ن - 2011

June 2011‏ ا الإصدار رقم / 15 / - حزيران ت ا

Magazine

NetwerkSet

First Arabic Magazine for Networks

CCSP Vs CCNP

عرف على بروتوكول CDP‏

x“

الشبكات في عالم ابل

DATA LINK LAYER ب‎

Router الموج‎

Routing التوجين‎ 5

أجهزة البلوتوت وعلاقتها بعالم الشبكات

كثيرة هي الأفكار التى تراودني وكثيرة هي الأشياء التى تدفعني لأن أضع بصمتي, وكثيرة هي الدوافع التى تجبرني أن أغير الواقع العربي, وكثيرة هي الأحلام التى أأمل أن تتحقق في يوما من الأيام, لكن أكثر من كل هذا الأشياء أجد الأحباطات والأبواب المغلقة فى وجهى دائما, لكن الأمل والشعور بأن الله معى وبأن أرادة الأنسان لا أحد يستطيع أيقافه هي دوافعي E‏ في الطريق الذي أخترته والذي دفعني لأضحي بأشياء عزيزة كانت على نفسي لكن أحمد الله وأقول حسبي الله ونعم الوكيل.

دققت الأبواب ووجهت الرسائل وطلبت المقابلات وأرسلت مئات الدعوات لكل من يستفيد من كل ما أفعله لصالح أمتي العربية المسلمة لكن كلها كانت بلا جدوى ولكن هيهات أن يكسر عزيمتي باب يغلق أو شخص أطلب مقابلته من أجل عرض مشاريع للمحتوى العربي على الأنترنت ويقولوا لي بأنه مشغول وبأنه سوف يتصلوا بك لاحقا.(يا لا سخافتكم وسذاجتكم)

إلى متى يا أمة العرب ترسلوا هذه المليارات نحو بناء ناطحات السحاب وأعاجيب الأرض و ترفضوا مشاريع ترتقي بها أمتنا بحجة أن لا عائد لكم من هذه المشاريع!!!. كيف بالته عليكم ؟ إلى متى يا أمة العرب نجلس ننتظر من الغربي أن يأتي ويعلمنا كيف نتعامل مع تقنياتهم العلمية ؟ إلى متى يا أمة العرب نصرف من خيرات ما أعطانا الله كد مشازيع فاشلة وأن كانت ناجحة في البداية فهي فاشلة في النهاية ؟

لن أطرح المزيد من التساؤلات فهي لن تنتهي ولن يستطيع أحد الرد عليها فالكل جالس الآن يقرأ ويشعر بالحقيقة المرة ولكن شعوره ينتهي مع أنتهاء هذا المقال, فلقد مللت من كل واحد قرأ وأحس وصمت ولم يحرك ساكنا فأن تقول أنا معكم وأنا مستعد للعمل هو شيئ تافه وقد ألفته كثيرا ولم أعد أصغي إليه لأن الشخص الذي يريد أن يبدأ لن ينتظر الأشارة ولن ينتظر رد يقول له أهلا وسهلا بك معنا بل يبادر مباشرة وبعدها يقول أنا أصبحت معكم.

هذه المقالة لن أوجهها لأحد من القراء المستهلكين بل سوف أوجهها لنفسي ولكل شخص ساندني وبادر معي واقول لاتيأس أبدا فكل باب يغلق يفتح في مقابله ألف باب فطالما الله موجود فأن الأمل سوف يبق موجود إلل الأبد وأن تسقط مرة في حياتك فهو من أجل أن تتعلم أن السقوط وجد من أجل أن تتعلم كيف تقف من جديد وبشكل أقوى وبعزيمة أكبر إن شاء الله فبالرغم من كل الأنتكاسات التى واجهتها والخسارات التى حصدتها نتيجة أستهتاري ببعض الأمور أجد أن الأمل هو ماتبقى لي وهذا الامل هو أن أرى غد عربي أكثر إشراقا من قبله وبأن أرى أشخاص يشاركوني العمل ويساندوني, لذلك سوف تجدوا مني مشروع جديد كل فترة وكلما سمحت الفرصة ومشروعي الجديد قادم أن شاء الله والذي أطلقت عليه ثورة تقنيات المعلومات أقتباسا من ربيع الثورات العربية وأعدكم بأن لا أتوقف أبدا طالما الوقت والزمن يسمح لي بهذا فالآن لم يعد لدي شيئ لكي آخسره إلا أن أخسر دعواتكم لي ودمتم بود.

أيمن النعيمي - سوريا

- 2

Mag azine

NetwerkSet

First Arabic Magazine for Networks

مجلة أ56 ۴1۷0۲۸ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset. e‏ 7[ لمعه إن المؤسس و رئيس التحرير ك م.أيمن النعيمي المحررون

م م.شريف مجدي م م. أحمد الشحات م.هيثم اسماعيل الصرفندي کج م. رضوان اسخيطة م. محمد التميمي 0

= م عادل الحميدى كك م.فادي الطه = حص

mr‏ م.نادر المنسي دم م.خالد عوص E3‏ کک

التصميم و الأخراج الفني : کک محمد زرقة

جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة

N TE

- 04 -

تقرؤون في هذا العدد

- أولى خطوات احتراف عالم النسخ الاحتياطى - المنظمات المحلية لتنظيم العمل

- المعايير الخاصة بطبقة DATA LINK LAYER‏

Routing التوجيه‎ & Router الموجه‎ -

28

30

33

ل 0

(ey

ccs ٠ CCN.

( cE RFE ED

e

7 SeCUrIty | شريف مجدي - مصر‎ |

: ) CCSP ) cisco certified security professional معظمنا يعرف هذه الشهاده ولمن لا يعرفها فهى شهادة‎ ای انها تؤهل‎ S6۷ ٣ا۷ تقدمها 01500) فى مجال ال‎ الحاصل عليها على التعامل مع حلول 01500 التى تقدمها‎ فى هذا المجال اما عن طريق ال 1621016 او اضافة‎ معينه او جهاز كامل مخصص لاغراض الامن و الحمايه‎ بالاضافه الى منحك معرفة ودراية جيدة بالهجمات‎ , الموجه للشبكة و كيفية التصدى لها _عن طريق اجهزتها‎ طبعا_ ارجوا ملاحظة اننى قلت «معرفه» و ليس «تجربة‎ او تطبيق» فكلمة 580۷/۲۷ بمجرد ان تدخل فى اسم‎ شهاده ما تجد الدارسين يتهافتون للدراستها لاكتساب‎ او الاختراق , و لمن ینوی دراسه‎ ١130110 مهارات ال‎ _او حتى 550 0)00[2_ لهذا الغرض فالافضل‎ CP 0511 ان يفكر قبل ان يبدأ و يحاول مع شهاده اخرى مثل‎ على سبيل المثال اذا كان هدفه تطبيق الهجوم بصورة‎ عمليه , اما فى 00572 فما ستجده مختلف تماما , فقد‎ يعطيك شرح للهجوم و لكن بطريقة نظرية والهدف من‎ ذلك هو تمكينك من فهم الطريقة التى سيقدمها لك‎

لحماية الشبكة من هذا الهجوم . هناك ايضا جزء مهم جداا و هو يشكل نسبة كبيرة من المنهج وهو بخصوص شىء يدعى إ10أ20 Enforcing‏

ما معنى هذا المصطلح ؟ عندما تقوم شركة ما ببناء د شبكة لها فاول شىء يجب

تحديده هو الهدف من بناء هذه الشبكه , حسنا و هذا يلزم كتابة سياسة لإوذامط لتنظيم العمل على الشبكه فعلى سبيل المثال عندنا شبكه بها 8۲۷۴۲ معين يقوم بتشغيل 16231100م0م يدعى × وهذا كل ما نريده من هذه الشبكة ويستطيع المستخدمين ان يقوموا بعمل 65 لهذا السيرفر فقط لا غير , لذلك فلا يجب السماح لای 13116 ان يمر فى الشبكه غير الذى حددناه فى ال اه۴ ولان مستخدمي الشبكه ليسوا بملائكة فيجب تحويل هذه ال 'إ20116 او السياسة المكتوبة او الموجوده على ورق الى اوامر حقيقية على

اجهزة الشبكة من روترات و سويتشات و جدران نارية و اجهزة منع التطفل الى اخره ...اى اننا قمنا بتنفيذ سياستنا بالقوة و عدم الاعتماد على التزام المستخدمين للتعلميات التى حددتها ال /ا20110 , و هذا يعطى 00010١‏ او تحكم كبير بالشبكة , و اروع ما تقدمه 01560 فى هذا المجال هو مقدره اجهزتها على مراقبه كل صغيرة و كبيرة تحدث فى الشبكة و منعه او السماح له و ذلك حسب قرار مدير الشبكه .

باختصار من يحصل على هذه الشهاده _عن طريق المذاكرة الحقيقية طبعا_ يمكن ان نطلق عليه هذا التعريف «هو شخص محترف فى تطبيق حلول 61500 الامنيه و ادراة اجهزة الامن و الحمايه التى تطرحها و التعامل مع البروتكولات الخاصه فى هذه الامور» .

اخيرا احب ان اقول معلومة بسيطه هو انه لم يعد هناك شىء يسمى 00517 حيث تم الغاء جميع امتحاناتها , فاثناء قراءتك لهذه السطور فاعلم ان اخر ميعاد لحجز اى امتحان من امتحاناتها قد انتهى . و حلت محل هذه الشهاده شهاده جديده تسمى 560 KC N۴‏ فلنتعرف على الشهاده الجديده

: CCNP Security هى شهادة جديدة من 01500 حلت محل الشهاده القديمة‎ و نفس الكلام الذى قرأته فى الفقرة السابقة عن‎ 255 اذن ما‎ 560 شهاده 00559 ينطبق تماما على‎ الفرق ؟ الفرق اغلبه فى تقسيم المواد لكل شهاده و بالتالى‎ تغير الامتحانات و محتوى كل امتحان و النقاط‎ التى سيختبرك بها . هذا بالاضافه الى بعض‎ المواضيع الجديده التى تم ادخالها على‎ و التى كان من الممكن عمل‎ 0) 6 Exam Objeciive تعديل بسيط على ال‎ ولكن 0500 ارادت اعاده هيكله شهاده‎ بكاملها لتخرج بشكل‎ ۴ جديد تماما لتناسب ال 06ل‎ security engineer لل‎ Role اکملوا معى‎ . ٤|5٥0 كما تقول‎ حتى نتعرف على نقاط الاختلاف‎

بين المواد فى كل شهاده

New CCNP Security

REQUIRED

Current CCSP

REQUIRED

Nor2010 | Plementing Cixo Intrusion‏ 26 642.627 | نوريو > 2o11 | melementing Circo Intrusion‏ ريو 2.533مى | كوم

Prevention

Securing Networks with Cisco Routers and Switches

Deploying Cisco ASA 1 1 1 64267 9 0 0 ۴

5 3 Deploying Cisco ASA 642.647 19 Oct 2010 Solut

Updates will be available İn 2011, but will not be a part of the CCNP Security certification

RD sce 64267 190200

Prevention

Securing Networks with CscO Routers and Switches

SNS 642-04 8 Apel 71

SNAF 642.524 8 ايم‎ 201

باو بن ١‏

ELECTIVES (Take

SNAA 642-515 BApeÎI 2011

CANAC 642-1 impiementing NAC Applaance ` Hb CANAC 642-991 Implementing NAC Appliance Cisco Security, Monitoring, Cisco Security, Monitoring, MARS 642-545 LL 2 لام ينا‎ Analysis, and Responte

Analysis, and Response

سأستعين بالصورة السابقة حتى استطيع توضيح الفرق بين مواد كل من CCSP & CCNP Sec‏ .

واضح فى الصورة ان شهاده 0057 تلزم اجتياز اربع امتحانات فقط , اول ثلاث امتحانات 80"أنا/860 ای اجباري ولا يوجد حل اخر سوى اجتيازهم , بعد ذلك يتبقى امتحان واحد تختار بين عده امتحانات وذلك حسب اختيارك ويسمى هذا الامتحان ٤16٥1۷8‏ اى اختياري , دعونا نتحدث عن المواد الثلاثه الاولى الاجبارية بشكل مفصل و

الماده الاختيارية :

بالنسبه لهذه الماده فهى تخوض فى تطبيق حلول 0 الامنية وتطبيقها على روترات وسويتشات 0 و خط تحت «روترات و سويتشات» فهذا معناه انك لن تستعين باى جهاز اخر ليوفر لك امن و حمايه الشبكه سواء کان -۸5۸- 05]| -5م| ianceاApp NAC‏ -لااط ای ان كل الاعتماد على الروترات و السويتشات و الخدمات التى تقد فى مجال ال لا]أالا 566 , و من امثلة المواضيع التى ستجدها هي كيف تقوم بتشغيل الروتر كجدار نارى اا4//اع18 او جهاز منع التطفل ۱۴5 وايضا تطبيق ال ۷۴١۸‏ بكل انواعها المختلفه سواء كانت 2566| او SSL‏ وهذا على الروترات فقط , و ايضا بعض خصائص ال 5601/۲۷ الموجوده على الروترات والسويتشات .

- 06 -

هذه هى ثانى مواد CCSP‏ الاجبارية حيث تمنحك بعض الخبرة فى التعامل مع اجهزة منع و كشف التطفل |١5 & |١105‏ و معرفة آلية عمل هذه الاجهزة , تعتبر من اسهل المواد فى الشهاده لبساطتها و خلوها من التعقيد. ‏ 20

- 07 -

ثالث مواد الشهادة و تبدأ معك فى جهاز جديد لم تتعامل معه من قبل و هو ۸5۸ , هذا الجهاز العبقري الذي يقوم بالعديد من المهام , بعض الناس تطلق عليه كلمه ات۴۲۲۷ , ولكن فى الحقيقه مهام ال ۴۲۵۷۵-۱٣9‏ قد لا تمثل سوى ثلث ما يقوم به هذا الجهاز , لاقرب لك فكرة يمكننى ان اقول انه عبارة عن ثلاثه اجهزة مختلفه فى جهاز واحد وهم °5| & PIX firewall‏ sensor &VPN concentrator in ONE-BOX‏ . اعتقد ان الجمله السابقة تفى بالغرض وبالنسبه لل PN concenir a0۲‏ فهو لمن لا يعرفه جهاز كانت تنتجه 01500 اوقفت دعمه _ يقوم بمهام انهاء اتصالات ال ۷۴ , نعود مرة اخرى الى ماده ال S4۴‏ فهي ستوهلك للتعامل مع هذا الجهاز و لكن ستعلمك فقط ما هو اساسي او ضروري فقط ولن تتعمق فى تفاصيل كثيرة , و لعلك لاحظت كلمه 701010231101 فى اسم الماده .

عليك الان ان تختار ماده من الثلاثه و لدراستها حتى تحصل على الشهاده معظم الدراسين كانوا يختاروا ماده 51۸4 و سأتحدث عنها بالتفصيل بعد قليل , بالنسبه للمادتين الاخرتين فلا داعى الى التحدث عنهما حيث تم الغائهما نهائيا فى الشهاده القديمة و الجديده ايضا فال 6/1186 تتحدث عن تطبيق N.۸٣‏ فى الشبكة وال ١/2155‏ هو جهاز تحليل و مراقبه لای E۷٤۸۲‏ تحدث فى الشبكة .

السبب الذى كان يجعل معظم الدارسين يختارون ماده 5/8/8 هو انها عبارة عن امتداد للماده السابقة 51181 فالاولى تعطى الاساسيات فقط و ال 518/8 تتعمق فى تفاصيل اكبر حيث ان الاسم الكامل للماده هو Secure Network With‏ ADVANCED‏ 658 و الاسم يوضح كل شىء , ال 51۸۸ تتشابه كثيرا مع ماده ال 50/41 الفرق هو فى التفاصيل لذلك فلن تجد بها صعوبة تذكر لانك كنت على درايه بهذه المواضيع فى SN۸۴؟‏

هكذا نكون انتهينا من 00517 فدعونا ننتقل الى CCNP SEC‏

بالنسبه CCNP SEC J‏ فجميع المواد بها اجبارية و لا يوجد عندك فرصة الاختيار مقارنة ب CCSP‏ و الاربع مواده هی کالآتی :

الماده الاولى SECURE‏ :

مجرد تغير مسمى لل 51/55 فى 0052 نفس المواضيع التى تحدثنا عنها فى 00572 ستعرفها وبعض الاضافات البسيطة جدا .

الماده الثانيه :V.IPSv‏

الماده الثالته اا ۴|۲٥ W‏ :

هنا يبدأ الاختلاف بين الشهادتين , تتكلم هذه الماده عن ال ۸5۸ ولكن من ناحية واحده فقط و ھی ك ا اث/الاع | ليس اكثر ستعرف كل شىء عن ال ASA‏ سواء كان Foundatio¬‏ OR Advanced‏ ولكن firewall A‏ و ليس VPN‏ 113101 حيث ان لل .۷۴ ماده خاصه .

الماده الرابعه ۷٣١‏ :

ايضا تخوض فى تطبيقات ال ۷۴۸ سواء كانت Foundation‏ او Advanced‏ على ال ASA‏

يمكننا ان نوضح الفرق بين اخر مادتين فى كل شهاده كالتالى : CCSP - ASA advanced - ASA Foundation‏ CCNP Sec - Firwall (everything) - VPN‏ ((everything‏ اتمنى ان اكون قد اجبت عن ای تساؤل حول الشهادتين , والى لقاء اخر فى مقالة جديدة .

أثناء دراستي لمنهج 000115 في اكاديمية سيسكو صادفتني إحدى الأدوات المستخدمة في حل مشاكل الشبكات. والتي خصصت لها سيسكو عدد من الصفحات بالرغم من بساطتها. لم أهتم لها في ذلك الوقت الى ان جاء اليوم الذي سألني فيه احد الأصدقاء عن طريقة لإستكشاف الشبكة بالرغم من اننا درسنا المنهج سوية ولكن كما توقعت ووجدت فان الكثير من الذين أكملوا المنهج لا يتذكرون شيئاً عن هذه الأداة. وكذلك لم أجد موضوع معرب بشكل مفهوم يشرح عملها حيث ان اغلب (ان لم يكن جميع) ماوجدته عبارة عن نسخ ولصق من برامج الترجمة وهذه الاشياء التي جعلتني اكتب هذا المقال.

بداية ولأنني افضل الشرح الواقعي فلنفترض انك مهندس شبكات جديد في شركة ما و ط لب منك صيانة

او إعادة تنظيم الشبكة الخاصة بهذه المؤسسة وعرفت بأن المهندس الذي قبلك لم يترك أي وثائق تكفي لفهم هيكلية وتصميم الشبكة ماعدا معلومة صغيرة تخبرك بأن الباسوورد لجميع الراوترات هو (6500). لذلك مهمتك الاولى سوف تبدأ باعادة رسم الشبكة.. فما هو الحل إذن؟

- 08 -

الحل هو في استخدام البروتوكول (/ا015001/61٠‏ 01500 امع2]010) الخاص بشركة سيسكو والمطور من قبلها. حيث يعتبر هذا البروتوكول من أبسط البروتوكولات في هذا المجال ويستخدم لغرض أستكشاف الشبكة

وتبادل المعلومات حول الأجهزة المرتبطة لغرض تصور الهيكلية التي تم بناء الشبكة وفقهاء هذه المعلومات ترسل الى العنوان ( 00-00-00-00-00-01 ) وهو Multicast MAC Address‏ کل 60 ثانية عبر المنافذ التي تدعم تقنيات الايثرنت و Frame Relayg ۸1M‏ « بالاعتماد على قاعدة بيانات وهمية تسمى ١/185‏ وهي

مختصر Information Base‏ 161111 9 والتي يتم فيها تجميع المعلومات الخاصة بالشبكة لتستغل الاجهزة مصدر المعلومات هذا والذي يعتبر مركز المعلومات الخاص ببروتوكول ال 5101/1 وللمزيد حول هذا الموضوع راجع الأعداد السابقة من المجلة.

سوف لن نتوسع في تفاصيل وآلية عمل هذا البروتوكول وخصائصه لكونه موضوع بحد ذاته ولكننا الآن بصدد معرفة كيفية استعمال ادوات هذا البروتوكول والاستفادة من ميزاتها. ولذلك سوف نبدأ بالتعرف على اول واهم

اداة وهو الامر

SHOW CDP NEIGHBORS DETAIL : ولفهم هذا الامر سنأخذ مثال عملى يوضح ذلك‎ : لنفترض ان الشبكة الخاصة بالمؤسسة على النحو التالى‎ :

IP Address MAC Address HQ FastEthernet0/0 «not set> 0060 . 475 .-1 FastEthernet0/l «not set> 006100 4751 02 Serial0/0/0 LOU. T14 <not set» Serial0£0/1 a A, «not set> Vlanl «not set> 0002 442 37E3 Hostname: HQ

Physical Location: Intercity, Home City, Corporate Office, Main Wiring Closet

حيث ان هو الراوتر المركزي والذي عن طريقه سوف نتعرف على باقي اجزاء الشبكة المجهولة. فعند تنفيذ الامر SHOW CDP NEIGHBORS DE7A۸|L‏ سوف تکون النتيجة

HQ$show cdp neighbors detail

Device ID: RandD Entry address(es): IP address : 10.0.2.2 Platform: cisco C2800, Capabilities: Router Interface: Serial0/0/l, Port ID (outgoing port): Serial0/2/l Holdtime: 123

Version :

Cisco IOS Software, 2800 Software (C28O0O0NM-IPEBASE-M), Version 12.3(14)T7, RELEAS E SOFTWARE ) 22 (

Technical Support: http: //WUW. 15ص‎ 6 . COR/techsSuUpport

Copyright (c}) 1986-2006 by cisco Systems, Inc.

Compiled Wed 3-Nov-06 06: 50 by mivwang

advertisement version: 2 Duplex: full

Device ID: Marketing Entry address(es}: IP address : 10.0.1.2 Platform: cisco C2600, Capabilities: Router Interface: SerialO0/0/0, Port ID (outgoing port): Serial0/0 Holdtime: 124

Version :

Cisco Internetwork OQperating System Software

105 (tm) C2600 Software (C2600-I-M), Version l2.2(28), RELEASE SOFTWARE (fc5S) Technical Support: http: //wuw. cisco. com/techsupport

Copyright (cc) 1986-2005 by cisco Systems, Inc.

Compiled ed 27-Apr-04 159: 01 by mniwang

advertisement version: 2 Duplex: full

2808|

من المعلومات الناتجة يتبين لنا ان الراوتر 100 مرتبط مع راوتر ۸۸۸02 عن طريق المنفذ 0 141 1/0/5115 فى الراوتر الحالى والمنفذ 0 1/2/5119141 فى الراوتر الآخر. انك نستنتج ان الراوتر 0ا0ا85610 هو من نوع 01500

ومن فئة 2800. وكذلك 10.0.2.2 HQ>telnet‏ د 0-2-2 10-2 خض 1

الحال بالنسبة للراوتر User Access Verification .MARKETING‏ كذلك من اهم Password:‏ RPRandD>show cdp neighbors detail‏

المعلومات الت Device ID: NewProducts‏ تظهر هو م منفذ : Entry addresses)‏ Platfornm: cisco 2950, Capabilities: Switch‏ الراوتر RANDD‏ وهو Interface: FastEthernet0/0, Port ID (outgoing port}: FastEthernet0/24‏

Holdtime: 45

2 وبذلك

Version :

Cisco Internetwork Operating Systen Software يمكننا الدخول عليه‎ IOS (tm) 2950 Software (CZ950-I6Q4LZ-M), Version 12 1 1)22( ك4هظا‎ , RELEASE SOFTUARE (

fcl) TELNET عن طريق ال‎ Copyright (c} 1386-2005 by cisco Systeus, Inc. 7 1 57 Coupiled Wed 18-May-05 22:31 by jharirba والتعرف بواسطته على‎

advertisement version: 2 باقى اجزاء الشبكة.‎ Duplex: full 5 : وكالتالي‎

Device ID: HQ Entry addresses): IP address : 10.0.2.1 Platform: cisco 15941 , Capabilities: Router Interface: Serial0/2/l, Port ID (outgoing port: Serial0/0/l Holdtime: 45

وهكذايتم التعرف على باقي تفاصيل الشبكة المجهولة بالتتابع وبنفس الكيفية لباقي الاجهزة. وبعد رسمها

حسب تصورها تكون 2621 Marketin‏ النتبحة : 8

٠ هه‎

29507-24 OutsideSales NewProducts

-10-

وبما ان الامر SHOW CDP NEIGHBORS DETAIL‏ يستخدم لمعرفة ارقام ال "| للاجهزة المحيطة بغض النظر اذا ماكان الامر 1١/6‏ ناجحاً ام لا. لذلك يعتبر هذا الامر مفيداً جداً عندما يفشل احد الراوترات في توجيه البيانات المرسلة وذلك بتوضيح اذا ماكان هناك خطأ في

اعدادات ال0| لتلك الاجهزة.

اما الامر الآخر والأبسط وهو Platform Port ID SHOW CDP‏ C2800 Ser 0/2/1 NEIGHBORS‏

C2600 Ser 0/0

فيستخدم لغرض

- 11 -

عرض معلومات مختصرة عن الاجهزة المرتبطة بشكل مباشر بالجهاز الحالي. محتويات هذه المعلومات تعتمد على نوع الجهاز واصدار نظام التشغيل ولكن اهمها وبشكل عام هي : اسم الجهاز . نوع منفذ الاتصال لكلا الجهازين ورقمه . ونوع وفئة الجهاز.

HQ>show cdp neighbors Capability Codes: RF - Router, T - Trans Bridge, B - Source Route Bridge

Š5 - Switch, H - Host, 1 - IGMP, r - Repeater, PFP - Phone Capability

Device ID RandD Marketing

Local Intrfce Holdtue Ser 0/0/1 153 Ser 0/0/0 158

ومن الاشياء التي يجب ذكرها وحسب ماتم توضيحه فان تفعيل هذا البروتوكول يعد خطراً على الشبكة. حيث يمكن ألتقاط رسائل ال01(9 التي يتم تبادلها بشكل افتراضي بين بعض انظمة التشغيل. لذلك اصبح من الضروري معرفة كيفية ايقاف عمل هذا البروتوكول وهو عن طريق الامر:

ROUTER(CONFIG)#NO CDP RUN هذا الامر يستخدم لايقاف هذه الرسائل بشكل عام‎ : ولجميع منافذ الجهازء اما الامر‎ ROUTER(CONFIG-IF)#NO CDP ENABLE فيستخدم لإيقاف هذه الرسائل بشكل خاص ولمنفذ‎ هذا اهم مايستحق ذكره في هذا المجال وبشكل‎ مختصر. ولفهم الموضوع بشكل افضل يستحسن‎ التدرب وتجربة هذه الاوامر على شبكة معلومة الاجهزة‎ وطريقة التصميم. بقي اخيرا ان نذكر ان عدد من‎ مصنعي الاجهزة بدأوا بالتحول تدريجيا نحو بروتوكول‎ (وهو تطوير في عمله لل 0109) عن طريق‎ ۴ الاستغناء عن دعم ارسال المعلومات بواسطته واكتفوا‎ بدعم المعالجة والاستقبال.‎

أصبح من الضروي في عالم الشبكات تأمين نقل المعلومات والتأكد من وصولها للهدف والمكان المحدد لها وعدم اطلاع الغير عليها خصوصا المواقع التي فيها تدوال وتحويل الاموال ومواقع التسوق وبعد التطور و التقدم وتطور اساليب المخترقين مثل 156 أ 0217 19 , 1010016 حرص مطوري الشبكة العنكبوتية على تحقيق هذا الهدف وحماية هذا البيانات من خلال بعض ا والتى سوف تكون حديثنا في هذا المقال مع توضيح بعض المفاهيم والمعاني التى تخص هذه العملية.

أحد المواضيع التى يوجد بها ألتباس كبير هو |۴5٤٤‏ فالكثيرين يظنوا أنه بروتوكول خاص بالسكيورتي لكن الحقيقية هو طريقة تعمل فى الطبقة الثالثة New0۲۴۸‏ ۲ا وهي تقوم بتغلف وتشفير الباكيت وتوثيق البيانات وينقسم الى بروتوكولان 601102110 نام Header) AH‏ ( وهي للتوثيق والتأكد من سلامة الهيدر الخاص بالأيبي والثاني Encapsulating)‏ (Security Payload ESP‏ وهو نفس مهمة الاول لكن خاص بالباكيت نفسها .

المعروف بمحلل البكيت أومحلل الشبكة وهو برنامج او قطعة من جهاز الكمبيوتر تقوم باعتراض الباكيه او البيانات خلال مرورها خلال الاسلاك أو الشبكة اللاسلكية ومن امثلة البرامج المستخدمة البرنامج المشهور wire shark‏ ۾ Ettercap‏ .

INTEGRITY

Data Integrity

هى صحة البيانات والتأكد من وصولها بدون اخطاء أو نقص فى البيانات المنقولة أو عدم وجود أي تلاعب فيها وهي من اهم الاشياء في نظري في امن المعلومات وهو احد الاساسيات فى مثلث الامن والتى تعتمد على تقنيات وبروتوكولات قد نتطرق لها مستقبلا.

Transport Layer Security (TLS)

طبقة امن النقل وهو بروتوكول يضمن خصوصية التنقل بين الطبقات والمستخدم على شبكة الانترنت ويضمن عدم وجود طرف ثالث يحاول التصنت والتجسس وتستخدم عددا من البروتوكولات لتاسيس اتصال آمن منها .SMTP g ,HTTP IMAP POP3‏

Symmetric-key algorithms خورزمية المفتاح المتماثل سمية بهذا الاسم‎ لتطابق مفاتيح التشفير وفك التشفير عن‎ المرسل والمستقبل وهي تمثل كلمة سر‎

T71

ciphertext

Asymmetric key algorithms خوارزمية الغير متماثلة وفيها تختلف مفاتيح‎ التشفير عن مفاتيح فك التشفير بين المرسل‎ والمستقبل وتنقسم الى قسمين من المفايتح‎ وهو المفتاح الذي لايعرفه إلا‎ 201316 key الجهاز المرسل أو المستقبل والذي يستخدم‎ المفتاح الذي يرسل للطرف‎ وھوPubاic‎ key

الآخر والذي يعتمد عليه في عملية التشفير بحيث يكون مفتاح ال 511/316 هو المفتاح الوحيد القادر على فك تشفير هذه المعلومات.

Sender ١ Receiver

1 Receivers ١ Receivers Public Key | Privale Key | | 1 1 1 ظ‎ لان الكت لقم‎ Toba, or notle |Eneryption ISAC? Encryption Toba er nat e a a ne Algorithm] 7 مو‎ * Algorithm] * mnu | ا 7 افج جتنا‎ wes een: be متام‎ n e CS la nobe a e Unencrypted message Encrypted meveege Unencrypted message

1

A virtual private network (VPN) 3 2 وهي عبارة عن انشاء نفق‎ لتامين سرية البيانات بين ست س‎ المستقبل والمرسل عن 2 تيا‎ س١ طريق شبكة الانترنت‎ وهي تعتمد على مبدأ‎ تغليف البيانات وتشفيرها‎ اعتماد على الطريقة التى‎

تم توضيحها في السابق ١ .‏ |/⁄

6 8 IPSEC Plain text

هو النص الواضح الغير مشفر وهو لا يحتاج لمعاجة اوتحويل وقابل للقراءة

cyphertext gl Cipher text

ماء والشفرات و النص J8‏

أيضا باسم معلومات مشفرة أو مرمزة لأنه يحتوي على شكل مشفر من الأصل الغير قابل للقراءة من قبل فك التشفير. و معكوس التشفير هو عملية تحويل النص المشفر إلى نص غير مشفر قابل للقراءة . ويحتاج لبرنامج الشفرات المناسبة لفك تشفيرها .

هذا والته أعلم وان شاء الله نتابع فى الاعداد القادمة بشرح اكثر عن هذا العلم الرائع .

Magazine

NetwerkSet

First Arabic Magazine for Networks

معنى جديد لعالم الشبكات في سماء اللغة العربية

== ۳ =

بك 0-5-5"

¬

in 1 N 6 اا ح-«مز‎ Gili زيارة المدونة‎

Wiki.NetworkSet tiie

E في مجال الشبكات‎ |

کک

تسمح تقنيات Network Access Methods‏ لأكثر من جهة من الإرسال و الإستقبال من خلال وسط ناقل واحد فقط و الذى نسميه فى الإتصالات |01131116) كصفة

' كته معنوية للناقل أو 6013 كصفة مادية لهذا الناقل و - لدينا طريقتين من هاتين التقنيتين سنقابلهم دوما عند 4 دراسة الشبكات و هما: س arrier sense multiple access‏ كذلك يتم استخدامها في لشبكات و الثانية هي °C5N۸/٥C0‏ with collision avoidance‏ أو السلكية خارج نطاق الإيثرنت Carrier sense multiple‏ أو تحسس القناة مثل access with collision Bus gApple's Local Talk‏ مع تفادي التصادم و هي تختص 5 كذلك تستخدمها 0 تحسس القناة مع بالشبكات اللاسلكية مثل شبكات بعض أشكال الشبكات التي تعتمد اكتشاف التصادم و و تستخدم الواي فاي و بعض تقنيات علي البنية الشبكية للمنازل و في الشبكات السلكية الشبكات اللاسلكية الأخري مثل التي لا تتطلب وجود 005 مثل Zigbeg WirelessHARTPAN‏ و - power lines - phone lines‏ الذين ينتمون الي شبكات coaxial cables ۱٤ع ٤٤‏ PAN‏ 802.15.4

و كلاهما 051///010 - CSMA/CA‏ ينتميان الى طرق الوصول المعتمدة على الباكت Packet based‏ أو Network‏ Access Methods‏ على عكس 10١/8‏ و C0۸‏ و غيرهم حيث ينتمون الى Channel based‏

و لقد أعطي صاحب كتاب C۷۲58‏ “أخصائي مبيعات الشبكات اللاسلكية" مثال رائع عنهما فيقول عن CSMA/CD‏

افترض ان عدة

آاشخاص فى

-15-

فرصة للحديث و الكل يستمع الي الشخص الذي يتكلم حاليا و الكل يتحين فرصة الكلام بعده و هذا يوزاي Sense‏ اي تحسس الوسط و الإستماع اليه و لكي يستطيع الجميع فهم الحديث فلا يسمح سوي لشخص واحد فقط بالتحدث في نفس الوقت و هذا يسمي Multiple Access ١/6‏

عندما ينتهي المتحدث تحدث برهة صمت ثم يحاول آخر أو آخرون أن يتحدثوا و في حالة قام أكثر من شخص

بالتحدث يحدث تصادم فيصمتوا ليسمح لواحد Computers connected to Ethernet cable using CSMA/CD‏

Transmitting Transmitting 00115100 فقط و هذا هو‎ computer 1 computer 2 : . : Detection CD

أما في حالة CSMA/‏ 6 فإنه قد افترض أن الأمر و كأنك فى محاضرة Ethernet cable‏ و بعد انتهاء المحاضر يطلب منهم الإستفسار عن اودشضيه في و الكل بويا للإستفسار. .هن Wireless LAN devices using CSMA/CA and‏ بعض ما ورد فيها و هذا هو Multiple Access MA‏ يقوم Access point‏ أحد الأشخاص بالتلفت يمينا و يسارا ليري هل من أحد قام ليلقي السؤال و هذا هو 2۲8۲©

6 وعندما لا يجد أحد يقوم am waiting until‏ |“ حت 7 am transmitting. you are finished.‏ | بإلقاء السؤال و لكن الباقون

6 3 عم سوق و اوی 5 ل

أحدهم السؤال و هذا 06601115150 Avoidance‏

Wireless client 1 Wireless client 2

تعتمد شبكات الإيثرنت على امكانية اكتشاف التصادمات أثناء التراسل على الوسط الناقل 83 و ذلك اعتمادا على C5۸“۸/٥2‏ و لكن فى الشبكات اللاسلكية لا تستطيع الأجهزة التصنت علي القناة في نفس وقت الإرسال و حيث أنه من الطبيعي أن يقوم أكثر من جهاز في نفس الوقت بالتراسل عبر الأكسس بوينت في الشبكات اللاسلكية فإن حدوث تصادم

لا يخدم البيانات و يجعلها عرضة للضياع على عكش الشبكات السلكية الذي يكتشف التصادم فيقوم بإعادة ارسال البيانات و يرسل اشارة 317ل يخبر فيها الأطراف الأخري بعدم التعامل مع البيانات التي تصادمت لكونها غير صالحة اذن فالحل هو عدم التصادم .

- 16 -

W ait for Random Backoff Time

Using IEEE 802.11 RTS/CTS Exchange

Is the Channel Idle?

Transmit RTS

Transmit Application D ata

Not Using IEEE 802.11 RTS/CTS Exchange

فكما تري من المخطط فإنه في البداية يتم ارسال اشارة لتحسس القناة فإن لم يجدها خالية يقوم بالإنتظار بعض الوقت عشوائيا فإن وجد القناة خالية يقوم بإرسال البيانات و هذا كله عبر عمليه تبادل اشارات خاصة تسمي /815 CTS Request to Send /‏ t0 Send‏ 0163 و ذلك بين المرسل و الجهات الأخري الغير معروفة التي ترسل أيضا

فادى الطه

Bluetooth

بما ان كلمة بلوتوث اصبحت منتشرة بشكل واسع واصبح هذا المصطلح في كل مجال » بل لايكاد يخلو مكان من جهاز يعمل بهذه التقنيةفنراها في الهواتف المتنقلة وفي الكمبيوترات وفي البيوت والمستشفيات والسيارات وغيرها . لذلك اصبح من الضروري لجميع المهتمين بمجال الشبكات ان يدركوا الية وطريقة عمل وخصائص وتركيب هذه الشبكةوليس مجرد استعمالها كحال المستخدمين العاديين لهذه التقنية. هذا مانحن بصدد معرفته في مقالنا هذا وساحاول بقدر الامكان التركيز على المعلومات التي تخص مجال الشبكات. لذلك دعونا نبدا اولا بالتعرف على معلومات اساسية عنها.

فالبلوتوث هو احد تقنيات الشبكات اللاسلكية يستخدم في تبادل البيانات بين الاجهزة (02309©15) ضمن مدى قصير نسبيا حيث ان هذه التقنية جاءت لتحل محل تقنية الاشعة تحت الحمراء ٠۲0۸‏ فهي لاتتطلب ان تكون الاجهزة المقترنة باتجاهين متقابلين بالاضافة الى امكانية الاتصال بين جهاز وعدة اجهزة اخرى في نفس الوقت.ت عرف تقنية البلوتوث بالمعيار |٤٤۴٤‏ 5 وتصنف من ضمن الشبكات الشخصية | مط بدأ العمل في هذا المشروع من قبل شركة اريكسون السويدية عام 1994 واشتق مصطلح البلوتوث من اسم الملك الدنماركي 813231200 ١1302310‏ والذي قام بتوحيد الدنمارك والنرويج حيث ان كلمة 581321200 تعني بالانكليزية 8/0610011 . لهذا تم اطلاق هذه التسمية على البلوتوث كونه وحد بروتوكولات الاتصالات تحت معيار عالمي واحد. كذلك شعار

يعمل البلوتوث ضمن حزمة 5۷| بتردد 2.4 كيكاهيرتز حيث تكون الحزمة مقسمة الى 79 قناة وبعرض حزمة 1 ميكاهيرتز لكل منها.

ونظرا لاستعمال البلوتوث غالبا في الاجهزة المتنقلة لذلك يجب ان يكون استهلاك هذه الاجهزة للطاقة عند استعمال هذه التقنية قليلوهذا الذي جعل مدى الارسال بين اجهزة البلوتوث قصير نسبيا فهو لايتعدى 10 امتار عندما تكون قدرة الارسال 005 او 1 ملي واط . ويمكن زيادة هذه المسافة الى 100 متر بزيادة قدرة الارسال الى ط200 في الاماكن المفتوحة ويتغير هذا المدى حسب ظروف الارسال ووجود الحواجز. وحسب الجدول التالي :

الفئة

فئه 1 (1 6[1955) فئه 2

| Cea TT TT e

ومن الجدير بالذكر ان الجهاز من فئة 2 يمكن ان يرفع مدى ارساله عندما يتصل مع جهاز من فئة هذا التغير يحدثعن طريق جهاز فئة 1 بزيادة امكانية التحسس للاشارة الضعيفة المرسلة من جهاز فئة 2 عند الاستقبال وكذلك بزيادة القدرة عند الارسال.

البلوتوث اشتق من الاحرف الاولى من اسم الملك فحسب الاحرف الرونية القديمة فحرف ١‏ يمثل بالرمز وحرف 8 يمثل بالرمز وعند دمجهما يتكون شعار

البلوتوث. -18-

Optical 850 nm

RF: 24 GHZ FHSS

20111

RF: 24 GHZ FHSS/DSSS

Home-RF (1.09)

RF: 2.4 GHz

Category

Technology

FHSS

20dBm 20dBm 0/20dBm 7

4M/15K

0-10m/100 m

8 devices Pt to MP

Authentication,

10 devices Pt to MP

Application Layer

30-100 m

128 devices CSMA

Optional WEP

Key, mgmt, Encryption

تكون عملية الاتصال في شبكات البلوتوث بين الاجهزة بطريقة السيرفر والكلاينت حيث ان الجهاز الواحد ممكن ان ياخذ احد الوضعين. وعند ربط مجموعة من هذه الاجهزة تتكون شبكة من نوع 200100 تسمى البيكونت 52100061

شبكة البيكونت تحتوي على 8 اجهزة كحد اقصى وهذا يعني وجود جهاز واحد يعمل كسيرفر وباقي الاجهزة الاخرى تعمل ككلاينت (بعض المصادر تسميها master‏ و ۷8 او رئيسي وثانوي). وتقوم

هذه الكلاينت بمزامنة توقيتها الداخلي وتسلسل القفز بين الترددات(60766/ا560 2 hopping‏ (

مع السيرفر. حيث يمكن ان تحتوي الشبكة على اكثر من 7 اجهزة كلاينت ولكن فقط 7 منها تكون فعالة في

الوقت الواحد والاخرى تكون في حالة

عع مهو

وقوف مؤقت والتي يقتصر نشاطها على عملية التزامن ولايمكنها المشاركة فعليا في عملية الاتصال مالم تنتقل الى الحالة النشطة وتحول احد الاجهزة النشطة الى حالة التوقف المؤقت.

عملية انشاء الاتصال تتم بواسطة الجهاز السيرفر - يمكن للجهاز الكلاينت ان يعمل طلب للتحول الى جهاز سيرفر- حيث يكون هذا

„parked state

128 devices

Symbol Rate

Topology

السيرفر هو بمثابة البوابة لجميع الكلاينت فلا يمكن الاتصال بين

0.8/1.6 M 50m

CSMA Optional

Low

كلاينت واخر الا عن طريقه.

عند تجمع عدد من البيكونت متداخلة في تغطيتها مع بعضها تتكون شبكة تسمى بال 502116061. فى هذه الشبكة يمكن للجهاز الواحد ان يكون سيرفر في شبكة بيكونت ما وكلاينت فى شبكة اخرى او كلاينت

9 5 5 - - - 7 سے » ٍ N‏ ر Scatternet‏ slave 3 =‏ 2 الل 0 slave 6‏ و 1 slave‏ / 3 3 0 ۴ ا 5 ا

0 x 03 7 ١ ١

5 1

master A slave 4 / master B 1‏ _-® م

WS 1‏ ا

۳ 0 e

1 1 1 5 ١ © 0 © 1 0 > الى‎ 9 slave 5 3 1 م ار ع‎ slave 2 1 3 # piconet 2 ٩ 1 7 - 4 م‎ ® master ٠ Piconet 1 © 2 1 ف‎ © active slave ®. 0 34 2 e ت‎ © parked slave سے ا‎ ها‎ standby

عملية اعداد الاتضال فى

البلوتوث ,

أي جهاز بلوتوث اثناء عملية الاستكشاف للاجهزة الموجودة في المحيط يقوم بارسال هذه المعلومات : . اسم الجهاز.

. فئة الجهاز.

. الخدمات التي يدعمها.

. معلومات تقنية (مميزات الجهاز. المصنع. ومعلومات اخرى).

كل جهاز يستعمل تقنية البلوتوث لديه عنوان ثابت وخاص بذلك الجهاز كعنوان ١1/180‏ في اجهزة الكمبيوتر يسمى ( (0_5001تاويتكون من 48 بت ويحدده جمعية مهندسي الكهرباء والألكترونيات (ااعا). غير ان هذه الارقام لاتظهر في عملية البحث فبدلا من ذلك يتم اظهار اسماء اما محددة من قبل الشركة المصنعة للجهاز او محددة مسبقا من قبل المستخدم.

فعند ما يتقارب جهازا بلوتوث من بعضهما البعض.فإن حديث إلكتروني يجري لمعرفة إن كانت هناك بيانات للمشاركة او اذا على الجهاز الأول التحكم في الجهاز الثاني وهذا الامر كله يجري بدون الحاجة إلىضغط

اي زر او إصدار اي امر.

فهذا الحديث الإلكتروني سيأخذ مجراه بشكل تلقائي وعندما يتم الاتصال مابين الجهازين فإنه يتم تكوين شبكة معينة مابين الجهازين.وتقوم أنظمة بلوتوث بعدئذ بإنشاء شبكة شخصية قدتمتد لغرفة كاملة او تمتد لمتراو اقل. وعندما يتم تكوين الشبكة الشخصية فإن الجهازين يقومان بتغيير التردد بطريقة واحدة وفي وقت واحد حتى لايتم التداخل مع شبكات شخصية آخرىالتي قد تكون موجودة في نفس المكان.

آلية الاقتران بين اجهزة البلوتوت :

هناك نوعين من الاقتران بين هذه الاجهزة ففي الاجهزة التي تعمل باصدار 2.0 وماقبلها يتطلب ان يدخل كلا الجهازين رمز [11. ولكي ينجح الاتصال فيجب ان يكون كلا الرقمين المدخلين متطابقين والا فالاتصال يلغى. وبما انه ليست جميع الاجهزة تستطيع ادخال جميع رموز ۸ا۴ مثل سماعات الراس التي تعمل بهذه التقنية لذلكفإن مثل هذه الاجهزة تحتوي على رقم مبرمج على الجهاز مسبقا وغالبا مايكون اما «0000» او «1234» . وبعضها تستطيع ادخال فقط ارقام مثل الهواتف النقالة وبعضها تستطيع ادخال جميع الرموز من نوع 1-8 لاكما في الاجهزة الذكية والكمبيوترات. اما الاجهزة التي تعمل باصدار بلوتوث 2.1 ومابعدها فالجهاز قد لايحتاج الى تدخل المستخدم او قد يحتاج فقط لتاكيد الاتصال او الغائه كما يحدث في بعض الاجهزة التي تحتوي على ازرار قليلة مثل سماعات الرأس. وبعض الاجهزة تقوم بعرض رقم من 6 خانات في كلا الجهازين المقترنين لكي يقوم المستخدم بمقارنة الرقمين ثم يقرر بقبول الاتصال او رفضه.

طبقات البلوتوث يتكون البلوتوث من عدة طبقات تختلف نوعا 3 ما عن تلك الطبقات الخاصة باNode L2CAP layer . OSI‏

حيث انها تبدا بالطبقة الراديوية وتنتهي Bascband layer‏ بالتطبيقات والتى تشترك بها مع .١/006|051‏ Radio layer 27‏

85301٠0 Layer LL

الطبقة الراديوية

هذه الطبقة تكافئ الطبقة الاولى!Laye Physical‏ في طبقات 1/1006 |05. فكما ان الطبقة الفيزيائية هي المسؤولة عن ارسال البيانات عبر الوسط الناقل في طبقات ١1/006|‏ ا05فكذلك هي الطبقة الراديوية مسؤولة عن عملية الارسال في البلوتوث. وكما ذكرت فإن عملية الارسال تكون لاسلكيا وعبر موجات الراديو لكن بطاقة ارسال قليلة حيث يستخدم حزمة الارسال 2.4 كيكاهيرتز وتكون الحزمة مقسمة الى 79 قناة وبعرض حزمة 1 ميكاهيرتز لكل منها و لمعرفة ترددات كل قناة (بالميكاهيرتز) يمكن استخدام الصيغة الرياضية الآتية : ترددالموجةالحاملة (( 0 + 2402 =0 آحيثان : 0.1۰ = ۸

قعل سييل 'المثال ردد الاشارة الحاملة اة رمو نهذهالاجهزة و تمت بدرجة عالية من الامن لذلك يستخدم =2402 ميكاهيرثز و القناة الثائية = 2403 ا د البلوتوث طريقة الارسال المعروفة ب

هكةا (frequency-hopping spread spectrum)‏ 155 2اوهى فى عملية التضمين نسخة معقدة و متطورة من )۴8 الواحدة او بمعنى اخ رفان كل جهاز بلوتوث يغير تردد تذغى 6816 (وهو غبارة "عن 5۸ع بي او وة . التصمين الخاض به 1600 مرة قي الثانية الواحدة وكما 6 لأة ففظاء يكنا يما اق اة مسا ا تعرف ان التردد هو مقلوب الزمن لهذا قان زمن استخدام الجهاز لكل تردد لا يتعدى 625 مايكروثانية او (160011) ثانية قبل ان يغير تردده الى تردد اخر. ويسمى هذا الزمن بزمن الاقامة او |٣68‏ ااع/نال.

مستوى عالى من الامن وكذلك فإن العديد من التقنيات تستخدم حزمة الارسال ١51/‏ لذلك اصبح من الضرورى ايجاد-طريقة إرسال وتوت تمت التذاكل ببق قرددات

هذه الطبقة تكافئ تقريبا طبقة ١//5©‏ الثانوية في طبقات

ا 5. تستخدم طريقة الوصول للقناة المعروفة «TDMA‏ وتعنى ان الجهاز السيرفر مع بعضهما باستعمال طريقة

تقسيم الزمن. حيث ان جزء الزمن 5101 6 ]المخصص لكل جهاز هو نفسه زمن الاقامة ©1170 اامال الذى ذكرته سابقا ويساوي 625 مايكروثانية. هذا يعنى ان خلال هذا الزمن تردد واحد يمكن استخدامه بحيث يمكن للمرسل ان يرسل فريم الى الكلاينت او الكلاينت يرسل فريم الى السيرفر ولايوجد هناك ارسال من كلاينت الى ك

في الحقيقة تقنية البلوتوث تستخدم صيغة معينة من1/85١0ا1‏ تسمى -لالا1 TDMA‏

((Time DivisionDuplex TDMA ١ةا؟جودزملا وهومن نوع الاتصال‎ دلالاويعنى ان المرسل والمستقبل‎ ©“ كلاهما يقومان بالارسال والاستقبال‎ ولكن ليس في نفس الوقت.‎

عملية الارسال في شبكة البيكونت التي تحتوي على كلاينت واحدتكون بسيطة للغاية. حيث يتم تقسيم الزمن الى اجزاء من 625 مايكروثانية لكل منها.يستخد السيرفرالاجزاء ذات الارقام الزوجية ويستخدم الكلاينت الاجزاء ذات الارقام الفردية. وهذا يعني ان السيرفر يرسل والكلاينت يستقبل في الجزء رقم 0 والسيرفر يستقبل والكلاينت يرسل في الجزء رقم 1 وهكذا تعاد العملية.

اما اذا كانت شبكة البيكونت تحتوى على اكثر من كلاينت فالعملية اكثر تعقيدا فالسيرفر كذلك ١‏ تل 03 الاجزاء الزوجية وجميع الكلاينت تستمع للسيرفر عند ارساله ولكن واحد منهم فقط يرسل في الجزء الفردي وحسب العنوان المرسل من قبل السيرفر في 5-5

Baseband Layer

الجزء الزوجى السابق. يدعم البلوتوث نوعين من الربط عند الاتصال بين السيرفر والكلاينت هما .ACLg SCO‏

ياستخدم Synchronous Connection-Orientedgl5CO0‏ inkا‏ في نقل الصوت بين الاجهزة حيث تكون السرعة فى نقل البيانات (/إ1316060) اكثر اهمية من دقة البيانات المستلمة(/10160111) لذلك فعندما تصل البيانات غير صحيحة او تالفة فلن يتم اعادة الارسال لذلك الفريم. في هذا الربط الكلاينت يمكن ان ينشأ 3 قنوات اتصال 500 كحد اقصى مع السيرفر لنقل الصوت بشكل رقمى /2)01 وبسرعة 64 5! عبر كل قناة.

امااAC‏ او ConnectionLess link‏ 15 مفيّاأستخدم في نقل البيانات بين الاجهزة عندما تكون دقة البيانات المستلمة وخلوها من الاخطاء اكثر اهمية من سرعة النقل. سرعة النقل فى هذا النوع من الربط تصل الى 721 ۸005 كحد اقصى. 1

صيغة الفريم في طبقة 35660210 تكون على 3 انواع -11166 . 06-5101 أoاs‏ او .five-slot‏ . سوف لن اتطرق الى تفاصيل هذه الداع ولكن يكفي

ان نعرف صيغة الفريم بصورة عامة وهي على النحو الاتي

Pal 300 .‏ : هذا الحقل يعاد ارساله 3 مرات بشكل متکرر واک كن 18 كثأت فى كل عدا الال هده الطريقة تستخدم في تصحيح الخطأ في الفريم كون الارسال يكون لاسلكيا فعند استقبال الثلاث رسائل يتم مقارنة هذه الرسائل مع بعضها فاذا لم يكن هناك اختلاف بين هذه الرسائل يتم قبول الفريم. اما اذا كان هناك اختلاف فيتم اعتبار الرسالتين المتطابقتين هي الصحيحة. كل رسالة او قسم من هذا الحقل يتكون من :

يتكون هذا الحقل من 30115 حيث ان هناك 7 اجهزة كلاينت فعندما يكون هذا الرقم 0 هذا يعني ان الارسال هو 250200351 أى من السيرفر الى حميغ الكاذينت.

تقناع يتكون هذا الحقل

Access code (72 bits)| Packet header (54 bits) | Payload (0-2754 bits)

من 4 85 ويأعرف نوع البيانات القادمة من الطبقات العليا.

DT‏ هذا الحقل هو 1 6نم خاص بعملية C0۸۲0‏ /لا10آ. عندما يكون 1 فهذا يعني ان الجهاز غير قادر على استقبال بيانات اكثر. BEE‏ هذا الحقل هو ايضا أ خاص بعملية الابلاغ بالاستلام .acknowledgment‏

BEET‏ يتكون من 1 :61 وهو يحمل تسلسل الفريم 5601061006 .number‏

EERIE: HEC 1|‏ وهو المسؤول عن عملية تصحيح الاخطاء في الرسائل الثلاث بشكل خاص وليس في كامل الفريم كما ذكرت سابقا.

ويحمل هذا الحقل البيانات المراد ارسالها او معلومات السيطرة القادمة من الطبقات العليا.

هذه الطبقة تكافئ تقريبا طبقة ٣اا‏ الثانوية فى طبقات ا058. وهى مسؤولة عن عملية ال multiplexing‏ وبمعنى اخر فهي تقوم باستقبال البيانات من الطبقات العليا وتحولها الى فريم ومن ثم تسلمها الى طبقة 0 هذا عند المرسل اما عند المستقبل فالعملية بالعكس.

ايضامن مهامها هو عملية تجزكة الباكيت واعادة تجميعها 2310 Segmentation‏ yاReassemb‏ وكذلك من مهامها هو .(QoS(Quality of Service‏

: Logical Link Control and Adaptation Protocol او‎ L( CAP طبقة‎

اضافة الى ذلك فهي تقوم بعملية ادارة المجموعاتوتعنى ان عدد من الكلاينت تستطيع ان تعمل مجموعة 110251 اناا/ا لاستلام رسائل خاصة دها قن hM‏

الطبقات الاخرى المتبقية تكون مسؤولة عن الاتصال وعملية انشاء الاتصال وتطبيق خطوات الامن والتوثيق في الاقتران وانهاء الاتصال. كذلك تحتوى على البرامج والتطبيقات التي تسيطر على عملية تبادل البيانات وترجمتها واظهارها.

اعدادات

والان بعد ان اخذنا لمحة سريعة عن هذه التقنية وعرفنا مميزاتها نستطيع ان نقول ان هذه التقنية ليست خالية من المساوئ مثلها مثل كل التقنيات فلكل تقنية مساوئها ومميزاتها ولكن كون هذه التقنية من ابسط وافضل التقنيات فى خدماتها وتكلفتها الواطئة جعلها الاكثر انتشارا.

Magazine

NetwerkSet

First Arabic Magazine for Networks

ضع أعلانك معنا وساهم فى تطوير واستمرارية اول مجلة عربية متخصصة

1 امه ار واسع E‏ | لِد Ub‏ | لك حزم اعلانية مختلفة تناسب جمية الاحتياجات

الشبكات في عالم آبل

كثيرا من يذكر سيسكو ومنتجاتها عندما يكون الحديث عن شبكات الحاسب الآلي. وتارة ما نتطرق لمنتجات جونيبر وتقنايتها . ونذكر ميكروسفت عندما نتكلم عن الانظمة المتعلقة بالشبكة. ولكن في هذا المقال سنتتطرق لشي جديد للأغلبية في مجال الشبكات. الآ وهو (الشبكات في عالم آبل).

إن الكثير منا يظن أن ما يتعلق بالشبكات في بيئة الويندوز يكون نفسه الموجود في منتجات آبل. ولكن في الواقع العملي الأمور تختلف عما تتصور > فكما تلاحظ أن شركة آبل ذائما ها تستقيل بأنظمتها وتقنياتها فدعونا نتعرف على عالمها.

فى منتصف الثمانيات قدمت ©4821 معمارية خاصة حيث تضمنت تلك المعمارية عائلة من التقنيات

AppleTalk Local Talk AppleShare Ether Talk TokenTalk

حيث أن بروتوكول 801618116 هي النسخة الخاصة بأجهزة Apple MAC‏ التي أطلقت عام 1985 م صدرت بأسم 1 AppleTalk Phase‏ وبعد مرور فترة من الزمن طورت آبل هذه النسخة وأطلقتها بأسم Phase 2‏ |1613مم8 . فى بداية الأمر كان هذا البروتوكول مقتصر إستخدامة على أجهزة #امم۸ |‏ وبعدها توسع وتطور ليدعم منتجات أخرى حتى أشتهر وأطلق عليه /0063113 ١‏ ليشمل هذا الأسم عملية التشبيك المستخدمة لهذا البروتوكل ككل.

أما عن المنتج الاخر وهو 01651316م8 الذى أطلقته

آبل ليكون الغرض الأساسى منه العمل ك هاأ۴

9

5761 من خلال بروتوكول يعرف بی 00أاأطا عاممم )AFP‏ اotocoاP)‏ . ولكن مع مرور الزهن قورت آبل أن تطور هذا المنتج ليدعم تقنيات أخرى فقاموا بأضافة خاصية الوصول للطابعات عبر ال ]ممص 61 وذلك بواسطة بروتوكول 282 . وأضافوا مميزات أخرى ومنها Web Server‏ و Mail Server‏ . وبعدها أدركت آبل أنها بحاجة لوضع ميزة تمكن أجهزتها من الوصل لمصادر أجهزة أخرى تعمل تحت بيئة الويندوز . فقاموا بأبتكار تقنية 0155 51/8 .

أماكاات2106:1)) فهو أحد معايير 802.3 ۱٤٤٤‏ . وهو أحد البروتوكولات التى قامت شركة آبل بتطويره لصالح كروت الشبكة بحيث تتوافق مع أنواع مختلفة من الكابلات ومنها Coaxial‏ و Twisted‏ Pair‏ و ۴İber-Optic‏ . وكما أن هذه الكروت يطلق عليها Ethernet NB‏ او Ethernet LC‏ . ويتوفر نوعاً خارحيا من هذه الكروت برضل ا د البطاقات التي تعمل تحت هذا المعيار تسمح لأج Apple Mac‏ بالإنضمام لشبكة Ethernet‏ و متوافقة أيضا مع 2 AppleTalk Phase‏

الذي ذكرناه سابقاً وذلك بواسطة البرنام.

المدمج في هذه البطاقات.

وبعد أن تعرفنا على بعض المعلومات عن الشبكات في عالم آبل . لاشك أن من الضروري أن نذكر البروتوكولات المهمة التى تعمل فى هذه الشبكات كونها عصب التواصل عبر الأجهزة . فلنترك لكم الجدول التالي يوضح لكم بعض البروتوكولات المهمة في عالم شبكات آبل والغرض منها :

البروتوكول | الإسم الكامل وظيفته

Datagram Delivery UDP‏ البروتوكول المسؤول عن توصيل 12142012113 بين Protocol‏ أجهزة الشبكة .

Name Binding Protocol NBP‏ بروتوكول يمنح أي خدمة على الشبكة بتسجيل إسما لها عند بداية عملها حتى تستطيع الأجهزة الأخرى لاحقا الوصول لهذه الخدمة عن طريق الاسم .

Information Protocol ZIP‏ ©2011 | البروتوكول المسؤول عن إدارة (2010©65) او تفرعات الشبكة.

AppleTalk Transaction ATP‏ البروتوكول المسؤول عن إرسال إشعار حول وصول ال Packets Protocol‏ الى وجهتها.

AppleTalk Session ATP‏ برتوكول يقدم كافة الخدمات الضرورية للوصل الى AppleShare server Protocol‏ .

Pinter Access Protocol ATP‏ البروتوكول المستخدم للوصول إلى الطابعات الموصلة بالشبكة.

ak Filing Protocol ATP‏ erاApp‏ | البروتوكول المستخدم في مشاركة الملفات عبر الشبكة. alk Echo Protocol | AEP‏ مام Ap‏ | البروتوكول المستخدم لتحقق ما اذا كانت الأجهزة متصلة في الشبكة أم لا فهو يشبه عمل ال 2311 .

MAC OS 2>

يعتبر عالم النسخ الأحتياطي أو ال 8361000 هو أحد أهم وظائف أي مهندس شبكات مسؤول عن شبكة ما لذا قررت أن اقدم لكم مجموعة من المقالات التى تقدم صورة نظرية وعملية لكيفية بناء أفضل طريقة للنسخ الأحتياطي والتى سوف نبدأها بسؤال عن ماهية المعلومات التى يجب أن نقوم بعمل نسخ أحتياطية فا ٤ء‏ 0 فالمعلومات وأهميتها حقيقة هو السؤال الأول والاهم فهو يحدد كل شيء خاص بعملية النسخ الأحتياطية ويحدد سياساتها فلو كانت المعلومات ليست بتلك الاهمية عندها لايوجد داعى ابدا لعملية الحفظ الأحتياطى لكن السؤال الصحيح الذي يجب أن نطرحه الآن على أعتبار أننا متفقين على أن المعلومات هامة ويجب أخذ نسخة منها هو ماهى المعلومات التى يجب أن أخذ نسخ أحتياطية منها ؟ ١‏ هل حفظ معلومات الجهاز كله سوف يكون الحل الأنسب ؟ منطقيا نعم لكن عمليا أعتبره شيئ غير ذكي ولايعكس عقلية مهندس كمبيوتر حقيقي, لأن حجم المعلومات المحفوظة سوف يزيد يوما بعد يوم والوقت الذي سوف تستغرقه كل مرة لأرجاع نسخة أحتياطية إلى الجهاز كبيرا جدا مقارنة مع طرق آخرى بالاضافة إلى مستودعات التخزين التى سوف تكثر وسوف تصبح عبئ كبير عليك وعلى الشركة لعدة أسباب ومن أهمها خطورة وطريقة تأمينها بشكل جيد. لكن نستطيع أن نتفق أن كل ماتحدثت عنه يمكن تجاهله ببساطة لو في حال كان لديك عشرة أجهزة أو أثنا عشر جهاز فهنا الموضوع أبسط ويمكن عمل نسخ أحتياطية كاملة لكل الأجهزة لكن ماذا لو كنا نتحدث عن مئة جهاز أو ألف جهاز مثلا ؟ هل أحتاج إلى عمل نسخ أحتياطية من ملفات نظام التشغيل والبرامج الموجودة على كل جهاز على حدى ؟

الحقيقة لان المشكلة هى تكرار الملفات الموجودة مسبقا على الجهاز فلقد يكون هدفنا SE‏ من أستعادة الملفات هو أستعادة ملف واحد حذف بالغلط والنتيجة

سوف تكون أستعادة كل الملفات السابقة والذي قد يؤثر على عملنا وعلى عمل نظام التشغيل المثبت لو في حال لم يكن الحفظ بشكل يومي. والنتيجة التى أريد أيصالها لك من هذه الفقرة هى ضرورة تحديد وأرشفة ملفات المستخدم الموجودة على الجهاز فقط فهي الوحيدة التى تهمنا في عملية حفظ النسخ الاحتياطية من الاجهزة وباقى الملفات ليست بالمشكلة الكبيرة والحل الأمثل هو أن تكون ملفات المستخدمين تحفظ مباشرة على السيرفر أو الدومين لآن العمل عندها سوف يكون بسيط وسهل جدا عليك لأنك حينها لن تحتاج لعمل نسخ أحتياطية لكل جهاز على حدى يكفيك عمل نسخة أحتياطية لملفات السيرفر وأنتهى الأمر.

هل أحتاج إلى عمل نسخ أحتياطية لكل الملفات التى تخص المستخدم ؟

عادة يملك المسخدم بعض الملفات التى لاتحتاج إلى عمل نسخ أحتياطية منها مثل ملفات الموسيقى والصور الشخصية المفضلة والخ... وبالتالي سوف تحصل على نسخ أحتياطية لملفات هامة وغير هامة وهي النقطة الثانية التى يجب أن تضعها ضمن سياسات ال 5836!00 وهى تحديد ملف للمستخدمين ليضعوا فيه ملفاتهم وأشيائهم الشخصية تحت عنوان لاتقوم بحفظه او اي اسم انت تختاره.

من ناحية آخرى عندما نتكلم عن ال 883601000 يجب أن نميز بين الجهاز العادي الخاص بالمستخدمين وبين السيرفرات لان الوضع هنا يتغير تماما لأن السيرفر يحتاج حرص أكبر من الاجهزة العادية لأن وجود هذه الأجهزة ووجود ملفاتها يؤثر على العمل بشكل مطلق لذلك السيرفر يحتاج منك أخذ نسخة أحتياطية من كل الملفات الموجودة وهذا يشمل ملفات النظام والتعريفات وكل ماهو بداخله لأن توقف عمل هذه الأجهزة لساعة واحدة قد يكون له تأثير على الشركة وعلى مستقبلك في الشركة ويفضل دائما الأعتماد على نظام ۸۸۱0 مع الهارد دسك الخاص بالسيرفرات وأحب أن أشير إلى نقطة هامة وهی ۸۸۱٥‏ لايعتبر نظام للنسخ الأحتياطية بل هو نظام يساعدك في تخفيض نسب خطورة حدوث مشكلة فى الهارد دسك.

وآخيرا أعلم أن كل شىء نسبى وكل السياسات التى تحدثنا عنها متغيرة بحسب عدة عوامل تعتمد على حجم وأهمية وجوهر البيانات وطبعا مكان العمل فقد تحتاج أن تقوم بنسخ كل البيانات الموجودة على أحد الأجهزة لأن توقف أحد الأجهزة قد يسبب مشاكل كبيرة في العمل وهدف المقال الأول هي توضيح كل النقاط التى يجب أن تضعها نصب عيناك عندما يطلب منك عمل 853601215 للاجهزة ويفضل دائما أن تتناقش مع أصحاب العمل موضوع السياسات التى يجب أتباعها في عمل ال 8361000 حتى لاتتحمل أى مسؤولية قد تسبب مشاكل لك مستقبلا في العمل 8

المنظمات المحلية لتنظيم العمل بالشبكات اللاسلكية

Regulatory Domain Governing Bodies

اذا كنت مصريا ستنزعج قطعا اذا قلت لك كم ميلا تقطعها سيارتك من بيتك الي العمل ستنزعج أكثر اذا طلبت منك أن تذكر لي وزنك بالرطل وربما ستضربني لو سألتك كم طولك بوحدة القدم العيب ليس فيك العيب فيمن سألك فهو لم يتوخي الدقة في استخدام الوحدات التي تستخدم في بلدك

ففي مصر نستخدم الكيلو متر للمسافات الطويلة و الكيلوجرام للأوزان والمتر للأطوال القصيرة و هي ايضا الوحدات الدولية التي تستخدم في الكثير من الدول

ففي حين لازالت بعض الدول تستخدم بعض الوحدات كالرطل و القدم و الميل كنوع من الهوية فهناك دول تستخدم وتعتمد الوحدات الدولية لمقاييسها ولعل من يدرس منكم الفقه يجد بعض أنواع من الوحدات التي لم تعد موجودة الا عند استخدامها شرعيا مثل المد والصاع و الفرسخ و مد البصر و القلة وهناك الرطل العراقي والرطل الشامي وغيره

و الأمر الذي ربما لا تعرفه ان الوحدة نفسها يختلف قياسها من مكان الي اخر علي سطح الكرة الأرضية وفي باطنها ايضا

ففي حين تبلغ كتلتي 60 كجم في مصر فقد اكون اثقل قليلا عند خط الإستواء و بالطبع لن أذهب اطلاقا الي أحد القطبين الشمالي والجنوبي لأني بصراحة لا أريد ان اكون أخف مما أنا عليه و سأسعد حقا اذا اقتربت اكثر من مركز الكرة الأرضية لأن كتلتي ربما ساعتها ستتخطي مائة كيلوجراما

هل هذه حقائق علمية ؟

نعم سيدي حقائق علمية فلابد أن تضعها في

اعتبارك عند تصنيع مكونات موجهة الي قطر معين

عندما كنا طلاب في قسم الإتصالات بكلية الهندسة الالكترونية كنانحب اقتناء الكتب الحديثة ا فاا ار ا تكون مدي فرحتنا عندما تنجح هذه الدائرة في عملها خاصة دوائر التحكم الألي عن بعد و دوائر الإستقبال وا لإرسال اللاسلكي وكان دائما يسترعي نظرنا تحذير هام في اخر سطر

«تحذير هام : حاول ان تراجع اعداداتكم الفيدرالية بخصوص التقنيات اللاسلكية « طبعا الصيغة

التحذيرية أمريكية بحته

ان الأمر ليس هينا فقد تقوم بصنع دائرة تلتقط صدفة ترددات عسكرية اوترددات أجهزة المخابرات او الشرطة او تتداخل مع ترددات محجوزة مسبقا ولعلكم تتابعون بعض الأفلام التي تتحدث عن هذا الأمر

اذن فالأمر مازال يتعلق بالدول وتراثها الداخلي وهويتها و أحيانا لموقعها الجغرافي و طبيعة

- 28

وجودها وقربها من مركز الأرض و ايضا لسياسات أخري لا مجال لذكرها هذا بالضبط ما أريده ففى عالمنا اللاسلكى توجد منظمات اقليمية على عاتقها تنظيم هذه الأشياء فى نطاقات جغرافية محددة منها1 200 ETSI,‏ و80 اع7

FCC Federal Communications Commission

لجنة الإتصالات الفيدرالية

مؤسسة مستقلة موجوده في الولايات لمتحدة الأمريكية انشئت في 1934 و علي عاتقها كل ما يختص بتقنيات ومواصفات الإتصالات السلكية واللاسلكية مثل الراديو والتليفزيون والكابلات والأقمار الصناعية و حيث ان الواي فاي يستخدم موجات الراديو فهو يقع تحت هذه المنظمة . تعتمد عليها كامل أمريكا الشمالية و أمريكا الوسطي و استراليا ونيوزيلاندا وبعض أقطار اسيا

(ETSI) European Telecommunications Standards Institute المعهد الأوروبي للإتصالات‎

تم انشاؤها من قبل الأقطار الأوروبية تختلف عن سابقتها ان اعداداتها ليست الزامية على الدول المختصة بها بل تعتبر كمنظمة استشارية تسترشد بها خارج القارة الأوروبية الشرق الأوسط و أفريقيا و بعض المناطق فى اسيا

TELE the Telecom Engineering Center

مركز الإتصالات الهندسي

و هي ضمن وزارة الإتصالات والبريد اليابانية وهي تشبهنان)! ولكنها في اليابان فقط

في النهاية اعلم أن لكل من هذه المنظمات عوامل و مقاييس مختلفة بالنسبة للهوائيات , و الإرسال والإستقبال و تقوم الأقطار الأخري خارج النطاق الجغرافي لهذه المنظمات بتتبع احدها واستخدام شروطها و مقاييسها ضمن اعداداتها المحلية و تكون الزامية لمواطنيها و الشركات العاملة بها

- 29 -

الكثير

منا قد كتب حول مايسمى طبقات |05 التي تمثل طريقة انتقال المعلومة من جهاز لآخر , ومن أهم الأجهزة التي تعمل على الطبقة الثانية >الاالا 0۸1۸ هو جهاز السويتش الذي يربط عدد كبير من الحواسيب في شبكة واحدة وضمن هذه الطبقة تم اعتماد معايير موحدة من أجل توحيد المنتجات الخاصة بهذه الطبقة لنتمكن من ربط الشبكات مع بعضها نظرا لوحدة المعايير التى تعمل عليها هذه الأجهزة , سوف نستعرض مبدئيا الأساسيات الخاصة بهذه الطبقة ومن ثم سنبحث فيما يسمى معايير 802 التي تبنى وفقها معظم المنتجات والاجهزة الخاصة بالطبقة الثانية DATA LINK‏

فمن المعروف أن DATA LINK‏

L۴۴8‏ تتألف من طبقتان فرعيتان هما LLC - MA۸°‏

MEDIA ACCESS CONTROL LOGICAL LINK و طبقة‎ وهما مسؤولتان عن‎ CONTRO) عدة مهام في عمل الشبكة ابتداءا‎ ۷۸٥ عن العنوان الفيزيائي‎ بالاضافة الى مايسمى‎ الخاص بالشبكة‎ 7102010677

=0 ت

العنوان الفيزيائي MAC ADDRESS‏

MAC

العنوان 5 والذی يكون فریدا لكل كرت شبكة فى العالم ويتألف من عنوان يستخدم 12 خانة HEXADECIMAL‏ بحجم 48 بت كالعنوان التالى :

الفيزيائي

07-57-AC-1F-B2-76

وجاءت تسميته من كونه يندرج ضمن الطبقة الفرعية المسماة 0 ويقسم هذا العنوان الى فرعين رئيسيين فأول ثلاثة خانات مزدوجة كما فى مثالنا 200:07:57: تسمى organizationally unique‏ inti‏ والتي تتحكم منظمة ع١‏ بها لضمان عدم تكرار هذا العنوان الفيزيائي في أكثر من كرت حول العالم في حين أن القسم الآخر من العنوان الفيزيائي والذي يتمثل بالثلاث خانات الأخرى فانها يتم اختيارها من خلال الشركة المصنعة وكذلك يجب أن تراعي عدم تكرار هذه الخانات بين منتجاتها وبتكامل هذين الجزئين يمكننا القول أن هذا العنوان الى حد كبير يكون فريدا

حول العالم عادة هذا العنوان لايمكن تغييره

وهو تكوينها الفيزيائى والمنطقى وكذلك التحكم بطرق الوصول ACCESS CONTROL MË7HOD‏

وتقوم الشركة عادة بتسجيل العناوين التي استعملتها لمنع تكرار استخدامها كما تشرف كما قلنا ٤۴ا‏ على ضمان ذلك ولكن يمكن لمدراء الشبكة باستخدام برمجيات الشركات المصنعة من تغيير هذا العنوان فى حالة ( وهى نادرة الحدوث جدا ) كون الشبكة تتضمن لاثنين من كروت الشبكة

NETWORK TOPOLOGY

تتم عملية تكوين مايسمى ب NETWORK TOPOLOGY‏ من خلال طبقة DATA LINK LAYER‏ ويمكن تعريف هذا المصطلح بأنه الطريقة التي تدرك فيها أجهزة الشبكة طريقة التعامل مع الشبكة وتكوينها وينقسم الى نوعين :

1 - فيزيائي وهو طريقة توضع

فمثلا هناك شبكات 148 5وهذا حين أن تعبير شبكة لامع لزاع هو تعبير يعبر عن البروتوكول وتقنية النقل المستخدمة فى نقل البيانات والتى هى أحد انواع التصميمات المنطقية

# دك

Extended Star Hierarchical

معيار 802. كنتيجة لتطور الشبكات ورغبة من الشركات في الاتفاق على معايير معينة في التصنيع من أجل الوصول الى معايير لمنتجات تعمل مع بعضها مما يسهل التكامل بين الشبكات فلقد طورت منظمة 15(ا85111| OF ELECTRICAL AND ELECTRONIC‏ ENGINEERING‏ معیار 802 وھو معیار یعمل ضمن طبقة ۸اا 0۸1۸ ويتضمن هذا المعیاز خصائص للشبكات المصنعة وفقا لهذه المعايير وهذه الخصائص هي السرعة وطرق الوصول والأجهزة المستخدمة بالاضافة الى التصاميم ( /1 1020106 ) ولقد جاءت تسمية هذا المعيار من العام الذي تم الاجتماع به وهو 1980 بنما رقم 2 فانما يشير الى الشهر الثانى من ذلك العام وهو الشهر الذي تم فيه الاجتماع وتشير بعض المعايير المبنية على هذا المعيار الى نوع معين من التصميم التكنولوجي بينما نجد أن بعض المعايير الأخرى مثل المعيار 802.3 الى نظام شبكي متكامل من حيث التصميم المنطقي والفيزيائي وطرق الوصول المستخدمة وسنتناول الآن أهم التقنيات المبنية على المعيار 802.

802.1 LAN/MAN BRIDGING -MANAGEMENT

ويعرف هذا المعيار أنظمة ادارة الشبكات ومعايير الاتصال مابين الأجهزة ويضع مواصفات لعمل بعض التقنيات المستعملة في الراوترات والسويتشات ومن أهم التقنيات المشتقة من هذا المعيار هي تقنية SPANNING TREE ALGORITHM‏ والتي تستعمل فى السويتشات لمنع حدوث مايسمى NETWORK‏ ١005‏ ضمن الشبكة

= د

802.2 LLC SUBLAYER

هذا المعيار خاص بالطبقة الفرعية المسماة 11٥‏ ضمن طبقة )١اا‏ 0۸7۸ وتشكل واجهة للتواصل مابين الطبقة الفرعية MEDIA ACCESS CONTROL‏ ومابين NETWORK LAYER‏

802.3 CSMA/CD

وهو خاص بالشبكات التي تستعمل 5۷05 كتصميم

باستخدام تقنية BASEBAND‏ مع ملاحظة استعمال طريقة وصول تسمى 2800655 Carrier Sense/Multiple‏ )wiith Coااision Detection (CSMA/CD‏ ويستعمل هذا المعيار بكثرة ويعرف باسم ۴۲۲۱٤8٤۲‏ وهناك اصدارات حالية من هذه التقنية تدعم سرعات حتى 1

802.5 TOKEN RING

وهو المعيار الخاص بالمنتجات التي تعرف بشبكات "KEN 6‏ مع هذا المعيار من الممكن استخدام انواع مختلفة من الكابلات مثل 2815 ۲۷۱8۲٤0‏ ومن الممكن أن تعمل بسرعة 4 الى 16 ميغا بت فى الثانية وتعمل مع تصميمات مختلفة مثل 5781 041 51/ابام LOGICAL RING‏ - السرم تقنية وصول تسمى TOKEN PASS‏ وهي أحد التقنيات التي لاتزال مدعومة من قبل شركة |8١۷‏ .

ومن المميزات المهمة لهذه التقنية أنها تقوم باعادة بث البيانات عند مرورها بكل جهاز تفاديا لضعف الاشارة مما يجعل الأجهزة المبينة على هذا المعيار أكثر كلفة مقارنة بتقنية كال ETHERNET‏ مثلا

802.10 LAN MAN SECURITY

وهو معيار مصمم لتأمين الشبكات في بيئة - الا ١‏ يعمل هذا المعيار عن طريق الاندماج في حزم البيانات الخاصة ب ۴۴۸۸۷۴ لتأمين الحماية فى بيئة الشبكات الافتراضية ها۷ حيث يمنع التبادل مابين الحزم الخاصة بأحد الشبكات الافتراضية وبين غيرها من الشبكات الغير محمية ويؤمن هذا المعيار الوثوقية والتشفير المطلوبين لضمان أمان المعلومات ولقد لقى رواجا كبيرا فى الفترة الأخيرة خصوصا بعد اعتماده ضمن لزؤتوگول 802.1۵ ۱٤٤٤‏ الخاص بأجهزة سيسكو

802.11 WIRELESS LAN

من أهم المعايير المبنية على هذا المعيار 802.11 A-B-G-N‏ وهذه المعايير تطورت سرعات النقل فيها من 11 ميغا بت فى المعيار 802.11 8 ليصل الى 54 ميغا بت فى المعيار 802.11 © وليصل الى 300 ميغا بت في بعض الاصدارات من معيار 802.11 ۸ ومعظم هذه المعايير تستخدم ترددات من فئة 2.43/12 في حين ان معيار 802.11۸ يستخدم تردد 5 6۳2 مما يجعل الاجهزة المبنية وفقا له غير متوافقة للعمل مع الاصدارات الأخرى

802.12 DEMAND PRIORITY ACCESS METHOD

وطور هذا المعيار بداية من قبل شركة ٠١۴‏ وهو يجمع المعيارين ETHERNET 8 TOKEN RING‏ ويعتمد على منهجية تسمى ۴۸۱0۴۱۲۷ 021/410 ويستخدم عادة أجهزة شبكة ذكية حيث يميز بين ال6ا/الم مضع استنادا الى الافضلية الممنوحة لها حيث يقوم جهاز الشبكة بالبحث بين المنافذ عن المنفذ الذى يحمل ۴۴۸٤‏ ذات أفضلية عالية من خلال حجم البيانات لنقل بيانات الصوت والفيديو مباشرة.

الاجهزة المستخدمة في طبقة D۸7۸ LINK‏

SERE 0‏ 6 اع وه مه م 9 0 ماه هناك ثلاثة اجهزة رئيسية تستخدم فيهذه الطبقة وهي

- 5120 د

BRIDGE

وهو جهاز يعمل على طبقة )|| 0۸1۸ يقوم بتقسيم

الشبكة الى قسمين بحيث تبقى بالنسبة لطبقات الشبكة العليا شبكة واحدة والغاية من هذا التقسيم هو التخفيف من الازدحام على الشبكة وبتقسيم الشبكة الى جزئين لن تعبر البيانات من قسم الى أخر الا اذا كانت تابعة لهذا القسم وكل ماعدا ذلك تبقى في نفس القسم مما يحسن من أداء الشبكة ويخفف الازدحام بشكل ملحوظ SWITCH‏

وهو الجهاز الذي يعتبر أكثر ذكاء من 8لا لأنه لايقوم

بالربط بين أجهزة الشبكة ونشر كل الحزم الواردة من المنافذ الى كل المنافذ كما يفعل 1)(8! حيث يتسبب ذلك بازدحام وبطء في الأداء اما السويتش فيقوم بانشاء جدول بعناوين 1۸٥‏ الخاصة بالأجهزة المرتبطة به مما يجعله يوجه الحزم المرسلة من أحد الأنظمة وفقا لعنوان ال۸0( الموجود فى ۸۴۸0٤۴۸‏ ولايقوم بنشرها على كل المنافذ مما يخفف من الازدحام ويعطى أداء أفضل وأكثر تنظيما

WAP’WIRELESS ACCESS POINT

وهو الجهاز الذي يستخدم للربط بين الشبكة السلكية

واللاسلكية ويقوم بنشر الحزم الواردة الى كل الأجهزة المتصلة السلكية واللاسلكية ويزود عادة بانتينا ويم كن المستخدمين المتصلين عبر الشبكة السلكية من الاتصال بالأجهزة المتصلة بالشبكة اللاسلكية

يمكنك تصفية المتصلين بالشبكة وفقا لما يسمى MAC FILTERING‏ والذي يسمح بالعبور أو لايسمح للمستخدمين الذين ترد عناوينهم الفيزيائية ضمن القائمة قائمة التصفية كونه يعمل على طبقة50۸1۸ اا ويتمكن من التحكم بالحزم والأجهزة المتصلة وفقا لعناوينها الفيزيائية

WLAN WPSRESET LAN4

Router الموجه‎ Routing التوجيه‎ &

من منا لم يسمع بالروتر أو لم يتعامل معه. فأغلبنا وإن لم يكن جميعنا تعامل معه وقام بتجهيزه فهو عصب الشبكة وهو العقل المفكر فيهاء لذلك قررت تخصيص مقالة هذا الشهر عن العقل المفكر والمدبر للشبكة بحيث نتناول آلية عمل هذا الجهاز بالإضافة إلى بعض البروتوكولات التي تدعم عمله.

ولو سأل مبتدأ ما هي وظيفة الروتر ۸016۲ كجهاز داخل الشبكة؟ وكيف يقوم بهذه الوظيفة؟ فسأقول له تابع معنا لكى تتعرف على الإجابات التفصيلية لهذه الأسئلة

جداول التوجيه والشبكات المتصلة مباشرة Routing Tables And‏ Networks Directly Connected‏

وحتى يقوم الروتر بعمليه توجيه حزم البيانات تلك من شبكة لأخرى. يجب أن يحتوي ضمن ذاكرته على جدول يسمى جدول التوجيه ٣9‏ ااuاهR‏ ا. يحتوى هذا الجدول بداخله على جميع الشبكات الرئيسية والفرعية. ليس هذا فحسب بل وطريقة الوصول لكل شبكة من تلك الشبكات.

لكي يستطيع الروتر توجيه البيانات إلى أي جهاز بالشبكة يجب أن يحتوي في جداوله جميع ارقام الشبكات الموجودة. وبالتالى إذا كان لدينا خمس شبكات فرعيه فإنه حتى تستطيع الروترات توجيه حزم البيانات لأي وجهة كانت؛ يجب ان يحتوي كل روتر في جدوله على تلك الخمس شبكات, عندما نقوم بتشغيل الروتر لاول مرة وقبل البدء بإعطاء عناوين "| للمنافذ يكون جدول التوجيه فارغا ولا يستطيع الروتر التعرف ولا حتى على أرقام الشبكات المتصلة به مباشرة.

وهذا أول ما يكتب في جداول التممية کل أونوفانيكى ولا يحتاج لتدخل منا.

نستنتج مما سبق أنه من المعلومات المهمة التي يعتمد عليها الروتر ليؤدي وظيفته هي جداول التوجيه. فمن خلال هذه الجداول يصنع الروتر قراراته في توجيه البيانات.

- 34 -

التوجيه باستخدام المسارات الساكنة Static Routing‏

يقوم الروتر بإضافة أرقام الشبكات المتصلة به مباشرة فور إعداد عناوين | وتفعيل المنافذ. ولكن نلاحظ أن الروتر بهذه المرحلة يستطيع الاتصال فقط مع هذه الشبكات. أما الشبكات الأخرى الموصولة على الروترات الأخرى فلا

إذن كيف يتعرف الروتر على هذه الشبكات؟ أو بعبارة أخرى كيف يبني الروتر بقية جدول التوجيه الذي يحتوى على الشبكات الغير متصلة به بشكل مباشر؟ 1 يتم بناء جداول التوجيه إما يدويا 116 (من قبل مسئول الشبكة) أو بصفة أوتوماتيكية 3001 الال (من خلال بروتوكول من بروتوكولات التوجيه). فعملية إنشاء جداول التوجيه يدوياً ممكنة على الشبكات الصغيرة أو فى بعض الحالات الخاصة وهذا ما يدعى التوجيه الساكن 30101150 513116»: لکن على الشبكات الكبيرة تعتبر هذه العملية شاقة جداً وفى بعض الحالات تكون غير ممكنة, لذا تتم عملية إنشاء الجداول بصفة أوتوماتيكية فى الشبكات الكبيرة ومن خلال بروكوكولات مخخضة» ‏ تستخدمها الروترات لتبادل المعلومات عن نفسها وعن الشبكات المحيطة بها. من بين هذه البروتوكولات نذكر: RIP EIGRP OSPF‏

ملاحظة: جدول التوجيه هو عبارة عن قائمة تحتوي على عناوين الشبكات وعناوين الروترات التي

يستطيع النظام استخدامها للوصول إلى تلك الشبكات (تعريف

التوجيه الديناميكي:

أساسيات التوجيه الديناميكي Dynamic Routing‏ Fundamentals‏

تقوم الروترات بتوجيه حزم البيانات ديناميكيا باستخدام بروتوكولات التوجيه وذلك من خلال قيام بروتوكولات التوجيه الموجودة بكل روتر على الشبكة ببناء جدول التوجيه ثم تحديثه بشكل مستمر بحيث يكون لدى كل روتر جدول يحتوي على مسارات لجميع الشبكات المتاحة. إذا استقبل بروتوكول التوجيه في روتر ما مسارين لنفس الشبكة من مصدرين مختلفين فإن الروتر يضع في جدول التوجيه المسار ذو المقياس الأقل Nere‏ 56ع/لاماء بمعنى

أنه وباستخدام مقیاس الات

معين وخاص به (يختلف المقياس من بروتوكول لآخر) يحدد المسار الأفضل.

عندما يصبح أحد المسارات المؤدية لشبكة ما غير متاح بسبب مشكلة ماء فإن البروتوكول يحذف هذا المسار من جدول التوجيه. ثم يقوم البروتوكول بالبحث عن مسار بديل يؤدي لهذه الشبكة. ملاحظة: سم الرعن الفاكل بين اكتشاف الروتر للمسار غير المستخدم وبين استبداله بمسار آخر بزمن التقارب .Convergence Time‏

ملاحظات وتعريفات هامة:

الخوارزمية: هى حل تفصيلى لمشكلة ما.

تحديد المنفذ الذى يجب إرسال الحزمة 30164 الواردة إليه بجهاز التوجيه هي مهمة بروتوكولات التوجيه حيث تستخدم لذلك خوارزميات توجيه مختلفة وهذه الخوارزميات تعتمد على مقاييس التوجيه 61:12 .١/1‏ بمعنى آخر الخوارزمية هي تلك الخطوات التي يسير عليها بروتوكول التوجيه لبناء جدول التوجيه وحل مشاكله؛ وأحد أهم تلك الخطوات هي المقياس الذي يحدد من خلاله أفضل مسار لوجهة معينة ليضعه في جدول التوجيه.

نوع التحديث: يقصد بنوع التحديث: جداول التوجيه التي تتبادلها الروترات مع بعضها البعض. والتحديث يتم بإحدى الطريقتين: ` ه 003165لا اال۴: يقوم البروتوكول بإرسال جدول التوجيه كاملاً إلى الروترات الأخرى. « 0023165لا rii‏ : يقوم الروتر بإرسال جزء من جدول التوجيه يتضمن فقط المسارات التي تم تغييرها. نوع الإرسال: عندما يقوم الروتر بإرسال معلومات جدول توجيهه إلى الروترات الأخرى, والإرسال يتم بإحدى الطريقتين: ٠‏ 65 تصل التحديثات لجميع روترات الشبكة عليها بروتوكول مختلف عن البروتوكول الذي أرسل التحديثات. ii cas ٠‏ اNu‏ : تصل التحديثات فقط للروترات التى تحوى نفس بروتوكول التوجيه الذي أرسل التحديثات. ګګ

حتى التي يعمل

زمن التقارب: يقصد فيه الزمن الفاصل بين اكتشاف البروتوكول لوجود خلل في أحد المسارات بجدول التوجيه وبين استبداله بمسار آخر» والبروتوكولات صنفين من حيث زمن التقارب: ٠‏ 00171761061106 251!: يقوم البروتوكول بالاستبدال بسرعة خلال ثواني

e‏ ©00171/610©116) /اا510: يقوم البروتوكول بالاستبدال ببطء. قد يصل الزمن لعدة دقائق المقياس: يعبر عن قيمة عددية ترتبط بكل مسار يؤدي إلى شبكة ماء وتكون هذه القيمة معبرة عن أفضلية المسار بالنسبة للمسارات الأخرى المؤدية إلى نفس الشبكة. وتختلف هذه القيمة من بروتوكول لآخر ولكن جميع البروتوكولات تتفق بأن المسار ذو القيمة الأقل لقيمة 1/1111 يكون الأفضل دائما. دعم طول القناع المتغير: عند عنونة الشبكات بعناوين | وتحديد القناع »1/351 لكل شبكة من هذه الشبكات فإنه من الممكن استخدام قناع موحد ومتشابه لكل الشبكات أو استخدام أطوال مختلفة. تسمى الشبكات التي تستخدم قناع شبكة متغير بالشبكات «(Variable Length Subnet Mask (VLSM‏ أما الشبكات التي تستخدم أطوال ثابتة فتسمى(/51-اا) Fixed Length Subnet Mask‏ لذلك نستطيع تصنيف البروتوكولات الداخلية صنفين: . 5 : تستخدم في شبكات |/اذالا. :Classfull ٠.‏ : تستخدم في شبكات .FLSM‏

35

مصدر البروتوكول:

ويقصد بذلك المنظمة التي طورت البروتوكول وهنا لدينا نوعين من البروتوكولات:

Proprietary‏ 01500): من إنتاج وتطوير 01500). ويعمل فقط على روترات 01500. :Standard‏ قياسي روترات جميع المزودين.

يعمل على

أكثر المقايبس شيوعامع بروتوكولات التوجيه: ١/1116‏

E 1‏ عرض النطاق الترددى. مثال/ يفضل ارتباط Ethernet‏ ذو السرعة 100 ميجابت/ ثانية على خط سرعته 64 كيلوبت/ تا« فترة التأخر هى المدة الزمنية المطلوبة لنقل حزمة عبر كل ارتباط من المرسل (المصدر) إلى المستقبل (الوجهة). وهي تعتمد على: عرض النطاق - مقدارر البيانات التي يمكن تخزينها مؤقتا بجهاز الروتر - ازدحام 0 - المسافة المادية.

152 الد مل وهو مقدار النشاط على مورد شبكة روتر مثلا أو ارتباط. EC‏ وثوقية الارتباط وهي معدل الأخطاء لكل ارتباط في بنية الشبكة. د > ا[وكاف© 2498© تعداد الخطوات حيث تفضل المسار ذو أقل عدد من أجهزة الروترات.

5 - 995592 التكلفة وهى قيمة عشوائية تستند فى العادة إلى: عرض النطاق الترددى - التكاليف ا مسؤول الشبكة.

ولكن أين يتم حفظ جدول التوجيه في الروتر؟

مؤقتا

يتم حفظ جدول التوجيه في الروتر بالذاكرة ۸۸۷ والتى تكون فارغة عندما يبدأ الروتر بالتشغيل.

والآن أعرف أنك متشوق كثيرا لرؤية جدول التوجيه هذا الذي تحدثنا عنه خلال هذا المقال. ولكن كيف؟ وهل تريد أن تراه حقا؟ لعرض جدول التوجيه Routing table‏ بأجهزة الروترات الخاصة بسيسكو نستخدم الأمر:

Codes: C - connected, 5 - static, 8 - RIP M - mobile, B - BGP را‎ - EIGRP EX - EIGRP external, O - OSPF, لما‎ - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - 15-15, su - 15-15 summary, L1 - 15-١5 level-1, L2 - 15-15 level-2

- 15-15 inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route

وهذه بعض الرموز التي ستظهر لك في نتيجة أمر العرض هذا:

:C-connec0‏ شبكة متصلة بالروتر مباشرة (يتعرف عليها تلقائياً كما ذكرنا)

6أ- 5: شبكة متصلة بالروتر بشكل غير مباشر وعرفه عليها مسئول الشبكة (التوجيه الساكن)

B-BGP D-EIGRP O-OSPF, ٠-5-5‏ 815-]: شبكة متصلة بالروتر بشكل غير مباشر وعرفها عن طريق أحد تلك البروتوكولات (التوجيه الديناميكي)

وإليك المثال التالى لجدول توجيه يحتوى على شبكات متصلة به بشكل مباشر وهى 32/1.1.1.1 و24/192.168.1.0 و 30/192.168.2.0 1 ١‏

وشبكات غير متصلة به بشكل مباشر وتعرف عليها من خلال البروتوكول 05۴۴ وهي 2 9 32/3.3.3.3 و 50 و9و12.168.4.0 2 و 24/192.168.5.0

Gateway of last resort is not set

is subnetted, 1 subnets 32/1.0.0.0

C 1.1.1.1 is directly connected, LoopbackO

is subnetted, 1 subnets 32/2.0.0.0

0/via 192.168.2.2, 00:00:34, Serial1 [65/O 2.2.2.2 0

is subnetted, 1 subnets 32/3.0.0.0

0/via 192.168.2.2, 00:00:34, Serial1 ]129/0 3.3.3.3 0

is subnetted, 1 subnets 30/192.168.4.0

0/via 192.168.2.2, 00:00:34, Serial1 [128/O 192.168.4.0 ]0 0/via 192.168.2.2, 00:00:34, Serial1 [129/110] 24/0 192.168.5.0 0/is directly connected, FastEthernetO 24/C 192.168.1.0

is subnetted, 1 subnets 30/192.168.2.0

0/C 192.168.2.0 is directly connected, Serial 1

0/via 192.168.2.2, 00:00:36, Serial1 [65/110] 24/0 192.168.3.0

:(Autonomous System (AS‏ هو شبكة أو مجموعة من الشبكات تخضع لتحكم إداري مشترك أو بمعنى آخر حيث يتكون من اجهزة

روترات تمثل طريقة عرض متناسقة للتوجيه إلى العالم الخارجي. ويكون لكل نظام مستقل 5 رقم خاص به 68۲ .AS Nu‏ أنواع بروتوكولات التوجيه ١0‏ أأنا0] Protocol types‏

(1- عائلة بروتوكولات توجيه العبارة الداخلية Interior Gateway‏ Routing Protocol: IGP‏

تقوم بتوجيه معلومات التوجيه مع الروترات الموجودة بنفس النظام المستقل .Autonomous System‏ مثال: RIP - IGRP - EIGRP - OSPF‏ 15-15 -

وهي تنقسم إلى:

٠.‏ بروتوكول متجه المسافات :Distance Vector Protocol‏ ووظيفته يحدد كلا من المسافة والاتجاه والمدجه إلى أي ارتباط ذلك في جدول التوجيه داخل الروتر. وهو لا يستهلك من موارد الروتر وهو سهل الإعداد والتشغيل على الروتر. ولكنه غير سريع. مثال: R۱۴‏ |GRP‏ -

٠.‏ بروتوكول حالة الارتباط اProtoco State‏ inkا:‏ ووظيفته أنه صمم ليقوم بإنشاء الهيكل الكامل لبنية الشبكة كاملة فى عدة جداول داخل الروتر ومنها يستنتج جدول التوجيه. لذلك فهو يستهلك موارد الروتر من معالج وذاكرة بشكل كبير فيحتاج لروتر ذو إمكانيات عالية» ويكون غير سهل عند الإعداد نوعا ماء ولكنه نتيجة ة بناءه

لهذه الجداول يكون سريع جداً عن النوع الأول. مثال: 15-15 - OSPF‏

- 37 -

البيانات ضمن

:Hybrid هجين /خليط‎ ٠. Advanced انايحأ (ويسمى‎ (Distance Vector Protocol

وسمي بذلك لأنه يجمع بين خصائص متجه المسافات وحالة الارتباط. مثال: E٤۱6 R۴‏ (2- عائلة بروتوكولات توجيه العبارة الخارجية ٤×6 ٣|٥۲١‏ Gateway Routing Protocol:‏ EGP‏

تقوم بتوجيه البيانات بين الأنظمة المستقلة (۸5) . كما تقوم بتبادل معلومات التوجيه مع الروترات الموجودة خارج النظام المستقل

Autonomous System‏ مثال:

BGP ملاحظة: سنقوم بهذا المقال‎ بدراسة البروتوكولات الداخلية‎

فقط. أما عن الخارجية فمثالها الوحيد هو البروتوكول 7 86.

نبذة مختصرة جدا عن بروتوكولات التوجيه:

1 - بروتوكول معلومات التوجيه :RIP‏

هو بروتوكول توجيه متجه المسافات. يستخدم تعداد الخطوات Count‏ 1108 (عدد الروترات) كمقياس 1/1616 لتحديد الاتجاه و المسافة إلى أي ارتباط في بنية الشبكة. فإذا كانت هناك عدة مسارات إلى وجهة ما فالمسار الأفضل هو ذو أقل عدد من الخطوات وهذا هو المقياس الوحيد الذي يستخدمه 15آ. لذا فإنه لا يحدد داكماً أسرع مسار للوجهة النهائية. كما أن ۴۱۴ لا يمكنه توجيه حزمة 522016 لمسافة تتعدى 15 خطوة.

71 : يتطلب قيام جميع الأجهزة المتصلة بالشبكة باستخدام نفس قناع الشبكة الفرعية نظرا لانه لا يتضمن معلومات قناع الشبكة

الفرعية Subnet Mask‏ فى تحديثات التوجيه. :RIPV2‏ يقوم بإرسال معلومات

قناع الشبكة الفرعية أub/6؟Š‏ €| فى تحديثات التوجيه. حيث يمكن أن تحتوي بنية الشبكة على شبكات فرعية مختلفة في قناع الشبكة الفرعية الا5الا. ‏ "

2 - بروتوكول توجيه العبارة الداخلية 88 16:

هو بروتوكول توجيه متجه المسافات. قامت شركة سيسكو 0 بتطويره خفيضا لمعالجة المشكلات المرتبطة بالتوجيه في الشبكات الكبيرة التى فاقت نطاق بروتوكول ©ا8, وبإمكان 3886| تحديد أسرع مسار متاح بناءاً على: فترة التأخير /ا3ا©0/ وعرض النطاق الترددي 0/1015ا8310/ والدرمل /١030‏ والوثوقية بالمسار /Reliability‏ وأقصى وحدة نقل «(MTU (Maximum Transfer Unit‏ ويمكن لهذا البروتوكول أن يوجه حزمة لعدد أقصى من الخطوات يفوق 2|125 ويستخدم التوجيه ذو الفئات ۴15۷ فقط.

3 - بروتوكول 6۴۸۴| المحسن :EIGRP‏

من البروتوكولات الخاصة بشركة سيسكو. وهو يوفر كفاءة التشغيل

فائقة مثل/ التقارب السريع ۷6۲۷ Fast Convergence‏ وعبء منخفض على عرض النطاق الترددي» وهو بروتوكول متجه المسافات متقدم حيث يستخدم أيضا بعض وظائف بروتوكول حالة الارتباط (فهو بروتوكول توجيه

مختلط). 0 4 - بروتوكول فتح أقصر مسار أولا :OSPF‏

هو بروتوكول توجيه حالة ارتباط تم تطويره بواسطة مجموعة عمل هندسة الإنترنت ۴۲۴| عام وقد تمت كتابته لتلبية حاجات الشبكات البينية الكبيرة المرنة التي لم يتمكن ۴۱۶ من 5 - بروتوكول نظام وسيط إلى نظام وسيط 5-15ا1:

هو بروتوكول توجيه حالة ارتباط يأستخدم مع البروتوكولات الموجهة بخلاف ۴|.

6 - بروتوكول عبارة الحدود 5 86: وهو المثال الوحيد على بروتوكول العبتارة الخارجية ۴6۴ حيث يقوم بتبادل معلومات التوجيه بين الأنظمة المستقلة مع ضمان تحديد المسار دون حدوث حلقات م100: فهو بروتوكول إعلان المسار الأساسي المستخدم بواسطة موفري الخدمة 5 (موفرى خدمة الانترنت 155) على الإنترنت.

44 : هو أول إصدار من 6P‏ يدعم التوجيه المتبادل بين المجالات ويستخدم فى ذلك التنظيم الهرمي للمسارات؛ ولا يستخدم المقاييس السابقةء بل يتخذ قرارات التوجيه استنادا إلى نهج أو قواعد الشبكة باستخدام سمات مسار 86۲ المتنوعة 868 .Attribute‏

وهنا لابد مطرح سؤال مهم وهو ما هي الصفات التي يتصف بها بروتوكول التوجيه والتي تجعلنا نفضله على غيره؟ حيث ستعرف أن من أشهر البروتوكولات استخداما في داخل النظام المستقل هو - 38 -

OSPF‏ وخارجه لا .„..BGP‏

يوجد غير

مواصفات خوارزميات البروتوكولات: نهدف عند تصميم بروتوكولات التوجيه ان نجعلها تتصف بكل أو معظم تلك الصفات أو المواصفات... لاحظ ان هذه الصفات والتدقيق فيها من الأهمية بمكان وقليلا ما يتكلم عنها وقد تكون أدق ما في المقال لهذا الشهر: (لأنها ستساعدك في اختيار أنسب بروتوكولات التوجيه لتجعلها تعمل على روترات 1 - تحقيق الأداء الأمثل: يصف قدرة خوارزمية التوجيه على تحديد أفض مسار بدقة. مثال/ ٤|6۸۴‏ أدق من 8/2 حيث أن ال طتهواع يستخدم أكثر من مقياس ليحدد المسار المفضل بشكل أدق ولا يحتمل الخطأ.

2 - البساطة والعبء المنخفض: كلما كانت الخوارزمية أبسط زادت كفاءة معالجتها بواسطة ل۴٥٤‏ المعالج وذاكرة الروترء مثال/ أحيانا نضطر للتغاضى عن تلك الصفة

لما نحصل عليه في النهاية من نتيجة أدق في الحسابات ورد فعل أسرع عند الأزمات والمشاكل كأن نفقد مسار فنوجد له بديل بشكل سريع 00101/61061066 351 لذلك فإننا نفضل مثلاً 05721 على 8|8. 3 - القوة والاستقرار: وهو أن تؤدي الخوارزمية عملها بشكل صحيح عندما تواجه ظروف غير معتادة أو غير متوقعة» مثال/ فشل الأجهزة - حالات زيادة الدمل - أخطاء التنفيذ. 4 - المرونة: تكيف الخوارزمية بشكل سريع مع مجموعة متنوعة من تغيرات الشبكة. مثال/ توفر روتر جديد - ذاكرة الروتر - تغير عرض النطاق - تغير فترة تأخير الشبكة.

5 - التقارب السريع: هو عملية تعرف جهاز الروتر على المسارات المتاحة ببنية الشبكة لكل الوجهات أو بمعنى آخر هو عملية إيجاد مسار بديل لمسار فقد بسرعة. فالتقارب البطيء يجعل البيانات غير قابلة للتسليم. مثال/ 05۴۴ يتقارب بسرعة. ۴68P‏ يتقارب بسرعة

جدا.

الخلاصة... هذا الجدول يأتى منه 307 من اختبار 11 :00:

ويه الق EIGRP OSPF‏ مصدر البروتوكول _ ]| قياسي 500020 النوع (بروتوكول العارة |[ حالة الارتباط ٣٣نا‏ | ےر ا الداخلية 16) State‏ | المسافة الإدارية ۸0 110 90 نوع وطريقة الإرسال Multicast‏ 0 5 كل 30 دقيقة أو إذا حدث زمن كل إرسالية تغير في الشبكة a‏ 0.5 & العنوان المستخدم 2240.06 224.0.0.10 نوع التحديث _ Partial Updates | Partial Updates‏ VLSM‏ ا Classless‏ زمن التقارب Fast‏ 10sec Convergence‏ Bandwidth‏ المقياس المستخدم Delay‏ لتحديد أفضل مسار Load Cost (Bandwidth)‏ Reliability Metric‏ MTU‏ يفضل: ملاحظات المقياس Bandwidth‏ Delay‏ Diffusing Update E‏ ا Algorithm‏

RIPvV1 RIPv2 IGRP Standard قياسي‎ Cisco Dit متجه المسافات )"ء0 | متجه المسافاتع015]30 | متجه المسافات ع۸‎ Vector Vector Vector سمس‎ 0 120 100 Multicast كل 90 ثانية كل 30 ثانية‎ 255.255.255.25 224.0.0.9 2599225 |__ Full Updates Full Updates Full Updates VLSM Classless Slow Slow 3-5 min 3-5 min Bandwidth Delay Hop Count Hop Count Load Reliability MTU Metric <= 15 Hop ل‎ (Router) 8 : Bandwidth Metric > 15 Hop Dela (Infinite) ر‎ Bellman-Ford Algorithm

ملحوظة: إذا وجدت أى إشكالات فى الرموز أو الاختصارات بجدول المقارنة فارجع للمقالة ستجد فيها ما فاتك وأنك قرأتها على عجلة.

3

2

0

٣ 3 د‎ - 2 > 0 م‎ - -0

4 3-0 5 52 <“ 9 5< 5 52 x< 7 5 2 5 2 2 د‎ «>

/ 5-7 و

IN

تتقدم إدا رة موقع

NetwerkSet

First Arabic Magazinéê for Networks بالشكر والتقدير للمهندس العراقي‎ فادى الطه‎ لمشاركته الفعالة وجهوده المستمرة في إثراء الموسوعة العربية الخاصة بالشبكات‎ ومساهمته في الرقي بالمحتوى العربي التقني على الأنترنت‎

مؤسس ومدير موقع 610/01/)584/! 2011/6/25 هندس ايمن النعيمي

207