘﻔﻌﺔ ﺍﻟﻨﻭﻋﻴﺔ؛ ﻴﺴﺘﻌﻤل ﺘﺭﺤﻴﻼﹰ ﻤﺒﺴﻁﺎﹰ ﻤﻥ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺘﺼﺤﻴﺢ ﻟﻸﺨﻁﺎﺀ ،ﻤﻤﺎ
ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ 2ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﺒﻜﺜﻴﺭ ﻤﻥ ﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ
ﺍﻟﻭﺍﺴﻌﺔ
§ ) PPPﺍﺨﺘﺼﺎﺭ ،Point-to-Point Protocolﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻨﻘﻁﺔ-ﻟﻨﻘﻁﺔ( :
ﻤﺸﺭﻭﺡ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ RFC 1661؛ ﺇﻨﻪ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻘﻴﺎﺴﺎﻥ ﻁ ﻭﺭﺘﻬﻤﺎ IETF؛ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺤﻘل
ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﻌﺭﻴﻑ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ
23
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
24
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﻤﻭﺠﻲ؛ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻤﺭﺘﻔﻌﺎﹰ ﺤﺘﻰ 2ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺸﺎﻤل ﻨﻭﻋﹰﺎ ﻤﺎ؛
ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل
• ) Frame Relayﺘﺭﺤﻴل ﺍﻷﻁﺭ( :
ﺇﺼﺩﺍﺭ ﻤﺒﺩل ﺒﺎﻟﺭﺯﻡ ﻟﻠﺸﺒﻜﺔ ISDNﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ؛ ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻘﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ
ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺘﻠﻘﺎﺀ ﻨﻔﺴﻬﺎ؛ ﻓ ﻌﺎﻟﺔ ﺃﻜﺜﺭ ﻤﻥ ،X.25ﻟﻜﻥ ﻓﻴﻬﺎ ﺨﺩﻤﺎﺕ ﻤﺸﺎﺒﻬﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫ ﻭ
44.736ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﺴﺭﻋﺎﺕ 56ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻭ 384ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ
ﺍﻟﻤﺘﺤﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﺇﻟﻰ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺍﻟﺴﻠﻙ
ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ
ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ﺩﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ
• ) ATMﺍﺨﺘﺼﺎﺭ ،Asynchronous Transfer Modeﺼﻴﻐﺔ ﺍﻹﺭﺴﺎل ﻏﻴﺭ ﺍﻟﻤﺘﺯﺍﻤﻥ( :
ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻘﻨﻴﺔ ISDNﺍﻟﻌﺭﻴﻀﺔ ﺍﻟﻨﻁﺎﻕ؛ ﺘﺼﺒﺢ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﺘﻘﻨﻴﺔ ﻤﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ
)ﻭﺤﺘﻰ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ(؛ ﺘﺴﺘﻌﻤل ﺃﻁﺭﺍﹰ ﺼﻐﻴﺭﺓ ﺫﺍﺕ ﻁﻭل ﺜﺎﺒﺕ ) 53ﺒﺎﻴﺕ( ﻟﺤﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ؛
ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﺎﻟﻴﹰﺎ 622ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ،ﺭﻏﻡ ﺃﻨﻪ ﻴﺠﺭﻱ ﺘﻁﻭﻴﺭ ﺴﺭﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻭﺴﺎﺌﻁ
ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻭﺒﺎﺯﺩﻴﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ
ﻤﺭﺘﻔﻌﺔ
• ) SMDSﺍﺨﺘﺼﺎﺭ ،Switched Multimegabit Data Serviceﺨﺩﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻴﻐﺎﺒﺘﺎﺕ
ﻤﺒ ﺩﻟﺔ( :
ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـ ،ATMﻭﻤﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻌﺎﺼﻤﻴﺔ )(MANs؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ
ﺍﻷﻗﺼﻰ ﻫﻭ 44.736ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ
ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻴﺱ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ ﻨﺴﺒﻴﹰﺎ
ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻤﻜ ﺭﺴﺔ
• : E3 ،E1 ،T3 ،T1
ﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ Tﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻭﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ Eﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ
ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ؛ ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﺯﻤﻨﻲ "ﻟﺘﻘﻁﻴﻊ" ﻭﺘﻌﻴﻴﻥ ﺨﺎﻨﺎﺕ ﺍﻟﻭﻗﺕ ﻟﻌﻤﻠﻴﺎﺕ
ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻫﻭ:
• 1.544 -- T1ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
• 44.736 -- T3ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
• 2.048 -- E1ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
• 34.368 -- E3ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
• ﻫﻨﺎﻙ ﻨﻁﺎﻗﺎﺕ ﻤﻭﺠﻴﺔ ﺃﺨﺭﻯ ﻤﺘﻭﻓﺭﺓ
ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﺍﻟﻨﻤﻭﺫﺠﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ .ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻌﺔ
ﺍﻻﻨﺘﺸﺎﺭ ﺠﺩﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ.
• ) xDSLﺍﻟﻜﻠﻤﺔ DSLﻫﻲ ﺍﺨﺘﺼﺎﺭ ،Digital Subscriber Lineﺨﻁ ﺍﻟﻤﺸﺘﺭﻙ ﺍﻟﺭﻗﻤﻲ ﻭﺍﻟﺤﺭﻑ x
ﻫﻭ ﺍﺨﺘﺼﺎﺭ ﻟﻌﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ( :
ﺘﻘﻨﻴﺔ ﺠﺩﻴﺩﺓ ﻭﻴﺠﺭﻱ ﺘﻁﻭﻴﺭﻫﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﺨﺼﺼﺔ ﻟﻼﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﺯﻟﻲ؛ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ
ﻴﺘﻨﺎﻗﺹ ﻜﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﻟﻤﺴﺎﻓﺔ ﻋﻥ ﻤﻌﺩﺍﺕ ﺸﺭﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ؛ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻌﻠﻴﺎ 51.84ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ
ﻤﻤﻜﻨﺔ ﺒﺎﻟﻘﺭﺏ ﻤﻥ ﻤﻜﺘﺏ ﺸﺭﻜﺔ ﺍﻟﻬﺎﺘﻑ ،ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﺍﻷﺩﻨﻰ )ﻤﻥ ﻤﺌﺎﺕ ﺍﻟﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺇﻟﻰ ﻋﺩﺓ
25
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ( ﺸﺎﺌﻌﺔ ﺃﻜﺜﺭ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺼﻐﻴﺭ ﻟﻜﻨﻪ ﻴﺯﺩﺍﺩ ﺒﺴﺭﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﻭﺘﺘﻨﺎﻗﺹ؛ ﺍﻟﺤﺭﻑ x
ﻴﺤ ﺩﺩ ﻜﺎﻤل ﻋﺎﺌﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ،DSLﺒﻤﺎ ﻓﻲ ﺫﻟﻙ:
• DSL -- HDSLﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ
• DSL -- SDSLﺫﺍﺕ ﺨﻁ ﻭﺍﺤﺩ
• DSL -- ADSLﻏﻴﺭ ﻤﺘﻤﺎﺜﻠﺔ
• DSL -- VDSLﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰﺍ
• DSL -- RADSLﺘﻜ ﻴﻔﻴﺔ ﻤﻊ ﺍﻟﺴﺭﻋﺔ
• ) SONETﺍﺨﺘﺼﺎﺭ ،Synchronous Optical Networkﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺭﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ( :
ﻋﺎﺌﻠﺔ ﻤﻥ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺫﺍﺕ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺠﺩﺍﹰ؛ ﻤﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ ،ﻟﻜﻥ ﻴﻤﻜﻨﻬﺎ ﺃﻥ
ﺘﻌﻤل ﻋﻠﻰ ﺍﻷﺴﻼﻙ ﺍﻟﻨﺤﺎﺴﻴﺔ ﺃﻴﻀﺎﹰ؛ ﻟﻬﺎ ﺴﻠﺴﻠﺔ ﻤﻥ ﺴﺭﻋﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻬﺎﻡ ﺨﺎﺼﺔ؛ ﻤﻁﺒﻘﺔ
ﻋﻨﺩ ﻤﺴﺘﻭﻴﺎﺕ ) OCﺍﻟﺤﺎﻤﻠﺔ ﺍﻟﺒﺼﺭﻴﺔ( ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﻤﻥ 51.84ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ) (OC-1ﺇﻟﻰ 9,952
ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )(OC-192؛ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﻫﺫﻩ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻤﺩﻫﺸﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ
ﻼ )ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ( ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ ) ،(WDMﺤﻴﺙ ﻴﺘﻡ ﺘﻭﻟﻴﻑ ﺃﺸﻌﺔ ﻟﻴﺯﺭ ﺇﻟﻰ ﺃﻟﻭﺍﻥ ﻤﺨﺘﻠﻔﺔ ﻗﻠﻴ ﹰ
ﻤﻥ ﺃﺠل ﺇﺭﺴﺎل ﻜﻤﻴﺎﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﺭﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻴﻥ ﻜﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ
ﻟﻼﻨﺘﺭﻨﺕ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ )ﻟﻴﺴﺕ ﺘﻘﻨﻴﺔ ﻤﺨﺼﺼﺔ ﻟﻤﻨﺯﻟﻙ(
ﺍﻟﺨﺩﻤﺎﺕ ﺍﻷﺨﺭﻯ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ
• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﻬﺎﺘﻔﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺒ ﺩﻟﺔ( :
ﻤﺤﺩﻭﺩﺓ ﻓﻲ ﺍﻟﺴﺭﻋﺔ ،ﻟﻜﻨﻬﺎ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻜﺜﻴﺭﹰﺍ؛ ﺘﻌﻤل ﻤﻊ ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ؛ ﺍﻟﻨﻁﺎﻕ
ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﻭﺍﻟﻲ 56ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻻ ﻴﺯﺍل ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ
ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺠﺩﻭل
• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺸﺘﺭﻜﺔ( :
ﺘﻀﻊ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﺴﻠﻙ ﻜﺈﺸﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ؛ ﺘﺯﺩﺍﺩ ﺸﻌﺒﻴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻓﻴﻬﺎ
ﻜﻤﻴﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺃﺴﻼﻙ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ ) %90ﻤﻥ ﺍﻟﻤﻨﺎﺯل ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ(؛ ﺍﻟﻨﻁﺎﻕ
ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ 10ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ،ﻟﻜﻥ ﻫﺫﺍ ﻴﻨﺨﻔﺽ ﻤﻊ ﺍﺯﺩﻴﺎﺩ ﻋﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺫﻴﻥ
ﻴﺭﺘﺒﻁﻭﻥ ﺒﻘﺴﻡ ﺸﺒﻜﺔ ﻤﻌﻴﻥ )ﻴﺘﺼﺭﻑ ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻏﻴﺭ ﻤﺒﺩﻟﺔ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ
ﻗﻠﻴل ﻟﻜﻨﻪ ﻓﻲ ﺍﺯﺩﻴﺎﺩ؛ ﺍﻟﻭﺴﺎﺌﻁ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ.
• ﺍﻟﻼﺴﻠﻜﻲ :
ﻻ ﻭﺴﺎﺌﻁ ﻤﻁﻠﻭﺒﺔ ﻜﻭﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻫﻲ ﻤﻭﺠﺎﺕ ﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻜﻬﺭﺒﺎﺌﻴﺔ؛ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ
ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ،ﺍﺜﻨﺎﻥ ﻤﻨﻬﺎ ﻫﻤﺎ:
• ﺃﺭﻀﻴﺔ :
ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﻓﻲ ﺍﻟﻨﻁﺎﻕ 11ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻋﺎﺩﺓ )ﻤﺜﻼﹰ ،ﺍﻟﻤﺎﻜﺭﻭﻭﻴﻑ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺨﻁ
ﺍﻟﻨﻅﺭ ﻤﻁﻠﻭﺏ ﻋﺎﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻤﻌﺘﺩل
• ﻓﻀﺎﺌﻴﺔ :
ﻼ ،ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﺨﻠﻴﻭﻱ( ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ )ﺍﻟﺒﻌﻴﺩﻴﻥ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺨﺩﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺘﻨ ﹼﻘﻠﻴﻥ ) ﻤﺜ ﹰ
ﺠﺩﹰﺍ ﻋﻥ ﺃﻱ ﺃﺴﻼﻙ ﺃﻭ ﻜﺎﺒﻼﺕ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ
ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ
ISDN
ﻤﺎ ﻫﻲ X.25؟
26
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
27
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
28
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻬﺎﺕ ﻓﻲ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ ﺠﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ )ﺃﻭ : (ASﺘﺘﺼل ﻤﻊ ﺍﻟﻤﻭ • ﻤﻭ
ﺍﻷﺨﺭﻯ
vﻓﻲ ﺤﻴﻥ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺃﻱ ﻜﻴﺎﻥ ﻴﺘﺤﻜﻡ ﺒﻬﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ:
• ﺍﻟﺸﺭﻜﺎﺕ )ﻤﺜﻼﹰ MCI Worldcom ،ﻭ Sprintﻭ AT&Tﻭ Qwestﻭ UUNetﻭ France
(Telecom
• ﺍﻟﺠﺎﻤﻌﺎﺕ )ﻤﺜﻼﹰ ،ﺠﺎﻤﻌﺔ ﺇﻴﻠﻴﻨﻭﻱ ،ﺠﺎﻤﻌﺔ ﺴﺘﻨﺎﻓﻭﺭﺩ(
• ﻤﺅﺴﺴﺎﺕ ﺍﻷﺒﺤﺎﺙ )ﻤﺜﻼﹰ CERN ،ﻓﻲ ﺴﻭﻴﺴﺭﺍ(
• ﻤﺯ ﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ )(ISPs
ﻤﹼل
vﺭﻏﻡ ﺃﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2ﻟﻴﺴﺕ ﻁﺭﺍﺯﺍﹰ ﻋﻥ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻻ ﺃﻨﻬﺎ ﻁﺭﺍﺯ ﻋﻥ ﻁﺒﻴﻌﺔ ﻗﺩ ﺘ ﺜ
ﻼ ﺒﺫﺍﺘﻪ .ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺫﻱ ﻴﺘﻡ ﺘﻭﺠﻴﻴﻪ ﻋﺎﻟﻤﻴﹰﺎ ﺘﻘﺭﻴﺒﹰﺎ ﻫﻭ IP؛ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ BGP ﻨﻅﺎﻤﺎﹰ ﻤﺴﺘﻘ ﹰ
) ﺍﺨﺘﺼﺎﺭ ،Border Gateway Protocolﺒﺭﻭﺘﻭﻜﻭل ﻋﺒﺎﺭﺓ ﺍﻟﺤﺩﻭﺩ( ﻴﺴﺘﻌﻤل ﺒﺸﻜل ﻜﺒﻴﺭ ﺒﻴﻥ
ﺠﻬﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ. ﻤﻭ
vﺍﻟﻤﻭﺠﻪ Aﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﻘﺎﻫﺭﺓ ،ﻭﺍﻟﻤﻭﺠﻪ Bﻓﻲ ﺒﻴﺭﻭﺕ ،ﻭﺍﻟﻤﻭﺠﻪ Cﻓﻲ ﻤﺩﻴﻨﺔ ﺼﻴﺩﺍ ،ﻭﺍﻟﻤﻭﺠﻬﺎﻥ D
ﻭ Eﻓﻲ ﺩﺒﻲ .ﻜل ﻭﺍﺤﺩ ﻤﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻴﺘﺼل ﺒﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻜﺘﺏ ﺃﻭ ﻓﻲ ﺠﺎﻤﻌﺔ.
ﺠﺭﺓ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﻻﺘﺼﺎﻻﺕ ﻤﻥ B-Aﻭﻤﻥ C-Bﻭﻤﻥ D-Cﻫﻲ ﺨﻁﻭﻁ T1ﻤﺅ
ﺠﻬﺎﺕ. ﻟﻠﻤﻭ
ﺠﻪ ﻟﻪ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﻪ .ﺍﻷﺠﻬﺯﺓ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻓﻲ ﺸﺒﻜﺎﺕ vﻻﺤﻅ ﺃﻥ ﻜل ﻤﻭ
ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ،ﺍﻟﻤﻀﻴﻔﻴﻥ ،ﻤﺒﻴﻨﺔ ﺇﻟﻰ ﺠﺎﻨﺏ ﺃﺴﻼﻙ ﻭﺤﺩﺓ ﺘﺤﻜﻤﻬﻡ ﻟﻠﺴﻤﺎﺡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻭﻋﺭﺽ
ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭﺠﻬﺎﺕ .ﻻﺤﻅ ﺃﻴﻀ ﹰﺎ ﺃﻥ ﺃﺭﺒﻌﺔ ﻤﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺘﻤﻠﻙ ﻭﺼﻼﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻨﺎﻁﻘﻴﺔ ﻋﺭﻴﻀﺔ ﻓﻴﻤﺎ
ﺒﻴﻨﻬﺎ.
ﺘﻤﺭﻴﻥ
ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ .1ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ
ﺍﻟﺩﺭﺍﺴﻴﺔ
ﺼﻼﺕ ﺍﻷﺴﻼﻙ .2ﺴﺘﻔﺤﺹ ﻭﺘﻭﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻭﺒﻴﻥ ﺒﻘﻴﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻤﺭﻴﻥ ﻜﻤﻭ
ﻭﺍﻟﺒ ﺩﺍﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل.
ﺘﻤﺭﻴﻥ
ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ .1ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ
ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ
.2ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ IOSﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ IPﻟﻜل ﻤﻭﺠﻪ.
29
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل ،ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:
ýﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ،ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ،ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ
ýﻜﻴﻑ ﺘﻌﻤل ﺍﻟﻤﻭﺠﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ
30
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
§ ﺍﻟﻤﻭﺠﻪ
§ ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ
§ ﻋﺩﺓ ﺼﻴﻎ ﺘ ﻜﻭﻴﻥ ﺇﻀﺎﻓﻴﺔ
vﻟﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﻤﻭﺠﻪ ،ﺍﻜﺘﺏ .exit
vﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
2-2-3ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ
ﻜﺘﺎﺒﺔ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ
ﺘﻌﺭﺽ ﻻﺌﺤﺔ ﻤﻔﻴﺩﺓ ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل .ﻻﺤﻅ --More--ﻓﻲ ﺃﺴﻔل ﺍﻟﻌﺭﺽ ﺍﻟﻤﺜﺎل .ﺘﻌﺭﺽ
ﺍﻟﺸﺎﺸﺔ 22ﺴﻁﺭﹰﺍ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ .ﻟﺫﺍ ﺴﺘﺤﺼل ﺃﺤﻴﺎﻨ ﹰﺎ ﻋﻠﻰ ﺍﻟﻨﺹ --More--ﻓﻲ ﺃﺴﻔل ﺍﻟﺸﺎﺸﺔ .ﻴﺤﺩﺩ
ﻫﺫﺍ ﺍﻟﻨﺹ ﺃﻥ ﻫﻨﺎﻙ ﻋﺩﺓ ﺸﺎﺸﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻜﺈﺨﺭﺍﺝ؛ ﺒﻤﻌﻨﻰ ﺁﺨﺭ ،ﻻ ﻴﺯﺍل ﻫﻨﺎﻙ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﻭﺍﻤﺭ .ﻫﻨﺎ،
ﺃﻭ ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﺁﺨﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ،IOSﻜﻠﻤﺎ ﻅﻬﺭ ﺍﻟﻨﺹ ،--More--ﻴﻤﻜﻨﻙ ﻤﺘﺎﺒﻌﺔ ﻤﻌﺎﻴﻨﺔ ﺍﻟﺸﺎﺸﺔ
ﺍﻟﻤﺘﻭﻓﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ .ﻹﻅﻬﺎﺭ ﺍﻟﺴﻁﺭ ﺍﻟﺘﺎﻟﻲ ﻓﻘﻁ ،ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ) Returnﺃﻭ ،ﻓﻲ
ﺒﻌﺽ ﻟﻭﺤﺎﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ ،ﺍﻟﻤﻔﺘﺎﺡ .(Enterﺍﻀﻐﻁ ﺃﻱ ﻤﻔﺘﺎﺡ ﺁﺨﺭ ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ.
ﻤﻼﺤﻅﺔ :ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺴﺘ ﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
3-2-3ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ
ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ،ﺍﻜﺘﺏ ) enableﺃﻭ ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺍﻻﺨﺘﺼﺎﺭ .(ena
ﺴﻁﻠﺏ ﻤﻨﻙ ﻜﺘﺎﺒﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ .ﺇﺫﺍ ﻜﺘﺒﺕ ? )ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ( ﻓﻲ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ، ﻴ
ﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺃﻁﻭل ﻤﻥ ﺍﻟﺘﻲ ﺘﻌﺭﻀﻬﺎ ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ.
ﻤﻼﺤﻅﺔ :ﺴﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
ﺠﻪ
4-2-3ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ
ﻟﻨﻔﺘﺭﺽ ﺃﻨﻙ ﺘﺭﻴﺩ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠﻪ .ﺇﺫﺍ ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ ،ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ help
ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ.
ﻀﺢ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺘﺎﻟﻲ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻌﺩﻴﺩﺓ ﻟﻸﻤﺭ .helpﻤﻬﻤﺘﻙ ﻫﻲ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠﻪ. ﻴﻭ
ﺒﺎﻓﺘﺭﺍﺽ ﺃﻨﻙ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ ،ﺃﻜﻤل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:
.1ﺍﺴﺘﻌﻤل helpﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ .ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ helpﻴﺒ ﻴﻥ ﺃﻥ ﺍﻷﻤﺭ
clockﻤﻁﻠﻭﺏ.
.2ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﺘﻐﻴﻴﺭ ﺍﻟﻭﻗﺕ.
.3ﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ .ﻴﺤ ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ
ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ .ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ helpﻓﻲ ﺍﻟﺸﻜل ﻴﺒﻴﻥ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺴﺎﺴﻴﺔ set
ﻤﻁﻠﻭﺒﺔ.
.4ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﺘﺎﺒﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ.
ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻴﺤ ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ.
.5ﺍﻀﻐﻁ ) P+Ctrlﺃﻭ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ( ﻟﺘﻜﺭﺍﺭ ﺍﻷﻤﺭ ﺍﻟﺴﺎﺒﻕ ﺘﻠﻘﺎﺌﻴﹰﺎ .ﺜﻡ ﺃﻀﻑ ﻤﺴﺎﻓﺔ ﻭﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ
)?( ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﻭﺴﻴﻁﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ .ﻴﻤﻜﻨﻙ ﺍﻵﻥ ﺇﻜﻤﺎل ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ.
.6ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺠﻭﺍﺏ ﺍﻟﻤﺴﺎﻋﺩﺓ ﻴﺤﺩﺩﺍﻥ ﻭﺠﻭﺩ ﺨﻁﺄ .ﻤﻜﺎﻥ ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﻴﺒ ﻴﻥ ﻟﻙ ﺃﻴﻥ ﺘﻭﺠﺩ
ﻻ ﺇﻟﻰ ﺍﻟﻨﻘﻁﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﺤﺘﻤﻠﺔ .ﻹﺩﺨﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ ،ﺃﻋﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ﻭﺼﻭ ﹰ
ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﺜﻡ ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?(.
.7ﺍﻜﺘﺏ ﺍﻟﺴﻨﺔ ،ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ ،ﻭﺍﻀﻐﻁ Returnﻟﺘﻨﻔﻴﺫ ﺍﻷﻤﺭ.
32
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﺯ ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﻭﻀﻌﻬﺎ ﺍﻟﺭﻤﺯ ^ ﺤﻴﺙ ﻴﻅﻬﺭ ﺍﻟﺨﻁﺄ .ﻴﻅﻬﺭ ﺍﻟﺭﻤﺯ ^ ﻓﻲ ﺍﻟﻤﻜﺎﻥ
ﻓﻲ ﺴﻠﺴﻠﺔ ﺍﻷﻤﺭ ﺤﻴﺙ ﻜﺘﺒﺕ ﺃﻤﺭﺍﹰ ﻏﻴﺭ ﺼﺤﻴﺢ ﺃﻭ ﻜﻠﻤﺔ ﺃﺴﺎﺴﻴﺔ ﺃﻭ ﻭﺴﻴﻁﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ .ﻴﻤﻜﹼﻨﻙ ﻤﺅﺸﺭ
ﻤﻜﺎﻥ ﺍﻟﺨﻁﺄ ﻭﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻤﻥ ﺇﻴﺠﺎﺩ ﻭﺘﺼﺤﻴﺢ ﺃﺨﻁﺎﺀ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﺴﻬﻭﻟﺔ.
ﻤﻼﺤﻅﺔ :ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
5-2- 3ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ IOS
ﺴﻨﺔ ﺘﺯ ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻴﺢ ﻟﻙ vﺘﺘﻀﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤ
ﺘﺤﺭﻴﺭ ﺴﻁﺭ ﺍﻷﻤﺭ ﺃﺜﻨﺎﺀ ﻜﺘﺎﺒﺘﻪ .ﺍﺴﺘﻌﻤل ﺘﺴﻠﺴﻼﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺤﺩﺩﺓ ﻓﻲ ﺍﻟﺸﻜل ﻟﻨﻘل ﺍﻟﻤﺅﺸﺭ ﻓﻲ ﺴﻁﺭ
ﺴﻨﺔ ﻤﻤ ﱠﻜﻨﺔ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺍﻹﺼﺩﺍﺭ
ﺍﻷﻤﺭ ﻟﻠﻘﻴﺎﻡ ﺒﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ .ﺭﻏﻡ ﺃﻥ ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ
ﺍﻟﺤﺎﻟﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺇﻻ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺕ ﻨﺼﻭﺼﺎﹰ ﺒﺭﻤﺠﻴﺔ ﻻ ﺘﺘﻔﺎﻋل ﺒﺸﻜل ﺠﻴﺩ ﺒﻴﻨﻤﺎ
ﺴﻨﺔ ،ﺍﻜﺘﺏ terminal no editingﻋﻨﺩ ﺴﻥ ﻤﻤﻜﱠﻨﺎﹰ .ﻟﺘﻌﻁﻴل ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ﻴﻜﻭﻥ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ
ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.
vﻤﺠﻤﻭﻋﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﺭﻴﺭ ﺘﺯ ﻭﺩ ﻤﻴﺯﺓ ﺘﻤﺭﻴﺭ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻤﺘﺩ ﺃﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻋﻠﻰ
ﺍﻟﺸﺎﺸﺔ .ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﺍﻟﻬﺎﻤﺵ ﺍﻷﻴﻤﻥ ،ﻴﺯﻴﺢ ﺴﻁﺭ ﺍﻷﻤﺭ 10ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ .ﻻ ﻴﻤﻜﻨﻙ
ﺭﺅﻴﺔ ﺃﻭل 10ﺃﺤﺭﻑ ﻤﻥ ﺍﻟﺴﻁﺭ ،ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻟﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ ﻭﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻓﻲ ﺒﺩﺍﻴﺔ
ﺍﻷﻤﺭ .ﻟﻠﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ ،ﺍﻀﻐﻁ B+Ctrlﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻷﻴﺴﺭ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ ﻓﻲ
ﺒﺩﺍﻴﺔ ﺍﻷﻤﺭ ﺍﻟﻤﻜﺘﻭﺏ ،ﺃﻭ ﺍﻀﻐﻁ A+Ctrlﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺒﺩﺍﻴﺔ ﺍﻟﺴﻁﺭ ﻓﻭﺭﺍﹰ.
vﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻴﻤﺘﺩ ﺍﻷﻤﺭ ﺃ ﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ .ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ
ﺍﻟﺴﻁﺭ ،ﺘﺘﻡ ﺇﺯﺍﺤﺔ ﺍﻟﺴﻁﺭ 10ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺜﻡ ﻴﻌﺎﺩ ﻋﺭﻀﻪ .ﻋﻼﻤﺔ ﺍﻟﺩﻭﻻﺭ ) ($ﺘﺤﺩﺩ ﺃﻥ ﺍﻟﺴﻁﺭ
ﻗﺩ ﺘﻤﺭﺭ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ .ﻜﻠﻤﺎ ﻭﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻟﺴﻁﺭ ،ﻴﺯﻴﺢ ﺍﻟﺴﻁﺭ 10ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﻤﺭﺓ
ﺃﺨﺭﻯ.
vﻤﻼﺤﻅﺔ :ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
6-2-3ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ IOS
vﺘﺯ ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻤﺤﻔﻭﻅﺎﺕ ،ﺃﻭ ﺴﺠﻼﹰ ،ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ .ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻤﻔﻴﺩﺓ ﺒﺎﻷﺨﺹ
ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺃﻭ ﺍﻹﺩﺨﺎﻻﺕ ﺍﻟﻁﻭﻴﻠﺔ ﺃﻭ ﺍﻟﻤﻌﻘﹼﺩﺓ.
ﺒﻭﺍﺴﻁﺔ ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻴﻤﻜﻨﻙ ﺇﻨﺠﺎﺯ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
§ ﻀﺒﻁ ﺤﺠﻡ ﺩﺍﺭﺉ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ.
§ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ.
§ ﺘﻌﻁﻴل ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ.
vﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﺘﻜﻭﻥ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻤﻤﻜﱠﻨﺔ ﻭﺍﻟﻨﻅﺎﻡ ﻴﺴﺠل 10ﺃﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ
ﺠﻠﻬﺎ ﺍﻟﻨﻅﺎﻡ ﺨﻼل ﺍﻟﺠﻠﺴﺔ ،ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ terminal ﻤﺤﻔﻭﻅﺎﺘﻪ .ﻟﺘﻐﻴﻴﺭ ﻋﺩﺩ ﺃﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻴﺴ
history sizeﺃﻭ ﺍﻷﻤﺭ .history sizeﻋﺩﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻗﺼﻰ ﻫﻭ .256
ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ ،ﺒﺩﺀﺍﹰ ﻤﻥ ﺃﺤﺩﺙ ﺃﻤﺭ ،ﺍﻀﻐﻁ P+Ctrlﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ
ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺒﺸﻜل ﻤﺘﻭﺍلٍ .ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﻓﻲ ﺩﺍﺭﺉ
ﺍﻟﻤﺤﻔﻭﻅﺎﺕ ،ﺒﻌﺩ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺒﻭﺍﺴﻁﺔ P+Ctrlﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ ،ﺍﻀﻐﻁ N+Ctrlﺃﻭ ﻤﻔﺘﺎﺡ
ﺍﻟﺴﻬﻡ ﺍﻟﺴﻔﻠﻲ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﺒﺸﻜل ﻤﺘﻭﺍلٍ.
vﻋﻨﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ،ﻜﺎﺨﺘﺼﺎﺭ ﻟﻙ ،ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﻓﻲ ﺍﻷﻤﺭ ﺜﻡ ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ،Tab
ﻭﺴﹸﺘﻜﻤل ﺍﻟﻭﺍﺠﻬﺔ ﺍﻹﺩﺨﺎل ﻨﻴﺎﺒﺔ ﻋﻨﻙ .ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﺘﻌ ﺭﻑ ﺍﻷﻤﺭ ،ﻭﺍﻟﻤﻔﺘﺎﺡ Tabﻓﻘﻁ ﻴﻘﺭ ﺒﺼﺭﻴﹰﺎ ﺃﻥ
ﺍﻟﻤﻭﺠﻪ ﻗﺩ ﻓﻬﻡ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗﺼﺩﺘﻪ.
33
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ ،ﻗﺩ ﺘﺘﻭﻓﺭ ﺃﻤﺎﻤﻙ ﻭﻅﺎﺌﻑ ﺍﻨﺘﻘﺎﺀ ﻭﻨﺴﺦ ﺇﻀﺎﻓﻴﺔ ﺃﻴﻀﹰﺎ .ﻴﻤﻜﻨﻙ ﻨﺴﺦ ﺴﻠﺴﻠﺔ ﺃﻤﺭ
ﺴﺎﺒﻕ ﺜﻡ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺠﻬﺎ ﻜﺈﺩﺨﺎل ﺃﻤﺭﻙ ﺍﻟﺤﺎﻟﻲ ،ﻭﻀﻐﻁ .Returnﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل Z+Ctrlﻟﻠﺨﺭﻭﺝ
ﻤﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ.
34
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻌﻤل ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﻭﺠﻪ ﺃﻭ ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ
ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ :ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﺤﻁﺘﻪ ﺍﻟﻁﺭﻓﻴﺔ .ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ ،ﺘﻤﻠﻙ ﻤﻭ
ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.
ﺠﻪ ،ﻴﻤﻜﻨﻙ: ýﺒﺎﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﻤﺴﺘﺨﺩﻡ ﺇﻟﻰ ﺍﻟﻤﻭ
ýﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺴﺘﺨﺩﻡ
ýﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ
ýﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ
ýﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻟﺘﻨﻔﻴﺫ ﻤﺎ ﻴﻠﻲ:
ýﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل
ýﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ
ﺘﺘﻀﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤﺴﻨﺔ ﺘﺯ ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ .ﺘﺯﻭﺩ
ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﺤﻔﻭﻅﺎﺕ ،ﺃﻭ ﺴﺠﻼﹰ ،ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ.
-- A <- B ACKﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ X
-- A <- B SYNﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ Y
-- A ->B ACKﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ Y
ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ
ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ .ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ،ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل
ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ.
ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ TCPﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ
.ISNﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ SYNﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ
ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل ،ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﺎﹰ ﺩﺍﺌﻤ ﹰﺎ ،ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ ﻤﻥ
ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ .SYN
ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ،ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘ ﺼﺎل ،ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ
ﺍﻻﺘﺼﺎل ﻷﻥ TCPﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(.
ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ARPﺍﻟﻤﺨ ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠﻪ ﻭﺘﻔ ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل .ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ ﺠﺩﺍﹰ ﻓﻲ ﺤل
ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ.
ﺘﻤﺭﻴﻥ
ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ .XYZﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻟﻘﺩ ﹸ
ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ MACﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ.
35
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
36
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
§ ﺍﻟﻭﺍﺠﻬﺎﺕ :ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺍﺕ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ ،ﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺩﺨل
ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ
3-2-4ﺫﺍﻜﺭﺓ RAMﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭﺠﻪ
vﺍﻟﺫﺍﻜﺭﺓ RAMﻫﻲ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﻓﻲ ﺍﻟﻤﻭﺠﻪ .ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭﺠﻪ ،ﺘﻨ ﹼﻔﺫ ﺍﻟﺫﺍﻜﺭﺓ ROMﺒﺭﻨﺎﻤﺞ
ﺍﺴﺘﻨﻬﺎﺽ .ﻴﻨ ﹼﻔﺫ ﺫﻟﻙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺒﻌﺽ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ،ﺜﻡ ﻴﺤﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ .ﻤﺩﻴﺭ
ﺍﻷﻭﺍﻤﺭ ،ﺃﻭ ،EXECﻫ ﻭ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ .IOSﻴﺘﻠﻘﻰ EXECﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻟﻠﻤﻭﺠﻪ
ﻭﻴﻨ ﹼﻔﺫﻫﺎ.
ﺠﻪ ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ RAMﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻭﺠﺩﺍﻭل vﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ
ﺒﺨﺭﺍﺌﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻭﺍﺌﺢ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ .ﻴﻤﻜﻨﻙ ﺇﻅﻬﺎﺭ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺒﻌﻴﺩﺓ ﺃﻭ
ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ .ﻫﻨﺎﻙ ﺇﺼﺩﺍﺭ ﻤﺤﻔﻭﻅ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻠﻑ ﻤﺨ ﺯﻥ ﻓﻲ .NVRAMﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ
ﻭﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠﻪ .ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﻴﺔ ﻭﻋﻤﻠﻴﺔ
ﻭﻭﺍﺠﻬﺔ ﺘﺅﺜﺭ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻋﻤل ﺍﻟﻤﻭﺠﻪ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺘﻪ.
vﻻ ﻴﻤﻜﻥ ﻋﺭﺽ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻋﻠﻰ ﺸﺎﺸﺔ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ .ﺍﻟﺼﻭﺭﺓ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﻋﺎﺩﺓ ﻤﻥ
ﻅﻡ ﻓﻲ ﺭﻭﺘﻴﻨﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ RAMﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻹﺩﺨﺎل ﺍﻟﻌﺩﻴﺩﺓ .ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻨ ﱠ
ﺘﺘﻭﻟﻰ ﺍﻟﻤﻬﺎﻡ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ،ﻜﺤﺭﻜﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻭﺇﺩﺍﺭﺓ ﺍﻟﺠﺩﻭل ﻭﺍﻟﺩﺍﺭﺉ ،ﻭﺘﺤﺩﻴﺜﺎﺕ
ﺍﻟﺘﻭﺠﻴﻪ ،ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ.
4-2- 4ﺼﻴﻎ ﺍﻟﻤﻭﺠﻪ
ﺴﻭﺍﺀ ﺘﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺒﻭﺍﺴﻁﺔ ﺠﻠﺴﺔ ﺘﻠﻨﺕ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ،TTYﻴﻤﻜﻥ ﻭﻀﻊ
ﺠﻪ ﻓﻲ ﻋﺩﺓ ﺼﻴﻎ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل(. ﺍﻟﻤﻭ
ﻜل ﺼﻴﻐﺔ ﺘﺯ ﻭﺩ ﻭﻅﺎﺌﻑ ﻤﺨﺘﻠﻔﺔ:
§ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ : EXECﻫﺫﻩ ﺼﻴﻐﺔ ﺍﻨﻅﺭ-ﻓﻘﻁ ﻴﺴﺘﻁﻴﻊ ﻓﻴﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻌﺎﻴﻨﺔ ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ
ﺍﻟﻤﻭﺠﻪ ،ﻟﻜﻥ ﻻ ﻴﻤﻜﻨﻪ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ.
§ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ :ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺩﻋﻡ ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻭﺍﻻﺨﺘﺒﺎﺭ ،ﻭﺇﺠﺭﺍﺀ ﻓﺤﺹ
ﻤﻔﺼل ﻟﻠﻤﻭﺠﻪ ،ﻭ ﺍﻟﺘﻼﻋﺏ ﺒﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ،ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ.
§ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ :ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﻴﺒﻥ ﻤﺭﺒﻊ ﺤﻭﺍﺭ ﺘﻔﺎﻋﻠﻲ ﻋﻨﺩ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻴﺴﺎﻋﺩ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺠﺩﻴﺩ ﻋﻠﻰ
ﺇﻨﺸﺎﺀ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ ﻷﻭل ﻤﺭﺓ.
ﻁﻕ ﺃﻭﺍﻤﺭ ﻓ ﻌﺎﻟﺔ ﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻨ ﹼﻔﺫ ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ § ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ :ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘ ﺒ
ﺒﺴﻴﻁﺔ.
§ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ :ﺘﻠﻙ ﺍﻟﺼﻴﻎ ﺘﺯﻭﺩ ﺘﻜﺎﻭﻴﻥ ﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻤﻔﺼﻠﺔ ﺃﻜﺜﺭ.
§ ﺍﻟﺼﻴﻐﺔ : RXBOOTﻫﺫﻩ ﻫﻲ ﺼﻴﻐﺔ ﺍﻟﺼﻴﺎﻨﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ،ﻤﻥ ﺒﻴﻥ ﺃﺸﻴﺎﺀ ﺃﺨﺭﻯ،
ﻟﻼﺴﺘﻌﺎﺩﺓ ﻤﻥ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﻔﻘﻭﺩﺓ.
37
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﻤﻥ ﺍﻟﻤﻬﻡ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺔ ﻭﺤﺎﻟﺔ ﻤﻭﺠﻬﻙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻜﺎﻥ .ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ
ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠﻪ ﻴﻌﻤل ﺒﺸﻜل ﺍﻟﺸﻜل ،ﺘﻤﻠﻙ ﻤﻭ
ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻴﻥ ﺒﺭﺯﺕ ﺍﻟﻤﺸﺎﻜل.
ﺠﻪ ﻭﺃﻭﺼﺎﻓﻬﺎ ﻤﺒﻴﻨﺔ ﺃﺩﻨﺎﻩ. ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ
§ : show versionﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨﻅﺎﻡ ،ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ،ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼﺎﺩﺭ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ،
ﻭﺼﻭﺭﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ
§ : show processesﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ
§ : show protocolsﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ؛ ﻴﺒ ﻴﻥ ﺤﺎﻟﺔ ﻜل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ 3
ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ
§ : show memoryﻴﺒ ﻴﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭﺠﻪ ،ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠ ﻤﻊ ﺍﻟﺤﺭ ﻟﻠﺫﺍﻜﺭﺓ
§ : show stacksﻴﺭﺍﻗﺏ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺘﻴﻨﺎﺕ ﺍﻟ ﹶﻘﻁﻊ ﻟﻠﻤﻜﺩﺱ ﻭﻴﻌﺭﺽ ﺴﺒﺏ ﺁﺨﺭ ﺇﻋﺎﺩﺓ
ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ
§ : show buffersﻴﺯ ﻭﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠﻤﻌﺎﺕ ﺍﻟﺩﺍﺭﺉ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ
§ : show flashﻴﺒ ﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ
§ ) show running-configﺇﻨﻪ ﺍﻷﻤﺭ write termﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 10.3ﺃﻭ ﻤﺎ
ﻗﺒﻠﻪ( :ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ
§ ) show startup-configﺇﻨﻪ ﺍﻷﻤﺭ show configﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 10.3ﺃﻭ ﻤﺎ
ﻗﺒﻠﻪ( :ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ
§ : show interfacesﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ
2-3- 4ﺍﻷﻭﺍﻤﺭ show running-configﻭshow startup-config
ﻻ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻫﻲ show running-configﻭ show ﻤﻥ ﺒﻴﻥ ﺃﻭﺍﻤﺭ EXECﺍﻷﻜﺜﺭ ﺍﺴﺘﻌﻤﺎ ﹰ
.startup-configﺇﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﺴﺅﻭل ﺭﺅﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺃﻭ ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ
ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﻲ ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠﻪ ﻓﻲ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻘﺒﻠﺔ.
) ﻤﻼﺤﻅﺔ :ﺍﻷﻭﺍﻤﺭ write termﻭ ،show configﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 10.3
ﻭﻤﺎ ﻗﺒﻠﻪ ،ﻗﺩ ﺤﻠﺕ ﻤﺤﻠﻬﺎ ﺃﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ .ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺘﺎﺒﻊ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ
ﺍﻟﺤﺎﻟﻲ ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﹼﺜﻘﺔ .ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ(.
ﻴﻤﻜﻨﻙ ﺍﻟﺘﻌ ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻤﻥ ﺨﻼل ﺍﻟﻜﻠﻤﺎﺕ current configurationﻓﻲ ﺃﻋﻼﻩ .ﻭﻴﻤﻜﻨﻙ
ﺍﻟﺘﻌ ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻋﻨﺩﻤﺎ ﺘﺭﻯ ﺭﺴﺎﻟﺔ ﻓﻲ ﺃﻋﻼﻩ ﺘﺒﻠﻐﻙ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺍﻟﺘﻲ
ﺍﺴﺘﻌﻤﻠﺘﻬﺎ.
3-3- 4ﺍﻷﻭﺍﻤﺭ show interfacesﻭ show versionﻭshow protocols
ﺍﻷﻤﺭ show interfacesﻴﻌﺭﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﺇﺤﺼﺎﺌﻴﺎﺕ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻴﺔ ﺘﺘﻌﻠﻕ ﺒ ﻜل
ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل (.
ﺍﻷﻤﺭ show versionﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ
)ﺭﺍﺠﻊ ﺍﻟﺸﻜل (.
ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show protocolsﻹﻅﻬﺎﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ .ﻫﺫﺍ ﺍﻷﻤﺭ
ﻴﺒﻴﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ) 3ﻤﺜﻼﹰIP ،
ﻭ DECnetﻭ IPXﻭ) .(AppleTalkﺭﺍﺠﻊ ﺍﻟﺸﻜل (.
4-3- 4ﺘﻤﺭﻴﻥ :ﺍﻷﻭﺍﻤﺭ showﻟﻠﻤﻭﺠﻪ
38
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ showﻟﻠﻤﻭﺠﻪ .ﺍﻷﻭﺍﻤﺭ showﻫﻲ ﺃﻫﻡ ﺃﻭﺍﻤﺭ
ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭﺠﻪ .ﺍﻷﻤﺭ ) show running-configﺃﻭ (show runﻫﻭ ﻋﻠﻰ ﺍﻷﺭﺠﺢ
ﺃﻫﻡ ﺃﻤﺭ ﻟﻴﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺤﺎﻟﻴﺔ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ
.RAMﺍﻷﻤﺭ ) show startup-configﺃﻭ (show startﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨﺯﻥ
ﺠﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺃﻭ .NVRAMﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﺴﻴﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ
ﺠﻪ ﺍﻟﻤﻔﺼﻠﺔ
ﻷﻭل ﻤﺭﺓ ﺃﻭ ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ .reloadﻜل ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ
ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻠﻑ.
vﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ show flashﻟﻤﻌﺎﻴﻨﺔ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻨﻬﺎ.
ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺃﻭ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ .IOSﺍﻷﻤﺭ show arp
ﻴﻌﺭﺽ ﺘﻁﺎﺒﻕ ﺍﻟﻌﻨﺎﻭﻴﻥ IPﺇﻟﻰ MACﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻟﻠﻤﻭﺠﻪ .ﺍﻷﻤﺭ show interfaceﻴﻌﺭﺽ
ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ .ﺍﻷﻤﺭ show protocolsﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ
ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ،IPX ،IP) 3ﺍﻟﺦ(.
§ ﻻﺌﺤﺔ ﺍﻟﻘﺩﺭﺍﺕ :ﻤﺜﻼﹰ ،ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻴﺘﺼﺭﻑ ﻜﺠﺴﺭ ﻟﻁﺭﻴﻕ ﻤﺼﺩﺭ ﻭﻜﺫﻟﻙ ﻜﻤﻭﺠﻪ ﺍﻹﺼﺩﺍﺭ --
ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺯ ﻭﺩﻫﺎ ﺍﻷﻤﺭ ﺍﻟﻤﺤﻠﻲ show version
§ ﺍﻟﻤﻨﺼﺔ :ﻤﻨﺼﺔ ﺍﻟﺠﻬﺎﺯ ،ﻤﺜﻼﹰ ،ﺴﻴﺴﻜﻭ 7000
ﺠﻪ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﺴﺅﻭل ﻤﺒﺎﺸﺭﺓ .ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻻ ﺒﻤﻭ ﺠﻪ ﻓﻲ ﺍﻟﺸﻜل ﻟﻴﺱ ﻤﻭﺼﻭ ﹰ vﻻﺤﻅ ﺃﻥ ﺃﺩﻨﻰ ﻤﻭ
ﻤﻌﻠﻭﻤﺎﺕ CDPﻋﻥ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ ،ﺴﻴﺤﺘﺎﺝ ﺍﻟﻤﺴﺅﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﻤﻭﺠﻪ ﻤﻭﺼﻭل ﺒﻬﺫﺍ
ﺍﻟﻬﺩﻑ ﻤﺒﺎﺸﺭﺓ.
3-4- 4ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ CDP
vﻴﺒﺩﺃ CDPﺘﻠﻘﺎﺌﻴ ﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ .ﺘﺒﺩﺃ ﻭﻅﻴﻔﺔ CDPﻋﺎﺩﺓ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻋﻨﺩ
ﺍﺴﺘﻨﻬﺎﺽ ﻤﻨﺘﻭﺝ ﻟﺴﻴﺴﻜﻭ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 10.3ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ.
ﺠﻪ ﺃﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ vﻓﻘﻁ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﻤﻭﺼﻭﻟﻴﻥ ﻤﺒﺎﺸﺭﺓ ﻴﺘﺒﺎﺩﻟﻭﻥ ﺃﻁﺭ .CDPﻴﺨﺒﺊ ﺍﻟﻤﻭ
ﺠﻴﺭﺍﻨﻪ .CDPﺇﺫﺍ ﺃﺸﺎﺭ ﺇﻁﺎﺭ CDPﻻﺤﻕ ﺇﻟﻰ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﺎﺭ ﻤﺎ ﻗﺩ ﺘﻐﻴﺭﺕ ،ﻴﺭﻤﻲ
ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻭﻴﺴﺘﺒﺩﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ.
vﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ،show cdp interfaceﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻹﻅﻬﺎﺭ ﻗﻴﻡ ﻋ ﺩﺍﺩﻱ ﻭﻗﺕ ،CDP
ﻭﺤﺎﻟﺔ ﺍﻟﻭﺍﺠﻬﺔ ،ﻭﺍﻟﺘﻐﻠﻴﻑ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ CDPﻹﻋﻼﻨﻪ ﻭﺇﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ .ﺍﻟﻘﻴﻡ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ
ﻟﻌﺩﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻀﺒﻁ ﺍﻟﺘﻭﺍﺘﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ CDPﻭﻹﺩﺨﺎﻻﺕ CDPﺍﻟ ﻤﺴ ﹼﻨﺔ .ﻋ ﺩﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻠﻙ ﻤﻀﺒﻭﻁﺔ
ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ 60ﺜﺎﻨﻴﺔ ﻭ 180ﺜﺎﻨﻴﺔ ،ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ .ﺇﺫﺍ ﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺘﺤﺩﻴﺜﺎﹰ ﺃﺤﺩﺙ ،ﺃﻭ ﺇﺫﺍ ﺍﻨﻘﻀﺕ ﻓﺘﺭﺓ
ﺍﻻﻨﺘﻅﺎﺭ ﺘﻠﻙ ،ﻴﺠﺏ ﺃﻥ ﻴﺭﻤﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻹﺩﺨﺎل CDP
4-4- 4ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ CDPﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ CDP
vﻟﻘﺩ ﺘﻡ ﺘﺼﻤﻴﻡ ﻭﺘﻁﺒﻴﻕ CDPﻜﺒﺭﻭﺘﻭﻜﻭل ﺒﺴﻴﻁ ﺠﺩﹰﺍ ﻤﻨﺨﻔﺽ ﺍﻟﻌﺏﺀ .ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺇﻁﺎﺭ CDP
ﺼﻐﻴﺭﺍﹰ ﻭﻤﻊ ﺫﻟﻙ ﻴﺴﺘﺨﺭﺝ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﻴﺩﺓ ﻋﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show
ﺨﺄ ﻭﺍﺤﺩ .ﻻﺤﻅ ﺃﻥ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﻫﺫﺍ ﺍﻷﻤﺭ } cdp entry {device nameﻹﻅﻬﺎﺭ ﺇﺩﺨﺎل CDPﻤ ﺒ
ﻴﺘﻀﻤﻥ ﻜل ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ 3ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺠﺎﻭﺭ ،ﺍﻟﻤﻭﺠﻪ .Bﻴﺴﺘﻁﻴﻊ ﻤﺴﺅﻭل ﻤﻌﺎﻴﻨﺔ
ﺍﻟﻌﻨﺎﻭﻴﻥ IPﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﺠﺎﺭ CDPﺍﻟﻤﺴﺘﻬﺩﻑ )ﺍﻟﻤﻭﺠﻪ (Bﺒﻭﺍﺴﻁﺔ ﺇﺩﺨﺎل ﺍﻷﻤﺭ ﺍﻟﻭﺤﻴﺩ ﻓﻲ ﺍﻟﻤﻭﺠﻪ .A
ﻓﺘﺭﺓ ﺍﻻﻨﺘﻅﺎﺭ ﺘﺤ ﺩﺩ ﻜﻤﻴﺔ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﻘﻀﻲ ﻤﻨﺫ ﻭﺼﻭل ﺇﻁﺎﺭ CDPﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ .ﻴﺘﻀﻤﻥ ﺍﻷﻤﺭ
ﻤﻌﻠﻭﻤﺎﺕ ﺇﺼﺩﺍﺭ ﻤﺨﺘﺼﺭﺓ ﻋﻥ ﺍﻟﻤﻭﺠﻪ .B
vﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ،show cdp neighborsﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ CDPﺍﻟﻤﺘﻠﻘﺎﺓ
ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺤﻠﻲ.
ﻻﺤﻅ ﺃﻨﻪ ﻟﻜل ﻤﻨﻔﺫ ﻤﺤﻠﻲ ،ﻴﺒﻴﻥ ﺍﻟﻌﺭﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:
§ ﻫﻭﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ
§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺤﻠﻲ
§ ﻓﺘﺭﺓ ﺍﻨﺘﻅﺎﺭ ﺘﻨﺎﻗﺼﻴﺔ ،ﺒﺎﻟﺜﻭﺍﻨﻲ
§ ﺭﻤﺯ ﻗﺩﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ
§ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ
§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﺒﻌﻴﺩ ﺍﻟﻤﺠﺎﻭﺭ
vﻹﻅﻬﺎﺭ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﺫﻟﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺒ ﻴﻨﻬﺎ ﺍﻷﻤﺭ ،show cdp entryﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ
ﺍﻻﺨﺘﻴﺎﺭﻱ .show cdp neighbors detail
5-4- 4ﺘﻤﺭﻴﻥ :ﺠﻴﺭﺍﻥ CDP
40
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ .show cdpﺍﻟﺒﺭﻭﺘﻭﻜﻭل ) CDPﺍﺨﺘﺼﺎﺭ Cisco Discovery
،Protocolﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﻜﺘﺸﻑ ﻭﻴﺒ ﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ
) ﺍﻟﻤﻭﺠﻬﺎﺕ ﻭﺍﻟﺒ ﺩﺍﻻﺕ( CDP .ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺴﻴﺴﻜﻭ ﻤﻤﻠﻭﻙ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ
(2ﻟﻠﻁﺭﺍﺯ .OSIﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ ﺘﺸﻐﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ 3ﻜـ IPﺃﻭ
IPXﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ .ﻴﺒﺩﺃ CDPﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ ،ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل
ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 10.3ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ ،ﻴﺠﺏ ﺃﻥ ﺘﻤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ
ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ .cdp interfaceﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show cdp interfaceﺴﻴﺠ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ CDPﻹﻋﻼﻨﻪ ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ show cdp neighbors
ﻭ show cdp neighbors detailﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ CDPﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺤﻠﻲ.
41
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﻜﻤﺎ ﺘﻌﻠﹼﻤﺕ ﻤﻥ ﻗﺒل ،ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﻴﺯ ﻭﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻔﻴﻥ
ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺸ ﹼﻐﻠﻭﻥ .TCP/IPﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﻟﺘﻨﻔﻴﺫ ﺍﺨﺘﺒﺎﺭ ﻟﺘﺤﺩﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل
ﺠﻪ ﺒﻌﻴﺩ ﺃﻡ ﻻ .ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﺒﻨﺠﺎﺡ ﻟﻭﺼل ﻤﻭﺠﻪ ﺇﻟﻰ ﻤﻭ
ﺠﻪ ﺒﺎﺭﻴﺱ ،ﺘﻜﻭﻥ ﻋﻨﺩﻫﺎ ﻗﺩ ﻨ ﹼﻔﺫﺕ ﺍﺨﺘﺒﺎﺭﺍﹰ ﺃﺴﺎﺴﻴﺎﹰ ﻟﻼﺘﺼﺎل ﺍﻟﺸﺒﻜﻲ. ﻴﻭﺭﻙ ﺒﻤﻭ
ﺠﻪ ﺁﺨﺭ ﻤﻥ ﺨﻼل ﺍﻟﺘﻠﻨﺕ ،ﺴﺘﻌﺭﻑ ﺒﺄﻥ ﺒﺭﻨﺎﻤﺞ TCP/IP vﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﻋﻥ ﺒﻌﺩ ﺇﻟﻰ ﻤﻭ
ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻴﻤﻜﻨﻪ ﺒﻠﻭﻍ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺒﻌﻴﺩ .ﺇﻥ ﺍﺘﺼﺎل ﺘﻠﻨﺕ ﻨﺎﺠﺢ ﻴﺤ ﺩﺩ ﺃﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ
)ﻭﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ،ﺃﻴﻀﹰﺎ( ﻴﻌﻤل ﺒﺸﻜل ﺼﺤﻴﺢ.
ﺠﻪ ﺁﺨﺭ ،ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﻓﺸل ﺠﻪ ﻭﺍﺤﺩ ﻭﻟﻜﻥ ﻟﻴﺱ ﺒﻤﻭ vﺇﺫﺍ ﻜﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﺒﻤﻭ
ﺍﻟﺘﻠﻨﺕ ﺴﺒﺒﻪ ﻋﻨﻭﻨﺔ ﻤﻌﻴﻨﺔ ،ﺃﻭ ﺘﺴﻤﻴﺔ ،ﺃﻭ ﻤﺸﺎﻜل ﻓﻲ ﺇﺫﻥ ﺍﻟﻭﺼﻭل .ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺘﻠﻙ ﺍﻟﻤﺸﺎﻜل ﻓﻲ
ﻤﻭﺠﻬﻙ ﺃﻭ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺫﻱ ﻓﺸل ﻜﻬﺩﻑ ﻟﻠﺘﻠﻨﺕ .ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺘﺠﺭﺒﺔ ،pingﺍﻟﻤﻨﺎﻗﺵ ﻓﻲ ﻫﺫﺍ
ﺍﻟﻘﺴﻡ .ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺘﻴﺢ ﻟﻙ ﺍﻻﺨﺘﺒﺎﺭ ﻁﺭﻓﺎﹰ ﻟﻁﺭﻑ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ.
ﺘﻤﺭﻴﻥ
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﺘﻌﻤل ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻋﻥ ﺒﻌﺩ.
ﺠﻪ ﺁﺨﺭ "ﺒﻌﻴﺩ" ﻤﻥ ﺃﺠل ﺍﻟﺘﻅﺎﻫﺭ ﺒﺄﻨﻙ ﺘﻘﻑ ﺃﻤﺎﻡ ﺴﺘﺘﺼل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭﺠﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺇﻟﻰ ﻤﻭ
ﺠﻪ ﺍﻟﺒﻌﻴﺩ.
ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭ
3-5- 4ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ping
vﻜﻤﺴﺎﻋﺩﺓ ﻟﻙ ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ ،ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺎﺕ ﺘﺩﻋﻡ
ﺒﺭﻭﺘﻭﻜﻭل ﺼﺩﻯ .ﺘﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺼﺩﻯ ﻟﻠﺘﺤﻘﻕ ﻤﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺭﻱ ﺘﻭﺠﻴﻪ ﺭﺯﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺃﻡ
ﻻ .ﻴﺭﺴل ﺍﻷﻤﺭ pingﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ .ﺍﻟﻨﺘﺎﺌﺞ
ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺼﺩﻯ ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩ ﻋ ﻠﻰ ﺘﻘﻴﻴﻡ ﻤﻭﺜﻭﻗﻴﺔ ﺍﻟﻤﺴﺎﺭ-ﻨﺤﻭ-ﺍﻟﻤﻀﻴﻑ ،ﻭﻤﻬل ﺍﻟﺘﺄﺨﻴﺭ
ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ ،ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺃﻨﻪ ﻴﻌﻤل.
vﻓﻲ ﺍﻟﺸﻜل ،ﻫﺩﻑ ﺍﻷﻤﺭ (172.16.1.5) pingﺃﺠﺎﺏ ﺒﻨﺠﺎﺡ ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﻤﺱ
ﻻ ﻤﻥ ﺤﺩ ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠﺏ )!( ﻜل ﺼﺩﻯ ﻨﺎﺠﺢ .ﺇﺫﺍ ﺘﻠﻘﻴﺕ ﻨﻘﻁﺔ ﻭﺍﺤﺩﺓ ) (.ﺃﻭ ﺃﻜﺜﺭ ﺒﺩ ﹰ ﺍﻟ ﻤﺭﺴﻠﺔ .ﺘ ﺩ
ﺠﻬﻙ ﻟﻜﻲ ﻴﺄﺘﻲ ﺼﺩﻯ ﺭﺯﻤﺔ ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠﺏ ،ﻴﻜﻭﻥ ﻗﺩ ﺍﻨﻘﻀﻰ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﻨﺘﻅﺭﻩ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻓﻲ ﻤﻭ
ﻤﻌ ﻴﻨﺔ ﻤﻥ ﻫﺩﻑ .pingﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ping user EXECﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ
ﺍﻷﺴﺎﺴﻴﺔ .ﻴﺴﺘﻌﻤل pingﺍﻟﺒﺭﻭﺘﻭﻜﻭل ) ICMPﺍﺨﺘﺼﺎﺭ ،Internet Control Message Protocol
ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(.
ﺘﻤﺭﻴﻥ
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ) ICMPﺍﺨﺘﺼﺎﺭ Internet Control Message
،Protocolﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ( .ﺴﻴﻌﻁﻴﻙ ICMPﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ
ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ .ﺍﺴﺘﻌﻤﺎل ping xxx.xxx.xxx.xxxﺴﻴﺭﺴل ﺭﺯﻤﺔ ICMPﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤﺩﺩ
ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ .ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل pingﻤﻊ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺨﺎﺹ ﺒﻤﻭﺠﻪ ﻤﺎ
ﺠﻪ ﺃﻭ ﻤﻠﻘﻡ DNSﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ ﺍﻟﻤﻭ
ﻋﻨﺎﻭﻴﻥ .IP
4-5- 4ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ trace
vﺍﻷﻤﺭ traceﻫﻭ ﺍﻷﺩﺍﺓ ﺍﻟﻤﺜﺎﻟﻴﺔ ﻹﻴﺠﺎﺩ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﹸﺘﺭﺴل ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺘﻙ .ﺍﻷﻤﺭ trace
ﻻ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﻁﺭﻓﹰﺎ ﻟﻁﺭﻑ ،ﻴﻔﺤﺹ traceﻜل ﺨﻁﻭﺓ ﻋﻠﻰ ﻤﺸﺎﺒﻪ ﻟﻸﻤﺭ ،pingﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﺒﺩ ﹰ
ﺍﻟﻁﺭﻴﻕ .ﻴﻤﻜﻥ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻤﺎ ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ EXECﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.
vﻴﺴﺘﻐل ﺍﻷﻤﺭ traceﺭﺴﺎﺌل ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺇﺤﺩﻯ ﺍﻟﺭﺯﻡ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ
)ﺃﻭ ،TTLﺍﺨﺘﺼﺎﺭ .(Time To Liveﻴﺭﺴل ﺍﻷﻤﺭ traceﻋﺩﺓ ﺭﺯﻡ ﻭﻴﻌﺭﺽ ﻤﺩﺓ ﺍﻟﺭﺤﻠﺔ ﺫﻫﺎﺒ ﹰﺎ
42
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻪ ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﺘﻤﻜﻥ ﻤﻥ ﻭﺇﻴﺎﺒﹰﺎ ﻟﻜل ﺭﺯﻤﺔ ﻤﻨﻬﺎ .ﻓﺎﺌﺩﺓ ﺍﻷﻤﺭ traceﻫﻲ ﺃﻨﻪ ﻴﺒﻠﻐﻙ ﻤﻥ ﻫﻭ ﺁﺨﺭ ﻤﻭ
ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ .ﻫﺫﺍ ﻴﺩﻋﻰ ﻋﺯل ﺍﻟﻌﻴﺏ.
vﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ،ﺴﻨﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻴﻭﺭﻙ ﺇﻟﻰ ﺭﻭﻤﺎ .ﻋﻠﻰ ﺍﻟﻁﺭﻴﻕ ،ﻴﺠﺏ ﺃﻥ ﻴﻤﺭ ﺍﻟ ﻤﺴﺎﺭ ﻋﺒﺭ ﻟﻨﺩﻥ
ﻻ ﻤﻥ ﺇﺴﻡ ﺠﻬﺎﺕ ﻏﻴﺭ ﻤﺘﻭﻓﺭ ﻟﻠﻭﺼﻭل ﺇﻟﻴﻪ ،ﺴﺘﺭﻯ ﺜﻼﺙ ﻨﺠﻭﻡ )*( ﺒﺩ ﹰ ﻭﺒﺎﺭﻴﺱ .ﺇﺫﺍ ﻜﺎﻥ ﺃﺤﺩ ﺘﻠﻙ ﺍﻟﻤﻭ
ﺍﻟﻤﻭﺠﻪ .ﺴﻴﺘﺎﺒﻊ ﺍﻷﻤﺭ traceﻤﺤﺎﻭﻟﺔ ﺒﻠﻭﻍ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻥ ﺘﻭﻗﻔﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺘﺭﻜﻴﺒﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ
.6+Shift+Ctrl
ﺘﻤﺭﻴﻥ
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺃﻤﺭ IOSﺍﻟﻤﺴﻤﻰ .tracerouteﺍﻷﻤﺭ tracerouteﻴﺴﺘﻌﻤل ﺭﺯﻡ ICMP
ﺠﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )ﺃﻭ ،TTLﺍﺨﺘﺼﺎﺭ Time ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭ
.(To Live
5-5- 4ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ show ip route
ﺠﻪ ﺒﻌﺽ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔﻌﺎﻟﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻤﻥ ﺍﻟﺒﺤﺙ .ﻴﻤﻜﻨﻙ ﻓﻲ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﺠﺩﻭل ﻴﻘ ﺩﻡ ﺍﻟﻤﻭ
ﺠﻪ ﻟﻴﺤ ﺩﺩ ﻜﻴﻑ ﺴﻴﻭﺠﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ. ﺍﻟﺘﻭﺠﻴﻪ -ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ
ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﺍﻟﺘﺎﻟﻲ ﻴﺭ ﹼﻜﺯ ﻋﻠﻰ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﹰﺎ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show ip routeﻟﺘﺤ ﺩﺩ ﻤﺎ ﺇﺫﺍ
ﻜﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺨﺎل ﻟﻠﺸﺒﻜﺔ ﺍﻟﻬﺩﻑ ﻓﻲ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﺍﻟﺘﻤﻴﻴﺯ ﻓﻲ ﺍﻟﺭﺴﻡ ﻴﺒﻴﻥ ﺃﻥ ﺒﺎﺭﻴﺱ
) (131.108.16.2ﺘﺴﺘﻁﻴﻊ ﺒﻠﻭﻍ ﺭﻭﻤﺎ ) (131.108.33.0ﻤﻥ ﺨﻼل ﺍﻟﻭﺍﺠﻬﺔ .Enternet1
6-5- 4ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show interfaces serial
ﻟﻔﺤﺹ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل
ﺘﺘﺄﻟﻑ ﺍﻟﻭﺍﺠﻬﺔ ﻤﻥ ﻗﺴﻤﻴﻥ ،ﻤﺎﺩﻱ )ﺍﻷﺠﻬﺯﺓ( ﻭﻤﻨﻁﻘﻲ )ﺍﻟﺒﺭﺍﻤﺞ(:
• ﺍﻷﺠﻬﺯﺓ :ﻜﺎﻷﺴﻼﻙ ﻭﺍﻟﻤﻭﺼﻼﺕ ﻭﺍﻟﻭﺍﺠﻬﺎﺕ :ﻴﺠﺏ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﺍﻻﺘﺼﺎل ﺍﻟﻔﻌﻠﻲ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ.
• ﺍﻟﺒﺭﺍﻤﺞ ﻫﻲ ﺍﻟﺭﺴﺎﺌل :ﻜﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ ،ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺤﻜﻡ،
ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ :ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ .ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ
ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﻭﺍﺠﻬﺎﺕ ﻤﻭﺠﻬﻴﻥ ﻤﻭﺼﻭﻟﻴﻥ.
ﻋﻨﺩﻤﺎ ﺘﺨﺘﺒﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﺴﺘﻁﺭﺡ ﺍﻷﺴﺌﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ:
üﻫل ﻫﻨﺎﻙ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺤﺎﻤﻠﺔ?
üﻫل ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺠﻴﺩﺓ?
üﻫل ﻴﺘﻡ ﺘﻠﻘﻲ ﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ?
üﻫل ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ?
ﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ show interfaces serialﻫﻭ ﻅﻬﻭﺭ ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻭﺒﺭﻭﺘﻭﻜﻭل
ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻴﺤ ﺩﺩ ﺍﻟﺸﻜل ﺴﻁﺭ ﺍﻟﺘﻠﺨﻴﺹ ﺍﻟﺭﺌﻴﺴﻲ ﻟﻔﺤﺹ ﻤﻌﺎﻨﻲ ﺍﻟﺤﺎﻟﺔ.
ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺘﺤ ﹼﻔﺯﻫﺎ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﻤﻠﺔ ،ﻭﺘﺸﻴﺭ ﺇﻟﻰ ﺤﺎﻟﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ .ﻟﻜﻥ
ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺨﻁ ،ﺍﻟﺫﻱ ﺘﺨ ﹼﻔﺯﻩ ﺃﻁﺭ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ ،ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ.
7-5- 4ﺍﻷﻭﺍﻤﺭ show interfacesﻭclear counters
ﻴﺘﻌ ﹼﻘﺏ ﺍﻟﻤﻭﺠﻪ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺘﺯ ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺔ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show interfacesﻹﻅﻬﺎﺭ
ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل .ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﺘﺒ ﻴﻥ ﻋﻤل ﺍﻟﻤﻭﺠﻪ ﻤﻨﺫ ﺁﺨﺭ ﻤﺭﺓ ﺘﻡ ﺘﻔﺭﻴﻎ ﺍﻟﻌﺩﺍﺩﺍﺕ
ﻓﻴﻬﺎ ،ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺨﻁ ﺍﻟﻤﻤﻴﺯ ﺍﻟﻌﻠﻭﻱ ﻓﻲ ﺍﻟﺭﺴﻡ .ﻴﺒ ﻴﻥ ﻫﺫﺍ ﺍﻟﺭﺴﻡ ﺃﻥ ﺍﻟﺘﻔﺭﻴﻎ ﺘﻡ ﻤﻨﺫ ﺃﺴﺒﻭﻋﻴﻥ
ﻭﺃﺭﺒﻌﺔ ﺃﻴﺎﻡ .ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻤﻴﻴﺯ ﺍﻟﺴﻔﻠﻰ ﺘﻴﺒﻥ ﺍﻟﻌ ﺩﺍﺩﺍﺕ ﺍﻟﻤﻬﻤﺔ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ clear countersﻹﻋﺎﺩﺓ
ﻀﺒﻁ ﺍﻟﻌ ﺩﺍﺩﺍﺕ ﺇﻟﻰ .0ﺒﺎﻟﺒﺩﺀ ﻤﻥ ،0ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻓﻀل ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.
43
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻤﺭﻴﻥ
ﺠﻪ ﺒﺈﺤﺼﺎﺌﻴﺎﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ show interfacesﻭ .clear countersﻴﺤﺘﻔﻅ ﺍﻟﻤﻭ
ﺼﻠﺔ ﺠﺩﺍﹰ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻋﻠﻰ ﻭﺍﺠﻬﺎﺘﻪ .ﻫﺫﺍ ﻤﻬﻡ ﺠﺩﹰﺍ ﻋﻨﺩ ﺍﺼﻁﻴﺎﺩ ﻤﻔ
ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ .ﺍﻷﻤﺭ clear countersﻴﻤﻬﺩ ﺍﻟﻌ ﺩﺍﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﻋﻨﺩﻤﺎ ﹸﺘﺼﺩﺭ ﺍﻷﻤﺭ show
.interfaceﺒﻤﺴﺢ ﺍﻟﻌ ﺩﺍﺩﺍﺕ ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻭﻀﺢ ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.
8-5- 4ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ debug
vﻴﺘﻀﻤﻥ ﺍﻟﻤﻭﺠﻪ ﺃﺠﻬﺯﺓ ﻭﺒﺭﺍﻤﺞ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺸﺎﻜل ،ﻓﻴﻪ ،ﺃﻭ ﻓﻲ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ
ﻓﻲ ﺍﻟﺸﺒﻜﺔ .ﺃﻤﺭ EXECﺍﻟﻤﺴﻤﻰ debug privilegedﻴﺒﺩﺃ ﻋﺭﺽ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻷﺤﺩﺍﺙ ﺍﻟﺸﺒﻜﺔ
ﺍﻟﻤﺤﺩﺩﺓ ﻓﻲ ﺒﺎﺭﺍﻤﺘﺭ ﺍﻷﻤﺭ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ terminal monitorﻹﺭﺴﺎل ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ debugﺇﻟﻰ
ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﺠﻠﺴﺘﻙ ﺍﻟﺘﻠﻨﺕ.
vﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ،ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﺍﻟﻤﻭﺠﻪ .ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ
) undebug allﺃﻭ (no debug allﻟﺘﻌﻁﻴل ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻋﻨﺩﻤﺎ ﻻ ﺘﻌﻭﺩ ﺒﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ .ﺍﻟﻐﺎﻴﺔ
ﺍﻟﺤﻘﻴﻘﻴﺔ ﻤﻥ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻫﻲ ﺤل ﺍﻟﻤﺸﺎﻜل.
) vﻤﻼﺤﻅﺔ :ﺍﻨﺘﺒﻪ ﺠﻴﺩﹰﺍ ﻤﻊ ﻫﺫﻩ ﺍﻷﺩﺍﺓ ﻓﻲ ﺸﺒﻜﺔ ﺤﻴﺔ .ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠل ﺒﺸﻜل ﻤﻜ ﹼﺜﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﺸﻐﻭﻟﺔ
ﻁﻠﻬﺎ(.
ﺴﻴﺒﻁﺊ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻜﺒﻴﺭ .ﻻ ﺘﺘﺭﻙ ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻨﺸﻁﺔ؛ ﺍﺴﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺹ ﻤﺸﻜﻠﺔ ،ﺜﻡ ﻋ ﹼ
vﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﻴﺭﺴل ﺍﻟﻤﻭﺠﻪ ﺭﺴﺎﺌل ﺨﻁﺄ ﺍﻟﻨﻅﺎﻡ ﻭﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ debugﺇﻟﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ
ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ .ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﻭﻨﻴﻜﺱ ﺃﻭ ﺇﻟﻰ ﺩﺍﺭﺉ ﺩﺍﺨﻠﻲ .ﻴﻌﻁﻴﻙ ﺍﻷﻤﺭ
terminal monitorﺍﻟ ﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺘﻠﻙ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ.
44
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ:
ýﺍﻟﻤﻭﺠﻪ ﻴﺘﺄﻟﻑ ﻤﻥ ﻤﻜﻭﻨﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﻟﻪ ﺼﻴﻎ ﻟﻔﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻭﺘﻐﻴﻴﺭ ﺍﻟﻤﻜ ﻭﻨﺎﺕ.
ýﺍﻷﻭﺍﻤﺭ showﺘﹸﺴﺘﻌﻤل ﻟﻠﻔﺤﺹ.
ýﺘﺴﺘﻌﻤل CDPﻹﻅﻬﺎﺭ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺠﻴﺭﺍﻥ.
ýﻴﻤﻜﻨﻙ ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ.
ýﻴﺠﺏ ﺃﻥ ﺘﺨﺘﺒﺭ ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻁﺒﻘﺔ ﺘﻠﻭ ﺍﻟﻁﺒﻘﺔ.
ýﺃﻭﺍﻤﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺘﺘﻀﻤﻥ telnetﻭ pingﻭ traceﻭ.debug
45
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
46
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻫﺩﻑ ﺍﻹﻋﺩﺍﺩ ﻟﻴﺱ ﺍﻋﺘﺒﺎﻩ ﻜﺼﻴﻐﺔ ﻹﺩﺨﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﻘﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠﻪ .ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل
ﻻ ﻤﻥ ﺍﻹﻋﺩﺍﺩ ،ﻟﻤﻌﻅﻡ ﻤﻬﺎﻡ ﺍﻹﻋﺩﺍﺩ ﻹﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ،ﺜﻡ ﺍﺴﺘﻌﻤﺎل ﻤﺨﺘﻠﻑ ﺃﻭﺍﻤﺭ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ،ﺒﺩ ﹰ
ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
3-2-5ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ﻭﺠﻪ
ﺍﻷﻤﺭﺍﻥ ﺍﻟﻌﻠﻭﻴﺎﻥ ﻓﻲ ﺍﻟﺸﻜل show startup-config --ﻭ -- show running-configﻴﻌﺭﻀﺎﻥ
ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﺍﻟﻨﺸﻁﺔ .ﺍﻷﻤﺭ erase startup-configﻴﺤﺫﻑ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻓﻲ
ﺠﻪ ،ﻤﻤﺎ ﻴﺠﻌﻠﻪ ﻴﻤﺭ ﻋﺒﺭ ﺍﻟﺫﺍﻜﺭﺓ .NVRAMﺍﻷﻤﺭ ) reloadﺇﻋﺎﺩﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ( ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﺍﻟﻤﻭ
ﻋﻤﻠﻴﺔ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺒﺄﻜﻤﻠﻬﺎ .ﺍﻷﻤﺭ ﺍﻷﺨﻴﺭ ،setup ،ﻴﺴﺘﻌﻤل ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻤﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ
EXECﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.
• ﻤﻼﺤﻅﺔ :ﺍﻷﻭﺍﻤﺭ show configﻭ write termﻭ ،write eraseﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺴﻴﺴﻜﻭ IOS
ﺍﻹﺼﺩﺍﺭ 10.3ﻭﻤﺎ ﻗﺒﻠﻪ ،ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ .ﻻ ﺘﺯﺍل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺘﻘﻭﻡ ﺒﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﻓﻲ
ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ ،ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ .ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.
ﺴﻥ ﺃﻤﺎﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ. ،Enter enable secretﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺴﻴﺴﻜﻭ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻷﺤﺭﻑ .ﻫﺫﺍ ﻴﺤ
ﻜﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺸﺨﺹ ﺒﺴﺭﺩ ﻤﺤﺘﻭﻴﺎﺕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ،ﺘﻅﻬﺭ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ ﻫﺫﻩ ﻜﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ
ﻻ ﻤﻌﻨﻰ ﻟﻬﺎ.
ﺍﻹﻋﺩﺍﺩ ﻴﻨﺼﺢ ،ﻭﻟﻜﻥ ﻻ ﻴﺘﻁﻠﺏ ،ﺃﻥ ﺘﻜﻭﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻤﺨﺘﻠﻔﺔ ﻋﻥ "ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ".
ﻻ ﻤﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" "ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ" ﻫﻲ ﻜﻠﻤﺔ ﺘﺭﻤﻴﺯ ﺴﺭﻴﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺒﺩ ﹰ
ﻋﻨﺩﻤﺎ ﺘﺘﻭﺍﺠﺩ .ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ "ﻜﻠﻤﺔ ﺘﻤﻜﻴﻥ ﺴﺭﻴﺔ" .ﻴﺘﻡ
ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺃﻴﻀﹰﺎ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺇﺼﺩﺍﺭﺍﺕ ﻗﺩﻴﻤﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ .IOSﻜل ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺤﺴﺎﺴﺔ ﻟﺤﺎﻟﺔ
ﺍﻷﺤﺭﻑ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ.
ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒﺘﺔ ،ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺍﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ
ﺠﻬﻙ .ﻜﻠﻤﺎ ﺃﺠﺒﺕ yesﻋﻠﻰ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ،ﻗﺩ ﺘﻅﻬﺭ ﺃﺴﺌﻠﺔ ﺇﻀﺎﻓﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺍﻨﺘﻘﻴﺘﻬﺎ ﻟﻤﻭ
ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭل.
3-3- 5ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ
ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒﺘﺔ ،ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﺴﺘﻌﻤﺎل ﻗﻴﻡ
ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺤﺩﺩﺘﻬﺎ ﻟﻭﺍﺠﻬﺘﻙ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ.
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ setupﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ setup .ﻫﻭ ﺃﺩﺍﺓ )ﺒﺭﻨﺎﻤﺞ( ﻟﺴﻴﺴﻜﻭ
ﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ .ﺇﻥ ﺍﻟﻐﺎﻴﺔ ﻤﻥ setupﻟﻴﺴﺕ IOSﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺎﻋﺩ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ
ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌﻘﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠﻪ .ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷ ﻱ
ﻤﻭﺠﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ.
4-3- 5ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ
ﺠﻬﻙ ،ﺴﻴﻌﺭﺽ ﺍﻷﻤﺭ setupﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ ﻋﻨﺩﻤﺎ ﹸﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺘﻜﻭﻴﻥ ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺜﺒﺘﺔ ﻓﻲ ﻤﻭ
ﻗﺩ ﺃﻨﺸﺄﺘﻬﺎ .ﺒﻌﺩﻫﺎ ﺴﺘﺴﺄﻟﻙ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ .ﺇﺫﺍ ﺃﺠﺒﺕ ،yesﺴﻴﺘﻡ
ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .NVRAMﻭﺇﺫﺍ ﺃﺠﺒﺕ ،noﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ،ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ
ﺃﺨﺭﻯ .ﻻ ﻴﻭﺠﺩ ﺠﻭﺍﺏ ﺍﻓﺘﺭﺍﻀﻲ ﻟﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻫﺫﺍ؛ ﻴﺠﺏ ﺃﻥ ﺘﺠﻴﺏ ﺇﻤﺎ ﻨﻌﻡ ﺃﻭ ﻻ .ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ
ﺃﺠﺒﺕ ﺒﻨﻌﻡ ﻋﻠﻰ ﺍﻟﺴﺅﺍل ﺍﻷﺨﻴﺭ ،ﺴﻴﺼﺒﺢ ﻨﻅﺎﻤﻙ ﺠﺎﻫﺯﹰﺍ ﻟﻼﺴﺘﻌﻤﺎل .ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺘﻌﺩﻴل ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ
ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ ،ﻴﺠﺏ ﺃﻥ ﺘﻘﻭﻡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﹰﺎ.
ﻴﺒﻠﻐﻙ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﻐﻴﻴﺭ ﺃﻱ ﺃﻭﺍﻤﺭ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ ﺍﺴﺘﻌﻤﻠﺕ .setup
ﻤﻠﻑ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ setupﻗﺎﺒل ﻟﻺﻀﺎﻓﺔ؛ ﻴﻤﻜﻨﻙ ﺘﻨﺸﻴﻁ ﺍﻟﻤﻴﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ،setupﻟﻜﻥ ﻻ
ﺠﻪ ﺍﻟﻤﺘﻘﺩﻤﺔ ،ﺃﻭ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ .ﺃﻴﻀﺎﹰ setup ،ﻻ ﻴﺩﻋﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﻴﺯﺍﺕ ﺍﻟﻤﻭ
ﺘﻜﻭﻴﻨ ﹰﺎ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ.
48
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ýﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠﻪ ﺒﺘﺤﻤﻴل ﺍﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ.
ýﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠﻪ ﻻ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ،ﻓﺴﻴﺩﺨل ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ.
ýﻴﺨ ﺯﻥ ﺍﻟﻤﻭﺠﻪ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .NVRAM
49
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
50
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﹸﺴﺘﻌﻤل ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ،IOSﺍﻹﺼﺩﺍﺭ 10.3ﻭ ﻤﺎ ﻗﺒﻠﻪ .ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ
ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ .ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺴﺘﻤﺭ ﺒﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ ،ﻟﻜﻨﻬﺎ
ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﺜﻘﺔ .ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.
4-2- 6ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ copy running-config tftpﻭcopy tftp running-config
ﻴﻤﻜﻨﻙ ﺘﺨﺯﻴﻥ ﻨﺴﺨﺔ ﺤﺎﻟﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻡ .TFTPﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ copy running-config
،tftpﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﻟﺘﺨﺯﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫ ﺍﻜﺭﺓ ،RAMﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ .TFTP
ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ ،ﺃﻜﻤل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
* ﺍﻟﺨﻁﻭﺓ : 1ﺍﻜﺘﺏ ﺍﻷﻤﺭ copy running-config tftp
* ﺍﻟﺨﻁﻭﺓ : 2ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ IPﻟﻠﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ.
* ﺍﻟﺨﻁﻭﺓ : 3ﺍﻜﺘﺏ ﺍﻹﺴﻡ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﻌﻴﻴﻨﻪ ﻟﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ.
* ﺍﻟﺨﻁﻭﺓ : 4ﺃﻜﹼﺩ ﺨﻴﺎﺭﺍﺘﻙ ﺒﺎﻹﺠﺎﺒﺔ yesﻜل ﻤﺭﺓ.
ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺒﺘﺤﻤﻴل ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺨ ﺯﻥ ﻓﻲ ﺃﺤﺩ ﻤﻠﻘﻤﺎﺕ ﺸﺒﻜﺘﻙ .ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ ،ﺃﻜﻤل
ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
.1ﺍﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺒﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ،copy tftp running-configﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل.
.2ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ ،ﺍﻨﺘﻕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻀﻴﻑ ﺃﻭ ﺸﺒﻜﺔ .ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻤﺭ
ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ .ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ
ﺠﻪ ﻭﺍﺤﺩ ﺒﺸﻜل ﻤﺤﺩﺩ .ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ ،ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ IPﺍﻻﺨﺘﻴﺎﺭﻱ ﺃﻭﺍﻤﺭ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻤﻭ
ﺠﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﺍﻟ ﻤﻠﻘﻡ ﻟﻠﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺘﺴﺘﺨﺭﺝ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻨﻪ .ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ،ﺍﻟﻤﻭ
TFTPﻋﻨﺩ ﺍﻟﻌﻨﻭﺍﻥ .131.108.2.155 IP
.3ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ ،ﺍﻜﺘﺏ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻗﺒل ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ .ﺍﺼﻁﻼﺡ ﺇﺴﻡ ﺍﻟﻤﻠﻑ
ﻤﺭﺘﻜﺯ ﻋﻠﻰ ﻴﻭﻨﻴﻜﺱ .ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ hostname-configﻟﻤﻠﻑ ﺍﻟﻤﻀﻴﻑ ﻭnetwork-
configﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ .ﻓﻲ ﺒﻴﺌﺔ ﺩﻭﺱ ،ﺃﺴﻤﺎﺀ ﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻘﻡ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺜﻤﺎﻨﻴﺔ ﺃﺤﺭﻑ ﺯﺍﺌﺩ ﻤﻠﺤﻕ
ﻤﻥ ﺜﻼﺜﺔ ﺃﺤﺭﻑ )ﻤﺜﻼﹰ .(router.cfg ،ﺘﺤﻘﻕ ﻤﻥ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻭﻋﻨﻭﺍﻥ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻠﺫﻴﻥ ﻴﺯﻭﺩﻫﻤﺎ
ﺍﻟﻨﻅﺎﻡ .ﻻﺤﻅ ﻓﻲ ﺍﻟﺸﻜل ﺃﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻤﻭﺠﻪ ﻴﺘﻐﻴﺭ ﺇﻟﻰ tokyoﻓﻭﺭﹰﺍ .ﻫﺫﺍ ﺩﻟﻴل ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻭﻴﻥ
ﺘﺤﺼل ﺤﺎﻟﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴل ﺍﻟﻤﻠﻑ ﺍﻟﺠﺩﻴﺩ.
ﺘﻤﺭﻴﻥ
ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﻨﺴﺘﻌﻤل ﻤﻠﻘﻡ ) TFTPﺍﺨﺘﺼﺎﺭ ،Trivial File Transfer Protocolﺒﺭﻭﺘﻭﻜﻭل
ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
5-2- 6ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل NVRAMﻤﻊ ﺍﻹﺼﺩﺍﺭ 11.x
ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺩﻴﺭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ ) :NVRAMﺭﺍﺠﻊ ﺍﻟﺸﻜل(
* : configure memoryﻴﺤﻤل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ .NVRAM
* : erase startup-configﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ .NVRAM
* : copy running-config startup-configﻴﺨ ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ) RAMﺍﻟﺘﻜﻭﻴﻥ
ﺍﻟﻌﺎﻤل( ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ) NVRAMﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ(.
* : show startup-configﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ ،ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ .NVRAM
6-2- 6ﺍﺴﺘﻌﻤﺎل NVRAMﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ IOSﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ 11.0
51
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ،IOSﺍﻹﺼﺩﺍﺭ 10.3ﻭﻤﺎ ﻗﺒﻠﻪ .ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍل ﺘﻠﻙ
ﺍﻷﻭﺍﻤﺭ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ .ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ ،ﻟﻜﻨﻬﺎ
ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ .ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.
52
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻻ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺃﻤﺭ* ﻟﻀﺒﻁ ﺘﻜ ﻭﻴﻥ ﻭﺍﺠﻬﺔ )ﻴﺤﺩﺩﻫﺎ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ،(config-ifﺍﻜﺘﺏ ﺃﻭ ﹰ
ﺍﻟﺭﻗﻡ .ﺒﻌﺩ ﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ ﺇﺤﺩﻯ ﻫﺫﻩ ﺍﻟﺼﻴﻎ ،ﻗﻡ ﺒﺎﻹﻨﻬﺎﺀ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ .exit
3-3- 6ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ
ﺒﻌﺩ ﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﻋﻤﻭﻤﻲ ،ﻴﻅﻬﺭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ Router
(config-router)#ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل .ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻟﺴﺭﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﺘﻜﻭﻴﻥ
ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.
4-3- 6ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ
ﻷﻥ ﻜل ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠﻪ ﻤﻭﺠﻭﺩﺓ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻌﻁﻴل ﺇﺩﺍﺭﻴﺎﹰ ،ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻴﺯﺍﺕ ﻴﺘﻡ ﺘﻤﻜﻴﻨﻬﺎ ﻋﻠﻰ
ﻌل ﻋﻤل ﻤﻨﻔﺫ ﺇﻴﺜﺭﻨﺕ ﺃﻭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﺃﻭ ﻭﺍﺤﺩ ﺃﺴﺎﺱ ﻜل ﻭﺍﺠﻬﺔ ﺒﻤﻔﺭﺩﻫﺎ .ﺃﻭﺍﻤﺭ ﺘﻜﻭ ﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺘ ﺩ
ﺘﺴﻠﺴﻠﻲ .ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ ،ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ﺘﺘﺒﻊ ﺩﺍﺌﻤﹰﺎ ﺃﻤﺭ ﻭﺍﺠﻬﺔ ﻷﻥ ﺃﻤﺭ ﺍﻟﻭﺍﺠﻬﺔ ﻴﻌﺭﻑ
ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ.
5-3- 6ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴﻨﺔ
ﻴﺒ ﻴﻥ ﺍﻟﺸ ﻜل ﺃﻭﺍﻤﺭ ﻫﻲ ﺃﻤﺜﻠﺔ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻜﻤﺎل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻠﻭﺍﺠﻬﺔ .ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻭﻟﻰ ﻤﻘﺘﺭﻨﺔ
ﺒﺎﻟﻭﺍﺠﻬﺎﺕ .ﻓﻲ ﺍﻻﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺔ ﻭﺍﺤﺩﺓ ﺃﻥ ﺘﺯ ﻭﺩ ﺇﺸﺎﺭﺓ ﺘﻭﻗﻴﺕ ،ﻭﻫﻲ ﺍﻟﺠﻬﺔ
DCE؛ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻫﻲ .DTEﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﻤﻭﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻫﻲ ﺃﺠﻬﺯﺓ ،DTEﻟﻜﻥ ﻴﻤﻜﻥ
ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺄﺠﻬﺯﺓ DCEﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ .ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﻟﺘﺯﻭﻴﺩ ﺘﻭﻗﻴﺕ ،ﻴﺠﺏ ﺃﻥ ﺘﺤﺩﺩ
ﺴﺭﻋﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ .clockrateﺍﻷﻤﺭ bandwidthﻴﺘﺨﻁﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻌﺭﻭﺽ
ﻓﻲ ﺍﻷﻤﺭ show interfacesﻭﻴﺴﺘﻌﻤﻠﻪ ﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜـ.IGRP
ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ .4000ﻋﻠﻰ ﺴﻴﺴﻜﻭ ،4000ﻫﻨﺎﻙ ﻭﺼﻠﺘﻴﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺜﺎﻨﻴﺔ ﻤﻘﺘﺭﻨﺔ ﺒﺴ ﻠﺴﻠﺔ ﻤﻭ
ﻋﻠﻰ ﺍﻟﺠﻬﺔ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ -ﻭﺼﻠﺔ ) AUIﺍﺨﺘﺼﺎﺭ Attachment Unit
،Interfaceﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺼﻠﺔ .10BASE-Tﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻫﻲ ،AUIﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﺘﺤﺩﺩ
media-type 10BASE-Tﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺼﻠﺔ ﺍﻷﺨﺭﻯ.
ﺘﻤﺭﻴﻥ
ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ IPﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ
ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭﺠﻪ.
ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻨﻅﺎﻤﻙ ﺒﺎﺴﺘﻌﻤﺎل ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻟﺘﻘﻴﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ .ﻴﻤﻜﻥ ﻭﻀﻊ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻋﻠﻰ
ﺍﻟﺨﻁﻭﻁ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.
* -- line console 0ﻴﻨﺸﺊ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ
* -- line vty 0 4ﻴﻨﺸﺊ ﺤﻤﺎﻴﺔ ﺒﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺠﻠﺴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻭﺍﺭﺩﺓ
* -- enable passwordﻴﻘﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ
* ) enable secreet passwordﻤﻥ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻹﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻋﻤﻭﻤﻴﺔ( --ﻴﺴﺘﻌﻤل
ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺨﺎﺼﺔ ﺒﺴﻴﺴﻜﻭ ﻟﺘﻌﺩﻴل ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ
ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﻟﻜﻲ ﻻ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ service password-
.encryptionﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻫﺫﻩ ﻻ ﺘﻁﺎﺒﻕ ﻤﻌﻴﺎﺭ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ).(DES
4-4- 6ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠﻪ
ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻴﺤﺩﺩ ﺘﺼ ﺭﻑ ﺍﻟﺸﺒﻜﺔ .ﻹﺩﺍﺭﺓ ﺘﻜﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ ،ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺴﺭﺩ ﻭﻤﻘﺎﺭﻨﺔ ﻤﻠﻔﺎﺕ
ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺸﺘﻐﻠﺔ ،ﻭﺘﺨﺯﻴﻥ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻭﺼ ﻭل ﺍﻟﻤﺸﺘﺭﻙ ،ﻭﺘﻨﻔﻴﺫ
ﻋﻤﻠﻴﺎﺕ ﺘﺜﺒﻴﺕ ﻭﺘﺭﻗﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ.
ﺠﻬﻙ .ﻴﻌﺘﺒﺭ ﺇﺴﻡ ﺍﻟﻤﻭﺠﻪ ﺃﻨﻪ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﻫﻭ ﺍﻹﺴﻡ ﺍﻟﺫﻱ
ﺇﺤﺩﻯ ﻤﻬﺎﻤﻙ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻷﻭﻟﻰ ﻫﻲ ﺘﺴﻤﻴﺔ ﻤﻭ
ﻴﻌﺭﻀﻪ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ .ﺇﺫﺍ ﻟﻡ ﺘﺤﺩﺩ ﺇﺴﻤﺎﹰ ﻓﺈﻥ ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻤﻭﺠﻪ ﺍﻟﻨﻅﺎﻡ ﺴﻴﻜﻭﻥ .Router
ﻴﻤﻜﻨﻙ ﺘﺴﻤﻴﺔ ﺍﻟﻤﻭﺠﻪ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ .ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺇﺴﻡ ﺍﻟﻤﻭﺠﻪ ﻫﻭ
.Tokyo
ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ-ﺍﻟﻴﻭﻡ" ﺒﺤﻴﺙ ﺘﻅﻬﺭ ﻋﻠﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ .ﺴﺘﻅﻬﺭ ﺘﻠﻙ
ﺍﻟﺭﺍﻴﺔ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻭﻫﻲ ﻤﻔﻴﺩﺓ ﻟﻠﺘﻌﺒﻴﺭ ﻋﻥ ﺭﺴﺎﺌل ﺘﺅﺜﺭ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﻤﻭﺠﻪ )ﻤﺜﻼﹰ،
ﻋﻤﻠﻴﺎﺕ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﺍﻟﻨﻅﺎﻡ ﺍﻟﻭﺸﻴﻜﺔ ﺍﻟﺤﺼﻭل( .ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻫﺫﻩ ﺍﻟﺭﺴﺎﻟﺔ ،ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ banner
motdﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ.
54
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
55
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ :
ﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ NVRAMﺃﻭ ﻤﻥ ﺍﻟﻤﻠﻘﻡ .TFTP
ﺍﻟﻤﻭﺠﻪ ﻟﻪ ﻋﺩﺓ ﺼﻴﻎ:
ýﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ --ﺘﹸﺴﺘﻌﻤل ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻜﺎﻤﻠﺔ
ﻐﺭ
ýﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ --ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﻴ
ﺍﻟﻤﻭﺠﻪ ﺒﺄﻜﻤﻠﻪ
ﺼﻠﺔ
ýﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺨﺭﻯ --ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻔ
ﻴﺯ ﻭﺩ ﺍﻟﻤﻭﺠﻪ ﺇﺴﻡ ﻤﻀﻴﻑ ،ﻭﺭﺍﻴﺔ ،ﻭﺃﻭﺼﺎﻑ ﻭﺍﺠﻬﺎﺕ ﺘﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻌ ﺭﻑ ﻋﻠﻰ ﺍﻟﻬﻭﻴﺔ.
56
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
57
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
• ﺍﻀﺒﻁ ﻗﻴﻤﺔ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ 0x100ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺩﺨﻭل ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ) ROMﻫﻲ ﻓﻲ
ﺍﻟﻤﻘﺎﻡ ﺍﻷﻭل ﺒﻴﺌﺔ ﻤﺒﺭﻤﺞ( .ﻤﻥ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ،ROMﺍﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩ ﻭﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ b
ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ) ROMﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ .(0-0-0-0
• ﺍﻀﺒﻁ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ 0x101ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻨﻬﺽ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ROM
) ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ .(0-0-0-1
* ﺍﻀﺒﻁ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ﺃﻱ ﻗﻴﻤﺔ ﻤﻥ 0x102ﺇﻟﻰ 0x10Fﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻌﻤل
ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤ ﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .NVRAMﻫﺫﺍ ﻫﻭ ﺍﻟﺨﻴﺎﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ )ﺘﻠﻙ ﺍﻟﻘﻴﻡ ﺘﻀﺒﻁ
ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ 0-0-1-0ﺤﺘﻰ .(1-1-1-1
vﻟﻔﺤﺹ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ،ﻭﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺍﻷﻤﺭ ،config-registerﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show
.version
3-2- 7ﺍﻷﻤﺭ show version
vﺍﻷﻤﺭ show versionﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴ ﹰﺎ ﻋﻠﻰ
ﺍﻟﻤﻭﺠﻪ .ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻥ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ )ﺍﻟﻤﺒﻴﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻁﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻲ
ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(.
vﻓﻲ ﺍﻟﻤﺜﺎل ،ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﻀﻴﺤﻴﺔ ﻤﻤﻴﺯﺓ ﻓﻲ ﺴﻁﺭ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺜﺎﻨﻲ .ﺘﻴﺒﻥ
ﺼﻭﺭﺓ ﺍﻟﺸﺎﺸﺔ ﺇﺼﺩﺍﺭﺍﹰ ﺍﺨﺘﺒﺎﺭﻴﺎﹰ ﻋﻥ ﺍﻹﺼﺩﺍﺭ .11.2ﺍﻟﺴﻁﺭ
System image file is "c4500-f-mz", booted via tftp from 171.69.1.129
ﻴﺒ ﻴﻥ ﺇﺴﻡ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ.
vﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﺼﻁﻼﺤﺎﺕ ﺘﺴﻤﻴﺔ ﺍﻟﺼﻭﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 11.2ﻻﺤﻘﺎﹰ ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ.
ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ،ﻻﺤﻅ ﺍﻟﺠﺯﺀ ﻓﻲ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻴﺤ ﺩﺩ ﺃﻥ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﻟﻤﻨﺼﺔ ﺴﻴﺴﻜﻭ .4500
vﺃﺜﻨﺎﺀ ﻤﺘﺎﺒﻌﺘﻪ ﺇﻅﻬﺎﺭ ﺍﻹﺨﺭﺍﺝ ،ﻴﻌﺭﺽ ﺍﻷﻤﺭ show versionﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ
ﻴﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺤﺎﻟﻴﹰﺎ .ﺍﻟﻨﺹ ﺍﻟﻤﻤﻴﺯ ﻴﺯ ﻭﺩ ﻨﺘﺎﺌﺞ ﺍﻷﻤﺭ config-register
،0x10fﺍﻟﻤﺴﺘﻌﻤل ﻟﻜﺘﺎﺒﺔ ﻗﻴﻡ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ.
ﻼ ﻋﻥ ﺃﻱ ﻗﻴﻤﺔ ﻤﺴﺠل ﺘﻜﻭﻴﻥ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ show running-configﺃﻭ ﻓﻲ ﻤﻼﺤﻅﺔ :ﻟﻥ ﺘﺭﻯ ﺩﻟﻴ ﹰ
ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ .show startup-config
ﺘﻤﺭﻴﻥ
ﺴﺘﺠﻤﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ IOSﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ .ﻜﻤﺎ ﺴﺘﻔﺤﺹ
ﻗﻴﻡ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭﺠﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ.
58
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
§ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ --ﻓﻲ ﺤﺎل ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ ،ﺴﺘﺯ ﻭﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﺒﺘﺤﺩﻴﺩ ﺃﻥ
ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﺠﺏ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﻤﻠﻘﻡ .TFTP
§ ﺍﻟﺫﺍﻜﺭﺓ -- ROMﺇﺫﺍ ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ ﻭﻓﺸل ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ،
ﻴﺼﺒﺢ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ROMﻫﻭ ﺁﺨﺭ ﺨﻴﺎﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ .ﻟﻜﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ
ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ROMﺴﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻷﺭﺠﺢ ﺠﺯﺀ ﻓﺭﻋﻲ ﻤﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻴﻔﺘﻘﺭ
ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻤﻴﺯﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﻜﺎﻤل .ﺃﻴﻀﹰﺎ ،ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﺤﺩﺜﺕ
ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻨﺫ ﺃﻥ ﺍﺸﺘﺭﻴﺕ ﺍﻟﻤﻭﺠﻪ ،ﻓﻘﺩ ﺘﺠﺩ ﺃﻥ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﺇﺼﺩﺍﺭ ﺃﻗﺩﻡ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ .IOS
§ ﺍﻷﻤﺭ copy running-config startup-configﻴﺤﻔﻅ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .NVRAMﺴﻴﻨ ﹼﻔﺫ
ﻼ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ.ﺍﻟﻤﻭﺠﻪ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ ﺤﺴﺏ ﺘﺭﺘﻴﺏ ﻜﺘﺎﺒﺘﻬﺎ ﺃﺼ ﹰ
2-3- 7ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل TFTP
ﺠﻬﺎﺕ ﺍﻟﻤﻭ ﺯﻋﺔ ﺠﻬﺎﺕ .ﺘﻠﻙ ﺍﻟﻤﻭ ﻋﺎﺩﺓ ،ﺘﻤﺘﺩ ﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺎﺝ ﻋﻠﻰ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺓ ﻤﻭ
ﺠﻐﺭﺍﻓﻴﺎﹰ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺼﺩﺭ ﺃﻭ ﻤﻜﺎﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ .ﺇﻥ ﻤﻠﻘﻡ TFTPﺴﻴﺴﻤﺢ ﺇﻴﺩﺍﻉ ﻭﺘﺤﻤﻴل
ﺍﻟﺼﻭﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ .ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻠﻘﻡ TFTPﻤﻭﺠﻬﺎﹰ ﺁﺨﺭ ،ﺃﻭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻨﻅﺎﻤﺎﹰ
ﻤﻀﻴﻔﺎﹰ .ﻓﻲ ﺍﻟﺸﻜل ،ﻤﻠﻘﻡ TFTPﻫﻭ ﻤﺤﻁﺔ ﻋﻤل ﺘﺸ ﹼﻐل ﻴﻭﻨﻴﻜﺱ .ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻀﻴﻑ TFTPﺃﻱ
ﻨﻅﺎﻡ ﻴﻜﻭﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ TFTPﻤﺤﻤل ﻭﻤﺸﺘﻐﻼﹰ ﻓﻴﻪ ﻭﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺘﻠﻘﻲ ﻤﻠﻔﺎﺕ ﻤﻥ ﺸﺒﻜﺔ .TCP/IPﺴﻭﻑ
ﺘﻨﺴﺦ ﺒﺭﺍﻤﺞ ﺒﻴﻥ ﻤﻀﻴﻑ TFTPﻭﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﻭﺠﻪ.
ﻀﺭ ﺒﻔﺤﺹ ﺍﻟﺸﺭﻭﻁ ﺍﻟﺘﻤﻬﻴﺩﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ: ﻟﻜﻥ ﻗﺒل ﺃﻥ ﺘﻔﻌل ﻫﺫﺍ ،ﻴﺠﺏ ﺃﻥ ﺘﺘﺤ
• ﻤﻥ ﺍﻟﻤﻭﺠﻪ ،ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ TFTPﻋﺒﺭ ﺸﺒﻜﺔ .TCP/IPﺍﻷﻤﺭ pingﻫﻭ
ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻋﻠﻰ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﻫﺫﺍ.
• ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ،ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﺍﻟﻜﺘﺎﺒﺔ ﻓﻴﻬﺎ .ﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻤﻭﺠﻪ
ﺴﻊ ﻓﻴﻬﺎ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ .IOS ﻴﺘﻀﻤﻥ ﻤﺴﺎﺤﺔ ﻜﺎﻓﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﺘﺘ
• ﻋﻠﻰ ﻤﻠﻘﻡ TFTPﻴﻭﻨﻴﻜﺱ ،ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻙ ﺘﻌﺭﻑ ﻤﻠﻑ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺃﻭ ﻤﺴﺎﺤﺘﻪ.
ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴل ﻭﺍﻹﻴﺩﺍﻉ ،ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ ﺃﻭ ﺇﺴﻡ ﻤﻠﻑ.
• ﺴﺘﺴﺎﻋﺩﻙ ﻫﺫﻩ ﺍﻟﺨﻁﻭﺍﺕ ﻋﻠﻰ ﻀﻤﺎﻥ ﻨﺴﺦ ﻨﺎﺠﺢ ﻟﻠﻤﻠﻑ .ﺇﺫﺍ ﺘﺴ ﺭﻋﺕ ﻓﻲ ﻨﺴﺦ ﺍﻟﻤﻠﻑ ،ﻗﺩ ﻴﻔﺸل ﺍﻟﻨﺴﺦ
ﻭﺴﺘﻀﻁﺭ ﺇﻟﻰ ﺒﺩﺀ ﺍﻟﺘﻔﺘﻴﺵ ﻋﻥ ﺴﺒﺏ ﺫﻟﻙ ﺍﻟﻔﺸل.
3-3- 7ﺍﻷﻤﺭ show flash
vﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show flashﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ IOS
ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ .ﻴﺒ ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻭﺠﻪ ﻴﺘﻀﻤﻥ 4ﻤﻴﻐﺎﺒﺎﻴﺕ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ،ﻜﻠﻬﺎ ﺤﺭﺓ .ﻗﺎﺭﻥ
ﻫﺫﺍ ﻤﻊ ﻁﻭل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ .IOSﻤﺼﺎﺩﺭ ﺤﺠﻡ ﺍﻟﺼﻭﺭﺓ ﻫﺫﻩ ﻗﺩ ﺘﺘﻀﻤﻥ ﺘﺭﺘﻴﺏ ﻤﺴﺘﻨﺩﺍﺕ
ﺍﻟﺒﺭﻨﺎﻤﺞ ﺃﻭ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻭﻗﻊ ﺍﻟﻭﺏ ) Cisco Connection Onlineﺃﻭ (CCO
ﺃﻭ ﺃﻤﺭﺍﹰ ﻜـ dirﺃﻭ lsﺍﻟﺼﺎﺩﺭ ﻓﻲ ﻤﻠﻘﻤﻙ .TFTP
vﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﺤﺭﺓ ﻜﺎﻓﻴﺔ ،ﻻ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻨﺴﺦ ﺃﻭ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ ،ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻙ
ﺇﻤﺎ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺼﻭﺭﺓ ﺃﺼﻐﺭ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ IOSﺃﻭ ﺯﻴﺎﺩﺓ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ.
vﻤﻥ ﺍﻟﺠﻴﺩ ﺇﺒﻘﺎﺀ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﻤﻠﻑ ﺼﻭﺭﺓ IOSﻟﻜل ﻤﻭﺠﻪ .ﺴﺘﺭﻏﺏ ﺃﻴﻀﹰﺎ ﺒﻨﺴﺦ ﺒﺭﻨﺎﻤﺠﻙ
IOSﺍﻟﺤﺎﻟﻲ ﺍﺤﺘﻴﺎﻁﻴﺎﹰ ﺩﺍﺌﻤ ﹰﺎ ﻗﺒل ﺍﻟﺘﺭﻗﻴﺔ ﺇﻟﻰ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ .ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﻤﻠﻘﻡ TFTP
)ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺭﻑ ﻜﻤﻜﺎﻥ ﺘﺨﺯﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭﺓ .IOS
ﺠﻪ ﺴﺎﺌﺏ ﻟﻜﻲ ﺘﺸﻤل ﻋﺩﺓ ﻤﻨﺼﺎﺕ ﻓﻲ ﻋﺩﺓ ﻨﻘﺎﻁ ﺴﻌﺕ ﻤﻨﺘﺠﺎﺕ ﺴﻴﺴﻜﻭ ﺇﻟﻰ ﺃﺒﻌﺩ ﻤﻥ ﻤﺠﺭﺩ ﻤﻭ vﻟﻘﺩ ﺘﻭ
ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ.
vﻻﺴﺘﻤﺜﺎل ﻁﺭﻴﻘﺔ ﻋﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻋﻠﻰ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ ،ﺘﻌﻤل ﺴﻴﺴﻜﻭ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻋﺩﺓ
ﺼﻭﺭ ﻤﺨﺘﻠﻔﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ .IOSﺘﺘﻜﻴﻑ ﺘﻠﻙ ﺍﻟﺼﻭﺭ ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ ،ﻭﻤﻭﺍﺭﺩ ﺍﻟﺫﺍﻜﺭﺓ
ﺍﻟﻤﺘﻭﻓﺭﺓ ،ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺯﺒﺎﺌﻥ ﻷﺠﻬﺯﺘﻬﻡ ﺍﻟﺸﺒﻜﻴﺔ.
ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ 11.2ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ:
.1ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘ ﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ
.2ﺤﺭﻑ ﺃﻭ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﺘﻌﺭﻑ ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ ﻓﻲ ﺍﻟﺼﻭﺭﺓ
.3ﺨﺼﻭﺼﻴﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﺸﺘﻐل ﻓﻴﻪ ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ
ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ،IOSﻭﻤﻌﻨﻰ ﺤﻘل ﺠﺯﺀ ﺍﻹﺴﻡ ،ﻭﻤﺤﺘﻭﻯ ﺍﻟﺼﻭﺭﺓ ،ﻭﺍﻟﺘﻔﺎﺼﻴل
ﺍﻷﺨﺭﻯ ﻫﻲ ﻋﺭﻀﺔ ﻟﻠﺘﻐﻴﻴﺭ .ﺭﺍﺠﻊ ﻤﻨﺩﻭﺏ ﻤﺒﻴﻌﺎﺘﻙ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻭﺯﻴﻊ ﺃﻭ CCOﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻔﺎﺼﻴل
ﺍﻟﻤﺤ ﺩﺜﺔ.
2-4- 7ﺍﻷﻤﺭ copy flash tftp
vﻴﺠﺏ ﺃﻥ ﺘﻌﻴﺩ ﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺸﺒﻜﺔ .ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ
ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﻨﻔﺴﻬﺎ ﻤﻠﻑ
ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ.
ﻓﻲ ﺍﻟﻤﺜﺎل ،ﻴﻘﻭﻡ ﻤﺴﺅﻭل ﺒﻨﺴﺦ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﺍﺤﺘﻴﺎﻁﻴﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ .TFTPﺇﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ show
flashﻟﻴﻌﺭﻑ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ) (xk09140zﻭﺍﻷﻤﺭ copy flash tftpﻟﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ
ﺇﻟﻰ ﻤﻠﻘﻡ .TFTPﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻠﻔﺎﺕ ﺨﻼل ﻨﻘﻠﻬﺎ.
vﺃﺤﺩ ﺃﺴﺒﺎﺏ ﺇﺠﺭﺍﺀ ﻫﺫﺍ ﺍﻹﻴﺩﺍﻉ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ﺴﻴﻜﻭﻥ ﺘﺯﻭﻴﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﻗﺒل
ﺘﺤﺩﻴﺙ ﺍﻟﺼﻭﺭﺓ ﺒﺈﺼﺩﺍﺭ ﺠﺩﻴﺩ .ﺜﻡ ،ﺇﺫﺍ ﺤﺼﻠﺕ ﻤﺸﺎﻜل ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺠﺩﻴﺩ ،ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﺘﺤﻤﻴل
ﺍﻟﺼﻭﺭﺓ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻌﻭﺩ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ.
3-4- 7ﺍﻷﻤﺭ copy tftp flash
vﺒﻌﺩ ﺃﻥ ﺘﺼﺒﺢ ﻟﺩﻴﻙ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﺤﺎﻟﻲ ،ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ
ﺠﺩﻴﺩﺓ .ﺤﻤل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﻤﻠﻘﻡ TFTPﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ .copy tftp flash
vﻴﺒ ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﺩﺃ ﺒﻁﻠﺏ ﺍﻟﻌﻨﻭﺍﻥ IPﺍﻟﺨﺎﺹ ﺒﺎﻟﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺴﻴﺘﺼﺭﻑ ﻜﺎﻟﻤﻠﻘﻡ
.TFTPﺒﻌﺩﻫﺎ ،ﻴﻁﻠﺏ ﺍﻷﻤﺭ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ IOSﺍﻟﺠﺩﻴﺩﺓ .ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺼﺤﻴﺢ
ﻟﺼ ﻭﺭﺓ ﺍﻟﺘﺤﺩﻴﺙ ﻤﺜﻠﻤﺎ ﻫﻲ ﻤﺴﻤﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻠﻘﻡ .TFTP
vﺒﻌﺩ ﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﺘﺄﻜﻴﺩ ﺇﺩﺨﺎﻻﺘﻙ ،ﻴﺴﺄل ﺍﻹﺠﺭﺍﺀ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ .ﻫﺫﺍ ﻴﻔﺴﺢ
ﺒﻌﺽ ﺍﻟﻤﺠﺎل ﻟﻠﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ .ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ،ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ ﻏﻴﺭ ﻜﺎﻓﻴﺔ ﻷﻜﺜﺭ ﻤﻥ ﺼﻭﺭﺓ
ﻭﺍﺤﺩﺓ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ .IOS
vﻟﺩﻴﻙ ﺍﻟﺨﻴﺎﺭ ﺒﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻗﺒل ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻬﺎ .ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺤﺔ ﺤﺭﺓ ﻓﻲ
ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ،ﺃﻭ ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻡ ﺘﺘﻡ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻰ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻥ ﻗﺒل ،ﻴﻜﻭﻥ ﺭﻭﺘﻴﻥ ﺍﻟﻤﺤﻭ ﻤﻁﻠﻭﺒﺎﹰ
ﻋﺎﺩﺓ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﻨﺴﺦ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ .ﻴﺒﻠﻐﻙ ﺍﻟﻨﻅﺎﻡ ﺘﻠﻙ ﺍﻟﺸﺭﻭﻁ ﻭﻴﻁﻠﺏ ﻤﻨﻙ ﺠﻭﺍﺒﺎﹰ .ﻻﺤﻅ ﺃﻨﻪ ﻴﺘﻡ
ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﺼﻨﻊ ﻗﺒل ﺒﻴﻌﻬﺎ .ﻜل ﻋﻼﻤﺔ ﺍﻟﺘﻌﺠﺏ )!( ﺘﻌﻨﻲ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺤﺩﺍﹰ ﻓﻲ
ﺒﺭﻭﺘﻭﻜﻭل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ) (UDPﻗﺩ ﺘﻡ ﻨﻘﻠﻪ ﺒﻨﺠﺎﺡ .ﺴﻠﺴﻠﺔ ﺍﻷﺤﺭﻑ Vﺘﻌﻨﻲ ﺘﺤﻘﻘﺎﹰ ﻨﺎﺠﺤﺎﹰ
ﻟﻠﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻘﺴﻡ ﻤﺎ.
60
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show flashﻟﻤﻌﺎﻴﻨﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻠﻑ ﻭﻟﻤﻘﺎﺭﻨﺔ ﺤﺠﻤﻪ ﺒﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺍﻷﺼﻠﻲ ﻋﻠﻰ
ﺍﻟﻤﻠﻘﻡ ﻗﺒل ﺘﻐﻴﻴﺭ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻻﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤ ﺩﺜﺔ .ﺒﻌﺩ ﺤﺼﻭل ﺘﺤﻤﻴل ﻨﺎﺠﺢ ،ﻴﻌﻴﺩ
ﺍﻷﻤﺭ reloadﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤﺩﺜﺔ.
61
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ :
ýﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ IOSﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻥ ،ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﺎﹰ،
ﻴﻨﻅﺭ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻰ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .NVRAM
ýﺍﻷﻤﺭ show versionﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﺎﹰ ﻋﻠﻰ
ﺍﻟﻤﻭﺠﻪ.
ýﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ
ﺠﻬﺎﺕ ﺃﻥ ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﻤﻥ ﺍﻟﻤﻠﻘﻡ .IOSﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ
TFTPﻭﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ .ROM
ýﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ show flashﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ IOS
ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ.
ýﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺍﻹﺼﺩﺍﺭ ،11.2ﻴﺤﺘﻭﻱ ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ IOSﻋﻠﻰ
ﺍﻷﺠﺯﺍﺀ ﺍﻟﺜﻼﺜﺔ ﺍﻟﺘﺎﻟﻴﺔ:
ýﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ
ýﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻟﻠﺼﻭﺭﺓ
ýﻤﻜﺎﻥ ﺍﺸﺘﻐﺎل ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ
ýﻴﻤﻜﻨﻙ ﺇﻋﺎﺩﺓ ﻨﺴﺦ ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ .ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ
ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ
ﻨﻔﺴﻬﺎ ﻤﻠﻑ ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ.
ýﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺘﺤﻤﻴل ﺍﻹﺼﺩﺍﺭ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ،IOSﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺤﺩ ﺃﺸﻜﺎل
ﺃﻤﺭ ﺍﻟﻨﺴﺦ ،ﺍﻷﻤﺭ copy tftp flashﻟﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺤ ﻤﻠﺘﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ .TFTP
62
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
63
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
• ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻴﺘﻁﻠﺏ ﺃﻭﺍﻤﺭ IOSﺍﻟﻜﺎﻤﻠﺔ ﻭﻟﻴﺱ ﺍﻟﻤﺨﺘﺼﺭﺍﺕ ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﺒﺎﻟﻁﺒﻊ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ
ﻼ ،ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ،ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ﺘﻌﻠﹼﻤﺕ ﻤﺠﻤﻭﻋﺔ ﺃﺴﺎﺴﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ .IOSﻤﺜ ﹰ
،configure terminalﻟﻜﻥ ﺒﻌﺩﻤﺎ ﺘﺼﺒﺢ ﺨﺒﻴﺭﺍﹰ ﻤﻊ ﺍﻟﻤﻭﺠﻬﺎﺕ ،ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ .config t
• ﺒﻌﺩ ﺃﻥ ﺘﻜﺘﺏ ﺃﻤﺭﺍﹰ ،ﺍﻀﻐﻁ .Enterﺴﻴﺴﻤﺢ ﻟﻙ ﺇﻤﺎ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺴﺘﺭﻯ ﺭﺴﺎﻟﺔ
ﺨﻁﺄ ،ﻗﺩ ﺘﻌﻁﻴﻙ ﺘﻠﻤﻴﺤﹰﺎ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺼﺤﻴﺢ ﺍﻟﺨﻁﺄ .ﺇﺫﺍ ﻓﺸل ﻫﺫﺍ ،ﻴﺠﺏ ﻋﻨﺩﻫﺎ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﺯﺭ
"ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ".
• ﻋﻨﺩﻤﺎ ﻴﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺼﺤﻴﺢ ﻫﻭ line console 0ﺜﻡ
ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻠﻨﺕ ﻓﺈﻥ ﺘﺴﻠﺴل ﺍﻷﻭﺍﻤﺭ ﻫﻭ line vty 0 loginﺜﻡ .password ciscoﺇﺫﺍ ﹸ
4ﺜﻡ loginﺜﻡ .password cisco
)ﻓﻼﺵ 412 ،ﻜﻴﻠﻭﺒﺎﻴﺕ(
vﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺨﻁ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺘﻤﺭﻴﻥ A-ﻤﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2
ﺍﻟﻘﻴﺎﺴﻴﺔ .ﻴﺠﺏ ﺃﻥ ﺘﻨ ﹼﻔﺫ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ ،ﻓﻘﻁ
ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠﻪ )?( ﻟﻜﻥ ﺘﺫ ﹼﻜﺭ ﺃﻥ ﻓﻘﻁ ﻤﺠﻤﻭﻋﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺃﻭﺍﻤﺭ
ﺠﻪ ﺒﺸﻜل ﺼﺤﻴﺢ ﻭﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ. IOSﺴﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﻭﺍﻗﻊ .ﻫﺩﻓﻙ ﺴﻴﻜﻭﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ
ﻲ ﺍﻟﻔﻌﻠﻲ ﺒﻴﻨﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻼﻤﻴﺫ ﺠﻪ ﺍﻟﻌﻤﻠ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻫﻲ ﺃﻥ ﻴﻜﻭﻥ ﺘﺤﻀﻴﺭﹰﺍ ﻟﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ
ﺠﻬﺎﺕ ﺤﻘﻴﻘﻴﺔ. ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ .ﺘﺫ ﹼﻜﺭ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺒﺩﻴل ﻻﺴﺘﻌﻤﺎل ﻤﻭ
ﻻ ،ﺒﻴﻨﻤﺎ ﻴﻤﻜﻥ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺭﺘﻴﺒﺎﺕ ﻤﺘﻨﻭﻋﺔ، vﻫﻨﺎﻙ ﺒﻀﻌﺔ ﺃﺸﻴﺎﺀ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ .ﺃﻭ ﹰ
ﻼ ،ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ config tﻗﺒل ﻜﺘﺎﺒﺔ ﻫﻨﺎﻙ ﺒﻌﺽ ﺃﻭﺍﻤﺭ IOSﻴﺠﺏ ﺃﻥ ﺘﺴﺒﻕ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺨﺭﻯ .ﻤﺜ ﹰ
ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ؛ ﻭﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ) exitﺍﻟﺘﺭﻜﻴﺒﺔ Z+CTRLﻟﻥ ﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺼﻴﻐﺔ
ﻤﺨﺘﻠﻔﺔ .ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺤﺭﻴﺭ ﺴﻁﺭ ﻗﺒل ﻀﻐﻁ Enterﻫﻲ ﺒﺎﺴﺘﻌﻤﺎل ) Backspaceﺨﻴﺎﺭﺍﺕ ﺘﺤﺭﻴﺭ
IOSﺍﻟﻌﺎﺩﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻴﺴﺕ ﻋﺎﻤﻠﺔ( .ﺃﺨﻴﺭﹰﺍً ،ﺒﻴﻨﻤﺎ ﻴﺘﻡ ﻗﺒﻭل ﺒﻀﻊ ﻤﺨﺘﺼﺭﺍﺕ ﺸﺎﺌﻌﺔ ،ﻴﺠﺏ ﻜﺘﺎﺒﺔ ﻤﻌﻅﻡ
ﺃﻭﺍﻤﺭ IOSﺒﺎﻟﻜﺎﻤل.
ﺤﻅﺎﹰ ﺴﻌﻴﺩﹰﺍ!
ﺘﻤﺭﻴﻥ
ﺠﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭ
ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ ،ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﻟﻠﻤﻭﺠﻪ
ﺍﻟﻤﺒ ﻴﻥ ﺃﻋﻼﻩ .ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ .ﻜﻤﺎ ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ
ﺍﻹﻋﺩﺍﺩﺍﺕ IPﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ.
64
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل ،ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ:
ﺠﻪ ﻤﻥ CLIﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ýﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ
ýﺘﻨﻔﻴﺫ ﻤﻬﺎﻡ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﻌﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ
ýﺘﻨﻔﻴﺫ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠﻪ ﻓﻲ ﻤﻭﺠﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 1600ﻭ2500
65
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
66
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
67
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
: winipcfg/ipconfig vﺃﺩﻭﺍﺕ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﺇﻋﺩﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻜل ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ
ﻜﻤﺒﻴﻭﺘﺭ ﻤﺎ؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻤﻌﺎﻴﻨﺔ ﺍﻟﻌﻨﻭﺍﻥ MACﻭﺍﻟﻌﻨﻭﺍﻥ IPﻭﺍﻟﻌ ﺒﺎﺭﺓ.
vﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ،ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘﺼﺎل ،ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ
ﺍﻻﺘﺼﺎل ﻷﻥ TCPﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(.
70
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ .XYZﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ ﻟﻘﺩ ﹸ
ﺍﻟﻌﻨﺎﻭﻴﻥ MACﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ.
72
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ýﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ TCP/IPﻴﺘﻁﺎﺒﻕ ﺒﺩﻗﺔ ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻁﺭﺍﺯ OSIﺍﻟﻤﺭﺠﻌﻲ ﻭﻟﻪ
ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:
ýﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ،ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ،ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ ،ﻭﺒﺭﺍﻤﺞ
ﺃﺨﺭﻯ
ýﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ
ýﺘﺴﻠﻴﻡ ﺨﺎلٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ
ýﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺭﺍﻤﺞ ﺘﺘﻭﺍﺠﺩ ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ،ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ،ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ.
ﻜﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻤﺩﻋﻭﻤﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ.
ýﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻨ ﹼﻔﺫ ﻭﻅﻴﻔﺘﻴﻥ:
ýﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ ،ﻭﻫﺫﺍ ﺘﺯ ﻭﺩﻩ ﺍﻟﻨﻭﺍﻓﺫ ﺍﻟﻤﻨﺯﻟﻘﺔ
ýﺍﻟﻤﻭﺜﻭﻗﻴﺔ ،ﻭﻫﺫﻩ ﺘﺯ ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ
ýﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻁﻘﻡ TCP/IPﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ .OSI
ýﻴﺯﻭﺩ ICMPﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﻤﺭﺍﺴﻠﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ICMP .ﻴﻁ ﺒﻘﻪ ﻜل ﻤﻀﻴﻔﻲ .TCP/IP
ýﻴﺴﺘﻌﻤل ARPﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ IPﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ MACﻤﻥ
ﺃﺠل ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ
ýﻴﺘﻜل RARPﻋﻠﻰ ﺘﻭﺍﺠﺩ ﻤﻠﻘﻡ RARPﻤﻊ ﺠﺩﻭل ﺇﺩﺨﺎل ﺃﻭ ﻭﺴﺎﺌل ﺃﺨﺭﻯ ﻟﻠﺭﺩ ﻋﻠﻰ ﻁﻠﺒﺎﺕ
.RARP
73
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
74
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻴﺒ ﻴﻥ ﺍﻟﺸﻜل ﺸﺒﻜﺔ ﺼﻐﻴﺭﺓ ﻤﻊ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴﻨﺔ ﻟﻬﺎ ،ﻭﺃﻗﻨﻌﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ،ﻭﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ
ﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ .ﻋﺩﺩ ﺒﺘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ )ﺒﺘﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ( ﻓﻲ ﻜل ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﻤﻜﻥ
ﺘﺤﺩﻴﺩﻩ ﺃﻴﻀﹰﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻨﺴﻴﻕ ./n
ﻤﺜﺎل:
/24 = 255.255.255.0 /8 = 255.0.0.0
ﺘﻤﺭﻴﻥ
ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ 5ﻤﻭﺠﻬﺎﺕ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ .IP
75
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
76
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻋﻨﺩﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ traceﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل )ﺍﻹﺨﺭﺍﺝ( ،ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺇﺫﺍ ﻜﺎﻨﺕ
ﻤﹼل ﺍﻟﻭﻗﺕ
ﻋﻨﺎﻭﻴﻥ ﻤﺘﺭﺠﻤﺔ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺃﻭ ﻤﻥ ﺨﻼل ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﻤﻀﻴﻔﻴﻥ ﺴﺎﻜﻥ .ﺍﻷﻭﻗﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺘ ﺜ
ﺍﻟﻤﻁﻠﻭﺏ ﻟﻜﻲ ﻴﻌﻭﺩ ﻜل ﻤﺴﺒﺎﺭ ﻤﻥ ﺍﻟﻤﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺜﺔ.
ﻤﻼﺤﻅﺔ :ﺍﻷﻤﺭ traceﻴﺩﻋﻤﻪ IPﻭ CLNSﻭ VINESﻭ.AppleTalk
ﻋﻨﺩﻤﺎ ﻴﺼل traceﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺍﻟﻬﺩﻑ ،ﺘﻅﻬﺭ ﻨﺠﻤﺔ )*( ﻋﻠﻰ ﺸﺎﺸﺔ ﺍﻟﻌﺭﺽ .ﻫﺫﺍ ﻁﺒﻴﻌﻲ ﻨﺘﻴﺠﺔ ﻭﻗﺕ
ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺘﻪ ﺭﺩﹰﺍ ﻋﻠﻰ ﺇﺤﺩﻯ ﺭﺯﻡ ﺍﻟﻤﺴﺒﺎﺭ.
ﺍﻷﺠﻭﺒﺔ ﺍﻷﺨﺭﻯ ﺘﺘﻀﻤﻥ:
ﺠﻪ ،ﻟﻜﻥ ﻟﻡ ﻴﻌﺎﺩ ﺘﻭﺠﻴﻬﻪ ،ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﻻﺌﺤﺔ ﻭﺼﻭل.
§ : !Hﺍﻟﻤﺴﺒﺎﺭ ﺘﻠﻘﺎﻩ ﺍﻟﻤﻭ
§ : Pﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ.
§ : Nﺍﻟﺸﺒﻜﺔ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ.
§ : Uﺍﻟﻤﻨﻔﺫ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ.
§ --ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺍﻟﻭﻗﺕ
77
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ýﻓﻲ ﺒﻴﺌﺔ ،TCP/IPﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ .ﻫﺫﺍ ﻴﺤﺩﺙ ﻷﻥ ﻜل ﻋﻘﺩﺓ
ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ TCP/IPﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ 32ﺒﺕ ﻤﻌﺭﻭﻑ
ﻜﺎﻟﻌﻨﻭﺍﻥ .IP
ýﺇﻥ ﻋﻨﻭﺍﻥ IPﻤﻊ ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤﻘﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ:
ýﻴﻤ ﹼﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ.
ýﻴﺤﺩﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ.
ýﻴﺤﺩﺩﺍﻥ ﻨﻁﺎﻗﺎﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘ ﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ.
ýﺭﺴﺎﺌل ﺍﻟﺒﺙ ﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
ýﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ip addressesﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻬﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ.
ýﺍﻷﻤﺭ ip hostﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ-ﺇﻟﻰ-ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ.
ýﺍﻷﻤﺭ ip name-serverﻴﻌﺭﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ.
ýﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ show hostsﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.
ýﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ telnetﻭ pingﻭ traceﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ .IP
78
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
79
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻡ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ﻤﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺼﻴﺎﻨﺔ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻟﻌﺩﺓ ﺍﻟﻤﻭ
ﺠﻬﺔ ﻋﻠﻰ ﻨﻔﺱ ﺠﻪ ﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻡ ﻤﻥ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭﺠﻬﺔ .ﺘﺘﻴﺢ ﻫﺫﻩ ﺍﻟﻘﺩﺭﺓ ﻟﻠﻤﻭ
ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ.
3-11 qﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ
1-3-11ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ
vﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻴﺩﻴﺭﻫﺎ ﻴﺩﻭﻴ ﹰﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻪ .ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻤﺴﺅﻭل ﺃﻥ
ﺤﺙ ﺇﺩﺨﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻫﺫﺍ ﻴﺩﻭﻴﹰﺎ ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﻴﺘﻁﻠﺏ ﺘﺤﺩﻴﺜﺎﹰ. ﻴ ﺩ
vﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺘﻌﻤل ﺒﺸﻜل ﻤﺨﺘﻠﻑ .ﺒﻌﺩ ﺃﻥ ﻴﻜﺘﺏ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺒﺩ ﺀ
ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ ،ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﻤﻌﺭﻓﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻜﻠﻤﺎ ﺘﻡ ﺘﻠﻘﻲ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﻤﻥ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻜﺠﺯﺀ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺩﻴﺙ.
2-3-11ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ
vﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻪ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻤﻔﻴﺩﺓ .ﻴﻤﻴل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺇﻟﻰ ﺍﻟﻜﺸﻑ ﻋﻥ ﻜل ﺸﻲﺀ ﻤﻌﺭﻭﻑ
ﻋﻥ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ،ﻷﺴﺒﺎﺏ ﺃﻤﻨﻴﺔ ،ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﺨ ﻔﺎﺀ ﺃﺠﺯﺍﺀ ﻤﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ .ﻴﻤﻜﹼﻨﻙ ﺍﻟﺘﻭﺠﻴﻪ
ﺍﻟﺴﺎﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﻜﺸﻔﻬﺎ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻅﻭﺭﺓ.
vﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺒﺎﻹﻤﻜﺎﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻓﻘﻁ ،ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ
ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻜﺎﻓﻴﺎﹰ .ﻫﺫﺍ ﻨﻭﻉ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻴﺩﻋﻰ ﺸﺒﻜﺔ ﻤﺒﺘﻭﺭﺓ .ﺇﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﺇﻟﻰ ﺸﺒﻜﺔ
ﻤﺒﺘﻭﺭﺓ ﻴﺠ ﹼﻨﺏ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ.
3-3-11ﻜﻴﻑ ﻴﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ
ﺠﻪ ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ vﻴﺒ ﻴﻥ ﺍﻟﺸﻜل ﺍﺴﺘﻌﻤﺎﻻﹰ ﻟﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ -ﺇﺩﺨﺎل ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻴﻭ
ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﺘﻠﻙ ﺍﻟﻭﺜﺒﺔ ﻤﺫﻜﻭﺭﺓ ﺒﺼﺭﺍﺤﺔ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻜﺠﺯﺀ
ﻤﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺴﺎﻜﻥ.
vﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ،ﺘﻤﺘﻠﻙ ﻤﻭﺠﻬﺎﺕ ﺍﻟﺸﺭﻜﺔ Xﻤﻌﺭﻓﺔ ﻤﺤﺩﺩﺓ ﻋﻥ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ،Xﻭﻟﻜﻥ ﻟﻴﺱ
ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ .ﺇﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻋﻥ ﻜل ﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل
ﻼ .ﺒﺩﻻﹰ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻏﻴﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻤﺭ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻭﻏﻴﺭ ﻤﻨﻁﻘﻲ ،ﺇﺫﺍ ﻟﻡ ﻨﻘل ﻤﺴﺘﺤﻴ ﹰ
ﺠﻪ ﻓﻲ ﺍﻟﺸﺭﻜﺔ Xﻋﻥ ﺍﻟﻤﺴﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ ﻤﻌﺭﻓﺔ ﻤﺤ ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ،ﻴﺘﻡ ﺘﺒﻠﻴﻎ ﻜل ﻤﻭ
ﻴﺴﺘﻌﻤﻠﻪ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺃﻱ ﻭﺠﻬﺔ ﻤﺠﻬﻭﻟﺔ ﺒﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻻﻨﺘﺭﻨﺕ.
4-3-11ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ
vﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﺘﻜ ﻴﻑ ﺒﺸﻜل ﻤﺨﺘﻠﻑ ﻤﻊ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﺘ ﺴﺘﻌﻤل
ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﺴﺎﻜﻥ ﺃﻭ ﺩﻴﻨﺎﻤﻴﻜﻲ.
vﻴﺘﻴﺢ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻠﻤﻭﺠﻬﺎﺕ ﺘﻭﺠﻴﻪ ﺭﺯﻤﺔ ﻤﻥ ﺸﺒﻜﺔ ﺇﻟﻰ ﺃﺨﺭﻯ ﺒﺸﻜل ﺼﺤﻴﺢ ﺒﻨﺎ ﺀ ﻋﻠﻰ
ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻭﻴﺘﺒﻊ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺴﺎﻜﻨﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻫﻨﺎﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ .ﻴﺴﺘﺸﻴﺭ ﺍﻟﻤﻭ
ﺤل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ .Cﺍﻟﻤﻭﺠﻪ ﻟﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ .Dﻴﻘﻭﻡ ﺍﻟﻤﻭﺠﻪ Dﺒﻨﻔﺱ ﺍﻟﺸﻲﺀ ،ﻭﻴﺭ
Cﻴﺴﻠﹼﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ.
vﺇﺫﺍ ﻓﺸل ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻪ Aﻭﺍﻟﻤﻭﺠﻪ ،Dﻟﻥ ﻴﻜﻭﻥ ﺍﻟﻤﻭﺠﻪ Aﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ
ﺤلﺍﻟﻤﻭﺠﻪ Dﺒﺎﺴﺘﻌﻤﺎل ﺫﻟﻙ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ .ﺇﻟﻰ ﺃﻥ ﻴﺘﻡ ﻴﻌﺎﺩ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ Aﻴﺩﻭﻴ ﹰﺎ ﺒﺤﻴﺙ ﻴﺭ
ﻼ.ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ ،Bﺴﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ﻤﺴﺘﺤﻴ ﹰ
vﻴﻘ ﺩﻡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻤﺭﻭﻨﺔ ﺃﻜﺒﺭ .ﻭﻓﻘﹰﺎ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ ﺍﻟﻤﻭﺠﻪ ،Aﻴﻤﻜﻥ ﺃﻥ ﺘﺼل
ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺴﻠﻙ ﺍﻟﻤﻔﻀل ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .Dﻟﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺭ ﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ
ﻁﻠﺔ ،ﺴﻴﻌﺩل ﻤﺘﻭﻓﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .Bﻋﻨﺩﻤﺎ ﻴﺘﻌ ﺭﻑ ﺍﻟﻤﻭﺠﻪ Aﻋﻠﻰ ﺃﻥ ﺍﻟﻭﺼﻠﺔ ﺒﺎﻟﻤﻭﺠﻪ Dﻤﻌ ﹼ
81
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ،ﻓﻴﺠﻌل ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﻤﺭ ﻋﺒﺭ ﺍﻟﻤﻭﺠﻪ Bﻴﺼﺒﺢ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀل ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ .ﺘﺘﺎﺒ ﻊ
ﺠﻬﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻋﺒﺭ ﻫﺫﻩ ﺍﻟﻭﺼﻠﺔ. ﺍﻟﻤﻭ
ﺠﻬﺎﺕ Aﻭ Dﺇﻟﻰ ﺍﻟﻌﻤل ،ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠﻪ Aﺘﻐﻴﻴﺭ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻤﺭﺓ vﻋﻨﺩﻤﺎ ﻴﻌﻭﺩ ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭ
ﺠﻬﺎﺕ Dﻭ Cﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻼ ﻟﻠﻤﺴﺎﺭ ﺍﻟﻤﻌﺎﻜﺱ ﻻﺘﺠﺎﻩ ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ﺤﺩ ﺘﻔﻀﻴ ﹰﺃﺨﺭﻯ ﻟﻴ ﺩ
ﺍﻟﻭﺠﻬﺔ .ﺘﺴﺘﻁﻴﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺃﻴﻀﹰﺎ ﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﻠﺴﺔ ﻋﺒﺭ
ﻤﺴﺎﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻕ ﺃﺩﺍﺀ ﺃﻓﻀل .ﻫﺫﺍ ﻴﺴﻤﻰ ﻤﺸﺎﺭﻜﺔ ﺍﻟﺤِﻤل.
5-3-11ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ
ﻴﻌﺘﻤﺩ ﻨﺠﺎﺡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﻭﻅﻴﻔﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ ﻟﻠﻤﻭﺠﻪ:
§ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﻭل ﺘﻭﺠﻴﻪ
ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ § ﺘﻭﺯﻴﻊ ﻟﻠﻤﻌﺭﻓﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ ،ﻋﻠﻰ ﻫﻴﺌﺔ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ،ﻋﻠﻰ ﺍﻟﻤﻭ
ﺠﻬﺎﺕ .ﻴﻌ ﺭﻑ ﺒﺭﻭﺘﻭﻜﻭل § ﻴﺘﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﻤﻌﺭﻓﺔ ﺒﻴﻥ ﺍﻟﻤﻭ
ﺠﻪ ﻋﻨﺩﻤﺎ ﻴﺘﺼل ﺒﺎﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ .ﻤﺜﻼﹰ ،ﻴﻭﻀﺢ ﺍﻟﺘﻭﺠﻴﻪ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ
ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ:
§ ﻜﻴﻔﻴﺔ ﺇﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺜﺎﺕ
§ ﻤﺎ ﻫﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺘﻠﻙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ
§ ﻤﺘﻰ ﻴﺠﺏ ﺇﺭﺴﺎل ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ
§ ﻜﻴﻔﻴﺔ ﺇﻴﺠﺎﺩ ﻤﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ
6-3-11ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ
vﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ،ﻴﻜﻭﻥ ﻫﺩﻓﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ ﻫﻭ ﺘﺤﺩﻴﺩ ﺃﻓﻀل
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺸﻤﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل .ﻜل ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﺘﻔﺴﺭ ﻤﻌﻨﻰ ﻜﻠﻤﺔ "ﺃﻓﻀل" ﻋﻠﻰ ﻁﺭﻴﻘﺘﻬﺎ ﺍﻟﺨﺎﺼﺔ.
ﺘﻭﹼﻟﺩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻗﻤﺎﹰ ،ﻴﺩﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ،ﻟﻜل ﻤﺴﺎﺭ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ .ﻋﺎﺩﺓ ،ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺍﻟﻤﺘﺭﻱ
ﺃﺼ ﻐﺭ ،ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﻤﺴﺎﺭ ﺃﻓﻀل.
vﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻟﻠﻤﺴﺎﺭ؛ ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺃﻜﺜﺭ
ﺠﻬﺎﺕ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ: ﺘﻌﻘﻴﺩﹰﺍ ﺒﺩﻤﺞ ﻋﺩﺓ ﻤﻤﻴﺯﺍﺕ .ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ
• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ :ﺴﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﺼﻠﺔ؛ )ﻋﺎﺩﺓ ،ﻭﺼﻠﺔ ﺇﻴﺜﺭﻨﺕ ﺴﻌﺔ 10ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻤﻔﻀﻠﺔ
ﻋﻠﻰ ﺨﻁ ﻤﺅﺠﺭ ﺴﻌﺔ 64ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ(
• ﺍﻟﻤﻬﻠﺔ :ﻁﻭل ﺍﻟﻭﻗﺕ ﺍﻟﻤﻁﻠﻭﺏ ﻟﻨﻘل ﺭﺯﻤﺔ ﻋﻠﻰ ﻜل ﻭﺼﻠﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ
• ﺍﻟﺤِﻤل :ﻜﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﻓﻲ ﻤﻭﺭﺩ ﺸﺒﻜﻲ ﻜﻤﻭﺠﻪ ﺃﻭ ﻭﺼﻠﺔ
• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ :ﺘﺸﻴﺭ ﻋﺎﺩﺓ ﺇﻟﻰ ﻤﻌﺩل ﺍﻷﺨﻁﺎﺀ ﻓﻲ ﻜل ﻭﺼﻠﺔ ﺸﺒﻜﻴﺔ
ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺴﺎﻓﺭ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺭﺯﻤﺔ ﻗﺒل ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ • ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ :ﻋﺩﺩ ﺍﻟﻤﻭ
• ﺍﻟﺘ ﹼﻜﺎﺕ :ﺍﻟﺘﺄﺨﻴﺭ ﻓﻲ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻜﹼﺎﺕ ﺴﺎﻋﺔ ﻜﻤﺒﻴﻭﺘﺭ ) IBMﺤﻭﺍﻟﻲ 55ﻤﻴﻠﻠﻴﺜﺎﻨﻴﺔ(.
• ﺍﻟﻜﻠﻔﺔ :ﻗﻴﻤﺔ ﻋﺸﻭﺍﺌﻴﺔ ،ﺘﺭﺘﻜﺯ ﻋﺎﺩﺓ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ،ﺃﻭ ﺘﻜﻠﻔﺔ ﻤﺎﻟﻴﺔ ،ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺨﺭ ،ﻴﻌﻴﻨﻪ
ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ
7-3-11ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ
ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﻤﻌﻅﻡ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ:
oﻤﺴﺎﻓ ﻴﺔ؛ ﺃﻭ
oﻭﺼﻠﻴﺔ.
82
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻲ ﻴﺤ ﺩﺩ ﺍﻻﺘﺠﺎﻩ ﻭﺍﻟﻤﺴﺎﻓﺔ ﺇﻟﻰ ﺃﻱ ﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻴﻌﻴﺩ ﺃﺴﻠﻭﺏ vﺇﻥ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )ﺍﻟﻤﺴﻤﻰ ﺃﻴﻀﺎﹰ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ( ﺇﻨﺸﺎﺀ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻗﻴﻘﺔ ﻟﻜﺎﻤل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل
ﻟﻠﺠﺯﺀ ﺍﻟﺫﻱ ﻴﻘﻊ ﻓﻴﻪ ﺍﻟﻤﻭﺠﻪ(.
vﺍﻷﺴﻠﻭﺏ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻭﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓﻴﺔ.
ﺘﺘﻨﺎﻭل ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻟﻤﺸﺎﻜل ﻟﻜل ﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﻭﺘﻴﺒﻥ
ﺍﻷﺴﺎﻟﻴﺏ ﻟﺘﺨﻔﻴﻑ ﺍﻟﻤﺸﺎﻜل ﺇﻟﻰ ﺃﺩﻨﻰ ﺤﺩ.
8-3-11ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ
vﺨﻭﺍﺭﺯﻤﻴ ﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺃﺴﺎﺴﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ .ﻜﻠﻤﺎ ﺘﻐﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻨﻤﻭ ﺃﻭ
ﺇﻋﺎﺩﺓ ﺘﻜﻭﻴﻥ ﺃﻭ ﻓﺸل ،ﻴﺠﺏ ﺃﻥ ﺘﺘﻐﻴﺭ ﻗﺎﻋﺩﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﺎﹰ .ﻴﺠﺏ ﺃﻥ ﺘﺒﻴﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻤﻌﺎﻴﻨﺔ ﺩﻗﻴﻘﺔ
ﻭﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻁﺒﻴﻌﺔ ﺍﻟﺠﺩﻴﺩﺓ .ﻫﺫﻩ ﺍﻟﻤﻌﺎﻴﻨﺔ ﺘﺩﻋﻰ ﺘﻘﺎﺭﺏ.
vﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﺘﻌﻤل ﻤﻊ ﻨﻔﺱ ﺍﻟﻤﻌﺭﻓﺔ ،ﻴﻘﺎل ﻋﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺒﺄﻨﻬﺎ
ﺘﻘﺎﺭﺒﺕ .ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺭﻴﻊ ﻫﻭ ﻤﻴﺯﺓ ﻤﺭﻏﻭﺏ ﺒﻬﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻷﻨﻪ ﻴﻘﻠﹼل ﻓﺘﺭﺓ ﺍﻟﻭﻗﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻤﺭ ﺨﻼﻟﻬﺎ
ﺠﻬﺎﺕ ﺒﺎﺘﺨﺎﺫ ﻗﺭﺍﺭﺍﺕ ﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺼﺤﻴﺤﺔ/ﻤﺒ ﹼﺫﺭﺓ. ﺍﻟﻤﻭ
ﻲ
4-11 qﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
1-4-11ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﻲ
ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ .ﺘﻠﻙ ﻲ ﹸﻨﺴﺨﺎﹰ ﺩﻭﺭﻴﺔ ﻋﻥ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭ vﺘﻤ ﺭﺭ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺠﻬﺎﺕ ﺘﺘﺒﺎﺩل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ. ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺩﻭﺭﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭ
ﻼ ،ﻓﻲ ﺍﻟﺭﺴﻡ ،ﻴﺘﻠﻘﻰ ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ ﻤﺒﺎﺸﺭﺓ .ﻤﺜ ﹰ vﻴﺘﻠﻘﻰ ﻜل ﻤﻭ
ﺍﻟﻤﻭﺠﻪ Bﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﻭﺠﻪ .Aﻴﻀﻴﻑ ﺍﻟﻤﻭﺠﻪ Bﺭﻗﻤﺎﹰ ﻤﺴﺎﻓ ﻴﺎﹰ )ﻜﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ( ﻴﺅﺩﻱ ﺇﻟﻰ ﺯﻴﺎﺩﺓ
ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﺜﻡ ﻴﻤ ﺭﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺠﺩﻴﺩ ﺫﺍﻙ ﺇﻟﻰ ﺠﺎﺭﻩ ﺍﻵﺨﺭ ،ﺍﻟﻤﻭﺠﻪ .Cﺘﺠﺭﻱ ﻨﻔﺱ ﻋﻤﻠﻴﺔ
ﺠﻬﺎﺕ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ. ﺍﻟﺨﻁﻭﺓ ﺨﻁﻭﺓ ﻫﺫﻩ ﻓﻲ ﻜل ﺍﻻﺘﺠﺎﻫﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻭ
vﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ،ﺘﺘﺭﺍﻜﻡ ﻤﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻜﻲ ﺘﺘ ﻤﻜﻥ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻗﺎﻋﺩﺓ
ﺒﻴﺎﻨﺎﺕ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﻟﻜﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓﻴﺔ ﻻ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠﻪ ﺃﻥ ﻴﻌﺭﻑ ﺍﻟﻁﺒﻴﻌﺔ
ﺍﻟﺩﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
2-4-11ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ
ﺠﻪ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ﻴﺒﺩﺃ ﺒﺎﻟﺘﻌ ﺭﻑ ﻋﻠﻰ ﺠﻴﺭﺍﻨﻪ .ﻓﻲ ﺍﻟﺸﻜل ،ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻜل ﻜل ﻤﻭ
ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻤﺒﻴﻨﺔ ﺒﺄﻥ ﻟﻬﺎ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ .0ﻤﻊ ﺍﺴﺘﻤﺭﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﻓﻴﺔ،
ﺘﻜﺘﺸﻑ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﻜل ﺠﺎﺭ.
ﻤﺜﻼﹰ ،ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠﻪ Aﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻟﻤﻭﺠﻪ .Bﻜل ﺇﺩﺨﺎل
ﻟﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻤﺴﺎﻓﻴﺔ ﻤﺘﺭﺍﻜﻤﺔ ﻹﻅﻬﺎﺭ ﻜﻡ ﺘﺒﻌﺩ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﺘﺠﺎﻩ ﻤﺎ.
ﺠﻬﺎﺕ 3-4-11ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭ
ﻋﻨﺩﻤﺎ ﺘﺘﻐﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺴﺎﻓﻲ ،ﻴﺠﺏ ﺃﻥ ﺘﺠﺭﻱ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﻜﻤﺎ ﻫﻭ
ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ. ﺍﻟﺤﺎل ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ،ﺘﺴﺘﻤﺭ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻤﻥ ﻤﻭ
ﺘﺘﺼل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﺒﻜل ﻤﻭﺠﻪ ﻟﻜﻲ ﻴﺭﺴل ﻜﺎﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﺇﻟﻰ ﻜل ﺠﺎﺭ ﻤﻥ ﺠﻴﺭﺍﻨﻪ
ﺍﻟﻤﺠﺎﻭﺭﻴﻥ .ﺘﺘﻀﻤﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺠﻤﻭﻉ ﻜﻠﻔﺔ ﺍﻟﻤﺴﺎﺭ )ﺘ ﻌ ﺭﻓﻬﺎ ﻗﻴﺎﺴﺎﺘﻬﺎ ﺍﻟﻤﺘﺭﻴﺔ(
ﺠﻪ ﺍﻷﻭل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺍﻟﺠﺩﻭل. ﻭﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻠﻤﻭ
4-4-11ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ
83
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻁﻲﺀ ﻟﻠﺸﺒﻜﺔ ﻓﻲ ﺘﻜﻭﻴﻥ ﺠﺩﻴﺩ ﻴﺴﺒﺏ ﺇﺩﺨﺎﻻﺕ ﺘﻭﺠﻴﻪ
ﻀﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ: ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ .ﻴﻭ
.1ﻤﺒﺎﺸﺭﺓ ﻗﺒل ﻓﺸل ﺍﻟﺸﺒﻜﺔ ،1ﺘﻤﻠﻙ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﻤﻌﺭﻓﺔ ﻤﺘﻨﺎﻏﻤﺔ ﻭﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﺼﺤﻴﺤﺔ .ﻴﻘﺎل ﺃﻥ
ﺍﻟﺸﺒﻜﺔ ﻗﺩ ﺘﻘﺎﺭﺒﺕ .ﺍﻓﺘﺭﺽ ﻓﻲ ﺒﻘﻴﺔ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀل ﻟﻠﻤﻭﺠﻪ Cﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻫﻭ ﻤﻥ
ﺨﻼل ﺍﻟﻤﻭﺠﻪ ،Bﻭﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﻤﻥ ﺍﻟﻤﻭﺠﻪ Cﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻫﻲ 3
.2ﻋﻨﺩﻤﺎ ﺘﻔﺸل ﺍﻟﺸﺒﻜﺔ ،1ﻴﺭﺴل ﺍﻟﻤﻭﺠﻪ Eﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ .Aﻴﺘﻭﻗﻑ ﺍﻟﻤﻭﺠﻪ Aﻋﻥ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻡ
ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ،1ﻟﻜﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ Bﻭ Cﻭ Dﺘﺘﺎﺒﻊ ﻓﻌل ﺫﻟﻙ ﻷﻨﻪ ﻟﻡ ﻴﺘﻡ ﺇﺒﻼﻏﻬﺎ ﺒﺎﻟﻔﺸل ﺒﻌﺩ .ﻋﻨﺩﻤﺎ ﻴﺭﺴل
ﺠﻬﺎﺕ Bﻭ Dﻋﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1؛ ﻟﻜﻥ ﺍﻟﻤﻭﺠﻪ Cﻟﻡ ﻴﺘﻠﻕ ﺘﺤﺩﻴﺜﺎﹰ. ﺍﻟﻤﻭﺠﻪ Aﺘﺤﺩﻴﺜﻪ ،ﺘﺘﻭﻗﻑ ﺍﻟﻤﻭ
ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻭﺠﻪ ،Cﻻ ﻴﺯﺍل ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .B
.3ﺍﻵﻥ ﻴﺭﺴل ﺍﻟﻤﻭﺠﻪ Cﺘﺤﺩﻴﺜﹰﺎ ﺩﻭﺭﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ ،Dﻤﺸﻴﺭﹰﺍ ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻤﻥ ﺨﻼل
ﺍﻟﻤﻭﺠﻪ .Bﻴﻐ ﻴﺭ ﺍﻟﻤﻭﺠﻪ Dﺠﺩﻭل ﺘﻭﺠﻴﻬ ﻪ ﻟﺘﺒﻴﺎﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﺩﺓ ،ﻟﻜﻥ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ،ﻭﻴﻨﺸﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ .Aﻴﻨﺸﺭ ﺍﻟﻤﻭﺠﻪ Aﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ ﻬﺎﺕ Bﻭ ،Eﺍﻟﺦ .ﺃﻱ ﺭﺯﻤﺔ ﻤﺘﻭﺠﻬﺔ
ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﺴﺘﺩﺨل ﺍﻵﻥ ﻓﻲ ﺤﻠﻘﺔ ﻤﻥ ﺍﻟﻤﻭﺠﻪ Cﺇﻟﻰ Bﺇﻟﻰ Aﺇﻟﻰ Dﺜﻡ ﺇﻟﻰ Cﻤﺭﺓ ﺃﺨﺭﻯ.
5-4-11ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ
ﻻ ﻟﻠﻤﺜﺎل ﻤﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺒﻘﺔ ،ﺴﺘﺴﺘﻤﺭ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﺸﺒﻜﺔ 1ﺒﺎﻟﺩﻭﺭﺍﻥ ﻓﻲ ﺍﻟﺤﻠﻘﺔ vﺍﺴﺘﻜﻤﺎ ﹰ
ﺍﻟﻤﻔﺭﻏﺔ ﺇﻟﻰ ﺃﻥ ﺘﺄﺘﻲ ﻋﻤﻠﻴﺔ ﻤﺎ ﺃﺨﺭﻯ ﺘﻭﻗﻑ ﺍﻟﺤﻠﻘﺔ .ﻫﺫﺍ ﺍﻟﺸﺭﻁ ،ﺍﻟﺫﻱ ﻴﺩﻋﻰ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ،
ﻴﺠﻌل ﺍﻟﺭﺯﻡ ﺘﺩﻭﺭ ﺒﺎﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺤﻠﻘﺔ ﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ،ﺍﻟﺸﺒﻜﺔ ،1
ﻤﻌﻁﹼﻠﺔ .ﺒﻴﻨﻤﺎ ﺘﻘﻭﻡ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺒﺎﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ،ﺘﺴﻤﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﺒﺘﻭﺍﺠﺩ ﺤﻠﻘﺔ
ﺘﻭﺠﻴﻪ.
vﻤﻥ ﺩﻭﻥ ﺘﺩﺍﺒﻴﺭ ﻤﻀﺎﺩﺓ ﻹﻴﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ ،ﺘﺯﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ﻴﺔ )ﺍﻟﻤﺘﺭﻴﺔ( ﻟﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﻠﻤﺎ ﻤﺭﺕ
ﺠﻪ ﺁﺨﺭ .ﺘﺩﻭﺭ ﺘﻠﻙ ﺍﻟﺭﺯﻡ ﻓﻲ ﺤﻠﻘﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻭﺠﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺨﻁﺄ ﻓﻲ ﺠﺩﺍﻭل ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﻤﻭ
ﺍﻟﺘﻭﺠﻴﻪ.
6-4-11ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ
ﺤﺢ ﻨﻔﺴﻬﺎ ﺒﻨﻔﺴﻬﺎ ،ﻟﻜﻥ ﻤﺸﻜﻠﺔ ﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻁﻠﺏ ﺘﻌﺩﺍﺩﺍﹰ ﻲ ﺘﺼ vﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺃﻭﻻﹰ .ﻟﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﻁﻭﻟﺔ ،ﺘﻌﺭﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﺍﻟﻼﻨﻬﺎﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ
ﺭﻗﻡ ﺃﻗﺼﻰ ﻤﺤﺩﺩ .ﻴﺸﻴﺭ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ﺇﻟﻰ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻟﻠﺘﻭﺠﻴﻪ )ﻤﺜﻼﹰ ،ﺘﻌﺩﺍﺩ ﺒﺴﻴﻁ ﻟﻠﻭﺜﺒﺎﺕ(.
vﺒﻭﺍﺴﻁﺔ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ،ﻴﺴﻤﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺄﻥ ﺘﺴﺘﻤﺭ ﺇﻟﻰ ﺃﻥ ﻴﺘﺨﻁﻰ ﺍﻟﻘﻴﺎﺱ
ﺍﻟﻤﺘﺭﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﻤﺴﻤﻭﺤﺔ .ﻴﺒ ﻴﻥ ﺍﻟﺭﺴﻡ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻜـ 16ﻭﺜﺒﺔ ،ﻭﻫﺫﺍ ﻴﻔﻭﻕ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓﻴﺔ
ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﺘﻲ ﺘﺴﺎﻭﻱ 15ﻭﺜﺒﺔ ،ﻭﻴﺭﻤﻲ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺭﺯﻤﺔ .ﻓﻲ ﺃﻱ ﺤﺎل ،ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﻘﻴﻤﺔ
ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ ،ﺘﹸﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺔ 1ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ.
7-4-11ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ
ﻫﻨﺎﻙ ﺴﺒﺏ ﻤﻤﻜﻥ ﺁﺨﺭ ﻟﻜﻲ ﺘﺤﺼل ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ ﻫﻭ ﻋﻨﺩﻤﺎ ﺘﺘﻨﺎﻗﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺼﺤﻴﺤﺔ ﻤﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ
ﺇﻟﻰ ﻤﻭﺠﻪ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻫﻭ .ﺇﻟﻴﻙ ﻜﻴﻑ ﺘﺤﺼل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ:
ﻁﻠﺔ .ﻟﻜﻥ ﺍﻟﻤﻭﺠﻪ C .1ﻴﻤ ﺭﺭ ﺍﻟﻤﻭﺠﻪ Aﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ Bﻭﺍﻟﻤﻭﺠﻪ Dﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ 1ﻤﻌ ﹼ
ﻴﺭﺴل ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ Bﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ 1ﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ ،4ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .D
ﻫﺫﺍ ﻻ ﻴﺨﺎﻟﻑ ﻗﻭﺍﻋﺩ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ.
.2ﻴﺴﺘﻨﺘﺞ ﺍﻟﻤﻭﺠﻪ ،Bﻋﻠﻰ ﺨﻁﺄ ،ﺃﻥ ﺍﻟﻤﻭﺠﻪ Cﻻ ﻴﺯﺍل ﻴﻤﻠﻙ ﻤﺴﺎﺭﺍﹰ ﺼﺎﻟﺤﺎﹰ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ،1ﺭﻏﻡ ﺃﻨﻪ
ﻼ ﺒﻜﺜﻴﺭ .ﻴﺭﺴل ﺍﻟﻤﻭﺠﻪ Bﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ Aﻴﻨﺼﺤﻪ ﻓﻴﻪ ﺒﺎﻟﻤﺴﻠﻙ ﺍﻟﺠﺩﻴﺩ ﺫﻱ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻗل ﺘﻔﻀﻴ ﹰ
ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ .1
84
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
.3ﻴﺤ ﺩﺩ ﺍﻟﻤﻭﺠﻪ Aﺍﻵﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ B؛ ﻭﻴﺤ ﺩﺩ ﺍﻟﻤﻭﺠﻪ Bﺃﻨﻪ
ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ C؛ ﻭﻴﺤ ﺩﺩ ﺍﻟﻤﻭﺠﻪ Cﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1
ﺠﻬﺎﺕ. ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠﻪ .Dﺃﻱ ﺭﺯﻤﺔ ﻴﺘﻡ ﻭﻀﻌﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﺒﻴﺌﺔ ﺴﺘﺩﺨل ﻓﻲ ﺤﻠﻘﺔ ﺒﻴﻥ ﺍﻟﻤﻭ
.4ﻴﺤﺎﻭل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ .ﻜﻤﺎ ﻫﻭ ﻤﺒ ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ،ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﺘﻭﺠﻴﻪ ﻋﻥ
ﺍﻟﺸﺒﻜﺔ 1ﻤﻥ ﺍﻟﻤﻭﺠﻪ ،Aﻻ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠﻪ Bﺃﻭ ﺍﻟﻤﻭﺠﻪ Dﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺔ 1ﺇﻟﻰ
ﺍﻟﻤﻭﺠﻪ .Aﻟﺫﺍ ﻓﺈﻥ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻴﻘﻠﹼل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻴﻘﻠﹼل ﻤﻥ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ.
8-4-11ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ
ﻴﻤﻜﻨﻙ ﺘﺠﻨﹼﺏ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺘﻌﻤل ﻜﺎﻟﺘﺎﻟﻲ:
ﺠﻪ ﺘﺤﺩﻴﺜ ﹰﺎ ﻤﻥ ﺠﺎﺭ ﻟﻪ ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺸﺒﻜﺔ ﻜﺎﻥ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺃﺼﺒﺤﺕ .1ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻭ
ﺠﻪ ﺍﻟﻤﺴﻠﻙ ﻜﻐﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﻴﺒﺩﺃ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ .ﺇﺫ ﺍ ﺍﻵﻥ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ،ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭ
ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﺎﺭ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻴﺸﻴﺭ ﻓﻴﻪ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺼﺒﺤﺕ
ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺭﺓ ﺃﺨﺭﻯ ،ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ.
.2ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﻤﻥ ﻤﻭﺠﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻓﻀل ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺠﻠﺔ ﺃﺼﻼﹰ ﻟﻠﺸﺒﻜﺔ،
ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ.
ﺠﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ .3ﺇﺫﺍ ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻤﻥ ﻤﻭ
ﺃﺴﻭﺃ ،ﺴﻴﺘﺠﺎﻫل ﺍﻟﺘﺤﺩﻴﺙ .ﺘﺠﺎﻫل ﺘﺤﺩﻴﺙ ﻓﻴﻪ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﺴﻭﺃ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺴﺎﺭﻱ
ﺍﻟﻤﻔﻌﻭل ﻴﺴﻤﺢ ﺒﻤﺭﻭﺭ ﻭﻗﺕ ﺃﻁﻭل ﻟﻜﻲ ﻴﻨﺘﺸﺭ ﺨﺒﺭ ﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻤﻬﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ.
ﻲ
5-11 qﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
ﻲ
1-5-11ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﻠﺘﻭﺠﻴﻪ ﻫﻲ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ .ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ
ﻻ(،
ﺍﻟﻭﺼﻠﻲ ،ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰﺎ ﺒﺎﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ) SPFﺍﺨﺘﺼﺎﺭ ،Shortest Path Firstﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ
ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﻌ ﹼﻘﺩﺓ ﺒﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻁﺒﻴﻌﺔ .ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺎﻓﻴﺔ ﺘﻤﻠﻙ
ﺠﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ،ﻓﺈﻥ ﺨﻭ ﺍﺭﺯﻤﻴﺔ
ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﻤﺤ ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻻ ﺘﻤﻠﻙ ﺃﻱ ﻤﻌﺭﻓﺔ ﻋﻥ ﺍﻟﻤﻭ
ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻜﻴﻑ ﺘﺭﺘﺒﻁ ﺒﻌﻀﻬﺎ ﻤﻊ ﺒﻌﺽ.
ﻲ:
ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
• ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )(LSAs
• ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ
• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ،SPFﻭﺍﻟﺸﺠﺭﺓ SPFﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ
• ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﺒﺎﻟﻤﺴﺎﺭﺍﺕ ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ
ﻟﻘﺩ ﻁﺒﻕ ﺍﻟﻤﻬﻨﺩﺴﻭﻥ ﻤﻔﻬﻭﻡ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻫﺫﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ) OSPFﺍﺨﺘﺼﺎﺭ Open Shortest Path
،Firstﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ( .ﺘﺤﺘﻭﻱ ﺍﻟﻭﺜﻴﻘﺔ RFC 1583ﻋﻠﻰ ﻭﺼﻑ ﻋﻥ ﻤﻔﺎﻫﻴﻡ ﻭﻋﻤﻠﻴﺎﺕ ﺤﺎﻟﺔ
ﺍﻟﻭﺼﻠﺔ ﻟـ.OSPF
2-5-11ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ
ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:
ﺠﻪ ﻤﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﺒﻪ ﺠﻬﺎﺕ ﺭﺯﻡ LSAﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ .ﻴﺒﺩﺃ ﻜل ﻤﻭ .1ﺘﺘﺒﺎﺩل ﺍﻟﻤﻭ
ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺎﺸﺭﺓ ﻋﻨﻬﺎ.
85
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
.2ﻴﻘﻭﻡ ﻜل ﻤﻭﺠﻪ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺒﻨﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜل
ﺍﻟﺭﺯﻡ LSAﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
ﺠﻪ ﻫﺫﻩ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻜﺸﺠﺭﺓ، .3ﺘﺤﺘﺴﺏ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ SPFﻗﺎﺒﻠﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ .ﻴﺒﻨﻲ ﺍﻟﻤﻭ
ﻤﻊ ﻜﻭﻨﻪ ﺠﺫﺭﻫﺎ ،ﺘﺘﺄﻟﻑ ﻤﻥ ﻜل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﻤﻜﻨﺔ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻓﻲ ﺸﺒﻜﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ.
ﻻ ).(SPF ﺜﻡ ﻴﻔﺭﺯ ﺘﻠﻙ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﻀﻊ ﺍﻟﻤﺴﺎﺭ ﺍﻷﻗﺼﺭ ﺃﻭ ﹰ
ﺠﻪ ﺃﻓﻀل ﻤﺴﺎﺭﺍﺘﻪ ،ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ ،ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﻜﻤﺎ ﺃﻨﻪ ﻴﺤﺎﻓﻅ .4ﻴﺴﺭﺩ ﺍﻟﻤﻭ
ﻋﻠﻰ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ ﺒﻌﻨﺎﺼﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺘﻔﺎﺼﻴل ﺍﻟﺤﺎﻟﺔ.
3-5-11ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠﻬﺎﺕ
ﺘﺘﻜل ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﻨﻔﺱ ﺘﺤﺩﻴﺜﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ .ﻜﻠﻤﺎ ﺘﻐ ﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺤﺎﻟﺔ
ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺃﻭ ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺍﻨﺘﺒﻬﺕ ﺇﻟﻰ ﺍﻟﺘﻐﻴﻴﺭ ﻗﺒل ﻏﻴﺭﻫﺎ ﺒﺈﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ﻭﺼﻠﺔ ،ﺘﻘﻭﻡ ﺍﻟﻤﻭ
ﺇﻟﻰ ﻤﻭﺠﻪ ﻤﻌ ﻴﻥ ﺘﺴﺘﻁﻴﻊ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﺩﻴﺜﺎﺕ .ﻫﺫﺍ ﻴﺴﺘﻠﺯﻡ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ
ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ .ﻟﺘﺤﻘﻴﻕ ﺘﻘﺎﺭﺏ، ﺘﻭﺠﻴﻪ ﺸﺎﺌﻌﺔ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ
ﻴﻘﻭﻡ ﻜل ﺍﻟﻤﻭﺠﻪ ﺒﻤﺎ ﻴﻠﻲ:
ﻼ ،ﻭﻜﻠﻔﺔ ﺍﻟﻭﺼﻠﺔ ﺇﻟﻰ ﺍﻟﺠﺎﺭ. § ﻴﺘﻌ ﹼﻘﺏ ﺃﺜﺭ ﺠﻴﺭﺍﻨﻪ :ﺇﺴﻡ ﻜل ﺠﺎﺭ ،ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﺎﺭ ﻤﺸﺘﻐﻼﹰ ﺃﻭ ﻤﻌﻁ ﹰ
ﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻟﻪ ﻭﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ ،ﻭﺘﺘﻀﻤﻥ ﺍﻟﺠﻴﺭﺍﻥ § ﻴﺒﻨﻲ ﺭﺯﻤﺔ LSAﺘﺴﺭﺩ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻭ
ﻁﻠﻴﻥ.ﺍﻟﺠﺩﺩ ،ﻭﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ ،ﻭﺍﻟﻭﺼﻼﺕ ﺇﻟﻰ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﺫﻴﻥ ﺃﺼﺒﺤﻭﺍ ﻤﻌ ﹼ
ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻥ ﺘﻠﻘﻴﻬﺎ. § ﻴﺭﺴل ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ LSAﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻜل ﺍﻟﻤﻭ
§ ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺭﺯﻤﺔ ،LSAﻴﺩ ﻭﻨﻬﺎ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺘﻪ ﻟﻜﻲ ﻴﺤﺩﺙ ﺃﺤﺩﺙ ﺭﺯﻤﺔ LSAﺘﻡ ﺘﻭﻟﻴﺩﻫﺎ ﻤﻥ
ﻜل ﻤﻭﺠﻪ.
§ ﻴﻜﻤل ﺨﺭﻴﻁﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺯﻡ LSAﺍﻟﻤﺘﺭﺍﻜﻤﺔ ﺜﻡ ﻴﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﻜل ﺍﻟﺸﺒﻜﺎﺕ
ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ .SPF
§ ﻜﻠﻤﺎ ﺘﺴﺒﺒﺕ ﺭﺯﻤﺔ LSAﺒﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ،ﺘﻌﻴﺩ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ
ﺠﻪ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺍﻟﻭﺼﻠﺔ ) (SPFﺍﺤﺘﺴﺎﺏ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺘﺤ ﺩﺙ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﺜﻡ ،ﻴﺄﺨﺫ ﻜل ﻤﻭ
ﺍﻟﺤﺴﺒﺎﻥ ﺃﺜﻨﺎﺀ ﺘﺤﺩﻴﺩﻩ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻻﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ.
§ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ
§ ﺨﻭﺍﺭﺯﻤﻴﺔ Dijkstra
4-5-11ﻫ ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ
vﻫﻨﺎﻙ ﻫ ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ -ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ ،ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ.
vﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ
ﺠﻬﺎﺕ ﺫﺍﻜﺭﺓ ﺃﻜﺜﺭ ﻲ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﻻﺕ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭ vﻴﺘﻁﻠﺏ ﺘﺸﻐﻴل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
ﻲ .ﻴﺠﺏ ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺃﻥ ﻭﺃﻥ ﺘﻨ ﹼﻔﺫ ﻤﻌﺎﻟﺠﺔ ﺃﻜﺜﺭ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺘﻘﻭﻨﻬﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺯﻭﻴﺩ ﺘﻠﻙ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻀﺭﻭﺭﻴﺔ. ﺍﻟﻤﻭ
vﺘﺘﻌﻘﹼﺏ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺃﺜﺭ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻓﻲ ﻤﺠﻤﻭﻋﺔ ﻭ ﻜل ﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺒﺎﺸﺭﺓ.
ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ،ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺫﺍﻜﺭﺘﻬﻡ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ،
ﻭﻤﻥ ﺸﺠﺭﺓ ﺍﻟﻁﺒﻴﻌﺔ ،ﻭﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺨﻭﺍﺭﺯﻤﻴﺔ Dijkstraﻻﺤﺘﺴﺎﺏ SPFﻴﺘﻁﻠﺏ
ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻤﻬﻤﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻨﺎﺴﺒﺔ ﻤﻊ ﻋﺩﺩ ﺍﻟﻭﺼﻼﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻤﻀﺭﻭﺏ ﺒﻌﺩﺩ ﺍﻟﻤﻭ
vﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ
86
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
vﻫﻨﺎﻙ ﺴﺒﺏ ﺁﺨﺭ ﻟﻠﻘﻠﻕ ﻴﺘﻌﻠﻕ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﺫﻱ ﻴﺠﺏ ﺍﺴﺘﻬﻼﻜﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ ﻟﺭﺯﻤﺔ ﺤﺎﻟﺔ
ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ﺍﻟﻭﺼﻠﺔ .ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ ،ﻜل ﺍﻟﻤﻭ
ﺘﺭﺴل ﺭﺯﻡ LSAﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ .ﻴﺅﺩﻱ ﻫﺫﺍ ﺍﻟﻌﻤل ﺇﻟﻰ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺴﺒﺏ ﺘﻬﺎﻓﺕ
ﺍﻟﻤﻭﺠﻬﺎﺕ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ،ﻭﻴﺨ ﹼﻔﺽ ﻤﺅﻗﺘﹰﺎ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﻤﺘﻭﻓﺭ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ
ﻲ
ﺍﻟﻤﻭﺠﻬﺔ ﺍﻟﺘﻲ ﺘﺤﻤل ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ .ﺒﻌﺩ ﻫﺫﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ ،ﺘﺘﻁﻠﺏ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
ﻋﺎﺩﺓ ﻓﻘﻁ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﺃﺩﻨﻰ ﻹﺭﺴﺎل ﺭﺯﻡ LSAﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﺘﻲ ﺘﺴ ﺒﺒﻬﺎ ﺍﻷﺤﺩﺍﺙ ﻭﺍﻟﺘﻲ ﺘﺒﻴﻥ ﺘﻐﻴﻴﺭﺍﺕ
ﺍﻟﻁﺒﻴﻌﺔ.
5-5-11ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ) (LSAsﻏﻴﺭ ﺍﻟﻤﺯﺍ ﻤﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭﺍﺕ
ﺠﻬﺎﺕﺒﻴﻥ ﺍﻟﻤﻭ
ﺠﻬﺎﺕ ﺘﺤﺼل ﻋﻠﻰ ﻜل ﺍﻟﺭﺯﻡ ﻲ ﻫﻲ ﺍﻟﺘﺄﻜﺩ ﺃﻥ ﻜل ﺍﻟﻤﻭ vﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻫﻡ ﻭﺍﻷﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
LSAﺍﻟﻀﺭﻭﺭﻴﺔ .ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻤﺠﻤﻭﻋﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﺭﺯﻡ LSAﺘﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺒﻨﺎ ﺀ ﻋﻠﻰ
ﺠﻬﺎﺕ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﺨﺘﻠﻔﺔ .ﺜﻡ ،ﺘﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻨﺘﻴﺠﺔ ﺨﻼﻑ ﺒﻴﻥ ﺍﻟﻤﻭ
ﺒﺸﺄﻥ ﻭﺼﻠﺔ ﻤﺎ.
ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻤﺜﺎل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺴﺎﺭ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ:
ﺠﻬﺎﻥ ﺭﺯﻤﺔ LSAﻟﺘﺒﻴﺎﻥ ﺤﺎﻟﺔ ﻋﺩﻡ ﺇﻤﻜﺎﻨﻴﺔ .1ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ Cﻭ ،Dﺘﺘﻌﻁﹼل ﺍﻟﺸﺒﻜﺔ .1ﻴﺒﻨﻲ ﺍﻟﻤﻭ
ﺍﻟﻭﺼﻭل ﻫﺫﻩ.
ﻀﺢ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ .2ﺒﻌﺩ ﺫﻟﻙ ﺒﻘﻠﻴل ،ﺘﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ 1ﺍﻟﻌﻤل؛ ﺘﺒﺭﺯ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺭﺯﻤﺔ LSAﺃﺨﺭﻯ ﺘﻭ
ﺍﻟﺘﺎﻟﻲ ﻫﺫﺍ.
.3ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺭﺴﺎﻟﺔ Network 1, Unreachableﺍﻷﺼﻠﻴﺔ ﻤﻥ ﺍﻟﻤﻭﺠﻪ Cﺘﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﹰ ﺒﻁﻴﺎﺌﹰ
ﻟﻠﺘﺤﺩﻴﺙ ﺍﻟﺨﺎﺹ ﺒﻬﺎ ،ﺴﻴﺄﺘﻲ ﺫﻟﻙ ﺍﻟﺘﺤﺩﻴﺙ ﻻﺤﻘﹰﺎ .ﺒﺈﻤﻜﺎﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ LSAﺃﻥ ﺘﺼل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ A
ﺒﻌﺩ ﺍﻟﺭﺯﻤﺔ LSAﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭﺠﻪ Dﻭﺍﻟﺘﻲ ﺘﻘﻭل .Network 1, Back Up Now
.4ﻨﺘﻴﺠﺔ ﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺭﺯﻡ LSAﻏﻴﺭ ﻤﺯﺍﻤﻨﺔ ،ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺍﺠﻪ ﺍﻟﻤﻭﺠﻪ Aﻤﻌﻀﻠﺔ ﺒﺸﺄﻥ ﺃﻱ ﺸﺠﺭﺓ
SPFﻋﻠﻴﻪ ﺃﻥ ﻴﺒﻨﻲ .ﻫل ﻴﺠﺏ ﺃﻥ ﻴﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﺕ ﺘﺘﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ،1ﺃﻭ ﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ ،1
ﻭﺃﻴﻬﺎ ﺘﻡ ﺍﻹﺒﻼﻍ ﻋﻨﻬﺎ ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ?
ﻲ
vﺇﺫﺍ ﻟﻡ ﻴﺘﻡ ﺘﻭﺯﻴﻊ ﺍﻟﺭﺯﻡ LSAﺒﺸﻜل ﺼﺤﻴﺢ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ،ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺩﻱ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ
ﺇﻟﻰ ﻭﺠﻭﺩ ﻤﺴﺎﻟﻙ ﻏﻴﺭ ﺼﺎﻟﺤﺔ .ﺇﻥ ﺯﻴﺎﺩﺓ ﻓﻲ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﺍﹰ ﻴﻤﻜﻥ
ﻻ ﻭﺃﺘﺕ ﺍﻷﺠﺯﺍﺀ ﺃﻥ ﻴﺯﻴﺩ ﻤﻥ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻭﺯﻴﻊ ﺍﻟﺨﺎﻁﺊ ﻟﻠﺭﺯﻡ .LSAﺇﺫﺍ ﺃﺘﻰ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﹰ
ﻌل ﻭﻴﻀﻌﻑ ﺍﻷﺨﺭﻯ ﻻﺤﻘﹰﺎ ،ﺴﻴﺨﺘﻠﻑ ﺘﺭﺘﻴﺏ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ .LSAﻫﺫﺍ ﺍﻟﺘﻨﻭ ﻴﻊ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﺩ
ﺠﻬﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻠﻁﺒﻴﻌﺔ ﻗﺒل ﺃﻥ ﺘﺒﻨﻲ ﺃﺸﺠﺎﺭﻫﺎ SPFﻭﺠﺩﺍﻭل ﺍﻟﺘﻘﺎﺭﺏ .ﻗﺩ ﺘﺘﻌﹼﻠﻡ ﺍﻟﻤﻭ
ﺘﻭﺠﻴﻬﻬﺎ .ﻓﻲ ﺸﺒﻜﺔ ﻜﺒﻴﺭﺓ ،ﺍﻷﺠﺯﺍﺀ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺴﺒﺏ ﻤﺸﺎﻜل ﻟﻸﺠﺯﺍﺀ ﺍﻟﺘﻲ
ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺸﻜل ﺃﺒﻁﺄ.
87
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻲ ﺃﻓﻀل ﻤﺴﺎﺭ ﺒﺈﻀﺎﻓﺘﻪ ﺇﻟﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻜﻠﻤﺎ ﻤﺭﺕ ﻤﻌﻠﻭﻤﺎﺕ • ﻴﺤ ﺩﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺠﻪ ﺒﺸﻜل ﻤﻨﻔﺼل ﻻﺤﺘﺴﺎﺏ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻟﻪ ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭﺠﻪ ﺇﻟﻰ ﺁﺨﺭ .ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ،ﻴﻌﻤل ﻜل ﻤﻭ
ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ.
• ﻤﻊ ﻤﻌﻅﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ،ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭﻟﻴﺔ
ﺩﻭﺭﻴﺔ .ﺘﻤﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﻭﺠﻪ ﺇﻟﻰ ﺁﺨﺭ ،ﻤﻤﺎ ﻴﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﺘﻘﺎﺭﺏ ﺃﺒﻁﺄ .ﻤﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ
ﺍﻟﻭﺼﻠﻲ ،ﺘﺒﺭﺯ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﺤﺼﻭل ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻁﺒﻴﻌﺔ .ﺇﻥ ﺍﻟﺭﺯﻡ LSAﺍﻟﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﺎﹰ
ﺍﻟﻤﻤﺭﺭﺓ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺘﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺴﺭﻉ ﻋﻠﻰ ﺃﻱ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
2-6-11ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ
ﻲ ﻭﺍﻟﺘﻭﺠﻴﻪ vﻫﻨﺎﻙ ﻨﻭﻉ ﺜﺎﻟﺙ ﺼﺎﻋﺩ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﻲ .ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻴﺩﻋﻰ ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ .ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ ﺍﻟﻤﺘﻭﺍﺯﻨﺔ ﺍﻟﻭﺼﻠ
ﻗﻴﻤﹰﺎ ﻤﺴﺎﻓﻴﺔ ﺫﺍﺕ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺩﻗﻴﻘﺔ ﺃﻜﺜﺭ ﻟﺘﺤﺩﻴﺩ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ .ﻟﻜﻨﻬﺎ ﺘﺨﺘﻠﻑ
ﻋﻥ ﻤﻌﻅﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻟﻠﺘﺴ ﺒﺏ ﺒﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ
ﺍﻟﺘﻭﺠﻴﻪ.
vﻴﺘﻘﺎﺭﺏ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﺒﺴﺭﻋﺔ ،ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻭﺼﻠﻴﺔ .ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﻋﻥ
ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ﻴﺔ ﻭﺍﻟﻭﺼﻠﻴﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻭﺍﺭﺩ ﺃﻗل ﻜﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻋﺏﺀ ﺍﻟﻤﻌﺎﻟﺞ.
ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻬﺠﻴﻨﺔ ﻫﻲ ) IS-ISﺍﺨﺘﺼﺎﺭ Intermediate System-to-
،Intermediate Systemﻨﻅﺎﻡ ﻭﺴﻁﻲ-ﺇﻟﻰ-ﻨﻅﺎﻡ ﻭﺴﻁﻲ( ﻟﻠﻁﺭﺍﺯ ،OSIﻭ) EIGRPﺍﺨﺘﺼﺎﺭ
،Enhanced Interior Gateway Routing Protocolﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤﺴﻥ(
ﻤﻥ ﺴﻴﺴﻜﻭ.
3-6-11ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ
vﻴﺠﺏ ﺃﻥ ﺘﻔﻬﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ .ﻴﺠﺏ ﺃﻥ
ﺘﻜﻭﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺘﻘﻭﻡ ﺒﺸﻜل ﺨﻔﻲ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻟﺭﺯﻡ ﺍﻟﻤﻐﻠﹼﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻁﺭﺍﹰ ﻤﺨﺘﻠﻔﺔ ﺒﻤﺴﺘﻭﻯ
ﺃﺩﻨﻰ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ 3ﻟﻠﺭﺯﻡ.
ﻻ ﻋﻥ ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻫﺫﺍ .ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، vﻴﺒ ﻴﻥ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ
ﺘﺤﺘﺎﺝ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ 4ﻓﻲ ﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ 1ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ
ﺠﻪ ﻭﻋﻠﻰ ﻋﻨﻭﻨﺘﻪ ﺍﻟﻤﺘﻨﺎﻏﻤﺔ ﺍﻟﻭﺠﻬﺔ 5ﻓﻲ ﺍﻟﺸﺒﻜﺔ .2ﻴﻌﺘﻤﺩ ﻤﻀﻴﻔﻭ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻭ
ﻟﻠﺸﺒﻜﺔ ﻹﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ.
ﺠﻪ ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ،ﻴﻜﺘﺸﻑ ﺃﻥ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ 2 vﻋﻨﺩﻤﺎ ﻴﻔﺤﺹ ﺍﻟﻤﻭ
ﻴﺴﺘﻌﻤل ﺍﻟﻤﻨﻔﺫ ﺍﻟﺼﺎﺩﺭ ،To0ﻭﻫﻭ ﺍﻟﻭﺍﺠﻬﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ .ﺭﻏﻡ ﺃﻥ ﺃﻁﺭ ﺍﻟﻁﺒﻘﺔ
ﻐﺭ ﺃﺜﻨﺎﺀ ﺘﻤﺭﻴﺭ ﺍﻟﻤﻭﺠﻪ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻹﻴﺜﺭﻨﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ 1ﺇﻟﻰ ﺘﻭﻜﻥ ﺍﻟﺴﻔﻠﻰ ﻴﺠﺏ ﺃﻥ ﺘﺘ ﻴ
ﺭﻴﻨﻎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ،2ﺴﺘﺒﻘﻰ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ 3ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻜﻤﺎ ﻫﻲ .ﻓﻲ ﺍﻟﺸﻜل ،ﻴﺒﻘﻰ ﻋﻨﻭﺍﻥ ﺍﻟﻭﺠﻬﺔ
ﺍﻟﺸﺒﻜﺔ ،2ﺍﻟﻤﻀﻴﻑ ،5ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻤﺨﺘﻠﻑ ﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ.
4-6-11ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ
vﻴﺠﺏ ﺃﻥ ﺘﺭﺘﺒﻁ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒـ ،ﻭﺘﺘﻔﺎﻋل ﻤﻊ ،ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻴﻥ ﺸﺒﻜﺔ
ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ .ﻤﻊ ﻨﻤﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻗﺩ ﻴﺘﻌﺭﺽ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ
ﻟﻌﺩﺓ ﻨﻘﺎﻁ ﺘﺭﺤﻴل ﻭﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺃﻨﻭﺍﻉ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺘﺨﻁﻰ ﻨﻁﺎﻕ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.
ﻤﺜﻼﹰ ،ﻓﻲ ﺍﻟﺸﻜل ،ﺘﺠﺭﻱ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:
.1ﻴﺠﺏ ﺃﻥ ﺘﻘﻁﻊ ﺭﺯﻤﺔ ﻤﻥ ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ 1.3ﺜﻼﺙ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ
ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ،2.4ﺍﻟﻤﺒﻴﻥ ﻓﻲ ﺍﻷﺴﻔل.
88
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻻ ﻓﻲ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻌﻨﻭﻥ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ A .2ﺘﺭﺴل ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺭﺯﻤﺔ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰ
.3ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭﺠﻪ Aﺍﻹﻁﺎﺭ ،ﺴﻴﺯﻴل ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻭﻴﻐﻠﹼﻔﻪ ﻓﻲ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺃﻁﺭ،
ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻨﺤﻭ ﺍﻟﻤﻭﺠﻪ .B
.4ﻴﺯﻴل ﺍﻟﻤﻭﺠﻪ Bﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺍﻷﻁﺭ ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻓﻲ ﺇﻁﺎﺭ
ﺇﻴﺜﺭﻨﺕ ﻤﻨﺸﺄ ﺤﺩﻴﺜﹰﺎ.
.5ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ 2.4ﺇﻁﺎﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻓﺈﻨﻪ ﻴﺴﺘﺨﺭﺝ ﺍﻟﺭﺯﻤﺔ ﻭﻴﻤﺭﺭﻫﺎ
ﺇﻟﻰ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻼﺌﻤﺔ.
vﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺭﺯﻡ ﻤﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﺈﺒﻘﺎﺌﻬﺎ ﻋﻨﺎﻭﻴﻥ
ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻁﺭﻑ-ﻟﻁﺭﻑ ﺜﺎﺒﺘﺔ ﺃﺜﻨﺎﺀ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺃﻁﺭ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ،ﻜﻤﺎ ﻫﻭ ﻤﻼﺌﻡ ،ﻟﻠﻭﺜﺒﺔ
ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ.
5-6-11ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ
vﺍﻟﻤﻭﺠﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺘﻁ ﺒﻕ ﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ .ﺇﻨﻬﺎ ﺘﺯ ﻭﺩ ﻭﺍﺠﻬﺎﺕ ﻟﻨﻁﺎﻕ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻭﺼﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ
ﺍﻟﻔﺭﻋﻴﺔ ﻋﻨﺩ ﻨﻁﺎﻕ ﻭﺍﺴﻊ ﻤﻥ ﺍﻟﺴﺭﻋﺎﺕ .ﺍﻟﻤﻭﺠﻬﺎﺕ ﻫﻲ ﻋﻘﺩ ﺸﺒﻜﺎﺕ ﻨﺸﻁﺔ ﻭﺫﻜﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ
ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ .ﺘﺩﻴﺭ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺘﺤﻜﻤﺎﹰ ﺩﻴﻨﺎﻤﻴﻜﻴﺎﹰ ﻋﻠﻰ ﺍﻟﻤﻭﺍﺭﺩ ﻭﺒﺩﻋﻤﻬﺎ ﻤﻬﺎﻡ ﻭﺃﻫﺩﺍﻑ
ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻭﺃﺩﺍ ﺀ ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ ،ﻭﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ ،ﻭﻤﺭﻭﻨﺔ.
ﺠﻬﺎﺕ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ vﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺒﺩﻴل ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺴﺎﺴﻴﺔ ،ﺘﻤﻠﻙ ﺍﻟﻤﻭ
ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺴﻴﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻠﻔﺔ .ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﻴﺯﺍﺕ ﺘﺴﻠﺴل
ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻨﺎ ﺀ ﻋﻠﻰ ﺍﻷﻭﻟﻭﻴﺔ ﻭﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ.
vﺘﻜﻭﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻤﻁﻠﻭﺒﺔ ﻋﺎﺩﺓ ﻟﺩﻋﻡ ﻋﺩﺓ ﻤﻜﺎﺩﺱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ،ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻟﻪ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ
ﺠﻬﺎﺕ ﺃﻴﻀﹰﺎ ﻭﻅﺎﺌﻑ ﺨﺎﺼﺔ ﺒﻪ ،ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻙ ﺍﻟﺒﻴﺌﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺒﺎﻟﻌﻤل ﺒﺸﻜل ﻤﺘﻭﺍﺯٍ .ﻋﺎﺩﺓ ،ﺘﺘﻀﻤﻥ ﺍﻟﻤﻭ
ﻋﺒﻭﺭ ﻭﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰﺎ ﻜﺸﻜل ﻤﺤﺩﻭﺩ ﻤﻥ ﺃﺸﻜﺎل ﻤﻭﺼل ﺍﻷﺴﻼﻙ.
89
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ:
ýﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل ﻤﺴﺎﺭ ﻟﺤﺭﻜﺔ
ﺍﻟﻤﺭﻭﺭ.
ýﻓﻲ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ،ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺴﺘﻌﻤل ﻟﺘﻌﺭﻴﻑ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠﻪ ﻭﺍﻵﺨﺭ
ﻴﺴﺘﻌﻤل ﻟﻠﻤﻨﺎﻓﺫ ﺃﻭ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
ﺠﻬﺔ ﺘﺘﻴﺢ ﻟ ﻠﻤﻭﺠﻬﺎﺕ ﺒﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ؛ ﻭﺃﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ýﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ
ﺍﻟﺘﻭﺠﻴﻪ ﺘﻌﻤل ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻟﻠﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ.
ﻲ ﻴﺴﺘﻠﺯﻡ ﺘﺒﺎﺩل ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ ýﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
ﺘﺘﻀﻤﻥ ﺘﻘﺎﺭﺒﺎﹰ ﺒﻁﻴﺎﺌﹰ.
ﺠﻬﺎﺕ ﺃﻗﺼﺭ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ýﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ،ﺘﺤﺘﺴﺏ ﺍﻟﻤﻭ
ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻀﻤﻥ ﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ.
ﻲ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ. ýﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺴﺘﻌﻤل ﺴﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ
90
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
91
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
92
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﺸﺭﻜﺔ Xﺒﺄﻥ ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ .ﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠﻪ Aﺇﻟﻰ ﺠﺩﺍﺭ ﻨﺎﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ
ﺍﻟﺘﻭﺠﻴﻪ .ﻭﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠﻪ Aﺇﻟﻰ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺘﺸﺎﺭﻙ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺘﻭﺠﻴﻪ ﺍﻟﺸﺭﻜﺔ
.Xﻫﻜﺫﺍ ﺁﻟﻴﺔ ﻫﻲ ﺭﻗﻡ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ.
93
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻲ.
• ﺇﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ
• ﻴﺴﺘﻌﻤل ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﺎﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ.
• ﺇﺫﺍ ﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺃﻜﺒﺭ ﻤﻥ ،15ﻴﺘﻡ ﺭﻤﻲ ﺍﻟﺭﺯﻤﺔ.
• ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﻴﺘﻡ ﺒﺙ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل 30ﺜﺎﻨﻴﺔ.
2-4-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ router ripﻭ networkﻟﺘﻤﻜﻴﻥ RIP
ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ router ripﺍﻟﺒﺭﻭﺘﻭﻜﻭل RIPﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﻭﻴﻌ ﻴﻥ ﺍﻷﻤﺭ networkﻋﻨﻭﺍﻥ
ﺠﻪ ﻤﻭﺼﻭﻻﹰ ﺒﻬﺎ ﻤﺒﺎﺸﺭﺓ .ﺘﺭﺒﻁ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺘﺒﺩﺃ ﻓﺌﺔ ﺸﺒﻜﺔ ﺴﻴﻜﻭﻥ ﻤﻭ
ﺒﺎﺴﺘﻌﻤﺎل RIPﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤ ﺩﺩﺓ .ﻤﻼﺤﻅﺔ :ﻓﻲ ،RIPﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ
ﻤﺘﺸﺎﺒﻬﺔ .ﻓـ RIPﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ.
3-4-12ﺘﻤﻜﻴﻥ RIPﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـIP
ﻓﻲ ﺍﻟﻤﺜﺎل ،ﺃﻭﺼﺎﻑ ﺍﻷﻭﺍﻤﺭ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:
• : router ripﻴﻨﺘﻘﻲ RIPﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ
• : network 1.0.0.0ﻴﺤ ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ
• : network 2.0.0.0ﻴﺤﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ
ﺇﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠﻪ ﺴﻴﺴﻜﻭ Aﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﺸﺒﻜﺎﺕ 1.0.0.0ﻭ 2.0.0.0ﺘﺭﺴل ﻭﺘﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﺕ .RIP
ﺘﺤﺩﻴﺜﺎﺕ ﺍ ﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠﻪ ﺃﻥ ﻴﻌﺭﻑ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ.
4-4-12ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ IPﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show ip protocol
vﻴﻌﺭﺽ ﺍﻷﻤﺭ show ip protocolﻗﻴﻤﺎﹰ ،ﻋﻥ ﻋ ﺩﺍﺩﻱ ﻭﻗﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ،ﻤﻘﺘﺭﻨﺔ
ﺴﹼﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﺴﻴﺌﺔ.
ﺒﺎﻟﻤﻭﺠﻪ ﺒﺄﻜﻤﻠﻪ .ﺍﺴﺘﻌﻤل ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻌﺭﻴﻑ ﻤﻭﺠﻪ ﺘﺸﻙ ﺒﺄﻨﻪ ﻴ ﻠ
vﻴﺭﺴل ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺒﻴﻥ ﻓﻲ ﺍﻟﻤﺜﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﺤﺩﺜﺔ ﻜل 30ﺜﺎﻨﻴﺔ )ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ
ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ( .ﻟﻘﺩ ﺍﻨﻘﻀﺕ 17ﺜﺎﻨﻴﺔ ﻤﻨﺫ ﺃﻥ ﺃﺭﺴل ﺁﺨﺭ ﺘﺤﺩﻴﺙ ﻟﻪ؛ ﺴﻴﺭﺴل ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﺘﺎﻟﻲ ﺒﻌﺩ 13
ﺜﺎﻨﻴﺔ .ﺒﻌﺩ ﺍﻟﺴﻁﺭ ،Routing for Networksﻴﺤ ﺩﺩ ﺍﻟﻤﻭﺠﻪ ﻤﺴﺎﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ .ﻴﺒ ﻴﻥ ﺍﻟﺴﻁﺭ
ﺍﻷﺨﻴﺭ ﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻟـ RIPﻫﻲ .120
5-4-12ﺍﻷﻤﺭ show ip route
ﻴﻌﺭﺽ ﺍﻷﻤﺭ show ip routeﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ،IPﺍﻟﺫﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻜل ﺍﻟﺸﺒﻜﺎﺕ
ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ،ﺇﻟﻰ ﺠﺎﻨﺏ ﺭﻤﺯ ﻴﺤ ﺩﺩ ﻜﻴﻑ ﺘﻤﺕ ﻤﻌﺭﻓﺔ ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.
ﺘﻤﺭﻴﻥ
ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ RIPﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.
ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ IGRPﻗﻴﺎﺴﻴﻥ ﻤﺘﺭﻴﻴﻥ ،ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﻤﻬﻠﺔ .ﻴﻤﻜﻥ
ﻀﺒﻁ ﺘﻜﻭﻴﻥ IGRPﻟﻜﻲ ﻴﺴﺘﻌﻤل ﻋﺩﺩﹰﺍ ﻤﻥ ﺍﻟﻤﺘﻐ ﻴﺭﺍﺕ ﻟﺘﺤﺩﻴﺩ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻤﺭ ﹼﻜﺏ.
ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﺘﻐﻴﺭﺍﺕ:
• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ
• ﺍﻟﻤﻬﻠﺔ
• ﺍﻟﺤﻤل
• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ
2-5-12ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ router igrpﻭ networkﻟﺘﻤﻜﻴﻥ IGRP
vﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ router igrpﺍﻟﺒﺭﻭﺘﻭﻜﻭل IGRPﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.
vﻴﺤ ﺩﺩ ﺍﻷﻤﺭ networkﺃﻱ ﺸﺒﻜﺎﺕ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻴﺠﺏ ﺸﻤﻠﻬﺎ .ﻤﻼﺤﻅﺔ :ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ،RIP
ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻤﺘﺸﺎﺒﻬﺔ .ﻓـ IGRPﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ
ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ.
3-5-12ﺘﻤﻜﻴﻥ IGRPﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـIP
ﻴﻨﺘﻘﻰ IGRPﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ .109ﺴﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ
ﺒﺎﻟﺸﺒﻜﺎﺕ 1.0.0.0ﻭ 2.0.0.0ﻹﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ .IGRPﻓﻲ ﺍﻟﻤﺜﺎل:
• : router igrp 109ﻴﻨﺘﻘﻲ IGRPﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟ ﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ 109
• : network 1.0.0.0ﻴﺤ ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ
• : network 2.0.0.0ﻴﺤ ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ
4-5-12ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ IPﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ show ip protocol
ﻴﻌﺭﺽ ﺍﻷﻤﺭ show ip protocolﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﻋﻭﺍﻤل ﺍﻟﺘﺼﻔﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﻜل
ﻼ RIPﻭ ،IGRPﺍﻟﺦ( ﺍﻟﺠﺎﺭﻱ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ. ﺒﺭﻭﺘﻭﻜﻭل )ﺒﺭﻭﺘﻭﻜﻭﻻﺕ( ﺍﻟﺘﻭﺠﻴﻪ )ﻤﺜ ﹰ
ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻻﺤﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﺭﻴﺔ ﻟـ IGRPﻤﺒﻴﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ .ﺇﻨﻬﺎ ﺘﻌﺭﻑ
ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ K1-K5ﻭﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺍﻷﻗﺼﻰ ،ﺤﻴﺙ ﻴﻤﺜﹼل ﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ K1ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ
ﻭﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ K3ﺍﻟﻤﻬﻠﺔ .ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ،ﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ K1ﻭ K3ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ .1
ﻭﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ K2ﻭ K4ﻭ K5ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ .0
5-5-12ﺍﻷﻤﺭ show ip interfaces
ﻴﻌﺭﺽ ﺍﻷﻤﺭ show ip interfacesﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌ ﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﻭﺍﺠﻬﺎﺕ .IPﻴﻘﻭﻡ
ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ IOSﺘﻠﻘﺎﺌﻴ ﹰﺎ ﺒﻜﺘﺎﺒﺔ ﻤﺴﻠﻙ ﻤﻭﺼﻭل ﻤﺒﺎﺸﺭﺓ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﻭﺍﺤﺩﺓ
ﺘﺴﺘﻁﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼﻟﻬﺎ .ﺘﻜﻭﻥ ﻫﻜﺫﺍ ﻭﺍﺠﻬﺔ ﻤﻌﹼﻠﻤﺔ .upﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ
ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل ،ﺴﺘﺘﻡ ﺇﺯﺍﻟﺘﻬﺎ ﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ .ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺨﺎل ﻴﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ،
ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﺍﺠﺩﺓ.
6-5-12ﺍﻷﻤﺭ show ip route
ﻴﻌﺭﺽ ﺍﻷﻤﺭ show ip routeﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ .IPﻴﺤﺘﻭﻱ ﺍﻟﺠﺩﻭل ﻋﻠﻰ ﻻﺌﺤﺔ ﺒﻜل ﺍﻟﺸﺒﻜﺎﺕ
ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﺇﺩﺨﺎل .ﻻﺤﻅ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﻗﺩ ﺘﻡ ﺍﺸﺘﻘﺎﻗﻬﺎ ﻤﻥ ) ،IGRP (Iﺃﻭ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﺒﺎﺸﺭﺓ ).(C
95
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
96
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ ýﻓﻲ ﺍﻟﺒﺩﺀ ،ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ
ﻤﺒﺎﺸﺭﺓ.
ýﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺘﺘﻌﻠﹼﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ:
ýﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ
ýﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ
ýﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ
ýﻴﻀﺒﻁ ﺍﻷﻤﺭ ip routeﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ.
ýﻴﻨﺸﺊ ﺍﻷﻤﺭ ip default-networkﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ.
ýﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺒﺤﻴﺙ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ IPﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ ،ﻜـRIP
ﻭ.IGRP
97
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻬﺎﺕ
2-13 qﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ 5ﻤﻭ
1-2-13ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ
ﻟﻘﺩ ﻜﻨﺕ ﻁﻭﺍل ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺒﺄﻜﻤﻠﻬﺎ ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻲ ﻓﻲ ﺘﻤﺎﺭﻴﻨﻙ ﻭﺤﻘﻭل
ﺍﺨﺘﺒﺎﺭﻙ .ﻴﻤﻜﻨﻙ ﻟﺘﻤﺎﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﺘﻠﻙ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﻫﺫ ﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﻴل ﻤﺎ ﻫﻲ ﺍﻷﺨﻁﺎﺀ ﺍﻟﺘﻲ ﻗﺩ
ﺘﺤﺼل ﻓﻴﻪ ،ﺒﺎﻟﻨﺴﺒﺔ ﻟﻁﺒﻘﺎﺕ .OSI
ﻗﺩ ﺘﺘﻀﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﻜل ﻁﺒﻘﺔ ﻤﺎ ﻴﻠﻲ:
• ﺍﻟﻁﺒﻘﺔ - 1ﺍﺴﺘﻌﻤﺎل ﺴﻠﻙ ﻏﻴﺭ ﺼﺤﻴﺢ
• ﺍﻟﻁﺒﻘﺔ - 2ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻺﻴﺜﺭﻨﺕ
• ﺍﻟﻁﺒﻘﺔ - 3ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺢ
2-2-13ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 1
ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ :1
• ﺃﺴﻼﻙ ﻤﻤﺯﻗﺔ
• ﺃﺴﻼﻙ ﻤﻘﻁﻭﻋﺔ
• ﺃﺴﻼﻙ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻨﺎﻓﺫ ﺍﻟﺨﻁﺄ
ﻁﻊ
• ﺍﺘﺼﺎل ﺴﻠﻜﻲ ﻤﺘﻘ ﹼ
• ﺍﺴﺘﻌﻤﺎل ﺃﺴﻼﻙ ﺨﻁﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﺘﻲ ﺒﻴﻥ ﻴﺩﻴﻙ )ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﻟﻤﻘﺎﺒﺱ ﺍﻟﻤﺘﻘﺎﻁﻌﺔ
ﻭﺍﻷﺴﻼﻙ ﺍﻟﻤﺴﺘﻘﻴﻤﺔ ﺒﺸﻜل ﺼﺤﻴﺢ(
• ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﻤﺭﺴل/ﺍﻟﻤﺴﺘﻘﺒل
• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ DCE
• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ DTE
• ﺍﻷﺠﻬﺯﺓ ﻏﻴﺭ ﻤﺸ ﹼﻐﻠﺔ
3-2-13ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 2
ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ :2
• ﻭﺍﺠﻬﺎﺕ ﺘﺴﻠﺴﻠﻴ ﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ
• ﻭﺍﺠﻬﺎﺕ ﺇﻴﺜﺭﻨﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ
• ﻤﺠﻤﻭﻋﺔ ﺘﻐﻠﻴﻑ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ) HDLCﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ(
• ﺇﻋﺩﺍﺩﺍﺕ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ
98
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
99
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻠﺨﻴﺹ
ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل ،ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﺼﻁﻴﺎﺩ:
ýﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 1
ýﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 2
ýﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 3
ýﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ
100
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠــﺩﻭل ﺍﻷﻭﺍﻤــﺭ
ﺍﻟﻭﻅﻴﻔـﺔ
اﻷﻣـﺮ ت
ﻴﻤ ﹼﻜﻥ ﺍﻟﻤﻭ ﺠﻪ ﻤﻥ ﺇﻨﺸﺎ ﺀ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل
access-enable 1
ﻤﺅﻗﺕ ﻓﻲ ﻻﺌﺤﺔ ﻭﺼﻭل ﺩﻴﻨﺎﻤﻴﻜﻲ.
ﻴﻀﻊ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل ﻤﺅﻗﺕ ﻴﺩﻭﻴ ﹰﺎ ﻓﻲ
access-template 2
ﺠﻪ ﻤﺘﺼل ﺒﻪ ﺃﻨﺕ.
ﻤﻭ
ﻴﺭﺴل ﺃﻤﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻋﻲ .APPN appn 3
ﻴﻨﻔﹼﺫ ﺃﻭﺍﻤﺭ ﺇﺭﺴﺎل ﺍ ﻹﺸﺎﺭﺍﺕ .ATM atmsig 4
ﻴﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩﻭﻴ ﹰﺎ. b 5
ﻴﻀﺒﻁ ﻗﻴﻤﺔ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻟﻭﺍﺠﻬﺔ. bandwidth 6
ﻴﺤ ﺩﺩ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ-ﺍﻟﻴﻭﻡ". banner motd 7
ﻴﻀﺒﻁ ﺼﻴ ﻎ ﺍﻟ ﻁﻭﺍﺭﺉ ﺍﻟﻴﺩﻭﻴﺔ. bfe 8
ﻴﺤ ﺩﺩ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﻲ ﻴﺤﻤﻠﻬﺎ ﺍﻟﻤﻭﺠﻪ ﻋﻨﺩ
boot system 9
ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل.
ﻴﺩﻴﺭ ﺘﻘﻭﻴﻡ ﺍﻷﺠﻬﺯﺓ. calendar 10
ﻴﻐ ﻴﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﺤﺎﻟﻲ. cd 11
ﻴﻤ ﹼﻜﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ ﻓﻲ ﻭﺍﺠﻬﺔ. cdp enable 12
ﻴﻤ ﻬﺩ ﺍﻟﻭﻅﺎﺌﻑ. clear 13
ﻴﻔﺭﻍ ﻋ ﺩﺍﺩﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ. clear counters 14
ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻭﺼﻼﺕ ﺍﻷﺠﻬـﺯﺓ
ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﻜﺎﻟﻭ ﺤـﺩﺍﺕ ﺍﻟﻨﻤﻁﻴـﺔ
clockrate 15
ﻟﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺴﺭﻋﺔ
ﺒﺘﺎﺕ ﻤﻘﺒﻭﻟﺔ.
ﻴﺸﻐﹼل ﺃﻭ ﻴﻭﻗ ﻑ ﻭﻅﺎﺌﻑ ﺇﺩﺍﺭﺓ ﻭﺼﻠﺔ .FDDI cmt 16
ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ
ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ configure 17
ﻤﻭﻗ ﻊ ﻤﺭﻜﺯﻱ.
ﻴﺤﻤل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴ ﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻌﺸﻭﺍﺌﻴﺔ
Configure memor 18
ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ.
ﻴﻐ ﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﻤﺴﺠل ﺍﻟﺘﻜﻭﻴﻥ. config-register 19
ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺩﻭﻴﺎﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ Configure termina 20
101
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ.
103
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠ ﻪ ،ﺒ ﻤ ﺎ ﻓ ﻲ ﺫ ﻟ ﻙ
ﻴﺒ ﻴ ﻥ ﺇ ﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭ
show memory 87
ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠﻤﻊ ﺍﻟﺨﺎلٍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ.
ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ. show processes 88
ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ .ﻴﺒـﻴﻥ
ﻫﺫﺍ ﺍﻷﻤﺭ ﺤﺎﻟﺔ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ 3ﻤﻀـﺒﻭﻁ show protocols 89
ﺘﻜﻭﻴﻨﻪ.
ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ .RAM show running-config 90
ﻴﺭﺍﻗﺏ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻜﺩﺱ ﻟﻠﻌﻤﻠﻴـﺎﺕ ﻭﺭﻭﺘﻴﻨـﺎﺕ
ﺍﻟﻘﹶﻁﻊ ﻭﻴﻌﺭﺽ ﺴـﺒﺏ ﺤﺼـﻭل ﺁﺨـﺭ ﺇﻋـﺎﺩﺓ show stacks 91
ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ.
ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭ ﻅ ،ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ
show startup-config 92
.NVRAM
ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨ ﻅﺎﻡ ،ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ،
ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼـﺎﺩﺭ ﻤﻠﻔـﺎﺕ ﺍﻟﺘﻜـﻭﻴﻥ ،ﻭﺼـﻭﺭ show version 93
ﺍﻻﺴﺘﻨﻬﺎﺽ.
ﻴﻌﻁﹼل ﻭﺍﺠﻬﺔ. shutdown 94
ﻴﺴﺠل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﺩﻋﻡ ﺍﻟﺘﻠﻨﺕ. telnet 95
ﻴ ﺤ ﺩﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ. term ip 96
ﻴ ﺤ ﺩﺩ ﻤﺴﺎﺭﺍﹰ ﺴﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻡ ﻋﻨـﺩ ﺴـﻔﺭﻫﺎ ﺇﻟـﻰ
trace 97
ﻭﺠﻬﺘﻬﺎ.
ﻴﺘ ﺤﻘﻕ ﻤ ﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘـﺩﻗﻴﻘﻲ ﻟﻤﻠـﻑ ﺫﺍﻜـ ﺭﺓ
verify 98
ﻭﺍﻤﻀﺔ.
ﻴﺴﺭﺩ ﺍﻻﺘﺼﺎ ﻻﺕ ﺍﻟﻨﺸﻁﺔ. where 99
ﻴﻘﻭﻡ ﺒﺘﻔﺘﻴﺵ ﻓﻲ ﺠﺩﻭل ﺘﻭﺠﻴﻪ OSIﻭﻴﻌـﺭﺽ
which-route 100
ﺍﻟﻨﺘﺎﺌﺞ.
ﻴﻜﺘﺏ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺃﻭ ﺸـﺒﻜﺔ ﺃﻭ
write 101
ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ.
ﻟﻘﺩ ﺤل ﺍﻷﻤﺭ erase startup-configﻤﺤـل
write erase 102
ﻫﺫﺍ ﺍﻷﻤﺭ.
ﻟﻘـﺩ ﺤـل ﺍﻷﻤـﺭ copy running-config write memory 103
105
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
106
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
107
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
.
-أواﻣﺮ اﻟـ SHOWاﻟﺨﺎ ﺻﺔ
ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ . SHOW • ﺑﺎﻟﻤﻮﺟﻪ .
ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ . CDP • -ﺟﻴﺮان ﺷﺒﻜﺔ اﻟﻤﻮﺟﻪ .
8/11 ﺗﻄﺒﻴﻖ أواﻣﺮ اﺧﺘﺒﺎر ﻋﻠﻰ اﻟﻤﻮﺟﻪ • -اﺧﺘﺒﺎر اﻟﺘﺸﺒﻴﻚ اﻷﺳﺎﺳﻲ ﻋﻦ
ﻣﺜﻞ PINGو.TRACE ﻃﺮﻳﻘﺎﻣﺮ اﻟـ PINGواﻣﺮ
اﻟـtrace
-وﻇﺎﺋﻒ اﺳﺘﺨﺪام .CDP
108
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﺘﻤــﺎﺭﻴـﻥ
ﺍﻟﻔﺼل ﺍﻷﻭل :ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ
ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ
ﺠﻬ ﺎ ﺕ
ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ :ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ
2- 3- 2
ﺠﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺘﺒﺩﺃ ﺒﺭﺒﻁ ﻤﻨﺘﺠﺎﺕﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ
ﺠﻪ ﺴﻴﺴﻜﻭ ﻤﻌ ﻴﻥ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺠﻪ ﺴﻴﺴﻜﻭ ﺒﻭﻅﺎﺌﻔﻬﺎ -ﺴﺘﺤ ﺩﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﻤﻭ
ﻤﻭ
ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻴﻪ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ
3- 3- 2
ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﻟﻁﺒﻴﻌﺔ ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ
ﺠﻬﺎﺕ ﻭﺒﻴﻥ ﻤﻜﻭﻨﺎﺕ ﺃﺠﻬﺯﺓ
ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ -2ﺴﺘﻔﺤﺹ ﻭﺘﻭ ﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭ
ﺼﻼﺕ ﺍﻷﺴﻼﻙ ﻭﺍﻟﻤﺤ ﻭﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ﺍﻟﺘﻤﺭﻴﻥ ﺍﻻﺨﺭﻯ ﻜﻤﻭ
3- 3- 2
ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ
ﺴﻴﺴﻜﻭ ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ -2ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ IOSﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ IPﻟﻜل
ﻤﻭﺠﻪ
109
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
110
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1- 6- 4
ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ،showﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ
)ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ،(show interfaceﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭﺠﻪ )ﺒﺎﺴﺘﻌﻤﺎل show cdp
(neighborsﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل -(show protocolsﺒﻭﺍﺴﻁﺔ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ،showﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ
ﺍﻟﻤﺠﺎﻭﺭﺓ )ﺒﺎﺴﺘﻌﻤﺎل (telnetﻋﻥ ﺒﻌﺩ ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ping
ﻭ (traceﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ -ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ
ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ
ﺒﻴﺎﻨﻴﺔ ﻗﺒل ﺒﺩﺌﻙ ﺒﺎﻟﻌﻤل
111
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
1- 5- 6
ﺴﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ -ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ
ﺠﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ -ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ ﺭﺒﻁ ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ
ﺠﻬﻙ -ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﻴﺠﺏ ﺃﻥ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ
ﻴﻘﻭﻡ ﺍﻟﻤﺩﺭﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ-ﺃ
ﺠﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ -ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﹰﺎ ﺇﻟﻰ ﻓﻘﻁ ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ
ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ IPﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ
ﺍﻟﻌﻤل ﻭﺍﻟﻤﻭﺠﻬﺎﺕ
2- 5- 6
ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ -ConfigMakerﺴﻴﺴﻜﻭ
ﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ
ConfigMakerﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ NT/98/95ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ
ﺼﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ ،ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﻭﻤﻭ
3- 5- 6
ﻤﻊ ﺍﻹﺼﺩﺍﺭ 0-11ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ،IOSﻴﺘﻴﺢ ﺍﻷﻤﺭ ip http serverﻟﻠﻤﻭﺠﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ
ﻭﺏ ) HTTPﺍﺨﺘﺼﺎﺭ ،HyperText Transfer Protocolﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ(
ﻤﺤﺩﻭﺩ
ﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭﺠﻪ ) Aﺍﻟﺘﻤﺭﻴﻥ_(A ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ
ﻓﻲ ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ -ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ -ﻟﻜﻥ ﺇﺫ ﺍ
ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ ،ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ،
ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ" ،ﺍﻟﺫﻱ ﺴﻴﺒ ﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ -ﻻﺤﻅ ﺃﻥ
ﺘﺴﻠﺴل ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ
ﻼ ،ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ ﺍﻷﻤﺎﻥ ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ -ﻤﺜ ﹰ
ﺘﻜﻭﻥ ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ" ،ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ RIPﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭ ﻯ
ﺒﺈﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ -ﺃﺤﻴﺎﻨ ﹰﺎ ،ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ
ﻻ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ ﺠﻬﺎﺕ( ﻓ ﻌﺎ ﹰ
ﺍﻟﺒﺴﻴﻁﺔ )ﺘﺤﺘﻭ ﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤ ﻭ
ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ -ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ،ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ
ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ
2-6- 12
ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ A-ﻭﺍﻟﺘﻤﺭﻴﻥ E-ﻹﻨﺸﺎﺀ
ﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ -ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻤﺴﺎﺭﺍﺕ ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ
ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ،ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 1ﻟﻠﺘ ﻤﺭﻴﻥ A-ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘﻤﺭﻴﻥ -E-ﺘﺫ ﹼﻜﺭ ﺃﻥ
ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﻟﺠﻬﺔ DCEﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘ ﻤﺭﻴﻥ(E-
3-6- 12
ﻁﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ- ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌ ﹼ
ﻤﻬﻤﺘﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ -ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ
ﺍﻻﻨﺘﻅﺎﺭ ،ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ ،ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ،ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ
ﻁﺭﻕ ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ -ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ RIPﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ
ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ
114
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
115
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
-777ﺍﻟﻔﺼﻞ 1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﻳﻌ ﺰﺯ ﻓﺼﻞ ﺍﳌﺮﺍﺟﻌﺔ ﻫﺬﺍ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﻗﺪ ﺳﺒﻖ ﺃﻥ ﺗﻌﹼﻠﻤ ﺘﻬﺎ ﻣﻦ ﻗﺒ ﻞ ﲞﺼﻮﺹ ﺍﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )(LANs
ﻭﻋﻨﻮﻧﺔ .IPﺇﻥ ﻓﻬﻢ ﺗﻠﻚ ﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺘﺸﻌﺒﺔ ﻫﻲ ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ ﳓﻮ ﻣﻌﺮﻓﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ﻟﺘﺸﻐﻴﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ Internetwork Operating
،(IOS) Systemﻭﻫﻮ ﺍﳌﻮﺿﻮﻉ ﺍﻟﺮﺋﻴﺴﻲ ﰲ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ ،ﺣﻴﺚ ﳚﺐ ﻓﻬﻢ ﻣ ﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﺟﻴﺪﹰﺍ ﻭﺍﳌﺸﺮﻭﺣﺔ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻗﺒﻞ ﳏﺎﻭﻟﺔ
ﻓﻬﻢ ﺗﺸﻌﺒ ﺎﺕ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ .IOS
1- 1ﺍﻟﻄﺮﺍﺯ OSI
1-1-1ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘﻲ
ﺗﺆﺩﻱ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﳌﻬﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ،ﺇﱃ ﺣﺪﻭﺙ ﺗﻐﻴﲑﺍﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ ،ﺣ ﻴﺚ ﳛﺘﺎﺝ ﺍﳌﻮﻇﻔﻮﻥ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺸﺮﻛﺎ ﺕ
ﺍﻟﺮﺋﻴﺴﺔ ﻭﰲ ﻣﻜﺎﺗﺐ ﻓﺮﻭﻋﻬﺎ ﺍﻟﻌﺎﳌﻴﺔ ،ﺍﻟﺬﻳﻦ ﻳﻌﻤﻠﻮﻥ ﻣﻦ ﻣﻨﺎﺯﳍﻢ ،ﺇﱃ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺒﺎﺷﺮ ﻟﻠﺒﻴﺎﻧﺎﺕ ،ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻤﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻮﺟﻮﺩﺓ ﰲ
ﺍﳌﻠﻘﻤﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﺃﻭ ﺍﻟﻔﺮﻋﻴﺔ.
ﻭﲢﺘﺎﺝ ﺍﳌﺆ ﺳﺴﺎﺕ ﺍﻟﻜﺒﲑﺓ ﻛﺎﻟﺸﺮﻛﺎﺕ ﺃﻭ ﺍﻟﻮﻛﺎﻻﺕ ﺃﻭ ﺍﳌﺪﺍﺭﺱ ﺃﻭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺑﻂ ﺳﻮﻳﺔ ﺍﺗﺼﺎﻻﺎ ﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﳊﺎﺳﻮﺑﻴﺔ
ﻭﻣﻠﻘﻤ ﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺇﱃ_:
.4ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻣﺘﺮﺍﺑﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﻟﺘﻴﺴﺮ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺒﺎﺕ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻣﻠﻘﻤﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻷﺧﺮﻯ.
.5ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻋﺎﱄ ﺇﱃ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻻﺳﺘﻴﻔﺎﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ.
.6ﺗﻘﻨﻴﺎﺕ ﺩﻋﻢ ﳝﻜﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﳋﺪﻣﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ).(WAN
ﻭﻟﺘﺤﺴﲔ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺮﻛﺎﺀ ﻭﺍﳌﻮﻇﻔﲔ ﻭﺍﻟﺰﺑﺎﺋﻦ ،ﺗﻘﻮﻡ ﻫﺬﻩ ﺍﻟﺸﺮﻛﺎﺕ ﺑﺘﻄﺒﻴﻖ ﺃﺳﺎﻟﻴﺐ ﺟﺪﻳﺪﺓ ﻛﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻣﺆﲤﺮﺍﺕ ﺍﻟﻔﻴﺪﻳﻮ،
ﻭﺍﻟﺼﻮﺕ ﻋ ﱪ ،IPﻭﺍﻟﺘﻌﹼﻠﻢ ﻋ ﻦ ﺑﻌﺪ .ﻛﻤﺎ ﺗﻘﻮﻡ ﺑﺪﻣﺞ ﺷﺒﻜﺎﺕ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﺷﺒﻜ ﺎﺕ ﺷﺮﻛﺔ ﻋﺎﳌﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ) (1
ﻭﻫﺬﺍ ﺍﻟﺪﻣﺞ ﺃﺳﺎﺳﻲ ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎﻝ ﺍﳌﺆﺳﺴﺔ.
ﺻﻤﻤﺖ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ ﻟﺪﻋﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ ،ﻭﺗﻘﻮﻡ ﻟﻠﺘﻜﻴﻒ ﻣﻊ ﺍﳌﺘﻄﻠﺒﺎﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻟﻠﻤﻮﺟ ﺎﺕ ﺍﻟﻌﺮﻳﻀﺔ ﻭﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﻮﺳﻊ
ﻭﺍﳌﻮﺛﻮﻗﻴﺔ ،ﻭﺗﻘﻮﻡ ﺷﺮﻛﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺑﺈﻋﺪ ﺍﺩ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻘﻨﻴﺎﺕ ﺟﺪﻳﺪﺓ ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﻌﺔ ،ﻭﻳﻮﺍﺟﻪ ﻣﺼﻤﻤﻮ ﺍﻟﺸﺒﻜﺎﺕ
ﲢﺪﻳﺜﺎﹰ ﻟﺘﻄﻮﻳﺮ ﺃﺣﺪﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻢ ﺍﻥ ﻣﺎ ﻳﻌﺘﱪ "ﺍﻷﺣﺪﺙ" ﻳﺘﻐﲑ ﺷﻬﺮﻳﹰﺎ ﺇﻥ ﱂ ﻧﻘﻞ ﺃﺳﺒﻮﻋﻴﹰﺎ.
ﳝﻜﻦ ﻣﻌﺎﳉﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺩﻭﻥ ﻣﺸﺎﻛﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺴﻴﻢ ﻭﺗﻨﻈﻴﻢ ﻣﻬﺎﻡ ﺇﻧﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﱃ ﻃﺒﻘ ﺎﺕ/ﻭﻇﺎﺋﻒ ﻣﻨﻔﺼﻠﺔ .ﻓﺎﻟﻄﺮﺍﺯ
OSIﺍﳌﺮﺟﻌﻲ ﻳﻘﺴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﺳﺒﻊ ﻓﺌﺎﺕ ،ﺗﺪﻋﻰ ﻃﺒﻘﺎﺕ .ﺣﻴﺚ ﺗﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ ﺫ ﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻣﻦ ﺍﻟﺒﺘﺎﺕ
) (bitsﺇﱃ ﺫﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﺩﱏ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﺑﻌﺪ ﺫ ﻟﻚ ﻣﻦ ﺧﻼﻝ ﻭﺳ ﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ ،ﻭﻣﻬﻤﺔ ﻣﻌﻈﻢ ﻣﺪ ﺭﺍﺀ ﺷﺒﻜﺔ ﺍﳌ ﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫ ﻲ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ
ﻭﻇﺎﺋﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ ،ﻭﺗﺴﺘﻌﻤﻞ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻐﻠﻴﻒ ) (encapsulationﻭﻋﻜ ﺴﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﺨﺎﻃﺐ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ،ﻭﺫ ﻟﻚ ﰲ ﻭﻇـﺎﺋ ﻒ
ﺍﻟﻄﺒﻘـﺎﺕ ﺍﳌﺘﻨﺎﻇـﺮﺓ ) (Peer-to-peerﺍﻟﱵ ﺳﻴﺄﰐ ﺷﺮﺣﻬﺎ ﻻﺣﻘﺎﹰ.
ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ) (2ﳒﺪ ﺃﻥ ﻫﻨﺎﻙ ﺳﺒﻊ ﻃﺒﻘﺎﺕ ﰲ ﺍﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ ،ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﳍﺎ ﻭﻇﻴﻔﺔ ﻣﻨﻔﺼﻠﺔ ﻭﳐﺘﻠﻔﺔ .ﻭﺗﻮﺯﻉ
ﻭﻇﺎﺋﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ/ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ )ﺃﻭ (TCP/IPﻋﻠﻰ ﲬ ﺲ ﻃﺒﻘﺎﺕ .ﻭﻳﺪﻋﻰ ﻫﺬﺍ ﺍﻟﺘﻮﺯﻳﻊ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘ ﺸﺒﻴﻚ ﺑﺘﻘﺴﻴﻢ
ﺍﻟﻄﺒﻘﺎﺕ ،ﻭ ﻫﺬﺍ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻋﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ.
ﻭﺗ ﺘﻀﻤ ﻦ ﺃﺳﺒﺎﺏ ﺗﻘﺴﻴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ :ﺍﻟﺘﺎﱄ:
.7ﻟﺘﻘﺴﻢ ﺍﳉﺰﺋﻴﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺇﱃ ﻋﻨﺎﺻﺮ ﺃﻗﻞ ﺗﻌﻘ ﻴﺪﹰﺍ.
.8ﻟﺘﺤﺪﻳﺪ ﺍﻟﻮﺍﺟﻬ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﳋﺎﺻﺔ ﻟ ﺴﺮﻋﺔ ﺍﻟﺘﺮﺍﺑﻂ ﻭ ﺍﻟﺘﻮﺻﻴﻞ ﻭﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺘﻜﺎﻣﻞ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺨﺘﻠﻔﺔ.
.9ﻟﺘﻤﻜﲔ ﺍﳌﻬﻨﺪﺳﲔ ﻣﻦ ﺗﺮﻛﻴﺰ ﺟﻬﻮﺩﻫﻢ ﺍ ﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻄﻮﻳﺮﻳﺔ ﻋﻠﻰ ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﻣﻌﻴﻨﺔ.
.10ﻟﺘﺮﻗﻴﺔ ﺍﻟﺘﻤﺎﺛﻞ ﺑﲔ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻮﺣﺪﺍﺗﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﺪﻑ ﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﺘﺒﺎﺩﻝ.
116
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
.11ﳌﻨﻊ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﻧﺎﺣﻴﺔ ﻣﺎ ﻟﺘﺄﺛﲑﻫﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻷﺧﺮﻯ ،ﺣﱴ ﺗﺘﻤﻜﻦ ﻛﻞ ﻧﺎﺣﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﻄﻮﺭ ﺑﺴﺮﻋﺔ ﺃﻛﱪ.
.12ﻟﺘﻘﺴﻴﻢ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻟﻠﺸﺒﻜﺔ ﺇﱃ ﳎﻤﻮﻋ ﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺮﻋﻴﺔ ﻣﻨﻔﺼﻠﺔ ﺣﱴ ﳝﻜﻦ ﺗﻌﹼﻠﻤﻬﺎ ﺑﺴﻬﻮﻟﺔ ﺃﻛﱪ.
1-2-1ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ OSI
ﺗﺆﺩﻱ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﺍﻟﻄﺒﻘﺎﺕ ﻟﻠﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ ﻭﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ .ﻭﳝﻜ ﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻫﺬﻩ ﺍﻟﻮﻇﺎﺋ ﻒ ﺍﶈﺪﺩﺓ ﰲ ﺍﻟﻄﺮﺍﺯ OSIﻣﻦ ﻗﺒﻞ
ﺍﻟﺸﺮﻛﺎﺕ ﺍﳌﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ.
ﻭﺍﻟﻄﺒﻘﺎﺕ ﻫﻲ:
ﻼ ،ﺗﻄﺒﻴﻘﺎﺕ ﻣﻌﺎﳉﺔ ﻧﺼﻮﺹ ﺑﻮﺍﺳﻄﺔ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ .8ﺍﻟﺘﻄﺒﻴﻘﺎﺕ :ﺗﻮﻓﺮ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺧﺪﻣ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ .ﻣﺜ ﹰ
ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ.
ﻼ ﻟﻠﺒﻴﺎﻧﺎﺕ ﻭﺗﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺮﺓ ،ﺣﻴﺚ ﺗﺘ ﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺼﻞ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ، .9ﺍﻟﻌﺮﺽ :ﺗﻮﻓﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﲤﺜﻴ ﹰ
ﻭﺗﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺮﺳﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
.10ﺍﳉﻠﺴﺔ :ﺗﻨﺸﺊ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﲢﺎﻓﻆ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ.
.11ﺍﻹﺭﺳﺎﻝ :ﺗﻘﺴﻢ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﺗﻌﻴﺪ ﲡﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ )) data streamﻭ TCPﻫﻮ ﺃﺣﺪ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ
ﺍﳌﺴﺘﻌﻤﻞ ﻣﻊ .IP
.12ﺍﻟﺸﺒﻜﺔ :ﲢﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺃﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﻣﻜﺎﻥ ﺇﱃ ﺁﺧﺮ .ﻭﺗﻌﻤﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ .ﻭﺳﺘﺠﺪ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ
)ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ( IPﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ.
.13ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ :ﲢﻀﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ )ﺃﻭ ﺭﺯﻣﺔ( ﻹﺭﺳﺎﳍﺎ ﻣﺎﺩﻳﺎﹰ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ .ﻛﻤﺎ ﺇﺎ ﺗﺘﻮﱃ ﻣﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋ ﻦ ﺍﻷﺧﻄﺎﺀ،
ﻭﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ،ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ .ﻭﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻋﻨﺎﻭﻳﻦ ) Media Access Controlﺃﻭ ،MACﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇ ﱃ
ﺍﻟﻮﺳﺎﺋﻂ(.
.14ﺍﳌﺎﺩﻳﺔ :ﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺘﺤﻢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﻟﻠﺘﻨﺸﻴﻂ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﻧﻈﻤﺔ .ﻭﻫ ﻲ
ﻭﺳﺎﺋﻂ ﻣﺎﺩﻳﺔ ﻛﺎﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ ﻭﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭﺓ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ.
1-3-1ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ )(peer-to-peer
ﺗﺴﺘﺨﺪﻡ ﻛﻞ ﻃﺒﻘﺔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺧﺎﺹ ﺎ ﻟﺘﺘﺼﻞ ﺑﺎﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ ﻣﻊ ﺷﺒﻜﺔ ﺃﺧﺮﻯ .ﻭﻳﺘﺒﺎﺩﻝ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻛﻞ ﻃﺒﻘﺔ ﻣﻌﻠﻮﻣﺎﺕ ،ﺗﺪﻋﻰ -
ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ ) - (PDUsﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻨﻈﲑﺓ ﳍﺎ .ﻭﺑﺈﻣﻜ ﺎﻥ ﺍﻟﻄﺒﻘﺔ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﲰﺎ ﳏ ﺪﺍﺩﹰ ﺃﻛﺜﺮ ﻟﻮﺣﺪﺎ .PDUﻣﺜﻼﹰ ،ﰲ
،TCP/IPﺗﺘﺼﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﺍﻟـ TCPﺑﻮﻇﻴﻔﺔ TCPﺍﻟ ﻨﻈﲑﺓ ﳍﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺟﺰﺍﺀ ﻭﺗﺴﺘﻌﻤﻞ ﻛﻞ ﻃ ﺒﻘﺔ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﻣ ﻦ
ﺃﺟﻞ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ .ﻭﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻛﺠﺰﺀ ﻣﻦ ﻭ ﺣﺪﺍﺎ PDUﺍﻟﱵ ﺗﺘﺒﺎﺩﳍﺎ ﻣﻊ ﻧﻈﺮﺍﺋﻬﺎ.
ﺗﺼﺒﺢ ﺃﺟﺰﺍﺀ TCPﻗﺴﻤﹰﺎ ﻣﻦ ﺭﺯﻡ )ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﻳ ﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻟﻨﻈﺮﺍﺀ .IPﻭﺑﺪﻭﺭﻫﺎ ،ﻓﺘﺼﺒﺢ ﺭﺯﻡ IPﻗﺴﻤﹸﺎ ﻣ ﻦ
ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ .ﻭﰲ ﺎﻳﺔ ﺍﳌﻄﺎﻑ ،ﺗﺼﺒﺢ ﺗﻠﻚ ﺍﻷﻃﺮ ﺑﺘﺎﺕ ،ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺍﻷﺟﻬﺰﺓ
ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍ ﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺑﺈﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺧﲑﹰًﺍ.
ﻭﺗﻌﺘﻤﺪ ﻛﻞ ﻃﺒﻘﺔ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ .ﻭﻣﻦ ﺃﺟﻞ ﺗﻘﺪﱘ ﻫﺬﻩ ﺍﳋﺪﻣﺔ ،ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠ ﻲ
ﺗﻐﻠﻴﻔﺎﹰ ﻟﻮﺿﻊ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ) (PDUﻣﻦ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺣﻘﻞ ﺑﻴﺎﻧﺎﺎ ،ﰒ ﳝﻜﻨﻬﺎ ﺇﺿﺎﻓﺔ ﺃﻳﺔ ﻣﻘﺪﻣﺎﺕ ﻭﺎﻳﺎﺕ ﲢﺘﺎﺝ ﳍﺎ ﻟﻠﻘﻴﺎﻡ ﺑﻮﻇﻴﻔ ﺘﻬﺎ.
ﻛﻤ ﺜﺎﻝ ﻋﻠﻰ ﻫﺬﺍ ،ﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ،ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ،ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻣﻬﻤ ﺔ
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻧﻘﻞ ﺗﻠﻚ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻳﺘﻢ ﺗﻨﻔﺬ ﻫﺬﻩ ﺍﳌﻬﻤﺔ ﺑﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺿﻤ ﻦ ﺭﺯﻣﺔ ،ﻭﺗﺘﻀﻤ ﻦ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ﻣﻘﺪﻣﺔ ﲢﺘﻮﻱ
ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﺍﻹﺭﺳﺎﻝ ،ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ.
ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺪﻭﺭﻫﺎ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ .ﺇﺎ ﺗﻐﹼﻠﻒ ﺭﺯﻣﺔ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺇﻃﺎﺭ .ﻭﲢﺘﻮﻱ ﻣﻘﺪﻣﺔ ﺍ ﻹﻃﺎﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﻼ ،ﺍﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺎﺩﻳﺔ( .ﻭﺃﺧﲑﹰًﺍ ﺗﻘﺪﻡ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ :ﺇﺎ ﺗﺸ ﹼﻔﺮ ﺇﻃﺎﺭ ﻭﺻ ﻠﺔ
ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﻣﺜ ﹰ
ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻷﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋ ﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋ ﺎﺩﺓ ،ﺳﻠﻚ(.
ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ 1-4-1
117
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻋﻨﺪ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﻨﻔﻴﺬ ﺧﺪﻣﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ ،ﳝﺮ ﺍﻧﺴﻴﺎﺏ ﻭﲢﺰﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻷﺻﻠﻴﺔ ﻋﱪ ﻋﺪﺓ ﺗﻐﻴﺮ ﺍﺕ .ﻭﰲ ﻣﺜﺎﻝ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴ ﲏ
ﺍﻟﺘﺎﱄ ،ﻫﻨﺎﻙ ﲬ ﺲ ﺧﻄﻮﺍﺕ ﲢﻮﻳﻞ.
.6ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ :ﳛﻮﻝ ﺍﳊﺎﺳﺐ ﺭﺳﺎﻟﺔ ﺍﻟﱪ ﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﱃ ﺃﺣﺮﻑ ﺃﲜﺪﻳﺔ ﺭﻗﻤﻴﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ .ﻭﻫﺬﻩ ﻫ ﻲ
ﺍﻟﺒﻴﺎﻧﺎﺕ.
.7ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ :ﻳﺘﻢ ﺑﻌﺪﻫﺎ ﺗﻘﺴﻴﻢ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺮﺳﺎﻟﺔ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻭﺗﻀﻤﻦ ﺃﻥ ﻣﻀﻴﻔﹶ ﻲ ﺍﻟﺮﺳﺎﻟﺔ )ﺍﳌﺮﺳﻞ
ﻭﺍﳌﺴﺘﻘﺒﻞ( ﰲ ﻃﺮﻓﹶﻲ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﳝﻜﻨﻬﻤﺎ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﻤﺎ ﺑﺸﻜﻞ ﻣﻮﺛﻮﻕ ﺑﻪ.
.8ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻟﺜﺔ :ﺑﻌﺪ ﺫﻟﻚ ،ﺗﻘﻮﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺘﺤﻮﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺭﺯﻣﺔ ،ﺃﻭ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ .ﻭﲢﺘﻮﻱ ﺍﻟﺮﺯﻣﺔ ﺃﻳﻀﺎﹰ ﻋﻠﻰ ﻣﻘﺪﻣﺔ ﺷﺒﻜﺔ ﺗﺘﻀﻤﻦ
ﻋﻨﻮﺍﻧﺎﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ .ﻭﻳﺴﺎﻋﺪ ﺍﻟﻌﻨﻮﺍﻥ ﺃ ﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻣﺴﺎﺭ ﻣﻨﺘﻘﻲ.
.9ﺍﳋﻄﻮﺓ ﺍﻟﺮﺍﺑﻌﺔ :ﻛﻞ ﺟﻬﺎﺯ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻀﻊ ﺍﻟﺮﺯﻣﺔ ﰲ ﺇﻃﺎﺭ .ﳝﻜﻦ ﻹﻃﺎﺭ ﺍﳉﻬﺎﺯ ﻣ ﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳉﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﱄ ﺍﳌﻮﺻﻮﻝ ﺑﻪ
ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ.
.10ﺍﳋﻄﻮﺓ ﺍﳋﺎﻣﺴﺔ :ﻳﺘﻐﻴﺮ ﺍ ﻹﻃﺎﺭ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻵﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋﺎﺩﺓ ﺳﻠﻚ( .ﻭﲤﻜﻦ ﻭﻇﻴﻔﺔ ﺍﻟﺘﻮﻗﻴﺖ ﺍﻷﺟﻬﺰﺓ ﻣ ﻦ
ﺍﻟﺘﻔﺮﻳﻖ ﺑﲔ ﺍﻟﺒﺘﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻻﻧﺘﻘﺎﻝ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ.
ﻭﲣﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ ﰲ ﺍﳉﺰﺀ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻣﺘﺪﺍﺩ ﺍﳌﺴﺎﺭ .ﻣﺜﻼﹰ ،ﻗﺪ ﺗﺒﺪﺃ ﺭﺳﺎﻟﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ،ﻋﱪ ﺍﶈﻮﺭ
ﺍﻷﺳﺎﺳﻲ ﻟﺸﺒﻜﺔ ﺍﳉﺎﻣﻌﺔ ،ﻭﺗﺘﺎﺑﻊ ﻋﱪ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﻭﺍﺳﻌﺔ ﺇﱃ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺃﺧﺮﻯ ﺑﻌﻴﺪﺓ.
1- 2ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ
1-1-2ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ
ﺍﳌﻤﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:
oﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺿﻤﻦ ﻣﺒﲎ ﺃﻭ ﻃﺎﺑﻖ ﰲ ﻣﺒﲎ.
oﺗﻴﺴﺮ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻟﻌﺪﺓ ﺃﺟﻬﺰﺓ ﻣﻜﺘﺒﻴﺔ )ﻛﻤﺒﻴﻮﺗﺮﺍﺕ( ﻣﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻹﺗﺼﺎﻝ ﺑﻮﺳﺎﺋﻂ ﻋﺎﻟﻴﺔ ﺍﻟﺴﺮﻋﺔ.
oﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ ،ﺗﺮﺑﻂ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳊﺎﺳﺒﺎﺕ ﻭﺍﳋﺪﻣﺎﺕ ﺑﻮﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ "1ﺍﻟﺸﺎﺋﻌﺔ .ﻭﺗ ﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ:
§ ﺍﳌﻌﺎﺑﺮ ﺍﻟﱵ ﺗﺮﺑﻂ ﺃﻗﺴﺎﻡ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ.
ﺻﻼﺕ ﺍﻟﱵ ﺗﺮﻛﹼﺰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺎﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺗﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻂ ﳓﺎﺳﻴﺔ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ. § ﺍﳌ ﻮ
§ ﳏﻮﻻﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﱵ ﺗﻘ ﺪﻡ ﻧﻄﺎﻗﺎﹰ ﻣﻮﺟﻴﺎﹰ ﻣﺰﺩﻭﺟﺎﹰ ﻭﳐﺼﺼﺎﹰ ﳊﺮﻛﺔ ﻣﺮﻭﺭ ﺍ ﻟﺒﻴﺎﻧﺎﺕ ﻟﻸﻗﺴﺎﻡ ﻭﺍﳌﻜﺎﺗﺐ.
§ ﺗﻘﺪﻡ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﱵ ﻋﺪﺓ ﺧﺪﻣﺎﺕ ،ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﺒ ﻴﻨﻴﺔ ﻭﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺒﺚ
oﻭﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺗﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ( ،ﻭﺍﻟﺸﺒﻜ ﺎﺕ ﺍﶈﻠﻴﺔ ﻻ ﲣﺮﺝ ﻋﻦ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ:
ﺸﻞ ﺃﻛﱪ ﻋﺪﺩ ﻣﻦ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ. § ﺍﻹﻳ ﺜﺮﻧﺖ:ﺍﻟ ﺘﻘﻨﻴﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ،ﻭ ﺗ ﻐ
§ ﺗﻮﻛﻨﺮﻳﻨﻎ) (token..) :ﻭﻣﻌﻨﺎﻫﺎ ﺩﺍﺋﺮﺓ ﺍﳊﻠﻘﺎﺕ( ﺻﻨﻊ ،IBMﺗﻠﺖ ﺍﻹﻳﺜﺮﻧﺖ ﻭﺃﺻﺒ ﺤﺖ ﺍﻵﻥ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ
ﺷﺒﻜﺎﺕ .IBM
§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ FDDI:ﺗﺴﺘﻌﻤﻞ ﺍﳊﻠﻘﺎﺕ ﺃﻳﻀﺎﹰ ،ﻭﻫ ﻲ ﺍ ﻵﻥ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺷﻌﺒﻴﺔ ﰲ ﺍﳉﺎﻣﻌﺎﺕ.
ﻭﺗﻴﺴﺮ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ،ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻭﺳﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ .ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼ ﺗﺼﺎﻝ ﻋﱪ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﻦ ﻭﺻﻼﺕ
ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﻛﻮﺳﺎﺋﻂ ﺍﻹﻳﺜﺮﻧﺖ .IEEE 802.3/ﺳﻮ ﻑ ﺗﺪﺭﺱ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ IEEE 802.3ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ .ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ
ﻭﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ "1ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﻴﻮﻡ -ﺍﻷﺳﻼﻙ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ ﻭﺍﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ .ﻭﺗﻘﺪﻡ ﺃﻧﻈﻤ ﺔ
ﺍﻟﻌﻨﻮﻧﺔ ﻛﺎﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ ) (MACﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧ ﺘﺮﻧﺖ ) (IPﻃﺮﻳﻘﺔ ﺑﻨﺎﺋﻴﺔ ﻭﺍﺿﺤﺔ ﻹﳚﺎﺩ ﻭﺗﺴﻠﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺤﺎﺳﺒﺎﺕ ﺃﻭ
ﻟﻠﻤﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
1-2-2ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮ ﻧﺖ ﻭIEEE 802.3
ﺗﻌﺮﻑ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ IEEE 802.3ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻌﻤﻞ ﻋﻨﺪ ﺳﺮﻋﺔ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺍﺕ ﺃﺳﺎﺳﻴﺔ ﺍﻟ ﻨﻄﺎﻕ ﺗﺒﻠﻎ 10
ﺿﺢ ﺍﻟﺸﻜﻞ ) (1ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺜﻼﺙ ﺍﳌﻌﺮﻓﺔ ﻟﺘﻤﺪﻳﺪ ﺍﻷﺳﻼﻙ: ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ .ﻳﻮ
118
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* )10BASE2ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺮﻓﻴﻌﺔ( --ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﺇﱃ 185ﻣﺘﺮ.
* ) 10BASE5ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺴﻤﻴﻜﺔ( --ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﻓﻴﻬﺎ ﺇﱃ 500ﻣﺘﺮ.
* -- 10BASE-Tﲢﻤﻞ ﺃﻃﺮ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺃﺳﻼﻙ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ ﻏﲑ ﻣﻜﻠﻔﺔ
ﺗﻘﺪﻡ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ 10BASE5ﻭ 10BASE2ﺍﺗﺼﺎ ﹰﻻ ﻟﻌﺪﺓ ﳏﻄﺎﺕ ﺇﱃ ﻧﻔﺲ ﻗﺴﻢ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ.ﻭﺗﺮﺑﻂ ﺍﶈﻄﺎﺕ ﺑﺎﻟﻘﺴﻢ
ﺑﻮﺍﺳﻄﺔ ﺳﻠﻚ ﻳ ﺒﺪﺃ ﻣﻦ ﻣﻘﺒﺲ ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ ) AUIﺍﺧﺘﺼﺎﺭ ،(Attachment Unit Interfaceﰲ ﺍﶈﻄﺔ ﺇﱃ ﻣﺮﺳﻞ /ﻣﺴﺘﻘﺒﻞ ﻣﺮﺑﻮﻁ
ﻣﺒﺎﺷﺮﺓ ﺑﺴﻠﻚ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ،ﻷﻥ 10BASE-Tﺗﻘﺪﻡ ﺍﺗﺼﺎ ﹰًﻻ ﶈﻄﺔ ﻭﺍ ﺣﺪﺓ ﻓﻘﻂ ﻓﺈﻥ ﺍﶈﻄﺎﺕ ﺍﳌﺮﺑﻮﻃﺔ ﺑﺸﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺎﻃﻖ ﳏ ﻠﻴﺔ ﺑﻮﺍﺳﻄﺔ
ﺻﻞ ﺃﺳﻼﻙ ﺃﻭ ﲟﺤﻮﻝ ﺷﺒﻜﺔ ﳏﻠﻴﺔ .ﰲ ﻫﺬﺍ ﺍﻟﺘﺮﺗﻴﺐ ،ﻓﺈﻥ ﻣﻮﺻﻞ ﺃﻭ ﳏﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ،ﻫﻮ ﻧﻔﺴﻪ ﻣﻘﺴﻢ 10BASE-Tﺗﻜﻮﻥ ﻣﻮﺻﻮﻟﺔ ﺩﺍﺋﻤﹰﺎ ﲟﻮ
ﺇﻳﺜﺮﻧﺖ .
ﻼ ،ﻛﻤﺎ ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ) ،(2ﺣﻴﺚ ﻭﲢﻀﺮ ﻭﺻ ﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻭ 802.3ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻺﺭﺳﺎﻝ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﺗﺮﺑﻂ ﺟﻬﺎﺯﻳﻦ ﻣﺜ ﹰ
ﳝﻜﻦ ﺭﺑﻂ ﺛﻼﺛﺔ ﺃﺟﻬﺰﺓ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ .ﺍﳌﺎﻛﻨﺘﻮﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﳊﺎﺳﺐ ﺍﳌﺘﻮﺍﻓﻖ ﻣﻊ ﺃ ﺗﺘﻞ ﰲ ﺍﻟﻮﺳﻂ
ﻳﺒ ﻴﻨﺎﻥ ﻋﻨﺎﻭﻳﻦ MACﺍﻟﱵ ﺗﺴﺘﻌﻤ ﻠﻬﺎ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﻭﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﻋﻠ ﻰ ﺍﻟﻴﻤﲔ ﺃﻳﻀﺎﹰ ﻋﻨﺎﻭﻳﻦ MACﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺷﺒ ﻜﺔ
ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳉﺎﻧﺒﻴﺔ .ﻭ ﺗﺴﺘﻌﻤﻞ ﻭ ﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ 802.3/ﻋﻠﻰ ﺍﳌﻮﺟﻪ ﳐﺘﺼﺮ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ " "Eﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻟﱵ ﻳﻠﻴﻪ ﺭﻗﻢ ﺍﻟﻮﺍﺟﻬﺔ
)ﻣﺜﻼﹰ ،"0 " ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ .(2
ﺍﻟﺒﺚ ﻫﻮ ﺃﺩﺍﺓ ﻓ ﻌﺎﻟﺔ ﳝﻜﻨﻬﺎ ﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﻭﺍﺣﺪ ﺇﱃ ﻋﺪﺓ ﳏﻄﺎﺕ ﰲ ﺍ ﻟﻮﻗﺖ ﻧﻔﺴﻪ .ﻳﺴﺘﻌﻤﻞ ﺍﻟﺒﺚ ﻋﻨﻮ ﺍﻥ ﻭﺟﻬﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳉﻤ ﻴﻊ ﺍﻵﺣﺎﺩ
) FFFF.FFFF.FFFFﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﺪﺱ ﻋﺸﺮﻱ( .ﻛﻤﺎ ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ) ،(3ﺇﺫﺍ ﺃﺭﺳﻠﺖ ﺍﶈﻄﺔ Aﺇﻃﺎﺭﹰﺍ ﺑﻌﻨﻮﺍﻥ ﻭ ﺟﻬﺔ ﻛﻠﻪ ﺁﺣﺎﺩ ،ﺳﺘﺘﻠﻘﻰ ﻛﻞ
ﺍﶈﻄﺎﺕ Bﻭ Cﻭ Dﺍﻹﻃﺎﺭ ﻭﲤﺮﺭﻩ ﺇﱃ ﻃﺒﻘﺎﺎ ﺍﻟﻌﻠﻴﺎ ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﺎﳉﺔ.
ﻋ ﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺒﺚ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ ،ﻓﺈﻥ ﺫﻟﻚ ﳝﻜﻦ ﺃﻥ ﻳﺆﺛﺮ ﺟﺪﻳﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﶈﻄﺎﺕ ﺑﺄﻥ ﻳﻘﻄﻊ ﺳﲑ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻏﲑ ﺿﺮﻭﺭﻱ .ﻟﺬﺍ
ﳚﺐ ﺍ ﺳﺘﻌﻤﺎﻝ ﻋﻤﻠﻴ ﺎﺕ ﺍﻟﺒﺚ ﻓﻘﻂ ﻋﻨﺪﻣ ﺎ ﻳﻜﻮﻥ ﻋﻨﻮﺍﻥ MACﻟﻠﻮﺟﻬﺔ ﳎﻬﻮ ﻻﹰ ،ﺃﻭ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﻟﻮﺟﻬﺔ ﻫﻲ ﻛﻞ ﺍﶈﻄﺎﺕ.
1-2-3ﻧﺎﻗﻞ ﻛﺎﺷﻒ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﺪﺍﺧﻠﺔ ﺑﻮﺍﺳﻄﺔ ﲢﺴﺲ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ ﺑﲔ ﺍﻹﺷﺎﺭ ﺍﺕ
ﻭﺸﺎﺭ ﺇﱃ ﺷﺒﻜﺔ ﺇﻳﺜﺮ ﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ﻛﺸﺒﻜﺔ "ﻧﺎﻗﻞ ﰲ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ،ﺗ ﺘﻢ ﻋﻤﻠﻴﺔ ﺇﺭﺳﺎﻝ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﰲ ﺃﻱ ﺯﻣﻦ ﳏﺪﺩ ،ﻳ
ﻛﺎﺷﻒ ﻟﺘﺪﺍﺧﻞ ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﻃﺮﻳﻖ ﲢﺴ ﻦ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ" ) .(CSMA/CDﻭ ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﻟﺒﺚ ﺃﻃﺮﺩ ﺍﳌﺮﺳﻞ ﻳﻌﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻭﺗﺘﻠﻘﺎﻩ
ﻭﺗﻔﺤﺼﻪ ﻛﻞ ﻧﻘﻄﺔ .ﻭﻋﻨﺪﻣﺎ ﺗﺼﻞ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ﺎﻳﺔ ﺟﺰﺀ ،ﲤﺘﺼﻬﺎ ﺍ ﹸﳌﻨﻬﻴﺎﺕ ﳌﻨﻌﻬﺎ ﻣﻦ ﺍﻟﻌﻮﺩﺓ ﺇﱃ ﺍﳉﺰﺀ.
ﻋﻨﺪﻣﺎ ﺗﺮﻏﺐ ﳏﻄﺔ ﻣﺎ ﺑﺈﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ ﻓﺈﺎ ﺗﻔﺤﺺ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ﺪﺩ ﻣ ﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗﻘﻮﻡ ﺑﺎﻹﺭﺳﺎﻝ ﺣﺎﻟﻴﺎﹰ .ﻓﺈﺫﺍ ﱂ ﺗﻜﻦ ﺍﻟﺸﺒﻜﺔ
ﻣﺴﺘﺨﺪﻣﺔ ،ﻓﻴﺒﺪﺃ ﺑﺎﻹﺭﺳﺎﻝ .ﻭﺗﺮﺍﻗﺐ ﺍﶈﻄﺔ ﺍﻟﺸﺒﻜﺔ -ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ ،-ﻟﺘﻀﻤﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗﺮﺳﻞ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ .ﻣﻦ ﺍﶈﺘﻤﻞ ﺃ ﻥ
ﺗﺘﻮﺻﻞ ﳏﻄﺘﺎﻥ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻣﺘﻮﻓﺮ ﺓ ﻭﺗﺒﺪﺃﻥ ﺑﺎﻹﺭﺳﺎﻝ ﰲ ﻧﻔ ﺲ ﺍﻟﻮﻗﺖ ﺗﻘﺮﻳﺒﹰﺎ .ﻭ ﺳﻴﺆﺩﻱ ﺫﻟﻚ ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﺇﱃ ﺣﺪﻭﺙ ﺗﺼﺎﺩﻡ ،ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ
ﰲ ﺍﳉﺰﺀ ﺍﻟﻌﻠﻮﻱ ﻣﻦ ﺍﻟﺮﲰﺔ.
ﻭﻋﻨ ﺪﻣﺎ ﺗﻜﺘﺸﻒ ﺍﻟﻨﻘﻄﺔ ﺍﳌﺮﺳﻠﺔ ﺗﺼﺎﺩﻡ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﻓﺈ ﺎ ﺗﺮﺳ ﻞ ﺃﺷﺎﺭﺍﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ،ﻓﺈﺎ ﺗﺮﺳﻞ ﺇﺷﺎﺭﺓ ﺗﺸﻮﻳﺶ ﲡﻌﻞ ﺍﻟﺘﺼﺎﺩﻡ ﻳﺪﻭﻡ ﻣﺪﺓ
ﻛﺎﻓﻴﺔ ﻟﻜﻲ ﺗﻌﺜﺮ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺧﺮﻯ .ﻭﻋﻨﺪﻫﺎ ﺳﺘﺘﻮﻗﻒ ﻛﻞ ﺍﻟﻨﻘﺎﻁ ﻋﻦ ﺇﺭﺳﺎﻝ ﺍ ﻷﻃﺮ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮ ﻗﺖ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻗﺒﻞ ﳏﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﻣ ﻦ
ﺟﺪﻳﺪ .ﺇﺫﺍ ﺃﺩﺕ ﺍﶈﺎﻭﻻﺕ ﺍﻟﻼﺣﻘﺔ ﺇﱃ ﺗﺼﺎﺩﻣﺎﺕ ﺃﻳﻀﺎﹰ ،ﺳﺘﺤﺎﻭ ﻝ ﺍﻟﻨﻘﻄﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﺣﱴ 15ﻣﺮﺓ ﻗﺒﻞ ﺍﻟﺘﺨﻠﻲ ﻋﻦ ﺍﳌﺴﺎﻟﺔ ﺎﺋﻴﹰﺎ .ﻭﲢﺪﺩ
ﺍﻟﺴﺎﻋﺎﺕ ﻣﻮﺍﻗﻴﺖ ﻋﻮﺩﺓ ﳐﺘﻠﻔﺔ .ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻮﻗﻴﺘﺎﻥ ﳐﺘﻠﻔﺎﻥ ﲟﻘﺪﺍﺭ ﻛ ﺎﻑٍ ﻓﺈﻥ ﺇﺣﺪﻯ ﺍﶈﻄﺘﲔ ﺳﺘﻨﺠﺢ ﰲ ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ.
1-2-4ﺍﻟﻌﻨﻮﻧﺔ ) (IPﺍﳌﻨﻄﻘﻴﺔ
ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﰲ ﺃﻱ ﻧﻈﺎﻡ ﺷﺒﻜﻲ ،ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﲤﻜﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳏﺪﺩﺓ ،ﻣﻦ ﺇﳚﺎﺩ ﺃﺟﻬﺰﺓ ﺣﺎ ﺳﻮﺑﻴﺔ ﻣﻌﻴﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺔ .ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ
ﻼ ،ﻋﻨﻮﻧﺔ AppleTalkﳐﺘﻠﻔﺔ ﻋ ﻦ ﻋ ﻨﻮﻧﺔ ،TCP/IPﺍﻟﱵ ﲣﺘﻠﻒ ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﳐﺘﻠﻔﺔ ﳍﺬﺍ ﺍﳍﺪﻑ ،ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻋﺎﺋﻠﺔ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻤﺜ ﹰ
ﺑﺪﻭﺭﻫﺎ ﻋ ﻦ ﻋﻨﻮﻧﺔ .IPX
ﻫ ﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻬﻤ ﺎﻥ ﻣ ﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﳘﺎ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ .ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ
ﺍﻷﺟﻬﺰﺓ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﻋﻨ ﺎﻭﻳﻦ ،MACﻫﻲ ﻋﺎﺩﺓ ﻣﻴﺰﺓ ﻟﻜﻞ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ .ﰲ ﺍﳊﻘﻴﻘﺔ ،ﻓﺈﻧﻪ ﰲ ﻣﻌ ﻈﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ،ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ
ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ) NICﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ( .ﻭﻷﻥ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﺎﺩﻱ ﻭﺍﺣﺪ ﻓﺈﻥ ﻟﻪ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪ ﻓﻘﻂ .ﺍﳌﻮﺟﻬﺎﺕ
ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻌﺪﺓ ﺷﺒﻜﺎﺕ ﻣﺎﺩﻳﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ .ﻭﻛﻤﺎ ﻳﻮﺣﻲ ﺃﲰﻬﺎ ،ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ "
ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ" ﰲ ﺍﻟﻄﺒﻘﺔ " " 2ﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ.
119
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ ﻣﻨﻄﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻳ ﻦ IPﻟﻄﻘﻢ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﺍﻹﻧﺘﺮﻧﺖ( ﰲ ﺍﻟﻄﺒﻘﺔ 3ﻟﻠﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ.
ﺧﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺍﻟﱵ ﺗﻮﺟﺪ ﻋﺎﺩﺓ ﺿﻤﻦ ﻧﻄﺎﻕ ﻋﻨﻮﻧﺔ ﺛﺎﺑﺖ ،ﻓﺈﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﻜﻮﻥ ﻫﺮﻣﻴﺔ .ﲟﻌﲎ ﺁﺧﺮ ،ﻫﻲ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ
ﺍﻟﱪﻳﺪﻳﺔ ﺍﻟﱵ ﺗﺸﺮﺡ ﻣﻜﺎﻥ ﺍﻟﺸﺨﺺ ﺑﺘﺤﺪ ﻳﺪﻫﺎ ﺑﻠﺪﺍﹰ ﻭﻭﻻﻳﺔ ﻭﺭﻣﺰﺍﹰ ﺑﺮ ﻳﺪﻳﺎﹰ ﻭﻣﺪﻳﻨﺔ ﻭﺷﺎﺭﻋﺎﹰ ﻭﻋ ﻨﻮﺍﻥ ﻣﱰﻝ ﻭﺍﺳﻢ .ﺃﺣﺪ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﻋﻨﻮﺍﻥ ﺛﺎ ﺑﺖ ﻫﻮ ﺭﻗﻢ
ﺍﻟﻀﻤﺎﻥ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺍﻷﻣﲑﻛﻲ .ﻛﻞ ﺷﺨﺺ ﻟﻪ ﺭﻗﻢ ﺿﻤﺎﻥ ﺍﺟﺘﻤﺎﻋﻲ ﳑﻴﺰ ،ﻭﻳﺴﺘﻄﻴﻊ ﺍﻷﺷﺨﺎﺹ ﺍ ﻟﺘ ﻘﻨﹼﻞ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﳊﺼﻮﻝ ﻋ ﻠﻰ ﻋﻨﺎﻭﻳ ﻦ
ﻣﻨﻄﻘﻴﺔ ﺟﺪﻳﺪﺓ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺪﻳﻨﺘﻬﻢ ﺃﻭ ﺷﺎﺭﻋﻬﻢ ﺃﻭ ﺭﻣﺰﻫﻢ ﺍﻟﱪﻳﺪﻱ ،ﻟﻜﻦ ﺃﺭﻗﺎﻡ ﺿﻤﺎﻢ ﺍﻻ ﺟﺘﻤﺎﻋﻲ ﺗﺒﻘﻰ ﻛﻤ ﺎ ﻫﻲ.
1-2-5ﻋﻨﻮﻧﺔ MAC
ﻟﻜﻲ ﺗﺘﺸﺎﺭﻙ ﻋﺪﺓ ﳏﻄﺎﺕ ﺑﻨﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﻭﺗﺴﺘﻤﺮ ﰲ ﺍﻟﺘﻌ ﺮﻑ ﻋﻠ ﻰ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ،ﻓ ﺈﻥ ﻃﺒﻘﺎﺕ MACﺍﻟﻔﺮﻋﻴﺔ ﲢﺪﺩ ﻋﻨﺎﻭﻳﻦ ﻷﺟﻬﺰﺓ ﺃﻭ
ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺗﺪﻋﻰ ﻋﻨﺎﻭﻳﻦ .MACﻛﻞ ﻭﺍﺟﻬﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳍﺎ ﻋﻨﻮﺍﻥ MACﳑﻴﺰ .ﰲ ﻣﻌﻈﻢ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ) ،(NICﻳﺘﻢ ﺗﺜ ﺒﻴﺖ
ﺍﻟﻌ ﻨﻮﺍﻥ MACﰲ ﺍﻟﺬﺍﻛﺮﺓ .ROMﻭﻋﻨﺪﻣﺎ ﻳﺘﻢ ﻴﺌﺔ ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ ،ﻳﻨﺴﺦ ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ .RAM
ﻗﺒﻞ ﺃﻥ ﺗﺘﻤﻜﻦ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﺒﺎﺩﻝ ﺃﻃﺮ ﺑﻴﺎﻧﺎﺕ ،ﳚﺐ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﳝﻠﻚ
ﺍﻟﻌﻨﻮﺍﻥ MACﺍﳋﺎﺹ ﺑﺎﳉﻬﺎﺯ ﺍﳌﺴﺘﻘﺒﻞ .ﺃﺣﺪ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﻳﺴﺘﻄﻴﻊ ﺎ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤ ﹼﻘﻖ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ MACﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ) ARPﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﺮﲨﺔ
ﺍﻟﻌﻨﺎﻭﻳﻦ( .ﻭﻳﻮﺿﺢ ﺍﻟﺮﺳﻢ ﻃﺮﻳﻘﺘﲔ ﻳﺘﻢ ﻓﻴﻬﻤﺎ ﺍﺳﺘﺨﺪﺍﻡ ARPﻣﺜﺎﻝ ،،TCP/IPﻻﻛﺘﺸﺎﻑ ﻋﻨﻮﺍﻥ .MAC
ﰲ ﺍﳌﺜﺎﻝ ﺍﻷﻭﻝ ،ﺍﳌﻀﻴﻒ Yﻭﺍﳌﻀﻴﻒ Zﻣﻮﺟﻮﺩﺍﻥ ﰲ ﻧﻔ ﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ .ﺍﳌﻀﻴﻒ Yﻳﺒﺚ ﻃﻠﺐ ARPﺇﱃ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﲝﺜﺎﹰ
ﻋﻦ ﺍﳌﻀﻴﻒ .Zﻷﻥ ﺍﳌﻀﻴﻒ Yﻗﺪ ﺃﺭﺳﻞ ﺑﺜﺎﹰ ﻓﺈﻥ ﻛﻞ ﺍﻷﺟﻬﺰﺓ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻀﻴﻒ Zﺳﺘﻨﻈﺮ ﺇﱃ ﺍﻟﻄﻠﺐ؛ ﻟﻜﻦ ﻓﻘﻂ ﺍﳌﻀﻴﻒ Zﺳﻴﺠﻴﺐ ﻣﻊ ﻋﻨﻮﺍﻧﻪ
.MACﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ Yﺭﺩ ﺍﳌﻀﻴﻒ Zﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ MACﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﶈﻠﻴﺔ ،ﺍﳌﺴﻤﺎﺓ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﳐﺒﺄ .ARPﻭﰲ ﺍﳌﺮ ﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ
ﳛﺘﺎﺝ ﻓﻴﻬﺎ ﺍﳌﻀﻴﻒ Yﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ Zﻣﺒﺎﺷﺮﺓ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ MACﺍﳌﺨﺰﻥ.
ﰲ ﺍﳌﺜﺎﻝ ﺍﻟﺜﺎﱐ ،ﺍﳌﻀﻴﻒ Yﻭﺍﳌﻀﻴﻒ Zﻣﻮﺟﻮﺩﺍﻥ ﰲ ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ ،ﻟﻜﻦ ﳝﻜﻨﻬﻤﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺑﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺾ ﻣ ﻦ ﺧﻼﻝ
ﺍﳌﻮﺟﻪ .Aﻋﻨﺪﻣﺎ ﻳﺒﺚ ﺍﳌﻀﻴﻒ Yﻃﻠﺐ ،ARPﳛ ﺪﺩ ﺍﳌﻮﺟﻪ Aﺃﻥ ﺍﳌ ﻀﻴﻒ Zﻻ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻌ ﺮ ﻑ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ﻷﻥ ﺍﳌﻮﺟﻪ Aﳚﺪ ﺃﻥ ﺍﻟﻌﻨﻮﺍﻥ IP
ﻟﻠﻤﻀﻴﻒ Zﻫﻮ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ .ﻷﻥ ﺍﳌﻮﺟﻪ Aﳛ ﺪﺩ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻒ Zﳚﺐ ﺗﺮﺣﻴﻠﻬﺎ ،ﻳﺰﻭﺩ ﺍﳌﻮﺟﻪ Aﻋﻨﻮﺍﻧﻪ MACﺍﳋﺎﺹ
ﻛﻮﻛﻴﻞ ﺭﺩ ﻋﻠﻰ ﺍﻟﻄﻠﺐ .ARPﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ Yﺟﻮﺍﺏ ﺍﳌﻮﺟﻪ Aﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ MACﰲ ﺫﺍﻛﺮﺓ ﳐﺒﺄﻩ .ARPﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ ﳛﺘﺎﺝ ﻓﻴﻬﺎ
ﺍﳌﻀﻴﻒ Yﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ Zﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ MACﺍﳌﺨﺰﻥ ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﻮﺟﻪ .A
1- 3ﻋﻨﻮﻧﺔ TCP/IP
1-3-1ﺑﻴﺌﺔ TCP/IP
ﰲ ﺑﻴﺌﺔ ،TCP/IPﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻨﻬﺎﺋﻴﺔ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ﺎﺋﻴﺔ ﺃﺧﺮﻯ .ﻭﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻧﻘﻄﺔ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IPﳍﺎ ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻣ ﻦ 32ﺑﺖ .ﻭﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﻳﺴﻤﻰ ﻋﻨﻮﺍﻥ .IPﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﺸﺒﻜﺔ ﺑﻴﻨﻴﺔ ﺗﻌ ﺘﱪ ﻛﺸﺒﻜﺔ
ﳑﻴﺰﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺃﻥ ﻳﺘﻢ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ ﺍﻟﺸﺮﻛﺔ .ﻭﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ﺷﺒﻜﺔ ،ﻭﺍﳌﺮﺗﺒﻄﲔ ﺑﺘﻠﻚ
ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﰲ ﻧﻔﺲ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ،ﻭﻟﻜﻦ ﻳﺘﻢ ﺍﻟﺘﻌ ﺮﻑ ﻋﻠﻰ ﻛﻞ ﻣﻀﻴﻒ ﺑﻮﺍﺳﻄﺔ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
2-3-1ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﺴﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ .ﻭﺇﺿﺎﻓﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻻ ﻳﻴﻐﺮ ﻛﻴﻒ ﺳﲑﻯ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ ﺍﻟﺸﺒﻜﺔ ،ﻟﻜﻦ ﺳﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺑﻨﻴﺔ ﲢ
ﺴﻤﺔ ﻓﺮﻋﻴﹰﺎ ﺇﱃ ﺃﺭﺑﻊ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ 172.16.1.0 :ﻭ 172.16.2.0ﻭ ﺇﺿﺎﻓﻴﺔ ﺿﻤﻦ ﺍﳌﺆﺳﺴﺔ .ﰲ ﺍﻟﺸﻜﻞ) ،(1ﺍﻟﺸﺒﻜﺔ 172.16.0.0ﻣﻘ
172.16.3.0ﻭ .172.16.4.0ﲢ ﺪﺩ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ،ﳑﺎ ﳛ ﺪ ﻣﻦ ﻛﻤﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺑﻘﻴﺔ
ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ.
ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺍﻟﻌﻨﻮﻧﺔ ،ﺍﻟﺸﺒ ﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻣﻠﺤﻖ ﻟﺮﻗﻢ ﺷﺒﻜﺔ .ﳛﺪﺩ ﻣﺴﺌﻮﻟﻮﺍ ﺍﻟﺸﺒﻜﺔ ﺣﺠﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻮﺳﻴﻊ ﺍﻟﺬﻱ
ﲢﺘﺎﺝ ﺇﻟﻴﻪ ﻣﺆﺳﺴﺎﻢ .ﺗﺴﺘﻌﻤﻞ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋ ﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺃﻱ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻫﻮ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺟﺰﺀ ﳝﹼﺜﻞ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻔﲔ.
ﻣﺜﺎﻝ ﻋﻦ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻣ ﻦ ﺍﻟﻔﺌﺔ .C
ﰲ ﺍﻟﺸﻜﻞ) ،(3ﰎ ﺇﻋﻄﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻮ ﺍﻥ ﺍﻟﻔﺌﺔ Cﺍﻟﺘﺎﱄ .201.222.5.0 :ﺑﺎﻓﺘﺮﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﻟـ 20ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ،ﻣﻊ 5ﻣﻀﻴﻔﲔ
ﻋﻠﻰ ﺍﻷﻛﺜﺮ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ،ﻟﺬﻟﻚ ﻓﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﺍﻟﹸﺜﻤﺎﻧﻴﺔ ) (octetﺍﻷﺧﲑﺓ ﺇﱃ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭﻣﻀﻴﻒ ،ﰒ ﲢﺪﻳﺪ ﻣﺎ ﺳﻴﻜﻮﻥ ﻋﻠﻴﻪ ﻗﻨﺎ ﻉ
) (maskﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ .ﲢﺘﺎﺝ ﺇﱃ ﺍﻧﺘﻘﺎﺀ ﺣﺠﻢ ﺣﻘﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻳﺆﺩﻱ ﺇﱃ ﻧﺸﻮﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻛﺎﻓﻴﺔ .ﰲ ﻫﺬ ﺍ ﺍﳌﺜﺎﻝ ،ﺍﻧﺘﻘﺎﺀ 5ﺑﺘﺎﺕ ﻳﻌﻄﻴﻚ
20ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ.
120
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ﺍﳌﺜﺎﻝ ،ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻛﻠﻬﺎ ﻣﻀﺎﻋﻔ ﺎﺕ ﻟﻠﺮﻗﻢ 201.222.5.16 - 8ﻭ 201.222.5.32ﻭ .201.222.5.48
ﺍﻟﺒﺘﺎﺕ ﺍﳌﺘﺒﻘﻴﺔ ﰲ ﺍﻟﹸﺜﻤﺎﻧﻴﺔ ﺍﻷﺧﲑﺓ ﳏﺠﻮﺯﺓ ﳊﻘﻞ ﺍﳌﻀﻴﻒ .ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺛﺔ ﰲ ﺍﳌﺜﺎﻝ ﻛﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﲔ ﺍﳋﻤﺲ ﺍﳌﻄﻠﻮﺑﲔ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ )ﰲ ﺍﻟﻮﺍﻗﻊ،
ﺗﻌﻄﻴﻚ ﺃﺭﻗﺎﻡ ﻟﻠﻤﻀﻴﻔﲔ ﻣﻦ 1ﺇﱃ .(6ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺍﻷﺧﲑﺓ ﻫﻲ ﺗﺮﻛﻴﺒﺔ ﻣﻦ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺪﺍﻳﺔ ﻟﻘﺴﻢ ﺍﻟﺸﺒﻜﺔ/ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺯﺍﺋﺪ ﻗﻴﻤﺔ ﻛ ﻞ
ﻣﻀﻴﻒ .ﺍﳌﻀﻴﻔﲔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ 201.222.5.16ﺳﻴﺤﺼﻠﻮﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻳﻦ 201.222.5.17ﻭ 201.222.5.18ﻭ
،201.222.5.19ﺍﱁ.
ﺇﻥ ﺭﻗﻢ ﺍﳌﻀﻴﻒ ) (0ﳏﺠﻮﺯ ﻟﻌﻨﻮﺍﻥ ﺍﻟﺴﻠﻚ )ﺃﻭ ﺍﻟﺸﺒ ﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ( ،ﻭﺭﻗﻢ ﺍﳌﻀﻴﻒ ﺍﳌﺆﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻷﻧﻪ ﻳﻨﺘﻘﻲ ﻛﻞ ﺍﳌﻀﻴﻔﲔ
ﻼ ﳌﺜﺎﻝ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ .ﺃﻳﻀﺎﹰ ،ﻫﻨﺎﻙ ﻣﺜﺎﻝ ﺗﻮﺟﻴﻪ ﻳﺒﻴﻦ ﺩﻣﺞ ﻋﻨﻮﺍﻥ
ﺍﻟﺬﻳﻦ ﻳﻨﻴﺌﻮﻥ -ﲟﻌﲎ ﺁﺧﺮ ،ﺇﻧﻪ ﺑﺚ .ﺗﺒﻴﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺟﺪﻭ ﹰﻻ ﻣﺴﺘﻌﻤ ﹰ
IPﻗﺎﺩﻡ ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻻﺳﺘﻨﺘﺎﺝ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ )ﻳﺴﻤﻰ ﺃﻳﻀﺎﹰ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ( .ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﺴﺘﺨﺮﺝ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ
ﳕﻮﺫﺟﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮ ﻟﱠﺪﺓ ﺧﻼﻝ ﲤﺮﻳﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻫﺬﺍ.
ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜ ﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ B
ﰲ ﺍﻟﺸﻜﻞ ،ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ Bﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ﻣﺎ ﻳﺼﻞ ﺇﱃ 254ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭ 254ﻋﻨﻮﺍﻥ ﻣﻀﻴﻒ ﻗﺎﺑﻠﺔ
ﻟﻼﺳﺘﻌﻤﺎﻝ.
121
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
122
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻭﻟﻔﻬﻢ ﻛﻴﻒ ﻳﻌﻤﻞ ﻫﺬﺍ ،ﲣﻴﻞ ﺃﻧﻚ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﺗﻨﻘﻞ ﻣﻠﻔﺎﹰ ) (FTPﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﰲ ﺷﺒﻜﺔ .ﻋﻨﺪﻣﺎ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮ ﻳﺪ ﻙ
ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻓﻘﺒﻞ ﺃﻥ ﻳﺒﺪﺃ ﺍﻹﺭﺳﺎﻝ ﺍﻟﻔﻌﻠﻲ ،ﻳﻘﻮﻡ ﺑﺮﻧﺎﻣﺞ ﰲ ﺣﺎﺳﺒﻚ ﺑﻀﺒﻂ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ) SMTPﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ( ﻭﺭﻗﻢ ﻣﻨﻔﺬ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺒﺎﺩﺉ.
ﻭﻋﻨﺪ ﻗﻴﺎﻡ ﻛﻞ ﺗﻄﺒﻴﻖ ﺑﺈﺭﺳﺎﻝ ﻗﺴﻢ ﺩﻓ ﻖ ﺑﻴﺎﻧﺎﺕ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﻌ ﺮﻑ ﺳﺎﺑ ﺎﻘﹰ .ﻭﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺳﻴﻔﺼﻞ ﺍﻷﻗﺴﺎﻡ
ﻭﻳﻔﺮﺯﻫﺎ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﻦ ﲤﺮﻳﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺻﻌﻮﺩﺍﹰ ﺇﱃ ﺍﻟﺘ ﻄﺒﻴﻖ ﺍﻟﻮﺟﻬﺔ ﺍﳌﻄﺎﺑﻖ ﻭﺍﻟﺼﺤﻴﺢ.
ﻳﻨﺸﺊ TCPﺍﺗﺼﺎ ﹰﻻ:
ﻟﻜﻲ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﳚﺐ ﻋﻠﻰ ﻣﺴﺘﺨﺪﻡ ﻭﺍﺣﺪ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻥ ﻳﻨﺸﺊ ﺟﻠﺴﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻊ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻨﻈﲑ ﻟﻪ) .(4ﰒ ،ﳚﺐ ﻋﻠﻰ
ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﹸﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ ﺇﺑﻼﻍ ﻧﻈﺎﻣﻲ ﺗﺸﻐﻴﻠﻬﻤﺎ ﺑﺄﻥ ﺍﺗﺼﺎ ﹰﻻ ﺳﻴ ﺒﺪﺃ .ﰲ ﺍﳌﻔﻬﻮﻡ ،ﺣﲔ ﻳﺘﺼﻞ ﺟﻬﺎﺯ ﻭﺍﺣﺪ ﲜﻬﺎﺯ ﺁﺧﺮ ﳚﺐ ﺃﻥ ﻳﻘﺒﻠﻪ ﺫ ﻟﻚ ﺍﳉﻬﺎﺯ
ﺍﻵﺧﺮ .ﻭﺗﺘﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﱪﳎﺔ ﰲ ﻧﻈﺎﻣﻲ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺒﻌﻀﻬﻤﺎ ﻋﻦ ﻃﺮﻳﻖ ﺇﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻹﺭﺳﺎﻝ ﻣﺮﺧﺺ
ﻟﻪ ﻭﺃﻥ ﺍﳉﻬ ﺘﲔ ﺟﺎﻫﺰﻳﻦ .ﺑﻌﺪ ﺣﺪﻭﺙ ﻛﻞ ﺍﳌﺰﺍﻣﻨﺔ ،ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ ﻭﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﻭﺧﻼﻝ ﺍﻹﺭﺳﺎﻝ ،ﻳﺘﺎﺑﻊ ﺍﳉﻬﺎﺯﺍﻥ ﺍﻻﺗﺼﺎﻝ ﺑﱪﻭﺗﻮﻛﻮﻟﻴﻬﻤ ﺎ
ﻟﻴﺘﺤﻘﻘﺎ ﻣﻦ ﺃﻤﺎ ﻳﺘﻠﻘﻴﺎﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﺻﺤﻴﺢ.
ﻳﻴﺒﻦ ﺍﻟﺮﺳﻢ ﺍﺗﺼﺎﻻﹰ ﳕﻮﺫﺟﻴﺎﹰ ﺑﲔ ﺃﻧﻈﻤﺔ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ .ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﻭﱃ )(hard shakeﺗﻄﻠﺐ ﺍﳌﺰﺍﻣﻨﺔ .ﻭﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺗﻘ ﺮ ﻃﻠﺐ
ﺍﳌﺰﺍﻣﻨﺔ ﺍﻷﺳﺎﺳﻲ ،ﻭﺗﺰﺍﻣﻦ ﻣﻘﺎﻳﻴ ﺲ ﺍﻻﺗﺼﺎﻝ ﰲ ﺍﻻﲡﺎﻩ ﺍﳌﻌﺎﻛﺲ .ﺗﺮﺳﻞ ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﺧﲑﺓ ﺇﺷﻌﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺄﻥ ﺍﳉﻬﺘﲔ ﺗﻮﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺗﺼﺎ ﹰﻻ ﻗﺪ
ﻧﺸﺄ .ﰒ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺣﺎﳌﺎ ﻳﻨﺸﺄ ﺍﻻﺗﺼﺎﻝ.
ﻳﺮﺳﻞ TCPﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﲢﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ:
ﺃﺛ ﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﺍﺯﺩﺣﺎﻡ ﻟﺴﺒﺒﲔ ﳐﺘﻠﻔﲔ .ﺃﻭ ﹰﻻ ﺣﺎﺳﺐ ﻣﺮﺗﻔﻊ ﺍﻟﺴﺮﻋﺔ ﻗﺪ ﻳﻮﹼﻟﺪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺸﻜﻞ ﺃﺳﺮﻉ ﳑﺎ ﺗﺴﺘ ﻄﻴﻊ
ﺍﻟﺸﺒﻜﺔ ﺇﺭﺳﺎﳍﺎ .ﺛﺎﻧﻴﹰﺎ ،ﺇﺫﺍ ﻗ ﺎﻣﺖ ﻋﺪﺓ ﺣﺎﺳﺒﺎﺕ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺇﱃ ﻭﺟﻬﺔ ﻭﺍﺣﺪﺓ ،ﻭﳝﻜﻦ ﺃﻥ ﺗﻌﺎﱐ ﺗﻠﻚ ﺍﻟﻮﺟﻬﺔ ﻣ ﻦ
ﺍﺯﺩﺣﺎﻡ .ﻋﻨﺪﻣﺎ ﺗﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳑﺎ ﻳﺴﺘﻄﻴﻊ ﺍﳌ ﻀﻴﻒ ﺃﻭ ﺍﻟﻌﺒﺎﺭﺓ ﻣﻌﺎﳉﺘﻬﺎ ،ﺳﻴﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻣﺆﻗﺘﹰﺎ .ﻭﺇﺫﺍ ﺍﺳﺘﻤﺮﺕ ﺣﺮﻛﺔ
ﺍﳌﺮﻭﺭ ﻫﺬﻩ ،ﻓﺴﺘﺨﻮﺭ ﻗﻮﻯ ﺫﺍﻛﺮﺓ ﺍﳌﻀﻴﻒ ﺃﻭ ﺍﻟﻌﺒﺎﺭﺓ ﰲ ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﻭﺳﺘﺘﺨﻠﺺ ﺃﻱ ﻭﺣﺪﺍﺕ ﺑﻴﺎﻧ ﺎﺕ ﺇﺿﺎﻓﻴﺔ ﺗﺼﻞ.
ﻭﺑﺪ ﹰﻻ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺑﺄﻥ ﺗﻀﻴﻊ ،ﺗﺴﺘﻄﻴﻊ ﻭﻇﻴﻔﺔ ﺍﻹﺭﺳﺎﻝ ﺇﺻﺪﺍﺭ ﺃﻣﺮ "ﻟﺴﺖ ﺟﺎﻫﺰﺍ ً" ﺇﱃ ﺍﳌﺮﺳﻞ .ﻳﺘﺼﺮﻑ ﺫﻟﻚ ﺍﻷﻣﺮ ﻛﻌﻼﻣﺔ ﺗﻮﻗ ﻒ
ﻭﻳﺸﲑ ﺇﱃ ﺍﳌﺮﺳﻞ ﺑﺈﻳﻘﺎﻑ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺍﳌﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻣﻦ ﺟﺪﻳﺪ ﻋﻠﻰ ﻗﺒﻮﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺳﲑﺳﻞ ﺃﻣﺮ "ﺟﺎﻫﺰ" ،ﺍﻟﺬﻱ ﻫﻮ
ﻛﺈﺷﺎﺭﺓ ﻟﻠﺒﺪﺀ .ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﳌﹸﺮﺳﻞ ﻫﺬﺍ ﺍﳌﺆﺷﺮ ،ﺳﻴﺴﺘﺄﻧﻒ ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ.
ﳛ ﹼﻘﻖ TCPﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ:
ﻳﻌﲏ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺼﻞ ﰲ ﻧﻔ ﺲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﰎ ﺇﺭﺳ ﺎﳍﺎ ﺑﻪ .ﻳﻔﺸﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺇﺫﺍ
ﺿﺎﻋﺖ ﺃﻱ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﺗﺸﻮﻫﺖ ﺃﻭ ﺗﻜﺮﺭﺕ ﺃﻭ ﰎ ﺗﻠﻘﻴﻬﺎ ﰲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳋﻄﺄ .ﻣﻦ ﺃﺟﻞ ﺿﻤﺎﻥ ﻭﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﺭﺳﺎﻝ ،ﳚﺐ ﺃﻥ ﺗﺸﲑ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ
ﺑﺄﺎ ﺗﻠﻘﺖ ﻛﻞ ﺟﺰﺀ ﻣﻦ ﺑﻴ ﺎﻧﺎﺕ.
ﲣﻞ ﻛﻢ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺳﺎﻝ ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﻋﻠ ﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﺳﺘﻼﻣﻪ ﺇﺷﻌﺎﺭﺍﹰ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﻗﺴﻢ ،ﻓﻤﻦ ﺍﻟﺴﻬﻞ ﻴ
ﺑﻄﻴﺌﺔ .ﻟﻜﻦ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻏﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻣﺘﻮﻓﺮﺓ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎ ﻧﺎﺕ ﻭﻗﺒﻞ ﻣﻌﺎﳉﺔ ﺃﻱ ﺇﺷﻌﺎﺭ ﻣﺘﻠﻘﻲ ،ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬ ﺍ
ﺍﻟﻔﺎﺻﻞ ﺍﻟﺰﻣﲏ ﻹﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﻋﺪﺩ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﻳﺴﻤﺢ ﻟﻠﻤﺮﺳﻞ ﺑﺈﺭﺳﺎﳍﺎ ﻣﻦ ﺩﻭﻥ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭ ﻳﺴﻤﻰ ﻧﺎﻓﺬﺓ.
ﺍﻟﻨﻮﺍﻓﺬ ﻫﻲ ﺍﺗﻔﺎﻗﻴﺔ ﺑﲔ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ .ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﻟﻠﺘﺤﻜﻢ ﺑﻜﻤﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﻃﺮﺍﻑ .ﺗﻘﻴ ﺲ ﺑﻌﺾ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺮﺯﻡ؛ ﻳﻘﻴﺲ TCP/IPﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠ ﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ .ﺗﺒﲔ ﺍﻷﻣﺜﻠﺔ ﰲ ﺍﻟﺸﻜﻞ) (4ﺗ ﻴﺒﻦ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﳌﺮﺳ ﻞ
ﻭﻣﺘﻠﻘﻲ .ﺃﺣﺪﳘﺎ ﻟﻪ ﺣﺠﻢ ﻧﺎ ﻓﺬﺓ ﺗﺴﺎﻭﻱ ،1ﻭﺍﻵﺧﺮ ﻟﻪ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ .3ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ،1ﳚﺐ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﳌﺮﺳﻞ ﻭﺻﻮﻝ ﺇﺷﻌﺎﺭ ﻟﻜ ﻞ
ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺮﺳﻠﺔ .ﻭﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ،3ﻳﺴﺘﻄﻴﻊ ﺍﳌﺮﺳﻞ ﺇﺭﺳ ﺎﻝ ﺛﻼﺙ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ﻗﺒﻞ ﺃﻥ ﻳﺘﻮﻗﻊ ﻗﺪﻭﻡ ﺍﻹﺷﻌﺎﺭ.
ﺃﺳﻠﻮﺏ TCPﺑﺘﺒﺎﺩﻝ ﺍﻹﺷﻌﺎﺭﺍﺕ:
ﻳﻜﻔﻞ ﺍﻟﺘﺴﻠﻴﻢ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺑﺄﻥ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﹸﺮﺳﻠﺔ ﻣﻦ ﺟﻬﺎﺯ ﺳﻴﺘﻢ ﺗﻮﺻﻴﻠﻪ ﻣﻦ ﺧﻼﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﻣﻦ ﺩﻭﻥ ﺣﺼﻮ ﻝ ﺗﻜﺮﺍﺭ
ﻼ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ ﻟﺘﺪﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﺇﻧﻪ ﻳﺘﻄﻠﺐ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﺴﺘﻠﻢ ﺭﺳﺎﻟﺔ ﺇﺷﻌﺎﺭ ﺇﱃ ﺍﳌﺮﺳﻞ ﺃﻭ ﺧﺴﺎﺭﺓ ﰲ ﺍﻟﺒ ﻴﺎﻧﺎﺕ .ﻭﻳﻜﻔﻞ ﺍﻻﺷﻌﺎﺭ ﺍﻹﳚﺎﰊ ﻣﻊ ﺍﻟﺒﺤﺚ ﺗﻮﺻﻴ ﹰ
ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﺑﻴﺎﻧﺎﺕ .ﳛﺘﻔﻆ ﺍﳌﺮﺳﻞ ﺑﺴﺠﻞ ﻋﻦ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺭﺳﻠﻬﺎ ﰒ ﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺭﺯﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ .ﻛﻤﺎ ﺃﻥ ﺍﳌﺮﺳﻞ ﻳﺒﺪﺃ
ﺑﺘﺸﻐﻴﻞ ﻋ ﺪﺍﺩ ﻭﻗﺖ ﻛﻠﻤﺎ ﺃﺭﺳﻞ ﺟﺰﺀ ،ﻭﻳﻌﻴﺪ ﺇﺭﺳﺎﻝ ﺍﳉﺰﺀ ﺇﺫﺍ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﻋ ﺪﺍﺩ ﺍﻟﻮﻗﺖ ﻗﺒﻞ ﻭﺻﻮﻝ ﺍﻹﺷﻌﺎﺭ.
123
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ) (5ﻣﺮﺳﻼﹰ ﻳﺮﺳﻞ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ 1ﻭ 2ﻭ .3ﻳﻘ ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺎﺳﺘﻼﻡ ﺍﻟﺮﺯﻡ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺍﻟﺮﺯﻣﺔ ،4ﻳﺮﺳﻞ ﺍﳌﺮﺳﻞ ،ﻋﻨﺪ ﺗﻠﻘﻴﻪ
ﺍﻹﺷﻌﺎﺭ ،ﺍﻟﺮﺯﻡ 4ﻭ 5ﻭ .6ﺇﺫﺍ ﱂ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ 5ﺇﱃ ﺍﻟﻮﺟﻬﺔ ،ﻳﻘ ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺬﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ .5ﻳﻌﻴﺪ ﺍﳌﺮﺳﻞ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ
5ﻭﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺍﻟﺮﺯﻣﺔ .7
ﺗﻠﺨﻴﺺ:
ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﺍﻟﻔﺼﻞ ،1ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪ ﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ:
ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ .OSI *
ﺍﳌﺘﻨﺎﻇﺮﺓ )ﺑﲔ ﻧﻈﲑ ﻭﻧﻈﲑ(. *
ﺍﳋﻄﻮﺍﺕ ﺍﳋﻤﺲ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ. *
ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ. *
ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻺﻳﺜﺮﻧﺖ ﻭ.IEEE 802.3 *
ﺴ ﺲ ﺍﳊﺎﻣﻞ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ. ﲢ *
ﺍﻟﻌﻨﻮﻧﺔ ) (IPﺍﳌﻨﻄﻘﻴﺔ. *
ﻋﻨﻮﻧﺔ .MAC *
ﻋﻨﻮﻧﺔ .TCP/IP *
ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ. *
ﻃﺒﻘ ﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﻌﻠﺮﺽ ﻭﺍﳉﻠﺴﺎﺕ. *
ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ. *
-777ﺍﻟﻔﺼﻞ 2
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﺍﻵﻥ ﻭ ﻗﺪ ﺍﻛﺘﺴﺒﺖ ﻓﻬﻤﺎﹰ ﻋﻦ ﺍﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﻋﻨﻮﻧﺔ ،IPﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﺘﺘﻌﻠﻢ ﻋﻦ ﻭﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ
) IOSﺍﺧﺘﺼﺎﺭ .(Internetwork Operating Systemﻟﻜﻦ ﻗﺒﻞ ﺍﺳﺘﻌﻤﺎﻝ ،IOSﻣﻦ ﺍﳌﻬﻢ ﺍﻣﺘﻼﻙ ﻓﻬﻢ ﻗﻮﻱ ﻋﻦ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﻭﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟﻪ .ﻟﺬﺍ ،ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺗﻘﻨﻴﺎﺎ ﻭﻣﻮﺍﺻﻔﺎﺎ ﺍﻟﻘﻴﺎﺳﻴﺔ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﻋ ﻦ
ﻭﻇﻴﻔﺔ ﺍﳌﻮﺟﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ .ﺃﺧﲑﹰﺍ ،ﺳﺘﻨ ﹼﻔﺬ ﲤﺎﺭﻳﻦ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﺍﳌﻮ ﺟﻪ ﻭﺿﺒﻂ ﺗﻜﻮﻳﻨﻪ.
2.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
2.1.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ
ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ) (WANﺗﻌﻤﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ .ﺇ ﺎ ﺗﺮﺑﻂ ﺷﺒﻜ ﺎﺕ ﺍﳌﻨﺎﻃ ﻖ ﺍﶈﻠﻴﺔ )(LANs
ﺍﻟﱵ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ .ﺘﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺑﺘﺒﺎﺩﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ/ﺍﻷﻃﺮ ﺑﲔ ﺍﳌﻮ ﺟﻬﺎﺕ/ﺍﳌﻌﺎﺑﺮ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃ ﻖ
ﺍﶈﻠﻴﺔ ﺍﻟﱵ ﺗﺪﻋﻤﻬﺎ.
ﺍﳌﻤ ﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫﻲ:
* ﺗﻌﻤﻞ ﺇﱃ ﻣﺎ ﺑﻌﺪ ﺍﳌﺪﻯ ﺍﳉﻐﺮﺍﰲ ﺍﶈﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ .ﺇﺎ ﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺎﺕ ﺍﳊﺎﻣﻼﺕ ﻛـ ) RBOCsﺍﺧﺘﺼﺎﺭ Regional Bell
(Operating Companiesﻭ Sprintﻭ.MCI
* ﺗﺴﺘﻌﻤﻞ ﺍﺗﺼﺎﻻﺕ ﺗﺴﻠﺴﻠﻴﺔ ﻣﻦ ﳐﺘﻠﻒ ﺍﻷﻧﻮﺍﻉ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻋﱪ ﻣﻨﺎﻃﻖ ﺟﻐﺮﺍﻓﻴﺔ ﻭﺍﺳﻌﺔ.
124
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﺑﻨﺎﺀً ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ ،ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺮﺑﻂ ﺃﺟﻬﺰﺓ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ .ﻫ ﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻀﻤﻦ:
ﺟﻬﺎﺕ --ﺗﻘ ﺪﻡ ﻋﺪﺓ ﺧﺪﻣﺎﺕ ،ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ WAN * ﺍﳌﻮ
* ﺍﻟﺒ ﺪﺍﻻﺕ --ﺗﺮﺑﻂ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺃﺟﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻭﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﻟﻔ ﻴﺪﻳﻮﻳﺔ
* ﺍﳌﻮﺩﻣ ﺎﺕ --ﻭﺍﺟﻬﺔ ﺧﺪﻣ ﺎﺕ ﺻﻮﺗﻴﺔ؛ ﻭﺣﺪﺍﺕ ﺧﺪﻣﺎﺕ ﺍﻷ ﻗﻨﻴﺔ/ﻭﺣﺪﺍﺕ ﺍﳋﺪﻣﺔ ﺍﻟﺮﻗﻤﻴﺔ ) (CSU/DSUsﺗﺸ ﹼﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠﺨﺪﻣﺎﺕ T1/E1؛
ﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠ ﺨﺪﻣ ﺎﺕ ) ISDNﺍﺧﺘﺼﺎﺭ Integrated ﻭ) TA/NT1sﺍﺧﺘﺼﺎﺭ (Terminal Adapters/Network Termination 1ﺍﻟﱵ ﺗﺸ ﹼ
،Services Digital Networkﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ(
* ﻣﻠﻘﻤﺎﺕ ﺍﻻﺗﺼﺎﻝ --ﺗﺮ ﹼﻛﺰ ﺍﺗﺼﺎﻻﺕ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﻭﺇﱃ ﺍﳋﺎﺭﺝ
2.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
2.1.2
ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍ ﺳﻌﺔ
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺗﺰﻭﻳﺪ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜ ﺎﻧﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻣﻠﺔ ﳋﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ
ﺍﻟﻮﺍﺳﻌﺔ .ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺗﻠﻚ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﻣﺰ ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻛـ ،RBOCsﻭﺍﳊﺎﻣﻼﺕ ﺍﻟﺒﺪﻳﻠﺔ ،ﻣﺎ ﺑﻌﺪ ﺍﳍﺎﺗﻒ،
ﻭﻭﻛﺎﻻﺕ ﺍﻟﺘﻠﻐﺮﺍﻑ ).(PTT
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻒ ﻳﺘﻢ ﻧﻘﻞ ﺍﻷﻃﺮ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪﺓ .ﺇﺎ ﺗﺘﻀﻤﻦ
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺼﻤﻤﺔ ﻟﺘﻌﻤﻞ ﻋﱪ ﺧﺪﻣﺎﺕ ﺗﺒﺪﻳﻞ ﻣﻜﺮﺳﺔ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻮﺻﻮﻝ ﻛـ ) Frame Relayﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ(.
ﻌﻓﻬ ﺎ ﻭﻳﺪﻳﺮﻫﺎ ﻋﺪﺩ ﻣﻦ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ ،ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﻮﻛﺎ ﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ: ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻳ ﺮ
* ،ITU-T) International Telecommunication Union-Telecommunication Standardization Sectorﺍﻻﲢﺎﺩ ﺍﻟﺪﻭ ﱄ
ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ-ﻗﻄﺎﻉ ﺗﻮﺣﻴﺪ ﺍﳌﻮﺍﺻﻔ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ( ،ﺍﳌﻌﺮﻭﻑ ﺳﺎﺑﻘﹰﺎ ﺑﺈﺳﻢ Consultative
) Committee for International Telegraph and Telephoneﺃﻭ ،CCITTﺍﻟﻠﺠﻨﺔ ﺍﻻﺳﺘﺸﺎﺭﻳﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺮﺍﻑ ﻭﺍﳍﺎﺗﻒ(
* ) International Organization for Standardizationﺃﻭ ،ISOﺍﳌﺆﺳﺴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﻮﺣﻴﺪ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ(
* ) Internet Engineering Task Forceﺃﻭ ،IETFﻓﺮﻳﻖ ﻋﻤﻞ ﻫﻨﺪﺳﺔ ﺍﻻﻧﺘﺮﻧﺖ(
* ) Electronic Industries Associationﺃﻭ ،EIAﲨﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ(
ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻋﺎﺩﺓ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ .ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ
ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺼﻒ ﺍﻟﻮﺍﺟﻬﺔ ﺑﲔ ﻣﻌﺪﺍﺕ ﻃﺮﻓﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ) (DTEﻭﺑﲔ ﻣﻌﺪﺍﺕ ﺇﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ) .(DCEﻋﺎﺩﺓ DCE ،ﻫﻲ ﻣﺰ ﻭﺩ ﺍﳋﺪﻣﺔ
ﻭ DTEﻫﻲ ﺍﳉﻬﺎﺯ ﺍﳌﻮﺻﻮﻝ .ﰲ ﻫﺬﺍ ﺍﻟﻄﺮﺍﺯ ،ﺍﳋﺪﻣﺎﺕ ﺍﳌﻘ ﺪﻣﺔ ﻟﻠﻤ ﻌﺪﺍﺕ DTEﻳﺘﻢ ﺗﻮﻓﲑﻫﺎ ﻣﻦ ﺧﻼﻝ ﻣﻮﺩﻡ ﺃﻭ ﻭﺣﺪﺓ .CSU/DSU
ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﲢﺪﺩ ﻫﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ:
* EIA/TIA-232
EIA/TIA-449
* V.24
* V.35
* X.21
* G.703
* EIA-530
ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﳋﻄﻮﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ:
125
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ) HDLCﺍﺧﺘﺼﺎﺭ ،High-level Data Link Controlﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﳌﺴﺘﻮﻯ( --ﻣﻘﻴﺎﺱ IEEE؛ ﻗﺪ ﻻ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘ ﹰﺎ
ﻣﻊ ﺍﻟﺒﺎﻋﺔ ﺍﳌﺨﺘﻠﻔﲔ ﺑﺴﺒﺐ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﺍﺧﺘﺎﺭﻫﺎ ﻛﻞ ﺑﺎﺋﻊ ﻟﺘﻄﺒﻴﻘﻪ HDLC .ﻳﺪﻋﻢ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ ﻭﺍﳌﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻣﻊ ﻋﺐﺀ
ﺃ ﺩﱏ
ﻼ ﻣﺒﺴﻄﺎﹰ ﻣﻦ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺗﺼﺤﻴﺢ ﻟﻸﺧﻄﺎﺀ ،ﳑ ﺎ * ) Frame Relayﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( --ﻳﺴﺘﻌﻤﻞ ﺗﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺍﻟﻨﻮﻋﻴﺔ؛ ﻳﺴﺘﻌﻤﻞ ﺗﺮﺣﻴ ﹰ
ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻪ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻄﺒﻘﺔ 2ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﺑﻜﺜﲑ ﻣﻦ ﺑﻘﻴﺔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
* ) PPPﺍﺧﺘﺼﺎﺭ ،Point-to-Point Protocolﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ( --ﻣﺸﺮﻭﺡ ﰲ ﺍﻟﻮﺛﻴﻘﺔ RFC 1661؛ ﺇﻧﻪ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻘﻴﺎﺳﺎﻥ
ﻃﻮﺭﻤﺎ IETF؛ ﳛﺘﻮﻱ ﻋﻠﻰ ﺣﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻟ ﺘﻌﺮﻳﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ
* ) SDLCﺍﺧﺘﺼﺎﺭ ،Simple Data Link Control Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ( --ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ
ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺻﻤﻤﺘﻪ IBMﻟﻠﺒﻴﺌﺎﺕ ) SNAﺍﺧﺘﺼﺎﺭ ،System Network Architectureﻫﻨﺪﺳﺔ ﺷﺒﻜﺔ ﺍﻷ ﻧﻈﻤﺔ(؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﺇﱃ ﺣﺪ
ﻛﺒﲑ ﺍﳌﻘﻴﺎﺱ HDLCﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﺃﻛﺜﺮ
* ) SLIPﺍﺧﺘﺼﺎﺭ ،Serial Line Interface Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺍﺟﻬ ﺔ ﺍﳋﻂ ﺍﻟﺘﺴﻠﺴﻠﻲ( --ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ
ﻭﺍﺳﻌﺔ ﺷﻌﱯ ﺟﺪﹰﺍ ﳊﻤﻞ ﺭﺯﻡ IP؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﰲ ﻋﺪ ﺓ ﺑﺮﺍﻣﺞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ PPPﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎ ﻻﺕ ﺃﻛﺜﺮ
* ) LAPBﺍﺧﺘﺼﺎﺭ -- (Link Access Procedure Balancedﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺴﺘﻌﻤﻠﻪ X.25؛ ﳝ ﻠﻚ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ
ﺍﻷﺧﻄﺎﺀ
* ) LAPDﺍﺧﺘﺼﺎﺭ -- (Link Access Procedure D-channelﺑﺮﻭﺗﻮﻛﻮ ﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺍﳌﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ
ﺍﻹﺷﺎﺭﺍﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻻﺳﺘﺪﻉﺀ ﰲ ﺍﻟﻘﻨﺎﺓ ) Dﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ .ISDNﲡﺮﻱ ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ) Bﺃﻗﻨﻴﺔ ﺍﳊﺎﻣﻼﺕ( ﻟﻠﺘﻘﻨﻴﺔ
ISDN
* ) LAPFﺍﺧﺘﺼﺎﺭ -- (Link Access Procedure Frameﳋﺪﻣﺎﺕ ﺍﳊﺎﻣ ﻼﺕ ﺫﺍﺕ ﺻﻴﻐﺔ ﺍﻷﻃﺮ؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ
ﻭﺍﺳﻌﺔ ،ﻣﺸﺎﺑﻪ ﻟـ ،LAPDﻣﺴﺘﻌﻤﻞ ﻣﻊ ﺗﻘﻨﻴﺎﺕ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ
2.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
2.1.3
ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻭﺻﻒ ﻣﻮﺟﺰ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﹰﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ .ﻟﻘﺪ ﻗﻤﻨﺎ ﺑﺘﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺧﺪﻣ ﺎﺕ ﻣﺒﺪﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ ﻭﻣﺒ ﺪﻟﺔ ﺑﺎﳋﻼﻳ ﺎ
ﻭﺭﻗﻤﻴﺔ ﻣﻜﺮﺳﺔ ﻭﲤﺎﺛﻠﻴﺔ .ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺍﻧﻘﺮ ﻋﻠﻰ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﺍﳌﺸﻤﻮﻟﺔ.
ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ﺪﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ
* ) POTSﺍﺧﺘﺼﺎﺭ ،Plain Old Telephone Serviceﺧﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺪﱘ( --ﻟﻴﺴﺖ ﺧﺪﻣﺔ ﻟﺒﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﺐ ،ﻟﻜﻨﻬﺎ ﻣﺸﻤﻮ ﻟﺔ
ﻟﺴ ﺒﺒﲔ (1) :ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻘﻨﻴﺎﺎ ﻫﻲ ﺟﺰﺀ ﻣ ﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﺘﻨﺎﻣﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ (2 ) ،ﺇﺎ ﻧﻮﻉ ﻣ ﻦ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﻣﻨﺎﻃﻘﻴﺔ ﻭﺍﺳﻌﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎ ﻝ
ﻭﻣﻮﺛﻮﻕ ﺎ ﺑﺸﻜﻞ ﻻ ﻳﺼﺪﻕ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭ ﻝ
* ) ISDNﺍﺧﺘﺼﺎﺭ ،Integrated Services Digital Networkﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ( ﺍﻟ ﻀﻴﻘﺔ ﺍﻟﻨﻄﺎﻕ --ﺗﻘﻨﻴﺔ ﻣﺘﻌﺪﺩﺓ
ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﻣﻬﻤﺔ ﺗﺎﺭﳜﻴﺎﹰ؛ ﻛﺎﻧﺖ ﺃﻭﻝ ﺧﺪﻣﺔ ﻫﺎﺗﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺑﺎﻟﻜﺎﻣﻞ؛ ﳜﺘﻠﻒ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺑﺸﻜﻞ ﻛﺒﲑ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻜﻠﻔﺔ
ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 128ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ) BRIﺍﺧﺘﺼﺎﺭ ،Basic Rate Interfaceﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻷﺳﺎﺳﻴﺔ( ﺍﳌﺘﺪﻧﻴﺔ
ﺍﻟﻜﻠﻔﺔ ﻭﺣﻮﺍﱄ 3ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ) PRIﺍﺧﺘﺼﺎﺭ ،Primary Rate Interfaceﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻧﻮﻋ ﺎﹰ
ﻣﺎ ،ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﺇﱃ ﺣﺪ ﺑﻌﻴﺪ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭ ﻝ
ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒﺪﻟﺔ ﺑﺎﻟﺮﺯﻡ
* -- X.25ﺗﻘﻨﻴﺔ ﻗﺪﳝﺔ ﻟﻜﻨﻬﺎ ﻻ ﺗﺰﺍﻝ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ؛ ﺗﺘﻀﻤﻦ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ ﺍﻷﺧﻄﺎﺀ ﻣﻦ ﺍﻷﻳﺎﻡ ﺍﻟﱵ ﻛﺎﻧﺖ ﻓﻴﻬﺎ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺷﺒﻜﺔ
ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺃﻛﺜﺮ ﻋﺮﺿﺔ ﻟﻸﺧﻄﺎﺀ ،ﳑﺎ ﳚﻌﻠﻬﺎ ﳏﻞ ﺛﻘﺔ ﻟﻜﻨﻪ ﳛﺪ ﻣﻦ ﻧﻄﺎﻗﻬﺎ ﺍﳌﻮﺟﻲ؛ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻣﺮﺗﻔﻌﺎﹰ ﺣﱴ 2ﻣﻴﻐﺎﺑﺖ
ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺷﺎﻣﻞ ﻧﻮﻋﺎﹰ ﻣﺎ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭﻝ
126
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ) Frame Relayﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( --ﺇﺻﺪﺍﺭ ﻣ ﺒ ﺪﻝ ﺑﺎﻟﺮﺯﻡ ﻟﻠﺸﺒﻜﺔ ISDNﺍﻟﻀﻴﻘﺔ ﺍﻟﻨ ﻄﺎﻕ؛ ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ
ﻓﺎﻟﺔ ﺃﻛﺜﺮ ﻣﻦ ،X.25ﻟﻜﻦ ﻓﻴﻬﺎ ﺧﺪﻣﺎﺕ ﻣﺸﺎﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 44.736ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﺴﺮﻋﺎﺕ 56 ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺗﻠﻘﺎﺀ ﻧﻔﺴﻬﺎ؛ ﻌ
ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻭ 384ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﺇﱃ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ
ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭﻝ ﻭ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ
ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ﺪﻟﺔ ﺑﺎﳋﻼﻳﺎ
* ) ATMﺍﺧﺘﺼﺎﺭ ،Asynchronous Transfer Modeﺻﻴﻐﺔ ﺍﻹﺭﺳﺎﻝ ﻏﲑ ﺍﳌﺘﺰﺍﻣﻦ( --ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑﺎﻟﺘﻘﻨﻴﺔ ISDNﺍﻟﻌﺮﻳﻀﺔ ﺍﻟﻨﻄﺎﻕ؛
ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﺗﻘﻨﻴﺔ ﻣﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )ﻭﺣﱴ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ(؛ ﺗﺴﺘﻌﻤﻞ ﺃﻃﺮﺍﹰ ﺻﻐﲑﺓ ﺫﺍﺕ ﻃﻮﻝ ﺛﺎﺑﺖ ) 53ﺑﺎﻳﺖ( ﳊﻤ ﻞ
ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ﺣﺎﻟﻴﹰﺎ 622ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ،ﺭﻏﻢ ﺃﻧﻪ ﳚﺮﻱ ﺗﻄﻮﻳﺮ ﺳﺮﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳ ﻲ
ﺍﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻭﺑﺎﺯﺩﻳﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ
* ) SMDSﺍﺧﺘﺼﺎﺭ ،Switched Multimegabit Data Serviceﺧﺪﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺘﻌﺪﺩﺓ ﺍﳌﻴﻐﺎﺑﺘﺎﺕ ﻣﺒ ﺪﻟﺔ( --ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑـ،ATM
ﻭﻣﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﻟﻌﺎﺻﻤﻴﺔ )(MANs؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 44.736ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫ ﻲ
ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻟﻴﺲ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ ﻧﺴﺒﻴﹰﺎ
ﺍﳋﺪﻣﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﻜ ﺮﺳﺔ
* -- E3 ،E1 ،T3 ،T1ﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ Tﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ Eﰲ ﺃﻭﺭﻭﺑﺎ ﻫﻲ ﺗﻘﻨﻴﺎﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ
ﺍﻟﻮﺍﺳﻌﺔ؛ ﺇﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺎﻟﺘﻘﺴﻴﻢ ﺍﻟﺰﻣﲏ "ﻟﺘﻘﻄﻴﻊ" ﻭﺗﻌﻴﲔ ﺧﺎﻧﺎﺕ ﺍﻟﻮﻗﺖ ﻟﻌﻤﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻫﻮ:
* 1.544 -- T1ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ
* 44.736 -- T3ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ
* 2.048 -- E1ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ
* 34.368 -- E3ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ
* ﻫﻨﺎﻙ ﻧﻄﺎﻗﺎﺕ ﻣﻮﺟ ﻴﺔ ﺃﺧﺮﻯ ﻣﺘﻮﻓﺮﺓ
ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍﺪﻭﻝ ﺍﻟﻨﻤﻮﺫﺟﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ .ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﺟﺪﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ.
* ) xDSLﺍﻟ ﻜﻠﻤﺔ DSLﻫﻲ ﺍﺧﺘﺼﺎﺭ ،Digital Subscriber Lineﺧﻂ ﺍﳌﺸﺘﺮﻙ ﺍﻟﺮﻗﻤ ﻲ ﻭﺍﳊﺮﻑ xﻫﻮ ﺍﺧﺘﺼﺎﺭ ﻟﻌﺎﺋﻠﺔ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ( --
ﺗﻘﻨﻴﺔ ﺟﺪﻳﺪﺓ ﻭﳚﺮﻱ ﺗﻄﻮﻳﺮﻫ ﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﳐﺼﺼﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ ﺍﳌﱰﱄ؛ ﳍﺎ ﻧﻄﺎﻕ ﻣﻮﺟ ﻲ ﻳﺘﻨﺎﻗﺺ ﻛﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﳌﺴﺎﻓﺔ ﻋﻦ ﻣﻌﺪﺍﺕ
ﺷﺮﻛﺎﺕ ﺍﳍﺎﺗﻒ؛ ﺍﻟﺴﺮﻋ ﺎﺕ ﺍﻟﻌﻠﻴﺎ 51.84ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﳑﻜﻨﺔ ﺑﺎﻟﻘﺮﺏ ﻣﻦ ﻣﻜ ﺘﺐ ﺷﺮﻛﺔ ﺍﳍﺎﺗﻒ ،ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﺍﻷﺩﱏ )ﻣﻦ ﻣﺌﺎﺕ ﺍﻟﻜﻴﻠﻮﺑﺖ
ﺑﺎﻟﺜﺎﻧﻴﺔ ﺇﱃ ﻋﺪﺓ ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ( ﺷﺎﺋﻌﺔ ﺃﻛﺜﺮ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺻﻐﲑ ﻟﻜﻨﻪ ﻳﺰﺩﺍﺩ ﺑﺴﺮﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﻭﺗﺘ ﻨﺎﻗﺺ؛ ﺍﳊﺮﻑ xﳛ ﺪﺩ ﻛﺎﻣﻞ ﻋﺎﺋ ﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ
،DSLﲟﺎ ﰲ ﺫ ﻟﻚ:
* DSL -- HDSLﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ
* DSL -- SDSLﺫﺍﺕ ﺧﻂ ﻭﺍﺣﺪ
* DSL -- ADSLﻏﲑ ﻣ ﺘﻤﺎﺛﻠﺔ
* DSL -- VDSLﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ ﺟﺪﹰﺍ
* DSL -- RADSLﺗﻜﻴﻔﻴﺔ ﻣﻊ ﺍﻟﺴﺮﻋﺔ
* ) SONETﺍﺧﺘﺼﺎﺭ ،Synchronous Optical Networkﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺮﻳﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ( --ﻋﺎﺋﻠﺔ ﻣﻦ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺫﺍﺕ ﺍ ﻟﺴﺮﻋﺔ
ﺍﳌﺮﺗﻔﻌﺔ ﺟﺪﺍﹰ؛ ﻣﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ ،ﻟﻜﻦ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﻷﺳﻼﻙ ﺍﻟﻨﺤﺎﺳﻴﺔ ﺃﻳﻀﺎﹰ؛ ﳍﺎ ﺳﻠﺴﻠﺔ ﻣﻦ ﺳﺮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻬ ﺎﻡ
ﺧﺎﺻﺔ؛ ﻣﻄﺒﻘﺔ ﻋﻨﺪ ﻣﺴﺘﻮﻳﺎﺕ ) OCﺍﳊﺎﻣﻠﺔ ﺍﻟﺒﺼﺮﻳﺔ( ﳐﺘﻠﻔﺔ ﺗﺘﺮﺍﻭ ﺡ ﻣﻦ 51.84ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ) (OC-1ﺇﱃ 9,952ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )OC-
(192؛ ﳝﻜﻨﻬﺎ ﺃﻥ ﲢ ﹼﻘﻖ ﻫﺬﻩ ﺍﻟﺴﺮﻋﺎﺕ ﺍﳌﺪﻫﺸﺔ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﺍﻹﺭﺳ ﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺘﻘﺴﻴﻢ ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ ) ،(WDMﺣﻴﺚ ﻳﺘﻢ ﺗﻮﻟﻴﻒ ﺃﺷﻌﺔ ﻟﻴﺰﺭ ﺇﱃ
ﺃﻟﻮﺍﻥ ﳐﺘﻠﻔﺔ ﻗﻠﻴﻼﹰ )ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ( ﻣﻦ ﺃﺟﻞ ﺇﺭﺳﺎﻝ ﻛﻤﻴﺎﺕ ﺿﺨﻤﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﺮﻳﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﺑﲔ ﻛﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ
ﻟﻼﻧﺘﺮﻧﺖ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ )ﻟﻴﺴﺖ ﺗﻘﻨﻴﺔ ﳐﺼﺼﺔ ﳌﱰﻟﻚ(
ﺍﳋﺪﻣﺎﺕ ﺍﻷﺧﺮﻯ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
127
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﺍﳌﻮﺩﻣﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ )ﺍ ﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺒ ﺪﻟﺔ( --ﳏﺪﻭﺩﺓ ﰲ ﺍﻟﺴﺮﻋﺔ ،ﻟﻜﻨﻬﺎ ﻣﺘﻌﺪﺩﺓ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻛﺜﲑﹰﺍ؛ ﺗ ﻌﻤﻞ ﻣﻊ ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳌﻮﺟﻮﺩﺓ؛ ﺍﻟﻨﻄﺎﻕ
ﺍﳌﻮﺟﻲ ﺍﻷ ﻗﺼﻰ ﻫﻮ ﺣﻮﺍﱄ 56ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻻ ﻳﺰﺍﻝ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺧﻂ ﺍﳍﺎﺗ ﻒ
ﺍﺪﻭﻝ
* ﺍﳌﻮﺩﻣﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺸﺘﺮﻛﺔ( --ﺗﻀﻊ ﺇﺷﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﺴﻠﻚ ﻛﺈﺷﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ؛ ﺗﺰﺩﺍﺩ ﺷﻌﺒﻴﺘﻬﺎ ﰲ ﺍﳌﻨﺎﻃﻖ ﺍﻟ ﱵ
ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﻛﻤﻴﺎﺕ ﻛﺒﲑﺓ ﻣﻦ ﺃﺳﻼﻙ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ ) %90ﻣﻦ ﺍﳌﻨﺎﺯﻝ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ(؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ
10ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ،ﻟﻜﻦ ﻫﺬﺍ ﻳﻨﺨﻔﺾ ﻣﻊ ﺍﺯﺩﻳﺎﺩ ﻋﺪﺩ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺬﻳﻦ ﻳﺮﺗﺒﻄﻮﻥ ﺑﻘﺴﻢ ﺷﺒﻜﺔ ﻣﻌﲔ )ﻳﺘﺼﺮﻑ ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻏﲑ ﻣﺒ ﺪﻟﺔ(؛
ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻗﻠﻴﻞ ﻟﻜﻨﻪ ﰲ ﺍﺯﺩﻳﺎﺩ؛ ﺍﻟﻮﺳﺎﺋﻂ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ.
* ﺍﻟﻼﺳﻠﻜﻲ --ﻻ ﻭﺳﺎﺋﻂ ﻣﻄﻠﻮﺑﺔ ﻛﻮﻥ ﺍﻹﺷﺎﺭﺍﺕ ﻫﻲ ﻣﻮﺟﺎﺕ ﻣﻐﻨﺎﻃﻴﺴﻴﺔ ﻛﻬﺮﺑﺎﺋﻴﺔ؛ ﻫﻨﺎﻙ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ
ﺍﻟﻮﺍﺳﻌﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ ،ﺍﺛﻨﺎﻥ ﻣﻨﻬﺎ ﳘﺎ:
* ﺃﺭﺿﻴﺔ --ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﰲ ﺍﻟﻨﻄﺎﻕ 11ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻋﺎﺩﺓ )ﻣﺜﻼﹰ ،ﺍﳌﺎﻛﺮﻭﻭﻳ ﻒ(؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺧﻂ ﺍﻟﻨﻈﺮ ﻣﻄﻠﻮﺏ ﻋﺎﺩ ﺓ؛
ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻌﺘﺪﻝ
* ﻓﻀﺎﺋﻴﺔ --ﳝﻜﻨﻬﺎ ﺃﻥ ﲣﺪﻡ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﳌﺘﻨ ﹼﻘﻠﲔ )ﻣﺜﻼﹰ ،ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻴﻮﻱ( ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺒﻌﻴﺪﻳﻦ )ﺍﻟﺒﻌﻴﺪﻳﻦ ﺟﺪﹰﺍ ﻋﻦ ﺃﻱ ﺃﺳﻼﻙ ﺃﻭ
ﻛﺎﺑﻼﺕ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ
ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ
ISDN
ﻣﺎ ﻫﻲ X.25؟
ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ
ﻣﻨﺘﺪﻯ ATM
؟؟ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﻠﺠﻨﺔ T1ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﺑﻌﺪ
2.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ﺟﻬ ﺎﺕ
2.2.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟﻪ
ﲤﻠﻚ ﺍﳊﺎﺳﺒﺎﺕ ﺃﺭﺑﻌﺔ ﻣﻜ ﻮﻧﺎﺕ ﺃﺳﺎﺳﻴﺔ :ﻭ ﺣﺪﺓ ﻣﻌﺎ ﳉﺔ ﻣﺮﻛﺰﻳﺔ ) ،(CPUﺫﺍﻛﺮﺓ ،ﻭﺍﺟﻬﺎﺕ ،ﻭﺑ ﺎﺹ .ﺍﳌﻮ ﺟﻪ ﺃﻳﻀﹰﺎ ﳝﻠﻚ ﻫﺬﻩ ﺍﳌﻜ ﻮﻧﺎﺕ؛ ﻟﺬ ﺍ،
ﳝﻜﻦ ﺗﺴﻤﻴﺘﻪ ﻛﻤﺒﻴﻮﺗﺮﺍﹰ .ﻟﻜﻨﻪ ﻛﻤﺒﻴﻮﺗﺮ ﺫﻭ ﻫﺪﻑ ﺧﺎﺹ .ﺑﺪﻻﹰ ﻣﻦ ﺍﻣﺘﻼﻛﻪ ﻣﻜ ﻮﻧﺎﺕ ﻣﻜﺮﺳﺔ ﻷﺟﻬﺰﺓ ﺇﺧﺮﺍﺝ ﺍﻟﻔﻴﺪﻳﻮ ﻭﺍﻟﺼﻮﺕ ،ﻭﺃ ﺟﻬﺰﺓ ﺇﺩﺧﺎ ﻝ
ﻟﻠﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﻭﺍﳌﺎﻭﺱ ،ﻭﻛﻞ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺼﺮﻱ ﺍﳌﺘﻌﺪﺩ ﺍﻟﻮﺳﺎﺋﻂ ،ﺍﳌﻮﺟﻪ ﻣﻜﺮﺱ ﻟﻠﺘﻮﺟﻴﻪ.
ﺟﻬ ﺎﺕ ﺇ ﱃ ﺍﻟﱪﻧﺎﻣﺞ ) IOSﺍﺧﺘﺼﺎﺭ Internetworking ﲤﺎﻣﹰﺎ ﻣﺜ ﻠﻤﺎ ﲢﺘﺎﺝ ﺍﳊﺎﺳﺒﺎﺕ ﺇ ﱃ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻟﻜ ﻲ ﺗﺸ ﻐﻞ ﺍﻟﱪﺍﻣﺞ ،ﲢﺘﺎﺝ ﺍﳌﻮ
(Operating Systemﻟﺘﺸﻐﻴﻞ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ .ﺗﺘﺤﻜﻢ ﻣﻠﻔ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ ﺑﺎﻧﺴﻴﺎﺏ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ .ﺑﺎﻟﺘﺤﺪ ﻳﺪ ،ﺑﺎﺳﺘﻌﻤﺎ ﻝ
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻹﺭﺷﺎﺩ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮ ﺟﻬﺔ ﻭﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ،ﺗﺄﺧﺬ ﺍﳌ ﻮﺟﻬﺎﺕ ﻗﺮﺍﺭﺍﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻓﻀﻞ ﻣﺴﺎﺭ ﻟﻠﺮﺯﻡ .ﻟﻠﺘﺤﻜﻢ ﺑﺘﻠﻚ
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻠﻚ ﺍﻟﻘﺮﺍﺭﺍﺕ ،ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
ﺳﺘﻘﻀﻲ ﻣﻌﻈﻢ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺗﺘﻌﹼﻠﻢ ﻛﻴﻔﻴﺔ ﺑﻨﺎﺀ ﻣﻠﻔﺎﺕ ﺗ ﻜﻮﻳﻦ ﻣﻦ ﺃﻭﺍﻣﺮ IOSﳉﻌﻞ ﺍﳌﻮﺟﻪ ﻳﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﺗﺮﻏﺐ ﺎ .ﰲ ﺣﲔ
ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﻗﺪ ﻳﺒﺪﻭ ﻣﻌ ﹼﻘﺪﹰﺍ ﻣﻦ ﺍﻟ ﻠﻤﺤﺔ ﺍﻷﻭﱃ ،ﺳﺘﺘﻤﻜﻦ ﰲ ﺎﻳﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﻣﻦ ﻗﺮﺍﺀﺗﻪ ﻭﻓﻬﻤﻪ ﻛﻠﻴﺎﹰ ،ﻭ ﻛﺬﻟﻚ ﻛﺘﺎﺑﺔ ﻣﻠﻔﺎﺕ ﺗﻜﺎﻭﻳ ﻦ
ﺧﺎﺻﺔ ﺑﻚ.
ﺍﳌﻮﺟﻪ ﻫﻮ ﻛﻤﺒﻴﻮﺗﺮ ﻳﻨﺘﻘﻲ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﻳﺪﻳﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺑﲔ ﺷﺒﻜﺘﲔ ﳐﺘﻠﻔﺘﲔ .ﻣﻜﻮﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺪﺍﺧﻠﻲ ﻟﻠﻤﻮ ﺟﻪ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:
* -- RAM/DRAMﲣﺰﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ،ﻭﳐﺒﺄ ،ARPﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ ،ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ RAMﺍﳌﺸﺘﺮﻛﺔ( ،ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ
ﺍﻟﺮﺯﻡ .ﺗﺰﻭﺩ ﺍﻟﺬﺍﻛﺮﺓ RAMﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ/ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟﻪ .ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ RAMﻋﻨﺪﻣ ﺎ
ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ.
128
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* -- NVRAMﺫﺍﻛﺮﺓ RAMﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ/ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ
ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ.
* ﻭﺍﻣﻀﺔ --ﺫﺍﻛﺮﺓ ROMﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ
ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ IOSﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ
ﻭ ﺍ ﻣ ﻀﺔ
* -- ROMﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ ،ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ ،ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ
ROMﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ
* ﺍﻟﻮﺍﺟﻬﺔ --ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗ ﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ
2.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ﺟﻬ ﺎﺕ
2.2.2
ﻭﻇﻴﻔﺔ ﺍﳌﻮ ﺟﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﺻﺤﻴﺢ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮ ﺟﻬﺎﺕ ﻟﺘﻘﺴﻴﻢ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ،ﺇﻻ ﺃﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﻛﺄﺟﻬﺰﺓ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ .ﲤﻠ ﻚ
ﺍﳌﻮ ﺟﻬﺎﺕ ﻭﺍﺟﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﻭﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻋ ﻠﻰ ﺣﺪ ﺳﻮﺍﺀ .ﰲ ﺍﻟﻮﺍﻗﻊ ،ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﻟﻮﺻﻞ ﺍﳌﻮ ﺟﻬﺎﺕ .ﺇﺎ ﺗﺘﺼﻞ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﻦ ﺧﻼﻝ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ،ﻭﺗﺆﻟﻒ ﺃﻧﻈﻤﺔ ﻣﺴﺘﻘﻠﺔ ﺑﺬﺍﺎ ﻭﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﻼﻧﺘﺮﻧﺖ.
ﲟﺎ ﺃﻥ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻧﺘﺮﺍﻧﺖ ﺍﻟﻜﺒﲑﺓ ﻭﻟﻼﻧﺘﺮﻧﺖ ﻓﺈﺎ ﺗﻌﻤ ﻞ ﰲ ﺍﻟﻄﺒﻘﺔ 3ﻟﻠﻄﺮﺍﺯ ،OSIﻭﺗﺘﺨﺬ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺑﻨﺎ ًﺀ ﻋﻠ ﻰ
ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ ،ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ ،ﺃﻭ .(IPﺍﻟﻮﻇﻴﻔﺘﺎﻥ ﺍﻟﺮﺋﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻮ ﺟﻬﺎﺕ ﳘﺎ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻟﺮﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺍﻟﻮﺍﺭﺩﺓ ،ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﳌﻼﺋﻤﺔ .ﲢﻘﻖ ﺍﳌﻮ ﺟﻬﺎﺕ ﻫﺬﺍ ﺑﺒﻨﺎﺋﻬﺎ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻭﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﺿﻤﻨﻬﺎ ﻣﻊ
ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ.
ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺟﺪ ﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ،ﻟﻜﻦ ﺗﺘﻢ ﺻﻴﺎﻧﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﺎﺭ( ﻣﻊ
ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ.
ﻣﺜﻼﹰ ،ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻱ ﻛﻤﺒﻴﻮﺗﺮ )ﺱ( ﺑﺄﻥ ﻳﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺄﻱ ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﺹ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠ ﻰ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ ،ﻭﻣﻊ ﺃﻱ
ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﻉ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺑﲔ ﺍﻟﻘﻤﺮ ﻭﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ ،ﳚﺐ ﺃﻥ ﺗﺸﻤﻞ ﻣﻴﺰﺓ ﺗﻮﺟﻴﻪ ﻻﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﻭﻣﺴﺎﺭﺍ ﺕ
ﻣﺘﻜﺮﺭﺓ ﻟﻠﻤﻮﺛﻮﻗﻴﺔ .ﺇﻥ ﺍﻟﺮﻏﺒﺔ ﰲ ﺟﻌﻞ ﺍﳊﺎﺳﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﺰﻭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻗﺮﺍﺭﺍﺕ
ﻭﺗﻘﻨﻴﺎﺕ ﺗﺼﻤ ﻴﻢ ﺍﻟﺸﺒﻜﺔ .ﻟﻜﻦ ﺃﻱ ﺍﺗﺼﺎﻝ ﳑﺎﺛﻞ ﳚﺐ ﺃﻥ ﻳﺘﻀﻤﻦ ﺃﻳﻀﹰﺎ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ:
* ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮﻑ ﻣﺘﻨ ﺎﻏﻤﺔ
* ﻋﻨﺎﻭﻳﻦ ﲤﹼﺜﻞ ﻃﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ
* ﺍﻧﺘﻘﺎﺀ ﻷﻓﻀﻞ ﻣﺴﺎﺭ
* ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ
* ﺗﺒﺪﻳﻞ
ﲤﺮﻳﻦ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﻔﺤﺺ ﻣﻮ ﺟﻪ ﺳﻴﺴﻜﻮ ﻟﺘﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﳑﻴﺰﺍﺗﻪ ﺍﳌﺎﺩﻳﺔ ﻭﺑﺪﺀ ﺍﻟﺮﺑﻂ ﺑﲔ ﻣﻨﺘﺠ ﺎﺕ ﻣﻮﺟﻪ ﺳﻴﺴﻜﻮ ﻭﺑﲔ ﻭﻇﻴﻔﺘﻬﺎ .ﺳﺘﺤﺪﺩ
ﺭﻗﻢ ﻃﺮﺍﺯ ﻭﻣﻴﺰ ﺍﺕ ﺃﺣﺪ ﻣﻮﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳊﺎﺿﺮﺓ ﻭﻣﺎ ﻫﻲ ﺍﻷﺳﻼﻙ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺘﺼﻞ ﺎ.
2.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮﺟﻪ
2.2.3
ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ
129
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﳚﺐ ﺍﻋﺘﺒﺎﺭ ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻟﺸﺮﻛﺔ ﻣ ﺘﻮﺳﻄﺔ ﺍﳊﺠﻢ ﻣﻊ ﻣﻜﺎﺗﺐ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﻌﺎﱂ .ﺇﺎ ﻏﲑ ﻣﻮﺻﻮﻟﺔ
ﺑﺎﻹﻧﺘﺮﻧﺖ؛ ﺇﺎ ﺍﻟﺸﺒﻜﺔ ﺍﳋﺼﻮﺻﻴﺔ ﻟﻠﺸﺮﻛﺔ .ﺃﻳﻀﹰﺎ ،ﺍﻟﻄﺒﻴﻌﺔ ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ،ﻟﻴﺴﺖ ﻣﺘﻜﺮﺭﺓ --ﺃﻱ ﺃﻥ ﻓﺸﻞ ﺃﻱ ﻣﻮﺟﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺳﻴﻌﻄﹼﻞ
ﺍﻟﺸﺒﻜﺔ .ﺷﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺬﻩ ،ﲢﺖ ﺇﺩﺍﺭﺓ ﻣﺸﺘﺮﻛﺔ )ﺍﻟﺸﺮﻛﺔ( ﺗﺪﻋﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ.
ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺷﺒﻜﺔ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍﺎ ،ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻓﻴﻪ ﻣﻮ ﺟﻬﺎﺕ ﺗﻠﻌﺐ ﻋﺎﺩﺓ ﻭﺍﺣﺪﹰﺍ ﻣﻦ ﺃﺭ ﺑﻌﺔ ﺃﺩﻭﺍﺭ.
* ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ --ﺩﺍﺧﻠﻴﺔ ﳌﻨﻄﻘﺔ ﻭﺍﺣﺪﺓ
* ﻣﻮ ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﳌﻨﺎﻃﻖ --ﺗﺮﺑﻂ ﻣﻨﻄﻘﺘﲔ ﺃﻭ ﺃﻛﺜﺮ
* ﻣﻮ ﺟﻬﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ --ﺍﳌﺴﺎﺭﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﺗﺼﺪﺭ ﻣ ﻨﻬﺎ ﰲ ﻣﻌﻈﻢ ﺍﻷﺣﻴﺎﻥ ،ﻭﺍﻟﱵ ﺗﺘﻮﺟﻪ ﺇﻟﻴﻬﺎ ،ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ
* ﻣﻮ ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ )ﺃﻭ -- (ASﺗﺘﺼﻞ ﻣﻊ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍﺎ ﺍﻷﺧﺮﻯ
ﰲ ﺣﲔ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺃﻱ ﻛﻴﺎﻥ ﻳﺘﺤﻜﻢ ﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻧﺎﺕ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ:
* ﺍﻟﺸﺮﻛﺎﺕ )ﻣﺜﻼﹰ MCI Worldcom ،ﻭ Sprintﻭ AT&Tﻭ Qwestﻭ UUNetﻭ(France Telecom
* ﺍﳉﺎﻣﻌﺎﺕ )ﻣﺜ ﻼﹰ ،ﺟﺎﻣﻌﺔ ﺇﻳﻠﻴﻨﻮﻱ ،ﺟﺎﻣﻌﺔ ﺳﺘﻨﺎﻓﻮﺭﺩ(
* ﻣﺆﺳﺴ ﺎﺕ ﺍﻷﲝﺎﺙ )ﻣﺜﻼﹰ CERN ،ﰲ ﺳﻮﻳﺴﺮﺍ(
* ﻣﺰ ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ )(ISPs
ﺭﻏﻢ ﺃﻥ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2ﻟﻴﺴﺖ ﻃﺮﺍﺯﺍﹰ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ ﺇﻻ ﺃﺎ ﻃﺮﺍﺯ ﻋﻦ ﻃﺒﻴﻌﺔ ﻗﺪ ﲤﹼﺜﻞ ﻧﻈﺎﻣﺎﹰ ﻣﺴﺘﻘﻼﹰ ﺑﺬ ﺍﺗﻪ .ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺬﻱ ﻳﺘﻢ ﺗﻮﺟﻴﻴﻪ
ﻋﺎﳌﻴﺎﹰ ﺗﻘﺮﻳﺒﹰﺎ ﻫﻮ IP؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ) BGPﺍﺧﺘﺼﺎﺭ ،Border Gateway Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﻋﺒﺎﺭﺓ ﺍﳊﺪﻭﺩ( ﻳﺴﺘﻌﻤﻞ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﲔ
ﻣﻮ ﺟﻬ ﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ.
ﺍﳌﻮﺟﻪ Aﻣﻮﺟﻮﺩ ﰲ ﺍﻟﻘﺎﻫﺮﺓ ،ﻭﺍﳌﻮﺟﻪ Bﰲ ﺑﲑﻭﺕ ،ﻭﺍﳌﻮﺟﻪ Cﰲ ﻣﺪﻳﻨﺔ ﺻﻴﺪﺍ ،ﻭﺍﳌﻮﺟﻬﺎﻥ Dﻭ Eﰲ ﺩﰊ .ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﳌﻮ ﺟﻬﺎﺕ ﻳﺘﺼﻞ
ﺑﺸﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﳏﻠﻴﺔ ﻣﻮﺟﻮﺩﺓ ﰲ ﻣﻜﺘﺐ ﺃﻭ ﰲ ﺟﺎﻣﻌﺔ .ﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ B-Aﻭﻣ ﻦ C-Bﻭﻣﻦ D-Cﻫﻲ ﺧﻄﻮﻁ T1ﻣﺆ ﺟﺮﺓ ﻣﻮﺻﻮﻟﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ
ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﻤﻮ ﺟﻬﺎﺕ.
ﻻﺣﻆ ﺃﻥ ﻛ ﻞ ﻣﻮﺟﻪ ﻟﻪ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨ ﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﻪ .ﺍﻷﺟﻬﺰﺓ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ،ﺍﳌﻀﻴﻔﲔ ،ﻣﺒ ﻴﻨﺔ ﺇ ﱃ
ﺟﺎﻧﺐ ﺃﺳﻼﻙ ﻭﺣﺪﺓ ﲢﻜﻤﻬﻢ ﻟﻠﺴﻤﺎﺡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻭﻋﺮﺽ ﶈﺘﻮﻳﺎﺕ ﺍﳌﻮ ﺟﻬ ﺎﺕ .ﻻﺣﻆ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﺭﺑﻌﺔ ﻣﻦ ﺍﳌﻮ ﺟﻬﺎﺕ ﲤﻠﻚ ﻭﺻ ﻼﺕ ﺗﺴﻠﺴ ﻠﻴﺔ ﻣﻨﺎﻃﻘﻴﺔ
ﻋﺮﻳﻀﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ.
ﲤﺮﻳﻦ
ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺇﻋﺪﺍﺩ ﻣﻮ ﺟﻬﺎﺕ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻭﻭﺻﻠﻬﺎ ﺑﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ .2ﺳﺘﻔﺤﺺ ﻭﺗﻮﹼﺛﻖ ﺍﻟﻮﺻﻼﺕ ﺍﳌﺎﺩﻳﺔ
ﺑﲔ ﺗﻠﻚ ﺍﳌﻮ ﺟﻬﺎﺕ ﻭ ﺑﲔ ﺑﻘﻴﺔ ﺃ ﺟﻬﺰﺓ ﺍﻟﺘﻤﺮﻳﻦ ﻛﻤﻮﺻﻼﺕ ﺍﻷﺳﻼﻙ ﻭﺍﻟﺒ ﺪﺍﻻﺕ ﻭﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ.
ﲤﺮﻳﻦ
ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻬﺎﺕ ﻭﳏﻄﺎﺕ ﻋﻤﻞ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ .2ﺳﺘﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ
IOSﻟﻔﺤﺺ ﻭﺗﻮﺛﻴﻖ ﺗﻜﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ IPﻟﻜﻞ ﻣﻮﺟﻪ.
ﺗﻠﺨﻴﺺ
ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ،ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟ ﺘﺎﻟﻴﺔ:
* ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ،ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ،ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ
* ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
-777ﺍﻟﻔﺼﻞ 3
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ﺟﻪ ﻟﻀﻤﺎﻥ ﺗﺴﻠﻴﻢ ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺷﺒﻜﺔ ﻓﻴﻬﺎ ﻣﻮ ﺟﻬﺎﺕ .ﺳﺘﺼﺒﺢ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ) CLIﻭﺍﺟﻬﺔ ﺳ ﻄﺮ ﺍﻷﻭﺍﻣﺮ(
ﺳﻴﺴﻜﻮ .ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ:
* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ
130
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
131
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ
3.1.5
ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﲢﺮﻳﺮ IOS
ﺴﻨﺔ ﺗﺰ ﻭﺩ ﳎﻤﻮﻋ ﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺮﻳﺮ ﺳﻄﺮ ﺍﻷﻣﺮ ﺃﺛﻨﺎﺀ ﻛﺘﺎﺑﺘﻪ .ﺍﺳﺘﻌﻤﻞ ﺗﺴ ﻠﺴﻼﺕ ﺗﺘﻀﻤﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏ
ﺍﳌﻔﺎﺗﻴﺢ ﺍﶈﺪﺩﺓ ﰲ ﺍﻟﺸﻜﻞ ﻟﻨﻘﻞ ﺍﳌﺆﺷﺮ ﰲ ﺳﻄﺮ ﺍﻷﻣﺮ ﻟﻠﻘﻴﺎﻡ ﺑﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﲑﺍﺕ .ﺭﻏﻢ ﺃﻥ ﺻﻴﻐﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴﻨﺔ ﳑ ﱠﻜﻨﺔ ﺗﻠﻘﺎﺋﻴﹰﺎ ﰲ ﺍﻹﺻﺪﺍﺭ
ﺴﻦ ﳑ ﱠﻜﻨﺎﹰ .ﻟﺘﻌﻄﻴﻞ ﺻﻴﻐﺔﺍﳊﺎﱄ ﻟﻠﱪﻧﺎﻣﺞ ﺇﻻ ﺃﻧﻪ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺖ ﻧﺼﻮﺻﺎﹰ ﺑﺮﳎ ﻴﺔ ﻻ ﺗﺘﻔﺎﻋﻞ ﺑﺸﻜﻞ ﺟﻴﺪ ﺑﻴ ﻨﻤﺎ ﻳﻜﻮﻥ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ
ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴﻨﺔ ،ﺍﻛﺘﺐ terminal no editingﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.
ﳎﻤﻮﻋﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﺮﻳﺮ ﺗﺰ ﻭﺩ ﻣﻴﺰﺓ ﲤﺮﻳﺮ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻣﺮ ﺍﻟﱵ ﲤﺘﺪ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ .ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺍﳍﺎﻣﺶ ﺍﻷﳝﻦ ،ﻳﺰﻳﺢ
ﺳﻄﺮ ﺍﻷﻣﺮ 10ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ .ﻻ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻭﻝ 10ﺃﺣﺮﻑ ﻣﻦ ﺍﻟﺴﻄﺮ ،ﻟﻜﻦ ﳝﻜﻨﻚ ﺍﻟﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ ﻭﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﰲ
ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ .ﻟﻠﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ ،ﺍﺿﻐﻂ B+Ctrlﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻷﻳﺴﺮ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﺇﱃ ﺃﻥ ﺗ ﺼﺒﺢ ﰲ ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ ﺍﳌﻜﺘﻮﺏ ،ﺃﻭ ﺍﺿ ﻐﻂ A+Ctrl
ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺑﺪﺍﻳﺔ ﺍﻟﺴﻄﺮ ﻓﻮﺭﺍﹰ.
ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﳝﺘﺪ ﺍﻷﻣﺮ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ .ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺎﻳﺔ ﺍﻟﺴﻄﺮ ،ﺗﺘﻢ ﺇﺯﺍﺣﺔ ﺍﻟﺴﻄﺮ 10ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﰒ
ﻳﻌﺎﺩ ﻋﺮﺿﻪ .ﻋﻼﻣﺔ ﺍﻟﺪﻭﻻﺭ ) ($ﲢﺪﺩ ﺃﻥ ﺍﻟﺴﻄﺮ ﻗﺪ ﲤﺮﺭ ﺇﱃ ﺍﻟﻴﺴﺎﺭ .ﻛ ﻠﻤﺎ ﻭﺻﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺎﻳﺔ ﺍﻟﺴﻄﺮ ،ﻳﺰﻳﺢ ﺍﻟﺴﻄﺮ 10ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﻣﺮﺓ
ﺃﺧﺮﻯ.
ﻣﻼﺣﻈﺔ :ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
3.1
ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ
3.1.6
ﺍﺳﺘﻌﻤﺎﻝ ﳏﻔﻮﻇﺎﺕ ﺃﻭﺍﻣﺮ IOS
ﻼ ،ﺑﺎ ﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ .ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﻣﻔﻴﺪﺓ ﺑﺎﻷﺧﺺ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺃﻭ ﺍﻹﺩﺧﺎﻻﺕ ﺍﻟﻄﻮﻳﻠﺔ ﺃﻭ ﺗﺰ ﻭﺩ ﺍﻟﻮﺍﺟﻬﺔ ﳏﻔﻮﻇﺎﺕ ،ﺃﻭ ﺳﺠ ﹰ
ﺍﳌﻌ ﹼﻘﺪﺓ .ﺑﻮﺍﺳﻄﺔ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳝﻜﻨﻚ ﺇﳒﺎﺯ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
* ﺿﺒﻂ ﺣﺠﻢ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ.
* ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ.
* ﺗﻌﻄﻴﻞ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ.
ﺠﻠﻬ ﺎ
ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ،ﺗ ﻜﻮﻥ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳑ ﱠﻜﻨﺔ ﻭﺍﻟﻨﻈﺎﻡ ﻳﺴﺠﻞ 10ﺃﺳﻄﺮ ﺃﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺗﻪ .ﻟﺘﻐﻴﲑ ﻋﺪﺩ ﺃﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻳﺴ
ﺍﻟﻨﻈﺎﻡ ﺧﻼﻝ ﺍﳉﻠﺴﺔ ،ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ terminal history sizeﺃﻭ ﺍﻷﻣﺮ .history sizeﻋﺪﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻗﺼﻰ ﻫﻮ .256
ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ ،ﺑﺪﺀﺍﹰ ﻣ ﻦ ﺃﺣﺪﺙ ﺃﻣﺮ ،ﺍﺿﻐﻂ P+Ctrlﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ ﺑﺸﻜﻞ ﻣ ﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ
ﺑﺸﻜﻞ ﻣﺘﻮﺍ ٍﻝ .ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ ،ﺑﻌﺪ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺑﻮﺍﺳﻄﺔ P+Ctrlﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ ،ﺍﺿﻐﻂ
N+Ctrlﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﺴﻔﻠﻲ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﺑﺸﻜﻞ ﻣﺘﻮﺍﻝٍ.
ﺳﻜﻤﻞ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﺩﺧﺎﻝ ﻧﻴﺎﺑﺔ ﻋﻨﻚ. ﻋﻨﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ،ﻛﺎﺧﺘﺼﺎﺭ ﻟﻚ ،ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﺣﺮ ﻑ ﺍﻟﻔﺮﻳﺪﺓ ﰲ ﺍﻷﻣﺮ ﰒ ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ،Tabﻭ ﺘ
ﺍﻷﺣﺮﻑ ﺍﻟﻔﺮﻳﺪﺓ ﺗﻌ ﺮﻑ ﺍﻷﻣﺮ ،ﻭﺍﳌﻔﺘﺎﺡ Tabﻓﻘﻂ ﻳﻘ ﺮ ﺑﺼﺮﻳﹰﺎ ﺃﻥ ﺍﳌﻮﺟﻪ ﻗﺪ ﻓﻬﻢ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻗﺼﺪﺗﻪ.
ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ ،ﻗﺪ ﺗﺘﻮ ﻓﺮ ﺃﻣﺎﻣﻚ ﻭﻇﺎﺋﻒ ﺍﻧﺘﻘﺎﺀ ﻭﻧﺴﺦ ﺇﺿﺎﻓﻴﺔ ﺃﻳﻀﹰﺎ .ﳝﻜﻨﻚ ﻧﺴﺦ ﺳﻠﺴﻠﺔ ﺃﻣﺮ ﺳﺎﺑﻖ ﰒ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺟﻬﺎ ﻛﺈﺩﺧﺎﻝ ﺃﻣﺮ ﻙ
ﺍﳊﺎﱄ ،ﻭﺿﻐﻂ .Returnﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ Z+Ctrlﻟﻠﺨﺮﻭﺝ ﻣﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ.
3.2
ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ
3.2.1
ﲤﺮﻳﻦ :ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ
ﲤﺮﻳﻦ
133
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ﺟﻪ ﻭﺗﺴﺘﻌﻤﻞ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ
ﺳﻴﻘ ﺪﻡ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﺳﺘﺴ
ﰲ "ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ".
3.2
ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ
3.2.2
ﲤﺮﻳﻦ :ﻭﺍﺟﻬﺔ ﺻﻴﻐﺔ ﻣﺴﺘﺨﺪﻡ ﺍﳌﻮﺟﻪ
ﲤﺮﻳﻦ
ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟﻬﺎﺕ ﻛﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﺳﻴﻜﻮﻥ ﻋﻠﻴﻚ ﻣﻌﺮﻓﺔ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺍﳌﻮﺟﻪ
ﻭﻣﺎ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ .ﺇﻥ ﺍﺳﺘﻈﻬﺎﺭ ﻛﻞ ﺃﻣﺮ ﰲ ﻛﻞ ﺻﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺳﻴﻜﻮﻥ ﻣﻀﻴﻌﺔ ﻟﻠﻮ ﻗﺖ ﻭﺑﻼ ﻓﺎﺋﺪﺓ .ﺣﺎﻭﻝ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻃﺒﻴﻌﺔ
ﺍﻷﻭﺍﻣﺮ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺍﻟﺼﻴﻎ .ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﻌﻤﻞ ﻣﻊ ﺍﻟﻄﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺖ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻌﻈﻢ ﺍﳌﻮ ﺟﻬﺎﺕ:
) User EXEC Mode .1ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ (EXEC
) Privileged EXEC Mode .2ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ() ،ﺗﺴﻤﻰ ﺃﻳﻀﹰﺎ ﺻﻴﻐﺔ ﺍﻟﺘﻤﻜﲔ(
) Global Configuration Mode .3ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ(
) Router Configuration Mode .4ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ(
) Interface Configuration Mode .5ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ(
) Sub-interface Configuration mode .6ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ(
ﺗﻠﺨﻴﺺ
ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻣﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﻮﺟﻪ ﺃﻭ ﳏﻄﺘﻪ ﺍﻟﻄﺮﻓﻴﺔ .ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ ،ﲤﻠﻚ
ﻣﻮ ﺟﻬ ﺎﺕ ﺳﻴﺴ ﻜﻮ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ :ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.
ﺑﺎﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺇﱃ ﺍﳌﻮﺟﻪ ،ﳝﻜﻨﻚ:
* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻣﺴﺘﺨﺪﻡ
* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ
* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹﺎﺀ
ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴ ﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﻟﺘﻨﻔﻴﺬ ﻣﺎ ﻳﻠﻲ:
* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ
* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ
ﺗﺘﻀﻤﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏﺴﻨﺔ ﺗﺰ ﻭﺩ ﳎﻤﻮﻋﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ .ﺗﺰ ﻭﺩ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﳏﻔﻮﻇ ﺎﺕ ،ﺃﻭ ﺳﺠﻼﹰ ،ﺑﺎﻷﻭﺍﻣﺮ
ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ.
-777ﺍﻟﻔﺼﻞ 4
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﻓﺎﻻﹰ ﻟﻠﺒﻴﺎﻧﺎﺕ ﰲ
ﺍﻵﻥ ﻭﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﻋﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟﻪ ،ﻓﻘﺪ ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﻔﺤﺺ ﻣﻜﻮﻧﺎﺕ ﺍﳌﻮ ﺟﻪ ﺍﻟﱵ ﺗﻀﻤﻦ ﺗﺴﻠﻴﻤﺎﹰ ﻌ
ﺍﻟﺸﺒﻜﺔ .ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻮﺟﻪ ،ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ﻮﻧﺎﺗﻪ ،ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ.
4.1
ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ
4.1.1
ﻣﺼﺎﺩﺭ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺍﳋﺎﺭﺟﻴﺔ
134
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ،ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮ ﺟﻪ ﺍﻟﱵ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﺭﺋﻴﺴﻴﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ .ﺇﻥ ﻣﻌﺮﻓﺔ ﻣﺎ ﻫﻲ ﺍﳌﻜ ﻮﻧﺎﺕ ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ
ﺗﻌﻄﻴﻚ ﻓﻬﻤﺎﹰ ﺃﻓﻀﻞ ﻋﻦ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﳜ ﺰﻥ ﻭﻳﺴﺘﻌﻤﻞ ﺎ ﺍﳌﻮ ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ .ﺇﻥ ﺍﻻﻧﺘﺒﺎﻩ ﺇﱃ ﺍﳋﻄﻮﺍﺕ ﺍﻟﱵ ﲡﺮﻱ ﺧﻼﻝ ﲤﻬﻴﺪ ﺍﳌﻮﺟﻪ ﺳﺘﺴﺎﻋﺪﻙ ﰲ
ﲢﺪﻳﺪ ﻣﺎ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﻗﺪ ﲢ ﺪﺙ ﻭﺃﻳﻦ ﻗﺪ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗﺸﻐﻞ ﻣﻮ ﺟﻬﻚ.
ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﻣﻦ ﻋﺪﺓ ﺃﻣﺎﻛﻦ ﺧﺎﺭﺟﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻷﻣﺎﻛﻦ ﺍﻟ ﺘﺎﻟﻴﺔ:
* ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ )ﻛﻤﺒﻴﻮﺗﺮ ﻣﻮﺻﻮﻝ ﺑﺎﳌﻮ ﺟﻪ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ﻭ ﺣﺪﺓ ﲢﻜﻢ( ﺧﻼﻝ ﺗﺜﺒﻴﺘﻪ
* ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺩﻡ ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﺍﳌﻨﻔﺬ ﺍﻹﺿﺎﰲ
* ﻣﻦ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﻮﳘﻴﺔ ،4-0ﺑﻌﺪ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﰎ ﺗﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ
* ﻣﻦ ﻣﻠﻘﻢ TFTPﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ
4.1
ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ
4.1.2
ﻣﻜ ﻮ ﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ
ﺍﳍﻨﺪﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﳌﻮ ﺟﻪ ﺳﻴﺴﻜﻮ ﺗﺪﻋﻢ ﻣﻜ ﻮﻧﺎﺕ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﻣﻬﻤﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ ،ﻛﻤ ﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ .ﻣﻜ ﻮﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ
ﻫﻲ ﻛﺎﻟﺘﺎﱄ:
* -- RAM/DRAMﲣﺰﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ،ﻭﳐﺒﺄ ،ARPﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ ،ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ RAMﺍﳌﺸﺘﺮﻛﺔ( ،ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ
ﺍﻟﺮﺯﻡ .ﺗﺰﻭﺩ ﺍﻟﺬﺍﻛﺮﺓ RAMﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ/ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟﻪ .ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ RAMﻋﻨﺪﻣ ﺎ
ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ.
* -- NVRAMﺫﺍﻛﺮﺓ RAMﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ/ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ
ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ.
* ﻭﺍﻣﻀﺔ --ﺫﺍﻛﺮﺓ ROMﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ
ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮ ﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ IOSﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ
ﻭ ﺍ ﻣ ﻀﺔ
* -- ROMﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ ،ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ ،ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ
ROMﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ
* ﺍﻟﻮﺍﺟﻬﺔ --ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺣﺪﺓ ﻭ ﺍﺟﻬﺎ ﺕ
ﻣﻨﻔﺼﻠﺔ
* ﺍﻟﻮﺍﺟﻬﺎﺕ --ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪ ﺍﺕ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ ،ﻣﻦ ﺧﻼﳍﺎ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ
4.1
ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ
4.1.3
ﺫﺍﻛﺮﺓ RAMﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﻌﺎﻣﻞ ﰲ ﺍﳌﻮﺟﻪ
ﺍﻟﺬﺍﻛﺮﺓ RAMﻫﻲ ﻧﺎﺣﻴﺔ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺍﳌﻮﺟﻪ .ﻋﻨﺪﻣﺎ ﺗﺸﻐﻞ ﺍﳌﻮﺟﻪ ،ﺗﻨ ﹼﻔﺬ ﺍﻟﺬﺍﻛﺮﺓ ROMﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ .ﻳﻨ ﹼﻔﺬ ﺫﻟﻚ ﺍﻟﱪﻧﺎﻣ ﺞ ﺑﻌﺾ
ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ،ﰒ ﳛ ﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ .ﻣﺪﻳﺮ ﺍﻷﻭﺍﻣﺮ ،ﺃﻭ ،EXECﻫﻮ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ .IOSﻳﺘﻠﻘﻰ EXECﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ
ﺗﻜﺘﺒﻬﺎ ﻟﻠﻤﻮ ﺟﻪ ﻭﻳﻨ ﹼﻔﺬﻫﺎ.
ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﺃﻳﻀﹰﺎ ﺫﺍﻛﺮﺓ RAMﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻧﺸﻂ ﻭﺟﺪﺍﻭﻝ ﲞﺮﺍﺋﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻮﺍﺋﺢ ﺑﻌﻨﺎﻭﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ.
ﳝﻜﻨﻚ ﺇﻇﻬﺎﺭ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺑﻌﻴﺪﺓ ﺃﻭ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ .ﻫﻨﺎﻙ ﺇﺻﺪﺍﺭ ﳏﻔﻮﻅ ﻣ ﻦ ﻫﺬﺍ ﺍﳌﻠﻒ ﳐ ﺰﻥ ﰲ .NVRAMﻳﺘﻢ
ﺍﺳﺘﺨﺪﺍﻣﻪ ﻭﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﻬﻴﺪ ﺍﳌﻮﺟﻪ .ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻌﻠﻮﻣ ﺎﺕ ﻋﻤﻮﻣﻴﺔ ﻭﻋﻤﻠﻴﺔ ﻭﻭﺍﺟﻬﺔ ﺗﺆﺛﺮ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻋﻤ ﻞ
ﺍﳌﻮ ﺟﻪ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺘﻪ.
135
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻻ ﳝﻜﻦ ﻋﺮﺽ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻋﻠﻰ ﺷﺎﺷﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ .ﺍﻟﺼﻮﺭﺓ ﻳﺘﻢ ﺗﻨﻔﻴﺬﻫﺎ ﻋﺎﺩﺓ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ RAMﺍﻟﺮ ﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﺃﺣﺪ
ﻣﺼﺎﺩﺭ ﺍﻹﺩﺧﺎﻝ ﺍﻟﻌﺪﻳﺪﺓ .ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻨ ﱠﻈﻢ ﰲ ﺭﻭﺗﻴﻨﺎﺕ ﺗﺘﻮﱃ ﺍﳌﻬﺎﻡ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ ،ﻛﺤﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﻭﺇﺩﺍﺭﺓ ﺍﳉﺪﻭ ﻝ ﻭﺍﻟﺪﺍﺭﺉ،
ﻭﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ،ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﺍﳌﺴﺘ ﺨﺪﻡ.
4.1
ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ
4.1.4
ﺻﻴﻎ ﺍﳌﻮﺟﻪ
ﺳﻮﺍﺀ ﰎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺑﻮﺍﺳﻄﺔ ﺟﻠﺴﺔ ﺗﻠﻨﺖ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ،TTYﳝﻜﻦ ﻭﺿﻊ ﺍﳌﻮ ﺟﻪ ﰲ ﻋﺪﺓ ﺻ ﻴﻎ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ( .ﻛ ﻞ
ﺻﻴﻐﺔ ﺗﺰ ﻭﺩ ﻭﻇﺎﺋﻒ ﳐﺘﻠﻔﺔ:
* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ -- EXECﻫﺬﻩ ﺻﻴﻐﺔ ﺍﻧﻈﺮ-ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻌﺎﻳﻨﺔ ﺑﻌﺾ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻮﺟﻪ ،ﻟﻜﻦ ﻻ ﳝﻜﻨﻪ ﺇﺟﺮﺍﺀ ﺗﻐ ﻴﲑﺍﺕ.
* ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ --ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﺪﻋﻢ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻭ ﺍﻻﺧﺘﺒﺎﺭ ،ﻭﺇﺟﺮﺍﺀ ﻓﺤﺺ ﻣﻔﺼﻞ ﻟﻠﻤﻮﺟﻪ ،ﻭﺍﻟﺘﻼﻋﺐ ﲟﻠﻔﺎﺕ
ﺍﻟﺘﻜﻮﻳﻦ ،ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻ ﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ.
* ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ --ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﻴﺒﻦ ﻣﺮﺑﻊ ﺣﻮﺍﺭ ﺗﻔﺎﻋﻠﻲ ﻋ ﻨﺪ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻳﺴﺎﻋﺪ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳉﺪﻳﺪ ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ ﻷﻭﻝ ﻣﺮﺓ.
ﻄﻖ ﺃﻭﺍﻣﺮ ﻓ ﻌﺎﻟﺔ ﻣﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻨﻔﹼﺬ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺑﺴﻴﻄﺔ.
* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ --ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗ ﺒ
* ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ --ﺗﻠﻚ ﺍﻟﺼﻴﻎ ﺗﺰ ﻭﺩ ﺗﻜ ﺎﻭﻳﻦ ﻣﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻣﻔﺼﻠﺔ ﺃﻛﺜﺮ.
* ﺍﻟﺼﻴﻐﺔ -- RXBOOTﻫﺬﻩ ﻫﻲ ﺻﻴﻐﺔ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ،ﻣﻦ ﺑﲔ ﺃﺷﻴﺎﺀ ﺃﺧﺮﻯ ،ﻟﻼﺳﺘﻌﺎﺩﺓ ﻣﻦ ﻛﻠﻤ ﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﻔﻘﻮﺩﺓ.
4.2
ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ
4.2.1
ﻓﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮ ﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟﻪ
ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ،ﺳﺘﺘﻌﻠﻢ ﺍﻷﻭﺍﻣﺮ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺇﺻﺪﺍﺭﻫﺎ ﻟﺘﺤﺪﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ﺟﻪ ﺍﳊﺎﻟﻴﺔ .ﺗﺴﺎﻋﺪﻙ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﺍﳊﻴﻮﻳﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺪ ﻣﺮﺍﻗﺒﺔ ﻭﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟﻪ.
ﻣﻦ ﺍﳌﻬﻢ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻣﺮﺍﻗﺒﺔ ﺻﺤﺔ ﻭﺣﺎﻟﺔ ﻣﻮ ﺟﻬﻚ ﰲ ﺃﻱ ﻭﻗﺖ ﻛﺎﻥ .ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﲤ ﻠﻚ ﻣﻮ ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﺳ ﻠﺴﻠﺔ ﻣﻦ
ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮﺟﻪ ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻳﻦ ﺑﺮﺯﺕ ﺍﳌﺸﺎﻛﻞ .ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟﻪ ﻭﺃﻭﺻﺎﻓﻬﺎ ﻣﺒﻴﻨﺔ ﺃﺩﻧﺎﻩ.
* -- show versionﻳﻌﺮﺽ ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﻨﻈﺎﻡ ،ﻭﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ ،ﻭﺃﲰﺎﺀ ﻭﻣﺼﺎﺩﺭ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ،ﻭﺻﻮﺭﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ
* -- show processesﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻄﺔ
* -- show protocolsﻳﻌﺮﺽ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ؛ ﻳﺒﻴﻦ ﺣﺎﻟﺔ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ 3ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ
* -- show memoryﻳﺒﻴﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻋﻦ ﺫﺍﻛﺮﺓ ﺍﳌﻮﺟﻪ ،ﲟﺎ ﰲ ﺫﻟﻚ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﺘﺠﻤﻊ ﺍﳊﺮ ﻟﻠﺬﺍﻛﺮﺓ
* -- show stacksﻳﺮﺍﻗﺐ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺗﻴﻨﺎﺕ ﺍ ﻟ ﹶﻘﻄﻊ ﻟﻠﻤﻜﺪﺱ ﻭﻳﻌﺮﺽ ﺳﺒﺐ ﺁﺧﺮ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﻟﻠﻨﻈﺎﻡ
* -- show buffersﻳﺰﻭﺩ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﺘﺠ ﻤﻌﺎﺕ ﺍﻟﺪﺍﺭﺉ ﻋﻠﻰ ﺍﳌﻮﺟﻪ
* -- show flashﻳﺒﻴﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﻬﺎﺯ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ
* ) show running-configﺇﻧﻪ ﺍﻷﻣﺮ write termﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 10.3ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( --ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ
* ) show startup-configﺇﻧﻪ ﺍﻷﻣﺮ show configﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 10.3ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( --ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ
* -- show interfacesﻳﻌﺮﺽ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻋﻠﻰ ﺍﳌﻮﺟﻪ
4.2
ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ
136
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
4.2.2
ﺍﻷﻭﺍﻣﺮ show running-configﻭshow startup-config
ﻣﻦ ﺑﲔ ﺃﻭﺍﻣﺮ EXECﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻫ ﻲ show running-configﻭ .show startup-configﺇﺎ ﺗﺘﻴﺢ ﻟﻠﻤﺴﺆﻭ ﻝ
ﺭﺅﻳﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﺃﻭ ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﱵ ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟﻪ ﰲ ﺇﻋ ﺎﺩﺓ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻘﺒﻠﺔ.
)ﻣﻼﺣﻈﺔ :ﺍﻷﻭﺍﻣﺮ write termﻭ ،show configﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 10.3ﻭﻣﺎ ﻗﺒﻠﻪ ،ﻗﺪ ﺣﻠﺖ ﳏﻠﻬﺎ ﺃﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ.
ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺘﺎﺑﻊ ﺗﻨﻔ ﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ .ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ(.
ﳝﻜﻨﻚ ﺍﻟﺘﻌ ﺮﻑ ﻋﻠﻰ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﻧﺸﻂ ﻣﻦ ﺧﻼﻝ ﺍﻟﻜﻠﻤﺎﺕ current configurationﰲ ﺃﻋﻼﻩ .ﻭﳝﻜﻨﻚ ﺍﻟﺘﻌ ﺮﻑ ﻋﻠﻰ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺍﺣﺘﻴﺎﻃ ﻲ
ﻋﻨﺪﻣﺎ ﺗﺮﻯ ﺭﺳﺎﻟﺔ ﰲ ﺃﻋﻼﻩ ﺗﺒﻠﻐﻚ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺍﻟﱵ ﺍﺳﺘﻌﻤﻠﺘﻬﺎ.
4.2
ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ
4.2.3
ﺍﻷﻭﺍﻣﺮ show interfacesﻭ show versionﻭshow protocols
ﺍﻷﻣﺮ show interfacesﻳﻌﺮﺽ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﺇﺣﺼﺎﺋﻴﺎﺕ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻴﺔ ﺗﺘﻌﻠﻖ ﺑﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟﻪ
)ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.
ﺍﻷﻣﺮ show versionﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟﻪ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.
ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show protocolsﻹﻇﻬﺎﺭ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟﻪ .ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﻴﻦ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷﻱ
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ ﻟﻠﻤﺴﺘﻮﻯ ) 3ﻣﺜﻼﹰ IP ،ﻭ DECnetﻭ IPXﻭ) .(AppleTalkﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.
4.2
ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ
4.2.4
ﲤﺮﻳﻦ :ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ
ﲤﺮﻳﻦ
ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻣﺮ showﻟﻠﻤﻮﺟﻪ .ﺍﻷﻭﺍﻣﺮ showﻫﻲ ﺃﻫﻢ ﺃﻭﺍﻣﺮ ﻟﺘﺠﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺘﻮﻓﺮﺓ ﻟﻠﻤﻮﺟﻪ .ﺍﻷﻣﺮ
) show running-configﺃﻭ (show runﻫﻮ ﻋﻠﻰ ﺍﻷﺭﺟﺢ ﺃﻫﻢ ﺃﻣﺮ ﻟﻴﺴﺎﻋﺪ ﰲ ﲢﺪ ﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ﺟﻪ ﺍﳊﺎﻟﻴﺔ ﻷﻧﻪ ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ
ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ .RAMﺍﻷﻣﺮ ) show startup-configﺃﻭ (show startﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﺍﳌﺨ ﺰﻥ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺃﻭ
.NVRAMﺇﻧﻪ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﺳﻴﺴﺘﻌﻤﻞ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻷﻭﻝ ﻣﺮﺓ ﺃﻭ ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺿﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ .reloadﻛﻞ ﺇﻋﺪﺍﺩﺍﺕ
ﺼﻠﺔ ﻣﺘﻮﺍﺟﺪﺓ ﰲ ﻫﺬﺍ ﺍﳌﻠﻒ. ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ ﺍﳌﻔ
ﻳﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ show flashﳌﻌﺎﻳﻨﺔ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻨﻬﺎ .ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ﻳﺘﻢ ﻓﻴﻪ ﲣﺰﻳﻦ
ﻣﻠﻒ ﺃﻭ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﺍﻷﻣﺮ show arpﻳﻌﺮﺽ ﺗﻄﺎﺑﻖ ﺍﻟﻌﻨﺎﻭﻳﻦ IPﺇﱃ MACﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻟﻠﻤﻮﺟﻪ .ﺍﻷﻣﺮ show interfaceﻳﻌﺮﺽ
ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟﻪ .ﺍﻷﻣﺮ show protocolsﻳﻌﺮﺽ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋ ﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷ ﻱ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ
ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻟﻠﻤﺴﺘﻮﻯ ،IPX ،IP) 3ﺍﱁ(.
4.3
ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟﻪ
4.3.1
ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ CDP
ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ) CDPﺍﺧﺘﺼﺎﺭ ،Cisco Discovery Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ( ﻳﺰ ﻭﺩ ﺃﻣﺮﺍﹰ ﳑﻠﻮﻛﺎﹰ ﻭﺍﺣﺪﺍﹰ ﳝ ﹼﻜﻦ ﻣﺴﺆﻭﱄ ﺍﻟﺸﺒﻜﺔ
ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺗﻠﺨﻴﺺ ﻋﻤﺎ ﺗﺒﺪﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﻠﻰ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ .ﻳﻌﻤﻞ CDPﻋﻠﻰ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺗﺮﺑﻂ
137
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﱵ ﺗﺪﻋﻢ CDP ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺎﺩﻳﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ .ﻷﻧﻪ ﻳﻌﻤﻞ ﻋﻨﺪ ﻫﺬﺍ ﺍﳌﺴﺘﻮﻯ ﻓﺈﻥ ﺃﺟﻬﺰﺓ
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﺘﻌﹼﻠﻢ ﻋﻦ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ )ﺗﺬﻛﹼﺮ ﺃﻥ ﻋﻨﻮﺍﻥ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻮ ﻧﻔﺴﻪ ﺍﻟﻌﻨﻮﺍﻥ .(MAC
ﺸﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ) IOSﺍﻹﺻﺪﺍﺭ 10.3ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ( ،ﻳ ﺒﺪﺃ CDPﺑﺎﻻﺷﺘﻐﺎﻝ ﺗﻠﻘﺎﺋﻴﺎﹰ ،ﳑﺎ ﻳﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻨﻬﺎﺽ ﺟﻬﺎﺯ ﻟﺴﻴﺴﻜﻮ ﻳ ﻐ
ﻋﻨﺪﻫﺎ ﺍﻛﺘﺸﺎﻑ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍﺎﻭﺭﺓ ﺍﻟﱵ ﺗﺸﻐﻞ CDPﺃﻳﻀﹰﺎ .ﻫﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻤ ﺪﺩ ﺃﺑﻌﺪ ﻣﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ،TCP/IPﻭﺗﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ
ﺸﻠﻬﺎ.
ﺳﻴﺴﻜﻮ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ،ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻃﻘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ 3ﻭ 4ﺍﻟﱵ ﺗ ﻐ
4.3
ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟﻪ
4.3.2
ﺇﻇﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ CDPﺍﺎﻭﺭﺓ
ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﻟﺮﺋﻴﺴﻲ ﻟـ CDPﻫﻮ ﻻﻛﺘﺸﺎﻑ ﺍﳌﻨﺼﺎﺕ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﺃﺟﻬﺰﺗﻚ ﺍﺎﻭﺭﺓ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show cdp neighborsﻹﻇﻬﺎﺭ
ﲢﺪﻳﺜﺎﺕ CDPﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﺍﶈﻠﻲ.
ﺸﻞ CDPﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻱ ﻳﻌﺮﺽ ﺍﻟﺸﻜﻞ ﻣﺜﺎ ﹰﻻ ﻋﻦ ﻛﻴﻒ ﻳﺴﻠﹼﻢ CDPﳎﻤﻮﻋﺔ ﻣﻌﻠﻮﻣﺎﺗﻪ ﺇﱃ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ .ﻛﻞ ﻣﻮﺟﻪ ﻳ ﻐ
ﺇﺩﺧﺎﻻﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻣﻊ ﺟﲑﺍﻧﻪ .ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﻋﺮﺽ ﻧﺘﺎﺋﺞ ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣ ﺎﺕ CDPﻫﺬﺍ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢ ﻜﻢ ﻣﻮﺻﻮﻟﺔ ﲟﻮ ﺟﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ
ﺸﻞ CDPﰲ ﻭﺍﺟﻬﺎﺗﻪ. ﻟﻴ ﻐ
ﻳﺴﺘﻌﻤﻞ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻣﺮ showﻹﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﳌﻮﺟﻪ ﻣﺒﺎﺷﺮﺓ .ﻳﺰﻭﺩ CDPﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻛﻞ ﺟﻬﺎﺯ CDP
ﳎﺎﻭﺭ .ﺍﻟﻘﻴﻢ ﺗﺘﻀﻤﻦ ﺍﻟﺘﺎﱄ:
* ﻣﻌ ﺮﻓﺎﺕ ﺍﻷﺟﻬﺰﺓ --ﻣﺜﻼﹰ ،ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﺇﺳﻢ ﺍﳌﻴﺪﺍﻥ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﻤﺎ ﻟﻠﻤﻮﺟﻪ ) ﺇﺫﺍ ﻛﺎﻧﺎ ﻣﻮ ﺟﻮﺩﻳﻦ(
* ﻻﺋﺤﺔ ﻋﻨﺎﻭﻳﻦ --ﻋﻨﻮﺍﻥ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟـ ،SNMPﻭﻣﺎ ﻳﺼﻞ ﺇﱃ ﻋﻨﻮﺍﻥ ﻭﺍ ﺣﺪ ﻟﻜﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺪﻋﻮﻡ
ﻼ ،ﺇﻳﺜﺮﻧﺖ ،0ﺇﻳﺜﺮﻧﺖ ،1ﻭﺗﺴﻠﺴﻠﻲ 0 * ﻣﻌ ﺮﻑ ﺍﳌﻨﻔﺬ --ﻣﺜ ﹰ
* ﻻﺋﺤﺔ ﺍﻟﻘﺪﺭﺍﺕ --ﻣﺜﻼﹰ ،ﺇﺫﺍ ﻛﺎﻥ ﺍﳉﻬﺎﺯ ﻳﺘﺼﺮﻑ ﻛﺠﺴﺮ ﻟﻄﺮﻳﻖ ﻣﺼﺪﺭ ﻭﻛﺬ ﻟﻚ ﻛﻤﻮﺟﻪ
* ﺍﻹﺻﺪﺍﺭ --ﻣﻌﻠﻮﻣﺎﺕ ﻛﺘﻠﻚ ﺍﻟﱵ ﻳ ﺰﻭ ﺩﻫﺎ ﺍﻷﻣﺮ ﺍﶈﻠﻲ show version
* ﺍﳌﻨﺼﺔ --ﻣﻨﺼﺔ ﺍﳉﻬﺎﺯ ،ﻣﺜﻼﹰ ،ﺳﻴﺴﻜﻮ 7000
ﻻﺣﻆ ﺃﻥ ﺃﺩﱏ ﻣﻮﺟﻪ ﰲ ﺍﻟﺸﻜﻞ ﻟﻴ ﺲ ﻣﻮﺻﻮﻻﹰ ﲟﻮ ﺟﻪ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﺴﺆﻭﻝ ﻣﺒﺎﺷﺮﺓ .ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ CDPﻋﻦ ﻫﺬﺍ ﺍﳉﻬﺎﺯ ،ﺳ ﻴﺤﺘﺎ ﺝ
ﺍﳌﺴﺆﻭﻝ ﺇﱃ ﺍﺳﺘ ﺨﺪﺍﻡ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﲟﻮﺟﻪ ﻣﻮﺻﻮﻝ ﺬﺍ ﺍﳍﺪﻑ ﻣﺒﺎﺷﺮﺓ.
4.3
ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟﻪ
4.3.3
ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ CDP
ﻳ ﺒﺪﺃ CDPﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ .ﺗﺒﺪﺃ ﻭﻇﻴﻔﺔ CDPﻋﺎﺩﺓ ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ﻋﻨﺪ ﺍﺳﺘ ﻨﻬﺎﺽ ﻣﻨﺘﻮ ﺝ ﻟﺴﻴﺴﻜﻮ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOS
ﺍﻹﺻﺪﺍﺭ 10.3ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ.
ﻓﻘﻂ ﺍﳉﲑﺍﻥ ﺍﳌﻮﺻﻮﻟﲔ ﻣﺒﺎﺷﺮﺓ ﻳﺘﺒﺎﺩﻟﻮﻥ ﺃﻃﺮ .CDPﳜﺒﺊ ﺍﳌﻮ ﺟﻪ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ ﻳﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺟﲑﺍﻧﻪ .CDPﺇﺫﺍ ﺃﺷﺎﺭ ﺇﻃﺎﺭ CDPﻻﺣﻖ ﺇﱃ ﺃﻥ
ﺇﺣﺪﻯ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﺎﺭ ﻣﺎ ﻗﺪ ﺗﻐﻴﺮﺕ ،ﻳﺮﻣﻲ ﺍﳌﻮ ﺟﻪ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻘﺪﳝﺔ ﻭﻳﺴﺘﺒﺪﳍ ﺎ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪﺓ.
ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ،show cdp interfaceﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻹﻇﻬ ﺎﺭ ﻗﻴﻢ ﻋ ﺪﺍﺩﻱ ﻭﻗﺖ ،CDPﻭﺣﺎﻟﺔ ﺍﻟﻮﺍﺟﻬﺔ ،ﻭﺍﻟﺘﻐﻠﻴﻒ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ
CDPﻹﻋﻼﻧﻪ ﻭﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ .ﺍﻟﻘﻴﻢ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻟﻌﺪﺍﺩﻱ ﺍﻟﻮﻗﺖ ﺗﻀﺒﻂ ﺍﻟﺘﻮﺍﺗﺮ ﻟﺘﺤﺪﻳﺜﺎﺕ CDPﻭﻹﺩﺧﺎﻻﺕ CDPﺍ ﹸﳌﺴﻨﺔ .ﻋ ﺪﺍﺩﻱ ﺍﻟﻮﻗﺖ
ﺗﻠﻚ ﻣﻀﺒﻮﻃﺔ ﺗﻠﻘﺎﺋﻴﺎﹰ ﻋﻨﺪ 60ﺛﺎﻧﻴﺔ ﻭ 180ﺛﺎﻧﻴﺔ ،ﻋﻠﻰ ﺍﻟﺘﻮﺍﱄ .ﺇﺫﺍ ﺗﻠﻘﻰ ﺍﳉﻬﺎﺯ ﲢﺪﻳﺜﺎﹰ ﺃﺣﺪﺙ ،ﺃﻭ ﺇﺫﺍ ﺍﻧﻘﻀﺖ ﻓﺘﺮﺓ ﺍﻻﻧﺘﻈﺎﺭ ﺗﻠﻚ ،ﳚﺐ ﺃﻥ ﻳﺮﻣ ﻲ
ﺍﳉﻬﺎﺯ ﺍﻹﺩﺧﺎﻝ CDP
4.3
138
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﲤﺮﻳﻦ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ .show cdpﺍﻟﱪﻭﺗﻮﻛﻮﻝ ) CDPﺍﺧﺘﺼﺎﺭ ،Cisco Discovery Protocolﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ(
ﻳﻜﺘﺸﻒ ﻭﻳﺒﻴﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ )ﺍﳌﻮﺟﻬﺎﺕ ﻭﺍ ﻟﺒ ﺪﺍﻻﺕ( CDP .ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺳﻴﺴ ﻜﻮ ﳑﻠﻮ ﻙ ﻳﺸﺘﻐﻞ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ
ﺍﻟﺒﻴﺎﻧﺎﺕ )ﺍﻟﻄﺒﻘﺔ (2ﻟﻠﻄﺮﺍﺯ .OSIﻫﺬﺍ ﻳﺘﻴﺢ ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﻗﺪ ﺗﺸ ﻐﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﳐﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ 3ﻛـ IPﺃﻭ IPXﺃﻥ ﺗﺘﻌﻠﻢ ﻋﻦ ﺑﻌﻀﻬ ﺎ
ﺍﻟﺒﻌﺾ .ﻳ ﺒﺪﺃ CDPﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ ،ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 10.3ﺃﻭ ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ ﻣﻨﻪ ،ﳚ ﺐ
ﺃﻥ ﲤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﳉﻬ ﺎﺯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ .cdp interfaceﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ show cdp interfaceﺳﻴﺠ ﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟ ﱵ
ﻳﺴﺘﻌﻤﻠﻬﺎ CDPﻹﻋﻼﻧﻪ ﻭﻹﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮﻳﻦ show cdp neighborsﻭ show cdp neighbors detailﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ
CDPﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﺍﶈﻠﻲ.
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.1
ﻋﻤﻠﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺮﺍﺯ OSI
ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢﺪﺙ ﰲ ﺷﺒﻜﺎﺕ IPﺗﻨﺘﺞ ﻋﻦ ﺃﺧﻄﺎﺀ ﰲ ﻧﻈﺎﻡ ﺍﻟﻌﻨﻮﻧﺔ .ﻣﻦ ﺍﳌﻬﻢ ﺍﺧﺘﺒﺎﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﺍﳌﺘﺎﺑﻌﺔ ﻣﻊ ﻣﺰﻳ ﺪ
ﻣﻦ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ .ﳚﺐ ﺃﻥ ﻳﺴﲑ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻷﺳﺎﺳﻲ ﻟﻠﺸﺒﻜﺔ ﺑ ﺸﻜﻞ ﻣ ﺘﺴﻠﺴﻞ ﻣﻦ ﻃﺒﻘﺔ ﺇﱃ ﺍﻟﱵ ﺗﻠﻴﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ .ﻛﻞ ﺍﺧﺘﺒﺎﺭ ﻣ ﺒﻴﻦ
139
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
telnetﻭ pingﻭ traceﻭshow ip route ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ﻳﺮ ﹼﻛﺰ ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻃﺒﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ ﺍﻟﻄﺮﺍﺯ .OSIﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ،
ﻭ show interfacesﻭ debugﻫﻲ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﺧﺘﺒﺎﺭ ﺷﺒﻜﺘﻚ.
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.2
ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ
ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﺃﺧﺮﻯ ﻟﻠﺘﻌﻠﻢ ﻋﻦ ﻣﻮ ﺟﻪ ﺑﻌﻴﺪ ﻫﻲ ﺍﻻﺗﺼﺎﻝ ﺑﻪ .ﺍﻟﺘﻠﻨﺖ ،ﺑﺮﻭﺗﻮﻛﻮﻝ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻫﻮ ﺟﺰﺀ ﻣﻦ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ،TCP/IP
ﻳﺘﻴﺢ ﺇﺟﺮﺍﺀ ﺍﺗﺼﺎﻻﺕ ﺑﺎﳌﻀﻴﻔﲔ .ﳝﻜﻨﻚ ﺿﺒﻂ ﺍﺗﺼﺎﻝ ﺑﲔ ﻣﻮﺟﻪ ﻭﺟﻬﺎﺯ ﻣﻮﺻﻮﻝ .ﻳﺘﻴﺢ ﻟﻚ ﺍﻟﺘﻠﻨﺖ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ
ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ .ﻫﺬﻩ ﻫﻲ ﺃﴰﻞ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﻣﺘﻮﻓﺮﺓ .ﳝﻜﻦ ﺃﻥ ﻳﺘﻠﻘﻰ ﺍﳌﻮ ﺟﻪ ﻣﺎ ﻳﺼﻞ ﺇﱃ ﲬﺲ ﺟﻠﺴﺎﺕ ﺗﻠﻨﺖ ﻭﺍﺭﺩﺓ ﻣﺘﺰﺍﻣﻨﺔ.
ﺩﻋﻨﺎ ﻧﺒﺪﺃ ﺍﻻﺧﺘﺒﺎﺭ ﺑ ﺎﻟﺘﺮﻛﻴﺰ ﰲ ﺍﻟﺒﺪﺀ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ .ﻛﻤ ﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻳﺰﻭﺩ ﺍﻷﻣﺮ telnetﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﻳﺘﻤﻜ ﻦ
ﺍﳌﺴﺆﻭﻟ ﻮﻥ ﻣﻦ ﺍﺳ ﺘﻌﻤﺎﻝ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﺑﺎﳌﻮﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺸ ﻐﻞ TCP/IP
ﻣﻊ ﺇﺻﺪﺍﺭ TCP/IPﺍﳋﺎﺹ ﺑﺴﻴﺴﻜﻮ ،ﻟﻦ ﲢﺘﺎ ﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ connectﺃﻭ telnetﻹﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ .ﺇﺫﺍ ﻛﻨﺖ ﺗﻔﻀﻞ ،ﳝﻜﻨﻚ ﻓﻘﻂ
ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﺗﻌﹼﻠﻤﺘﻪ .ﻹﺎﺀ ﺟﻠﺴﺔ ﺗﻠﻨﺖ ،ﺍﺳﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ exit :EXECﺃﻭ .logout
ﺗﻴﺒﻦ ﺍﻟﻼﺋﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻣﺮ ﺑﺪﻳﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ:
* ﺑﺪﺀ ﺟﻠﺴﺔ ﻣﻦ ﺩﻧﻔﺮ:
Denver> connect paris
Denver> paris
Denver> 131.108.100.152
* ﺍﺳﺘﺌﻨﺎﻑ ﺟﻠﺴﺔ )ﺍﻛﺘﺐ ﺭﻗﻢ ﺍﳉﻠﺴﺔ ﺃﻭ ﺇﲰﻬﺎ(:
Denver>1
>Paris
* ﺇﺎﺀ ﺟﻠﺴﺔ:
Paris> exit
ﺸﻠﻮﻥ .TCP/IPﳝﻜﻨﻚ ﻛﻤﺎ ﺗﻌﹼﻠﻤﺖ ﻣﻦ ﻗﺒﻞ ،ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻠﻨﺖ ﻳﺰ ﻭﺩ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﺍﻟﺬﻳﻦ ﻳ ﻐ
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ ﻟﺘﻨﻔﻴﺬ ﺍﺧﺘﺒﺎﺭ ﻟﺘﺤ ﺪﺩ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻮ ﺟﻪ ﺑﻌﻴﺪ ﺃﻡ ﻻ .ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﺳﺘﻌﻤﺎ ﻝ
ﺍﻟﺘﻠﻨﺖ ﺑﻨﺠﺎﺡ ﻟﻮﺻﻞ ﻣﻮﺟﻪ ﻳﻮﺭﻙ ﲟﻮ ﺟﻪ ﺑﺎﺭﻳﺲ ،ﺗﻜﻮﻥ ﻋ ﻨﺪﻫﺎ ﻗﺪ ﻧﻔﹼﺬﺕ ﺍﺧﺘﺒﺎﺭﺍﹰ ﺃﺳﺎﺳﻴﺎﹰ ﻟﻼﺗﺼﺎﻝ ﺍﻟﺸﺒﻜﻲ.
ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑﻌﺪ ﺇﱃ ﻣﻮﺟﻪ ﺁﺧﺮ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻠﻨﺖ ،ﺳﺘﻌﺮﻑ ﺑ ﺄﻥ ﺑﺮﻧﺎﻣﺞ TCP/IPﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﳝﻜﻨﻪ ﺑﻠﻮﻍ ﺍﳌﻮﺟﻪ
ﺍﻟﺒﻌﻴﺪ .ﺇﻥ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ ﻧﺎﺟﺢ ﳛﺪﺩ ﺃﻥ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﻭ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ،ﺃﻳﻀﹰﺎ( ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺻﺤﻴﺢ.
ﺇﺫﺍ ﻛﻨﺎ ﻧﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﲟﻮ ﺟﻪ ﻭﺍﺣﺪ ﻭﻟﻜﻦ ﻟﻴ ﺲ ﲟﻮ ﺟﻪ ﺁﺧﺮ ،ﻣﻦ ﺍﶈﺘﻤﻞ ﺃﻥ ﻓﺸﻞ ﺍﻟﺘﻠﻨﺖ ﺳﺒﺒﻪ ﻋﻨﻮﻧﺔ ﻣﻌﻴﻨﺔ ،ﺃﻭ ﺗﺴﻤﻴﺔ ،ﺃﻭ
ﻣﺸﺎﻛﻞ ﰲ ﺇﺫﻥ ﺍﻟﻮﺻﻮﻝ .ﳝﻜﻦ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺗﻠﻚ ﺍﳌﺸﺎﻛﻞ ﰲ ﻣﻮ ﺟﻬﻚ ﺃﻭ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﺍﻟﺬﻱ ﻓﺸﻞ ﻛﻬﺪﻑ ﻟﻠﺘﻠﻨﺖ .ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﲡﺮﺑﺔ ،ping
ﺍﳌﻨﺎﻗﺶ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ .ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺘﻴﺢ ﻟﻚ ﺍﻻﺧﺘﺒﺎﺭ ﻃﺮﻓﺎﹰ ﻟﻄﺮﻑ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ.
ﲤﺮﻳﻦ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﻌﻤ ﻞ ﻣﻊ ﺃﺩﺍﺓ ﺍﻟ ﺘﻠﻨﺖ )ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ( ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ ﻋﻦ ﺑﻌﺪ .ﺳﺘﺘﺼﻞ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﻣﻦ ﻣﻮﺟﻬﻚ "ﺍﶈﻠﻲ"
ﺇﱃ ﻣﻮﺟﻪ ﺁﺧﺮ "ﺑﻌﻴﺪ" ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻈﺎﻫﺮ ﺑﺄﻧﻚ ﺗﻘﻒ ﺃﻣﺎﻡ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻮ ﺟﻪ ﺍﻟﺒﻌﻴﺪ.
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.3
140
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
141
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.6
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ show interfaces serialﻟﻔﺤﺺ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﺗﺘﺄﻟﻒ ﺍﻟﻮﺍﺟﻬﺔ ﻣﻦ ﻗﺴﻤﲔ ،ﻣﺎﺩﻱ )ﺍﻷﺟﻬﺰﺓ( ﻭﻣﻨﻄﻘﻲ )ﺍﻟ ﱪﺍﻣﺞ(:
* ﺍﻷﺟﻬﺰﺓ --ﻛﺎﻷﺳﻼﻙ ﻭﺍﳌﻮﺻﻼﺕ ﻭﺍﻟﻮﺍﺟﻬﺎﺕ --ﳚﺐ ﺃﻥ ﲢ ﹼﻘﻖ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻔﻌﻠﻲ ﺑﲔ ﺍﻷﺟﻬﺰﺓ.
* ﺍﻟﱪﺍﻣﺞ ﻫﻲ ﺍﻟﺮﺳﺎﺋﻞ --ﻛﺮﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ ،ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺤﻜﻢ ،ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ --ﺍﻟﱵ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ
ﺍﳌ ﺘﺠﺎﻭﺭﺓ .ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﺑﻴﺎﻧﺎﺕ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﻭﺍﺟﻬﺎﺕ ﻣﻮﺟﻬﲔ ﻣﻮﺻﻮﻟﲔ.
ﻋﻨﺪﻣﺎ ﲣﺘﱪ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺳﺘﻄﺮﺡ ﺍﻷﺳﺌﻠﺔ ﺍﻟﺘ ﺎﻟﻴﺔ:
* ﻫﻞ ﻫﻨﺎﻙ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺣﺎﻣﻠﺔ?
* ﻫﻞ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺟﻴﺪﺓ?
* ﻫﻞ ﻳﺘﻢ ﺗﻠﻘﻲ ﺭﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ?
* ﻫﻞ ﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ?
ﺃﺣﺪ ﺃﻫﻢ ﺍﻟﻌﻨﺎﺻﺮ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ show interfaces serialﻫﻮ ﻇﻬﻮﺭ ﺣﺎﻟﺔ ﺍﳋﻂ ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﳛ ﺪﺩ ﺍﻟﺸﻜﻞ ﺳﻄﺮ ﺍﻟﺘﻠﺨﻴﺺ
ﺍﻟﺮﺋﻴﺴﻲ ﻟﻔﺤﺺ ﻣﻌﺎﱐ ﺍﳊﺎﻟﺔ.
ﺣﺎﻟﺔ ﺍﳋﻂ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﲢﻔﹼﺰﻫﺎ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺍﳊﺎﻣﻠﺔ ،ﻭﺗﺸﲑ ﺇﱃ ﺣﺎﻟﺔ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ .ﻟﻜﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﳋﻂ ،ﺍﻟﺬﻱ ﲣ ﹼﻔﺰﻩ ﺃﻃﺮ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ
ﺍﳊﻴﺎﺓ ،ﻳﺸﲑ ﺇﱃ ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ.
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.7
ﺍﻷﻭﺍﻣﺮ show interfacesﻭclear counters
ﻳﺘﻌ ﹼﻘﺐ ﺍﳌﻮ ﺟﻪ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺗﺰ ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻮﺍﺟﻬﺔ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show interfacesﻹﻇﻬﺎﺭ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ.
ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺗﺒﻴﻦ ﻋﻤﻞ ﺍﳌﻮﺟﻪ ﻣﻨﺬ ﺁﺧﺮ ﻣﺮﺓ ﰎ ﺗﻔﺮﻳﻎ ﺍﻟﻌﺪﺍﺩﺍﺕ ﻓﻴﻬﺎ ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﳋﻂ ﺍﳌﻤﻴﺰ ﺍﻟﻌﻠﻮﻱ ﰲ ﺍﻟﺮﺳﻢ .ﻳﺒﻴﻦ ﻫﺬﺍ ﺍﻟﺮﺳﻢ ﺃﻥ ﺍﻟﺘﻔﺮﻳﻎ ﰎ
ﻣﻨﺬ ﺃﺳﺒﻮﻋﲔ ﻭﺃﺭﺑﻌﺔ ﺃﻳﺎﻡ .ﳎﻤﻮﻋﺔ ﺍﻟﺘﻤﻴﻴﺰ ﺍﻟﺴﻔﻠﻰ ﺗﻴﺒﻦ ﺍﻟﻌ ﺪﺍﺩﺍﺕ ﺍﳌﻬﻤﺔ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ clear countersﻹﻋﺎﺩﺓ ﺿﺒﻂ ﺍﻟﻌ ﺪﺍﺩﺍﺕ ﺇﱃ .0ﺑﺎﻟﺒﺪﺀ ﻣ ﻦ
،0ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻓﻀﻞ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.
ﲤﺮﻳﻦ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤ ﻞ ﺍﻷﻣﺮﻳﻦ show interfacesﻭ .clear countersﳛﺘﻔﻆ ﺍﳌﻮ ﺟﻪ ﺑﺈﺣﺼﺎﺋﻴﺎﺕ ﻣﻔﺼﻠﺔ ﺟﺪﹰﺍ ﻋﻦ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺍﻟﱵ ﺃﺭﺳﻠﻬﺎ ﻭﺗﻠﻘﺎﻫﺎ ﻋﻠ ﻰ ﻭﺍﺟﻬﺎﺗﻪ .ﻫﺬﺍ ﻣﻬﻢ ﺟﺪﹰﺍ ﻋﻨﺪ ﺍﺻﻄﻴﺎﺩ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ .ﺍﻷﻣﺮ clear countersﳝﻬﺪ ﺍﻟﻌﺪﺍﺩﺍﺕ ﺍﻟﱵ ﻳﺘﻢ ﻋﺮﺿﻬ ﺎ ﻋ ﻨﺪﻣ ﺎ
ﺗﺼﺪﺭ ﺍﻷﻣﺮ .show interfaceﲟﺴﺢ ﺍﻟﻌﺪﺍﺩﺍﺕ ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻭﺿﺢ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.
4.4
ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ
4.4.8
ﻓﺤ ﺺ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺎﻟﻮ ﻗﺖ ﺍﳊﻘﻴﻘﻲ ﺑﻮﺍﺳﻄﺔ debug
ﺟﻪ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﳌﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺗﻌ ﹼﻘﺐ ﺃﺛﺮ ﺍﳌﺸﺎﻛﻞ ،ﻓﻴﻪ ،ﺃﻭ ﰲ ﺍﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﰲ ﺍﻟﺸﺒﻜﺔ .ﺃﻣ ﺮ EXECﺍﳌﺴﻤﻰ debug ﻳﺘﻀﻤﻦ ﺍﳌﻮ
privilegedﻳﺒﺪﺃ ﻋﺮ ﺽ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻷﺣﺪﺍﺙ ﺍﻟﺸﺒﻜﺔ ﺍﶈﺪﺩﺓ ﰲ ﺑﺎﺭﺍﻣﺘﺮ ﺍﻷﻣﺮ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ terminal monitorﻹﺭﺳﺎﻝ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ
debugﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﳉﻠﺴﺘﻚ ﺍﻟﺘﻠﻨﺖ.
142
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺑﺚ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫﺎ ﺍﳌﻮﺟﻪ .ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ) undebug allﺃﻭ (no debug allﻟﺘﻌﻄﻴﻞ ﻣﻴﺰﺓ ﺇﺯﺍﻟﺔ
ﺍﻟﻌﻠﻞ ﻋﻨﺪﻣﺎ ﻻ ﺗﻌﻮﺩ ﲝﺎﺟﺔ ﺇﻟﻴﻬﺎ .ﺍﻟﻐﺎﻳﺔ ﺍﳊﻘﻴﻘﻴﺔ ﻣﻦ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻫﻲ ﺣﻞ ﺍﳌﺸﺎﻛﻞ.
)ﻣﻼﺣﻈﺔ :ﺍﻧﺘﺒﻪ ﺟﻴﺪﹰﺍ ﻣﻊ ﻫﺬﻩ ﺍﻷﺩﺍﺓ ﰲ ﺷﺒﻜﺔ ﺣﻴﺔ .ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﺑﺸﻜﻞ ﻣﻜﹼﺜﻒ ﰲ ﺷﺒﻜ ﺔ ﻣﺸﻐﻮﻟﺔ ﺳﻴﺒﻄﺊ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺒﲑ .ﻻ ﺗﺘﺮﻙ ﻣﻴﺰﺓ
ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻧﺸﻄﺔ؛ ﺍﺳﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺺ ﻣﺸﻜﻠﺔ ،ﰒ ﻋ ﹼﻄﻠﻬﺎ(.
ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ،ﻳﺮﺳﻞ ﺍﳌﻮ ﺟﻪ ﺭﺳﺎﺋﻞ ﺧﻄﺄ ﺍﻟﻨﻈﺎﻡ ﻭﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ debugﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ .ﳝﻜﻦ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺍﻟﺮﺳﺎﺋﻞ ﺇ ﱃ
ﻣﻀﻴﻒ ﻳﻮﻧﻴﻜﺲ ﺃﻭ ﺇﱃ ﺩﺍﺭﺉ ﺩﺍﺧﻠﻲ .ﻳﻌﻄﻴﻚ ﺍﻷﻣﺮ terminal monitorﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺗﻠﻚ ﺍﻟﺮﺳﺎﺋﻞ ﺇﱃ ﳏﻄﺔ ﻃﺮﻓﻴﺔ.
4.5
ﲤﺮﻳﻦ ﲢ ٍﺪ
4.5.1
ﲢﺪﻱ ﺃﺩﻭﺍﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ
ﲤﺮﻳﻦ
ﻛﻤﺎ ﺗﻌﺮﻑ ،ﻣ ﻦ ﺍﳌﻔﻴﺪ ﺟﺪﹰﺍ ﻣﻌﺮﻓﺔ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﻓﻬ ﻲ ﺗ ﺘﻴﺢ ﳌﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻥ ﻳﻌﺮ ﻑ ﲤﺎﻣﺎﹰ ﻣ ﺎ ﻫ ﻲ ﺍﳌﻌﺪ ﺍﺕ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺑﲔ ﻳﺪﻳﻪ ﻭﰲ ﺃﻱ ﻣﻜﺎﻥ
ﻫﻲ ﻣﻮﺟﻮﺩﺓ )ﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ( ،ﻭﻋﺪﺩ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻢ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ .ﻋ ﻠﻴﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﺼﻮﺭ ﻛﻴﻒ ﺳﺘﺒﺪﻭ
ﺍﻟﻄﺒﻴﻌﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﲡﻤﻴﻌﻬﺎ ﺃﺛﻨﺎﺀ ﺍﻟﺘﻨ ﹼﻘﻞ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ .IOS
ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ،showﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺸﺘﻐﻠﺔ )ﺑﺎﺳﺘﻌﻤﺎﻝ ،(show interfaceﻭﻣﺎ ﻫ ﻲ
ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻝ ﺎ ﺍﳌﻮﺟﻪ )ﺑﺎﺳﺘﻌﻤﺎﻝ (show cdp neighborsﻭﻛﻴﻒ ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻫﻨﺎﻙ )ﺑﺎﺳﺘﻌﻤﺎﻝ .(show protocols
ﺑﻮﺍﺳﻄﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺍﻷﻭﺍﻣﺮ ،showﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻬ ﺎﺕ ﺍﺎﻭﺭﺓ ﻋﻦ ﺑﻌﺪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ( ﻭﻣ ﻦ
ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ )ﻛـ pingﻭ (traceﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣ ﺎ ﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ .ﻫﺪﻓﻚ ﺍﻷﺧﲑ ﻫﻮ ﺑﻨ ﺎﺀ
ﺭﺳﻢ ﻃﺒﻴﻌﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻞ ﺍﻷﻭﺍﻣﺮ ﺃﻋﻼﻩ ﻣ ﻦ ﺩﻭﻥ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﺃﻱ ﺭﺳﻮﻡ ﺑﻴﺎﻧﻴﺔ ﻣﺴﺒﻘﺎﹰ.
ﺗﻠﺨﻴﺺ
ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻥ:
* ﺍﳌﻮﺟﻪ ﻳﺘﺄﻟﻒ ﻣﻦ ﻣ ﻜ ﻮﻧﺎﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﻟﻪ ﺻﻴﻎ ﻟﻔﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻭﺗﻐﻴﲑ ﺍﳌﻜ ﻮﻧﺎﺕ.
* ﺍﻷﻭﺍﻣﺮ showﺗﺴﺘﻌﻤﻞ ﻟﻠﻔﺤﺺ.
* ﺗﺴﺘﻌﻤﻞ CDPﻹﻇﻬﺎﺭ ﺍﻹﺩﺧﺎ ﻻﺕ ﻋﻦ ﺍﳉﲑﺍﻥ.
* ﳝﻜ ﻨﻚ ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ.
* ﳚﺐ ﺃﻥ ﲣﺘﱪ ﻭﺻﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻃﺒﻘﺔ ﺗﻠﻮ ﺍﻟﻄﺒﻘﺔ.
* ﺃﻭﺍﻣﺮ ﺍﻻﺧﺘﺒﺎﺭ ﺗﺘﻀﻤﻦ telnetﻭ pingﻭ traceﻭ.debug
-777ﺍﻟﻔﺼﻞ 5
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﰲ ﺍﻟﻔﺼﻞ "ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ" ،ﺗﻌﻠﻤﺖ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇ ﱃ ﻣﻮ ﺟﻪ ،ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ﻮﻧﺎﺗﻪ ،ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ.
ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ،ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟﻪ .ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ
ﺫﻟﻚ ،ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﳌﻮ ﺟﻪ ﻭﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ﺟﻪ ﻹﻧﺸﺎﺀ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺃﻭﱄ.
5.1
ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ
5.1.1
ﺭﻭﺗﲔ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟﻪ
143
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟﻪ ﺑﺘﺤﻤﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ .ﺇﺫﺍ ﻛ ﺎﻥ ﺍﳌﻮ ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ،ﻓﺴﻴﺪﺧﻞ ﺻﻴﻐ ﺔ
ﺍﻹﻋﺪﺍﺩ .ﳜ ﺰﻥ ﺍﳌﻮ ﺟﻪ ،ﰲ ﺍﻟﺬﺍﻛﺮﺓ ،NVRAMﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ.
ﻫﺪﻑ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻫﻮ ﺑﺪﺀ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟﻪ .ﳚﺐ ﺃﻥ ﻳﺴﹼﻠﻢ ﺍﳌﻮ ﺟﻪ ﺃﺩﺍ ًﺀ ﻣﻮﺛﻮﻗﹰﺎ ﺑﻪ ﰲ ﻭﺻﻠﻪ ﺷﺒﻜﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ
ﺍﻟﱵ ﰎ ﺿﺒﻄﻪ ﻟﻴﺨﺪﻣﻬﺎ .ﻟﺘﺤﻘﻴﻖ ﻫﺬﺍ ،ﳚﺐ ﻋﻠﻰ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻥ:
* ﺗﺘﺄﻛﺪ ﺃﻥ ﺍﳌﻮ ﺟﻪ ﻳﺒﺎﺷﺮ ﻋﻤﻠﻪ ﺑﻌﺪ ﻓﺤﺺ ﻛﻞ ﺃﺟﻬﺰﺗﻪ.
* ﲡﺪ ﻭﲢﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ﺟﻪ ﻟﻨﻈﺎﻡ ﺗﺸﻐﻴﻠﻪ.
* ﲡﺪ ﻭﺗﻄﺒﻖ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻦ ﺍﳌﻮﺟﻪ ،ﲟﺎ ﰲ ﺫ ﻟﻚ ﻭﻇﺎﺋﻒ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ.
ﻋﻨﺪ ﺿﻐﻂ ﺯﺭ ﺍﻟﻄﺎﻗﺔ ﻋﻠﻰ ﻣﻮﺟﻪ ﺳﻴﺴﻜﻮ ،ﺳﻴﻨ ﹼﻔﺬ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ )ﺃﻭ ،POSTﺍﺧﺘﺼﺎﺭ .(power-on self testﺧﻼﻝ ﻫﺬﺍ ﺍﻻﺧﺘﺒﺎﺭ
ﺍﻟﺬﺍﰐ ،ﻳﻨ ﹼﻔﺬ ﺍﳌﻮ ﺟﻪ ﺍﺧﺘﺒﺎﺭﺍﺕ ﺗﺸﺨﻴﺼﻴﺔ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ROMﻋﻠﻰ ﻛﻞ ﻭﺣﺪﺍﺕ ﺍﻷﺟﻬﺰﺓ .ﺗﻠﻚ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺗﺘﺤﻘﻖ ﻣﻦ ﺍﻟﻌﻤﻞ ﺍﻷﺳﺎﺳ ﻲ
ﻟﻮﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻭﺍﻟﺬﺍﻛﺮﺓ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ .ﺑﻌﺪ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻷﺟﻬﺰﺓ ﺗﻌﻤﻞ ،ﻳﻜﻤﻞ ﺍﳌﻮ ﺟﻪ ﻣﻊ ﲤﻬﻴﺪ ﺍﻟﱪﻧﺎﻣﺞ.
5.1
ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ
5.1.2
ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟﻪ
ﺑﻌﺪ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ،ﲡﺮﻱ ﺍﻷﺣﺪﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺛﻨﺎﺀ ﲤﻬﻴﺪ ﺍﳌﻮﺟﻪ:
* ﺍﳋﻄﻮﺓ -- 1ﳏ ﻤﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺋﺐ ،ﰲ ﺍﻟﺬﺍﻛﺮﺓ ،ROMﳚﺮﻱ ﻋﻠﻰ ﺑﻄﺎﻗﺔ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ .ﺍﻻﺳﺘﻨﻬﺎﺽ ﻫﻮ ﻋﻤﻠﻴﺔ ﺑﺴﻴﻄﺔ
ﻣﻀﺒﻮﻃﺔ ﻣﺴﺒﻘﹰﺎ ﻟﺘﺤﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺗﺴﺒﺐ ﺑﺪﻭﺭﻫ ﺎ ﲢﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺃﺧﺮﻯ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ،ﺃﻭ ﺗﺴﺒﺐ ﺩﺧﻮ ﹰﻻ ﺇﱃ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ.
* ﺍﳋﻄﻮﺓ -- 2ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ )ﺳﻴﺴﻜﻮ (IOSﳝﻜﻦ ﺇﳚﺎﺩﻩ ﰲ ﺃﺣﺪ ﺃﻣﺎﻛﻦ ﻣﺘﻌﺪﺩﺓ .ﺍﳌﻜﺎﻥ ﻣﺪ ﻭﻥ ﰲ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ .ﺇﺫ ﺍ
ﻛﺎﻥ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﳛﺪﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ،ﺃﻭ ﲪﻞ ﺍﻟﺸﺒﻜﺔ ،ﺗﺸ ﲑ ﺍﻷﻭﺍﻣﺮ boot systemﰲ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺇﱃ ﺍﳌﻜﺎﻥ ﺍﻟﺪﻗﻴﻖ ﻟﻠﺼﻮﺭﺓ.
* ﺍﳋﻄﻮﺓ -- 3ﻳﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ .ﰒ ،ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻭﺗﺼﺒﺢ ﻋﺎﻣﻠﺔ ،ﳚﺪ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻜ ﻮﻧﺎﺕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﱪﺍﻣﺞ ﻭﻳﺴﺮﺩ
ﺍﻟﻨﺘﺎﺋﺞ ﻋﻠﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ.
* ﺍﳋﻄﻮﺓ -- 4ﻣﻠ ﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ ﰲ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﻳﺘﻢ ﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﺗﻨﻔﻴﺬﻩ ﺳﻄﺮﹰﺍ ﺳﻄﺮﹰﺍ .ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ
ﺗﺸ ﻐﻞ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ،ﻭﺗﺰ ﻭﺩ ﻋﻨﺎﻭﻳﻦ ﻟﻠﻮﺍﺟﻬﺎﺕ ،ﻭﺗﻀﺒﻂ ﳑﻴﺰﺍﺕ ﺍﻟﻮﺳﺎﺋﻂ ،ﺍﱁ.
* ﺍﳋﻄﻮﺓ -- 5ﺇﺫﺍ ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺻﺎﱀ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ،NVRAMﻳﻨ ﹼﻔﺬ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺭﻭﺗﲔ ﺗﻜﻮﻳﻦ ﺃﻭﱄ ﻗﺎ ﺋﻢ ﻋﻠﻰ ﺃﺳﺌﻠﺔ ﻳﺴﻤ ﻰ
ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ،ﻛﻤﺎ ﻳﺴﻤﻰ ﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ.
ﻫﺪﻑ ﺍﻹﻋﺪﺍﺩ ﻟﻴ ﺲ ﺍﻋﺘﺒﺎﻩ ﻛﺼﻴﻐﺔ ﻹﺩﺧﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟﻪ .ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻹﻋﺪﺍﺩ ﻹﺣﻀﺎﺭ ﺗﻜﻮﻳﻦ ﺃﺩﱏ ،ﰒ ﺍﺳﺘﻌﻤﺎ ﻝ
ﳐﺘﻠﻒ ﺃﻭﺍﻣﺮ ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ،ﺑﺪﻻﹰ ﻣﻦ ﺍﻹﻋﺪﺍﺩ ،ﳌﻌﻈﻢ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
5.1
ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ
5.1.3
ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺒﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌ ﻮﺟﻪ
ﺍﻷﻣﺮﺍﻥ ﺍﻟﻌﻠﻮﻳﺎﻥ ﰲ ﺍﻟﺸﻜﻞ show startup-config --ﻭ -- show running-configﻳﻌﺮﺿﺎﻥ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﺍﻟﻨﺸﻄﺔ .ﺍﻷﻣﺮ
erase startup-configﳛﺬﻑ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAMﺍﻷﻣﺮ ) reloadﺇﻋﺎﺩﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ( ﻳﻌﻴﺪ ﲢﻤﻴﻞ ﺍﳌﻮﺟﻪ ،ﳑﺎ ﳚﻌﻠﻪ
ﳝﺮ ﻋ ﱪ ﻋﻤﻠﻴﺔ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺄﻛﻤﻠﻬﺎ .ﺍﻷﻣﺮ ﺍﻷﺧﲑ ،setup ،ﻳﺴﺘﻌﻤﻞ ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻣﻦ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ EXECﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.
* ﻣﻼﺣﻈﺔ :ﺍﻷﻭﺍﻣﺮ show configﻭ write termﻭ ،write eraseﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 10.3ﻭﻣﺎ ﻗﺒﻠﻪ ،ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ
ﺟﺪﻳﺪﺓ .ﻻ ﺗﺰﺍﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺗﻘﻮﻡ ﺑﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ،ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ .ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗ ﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ.
5.2
144
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ setupﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ setup .ﻫﻮ ﺃﺩﺍﺓ )ﺑﺮﻧﺎﻣﺞ( ﻟﺴﻴﺴﻜﻮ IOSﳝﻜﻦ ﺃﻥ ﻳﺴﺎﻋﺪ ﰲ ﺿﺒﻂ ﺑﻌﺾ
ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻷﺳﺎﺳﻴﺔ .ﺇﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ setupﻟﻴﺴﺖ ﺍﻋﺘﺒﺎﺭﻩ ﻛﺼﻴﻐﺔ ﻟﻜﺘﺎﺑﺔ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟﻪ .ﺑﻞ ﻫﺪﻓﻪ ﻫﻮ ﺇﺣﻀﺎﺭ
ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮ ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﺁﺧﺮ.
5.2
ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ
5.2.4
ﺇﻋﺪﺍﺩ ﻣﺮﺍﺟﻌﺔ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﻭﺍﺳﺘﻌﻤﺎﻟﻪ
ﻋﻨﺪﻣﺎ ﺗﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺗﻜﻮﻳﻦ ﻛ ﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺜﺒﺘﺔ ﰲ ﻣﻮ ﺟﻬﻚ ،ﺳﻴﻌﺮﺽ ﺍﻷﻣﺮ setupﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﺃﻧﺸﺄﺎ .ﺑﻌﺪﻫ ﺎ ﺳﺘﺴﺄﻟﻚ ﻋﻤﻠ ﻴﺔ
ﺍﻹﻋﺪﺍﺩ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻡ ﻻ .ﺇﺫﺍ ﺃﺟﺒﺖ ،yesﺳﻴﺘﻢ ﺗﻨﻔﻴﺬ ﻭﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAMﻭﺇﺫﺍ ﺃﺟﺒﺖ ،noﻟﻦ ﻳﺘﻢ
ﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ،ﻭﺳﺘﺒﺪﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺮﺓ ﺃﺧﺮﻯ .ﻻ ﻳﻮﺟﺪ ﺟﻮﺍﺏ ﺍﻓﺘﺮﺍﺿﻲ ﻟﺴﻄﺮ ﺍﳌﻄﺎ ﻟﺒﺔ ﻫﺬﺍ؛ ﳚﺐ ﺃﻥ ﲡﻴﺐ ﺇﻣﺎ ﻧﻌﻢ ﺃﻭ ﻻ .ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺃﺟﺒ ﺖ
ﺑﻨﻌﻢ ﻋﻠﻰ ﺍﻟﺴﺆﺍﻝ ﺍﻷﺧﲑ ،ﺳﻴﺼﺒﺢ ﻧﻈﺎﻣﻚ ﺟﺎﻫﺰﺍﹰ ﻟﻼﺳﺘﻌﻤﺎﻝ .ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺗﻌﺪﻳﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺬﻱ ﺃﻧﺸﺄﺗﻪ ﻟﻠﺘﻮ ،ﳚﺐ ﺃﻥ ﺗﻘﻮﻡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻳﺪﻭﻳﹰﺎ.
ﻳﺒﻠﻐﻚ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﻐﻴﲑ ﺃﻱ ﺃﻭﺍﻣﺮ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺍﺳﺘﻌﻤ ﻠﺖ .setupﻣﻠﻒ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺍﻟﺬﻱ ﻳﻮﹼﻟﺪﻩ setupﻗﺎﺑﻞ
ﻟﻺﺿﺎﻓﺔ؛ ﳝﻜﻨﻚ ﺗﻨﺸﻴﻂ ﺍﳌﻴﺰﺍﺕ ﺑﻮﺍﺳﻄﺔ ،setupﻟﻜﻦ ﻻ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ .ﺃﻳﻀﺎﹰ setup ،ﻻ ﻳﺪﻋﻢ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻴﺰﺍﺕ ﺍﳌﻮ ﺟﻪ ﺍﳌﺘﻘﺪﻣﺔ ،ﺃﻭ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ
ﺗﺘﻄﻠﺐ ﺗﻜﻮﻳﻨﹰﺎ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ.
5.3
ﲤﺮﻳﻦ ﲢ ٍﺪ
5.3.1
ﲤﺮﻳﻦ ﺇﻋﺪ ﺍﺩ ﺍﳌﻮﺟﻪ
ﻋﻨﺪﻣﺎ ﺗﺸ ﻐﻞ ﺍﳌﻮ ﺟﻪ ﺃﻭﻻﹰ ﻭﻳﺘﻢ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ،ﻋﻠﻴﻚ ﺍﳌﺮﻭﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻷﻭﱄ .ﰲ ﻫﺬﺍ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ،ﺗﻠﻘﻴﺖ ﻟﻠﺘﻮ ﺷﺤﻨﺔ ﻣﻮ ﺟﻬﺎﺕ
ﺟﺪﻳﺪﺓ ﻭﲢﺘﺎﺝ ﺇﱃ ﺇﻋﺪﺍﺩ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ .ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﻋﻨﻮ ﺍﻥ IPﻟﺸﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ Bﻫﻮ ،156.1.0.0ﻭﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﻋﻨﻮﺍﻧﻚ ﺫﻱ ﺍﻟﻔﺌﺔ B
ﻓﺮﻋﻴﹰﺎ ﺑﺎﺳ ﺘﻌﻤﺎﻝ 5ﺑﺘﺎﺕ ﻟﺸﺒﻜﺎﺗﻚ ﺍﻟﻔﺮﻋﻴﺔ .ﺍﺳﺘﻌﻤﻞ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﺍﻟﻘﻴﺎﺳﻲ ﺫﻱ ﺍﻟـ 5ﻣﻮ ﺟﻬﺎﺕ ﺍﳌﺒﻴﻦ ﺃﻋﻼﻩ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﻭﺍﻟﻌﻨﺎﻭﻳﻦ IPﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ 8ﺍﻟﱵ ﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻌﺮﻳﻔﻬﺎ .ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﻗﻢ ﺑﺈﻋﺪﺍﺩ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﳋﻤﺴﺔ .ﺗﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ
ﺍﳌﻮ ﺟﻪ ﺍﻟﺬﻱ ﺗﺴﺘﻌﻤﻠﻪ ﻣﻊ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ.
ﺗﻠﺨﻴﺺ
* ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟﻪ ﺑﺘﺤﻤﻴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ.
* ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮ ﺟﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ،ﻓﺴﻴﺪﺧﻞ ﰲ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ.
* ﳜ ﺰﻥ ﺍﳌﻮ ﺟﻪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAM
-777ﺍﻟﻔﺼﻞ 6
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﰲ ﺍﻟﻔﺼﻞ "ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ" ،ﺗﻌﻠﻤﺖ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ
ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟﻪ .ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ
ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ .IOS
6.1
ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.1.1
ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ،ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﳝ ﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﺃﻭ ﺍﳌﻠﻘﻢ .TFTP
ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮﺟﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻣﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ:
146
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
147
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﳝﻜﻨﻚ ﲣﺰﻳﻦ ﻧﺴﺨﺔ ﺣﺎﻟﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻢ .TFTPﺍ ﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ،copy running-config tftpﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻟﺘﺨﺰﻳ ﻦ
ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ،RAMﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ .TFTPﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ ،ﺃ ﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
* ﺍﳋﻄﻮﺓ -- 1ﺍﻛﺘﺐ ﺍﻷﻣﺮ copy running-config tftp
* ﺍﳋﻄﻮﺓ -- 2ﺍﻛﺘﺐ ﺍﻟﻌﻨﻮﺍﻥ IPﻟﻠﻤﻀﻴﻒ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ.
* ﺍﳋﻄﻮﺓ -- 3ﺍﻛﺘﺐ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺗﻌﻴﻴﻨﻪ ﳌﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ.
* ﺍﳋﻄﻮﺓ -- 4ﺃﻛﹼﺪ ﺧﻴﺎﺭﺍﺗﻚ ﺑﺎﻹﺟﺎﺑﺔ yesﻛﻞ ﻣﺮﺓ.
ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺑﺘﺤﻤﻴﻞ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺨ ﺰﻥ ﰲ ﺃﺣﺪ ﻣﻠﻘﻤﺎﺕ ﺷﺒﻜﺘﻚ .ﻟﺘﺤﻘﻴﻖ ﺫ ﻟﻚ ،ﺃﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:
.1ﺍﺩﺧﻞ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻜﺘﺎﺑﺔ ﺍﻷﻣﺮ ،copy tftp running-configﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ.
.2ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ ،ﺍﻧﺘﻖ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻀﻴﻒ ﺃﻭ ﺷﺒﻜﺔ .ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﻭﻣﻠﻘﻤﺎﺕ
ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ .ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻣﻮﺟﻪ ﻭﺍﺣﺪ ﺑﺸﻜﻞ ﳏﺪﺩ .ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ ،ﺍﻛﺘﺐ
ﺍﻟﻌﻨﻮﺍﻥ IPﺍﻻﺧﺘﻴﺎﺭﻱ ﻟﻠﻤﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺗﺴﺘﺨﺮﺝ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻨﻪ .ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﺍﳌ ﻮﺟﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﺍﳌﻠﻘﻢ TFTPﻋﻨﺪ ﺍﻟﻌﻨﻮﺍﻥ IP
.131.108.2.155
.3ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ ،ﺍﻛﺘﺐ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻭ ﺍﻗﺒﻞ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ .ﺍﺻ ﻄﻼﺡ ﺇ ﺳﻢ ﺍﳌﻠﻒ ﻣﺮﺗﻜﺰ ﻋﻠﻰ ﻳﻮﻧﻴﻜﺲ .ﺇﺳﻢ ﺍﳌﻠﻒ
ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ hostname-configﳌﻠﻒ ﺍﳌﻀﻴﻒ ﻭ network-configﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ .ﰲ ﺑﻴﺌﺔ ﺩﻭﺱ ،ﺃﲰﺎﺀ ﻣﻠﻔﺎﺕ ﺍﳌﻠﻘﻢ ﳏﺪﻭﺩﺓ ﻋﻨﺪ ﲦﺎﻧﻴﺔ
ﺃﺣﺮﻑ ﺯﺍﺋﺪ ﻣﻠﺤﻖ ﻣﻦ ﺛﻼﺛﺔ ﺃﺣﺮﻑ )ﻣﺜﻼﹰ .(router.cfg ،ﲢﻘﻖ ﻣ ﻦ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻭﻋﻨﻮﺍﻥ ﺍﳌﻠﻘﻢ ﺍﻟ ﻠﺬﻳﻦ ﻳﺰﻭﺩﳘ ﺎ ﺍﻟﻨﻈﺎﻡ .ﻻﺣﻆ ﰲ ﺍﻟﺸﻜﻞ ﺃﻥ
ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﳌﻮ ﺟﻪ ﻳﺘﻐﻴﺮ ﺇﱃ tokyoﻓﻮﺭﹰﺍ .ﻫﺬﺍ ﺩﻟﻴﻞ ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻮ ﻳﻦ ﲢﺼﻞ ﺣﺎﳌﺎ ﻳﺘﻢ ﲢﻤﻴﻞ ﺍﳌﻠﻒ ﺍﳉﺪﻳﺪ.
ﲤﺮﻳﻦ
ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﻨﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ) TFTPﺍﺧﺘﺼﺎﺭ ،Trivial File Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﳊﻔﻆ ﻧﺴﺨﺔ ﻋ ﻦ
ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
6.1
ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.1.5
ﺷﺮﺡ ﺍﺳﺘﻌﻤﺎﻝ NVRAMﻣﻊ ﺍﻹﺻﺪﺍﺭ 11.x
ﺍﻷﻭﺍﻣﺮ ﺍﻟﺘﺎﻟﻴﺔ ﺗﺪﻳﺮ ﳏﺘﻮﻳﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ) :NVRAMﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(
* -- configure memoryﳛ ﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ .NVRAM
* -- erase startup-configﳝﺤﻮ ﳏﺘﻮﻳﺎﺕ .NVRAM
* -- copy running-config startup-configﳜ ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ ) RAMﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﺎﻣﻞ( ﺇ ﱃ ﺍﻟﺬﺍﻛﺮﺓ NVRAM
)ﻛﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻭ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ(.
* -- show startup-configﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ ،ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ .NVRAM
6.1
ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.1.6
ﺍﺳﺘﻌﻤﺎﻝ NVRAMﻣﻊ ﺍﻟﱪﻧﺎﻣﺞ IOSﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ 11.0
ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻣﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﺍﻹﺻﺪﺍﺭ 10.3ﻭﻣﺎ ﻗﺒﻠﻪ .ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﻝ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ .ﺍﻷﻭﺍﻣﺮ ﺍﻟ ﱵ
ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ،ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ .ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ.
6.2
ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
148
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
6.2.1
ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ﺟﻪ ﻗﺒﻞ ﺃﻥ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺃﻣﺮ .EXEC ﺴﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﻭﺗﻨ ﹼﻔﺬ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ .ﳚﺐ ﺃﻥ ﺗﺴ ﺍﻟﺼﻴﻐﺔ EXECﺗﻔ
ﻫ ﻨﺎﻙ ﺻﻴﻐﺘﺎﻥ .EXECﺃﻭﺍﻣﺮ EXECﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ EXECﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ .ﻣ ﻦ
ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ،ﳝﻜ ﻨﻚ ﺃﻳﻀﹰﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ ﻭﺻﻴﻎ ﺗﻜﻮﻳﻦ ﻣﻌﻴﻨﺔ ،ﺑﻌﻀﻬﺎ ﻣﺬﻛﻮﺭ ﻫﻨﺎ:
* ﺍﻟﻮﺍﺟﻬﺔ
* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ
* ﺍﳌﺘﺤﻜﻢ
* ﻻﺋﺤﺔ ﺍﻟﺘﻄﺎﺑﻖ
* ﻓﺌﺔ ﺍﻟﺘﻄﺎﺑﻖ
* ﺍ ﳋﻂ
* ﺍﳌﻮﺟﻪ
* ﺍﳌﻮﺟﻪ IPX
* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ
ﻯ ﻭﺍﺣﺪﺍﹰ ،ﻣﺘﻴﺤﹰﺎ ﻟﻚ ﰲ ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﺗﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ .ﺑﺸﻜﻞ ﻋﺎﻡ ،ﻛﺘﺎﺑﺔ exitﻣﻦ ﺇﺣﺪﻯ ﺻﻴﻎ ﺇﺫﺍ ﻛﺘﺒﺖ ،exitﺳﻴﺘﺮﺍﺟﻊ ﺍﳌﻮ ﺟﻪ ﻣﺴﺘﻮ
ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﻌﻴﻨﺔ ﺳﺘﻌﻴﺪﻙ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ .ﺿﻐﻂ Z+Ctrlﳚﻌﻠﻚ ﺗﻐﺎﺩﺭ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻛﻠﻴﹰﺎ ﻭﻳﻌﻴﺪ ﺍﳌﻮﺟﻪ ﺇﱃ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ
ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.
ﲤﺮﻳﻦ
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻠﻤﻮ ﺟﻪ ﻭ ﺗﻜﺘﺐ ﺃﻭﺍﻣﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻴﻐﺮ ﺍﳌﻮﺟﻪ ﺑﺄﻛﻤﻠﻪ.
6.2
ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.2.2
ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ
ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺑﺄﻛﻤﻠﻪ .ﺍﺳﺘﻌﻤﻞ ﺃﻣﺮ EXECﺫﻭ ﺍﻻﻣﺘﻴﺎﺯ ﺍﺕ ﺍﳌﺴﻤﻰ configureﻟﺪﺧﻮ ﻝ
ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ .ﻋﻨﺪﻣﺎ ﺗﻜﺘﺐ ﻫﺬﺍ ﺍﻷﻣﺮ ،ﻳﻄﻠﺐ ﻣﻨﻚ EXECﲢﺪﻳﺪ ﻣﺼﺪﺭ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ.
ﳝﻜﻨﻚ ﻋﻨﺪﻫﺎ ﲢﺪﻳﺪ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﺃﻭ ﻣﻠﻒ ﳐﺰﻥ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ﻟﻴﻜﻮﻥ ﺍﳌﺼﺪﺭ .ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﻣﻦ ﻭﺣﺪﺓ
ﲢﻜﻢ ﳏﻄﺔ ﻃﺮﻓﻴﺔ .ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ Returnﻳﺒﺪﺃ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻫ ﺬﻩ.
ﺍﻷﻭﺍﻣﺮ ﻟﺘﻤﻜﲔ ﻭﻇﻴﻔﺔ ﺗﻮﺟﻴﻪ ﺃﻭ ﻭﺍﺟﻬﺔ ﻣﻌﻴﻨﺔ ﺗﺒﺪﺃ ﻣﻊ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ:
* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ )ﳛﺪﺩﻩ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ،(config-routerﺍﻛﺘﺐ ﺃﻭﻻﹰ ﻧﻮﻉ ﺃﻭﺍﻣﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻮ ﺟﻪ ﻋﻤﻮﻣﻲ.
* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ )ﳛﺪﺩﻫﺎ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ،(config-ifﺍﻛﺘﺐ ﺃﻭ ﹰﻻ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺃﻣﺮ ﺍﻟﺮﻗﻢ .ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﰲ ﺇﺣﺪﻯ ﻫﺬﻩ
ﺍﻟﺼﻴﻎ ،ﻗﻢ ﺑﺎﻹﺎﺀ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ .exit
6.2
ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.2.3
ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ Router (config-router)# ﺑﻌﺪ ﲤﻜﲔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﻋﻤﻮﻣﻲ ،ﻳﻈﻬﺮ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
ﺍﻟﺸﻜﻞ .ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﺴﺮﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ.
149
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
6.2
ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.2.4
ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ
ﻷﻥ ﻛﻞ ﻭﺍﺟﻬ ﺎﺕ ﺍﳌﻮﺟﻪ ﻣﻮﺟﻮﺩﺓ ﺗﻠﻘ ﺎﺋﻴﹰﺎ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻌﻄﻴﻞ ﺇﺩﺍﺭﻳﺎﹰ ،ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻴﺰﺍﺕ ﻳﺘﻢ ﲤﻜﻴﻨﻬﺎ ﻋﻠﻰ ﺃﺳﺎﺱ ﻛﻞ ﻭﺍﺟﻬﺔ ﲟﻔﺮﺩﻫ ﺎ .ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ
ﺍﻟﻮﺍﺟﻬﺔ ﺗﻌ ﺪﻝ ﻋﻤﻞ ﻣﻨﻔﺬ ﺇﻳﺜﺮﻧﺖ ﺃﻭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﺃﻭ ﻭﺍﺣﺪ ﺗﺴﻠﺴﻠﻲ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ ،ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ﺗﺘﺒﻊ ﺩﺍﺋﻤﺎﹰ ﺃﻣﺮ ﻭﺍﺟﻬﺔ ﻷﻥ ﺃﻣﺮ
ﺍﻟﻮﺍﺟﻬﺔ ﻳﻌ ﺮﻑ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ.
6.2
ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
6.2.5
ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴﻨﺔ
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﺃﻭﺍﻣﺮ ﻫﻲ ﺃﻣﺜﻠﺔ ﻋﻦ ﻛﻴﻔﻴﺔ ﺇﻛﻤﺎﻝ ﺍﳌﻬﺎﻡ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻠﻮﺍﺟﻬﺔ .ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻭﱃ ﻣﻘﺘﺮﻧﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ .ﰲ ﺍﻻﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ،
ﳚﺐ ﻋﻠﻰ ﺟﻬﺔ ﻭﺍﺣﺪﺓ ﺃﻥ ﺗﺰ ﻭﺩ ﺇﺷﺎﺭﺓ ﺗﻮﻗﻴﺖ ،ﻭﻫﻲ ﺍﳉﻬﺔ DCE؛ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻫﻲ .DTEﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ،ﻣﻮﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻫﻲ ﺃﺟﻬﺰ ﺓ
،DTEﻟﻜﻦ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻛﺄﺟﻬﺰﺓ DCEﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ .ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻭﺍﺟﻬﺔ ﻟﺘﺰﻭﻳﺪ ﺗﻮﻗﻴﺖ ،ﳚﺐ ﺃﻥ ﲢﺪﺩ ﺳﺮﻋﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ
.clockrateﺍﻷﻣﺮ bandwidthﻳﺘﺨﻄﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻌﺮﻭ ﺽ ﰲ ﺍﻷﻣﺮ show interfacesﻭﻳﺴﺘﻌﻤﻠﻪ ﺑﻌﺾ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟ ﻴﻪ
ﻛـ.IGRP
ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻘﺘﺮﻧﺔ ﺑﺴﻠﺴﻠﺔ ﻣﻮ ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ .4000ﻋﻠﻰ ﺳﻴﺴﻜﻮ ،4000ﻫﻨﺎﻙ ﻭﺻﻠﺘﲔ ﻋﻠﻰ ﺍﳉﻬﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻮﺍﺟﻬﺎ ﺕ
ﺍﻹﻳﺜﺮﻧﺖ -ﻭﺻﻠﺔ ) AUIﺍﺧﺘﺼﺎﺭ ،Attachment Unit Interfaceﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺻﻠﺔ .10BASE-Tﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻫﻲ ،AUIﻟﺬﺍ
ﳚﺐ ﺃﻥ ﲢﺪﺩ media-type 10BASE-Tﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻮﺻﻠﺔ ﺍﻷﺧﺮﻯ.
ﲤﺮﻳﻦ
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ﺟﻪ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ IPﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻮﺟﻪ.
6.3
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ
6.3.1
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ 11.x
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﻃﺮﻳﻘﺔ ﳝﻜﻨﻚ ﺎ:
* ﻛﺘﺎﺑﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ
* ﻓﺤﺺ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺍﻟﱵ ﺃﺟﺮﻳﺘﻬﺎ
* ﺇﺫﺍ ﻟﺰﻡ ﺍﻷﻣﺮ ،ﺗﻌﺪﻳﻞ ﺃﻭ ﺇﺯﺍﻟﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ
* ﺣﻔﻆ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺇﱃ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ
6.3
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ
6.3.2
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ ﻣﺎ ﻗﺒﻞ 11.0
ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﺍﻹﺻﺪﺍﺭ 10.3ﻭﻣﺎ ﻗﺒﻠﻪ .ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ .ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺍﻟﱵ ﰎ
ﺍﺳﺘﺒﺪﺍﻟﻌﻬﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ،ﻟﻜﻨﻬ ﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ .ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ.
6.3
150
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ
6.3.3
ﻃﺮﻕ ﺿﺒﻂ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ
ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻧﻈﺎﻣﻚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻛﻠﻤﺎﺕ ﻣ ﺮﻭﺭ ﻟﺘﻘﻴﻴﺪ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ .ﳝﻜﻦ ﻭﺿﻊ ﻛﻠﻤﺎﺕ ﻣﺮﻭﺭ ﻋﻠﻰ ﺍﳋﻄﻮﻁ ﺍﻟﻔ ﺮﺩﻳﺔ ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺼﻴﻐﺔ EXEC
ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.
* -- line console 0ﻳﻨﺸﺊ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠ ﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ
* -- line vty 0 4ﻳﻨﺸﺊ ﲪﺎﻳﺔ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠﻰ ﺟﻠﺴ ﺎﺕ ﺍﻟﺘﻠﻨﺖ ﺍﻟﻮﺍﺭﺩﺓ
* -- enable passwordﻳﻘﻴﺪ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ
* ) enable secreet passwordﻣ ﻦ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﻹﻋﺪﺍﺩ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻋﻤﻮﻣﻴﺔ( --ﻳﺴﺘﻌﻤﻞ ﻋﻤﻠﻴﺔ ﺗﺸﻔﲑ ﺧﺎﺻﺔ ﺑﺴﻴﺴﻜﻮ ﻟﺘﻌﺪﻳﻞ
ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ
ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﻟﻜﻲ ﻻ ﻳﺘﻢ ﻋﺮﺿﻬﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ .service password-encryptionﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﺸﻔﲑ ﻫﺬﻩ ﻻ
ﺗﻄﺎﺑﻖ ﻣﻌﻴﺎﺭ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ).(DES
6.3
ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ
6.3.4
ﺿﺒﻂ ﻫﻮﻳﺔ ﺍﳌﻮﺟﻪ
ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﳛ ﺪﺩ ﺗﺼ ﺮﻑ ﺍﻟﺸﺒﻜﺔ .ﻹﺩﺍﺭﺓ ﺗﻜﺎﻭﻳﻦ ﺍﻷﺟﻬﺰﺓ ،ﲢﺘﺎﺝ ﺇﱃ ﺳﺮﺩ ﻭﻣﻘﺎﺭﻧﺔ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺸﺘﻐﻠﺔ ،ﻭﲣﺰﻳ ﻦ
ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻤ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺸﺘﺮﻙ ،ﻭﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺎﺕ ﺗﺜﺒﻴﺖ ﻭﺗﺮﻗﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ.
ﺇﺣﺪﻯ ﻣﻬﺎﻣﻚ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻷﻭﱃ ﻫﻲ ﺗﺴﻤﻴﺔ ﻣﻮ ﺟﻬﻚ .ﻳﻌﺘﱪ ﺇﺳﻢ ﺍﳌﻮﺟﻪ ﺃﻧﻪ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﻫﻮ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﻳﻌﺮﺿﻪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ .ﺇﺫﺍ ﱂ
ﲢﺪﺩ ﺇﲰﺎﹰ ﻓﺈﻥ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ ﳌﻮﺟﻪ ﺍﻟﻨﻈﺎﻡ ﺳﻴﻜﻮﻥ .Routerﳝﻜﻨﻚ ﺗﺴﻤﻴﺔ ﺍﳌﻮ ﺟﻪ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ .ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﺇﺳﻢ
ﺍﳌﻮ ﺟﻪ ﻫﻮ .Tokyo
ﳝﻜﻨﻚ ﺿ ﺒﻂ ﺗﻜﻮﻳﻦ ﺭﺍﻳﺔ "ﺭﺳﺎﻟﺔ-ﺍﻟﻴﻮﻡ" ﲝﻴﺚ ﺗﻈﻬﺮ ﻋﻠﻰ ﻛﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﳌﺘﺼﻠﺔ .ﺳﺘﻈﻬﺮ ﺗﻠﻚ ﺍﻟﺮﺍﻳﺔ ﻋ ﻨﺪ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻭﻫ ﻲ ﻣﻔﻴﺪﺓ
ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺭﺳﺎﺋﻞ ﺗﺆﺛﺮ ﻋﻠﻰ ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ ﺍﳌﻮﺟﻪ )ﻣﺜﻼﹰ ،ﻋﻤﻠﻴﺎﺕ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻮﺷﻴﻜﺔ ﺍﳊﺼﻮﻝ( .ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻫﺬﻩ ﺍﻟﺮﺳﺎﻟﺔ ،ﺍﺳﺘﻌﻤ ﻞ
ﺍﻷﻣﺮ banner motdﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ.
6.4
ﲤﺎﺭﻳﻦ ﲢ ٍﺪ
6.4.1
ﲤﺎﺭﻳﻦ ﺍﻟﺘﻜﻮﻳ ﻦ
ﲤﺮﻳﻦ
ﺃﻧﺖ ﻭ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﲔ ﻋﻦ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ .ﻧﺘﻴﺠﺔ ﺍﻟﺘﻮ ﺳﻊ ﺍﻟﺴﺮﻳﻊ ﳍﺬﻩ ﺍﻟﺸﺮﻛﺔ ،ﲢﺘﺎﺝ ﺇﱃ ﺭﺑﻂ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺋﻴﺴﻲ )ﻣﻮ ﺟﻪ ﳎﻤﻮﻋﺘﻚ( ﺑﺒﻘ ﻴﺔ
ﺍﻟﺸﺒﻜﺔ .ﳚﺐ ﺃﻥ ﺗﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﳑ ﺎ ﻳﻌﲏ ﺃﻥ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﺔ ﻓﻘﻂ ﻋﻦ ﻭﺻﻼﺕ ﻣﻮ ﺟﻬﻚ .ﻗﺒﻞ ﺑﺪﺀ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ،
ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺍﳌﺪﺭﺱ ﺃﻭ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻤﺎﺭﻳﻦ ﲟﺤﻮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﻭﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻤﺮﻳ ﻦ-ﺃ ﻓﻘﻂ ﻭﻳﺘﺄﻛﺪ ﺃﻥ ﺑﻘﻴﺔ ﺍﳌﻮﺟﻬ ﺎﺕ
ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻟﻘﻴﺎﺳﻲ ﻟﻠ ﺘﻤﺎﺭﻳﻦ .ﺳﺘﺤﺘﺎﺝ ﺃﻳﻀﹰﺎ ﺇﱃ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ IPﺍﳋﺎﺹ ﲟﺤﻄﺔ ﻋﻤﻠﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﺧﺘﺒﺎﺭ
ﺍﻟﻮﺻﻠﺔ ﺑﲔ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﻭﺍﳌﻮ ﺟﻬ ﺎﺕ.
6.4
ﲤﺎﺭﻳﻦ ﲢﺪٍ
6.4.2
151
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﲤﺮﻳﻦ
ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺳﻴﺴﻜﻮ .ConfigMakerﺳﻴﺴﻜﻮ ConfigMakerﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻟﻮﻳﻨﺪﻭﺯ
ﺻ ﻼﺕ ﺃﺳﻼﻙ ﺳﻴﺴﻜﻮ ،ﻭﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ.
NT/98/95ﺳﻬﻞ ﺍﺳﺘﻌﻤﺎﻝ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻬﺎﺕ ﻭ ﺑﺪﺍﻻﺕ ﻭﻣﻮ
6.4
ﲤﺎﺭﻳﻦ ﲢﺪٍ
6.4.3
ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﻛﻤﺴﺘﻌﺮﺽ ﻭﺏ
ﲤﺮﻳﻦ
ﻣﻊ ﺍﻹﺻﺪﺍﺭ 11.0ﻟﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﻳﺘﻴﺢ ﺍﻷﻣﺮ ip http serverﻟﻠﻤﻮﺟﻪ ﺃﻥ ﻳﺘﺼﺮﻑ ﻛﻤﻠﻘﻢ ﻭﺏ ) HTTPﺍﺧﺘﺼﺎﺭ HyperText
،Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﱯ( ﳏﺪﻭﺩ.
ﺗﻠﺨﻴﺺ
ﳝﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﺃﻭ ﻣﻦ ﺍﳌﻠﻘﻢ .TFTPﺍﳌﻮ ﺟﻪ ﻟﻪ ﻋﺪﺓ ﺻﻴﻎ:
* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ --ﺗﺴﺘﻌﻤﻞ ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﻛﺎﻣﻠﺔ
* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ --ﺗﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻴﻐﺮ ﺍﳌﻮﺟﻪ ﺑﺄ ﻛﻤﻠﻪ
* ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺧﺮﻯ --ﺗﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻔﺼﻠﺔ
ﻳﺰ ﻭﺩ ﺍﳌﻮ ﺟﻪ ﺇﺳﻢ ﻣﻀﻴﻒ ،ﻭﺭﺍﻳﺔ ،ﻭﺃﻭﺻﺎﻑ ﻭﺍﺟﻬﺎﺕ ﺗﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻌ ﺮﻑ ﻋﻠﻰ ﺍﳍﻮﻳﺔ.
-777ﺍﻟﻔﺼﻞ 7
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ" ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪ ﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ
ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ .IOSﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺧﻴﺎﺭﺍﺕ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﳌﺼﺪﺭ ،ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﻟﺘﺤﻤﻴﻞ ﻧﻈﺎﻡ
ﺳﻴﺴﻜﻮ IOSﺇﱃ ﺍﳌﻮﺟﻪ ،ﻭﺻﻴﺎﻧﺔ ﺍﳌﻠﻔﺎﺕ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ،ﻭﺗﺮﻗﻴﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻭﻇﺎﺋﻒ ﻣﺴﺠﻞ ﺍﻟﺘﻜﻮﻳ ﻦ ﻭﻛﻴﻔﻴ ﺔ
ﲢﺪﻳﺪ ﺇﺻﺪﺍﺭ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﻟﺪﻳﻚ .ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻳﻀﹰﺎ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻠﻘﻢ TFTPﻛﻤﺼﺪﺭ ﻟﻠﱪﺍﻣﺞ .ﻋﺪﺓ ﺧﻴﺎﺭﺍﺕ ﻣﺼﺪﺭ ﺗﺰ ﻭﺩ ﻣﺮﻭﻧﺔ ﻭﺑﺪﺍﺋﻞ
ﺍﺣﺘﻴﺎﻃﻴﺔ .ﺍﳌﻮ ﺟﻬﺎﺕ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻣﻦ:
* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ
* ﺍﳌﻠﻘﻢ TFTP
* ﺍﻟﺬﺍﻛﺮﺓ ) ROMﻟﻴ ﺲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺑ ﺄﻛﻤﻠﻪ(
7.1
ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ IOS
7.1.1
ﺇﳚﺎﺩ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOS
ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﺒﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ،ﻟﻜﻦ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻳﺒﺤﺚ ﺍﳌﻮﺟﻪ ﻋﻦ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ
ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAMﻟﻜﻦ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻳﺘﻴﺢ ﻟﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﺑﺪﺍﺋﻞ .ﳝﻜ ﻨﻚ ﲢﺪﻳﺪ ﻣﺼﺎﺩﺭ ﺃﺧﺮﻯ ﻟﻜﻲ ﻳﺒﺤﺚ ﻓﻴﻬﺎ ﺍﳌﻮ ﺟﻪ ﻋ ﻦ
ﺍﻟﱪﻧﺎﻣﺞ ،ﺃﻭ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺗﺴﻠﺴﻠﻪ ﺍﻻﺣﺘﻴﺎﻃﻲ ،ﻛﻤ ﺎ ﻫﻮ ﺿﺮﻭﺭﻱ ،ﻟﺘﺤﻤﻴﻞ ﺍﻟﱪﻧﺎﻣﺞ.
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﲤ ﹼﻜﻦ ﺍﻟﺒﺪﺍﺋﻞ ﺍﻟﺘﺎﻟﻴﺔ:
ﺍﻹﻋﺪﺍﺩﺍﺕ ﰲ ﻣﺴ
152
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﳝﻜﻨﻚ ﲢﺪﻳﺪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻜﺘﺎﺑﺔ ﻣﺼﺎﺩﺭ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻜﻲ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟﻪ ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ .ﺍﺣﻔﻆ
ﺗﻠﻚ ﺍﳉﻤﻞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﻻﺳﺘﻌﻤﺎﳍﺎ ﺧﻼﻝ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺘﺎﱄ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ .copy running-config startup-configﻋﻨ ﺪﻫ ﺎ،
ﺳﻴﺴﺘﻌﻤﻞ ﺍﳌﻮﺟﻪ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ ﺍﳊﺎﺟﺔ ،ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ ،ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺗﺸﻐﻴﻠﻪ.
* ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺬ ﺍﻛﺮﺓ NVRAMﺗﻔﺘﻘﺮ ﻷﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻪ ﺍﺳﺘﻌﻤﺎﳍﺎ ،ﳝ ﻠﻚ ﺍﻟﻨﻈﺎﻡ ﺑﺪﺍﺋﻞ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺧﺎﺻﺔ ﺑﻪ .ﳝﻜﻨﻪ ﺍﺳﺘﻌﻤﺎ ﻝ
ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ.
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺸﻜﻴﻞ ﺇﺳﻢ ﻣﻠ ﻒ * ﺇﺫﺍ ﻛﺎ ﻧﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻓﺎﺭﻏﺔ ،ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻪ ﺃﻥ ﳛ ﺎﻭﻝ ﺑﺪﻳﻠﻪ TFTPﺍﻟﺘﺎﱄ .ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﻗﻴﻤﺔ ﻣﺴ
ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻓﺘﺮﺍﺿﻴﺔ ﳐﺰﻧﺔ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ.
7.1
ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ IOS
7.1.2
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻗﻴﻢ ﻣﺴ
ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﻳﺒ ﺤﺚ ﺑﻪ ﺍﳌﻮ ﺟﻪ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ .ﳝﻜﻨﻚ ﺗﻐﻴﲑ ﺍﻟﻘﻴﻤﺔ
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ .config-registerﺍﺳﺘﻌﻤﻞ ﺭﻗﻤﺎﹰ ﺳﺪﺱ ﻋﺸﺮﻱ ﻛﻮﺳﻴﻄﺔ ﳍﺬﺍ ﺍﻷﻣﺮ. ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﰲ ﻣﺴ
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻀﺒﻮﻁ ﲝﻴﺚ ﻳﻔﺤﺺ ﺍﳌﻮ ﺟﻪ ﻣﻠﻒ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ NVRAMﲝﺜﹰﺎ ﻋﻦ ﺧﻴﺎﺭﺍﺕ ﺍﺳﺘﻨﻬﺎ ﺽ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﻣﺴ
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ )ﺍﻟﺒﺘﺎﺕ 3ﻭ 2ﻭ 1ﻭ (0 ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻫﻮ ﻣﺴﺠﻞ ﺣﺠﻤﻪ 16ﺑﺖ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAMﺍﻟﺒﺘﺎﺕ ﺍﻟـ 4ﺍﻟﺪﻧﻴﺎ ﰲ ﻣﺴ ﺍﻟ ﻨﻈﺎﻡ .ﻣﺴ
ﺗﺸ ﹼﻜﻞ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ.
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ،(0x010xﺍﺗﺒﻊ ﻟﺘﻐﻴﲑ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﺗﺮﻙ ﻛﻞ ﺍﻟﺒﺘﺎﺕ ﺍﻷﺧﺮﻯ ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ ﻗﻴﻤﻬﺎ ﺍﻷﺻﻠﻴﺔ )ﰲ ﺍﻟﺒﺪﺀ ،ﳛﺘﻮﻱ ﻣﺴ
ﺍﻹﺭﺷﺎﺩﺍﺕ ﺍﻟﺘ ﺎﻟﻴﺔ:
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ 0x100ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺪﺧﻮﻝ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ) ROMﻫﻲ ﰲ ﺍﳌﻘﺎﻡ ﺍﻷﻭﻝ ﺑﻴﺌﺔ ﻣﱪﻣﺞ( .ﻣﻦ ﺷﺎﺷﺔ * ﺍﺿﺒﻂ ﻗﻴﻤﺔ ﻣﺴ
ﺍﻟﺬ ﺍﻛﺮﺓ ،ROMﺍﺳﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻳﺪﻭﻳﹰﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ bﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ) ROMﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ
ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ .(0-0-0-0
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ 0x101ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻨﻬﺾ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ) ROMﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ * ﺍﺿﺒﻂ ﻣﺴ
ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ .(0-0-0-1
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ﺃﻱ ﻗﻴﻤﺔ ﻣﻦ 0x102ﺇﱃ 0x10Fﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ * ﺍﺿ ﺒ ﻂ ﻣ ﺴ
ﺍﻟﺬ ﺍﻛﺮﺓ .NVRAMﻫﺬﺍ ﻫﻮ ﺍﳋﻴﺎﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ )ﺗﻠﻚ ﺍﻟﻘﻴﻢ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ 0-0-1-0ﺣﱴ .(1-1-1-1
ﻟﻔﺤﺺ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ،ﻭﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺍﻷﻣﺮ ،config-registerﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ .show version
7.1
ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ IOS
7.1.3
ﺍﻷﻣﺮ show version
ﺍﻷﻣﺮ show versionﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋ ﻠﻰ ﺍﳌﻮﺟﻪ .ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺗﺘﻀﻤﻦ ﻣﺴﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ
ﻭﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ )ﺍﳌﺒﻴﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻄﺮ ﺍﻟﺜﺎﱐ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(.
ﰲ ﺍﳌﺜﺎﻝ ،ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺿﻴﺤﻴﺔ ﳑﻴﺰﺓ ﰲ ﺳﻄﺮ ﺍﻹﺧﺮﺍﺝ ﺍﻟﺜﺎﱐ .ﺗﻴﺒﻦ ﺻﻮﺭﺓ ﺍﻟﺸﺎﺷﺔ ﺇﺻﺪﺍﺭﺍﹰ ﺍﺧﺘﺒﺎﺭﻳﺎﹰ ﻋﻦ ﺍﻹﺻﺪ ﺍﺭ
.11.2ﺍﻟﺴﻄﺮ
System image file is "c4500-f-mz", booted via tftp from 171.69.1.129
ﻳﺒﻴﻦ ﺇﺳﻢ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ.
ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﺻﻄﻼﺣﺎﺕ ﺗﺴﻤﻴﺔ ﺍﻟﺼﻮﺭ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 11.2ﻻﺣﻘﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺪﺭﺱ .ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﺿﺮ ،ﻻﺣﻆ ﺍﳉﺰﺀ ﰲ ﺇﺳﻢ
ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﳛﺪﺩ ﺃﻥ ﻫﺬﻩ ﺍﻟﺼﻮﺭﺓ ﻫﻲ ﳌﻨﺼﺔ ﺳﻴﺴﻜﻮ .4500
153
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺣﺎﻟﻴﹰﺎ. IOS ﺃﺛﻨﺎﺀ ﻣﺘﺎﺑﻌﺘﻪ ﺇﻇﻬﺎﺭ ﺍﻹﺧﺮﺍﺝ ،ﻳﻌﺮﺽ ﺍﻷﻣﺮ show versionﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻧﻮﻉ ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﻳﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ. ﺍﻟﻨﺺ ﺍﳌﻤﻴﺰ ﻳﺰﻭﺩ ﻧﺘﺎﺋﺞ ﺍﻷﻣﺮ ،config-register 0x10fﺍﳌﺴﺘﻌﻤﻞ ﻟﻜﺘﺎﺑﺔ ﻗﻴﻢ ﻣﺴ
ﺠﻞ ﺗﻜﻮﻳﻦ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ show running-configﺃﻭ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ .show startup-config ﻼ ﻋﻦ ﺃﻱ ﻗﻴﻤﺔ ﻣﺴ ﻣﻼﺣﻈﺔ :ﻟﻦ ﺗﺮﻯ ﺩﻟﻴ ﹰ
ﲤﺮﻳﻦ
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺮﻯ ﻣﺎ ﻫﻮ ﺍﳌﻜﺎﻥ ﺳﺘﺠ ﻤﻊ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ IOSﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟﻪ .ﻛﻤﺎ ﺳﺘﻔﺤﺺ ﻗﻴﻢ ﻣﺴ
ﺍﻟﺬﻱ ﰎ ﺿﺒﻂ ﺍﳌﻮﺟﻪ ﻋﻨﺪﻩ ﺣﺎﻟﻴﺎﹰ ﻟﻜﻲ ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ.
7.2
ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ
7.2.1
ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ
ﺗﻴﺒﻦ ﺍﻷﻣﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻛﻴﻒ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﺍﻷﻣﺜﻠﺔ ﺍﻟﺜﻼﺛﺔ
ﺗﻴﺒﻦ ﺇﺩﺧﺎﻻﺕ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﲢﺪﺩ ﺃﻧﻪ ﺳﻴﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺃﻭ ﹰﻻ ،ﰒ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ،ﻭﺃﺧﲑﹰًﺍ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ
:ROM
* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ --ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ) EEPROMﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻘﺮﺍ ﺋﻴﺔ-ﻓﻘﻂ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ ﻭﺍﻟﱪﳎﺔ ﻛﻬﺮﺑﺎﺋﻴﹰﺎ( .ﺍﳊﺴﻨﺔ
ﻫﻲ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰﻧﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﻴﺴﺖ ﻋﺮﺿﺔ ﻷ ﺧﻄﺎﺭ ﻓﺸﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﻋﻨﺪ ﲢﻤﻴﻞ ﺻﻮﺭ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﳌﻠﻘﻤﺎﺕ
.TFTP
* ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ --ﰲ ﺣﺎﻝ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ ،ﺳﺘﺰﻭﺩ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺑﺘﺤﺪﻳﺪ ﺃﻥ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳚﺐ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﻣﻠﻘﻢ
.TFTP
* ﺍﻟﺬﺍﻛﺮﺓ -- ROMﺇﺫﺍ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟ ﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ ﻭﻓﺸﻞ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ،ﻳ ﺼﺒﺢ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ROM
ﻫﻮ ﺁﺧﺮ ﺧﻴﺎﺭ ﺍﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ .ﻟﻜﻦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ROMﺳﺘﻜﻮﻥ ﻋﻠﻰ ﺍﻷﺭﺟ ﺢ ﺟ ﺰﺀ ﻓ ﺮﻋﻲ ﻣﻦ ﻧﻈﺎ ﻡ ﺳ ﻴﺴﻜﻮ IOS
ﻳﻔﺘﻘﺮ ﻟﻠﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺍﳌﻴﺰﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻟﻜﺎﻣﻞ .ﺃﻳﻀﹰﺎ ،ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﺣ ﺪﺛﺖ ﺍﻟﱪﻧﺎﻣﺞ ﻣﻨﺬ ﺃﻥ ﺍﺷﺘﺮﻳﺖ ﺍﳌﻮﺟﻪ ،ﻓﻘﺪ
ﲡﺪ ﺃﻥ ﺍﻟﺼﻮﺭﺓ ﻫ ﻲ ﺇﺻﺪﺍﺭ ﺃﻗﺪﻡ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ .IOS
ﺍﻷﻣﺮ copy running-config startup-configﳛﻔﻆ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﻟﺬﺍﻛﺮﺓ .NVRAMﺳﻴﻨ ﹼﻔﺬ ﺍﳌﻮ ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ
ﻼ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ.
ﺍﳊﺎﺟﺔ ﺣﺴﺐ ﺗﺮﺗﻴﺐ ﻛﺘﺎﺑﺘﻬﺎ ﺃﺻ ﹰ
7.2
ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ
7.2.2
ﺍﻻﺳﺘﻌﺪﺍﺩ ﻻﺳﺘﻌﻤﺎﻝ TFTP
ﻋﺎﺩﺓ ،ﲤﺘﺪ ﺷﺒﻜﺎﺕ ﺍﻹﻧﺘﺎﺝ ﻋﻠﻰ ﻣﺴﺎﺣﺎﺕ ﻛﺒﲑﺓ ﻭﲢﺘﻮﻱ ﻋﻠﻰ ﻋﺪﺓ ﻣﻮﺟﻬﺎﺕ .ﺗﻠﻚ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﳌﻮ ﺯﻋﺔ ﺟﻐﺮﺍﻓﻴﹰﺎ ﲢﺘﺎﺝ ﺇﱃ ﻣﺼﺪﺭ ﺃﻭ ﻣﻜﺎﻥ
ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭ ﺍﻟﱪﻧﺎﻣﺞ .ﺇﻥ ﻣﻠﻘﻢ TFTPﺳﻴﺴﻤﺢ ﺇﻳﺪﺍﻉ ﻭﲢﻤﻴﻞ ﺍﻟﺼﻮﺭ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﱪ ﺍﻟﺸﺒﻜﺔ .ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻠﻘﻢ TFTPﻣﻮﺟﻬﺎﹰ ﺁﺧﺮ ،ﺃﻭ
ﺸﻞ ﻳﻮﻧﻴﻜ ﺲ .ﻭﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻀﻴﻒ TFTPﺃﻱ ﻧﻈﺎﻡ ﻳﻜﻮﻥ ﺍﻟﱪﻧﺎﻣﺞ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻧﻈﺎﻣﺎﹰ ﻣﻀﻴﻔﺎﹰ .ﰲ ﺍﻟﺸﻜﻞ ،ﻣﻠﻘﻢ TFTPﻫﻮ ﳏﻄﺔ ﻋﻤﻞ ﺗ ﻐ
ﻼ ﻓﻴﻪ ﻭﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺗﻠﻘﻲ ﻣﻠﻔﺎﺕ ﻣﻦ ﺷﺒﻜﺔ .TCP/IPﺳﻮﻑ ﺗﻨﺴﺦ ﺑﺮﺍﻣﺞ ﺑﲔ ﻣﻀﻴﻒ TFTPﻭﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮ ﺍﻣﻀﺔ ﰲ ﺍﳌﻮﺟﻪ. TFTPﳏﻤﻞ ﻭﻣﺸﺘﻐ ﹰ
ﻀﺮ ﺑﻔﺤﺺ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺘﻤﻬ ﻴﺪﻳﺔ ﺍﻟﺘﺎﻟﻴﺔ: ﻟﻜﻦ ﻗﺒﻞ ﺃﻥ ﺗﻔﻌﻞ ﻫﺬﺍ ،ﳚﺐ ﺃﻥ ﺗﺘﺤ
* ﻣﻦ ﺍﳌﻮﺟﻪ ،ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻠﻘﻢ TFTPﻋﱪ ﺷﺒﻜﺔ .TCP/IPﺍﻷﻣﺮ pingﻫﻮ ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪﻙ ﻋﻠ ﻰ
ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻫﺬﺍ.
* ﻋﻠﻰ ﺍﳌﻮﺟﻪ ،ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺍﻟﺬ ﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﺍﻟﻜﺘﺎﺑﺔ ﻓﻴﻬﺎ .ﲢﻘ ﻖ ﻣﻦ ﺃﻥ ﺍﳌﻮﺟﻪ ﻳﺘﻀﻤﻦ ﻣﺴﺎﺣﺔ ﻛﺎﻓﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﺘﺘﺴﻊ
ﻓﻴﻬﺎ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ .IOS
154
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺃﻭ ﻣﺴﺎﺣﺘﻪ .ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴﻞ ﻭﺍﻹﻳﺪﺍﻉ ،ﲢﺘﺎﺝ ﺇ ﱃ IOS * ﻋﻠﻰ ﻣﻠﻘﻢ TFTPﻳﻮﻧﻴﻜ ﺲ ،ﲢﻘﻖ ﻣﻦ ﺃﻧﻚ ﺗﻌﺮﻑ ﻣﻠﻒ ﺻﻮﺭ ﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ
ﲢﺪﻳﺪ ﻣﺴﺎﺭ ﺃﻭ ﺇﺳﻢ ﻣﻠ ﻒ.
ﺳﺘﺴﺎﻋﺪﻙ ﻫﺬﻩ ﺍﳋﻄﻮﺍﺕ ﻋﻠﻰ ﺿﻤﺎﻥ ﻧﺴﺦ ﻧﺎﺟﺢ ﻟﻠﻤﻠﻒ .ﺇﺫﺍ ﺗﺴ ﺮﻋﺖ ﰲ ﻧﺴﺦ ﺍﳌﻠﻒ ،ﻗﺪ ﻳﻔﺸﻞ ﺍﻟﻨﺴﺦ ﻭﺳﺘﻀﻄﺮ ﺇﱃ ﺑﺪﺀ ﺍﻟﺘﻔﺘﻴﺶ ﻋﻦ ﺳﺒﺐ
ﺫﻟﻚ ﺍﻟﻔﺸﻞ.
7.2
ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ
7.2.3
ﺍﻷﻣﺮ show flash
ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show flashﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ IOSﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ .ﻳﺒﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﻮﺟﻪ
ﻳﺘﻀﻤﻦ 4ﻣﻴﻐﺎﺑﺎﻳﺖ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ،ﻛﻠﻬﺎ ﺣﺮﺓ .ﻗﺎﺭﻥ ﻫﺬﺍ ﻣﻊ ﻃﻮﻝ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﻣﺼﺎﺩﺭ ﺣﺠﻢ ﺍﻟﺼﻮﺭﺓ ﻫﺬﻩ ﻗﺪ ﺗﺘﻀﻤ ﻦ
ﺗﺮﺗﻴﺐ ﻣﺴﺘﻨﺪﺍﺕ ﺍﻟﱪﻧﺎﻣﺞ ﺃﻭ ﺍﻹﺧﺮﺍ ﺝ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻮﻗﻊ ﺍ ﻟﻮﺏ ) Cisco Connection Onlineﺃﻭ (CCOﺃﻭ ﺃﻣﺮﺍﹰ ﻛـ dirﺃﻭ ls
ﺍﻟﺼﺎﺩﺭ ﰲ ﻣﻠﻘﻤﻚ .TFTP
ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﺫﺍﻛﺮ ﺓ ﺣﺮﺓ ﻛﺎﻓﻴﺔ ،ﻻ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻧﺴﺦ ﺃﻭ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ،ﳑﺎ ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻚ ﺇﻣﺎ ﳏﺎﻭﻟﺔ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺻﻮﺭﺓ ﺃﺻﻐﺮ
ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ IOSﺃﻭ ﺯﻳﺎﺩﺓ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ ﻋﻠﻰ ﺍﳌﻮﺟﻪ.
ﻣﻦ ﺍﳉﻴﺪ ﺇﺑﻘﺎﺀ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﻣﻠﻒ ﺻﻮﺭﺓ IOSﻟﻜﻞ ﻣﻮﺟﻪ .ﺳﺘﺮﻏﺐ ﺃﻳﻀﺎﹰ ﺑﻨﺴﺦ ﺑﺮﻧﺎﳎﻚ IOSﺍﳊﺎﱄ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ ﺩﺍﺋﻤﺎﹰ ﻗﺒﻞ ﺍﻟﺘﺮﻗﻴﺔ ﺇﱃ
ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ .ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ) TFTPﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺮﻑ ﻛﻤﻜﺎﻥ ﲣﺰﻳﻦ ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭﺓ .IOS
7.3
ﺗﺴﻤﻴﺔ IOSﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ
7.3.1
ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﺳﻴﺴﻜﻮ IOS
ﳎﺩ ﻣﻮ ﺟﻪ ﺳﺎﺋﺐ ﻟﻜﻲ ﺗﺸﻤﻞ ﻋﺪﺓ ﻣﻨﺼﺎﺕ ﰲ ﻋﺪﺓ ﻧﻘﺎﻁ ﻣﻦ ﳎﻤﻮﻋﺔ ﻣﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ. ﻟﻘﺪ ﺗﻮ ﺳﻌﺖ ﻣﻨﺘﺠﺎﺕ ﺳﻴﺴﻜﻮ ﺇﱃ ﺃﺑﻌﺪ ﻣﻦ ﺮ
ﻻﺳﺘﻤﺜﺎﻝ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻋﻠﻰ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ ،ﺗﻌﻤﻞ ﺳﻴﺴﻜﻮ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻋﺪﺓ ﺻﻮﺭ ﳐﺘﻠﻔﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ .IOSﺗﺘﻜﻴﻒ
ﺗﻠﻚ ﺍﻟﺼﻮﺭ ﻣﻊ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ ،ﻭﻣﻮﺍﺭﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ ،ﻭ ﳎﻤﻮﻋﺎﺕ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﳛﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺰﺑﺎﺋﻦ ﻷﺟﻬﺰﻢ ﺍﻟﺸﺒﻜﻴﺔ.
ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ IOSﺍﻹﺻﺪﺍﺭ 11.2ﳛﺘﻮﻱ ﻋﻠﻰ ﺛﻼﺛﺔ ﺃﺟﺰﺍﺀ:
.1ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ
ﻌﻑ ﺍﻟﻘﺪﺭﺍﺕ ﺍﳋﺎﺻﺔ ﻭﳎﻤﻮﻋﺎﺕ ﺍﳌ ﻴﺰﺍﺕ ﺍﳌﺪﻋﻮﻣﺔ ﰲ ﺍ ﻟﺼﻮﺭﺓ .2ﺣﺮﻑ ﺃﻭ ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﺗ ﺮ
.3ﺧﺼﻮﺻﻴﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺎﳌﻜ ﺎﻥ ﺍﻟﺬﻱ ﺗﺸﺘﻐﻞ ﻓﻴﻪ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬﺎ ﺃﻡ ﻻ
ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﻭﻣﻌﲎ ﺣﻘﻞ ﺟﺰﺀ ﺍﻹﺳﻢ ،ﻭﳏﺘﻮﻯ ﺍﻟﺼﻮﺭﺓ ،ﻭﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﻷﺧﺮﻯ ﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﲑ .ﺭﺍﺟﻊ ﻣﻨﺪﻭﺏ
ﻣﺒﻴﻌﺎﺗﻚ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻮﺯﻳﻊ ﺃﻭ CCOﳌﻌﺮﻓﺔ ﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﶈ ﺪﺛﺔ.
7.3
ﺗﺴﻤﻴﺔ IOSﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ
7.3.2
ﺍﻷﻣﺮ copy flash tftp
ﳚﺐ ﺃﻥ ﺗﻌﻴﺪ ﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺷﺒﻜﺔ .ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻦ ﺻﻮﺭﺓ ﺍﻟﻨ ﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ
ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ.
ﰲ ﺍﳌﺜﺎﻝ ،ﻳﻘﻮﻡ ﻣﺴﺆﻭﻝ ﺑﻨﺴﺦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﺍﺣﺘﻴﺎﻃﻴﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ .TFTPﺇﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ show flashﻟﻴﻌﺮﻑ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ
) (xk09140zﻭﺍﻷﻣﺮ copy flash tftpﻟ ﻴﻨﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ .TFTPﳝﻜﻦ ﺗﻐﻴﲑ ﺃﲰﺎﺀ ﺍﳌﻠﻔﺎﺕ ﺧﻼﻝ ﻧﻘﻠﻬﺎ.
155
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺃﺣﺪ ﺃﺳﺒﺎﺏ ﺇﺟﺮﺍﺀ ﻫﺬ ﺍ ﺍﻹﻳﺪﺍﻉ ﺇﱃ ﺍﳌﻠﻘﻢ ﺳﻴﻜﻮﻥ ﺗﺰﻭ ﻳﺪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﻗﺒ ﻞ ﲢﺪﻳﺚ ﺍﻟﺼﻮﺭﺓ ﺑﺈﺻﺪﺍﺭ ﺟﺪﻳﺪ .ﰒ ،ﺇﺫ ﺍ
ﺣﺼﻠﺖ ﻣﺸﺎﻛﻞ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳉﺪﻳﺪ ،ﻳﺴﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﻳﻌﻮﺩ ﺇﱃ ﺍﻟﺼﻮﺭﺓ ﺍﻟﺴﺎﺑﻘﺔ.
7.3
ﺗﺴﻤﻴﺔ IOSﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ
7.3.3
ﺍﻷﻣﺮ copy tftp flash
ﺑﻌﺪ ﺃﻥ ﺗﺼﺒﺢ ﻟﺪﻳﻚ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﳊﺎﱄ ،ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ .ﲪﻞ ﺍﻟﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺍﳌﻠﻘﻢ
TFTPﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ .copy tftp flash
ﻳﺒﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﺪﺃ ﺑﻄﻠﺐ ﺍﻟﻌﻨﻮﺍﻥ IPﺍﳋﺎﺹ ﺑﺎﳌﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺳﻴﺘﺼﺮﻑ ﻛﺎﳌﻠﻘﻢ .TFTPﺑﻌﺪﻫﺎ ،ﻳﻄﻠﺐ ﺍﻷﻣﺮ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ
IOSﺍﳉﺪﻳﺪﺓ .ﲢﺘﺎﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻠﻒ ﺍﻟﺼﺤﻴﺢ ﻟﺼﻮﺭﺓ ﺍﻟﺘﺤﺪ ﻳﺚ ﻣﺜﻠﻤﺎ ﻫﻲ ﻣﺴﻤﺎﺓ ﻋﻠﻰ ﺍﳌﻠﻘﻢ .TFTP
ﺑﻌﺪ ﺇﺗﺎﺣﺔ ﺍﻟﻔﺮﺻﺔ ﻟﺘﺄﻛﻴﺪ ﺇﺩﺧﺎﻻﺗﻚ ،ﻳﺴﺄﻝ ﺍﻹﺟﺮﺍﺀ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ .ﻫﺬﺍ ﻳﻔﺴﺢ ﺑﻌﺾ ﺍﺎﻝ ﻟﻠﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ .ﰲ ﺃﻏﻠﺐ
ﺍﻷﺣﻴﺎﻥ ،ﻫﻨﺎﻙ ﺫﺍﻛﺮﺓ ﻭﺍﻣﻀﺔ ﻏﲑ ﻛﺎﻓﻴﺔ ﻷﻛﺜﺮ ﻣﻦ ﺻﻮﺭﺓ ﻭﺍﺣﺪﺓ ﻟﻠ ﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ .IOS
ﻟﺪﻳﻚ ﺍﳋﻴﺎﺭ ﲟﺤﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﻮﺟﻮﺩﺓ ﻗﺒ ﻞ ﺍﻟﻜﺘﺎﺑﺔ ﻋﻠﻴﻬﺎ .ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﻣﺴﺎﺣﺔ ﺣﺮﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ،ﺃﻭ ﺇﺫﺍ ﻛﺎ ﻧﺖ ﱂ ﺗﺘﻢ ﺍﻟﻜﺘﺎﺑﺔ
ﻋﻠﻰ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻦ ﻗﺒﻞ ،ﻳﻜﻮﻥ ﺭﻭﺗﲔ ﺍﶈﻮ ﻣﻄﻠﻮﺑﺎﹰ ﻋﺎﺩﺓ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﺍﳉﺪﻳﺪﺓ .ﻳﺒﻠﻐﻚ ﺍﻟﻨﻈﺎﻡ ﺗﻠﻚ ﺍﻟﺸﺮﻭﻁ ﻭ ﻳﻄﻠﺐ ﻣﻨﻚ
ﺟﻮﺍﺑﺎﹰ .ﻻﺣﻆ ﺃﻧﻪ ﻳﺘﻢ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﰲ ﺍﳌﺼﻨﻊ ﻗﺒﻞ ﺑﻴﻌﻬﺎ .ﻛﻞ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠﺐ )!( ﺗﻌﲏ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺣﺪﺍﹰ ﰲ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ
ﺍﳌﺴﺘﺨﺪﻡ ) (UDPﻗﺪ ﰎ ﻧﻘﻠﻪ ﺑﻨﺠﺎﺡ .ﺳﻠﺴﻠﺔ ﺍﻷﺣﺮﻑ Vﺗﻌﲏ ﲢﻘﻘﺎﹰ ﻧﺎﺟﺤﺎﹰ ﻟ ﻠﻤﺠﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻘﺴﻢ ﻣﺎ.
ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show flashﳌﻌﺎﻳﻨﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻠﻒ ﻭﳌﻘﺎﺭﻧﺔ ﺣﺠﻤﻪ ﲝﺠﻢ ﺍﳌﻠﻒ ﺍﻷﺻﻠﻲ ﻋﻠﻰ ﺍﳌﻠﻘﻢ ﻗﺒﻞ ﺗﻐﻴﲑ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻻﺳﺘﻌﻤﺎ ﻝ
ﺍﻟﺼﻮﺭﺓ ﺍﶈ ﺪﺛﺔ .ﺑﻌﺪ ﺣﺼﻮﻝ ﲢﻤﻴﻞ ﻧﺎﺟﺢ ،ﻳﻌﻴﺪ ﺍﻷﻣﺮ reloadﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻮﺭﺓ ﺍﶈﺪﺛﺔ.
ﺗﻠﺨﻴﺺ
* ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ IOSﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ﻟﻜﻦ ،ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ،ﻳﻨﻈﺮ ﺍﳌﻮ ﺟﻪ ﺇﱃ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ
.NVRAM
* ﺍﻷﻣﺮ show versionﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮﺟﻪ.
* ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ .IOSﺗﺴ ﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻬﺎﺕ ﺃﻥ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ
ﺳﻴﺴﻜﻮ IOSﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﻣﻦ ﺍﳌﻠﻘﻢ TFTPﻭﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ .ROM
* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ show flashﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ IOSﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ.
* ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺍﻹﺻﺪﺍﺭ ،11.2ﳛﺘﻮﻱ ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ IOSﻋﻠﻰ ﺍﻷﺟﺰﺍﺀ ﺍﻟﺜﻼﺛﺔ ﺍﻟ ﺘﺎﻟﻴﺔ:
* ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ
* ﺍﻟﻘﺪﺭ ﺍﺕ ﺍﳋﺎﺻﺔ ﻟﻠﺼﻮﺭﺓ
* ﻣﻜ ﺎﻥ ﺍﺷﺘﻐﺎﻝ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬ ﺎ ﺃﻡ ﻻ
* ﳝﻜ ﻨﻚ ﺇﻋﺎﺩﺓ ﻧﺴﺦ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ .ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍ ﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ
ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ.
* ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺘﺤﻤﻴ ﻞ ﺍﻹﺻﺪﺍﺭ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ،IOSﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺣﺪ ﺃﺷﻜﺎﻝ ﺃ ﻣﺮ ﺍﻟﻨﺴﺦ ،ﺍﻷﻣﺮ copy tftp flash
ﲪﻠﺘﻬﺎ ﺳﺎﺑﻘﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ .TFTPﻟﺘﺤﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ
-777ﺍﻟﻔﺼﻞ 8
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﻟﺒﺪﺀ ﻓﻬﻢ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻻﻧﺘﺮﻧﺖ ﻫﻲ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ .ﺇﻧﻪ ﺃﻳﻀﹰﺎ ﺃﺣﺪ ﺍﳌﻮﺍﺿﻴﻊ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺍﻻﻣﺘﺤﺎﻥ ،CCNAﻭﺃﺣﺪ ﺃﻫﻢ
ﺍﳌﻬﺎﺭﺍﺕ ﺍﻟﱵ ﻳﺘﻄﻠﺒﻬﺎ ﺃﺻﺤﺎﺏ ﺍﻟﻌﻤﻞ .ﺍﳌﻮﺟﻬﺎﺕ ﻫﻲ ﺃ ﺟﻬﺰﺓ ﻣﻌ ﹼﻘﺪﺓ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﳎﻤﻮﻋﺔ ﻋﺮﻳﻀﺔ ﻭﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻤﻜﻨﺔ.
156
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ،ﺳﺘﺘﻤﺮﻥ ﻋﻠﻰ ﺿﺒﻂ ﺗﻜﻮ ﻳﻦ ﻣﻮﺟﻪ .ﺳﺘﻔﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ .ﺍﻟﺘﻤﺮﻥ ﻣﻊ ﻇﺮﻭﻑ ﺍﻓﺘﺮﺍﺿﻴﺔ ﻭﻣﻮ ﺟﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ
ﻟﺘﺘﻌﻠﻢ ﻫﺬﻩ ﺍﳌﻬﺎﺭﺓ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ .ﺭﻏﻢ ﺃﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻔﻌﻠﻲ ﺳﻴﻜﻮﻥ ﺑﺴﻴﻄﺎﹰ ﻧﻮﻋﹰﺎ ﻣﺎ ﻓﺈﻥ ﻫﺪﻑ ﻓﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ ﻫﻮ ﳉﻌﻠﻪ "ﺃﻣﺮﹰﺍ ﻃﺒﻴﻌﺎﻴﹰ" ﺑﺎﻟﻨﺴﺒﺔ
ﻟﻚ.
8.1
ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ ﻣﻦ CLIﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ
8.1.1
ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
ﲤﺎﻣﹰﺎ ﻣﺜﻠﻤﺎ ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﻟﻪ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺇﻟﻴﻪ ،ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﳍ ﺎ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺃﻳﻀﹰﺎ.
8.1
ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ ﻣﻦ CLIﺑﻌﺪ ﳏﻮ ﺗ ﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ
8.1.2
ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟﻪ ﰲ ﻣﻮ ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 1600ﻭ2500
ﻫﻨﺎﻙ ﺇﺟﺮﺍﺀ ﺷﺎﺋﻊ ﻳﻘﻮﻡ ﺑﻪ ﺍﻟﺘﻘﻨﻴﻮﻥ ﻋﻠﻰ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻫﻮ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ .ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﺍﻹﺟﺮﺍﺀ ﳌﻮ ﺟﻬ ﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﲔ 1600
ﻭ .2500ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ/ﺳﻠﺴﻠﺔ ﺍﻷﻭﺍﻣﺮ ﻫﻮ ﺃﻳﻀﹰﺎ ﻣﺮﺍﺟﻌﺔ ﺟﻴﺪﺓ ﻟﻠﱪﻧﺎﻣﺞ .IOS
ﲤﺮﻳﻦ
ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﻇﺮﻭﻑ ﲢﺘﺎﺝ ﻓﻴﻬﺎ ﺇﱃ ﺇﻋﺎﺩﺓ ﺿﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟﻪ .ﺭﲟﺎ ﻧﺴﻴﺖ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ،ﺃﻭ ﺃﻥ ﺍﳌﺴﺆﻭﻝ ﺍﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﰲ
ﺍﻟﺸﺮﻛﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺍﳌﻮﺟﻪ .ﺍﻷﺳﻠﻮﺏ ﺍﳌﺸﺮﻭﺡ ﻳ ﺘﻄﻠﺐ ﻭﺻﻮﻻﹰ ﻣﺎﺩﻳﺎﹰ ﺇﱃ ﺍﳌﻮ ﺟﻪ ،ﻟﻜﻲ ﳝﻜﻦ ﻭﺻﻞ ﺳ ﻠﻚ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ .ﲟﺎ ﺃﻥ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ
ﻣﻌﺮﻭ ﻑ ﺟﻴﺪﹰﺍ ،ﻓﻤﻦ ﺍﳊﻴﻮﻱ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ ،ﺣ ﻴﺚ ﻳﻜﻮﻥ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺎﺩﻱ ﺇﻟﻴﻬﺎ ﳏﺪﻭﺩﺍﹰ.
8.2
ﲤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
8.2.1
ﺗﻜﻮﻳﻦ ﻣﻮ ﺟﻪ ﻓﺮﺩﻱ
)ﻓﻼﺵ 604 ،ﻛﻴﻠﻮﺑﺎﻳﺖ(
ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟﻪ ) Aﺍﻟﺘﻤﺮﻳﻦ_ (Aﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ .ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ
ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ .ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ ،ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ
ﺍﳌﺸﻜﻠﺔ ،ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ" ،ﺍﻟﺬﻱ ﺳﻴﺒﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ .ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ
ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ.
ﻛﻴﻒ ﳜﺘﻠﻒ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻦ ﻣﻮﺟﻪ ﺣﻘﻴﻘﻲ?
* ﺍﺗﺒﻊ ﺍﳋﻄﻮﺍﺕ ﺣﺴﺐ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳌﺒﻴﻨﺔ ﻓﻴﻪ "ﲤﺎﻣﹰﺎ" .ﰲ ﻣﻮ ﺟﻪ ﺣﻘﻴﻘﻲ ،ﻭﰲ ﻧﺸﺎﻁ ﻗﺎﺩﻡ ،ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺴﻠﺴﻼﺕ ﳐﺘﻠﻔﺔ ﻟﻜ ﻦ
ﺻﺤﻴﺤﺔ .ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ" ،ﺳﻨﺮ ﺷﺪﻙ" ﻣﺴﺎﻓﺔ ﺃﻛﺜﺮ ﺑﻘﻠﻴﻞ.
ﺴﺎﺳﺔ ﻟﻠﺴﻴﺎﻕ "?"
* ﻻ ﺗﻮﺟﺪ ﻣﺴﺎﻋﺪﺓ ﺣ
* ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻜﻔﻲ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ IPﻋﻠﻰ ﻭﺍﺟﻬﺔ ،ﳚﺐ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﺃﻣﺮ "ﻻ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ" ﺃﻳﻀﺎﹰ.
* ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ exit؛ ﺍﻟﺘﺮﻛﻴﺒﺔ Z+Ctrlﻻ ﺗﻌﻤﻞ
* ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻳﺘﻄﻠﺐ ﺃﻭﺍﻣﺮ IOSﺍﻟﻜﺎﻣﻠﺔ ﻭﻟﻴﺲ ﺍﳌﺨﺘﺼﺮﺍﺕ ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﺑﺎﻟﻄﺒﻊ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺗﻌﹼﻠﻤﺖ ﳎﻤﻮﻋﺔ ﺃﺳﺎﺳﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ .IOS
ﻼ ،ﻟﺪ ﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ،ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ،configure terminalﻟﻜﻦ ﺑﻌﺪﻣﺎ ﺗﺼﺒﺢ ﺧﺒﲑﺍﹰ ﻣﻊ ﺍﳌﻮ ﺟﻬﺎﺕ ،ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ .config t ﻣﺜ ﹰ
* ﺑﻌﺪ ﺃﻥ ﺗﻜﺘﺐ ﺃﻣﺮﺍﹰ ،ﺍﺿﻐﻂ .Enterﺳﻴﺴﻤﺢ ﻟﻚ ﺇﻣﺎ ﺍﳌﺘﺎﺑﻌﺔ ﺇﱃ ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺳﺘﺮﻯ ﺭﺳﺎﻟﺔ ﺧﻄﺄ ،ﻗﺪ ﺗﻌﻄﻴﻚ ﺗﻠﻤﻴﺤﹰﺎ ﳌﺴﺎﻋﺪ ﺗﻚ ﻋﻠ ﻰ
ﺗﺼﺤﻴﺢ ﺍﳋﻄﺄ .ﺇﺫﺍ ﻓﺸﻞ ﻫﺬﺍ ،ﳚﺐ ﻋﻨ ﺪﻫﺎ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ".
157
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﻋﻨﺪﻣﺎ ﻳﻄﻠﺐ ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺼﺤﻴﺢ ﻫﻮ line console 0ﰒ loginﰒ .password ciscoﺇﺫﺍ ﹸﻃ ﻠﺐ
ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﺘﻠﻨﺖ ﻓ ﺈﻥ ﺗﺴﻠﺴﻞ ﺍﻷﻭﺍﻣﺮ ﻫﻮ line vty 0 4ﰒ loginﰒ .password cisco
)ﻓﻼﺵ 412 ،ﻛﻴﻠﻮﺑﺎﻳﺖ(
ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﳋﻂ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻟﺘﻤﺮﻳﻦ A-ﻣﻦ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2ﺍﻟﻘﻴﺎﺳﻴﺔ .ﳚﺐ ﺃﻥ ﺗﻨ ﹼﻔﺬ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﻣ ﻦ ﺳﻄﺮ
ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈ ﺎﺕ ،ﻓﻘﻂ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﳝﻜ ﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟﻪ )?( ﻟﻜﻦ ﺗﺬ ﹼﻛﺮ ﺃﻥ ﻓﻘﻂ ﳎﻤﻮﻋ ﺔ
ﳏﺪﻭﺩﺓ ﻣﻦ ﺃﻭﺍﻣﺮ IOSﺳﺘﻜﻮﻥ ﻣﺘﻮﻓﺮﺓ ﰲ ﺍﻟﻮﺍﻗﻊ .ﻫﺪﻓﻚ ﺳﻴﻜﻮﻥ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻭﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ .ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻫ ﻲ
ﺃﻥ ﻳﻜﻮﻥ ﲢﻀﲑﹰﺍ ﻟﺘﻤﺮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻟﻌﻤﻠ ﻲ ﺍﻟﻔﻌﻠﻲ ﺑﻴﻨﻤﺎ ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻼﻣﻴﺬ ﺍﻵﺧﺮﻳﻦ ﻛﻞ ﺍﳌﻮﺟﻬﺎﺕ .ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺑﺪﻳﻞ ﻻﺳﺘﻌﻤﺎﻝ ﻣﻮﺟﻬﺎ ﺕ
ﺣﻘﻴﻘﻴﺔ.
ﻫﻨﺎﻙ ﺑﻀﻌﺔ ﺃﺷﻴﺎﺀ ﳚﺐ ﺍﻻﻧﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ .ﺃﻭ ﹰﻻ ،ﺑﻴﻨﻤﺎ ﳝﻜﻦ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺮﺗﻴﺒﺎﺕ ﻣﺘﻨﻮﻋﺔ ،ﻫﻨﺎﻙ ﺑﻌﺾ ﺃﻭﺍﻣﺮ IOSﳚﺐ ﺃﻥ ﺗﺴﺒﻖ ﺍﻷﻭﺍﻣﺮ
ﻼ ،ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ config tﻗﺒﻞ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ؛ ﻭﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ) exitﺍﻟﺘﺮﻛﻴﺒﺔ Z+CTRLﻟﻦ ﺗﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻮﺩﺓ ﺍﻷﺧﺮﻯ .ﻣﺜ ﹰ
ﺇﱃ ﺻﻴﻐﺔ ﳐﺘﻠﻔﺔ .ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ ﻟﺘﺤﺮﻳﺮ ﺳﻄﺮ ﻗﺒﻞ ﺿﻐﻂ Enterﻫﻲ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ) Backspaceﺧﻴﺎﺭﺍﺕ ﲢﺮﻳﺮ IOSﺍﻟﻌﺎﺩﻳﺔ ﺍﻷﺧﺮﻯ ﻟﻴﺴﺖ
ﻋﺎﻣﻠﺔ( .ﺃﺧﲑﹰﺍً ،ﺑﻴﻨﻤﺎ ﻳ ﺘﻢ ﻗﺒﻮﻝ ﺑﻀﻊ ﳐﺘﺼﺮﺍﺕ ﺷﺎﺋﻌﺔ ،ﳚﺐ ﻛﺘﺎﺑﺔ ﻣﻌﻈﻢ ﺃﻭﺍﻣﺮ IOSﺑﺎﻟﻜﺎﻣﻞ.
ﺣﻈﺎﹰ ﺳﻌﻴﺪﹰﺍ!
ﲤﺮﻳﻦ
ﺳﺘﻀﺒﻂ ﰲ ﻫﺬ ﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺃﺣﺪ ﻣﻮ ﺟﻬﺎﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﳋﻤﺴﺔ ﻣﻦ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣ ﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈﺎﺕ ،ﻓﻘﻂ ﻃﺒﻴﻌﺔ
ﺍﻟﺸﺒﻜﺔ .ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ﺟﻪ ﻭﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﻟﻠﻤﻮﺟﻪ ﺍﳌﺒﻴﻦ ﺃﻋﻼﻩ .ﺳﻴﻜﻮﻥ ﻫﺪﻓﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ ﻣﻦ ﺩﻭﻥ
ﺃﺧﻄﺎﺀ .ﻛﻤﺎ ﺳﺘﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻹﻋﺪ ﺍﺩﺍﺕ IPﻹﺣﺪﻯ ﳏﻄﺎﺕ ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻮﺻﻮﻟﺔ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ.
ﺗﻠﺨﻴﺺ
ﺍﻵﻥ ﻭ ﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ،ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ:
* ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ﺟﻪ ﻣﻦ CLIﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ
* ﺗﻨﻔﻴﺬ ﻣﻬﺎﻡ ﳍﺎ ﻋﻼﻗﺔ ﺑﻌﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ
* ﺗﻨﻔﻴﺬ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟﻪ ﰲ ﻣﻮ ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 1600ﻭ2500
-777ﺍﻟﻔﺼﻞ 9
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﺍﻵﻥ ﻭﻗﺪ ﺗﻌﻠﹼﻤﺖ ﻋﻦ ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ،ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﺘ ﺘﻌﻠﻢ ﻋ ﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ/ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ ).(TCP/IP
ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﻋﻤﻞ TCP/IPﻟﻀﻤ ﺎﻥ ﺍﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜﻮﻧﺎﺕ
ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ TCP/IPﻛﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ،ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ ،ﻭﺃﻣﻮﺭ ﺃﺧﺮﻯ .ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ
ﺫﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮﺛﻮﻕ ﻭﻏﲑ ﺍﳌﻮﺛﻮﻕ ﺎ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻭﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ )ﺍﻟﺮﺯﻡ( ﻋﻨ ﺪ
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ .ﺃﺧﲑﹰﺍ ،ﺳﺘﺘﻌﻠﻢ ﻛﻴﻒ ﻳﺰﻭﺩ ICMPﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﺭﺳﺎﺋﻞ ﻋﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻛﻴﻒ ﻳﻌﻤﻞ ARPﻭ.RARP
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.1
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻻﻧﺘﺮﻧﺖ TCP/IPﻭﺍﻟﻄﺮﺍﺯ OSI
ﰎ ﺗﻄﻮ ﻳﺮ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IPﻛﺠﺰﺀ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺃﺟﺮﺎ ﻭ ﻛﺎﻟﺔ ﻣﺸﺎﺭﻳﻊ ﺍﻷﲝﺎﺙ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳌﺘﻘﺪﻣﺔ ) .(DARPAﻟﻘﺪ ﰎ ﺗﻄﻮﻳﺮﻩ
ﰲ ﺍﻷﺻﻞ ﻟﺘﺰﻭﻳﺪ ﺍﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ .DARPAﻻﺣﻘﺎﹰ ،ﰎ ﴰﻞ TCP/IPﻣﻊ ﺍﻹﺻﺪﺍﺭ Berkeley Software Distributionﻟﻠﻴﻮﻧﻴﻜﺲ .ﺍﻵﻥ،
TCP/IPﻫﻮ ﺍﳌﻘﻴﺎﺱ ﺍﳌﻌﺘﻤﺪ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﳜﺪﻡ ﻛﱪﻭﺗﻮﻛﻮﻝ ﺍﻹﺭﺳﺎﻝ ﻟﻼﻧﺘﺮﻧﺖ ،ﳑﺎ ﻳﺴﻤﺢ ﳌﻼﻳﲔ ﺍﳊﺎﺳﺒﺎﺕ ﺑﺎﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﺎﳌﻴﹰﺎ.
ﻳﺮ ﹼﻛﺰ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ ﻋﻠﻰ TCP/IPﻟﻌﺪﺓ ﺃﺳﺒﺎﺏ:
* TCP/IPﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺘﻮﻓﺮ ﻋﺎﳌﻴﺎﹰ ﻣﻦ ﺍﳌﺮﺟﺢ ﺃﻧﻚ ﺳﺘﺴﺘﻌﻤﻠﻪ ﰲ ﻋﻤﻠﻚ.
158
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* TCP/IPﻫﻮ ﻣﺮﺟﻊ ﻣﻔﻴﺪ ﻟﻔﻬﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﻷﻧﻪ ﻳﺘﻀﻤﻦ ﻋﻨﺎﺻﺮ ﻫﻲ ﳑﺜﻠﺔ ﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺃﺧﺮﻯ.
* TCP/IPﻣﻬﻢ ﻷﻥ ﺍﳌﻮ ﺟﻪ ﻳﺴﺘﻌﻤﻠﻪ ﻛﺄﺩﺍﺓ ﺗﻜﻮﻳﻦ.
ﻭﻇﻴﻔﺔ ﻣﻜﺪﺱ ،ﺃﻭ ﻃﻘﻢ ،ﺍﻟﱪﻭﺗﻮ ﻛﻮﻻﺕ TCP/IPﻫﻲ ﺇﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺟﻬﺎﺯ ﺷﺒﻜﻲ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ .ﻋ ﻨﺪ ﻓﻌﻠﻪ ﻫﺬﺍ ،ﺳﻴﻄﺎﺑﻖ ﺑﺪﻗﺔ ﺍﻟﻄﺮﺍﺯ
OSIﺍﳌﺮﺟﻌﻲ ﰲ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ،ﻭﻳﺪﻋﻢ ﻛﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ- .
ﺍﻟﻄ ﺒﻘﺎﺕ ﺍﻷﻛﺜﺮ ﺗﺄﺛﺮﺍﹰ ﺑـ TCP/IPﻫﻲ ﺍﻟﻄﺒﻘﺔ ) 7ﺍﻟ ﱪﺍﻣﺞ( ﻭ ﺍﻟﻄﺒﻘﺔ ) 4ﺍﻹﺭﺳﺎﻝ( ﻭﺍﻟﻄﺒﻘﺔ ) 3ﺍﻟﺸﺒﻜﺔ( .ﺗﺘﻀﻤﻦ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ ﺃﻧﻮﺍﻋﺎﹰ ﺃﺧﺮﻯ ﻣ ﻦ
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﳍﺎ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻷﻫﺪﺍﻑ/ﺍﻟﻮﻇﺎﺋﻒ ،ﻭﻛﻠﻬﺎ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ.
TCP/IPﳝ ﹼﻜﻦ ﺍﻻﺗﺼﺎﻝ ﺑﲔ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ ﻭﻫﻮ ﻣﻼﺋﻢ ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻻﺗﺼﺎﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ
ﺍﻟﻮﺍﺳﻌﺔ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ .ﻻ ﻳﺘﻀﻤﻦ TCP/IPﻣﻮﺍﺻﻔﺎﺕ ﺍﻟﻄﺒﻘﺔ 3ﻭ) 4ﻛـ IPﻭ (TCPﻓﻘﻂ ،ﺑﻞ ﻣﻮﺍﺻﻔﺎﺕ ﺑﺮﺍﻣﺞ ﺷﺎﺋﻌﺔ ﺃﻳﻀﹰﺎ ﻛﺎﻟﱪﻳﺪ
ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ ،ﻭﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ،ﻭﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ.
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.2
ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ TCP/IPﻭﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ
ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺗﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻌﻨﻮﻧﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ .ﻛﻤﺎ ﺃﺎ ﲤﻠﻚ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔ ﺎﺕ ﻭ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮ ﻝ
ﻣﻦ ﺑﻌﻴﺪ.
) DNSﺍﺧﺘﺼﺎﺭ ،Domain Name Systemﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ( ﻫﻮ ﻧﻈﺎﻡ ﻣﺴﺘﻌﻤﻞ ﰲ ﺍﻻﻧﺘﺮﻧﺖ ﻟﺘﺮﲨﺔ ﺃﲰ ﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ ﻭﻋﻘﺪ ﺍﻟﺸﺒﻜﺎﺕ ﺍ ﹸﳌﻌﻠﻨﺔ
ﻋﻤﻮﻣﻴﹰﺎ ﺇﱃ ﻋﻨﺎﻭﻳﻦ.
) WINSﺍﺧﺘﺼﺎﺭ ،Windows Internet Naming Serviceﺧﺪﻣﺔ ﺗﺴﻤﻴﺔ ﺍﻧﺘﺮﻧﺖ ﻭﻳﻨﺪﻭﺯ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻃ ﻮﺭﺗﻪ ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﻟﻠﻨﻈﺎﻡ
ﻣﺎﻳﻜﺮﻭﺳﻮ ﻓﺖ ﻭﻳﻨﺪﻭﺯ NTﻳﺮﺑﻂ ﳏﻄﺎﺕ ﻋﻤﻞ NTﺑﺄﲰﺎﺀ ﻣﻴﺎﺩﻳﻦ ﺍﻻﻧﺘﺮﻧﺖ ﺗﻠﻘﺎﺋﻴﺎﹰ.
HOSTSﻫﻮ ﻣﻠﻒ ﻳﻨﺸﺌﻪ ﻣﺴﺆﻭ ﻟﻮ ﺍﻟﺸﺒﻜﺔ ﻭﻣﺘﻮﺍﺟﺪ ﰲ ﺍﳌﻠﻘﻤﺎﺕ .ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭ ﻳﺪ ﺗﻄﺎﺑﻖ ﺳﺎﻛﻦ ﺑﲔ ﺍﻟﻌﻨﺎﻭﻳﻦ IPﻭﺃﲰﺎﺀ ﺍﳊﺎﺳﺒﺎﺕ.
) POP3ﺍﺧﺘﺼﺎﺭ ،Post Office Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻜﺘﺐ ﺍﻟﱪﻳﺪ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻟﻼﻧﺘﺮﻧﺖ ﻟﺘﺨﺰﻳﻦ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻣﻠﻘﻢ ﺑﺮ ﻳﺪ ﺇﱃ ﺃﻥ
ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻭ ﲢﻤﻴﻠﻪ ﺇﱃ ﻛﻤﺒﻴﻮﺗﺮﻙ .ﺇﻧﻪ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ ﺗ ﻠﻘﻲ ﺑﺮﻳﺪ ﻣ ﻦ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻷﻣﺎﻥ.
) SMTPﺍﺧﺘﺼﺎﺭ ،Simple Mail Transport Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻟﺒﺴﻴﻂ( ﻳﺴﻴﻄﺮ ﻋﻠ ﻰ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋ ﱪ
ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺒﺎﺕ .ﺇﻧﻪ ﻻ ﻳﺰ ﻭﺩ ﺩﻋﻤﺎﹰ ﻹﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ ﻏﲑ ﺍﻟﻨﺺ ﺍﻟﻌﺎﺩﻱ.
) SNMPﺍﺧﺘﺼﺎﺭ ،Simple Network Management Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺴﻴﻂ( ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻳﺰﻭﺩ ﻭﺳﻴﻠﺔ ﳌﺮﺍﻗﺒﺔ
ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻢ ﺎ ،ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻭﳎﻤﻮﻋﺔ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻣﺎﻥ.
) FTPﺍﺧﺘﺼﺎﺭ ،File Transfer Protocolﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ( ﻫﻮ ﺧﺪﻣﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ﺎ ﺗﺴﺘﻌﻤﻞ TCPﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ
ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ .FTPﺇﻧﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺜﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍ ﻟﺜﻨﺎﺋﻴﺔ ﻭﺍﳌﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺳﻜﻲ(.
) TFTPﺍﺧﺘﺼﺎﺭ ،Trivial File Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻮ ﺧﺪﻣﺔ ﻏﲑ ﻣﻮﺛﻮﻕ ﺎ ﺧﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ
ﺗﺴﺘﻌﻤﻞ UDPﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ .TFTPﺇﻧﻪ ﻣﻔﻴﺪ ﰲ ﺑﻌﺾ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻷﻧﻪ ﻳﻌﻤﻞ ﺃﺳﺮﻉ ﻣﻦ FTPﰲ ﺑﻴﺌﺔ
ﻣﺴﺘﻘﺮﺓ.
) HTTPﺍﺧﺘﺼﺎﺭ ،HyperText Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻮ ﻣﻘﻴﺎﺱ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﺬﻱ ﻳﺪﻋﻢ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻋﻠﻰ ﺍﻟﻮﻭﺭﻟﺪ ﻭﺍﻳﺪ ﻭﺏ ،ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ .ﺇﻧﻪ ﻳﺪﻋﻢ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﳌﻠﻔﺎﺕ ،ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻨﺼﻮﺹ ﻭﺍﻟﺮﺳﻮﻡ ﻭﺍﻷﺻﻮﺍﺕ
ﻭﺍﻟﻔﻴﺪﻳﻮ .ﺇﻧﻪ ﻳﻌ ﺮﻑ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻣﺴﺘﻌﺮﺿﻮ ﺍﻟﻮﺏ ﻟﻄﻠﺐ ﻣﻌﻠﻮﻣﺎﺕ ﻹﺭﺳﺎﳍﺎ ﺇﱃ ﻣﻠﻘﻤﺎﺕ ﺍﻟﻮﺏ- .
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ
) Telnetﺍﻟﺘﻠﻨﺖ( ﻫﻮ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﻗﻴﺎﺳﻲ ﳌﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻳﺴﺘﻌﻤﻠﻪ ﺍﻟﺰﺑﺎﺋﻦ ﺪﻑ ﻭﺻﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ ﲞﺪﻣﺎﺕ ﻣﻠﻘﻢ ﺍﻟﺘﻠﻨﺖ؛
ﳝ ﹼﻜﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮ ﺟﻬﺎﺕ ﻋﻦ ﺑﻌﺪ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ.
159
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
،Packetﻣﺘﻠ ﻤ ﺲ ﻃﺮﻳﻖ ﺍﻟﺮﺯﻡ( ﻫﻮ ﺃﺩﺍﺓ ﺗﺸﺨﻴﺼﻴﺔ ﺗﺴﺘﻌﻤﻞ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳊﺎﺳﺐ ﻣﻮﺻﻮ ﻝ Internet Groper ) PINGﺍﺧﺘﺼﺎﺭ
ﺑﺎﻷﺟﻬﺰﺓ/ﺍﻻﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﺃﻡ ﻻ.
Tracerouteﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺘﻮﻓﺮ ﰲ ﻋﺪﺓ ﺃﻧﻈﻤﺔ ،ﻭﻫﻮ ﻣﺸﺎﺑﻪ ﻟـ ،PINGﻣﺎ ﻋﺪﺍ ﺃﻧﻪ ﻳﺰ ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻛﺜﺮ ﻣﻦ .PINGﻳﺘﻌﻘﹼﺐ Tracerouteﺃﺛﺮ
ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﺗﺴﻠﻜﻪ ﺍﻟﺮﺯﻣﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ،ﻭﻫﻮ ﻳﺴﺘﻌﻤﻞ ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻣﻦ ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ.
ﻫﻨﺎﻙ ﺃﻳﻀﹰﺎ ﺑﻀﻌﺔ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺮﺗﻜﺰﺓ ﻋﻠﻰ ﻭﻳﻨﺪﻭﺯ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻴﻬﺎ:
-- NBSTATﺃﺩﺍﺓ ﻣﺴﺘﻌﻤﻠﺔ ﻻﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺗﺮﲨﺔ ﺃﲰﺎﺀ NETBIOS؛ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﻭﺇﺯﺍﻟﺔ ﺍﻹﺩﺧﺎﻻﺕ ﻣﻦ ﳐﺒﺄ ﺍﻷﲰﺎﺀ.
-- NETSTATﺃﺩﺍﺓ ﺗﺰ ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ TCP/IP؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺣﺎﻟﺔ ﺍﺗﺼﺎﻻﺕ TCP/IPﻭﺗﻼﺧﻴﺺ ﻋ ﻦ
ICMPﻭ TCPﻭ.UDP
-- winipcfg/ipconfigﺃﺩﻭﺍﺕ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﺇﻋﺪﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻜﻞ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻛﻤﺒﻴﻮﺗﺮ ﻣﺎ؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﳌﻌﺎﻳﻨﺔ ﺍﻟﻌﻨﻮﺍﻥ
MACﻭﺍﻟﻌﻨﻮﺍﻥ IPﻭﺍﻟﻌﺒﺎﺭﺓ.
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.3
ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ TCP/IPﻭﻃﺒﻘﺔ ﺍﻹﺭﺳﺎ ﻝ
ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﲤﻜﹼﻦ ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺗﻘﺴﻴﻢ ﻋﺪﺓ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔ ﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ،4ﻭﲤ ﹼﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ
ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ .ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ 4ﻫﻮ ﻭﺻﻠﺔ ﻣﻨﻄﻘﻴﺔ ﺑﲔ ﻧﻘﺎﻁ ﺎﻳﺔ ﺍﻟﺸﺒﻜﺔ ،ﻭﻳﺰ ﻭﺩ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ.
ﺗﺴﻤﻰ ﻫﺬﻩ ﺍ ﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﹰﺎ ﺧﺪﻣﺔ ﻃﺮﻑ ﻟﻄﺮﻑ.
ﺗﺰ ﻭﺩ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻟﲔ ﺃﻳﻀﺎﹰ:
* -- TCPﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﻳﺰﻭﺩ ﲢﻜﻤﺎﹰ ﺑﺎ ﻻﻧﺴﻴﺎﺏ ﺑﺘﺰﻭﻳﺪﻩ ﺃﻃﺮﺍﹰ ﻣﱰﻟﻘﺔ ،ﻭﻣﻮﺛﻮﻗﻴﺔ ﺑﺘﺰﻭﻳﺪﻩ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ ﻭﺇﺷﻌ ﺎﺭﺍﺕ.
ﻳﻌﻴﺪ TCPﺇﺭﺳﺎﻝ ﺃﻱ ﺷﻲﺀ ﱂ ﻳﺘﻢ ﺗﻠﻘﻴﻪ ﻭﻳﺰ ﻭﺩ ﺩﺍﺭﺓ ﻭﳘﻴﺔ ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ .ﺣﺴﻨﺔ TCPﻫﻲ ﺃﻧﻪ ﻳﺰ ﻭﺩ ﺗﺴﻠﻴﻢ ﻣﻜﻔﻮﻝ ﻟﻸﻗﺴﺎﻡ.
* -- UDPﺧﺎﻝٍ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﺭﻏﻢ ﺃﻧﻪ ﻣﺴﺆﻭﻝ ﻋﻦ ﻹﺭﺳﺎﻝ ﺍﻟﺮﺳﺎﺋﻞ ،ﻻ ﻳﺘﻢ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺗﺰﻭﻳﺪ ﺑﺮﻧﺎﻣﺞ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ
ﺗﺴﻠﻴﻢ ﺍﻷﻗﺴﺎﻡ .ﺍﳊﺴﻨﺔ ﺍﻟﱵ ﻳﺰﻭﺩﻫﺎ UDPﻫﻲ ﺍﻟﺴﺮﻋﺔ .ﲟﺎ ﺃﻥ UDPﻻ ﻳﺰ ﻭﺩ ﺇﺷﻌﺎﺭﺍﺕ ،ﺳﺘﺘﻄﻠﺐ ﺍﳌﺴﺄﻟﺔ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺃﻗﻞ ﻋﻠﻰ ﺍﻟﺸﺒ ﻜﺔ ،ﳑﺎ ﳚﻌ ﻞ
ﺍﻹﺭﺳﺎﻝ ﺃﺳﺮﻉ.
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.4
ﺗﻨﺴﻴﻖ ﺃﻗﺴﺎﻡ TCPﻭUDP
ﳛﺘﻮﻱ ﻗﺴﻢ TCPﻋﻠﻰ ﺍﳊﻘﻮﻝ ﺍﻟﺘﺎﻟﻴﺔ:
* ﺍﳌﻨﻔﺬ ﺍﳌﺼﺪﺭ --ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘﺼﻞ
ﺼﻞ ﺑﻪ * ﺍﳌﻨﻔﺬ ﺍﻟﻮﺟﻬﺔ --ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘ
* ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ --ﺍﻟﺮﻗﻢ ﺍﳌﺴﺘﻌﻤﻞ ﻟﻀﻤﺎﻥ ﺗﺴﻠﺴﻞ ﺻﺤﻴﺢ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺍﻟﻮﺍﺭﺩﺓ
* ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ --ﺍﻟﺜﹸﻤﺎﻧﻴﺔ TCPﺍﳌﺘﻮﻗﻌﺔ ﺍﻟ ﺘﺎﻟﻴﺔ
* -- HLENﻋﺪﺩ ﺍﻟﻜﻠﻤﺎﺕ -32ﺑﺖ ﰲ ﺍﳌﻘﺪﻣﺔ
* ﳏﺠﻮﺯ --ﻣﻀﺒﻮﻁ ﻋ ﻨﺪ 0
* ﺑﺘﺎﺕ ﺍﻟﺸﻴﻔﺮﺓ --ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﻜﻢ )ﻣﺜﻼﹰ ،ﺇﻋﺪﺍﺩ ﻭﺇﺎﺀ ﺟﻠﺴﺔ(
* ﺍﻟﻨﺎﻓﺬﺓ --ﻋﺪﺩ ﺍﻟﹸﺜﻤﺎﻧﻴﺎﺕ ﺍﳌﺴﺘﻌﺪ ﺃﻥ ﻳﻘﺒﻠﻬﺎ ﺍﳌﺮﺳﻞ
* ﳎﻤﻮﻉ ﺗﺪﻗﻴﻘﻲ --ﺍﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﺍﶈﺴﻮﺏ ﳊﻘﻮﻝ ﺍﳌﻘﺪﻣﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ
160
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺤﺔ* ﻣﺆﺷﺮ ﻣﻠ ﺢ --ﳛ ﺪﺩ ﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍ ﹸﳌﻠ
* ﺧﻴﺎﺭ --ﻭﺍﺣﺪ ﻣﻌﺮﻑ ﺣﺎﻟﻴﹰﺎ :ﺍﳊ ﺠﻢ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻢ TCP
* ﺍﻟﺒﻴﺎﻧﺎﺕ --ﺑﻴﺎﻧﺎﺕ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ
ﳚﺐ ﺃﻥ ﺘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﳌﻮﺛﻮﻗﻴﺔ ﺇﺫ ﺍ ﻟﺰﻡ ﺍﻷﻣﺮ .ﻻ ﻳﺴﺘﻌﻤﻞ UDPﺃﻃﺮﺍﹰ ﺃﻭ ﺇﺷﻌﺎﺭ ﺍﺕ .ﺇﻧﻪ ﻣﺼﻤﻢ ﻟﻠﱪﺍﻣﺞ ﺍﻟﱵ ﻻ ﲢﺘﺎﺝ ﺇ ﱃ
ﻭﺿﻊ ﺗﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺳﻮﻳﺔ .ﻣﺜﻠﻤﺎ ﺗﺮﻯ ﰲ ﺍﻟﺸﻜﻞ ،ﻣﻘﺪﻣﺔ UDPﺻﻐﲑﺓ ﻧﺴﺒﻴﹰﺎ.
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ UDPﺗﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ:
* TFTP
* SNMP
* ) NFSﺍﺧﺘﺼﺎﺭ ،Network File Systemﻧﻈﺎﻡ ﻣﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(
* ) DNSﺍﺧﺘﺼﺎﺭ ،Domain Name Systemﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ(
9.1
TCP/IP ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ
9.1.5
ﻣﻨﺎﻓﺬ TCPﻭUDP ﺃﺭﻗﺎﻡ
TCPﻭ UDPﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻳﺴﺘﻌﻤ ﻼﻥ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ )ﺃﻭ ﻣﻘﺎﺑ ﺲ( ﻟﺘﻤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ .ﺗﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻟﺘﻌﻘﹼﺐ ﺃ ﺛﺮ
ﺍﶈﺎﺩﺛﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﺗﻌﱪ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻮ ﻗﺖ ﻧﻔﺴﻪ.
ﻟﻘﺪ ﻭﺍﻓﻖ ﻣﻄﻮﺭﻭ ﺍﻟ ﱪﺍﻣﺞ ﻋﻠﻰ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﻌﺮﻭﻓﺔ ﺟﻴﺪﺍﹰ ﺍﳌﻌ ﺮﻓﺔ ﰲ ﺍﻟﻮﺛﻴﻘﺔ .RFC 1700ﻣﺜﻼﹰ ،ﺃﻱ ﳏﺎﺩﺛﺔ ﻣﺮﺑﻮﻃﺔ ﻟﱪﻧﺎﻣﺞ FTP
ﺗﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﻟﻘﻴﺎﺳﻲ .21
ﺍﶈﺎﺩﺛﺎﺕ ﺍﻟﱵ ﻻ ﺗﺴﺘﻠﺰﻡ ﺑﺮﻧﺎﳎﺎﹰ ﻣﻊ ﺭ ﻗﻢ ﻣﻨﻔﺬ ﻣﻌﺮﻭﻑ ﺟﻴﺪﺍﹰ ﺗﻌﻄﻰ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻣﻦ ﺿﻤﻦ ﻧﻄﺎﻕ ﻣﻌﻴﻦ ﻣﻦ ﺍﻷﺭﻗﺎﻡ .ﺗﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ
ﺍﳌ ﻨﺎﻓﺬ ﺗﻠﻚ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﰲ ﻗﺴﻢ - .TCP
ﺑﻌﺾ ﺍﳌﻨﺎﻓﺬ ﳏﺠﻮﺯﺓ ﰲ TCPﻭ UDPﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ،ﺭﻏﻢ ﺃﻧﻪ ﻗﺪ ﻻ ﺗﻜﻮﻥ ﻫﻨﺎﻙ ﺑﺮﺍﻣﺞ ﻣﻜﺘﻮﺑﺔ ﻟﺪﻋﻤﻬﺎ .ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﳍﺎ ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ
ﺍﳌﻌﻄﺎﺓ ﳍﺎ:
* ﺍﻷﺭﻗﺎﻡ ﲢﺖ 255ﻫﻲ ﻟﻠﱪﺍﻣﺞ ﺍﻟﻌﻤﻮﻣﻴﺔ.
* ﺍﻷﺭﻗﺎﻡ 1023-255ﳐﺼﺼﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻟﻠﱪﺍﻣﺞ ﺍﻟﺼﺎﳊﺔ ﻟﻠﻌﺮﺽ ﰲ ﺍﻟﺴﻮﻕ.
* ﺍﻷﺭﻗﺎﻡ ﻓﻮﻕ 1023ﻏﲑ ﻣﻨ ﹼﻈﻤﺔ.
ﺗﺴﺘﻌﻤﻞ ﺍﻷﻧﻈﻤﺔ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻻﻧﺘﻘﺎﺀ ﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﻼﺋﻢ .ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﺼﺪﺭ ﺍﻟﺒﺎﺩﺋﺔ ،ﻭﻫﻲ ﻋﺎﺩﺓ ﺑﻌﺾ ﺍﻷﺭﻗﺎﻡ ﺃﻛﱪ ﻣﻦ ،1023ﻳﻌﻴﻨﻬﺎ ﺍﳌﻀﻴﻒ
ﺍﳌﺼﺪﺭ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ.
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.6
ﺍﺗﺼﺎﻝ ﺍﳌﺼﺎﻓﺤﺔ/ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺛﻲ ﺍﻻﲡﺎﻩ ﻟـTCP
ﻟﻜﻲ ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ ،ﳚﺐ ﺃﻥ ﺗﺘﺰﺍﻣﻦ ﺍﶈﻄﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ TCPﺍﻷﻭﻟﻴﺔ )ﺃﻭ (ISNsﻟﺒﻌﻀﻬﻤ ﺎ ﺍﻟﺒﻌﺾ .ﺗﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻟﺘﻌﻘﹼﺐ
ﺗﺮﺗﻴﺐ ﺍﻟﺮﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺪﻡ ﻓﻘﺪﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺛﻨﺎﺀ ﺍﻹﺭﺳﺎﻝ .ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﻭﱄ ﻫﻮ ﺭﻗﻢ ﺍﻟﺒﺪﺀ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻨﺪ ﺇﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ .TCPﺗﺒﺎﺩﻝ ﺃﺭﻗﺎﻡ
ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺒﺎﺩﺋﺔ ﺧﻼﻝ ﺗﺴﻠﺴﻞ ﺍﻻﺗﺼﺎﻝ ﻳﻀﻤﻦ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻔﻘﻮﺩﺓ.
ﺗﺘﺤﻘﻖ ﺍﳌﺰﺍﻣﻨﺔ ﺑﺘﺒﺎﺩﻝ ﺃﻗﺴﺎﻡ ﲢﻤﻞ ﺍﻷﺭﻗﺎﻡ ISNsﻭﺑﺖ ﲢﻜﻢ ﻳﺪﻋﻰ ،SYNﻭﻫﻮ ﺍﺧﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ synchronizeﺃﻱ "ﺗﺰﺍﻣﻦ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟ ﱵ
ﲢﻤﻞ ﺍﻟﺒﺖ SYNﺗﺪﻋﻰ ﺃﻳﻀﺎﹰ .(SYNsﺍﻻﺗﺼﺎﻝ ﺍﻟﻨﺎﺟﺢ ﻳﺘﻄﻠﺐ ﺁﻟﻴﺔ ﻣﻼﺋﻤﺔ ﻻﺧﺘﻴﺎﺭ ﺗﺴﻠﺴﻞ ﺃﻭﱄ ﻭﻣﺼﺎﻓﺤﺔ ﺑﺴﻴﻄﺔ ﻟﺘﺒﺎﺩﻝ ﺍﻷﺭﻗﺎﻡ .ISNsﺍﳌﺰﺍﻣﻨﺔ
161
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺗﺘ ﻄﻠﺐ ﺃﻥ ﺗﺮﺳﻞ ﻛﻞ ﺟﻬﺔ ﺭﻗﻤﻬﺎ ISNﺍﳋﺎﺹ ﻭ ﺃﻥ ﺗﺘﻠﻘﻰ ﺗﺄﻛﻴﺪﺍﹰ ﻭﺍﻟﺮﻗﻢ ISNﻣﻦ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ .ﳚﺐ ﺃﻥ ﺗﺘﻠﻘﻰ ﻛﻞ ﺟﻬﺔ ﺍﻟﺮﻗﻢ ISNﺍﳋﺎﺹ
ﺑﺎﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻭ ﺃﻥ ﺗﺮﺳﻞ ﺇﺷﻌﺎﺭ ﺗﺄﻛﻴﺪ ) (ACKﰲ ﺗﺮﺗﻴﺐ ﻣﻌﻴﻦ ،ﻣﺸﺎﺭ ﺇﻟﻴﻪ ﰲ ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:
-- A -> B SYNﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ X
-- A <- B ACKﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ X
-- A <- B SYNﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ Y
-- A ->B ACKﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ Y
ﻷﻧﻪ ﳝﻜﻦ ﺩﻣﺞ ﺍﳋﻄﻮﺗﲔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﰲ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩﻝ ﻳﺪﻋﻰ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ/ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ .ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﰲ ﺍﻟﺸﻜﻞ ،ﺗﺘﻢ
ﻣﺰﺍﻣﻨﺔ ﻃﺮﻓﺎ ﺍﻻ ﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺗﺴﻠﺴﻞ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ/ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ.
ﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺛﻴﺔ ﺍﻻﲡﺎﻩ ﺿﺮﻭﺭﻳﺔ ﻷﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCPﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺁﻟﻴﺎﺕ ﳐﺘﻠﻔﺔ ﻻﻧﺘﻘﺎﺀ ﺍﻟﺮﻗﻢ .ISNﻣﺘﻠﻘﻲ ﺍﻟﺮﻗﻢ SYNﺍﻷﻭﻝ ﻻ ﳝﻠﻚ ﺃﻱ
ﻃﺮﻳﻘﺔ ﻟﻴﻌﺮﻑ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻘﺴﻢ ﻫﻮ ﻗﺴﻢ ﻗﺪﱘ ﻣﺘﺄﺧﺮ ﺇﻻ ﺇﺫﺍ ﻛﺎﻥ ﻳﺘﺬﻛﺮ ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﺧﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻠ ﻰ ﺍﻻﺗﺼﺎﻝ ،ﻭ ﻫﺬﺍ ﻟﻴﺲ ﳑﻜﻨﺎﹰ ﺩﺍﺋﻤﺎﹰ،
ﻭﻟﺬﺍ ﳚﺐ ﺃﻥ ﻳﻄﻠﺐ ﻣ ﻦ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤﻘﻖ ﻣﻦ ﺫﻟﻚ ﺍﻟﺮﻗﻢ .SYN
ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ،ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻦ ﺍﳉﻬﺘﲔ ﺑﺪﺀ ﺍﻻﺗﺼﺎﻝ ،ﻛﻤﺎ ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻨﻬﻤﺎ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ ﻷﻥ TCPﻫﻮ ﻃﺮﻳﻘﺔ ﺍﺗﺼﺎﻝ ﻧﻈﲑ
ﻟﻨﻈﲑ )ﻣﺘﻮﺍﺯﻧﺔ(.
9.1
ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IP
9.1.7
ﺇﺷﻌﺎﺭ TCPﺍﻟﺒﺴﻴﻂ ﻭﻧﻮﺍﻓﺬﻩ
ﻟﻠﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ،ﻳﺴﺘﻌﻤﻞ TCPﺁﻟﻴﺔ ﻧﻈﲑ ﻟﻨﻈﲑ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ .ﺍﻟﻄﺒﻘﺔ TCPﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﺗﺒﹼﻠﻎ
ﺍﻟﻄﺒﻘﺔ TCPﺍﻟﺘﺎﺑﻌﺔ ﺍﳌﻀﻴﻒ ﺍﳌﺮﺳﻞ ﻋﻦ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ .ﻫﺬﺍ ﺍﳊﺠﻢ ﳛﺪﺩ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ ،ﺑﺪﺀﹰﺍ ﻣﻦ ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ ،ﺍﻟﱵ ﺗﻜﻮﻥ ﺍﻟﻄﺒﻘﺔ TCPﺍﻟﺘﺎﺑﻌﺔ
ﺍﳌﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﻣﺴﺘﻌﺪﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺣﺎ ﻟﻴﺎﹰ.
ﻳﺸﲑ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺇﱃ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ ﺍﳌﺮﺳﻠﺔ ﻗﺒﻞ ﺗﻠﻘﻲ ﺃﻱ ﺇﺷﻌﺎﺭ .ﺑﻌﺪ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﻀﻴﻒ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ ،ﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﺍﹰ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ
ﺇﺭﺳﺎﻝ ﺃﻱ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ.
ﳛ ﺪﺩ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ ﻣﻘﺪﺍﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻄﻴﻊ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ ﻗ ﺒﻮﳍﺎ ﰲ ﻭ ﻗﺖ ﻭﺍﺣﺪ .ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ،1ﻳﺴﺘﻄﻴﻊ ﻛ ﻞ ﻗﺴﻢ ﲪﻞ ﺑﺎﻳﺖ
ﻭﺍﺣﺪ ﻓﻘﻂ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﹰﺍ ﺑﺎﻻﺳﺘﻼﻡ ﻗﺒﻞ ﺇﺭﺳﺎﻝ ﻗﺴﻢ ﺁﺧﺮ .ﻳﺆﺩﻱ ﻫﺬﺍ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻏﲑ ﻓ ﻌﺎﻝ.
ﻫﺪﻑ ﺍﻟﻨﻮﺍﻓﺬ ﻫﻮ ﲢﺴﲔ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ ﻭﺍﳌﻮﺛﻮﻗﻴﺔ .ﻟﺴﻮﺀ ﺍﳊﻆ ،ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ،1ﺳﺘﺮﻯ ﺍﺳﺘﻌﻤﺎﻻﹰ ﻏﲑ ﻓﻌﺎﻝ ﺃﺑﺪﹰﺍ ﻟﻠﻨﻄﺎﻕ
ﺍﳌﻮﺟﻲ ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ.
ﻧﺎﻓﺬﺓ TCPﺍﳌﱰﻟﻘﺔ
ﻳﺴﺘﻌﻤﻞ TCPﺇﺷﻌﺎﺭﺍﺕ ﺗﻮﻗﹼﻌﻴﺔ ،ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺭ ﻗﻢ ﺍﻹﺷﻌﺎﺭ ﻳﺸﲑ ﺇﱃ ﺍﻟﹸﺜﻤﺎﻧﻴﺔ ﺍﻟﺘ ﺎﻟﻴﺔ ﺍﳌﺘﻮﻗﻌﺔ .ﺍﳉﺰﺀ "ﺍﳌﱰﻟﻖ" ﰲ ﺍﻟﻨﺎﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﻳﺸﲑ ﺇﱃ ﺣﻘ ﻴﻘﺔ ﺃﻧﻪ
ﻓﺎ ﻝ ﺃﻛﺜﺮ ﻷﻥ ﺗﺘﻢ ﺍﳌﻔﺎﻭﺿﺔ ﻋﻠﻰ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ ﺧﻼﻝ ﺟﻠﺴﺔ .TCPﺗﺆﺩﻱ ﺍﻟﻨﺎ ﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻌ
ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﺃﻛﱪ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻧﺘﻈﺎﺭ ﺍﻹﺷﻌﺎﺭ.
ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻼﺕ ﻭﺇﺷﻌﺎﺭﺍﺕ TCP
ﻳﺰﻭﺩ TCPﺗﺴﻠﺴﻞ ﺃﻗﺴﺎﻡ ﻣﻊ ﺇﺷﻌﺎﺭ ﻣﺮﺟﻊ ﺇﱃ ﺍﻷﻣﺎﻡ .ﺗﻜﻮﻥ ﻛﻞ ﻭﺣﺪﺓ ﺑ ﻴﺎﻧﺎﺕ ﻣﺮﻗﹼﻤﺔ ﻗﺒﻞ ﺇﺭﺳﺎﳍﺎ .ﰲ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ ،ﻳﻌﻴﺪ TCPﲡﻤﻴ ﻊ
ﺍﻷﻗﺴﺎﻡ ﺇﱃ ﺭﺳﺎﻟﺔ ﻛﺎﻣﻠﺔ .ﺇﺫﺍ ﻛ ﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻢ ﺗﺴﻠﺴﻞ ﻧﺎﻗﺺ ﰲ ﺍﻟﺴﻠﺴﻠﺔ ،ﻳﻌﺎﺩ ﺇﺭﺳﺎﻝ ﺫﻟﻚ ﺍﻟﻘﺴﻢ .ﺇﺫﺍ ﱂ ﻳﺼﻞ ﺇﺷﻌﺎﺭ ﻋﻦ ﺍﻷﻗﺴﺎﻡ ﺿﻤﻦ ﻓﺘﺮﺓ ﺯﻣﻨﻴﺔ
ﻣﻌﻴﻨﺔ ،ﻳﻌﺎﺩ ﺇﺭﺳﺎﳍﺎ ﺗﻠﻘﺎﺋﻴﺎﹰ.
ﺿﺢ ﺍﻟﺸﻜﻞ ﺍﻻﺗﺼﺎﻝ ﺃﺛﻨﺎﺀ ﺳﲑﻩ ﰲ ﺍﲡﺎﻩ ﻭﺍﺣﺪ. ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﺛﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ ،ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻻﺗﺼﺎﻝ ﳚﺮﻱ ﰲ ﺍﻻﲡﺎﻫﲔ .ﻳﻮ
ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﲡﺮﻱ ﻣﻊ ﺍﳌﺮﺳﻞ ﺍﳌﻮﺟﻮﺩ ﻋﻠﻰ ﺍ ﻟﻴﻤﲔ.
9.2
ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ 3
162
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
9.2.1
TCP/IPﻭﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ
ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﻣﻜﺪﺱ TCP/IPﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ .OSIﻛﻞ ﻃﺒﻘﺔ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﲤﺮﻳﺮ ﺭﺯﻡ ﻣﻦ ﺧﻼﻝ ﺷﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎ ﻝ
ﻋﻨﻮﻧﺔ ﺑﺮﳎﻴﺔ.
ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻫ ﻨﺎﻙ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻌﻤﻞ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻟﻠﻄﻘﻢ TCP/IPﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻄﺮﺍﺯ :OSI
* -- IPﻳﺰ ﻭﺩ ﺗﻮﺟﻴﻬﺎﹰ ﺧﺎﻟﻴﺎﹰ ﻣ ﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺄﻓﻀﻞ ﺟﻬﺪ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻻ ﻳﻬﺘﻢ ﲟﺤﺘﻮﻯ ﻭ ﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻳﺒﺤﺚ ﻋﻦ ﻃﺮﻳﻘﺔ ﻟﻨﻘ ﻞ
ﻭﺣﺪ ﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻭ ﺟﻬﺘﻬ ﺎ
* -- ICMPﻳﺰﻭﺩ ﻗﺪﺭﺍﺕ ﲢﻜﻢ ﻭﺗﺮﺍﺳﻞ
* -- ARPﳛ ﺪﺩ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻌﻨﺎﻭﻳﻦ IPﺍﳌﻌﺮﻭﻓﺔ
* -- RARPﳛ ﺪﺩ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻌﺮﻭ ﻓﺔ
9.2
ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ 3
9.2.2
ﺇﻧﺸﺎﺀ ﺭﺳﻢ ﺑﻴﺎ ﱐ ﻟﻮﺣﺪﺓ ﺑﻴﺎﻧ ﺎﺕ IP
ﺿﺢ ﺍﻟﺸﻜﻞ ﺗﻨﺴﻴﻖ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ .IPﲢﺘﻮﻱ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ IPﻋﻠﻰ ﻣﻘﺪﻣﺔ IPﻭﺑﻴﺎﻧﺎﺕ ،ﻭﻫﻲ ﻣﺤ ﺎﻃﺔ ﲟ ﻘﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ) MACﺍﺧﺘﺼﺎﺭ ﻳﻮ
،Media Access Controlﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ( ﻭﺑﺬ ﻳﻞ ﺍﻟﻄﺒﻘﺔ .MACﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻛﺴﻠﺴﻠﺔ ﻭﺣﺪﺍﺕ ﺑ ﻴﺎﻧﺎﺕ ﻳﻌﺎ ﺩ
ﲡﻤﻴﻌﻬﺎ ﺇﱃ ﺍﻟﺮﺳﺎﻟﺔ ﰲ ﻣﻜﺎﻥ ﺍﻟﺘﻠﻘﻲ .ﺍﳊﻘﻮﻝ ﰲ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ IPﻫﺬﻩ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:
* -- VERSﺭﻗﻢ ﺍﻹﺻﺪﺍﺭ
* -- HLENﻃﻮﻝ ﺍﳌﻘﺪﻣﺔ ،ﰲ ﻛﻠﻤﺎﺕ ﺫﺍﺕ ﺣﺠﻢ 32ﺑﺖ
* ﻧﻮﻉ ﺍﳋﺪﻣﺔ --ﻛﻴﻒ ﳚﺐ ﻣﻌﺎﳉﺔ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ
* ﺇﲨﺎﱄ ﺍﻟﻄﻮﻝ --ﺍﻟﻄﻮﻝ ﺍﻹﲨﺎﱄ )ﺍﳌﻘﺪﻣﺔ +ﺍﻟﺒﻴﺎﻧﺎﺕ(
* ﺍﳍﻮﻳﺔ ،ﺍﻷﻋﻼﻡ ،ﺇﺯﺍﺣﺔ ﺍﻟﺘﺠﺰﻳﺔ --ﺗﺰ ﻭﺩ ﲡﺰﺋﺔ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺣﺪ ﺍﺕ ﺇﺭﺳﺎﻝ ﻗﺼﻮﻯ )ﺃﻭ (MTUsﳐﺘﻠﻔﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ
* -- TTLﺍﻟﻌﻤﺮ
* ﺍﻟﱪﻭﺗﻮﻛﻮﻝ --ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻄﺒﻘﺔ (4ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ
* ﺍﻤﻮ ﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻠﻤﻘﺪﻣﺔ --ﻓﺤﺺ ﻟﻠﺴﻼﻣﺔ ﰲ ﺍﳌﻘﺪﻣﺔ
* ﺍﻟﻌﻨﻮﺍﻥ IPﺍﳌﺼﺪﺭ ﻭﺍﻟﻌﻨﻮﺍﻥ IPﺍﻟﻮﺟﻬﺔ --ﻋﻨﺎﻭﻳﻦ IPﻣﻦ 32ﺑﺖ
* ﺧﻴﺎﺭﺍﺕ -- IPﺍﺧﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ ،ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ،ﺍﻷﻣﺎﻥ ،ﻭﺧﻴﺎﺭﺍﺕ ﺃﺧﺮﻯ
ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﳛ ﺪﺩ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ 4ﺍﻟﺬﻱ ﻳﺘﻢ ﲪﻠﻪ ﺿﻤﻦ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ .IPﺭﻏﻢ ﺃﻥ ﻣﻌﻈ ﻢ ﺣﺮﻛﺔ ﻣﺮﻭﺭ IPﺗﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ
،TCPﺇﻻ ﺃﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﺗﺴﺘﻄﻴﻊ ﺍﺳ ﺘﻌﻤ ﺎﻝ IPﺃﻳﻀﹰﺎ .ﳚﺐ ﻋﻠﻰ ﻛﻞ ﻣﻘﺪﻣﺔ IPﺃﻥ ﻳﻌ ﺮﻑ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ 4ﺍﻟﻮﺟﻬﺔ ﻟﻮﺣﺪ ﺓ
ﺍﻟﺒﻴﺎﻧﺎﺕ .ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﺮﻗﹼﻤﺔ ،ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻷﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ .ﻳﺘﻀﻤﻦ IPﺭﻗﻢ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ﰲ ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ.
9.2
ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ 3
9.2.3
ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ )(ICMP
ﻳﺴﺘﻌﻤﻞ ARPﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ IPﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋ ﻴﺔ MACﻣﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ
ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮ ﻧﺖ .ﻟﺘﺤﺪﻳﺪ ﻋﻨﻮﺍﻥ MACﻭﺟﻬﺔ ﻟﻮﺣﺪﺓ ﺑﻴﺎ ﻧﺎﺕ ،ﻳﺘﻢ ﻓﺤﺺ ﺟﺪﻭﻝ ﻳﺪﻋ ﻰ ﳐﺒﺄ .ARPﺇﺫﺍ ﱂ ﻳﻜﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻣﻮﺟﻮﺩﹰﺍ ﰲ ﺍﳉﺪﻭﻝ،
ﻳﺮﺳﻞ ARPﺑﺜﺎﹰ ﺳﺘﺘﻠﻘﺎﻩ ﻛﻞ ﳏﻄﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ،ﲝﺜﺎﹰ ﻋﻦ ﺍﶈﻄﺔ ﺍﻟﻮﺟﻬﺔ.
163
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﳌﺼﻄﻠﺢ " ARPﺍﶈﻠﻲ" ﻳﺴﺘﻌﻤﻞ ﻟﻮﺻﻒ ﺍﻟﺒﺤﺚ ﻋﻦ ﻋﻨﻮﺍﻥ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﺍﳌﻀﻴﻒ ﺍﻟﻄﺎﻟﺐ ﻭﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ﻳﺘﺸﺎﺭﻛﺎﻥ ﻧﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﺃﻭ
ﺍﻟﺴﻠﻚ .ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﻗﺒﻞ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ،ARPﳚﺐ ﺍﺳﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ .ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ،ﳛ ﺪﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟﻌﻘﺪ
ﻣﻮﺟﻮﺩﺓ ﰲ ﻧﻔ ﺲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ.
ﲤﺮﻳﻦ
ﺳﺘﻌﺎﻳﻦ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺟﺪﻭﻝ ARPﺍﳌﺨ ﺰﻥ ﰲ ﺍﳌﻮ ﺟﻪ ﻭﺗﻔ ﺮﻍ ﺫﻟﻚ ﺍﳉﺪﻭﻝ .ﻫﺬﺍﻥ ﺍﻷﻣﺮﺍﻥ ﻣﻬﻤ ﺎﻥ ﺟﺪﹰﺍ ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ.
ﲤﺮﻳﻦ
ﻟﻘﺪ ﹸﻃﻠﺐ ﻣﻨﻚ ﺃ ﻧﺖ ﻭﳎﻤﻮﻋﺘﻚ ﻣﺴﺎﻋﺪﺓ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ .XYZﻳﺮﻳﺪ ﻣﺴﺆﻭﻝ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ MACﺍﳋﺎﺻﺔ ﺑﻜﻞ
ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺍﳌﻮ ﺟﻬﺎﺕ.
ﺗﻠﺨﻴﺺ
* ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ TCP/IPﻳﺘﻄﺎﺑﻖ ﺑﺪﻗﺔ ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻄﺮﺍﺯ OSIﺍﳌﺮﺟﻌﻲ ﻭﻟﻪ ﺍﳌﻜﻮﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:
* ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ،ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ ،ﻭﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ
* ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻮ ﺛﻮﻕ ﺎ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ﺎ
* ﺗﺴﻠﻴﻢ ﺧﺎ ٍﻝ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋ ﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ
* ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺑﺮﺍﻣﺞ ﺗﺘﻮﺍﺟﺪ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ،ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ،ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌ ﻴﺪ .ﻛﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻣﺪﻋﻮﻣﺔ ﰲ ﻃﺒﻘﺔ
ﺍﻟﺘﻄ ﺒﻴﻘﺎﺕ.
* ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﻴﻔﺘﲔ:
* ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ ،ﻭﻫﺬﺍ ﺗﺰ ﻭﺩﻩ ﺍﻟﻨﻮﺍﻓﺬ ﺍﳌﱰﻟﻘﺔ
* ﺍﳌﻮﺛﻮﻗﻴﺔ ،ﻭﻫﺬﻩ ﺗ ﺰ ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭ ﺍﺕ
* ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻄﻘﻢ TCP/IPﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ .OSI
* ﻳﺰﻭﺩ ICMPﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﻣﺮﺍﺳﻠﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ICMP .ﻳﻄﺒﻘﻪ ﻛﻞ ﻣﻀﻴﻔﻲ .TCP/IP
* ﻳﺴﺘﻌﻤ ﻞ ARPﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ IPﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋﻴﺔ MACﻣ ﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ
ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮﻧﺖ
* ﻳ ﺘﻜﻞ RARPﻋﻠﻰ ﺗﻮﺍﺟﺪ ﻣﻠﻘﻢ RARPﻣﻊ ﺟﺪﻭﻝ ﺇﺩﺧﺎﻝ ﺃﻭ ﻭﺳﺎﺋﻞ ﺃﺧﺮﻯ ﻟﻠﺮﺩ ﻋﻠ ﻰ ﻃﻠﺒﺎﺕ .RARP
-777ﺍﻟﻔﺼﻞ 10
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ " "TCP/IPﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ/ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻻﻧﺘﺮﻧﺖ ) (TCP/IPﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ
ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ .ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﻔﺎﺻﻴﻞ ﻋﻦ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻳﻦ ،IPﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻌﻘﺪ ،ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ .ﺑﺎﻹﺿﺎﻓﺔ
ﺇﱃ ﺫﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗ ﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ .IP
10.1
ﻋﻨﻮﻧﺔ IPﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ
10.1.1
ﻫﺪﻑ ﻋﻨﻮﺍﻥ IP
ﰲ ﺑﻴﺌﺔ ،TCP/IPﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄ ﺎﺕ ﺃﺧﺮﻯ .ﻫﺬ ﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IPﳍﺎ
ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻓﺮ ﻳﺪ ﻣﺆﻟ ﻒ ﻣﻦ 32ﺑﺖ .ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﻳﺴﻤﻰ ﺍﻟﻌﻨﻮﺍﻥ IPﻭﻫﻮ ﳏ ﺪﺩ ﰲ ﺗﻨﺴﻴﻖ ﻋﺸﺮﻱ ﻣﻨ ﹼﻘﻂ ﻣﻦ 32ﺑﺖ .ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ
ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮﺟﻪ ﺑﻌﻨﻮﺍﻥ IPﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﺗﻮﺟﻴﻪ IPﺇﱃ ﺃﻭ ﻣﻦ ﺍﻟﻮﺍﺟﻬﺔ .ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ pingﻭ traceﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ .IP
164
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﺬﻛﻮﺭﺓ ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ ﺗﻌﺎﻣﻞ ﻛﺸﺒﻜﺔ ﻓﺮﻳﺪﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ
ﺍﻟﺸﺮﻛﺔ .ﺷﺒﻜﺔ ﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ؛ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﻳﻌﻴﺸﻮﻥ ﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﻧﻔﺲ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ ،ﻟﻜﻦ ﻛﻞ ﻣﻀﻴﻒ ﻣﻌﺮﻑ
ﺑﻌﻨﻮﺍﻧﻪ ﺍﻟﻔﺮﻳﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
10.1
ﻋﻨﻮﻧﺔ IPﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ
10.1.2
ﺩﻭﺭ ﺷﺒﻜﺔ ﺍﳌﻀﻴﻒ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟﻬﺔ
ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ،ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ .IPﺑﻔﺤﺺ ﳐﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ ،ﳝﻜﻨﻚ ﺍﻧﺘﻘﺎﺀ ﻓﺌﺔ
ﺍﻟﻌﻨﺎﻭﻳ ﻦ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﻌﺮﻳﻒ ﻛﻴﻔﻴﺔ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ IPﺍﻟﻔﺮﻋﻴﺔ .ﳚﺐ ﺃﻥ ﳝﻠﻚ ﻛﻞ ﺟﻬﺎﺯ ﺃﻭ ﻭﺍﺟﻬﺔ ﺭﻗﻢ ﻣﻀﻴﻒ ﻻ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺃﺻﻔﺎﺭ ﰲ ﺣﻘ ﻞ
ﺍﳌﻀﻴﻒ .ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻟﺒﺚ IPﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ .ﺇﻥ ﻗﻴﻤﺔ ﺍﳌﻀﻴﻒ 0ﺗﻌﲏ "ﻫﺬﻩ ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻚ ﻧﻔﺴﻪ"
)ﻣﺜﻼﹰ .(172.16.0.0 ،ﻭﺍﻟﻘﻴﻤﺔ 0ﻣﺴﺘﻌﻤﻠﺔ ﺃﻳﻀﺎﹰ ،ﻭﻟﻜﻦ ﻧﺎﺩﺭﹰﺍ ،ﻟﻌﻤﻠﻴﺎﺕ ﺑﺚ IPﰲ ﺑﻌﺾ ﺃﺷﻜﺎﻝ TCP/IPﺍﻷﻭﻟﻴﺔ .ﳛﺘﻮﻱ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻠ ﻰ
ﺇﺩﺧﺎﻻﺕ ﻟﻌﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻚ؛ ﺇﻧﻪ ﻻ ﳛﺘﻮﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻀﻴﻔﲔ.
ﺇﻥ ﻋﻨﻮﺍﻥ IPﻭﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ:
* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ.
* ﳛﺪﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ.
* ﳛﺪﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ.
10.1
ﻋﻨﻮﻧﺔ IPﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ
10.1.3
ﺩﻭﺭ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺒﺚ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟﻬﺔ
ﺍﻟﺒﺚ ﻳﺪ ﻋﻤﻪ .IPﺍﻟﺮﺳﺎﺋﻞ ﻣﻘﺼﻮﺩﺓ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﰲ ﺍﻟﺸﺒﻜﺔ .ﻳﺘﺸ ﹼﻜﻞ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺁﺣﺎﺩ ﺿﻤﻦ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ .IP
ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻳﺪﻋﻢ ﻧﻮﻋﲔ ﻣﻦ ﺍﻟﺒﺚ -ﺍﻟﺒﺚ ﺍﳌﻮ ﺟﻪ ﻭﺍﻟﺒﺚ ﺍﻟﻔﻴﻀﺎﱐ .ﺍﻟﺒﺚ ﺍﳌﻮ ﺟﻪ ﺇﱃ ﺷﺒﻜﺔ/ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻌﻴﻨﺔ ﻣ ﺴﻤﻮﺡ ﻭﻳﻐﻴﺮ ﺗﻮﺟﻴﻴﻪ
ﺍﳌﻮﺟﻪ .ﳛﺘﻮﻱ ﺫﻟﻚ ﺍﻟﺒﺚ ﺍﳌﻮ ﺟﻪ ﻋﻠﻰ ﺁﺣﺎﺩ ﰲ ﺍﳉﺰﺀ ﺍﳌﻀﻴﻒ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ .ﺍ ﻟﺒﺚ ﺍﻟﻔ ﻴﻀﺎﱐ ) (255.255.255.255ﻟﻴ ﺲ ﻣﺘﻤﺪﺍﺩﹰ ،ﻟﻜﻨﻪ ﻳﻌﺘﱪ
ﺑﺚ ﳏﻠﻲ- .
10.1
ﻋﻨﻮﻧﺔ IPﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ
10.1.4
ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ IPﻟﻠﺸﺒﻜﺔ
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﺷﺒﻜﺔ ﺻﻐﲑﺓ ﻣﻊ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴﻨﺔ ﳍ ﺎ ،ﻭﺃﻗﻨﻌﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ،ﻭﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻧﺎﲡﺔ ﻋﻦ ﺫﻟﻚ .ﻋﺪﺩ ﺑﺘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ )ﺑﺘﺎﺕ
ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ( ﰲ ﻛﻞ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﳝﻜﻦ ﲢﺪ ﻳﺪﻩ ﺃﻳﻀﺎﹰ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘ ﻨﺴﻴﻖ ./n
ﻣﺜﺎﻝ:
/24 = 255.255.255.0 /8 = 255.0.0.0
ﲤﺮﻳﻦ
ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺁﺧﺮﻳﻦ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﺷ ﺒﻜﺔ ﻣﻦ 5ﻣﻮﺟﻬﺎﺕ ﻭﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ .IP
10.2
ﺩﻭﺭ DNSﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟﻪ
10.2.1
165
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
166
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
10.3.1
ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﻘﻖ
ﻣﺸﺎﻛﻞ ﺍﻟﻌﻨﻮﻧﺔ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢ ﺪﺙ ﰲ ﺷﺒﻜﺎﺕ .IPﻣﻦ ﺍﳌﻬﻢ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮ ﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﻣﺘﺎﺑﻌﺔ ﻣﻊ ﺍﳌ ﺰﻳﺪ ﻣ ﻦ
ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ.
ﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﰲ ﺷﺒﻜﺎﺗﻚ:
* -- telnetﻳﺘﺤﻘﻖ ﻣﻦ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﻻﺧﺘﺒﺎﺭ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻷﻛﺜﺮ ﴰﻮ ﹰﻻ
* -- pingﻳﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ICMPﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻭﺻﻼﺕ ﺍﻷﺟﻬﺰﺓ ﻭﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﺍﳌﻨﻄﻘﻲ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺃﺳﺎﺳﻴﺔ ﺟﺪﹰﺍ
ﻓﺎﻝ ﺟﺪﹰﺍ ﰲ ﻗﺪﺭﺗﻪ ﻋﻠﻰ ﺇﳚﺎﺩ ﻧﻘﺎﻁ ﺍﻟﻔﺸﻞ ﰲ ﺍﳌﺴﺎﺭ * -- traceﻳﺴﺘﻌﻤﻞ ﻗﻴﻢ ﺍﻟﻌﻤﺮ ﻟﺘﻮﻟﻴﺪ ﺭﺳﺎﺋﻞ ﻣﻦ ﻛﻞ ﻣﻮ ﺟﻪ ﻣﺴﺘﻌﻤﻞ ﻋﻠﻰ ﺍﳌﺴﺎﺭ؛ ﺇﻧﻪ ﻌ
ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ
10.3
ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ
10.3.2
ﺍﻷﻭﺍﻣﺮ telnetﻭping
ﺍﻷﻣﺮ telnetﻫﻮ ﺃﻣﺮ ﺑﺴﻴﻂ ﺗﺴﺘﻌﻤﻠﻪ ﻟﺘﺮﻯ ﺇﻥ ﻛ ﺎﻥ ﳝﻜ ﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟﻪ ﺃﻡ ﻻ .ﺇﺫﺍ ﱂ ﺗﻜﻦ ﺗﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟﻪ ﺑﻮﺍﺳﻄﺔ telnetﻟﻜﻦ
ﳝﻜﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ ،pingﻓﺴﺘﻌﺮﻑ ﺃﻥ ﺍﳌﺸﻜﻠﺔ ﺗﻘﻊ ﰲ ﻭﻇ ﺎﺋﻔﻴﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﳌﻮﺟﻪ .ﰲ ﻫﺬﻩ ﺍﻟﻨﻘﻄﺔ ،ﻗﺪ ﺗﺮﻏﺐ ﺑﺈﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟﻪ
ﻭﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ telnetﻣﺮﺓ ﺃﺧﺮﻯ.
ﺍﻷﻣﺮ pingﻳﺮﺳﻞ ﺭﺯﻡ ﺻﺪﻯ ICMPﻭﻫﻮ ﻣﺪﻋﻮﻡ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﰲ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ .ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ
ﺃﻣﺮ pingﻭﺍﺣﺪ ،ﻛﻤﺎ ﻳﺴﺘﺪﻝ ﻣﻦ ﺍﻟﻨﻘﻄﺔ ) (.ﻭﰎ ﺗﻠﻘﻲ ﺃﺭﺑﻌﺔ ﺃﻭﺍﻣﺮ ﺑﻨﺠﺎﺡ ،ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﻣﻦ ﺧﻼﻝ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠﺐ )!( .ﺇ ﻟﻴﻚ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﻗﺪ
ﻳﻌﻴﺪﻫﺎ ﺍﻻﺧﺘﺒﺎﺭ :ping
ﺍﳊ ﺮﻑ
ﺍﻟﺘﻌﺮﻳﻒ!
. ﺍﺳﺘﻼﻡ ﻧﺎﺟﺢ ﻟﺮﺩ ﺻﺪﻯ
ﺍﻧﺘﻬﺖ ﺍﻟﺼﻼﺣﻴﺔ ﺑﺎﻧﺘﻈﺎﺭ ﺭﺩ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ U
C ﺧﻄﺄ ﰲ ﺑﻠﻮﻍ ﺍﻟﻮﺟﻬﺔ
ﺍﻟﺮﺯﻣﺔ ﺗﻌﺎﱐ ﻣﻦ ﺍﻻﺯﺩﺣﺎﻡ I
? ﰎ ﺍﻋﺘﺮﺍﺽ ﻋﻤﻞ ﺍﻷﻣﺮ ) pingﻣﺜﻼﹰ(X 6+Shift+Ctrl ،
& ﻧﻮﻉ ﺍﻟﺮﺯﻣﺔ ﳎﻬﻮ ﻝ
ﰎ ﲣﻄﻲ ﻋﻤﺮ ﺍﻟﺮﺯﻣﺔ
ﺍﻷﻣﺮ pingﺍﳌﻤ ﺪﺩ ﻣﺪﻋﻮﻡ ﻓﻘﻂ ﻣﻦ ﺍﻟﺼﻴﻐﺔ EXECﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ .ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤﺪﺩﺓ ﻟﻸﻣﺮ pingﻟﺘﺤﺪﻳﺪ ﺧﻴﺎﺭﺍﺕ ﻣﻘﺪﻣﺔ
ﺍﻻﻧﺘﺮﻧﺖ ﺍﳌﺪﻋﻮﻣﺔ .ﻟﺪﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤ ﺪﺩﺓ ،ﺍﻛﺘﺐ pingﻭﺍﺿﻐﻂ Enterﰒ ﺍﻛﺘﺐ Yﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻷﻭﺍﻣﺮ ﺍﳌﻤ ﺪﺩﺓ.
10.3
ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ
10.3.3
ﺍﻷﻣﺮ trace
ﻋﻨﺪﻣﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ traceﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ )ﺍﻹﺧﺮﺍﺝ( ،ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﺃﲰﺎﺀ ﺍﳌﻀﻴﻔﲔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻋﻨﺎﻭﻳﻦ ﻣﺘﺮﺟﻤﺔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺃﻭ ﻣ ﻦ ﺧﻼﻝ
ﺇﺩﺧﺎﻻﺕ ﺟﺪﻭﻝ ﻣﻀﻴﻔﲔ ﺳﺎﻛﻦ .ﺍﻷﻭﻗﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﲤﺜﹼﻞ ﺍﻟﻮﻗﺖ ﺍﳌﻄﻠﻮﺏ ﻟﻜﻲ ﻳﻌﻮﺩ ﻛﻞ ﻣﺴﺒﺎﺭ ﻣﻦ ﺍﳌﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺛﺔ.
ﻣﻼﺣﻈﺔ :ﺍﻷﻣﺮ traceﻳﺪﻋﻤﻪ IPﻭ CLNSﻭ VINESﻭ.AppleTalk
167
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺍﳍﺪﻑ ،ﺗﻈﻬﺮ ﳒﻤﺔ )*( ﻋﻠﻰ ﺷﺎ ﺷﺔ ﺍﻟﻌﺮﺽ .ﻫﺬﺍ ﻃﺒﻴﻌﻲ ﻧﺘﻴﺠﺔ ﻭﻗﺖ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺘﻪ ﺭﺩ ﺍﹰ ﻋﻠﻰ ﺇﺣﺪﻯ ﺭﺯﻡ trace ﻋﻨﺪﻣﺎ ﻳﺼﻞ
ﺍﳌﺴﺒﺎﺭ.
ﺍﻷﺟﻮﺑﺔ ﺍﻷﺧﺮﻯ ﺗﺘﻀﻤﻦ:
-- !Hﺍﳌﺴﺒﺎﺭ ﺗﻠﻘﺎﻩ ﺍﳌﻮ ﺟﻪ ،ﻟﻜﻦ ﱂ ﻳﻌﺎﺩ ﺗﻮﺟﻴﻬﻪ ،ﻋﺎﺩﺓ ﻧﺘﻴﺠﺔ ﻻﺋﺤﺔ ﻭﺻﻮﻝ.
-- Pﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ.
-- Nﺍﻟﺸﺒﻜﺔ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ.
-- Uﺍﳌﻨﻔﺬ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ.
* --ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﺍﻟﻮﻗﺖ
10.4
ﺗﻌﻴﲔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﺟﺪﻳﺪﺓ ﺇﱃ ﺍﻟﻄﺒﻴﻌﺔ
10.4.1
ﲤﺮﻳﻦ ﲢﺪٍ ﺑﺎﻟﻄﺒﻴﻌﺔ
ﲤﺮﻳﻦ
ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﺃ ﻧﺖ ﻭﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺘﻚ ﺷﻬﺎﺩﺓ ﺳﻴﺴﻜﻮ ﻟﻠﺘﻮ .ﻣﻬﻤﺘﻚ ﺍﻷﻭﱃ ﻫﻲ ﺍﻟﻌﻤﻞ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺃﺧﺮﻯ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﻭﻧﻈﺎﻡ ﻋ ﻨﻮﻧﺔ .IP
ﺳﺘﻜﻮﻥ ﻃﺒﻴﻌﺔ ﻣﻦ 5ﻣﻮﺟﻬﲔ ﻣﺸ ﺎﺔ ﻟﺮﺳﻢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ 5ﻣﻮﺟﻬ ﲔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﻟﻜﻦ ﻣﻊ ﺑﻀﻊ ﺗﻐﻴﲑﺍﺕ .ﺭﺍﺟﻊ ﺭﺳﻢ ﺍﻟﺘﻤﺮﻳ ﻦ
ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ 5ﻣﻮﺟﻬﲔ ﺍﳌﻌ ﺪﻝ ﺍﳌﺒﻴﻦ ﰲ ﻭﺭﻗﺔ ﺍﻟﻌﻤﻞ .ﳚﺐ ﺃﻥ ﺗﺘﻮﺻﻞ ﺇﱃ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ IPﻣﻼﺋﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺔ Cﳐﺘﻠﻔﺔ ﻋ ﻦ
ﺇﻋﺪﺍﺩ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ .ﺑﻌﺪﻫﺎ ﺳﺘﺴﺘﻌﻤﻞ ConfigMakerﻹﻧﺸﺎﺀ ﺭﲰﻚ ﺍﳋﺎﺹ ﻟﻠﺸﺒﻜﺔ .ﳝﻜﻨﻚ ﺗﻨﻔ ﻴﺬ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤﻞ ﺃﻭ
ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻌﺪ ﺍﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﺘﻮﻓﺮﺓ.
ﺗﻠﺨﻴﺺ
* ﰲ ﺑﻴﺌﺔ ،TCP/IPﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ﺃﺧﺮﻯ .ﻫﺬﺍ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ TCP/IPﳍ ﺎ ﻋﻨﻮﺍﻥ
ﻣﻨﻄﻘﻲ ﻓﺮﻳﺪ ﻣﺆﻟﻒ ﻣﻦ 32ﺑﺖ ﻣﻌﺮﻭﻑ ﻛﺎﻟﻌ ﻨﻮﺍﻥ .IP
* ﺇﻥ ﻋﻨﻮﺍﻥ IPﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ:
* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ.
* ﳛﺪﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ.
* ﳛﺪﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ.
* ﺭﺳﺎﺋﻞ ﺍﻟﺒﺚ ﻫﻲ ﺗﻠﻚ ﺍﻟﱵ ﺗﺮﻳﺪ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ip addressesﻹﻧﺸﺎﺀ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻨﻄﻘﻲ ﳍﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ.
* ﺍﻷﻣﺮ ip hostﻳﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ-ﺇﱃ-ﻋﻨﻮﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
ﻌﻑ ﻣﻦ ﻫﻢ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﳝﻜﻨﻬﻢ ﺗﺰﻭﻳﺪ ﺧﺪﻣﺔ ﺍﻷﲰﺎﺀ. * ﺍﻷﻣﺮ ip name-serverﻳ ﺮ
* ﻳﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ show hostsﻹﻇﻬﺎﺭ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨ ﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ.
* ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ telnetﻭ pingﻭ traceﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ .IP
-777ﺍﻟﻔﺼﻞ 11
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﻋﻨﻮﻧﺔ "IPﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﺎﻭﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ ) .(IPﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺍﺳﺘﻌﻤﺎﻻﺕ ﺍﳌﻮﺟﻪ
ﻭﻋﻤﻠﻴﺎﺗﻪ ﰲ ﺗﻨﻔﻴﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ،ﺍﻟﻄﺒﻘﺔ ،3ﻟﻠﻄﺮﺍﺯ ﺍﳌﺮﺟﻌﻲ ) OSIﺍﺧﺘﺼﺎﺭ .(Open System Interconnection
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﺍﻟﻔﺮﻕ ﺑﲔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ﺟﻬﺔ ﻭﻛﻴﻒ ﺃﻥ ﺍﳌﻮ ﺟﻬﺎﺕ ﺗﺘﻌﻘﹼﺐ ﺍﳌﺴﺎﻓﺔ ﺑﲔ ﺍﻷﻣﺎ ﻛﻦ .ﺃﺧﲑﹰﺍً،
168
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﰲ ) (distance-vectorﻭﺍﻟ ﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ (link-state) ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ ) (hybridﻭﻛﻴﻒ ﳛﻞ ﻛﻞ ﻭﺍﺣﺪ ﻣ ﻨﻬ ﺎ ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺃﺳﺎﻟ ﻴﺐ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺸﺎﺋﻌﺔ.
11.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
11.1.1
ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ
ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ،ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﲤﺮ ﻋﱪ ﻏﻴﻤﺔ ﺷﺒﻜﺔ ،ﳛﺪﺙ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻄﺒﻘﺔ .(3ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ﲤ ﹼﻜﻦ ﺍﳌﻮﺟﻪ ﻣﻦ ﺗﻘﻴﻴﻢ ﺍﳌﺴﺎﺭﺍﺕ
ﺍﳌﺘﻮﻓﺮﺓ ﺇﱃ ﻭﺟﻬﺔ ﻣﺎ ﻭﻣﻦ ﺇﻧﺸﺎﺀ ﺍﳌﻌﺎﳉﺔ ﺍﳌﻔﻀﻠﺔ ﻟﺮﺯﻣﺔ .ﺧﺪﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﺴﺘﻌﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋ ﻨﺪ ﺗﻘﻴﻴﻢ ﻣﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ .ﻫﺬﻩ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻨﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﳝﻜﻦ ﲡﻤﻴﻌﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﰲ ﺍﻟﺸﺒﻜﺔ.
ﺗﺰ ﻭﺩ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﻠﻴﻤﺎﹰ ﺑﺄﻓﻀﻞ-ﺟﻬﺪ ﻟﻠﺮﺯﻡ ﻃﺮ ﻑ ﻟﻄﺮﻑ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ .ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﺟﺪﻭ ﻝ ﺗﻮﺟﻴﻪ IPﻹﺭﺳﺎﻝ
ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ .ﺑﻌﺪ ﺃﻥ ﳛ ﺪﺩ ﺍﳌﻮﺟﻪ ﺃﻱ ﻣﺴﺎﺭ ﺳﻴﺴﺘﻌﻤﻞ ،ﻳﻜﻤﻞ ﲤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻷﻣﺎﻡ .ﺇﻧﻪ ﻳﺄﺧﺬ ﺍﻟﺮﺯﻣﺔ ﺍﻟﱵ ﻗﺒﻠﻬﺎ
ﳝﺭﻫﺎ ﺇﱃ ﺍﻷﻣﺎﻡ ﺇﱃ ﻭﺍﺟﻬﺔ ﺃﺧﺮﻯ ﺃﻭ ﻣﻨﻔﺬ ﺁﺧﺮ ﻳﻌ ﻜﺲ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﻭﺟﻬﺔ ﺍﻟﺮﺯﻣﺔ- . ﰲ ﻭ ﺍﺟ ﻬ ﺔ ﻣ ﺎ ﻭ ﺮ
11.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
11.1.2
ﻛﻴﻒ ﺗﻮ ﺟﻪ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ
ﻟﻜﻲ ﺗﻜﻮﻥ ﻋﻤﻠﻴﺔ ﺣﻘﹰﺎ ،ﳚﺐ ﺃﻥ ﲤﹼﺜﻞ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺴﺎﺭﺍﺕ ﺍﳌﺘﻮﻓﺮﺓ ﺑﲔ ﺍﳌﻮ ﺟﻬﺎﺕ ﺑﺸﻜﻞ ﻣﺘﻨﺎﻏﻢ .ﻛﻤﺎ ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ،ﻛﻞ ﺧﻂ ﺑﲔ ﺍﳌﻮ ﺟﻬﺎﺕ ﻟﻪ
ﺭﻗﻢ ﺗﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻛﻌﻨﻮﺍﻥ ﺷﺒﻜﺔ .ﳚﺐ ﺃﻥ ﺗﺒﻌﺮ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ ﻟﺘﻤﺮﻳﺮ ﺍﻟﺮﺯﻡ ﻣ ﻦ ﻣﺼﺪﺭ ﳓﻮ
ﻭﺟﻬﺔ .ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ ،ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺗﺰ ﻭﺩ ﺍﺗﺼﺎﻝ ﺗﺮﺣﻴﻞ ﻳﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺴﺘﻘﻠﺔ.
ﺇﻥ ﺗﻨﺎﻏﻢ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻄﺒﻘﺔ 3ﻋﱪ ﻛﺎﻣ ﻞ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﳛﺴﻦ ﺃﻳﻀﹰﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﲟﻨﻌﻪ ﺣﺼﻮﻝ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻱ .
ﻳﺴﺘﺤﻀﺮ ﺍﻟ ﺒﺚ ﻋﺐﺀﺍﹰ ﻏﲑ ﺿﺮﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻳﺒ ﹼﺬﺭ ﺍﻟﺴﻌﺔ ﰲ ﺃﻱ ﺃﺟﻬﺰﺓ ﺃﻭ ﻭﺻﻼﺕ ﻻ ﲢﺘﺎﺝ ﺇﱃ ﺗﻠﻘﻲ ﺍﻟﺒﺚ .ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮ ﻑ
ﻣﺘﻨﺎﻏﻤﺔ ﻟ ﺘﻤﺜﻴﻞ ﻣﺴﺎﺭ ﻭﺻﻼﺕ ﺍﻟﻮﺳﺎﺋﻂ ،ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﲡﺪ ﻣﺴ ﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﻣﻦ ﺩﻭﻥ ﺇﺭﻫﺎﻕ ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ
ﺑﻌﻤﻠﻴﺎﺕ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻳﺔ.
11.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
11.1.3
ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﳌﻀﻴﻔﲔ
ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺮﻳ ﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ )ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ( ﻟﺮﺯﻣﺔ ﺿﻤﻦ ﺷﺒﻜﺎﺕ ﻣ ﺘﺮﺍﺑﻄﺔ .ﻳﺒﻴﻦ ﺍﻟﺮﺳﻢ ﺛﻼﺛﺔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺎﺕ
ﺗﻌ ﺮﻑ ﺃﻗﺴﺎﻣﺎﹰ ﻣﻮﺻﻮ ﻟﺔ ﺑﺎﳌﻮﺟﻪ.
ﻟﺒﻌﺾ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ،ﻫﺬﻩ ﺍﻟﻌﻼﻗﺔ ﻳﻨﺸﺌﻬﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻌﻴﻦ ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ ﻭﻓﻘﺎﹰ ﳋﻄﺔ ﻋﻨﻮﻧﺔ ﺩﺍﺧﻠﻴﺔ ﳏﺪﺩﺓ ﻣﺴﺒﻘﺎﹰ .ﻟﺒﻘﻴﺔ
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ،ﻳﻜﻮﻥ ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺸﻜﻞ ﺟﺰﺋﻲ ﺃﻭ ﻛﻠﻲ .ﻣﻌﻈﻢ ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﻧﻮﻋ ﺎﹰ
ﻣﻦ ﺃﻧﻮﺍﻉ ﻋ ﻨﺎﻭﻳﻦ ﺍﳌ ﻀﻴﻔﲔ ﺃﻭ ﺍﻟﻌﻘﺪ .ﰲ ﺍﻟﺮﺳﻢ ،ﻳﻮﺟﺪ ﺛﻼﺛﺔ ﻣﻀﻴﻔﲔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ - .1
11.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
11.1.4
ﺍﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ
ﻳﻘﻮﻡ ﺍﳌﻮ ﺟﻪ ﻋﺎﺩﺓ ﺑﺘﺮﺣﻴﻞ ﺭﺯﻣﺔ ﻣﻦ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ ،ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﻭﻇﻴﻔﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ:
169
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
170
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.1
ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻘﺎﺑﻞ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ
ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻳﺪﻳﺮﻫﺎ ﻳﺪﻭﻳﹰﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻜﺘﺒﻬﺎ ﰲ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ .ﳚﺐ ﻋﻠﻰ ﺍﳌﺴﺆﻭﻝ ﺃﻥ ﳛﺪﺙ ﺇﺩﺧﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻫﺬﺍ ﻳﺪﻭﻳ ﺎﹰ
ﻛﻠﻤﺎ ﻛﺎﻥ ﺗﻐﻴﲑ ﰲ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ﻳﺘﻄﻠﺐ ﲢﺪﻳﺜﺎﹰ.
ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﻌﻤﻞ ﺑﺸﻜﻞ ﳐﺘﻠﻒ .ﺑﻌﺪ ﺃﻥ ﻳﻜﺘﺐ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﻟ ﺒﺪﺀ ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ ،ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ
ﺑﺘﺤﺪﻳﺚ ﻣﻌﺮﻓﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻛﻠﻤﺎ ﰎ ﺗﻠﻘﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻳﺪﺓ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻳﺘﻢ ﺗﺒﺎﺩﻝ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﺍﳌﻌﺮﻓﺔ ﺍﻟﺪﻳﻨﺎﻣﻴﻜ ﻴﺔ ﺑﲔ ﺍﳌﻮﺟﻬﺎﺕ ﻛﺠﺰﺀ
ﻣﻦ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺪﻳﺚ.
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.2
ﳌﺎﺫﺍ ﺍﺳﺘﻌﻤﺎﻝ ﻣﺴﻠﻚ ﺳﺎﻛﻦ
ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻟﻪ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﻣﻔ ﻴﺪﺓ .ﳝﻴﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺇﱃ ﺍﻟﻜﺸﻒ ﻋﻦ ﻛﻞ ﺷﻲﺀ ﻣﻌﺮﻭﻑ ﻋﻦ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ،ﻷﺳﺒﺎﺏ ﺃﻣﻨﻴﺔ ،ﻗ ﺪ
ﺗﺮﻏﺐ ﺑﺈﺧﻔﺎﺀ ﺃﺟﺰﺍﺀ ﻣﻦ ﺗﻠﻚ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ .ﳝ ﹼﻜﻨﻚ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻣﻦ ﲢﺪﻳﺪ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺍﻟﱵ ﺗﺮﻳﺪ ﻛﺸﻔﻬ ﺎ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻈﻮﺭﺓ.
ﻋﻨﺪﻣﺎ ﻳ ﻜﻮﻥ ﺑﺎﻹﻣﻜﺎﻥ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼﻝ ﻣﺴﺎﺭ ﻭﺍﺣﺪ ﻓﻘﻂ ،ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﻠﻜﺎﹰ ﺳﺎﻛﻨﺎﹰ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﻛﺎﻓﻴ ﺎﹰ .ﻫﺬﺍ ﻧﻮﻉ ﻣ ﻦ
ﺍﻟﺸﺒﻜﺎﺕ ﻳﺪﻋﻰ ﺷﺒﻜﺔ ﻣﺒﺘﻮﺭﺓ .ﺇﻥ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﺇﱃ ﺷﺒﻜﺔ ﻣﺒﺘﻮﺭﺓ ﳚ ﻨﺐ ﻋﺐﺀ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ.
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.3
ﻛﻴﻒ ﻳﺴﺘﻌﻤﻞ ﻣﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﺍﺳﺘﻌﻤﺎﻻﹰ ﳌﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ -ﺇﺩﺧﺎﻝ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻳﻮﺟﻪ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮﻥ ﺗﻠﻚ ﺍﻟﻮﺛﺒﺔ ﻣﺬ ﻛﻮﺭﺓ ﺑﺼﺮﺍﺣﺔ ﰲ
ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﳝﻜﻨﻚ ﺿﺒﻂ ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻛﺠﺰﺀ ﻣﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺴﺎﻛﻦ.
ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﲤﺘﻠﻚ ﻣﻮﺟﻬ ﺎﺕ ﺍﻟﺸﺮﻛﺔ Xﻣﻌﺮﻓﺔ ﳏﺪﺩﺓ ﻋﻦ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ ،Xﻭﻟﻜﻦ ﻟﻴﺲ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ .ﺇﻥ ﺍﶈﺎﻓﻈﺔ ﻋﻠ ﻰ
ﻣﻌﺮﻓﺔ ﻋﻦ ﻛﻞ ﺷﺒﻜﺔ ﺃﺧﺮﻯ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﻦ ﺧﻼﻝ ﻏﻴﻤﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻫﻮ ﺃﻣﺮ ﻏﲑ ﺿﺮﻭﺭﻱ ﻭﻏﲑ ﻣﻨﻄﻘﻲ ،ﺇﺫﺍ ﱂ ﻧﻘﻞ ﻣﺴﺘﺤﻴﻼﹰ .ﺑﺪ ﹰﻻ ﻣ ﻦ
ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﻣﻌﺮﻓﺔ ﳏ ﺪﺩﺓ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ،ﻳﺘﻢ ﺗﺒﻠﻴﻎ ﻛﻞ ﻣﻮ ﺟﻪ ﰲ ﺍﻟﺸﺮﻛﺔ Xﻋﻦ ﺍﳌﺴﻠﻚ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﻟﺬﻱ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻪ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻱ ﻭﺟﻬﺔ
ﳎﻬﻮﻟﺔ ﺑﺘﻮﺟﻴﻪ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻻﻧﺘﺮ ﻧﺖ.
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.4
ﳌﺎﺫﺍ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺿﺮﻭﺭﻱ
ﺍﻟﺸﺒﻜﺔ ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﺗﺘﻜﻴﻒ ﺑﺸﻜﻞ ﳐﺘﻠﻒ ﻣﻊ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺗﺴﺘﻌﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻮﺟﻴﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﺸﻜ ﻞ
ﺳﺎﻛﻦ ﺃﻭ ﺩﻳﻨﺎﻣﻴﻜﻲ.
ﻳﺘﻴﺢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻟﻠﻤﻮ ﺟﻬﺎﺕ ﺗﻮﺟﻴﻪ ﺭﺯﻣﺔ ﻣﻦ ﺷﺒﻜﺔ ﺇﱃ ﺃﺧﺮﻯ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ .ﻳﺴﺘﺸﲑ ﺍﳌﻮﺟﻪ
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻭﻳﺘﺒﻊ ﺍﳌﻌﺮﻓﺔ ﺍﻟﺴﺎﻛﻨﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﻫﻨﺎﻙ ﻟﺘﺮﺣﻴﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟﻪ .Dﻳﻘﻮﻡ ﺍﳌﻮﺟﻪ Dﺑﻨﻔ ﺲ ﺍﻟﺸﻲﺀ ،ﻭﻳﺮ ﺣﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟﻪ .C
ﺍﳌﻮﺟﻪ Cﻳﺴﹼﻠﻢ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ.
171
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺇﺫﺍ ﻓﺸﻞ ﺍﳌﺴﺎﺭ ﺑﲔ ﺍﳌﻮﺟﻪ Aﻭﺍﳌﻮﺟﻪ ،Dﻟﻦ ﻳﻜﻮﻥ ﺍﳌﻮﺟﻪ Aﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺗﺮﺣﻴﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟﻪ Dﺑﺎﺳﺘﻌﻤﺎﻝ ﺫﻟﻚ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ .ﺇﱃ ﺃﻥ
ﻳﺘﻢ ﻳﻌﺎﺩ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ Aﻳﺪﻭﻳﺎﹰ ﲝﻴﺚ ﻳﺮ ﺣﻞ ﺍ ﻟﺮﺯﻡ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ ،Bﺳﻴﻜﻮﻥ ﺍﻻ ﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ ﻣﺴﺘﺤﻴﻼﹰ.
ﻳﻘ ﺪﻡ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻣﺮﻭﻧﺔ ﺃﻛﱪ .ﻭﻓﻘﹰﺎ ﳉﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺬﻱ ﻳﻮ ﻟﹼﺪﻩ ﺍﳌﻮﺟﻪ ،Aﳝﻜﻦ ﺃﻥ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﻋﻠﻰ ﺍﳌﺴﻠﻚ ﺍﳌﻔﻀﻞ ﻣﻦ
ﺧﻼﻝ ﺍﳌﻮﺟﻪ .Dﻟﻜﻦ ﻫﻨﺎﻙ ﻣﺴﺎﺭ ﺛﺎﱐ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﻣﺘﻮﻓﺮ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ .Bﻋﻨﺪﻣﺎ ﻳﺘﻌﺮﻑ ﺍﳌﻮﺟﻪ Aﻋﻠﻰ ﺃﻥ ﺍﻟﻮﺻﻠﺔ ﺑﺎﳌﻮﺟﻪ Dﻣﻌ ﹼﻄﻠﺔ ،ﺳﻴﻌﺪﻝ
ﻀﻞ ﺇﱃ ﺍﻟﻮﺟﻬﺔ .ﺗﺘﺎﺑﻊ ﺍﳌﻮ ﺟﻬﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ ﻋﱪ ﻫﺬﻩ ﺍﻟﻮﺻﻠﺔ. ﺟﺪﻭﻝ ﺗﻮﺟ ﻴﻬﻪ ،ﻓﻴﺠﻌﻞ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﳝﺮ ﻋﱪ ﺍﳌﻮﺟﻪ Bﻳﺼﺒﺢ ﺍﳌﺴﺎﺭ ﺍﳌﻔ
ﻼ ﻟﻠﻤﺴﺎﺭ ﺍﳌﻌ ﺎﻛﺲ ﻻﲡﺎﻩ ﻋﻨﺪﻣﺎ ﻳﻌﻮﺩ ﺍﳌﺴﺎﺭ ﺑﲔ ﺍﳌﻮﺟﻬﺎﺕ Aﻭ Dﺇﱃ ﺍﻟﻌﻤﻞ ،ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻪ Aﺗﻐﻴﲑ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻣﺮﺓ ﺃﺧﺮﻯ ﻟﻴﺤ ﺪﺩ ﺗﻔﻀﻴ ﹰ
ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮ ﺟﻬﺎﺕ Dﻭ Cﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ .ﺗﺴ ﺘﻄﻴﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺃﻳﻀﺎﹰ ﺗﻮﺟﻴﻪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻣﻦ ﻧﻔ ﺲ
ﳊﻤﻞ.ﺍﳉﻠﺴﺔ ﻋﱪ ﻣﺴ ﺎﺭﺍﺕ ﳐﺘﻠﻔﺔ ﰲ ﺷﺒﻜﺔ ﻟﺘﺤﻘﻴﻖ ﺃﺩﺍﺀ ﺃﻓﻀﻞ .ﻫﺬﺍ ﻳﺴﻤ ﻰ ﻣﺸﺎﺭﻛﺔ ﺍ ِ
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.5
ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ
ﻳﻌﺘﻤﺪ ﳒﺎﺡ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻠﻰ ﻭﻇﻴﻔﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ ﻟﻠﻤﻮﺟﻪ:
* ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ
* ﺗﻮﺯﻳﻊ ﻟﻠﻤﻌﺮﻓﺔ ﰲ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ،ﻋﻠﻰ ﻫﻴﺌﺔ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ ،ﻋﻠﻰ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ
ﻳﺘﻜﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻠﻰ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﳌﺸﺎﺭﻛﺔ ﺍﳌﻌﺮﻓﺔ ﺑﲔ ﺍﳌﻮﺟﻬﺎﺕ .ﻳﻌ ﺮﻑ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﳎﻤﻮﻋﺔ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﱵ ﻳﺴﺘﻌﻤﻠﻬ ﺎ
ﺍﳌﻮ ﺟﻪ ﻋﻨﺪﻣﺎ ﻳﺘﺼﻞ ﺑﺎﳌﻮ ﺟﻬ ﺎﺕ ﺍﺎﻭﺭﺓ .ﻣﺜﻼﹰ ،ﻳﻮﺿﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ:
* ﻛﻴﻔﻴﺔ ﺇﺭﺳﺎﻝ ﺍ ﻟﺘﺤﺪﻳﺜﺎﺕ
* ﻣﺎ ﻫﻲ ﺍﳌﻌﺮﻓﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﰲ ﺗﻠﻚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ
* ﻣﱴ ﳚﺐ ﺇﺭﺳﺎﻝ ﻫﺬﻩ ﺍﳌﻌﺮﻓﺔ
* ﻛﻴﻔﻴﺔ ﺇﳚﺎﺩ ﻣﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.6
ﻛﻴﻒ ﻳﺘﻢ ﲢﺪﻳﺪ ﺍﳌﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻣﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﲟﺨﺘﻠﻒ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ
ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺘﺤﺪﻳﺚ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ،ﻳﻜﻮﻥ ﻫﺪﻓﻬﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﲢﺪﻳﺪ ﺃﻓﻀﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟ ﺸﻤﻠﻬﺎ ﰲ ﺍﳉﺪﻭﻝ .ﻛﻞ ﺧﻮﺍﺭﺯﻣ ﻴﺔ
ﺗﻮﺟﻴﻪ ﺗﻔﺴﺮ ﻣﻌﲎ ﻛﻠﻤﺔ "ﺃﻓﻀﻞ" ﻋﻠﻰ ﻃﺮﻳﻘﺘﻬﺎ ﺍﳋ ﺎﺻﺔ .ﺗﻮﹼﻟﺪ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﺭﻗﻤﺎﹰ ،ﻳﺪﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ،ﻟﻜﻞ ﻣﺴ ﺎﺭ ﻋﱪ ﺍ ﻟﺸﺒﻜﺔ .ﻋﺎﺩﺓ ،ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﻟﺮﻗ ﻢ
ﺍﳌﺘﺮﻱ ﺃﺻﻐﺮ ،ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﳌﺴﺎﺭ ﺃﻓﻀﻞ.
ﳝﻜﻨﻚ ﺍﺣﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﻴﺰﺓ ﻭﺍﺣﺪﺓ ﻟﻠﻤﺴﺎﺭ؛ ﳝﻜﻨﻚ ﺍﺣﺘﺴﺎﺏ ﻗﻴﺎﺳﺎﺕ ﻣﺘﺮﻳﺔ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ ﺑﺪﻣﺞ ﻋﺪﺓ ﳑﻴﺰﺍﺕ .ﺍﻟﻘﻴﺎﺳﺎﺕ
ﺍﳌﺘﺮﻳﺔ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ﺟﻬﺎﺕ ﺃﻛﺜﺮ ﻣﻦ ﻏﲑﻫﺎ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:
* ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ --ﺳﻌﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﺻﻠﺔ؛ )ﻋﺎﺩﺓ ،ﻭﺻﻠﺔ ﺇﻳﺜﺮﻧﺖ ﺳﻌﺔ 10ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻣﻔﻀﻠﺔ ﻋﻠﻰ ﺧﻂ ﻣﺆﺟﺮ ﺳﻌﺔ 64ﻛﻴﻠﻮﺑﺖ
ﺑﺎﻟﺜﺎﻧﻴﺔ(
* ﺍﳌﻬﻠﺔ --ﻃﻮﻝ ﺍﻟﻮ ﻗﺖ ﺍﳌﻄﻠﻮﺏ ﻟﻨﻘﻞ ﺭﺯﻣﺔ ﻋﻠﻰ ﻛﻞ ﻭﺻﻠﺔ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ
ﳊﻤﻞ --ﻛﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﰲ ﻣﻮﺭﺩ ﺷﺒﻜﻲ ﻛﻤﻮ ﺟﻪ ﺃﻭ ﻭﺻﻠﺔ *ﺍِ
* ﺍﳌﻮﺛﻮﻗﻴﺔ --ﺗﺸﲑ ﻋﺎﺩﺓ ﺇﱃ ﻣﻌﺪﻝ ﺍﻷﺧﻄﺎﺀ ﰲ ﻛﻞ ﻭﺻﻠﺔ ﺷﺒﻜﻴﺔ
* ﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ --ﻋﺪﺩ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﱵ ﳚﺐ ﺃﻥ ﺗﺴﺎﻓﺮ ﻣﻦ ﺧﻼﳍﺎ ﺍﻟﺮﺯﻣﺔ ﻗﺒﻞ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ
* ﺍﻟﺘ ﹼﻜﺎﺕ --ﺍﻟ ﺘﺄﺧﲑ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻜﹼﺎﺕ ﺳﺎﻋﺔ ﻛﻤﺒﻴﻮﺗﺮ ) IBMﺣﻮﺍﱄ 55ﻣﻴﻠﻠﻴﺜﺎﻧﻴﺔ(.
172
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﺍﻟﻜﻠﻔﺔ --ﻗﻴﻤﺔ ﻋﺸﻮﺍﺋﻴﺔ ،ﺗﺮﺗﻜﺰ ﻋﺎﺩﺓ ﻋﻠ ﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ،ﺃﻭ ﺗﻜﻠﻔﺔ ﻣﺎﻟﻴﺔ ،ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺧﺮ ،ﻳﻌﻴﻨﻪ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.7
ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﱪﻭﺗﻮ ﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﳝﻜﻦ ﺗﺼ ﻨﻴﻒ ﻣﻌﻈﻢ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻛﻮﺍﺣﺪﺓ ﻣﻦ ﺧﻮﺍﺭﺯﻣﻴﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ:
* ﻣﺴﺎﻓﻴﺔ؛ ﺃﻭ
* ﻭﺻﻠﻴﺔ.
ﰲ ﳛ ﺪﺩ ﺍﻻﲡﺎﻩ ﻭﺍﳌﺴﺎﻓﺔ ﺇﱃ ﺃﻱ ﻭﺻﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ .ﻭﻳﻌﻴﺪ ﺃﺳﻠﻮﺏ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ )ﺍﳌﺴﻤﻰ ﺃﻳﻀﹰﺎ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭ ﹰﻻ( ﺇﻥ ﺃﺳﻠﻮﺏ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﺇﻧﺸﺎﺀ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻗﻴﻘﺔ ﻟﻜﺎﻣﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟﻠﺠﺰﺀ ﺍﻟﺬﻱ ﻳﻘﻊ ﻓﻴﻪ ﺍﳌﻮﺟﻪ(.
ﺍﻷﺳﻠﻮﺏ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﳚﻤﻊ ﺑﲔ ﳑﻴﺰ ﺍﺕ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﻭﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓﻴﺔ .ﺗﺘﻨﺎﻭﻝ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺪﻳﺪﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ
ﻭﺍﳌﺸﺎﻛﻞ ﻟﻜﻞ ﻭﺍﺣﺪﺓ ﻣﻦ ﺧﻮﺍﺭﺯﻣﻴ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻚ ﻭﺗﻴﺒﻦ ﺍﻷﺳﺎﻟﻴﺐ ﻟﺘﺨﻔﻴﻒ ﺍﳌﺸﺎﻛﻞ ﺇﱃ ﺃﺩﱏ ﺣﺪ.
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.2.8
ﺍﻟﻮﻗﺖ ﻟﻠﺘﻘﺎﺭﺏ
ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺃﺳﺎﺳﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ .ﻛﻠﻤ ﺎ ﺗﻐﻴﺮﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺴ ﺒﺐ ﳕﻮ ﺃﻭ ﺇﻋﺎﺩﺓ ﺗﻜﻮﻳﻦ ﺃﻭ ﻓﺸﻞ ،ﳚﺐ ﺃﻥ ﺗﺘﻐﻴﺮ ﻗﺎﻋﺪﺓ
ﻣﻌﺮﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻳﻀﹰﺎ .ﳚﺐ ﺃﻥ ﺗﺒﻴﻦ ﺍﳌﻌﺮﻓﺔ ﻣﻌﺎﻳﻨﺔ ﺩﻗﻴﻘﺔ ﻭﻣﺘﻨﺎﻏﻤﺔ ﻟﻠﻄﺒﻴﻌﺔ ﺍﳉﺪﻳﺪﺓ .ﻫﺬﻩ ﺍﳌﻌﺎﻳﻨﺔ ﺗﺪﻋﻰ ﺗﻘﺎﺭﺏ.
ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ﺗﻌﻤﻞ ﻣﻊ ﻧﻔ ﺲ ﺍﳌﻌﺮﻓﺔ ،ﻳﻘﺎﻝ ﻋﻦ ﺗﻠﻚ ﺍﻟﻮﺻﻼﺕ ﺑﺄ ﺎ ﺗﻘﺎﺭ ﺑﺖ .ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺮﻳﻊ ﻫﻮ ﻣﻴﺰﺓ ﻣﺮﻏﻮﺏ ﺎ
ﰲ ﺍﻟﺸﺒﻜﺔ ﻷﻧﻪ ﻳﻘﹼﻠﻞ ﻓﺘﺮﺓ ﺍﻟﻮﻗﺖ ﺍﻟﱵ ﺗﺴﺘﻤﺮ ﺧﻼﳍﺎ ﺍﳌﻮ ﺟﻬﺎﺕ ﺑﺎﲣﺎﺫ ﻗﺮﺍﺭﺍﺕ ﺗﻮ ﺟﻴﻪ ﻏﲑ ﺻﺤﻴﺤﺔ/ﻣﺒ ﹼﺬﺭﺓ.
11.3
ﰲ
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
11.3.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
ﰲ ﻧﺴﺨﺎﹰ ﺩﻭﺭﻳﺔ ﻋﻦ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﻣﻦ ﻣﻮ ﺟﻪ ﺇﱃ ﺁﺧﺮ .ﺗ ﻠﻚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺪﻭﺭﻳﺔ ﺑﲔ ﺍﳌﻮﺟﻬﺎﺕ ﺗﺘﺒﺎﺩﻝ ﺗﻐﻴﲑﺍﺕ ﲤﺮﺭ ﺧﻮﺍﺭﺯﻣﻴ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﺍﻟﻄﺒﻴﻌﺔ.
ﻼ ،ﰲ ﺍﻟﺮﺳﻢ ،ﻳﺘﻠﻘﻰ ﺍﳌﻮﺟﻪ Bﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﻮﺟﻪ .Aﻳﻀﻴﻒ ﻳﺘﻠﻘﻰ ﻛﻞ ﻣﻮ ﺟﻪ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﻣﻦ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﺎﻭﺭﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻪ ﻣﺒﺎﺷﺮﺓ .ﻣﺜ ﹰ
ﺍﳌﻮﺟﻪ Bﺭﻗﻤﺎﹰ ﻣﺴﺎﻓﻴﺎﹰ )ﻛﻌﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ( ﻳﺆﺩﻱ ﺇﱃ ﺯﻳﺎﺩﺓ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓﻴﺔ ﰒ ﳝﺮﺭ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳉﺪ ﻳﺪ ﺫﺍﻙ ﺇﱃ ﺟﺎﺭﻩ ﺍﻵﺧﺮ ،ﺍﳌﻮﺟﻪ .Cﲡﺮﻱ ﻧﻔ ﺲ
ﻋﻤﻠﻴﺔ ﺍﳋﻄﻮﺓ ﺧﻄﻮﺓ ﻫﺬﻩ ﰲ ﻛﻞ ﺍﻻﲡﺎﻫﺎﺕ ﺑﲔ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﳌﺘﺠﺎﻭﺭﺓ ﻣﺒﺎﺷﺮﺓ.
ﰲ ﺎﻳﺔ ﺍﳌﻄﺎﻑ ،ﺗﺘﺮﺍﻛﻢ ﻣﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣ ﻦ ﺍﶈ ﺎﻓﻈﺔ ﻋﻠﻰ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ .ﻟﻜ ﻦ
ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓﻴﺔ ﻻ ﺗﺘﻴﺢ ﻟﻠﻤﻮﺟﻪ ﺃﻥ ﻳﻌﺮﻑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
11.3
ﰲ
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
11.3.2
ﻛﻴﻒ ﺗﺘﺒﺎﺩﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺎﻓﻴﺔ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ
ﰲ ﻳﺒﺪﺃ ﺑﺎﻟﺘﻌ ﺮ ﻑ ﻋﻠﻰ ﺟﲑﺍﻧﻪ .ﰲ ﺍﻟﺸﻜﻞ ،ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻣﺒﻴﻨﺔ ﺑﺄﻥ ﳍ ﺎ ﻛﻞ ﻣﻮ ﺟﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﻣﺴﺎﻓﺔ ﺗﺴﺎﻭﻱ .0ﻣﻊ ﺍﺳﺘﻤﺮﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺴﺎﻓﻴﺔ ،ﺗﻜﺘﺸﻒ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ
173
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻼ ،ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮﺟﻪ Aﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫ ﺎ ﻣﻦ ﺍﳌﻮﺟﻪ .Bﻛﻞ ﺇﺩﺧﺎ ﻝ ﻟﺸﺒﻜﺔ ﺃﺧﺮﻯ ﰲ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﻛﻞ ﺟ ﺎﺭ .ﻣﺜ ﹰ
ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻣﺴﺎﻓﻴﺔ ﻣﺘﺮﺍﻛﻤﺔ ﻹﻇﻬﺎﺭ ﻛﻢ ﺗﺒﻌﺪ ﺗﻠﻚ ﺍﻟﺸﺒ ﻜﺔ ﰲ ﺍﲡﺎﻩ ﻣﺎ.
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.3.3
ﻛﻴﻔﻴﺔ ﺗﻨﺘﺸﺮ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻮ ﺟﻬﺎﺕ
ﻋﻨﺪﻣﺎ ﺗﺘﻐﻴﺮ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺷﺒﻜﺔ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻣﺴﺎﰲﹼ ،ﳚﺐ ﺃﻥ ﲡﺮﻱ ﲢﺪﻳﺜﺎﺕ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﻣﻊ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ،ﺗﺴﺘﻤﺮ
ﲢﺪﻳﺜﺎﺕ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻣﻦ ﻣﻮ ﺟﻪ ﺇﱃ ﺁﺧﺮ .ﺗﺘﺼﻞ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓﻴﺔ ﺑﻜﻞ ﻣﻮﺟﻪ ﻟﻜﻲ ﻳﺮﺳﻞ ﻛﺎﻣﻞ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﺇﱃ ﻛﻞ ﺟﺎﺭ
ﻣﻦ ﺟﲑﺍﻧﻪ ﺍﺎﻭﺭﻳﻦ .ﺗﺘﻀﻤﻦ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎ ﺕ ﻋﻦ ﳎﻤﻮﻉ ﻛﻠﻔﺔ ﺍﳌﺴﺎﺭ ) ﺗﻌﺮﻓﻬ ﺎ ﻗﻴﺎﺳﺎﺎ ﺍﳌﺘﺮﻳﺔ( ﻭﺍﻟﻌﻨﻮﺍﻥ ﺍﳌﻨﻄﻘﻲ ﻟﻠﻤﻮ ﺟﻪ ﺍﻷﻭﻝ ﻋﻠﻰ ﺍﳌﺴﺎﺭ
ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﻣﺘﻮﺍﺟﺪﺓ ﰲ ﺍﳉﺪﻭﻝ.
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.3.4
ﻣﺸﻜﻠﺔ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﺿﺢ ﺍﻟﺸﻜﻞ ﻛﻴ ﻒ ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻄﻲﺀ ﻟﻠﺸﺒﻜﺔ ﰲ ﺗﻜﻮﻳﻦ ﺟﺪ ﻳﺪ ﻳﺴﺒﺐ ﺇﺩﺧﺎﻻﺕ ﺗﻮﺟﻴﻪ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ .ﻳﻮ
ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ:
.1ﻣﺒﺎﺷﺮﺓ ﻗﺒﻞ ﻓﺸﻞ ﺍﻟﺸﺒﻜﺔ ،1ﲤ ﻠﻚ ﻛﻞ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻣﻌﺮﻓﺔ ﻣﺘﻨﺎﻏﻤﺔ ﻭﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﺻﺤﻴﺤﺔ .ﻳﻘﺎ ﻝ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻗﺪ ﺗﻘﺎﺭﺑﺖ .ﺍﻓ ﺘﺮﺽ ﰲ ﺑﻘﻴﺔ
ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﺴﺎﺭ ﺍﳌﻔﻀﻞ ﻟﻠﻤﻮﺟﻪ Cﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻫﻮ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ ،Bﻭﺃﻥ ﺍﳌﺴﺎﻓﺔ ﻣﻦ ﺍﳌﻮﺟﻪ Cﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻫﻲ .3
ﺟﻬﺎﺕ Bﻭ C .2ﻋﻨﺪﻣﺎ ﺗﻔﺸﻞ ﺍﻟﺸﺒﻜﺔ ،1ﻳﺮﺳﻞ ﺍﳌﻮﺟﻪ Eﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟﻪ .Aﻳﺘﻮﻗﻒ ﺍﳌﻮﺟﻪ Aﻋﻦ ﺗﻮﺟﻴﻪ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ،1ﻟﻜﻦ ﺍﳌﻮ
ﻭ Dﺗﺘﺎﺑﻊ ﻓﻌﻞ ﺫﻟﻚ ﻷﻧﻪ ﱂ ﻳﺘﻢ ﺇﺑﻼﻏﻬﺎ ﺑﺎﻟﻔﺸﻞ ﺑﻌﺪ .ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ ﺍﳌﻮﺟﻪ Aﲢﺪﻳﺜﻪ ،ﺗﺘﻮﻗﻒ ﺍﳌﻮ ﺟﻬ ﺎﺕ Bﻭ Dﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1؛ ﻟﻜﻦ
ﺍﳌﻮﺟﻪ Cﱂ ﻳﺘﻠﻖ ﲢﺪﻳﺜﺎﹰ .ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻮﺟﻪ ،Cﻻ ﻳﺰﺍﻝ ﻣﻦ ﺍﳌﻤﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ .B
.3ﺍﻵﻥ ﻳﺮﺳﻞ ﺍﳌﻮﺟﻪ Cﲢﺪﻳﺜﺎﹰ ﺩﻭﺭﻳﺎﹰ ﺇﱃ ﺍﳌﻮﺟﻪ ،Dﻣﺸﲑﹰﺍ ﺇﱃ ﻣﺴﺎﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ .Bﻳﻐﻴﺮ ﺍﳌﻮﺟﻪ Dﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻟﺘﺒﻴﺎﻥ
ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻴﺪﺓ ،ﻟﻜﻦ ﻏﲑ ﺍﻟﺼﺤﻴﺤﺔ ،ﻭﻳﻨﺸﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﳌﻮﺟﻪ .Aﻳﻨﺸﺮ ﺍﳌﻮﺟﻪ Aﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ Bﻭ ،Eﺍﱁ .ﺃﻱ ﺭﺯﻣﺔ
ﻣﺘﻮﺟﻬﺔ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﺳ ﺘﺪﺧﻞ ﺍﻵﻥ ﰲ ﺣ ﻠﻘﺔ ﻣﻦ ﺍﳌﻮﺟﻪ Cﺇﱃ Bﺇﱃ Aﺇﱃ Dﰒ ﺇﱃ Cﻣﺮﺓ ﺃﺧﺮﻯ.
11.3
ﰲ
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
11.3.5
ﻣﺸﻜﻠﺔ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ
ﺍﺳﺘﻜﻤﺎﻻﹰ ﻟﻠﻤﺜﺎﻝ ﻣﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺑﻘﺔ ،ﺳﺘﺴﺘﻤﺮ ﺍﻟﺘﺤﺪﻳﺜ ﺎﺕ ﻏﲑ ﺍﻟﺼﺎﳊﺔ ﻟﻠﺸﺒﻜﺔ 1ﺑﺎﻟﺪﻭﺭﺍﻥ ﰲ ﺍﳊﻠﻘﺔ ﺍﳌﻔﺮﻏﺔ ﺇﱃ ﺃﻥ ﺗﺄﰐ ﻋﻤ ﻠﻴﺔ ﻣﺎ ﺃﺧﺮﻯ
ﺗﻮﻗﻒ ﺍﳊﻠﻘﺔ .ﻫﺬﺍ ﺍﻟﺸﺮﻁ ،ﺍﻟﺬﻱ ﻳﺪﻋﻰ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣ ﺎ ﻻ ﺎﻳﺔ ،ﳚﻌﻞ ﺍﻟﺮﺯﻡ ﺗﺪﻭﺭ ﺑﺎﺳﺘﻤﺮﺍﺭ ﰲ ﺣﻠﻘﺔ ﺣﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺣﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ
ﺍﻟﻮﺟﻬﺔ ،ﺍﻟﺸﺒﻜﺔ ،1ﻣﻌ ﹼﻄﻠﺔ .ﺑﻴﻨﻤﺎ ﺗﻘﻮﻡ ﺍﳌﻮ ﺟﻬﺎﺕ ﺑﺎﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ ،ﺗﺴﻤﺢ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﻏﲑ ﺍﻟﺼﺎﳊﺔ ﺑﺘﻮﺍﺟﺪ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ.
ﻣﻦ ﺩﻭﻥ ﺗﺪﺍﺑﲑ ﻣﻀﺎﺩﺓ ﻹﻳﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ ،ﺗﺰﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓﻴﺔ ) ﺍﳌﺘﺮﻳﺔ( ﻟﻌﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﻛﻠﻤﺎ ﻣﺮﺕ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﻣﻮ ﺟﻪ ﺁﺧﺮ .ﺗﺪﻭﺭ ﺗﻠﻚ ﺍﻟﺮﺯﻡ ﰲ
ﺣﻠﻘﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺴﺒﺐ ﻭﺟﻮﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺧﻄﺄ ﰲ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ.
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.3.6
ﺣﻞ ﺗﻌﺮﻳﻒ ﺣﺪ ﺃﻗﺼﻰ
174
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺤﺢ ﻧﻔﺴﻬﺎ ﺑﻨﻔﺴﻬﺎ ،ﻟﻜﻦ ﻣﺸﻜﻠﺔ ﺣﻠﻘﺔ ﺍﻟﺘﻮﺟﻴﻪ ﳝﻜﻦ ﺃﻥ ﺗﺘﻄﻠﺐ ﺗﻌﺪﺍﺩﺍﹰ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ ﺃﻭ ﹰﻻ .ﻟﺘﺠﻨﺐ ﻫﺬﻩ ﰲ ﺗﺼ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﺍﳌﺸﻜﻠﺔ ﺍﳌﻄ ﻮﻟﺔ ،ﺗﻌ ﺮﻑ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﺴﺎﻓﻴﺔ ﺍﻟﻼﺎﻳﺔ ﻋﻠﻰ ﺃ ﺎ ﺭﻗﻢ ﺃﻗﺼﻰ ﳏﺪﺩ .ﻳﺸﲑ ﺫﻟﻚ ﺍﻟﺮﻗﻢ ﺇﱃ ﻗﻴﺎﺱ ﻣﺘﺮﻱ ﻟﻠﺘﻮﺟﻴﻪ )ﻣﺜﻼﹰ ،ﺗﻌﺪﺍﺩ ﺑﺴ ﻴﻂ
ﻟﻠﻮﺛﺒﺎﺕ(.
ﺑﻮﺍﺳﻄﺔ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ ،ﻳﺴﻤﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﳊ ﻠﻘﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺄﻥ ﺗﺴﺘﻤﺮ ﺇﱃ ﺃﻥ ﻳﺘﺨﻄﻰ ﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻮﻯ ﺍﳌﺴﻤﻮﺣﺔ .ﻳﺒﻴﻦ
ﺍﻟﺮﺳﻢ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻛـ 16ﻭﺛﺒﺔ ،ﻭﻫﺬﺍ ﻳﻔﻮﻕ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓﻴﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺍﻟﻘﺼﻮﻯ ﺍﻟﱵ ﺗﺴﺎﻭﻱ 15ﻭﺛﺒﺔ ،ﻭﻳﺮﻣﻲ ﺍﳌﻮ ﺟﻪ ﺍﻟﺮﺯﻣﺔ .ﰲ ﺃﻱ ﺣﺎﻝ،
ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄﻰ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻮﻯ ،ﺗﻌﺘﱪ ﺍﻟﺸﺒﻜﺔ 1ﺑﺄﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ.
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.3.7
ﺣﻞ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ
ﻫﻨﺎﻙ ﺳﺒﺐ ﳑﻜﻦ ﺁﺧﺮ ﻟﻜﻲ ﲢﺼﻞ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ ﻫﻮ ﻋﻨﺪﻣﺎ ﺗﺘﻨ ﺎﻗﺾ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﺻﺤﻴﺤﺔ ﻣﻌﺎﺩ ﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻣﻮﺟﻪ ﻣﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﱵ
ﺃﺭﺳﻠﻬﺎ ﻫﻮ .ﺇﻟﻴﻚ ﻛﻴﻒ ﲢﺼﻞ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ:
.1ﳝ ﺮﺭ ﺍﳌﻮﺟﻪ Aﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟﻪ Bﻭﺍﳌﻮﺟﻪ Dﻳﺸﲑ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ 1ﻣﻌ ﹼﻄﻠﺔ .ﻟﻜﻦ ﺍﳌﻮﺟﻪ Cﻳﺮﺳﻞ ﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟﻪ Bﻳﺸﲑ ﺇﱃ ﺃﻥ
ﺍﻟﺸﺒﻜﺔ 1ﻣﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﻣﺴﺎﻓﺔ ﺗﺴﺎﻭﻱ ،4ﻣﻦ ﺧﻼﻝ ﺍﳌﻮ ﺟﻪ .Dﻫﺬﺍ ﻻ ﳜﺎﻟﻒ ﻗﻮﺍﻋﺪ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ.
.2ﻳﺴﺘﻨﺘﺞ ﺍﳌﻮﺟﻪ ،Bﻋﻠﻰ ﺧﻄﺄ ،ﺃﻥ ﺍﳌﻮﺟﻪ Cﻻ ﻳﺰﺍﻝ ﳝﻠﻚ ﻣﺴﺎﺭﺍﹰ ﺻﺎﳊﺎﹰ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ،1ﺭﻏﻢ ﺃﻧﻪ ﺫﻱ ﻗﻴﻤ ﺔ ﻣﺘﺮﻳﺔ ﺃﻗﻞ ﺗﻔﻀﻴﻼﹰ ﺑﻜﺜﲑ .ﻳﺮﺳﻞ
ﺍﳌﻮﺟﻪ Bﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟﻪ Aﻳﻨﺼﺤﻪ ﻓﻴﻪ ﺑﺎﳌﺴﻠﻚ ﺍﳉﺪﻳﺪ ﺇﱃ ﺍﻟﺸﺒﻜﺔ .1
.3ﳛ ﺪﺩ ﺍﳌﻮﺟﻪ Aﺍ ﻵﻥ ﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ B؛ ﻭﳛ ﺪﺩ ﺍﳌﻮﺟﻪ Bﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺧﻼ ﻝ
ﺍﳌﻮﺟﻪ C؛ ﻭﳛ ﺪﺩ ﺍﳌﻮﺟﻪ Cﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟﻪ .Dﺃﻱ ﺭﺯﻣﺔ ﻳﺘﻢ ﻭﺿﻌﻬﺎ ﰲ ﻫﺬﻩ ﺍﻟﺒﻴﺌﺔ ﺳﺘﺪﺧﻞ ﰲ ﺣﻠﻘﺔ ﺑﲔ
ﺍﳌﻮ ﺟﻬﺎﺕ.
.4ﳛﺎﻭﻝ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ ﲡﻨﺐ ﻫﺬﻩ ﺍﳊﺎﻟﺔ .ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ،ﺇﺫﺍ ﻭﺻﻞ ﲢﺪ ﻳﺚ ﺗﻮﺟﻴﻪ ﻋﻦ ﺍﻟﺸﺒﻜﺔ 1ﻣﻦ ﺍﳌﻮﺟﻪ ،Aﻻ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮﺟﻪ
Bﺃﻭ ﺍﳌﻮﺟﻪ Dﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺔ 1ﺇﱃ ﺍﳌﻮﺟﻪ .Aﻟﺬﺍ ﻓﺈﻥ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ ﻳﻘﻠﹼﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻏﲑ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻳﻘﻠﹼﻞ ﻣﻦ ﻋﺐﺀ
ﺍﻟﺘﻮﺟﻴﻪ.
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.3.8
ﺣﻞ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ
ﳝﻜﻨﻚ ﲡﻨﺐ ﻣﺸﻜ ﻠﺔ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ ﺗﻌﻤﻞ ﻛﺎﻟﺘﺎﱄ:
.1ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﻣﻮﺟﻪ ﲢﺪﻳﺜﹰﺎ ﻣﻦ ﺟﺎﺭ ﻟﻪ ﻳﺸﲑ ﺇﱃ ﺃﻥ ﺷﺒﻜﺔ ﻛ ﺎﻥ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﺳﺎﺑﻘﺎﹰ ﺃﺻﺒﺤﺖ ﺍ ﻵﻥ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ،ﻳﻌﻠﹼﻢ
ﺍﳌﻮ ﺟﻪ ﺍﳌﺴﻠﻚ ﻛﻐﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻭﻳﺒﺪﺃ ﺗﻮﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ .ﺇﺫﺍ ﺗﻠﻘﻰ ﲢﺪﻳﺜﺎﹰ ﻣﻦ ﻧﻔ ﺲ ﺍﳉ ﺎﺭ ﰲ ﺃﻱ ﻭﻗﺖ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺗﻮﻗ ﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ﻳﺸﲑ ﻓﻴﻪ ﺇ ﱃ
ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺻﺒ ﺤﺖ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﺮﺓ ﺃﺧﺮﻯ ،ﻳﻌﻠﹼﻢ ﺍﳌﻮ ﺟﻪ ﺍﻟﺸﺒﻜﺔ ﻛﻤﻤﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻭﻳﺰﻳﻞ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ.
ﻼ ﻟﻠﺸﺒﻜﺔ ،ﻳﻌﹼﻠﻢ ﺍﳌﻮ ﺟﻪ ﺍﻟﺸﺒﻜﺔ ﻛﻤﻤﻜﻦ ﺍ ﻟﻮﺻﻮ ﻝ
.2ﺇﺫﺍ ﻭﺻﻞ ﲢﺪ ﻳﺚ ﻣﻦ ﻣﻮﺟﻪ ﳎﺎﻭﺭ ﳐﺘﻠﻒ ﻣﻊ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﻓﻀﻞ ﻣﻦ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺠﻠﺔ ﺃﺻ ﹰ
ﺇﻟﻴﻬﺎ ﻭﻳﺰﻳﻞ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ.
.3ﺇﺫﺍ ﺗﻠﻘﻰ ﲢﺪﻳﺜﺎﹰ ﰲ ﺃﻱ ﻭﻗﺖ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ﻣﻦ ﻣﻮ ﺟﻪ ﳎﺎﻭﺭ ﳐﺘﻠﻒ ﻣﻊ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﺳﻮﺃ ،ﺳﻴﺘﺠﺎﻫﻞ ﺍﻟﺘﺤﺪﻳﺚ .ﲡﺎﻫﻞ ﲢﺪﻳ ﺚ
ﻓﻴﻪ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﺳﻮﺃ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺗﻮﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ ﺳﺎﺭﻱ ﺍﳌﻔﻌﻮﻝ ﻳﺴﻤﺢ ﲟﺮﻭﺭ ﻭﻗﺖ ﺃﻃﻮﻝ ﻟﻜﻲ ﻳﻨﺘﺸﺮ ﺧﱪ ﺣﺼﻮﻝ ﺗﻐﻴﲑ ﻣﻬﻢ ﰲ ﺍﻟﺸﺒﻜﺔ
ﺑﺄﻛﻤﻠﻬﺎ.
11.4
ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ
11.4.1
175
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
176
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻛﻠﻤﺎ ﺗﺴﺒﺒﺖ ﺭﺯﻣﺔ LSAﲝﺼﻮﻝ ﺗﻐﻴﲑ ﰲ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ،ﺗﻌﻴﺪ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ) (SPFﺍﺣﺘﺴﺎﺏ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﲢﺪﺙ
ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﰒ ،ﻳﺄﺧﺬ ﻛﻞ ﻣﻮﺟﻪ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﳊﺴﺒ ﺎﻥ ﺃﺛﻨﺎﺀ ﲢﺪﻳﺪﻩ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﻻﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﻮﺟﻴﻪ ﺍﻟﺮﺯﻣﺔ.
ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ
ﺧﻮﺍﺭﺯﻣﻴﺔ Dijkstra
11.4
ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ
11.4.4
ﳘﺎﻥ ﺑﺸﺄﻥ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﹼ
ﳘﺎﻥ ﺑﺸﺄﻥ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ -ﺍﳌﻌﺎﳉﺔ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ،ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ. ﻫﻨﺎﻙ ﹼ
ﺍﳌﻌﺎﳉﺔ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ
ﻳﺘﻄﻠﺐ ﺗﺸﻐﻴﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ﰲ ﻣﻌ ﻈﻢ ﺍﳊﺎﻻﺕ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺫﺍﻛﺮﺓ ﺃﻛﺜﺮ ﻭﺃﻥ ﺗﻨ ﹼﻔﺬ ﻣﻌﺎﳉﺔ ﺃﻛﺜﺮ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ
ﰲ .ﳚﺐ ﺃﻥ ﻳﺘﺤﻘﻖ ﻣﺴﺆﻭﻟﻮ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﺃﻥ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﱵ ﻳﻨﺘﻘﻮﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺗﺰﻭﻳﺪ ﺗﻠﻚ ﺍﳌﻮﺍﺭﺩ ﺍﻟﻀﺮﻭﺭﻳﺔ. ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﺗﺘﻌ ﹼﻘﺐ ﺍﳌﻮ ﺟﻬﺎﺕ ﺃﺛﺮ ﻛﻞ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺍﻷﺧﺮﻯ ﰲ ﳎﻤﻮﻋﺔ ﻭﻛﻞ ﺷﺒﻜﺔ ﳝﻜﻨﻬﺎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﺒﺎﺷﺮﺓ .ﺑﺎﻟ ﻨﺴﺒﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ،ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ
ﺫﺍﻛﺮﻢ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﲣﺰﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻗﻮﺍﻋﺪ ﺑﻴﺎﻧﺎﺕ ﳐﺘﻠﻔﺔ ،ﻭﻣﻦ ﺷﺠﺮﺓ ﺍﻟﻄﺒﻴﻌﺔ ،ﻭﻣﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺧﻮﺍﺭﺯﻣﻴﺔ Dijkstra
ﻻﺣﺘﺴﺎﺏ SPFﻳﺘﻄﻠﺐ ﻣﻬﻤﺔ ﻣﻌﺎﳉﺔ ﻣﺘﻨﺎﺳﺒﺔ ﻣﻊ ﻋﺪﺩ ﺍﻟﻮﺻﻼﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻣﻀﺮﻭﺏ ﺑﻌﺪﺩ ﺍﳌﻮﺟﻬﺎﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ
ﻫﻨﺎﻙ ﺳﺒﺐ ﺁﺧﺮ ﻟﻠﻘﻠﻖ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻟﺬﻱ ﳚﺐ ﺍﺳﺘﻬﻼﻛﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﱄ ﻟﺮﺯﻣﺔ ﺣﺎﻟﺔ ﺍﻟﻮﺻ ﻠﺔ .ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺍﻻﻛﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ ،ﻛﻞ
ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ ﺗﺮﺳﻞ ﺭﺯﻡ LSAﺇﱃ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ .ﻳﺆﺩﻱ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﺇﱃ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ
ﺑﺴﺒﺐ ﺎﻓﺖ ﺍﳌﻮ ﺟﻬﺎﺕ ﻟﻠﺤﺼﻮ ﻝ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ،ﻭﳜ ﹼﻔﺾ ﻣﺆﻗﺘﹰﺎ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﳌﺘﻮﻓﺮ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﳌﻮ ﺟﻬﺔ ﺍﻟﱵ ﲢﻤﻞ ﺑﻴﺎﻧﺎﺕ ﺍﳌﺴ ﺘﺨﺪﻡ .ﺑﻌﺪ
ﻫﺬﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﱄ ،ﺗﺘﻄﻠﺐ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ﻋﺎﺩﺓ ﻓﻘﻂ ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﺃﺩﱏ ﻹﺭﺳﺎﻝ ﺭﺯﻡ LSAﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﱵ ﺗﺴﺒﺒﻬﺎ ﺍﻷﺣﺪﺍﺙ ﻭﺍﻟ ﱵ
ﺗﺒ ﻴﻦ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ.
11.4
ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ
11.4.5
ﺇﻋﻼﻧﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ) (LSAsﻏﲑ ﺍﳌﺰﺍ ﻣﻨﺔ ﺍﳌﺆﺩﻳﺔ ﺇﱃ ﻗﺮﺍﺭﺍﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭ ﺍﺕ ﺑﲔ ﺍﳌﻮ ﺟﻬﺎﺕ
ﺍﻟﻨ ﺎﺣﻴﺔ ﺍﻷﻫﻢ ﻭﺍﻷﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ ﰲ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ ﻫﻲ ﺍﻟﺘﺄﻛﺪ ﺃﻥ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﲢﺼﻞ ﻋﻠﻰ ﻛﻞ ﺍﻟﺮﺯﻡ LSAﺍﻟﻀﺮﻭﺭﻳﺔ .ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﱵ ﲤ ﻠﻚ
ﳎﻤﻮﻋﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﺮﺯﻡ LSAﲢﺘﺴﺐ ﺍﳌﺴﺎﻟﻚ ﺑﻨﺎﺀً ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﻃﻮﺑﻮﻟﻮﺟﻴﺔ ﳐﺘﻠﻔﺔ .ﰒ ،ﺗﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻧﺘﻴﺠﺔ ﺧﻼ ﻑ
ﺑﲔ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺑﺸﺄﻥ ﻭﺻﻠﺔ ﻣﺎ .ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻣﺜﺎﻝ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺴﺎﺭ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ:
.1ﺑﲔ ﺍﳌﻮ ﺟﻬ ﺎﺕ Cﻭ ،Dﺗﺘﻌ ﹼﻄﻞ ﺍﻟﺸﺒﻜﺔ .1ﻳﺒﲏ ﺍﳌﻮ ﺟﻬﺎﻥ ﺭﺯﻣﺔ LSAﻟﺘﺒﻴﺎﻥ ﺣﺎﻟﺔ ﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﺻﻮﻝ ﻫﺬﻩ.
.2ﺑﻌﺪ ﺫﻟﻚ ﺑﻘﻠﻴﻞ ،ﺗﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ 1ﺍﻟﻌﻤﻞ؛ ﺗﱪﺯ ﺍﳊﺎﺟﺔ ﺇﱃ ﺭﺯﻣﺔ LSAﺃﺧﺮﻯ ﺗﻮﺿﺢ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺘﺎﱄ ﻫﺬﺍ.
.3ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺮﺳﺎﻟﺔ Network 1, Unreachableﺍﻷﺻﻠﻴﺔ ﻣﻦ ﺍﳌﻮﺟﻪ Cﺗﺴﺘﻌﻤﻞ ﻣﺴﺎﺭﺍﹰ ﺑﻄﻴ ﺎﺌﹰ ﻟﻠﺘﺤﺪﻳﺚ ﺍﳋﺎﺹ ﺎ ،ﺳﻴﺄﰐ ﺫﻟﻚ ﺍﻟﺘﺤﺪﻳﺚ
ﻻﺣﻘﹰﺎ .ﺑﺈﻣﻜﺎﻥ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ LSAﺃﻥ ﺗﺼﻞ ﺇﱃ ﺍﳌﻮﺟﻪ Aﺑﻌﺪ ﺍﻟﺮﺯﻣﺔ LSAﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻮﺟﻪ Dﻭﺍﻟﱵ ﺗﻘﻮﻝ .Network 1, Back Up Now
.4ﻧﺘﻴﺠﺔ ﺣﺼﻮﻟﻪ ﻋﻠ ﻰ ﺭﺯﻡ LSAﻏﲑ ﻣﺰﺍﻣﻨﺔ ،ﳝ ﻜﻦ ﺃﻥ ﻳﻮﺍﺟﻪ ﺍﳌﻮﺟﻪ Aﻣﻌﻀﻠﺔ ﺑﺸﺄﻥ ﺃﻱ ﺷﺠﺮﺓ SPFﻋﻠﻴﻪ ﺃﻥ ﻳﺒﲏ .ﻫﻞ ﳚﺐ ﺃﻥ ﻳﺴﺘﻌﻤﻞ
ﻣﺴﺎﺭﺍﺕ ﺗﺘﻀﻤﻦ ﺍﻟﺸﺒﻜﺔ ،1ﺃﻭ ﻣﺴﺎﺭﺍﺕ ﻣﻦ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ ،1ﻭﺃﻳﻬﺎ ﰎ ﺍﻹﺑﻼﻍ ﻋﻨﻬﺎ ﺑﺄﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ?
ﺇﺫﺍ ﱂ ﻳﺘﻢ ﺗﻮﺯﻳﻊ ﺍﻟﺮﺯﻡ LSAﺑﺸﻜﻞ ﺻﺤﻴ ﺢ ﻋﻠﻰ ﻛﻞ ﺍﳌﻮ ﺟﻬ ﺎﺕ ،ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻱ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ ﺇﱃ ﻭﺟﻮﺩ ﻣﺴﺎ ﻟﻚ ﻏﲑ ﺻﺎﳊﺔ .ﺇﻥ ﺯﻳﺎﺩﺓ ﰲ
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟ ﻜﺒﲑﺓ ﺟﺪﺍﹰ ﳝﻜ ﻦ ﺃﻥ ﻳﺰﻳﺪ ﻣﻦ ﻣﺸﻜﻠﺔ ﺍﻟﺘﻮﺯﻳﻊ ﺍﳋﺎﻃﺊ ﻟﻠﺮﺯﻡ .LSAﺇﺫﺍ ﺃﺗﻰ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭﻻﹰ ﻭﺃﺗ ﺖ
ﺍﻷﺟﺰﺍﺀ ﺍﻷﺧﺮﻯ ﻻﺣﻘﺎﹰ ،ﺳﻴﺨﺘﻠﻒ ﺗﺮﺗﻴﺐ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﺍﻟﺮﺯﻡ .LSAﻫﺬﺍ ﺍﻟﺘﻨﻮﻳﻊ ﳝﻜﻦ ﺃﻥ ﻳﻌ ﺪﻝ ﻭﻳﻀﻌﻒ ﺍﻟﺘﻘﺎﺭﺏ .ﻗﺪ ﺗﺘﻌﻠﹼﻢ ﺍﳌﻮﺟﻬﺎﺕ ﻋ ﻦ
177
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻭﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻬﻬﺎ .ﰲ ﺷﺒﻜﺔ ﻛﺒﲑﺓ ،ﺍﻷﺟﺰﺍﺀ ﺍﻟﱵ ﻳﺘﻢ ﲢﺪﻳﺜﻬﺎ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳝﻜﻦ ﺃﻥ ﺗﺴﺒﺐ SPF ﺇﺻﺪﺍﺭﺍﺕ ﳐﺘﻠﻔﺔ ﻟﻠﻄﺒﻴﻌﺔ ﻗﺒﻞ ﺃﻥ ﺗﺒﲏ ﺃﺷﺠﺎﺭﻫﺎ
ﻣﺸﺎﻛﻞ ﻟﻸﺟﺰﺍﺀ ﺍﻟﱵ ﻳﺘﻢ ﲢﺪﻳﺜﻬﺎ ﺑﺸﻜﻞ ﺃﺑﻄﺄ.
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
11.5.1
ﰲ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟ ﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ ﺑﺎﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ﰲ ﻋﺪﺓ ﻧﻮﺍﺣﻲ ﺭﺋﻴﺴﻴﺔ: ﳝﻜﻨﻚ ﻣﻘﺎﺭﻧﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻄﻮﺑﻮﻟﻮﺟﻴﺔ ﻣ ﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳋﺎﺹ ﲜﲑﺍﻧﻪ .ﻭﳛﺼﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ﻋﻠ ﻰ ﻣﻌﺎﻳﻨﺔ ﻋﺮﻳﻀ ﺔ * ﳛﺼﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﻟﻜﺎﻣﻞ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺑﺘﺠﻤﻴﻊ ﻛﻞ ﺍﻟﺮﺯﻡ LSAﺍﻟﻀﺮﻭﺭﻳﺔ.
ﰲ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺑﺈﺿﺎﻓﺘﻪ ﺇﱃ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫﺎ ﻛﻠﻤﺎ ﻣﺮﺕ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻣ ﻦ ﻣﻮﺟﻪ ﺇﱃ ﺁﺧﺮ .ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ، * ﳛ ﺪﺩ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﻳﻌﻤﻞ ﻛﻞ ﻣﻮﺟﻪ ﺑﺸﻜﻞ ﻣﻨﻔﺼﻞ ﻻﺣﺘﺴﺎﺏ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﻟﻪ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ.
* ﻣﻊ ﻣﻌﻈﻢ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎﰲﹼ ،ﺗﺄﰐ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻋﻠﻰ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﲢﺪﻳﺜﺎﺕ ﺟﺪﻭﻟﻴﺔ ﺩﻭﺭﻳﺔ .ﲤﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻣﻮ ﺟﻪ ﺇﱃ ﺁﺧﺮ،
ﳑﺎ ﻳﺆﺩﻱ ﻋﺎﺩﺓ ﺇ ﱃ ﺗﻘﺎﺭﺏ ﺃﺑﻄﺄ .ﻣﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻ ﻠﻲ ،ﺗﱪﺯ ﺍﻟﺘ ﺤﺪﻳﺜﺎﺕ ﻋﺎﺩﺓ ﻧﺘﻴﺠﺔ ﺣ ﺼﻮﻝ ﺗﻐﻴﲑﺍﺕ ﰲ ﺍﻟﻄﺒﻴﻌﺔ .ﺇﻥ ﺍﻟﺮﺯﻡ LSA
ﺍﻟﺼﻐﲑﺓ ﻧﺴﺒﻴﹰﺎ ﺍﳌﻤﺮﺭﺓ ﺇﱃ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺗﺆﺩﻱ ﻋﺎﺩﺓ ﺇﱃ ﻭﻗﺖ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺳﺮ ﻉ ﻋﻠﻰ ﺃﻱ ﺗﻐﻴﲑ ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
11.5.2
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﻴﻨﺔ
ﰲ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ .ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﻟﺜﺎﻟﺚ ﻳﺪﻋﻰ ﺗﻮﺟﻴﻪ ﻫﺠﲔ ﻫﻨﺎﻙ ﻧﻮﻉ ﺛﺎﻟﺚ ﺻﺎﻋﺪ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﳚﻤﻊ ﺑﲔ ﳑﻴﺰ ﺍﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﻣﺘﻮﺍﺯﻥ .ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﻴﻨﺔ ﺍﳌﺘﻮﺍﺯﻧﺔ ﻗﻴﻤﹰﺎ ﻣﺴﺎﻓﻴﺔ ﺫﺍﺕ ﻗﻴﺎﺳﺎﺕ ﻣﺘﺮﻳﺔ ﺩﻗﻴﻘﺔ ﺃﻛﺜﺮ ﻟﺘﺤﺪﻳﺪ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ.
ﻟﻜﻨﻬﺎ ﲣﺘﻠﻒ ﻋﻦ ﻣﻌﻈﻢ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﺴﺎﻓﻴﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﻟﻠﺘﺴﺒﺐ ﺑﺘﺤﺪﻳﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺪ ﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ.
ﻳﺘﻘﺎﺭﺏ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴ ﻪ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﺑﺴﺮﻋﺔ ،ﻛ ﺎﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻮﺻﻠﻴﺔ .ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﻋﻦ ﺍﻟ ﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺎﻓﻴﺔ ﻭﺍﻟﻮﺻﻠﻴﺔ ﺑﺎﺳﺘﻌﻤﺎﻟﻪ
ﻣﻮﺍﺭ ﺩ ﺃﻗﻞ ﻛﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻭﺍﻟﺬﺍﻛﺮﺓ ﻭﻋﺐﺀ ﺍﳌﻌﺎﰿ .ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳍﺠﻴﻨﺔ ﻫﻲ ) IS-ISﺍﺧﺘﺼﺎﺭ Intermediate System-to-
،Intermediate Systemﻧﻈﺎﻡ ﻭﺳﻄﻲ-ﺇﱃ-ﻧﻈﺎﻡ ﻭﺳﻄﻲ( ﻟﻠﻄﺮﺍﺯ ،OSIﻭ) EIGRPﺍﺧﺘﺼﺎﺭ Enhanced Interior Gateway Routing
،Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﶈﺴﻦ( ﻣﻦ ﺳﻴﺴﻜﻮ.
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
11.5.3
ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ-ﺇﱃ-ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ
ﳚﺐ ﺃﻥ ﺗﻔﻬﻢ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋﻞ ﻣﻊ ﳐﺘﻠﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ .ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻮ ﺟﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺗﻘﻮﻡ ﺑﺸﻜﻞ
ﺧﻔﻲ ﲟﻌﺎﳉﺔ ﺍﻟﺮﺯﻡ ﺍﳌﻐﹼﻠﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻃﺮﺍﹰ ﳐﺘﻠﻔﺔ ﲟﺴﺘﻮﻯ ﺃﺩﱏ ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﲑ ﻋﻨﻮﻧﺔ ﺍﻟﻄﺒﻘﺔ 3ﻟﻠﺮﺯﻡ.
ﻳﺒﻴﻦ ﺍﻟﺸﻜﻞ ﻣﺜﺎ ﹰﻻ ﻋﻦ ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ-ﺇﱃ-ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻫﺬﺍ .ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﲢﺘﺎﺝ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﳌﻀﻴﻒ ﺍﳌﺼﺪﺭ 4
ﰲ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ 1ﺇﱃ ﻣﺴﺎﺭ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ 5ﰲ ﺍﻟﺸﺒﻜﺔ .2ﻳﻌﺘﻤﺪ ﻣﻀﻴﻔﻮ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﻭﻋﻠﻰ ﻋﻨﻮﻧﺘﻪ ﺍﳌﺘﻨﺎﻏﻤﺔ ﻟﻠﺸﺒﻜﺔ
ﻹﳚﺎﺩ ﺃﻓﻀﻞ ﻣﺴﺎﺭ.
ﻋﻨﺪﻣﺎ ﻳﻔﺤﺺ ﺍﳌﻮ ﺟﻪ ﺇﺩﺧﺎﻻﺕ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ،ﻳﻜﺘﺸﻒ ﺃﻥ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇ ﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ 2ﻳﺴﺘﻌﻤ ﻞ ﺍﳌﻨﻔﺬ ﺍﻟﺼﺎﺩﺭ ،To0ﻭﻫﻮ ﺍﻟﻮﺍﺟﻬﺔ ﺇ ﱃ
ﺷﺒﻜﺔ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ .ﺭﻏﻢ ﺃﻥ ﺃﻃﺮ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ ﳚﺐ ﺃﻥ ﺗﺘﻴﻐﺮ ﺃﺛﻨﺎﺀ ﲤﺮﻳﺮ ﺍﳌﻮﺟﻪ ﳊﺮ ﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﻹﻳﺜﺮﻧﺖ ﰲ ﺍﻟﺸﺒﻜﺔ 1ﺇﱃ
ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﰲ ﺍﻟﺸﺒﻜﺔ ،2ﺳﺘﺒﻘﻰ ﻋﻨﻮﻧﺔ ﺍﻟﻄﺒﻘﺔ 3ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﻛﻤﺎ ﻫﻲ .ﰲ ﺍﻟﺸﻜﻞ ،ﻳﺒﻘﻰ ﻋﻨﻮﺍﻥ ﺍﻟﻮﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ ،2ﺍﳌﻀﻴﻒ ،5ﺑﻐﺾ ﺍﻟﻨﻈﺮ
ﻋﻦ ﳐﺘﻠﻒ ﺗﻐﻠﻴﻔﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ.
178
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
11.5.4
ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ-ﺇﱃ-ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ
ﳚﺐ ﺃﻥ ﺗﺮﺗﺒﻂ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑـ ،ﻭﺗﺘﻔﺎﻋﻞ ﻣﻊ ،ﳐﺘﻠﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﲔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ ﺍﻟﻮﺍﺳﻌﺔ .ﻣﻊ ﳕﻮ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻗﺪ ﻳﺘﻌﺮﺽ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﺗﺴﻠﻜﻪ ﺍﻟﺮﺯﻣﺔ ﻟﻌﺪﺓ ﻧﻘﺎﻁ ﺗﺮﺣﻴﻞ ﻭﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺃﻧﻮﺍﻉ ﻭﺻﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺘﺨﻄﻰ ﻧﻄﺎﻕ ﺷﺒﻜﺎﺕ
ﻼ ،ﰲ ﺍﻟﺸﻜﻞ ،ﲡﺮﻱ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ: ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ .ﻣﺜ ﹰ
.1ﳚﺐ ﺃﻥ ﺗﻘ ﻄﻊ ﺭﺯﻣﺔ ﻣﻦ ﳏﻄﺔ ﺍﻟﻌﻤﻞ ﺍﻟﻌﻠﻴﺎ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﻌ ﻨﻮﺍﻥ 1.3ﺛﻼﺙ ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻮﺍﻥ
،2.4ﺍﳌﺒﻴﻦ ﰲ ﺍﻷﺳﻔﻞ.
.2ﺗﺮﺳﻞ ﳏﻄﺔ ﺍﻟﻌﻤﻞ ﺭﺯﻣﺔ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﺑﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰﻻ ﰲ ﺇﻃﺎﺭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻣﻌﻨﻮﻥ ﺇﱃ ﺍﳌﻮﺟﻪ .A
.3ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳌﻮﺟﻪ Aﺍﻹﻃﺎﺭ ،ﺳﻴﺰﻳﻞ ﺍﻟﺮﺯﻣﺔ ﻣﻦ ﺇﻃﺎﺭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻭﻳﻐﹼﻠﻔﻪ ﰲ ﺇﻃﺎﺭ ﺗﺮﺣﻴﻞ ﺃﻃﺮ ،ﻭﻳﺮﺳﻠﻪ ﺇﱃ ﺍﻷﻣﺎﻡ ﳓﻮ ﺍﳌﻮﺟﻪ .B
.4ﻳﺰﻳﻞ ﺍﳌﻮﺟﻪ Bﺍﻟﺮﺯﻣﺔ ﻣﻦ ﺇﻃﺎﺭ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ ﻭﻳﺮﺳﻠﻪ ﺇﱃ ﺍﻷﻣﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﰲ ﺇﻃﺎﺭ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺸﺄ ﺣﺪﻳﺜﹰﺎ.
.5ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻮﺍﻥ 2.4ﺇﻃﺎﺭ ﺍﻹﻳﺜﺮﻧﺖ ﻓﺈﻧﻪ ﻳﺴﺘﺨﺮﺝ ﺍﻟﺮﺯﻣﺔ ﻭﳝﺮﺭﻫﺎ ﺇﱃ ﻋﻤﻠﻴﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﳌﻼﺋﻤﺔ.
ﲤ ﹼﻜﻦ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺮﺯﻡ ﻣﻦ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﺇﱃ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﺈﺑﻘﺎﺋﻬﺎ ﻋﻨﺎﻭﻳﻦ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﻃﺮﻑ-ﻟﻄﺮﻑ ﺛﺎﺑﺘﺔ ﺃﺛ ﻨﺎﺀ ﺗﻐﻠﻴﻒ
ﺍﻟﺮﺯﻣﺔ ﰲ ﺃﻃﺮ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ،ﻛﻤﺎ ﻫﻮ ﻣﻼﺋﻢ ،ﻟﻠﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﳌﺴﺎﺭ.
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
11.5.5
ﺍﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ ﻭﺗﺒﺪﻳﻞ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﻭﺳﺎﺋﻂ
ﺍﳌﻮﺟﻬﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺗﻄﺒﻖ ﺧﺪﻣﺔ ﺍﻟﺸﺒﻜﺔ .ﺇﺎ ﺗﺰ ﻭﺩ ﻭﺍﺟﻬﺎﺕ ﻟﻨﻄﺎﻕ ﻛﺒﲑ ﻣﻦ ﺍﻟﻮﺻﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻋ ﻨﺪ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻣﻦ ﺍﻟﺴﺮﻋﺎﺕ.
ﺍﳌﻮ ﺟﻬﺎﺕ ﻫﻲ ﻋﻘﺪ ﺷﺒﻜﺎﺕ ﻧﺸﻄﺔ ﻭﺫﻛﻴﺔ ﳝﻜﻦ ﺃﻥ ﺗﺸﺎﺭﻙ ﰲ ﺇﺩ ﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ .ﺗﺪﻳﺮ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﺰﻭﻳﺪﻫﺎ ﲢﻜﻤﺎﹰ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺍﺭﺩ
ﻭﺑﺪ ﻋﻤﻬﺎ ﻣﻬﺎﻡ ﻭﺃﻫﺪﺍﻑ ﻭﺻﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ،ﻭﺃﺩﺍ ًﺀ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ ،ﻭﺳ ﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ ،ﻭﻣﺮﻭﻧﺔ.
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺒﺪﻳﻞ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺳﺎﺳﻴﺔ ،ﲤﻠﻚ ﺍﳌﻮ ﺟﻬﺎﺕ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﳌﻴﺰﺍﺕ ﺍﻹﺿﺎﻓﻴﺔ ﺍﻟﱵ ﺗﺴﺎﻋﺪ ﰲ ﲢﺴﲔ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ
ﺍﻟﺒﻴﻨﻴﺔ ﻣﻦ ﺣﻴﺚ ﺍﻟﻜﻠﻔﺔ .ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﳌﻴﺰﺍﺕ ﺗﺴﻠﺴﻞ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻷﻭﻟﻮﻳﺔ ﻭﺗﺼﻔﻴﺔ ﺣﺮ ﻛﺔ ﺍﳌﺮﻭﺭ.
ﺗﻜﻮﻥ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻣﻄﻠﻮﺑﺔ ﻋﺎﺩﺓ ﻟﺪﻋﻢ ﻋﺪﺓ ﻣﻜﺎﺩﺱ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ،ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻟﻪ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ﺧﺎﺻﺔ ﺑﻪ ،ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻚ ﺍﻟﺒﻴﺌﺎﺕ
ﺻﻞ ﺍﻷﺳﻼﻙ. ﺍﳌﺨﺘﻠﻔﺔ ﺑ ﺎﻟﻌﻤﻞ ﺑﺸﻜﻞ ﻣﺘﻮﺍ ٍﺯ .ﻋﺎﺩﺓ ،ﺗﺘﻀﻤﻦ ﺍﳌﻮ ﺟﻬﺎﺕ ﺃﻳﻀﹰﺎ ﻭﻇﺎﺋﻒ ﻋﺒﻮﺭ ﻭﲣﺪﻡ ﺃﺣﻴﺎﻧﹰﺎ ﻛﺸﻜﻞ ﳏﺪﻭﺩ ﻣﻦ ﺃﺷﻜﺎﻝ ﻣﻮ
ﺗﻠﺨﻴﺺ
ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻥ:
* ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺘﻀﻤﻦ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ.
* ﰲ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ،ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﺍﻟﻌﻨﻮﺍﻥ ﻳﺴﺘﻌﻤﻞ ﻟﺘﻌﺮﻳﻒ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ﺟﻪ ﻭﺍﻵﺧﺮ ﻳﺴﺘﻌﻤﻞ ﻟﻠﻤﻨﺎﻓﺬ ﺃﻭ ﺍﻷﺟﻬﺰﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
* ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ﺟﻬﺔ ﺗﺘﻴﺢ ﻟﻠﻤﻮ ﺟﻬﺎﺕ ﺑﺘﻮﺟﻴﻪ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ؛ ﻭ ﺃﻥ ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻌﻤﻞ ﺑﲔ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠ ﻰ
ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ.
ﰲ ﻳﺴﺘﻠﺰﻡ ﺗﺒﺎﺩﻝ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ؛ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﺗﻄﺮﺃ ﳝﻜﻦ ﺃﻥ ﺗﺘﻀﻤﻦ ﺗﻘﺎﺭﺑﺎﹰ ﺑﻄﻴ ﺎﺌﹰ. * ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
* ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ ،ﲢﺘﺴﺐ ﺍﳌﻮ ﺟﻬﺎﺕ ﺃﻗﺼﺮ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ؛ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﺗﻄﺮﺃ ﳝﻜﻦ ﺃﻥ ﺗﺘﻀﻤﻦ ﲢﺪﻳﺜﺎﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ.
ﰲ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ.* ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﻳﺴﺘﻌﻤﻞ ﲰﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
-777ﺍﻟﻔﺼﻞ 12
ﻧﻈﺮﺓ ﻋﺎﻣﺔ
179
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻵﻥ ﻭﻗﺪ ﺗﻌﹼﻠﻤﺖ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ،ﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ .IPﻛﻤﺎ ﺗﻌﺮﻑ ،ﳝﻜﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ
ﺟﻪ ﻟﺘﻤﻜﲔ ﺑ ﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ IP
ﺍﳌﻮ ﺟﻬﺎﺕ ﻟﻜﻲ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ IPﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ .ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋ ﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮ
ﺍﻟ ﱵ ﺗﺪﻋﻰ ) RIPﺍﺧﺘﺼﺎﺭ ،Routing Information Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ( ﻭ) IGRPﺍﺧﺘﺼﺎﺭ Interior Gateway Routing
،Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ( .ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ ،ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﻣﺮﺍﻗﺒﺔ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ .IP
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.1
ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ
ﺑﻌﺪ ﺍﺧﺘﺒﺎﺭ ﺍﻷﺟﻬﺰﺓ ﻭ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﻳﻘﻮﻡ ﺍﳌﻮ ﺟﻪ ﺑﺈﳚﺎﺩ ﻭﺗﻄﺒﻴﻖ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ .ﺇﻥ ﺗﻠﻚ ﺍﻹﺩﺧﺎﻻﺕ ﺗﺰ ﻭﺩ ﺍﳌﻮﺟﻪ ﺑﺘﻔﺎﺻﻴ ﻞ
ﻋﻦ ﺍﻟﺴﻤﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻮﺟﻪ ،ﻭﻭﻇﺎﺋﻒ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ،ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ .ﻟﻜﻦ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮﺟﻪ ﻏﲑ ﻗﺎﺩﺭ ﻋﻠﻰ ﺇﳚﺎﺩ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺻﺎ ﱀ
ﻓﺈﻧﻪ ﻳﺪﺧﻞ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺃﻭﱄ ﺗﺪﻋﻰ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ.
ﺑﻮﺍﺳﻄﺔ ﺃﺩﺍﺓ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ،ﳝﻜﻨﻚ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻷﺳﺌﻠﺔ ﰲ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ .ﺗﻄﻠﺐ ﻣﻨﻚ ﺗﻠﻚ ﺍﻷﺩﺍﺓ ﻣﻌﻠﻮﻣ ﺎﺕ ﺃﺳﺎﺳﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ.
ﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﺗﺘﻴﺢ ﻟﻠﻤﻮ ﺟﻪ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻜﻮﻳﻨﺎﹰ ﻛﺎﻓﻴﺎﹰ ﻟﻜﻦ ﺑﺄﺩﱏ ﻛﻤﻴﺔ ﻣﻦ ﺍﳌﻴﺰﺍﺕ ،ﻳﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ:
* ﺟﺮﺩﺓ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ
* ﻓﺮﺻﺔ ﻟﻜﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ
* ﻓﺮﺻﺔ ﻟﻜﺘﺎﺑﺔ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ
* ﻣﺮﺍﺟﻌﺔ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺍﳋﺎﺹ ﺑﺎﻹﻋﺪﺍﺩ
* ﻓﺮﺻﺔ ﻟﺘﺤﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻡ ﻻ
ﺟﻪ ﺃﻳﻀﺎﹰ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ NVRAM ﺑﻌﺪ ﺃﻥ ﺗﻮﺍﻓﻖ ﻋﻠﻰ ﺇﺩﺧﺎﻻﺕ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ،ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ﺟﻪ ﺍﻹﺩﺧﺎﻻﺕ ﻛﺘﻜﻮﻳﻦ ﻣﺸﺘﻐﻞ .ﳜ ﺰﻥ ﺍﳌﻮ
ﻛﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺟﺪﻳﺪ ،ﻭﳝﻜﻨﻚ ﺑﺪﺀ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮﺟﻪ .ﻟﺘﻄﺒﻴﻖ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺍﻟﻮﺍﺟﻬﺔ ،ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻐ ﺔ
ﺍﻟﺘﻤﻜﲔ ﻭﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ .configure
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.2
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ IPﺍﻷﻭﱄ
ﰲ ﺍﻟﺒﺪﺀ ،ﳚﺐ ﺃﻥ ﻳﺸﲑ ﺍﳌﻮ ﺟﻪ ﺇﱃ ﺍﻹﺩﺧﺎﻻﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻪ ﻣﺒﺎﺷﺮﺓ .ﳚﺐ ﺃﻥ ﺗﻜﻮ ﻥ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻀﺒﻮﻁ
ﺗﻜﻮﻳﻨﻬﺎ ﺑﻌﻨﻮﺍﻥ IPﻭﺑﻘﻨﺎﻉ .ﻳﺘﻌﹼﻠﻢ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﻋﻦ ﺍﻟﻌﻨﻮﺍﻥ IPﻫﺬﺍ ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻘﻨﺎﻉ ﻣﻦ ﺗﻜﻮﻳﻦ ﰎ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻪ ﻣﻦ ﻣﺼﺪﺭ ﻣﺎ .ﺍﳌﺼﺪﺭ
ﺍﻷﻭﱄ ﻟﻠﻌﻨﻮﻧﺔ ﻫﻮ ﻣﺴﺘﺨﺪﻡ ﻳﻜﺘﺒﻬﺎ ﰲ ﻣﻠﻒ ﺗﻜﻮﻳﻦ.
ﰲ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﺬﻱ ﻳﻠﻲ ،ﺳﺘﺒﺪﺃ ﺗﺸﻐﻴ ﻞ ﻣﻮ ﺟﻬﻚ ﰲ ﺍﳊﺎﻟﺔ ﺍﻟﱵ ﻭﺻ ﻞ ﺎ ﺇﻟﻴﻚ ،ﻭﻫ ﻲ ﺣﺎﻟﺔ ﺗﻔﺘﻘﺮ ﳌﺼﺪﺭ ﺁﺧﺮ ﻟﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ .ﺳﺘ ﺴﻤﺢ ﻟﻚ
ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻋﻠﻰ ﺍﳌﻮﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻭﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﱵ ﺗﺴﺄﻝ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺳﺎﺳﻴﺔ .ﺳﺘﺘﻀﻤﻦ
ﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﺃﻭﺍﻣﺮ ﺍﻟﻌﻨﻮﺍﻥ-ﺇﱃ-ﺍﳌﻨﻔﺬ ﻹﻋﺪﺍﺩ ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮ ﺟﻪ ﻟـ.IP
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.3
ﻛﻴﻒ ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮ ﺟﻪ ﻋﻦ ﺍﻟﻮﺟﻬﺎﺕ
ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ،ﺗﺘﻌﹼﻠﻢ ﺍﳌﻮ ﺟﻬﺎﺕ ﻣﺎ ﻫﻲ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺜﻼﺙ ﻃﺮﻕ ﳐﺘﻠﻔﺔ:
* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ --ﻳﻌﺮﻓﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﻨﻈﺎﻡ ﻳﺪﻭﻳﺎﹰ ﻋﻠﻰ ﺃﺎ ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺇﱃ ﺍﻟﻮﺟﻬﺔ؛ ﻣﻔﻴﺪﺓ ﻟﻸﻣﺎﻥ ﻭﻟﺘﻘﻠﻴﻞ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ
180
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ --ﻳﻌ ﺮﻓﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﻨﻈﺎﻡ ﻳﺪﻭﻳﺎﹰ ﻋﻠﻰ ﺃﺎ ﺍﳌﺴﺎﺭ ﺍﻟﻮﺍﺟﺐ ﺳﻠﻜﻪ ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﻣﺴﻠﻚ ﻣﻌﺮﻭﻑ ﺇﱃ ﺍﻟﻮﺟﻬﺔ
* ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ --ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮﺟﻪ ﻋﻦ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺘﻠﻘﻴﻪ ﲢﺪﻳﺜﺎﺕ ﺩﻭﺭﻳﺔ ﻣﻦ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ.
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.4
ﺍﻷﻣﺮ ip route
ﻳﻘﻮﻡ ﺍﻷﻣﺮ ip routeﺑﺈﻋﺪﺍﺩ ﻣﺴﻠﻚ ﺳﺎﻛﻦ- .
ﺍﳌﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻳﺔ ﻫﻲ ﺗﺼﻨﻴﻒ ﻻﻋﺘﻤﺎﺩﻳﺔ ﻣﺼﺪﺭ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ،ﻳﺘﻢ ﺍﻟﺘﻌﺒﲑ ﻋﻨﻪ ﻛﻘﻴﻤﺔ ﺭﻗﻤﻴﺔ ﻣﻦ 0ﺇﱃ .255ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﻟﺮﻗﻢ ﺃﻛﱪ ،ﻛﻠﻤ ﺎ
ﻛﺎﻥ ﺗﺼﻨﻴﻒ ﺍﻻﻋﺘﻤﺎﺩﻳﺔ ﺃﺩﱏ.
ﻳﺘﻴﺢ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ ﺇﺟﺮﺍﺀ ﺗﻜﻮﻳﻦ ﻳﺪﻭﻱ ﳉﺪﻭ ﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﻟﻦ ﲢﺼﻞ ﺗﻐﻴﲑﺍﺕ ﺩﻳﻨﺎﻣﻴﻜﻴﺔ ﻋﻠﻰ ﻫﺬﺍ ﺍﻹﺩﺧﺎ ﻝ ﰲ ﺍﳉﺪﻭﻝ ﻃﺎﳌ ﺎ ﺑﻘﻲ ﺍﳌﺴﺎﺭ ﻧﺸﻄ ﺎﹰ.
ﻗﺪ ﻳﻘ ﺪﻡ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ ﺑﻌﺾ ﺍﳌﻌﺮ ﻓﺔ ﺍﳌﻤﻴﺰﺓ ﻋﻦ ﺣﺎﻟﺔ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﱵ ﻳﻌﺮﻓﻬ ﺎ ﻣ ﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ .ﺇﻥ ﻗﻴﻢ ﺍﳌﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﻜﺘﻮﺑﺔ ﻳﺪﻭﻳﹰﺎ ﻟﻠﻤﺴﺎﻟ ﻚ
ﻌﻓﻬﺎ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﺍﻟﺴﺎﻛﻨﺔ ﺗﻜﻮﻥ ﻋ ﺎﺩﺓ ﺃﺭﻗﺎﻣﺎﹰ ﻣﻨﺨﻔﻀﺔ ) 1ﻫﻮ ﺍﻻﻓﺘﺮﺍﺿﻲ( .ﻻ ﻳﺘﻢ ﺇﺭﺳﺎﻝ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻠﻰ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ ﺇﺫﺍ ﻛﺎﻥ ﻳ ﺮ
ﻓﻘﻂ ،ﻭﻟﺬﺍ ﻓﻬﻲ ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ.
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.5
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ip route
ﺇﻥ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺒﺘﻮﺭﺓ 172.16.1.0ﻫﻮ ﻣﻼﺋﻢ ﻟﺴﻴﺴﻜﻮ Aﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗﻠﻚ
ﺍﻟﺸﺒﻜﺔ .ﻛﻤﺎ ﺃﻧﻪ ﻣﻦ ﺍﳌﻤﻜﻦ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻣﻦ ﺳﻴﺴﻜﻮ Bﺇﱃ ﺷﺒﻜﺎﺕ ﺍﻟﻐﻴﻤﺔ .ﻟﻜﻦ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻫﻮ ﺃﻣﺮ ﻣﻄﻠﻮﺏ ﻟﻜﻞ ﺷﺒﻜﺔ
ﻭﺟﻬﺔ ،ﻭﻋﻨﺪﻫﺎ ﻗﺪ ﻳﻜﻮﻥ ﻣﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ ﻣﻼﺋﻤﺎﹰ ﺃﻛﺜﺮ- .
ﲤﺮﻳﻦ
ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﺑﲔ ﻣﻮﺟﻬﺎﺕ ﻣﺘﺠﺎﻭﺭﺓ.
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.6
ﺍﻷﻣﺮ ip default-network
ﻳﻨﺸﺊ ﺍﻷﻣﺮ ip default-networkﻣﺴﻠﻜﺎﹰ ﺍﻓﺘﺮﺍﺿﻴﺎﹰ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ- ..
ﺇﻥ ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺗﺒﻘﻲ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺃﻗﺼﺮ .ﻋﻨﺪﻣﺎ ﻻ ﻳﺘﻀﻤﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺩﺧﺎ ﹰﻻ ﻟﺸﺒﻜﺔ ﻭﺟﻬﺔ ﻣﺎ ،ﻳﺘﻢ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻟﺸﺒﻜﺔ
ﺍﻻﻓﺘﺮﺍﺿﻴﺔ .ﻷﻥ ﺍﳌﻮ ﺟﻪ ﻻ ﳝﻠﻚ ﻣﻌﺮﻓﺔ ﻛﺎﻣﻠﺔ ﻋﻦ ﻛﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ ،ﳝﻜﻨﻪ ﺍﺳ ﺘﻌﻤﺎﻝ ﺭﻗﻢ ﺷﺒﻜﺔ ﺍﻓﺘﺮﺍﺿﻴﺔ ﻟﻴﺤ ﺪﺩ ﺍﻻﲡﺎﻩ ﺍﻟﻮﺍﺟﺐ ﺃﺧﺬﻩ ﻷﺭﻗﺎﻡ
ﺍﻟﺸﺒﻜﺎﺕ ﺍﻬﻮﻟﺔ .ﺍﺳﺘﻌﻤﻞ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻋﻨﺪﻣﺎ ﲢﺘﺎﺝ ﺇﱃ ﺇﳚﺎﺩ ﻣﺴﻠﻚ ﻟﻜﻨﻚ ﲤﻠﻚ ﻓﻘﻂ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺰﺋﻴﺔ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ .ﳚﺐ ﺃﻥ
ﻳ ﻀﺎﻑ ﺍﻷﻣﺮ ip default-networkﺇﱃ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﻣﻊ ﺍﻷﻣﺮ ﺍﻹﺿﺎﰲ redistribute staticﻟﻜﻲ ﲤﻠﻚ ﻛ ﻞ
ﺍﻟﺸﺒﻜﺎﺕ ﻣﻌﺮﻓﺔ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺍﳌﺮ ﺷﺤﺔ.
12.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟﻪ
12.1.7
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ip default-network
181
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻌﻑ ﺍﻷﻣﺮ ﺍﻟﻌﻤﻮﻣﻲ ip default network 192.168.17.0ﺍﻟﺸﺒﻜﺔ 192.168.17.0ﻣﻦ ﺍﻟﻔﺌﺔ Cﻋﻠﻰ ﺃﺎ ﺍﳌﺴﺎﺭ ﺍﻟﻮﺟﻬﺔ ﻟﻠﺮﺯﻡ ﰲ ﺍﳌﺜﺎﻝ ،ﻳ ﺮ
ﺍﻟﱵ ﻻ ﲤﻠﻚ ﺇﺩﺧﺎﻻﺕ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﻻ ﻳﺮﻏﺐ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺮﻛﺔ Xﺑﺄﻥ ﺗﺄﰐ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ .ﻗﺪ ﳛﺘﺎﺝ ﺍﳌﻮ ﺟﻪ Aﺇﱃ ﺟﺪﺍﺭ
ﻧﺎﺭ ﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ .ﻭﻗﺪ ﳛﺘﺎﺝ ﺍﳌﻮﺟﻪ Aﺇﱃ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﱵ ﺳﺘﺘﺸﺎﺭﻙ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﻮﺟﻴﻪ ﺍﻟﺸﺮﻛﺔ .Xﻫ ﻜﺬﺍ ﺁﻟﻴﺔ ﻫ ﻲ ﺭﻗﻢ ﻧﻈ ﺎﻡ
ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ.
12.2
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ
12.2.1
ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ
ﺸﻠﻬﺎ ﻋﺎﻣﻞ ﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ ،ﻳﺒﻴﻦ ﻣﻌﺎﻳﻨﺔ ﺗﻮﺟﻴﻪ ﻣﺘﻨﺎﻏﻤﺔ ﺇﱃ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ .ﻳﻌﻴﻦ ﻣﺮ ﻛﺰ ﻣﻌﻠﻮﻣﺎﺕ
ﻳﺘﺄﻟﻒ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻣﻦ ﻣﻮ ﺟﻬﺎﺕ ،ﻳ ﻐ
ﻼ ﺑﺬﺍﺗﻪ ﻟﻠﺸﺮﻛ ﺎﺕ .ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻫﻮ ﺭﻗﻢ ﻣ ﻦ 16ﺑﺖ .ﺇﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻛـ IGRPﻣ ﻦ ﺍﻟﺸﺒﻜﺔ ) (NICﻧﻈﺎﻣﺎﹰ ﻓﺮﻳﺪﺍﹰ ﻣﺴﺘﻘ ﹰ
ﺳﻴﺴﻜﻮ ﻳﺘﻄﻠﺐ ﻣﻨﻚ ﺃﻥ ﲢ ﺪﺩ ﺭﻗﻢ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻳﺪ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻫﺬﺍ ﰲ ﺗﻜﻮﻳﻨﻚ.
12.2
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ
12.2.2
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻣﻘﺎﺑﻞ ﺍﳋﺎﺭﺟﻴﺔ
ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻼﺗﺼﺎ ﻻﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍﺎ .ﺃﻣﺎ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺘﻓﺴﺘﻌﻤﻞ ﺿﻤ ﻦ ﻧﻈﺎﻡ
ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻭﺍﺣﺪ.
12.2
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ
12.2.3
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ IPﺍﻟﺪﺍﺧﻠﻴﺔ
ﻟﺘﺤﻘﻴﻖ ﺗﻮﺟﻴﻪ ﻣﻦ ﺧﻼﻝ ﺗﻄﺒﻴﻖ IP ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ،TCP/IPﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ﺟﻪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺑﺮﻭ ﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ
ﺧﻮﺍﺭﺯﻣﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻴﻨﺔ .ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ IPﺗﺘﻀﻤﻦ:
* -- RIPﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻣﺴﺎﰲﹼ
ﰲ ﻣﻦ ﺳﻴﺴﻜﻮ * -- IGRPﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
* -- OSPFﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻭﺻﻠﻲ
* -- EIGRPﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻫﺠﲔ ﻣﺘﻮﺍﺯﻥ
ﺗﺒﻴﻦ ﻟﻚ ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ﻛ ﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺃﻭﻝ ﺑﺮﻭﺗﻮﻛﻮ ﻟﲔ ﻣﻦ ﻫﺬﻩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ.
12.2
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ
12.2.4
IP ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺗﻮﺟﻴﻪ
ﺇﻥ ﺍﻧﺘﻘﺎﺀ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ IPﻳﺴﺘﻠﺰﻡ ﺿ ﺒﻂ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ .ﺗﺘﻀﻤﻦ ﺍﳌﻬﺎﻡ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻧﺘﻘﺎﺀ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ،ﺇﻣ ﺎ
RIPﺃﻭ ،IGRPﻭﲢﺪﻳﺪ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ IPﻣﻊ ﲢﺪﻳﺪ ﻗﻴﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ .ﻣﻬﻤﺔ ﺍﻟﻮﺍﺟﻬﺔ ﻫﻲ ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ/ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻭﻗﻨﺎ ﻉ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻼﺋﻢ .ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻤ ﻠﻴﺎﺕ ﺑﺚ ﻭﺇﺭﺳﺎﻝ ﻣﺘﻌﺪﺩ ﻟﻼﺗﺼﺎﻝ ﺑﺎﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ .ﺇﻥ ﻗﻴﻢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﺮﻳﺔ ﺗﺴﺎﻋﺪ
ﺍﳌﻮ ﺟﻬﺎﺕ ﻋﻠﻰ ﺇﳚﺎﺩ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﺃﻭ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ.
12.2
182
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
183
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
IGRP
12.4.3
ﺑـIP
ﲤﻜﲔ IGRPﰲ ﺷﺒﻜﺔ ﻣﻌﻨﻮﻧﺔ
ﻳﻨﺘﻘﻰ IGRPﻛﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ .109ﺳﻴﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺸﺒﻜ ﺎﺕ 1.0.0.0ﻭ2.0.0.0
ﻹﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ .IGRPﰲ ﺍﳌﺜﺎﻝ:
* -- router igrp 109ﻳﻨﺘﻘﻲ IGRPﻋﻠﻰ ﺃﻧﻪ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ 109
* -- network 1.0.0.0ﳛ ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ
* -- network 2.0.0.0ﳛ ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ
12.4
IGRP
12.4.4
ﻣﺮﺍﻗﺒﺔ ﺍﻧﺴﻴﺎﺏ ﺭﺯﻣﺔ IPﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ show ip protocol
ﻼ RIPﻳﻌﺮﺽ ﺍﻷﻣﺮ show ip protocolﺍﻟﺒﺎﺭ ﺍﻣﺘﺮﺍﺕ ﻭﻋﻮﺍﻣﻞ ﺍﻟﺘﺼﻔﻴﺔ ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻦ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ )ﺑﺮﻭﺗﻮﻛﻮﻻﺕ( ﺍﻟﺘﻮﺟﻴﻪ )ﻣﺜ ﹰ
ﻭ ،IGRPﺍﱁ( ﺍﳉﺎﺭﻱ ﺍﺳ ﺘﺨﺪﺍﻣﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟﻪ .ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻻﺣﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﺮﻳﺔ ﻟـ IGRPﻣﺒﻴﻨﺔ ﰲ ﻫﺬﻩ ﺍﻟﺼﻮﺭﺓ .ﺇﺎ ﺗﻌﺮﻑ
ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ K1-K5ﻭﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﺍﻷﻗﺼﻰ ،ﺣﻴﺚ ﳝﺜﹼﻞ ﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ K1ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻭﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ K3ﺍﳌﻬﻠﺔ .ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ،
ﺗﻜﻮﻥ ﻗﻴﻢ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ K1ﻭ K3ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ .1ﻭﺗﻜﻮﻥ ﻗﻴﻢ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ K2ﻭ K4ﻭ K5ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ .0
12.4
IGRP
12.4.5
show ip interfaces ﺍﻷﻣﺮ
ﻳﻌﺮﺽ ﺍﻷﻣﺮ show ip interfacesﺍﳊﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﳌﻘﺘﺮﻧﺔ ﺑﻜﻞ ﻭﺍﺟﻬﺎﺕ .IPﻳﻘﻮﻡ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﺗﻠﻘﺎﺋﻴﹰﺎ ﺑﻜﺘﺎﺑﺔ ﻣﺴﻠﻚ
ﻣﻮﺻﻮﻝ ﻣﺒﺎﺷﺮﺓ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺫﺍ ﻛﺎ ﻧﺖ ﺍﻟﻮﺍﺟﻬﺔ ﻫﻲ ﻭﺍﺣﺪﺓ ﺗﺴﺘﻄﻴﻊ ﺍﻟ ﱪﺍﻣﺞ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﺍﻟﺮﺯﻡ ﻣﻦ ﺧﻼﳍﺎ .ﺗﻜﻮﻥ ﻫ ﻜﺬﺍ ﻭﺍﺟﻬﺔ ﻣﻌﻠﹼﻤﺔ .up
ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﻮﺍﺟﻬﺔ ﻏﲑ ﻗﺎﺑﻠﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ ،ﺳﺘﺘﻢ ﺇﺯﺍﻟﺘﻬﺎ ﻣﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ .ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺧﺎﻝ ﻳﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ،ﺇﺫﺍ ﻛﺎﻧﺖ
ﻣﺘﻮﺍﺟﺪﺓ.
12.4
IGRP
12.4.6
show ip routeﺍﻷﻣﺮ
ﻳﻌﺮﺽ ﺍﻷﻣﺮ show ip routeﳏﺘﻮﻳﺎﺕ ﺟ ﺪﻭﻝ ﺗﻮﺟﻴﻪ .IPﳛﺘﻮﻱ ﺍﳉﺪﻭﻝ ﻋﻠ ﻰ ﻻﺋﺤﺔ ﺑﻜ ﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻌﺮﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺳﺎﺕ
ﺍﳌﺘﺮﻳﺔ ﺍﳌﻘﺘﺮﻧﺔ ﺑﻜﻞ ﺇﺩﺧﺎﻝ .ﻻﺣﻆ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺪ ﰎ ﺍﺷﺘﻘﺎﻗﻬﺎ ﻣﻦ ) ،IGRP (Iﺃﻭ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺒﺎﺷﺮﺓ ).(C
12.4
IGRP
12.4.7
ﺍﻷﻣﺮ
debug ip rip
ﻳﻌﺮﺽ ﺍﻷﻣﺮ debug ip ripﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ RIPﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﳍﺎ ﻭﺗﻠﻘﻴﻬﺎ .ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ،ﺗﻘﻮﻡ ﺍﻟﺸﺒﻜﺔ 183.8.128.130ﺑﺈﺭﺳﺎﻝ ﺍﻟﺘﺤﺪﻳﺚ.
ﺇﻧﻪ ﻳﺒﻠﹼﻎ ﻋﻦ ﺛﻼﺛﺔ ﻣﻮ ﺟﻬ ﺎﺕ ،ﺃ ﺣﺪﻫﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻷﻥ ﻋﺪﺩ ﻭﺛﺒﺎﺗﻪ ﺃﻛﱪ ﻣﻦ .15ﰎ ﺑﻌﺪﻫﺎ ﺑﺚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﻟﺸﺒﻜﺔ
.183.8.128.2
185
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻛﻦ ﺣﺬﺭﹰﺍ ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎ ﻝ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ،ﻓﻬﻲ ﻣﺮﻫﻘﺔ ﻟﻠﻤﻌﺎﰿ ﻭﳝﻜﻦ ﺃﻥ ﲣ ﹼﻔﺾ ﺃﺩﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺗﺴﺒﺐ ﺧﺴﺎﺭﺓ ﺍﻟﻮﺻﻠﺔ .ﺍﺳﺘﻌﻤﻠﻬﺎ ﻓﻘﻂ ﺧﻼﻝ
ﺃﻭﻗﺎﺕ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﻨﺨﻔﺾ ﻟﻠﺸﺒﻜﺔ .ﻋ ﹼﻄﻞ ﺍﻷﻣﺮ ﻋﻨﺪﻣ ﺎ ﺗﻨﺘﻬﻲ ﻣﻨﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ no debug ip ripﺃﻭ .no debug all
12.5
ﲤﺎﺭﻳﻦ ﲢﺪٍ
12.5.1
ﲢﺪﻱ ﺗﻘﺎﺭﺏ
Rip
ﲤﺮﻳﻦ
ﺑﺼﻔﺘﻚ ﻣﺴﺆﻭ ﻝ ﻧﻈﺎﻡ ،ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻓﻴﻬﺎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺍﹰ ﺟﺪﹰﺍ .ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺓ ﻟﻠﺸﺒﻜﺎﺕ
ﺍﳌﺒﺘﻮﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗ ﻠﻚ ﺍﻟﺸﺒﻜﺔ .ﺍﻷﻣﺎﻥ ﻫﻮ ﺳﺒﺐ ﺁﺧﺮ ﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ .ﻣﺜﻼﹰ ،ﺇﺫﺍ ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ
ﺃﻭ ﺷﺒﻜﺎﺕ ﻻ ﺗﺮﻏﺐ ﺑﺄﻥ ﺗﻜﻮﻥ ﺑﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻳﺘﻬﺎ" ،ﻟﻦ ﺗﺮﻏﺐ ﺑﺄﻥ ﻳﻘﻮﻡ RIPﺃﻭ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺧﺮﻯ ﺑﺈﺭﺳ ﺎﻝ ﲢﺪﻳﺜﺎﺕ
ﻓﺎ ﹰﻻ ﺃﻛﺜﺮ ﻛﻮ ﺎ
ﺩﻭﺭﻳﺔ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ .ﺃﺣﻴﺎﻧﹰﺎ ،ﻳﻜﻮﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ )ﲢﺘﻮﻱ ﻋﻠﻰ ﺑﻀﻊ ﻣﻮ ﺟﻬﺎﺕ( ﻌ
ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﰲ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ .ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﺴﺘﻌﻤﻞ ﻣﺴﺎﻟﻚ ﺳﺎﻛﻨﺔ ﺪﻑ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﻭﻟﺮﺅﻳﺔ ﻋﻼﻗﺘﻬ ﺎ
ﺑﺎﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﻭﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ.
12.5
ﲤﺎﺭﻳﻦ ﲢﺪٍ
12.5.2
ﲢﺪﻱ ﺇﻋﺪﺍﺩ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﲤﺮﻳﻦ
ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺈﻋﺪﺍﺩ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﲔ ﺍﻟﺘﻤﺮﻳﻦ A-ﻭﺍﻟﺘﻤﺮﻳﻦ E-ﻹﻧﺸﺎﺀ ﻣﺴﺎﺭﺍﺕ ﺑﺪﻳﻠﺔ ﰲ ﺇﻋﺪﺍﺩ ﲤﺮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻟﻘﻴﺎﺳﻲ.
ﺑﺎﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺳﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ،ﻗﻢ ﺑﺼﻞ ﺍﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ 1ﻟﻠﺘﻤﺮﻳﻦ A-ﺑﺎﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘﻤﺮﻳﻦ.E-
ﺗﺬﻛﹼﺮ ﺃﻥ ﺗﻀﺒﻂ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﳉﻬﺔ DCEﻟﻠﺴﻠﻚ )ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘﻤﺮﻳﻦ.(E-
12.5
ﲤﺎﺭﻳﻦ ﲢﺪٍ
12.5.3
ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﲤﺮﻳﻦ
ﻟﻘﺪ ﺭﺃ ﻳﺖ ﰲ ﲤﺮﻳﻦ ﺍﻟﺘﺤﺪﻱ ﺍﻟﺴﺎﺑﻖ ﻛﻢ ﺗﻄﻠﺐ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻦ ﻭﻗﺖ ﻋﻨﺪﻣﺎ ﺗﻌ ﹼﻄﻠﺖ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ .ﻣﻬﻤﺘﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﻌﺮﻓﺔ ﻛﻴﻔ ﻴﺔ
ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻢ ﺎ .ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ،ﻭﺗﻌﺮﻳﻒ ﻋﺪﺩ ﻭﺛﺒﺎﺕ ﺃ ﻗﺼﻰ ،ﻭﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ ،ﻭﻋﻜﺲ ﺍﻟﺴﻢ ﻭﺍﻷﻓﻖ
ﺍﳌﻨﻘﺴﻢ ﻫﻲ ﻛﻠﻬﺎ ﻃﺮﻕ ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ .ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻟﻌﺪﺩ ﻭﺛﺒﺎﺕ RIPﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ.
ﺗﻠﺨﻴﺺ
* ﰲ ﺍﻟﺒﺪﺀ ،ﳚﺐ ﺃﻥ ﻳﺸﲑ ﺍﳌﻮ ﺟﻪ ﺇﱃ ﺍﻹﺩﺧﺎﻻﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ.
* ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺗﺘﻌﹼﻠﻢ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺜﻼﺙ ﻃﺮﻕ ﳐﺘﻠﻔﺔ:
* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ
* ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ
* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ
* ﻳﻀﺒﻂ ﺍﻷﻣﺮ ip routeﻣﺴﻠﻜﺎﹰ ﺳﺎﻛﻨﺎﹰ.
* ﻳﻨﺸﺊ ﺍﻷﻣﺮ ip default-networkﻣﺴﻠﻜﺎﹰ ﺍﻓﺘﺮﺍﺿﻴﺎﹰ.
186
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
* ﳝﻜﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻬﺎﺕ ﲝﻴﺚ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ IPﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ ،ﻛـ RIPﻭ.IGRP
-777ﺍﻟﻔﺼﻞ 13
ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ
ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﻴﻨﺸﺊ/ﻳﻀﻊ ﻣﺪ ﺭ ﺳﻚ ﻋﺪﺓ ﻣﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ .ﻟﺪﻳﻚ ﻛﻤﻴﺔ ﳏﺪﻭﺩﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻹﳚﺎﺩ ﻭﺣﻞ ﺍﳌﺸﺎﻛﻞ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺗﺸﻐﻴ ﻞ
ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ .ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻸﺟﻬﺰﺓ ﻣﻮﺟﻮﺩﺓ ﰲ ﻃﻘﻢ ﺃﺩﻭﺍﺗﻚ .ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﱪﻧﺎﻣﺞ ) (IOSﺗﺘﻀﻤ ﻦ
pingﻭ trace ip routeﻭ telnetﻭ .show arpﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺕ ﻫﻨﺪﺳﺘﻚ ) (Engineering Journalﻭﺃﻱ ﻣﻮﺍﺭﺩ ﻣﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺍﻟﻮﺏ
)ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ( ﻣﺘﻮﻓﺮﺓ ﻟﺪﻳﻚ .ﻛﻠﻤﺎ ﺍﻛﺘﺸﻔﺖ ﻣﺸﻜﻠﺔ ﺳ ﺘﻮﹼﺛﻘﻬﺎ ﺇﱃ ﺟﺎﻧﺐ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﻗﻤﺖ ﺎ ﻟﺘﺼﺤﻴﺤﻬﺎ.
13.1
ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ 5ﻣﻮ ﺟﻬﺎﺕ
13.1.1
ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ
ﻟﻘﺪ ﻛﻨﺖ ﻃﻮﺍﻝ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺑﺄﻛﻤﻠﻬ ﺎ ﺗﺴﺘﻌﻤﻞ ﻧﻔ ﺲ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺳﺎﺳﻲ ﰲ ﲤﺎﺭﻳﻨﻚ ﻭﺣﻘﻮﻝ ﺍﺧﺘﺒﺎﺭﻙ .ﳝﻜﻨﻚ ﻟﺘﻤﺎﺭﻳﻦ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛ ﻞ
ﺗﻠﻚ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﻭﲣﻴﻞ ﻣﺎ ﻫﻲ ﺍﻷﺧﻄﺎﺀ ﺍﻟﱵ ﻗﺪ ﲢﺼﻞ ﻓﻴﻪ ،ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺒﻘﺎﺕ - .OSIﻗﺪ ﺗﺘﻀﻤﻦ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺍﳌﺸﺎﻛﻞ ﰲ ﻛﻞ ﻃﺒﻘﺔ ﻣ ﺎ
ﻳﻠﻲ:
* ﺍﻟﻄﺒﻘﺔ - 1ﺍﺳﺘﻌﻤﺎﻝ ﺳﻠﻚ ﻏﲑ ﺻﺤﻴﺢ
* ﺍﻟﻄﺒﻘﺔ - 2ﺍﻟﻮﺍﺟﻬﺔ ﻏﲑ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻟﻺﻳﺜﺮ ﻧﺖ
* ﺍﻟﻄﺒﻘﺔ - 3ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻏﲑ ﺻﺤﻴﺢ
13.1
ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ 5ﻣﻮ ﺟﻬﺎﺕ
13.1.2
ﺷﺮﺡ ﺍﻷﺧﻄﺎﺀ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻟﻠﻄﺒﻘﺔ 1
ﺗﺘﻀﻤﻦ ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ :1
* ﺃﺳﻼﻙ ﳑﺰﻗﺔ
* ﺃﺳﻼﻙ ﻣﻘﻄﻮﻋﺔ
* ﺃﺳﻼﻙ ﻣﻮﺻﻮﻟﺔ ﺑﺎﳌﻨﺎﻓﺬ ﺍﳋﻄﺄ
* ﺍﺗﺼﺎﻝ ﺳﻠﻜﻲ ﻣﺘﻘ ﹼﻄﻊ
* ﺍﺳﺘﻌﻤﺎﻝ ﺃﺳﻼﻙ ﺧﻄﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﱵ ﺑﲔ ﻳﺪﻳﻚ )ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﳌﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﳌﻘﺎﺑﺲ ﺍﳌﺘﻘﺎﻃﻌﺔ ﻭﺍﻷﺳﻼﻙ ﺍﳌﺴﺘﻘﻴﻤﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ(
* ﻣﺸﺎﻛﻞ ﰲ ﺍﳌﺮﺳﻞ/ﺍﳌﺴﺘﻘﺒﻞ
* ﻣﺸﺎﻛﻞ ﰲ ﺳﻠﻚ DCE
* ﻣﺸﺎﻛﻞ ﰲ ﺳﻠﻚ DTE
* ﺍﻷﺟﻬﺰﺓ ﻏﲑ ﻣ ﺸ ﻐﻠﺔ
13.1
ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ 5ﻣﻮ ﺟﻬﺎﺕ
13.1.3
ﺍﻷﺧﻄﺎﺀ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻟﻠﻄﺒﻘﺔ 2
ﺗﺘﻀﻤﻦ ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ :2
187
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
188
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﳌﺨﻄﻂ
ﺍﻟﻔﺼﻞ :1ﻣﺮﺍﺟﻌﺔ
ﺍﳌﺨﻄﻂ:
ﺍﻟﻔﺼﻞ
1.1 ﻧﻈﺮﺓ ﻋﺎﻣﺔ
ﺍﻟﻄﺮﺍﺯ 1.1.1 OSI
1.1.2 ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘ ﻲ
1.1.3 ﻭﻇﺎﺋﻒ ﻃﺒﻘ ﺎﺕ ﺍﻟﻄﺮﺍﺯ OSI
ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ 1.1.4
ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ 1.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ 1.2.1
ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴ ﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ 1.2.2
ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ1.2.3 IEEE 802.3
1.2.4 ﺴﺲ ﺍﳊﺎﻣﻠﺔ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ ﲢ
1.2.5 ﺍﻟﻌﻨﻮﻧﺔ ) (IPﺍﳌﻨﻄﻘﻴﺔ
1.3 ﻋﻨﻮﻧﺔ MAC
1.3.1 ﻋﻨﻮﻧﺔ TCP/IP
1.3.2 ﺑﻴﺌﺔ TCP/IP
1.4 ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
1.4.1 ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄ ﺒﻘﺎﺕ ﺍﻷﺭ ﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ (OSI
1.4.2 ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭ ﺍﻟﻌﺮﺽ ﻭﺍﳉﻠﺴﺔ
1.4.3 ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎ ﻝ
ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ
ﺗﻠﺨﻴﺺ ﺍﻟﻔﺼﻞ
ﺍﻣﺘﺤﺎﻥ ﺍﻟﻔﺼﻞ
189
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
190
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
191
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺖ )ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ( ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻬﺎﺕ ﻋﻦ ﺑﻌﺪ .ﺳﺘﺘﺼﻞ ﻋﱪ ﺍﻟﺘﻠﻨﺖ ﻣﻦ ﻣﻮﺟﻬﻚ " ﺍﶈﻠﻲ" ﲟﻮﺟﻪ
"ﺑﻌﻴﺪ" ﺁﺧﺮ ﻟﻜﻲ ﺗﺘﻈﺎﻫﺮ ﺃﻧﻚ ﲡﻠ ﺲ ﺃﻣﺎﻡ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻋﻠﻰ ﺍﳌﻮ ﺟﻪ ﺍﻟﺒﻌﻴﺪ .ﺳﻴﺴﺘﻌﻤﻞ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻠﻨﺖ ﺍﳌﺘﻮﻓﺮ ﰲ ﻣﻮﺟﻬﻚ ﻭ ﺑﺮﻧﺎﻣﺞ
ﺍﻟ ﺘﻠﻨﺖ ﺍﳌﺘﻮﻓﺮ ﰲ ﺍﳌﻮ ﺟﻪ ﺍﻟﺒﻌﻴﺪ.
4.4.3
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ICMPﺃﻭ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ .ﺳﻴﻌﻄﻴﻚ ICMPﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺸﺨﻴﺺ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ.
ﻭﺍﺳﺘﻌﻤﺎﻝ ping xxx.xxx.xxx.xxxﺳﲑﺳﻞ ﺭﺯﻣﺔ ICMPﺇﱃ ﺍﳌﻀﻴﻒ ﺍﶈ ﺪﺩ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺭﺩ ﻣﻦ ﺫﻟﻚ ﺍﳌﻀﻴﻒ .ﳝﻜﻨﻚ ﺍﺳﺘﺨﺪﺍﻡ pingﻣﻊ
ﺇﺳﻢ ﻣﻀﻴﻒ ﺃﺣﺪ ﺍﳌﻮﺟﻬﺎﺕ ﻟﻜﻦ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻟﺪﻳﻚ ﺍﳌﻀﻴﻒ ﺍﻟﺴﺎﻛﻦ ﺟﺪﻭﻝ ﺗﻔﺘﻴﺶ ﺳﺎﻛﻦ ﻟﻠﻤﻀﻴﻔﲔ ﰲ ﺍﳌﻮ ﺟﻪ ﺃﻭ ﻣﻠﻘﻢ DNSﻟﺘﺮﲨﺔ ﺍﻷﲰﺎﺀ
ﺇﱃ ﻋﻨﺎﻭﻳﻦ .IP
4.4.4
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺃﻣﺮ IOSﺍﳌﺴﻤﻰ .tracerouteﻳﺴﺘﻌﻤﻞ ﻫﺬﺍ ﺍﻷﻣﺮ ﺭﺯﻡ ICMPﻭﺭﺳﺎﻟﺔ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﹼﻟﺪﻫﺎ ﺍﳌﻮ ﺟﻬ ﺎﺕ ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄ ﻰ
ﺍﻟﺮﺯﻣﺔ ﻗﻴﻤﺔ ﻋﻤﺮﻫﺎ ).(TTL
4.4.7
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻷﻣﺮﻳﻦ show interfaceﻭ .clear countersﳛﺘﻔﻆ ﺍﳌﻮﺟﻪ ﺑﺈﺣﺼﺎﺋﻴﺎﺕ ﻣﻔﺼﻠﺔ ﺟﺪﺍﹰ ﻋﻦ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟ ﱵ
ﻗﺪ ﺃﺭﺳﻠﻬﺎ ﻭﺗﻠﻘﺎﻫﺎ ﰲ ﻭﺍﺟﻬﺎﺗﻪ.
4.5.1
ﻣ ﻦ ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ،showﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺸﺘﻐﻠﺔ )ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ،(show interfaceﻭﻣﺎ ﻫ ﻲ
ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻝ ﺎ ﺍﳌﻮﺟﻪ )ﺑﺎﺳﺘﻌﻤﺎﻝ (show cdp neighborsﻭﻛﻴﻒ ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻫﻨﺎﻙ )ﺑﺎﺳﺘﻌﻤﺎﻝ .(show protocols
ﺑﻮﺍﺳﻄﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺍﻷﻭﺍﻣﺮ ،showﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻬﺎﺕ ﺍﺎﻭﺭﺓ )ﺑﺎﺳﺘﻌﻤﺎﻝ (telnetﻋﻦ ﺑﻌﺪ ﻭﻣ ﻦ
ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ )ﻛـ pingﻭ (traceﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣ ﺎ ﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ .ﻫﺪﻓﻚ ﺍﻷﺧﲑ ﻫﻮ ﺑﻨ ﺎﺀ
ﺭﺳﻢ ﻃﺒﻴﻌﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﻷﻭﺍﻣﺮ ﺍﳌﺬﻛﻮﺭﺓ ﺃﻋﻼﻩ ﻣﻦ ﺩﻭﻥ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﺃﻱ ﺭﺳﻮﻡ ﺑﻴﺎﻧﻴﺔ ﻗﺒﻞ ﺑﺪﺋﻚ ﺑﺎﻟﻌﻤﻞ.
5.2.3 ﺍﻟﻔﺼﻞ :5ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻷﻣﺮ setupﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ setup .ﻫﻮ ﺃﺩﺍﺓ ) ﺃﻭ ﺑﺮﻧﺎﻣﺞ( ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOSﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪﻙ ﰲ ﺿ ﺒﻂ
ﺑﻌﺾ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻷﺳﺎﺳﻴﺔ .ﺇﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ setupﻟﻴﺴﺖ ﺍﻋﺘﺒﺎﺭﻩ ﻛﺼﻴﻐﺔ ﻟﻜﺘﺎﺑﺔ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟﻪ .ﺑﻞ ﻫﺪﻓﻪ ﻫﻮ
ﺇﺣﻀﺎﺭ ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﺁﺧﺮ ﻣﺎ.
5.3.1
ﻋﻨﺪﻣﺎ ﺗﺸ ﻐﻞ ﺍﳌﻮ ﺟﻪ ﺃﻭﻻﹰ ﻭﻳﺘﻢ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ،ﻋﻠﻴﻚ ﺍﳌﺮﻭﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻷﻭﱄ .ﰲ ﻫﺬﺍ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ،ﺗﻠﻘﻴﺖ ﻟﻠﺘﻮ ﺷﺤﻨﺔ ﻣﻮ ﺟﻬﺎﺕ
ﺟﺪﻳﺪﺓ ﻭﲢﺘﺎﺝ ﺇﱃ ﺇﻋﺪﺍﺩ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ .ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﻋﻨﻮ ﺍﻥ IPﻟﺸﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ Bﻫﻮ ،156.1.0.0ﻭﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﻋﻨﻮﺍﻧﻚ ﺫﻱ ﺍﻟﻔﺌﺔ B
ﻓﺮﻋﻴﹰﺎ ﺑﺎﺳ ﺘﻌﻤﺎﻝ 5ﺑﺘﺎﺕ ﻟﺸﺒﻜﺎﺗﻚ ﺍﻟﻔﺮﻋﻴﺔ .ﺍﺳﺘﻌﻤﻞ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﺍﻟﻘﻴﺎﺳﻲ ﺫﻱ ﺍﻟـ 5ﻣﻮ ﺟﻬﺎﺕ ﺍﳌﺒﻴﻦ ﺃﻋﻼﻩ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﻭﺍﻟﻌﻨﺎﻭﻳﻦ IPﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ 8ﺍﻟﱵ ﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻌﺮﻳﻔﻬﺎ .ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﻗﻢ ﺑﺈﻋﺪﺍﺩ ﻛﻞ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﳋﻤﺴﺔ .ﺗﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ
ﺍﳌﻮ ﺟﻪ ﺍﻟﺬﻱ ﺗﺴﺘﻌﻤﻠﻪ ﻣﻊ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﲢﻜﻢ.
ﺍﻟﻔﺼﻞ :6ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ 6.1.2
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺮﻧﺎﻣﺞ ﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﻳﻨﺪﻭﺯ ،HyperTerminal ،ﻻﻟﺘﻘﺎﻁ ﻭﺇﻳﺪﺍﻉ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ ﻛﻤﻠﻒ ﻧﺼﻲ ﺁﺳﻜﻲ.
6.1.4
ﺳﻨﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻠﻘﻢ ) TFTPﺍﺧﺘﺼﺎﺭ ،Trivial File Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎ ﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﳊ ﻔﻆ ﻧﺴﺨﺔ ﻋ ﻦ
ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ.
6.2.1
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻠﻤﻮ ﺟﻪ ﻭ ﺗﻜﺘﺐ ﺃﻭﺍﻣﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻴﻐﺮ ﺍﳌﻮﺟﻪ ﺑﺄﻛﻤﻠﻪ.
6.2.5
193
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ﺟﻪ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ IPﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻮﺟﻪ.
6.4.1
ﺃﻧﺖ ﻭ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﲔ ﻋﻦ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ .ﻧﺘﻴﺠﺔ ﺍﻟﺘﻮ ﺳﻊ ﺍﻟﺴﺮﻳﻊ ﳍﺬﻩ ﺍﻟﺸﺮﻛﺔ ﲢﺘﺎﺝ ﺇﱃ ﺭﺑﻂ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺋﻴﺴﻲ )ﻣﻮ ﺟﻪ ﳎﻤﻮﻋﺘﻚ( ﺑﺒﻘ ﻴﺔ
ﺍﻟﺸﺒﻜﺔ .ﳚﺐ ﺃﻥ ﺗﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﳑ ﺎ ﻳﻌﲏ ﺃﻥ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﺔ ﻓﻘﻂ ﻋﻦ ﻭﺻﻼﺕ ﻣﻮ ﺟﻬﻚ .ﻗﺒﻞ ﺑﺪﺀ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ،
ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺍﳌﺪﺭﺱ ﺃﻭ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻤﺎﺭﻳﻦ ﲟﺤﻮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﻭﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻤﺮﻳ ﻦ-ﺃ ﻓﻘﻂ ﻭﻳﺘﺄﻛﺪ ﺃﻥ ﺑﻘﻴﺔ ﺍﳌﻮﺟﻬ ﺎﺕ
ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻟﻘﻴﺎﺳﻲ ﻟﻠ ﺘﻤﺎﺭﻳﻦ .ﺳﺘﺤﺘﺎﺝ ﺃﻳﻀﹰﺎ ﺇﱃ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ IPﺍﳋﺎﺹ ﲟﺤﻄﺔ ﻋﻤﻠﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﺧﺘﺒﺎﺭ
ﺍﻟﻮﺻﻠﺔ ﺑﲔ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﻭﺍﳌﻮ ﺟﻬ ﺎﺕ.
6.4.2
ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺳﻴﺴﻜﻮ .ConfigMakerﺳﻴﺴﻜﻮ ConfigMakerﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻟﻮﻳﻨﺪﻭﺯ
ﺻ ﻼﺕ ﺃﺳﻼﻙ ﺳﻴﺴﻜﻮ ،ﻭﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ. NT/98/95ﺳﻬﻞ ﺍﺳﺘﻌﻤﺎﻝ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻬﺎﺕ ﻭ ﺑﺪﺍﻻﺕ ﻭﻣﻮ
6.4.3
ﻣﻊ ﺍﻹﺻﺪﺍﺭ 11.0ﻟﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ،IOSﻳﺘﻴﺢ ﺍﻷﻣﺮ ip http serverﻟﻠﻤﻮﺟﻪ ﺃﻥ ﻳﺘﺼﺮﻑ ﻛﻤﻠﻘﻢ ﻭﺏ ) HTTPﺍﺧﺘﺼﺎﺭ HyperText
،Transfer Protocolﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﱯ( ﳏﺪﻭﺩ.
ﺍﻟﻔﺼﻞ :7ﺻﻮﺭ 7.1.3 IOS
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺮﻯ ﻣﺎ ﻫﻮ ﺍﳌﻜﺎﻥﺳﺘﺠ ﻤﻊ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ IOSﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟﻪ .ﻛﻤﺎ ﺳﺘﻔﺤﺺ ﻗﻴﻢ ﻣﺴ
ﺍﻟﺬﻱ ﰎ ﺿﺒﻂ ﺍﳌﻮﺟﻪ ﻋﻨﺪﻩ ﺣﺎﻟﻴﺎﹰ ﻟﻜﻲ ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ.
8.1.2 ﺍﻟﻔﺼﻞ :8ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ 2
ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﻇﺮﻭﻑ ﲢﺘﺎﺝ ﻓﻴﻬﺎ ﺇﱃ ﺇﻋﺎﺩﺓ ﺿﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟﻪ .ﺭﲟﺎ ﻧﺴﻴﺖ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ،ﺃﻭ ﺃﻥ ﺍﳌﺴﺆﻭﻝ ﺍﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﰲ
ﺍﻟﺸﺮﻛﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺍﳌﻮﺟﻪ .ﺍﻷﺳﻠﻮﺏ ﺍﳌﺸﺮﻭﺡ ﻳ ﺘﻄﻠﺐ ﻭﺻﻮﻻﹰ ﻣﺎﺩﻳﺎﹰ ﺇﱃ ﺍﳌﻮ ﺟﻪ ،ﻟﻜﻲ ﳝﻜﻦ ﻭﺻﻞ ﺳ ﻠﻚ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ .ﲟﺎ ﺃﻥ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ
ﻣﻌﺮﻭ ﻑ ﺟﻴﺪﹰﺍ ،ﻓﻤﻦ ﺍﳊﻴﻮﻱ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺍﳌﻮ ﺟﻬﺎﺕ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ ،ﺣ ﻴﺚ ﻳﻜﻮﻥ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺎﺩﻱ ﺇﻟﻴﻬﺎ ﳏﺪﻭﺩﺍﹰ.
8.2.1
ﺳﺘﻀﺒﻂ ﰲ ﻫﺬ ﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳ ﻦ ﺃﺣﺪ ﻣﻮﺟﻬﺎﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﳋﻤﺴﺔ ﻣﻦ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣ ﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈﺎﺕ ،ﻓﻘﻂ ﻃﺒﻴﻌﺔ
ﺍﻟﺸﺒﻜﺔ .ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ﺟﻪ ﻭﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﻟﻠﻤﻮﺟﻪ ﺍﳌﺒﻴﻦ ﺃﻋﻼﻩ .ﺳﻴﻜﻮﻥ ﻫﺪﻓﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ ﻣﻦ ﺩﻭﻥ
ﺃﺧﻄﺎﺀ .ﻛﻤﺎ ﺳﺘﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻹﻋﺪ ﺍﺩﺍﺕ IPﻹﺣﺪﻯ ﳏﻄﺎﺕ ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻮﺻﻮﻟﺔ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ.
8.2.1.1 ﺍﻟﺘﻤﺎﺭﻳﻦ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ:
ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟﻪ ) Aﺍﻟﺘﻤﺮﻳﻦ_ (Aﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ .ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ
ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ .ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ ،ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ
ﺍﳌﺸﻜﻠﺔ ،ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ" ،ﺍﻟﺬﻱ ﺳﻴﺒﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ .ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ
ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ.
8.2.1.2
ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟﻪ ) Aﺍﻟﺘﻤﺮﻳﻦ_ (Aﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ .ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ
ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ .ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ ،ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ
ﺍﳌﺸﻜﻠﺔ ،ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ" ،ﺍﻟﺬﻱ ﺳﻴﺒﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ .ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ
ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ.
9.2.4.1 ﺍﻟﻔﺼﻞ TCP/IP :9
ﺳﺘﻌﺎﻳﻦ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺟﺪﻭﻝ ARPﺍﳌﺨ ﺰﻥ ﰲ ﺍﳌﻮ ﺟﻪ ﻭﺗﻔ ﺮﻍ ﺫﻟﻚ ﺍﳉﺪﻭﻝ .ﻫﺬﺍﻥ ﺍﻷﻣﺮﺍﻥ ﻣﻬﻤ ﺎﻥ ﺟﺪﹰﺍ ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ.
9.2.4.2
194
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﳋﺎﺻﺔ ﺑﻜﻞ MAC ﻟﻘﺪ ﹸﻃﻠﺐ ﻣﻨﻚ ﺃ ﻧﺖ ﻭﳎﻤﻮﻋﺘﻚ ﻣﺴﺎﻋﺪﺓ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ .XYZﻳﺮﻳﺪ ﻣﺴﺆﻭﻝ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ
ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺍﳌﻮ ﺟﻬﺎﺕ.
ﺍﻟﻔﺼﻞ :10ﻋﻨﻮﻧﺔ 10.1.4 IP
ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺁﺧﺮﻳﻦ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﺷ ﺒﻜﺔ ﻣﻦ 5ﻣﻮﺟﻬﺎﺕ ﻭﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ .IP
10.4.1
ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﺃ ﻧﺖ ﻭﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺘﻚ ﺷﻬﺎﺩﺓ ﺳﻴﺴﻜﻮ ﻟﻠﺘﻮ .ﻣﻬﻤﺘﻚ ﺍﻷﻭﱃ ﻫﻲ ﺍﻟﻌﻤﻞ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺃﺧﺮﻯ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﻭﻧﻈﺎﻡ ﻋ ﻨﻮﻧﺔ .IP
ﺳﺘﻜﻮﻥ ﻃﺒﻴﻌﺔ ﻣﻦ 5ﻣﻮﺟﻬﲔ ﻣﺸ ﺎﺔ ﻟﺮﺳﻢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ 5ﻣﻮﺟﻬ ﲔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﻟﻜﻦ ﻣﻊ ﺑﻀﻊ ﺗﻐﻴﲑﺍﺕ .ﺭﺍﺟﻊ ﺭﺳﻢ ﺍﻟﺘﻤﺮﻳ ﻦ
ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ 5ﻣﻮﺟﻬﲔ ﺍﳌﻌ ﺪﻝ ﺍﳌﺒﻴﻦ ﰲ ﻭﺭﻗﺔ ﺍﻟﻌﻤﻞ .ﳚﺐ ﺃﻥ ﺗﺘﻮﺻﻞ ﺇﱃ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ IPﻣﻼﺋﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺔ Cﳐﺘﻠﻔﺔ ﻋ ﻦ
ﺇﻋﺪﺍﺩ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ .ﺑﻌﺪﻫﺎ ﺳﺘﺴﺘﻌﻤﻞ ConfigMakerﻹﻧﺸﺎﺀ ﺭﲰﻚ ﺍﳋﺎﺹ ﻟﻠﺸﺒﻜﺔ .ﳝﻜﻨﻚ ﺗﻨﻔ ﻴﺬ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤﻞ ﺃﻭ
ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻌﺪ ﺍﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﺘﻮﻓﺮﺓ.
ﺍﻟﻔﺼﻞ :11ﺍﻟﺘﻮﺟﻴﻪ
ﻻ ﺗﻮﺟﺪ ﲤﺎﺭﻳﻦ ﰲ ﺍﻟﻔﺼﻞ 11
ﺍﻟﻔﺼﻞ :12ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ
12.1.5
ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﺑﲔ ﻣﻮﺟﻬﺎﺕ ﻣﺘﺠﺎﻭﺭﺓ.
12.3.5
ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ RIPﻟﻴﻜﻮﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ.
12.5.1
ﺑﺼﻔﺘﻚ ﻣﺴﺆﻭ ﻝ ﻧﻈﺎﻡ ،ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻓﻴﻬﺎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺍﹰ ﺟﺪﹰﺍ .ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺓ ﻟﻠﺸﺒﻜﺎﺕ
ﺍﳌﺒﺘﻮﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗ ﻠﻚ ﺍﻟﺸﺒﻜﺔ .ﺍﻷﻣﺎﻥ ﻫﻮ ﺳﺒﺐ ﺁﺧﺮ ﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ .ﻣﺜﻼﹰ ،ﺇﺫﺍ ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ
ﺃﻭ ﺷﺒﻜﺎﺕ ﻻ ﺗﺮﻏﺐ ﺑﺄﻥ ﺗﻜﻮﻥ ﺑﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻳﺘﻬﺎ" ،ﻟﻦ ﺗﺮﻏﺐ ﺑﺄﻥ ﻳﻘﻮﻡ RIPﺃﻭ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺧﺮﻯ ﺑﺈﺭﺳ ﺎﻝ ﲢﺪﻳﺜﺎﺕ
ﻓﺎ ﹰﻻ ﺃﻛﺜﺮ ﻛﻮ ﺎ
ﺩﻭﺭﻳﺔ ﺇﱃ ﺍﳌﻮ ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ .ﺃﺣﻴﺎﻧﹰﺎ ،ﻳﻜﻮﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ )ﲢﺘﻮﻱ ﻋﻠﻰ ﺑﻀﻊ ﻣﻮ ﺟﻬﺎﺕ( ﻌ
ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﰲ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ .ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺳﺘﺴﺘﻌﻤﻞ ﻣﺴﺎﻟﻚ ﺳﺎﻛﻨﺔ ﺪﻑ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﻭﻟﺮﺅﻳﺔ ﻋﻼﻗﺘﻬ ﺎ
ﺑﺎﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﻭﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ.
12.5.2
ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺈﻋﺪﺍﺩ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﲔ ﺍﻟﺘﻤﺮﻳﻦ A-ﻭﺍﻟﺘﻤﺮﻳﻦ E-ﻹﻧﺸﺎﺀ ﻣﺴﺎﺭﺍﺕ ﺑﺪﻳﻠﺔ ﰲ ﺇﻋﺪﺍﺩ ﲤﺮﻳﻦ ﺍﳌﻮ ﺟﻪ ﺍﻟﻘﻴﺎﺳﻲ.
ﺑﺎﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺳﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ،ﻗﻢ ﺑﺼﻞ ﺍﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ 1ﻟﻠﺘﻤﺮﻳﻦ A-ﺑﺎﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘﻤﺮﻳﻦ.E-
ﺗﺬﻛﹼﺮ ﺃﻥ ﺗﻀﺒﻂ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﳉﻬﺔ DCEﻟﻠﺴﻠﻚ )ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ 0ﻟﻠﺘﻤﺮﻳﻦ.(E-
12.5.3
ﻟﻘﺪ ﺭﺃ ﻳﺖ ﰲ ﲤﺮﻳﻦ ﺍﻟﺘﺤﺪﻱ ﺍﻟﺴﺎﺑﻖ ﻛﻢ ﺗﻄﻠﺐ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻦ ﻭﻗﺖ ﻋﻨﺪﻣﺎ ﺗﻌ ﹼﻄﻠﺖ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ .ﻣﻬﻤﺘﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﻌﺮﻓﺔ ﻛﻴﻔ ﻴﺔ
ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻢ ﺎ .ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ،ﻭﺗﻌﺮﻳﻒ ﻋﺪﺩ ﻭﺛﺒﺎﺕ ﺃ ﻗﺼﻰ ،ﻭﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ﺎﻳﺔ ،ﻭﻋﻜﺲ ﺍﻟﺴﻢ ﻭﺍﻷﻓﻖ
ﺍﳌﻨﻘﺴﻢ ﻫﻲ ﻛﻠﻬﺎ ﻃﺮﻕ ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ .ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻟﻌﺪﺩ ﻭﺛﺒﺎﺕ RIPﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ.
ﺍﻟﻔﺼﻞ :13ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ
13.1.6
ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ،ﺃﻧﺸﺄ/ﻭﺿﻊ ﻣﺪ ﺭ ﺳﻚ ﻋﺪﺓ ﻣﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ .ﻟﺪﻳﻚ ﻛﻤﻴﺔ ﳏﺪﻭﺩﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻹﳚﺎﺩ ﻭﺣﻞ ﺍﳌﺸﺎﻛﻞ ﻟﻜﻲ ﺗ ﺘﻤﻜﻦ ﻣﻦ ﺗﺸﻐﻴﻞ
ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ .ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻸﺟﻬﺰﺓ ﻣﻮﺟﻮﺩﺓ ﰲ ﻃﻘﻢ ﺃﺩﻭﺍﺗﻚ .ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﱪﻧﺎﻣﺞ ) (IOSﺗﺘﻀﻤ ﻦ
pingﻭ trace ip routeﻭ telnetﻭ .show arpﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺕ ﻫﻨﺪﺳﺘﻚ ) (Engineering Journalﻭﺃﻱ ﻣﻮﺍﺭﺩ ﻣﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺍﻟﻮﺏ
)ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ( ﻣﺘﻮﻓﺮﺓ ﻟﺪﻳﻚ.
195
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
777
ﺍﻷﻭﺍﻣﺮ
ﺃﻭﺍﻣﺮ ﺍﻟﻔﺼﻮﻝ 15-1
ﺍﻷﻭﺍﻣﺮ:
ﳝ ﹼﻜﻦ ﺍﳌﻮﺟﻪ ﻣﻦ ﺇﻧﺸﺎﺀ ﺇﺩﺧﺎﻝ ﻻﺋﺤﺔ ﻭﺻﻮﻝ ﻣﺆﻗﺖ ﰲ ﻻﺋ ﺤﺔ ﻭﺻﻮ ﻝ ﺩﻳﻨﺎﻣﻴﻜﻲ. access-enable
ﻳﻀﻊ ﺇﺩﺧﺎﻝ ﻻﺋﺤﺔ ﻭﺻﻮﻝ ﻣﺆﻗ ﺖ ﻳﺪﻭﻳﺎﹰ ﰲ ﻣﻮ ﺟﻪ ﻣﺘﺼﻞ ﺑﻪ ﺃﻧﺖ. access-template
ﻳﺮﺳﻞ ﺃﻣﺮﺍﹰ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ .APPN Appn
ﻳﻨ ﹼﻔﺬ ﺃﻭﺍﻣﺮ ﺇﺭﺳﺎﻝ ﺍﻹﺷﺎﺭﺍﺕ .ATM Atmsig
Bﻳﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻳﺪﻭﻳﺎﹰ.
widthbandﻳﻀﺒﻂ ﻗﻴﻤﺔ ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻟﻮﺍﺟﻬﺔ.
banner motdﳛ ﺪﺩ ﺭﺍﻳﺔ "ﺭﺳﺎﻟﺔ-ﺍﻟﻴﻮﻡ".
Bfeﻳﻀﺒﻂ ﺻﻴﻎ ﺍﻟﻄﻮﺍﺭﺉ ﺍﻟﻴﺪﻭﻳﺔ.
boot systemﳛ ﺪﺩ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﻟﱵ ﳛﻤﻠﻬﺎ ﺍﳌﻮﺟﻪ ﻋ ﻨﺪ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ.
Calendarﻳﺪﻳﺮ ﺗﻘﻮﱘ ﺍﻷﺟﻬﺰﺓ.
Cdﻳﻐﻴﺮ ﺍﳉﻬﺎﺯ ﺍﳊﺎﱄ.
cdp enableﳝﻜﹼﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ ﰲ ﻭﺍﺟﻬﺔ.
ﳝ ﻬﺪ ﺍﻟﻮﻇﺎﺋﻒ. Clear
ﻳﻔﺮﻍ ﻋ ﺪﺍﺩﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ. clear counters
Clockrateﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻮﺻﻼﺕ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ،ﻛﺎﻟﻮﺣﺪﺍﺕ ﺍﻟﻨﻤﻄﻴﺔ ﻟﻮﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻣﻌﺎﳉﺎ ﺕ
ﺍﻟﻮﺍﺟﻬﺔ ﻋﻨﺪ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﻘﺒﻮﻟﺔ.
Cmtﻳﺸ ﻐﻞ ﺃﻭ ﻳﻮﻗﻒ ﻭﻇﺎﺋﻒ ﺇﺩﺍﺭﺓ ﻭﺻﻠﺔ .FDDI
Configureﻳﺘﻴﺢ ﻟﻚ ﺇﺟﺮﺍﺀ ﺗﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻮﺩ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻭﲣﺰﻳﻨﻬﺎ ﰲ ﻣﻮﻗﻊ ﻣﺮﻛﺰﻱ.
configure memoryﳛ ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﺍﻟﻮﺻﻮﻝ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ.
ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ. ﻳﻐﻴﺮ ﺇﻋﺪﺍﺩﺍﺕ ﻣﺴ config-register
configure terminalﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻳﺪﻭﻳﺎﹰ ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ.
ﻳﻔﺘﺢ ﺍﺗﺼﺎ ﹰﻻ ﲟﺤﻄﺔ ﻃﺮﻓﻴﺔ. Connect
ﻳﻨﺴﺦ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻭ ﺍﻟﺼﻮﺭﺓ. Copy
ﻳﻨﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺇﱃ ﻣﻠﻘﻢ .TFTP copy flash tftp
ﳜ ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ RAMﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ .TFTP copy running-config tftp
copy running-config startup-configﳜ ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ RAMﺇﱃ ﺍﻟﺬ ﺍﻛﺮﺓ .NVRAM
ﳛ ﻤﻞ ﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ ﻣﻦ ﻣﻠﻘﻢ TFTPﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ. copy tftp flash
ﳛ ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ .TFTP copy tftp running-config
ﻳﺴﺘﻌﻤﻞ ﻭﻇﺎﺋﻒ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ. Debug
debug ip ripﻳﻌﺮﺽ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ RIPﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﳍﺎ ﻭﺗﻠﻘﻴﻬﺎ.
196
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
197
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
198
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
199
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ802.3/
ﺑﺚ ﺍﻹﻳﺜﺮﻧﺖ802.3/
1.2.3
ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ802.3/
ﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ802.3/
1.2.4
ﺍﻟﻌﻨﻮﻧﺔ ﺍﳌﺎﺩﻳﺔ ﻭﺍﳌﻨﻄﻘﻴﺔ
ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ
1.2.5
ﻋﻨﻮﻧﺔ MAC
ﺇﳚﺎﺩ ﻋﻨﻮﺍﻥ MAC
ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ
ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ
1.3.1
ﻣﻘﺪﻣﺔ ﺇﱃ ﻋﻨﺎﻭﻳﻦ TCP/IP
ﻋﻨﻮﻧﺔ IP
1.3.2
ﺍﻟﻌﻨﻮﻧﺔ ﻣﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ
ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻟﺸﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺍﻟﻔﺌﺔ B
ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻟﺸﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺍﻟﻔﺌﺔ C
1.4.1
ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ
ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ
ﻃﺒﻘﺔ ﺍﳉﻠﺴﺔ
1.4.2
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ
1.4.3
ﺗﻘﺴﻴﻢ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ
ﺇﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ
ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ ﻣﻊ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴ ﺎﺏ
ﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ
ﺃﺳﻠﻮﺏ ﺍﻹﺷﻌﺎﺭﺍﺕ
ﺍﳋﺪﻣﺎﺕ ﺍﻻﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ
200
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﻨﻮﺍﻓﺬ
ﺇﺷﻌﺎﺭ ﻣﻮﺟﺐ ﻭﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ
ﺍﻟﻔﺼﻞ :2ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ﺟﻬﺎﺕ
2.1.1
ﺃﻣﺜﻠﺔ ﻋﻦ ﺷﺒﻜﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﺔ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ
.2.1.2
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺎﺩﻳﺔ :ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ :ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
.2.1.3
ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
2.2.1
ﺃﻣﺜﻠﺔ ﻋﻦ ﺷﺒﻜﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻪ
2.2.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﺔ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ
ﺍﳌﻮﺟﻬﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻮﺍﺳﻄﺔ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ :ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ :ﻣﺴﺎﺭ ﺍﻻ ﺗﺼﺎﻝ
ﺍﳌﻀﻴﻒ Xﻭ Yﻭ :Zﻳﺘﺼﻞ ﰲ ﺃﻱ ﻣﻜ ﺎﻥ ،ﻭﰲ ﺃﻱ ﻭﻗﺖ
2.2.3
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )ﺗﺎﺑﻊ(
ﻣﻌﺎﻳﻨﺔ OSPFﻟﻼﻧﺘﺮﻧﺖ
ﺍﻟﻔﺼﻞ :3ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟﻪ
3.1.1
IOS ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻪ :ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ
.3.1.2
ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﳌﺴﺘ ﺨﺪﻡ ) (1 - 2
3.1.3.
ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ )( 4 - 1
.3.1.4
ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟﻪ )( 2 - 1
3.1.5
201
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
202
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
4.3.5
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
4.4.1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺒﺎﺭ
4.4.2
ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺖ
ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ
4.4.3
ﺍﻻﺧﺘﺒﺎﺭ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ping
ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ
4.4.4
ﺍﻻﺧﺘﺒﺎﺭ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ trace
4.4.5
ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ show ip route
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ IP
4.4.6
ﻫﻞ ﺍﻟﻮﺻﻠﺔ ﺗﻌﻤﻞ?
ﺗﻔﺴﲑ ﺍﻷﻣﺮ show interfaces serial
4.4.7
ﺍﻷﻣﺮﺍﻥ show interfacesﻭclear counters
4.4.8
ﻓﺤﺺ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻲ ﻣﻊ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ
ﺗﺴﺠﻴﻞ ﺍﻟﺮﺳﺎﺋﻞ
4.5.1
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
ﺍﻟﻔﺼﻞ :5ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ
5.1.1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ
.5.1.2
ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ
.5.1.3
ﺃﻭﺍﻣﺮ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ
5.2.1
ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ
5.2.2
203
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
204
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
6.3.3
ﺗﻜﻮﻳﻦ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ
6.3.4
ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟﻪ
6.4.1
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
6.4.2
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
6.4.3
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
ﺍﻟﻔﺼﻞ :7ﺻﻮﺭ IOS
7.1.1
ﺇﳚﺎﺩ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOS
7.1.2
ﺗﻜﻮﻳﻦ ﻗﻴﻢ ﺍﳌ ﺴﺠﻞ
7.1.3
ﺍﻷﻣﺮ show version
7.2.1
ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﻨﻈﺎﻡ )( 3 - 1
7.2.2
ﺍﻟﺘﺤﻀﲑ ﻝ(1 - 3 ) TFTP
7.2.3
show flash ﺍﻷﻣﺮ
7.3.1
ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ IOS
7.3.2
ﺍﻷﻭﺍﻣﺮ show flashﻭcopy flash tftp
7.3.3
ﺍﻷﻣﺮ copy tftp flash
7.3.4
ﺍﻷﻣﺮ copy tftp flash
ﺍﻟﻔﺼﻞ :8ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ 2
8.1.1
ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ )( 2 - 1
8.1.2
205
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
206
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﻧﺎﻓﺬﺓ TCPﺍﳌﱰﻟﻘﺔ
ﺗﺴﻠﺴﻞ TCPﻭﺃﺭﻗﺎﻡ ﺍﻹﺷﻌﺎﺭﺍﺕ
ﺍﻟﻨﻮﺍﻓﺬ
9.2.1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ
9.2.2
ﻭﺣﺪﺓ ﺑﻴﺎﻧ ﺎﺕ IP
ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ
9.2.3
ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ
ﺍﺧﺘﺒﺎﺭ ICMP
ﺍﺧﺘﺒﺎﺭ ICMP
ﺍﻟﺮﺯﻣﺔ ﻏﲑ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻠﺘﺴﻠﻴﻢ
ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ
9.2.4
ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗ ﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ
ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ
ﺍﻟﻔﺼﻞ :10ﻋﻨﻮﻧﺔ IP
10.1.1
TCP/IP ﻣﻘﺪﻣﺔ ﺇﱃ ﻋﻨﺎﻭﻳﻦ
10.1.2
ﺍﳌﻀﻴﻔﲔ) (1 - 2 ﻋﻨﺎﻭﻳﻦ
10.1.3
ﻋﻨﺎﻭﻳﻦ ﺍﻟﺒﺚ
ﺇﺭﺳﺎﻝ ﺍﻟﺒﺚ
10.1.4
ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋﻲ
10.2.1
ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ (1 - 2 ) IP
10.2.2
ﺍﻷﻭﺍﻣﺮ ( 3 - 1) ip host
10.2.3
ﺗﻜﻮﻳﻦ ﻣﻠﻘﻢ ﺍﻷﲰﺎﺀ
10.2.4
ﻧﻈﺎﻡ ﺍﻷﲰﺎﺀ
207
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
10.2.5
ﺍﻷﻣﺮ ( 2 - 1) show hosts
10.3.1
ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ
10.3.2
ﺍﻷﻣﺮ ping
ﺍﻷﻣﺮ pingﺍﳌﻤﺪﺩ
ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ
10.3.3
ﺍﻷﻣﺮ trace
10.4.1
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
ﺍﻟﻔﺼﻞ :11ﺍﻟﺘﻮﺟﻴﻪ
11.1.1
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ :ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ IP
11.1.2
ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ :ﻋﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺎﺭ
ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ
11.1.3
ﻋﻨﻮﻧﺔ :IPﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﳌﻀﻴﻔﲔ
ﲢﺪﻳﺪ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ
11.1.4
ﺗﻮﺟﻴﻪ ﻣﻊ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ IP
11.1.5
ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟﻪ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ
11.1.6
ﻋﻤﻠﻴﺎﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺸﺒﻜﺔ
ﺗﺒﺪﻳﻞ ﺍﳌﺴﺎﺭ
11.1.7
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﻌﺪﺩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ
11.2.1
ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻘﺎﺑﻞ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ
11.2.2
208
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
209
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
210
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
12.1.7
ﻣﺜﺎﻝ ﻋﻦ ﺍﳌﺴﻠﻚ ﺍﻻﻓﺘﺮﺍﺿ ﻲ
12.2.1
ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ ﺎ
12.2.2
ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ/ﺍﳋﺎﺭﺟﻴﺔ
12.2.3
ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ IPﺍﻟﺪﺍﺧﻠﻴﺔ
12.2.4
IPﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺗﻮﺟﻴﻪ
12.2.5
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ routerﻭnetwork
ﺍﻷﻣﺮ router
ﺍﻷﻣﺮ network
12.3.1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ RIP
12.3.2
ﺗﻜﻮﻳﻦ RIP
12.3.3
ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ RIP
12.3.4
ﺍﻷﻣﺮ show ip protocol
12.3.5
ﺍﻷﻣﺮ show ip route
ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ IP
12.4.1
ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ IGRP
12.4.2
ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ router igrpﻭnetwork
ﺍﻷﻣﺮ router igrp
ﺍﻷﻣﺮ network
12.4.3
ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ IGRP
12.4.4
ﺍﻷﻣﺮ show ip protocols
211
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
12.4.5
ﺍﻷﻣﺮ show ip interfaces
12.4.6
ﺍﻷﻣﺮ show ip route
12.4.7
ﺍﻷﻣﺮ debug ip rip
12.5.1
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
12.5.2
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
12.5.3
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
ﺍﻟﻔﺼﻞ :13ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ
13.1.1
ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟﻪ )( 2 - 1
13.1.2
ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ-ﺍﻟﻄﺒﻘﺔ 1
13.1.3
ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ-ﺍﻟﻄﺒﻘﺔ 2
13.1.4
ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ-ﺍﻟﻄﺒﻘﺔ 3
13.1.5
ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻃﺒﻘﺎﺕ OSI
ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻣﻦ 5ﺧﻄﻮﺍﺕ
13.1.6
ﻣﻮﺍﺭﺩ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ
777
ﺍﻻﺭﺗﺒﺎﻃﺎﺕ
ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﻟﻠﻔﺼﻮﻝ 13-1
ﺍﻻﺭﺗ ﺒﺎﻃﺎﺕ:
ﺍﻟﻔﺼﻞ :1ﻣﺮﺍﺟﻌﺔ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .1
ﺍﻟﻔﺼﻞ :2ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ﺟﻬﺎﺕ
2.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
212
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
2.1.1
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ
2.1.2
ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
2.1.3
ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ
ISDN
ﻣﺎ ﻫﻮ X.25؟
ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ
ﻣﻨﺘﺪﻯ ATM
ﳉﻨﺔ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ T1ﻋﻦ ﺑﻌﺪ
2.2
ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ﺟﻬ ﺎﺕ
2.2.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟﻪ
2.2.2
ﻭﻇﻴﻔﺔ ﺍﳌﻮ ﺟﻪ ﰲ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﻭﺍﺳﻌﺔ
2.2.3
ﲤﺮﻳﻦ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2
ﺍﻟﻔﺼﻞ :3ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟﻪ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .3
ﺍﻟﻔﺼﻞ :4ﻣﻜ ﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .4
ﺍﻟﻔﺼﻞ :5ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .5
ﺍﻟﻔﺼﻞ :6ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ 1
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .6
ﺍﻟﻔﺼﻞ :7ﺻﻮﺭ IOS
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .7
ﺍﻟﻔﺼﻞ :8ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ 2
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .8
ﺍﻟﻔﺼﻞ TCP/IP :9
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .9
ﺍﻟﻔﺼﻞ :10ﻋﻨﻮﻧﺔ IP
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .10
213
ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ
ﺍﻟﻔﺼﻞ :11ﺍﻟﺘﻮﺟﻴﻪ
11.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ
11.2
ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ
11.3
ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ
ﰲ
11.4
ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ
11.4.1
ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ﻲ
11.4.2
ﻛﻴﻒ ﺗﺘﺒﺎﺩﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻮﺻﻠﻴﺔ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ
11.4.3
ﺟﻬﺎﺕ ﺧﻮﺍﺭﺯﻣﻴﺔ Dijkstra ﻛﻴﻒ ﺗﻨﺘﺸﺮ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﻋﱪ ﺷﺒﻜﺔ ﺍﳌﻮ
11.4.4
ﳘﺎﻥ ﺑﺸﺄﻥ ﺍﻟﻮﺻﻠﻴﺔ ﹼ
11.4.5
ﺍﻹﻋﻼﻧﺎﺕ ﺍﻟﻮﺻﻠﻴﺔ ﻏﲑ ﺍﳌﺰﺍ ﻣﻨﺔ ) (LSAsﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﻗﺮﺍﺭﺍﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ ﺑﺸﺄﻥ ﺍﳌﺴﺎﺭ ﺍﺕ ﺑﲔ ﺍﳌﻮ ﺟﻬ ﺎﺕ
11.5
ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ
ﺍﻟﻔﺼﻞ :12ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .12
ﺍﻟﻔﺼﻞ :13ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ
ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ .13
214