100% found this document useful (5 votes)
6K views214 pages

CISCO in Arabic

This document provides an outline of topics to be covered in a networking course. The course is divided into three sections: 1. Fundamentals of Computing: Includes an overview of networking models like OSI, networking devices and protocols like Ethernet and TCP/IP. 2. Wide Area Networks: Covers wide area networks, devices, standards and technologies. Also discusses routing and the role of routers in WANs. 3. Router Interface: Focuses on the command line interface of routers. Details user modes, common commands, and how to use router help functions and command editing. Includes exercises on the router interface.

Uploaded by

Sneetsher Crispy
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (5 votes)
6K views214 pages

CISCO in Arabic

This document provides an outline of topics to be covered in a networking course. The course is divided into three sections: 1. Fundamentals of Computing: Includes an overview of networking models like OSI, networking devices and protocols like Ethernet and TCP/IP. 2. Wide Area Networks: Covers wide area networks, devices, standards and technologies. Also discusses routing and the role of routers in WANs. 3. Router Interface: Focuses on the command line interface of routers. Details user modes, common commands, and how to use router help functions and command editing. Includes exercises on the router interface.

Uploaded by

Sneetsher Crispy
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 214

‫‪Programmer Inc‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺪراﺳﻲ‬
‫اﻷول‬

‫‪1‬‬

‫‪Mazencity@hotmail.com‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬


‫‪ 1-1‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-1‬ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬ ‫‪q‬‬

‫‪ 1-2-1‬ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬


‫‪ 2-2-1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 3-2-1‬ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
‫‪ 4-2-1‬ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫‪ 3-1‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬ ‫‪q‬‬

‫‪ 1-3-1‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬


‫‪ 2-3-1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪IEEE 802.3‬‬
‫‪ 3-3-1‬ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
‫‪ 4-3-1‬ﺍﻟ ﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫‪ 5-3-1‬ﻋﻨﻭﻨﺔ ‪MAC‬‬
‫‪ 4-1‬ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬ ‫‪q‬‬

‫‪ 1-4-1‬ﺒﻴﺌﺔ ‪TCP/IP‬‬
‫‪ 2-4-1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫‪ 5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬ ‫‪q‬‬

‫‪ 1-5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬


‫‪ 2-5-1‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ 3-5-1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬

‫ﺠﻬﺎﺕ‬
‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪ 1-2‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬ ‫‪q‬‬

‫‪ 1-2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬


‫‪ 2-2-2‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 3-2-2‬ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 3-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬ ‫‪q‬‬

‫‪ 1-3-2‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬ ‫‪ 2-3-2‬ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬‬
‫‪ 3-3-2‬ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ‪ :‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-3‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪2‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-3‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-2-3‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬


‫‪ 2-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫‪ 3-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫‪ 4-2-3‬ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-2-3‬ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
‫‪ 6-2-3‬ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ 3-3‬ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬ ‫‪q‬‬

‫‪ 1-3-3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 2-3-3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﻭﺠﺔ‬


‫‪ 1-4‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-2-4‬ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 2-2-4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 3-2-4‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 4-2-4‬ﺼﻴﻎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-3-4‬ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 2-3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫‪ 3-3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫‪ 4-3-4‬ﺘﻤﺭﻴﻥ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 4-4‬ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-4-4‬ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬


‫‪ 2-4-4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫‪ 3-4-4‬ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
‫‪ 4-4-4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
‫‪ 5-4-4‬ﺘﻤﺭﻴﻥ‬
‫‪ 5-4‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬ ‫‪q‬‬

‫‪ 1-5-4‬ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬


‫‪ 2-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
‫‪ 3-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
‫‪ 4-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
‫‪ 5-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
‫‪3‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 6-5-4‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬


‫‪ 7-5-4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫‪ 8-5-4‬ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ‬
‫‪ 1-6-4‬ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬

‫ﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ‬
‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ ‪ :‬ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫‪ 1-5‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫ﺠﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬ ‫‪ 2-5‬ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬‬ ‫‪q‬‬

‫‪ 1-2-5‬ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 2-2-5‬ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 3-2-5‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﻭﺠﻪ‬
‫‪ 3-5‬ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬ ‫‪q‬‬

‫‪ 1-3-5‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬


‫‪ 2-3-5‬ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫‪ 3-3-5‬ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ 4-3-5‬ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
‫‪ 4-5‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ‬ ‫‪q‬‬

‫‪ 1-4-5‬ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-6‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-6‬ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-2-6‬ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬


‫‪ 2-2-6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫‪ 3-2-6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬
‫‪ 4-2-6‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫‪ 5-2-6‬ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫‪ 6-2-6‬ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬
‫‪ 3-6‬ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-3-6‬ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 2-3-6‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ 3-3-6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 4-3-6‬ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬

‫‪4‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 5-3-6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ‬


‫‪ 4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬ ‫‪q‬‬

‫‪ 1-4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬


‫‪ 2-4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل ‪11.0‬‬
‫‪ 3-4-6‬ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
‫‪ 4-4-6‬ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-6‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍﺩ‬ ‫‪q‬‬

‫‪ 1-5-6‬ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 2-5-6‬ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
‫‪ 3-5-6‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻜﻤﺴﺘﻌﺭﺽ ﻭﺏ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺼﻭﺭ ‪IOS‬‬


‫‪ 1-7‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-7‬ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬ ‫‪q‬‬

‫‪ 1-2-7‬ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬


‫‪ 2-2-7‬ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 3-7‬ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬ ‫‪q‬‬

‫‪ 1-3-7‬ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬


‫‪ 2-3-7‬ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
‫‪ 4-7‬ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴ ﹰﺎ‬ ‫‪q‬‬

‫‪ 1-4-7‬ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬


‫‪ 2-4-7‬ﺍﻷﻤﺭ ‪copy flash tftp‬‬
‫‪ 3-4-7‬ﺍﻷﻤﺭ ‪copy tftp flash‬‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪: 2‬‬


‫‪ 1-8‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫ﺠﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬ ‫‪ 2 -8‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬ ‫‪q‬‬

‫‪ 1-2-8‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 2-2-8‬ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫ﺠﻪ ﻓﺭﺩﻱ‬‫‪ 3 -8‬ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬ ‫‪q‬‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬ ‫‪ý‬‬


‫‪ 1-9‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪5‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-9‬ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬ ‫‪q‬‬

‫‪ 1-2-9‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬


‫‪ 2-2-9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
‫‪ 3-2-9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ 4-2-9‬ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ 5-2-9‬ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ 6-2-9‬ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
‫‪ 7-2-9‬ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻭﻨﺔ ‪IP‬‬


‫‪ 1-10‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-10‬ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬ ‫‪q‬‬

‫‪ 1-2-10‬ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬


‫‪ 2-2-10‬ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫‪ 3-2-10‬ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫‪ 4-2-10‬ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
‫‪ 3-10‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-3-10‬ﺍﻷﻤﺭ ‪ip addresses‬‬


‫‪ 4-10‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-4-10‬ﺍﻷﻤﺭ ‪ip host‬‬


‫‪ 2-4-10‬ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
‫‪ 3-4-10‬ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-4-10‬ﺍﻷﻤﺭ ‪show hosts‬‬
‫‪ 5-10‬ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬ ‫‪q‬‬

‫‪ 1-5-10‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
‫‪ 2-5-10‬ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
‫‪ 3-5-10‬ﺍﻷﻤﺭ ‪trace‬‬
‫‪ 6-10‬ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬ ‫‪q‬‬

‫‪ 1-6-10‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ ﺒﺎﻟﻁﺒﻴﻌﺔ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬ﺍﻟﺘﻭﺠﻴﺔ‬


‫‪ 1-11‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬ ‫‪q‬‬

‫‪ 1-2-11‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬

‫‪6‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬ ‫ﻜﻴﻑ ﺘﻭ ‪‬‬ ‫‪2-2-11‬‬


‫ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬ ‫‪3-2-11‬‬
‫ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬ ‫‪4-2-11‬‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬ ‫‪5-2-11‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬ ‫‪6-2-11‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬ ‫‪7-2-11‬‬

‫‪ 3-11‬ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬ ‫‪q‬‬

‫‪ 1-3-11‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬


‫‪ 2-3-11‬ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
‫‪ 3-3-11‬ﻜﻴﻑ ﻴ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
‫‪ 4-3-11‬ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
‫‪ 5-3-11‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫‪ 6-3-11‬ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
‫‪ 7-3-11‬ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 8-3-11‬ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
‫‪ 4-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‬ ‫‪q‬‬

‫‪ 1-4-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬


‫ﻲ‬
‫‪ 2-4-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟ ﻤﺴﺎﻓ‪‬ﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 3-4-11‬ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫‪ 4-4-11‬ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 5-4-11‬ﻤﺸ ﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
‫‪ 6-4-11‬ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
‫‪ 7-4-11‬ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
‫‪ 8-4-11‬ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
‫‪ 5-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬ ‫‪q‬‬

‫‪ 1-5-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘ ﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬


‫‪ 2-5-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ‬ ‫‪ 3-5-11‬ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬‬
‫‪ 4-5-11‬ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
‫‪ 5-5-11‬ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻤﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﺠﻬﺎﺕ‬‫ﻟﻠﻤﺴﺎﺭﺍﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ 6-11‬ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬ ‫‪q‬‬

‫‪ 1-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬


‫ﻲ‬
‫‪ 2-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬

‫‪7‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 3-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬


‫‪ 4-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ 5-6-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﺔ‬


‫‪ 1-12‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-12‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬ ‫‪q‬‬

‫‪ 1-2-12‬ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ 2-2-12‬ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
‫‪ 3-2-12‬ﻜﻴﻑ ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬
‫‪ 4-2-12‬ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ 5-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ 6-2-12‬ﺍﻷﻤﺭ ‪ip default-network‬‬
‫‪ 7-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
‫‪ 3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬ ‫‪q‬‬

‫‪ 1-3-12‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬


‫‪ 2-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 3-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 4-3-12‬ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
‫‪ 5-3-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
‫‪RIP 4-12‬‬ ‫‪q‬‬

‫‪ 1-4-12‬ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫‪ 2-4-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
‫‪ 3-4-12‬ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫‪ 4-4-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ 5-4-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫‪IGRP 5-12‬‬ ‫‪q‬‬

‫‪ 1-5-12‬ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫‪ 2-5-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
‫‪ 3-5-12‬ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫‪ 4-5-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ 5-5-12‬ﺍﻷﻤﺭ ‪show ip interfaces‬‬
‫‪ 6-5-12‬ﺍﻷﻤﺭ ‪show ip route‬‬

‫‪8‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 7-5-12‬ﺍﻷﻤﺭ ‪debug ip rip‬‬


‫‪ 6-12‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍﺩ‬ ‫‪q‬‬

‫‪ 1-6-12‬ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬


‫‪ 2-6-12‬ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 3-6-12‬ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬


‫‪ 1-13‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬ ‫‪q‬‬

‫‪ 2-13‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ‬ ‫‪q‬‬

‫‪ 1-2-13‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫‪ 2-2-13‬ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪1‬‬
‫‪ 3-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪2‬‬
‫‪ 4-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪3‬‬
‫‪ 5-2-13‬ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫ﺠﻬﺎﺕ‬
‫‪ 6-2-13‬ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ ‪ 5‬ﻤﻭ ‪‬‬

‫‪9‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬


‫‪ 1-1 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻴﻌ ‪‬ﺯﺯ ﻓﺼل ﺍﻟﻤﺭﺍﺠﻌﺔ ﻫﺫﺍ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﻗﺩ ﺴﺒﻕ ﺃﻥ ﺘﻌﹼﻠﻤﺘﻬﺎ ﻤﻥ ﻗﺒل ﺒﺨﺼﻭﺹ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﻭﻋﻨﻭﻨﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻡ ﺘﻠﻙ ﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻟﻤﺘﺸﻌﺒﺔ ﻫﻲ ﺍﻟﺨﻁﻭﺓ‬
‫ﺍﻷﻭﻟﻰ ﻨﺤﻭ ﻤﻌﺭﻓﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ﻟﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating System‬‬
‫)‪ ،(IOS‬ﻭﻫﻭ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺭﺌﻴﺴﻲ ﻓﻲ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ‪ ،‬ﺤﻴﺙ ﻴﺠﺏ ﻓﻬﻡ ﻤﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺠﻴﺩ ﺍﹰ‬
‫ﻭﺍﻟﻤﺸﺭﻭﺤﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﻓﻬﻡ ﺘﺸﻌﺒﺎﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬

‫‪ 2-1 q‬ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬


‫‪ 1-2-1‬ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬
‫‪ v‬ﺘﺅﺩﻱ ﺍﻟﻤﻤﺎﺭﺴﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﺍﻟﺠﺩﻴﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ‪ ،‬ﺤﻴﺙ‬
‫ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﻅﻔﻭﻥ ﻓﻲ ﻤﺭﺍﻜﺯ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﺔ ﻭﻓﻲ ﻤﻜﺎﺘﺏ ﻓﺭﻭﻋﻬﺎ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﺍﻟﺫﻴﻥ ﻴﻌﻤﻠﻭﻥ ﻤﻥ ﻤﻨﺎﺯﻟﻬﻡ‪،‬‬
‫ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺒﺎﺸﺭ ﻟﻠﺒﻴﺎﻨﺎﺕ‪ ،‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫ﺃﻭ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫‪ v‬ﻭﺘﺤﺘﺎﺝ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻜﺎﻟﺸﺭﻜﺎﺕ ﺃﻭ ﺍﻟﻭﻜﺎﻻﺕ ﺃﻭ ﺍﻟﻤﺩﺍﺭﺱ ﺃﻭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
‫ﺴﻭﻴﺔ ﺍﺘﺼﺎﻻﺘﻬﺎ ﺍﻟﺒﻴﺎﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ ﺇﻟﻰ‪_:‬‬
‫‪ .1‬ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺘﺭﺍﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﻟﺘﻴﺴﺭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪ .2‬ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻋﺎﻟﻲ ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻻﺴﺘﻴﻔﺎﺀ ﺍﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ‪.‬‬
‫‪ .3‬ﺘﻘﻨﻴﺎﺕ ﺩﻋﻡ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻟﺨﺩﻤﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪.(WAN‬‬
‫‪ v‬ﻭﻟﺘﺤﺴﻴﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺭﻜﺎﺀ ﻭﺍﻟﻤﻭﻅﻔﻴﻥ ﻭﺍﻟﺯﺒﺎﺌﻥ‪ ،‬ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﺒﺘﻁﺒﻴﻕ ﺃﺴﺎﻟﻴﺏ ﺠﺩﻴﺩﺓ‬
‫ﻜﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﻭﻤﺅﺘﻤﺭﺍﺕ ﺍﻟﻔﻴﺩﻴﻭ‪ ،‬ﻭﺍﻟﺼﻭﺕ ﻋﺒﺭ ‪ ،IP‬ﻭﺍﻟﺘﻌﹼﻠﻡ ﻋﻥ ‪‬ﺒﻌﺩ‪ .‬ﻜﻤﺎ ﺘﻘﻭﻡ ﺒﺩﻤﺞ ﺸﺒﻜﺎﺕ‬
‫ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺸﺒﻜﺎﺕ ﺸﺭﻜﺔ ﻋﺎﻟﻤﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل )‪ (1‬ﻭﻫﺫﺍ ﺍﻟﺩﻤﺞ ﺃﺴﺎﺴ ﻲ‬
‫ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺔ‪.‬‬
‫‪ v‬ﺼﻤﻤﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ ﻟﺩﻋﻡ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﻤﺴﺘﻘﺒﻠﻴﺔ‪ ،‬ﻭﺘﻘﻭﻡ ﻟﻠﺘﻜﻴﻑ ﻤﻊ ﺍﻟﻤﺘﻁﻠﺒﺎﺕ‬
‫ﺍﻟﻤﺘﺯﺍﻴﺩﺓ ﻟﻠﻤﻭﺠﺎﺕ ﺍﻟﻌﺭﻴﻀﺔ ﻭﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﻭﺴﻊ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ ،‬ﻭﺘﻘﻭﻡ ﺸﺭﻜﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺒﺈﻋﺩﺍﺩ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺠﺩﻴﺩﺓ ﺒﻁﺭﻴﻘﺔ ﺴﺭﻴﻌﺔ‪ ،‬ﻭﻴﻭﺍﺠﻪ ﻤﺼﻤﻤﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺘﺤﺩﻴﺜﹰﺎ ﻟﺘﻁﻭﻴﺭ‬
‫ﺃﺤﺩﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻡ ﺍﻥ ﻤﺎ ﻴﻌﺘﺒﺭ "ﺍﻷﺤﺩﺙ" ﻴﺘﻐﻴﺭ ﺸﻬﺭﻴﹰﺎ ﺇﻥ ﻟﻡ ﻨﻘل ﺃﺴﺒﻭﻋﻴﹰﺎ‪.‬‬
‫‪ v‬ﻴﻤﻜﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺩﻭﻥ ﻤﺸﺎﻜل ﻋﻥ ﻁﺭﻴﻕ ﺘﻘﺴﻴﻡ ﻭﺘﻨﻅﻴﻡ ﻤﻬﺎﻡ ﺇﻨﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﻟﻰ‬
‫ﻁﺒﻘﺎﺕ‪/‬ﻭﻅﺎﺌﻑ ﻤﻨﻔﺼﻠﺔ‪ .‬ﻓﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻴﻘﺴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ ﺴﺒﻊ ﻓﺌﺎﺕ‪ ،‬ﺘﺩﻋﻰ ﻁﺒﻘﺎﺕ‪.‬‬
‫ﺤﻴﺙ ﺘﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻤﻥ ﺍﻟﺒﺘﺎﺕ )‪ (bits‬ﺇﻟﻰ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ‬
‫ﺍﻷﺩﻨﻰ ﺍﻟﺘﻲ ﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺒﻌﺩ ﺫﻟﻙ ﻤﻥ ﺨﻼل ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻤﻬﻤﺔ ﻤﻌﻅﻡ ﻤﺩ ﺭﺍﺀ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻫﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﻅﺎﺌﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ‪ ،‬ﻭﺘﺴﺘﻌﻤل ﻁﺭﻴﻘﺔ ﺍﻟﺘﻐﻠﻴﻑ )‪(encapsulation‬‬
‫ﻭﻋﻜﺴﻬﺎ ﻜﻭﺴﻴﻠﺔ ﻟﻠﺘﺨﺎﻁﺏ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ‪ ،‬ﻭﺫﻟﻙ ﻓﻲ ﻭﻅـﺎﺌﻑ ﺍﻟﻁﺒﻘـﺎﺕ ﺍﻟﻤﺘﻨﺎﻅـﺭﺓ )‪(Peer-to-peer‬‬
‫ﺍﻟﺘﻲ ﺴﻴﺄﺘﻲ ﺸﺭﺤﻬﺎ ﻻﺤﻘﹰﺎ‪.‬‬
‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل )‪ (2‬ﻨﺠﺩ ﺃﻥ ﻫﻨﺎﻙ ﺴﺒﻊ ﻁﺒﻘﺎﺕ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ ،‬ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‬
‫ﻟﻬﺎ ﻭﻅﻴﻔﺔ ﻤﻨﻔﺼﻠﺔ ﻭﻤﺨﺘﻠﻔﺔ‪ .‬ﻭﺘﻭ ‪‬ﺯﻉ ﻭﻅﺎﺌﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ )ﺃﻭ‬
‫‪ (TCP/IP‬ﻋﻠﻰ ﺨﻤﺱ ﻁﺒﻘﺎﺕ‪ .‬ﻭﻴﺩﻋﻰ ﻫﺫﺍ ﺍﻟﺘﻭﺯﻴ ﻊ ﻟﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﺒﻘﺎﺕ‪ ،‬ﻭﻫﺫﺍ ﺒﻐﺽ ﺍﻟﻨﻅﺭ‬
‫ﻋﻥ ﻋﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ‪.‬‬
‫‪10‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﺘﺘﻀﻤﻥ ﺃﺴﺒﺎﺏ ﺘﻘﺴﻴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻰ ﺍﻟﺘﺎﻟﻲ ‪_:‬‬


‫‪ .1‬ﻟﺘﻘﺴﻡ ﺍﻟﺠﺯﺌﻴﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺘﺒﺎﺩﻟﺔ ﺒﺎﻟﺸﺒﻜﺔ ﺇﻟﻰ ﻋﻨﺎﺼﺭ ﺃﻗل ﺘﻌﻘﻴﺩﹰﺍ‪.‬‬
‫‪ .2‬ﻟﺘﺤﺩ ﻴﺩ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺨﺎﺼﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺘﺭﺍﺒﻁ ﻭﺍﻟﺘﻭﺼﻴل ﻭﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺘﻜﺎﻤل ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫‪ .3‬ﻟﺘﻤﻜﻴﻥ ﺍﻟﻤﻬﻨﺩﺴﻴﻥ ﻤﻥ ﺘﺭﻜﻴﺯ ﺠ ﻬﻭﺩﻫﻡ ﺍﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻁﻭﻴﺭﻴﺔ ﻋﻠﻰ ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬
‫‪ .4‬ﻟﺘﺭﻗﻴﺔ ﺍﻟﺘﻤﺎﺜل ﺒﻴﻥ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻭﺤﺩﺍﺘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﺒﻬﺩﻑ ﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﺘﺒﺎﺩل‪.‬‬
‫‪ .5‬ﻟﻤﻨﻊ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﻨﺎﺤﻴﺔ ﻤﺎ ﻟﺘﺄﺜﻴﺭﻫﺎ ﺒﺸﻜل ﻜﺒﻴﺭ ﻋﻠﻰ ﺍﻟﻨﻭﺍﺤﻲ ﺍﻷﺨﺭﻯ‪ ،‬ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﻜل ﻨﺎﺤﻴﺔ ﻤﻥ‬
‫ﺃﻥ ﺘﺘﻁ ‪‬ﻭﺭ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ‪.‬‬
‫‪ .6‬ﻟﺘﻘﺴﻴﻡ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﻟﻠﺸﺒﻜﺔ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻨﻔﺼﻠﺔ ﺤﺘﻰ ﻴﻤﻜﻥ ﺘﻌﻠﹼﻤﻬﺎ‬
‫ﺒﺴﻬﻭﻟﺔ ﺃﻜﺒﺭ‪.‬‬
‫‪ 2-2- 1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺘﺅﺩﻱ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﺍﻟﻁﺒﻘﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻅﻴﻔﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ‬
‫ﺍﻟﻤﺤﺩﺩﺓ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﻤﻥ ﻗﺒل ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ‪.‬‬
‫ﻭﺍﻟﻁﺒﻘﺎﺕ ﻫﻲ‪:‬‬
‫ﻼ‪ ،‬ﺘﻁﺒﻴﻘﺎﺕ ﻤﻌﺎﻟﺠﺔ‬ ‫‪ .1‬ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪ :‬ﺘﻭﻓﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﻤﺜ ﹰ‬
‫ﻨﺼﻭﺹ ﺒﻭﺍﺴﻁﺔ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫ﻼ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺘﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺭﺓ‪ ،‬ﺤﻴﺙ ﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺼل ﻤﻥ‬ ‫‪ .2‬ﺍﻟﻌﺭﺽ‪ :‬ﺘﻭﻓﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﻤﺜﻴ ﹰ‬
‫ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ‪ ،‬ﻭﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﺴﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﻠﻰ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ .3‬ﺍﻟﺠﻠﺴﺔ‪ :‬ﺘﻨﺸﺊ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬
‫‪ .4‬ﺍﻹﺭﺴﺎل‪ :‬ﺘﻘﺴﻡ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﻌﻴﺩ ﺘﺠﻤﻴﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ data stream‬ﻭ ‪ (TCP‬ﻫﻭ ﺃﺤﺩ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻤﻊ ‪.IP‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ‬ ‫‪ .5‬ﺍﻟﺸﺒﻜﺔ‪ :‬ﺘﺤﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺃﻓﻀل ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﻜﺎﻥ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﻭﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻁﺒﻘﺔ‪ .‬ﻭﺴﺘﺠﺩ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ )ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ( ‪ IP‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫‪ .6‬ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ :‬ﺘﺤﻀﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ )ﺃﻭ ﺭﺯﻤﺔ( ﻹﺭﺴﺎﻟﻬﺎ ﻤﺎﺩﻴﺎﹰ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ‪ .‬ﻜﻤﺎ ﺇﻨﻬﺎ‬
‫ﺘﺘﻭﻟﻰ ﻤﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋﻥ ﺍﻷﺨﻁﺎﺀ‪ ،‬ﻭﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪ .‬ﻭﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (Media Access Control‬ﺃﻭ )‪(MAC‬‬
‫‪ .7‬ﺍﻟﻤﺎﺩﻴﺔ‪ :‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺘﺤﻡ ﺒﺎﻟﻭﺴﺎﺌل ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺘﻨﺸﻴﻁ ﻭﺍﻟﻤﺤﺎﻓﻅﺔ‬
‫ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ‪ .‬ﻭﻫﻲ ﻭﺴﺎﺌﻁ ﻤﺎﺩﻴﺔ ﻜﺎﻷﺴﻼﻙ ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ ﻭﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭﺓ‬
‫ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ‪.‬‬
‫‪ 3-2-1‬ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
‫‪ v‬ﺘﺴﺘﺨﺩﻡ ﻜل ﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭل ﺨﺎﺹ ﺒﻬﺎ ﻟﺘﺘﺼل ﺒﺎﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﻤﻊ ﺸﺒﻜﺔ ﺃﺨﺭﻯ‪ .‬ﻭﻴﺘﺒﺎﺩل‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻜل ﻁﺒﻘﺔ ﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺘﺩﻋﻰ ‪ -‬ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ - (PDUs‬ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻨﻅﻴﺭﺓ‬
‫ﻼ‪ ،‬ﻓﻲ ‪ ،TCP/IP‬ﺘﺘﺼل ﻁﺒﻘﺔ‬ ‫ﺩﹰ ﺃﻜﺜﺭ ﻟﻭﺤﺩﺘﻬﺎ ‪ .PDU‬ﻤﺜ ﹰ‬ ‫ﻟﻬﺎ‪ .‬ﻭﺒﺈﻤﻜﺎﻥ ﺍﻟﻁﺒﻘﺔ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﺴﻤﺎ ﻤﺤ ‪‬ﺩ ﺍ‬
‫ﺍﻹﺭﺴﺎل ﻓﻲ ﺍﻟـ ‪ TCP‬ﺒﻭﻅﻴﻔﺔ ‪ TCP‬ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺠﺯﺍﺀ ﻭﺘﺴﺘﻌﻤل ﻜل ﻁﺒﻘﺔ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ‪ .‬ﻭﺘﺴﺘﻌﻤل ﺨﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻜﺠﺯﺀ ﻤﻥ ﻭﺤﺩﺍﺘﻬﺎ ‪ PDU‬ﺍﻟﺘﻲ ﺘﺘﺒﺎﺩﻟﻬﺎ ﻤﻊ ﻨﻅﺭﺍﺌﻬﺎ‪.‬‬

‫‪11‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺘﺼﺒﺢ ﺃﺠﺯﺍﺀ ‪ TCP‬ﻗﺴﻤﹰﺎ ﻤﻥ ﺭ‪‬ﺯﻡ )ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻟﻨﻅﺭﺍﺀ ‪IP‬‬
‫ﻭﺒﺩﻭﺭﻫﺎ‪ ،‬ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸﺎ ﻤﻥ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ‬
‫ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻭﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ‪ ،‬ﺘﺼﺒﺢ ﺘﻠﻙ ﺍﻷﻁﺭ ﺒﺘﺎﺕ‪ ،‬ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺨﻴﺭﹰًﺍ‪.‬‬
‫‪ v‬ﻭﺘﻌﺘﻤﺩ ﻜل ﻁﺒﻘﺔ ﻋﻠﻰ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻭﻤﻥ ﺃﺠل ﺘﻘﺩﻴﻡ‬
‫ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ‪ ،‬ﺘﺴﺘﻌﻤل ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﺘﻐﻠﻴﻔﺎﹰ ﻟﻭﻀﻊ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ (PDU‬ﻤﻥ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ‬
‫ﺤﻘل ﺒﻴﺎﻨﺎﺘﻬﺎ‪ ،‬ﺜﻡ ﻴﻤﻜﻨﻬﺎ ﺇﻀﺎﻓﺔ ﺃﻴﺔ ﻤﻘﺩﻤﺎﺕ ﻭﻨﻬﺎﻴﺎﺕ ﺘﺤﺘﺎﺝ ﻟﻬﺎ ﻟﻠﻘﻴﺎﻡ ﺒﻭﻅﻴﻔﺘﻬﺎ‪.‬‬
‫‪ v‬ﻜﻤﺜﺎل ﻋﻠﻰ ﻫﺫﺍ‪ ،‬ﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻔﺭﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻤﻬﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻨﻘل ﺘﻠﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻴﺘﻡ ﺘﻨﻔﺫ ﻫﺫﻩ‬
‫ﺍﻟﻤﻬﻤﺔ ﺒﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﺭﺯﻤﺔ‪ ،‬ﻭﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ﻤﻘﺩﻤﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭ ﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ‬
‫ﻹﻜﻤﺎل ﺍﻹﺭﺴﺎل‪ ،‬ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺩﻭﺭﻫﺎ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻨﻬﺎ ﺘﻐﹼﻠﻑ ﺭﺯﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺇﻁﺎﺭ‪.‬‬
‫ﻼ‪ ،‬ﺍﻟﻌﻨﺎﻭﻴﻥ‬‫ﻭﺘﺤﺘﻭﻱ ﻤﻘﺩﻤﺔ ﺍﻹﻁﺎﺭ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ ﻹﻜﻤﺎل ﻭﻅﺎﺌﻑ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﻤﺜ ﹰ‬
‫ﺍﻟﻤﺎﺩﻴﺔ(‪ .‬ﻭﺃﺨﻴﺭﺍﹰً ﺘﻘﺩﻡ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ :‬ﺇﻨﻬﺎ ﺘﺸ ﹼﻔﺭ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ‬
‫ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻷﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ‪ ،‬ﺴﻠﻙ(‪.‬‬
‫‪ 4-2-1‬ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻨﺩ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﻨﻔﻴﺫ ﺨﺩﻤﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ‪ ،‬ﻴﻤﺭ ﺍﻨﺴﻴﺎﺏ ﻭﺘﺤﺯﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻷﺼﻠﻴﺔ ﻋﺒﺭ‬
‫ﻋﺩﺓ ﺘﻐ ‪‬ﻴﺭﺍﺕ‪ .‬ﻭﻓﻲ ﻤﺜﺎل ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺍﻟﺘﺎﻟﻲ‪ ،‬ﻫﻨﺎﻙ ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﺘﺤﻭﻴل‪.‬‬
‫‪.1‬ﺍﻟﺨﻁﻭﺓ ﺍﻷﻭﻟﻰ‪ :‬ﻴﺤﻭل ﺍﻟﺤﺎﺴﺏ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺃﺤﺭﻑ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ‬
‫ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ‪ .‬ﻭﻫﺫﻩ ﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪.2‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻨﻴﺔ‪ :‬ﻴﺘﻡ ﺒﻌﺩﻫﺎ ﺘﻘﺴﻴﻡ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺴﺎﻟﺔ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ‬
‫ﻭﺘﻀﻤﻥ ﺃﻥ ﻤﻀﻴ ﹶﻔﻲ ﺍﻟﺭﺴﺎﻟﺔ )ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل( ﻓﻲ ﻁﺭ ﹶﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻨﻬﻤﺎ ﺍﻻﺘﺼﺎل‬
‫ﺒﺒﻌﻀﻬﻤﺎ ﺒﺸﻜل ﻤﻭﺜﻭﻕ ﺒﻪ‪.‬‬
‫‪.3‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻟﺜﺔ‪ :‬ﺒﻌﺩ ﺫﻟﻙ‪ ،‬ﺘﻘﻭﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺭﺯﻤﺔ‪ ،‬ﺃﻭ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺘﺤﺘﻭﻱ‬
‫ﺍﻟﺭﺯﻤﺔ ﺃﻴﻀﹰﺎ ﻋﻠﻰ ﻤﻘﺩﻤﺔ ﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻤﻨﻁﻘﻴﺎﹰ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ‪ .‬ﻭﻴﺴﺎﻋﺩ ﺍﻟﻌﻨﻭﺍﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ‬
‫ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻤﺴﺎﺭ ﻤﻨﺘﻘﻲ‪.‬‬
‫‪.4‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ‪ :‬ﻜل ﺠﻬﺎﺯ ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻀﻊ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺇﻁﺎﺭ‪ .‬ﻴﻤﻜﻥ ﻹﻁﺎﺭ ﺍﻟﺠﻬﺎﺯ ﻤﻥ‬
‫ﺍﻻﺘﺼﺎل ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﻟﻲ ﺍﻟﻤﻭﺼﻭل ﺒﻪ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ‪.‬‬
‫‪.5‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺨﺎﻤﺴﺔ‪ :‬ﻴﺘﻐ ‪‬ﻴﺭ ﺍﻹﻁﺎﺭ ﺇﻟﻰ ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻵﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ‬
‫ﺴﻠﻙ(‪ .‬ﻭﺘﻤﻜﻥ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﺘﺎﺕ ﺃﺜﻨﺎﺀ ﺍﻻﻨﺘﻘﺎل ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ‪.‬‬
‫ﻭﺘﺨﺘﻠﻑ ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻟﻤﺴﺎﺭ‪ .‬ﻤﺜﻼﹰ‪ ،‬ﻗﺩ ﺘﺒﺩﺃ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ‬
‫ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ ،‬ﻋﺒﺭ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺴﻲ ﻟﺸﺒﻜﺔ ﺍﻟﺠﺎﻤﻌﺔ‪ ،‬ﻭﺘﺘﺎﺒﻊ ﻋﺒﺭ ﻭﺼﻠﺔ ﺸﺒﻜﺔ‬
‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺃﺨﺭﻯ ﺒﻌﻴﺩﺓ‪.‬‬

‫‪ 3-1 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬


‫‪ 1-3- 1‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫‪ o‬ﺘ ﻌﻤل ﺍﻟﺸﺒﻜﺔ ﻀﻤﻥ ﻤﺒﻨﻰ ﺃﻭ ﻁﺎﺒﻕ ﻓﻲ ﻤﺒﻨﻰ‪.‬‬

‫‪12‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ o‬ﺘﻴﺴﺭ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻟﻌﺩﺓ ﺃﺠﻬﺯﺓ ﻤﻜﺘﺒﻴﺔ )ﻜﻤﺒﻴﻭﺘﺭﺍﺕ( ﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ ﺍﻹﺘﺼﺎل ﺒﻭﺴﺎﺌﻁ‬
‫ﻋﺎﻟﻴﺔ ﺍﻟﺴﺭﻋﺔ‪.‬‬
‫‪ o‬ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ‪ ،‬ﺘﺭﺒﻁ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺨﺩﻤﺎﺕ ﺒﻭﺴﺎﺌﻁ "ﺍﻟﻁﺒﻘﺔ ‪ "1‬ﺍﻟﺸﺎﺌﻌﺔ‪.‬‬
‫ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪:‬‬
‫§ ﺍﻟﻤﻌﺎﺒﺭ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺃﻗﺴﺎﻡ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫ﺼﻼﺕ ﺍﻟﺘﻲ ﺘﺭ ﹼﻜﺯ ﻋﻠﻰ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺎﻟﺸﺒ ﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﻭﺴﺎﺌﻁ ﻨﺤﺎﺴﻴﺔ ﺯﻭﺠﻴﺔ‬ ‫§ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻔﺘﻭﻟﺔ‪.‬‬
‫§ ﻤﺤﻭﻻﺕ ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻘ ‪‬ﺩﻡ ﻨﻁﺎﻗﺎﹰ ﻤﻭﺠﻴ ﹰﺎ ﻤﺯﺩﻭﺠﺎﹰ ﻭﻤﺨﺼﺼ ﹰﺎ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻸﻗﺴﺎﻡ‬
‫ﻭﺍﻟﻤﻜﺎﺘﺏ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻋﺩﺓ ﺨﺩﻤﺎﺕ‪ ،‬ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﺒﺙ‬ ‫§ ﺘﻘﺩﻡ ﺍﻟﻤﻭ ‪‬‬
‫‪ o‬ﻭﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺘﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ(‪ ،‬ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻻ ﺘﺨﺭﺝ‬
‫ﻋﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ‪:‬‬
‫§ ﺍﻹﻴﺜﺭﻨﺕ ‪ :‬ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﻭﺘﺸﻐﹼل ﺃﻜﺒﺭ ﻋﺩﺩ ﻤﻥ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫§ ﺘﻭﻜﻨﺭﻴﻨﻎ ‪) (token..) :‬ﻭﻤﻌﻨﺎﻫﺎ ﺩﺍﺌﺭﺓ ﺍﻟﺤﻠﻘﺎﺕ( ﺼﻨﻊ ‪ ،IBM‬ﺘﻠﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺸﺎﺌ ﻌﺔ‬
‫ﺍﻻﺴﺘﻌﻤﺎل ﻓﻲ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺸﺒﻜﺎﺕ ‪.IBM‬‬
‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ ‪ FDDI:‬ﺘﺴﺘﻌﻤل ﺍﻟﺤﻠﻘﺎﺕ ﺃﻴﻀﺎﹰ‪ ،‬ﻭﻫﻲ ﺍﻵﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺸﻌﺒﻴ ﺔ ﻓﻲ‬
‫ﺍﻟﺠﺎﻤﻌﺎﺕ‪.‬‬
‫ﻭﺘﻴﺴﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼﺘﺼﺎل ﻋﺒﺭ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﻥ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻜﻭﺴﺎﺌﻁ ﺍﻹﻴﺜﺭﻨﺕ‪ .IEEE 802.3/‬ﺴﻭﻑ‬
‫ﺘﺩﺭﺱ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ ‪ IEEE 802.3‬ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻭﺴﺎﺌﻁ‬
‫"ﺍﻟﻁﺒﻘﺔ ‪ "1‬ﺍﻷ ﻜﺜﺭ ﺍﺴﺘﻌﻤﺎﻻﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻴﻭﻡ ‪ -‬ﺍﻷﺴﻼﻙ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻷﺴﻼﻙ‬
‫ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ‪ .‬ﻭﺘﻘﺩﻡ ﺃﻨﻅﻤﺔ ﺍﻟﻌﻨﻭﻨﺔ ﻜﺎﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (MAC‬ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ‬
‫) ‪ (IP‬ﻁﺭﻴﻘﺔ ﺒﻨﺎﺌﻴ ﺔ ﻭﺍﻀﺤﺔ ﻹﻴﺠﺎﺩ ﻭﺘﺴﻠﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺃﻭ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-3- 1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪IEEE 802.3‬‬
‫ﺘﻌﺭﻑ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪ IEEE 802.3‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﺘﻌﻤل ﻋﻨﺩ ﺴﺭﻋﺔ‬
‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﺃﺴﺎﺴﻴﺔ ﺍﻟﻨﻁﺎﻕ ﺘﺒﻠﻎ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪.‬‬
‫ﻀﺢ ﺍﻟﺸﻜل )‪ (1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺜﻼﺙ ﺍﻟﻤﻌﺭ‪‬ﻓﺔ ﻟﺘﻤﺩﻴﺩ ﺍﻷﺴﻼﻙ‪:‬‬ ‫ﻴﻭ ‪‬‬
‫• ‪)10BASE2‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺭﻓﻴﻌﺔ(‪:‬ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﺇﻟﻰ ‪ 185‬ﻤﺘﺭ‪.‬‬
‫• ‪) 10BASE5‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺴﻤﻴﻜﺔ(‪:‬ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﻓﻴﻬﺎ ﺇﻟﻰ‪500‬‬
‫ﻤﺘﺭ‪.‬‬
‫• ‪ -- 10BASE-T‬ﺘﺤﻤل ﺃﻁﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺃﺴﻼﻙ ﺯﻭﺠﻴﺔ ﻤﻔﺘﻭﻟﺔ ﻏﻴﺭ ﻤﻜﻠﻔﺔ‬
‫ﻻ ﻟﻌﺩﺓ ﻤﺤﻁﺎﺕ ﺇﻟﻰ ﻨﻔﺱ ﻗﺴﻡ ﺸﺒﻜﺔ‬ ‫‪ v‬ﺘﻘﺩﻡ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ‪ 10BASE5‬ﻭ‪ 10BASE2‬ﺍﺘﺼﺎ ﹰ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬ﻭﺘﺭﺒﻁ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻘﺴﻡ ﺒﻭﺍﺴﻁﺔ ﺴﻠﻙ ﻴﺒﺩﺃ ﻤﻥ ﻤﻘﺒﺱ ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ ‪AUI‬‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺇﻟﻰ ﻤﺭﺴل‪ /‬ﻤﺴﺘﻘﺒل ﻤﺭﺒﻭﻁ ﻤﺒﺎﺸﺭﺓ ﺒﺴﻠﻙ‬
‫ﻻ ﻟﻤﺤﻁﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﺈﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﺒﻭﻁﺔ‬ ‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ‪ ،‬ﻷﻥ ‪ 10BASE-T‬ﺘﻘﺩﻡ ﺍﺘﺼﺎ ﹰً‬
‫ﺒﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺒﻭﺍﺴﻁﺔ ‪ 10BASE-T‬ﺘﻜﻭﻥ ﻤﻭﺼﻭﻟﺔ ﺩﺍﺌﻤﹰﺎ ﺒﻤﻭﺼ‪‬ل ﺃﺴﻼﻙ ﺃﻭ ﺒﻤﺤﻭل‬
‫ﺸﺒﻜﺔ ﻤﺤﻠﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﺭﺘﻴﺏ‪ ،‬ﻓﺈﻥ ﻤﻭﺼل ﺃﻭ ﻤﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﻫﻭ ﻨﻔﺴﻪ ﻤﻘﺴﻡ ﺇﻴﺜﺭﻨﺕ ‪.‬‬

‫‪13‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻭﺘﺤﻀﺭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪ 802.3‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺭﺴﺎل ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
‫ﻼ‪ ،‬ﻜﻤﺎ ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل )‪ ،(2‬ﺤﻴﺙ ﻴﻤﻜﻥ ﺭﺒﻁ ﺜﻼﺜﺔ ﺃﺠﻬﺯﺓ ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ ﻋﺒﺭ ﺸﺒﻜﺔ‬ ‫ﺠﻬﺎﺯﻴﻥ ﻤﺜ ﹰ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺘﻭﺍﻓﻕ ﻤﻊ ﺃﺘﺘل ﻓﻲ ﺍﻟﻭﺴﻁ ﻴﺒﻴ‪‬ﻨﺎﻥ‬
‫ﻋﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺍﻟﻴﻤﻴﻥ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ ‪MAC‬‬
‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺠﺎﻨﺒﻴﺔ‪ .‬ﻭ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﺍﻹﻴﺜﺭﻨﺕ‪ 802.3/‬ﻋﻠﻰ‬
‫ﺠﻪ ﻤﺨﺘﺼﺭ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ "‪ "E‬ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺘﻲ ﻴﻠﻴﻪ ﺭﻗﻡ ﺍﻟﻭﺍﺠﻬﺔ )ﻤﺜﻼﹰ‪ ،"0" ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﺍﻟﺸﻜل ‪.(2‬‬
‫‪ v‬ﺍﻟﺒﺙ ﻫﻭ ﺃﺩﺍﺓ ﻓ ‪‬ﻌﺎﻟﺔ ﻴﻤﻜﻨﻬﺎ ﺇﺭﺴﺎل ﺇﻁﺎﺭ ﻭﺍﺤﺩ ﺇﻟﻰ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ‪.‬ﻴﺴﺘﻌﻤل ﺍﻟﺒﺙ ﻋﻨﻭﺍﻥ‬
‫ﻭﺠﻬﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﺠﻤﻴﻊ ﺍﻵﺤﺎﺩ )‪ FFFF.FFFF.FFFF‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺱ ﻋﺸﺭﻱ(‪ .‬ﻜﻤﺎ ﻴﺒﻴ‪‬ﻥ‬
‫ﺍﻟﺸﻜل )‪ ،(3‬ﺇﺫﺍ ﺃﺭﺴﻠﺕ ﺍﻟﻤﺤﻁﺔ ‪ A‬ﺇﻁﺎﺭﹰﺍ ﺒﻌﻨﻭﺍﻥ ﻭﺠﻬﺔ ﻜﻠﻪ ﺁﺤﺎﺩ‪ ،‬ﺴﺘﺘﻠﻘﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪D‬‬
‫ﺍﻹﻁﺎﺭ ﻭﺘﻤﺭ‪‬ﺭﻩ ﺇﻟﻰ ﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻠﻴﺎ ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ‪.‬‬
‫‪ v‬ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺙ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‪ ،‬ﻓﺈﻥ ﺫﻟﻙ ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺜﺭ ﺠﺩﻴﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺄﻥ ﻴﻘﻁﻊ‬
‫ﺴﻴﺭ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﻀﺭﻭﺭﻱ‪ .‬ﻟﺫﺍ ﻴﺠﺏ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺙ ﻓﻘﻁ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ ‪MAC‬‬
‫ﻟﻠﻭﺠﻬﺔ ﻤﺠﻬﻭﻻﹰ‪ ،‬ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻭﺠﻬﺔ ﻫﻲ ﻜل ﺍ ﻟﻤﺤﻁﺎﺕ‪.‬‬
‫‪ 3-3- 1‬ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
‫ﻭ‪‬ﺸﺎﺭ ﺇﻟﻰ‬‫‪ v‬ﻓﻲ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﻲ ﺃﻱ ﺯﻤﻥ ﻤﺤﺩﺩ‪ ،‬ﻴ‬
‫ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻜﺸﺒﻜﺔ "ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﺘﺩﺍﺨل ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﻁﺭﻴﻕ ﺘﺤﺴﻥ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ"‬
‫)‪ .(CSMA/CD‬ﻭ ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﺒﺙ ﺃﻁﺭﺩ ﺍﻟﻤﺭﺴل ﻴﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ ﻭﺘﺘﻠﻘﺎﻩ ﻭﺘﻔﺤﺼﻪ ﻜل ﻨﻘﻁﺔ‪.‬‬
‫ﻭﻋﻨﺩﻤﺎ ﺘﺼل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺠﺯﺀ‪ ،‬ﺘﻤﺘﺼﻬﺎ ﺍﻟ ‪‬ﻤﻨﻬﻴﺎﺕ ﻟﻤﻨﻌﻬﺎ ﻤﻥ ﺍﻟﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻟﺠﺯﺀ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﻏﺏ ﻤﺤﻁﺔ ﻤﺎ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺓ ﻓﺈﻨﻬﺎ ﺘﻔﺤﺹ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ‪‬ﺩﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﺤﻁﺔ ﺃﺨﺭﻯ‬
‫ﺘﻘﻭﻡ ﺒﺎﻹﺭﺴﺎل ﺤﺎﻟﻴ ﹰﺎ‪ .‬ﻓﺈﺫﺍ ﻟﻡ ﺘﻜﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺴﺘﺨﺩﻤﺔ‪ ،‬ﻓﻴﺒﺩﺃ ﺒﺎﻹﺭﺴﺎل‪ .‬ﻭﺘﺭﺍﻗﺏ ﺍﻟﻤﺤﻁﺔ ﺍﻟﺸﺒﻜﺔ ‪ -‬ﺃﺜﻨﺎﺀ‬
‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺓ‪ ،-‬ﻟﺘﻀﻤﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﻤﺤﻁﺔ ﺃﺨﺭﻯ ﺘﹸﺭﺴل ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ‪ .‬ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﺘﺘﻭﺼ‪‬ل‬
‫ﻤﺤﻁﺘﺎﻥ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺘﻭﻓﺭﺓ ﻭﺘﺒﺩﺃﻥ ﺒﺎﻹﺭﺴﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺘﻘﺭﻴﺒ ﹰﺎ‪ .‬ﻭ ﺴﻴﺅﺩﻱ ﺫﻟﻙ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‬
‫ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﺼﺎﺩﻡ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﻭﻀ‪‬ﺢ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻌﻠﻭﻱ ﻤﻥ ﺍﻟﺭﺴﻤﺔ‪.‬‬
‫‪ v‬ﻭﻋﻨﺩﻤﺎ ﺘﻜﺘﺸﻑ ﺍﻟﻨﻘﻁﺔ ﺍﻟﻤﺭﺴﻠﺔ ﺘﺼﺎﺩﻡ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﻓﺈﻨﻬﺎ ﺘﺭﺴل ﺃﺸﺎﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻓﺈﻨﻬﺎ ﺘﺭﺴل‬
‫ﺇﺸﺎﺭﺓ ﺘﺸﻭﻴﺵ ﺘﺠﻌل ﺍﻟﺘﺼﺎﺩﻡ ﻴﺩﻭﻡ ﻤﺩﺓ ﻜﺎﻓﻴﺔ ﻟﻜﻲ ﺘﻌﺜﺭ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺨﺭﻯ‪ .‬ﻭﻋﻨﺩﻫﺎ ﺴﺘﺘﻭﻗﻑ ﻜل ﺍﻟﻨﻘﺎﻁ‬
‫ﻋﻥ ﺇﺭﺴﺎل ﺍﻷﻁﺭ ﻟﻔﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﹰﺎ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﻤﻥ ﺠﺩﻴﺩ‪ .‬ﺇﺫﺍ ﺃﺩﺕ‬
‫ﺍﻟﻤﺤﺎﻭﻻﺕ ﺍﻟﻼﺤﻘﺔ ﺇﻟﻰ ﺘﺼﺎﺩﻤﺎﺕ ﺃﻴﻀﺎﹰ‪ ،‬ﺴﺘﺤﺎﻭل ﺍﻟﻨﻘﻁﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﺤﺘﻰ ‪ 15‬ﻤﺭﺓ ﻗﺒل ﺍﻟﺘﺨﻠﻲ ﻋﻥ‬
‫ﻑ ﻓﺈﻥ‬ ‫ﺍﻟﻤﺴﺎﻟﺔ ﻨﻬﺎﺌﻴﺎﹰ‪ .‬ﻭﺘﺤ ‪‬ﺩﺩ ﺍﻟﺴﺎﻋﺎﺕ ﻤﻭﺍﻗﻴﺕ ﻋﻭﺩﺓ ﻤﺨﺘﻠﻔﺔ‪ .‬ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻭﻗﻴﺘﺎﻥ ﻤﺨﺘﻠﻔﺎﻥ ﺒﻤﻘﺩﺍﺭ ﻜﺎ ٍ‬
‫ﺇﺤﺩﻯ ﺍﻟﻤﺤﻁﺘﻴﻥ ﺴﺘﻨﺠﺢ ﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ‪.‬‬
‫‪ 4-3- 1‬ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫‪ v‬ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﻤﻬﻤﺔ ﻓﻲ ﺃﻱ ﻨﻅﺎﻡ ﺸﺒﻜﻲ‪ ،‬ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺤﺩﺩﺓ‪ ،‬ﻤﻥ ﺇﻴﺠﺎﺩ ﺃﺠﻬﺯﺓ‬
‫ﺤﺎﺴﻭﺒﻴﺔ ﻤﻌﻴﻨﺔ ﻓﻲ ﺍ ﻟﺸﺒﻜﺔ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﻤﺨﺘﻠﻔﺔ ﻟﻬﺫﺍ ﺍﻟﻬﺩﻑ‪ ،‬ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻋﺎﺌﻠﺔ‬
‫ﻼ‪ ،‬ﻋﻨﻭﻨﺔ ‪ AppleTalk‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻋﻨﻭﻨﺔ ‪ ،TCP/IP‬ﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ‬ ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻤﺜ ﹰ‬
‫ﺒﺩﻭﺭﻫﺎ ﻋﻥ ﻋﻨﻭﻨﺔ ‪.IPX‬‬
‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻬﻤﺎﻥ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﻫﻤﺎ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﻨﺎﻭﻴﻥ‬
‫ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﺎﹰ ﻋﻨﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺎﺩﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻤﻴﺯﺓ ﻟﻜل‬
‫ﺍﺘﺼﺎل ﺸﺒﻜﻲ‪ .‬ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ‪ ،‬ﻓﺈﻨﻪ ﻓﻲ ﻤﻌﻅﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻠﻰ ‪) NIC‬ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(‪ .‬ﻭﻷﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﺎﺩﻱ ﻭﺍﺤﺩ ﻓﺈﻥ ﻟﻪ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ‬
‫ﺠﻬﺎﺕ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻌﺩﺓ ﺸﺒﻜﺎﺕ ﻤﺎﺩﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ‬ ‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩ ﻓﻘﻁ‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫‪14‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻜﻤﺎ ﻴﻭﺤﻲ ﺃﺴﻤﻬﺎ‪ ،‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ " ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ" ﻓﻲ ﺍﻟﻁﺒﻘﺔ "‬
‫‪ " 2‬ﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪.‬‬
‫‪ v‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺍﻹﻨﺘﺭﻨﺕ( ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﺨﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻴﻥ ﻁﺒﻘ ﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻋﺎﺩﺓ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻋﻨﻭﻨﺔ ﺜﺎﺒﺕ‪ ،‬ﻓﺈﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﻜﻭﻥ ﻫﺭﻤﻴﺔ‪ .‬ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﻫﻲ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺒﺭﻴﺩﻴﺔ‬
‫ﺍﻟﺘﻲ ﺘﺸﺭﺡ ﻤﻜﺎﻥ ﺍﻟﺸﺨﺹ ﺒﺘﺤﺩﻴﺩﻫﺎ ﺒﻠﺩﺍﹰ ﻭﻭﻻﻴﺔ ﻭﺭﻤﺯﺍﹰ ﺒﺭﻴﺩﻴﺎﹰ ﻭﻤﺩﻴﻨﺔ ﻭﺸﺎﺭﻋﺎﹰ ﻭﻋﻨﻭﺍﻥ ﻤﻨﺯل ﻭﺍﺴﻡ‪ .‬ﺃﺤﺩ‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﻋﻨﻭﺍﻥ ﺜﺎﺒﺕ ﻫﻭ ﺭﻗﻡ ﺍﻟﻀﻤﺎﻥ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻷﻤﻴﺭﻜﻲ‪ .‬ﻜل ﺸﺨﺹ ﻟﻪ ﺭﻗﻡ ﻀﻤﺎﻥ ﺍﺠﺘﻤﺎﻋﻲ‬
‫ﻨﹼل ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺠﺩﻴﺩﺓ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬ ‫ﻤﻤﻴﺯ‪ ،‬ﻭﻴﺴﺘﻁﻴﻊ ﺍﻷﺸﺨﺎﺹ ﺍﻟﺘ ﻘ‬
‫ﻤﺩﻴﻨﺘﻬﻡ ﺃﻭ ﺸﺎﺭﻋﻬﻡ ﺃﻭ ﺭﻤﺯﻫﻡ ﺍﻟﺒﺭﻴﺩﻱ‪ ،‬ﻟﻜﻥ ﺃﺭﻗﺎﻡ ﻀﻤﺎﻨﻬﻡ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺒﻘﻰ ﻜﻤﺎ ﻫﻲ‪.‬‬
‫‪ 5-3-1‬ﻋﻨﻭﻨﺔ ‪MAC‬‬
‫‪ v‬ﻟﻜﻲ ﺘﺘﺸﺎﺭﻙ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﺒﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺴﺘﻤﺭ ﻓﻲ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ ،‬ﻓﺈﻥ ﻁﺒﻘﺎﺕ‬
‫‪ MAC‬ﺍﻟﻔﺭﻋﻴﺔ ﺘﺤﺩﺩ ﻋﻨﺎﻭﻴﻥ ﻷﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺘﺩﻋﻰ ﻋﻨﺎﻭﻴﻥ ‪ .MAC‬ﻜل ﻭﺍﺠﻬﺔ ﺸﺒﻜﺔ‬
‫ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻤﻤﻴﺯ‪ .‬ﻓﻲ ﻤﻌﻅﻡ ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻴﺘﻡ ﺘﺜﺒﻴﺕ ﺍﻟﻌﻨﻭﺍﻥ ‪MAC‬‬
‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .ROM‬ﻭﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﻬﻴﺌﺔ ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴ‪‬ﻨﺴ‪‬ﺦ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬
‫‪ v‬ﻗﺒل ﺃﻥ ﺘﺘﻤﻜﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻤﻥ ﺃﻥ ﺘﺘﺒﺎﺩل ﺃﻁﺭ‬
‫ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﻤﺭﺴِل ﺃﻥ ﻴﻤﻠﻙ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل‪ .‬ﺃﺤﺩ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ‬
‫ﻴﺴﺘﻁﻴﻊ ﺒﻬﺎ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﹼﻕ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻫﻭ ﺍﺴﺘﺨﺩﺍﻡ ‪) ARP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﺠﻤﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ(‪.‬‬
‫ﻭﻴﻭﻀﺢ ﺍﻟﺭﺴﻡ ﻁﺭﻴﻘﺘﻴﻥ ﻴﺘﻡ ﻓﻴﻬﻤﺎ ﺍﺴﺘﺨﺩ ﺍﻡ ‪ ARP‬ﻤﺜﺎل ‪ ،،TCP/IP‬ﻻﻜﺘﺸﺎﻑ ﻋﻨﻭﺍﻥ ‪.MAC‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻷﻭل‪ ،‬ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺍﻟﻤﻀﻴﻑ ‪Y‬‬
‫ﻴﺒﺙ ﻁﻠﺏ ‪ ARP‬ﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺒﺤﺜﺎﹰ ﻋﻥ ﺍﻟﻤﻀﻴﻑ ‪ .Z‬ﻷﻥ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻗﺩ ﺃﺭﺴل ﺒﺜﺎﹰ ﻓﺈﻥ‬
‫ﻜل ﺍﻷﺠﻬﺯﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﻠﺏ؛ ﻟﻜﻥ ﻓﻘﻁ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﻴﺠﻴﺏ ﻤﻊ ﻋﻨﻭﺍﻨﻪ‬
‫‪ .MAC‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺭﺩ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻤﺴﻤﺎﺓ ﻓﻲ‬
‫ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ﻤﺨﺒﺄ ‪ .ARP‬ﻭﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪Z‬‬
‫ﻤﺒﺎﺸﺭﺓ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨﺯ‪‬ﻥ‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻟﻜﻥ‬
‫ﻴﻤﻜﻨﻬﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻋﻨﺩﻤﺎ ﻴﺒﺙ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻁﻠﺏ ‪،ARP‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺠﺩ ﺃﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬
‫ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻫﻭ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ .‬ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺤ ‪‬ﺩﺩ ﺃﻴﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻴﺠﺏ‬
‫ﺘﺭﺤﻴﻠﻬﺎ‪ ،‬ﻴﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻨﻭﺍﻨﻪ ‪ MAC‬ﺍﻟﺨﺎﺹ ﻜﻭﻜﻴل ﺭﺩ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ‪ .ARP‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪Y‬‬
‫ﺠﻭﺍﺏ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺫﺍﻜﺭﺓ ﻤﺨﺒﺄﻩ ‪ .ARP‬ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ‬
‫ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪ Z‬ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨﺯ‪‬ﻥ ﺍﻟﺘﺎﺒﻊ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪.A‬‬

‫‪ 4-1 q‬ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬


‫‪ 1-4- 1‬ﺒﻴﺌﺔ ‪TCP/IP‬‬
‫ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻨﻬﺎﺌﻴﺔ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﻨﻬﺎﺌﻴﺔ ﺃﺨﺭﻯ‪ .‬ﻭﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ‬
‫ﻷﻥ ﻜل ﻨﻘﻁﺔ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻭﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﻴ‪‬ﺴﻤﻰ‬
‫ﻋﻨﻭﺍﻥ ‪ .IP‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﹸﺘﻌﺘﺒﺭ ﻜﺸﺒﻜﺔ ﻤﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺃﻥ ﻴﺘﻡ ﺍﻟﻭﺼﻭل‬
‫ﺇﻟﻴﻬﺎ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ‪ .‬ﻭﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﺸﺒﻜﺔ‪،‬‬
‫ﻭﺍﻟﻤﺭﺘﺒﻁﻴﻥ ﺒﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻓﻲ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻟﻜﻥ ﻴﺘﻡ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻜل ﻤﻀﻴﻑ ﺒﻭﺍﺴﻁﺔ‬
‫ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪15‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-4- 1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬


‫ﻐ‪‬ﺭ ﻜﻴﻑ ﺴﻴﺭﻯ ﺍﻟﻌﺎﻟﻡ‬ ‫ﺴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺇﻀﺎﻓﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻻ ﻴ ﻴ‬ ‫‪ v‬ﺘﺤ ‪‬‬
‫ﺍﻟﺨﺎﺭﺠﻲ ﺍ ﻟﺸﺒﻜﺔ‪ ،‬ﻟﻜﻥ ﺴﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺒﻨﻴﺔ ﺇﻀﺎﻓﻴﺔ ﻀﻤﻥ ﺍﻟﻤﺅﺴﺴﺔ‪ .‬ﻓﻲ ﺍﻟﺸﻜل)‪ ،(1‬ﺍﻟﺸﺒﻜﺔ ‪172.16.0.0‬‬
‫ﺴﻤﺔ ﻓﺭﻋﻴﹰﺎ ﺇﻟﻰ ﺃﺭﺒﻊ ﺸﺒ ﻜﺎﺕ ﻓﺭﻋﻴﺔ‪ 172.16.1.0 :‬ﻭ ‪ 172.16.2.0‬ﻭ ‪ 172.16.3.0‬ﻭ‬ ‫ﻤﻘ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻘﺼﻭﺩﺓ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﺤ ‪‬ﺩ ﻤﻥ ﻜﻤﻴﺔ‬ ‫‪ .172.16.4.0‬ﺘﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺒﻘﻴﺔ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ v‬ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺍﻟﻌﻨﻭﻨﺔ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻤﻠﺤﻕ ﻟﺭﻗﻡ ﺸﺒﻜﺔ‪ .‬ﻴﺤﺩ‪‬ﺩ ﻤﺴﺌﻭﻟﻭﺍ ﺍﻟﺸﺒﻜﺔ ﺤﺠﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻭﺴﻴﻊ ﺍﻟﺫﻱ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﺅﺴﺴﺎﺘﻬﻡ‪ .‬ﺘﺴﺘﻌﻤل ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻟﺘﺤﺩﻴﺩ ﺃﻱ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻫﻭ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺠﺯﺀ ﻴﻤﺜﹼل ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل)‪ ،(3‬ﺘﻡ ﺇﻋﻁﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻭﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﻟﻲ‪ .201.222.5.0 :‬ﺒﺎﻓﺘﺭﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ‬
‫ﻟـ‪ 20‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪ ،‬ﻤﻊ ‪ 5‬ﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻷﻜﺜﺭ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪ ،‬ﻟﺫﻟﻙ ﻓﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﺍﻟ ﹸﺜﻤﺎﻨﻴ‪‬ﺔ‬
‫)‪ (octet‬ﺍﻷﺨﻴﺭﺓ ﺇﻟﻰ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻤﻀﻴﻑ‪ ،‬ﺜﻡ ﺘﺤﺩﻴﺩ ﻤﺎ ﺴﻴﻜﻭﻥ ﻋﻠﻴﻪ ﻗﻨﺎﻉ )‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻨﺘﻘﺎﺀ ﺤﺠﻡ ﺤﻘل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﺅﺩﻱ ﺇﻟﻰ ﻨﺸﻭﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻜﺎﻓﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻨﺘﻘﺎﺀ ‪5‬‬
‫ﺒﺘﺎﺕ ﻴﻌﻁﻴﻙ ‪ 20‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪.‬‬
‫ﻋﻔﺎﺕ ﻟﻠﺭﻗﻡ ‪ 201.222.5.16 - 8‬ﻭ‬ ‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻜﻠﻬﺎ ﻤ‪‬ﻀﺎ ‪‬‬
‫‪ 201.222.5.32‬ﻭ ‪ .201.222.5.48‬ﺍﻟﺒﺘﺎﺕ ﺍﻟﻤﺘﺒﻘﻴﺔ ﻓﻲ ﺍﻟ ﹸﺜﻤﺎﻨ‪‬ﻴﺔ ﺍﻷﺨﻴﺭﺓ ﻤﺤﺠﻭﺯﺓ ﻟﺤﻘل ﺍﻟﻤﻀﻴﻑ‪.‬‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺜﺔ ﻓﻲ ﺍﻟﻤﺜﺎل ﻜﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻟﺨﻤﺱ ﺍﻟﻤﻁﻠﻭﺒﻴﻥ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ )ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ ،‬ﺘﻌﻁﻴﻙ‬
‫ﺃﺭﻗﺎﻡ ﻟ ﻠﻤﻀﻴﻔﻴﻥ ﻤﻥ ‪ 1‬ﺇﻟﻰ ‪ .(6‬ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻷﺨﻴﺭﺓ ﻫﻲ ﺘﺭﻜﻴﺒﺔ ﻤﻥ ﻋﻨﻭﺍﻥ ﺍﻟﺒﺩﺍﻴﺔ ﻟﻘﺴﻡ‬
‫ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺯﺍﺌﺩ ﻗﻴﻤﺔ ﻜل ﻤﻀﻴﻑ‪ .‬ﺍﻟﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ‪201.222.5.16‬‬
‫ﺴﻴﺤﺼﻠﻭﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ 201.222.5.17‬ﻭ ‪ 201.222.5.18‬ﻭ ‪ ،201.222.5.19‬ﺍﻟﺦ‪.‬‬
‫‪ v‬ﺇﻥ ﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ )‪ (0‬ﻤﺤﺠﻭﺯ ﻟﻌﻨﻭﺍﻥ ﺍﻟﺴﻠﻙ )ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(‪ ،‬ﻭﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺅﻟﻑ ﻜﻠﻪ ﻤﻥ‬
‫ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻷﻨﻪ ﻴﻨﺘﻘﻲ ﻜل ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻨﻴﺌﻭﻥ ‪ -‬ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﺇﻨﻪ ﺒﺙ‪ .‬ﺘﺒﻴ‪‬ﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺠﺩﻭ ﹰ‬
‫ﻻ‬
‫ﻼ ﻟﻤﺜﺎل ﺍﻟﺘﺨﻁﻴﻁ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺃﻴﻀﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻤﺜﺎل ﺘﻭﺠﻴﻪ ﻴﺒﻴ‪‬ﻥ ﺩﻤﺞ ﻋﻨﻭﺍﻥ ‪ IP‬ﻗﺎﺩﻡ ﻤﻊ ﻗﻨﺎﻉ‬ ‫ﻤﺴﺘﻌﻤ ﹰ‬
‫ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻻﺴﺘﻨﺘﺎﺝ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ )ﻴﺴﻤﻰ ﺃﻴﻀﹰﺎ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(‪ .‬ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﺍﻟﻤﺴﺘﺨ ‪‬ﺭﺝ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻨﻤﻭﺫﺠﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﻟﱠﺩﺓ ﺨﻼل ﺘﻤﺭﻴﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻫﺫﺍ‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ ﻤﺎ ﻴﺼل ﺇﻟﻰ ‪ 254‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻭ‪ 254‬ﻋﻨﻭﺍﻥ ﻤﻀﻴﻑ ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪C‬‬
‫ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ ‪ 6‬ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻭ‪ 30‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪.‬‬

‫‪ 5-1 q‬ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬


‫‪ 1-5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬
‫ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(7‬‬

‫‪16‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺘﺩﻋﻡ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ ،‬ﻤﻜ ‪‬ﻭﻥ ﺍﻻﺘﺼﺎل ﻓﻲ ﺃﻱ ﺘﻁﺒﻴﻕ‪ .‬ﺇﻨﻬﺎ ﻻ ﺘﻘﺩﻡ‬
‫ﺨﺩﻤﺎﺕ ﻷﻱ ﻁﺒﻘﺔ ‪ OSI‬ﺃﺨﺭﻯ‪ .‬ﻟﻜﻨﻬﺎ ﺘﻘﺩﻡ ﺨﺩﻤﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟﻤﻭﺠﻭﺩ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﻼ‪ ،‬ﺒﺭﺍﻤﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺘﻠﻨﺕ‪ ،WWW ،‬ﺍﻟﺦ(‪ .‬ﺒﺈﻤﻜﺎﻥ ﺃﻥ ﻴﻌﻤل ﻜﻠﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﻓﻘﻁ‬ ‫)ﻤﺜ ﹰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻭﺍﺠﺩ ﻓﻲ ﺤﺎﺴﺒﻪ‪ .‬ﻟﻜﻥ ﻗﺩ ﻴﻤﻠﻙ ﺘﻁﺒﻴﻕ ﺁﺨﺭ ﺤﻴﺙ ﻴﻤﻜﻥ ﻟﻤﻜﻭ‪‬ﻥ ﺍﻻﺘﺼﺎل ﺃﻥ ﻴﺘﺼل‬
‫ﺒﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻭﻫﻨﺎﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﻌﻤﻭﺩ ﺍﻷﻴﻤﻥ ﻟﻠﺸﻜل )‪.(1‬‬
‫ﻻ ﻋﻥ ﻫﻜﺫﺍ ﺘﻁﺒﻴﻘﻲ ﻗﺩ ﻴﺘﻀﻤﻥ ﻤﻌﺎﻟﺞ ﻨﺼﻭﺹ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻀﻤﻥ ﻤﻜ ‪‬ﻭﻥ ﺇﺭﺴﺎل ﻤﻠﻔﺎﺕ ﻴﺘﻴﺢ‬ ‫‪ v‬ﺇﻥ ﻤﺜﺎ ﹰ‬
‫ﺇﺭﺴﺎل ﻤﺴﺘﻨﺩ ﺇﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻋﺒﺭ ﺸﺒﻜﺔ‪ .‬ﻭﻤﻜ ‪‬ﻭﻥ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﻴﺅﻫ‪‬ل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﻜﺘﻁﺒﻴﻕ ﻓﻲ ﺍﻟﺴﻴﺎﻕ‬
‫‪ ،OSI‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺔ ‪ 7‬ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻤﺜﺎل ﺁﺨﺭ ﻋﻥ ﺘﻁﺒﻴﻕ ﺤﺎﺴﻭﺒﻲ ﻓﻴﻪ ﻤﻜ ‪‬ﻭﻨﺎﺕ‬
‫ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻤﺴﺘﻌﺭﺽ ﻭﺏ ﻜﻨﺘﺴﻜﺎﻴﺏ ﻨﺎﻓﻴﻐﻴﺘﺭ ﻭﺇﻨﺘﺭﻨﺕ ﺍﻜﺴﺒﻠﻭﺭﺭ‪ .‬ﺤﻴﺙ ﹸﺘﺭﺴ‪‬ل ﺍﻟﺼﻔﺤﺎﺕ ﺇﻟﻰ‬
‫ﺤﺎﺴﻭﺒﻙ ﻜﻠﻤﺎ ﺯﺭﺕ ﻤﻭﻗﻊ ﻭﺏ‪.‬‬
‫ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(6‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺘﻘﺩﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻬﻤﻪ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺇﻨﻬﺎ ﺘﻠﻌﺏ‬
‫ﺩﻭﺭ ﺍﻟﻤﺘﺭﺠِﻡ ‪ -‬ﺃﺤﻴﺎﻨ ﹰﺎ ﺒﻴﻥ ﺘﻨﺴﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ ‪ -‬ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ‪،‬‬
‫ﺒﺘﻘﺩﻴﻡ ﺘﻨﺴﻴﻕ ﻭﺘﺤﻭﻴل ﻟﻠﺸﻔﺭﺓ‪ .‬ﺘﻨﺴﻕ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ ‪ (6‬ﻭﺘﺤﻭ‪‬ل ﺒﻴﺎﻨﺎﺕ ﺒﺭﺍﻤﺞ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ‬
‫ﻨﺼﻭﺹ ﺃﻭ ﺭﺴﻭﻡ ﺃﻭ ﻓﻴﺩﻴﻭ ﺃﻭ ﺃﺼﻭﺍﺕ ﺃﻭ ﺃﻱ ﺘﻨﺴﻴﻕ ﻀﺭﻭﺭﻱ ﻟﻜﻲ ﻴﻔﻬﻤﻬﺎ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫‪ v‬ﻻ ﺘﻬﺘﻡ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ ﺒﺘﻨﺴﻴﻕ ﻭﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻘﻁ‪ ،‬ﺒل ﻭ ﺃﻴﻀﹰﺎ ﺒﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺒﺭﺍﻤﺞ‪.‬‬
‫ﺘﻨﻅﻡ ﺍﻟﻁﺒﻘﺔ ‪ 6‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺒﻘﺔ ‪.7‬‬
‫‪ v‬ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﺠﺭﻱ ﻫﺫﺍ‪ ،‬ﺘﺨﻴ‪‬ل ﺃﻥ ﻟﺩﻴﻙ ﻨﻅﺎﻤﻴﻥ‪ .‬ﺃﺤﺩﻫﻤﺎ ﻴﺴﺘﻌﻤل ‪ EBCDIC‬ﻭﺍﻵﺨﺭ ‪ ASCIT‬ﻟﺘﻤﺜﻴل‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺤ ﺘﺎﺝ ﺍﻟﻨﻅﺎﻤﺎﻥ ﺇﻟﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﺘﻘﻭﻡ ﺍﻟﻁﺒﻘﺔ )‪ (6‬ﺒﺘﺤﻭﻴل ﻭﺘﺭﺠﻤﺔ ﺍﻟﺘﻨﺴﻴﻘﻴﻥ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ‪.‬‬
‫ﻭ‪‬ﺴﺘﻌﻤل ﺍﻟﺘﺸﻔﻴﺭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ ﻟﺤﻤﺎﻴﺔ‬ ‫‪ v‬ﻭﻫﻨﺎﻙ ﻭﻅﻴﻔﺔ ﺃﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻫﻲ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻴ‬
‫ﺨﺹ ﻟﻬﻡ‪ .‬ﻭﻟﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻟﻤﻬﻤﺔ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺴ‪‬ﻠﺔ ﻤﻥ ﺍﻟﻤﺘﻠﻘﻴﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭ ﹼ‬
‫ﻭﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 6‬ﺃﻥ ﺘﺤﻭ‪‬ل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺘﻀﻐﻁ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ‬
‫ﻭﺘﺤﻭ‪‬ل ﺍﻟﺼﻭﺭ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺇﻟﻰ ﺘﺩ ﹼﻓﻘﺎﺕ ﻤﻥ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻜﻴﻑ ﻴﺘﻡ ﺘﻘﺩﻴﻡ ﺍﻟﺼﻭﺭ‪ .‬ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻷﻤﺜﻠﺔ‪:‬‬
‫• ‪ : PICT‬ﺘﻨﺴﻴﻕ ﺼﻭﺭ ﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺭﺴﻭﻡ ‪ Quick Draw‬ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﺃﻭ ‪PowerPC‬‬
‫• ‪ :TIFF‬ﺘﻨﺴﻴﻕ ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺍﻟﻨﻘﻁﻴﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺍﻟﺩﻗﺔ‬
‫• ‪ : JPEG‬ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺨﺒﺭﺍﺀ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﻴﻥ‪ ،‬ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺫﺍﺕ ﺍﻟﻨﻭﻋﻴﺔ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﺔ‬
‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻁﺭﻴﻘﺔ ﺘﻘﺩﻴﻡ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻷﻓﻼﻡ‪ .‬ﻭﺘﺘﻀﻤﻥ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ‪ : MIDI‬ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻶﻻﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻟﻠﻤﻭﺴﻴﻘﻰ ﺍﻟﺭﻗﻤﻴﺔ‪.‬‬
‫• ‪ : MPEG‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺨﺒﺭﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻟﻀﻐﻁ ﻭﻜﺘﺎﺒﺔ ﺸﻔﺭﺓ ﺃﻓﻼﻡ‬
‫ﺍﻟﻔﻴﺩﻴﻭ ﻟﻸﻗﺭﺍﺹ ﺍﻟﻤﻀﻐﻭﻁﺔ‪ ،‬ﻭﻟﻠ ﺘﺨﺯﻴﻥ ﺍﻟﺭﻗﻤﻲ‪ ،‬ﻭﺴﺭﻋﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﻟﻰ ‪ 1.5‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ : QuickTime‬ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﺘﻌﺎﻟﺞ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻭ‪PowerPC‬‬
‫ﻁﺒﻘﺔ ﺍﻟﺠﻠﺴﺔ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(5‬‬
‫ﺴﻕ ﺒﻴﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺨﺩﻤﺎﺕ ﻭﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ‬ ‫ﺘﻨﺸﺊ ﻭﺘﺩﻴﺭ ﻭﺘﻨﻬﻲ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪ .‬ﺇﻨﻬﺎ ﺘﻨ ‪‬‬
‫ﹸﺘﻨﺸﺊ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﺘﺼﺎﻻﺕ ﺒﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ‪.‬‬
‫‪ 2-5- 1‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬

‫‪17‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺇﺭﺴﺎل ﻭﺘﻨﻅﻴﻡ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺸﻜل‬
‫ﻤﻭﺜﻭﻕ ﺒﻪ ﻭﺒﺩﻗﺔ‪.‬‬
‫ﻭﺘﺘﻀﻤﻥ ﻭﻅﺎﺌﻔﻬﺎ‪:‬‬
‫• ﻤﺯﺍﻤﻨﺔ ﺍﻻﺘﺼﺎل‬
‫• ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‬
‫• ﺍﻻﺴﺘﻌﺎﺩﺓ ﻤﻥ ﺍﻟﺨﻁﺄ‬
‫• ﺍﻟﻤﻭﺜﻭﻗﺔ ﻤﻥ ﺨﻼل ﺍﻟﻨﻭﺍﻓﺫ‬
‫‪ v‬ﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﺠﺯﺉ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﺘﺎﺒﻌﺔ ﻟﻁﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻭﻀﻌﻬﺎ‬
‫ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ ،4‬ﻭﺘﻤ ﹼﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻁﺒﻘﺔ ﺍﻷﻋﻠﻰ‪ .‬ﺩﻓﻕ‬
‫ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﻫﻭ ﺍﺘﺼﺎل ﻤﻨﻁﻘﻲ ﺒﻴﻥ ﻨﻘﺎﻁ ﺍﻟﻨﻬﺎﻴﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻴﻘﺩﻡ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ‬
‫ﻭﺠﻬﺔ ﻤﻌﻴﻨﺔ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ﺃﺤﻴﺎﻨﹰﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻗﺴﺎﻡ ﺒﻴﺎﻨﺎﺘﻬﺎ ﻓﺈﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻴﻀﺎﹰ ﺘﻜﺎﻤﻠﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻫﺫﺍ ﺍﻹﺭﺴﺎل ﻫ ﻭ‬
‫ﻋﻼﻗﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺘﺼﻠﺔ‪.‬‬
‫ﺒﻌﺽ ﺍﻷﺴﺒﺎﺏ ﻹﻨﺠﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﻓﻴﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺇﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻥ ﺍﻟﻤﺭﺴﻠﻴﻥ ﻴﺘﻠﻘﻭﻥ ﺇﺸﻌﺎﺭﺍﹰ ﺒﺎﻷﻗﺴﺎﻡ ﺍﻟﻤﺴﻠﱠﻤﺔ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺃﻱ ﺃﻗﺴﺎﻡ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭﹰﺍ ﺒﻬﺎ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻌﻴﺩ ﻭﻀﻊ ﺍﻷﻗﺴﺎﻡ ﻓﻲ ﺘﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻘﺩﻡ ﺘﺠ ﹼﻨﺒﺎﹰ ﻟﻼﺯﺩﺤﺎﻡ ﻭﺘﺤﻜﻤﺎﹰ‪.‬‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻼل ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺠﻌل ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺅﻗﺘﻪ )‪(Buffers‬‬
‫ﺘﻔﻴﺽ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﺴ ‪‬ﺒﺏ ﺍﻟﻔﻴﻀﺎﻥ ﺤﺩﻭﺙ ﻤﺸﺎﻜل ﺨﻁﻴﺭﺓ ﺘﺅﺩﻱ ﺇﻟﻰ ﺨﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﺘﺴﺘﻌﻤل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻁﺭﻴﻘﺔ ﺘﺩﻋﻰ ﺘﺤﻜﻤﺎﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻟﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ‪.‬‬
‫‪ 3-5- 1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ v‬ﺘﻨ ﹼﻔﺫ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﻁﺒﻘﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻭﻅﺎﺌﻑ ﺨﺎﺼﺔ ﺍﻟﻌﺭﺽ ﺒﻬﺎ‪ .‬ﻟﻜﻥ ﻭﻅﺎﺌﻔﻬﺎ ﺘﻌﺘﻤﺩ ﻋﻠﻰ‬
‫ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺩﻨﻰ‪ .‬ﻜل ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺒﻊ ‪ -‬ﺍﻟﺒﺭﺍﻤﺞ )ﺍﻟﻁﺒﻘﺔ ‪ (7‬ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ ‪ (6‬ﻭﺍﻟﺠﻠﺴﺔ‬
‫)ﺍﻟﻁﺒﻘﺔ ‪ (5‬ﻭﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ - (4‬ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻐﹼﻠﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺃﻗﺴﺎﻡ‪.‬‬
‫‪ v‬ﺘﻔﺘﺭﺽ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻨﻪ ﻴﻤﻜﻨﻬﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺸﺒﻜﺔ ﻜﻐﻴﻤﺔ ﻹﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ‬
‫ﺍﻟﻭﺠﻬﺔ‪ .‬ﺇﺫﺍ ﻓﺤﺼﺕ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺩﺍﺨل ﺍﻟﻐﻴﻤﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺘﺴﺘﻠﺯﻡ ﺍﻨﺘﻘﺎﺀ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬ ‫ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﻤﺴﻠﻙ ﻤﻌﻴﻥ‪ .‬ﺴﺘﺒﺩﺃ ﺒﺭﺅﻴﺔ ﺍﻟﺩﻭﺭ ﺍﻟﺫﻱ ﺘﻨ ﹼﻔﺫﻩ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺠﺯﺌﺔ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪:‬‬
‫‪ v‬ﺃﺤﺩ ﺍﻷﺴﺒﺎﺏ ﻻﺴﺘﻌﻤﺎل ﻁﺭﺍﺯ ﻤﺘﻌﺩﺩ ﺍﻟﻁﺒﻘﺎﺕ ﻜﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻫﻭ ﺃﻥ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻴﻤﻜﻨﻬﺎ‬
‫ﺍﻟﺘﺸﺎﺭﻙ ﺒﻨﻔﺱ ﺍﺘﺼﺎل ﺍﻹﺭﺴﺎل‪ .‬ﺘﺘﺤﻘﻕ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻹﺭﺴﺎل ﻗﺴﻤﺎﹰ ﺘﻠﻭ ﺍﻟﻘﺴﻡ‪ .‬ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﺴﻭﺍﺀ ﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻨﻔﺱ ﺍﻟﻭﺠﻬﺔ ﺃﻭ ﺇﻟﻰ ﻋﺩﺓ ﻭﺠﻬﺎﺕ‪ ،‬ﺴﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﻻ" ‪.‬‬
‫ﻻ ﻫﻭ ﺍﻟﻤ‪‬ﻠﺒﻰ ﺃﻭ ﹰ‬‫ﻋﻠﻰ ﺃﺴﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭ ﹰ‬
‫‪ v‬ﻭ ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﻌﻤل ﻫﺫﺍ‪ ،‬ﺘﺨﻴ‪‬ل ﺃﻨﻙ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﻨﻘل ﻤﻠﻔﺎﹰ )‪ (FTP‬ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻓﻲ‬
‫ﺸﺒﻜﺔ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩﻙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻓﻘﺒل ﺃﻥ ﻴﺒﺩﺃ ﺍﻹﺭﺴﺎل ﺍﻟﻔﻌﻠﻲ‪ ،‬ﻴﻘﻭﻡ ﺒﺭﻨﺎﻤﺞ ﻓﻲ ﺤﺎﺴﺒﻙ‬
‫ﺒﻀﺒﻁ ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ‪) SMTP‬ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ( ﻭﺭﻗﻡ ﻤﻨﻔﺫ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺒﺎﺩﺉ‪ .‬ﻭﻋﻨﺩ ﻗﻴﺎﻡ ﻜل ﺘﻁﺒﻴﻕ‬
‫ﺒﺈﺭﺴﺎل ﻗﺴﻡ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﻌ ‪‬ﺭﻑ ﺴﺎ ﺒﻘ ﹰﺎ‪ .‬ﻭﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ ﺩﻓﻕ‬

‫‪18‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﻴﻔﺼل ﺍﻷﻗﺴﺎﻡ ﻭﻴﻔﺭﺯﻫﺎ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺼﻌﻭﺩﹰﺍ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻕ‬
‫ﺍﻟﻭﺠﻬﺔ ﺍﻟﻤﻁﺎﺒﻕ ﻭﺍﻟﺼﺤﻴﺢ‪.‬‬
‫ﻴﻨﺸﺊ ‪ TCP‬ﺍﺘﺼﺎ ﹰﻻ‪:‬‬
‫‪ v‬ﻟﻜﻲ ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﻤﺴﺘﺨﺩﻡ ﻭﺍﺤﺩ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻥ ﻴﻨﺸﺊ ﺠﻠﺴﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻊ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﻅﻴﺭ ﻟﻪ)‪ .(4‬ﺜﻡ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟ ‪‬ﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ ﺇﺒﻼﻍ ﻨﻅﺎﻤﻲ ﺘﺸﻐﻴﻠﻬﻤﺎ ﺒﺄﻥ ﺍﺘﺼﺎ ﹰ‬
‫ﻻ‬
‫ﺴﻴﺒﺩﺃ‪ .‬ﻓﻲ ﺍﻟﻤﻔﻬﻭﻡ‪ ،‬ﺤﻴﻥ ﻴﺘﺼل ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺒﺠﻬﺎﺯ ﺁﺨﺭ ﻴﺠﺏ ﺃﻥ ﻴﻘﺒﻠﻪ ﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ‪ .‬ﻭﺘﺘﺼل‬
‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺒﺭﻤﺠﺔ ﻓﻲ ﻨﻅﺎﻤﻲ ﺍﻟﺘﺸﻐﻴل ﺒﺒﻌﻀﻬﻤﺎ ﻋﻥ ﻁﺭﻴﻕ ﺇﺭﺴﺎل ﺭﺴﺎﺌل ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‬
‫ﺨﺹ ﻟﻪ ﻭﺃﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺠﺎﻫﺯﻴﻥ‪ .‬ﺒﻌﺩ ﺤﺩﻭﺙ ﻜل ﺍﻟﻤﺯﺍﻤﻨﺔ‪ ،‬ﻴﻨﺸﺄ ﺍﺘﺼﺎل ﻭﻴﺒﺩ ﺃ‬ ‫ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻹﺭﺴﺎل ﻤﺭ ﹼ‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺨﻼل ﺍﻹﺭﺴﺎل‪ ،‬ﻴﺘﺎﺒﻊ ﺍﻟﺠﻬﺎﺯﺍﻥ ﺍﻻﺘﺼﺎل ﺒﺒﺭﻭﺘﻭﻜﻭﻟﻴﻬﻤﺎ ﻟﻴﺘﺤﻘﻘﺎ ﻤﻥ ﺃﻨﻬﻤﺎ ﻴﺘﻠﻘﻴﺎﻥ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺼﺤﻴﺢ‪.‬‬
‫ﻻ ﻨﻤﻭﺫﺠﻴﺎﹰ ﺒﻴﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ‪ .‬ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﻭﻟﻰ )‪(hard shake‬ﺘﻁﻠﺏ‬ ‫‪ v‬ﻴﻴﺒ‪‬ﻥ ﺍﻟﺭﺴﻡ ﺍﺘﺼﺎ ﹰ‬
‫ﺍﻟﻤﺯﺍﻤﻨﺔ‪ .‬ﻭﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺘﻘ ‪‬ﺭ ﻁﻠﺏ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺍﻷﺴﺎﺴﻲ‪ ،‬ﻭﺘﺯﺍﻤﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻻﺘﺼﺎل ﻓﻲ ﺍﻻﺘﺠﺎﻩ‬
‫ﻻ ﻗﺩ ﻨﺸﺄ‪ .‬ﺜﻡ‬ ‫ﺍﻟﻤﻌﺎﻜﺱ‪ .‬ﺘﺭﺴل ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﺨﻴﺭﺓ ﺇﺸﻌﺎﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺄﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺘﻭﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺘﺼﺎ ﹰ‬
‫ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﻤﺎ ﻴﻨﺸﺄ ﺍﻻﺘﺼﺎل‪.‬‬
‫ﻴﺭﺴل ‪ TCP‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪:‬‬
‫ﻻ ﺤﺎﺴﺏ ﻤﺭﺘﻔﻊ ﺍﻟﺴﺭﻋﺔ ﻗﺩ ﻴﻭﻟﹼﺩ‬ ‫‪ v‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﺍﺯﺩﺤﺎﻡ ﻟﺴﺒﺒﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ‪ .‬ﺃﻭ ﹰ‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺸﻜل ﺃﺴﺭﻉ ﻤﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻟﺸﺒﻜﺔ ﺇﺭﺴﺎﻟﻬﺎ‪ .‬ﺜﺎﻨﻴ ﹰﺎ‪ ،‬ﺇﺫﺍ ﻗﺎﻤﺕ ﻋﺩﺓ ﺤﺎﺴﺒﺎﺕ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺍﺕ‬
‫ﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ ﺇﻟﻰ ﻭﺠﻬﺔ ﻭﺍﺤﺩﺓ‪ ،‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻌﺎﻨﻲ ﺘﻠﻙ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺍﺯﺩﺤﺎﻡ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺼل ﻭﺤﺩﺍﺕ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻤﻤﺎ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﻤﻌﺎﻟﺠﺘﻬﺎ‪ ،‬ﺴﻴﺘﻡ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﹰﺎ‪ .‬ﻭﺇﺫﺍ‬
‫ﺍﺴﺘﻤﺭﺕ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻫﺫﻩ‪ ،‬ﻓﺴﺘﺨﻭﺭ ﻗﻭﻯ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﻭﺴﺘﺘﺨﻠﺹ ﺃﻱ‬
‫ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺇﻀﺎﻓﻴﺔ ﺘﺼل‪.‬‬
‫ﻻ ﻤﻥ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺄﻥ ﺘﻀﻴﻊ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻭﻅﻴﻔﺔ ﺍﻹﺭﺴﺎل ﺇﺼﺩﺍﺭ ﺃﻤﺭ "ﻟﺴﺕ ﺠﺎﻫﺯﺍ ً" ﺇﻟﻰ‬ ‫‪ v‬ﻭﺒﺩ ﹰ‬
‫ﺍﻟﻤﺭﺴل‪ .‬ﻴﺘﺼﺭﻑ ﺫﻟﻙ ﺍﻷﻤﺭ ﻜﻌﻼﻤﺔ ﺘﻭﻗﻑ ﻭﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﺒﺈﻴﻘﺎﻑ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼﺒﺢ‬
‫ﺍﻟﻤﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻤﻥ ﺠﺩﻴﺩ ﻋﻠﻰ ﻗﺒﻭل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﻴﺭﺴل ﺃﻤﺭ "ﺠﺎﻫﺯ"‪ ،‬ﺍﻟﺫﻱ ﻫﻭ ﻜﺈﺸﺎﺭﺓ ﻟﻠﺒﺩﺀ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤ‪‬ﺭﺴل ﻫﺫﺍ ﺍﻟﻤﺅﺸﺭ‪ ،‬ﺴﻴﺴﺘﺄﻨﻑ ﺇﺭﺴﺎل ﺍﻷﻗﺴﺎﻡ‪.‬‬
‫ﻴﺤ ﹼﻘﻕ ‪ TCP‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻟﻨﻭﺍﻓﺫ‪:‬‬
‫‪ v‬ﻴﻌﻨﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺼل ﻓﻲ ﻨﻔﺱ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﺘﻡ‬
‫ﺇﺭﺴﺎﻟﻬﺎ ﺒﻪ‪ .‬ﻴﻔﺸل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺇﺫﺍ ﻀﺎﻋﺕ ﺃﻱ ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺸﻭ‪‬ﻫﺕ ﺃﻭ ﺘﻜﺭﺭﺕ ﺃﻭ ﺘﻡ ﺘﻠﻘﻴﻬﺎ ﻓﻲ‬
‫ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺨﻁﺄ‪ .‬ﻤﻥ ﺃﺠل ﻀﻤﺎﻥ ﻭﻤﻭﺜﻭﻗﻴﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺸﻴﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ ﺒﺄﻨﻬﺎ ﺘﻠﻘﺕ ﻜل ﺠﺯﺀ‬
‫ﻤﻥ ﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ v‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﻤﺭﺴِل ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﺴﺘﻼﻤﻪ ﺇﺸﻌﺎﺭﺍﹰ ﺒﻌﺩ ﺇﺭﺴﺎل ﻜل ﻗﺴﻡ‪ ،‬ﻓﻤﻥ ﺍﻟﺴﻬل ﺘﺨﻴ‪‬ل‬
‫ﻜﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺴﺎل ﺒﻁﻴﺌﺔ‪ .‬ﻟﻜﻥ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻏﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺘﻭﻓﺭﺓ ﺒﻌﺩ‬
‫ﺇﺭﺴﺎل ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻭﻗﺒل ﻤﻌﺎﻟﺠﺔ ﺃﻱ ﺇﺸﻌﺎﺭ ﻤﺘﻠﻘﻲ‪ ،‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ ﻹﺭﺴﺎل‬
‫ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﺩﺩ ‪‬ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ‪‬ﻴﺴﻤﺢ ﻟﻠﻤﺭﺴل ﺒﺈﺭﺴﺎﻟﻬﺎ ﻤﻥ ﺩﻭﻥ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭ ‪‬ﻴﺴﻤﻰ ﻨﺎﻓﺫﺓ‪.‬‬
‫‪ v‬ﺍ ﻟﻨﻭﺍﻓﺫ ﻫﻲ ﺍﺘﻔﺎﻗﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ‪ .‬ﻭﻫﻲ ﻁﺭﻴﻘﺔ ﻟﻠﺘﺤﻜﻡ ﺒﻜﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ‬
‫ﺍﻷﻁﺭﺍﻑ‪ .‬ﺘﻘﻴﺱ ﺒﻌﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺭﺯﻡ؛ ﻴﻘﻴﺱ ‪ TCP/IP‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ‪ .‬ﺘﺒﻴﻥ ﺍﻷﻤﺜﻠﺔ ﻓﻲ ﺍﻟﺸﻜل)‪ (4‬ﺘﻴﺒ‪‬ﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ﻟﻤﺭﺴل ﻭﻤﺘﻠﻘﻲ‪ .‬ﺃﺤﺩﻫﻤﺎ ﻟﻪ‬
‫ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﺘﺴﺎﻭﻱ ‪ ،1‬ﻭﺍﻵﺨﺭ ﻟﻪ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ ‪ .3‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ‪ ،1‬ﻴﺠﺏ ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﻟﻤﺭﺴل‬
‫ﻭﺼﻭل ﺇﺸﻌﺎﺭ ﻟﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺭﺴ‪‬ﻠﺔ‪ .‬ﻭﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ‪ ،3‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺜﻼﺙ ﺭﺯﻡ‬
‫ﺒﻴﺎﻨﺎﺕ ﻗﺒل ﺃﻥ ﻴﺘﻭﻗﻊ ﻗﺩﻭﻡ ﺍﻹﺸﻌﺎﺭ‪.‬‬
‫‪19‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺴﻠﻭﺏ ‪ TCP‬ﺒﺘﺒﺎﺩل ﺍﻹﺸﻌﺎﺭﺍﺕ‪:‬‬


‫‪ v‬ﻴﻜﻔل ﺍﻟﺘﺴﻠﻴﻡ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺒﺄﻥ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟ ‪‬ﻤﺭﺴ‪‬ﻠﺔ ﻤﻥ ﺠﻬﺎﺯ ﺴﻴﺘﻡ ﺘﻭﺼﻴﻠﻪ ﻤﻥ ﺨﻼل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‬
‫ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻤﻥ ﺩﻭﻥ ﺤﺼﻭل ﺘﻜﺭﺍﺭ ﺃﻭ ﺨﺴﺎﺭﺓ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻴﻜﻔل ﺍﻻﺸﻌﺎﺭ ﺍﻹﻴﺠﺎﺒﻲ ﻤﻊ ﺍﻟﺒﺤﺙ‬
‫ﻼ ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ ﻟﺘﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺇﻨﻪ ﻴﺘﻁﻠﺏ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﺴﺘﻠﻡ ﺭﺴﺎﻟﺔ ﺇﺸﻌﺎﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﻜﻠﻤﺎ ﺘﻠﻘﻰ‬
‫ﺘﻭﺼﻴ ﹰ‬
‫ﺒﻴﺎﻨﺎﺕ‪ .‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﺭﺴل ﺒﺴﺠل ﻋﻥ ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺭﺴﻠﻬﺎ ﺜﻡ ﻴﻨﺘﻅﺭ ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺭﺯﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﺘﺎﻟﻴﺔ‪ .‬ﻜﻤﺎ ﺃﻥ ﺍﻟﻤﺭﺴل ﻴﺒﺩﺃ ﺒﺘﺸﻐﻴل ﻋ ‪‬ﺩﺍﺩ ﻭﻗﺕ ﻜﻠﻤﺎ ﺃﺭﺴل ﺠﺯﺀ‪ ،‬ﻭﻴﻌﻴﺩ ﺇﺭﺴﺎل ﺍﻟﺠﺯﺀ ﺇﺫﺍ ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴ ﺔ‬
‫ﻋ‪‬ﺍﺩ ﺍﻟﻭﻗﺕ ﻗﺒل ﻭﺼﻭل ﺍﻹﺸﻌﺎﺭ‪.‬‬ ‫ﺩ‬
‫ﻼ ﻴﺭﺴل ﺭﺯﻡ ﺒﻴﺎﻨﺎﺕ ‪ 1‬ﻭ‪ 2‬ﻭ‪ .3‬ﻴﻘ ‪‬ﺭ ﺍﻟﻤﺘﻠﻘﻲ ﺒﺎﺴﺘﻼﻡ ﺍﻟﺭﺯﻡ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ‬ ‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل )‪ (5‬ﻤﺭﺴ ﹰ‬
‫ﺍﻟﺭﺯﻤﺔ ‪ ،4‬ﻴﺭﺴل ﺍﻟﻤﺭﺴل‪ ،‬ﻋﻨﺩ ﺘﻠﻘﻴﻪ ﺍﻹﺸﻌﺎﺭ‪ ،‬ﺍﻟﺭﺯﻡ ‪ 4‬ﻭ‪ 5‬ﻭ‪ .6‬ﺇﺫﺍ ﻟﻡ ﺘﺼل ﺍﻟﺭﺯﻤﺔ ‪ 5‬ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‪،‬‬
‫ﻴﻘ ‪‬ﺭ ﺍﻟﻤﺘﻠﻘﻲ ﺒﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ‪ .5‬ﻴﻌﻴﺩ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ‪ 5‬ﻭﻴﻨﺘﻅﺭ‬
‫ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺍﻟﺭﺯﻤﺔ ‪.7‬‬

‫‪20‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‪:‬‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﺍﻟﻔﺼل ﺍﻷﻭل ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
‫‪ ý‬ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )ﺒﻴﻥ ﻨﻅﻴﺭ ﻭﻨﻅﻴﺭ(‪.‬‬
‫‪ ý‬ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺨﻤﺱ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ ý‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫‪ ý‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻺﻴﺜﺭﻨﺕ ﻭ‪.IEEE 802.3‬‬
‫ﺴﺱ ﺍﻟﺤﺎﻤل ﻟﻠﻭﺼﻭل ﺍﻟﻤﺘﻌﺩﺩ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ‪.‬‬ ‫‪ ý‬ﺘﺤ ‪‬‬
‫‪ ý‬ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‪.‬‬
‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.MAC‬‬
‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.TCP/IP‬‬
‫‪ ý‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫‪ ý‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﺭﺽ ﻭﺍ ﻟﺠﻠﺴﺎﺕ‪.‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪.‬‬

‫‪21‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ‬‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬


‫‪ 1-2 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺍﻜﺘﺴﺒﺕ ﻓﻬﻤﺎﹰ ﻋﻥ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﻋﻨﻭﻨﺔ ‪ ،IP‬ﺃﺼﺒﺤﺕ‬
‫ﺠﺎﻫﺯﺍﹰ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﻭﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﺨﺘﺼﺎﺭ‪ .(nternetwork Operating System‬ﻟﻜﻥ‬
‫ﻗﺒل ﺍﺴﺘﻌﻤﺎل ‪ ،IOS‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻤﺘﻼﻙ ﻓﻬﻡ ﻗﻭﻱ ﻋﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻟﺫﺍ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻭﺍﺼﻔﺎﺘﻬﺎ ﺍﻟﻘﻴﺎﺴﻴﺔ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ‬
‫ﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﺃﺨﻴﺭﹰﺍ‪ ،‬ﺴﺘﻨ ﹼﻔﺫ ﺘﻤﺎﺭﻴﻥ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﻋﺩﺍﺩ‬ ‫ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻀﺒﻁ ﺘﻜﻭﻴﻨﻪ‪.‬‬

‫‪ 2-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬


‫‪ 1-2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪ (WAN‬ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﺇﻨﻬﺎ ﺘﺭﺒﻁ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﺍﻟﺘﻲ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ‪.‬‬
‫ﺠﻬﺎﺕ‪/‬ﺍﻟﻤﻌﺎﺒﺭ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ‬‫ﺘﻬﺘﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺒﺘﺒﺎﺩل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ‪/‬ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻤﻬﺎ‪.‬‬
‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻫﻲ‪:‬‬
‫§ ﺘﻌﻤل ﺇﻟﻰ ﻤﺎ ﺒﻌﺩ ﺍﻟﻤﺩﻯ ﺍﻟﺠﻐﺭﺍﻓﻲ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ‬
‫ﻜـ ‪) RBOCs‬ﺍﺨﺘﺼﺎﺭ ‪ (Regional Bell Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
‫§ ﺘﺴﺘﻌﻤل ﺍﺘﺼﺎﻻﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻷﻨﻭﺍﻉ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻋﺒﺭ ﻤﻨﺎﻁﻕ ﺠﻐﺭﺍﻓﻴﺔ‬
‫ﻭﺍﺴﻌﺔ‪.‬‬
‫§ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ‪ ،‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺭﺒﻁ ﺃﺠﻬﺯﺓ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ‪ .‬ﻫﻜﺫﺍ‬
‫ﺃﺠﻬﺯﺓ ﺘﺘﻀﻤﻥ‪:‬‬
‫§ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ :‬ﺘﻘ ‪‬ﺩﻡ ﻋﺩﺓ ﺨﺩﻤﺎﺕ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ‪WAN‬‬
‫§ ﺍﻟﺒ ‪‬ﺩﺍﻻﺕ ‪ :‬ﺘﺭﺒﻁ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺼﻭﺘﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﻴ ﺔ‬
‫ﻭﺍﻟﻔﻴﺩﻴﻭﻴﺔ‬
‫§ ﺍﻟﻤﻭﺩﻤﺎﺕ ‪ :‬ﻭﺍﺠﻬﺔ ﺨﺩﻤﺎﺕ ﺼﻭﺘﻴﺔ؛ ﻭﺤﺩﺍﺕ ﺨﺩﻤﺎﺕ ﺍﻷﻗﻨﻴﺔ‪/‬ﻭﺤﺩﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺍﻟﺭﻗﻤﻴﺔ )‪(CSU/DSUs‬‬
‫ﺘﺸﻜﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ ‪T1/E1‬؛ ﻭ‪) TA/NT1s‬ﺍﺨﺘﺼﺎﺭ ‪Terminal Adapters/Network‬‬
‫‪ (Termination 1‬ﺍﻟﺘﻲ ﺘﺸﻜﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪Integrated Services Digital‬‬
‫‪ ،Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
‫§ ﻤﻠﻘﻤﺎﺕ ﺍﻻﺘﺼﺎل ‪ :‬ﺘﺭ ﹼﻜﺯ ﺍﺘﺼﺎﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﻭﺇﻟﻰ ﺍﻟﺨﺎﺭﺝ‬
‫‪ 2-2-2‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻔﻴﺔ ﺘﺯﻭﻴﺩ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ‬
‫ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻤﻠﺔ ﻟﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺘﻠﻙ ﺍﻟﺨﺩﻤﺎﺕ ﻤﻥ‬
‫ﻤﺯ ‪‬ﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻜـ‪ ،RBOCs‬ﻭﺍﻟﺤﺎﻤﻼﺕ ﺍﻟﺒﺩﻴﻠﺔ‪ ،‬ﻤﺎ ﺒﻌﺩ ﺍﻟﻬﺎﺘﻑ‪ ،‬ﻭﻭﻜﺎﻻﺕ‬
‫ﺍﻟﺘﻠﻐﺭﺍﻑ )‪.(PTT‬‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻑ ﻴﺘﻡ ﻨﻘل ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﻓﻲ‬
‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩﺓ‪ .‬ﺇﻨﻬﺎ ﺘﺘﻀﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺼﻤﻤﺔ ﻟﺘﻌﻤل ﻋﺒﺭ ﺨﺩﻤﺎﺕ ﺘﺒﺩﻴل ﻤﻜﺭ‪‬ﺴﺔ ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ‬
‫ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜـ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ(‪.‬‬

‫‪22‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻴﻌﺭ‪‬ﻓﻬﺎ ﻭﻴﺩﻴﺭﻫﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ‪،‬‬
‫ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ‪InternationalTelecommunicationUnionTelecommunicationStandardization‬‬
‫‪ ،ITU-T) Sector‬ﺍﻻﺘﺤﺎﺩ ﺍﻟﺩﻭﻟﻲ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ‪-‬ﻗﻁﺎﻉ ﺘﻭﺤﻴﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ‬
‫ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ(‪ ،‬ﺍﻟﻤﻌﺭﻭﻑ ﺴﺎﺒﻘ ﹰﺎ ﺒﺈﺴﻡ ‪Consultative Committee for‬‬
‫‪) International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺴﺘﺸﺎﺭﻴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺭﺍﻑ‬
‫ﻭﺍﻟﻬﺎﺘﻑ(‬
‫• ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﺘﻭﺤﻴﺩ‬
‫ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ(‬
‫• ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺭﻴﻕ ﻋﻤل ﻫﻨﺩﺴﺔ ﺍﻻﻨﺘﺭﻨﺕ(‬
‫• ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﺠﻤﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ(‬
‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻋﺎﺩﺓ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍ ﺀ‪.‬‬
‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺼﻑ ﺍﻟﻭﺍﺠﻬﺔ ﺒﻴﻥ ﻤﻌﺩﺍﺕ ﻁﺭﻓﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ (DTE‬ﻭﺒﻴﻥ‬
‫ﻤﻌﺩﺍﺕ ﺇﻨﻬﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ‪ DCE ،‬ﻫﻲ ﻤﺯ ‪‬ﻭﺩ ﺍﻟﺨﺩﻤﺔ ﻭ‪ DTE‬ﻫﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻭﺼﻭل‪.‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻁﺭﺍﺯ‪ ،‬ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﻘ ‪‬ﺩﻤﺔ ﻟﻠﻤﻌﺩﺍﺕ ‪ DTE‬ﻴﺘﻡ ﺘﻭﻓﻴﺭﻫﺎ ﻤﻥ ﺨﻼل ﻤﻭﺩﻡ ﺃﻭ ﻭﺤﺩﺓ ‪.CSU/DSU‬‬
‫ﺤ‪‬ﺩ ﻫﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ‪:‬‬
‫ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺘ ﺩ‬
‫• ‪EIA/TIA-232‬‬
‫• ‪EIA/TIA-449‬‬
‫• ‪V.24‬‬
‫• ‪V.35‬‬
‫• ‪X.21‬‬
‫• ‪G.703‬‬
‫• ‪EIA-530‬‬
‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺨﻁﻭﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل‪:‬‬
‫§ ‪) HDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻟﻤﺴﺘﻭﻯ(‪:‬‬
‫ﻤﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺩ ﻻ ﻴﻜﻭﻥ ﻤﺘﻭﺍﻓﻘﺎﹰ ﻤﻊ ﺍﻟﺒﺎﻋﺔ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ ﺒﺴﺒﺏ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﺍﺨﺘﺎﺭﻫﺎ ﻜل ﺒﺎﺌﻊ ﻟﺘﻁﺒﻴﻘﻪ‪.‬‬
‫‪ HDLC‬ﻴﺩﻋﻡ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻤﻊ ﻋﺏﺀ ﺃﺩﻨﻰ‬
‫§ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( ‪:‬‬
‫ﻴﺴﺘﻌﻤل ﺘﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻤﺭﺘﻔﻌﺔ ﺍﻟﻨﻭﻋﻴﺔ؛ ﻴﺴﺘﻌﻤل ﺘﺭﺤﻴﻼﹰ ﻤﺒﺴ‪‬ﻁﺎﹰ ﻤﻥ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺘﺼﺤﻴﺢ ﻟﻸﺨﻁﺎﺀ‪ ،‬ﻤﻤﺎ‬
‫ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 2‬ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﺒﻜﺜﻴﺭ ﻤﻥ ﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ‬
‫§ ‪) PPP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ( ‪:‬‬
‫ﻤﺸﺭﻭﺡ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪RFC 1661‬؛ ﺇﻨﻪ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻘﻴﺎﺴﺎﻥ ﻁ ‪‬ﻭﺭﺘﻬﻤﺎ ‪IETF‬؛ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺤﻘل‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﻌﺭﻴﻑ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬

‫‪23‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) SDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬


‫ﺍﻟﺒﺴﻴﻁﺔ( ‪:‬‬
‫‪System Network‬‬ ‫§ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ‪) SNA‬ﺍﺨﺘﺼﺎﺭ‬
‫‪ ،Architecture‬ﻫﻨﺩﺴﺔ ﺸﺒﻜﺔ ﺍﻷﻨﻅﻤﺔ(‪:‬‬
‫ﺼﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﺇﻟﻰ ﺤﺩ ﻜﺒﻴﺭ ﺍﻟﻤﻘﻴﺎﺱ ‪ HDLC‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
‫§ ‪) SLIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻭﺍﺠﻬﺔ ﺍﻟﺨﻁ ﺍﻟﺘﺴﻠﺴﻠﻲ( ‪:‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺸﻌﺒﻲ ﺠﺩﺍﹰ ﻟﺤﻤل ﺭﺯﻡ ‪IP‬؛ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﻓﻲ ﻋﺩﺓ ﺒﺭﺍﻤﺞ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ PPP‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
‫§ ‪) LAPB‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Balanced‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺴﺘﻌﻤﻠﻪ ‪X.25‬؛ ﻴﻤﻠﻙ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ‬
‫§ ‪) LAPD‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure D-channel‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺍﻹﺸﺎﺭﺍﺕ ﻭﺇﻋﺩﺍﺩ ﺍﻻﺴﺘﺩﻉﺀ ﻓﻲ‬
‫ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﺘﺠﺭﻱ ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﻟﺤﺎﻤﻼﺕ(‬
‫ﻟﻠﺘﻘﻨﻴﺔ ‪ISDN‬‬
‫§ ‪) LAPF‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Frame‬‬
‫ﻟﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ ﺫﺍﺕ ﺼﻴﻐﺔ ﺍﻷﻁﺭ؛ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ ،‬ﻤﺸﺎﺒﻪ‬
‫ﻟـ‪ ،LAPD‬ﻤﺴﺘﻌﻤل ﻤﻊ ﺘﻘﻨﻴﺎﺕ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬
‫‪ 3-2-2‬ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻭﺼﻑ ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻟ ﻘﺩ ﻗﻤﻨﺎ ﺒﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ‬
‫ﺨﺩﻤﺎﺕ ﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ ﻭﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ ﻭﺭﻗﻤﻴﺔ ﻤﻜﺭ‪‬ﺴﺔ ﻭﺘﻤﺎﺜﻠﻴﺔ‪ .‬ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻨﻘﺭ ﻋﻠﻰ‬
‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ ﺍﻟﻤﺸﻤﻭﻟﺔ‪.‬‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒﺩ‪‬ﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ‬
‫• ‪) POTS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺨﺩﻤﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺩﻴﻡ( ﻟﻴﺴﺕ ﺨﺩﻤﺔ‬
‫ﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺤﺎﺴﺏ‪ ،‬ﻟﻜﻨﻬﺎ ﻤﺸﻤﻭﻟﺔ ﻟﺴﺒﺒﻴﻥ‪ (1) :‬ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻫﻲ ﺠﺯﺀ ﻤﻥ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻤﺘﻨﺎﻤﻴﺔ‬
‫ﻟﻠﺒﻴﺎﻨﺎﺕ‪ (2) ،‬ﺇﻨﻬﺎ ﻨﻭﻉ ﻤﻥ ﺸﺒﻜﺔ ﺍﺘﺼﺎﻻﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻭﺍﺴﻌﺔ ﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﻭﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺒﺸﻜل ﻻ‬
‫ﻴ‪‬ﺼﺩ‪‬ﻕ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫• ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
‫ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ ‪:‬‬
‫ﺘﻘﻨﻴﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻭﺍﺴﻌﺔ ﺍﻻﻨﺘﺸﺎﺭ ﻤﻬﻤﺔ ﺘﺎﺭﻴﺨﻴﺎﹰ؛ ﻜﺎﻨﺕ ﺃﻭل ﺨﺩﻤﺔ ﻫﺎﺘﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺒﺎﻟﻜﺎﻤل؛‬
‫ﻴﺨﺘﻠﻑ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺒﺸﻜل ﻜﺒﻴﺭ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ‪ 128‬ﻜﻴﻠﻭﺒﺕ‬
‫ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) BRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ ﺍﻷﺴﺎﺴﻴﺔ( ﺍﻟﻤﺘﺩﻨﻴﺔ ﺍﻟﻜﻠﻔﺔ‬
‫ﻭﺤﻭﺍﻟﻲ ‪ 3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) PRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻨﻭﻋ ﹰﺎ ﻤﺎ‪ ،‬ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﺇﻟﻰ ﺤﺩ ﺒﻌﻴﺩ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺭﺯﻡ‬
‫• ‪: X.25‬‬
‫ﺘﻘﻨﻴﺔ ﻗﺩﻴﻤﺔ ﻟﻜﻨﻬﺎ ﻻ ﺘﺯﺍل ﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل؛ ﺘﺘﻀﻤﻥ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ ﻤﻥ ﺍﻷﻴﺎﻡ ﺍﻟﺘﻲ ﻜﺎﻨﺕ‬
‫ﻋﺭﻀﺔ ﻟﻸﺨﻁﺎﺀ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻤﺤل ﺜﻘﺔ ﻟﻜﻨﻪ ﻴﺤ ‪‬ﺩ ﻤﻥ ﻨﻁﺎﻗﻬﺎ‬ ‫ﻓﻴﻬﺎ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺃﻜﺜﺭ ‪‬‬

‫‪24‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻤﻭﺠﻲ؛ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻤﺭﺘﻔﻌﺎﹰ ﺤﺘﻰ ‪ 2‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺸﺎﻤل ﻨﻭﻋﹰﺎ ﻤﺎ؛‬
‫ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫• ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( ‪:‬‬
‫ﺇﺼﺩﺍﺭ ﻤﺒﺩ‪‬ل ﺒﺎﻟﺭﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ؛ ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻘﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺘﻠﻘﺎﺀ ﻨﻔﺴﻬﺎ؛ ﻓ ‪‬ﻌﺎﻟﺔ ﺃﻜﺜﺭ ﻤﻥ ‪ ،X.25‬ﻟﻜﻥ ﻓﻴﻬﺎ ﺨﺩﻤﺎﺕ ﻤﺸﺎﺒﻬﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫ ﻭ‬
‫‪ 44.736‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﺴﺭﻋﺎﺕ ‪ 56‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻭ‪ 384‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ‬
‫ﺍﻟﻤﺘﺤﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﺇﻟﻰ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺍﻟﺴﻠﻙ‬
‫ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ‬
‫• ‪) ATM‬ﺍﺨﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺼﻴﻐﺔ ﺍﻹﺭﺴﺎل ﻏﻴﺭ ﺍﻟﻤﺘﺯﺍﻤﻥ( ‪:‬‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺭﻴﻀﺔ ﺍﻟﻨﻁﺎﻕ؛ ﺘﺼﺒﺢ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﺘﻘﻨﻴﺔ ﻤﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫)ﻭﺤﺘﻰ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ(؛ ﺘﺴﺘﻌﻤل ﺃﻁﺭﺍﹰ ﺼﻐﻴﺭﺓ ﺫﺍﺕ ﻁﻭل ﺜﺎﺒﺕ )‪ 53‬ﺒﺎﻴﺕ( ﻟﺤﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ؛‬
‫ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﺎﻟﻴﹰﺎ ‪ 622‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪ ،‬ﺭﻏﻡ ﺃﻨﻪ ﻴﺠﺭﻱ ﺘﻁﻭﻴﺭ ﺴﺭﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻭﺒﺎﺯﺩﻴﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ‬
‫ﻤﺭﺘﻔﻌﺔ‬
‫• ‪) SMDS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺨﺩﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻴﻐﺎﺒﺘﺎﺕ‬
‫ﻤﺒ ‪‬ﺩﻟﺔ( ‪:‬‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـ‪ ،ATM‬ﻭﻤﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻌﺎﺼﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﺍﻷﻗﺼﻰ ﻫﻭ ‪ 44.736‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ‬
‫ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻴﺱ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ ﻨﺴﺒﻴﹰﺎ‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻤﻜ ‪‬ﺭﺴﺔ‬
‫• ‪: E3 ،E1 ،T3 ،T1‬‬
‫ﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ T‬ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻭﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ E‬ﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ؛ ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﺯﻤﻨﻲ "ﻟﺘﻘﻁﻴﻊ" ﻭﺘﻌﻴﻴﻥ ﺨﺎﻨﺎﺕ ﺍﻟﻭﻗﺕ ﻟﻌﻤﻠﻴﺎﺕ‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻫﻭ‪:‬‬
‫• ‪ 1.544 -- T1‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 44.736 -- T3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 2.048 -- E1‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 34.368 -- E3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ﻫﻨﺎﻙ ﻨﻁﺎﻗﺎﺕ ﻤﻭﺠﻴﺔ ﺃﺨﺭﻯ ﻤﺘﻭﻓﺭﺓ‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﺍﻟﻨﻤﻭﺫﺠﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‪ .‬ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻌﺔ‬
‫ﺍﻻﻨﺘﺸﺎﺭ ﺠﺩﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ‪.‬‬
‫• ‪) xDSL‬ﺍﻟﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺨﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺨﻁ ﺍﻟﻤﺸﺘﺭﻙ ﺍﻟﺭﻗﻤﻲ ﻭﺍﻟﺤﺭﻑ ‪x‬‬
‫ﻫﻭ ﺍﺨﺘﺼﺎﺭ ﻟﻌﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ( ‪:‬‬
‫ﺘﻘﻨﻴﺔ ﺠﺩﻴﺩﺓ ﻭﻴﺠﺭﻱ ﺘﻁﻭﻴﺭﻫﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﺨﺼﺼﺔ ﻟﻼﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﺯﻟﻲ؛ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ‬
‫ﻴﺘﻨﺎﻗﺹ ﻜﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﻟﻤﺴﺎﻓﺔ ﻋﻥ ﻤﻌﺩﺍﺕ ﺸﺭﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ؛ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻌﻠﻴﺎ ‪ 51.84‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫ﻤﻤﻜﻨﺔ ﺒﺎﻟﻘﺭﺏ ﻤﻥ ﻤﻜﺘﺏ ﺸﺭﻜﺔ ﺍﻟﻬﺎﺘﻑ‪ ،‬ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﺍﻷﺩﻨﻰ )ﻤﻥ ﻤﺌﺎﺕ ﺍﻟﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺇﻟﻰ ﻋﺩﺓ‬

‫‪25‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ( ﺸﺎﺌﻌﺔ ﺃﻜﺜﺭ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺼﻐﻴﺭ ﻟﻜﻨﻪ ﻴﺯﺩﺍﺩ ﺒﺴﺭﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﻭﺘﺘﻨﺎﻗﺹ؛ ﺍﻟﺤﺭﻑ ‪x‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﻜﺎﻤل ﻋﺎﺌﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ‪ ،DSL‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ‪:‬‬
‫• ‪ DSL -- HDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ‬
‫• ‪ DSL -- SDSL‬ﺫﺍﺕ ﺨﻁ ﻭﺍﺤﺩ‬
‫• ‪ DSL -- ADSL‬ﻏﻴﺭ ﻤﺘﻤﺎﺜﻠﺔ‬
‫• ‪ DSL -- VDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰﺍ‬
‫• ‪ DSL -- RADSL‬ﺘﻜ ‪‬ﻴﻔﻴﺔ ﻤﻊ ﺍﻟﺴﺭﻋﺔ‬
‫• ‪) SONET‬ﺍﺨﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺭﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ( ‪:‬‬
‫ﻋﺎﺌﻠﺔ ﻤﻥ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺫﺍﺕ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺠﺩﺍﹰ؛ ﻤﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‪ ،‬ﻟﻜﻥ ﻴﻤﻜﻨﻬﺎ ﺃﻥ‬
‫ﺘﻌﻤل ﻋﻠﻰ ﺍﻷﺴﻼﻙ ﺍﻟﻨﺤﺎﺴﻴﺔ ﺃﻴﻀﺎﹰ؛ ﻟﻬﺎ ﺴﻠﺴﻠﺔ ﻤﻥ ﺴﺭﻋﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻬﺎﻡ ﺨﺎﺼﺔ؛ ﻤﻁﺒ‪‬ﻘﺔ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻴﺎﺕ ‪) OC‬ﺍﻟﺤﺎﻤﻠﺔ ﺍﻟﺒﺼﺭﻴﺔ( ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﻤﻥ ‪ 51.84‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )‪ (OC-1‬ﺇﻟﻰ ‪9,952‬‬
‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )‪(OC-192‬؛ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﻫﺫﻩ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻤﺩﻫﺸﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ‬
‫ﻼ )ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ(‬ ‫ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ )‪ ،(WDM‬ﺤﻴﺙ ﻴﺘﻡ ﺘﻭﻟﻴﻑ ﺃﺸﻌﺔ ﻟﻴﺯﺭ ﺇﻟﻰ ﺃﻟﻭﺍﻥ ﻤﺨﺘﻠﻔﺔ ﻗﻠﻴ ﹰ‬
‫ﻤﻥ ﺃﺠل ﺇﺭﺴﺎل ﻜﻤﻴﺎﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﺭﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻴﻥ ﻜﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ‬
‫ﻟﻼﻨﺘﺭﻨﺕ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ )ﻟﻴﺴﺕ ﺘﻘﻨﻴﺔ ﻤﺨﺼﺼﺔ ﻟﻤﻨﺯﻟﻙ(‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻷﺨﺭﻯ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﻬﺎﺘﻔﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ( ‪:‬‬
‫ﻤﺤﺩﻭﺩﺓ ﻓﻲ ﺍﻟﺴﺭﻋﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻜﺜﻴﺭﹰﺍ؛ ﺘﻌﻤل ﻤﻊ ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﻭﺍﻟﻲ ‪ 56‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻻ ﻴﺯﺍل ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ‬
‫ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺠﺩﻭل‬
‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺸﺘﺭﻜﺔ( ‪:‬‬
‫ﺘﻀﻊ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﺴﻠﻙ ﻜﺈﺸﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ؛ ﺘﺯﺩﺍﺩ ﺸﻌﺒﻴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻓﻴﻬﺎ‬
‫ﻜﻤﻴﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺃﺴﻼﻙ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ )‪ %90‬ﻤﻥ ﺍﻟﻤﻨﺎﺯل ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ(؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪ ،‬ﻟﻜﻥ ﻫﺫﺍ ﻴﻨﺨﻔﺽ ﻤﻊ ﺍﺯﺩﻴﺎﺩ ﻋﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺫﻴﻥ‬
‫ﻴﺭﺘﺒﻁﻭﻥ ﺒﻘﺴﻡ ﺸﺒﻜﺔ ﻤﻌﻴﻥ )ﻴﺘﺼﺭﻑ ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻏﻴﺭ ﻤﺒﺩ‪‬ﻟﺔ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ‬
‫ﻗﻠﻴل ﻟﻜﻨﻪ ﻓﻲ ﺍﺯﺩﻴﺎﺩ؛ ﺍﻟﻭﺴﺎﺌﻁ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ‪.‬‬
‫• ﺍﻟﻼﺴﻠﻜﻲ ‪:‬‬
‫ﻻ ﻭﺴﺎﺌﻁ ﻤﻁﻠﻭﺒﺔ ﻜﻭﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻫﻲ ﻤﻭﺠﺎﺕ ﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻜﻬﺭﺒﺎﺌﻴﺔ؛ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
‫ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ‪ ،‬ﺍﺜﻨﺎﻥ ﻤﻨﻬﺎ ﻫﻤﺎ‪:‬‬
‫• ﺃﺭﻀﻴﺔ ‪:‬‬
‫ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﻓﻲ ﺍﻟﻨﻁﺎﻕ ‪ 11‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻋﺎﺩﺓ )ﻤﺜﻼﹰ‪ ،‬ﺍﻟﻤﺎﻜﺭﻭﻭﻴﻑ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺨﻁ‬
‫ﺍﻟﻨﻅﺭ ﻤﻁﻠﻭﺏ ﻋﺎﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻤﻌﺘﺩل‬
‫• ﻓﻀﺎﺌﻴﺔ ‪:‬‬
‫ﻼ‪ ،‬ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﺨﻠﻴﻭﻱ( ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ )ﺍﻟﺒﻌﻴﺩﻴﻥ‬ ‫ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺨﺩﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺘﻨ ﹼﻘﻠﻴﻥ ) ﻤﺜ ﹰ‬
‫ﺠﺩﹰﺍ ﻋﻥ ﺃﻱ ﺃﺴﻼﻙ ﺃﻭ ﻜﺎﺒﻼﺕ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ‬
‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
‫‪ISDN‬‬
‫ﻤﺎ ﻫﻲ ‪X.25‬؟‬
‫‪26‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﻨﺘﺩﻯ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬


‫ﻤﻨﺘﺩﻯ ‪ATM‬‬
‫؟؟ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﻠﺠﻨﺔ ‪ T1‬ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ‪‬ﺒﻌﺩ‬

‫ﺠﻬﺎﺕ‬‫‪ 3-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬


‫‪ 1-3-2‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﺘﻤﻠﻙ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺃﺭﺒﻌﺔ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺃﺴﺎﺴﻴﺔ‪ :‬ﻭﺤﺩﺓ ﻤﻌﺎﻟﺠﺔ ﻤﺭﻜﺯﻴﺔ )‪ ،(CPU‬ﺫﺍﻜﺭﺓ‪ ،‬ﻭﺍﺠﻬﺎﺕ‪ ،‬ﻭﺒﺎﺹ‪.‬‬
‫ﻻ ﻤﻥ‬‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻴﻀ ﹰﺎ ﻴﻤﻠﻙ ﻫﺫﻩ ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ؛ ﻟﺫﺍ‪ ،‬ﻴﻤﻜﻥ ﺘﺴﻤﻴﺘﻪ ﻜﻤﺒﻴﻭﺘﺭﺍﹰ‪ .‬ﻟﻜﻨﻪ ﻜﻤﺒﻴﻭﺘﺭ ﺫﻭ ﻫﺩﻑ ﺨﺎﺹ‪ .‬ﺒﺩ ﹰ‬
‫ﺍﻤﺘﻼﻜﻪ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﻤﻜﺭ‪‬ﺴﺔ ﻷﺠﻬﺯﺓ ﺇﺨﺭﺍﺝ ﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺼﻭﺕ‪ ،‬ﻭﺃﺠﻬﺯﺓ ﺇﺩﺨﺎل ﻟﻠﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ ﻭﺍﻟﻤﺎﻭﺱ‪ ،‬ﻭﻜل‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺼﺭﻱ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻤﻜﺭ‪‬ﺱ ﻟﻠﺘﻭﺠﻴﻪ‪.‬‬
‫ﺠﻬﺎﺕ ﺇﻟﻰ ﺍﻟﺒﺭﻨﺎﻤﺞ‬ ‫‪ v‬ﺘﻤﺎﻤﺎﹰ ﻤﺜﻠﻤﺎ ﺘﺤﺘﺎﺝ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺇﻟﻰ ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﻟﻜﻲ ﺘﺸ ﹼﻐل ﺍﻟﺒﺭﺍﻤﺞ‪ ،‬ﺘﺤﺘﺎﺝ ﺍﻟﻤﻭ ‪‬‬
‫‪) IOS‬ﺍﺨﺘﺼﺎﺭ ‪ (Internetworking Operating System‬ﻟﺘﺸﻐﻴل ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺘﺘﺤﻜﻡ ﻤﻠﻔﺎﺕ‬
‫ﺠﻬﺎﺕ‪ .‬ﺒﺎﻟﺘﺤﺩﻴﺩ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻹﺭﺸﺎﺩ‬ ‫ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺒﺎﻨﺴﻴﺎﺏ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺠ‪‬ﻬﺔ ﻭﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﺘﺄﺨﺫ ﺍﻟﻤ ‪‬ﻭﺠﻬﺎﺕ ﻗﺭﺍﺭﺍﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄﻓﻀل ﻤﺴﺎﺭ ﻟﻠﺭﺯﻡ‪.‬‬
‫ﻟﻠﺘﺤﻜﻡ ﺒﺘﻠﻙ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻠﻙ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﺴﺘﻘﻀﻲ ﻤﻌﻅﻡ ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺘﺘﻌﹼﻠﻡ ﻜﻴﻔﻴﺔ ﺒﻨﺎﺀ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﺠﻌل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻗﺩ ﻴﺒﺩﻭ ﻤﻌ ﹼﻘﺩﹰﺍ ﻤﻥ ﺍﻟﻠﻤﺤﺔ ﺍﻷﻭﻟﻰ‪،‬‬
‫ﻴﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﺒﻬﺎ‪ .‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺴﺘﺘﻤﻜﻥ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﻤﻥ ﻗﺭﺍﺀﺘﻪ ﻭﻓﻬﻤﻪ ﻜﻠﻴﺎﹰ‪ ،‬ﻭﻜﺫﻟﻙ ﻜﺘﺎﺒﺔ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺨﺎﺼﺔ ﺒﻙ‪.‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ ﻜﻤﺒﻴﻭﺘﺭ ﻴﻨﺘﻘﻲ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﺩﻴﺭ ﻋﻤﻠﻴﺔ ﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺒﻴﻥ ﺸﺒﻜﺘﻴﻥ ﻤﺨﺘﻠﻔﺘﻴﻥ‪.‬‬
‫ﺠﻪ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬ ‫ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺩﺍﺨﻠﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ : RAM/DRAM q‬ﺘﺨ ‪‬ﺯﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(‪ ،‬ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ‪ .‬ﺘﺯ ﻭ‪‬ﺩ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ‪/‬ﺃﻭ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫‪ : NVRAM q‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﺯﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪/‬ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫‪ q‬ﻭﺍﻤﻀﺔ ‪ :‬ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨﺯ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺸﻴﻔﺭﺓ‬
‫ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ‬
‫ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫‪ : ROM q‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ‪ ،‬ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ‪،‬‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫‪ q‬ﺍﻟﻭﺍﺠﻬﺔ ‪ :‬ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ‬
‫ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬

‫‪27‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-3- 2‬ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬


‫‪ v‬ﺼﺤﻴﺢ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﺘﻘﺴﻴﻡ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ‬
‫ﻫﻭ ﻜﺄﺠﻬﺯﺓ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ .‬ﺘﻤﻠﻙ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﺠﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‬
‫ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ .‬ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ ،‬ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻟﻭﺼل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﺇﻨﻬﺎ‬
‫ﺘﺘﺼل ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﻭﺘﺅﻟﻑ ﺃﻨﻅﻤﺔ ﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬
‫ﻭﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﻼﻨﺘﺭﻨﺕ‪ .‬ﺒﻤﺎ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﺍﻨﺕ ﺍﻟﻜﺒﻴﺭﺓ‬
‫ﻭﻟﻼﻨﺘﺭﻨﺕ ﻓﺈﻨﻬﺎ ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭﺘﺘﺨﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﻨﺎﺀ‪ ‬ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ ﻫﻤﺎ ﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل‬ ‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺃﻭ ‪ .(IP‬ﺍﻟﻭﻅﻴﻔﺘﺎﻥ ﺍﻟﺭﺌﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ‪ ،‬ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﻟﻤﻼﺌﻤﺔ‪ .‬ﺘﺤﻘﻕ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﺫﺍ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬ ‫ﺒﺒﻨﺎﺌﻬﺎ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻭﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻀﻤﻨﻬﺎ ﻤﻊ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻟﻜﻥ ﺘﺘﻡ ﺼﻴﺎﻨﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
‫ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﺎﺭ( ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪ v‬ﻤﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ )ﺱ( ﺒﺄﻥ ﻴﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺄﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﺹ( ﻓﻲ ﺃﻱ‬
‫ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ‪ ،‬ﻭﻤﻊ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﻉ( ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺒﻴﻥ ﺍﻟﻘﻤﺭ‬
‫ﻭﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺸﻤل ﻤﻴﺯﺓ ﺘﻭﺠﻴﻪ ﻻﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻤﺴﺎﺭﺍﺕ ﻤﺘﻜﺭﺭﺓ ﻟﻠﻤﻭﺜﻭﻗﻴﺔ‪ .‬ﺇﻥ‬
‫ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺠﻌل ﺍﻟﺤﺎﺴﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻌﺯﻭ‬
‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻗﺭﺍﺭﺍﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺘﺼﻤﻴﻡ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻟﻜﻥ ﺃﻱ ﺍﺘﺼﺎل ﻤﻤﺎﺜل ﻴﺠﺏ ﺃﻥ ﻴﺘﻀﻤﻥ ﺃﻴﻀ ﹰﺎ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﻤﹼل ﻁﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬ ‫• ﻋﻨﺎﻭﻴﻥ ﺘ ﺜ‬
‫• ﺍﻨﺘﻘﺎﺀ ﻷﻓﻀل ﻤﺴﺎﺭ‬
‫• ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫• ﺘﺒﺩﻴل‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺒﺩﺀ ﺍﻟﺭﺒﻁ ﺒﻴﻥ ﻤﻨﺘﺠﺎﺕ‬ ‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻭﺒﻴﻥ ﻭﻅﻴﻔﺘﻬﺎ‪ .‬ﺴﺘﺤ ‪‬ﺩﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﺃﺤﺩ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬ ‫ﻤﻭ ‪‬‬
‫ﺍﻟﺤﺎﻀﺭﺓ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺘﺼل ﺒﻬﺎ‪.‬‬
‫‪ 3-3- 2‬ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ v‬ﻴﺠﺏ ﺍﻋﺘﺒﺎﺭ ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﻟﺸﺭﻜﺔ ﻤﺘﻭﺴﻁﺔ ﺍﻟﺤﺠﻡ ﻤﻊ‬
‫ﻤﻜﺎﺘﺏ ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﻌﺎﻟﻡ‪ .‬ﺇﻨﻬﺎ ﻏﻴﺭ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ؛ ﺇﻨﻬﺎ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻟﻠﺸﺭﻜﺔ‪ .‬ﺃﻴﻀﺎﹰ‪،‬‬
‫ﺍﻟﻁﺒﻴﻌﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‪ ،‬ﻟﻴﺴﺕ ﻤﺘﻜﺭﺭﺓ ‪ --‬ﺃﻱ ﺃﻥ ﻓﺸل ﺃﻱ ﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺴﻴﻌﻁﹼل ﺍﻟﺸﺒﻜﺔ‪ .‬ﺸﺒﻜﺔ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻫﺫﻩ‪ ،‬ﺘﺤﺕ ﺇﺩﺍﺭﺓ ﻤﺸﺘﺭﻜﺔ )ﺍﻟﺸﺭﻜﺔ( ﺘﺩﻋﻰ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‪.‬‬
‫ﺍﻹﻨﺘﺭﻨﺕ ﻫﻲ ﺸﺒﻜﺔ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‪،‬‬
‫ﺠﻬﺎﺕ ﺘﻠﻌﺏ ﻋﺎﺩﺓ ﻭﺍﺤﺩﺍﹰ ﻤﻥ ﺃﺭﺒﻌﺔ ﺃﺩﻭﺍﺭ‪.‬‬ ‫‪ v‬ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻓﻴﻪ ﻤﻭ ‪‬‬
‫• ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ‪ :‬ﺩﺍﺨﻠﻴﺔ ﻟﻤﻨﻁﻘﺔ ﻭﺍﺤﺩﺓ‬
‫ﺠﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻤﻨﺎﻁﻕ ‪ :‬ﺘﺭﺒﻁ ﻤﻨﻁﻘﺘﻴﻥ ﺃﻭ ﺃﻜﺜﺭ‬ ‫• ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ‪ :‬ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﺭﺌﻴﺴﻴ ﺔ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤﻨﻬﺎ ﻓﻲ ﻤﻌﻅﻡ ﺍﻷﺤﻴﺎﻥ‪،‬‬ ‫• ﻤﻭ ‪‬‬
‫ﺠﻪ ﺇﻟﻴﻬﺎ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ‬ ‫ﻭﺍﻟﺘﻲ ﺘﺘﻭ ‪‬‬

‫‪28‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬ ‫ﺠﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ )ﺃﻭ ‪ : (AS‬ﺘﺘﺼل ﻤﻊ ﺍﻟﻤﻭ ‪‬‬ ‫• ﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ‬
‫‪ v‬ﻓﻲ ﺤﻴﻥ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺃﻱ ﻜﻴﺎﻥ ﻴﺘﺤﻜﻡ ﺒﻬﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ‪:‬‬
‫• ﺍﻟﺸﺭﻜﺎﺕ )ﻤﺜﻼﹰ‪ MCI Worldcom ،‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ ‪France‬‬
‫‪(Telecom‬‬
‫• ﺍﻟﺠﺎﻤﻌﺎﺕ )ﻤﺜﻼﹰ‪ ،‬ﺠﺎﻤﻌﺔ ﺇﻴﻠﻴﻨﻭﻱ‪ ،‬ﺠﺎﻤﻌﺔ ﺴﺘﻨﺎﻓﻭﺭﺩ(‬
‫• ﻤﺅﺴﺴﺎﺕ ﺍﻷﺒﺤﺎﺙ )ﻤﺜﻼﹰ‪ CERN ،‬ﻓﻲ ﺴﻭﻴﺴﺭﺍ(‬
‫• ﻤﺯ ‪‬ﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ )‪(ISPs‬‬
‫ﻤﹼل‬
‫‪ v‬ﺭﻏﻡ ﺃﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﻟﻴﺴﺕ ﻁﺭﺍﺯﺍﹰ ﻋﻥ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻻ ﺃﻨﻬﺎ ﻁﺭﺍﺯ ﻋﻥ ﻁﺒﻴﻌﺔ ﻗﺩ ﺘ ﺜ‬
‫ﻼ ﺒﺫﺍﺘﻪ‪ .‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺫﻱ ﻴﺘﻡ ﺘﻭﺠﻴﻴﻪ ﻋﺎﻟﻤﻴﹰﺎ ﺘﻘﺭﻴﺒﹰﺎ ﻫﻭ ‪IP‬؛ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ‪BGP‬‬ ‫ﻨﻅﺎﻤﺎﹰ ﻤﺴﺘﻘ ﹰ‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻋﺒ‪‬ﺎﺭﺓ ﺍﻟﺤﺩﻭﺩ( ﻴ‪‬ﺴﺘﻌﻤل ﺒﺸﻜل ﻜﺒﻴﺭ ﺒﻴﻥ‬
‫ﺠﻬﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬ ‫ﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻓﻲ ﺒﻴﺭﻭﺕ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻓﻲ ﻤﺩﻴﻨﺔ ﺼﻴﺩﺍ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﻥ ‪D‬‬
‫ﻭ‪ E‬ﻓﻲ ﺩﺒﻲ‪ .‬ﻜل ﻭﺍﺤﺩ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻴﺘﺼل ﺒﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻜﺘﺏ ﺃﻭ ﻓﻲ ﺠﺎﻤﻌﺔ‪.‬‬
‫ﺠﺭﺓ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬ ‫ﺍﻻﺘﺼﺎﻻﺕ ﻤﻥ ‪ B-A‬ﻭﻤﻥ ‪ C-B‬ﻭﻤﻥ ‪ D-C‬ﻫﻲ ﺨﻁﻭﻁ ‪ T1‬ﻤﺅ ‪‬‬
‫ﺠﻬﺎﺕ‪.‬‬ ‫ﻟﻠﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﻪ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﻪ‪ .‬ﺍﻷﺠﻬﺯﺓ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻓﻲ ﺸﺒﻜﺎﺕ‬ ‫‪ v‬ﻻﺤﻅ ﺃﻥ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻤﻀﻴﻔﻴﻥ‪ ،‬ﻤﺒﻴ‪‬ﻨﺔ ﺇﻟﻰ ﺠﺎﻨﺏ ﺃﺴﻼﻙ ﻭﺤﺩﺓ ﺘﺤﻜﻤﻬﻡ ﻟﻠﺴﻤﺎﺡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻭﻋﺭﺽ‬
‫ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﻻﺤﻅ ﺃﻴﻀ ﹰﺎ ﺃﻥ ﺃﺭﺒﻌﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺘﻤﻠﻙ ﻭﺼﻼﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻨﺎﻁﻘﻴﺔ ﻋﺭﻴﻀﺔ ﻓﻴﻤﺎ‬
‫ﺒﻴﻨﻬﺎ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ‬ ‫‪ .1‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬‬
‫ﺍﻟﺩﺭﺍﺴﻴﺔ‬
‫ﺼﻼﺕ ﺍﻷﺴﻼﻙ‬ ‫‪ .2‬ﺴﺘﻔﺤﺹ ﻭﺘﻭﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺒﻴﻥ ﺒﻘﻴﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻤﺭﻴﻥ ﻜﻤﻭ ‪‬‬
‫ﻭﺍﻟﺒ ‪‬ﺩﺍﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ‬ ‫‪ .1‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ‬
‫‪ .2‬ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜل ﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪29‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫‪ ý‬ﻜﻴﻑ ﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬

‫‪30‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ‪ :‬واﺟﻬﺔ ﺳﻄﺮ أواﻣﺮ اﻟﻤﻮﺟّﻪ‬


‫‪ 1-3 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻬﺎﺕ‪ .‬ﺴﺘﺼﺒﺢ‬
‫ﺠﻪ ﻟﻀﻤﺎﻥ ﺘﺴﻠﻴﻡ ﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﻓﻴﻬﺎ ﻤﻭ ‪‬‬ ‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﻤﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ( ﺴﻴﺴﻜﻭ‪.‬‬
‫‪ ü‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ‪:‬‬
‫• ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫• ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
‫• ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
‫‪ ü‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
‫• ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
‫‪ ü‬ﺃﺨﻴﺭﹰﺍ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺍﻟﺘﻤﺭﻴﺭ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻟﻠﺴﻁﺭ‬
‫• ﺃﺩﻭﺍﺕ ﺘﺤﻜﻡ ﺍﻟﻤﺅﺸﺭ‬
‫• ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ ﻤﻊ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ‬
‫• ﻨﺴﺦ ﻭﻟﺼﻕ‪ ،‬ﺍﻟﻤﺘﻭﻓﺭﻴﻥ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ‬

‫‪ 2-3 q‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-2- 3‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ‪ ،‬ﻴﺠﺏ ﻋﻠﻴﻙ ﺇﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ﻤﺤﻁﺔ‬
‫ﺠﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ‪‬ﺒﻌﺩ‪ .‬ﻋﻨﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﺒل ﺃﻥ ﺘﻜﺘﺏ ﺃﻱ ﺃﻭﺍﻤﺭ ﺃﺨﺭﻯ‪.‬‬
‫ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻪ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ‬
‫• ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ :‬ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﻔﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ‪ ،‬ﺘﻐﻴﻴﺭﺍﺕ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻏﻴﺭ ﻤﺴﻤﻭﺤﺔ‪.‬‬
‫ﻐ‪‬ﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫• ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ :‬ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘ ﻴ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺴﺘﺭﻯ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﺎﺒﻊ ﻟﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﺫﺍ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻯ ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻤﻌﻅﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺇﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻻ ﺘﻤﻜﻴﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻋﻨﺩ ﺴﻁﺭ‬ ‫‪ v‬ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻜﺎﻤﻠﺔ‪ ،‬ﻋﻠﻴﻙ ﺃﻭ ﹰ‬
‫ﺍﻟﻤﻁﺎﻟﺒﺔ >‪ ،‬ﺍﻜﺘﺏ ‪ .enable‬ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،password‬ﺍﻜﺘﺏ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻬﺎ‬
‫ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .enable secret‬ﺒﻌﺩﻤﺎ ﺘﻜﻭﻥ ﻗﺩ ﺃﻜﻤﻠﺕ ﺨﻁﻭﺍﺕ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل‪ ،‬ﻴﺘﻐﻴ‪‬ﺭ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬
‫ﺇﻟﻰ ‪) #‬ﻋﻼﻤﺔ ﺍﻟﺒﺎﻭﻨﺩ( ﻷﻨﻙ ﺍﻵﻥ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻤﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﻴﻤﻜﻨﻙ‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﻜﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﻤﻌﻴ‪‬ﻨﺔ ﺃﺨﺭﻯ ﻤﻨﻬﺎ‪:‬‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫§ ﺍﻟﺴﻁﺭ‬
‫‪31‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫§ ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
‫§ ﻋﺩﺓ ﺼﻴﻎ ﺘ ﻜﻭﻴﻥ ﺇﻀﺎﻓﻴﺔ‬
‫‪ v‬ﻟﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺍﻜﺘﺏ ‪.exit‬‬
‫‪ v‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 2-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫ﻜﺘﺎﺒﺔ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﺘﻌﺭﺽ ﻻﺌﺤﺔ ﻤﻔﻴﺩﺓ ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل‪ .‬ﻻﺤﻅ ‪ --More--‬ﻓﻲ ﺃﺴﻔل ﺍﻟﻌﺭﺽ ﺍﻟﻤﺜﺎل‪ .‬ﺘﻌﺭﺽ‬
‫ﺍﻟﺸﺎﺸﺔ ‪ 22‬ﺴﻁﺭﹰﺍ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ‪ .‬ﻟﺫﺍ ﺴﺘﺤﺼل ﺃﺤﻴﺎﻨ ﹰﺎ ﻋﻠﻰ ﺍﻟﻨﺹ ‪ --More--‬ﻓﻲ ﺃﺴﻔل ﺍﻟﺸﺎﺸﺔ‪ .‬ﻴﺤﺩ‪‬ﺩ‬
‫ﻫﺫﺍ ﺍﻟﻨﺹ ﺃﻥ ﻫﻨﺎﻙ ﻋﺩﺓ ﺸﺎﺸﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻜﺈﺨﺭﺍﺝ؛ ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﻻ ﻴﺯﺍل ﻫﻨﺎﻙ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﻭﺍﻤﺭ‪ .‬ﻫﻨﺎ‪،‬‬
‫ﺃﻭ ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﺁﺨﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻜﻠﻤﺎ ﻅﻬﺭ ﺍﻟﻨﺹ ‪ ،--More--‬ﻴﻤﻜﻨﻙ ﻤﺘﺎﺒﻌﺔ ﻤﻌﺎﻴﻨﺔ ﺍﻟﺸﺎﺸﺔ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ‪ .‬ﻹﻅﻬﺎﺭ ﺍﻟﺴﻁﺭ ﺍﻟﺘﺎﻟﻲ ﻓﻘﻁ‪ ،‬ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪) Return‬ﺃﻭ‪ ،‬ﻓﻲ‬
‫ﺒﻌﺽ ﻟﻭﺤﺎﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ‪ ،‬ﺍﻟﻤﻔﺘﺎﺡ ‪ .(Enter‬ﺍﻀﻐﻁ ﺃﻱ ﻤﻔﺘﺎﺡ ﺁﺨﺭ ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘ ﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 3-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﺍﻜﺘﺏ ‪) enable‬ﺃﻭ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺍﻻﺨﺘﺼﺎﺭ ‪.(ena‬‬
‫ﺴ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻜﺘﺎﺒﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ‪ .‬ﺇﺫﺍ ﻜﺘﺒﺕ ? )ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ( ﻓﻲ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪،‬‬ ‫ﻴ‬
‫ﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺃﻁﻭل ﻤﻥ ﺍﻟﺘﻲ ﺘﻌﺭﻀﻬﺎ ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﺴﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﺠﻪ‬
‫‪ 4-2-3‬ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻨﻔﺘﺭﺽ ﺃﻨﻙ ﺘﺭﻴﺩ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪help‬‬
‫ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ‪.‬‬
‫ﻀﺢ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺘﺎﻟﻲ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻌﺩﻴﺩﺓ ﻟﻸﻤﺭ ‪ .help‬ﻤﻬﻤﺘﻙ ﻫﻲ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬ ‫ﻴﻭ ‪‬‬
‫ﺒﺎﻓﺘﺭﺍﺽ ﺃﻨﻙ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ‪ ،‬ﺃﻜﻤل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺴﺘﻌﻤل ‪ help‬ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ‪ .‬ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻴﺒ ‪‬ﻴﻥ ﺃﻥ ﺍﻷﻤﺭ‬
‫‪ clock‬ﻤﻁﻠﻭﺏ‪.‬‬
‫‪ .2‬ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﺘﻐﻴﻴﺭ ﺍﻟﻭﻗﺕ‪.‬‬
‫‪ .3‬ﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‪ .‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ‬
‫ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ‪ .‬ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻓﻲ ﺍﻟﺸﻜل ﻴﺒﻴ‪‬ﻥ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺴﺎﺴﻴﺔ ‪set‬‬
‫ﻤﻁﻠﻭﺒﺔ‪.‬‬
‫‪ .4‬ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﺘﺎﺒﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ‪.‬‬
‫ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ‪.‬‬
‫‪ .5‬ﺍﻀﻐﻁ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ( ﻟﺘﻜﺭﺍﺭ ﺍﻷﻤﺭ ﺍﻟﺴﺎﺒﻕ ﺘﻠﻘﺎﺌﻴﹰﺎ‪ .‬ﺜﻡ ﺃﻀﻑ ﻤﺴﺎﻓﺔ ﻭﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ‬
‫)?( ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﻭﺴﻴﻁﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﻵﻥ ﺇﻜﻤﺎل ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ‪.‬‬
‫‪ .6‬ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺠﻭﺍﺏ ﺍﻟﻤﺴﺎﻋﺩﺓ ﻴﺤﺩ‪‬ﺩﺍﻥ ﻭﺠﻭﺩ ﺨﻁﺄ‪ .‬ﻤﻜﺎﻥ ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺃﻴﻥ ﺘﻭﺠﺩ‬
‫ﻻ ﺇﻟﻰ ﺍﻟﻨﻘﻁﺔ ﺤﻴﺙ ﻴﻭﺠﺩ‬ ‫ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﺤﺘﻤﻠﺔ‪ .‬ﻹﺩﺨﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﺃﻋﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ﻭﺼﻭ ﹰ‬
‫ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﺜﻡ ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?(‪.‬‬
‫‪ .7‬ﺍﻜﺘﺏ ﺍﻟﺴﻨﺔ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﻭﺍﻀﻐﻁ ‪ Return‬ﻟﺘﻨﻔﻴﺫ ﺍﻷﻤﺭ‪.‬‬
‫‪32‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﻭﻀﻌﻬﺎ ﺍﻟﺭﻤﺯ ^ ﺤﻴﺙ ﻴﻅﻬﺭ ﺍﻟﺨﻁﺄ‪ .‬ﻴﻅﻬﺭ ﺍﻟﺭﻤﺯ ^ ﻓﻲ ﺍﻟﻤﻜﺎﻥ‬
‫ﻓﻲ ﺴﻠﺴﻠﺔ ﺍﻷﻤﺭ ﺤﻴﺙ ﻜﺘﺒﺕ ﺃﻤﺭﺍﹰ ﻏﻴﺭ ﺼﺤﻴﺢ ﺃﻭ ﻜﻠﻤﺔ ﺃﺴﺎﺴﻴﺔ ﺃﻭ ﻭﺴﻴﻁﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‪ .‬ﻴﻤﻜﹼﻨﻙ ﻤﺅﺸﺭ‬
‫ﻤﻜﺎﻥ ﺍﻟﺨﻁﺄ ﻭﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻤﻥ ﺇﻴﺠﺎﺩ ﻭﺘﺼﺤﻴﺢ ﺃﺨﻁﺎﺀ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﺴﻬﻭﻟﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 5-2- 3‬ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
‫ﺴﻨﺔ ﺘﺯ ‪‬ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻴﺢ ﻟﻙ‬ ‫‪ v‬ﺘﺘﻀﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤ ‪‬‬
‫ﺘﺤﺭﻴﺭ ﺴﻁﺭ ﺍﻷﻤﺭ ﺃﺜﻨﺎﺀ ﻜﺘﺎﺒﺘﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺘﺴﻠﺴﻼﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺤﺩ‪‬ﺩﺓ ﻓﻲ ﺍﻟﺸﻜل ﻟﻨﻘل ﺍﻟﻤﺅﺸﺭ ﻓﻲ ﺴﻁﺭ‬
‫ﺴﻨﺔ ﻤﻤ ﱠﻜﻨﺔ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻷﻤﺭ ﻟﻠﻘﻴﺎﻡ ﺒﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ‪ .‬ﺭﻏﻡ ﺃﻥ ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬
‫ﺍﻟﺤﺎﻟﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺇﻻ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺕ ﻨﺼﻭﺼﺎﹰ ﺒﺭﻤﺠﻴﺔ ﻻ ﺘﺘﻔﺎﻋل ﺒﺸﻜل ﺠﻴﺩ ﺒﻴﻨﻤﺎ‬
‫ﺴﻨﺔ‪ ،‬ﺍﻜﺘﺏ ‪ terminal no editing‬ﻋﻨﺩ‬ ‫ﺴﻥ ﻤﻤﻜﱠﻨﺎﹰ‪ .‬ﻟﺘﻌﻁﻴل ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬ ‫ﻴﻜﻭﻥ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬
‫ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫‪ v‬ﻤﺠﻤﻭﻋﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﺭﻴﺭ ﺘﺯ ‪‬ﻭﺩ ﻤﻴﺯﺓ ﺘﻤﺭﻴﺭ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻤﺘﺩ ﺃﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻋﻠﻰ‬
‫ﺍﻟﺸﺎﺸﺔ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﺍﻟﻬﺎﻤﺵ ﺍﻷﻴﻤﻥ‪ ،‬ﻴﺯﻴﺢ ﺴﻁﺭ ﺍﻷﻤﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻻ ﻴﻤﻜﻨﻙ‬
‫ﺭﺅﻴﺔ ﺃﻭل ‪ 10‬ﺃﺤﺭﻑ ﻤﻥ ﺍﻟﺴﻁﺭ‪ ،‬ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻟﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ ﻭﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻓﻲ ﺒﺩﺍﻴﺔ‬
‫ﺍﻷﻤﺭ‪ .‬ﻟﻠﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ‪ ،‬ﺍﻀﻐﻁ ‪ B+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻷﻴﺴﺭ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ ﻓﻲ‬
‫ﺒﺩﺍﻴﺔ ﺍﻷﻤﺭ ﺍﻟﻤﻜﺘﻭﺏ‪ ،‬ﺃﻭ ﺍﻀﻐﻁ ‪ A+Ctrl‬ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺒﺩﺍﻴﺔ ﺍﻟﺴﻁﺭ ﻓﻭﺭﺍﹰ‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﻤﺘﺩ ﺍﻷﻤﺭ ﺃ ﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ‬
‫ﺍﻟﺴﻁﺭ‪ ،‬ﺘﺘﻡ ﺇﺯﺍﺤﺔ ﺍﻟﺴﻁﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺜﻡ ﻴﻌﺎﺩ ﻋﺭﻀﻪ‪ .‬ﻋﻼﻤﺔ ﺍﻟﺩﻭﻻﺭ )‪ ($‬ﺘﺤﺩ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻁﺭ‬
‫ﻗﺩ ﺘﻤﺭ‪‬ﺭ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻜﻠﻤﺎ ﻭﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻟﺴﻁﺭ‪ ،‬ﻴﺯﻴﺢ ﺍﻟﺴﻁﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﻤﺭﺓ‬
‫ﺃﺨﺭﻯ‪.‬‬
‫‪ v‬ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 6-2-3‬ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ v‬ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺃﻭ ﺴﺠﻼﹰ‪ ،‬ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻤﻔﻴﺩﺓ ﺒﺎﻷﺨﺹ‬
‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺃﻭ ﺍﻹﺩﺨﺎﻻﺕ ﺍﻟﻁﻭﻴﻠﺔ ﺃﻭ ﺍﻟﻤﻌﻘﹼﺩﺓ‪.‬‬
‫ﺒﻭﺍﺴﻁﺔ ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻴﻤﻜﻨﻙ ﺇﻨﺠﺎﺯ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻀﺒﻁ ﺤﺠﻡ ﺩﺍﺭﺉ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫§ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫§ ﺘﻌﻁﻴل ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﻜﻭﻥ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻤﻤﻜﱠﻨﺔ ﻭﺍﻟﻨﻅﺎﻡ ﻴﺴﺠ‪‬ل ‪ 10‬ﺃﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ‬
‫ﺠﻠﻬﺎ ﺍﻟﻨﻅﺎﻡ ﺨﻼل ﺍﻟﺠﻠﺴﺔ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪terminal‬‬ ‫ﻤﺤﻔﻭﻅﺎﺘﻪ‪ .‬ﻟﺘﻐﻴﻴﺭ ﻋﺩﺩ ﺃﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻴﺴ ‪‬‬
‫‪ history size‬ﺃﻭ ﺍﻷﻤﺭ ‪ .history size‬ﻋﺩﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻗﺼﻰ ﻫﻭ ‪.256‬‬
‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺒﺩﺀﺍﹰ ﻤﻥ ﺃﺤﺩﺙ ﺃﻤﺭ‪ ،‬ﺍﻀﻐﻁ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ‬
‫ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺒﺸﻜل ﻤﺘﻭﺍلٍ‪ .‬ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﻓﻲ ﺩﺍﺭﺉ‬
‫ﺍﻟﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺒﻌﺩ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺒﻭﺍﺴﻁﺔ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ‪ ،‬ﺍﻀﻐﻁ ‪ N+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ‬
‫ﺍﻟﺴﻬﻡ ﺍﻟﺴﻔﻠﻲ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﺒﺸﻜل ﻤﺘﻭﺍلٍ‪.‬‬
‫‪ v‬ﻋﻨﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ‪ ،‬ﻜﺎﺨﺘﺼﺎﺭ ﻟﻙ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﻓﻲ ﺍﻷﻤﺭ ﺜﻡ ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪،Tab‬‬
‫ﻭﺴﹸﺘﻜﻤل ﺍﻟﻭﺍﺠﻬﺔ ﺍﻹﺩﺨﺎل ﻨﻴﺎﺒﺔ ﻋﻨﻙ‪ .‬ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﺘﻌ ‪‬ﺭﻑ ﺍﻷﻤﺭ‪ ،‬ﻭﺍﻟﻤﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻁ ﻴﻘﺭ‪ ‬ﺒﺼﺭﻴﹰﺎ ﺃﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻗﺩ ﻓﻬﻡ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗﺼﺩﺘﻪ‪.‬‬

‫‪33‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ‪ ،‬ﻗﺩ ﺘﺘﻭﻓﺭ ﺃﻤﺎﻤﻙ ﻭﻅﺎﺌﻑ ﺍﻨﺘﻘﺎﺀ ﻭﻨﺴﺦ ﺇﻀﺎﻓﻴﺔ ﺃﻴﻀﹰﺎ‪ .‬ﻴﻤﻜﻨﻙ ﻨﺴﺦ ﺴﻠﺴﻠﺔ ﺃﻤﺭ‬
‫ﺴﺎﺒﻕ ﺜﻡ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺠﻬﺎ ﻜﺈﺩﺨﺎل ﺃﻤﺭﻙ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻭﻀﻐﻁ ‪ .Return‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ Z+Ctrl‬ﻟﻠﺨﺭﻭﺝ‬
‫ﻤﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬

‫ﺠﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬ ‫‪ 3-3 q‬ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬


‫‪ 1-3- 3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﻴﻘ ‪‬ﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺴﺘﻌﻤل‬
‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ"‪.‬‬
‫‪ 2-3- 3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴ ﻎ‬
‫ﺠﻪ ﻭﻤﺎ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‪ .‬ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ ﻓﻲ ﻜل ﺼﻴ ﻎ‬ ‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﺒﻼ ﻓﺎﺌﺩﺓ‪ .‬ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻁﺒﻴﻌﺔ ﺍﻷﻭﺍﻤﺭ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻤﻊ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﻌﻤل ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ‬
‫ﺠﻬﺎﺕ‪:‬‬‫ﻤﻌﻅﻡ ﺍﻟﻤﻭ ‪‬‬
‫‪ ) User EXEC Mode .1‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪(EXEC‬‬
‫‪) Privileged EXEC Mode .2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ(‪) ،‬ﺘﺴﻤﻰ ﺃﻴﻀ ﹰﺎ ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
‫‪) Global Configuration Mode .3‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ(‬
‫‪) Router Configuration Mode .4‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ(‬
‫‪) Interface Configuration Mode .5‬ﺼﻴ ﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ(‬
‫‪) Sub-interface Configuration mode .6‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ(‬

‫‪34‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻌﻤل ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ‬ ‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ‪ :‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬ ‫ﻤﺤﻁﺘﻪ ﺍﻟﻁﺭﻓﻴﺔ‪ .‬ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ‪ ،‬ﺘﻤﻠﻙ ﻤﻭ ‪‬‬
‫ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺠﻪ‪ ،‬ﻴﻤﻜﻨﻙ‪:‬‬ ‫‪ ý‬ﺒﺎﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﻤﺴﺘﺨﺩﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫‪ ý‬ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺴﺘﺨﺩﻡ‬
‫‪ ý‬ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
‫‪ ý‬ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻟﺘﻨﻔﻴﺫ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪ ý‬ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
‫‪ ý‬ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
‫ﺘﺘﻀﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤﺴ‪‬ﻨﺔ ﺘﺯ ‪‬ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ‪ .‬ﺘﺯﻭ‪‬ﺩ‬
‫ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺃﻭ ﺴﺠﻼﹰ‪ ،‬ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ‪.‬‬
‫‪ -- A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
‫‪ -- A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
‫‪ -- A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ‬
‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﻭﻀ‪‬ﺢ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬
‫ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪.‬‬
‫ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﺎﹰ ﺩﺍﺌﻤ ﹰﺎ‪ ،‬ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ ﻤﻥ‬
‫ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘ ﺼﺎل‪ ،‬ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(‪.‬‬
‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ .‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ ﺠﺩﺍﹰ ﻓﻲ ﺤل‬
‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬ ‫ﻟﻘﺩ ﹸ‬
‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪.‬‬

‫‪35‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻣﻜﻮﻧﺎت اﻟﻤﻮﺟﺔ‬


‫‪ 1-4 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﻋﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻘﺩ ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﻔﺤﺹ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻲ‬
‫ﻻ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل‬ ‫ﺘﻀﻤﻥ ﺘﺴﻠﻴﻤﺎﹰ ﻓ ‪‬ﻌﺎ ﹰ‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﻓﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻭﻨﺎﺘﻪ‪ ،‬ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬

‫‪ 2-4 q‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫ﺠﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬ ‫‪ 1-2- 4‬ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻲ ﺘﻠﻌﺏ ﺩﻭﺭﺍﹰ ﺭﺌﻴﺴﻴ ﹰﺎ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﻥ ﻤﻌﺭﻓﺔ ﻤﺎ ﻫﻲ‬
‫ﺍﻟﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻌﻁﻴﻙ ﻓﻬﻤﺎﹰ ﺃﻓﻀل ﻋﻥ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﻴﺨ ‪‬ﺯﻥ ﻭﻴﺴﺘﻌﻤل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺴﺘﺴﺎﻋﺩﻙ ﻓﻲ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬ ‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﻥ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺨﻼل ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪.‬‬‫ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻗﺩ ﺘﺤﺩﺙ ﻭﺃﻴﻥ ﻗﺩ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﻤﻭ ‪‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﻋﺩﺓ ﺃﻤﺎﻜﻥ ﺨﺎﺭﺠﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺠﻪ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺘﺤﻜﻡ( ﺨﻼل‬ ‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ )ﻜﻤﺒﻴﻭﺘﺭ ﻤﻭﺼﻭل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺘﺜﺒﻴﺘﻪ‬
‫§ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺩﻡ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﻔﺫ ﺍﻹﻀﺎﻓﻲ‬
‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻭﻫﻤﻴﺔ ‪ ،4-0‬ﺒﻌﺩ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺘﻡ ﺘﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫§ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫ﺠﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 2-2- 4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻬﻨﺩﺴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻤﻭﺠ‪‬ﻪ ﺴﻴﺴﻜﻭ ﺘﺩﻋﻡ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺘﻠﻌﺏ ﺩﻭﺭﺍﹰ ﻤﻬﻤﺎﹰ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ‬
‫ﺍﻟﺸﻜل‪.‬‬
‫ﺠﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬ ‫ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : RAM/DRAM‬ﺘﺨ ‪‬ﺯﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(‪ ،‬ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ‪ .‬ﺘﺯ ﻭ‪‬ﺩ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ‪/‬ﺃﻭ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫§ ‪ : NVRAM‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﺯﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪/‬ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫§ ‪ FLASH‬ﻭﺍﻤﻀﺔ ‪ :‬ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨﺯ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬
‫ﻭﺍﻟﺸﻴﻔﺭﺓ ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ‬
‫ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬
‫ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫§ ‪ : ROM‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ‪ ،‬ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ‪،‬‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫ﺠﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ‬ ‫§ ﺍﻟﻭﺍﺠﻬﺔ ‪ :‬ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬

‫‪36‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻭﺍﺠﻬﺎﺕ ‪ :‬ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺍﺕ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‪ ،‬ﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺩﺨل‬
‫ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ‬
‫‪ 3-2-4‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻫﻲ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﻨ ﹼﻔﺫ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺒﺭﻨﺎﻤﺞ‬
‫ﺍﺴﺘﻨﻬﺎﺽ‪ .‬ﻴﻨ ﹼﻔﺫ ﺫﻟﻙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺒﻌﺽ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ‪ ،‬ﺜﻡ ﻴﺤﻤ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ‪ .‬ﻤﺩﻴﺭ‬
‫ﺍﻷﻭﺍﻤﺭ‪ ،‬ﺃﻭ ‪ ،EXEC‬ﻫ ﻭ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻴﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫ﻭﻴﻨ ﹼﻔﺫﻫﺎ‪.‬‬
‫ﺠﻪ ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻭﺠﺩﺍﻭل‬ ‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺨﺭﺍﺌﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻭﺍﺌﺢ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻴﻤﻜﻨﻙ ﺇﻅﻬﺎﺭ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺒﻌﻴﺩﺓ ﺃﻭ‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ‪ .‬ﻫﻨﺎﻙ ﺇﺼﺩﺍﺭ ﻤﺤﻔﻭﻅ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻠﻑ ﻤﺨ ‪‬ﺯﻥ ﻓﻲ ‪ .NVRAM‬ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ‬
‫ﻭﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﻴﺔ ﻭﻋﻤﻠﻴﺔ‬
‫ﻭﻭﺍﺠﻬﺔ ﺘﺅﺜﺭ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺘﻪ‪.‬‬
‫‪ v‬ﻻ ﻴﻤﻜﻥ ﻋﺭﺽ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻋﻠﻰ ﺸﺎﺸﺔ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪ .‬ﺍﻟﺼﻭﺭﺓ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﻋﺎﺩﺓ ﻤﻥ‬
‫ﻅﻡ ﻓﻲ ﺭﻭﺘﻴﻨﺎﺕ‬ ‫ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻹﺩﺨﺎل ﺍﻟﻌﺩﻴﺩﺓ‪ .‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻨ ﱠ‬
‫ﺘﺘﻭﻟﻰ ﺍﻟﻤﻬﺎﻡ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻜﺤﺭﻜﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﺇﺩﺍﺭﺓ ﺍﻟﺠﺩﻭل ﻭﺍﻟﺩﺍﺭﺉ‪ ،‬ﻭﺘﺤﺩﻴﺜﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬
‫‪ 4-2- 4‬ﺼﻴﻎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﻭﺍﺀ ﺘﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺒﻭﺍﺴﻁﺔ ﺠﻠﺴﺔ ﺘﻠﻨﺕ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ‪ ،TTY‬ﻴﻤﻜﻥ ﻭﻀﻊ‬
‫ﺠﻪ ﻓﻲ ﻋﺩﺓ ﺼﻴﻎ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل(‪.‬‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﻜل ﺼﻴﻐﺔ ﺘﺯ ‪‬ﻭﺩ ﻭﻅﺎﺌﻑ ﻤﺨﺘﻠﻔﺔ‪:‬‬
‫§ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ : EXEC‬ﻫﺫﻩ ﺼﻴﻐﺔ ﺍﻨﻅﺭ‪-‬ﻓﻘﻁ ﻴﺴﺘﻁﻴﻊ ﻓﻴﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻌﺎﻴﻨﺔ ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻟﻜﻥ ﻻ ﻴﻤﻜﻨﻪ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ‪.‬‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺩﻋﻡ ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻭﺍﻻﺨﺘﺒﺎﺭ‪ ،‬ﻭﺇﺠﺭﺍﺀ ﻓﺤﺹ‬
‫ﻤﻔﺼ‪‬ل ﻟﻠﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭ ﺍﻟﺘﻼﻋﺏ ﺒﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫§ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﻴﺒ‪‬ﻥ ﻤﺭﺒﻊ ﺤﻭﺍﺭ ﺘﻔﺎﻋﻠﻲ ﻋﻨﺩ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻴﺴﺎﻋﺩ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺠﺩﻴﺩ ﻋﻠﻰ‬
‫ﺇﻨﺸﺎﺀ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ ﻷﻭل ﻤﺭﺓ‪.‬‬
‫ﻁ‪‬ﻕ ﺃﻭﺍﻤﺭ ﻓ ‪‬ﻌﺎﻟﺔ ﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻨ ﹼﻔﺫ ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ‬ ‫§ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘ ﺒ‬
‫ﺒﺴﻴﻁﺔ‪.‬‬
‫§ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ ‪ :‬ﺘﻠﻙ ﺍﻟﺼﻴﻎ ﺘﺯﻭ‪‬ﺩ ﺘﻜﺎﻭﻴﻥ ﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻤﻔﺼ‪‬ﻠﺔ ﺃﻜﺜﺭ‪.‬‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ : RXBOOT‬ﻫﺫﻩ ﻫﻲ ﺼﻴﻐﺔ ﺍﻟﺼﻴﺎﻨﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ‪ ،‬ﻤﻥ ﺒﻴﻥ ﺃﺸﻴﺎﺀ ﺃﺨﺭﻯ‪،‬‬
‫ﻟﻼﺴﺘﻌﺎﺩﺓ ﻤﻥ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﻔﻘﻭﺩﺓ‪.‬‬

‫‪ 3-4 q‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-3-4‬ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺍﻟﺤﺎﻟﻴﺔ‪ .‬ﺘﺴﺎﻋﺩﻙ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺇﺼﺩﺍﺭﻫﺎ ﻟﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﻴﻭﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺩ ﻤﺭﺍﻗﺒﺔ ﻭﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪37‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺔ ﻭﺤﺎﻟﺔ ﻤﻭﺠ‪‬ﻬﻙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻜﺎﻥ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﻌﻤل ﺒﺸﻜل‬ ‫ﺍﻟﺸﻜل‪ ،‬ﺘﻤﻠﻙ ﻤﻭ ‪‬‬
‫ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻴﻥ ﺒﺭﺯﺕ ﺍﻟﻤﺸﺎﻜل‪.‬‬
‫ﺠﻪ ﻭﺃﻭﺼﺎﻓﻬﺎ ﻤﺒﻴ‪‬ﻨﺔ ﺃﺩﻨﺎﻩ‪.‬‬ ‫ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : show version‬ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ ،‬ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼﺎﺩﺭ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪،‬‬
‫ﻭﺼﻭﺭﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
‫§ ‪ : show processes‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ‬
‫§ ‪ : show protocols‬ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ؛ ﻴﺒ ‪‬ﻴﻥ ﺤﺎﻟﺔ ﻜل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‬
‫§ ‪ : show memory‬ﻴﺒ ‪‬ﻴﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠ ‪‬ﻤﻊ ﺍﻟﺤﺭ ﻟﻠﺫﺍﻜﺭﺓ‬
‫§ ‪ : show stacks‬ﻴﺭﺍﻗﺏ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺘﻴﻨﺎﺕ ﺍﻟ ﹶﻘﻁﻊ ﻟﻠﻤﻜﺩﺱ ﻭﻴﻌﺭﺽ ﺴﺒﺏ ﺁﺨﺭ ﺇﻋﺎﺩﺓ‬
‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ‬
‫§ ‪ : show buffers‬ﻴﺯ ‪‬ﻭﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠﻤ‪‬ﻌﺎﺕ ﺍﻟﺩﺍﺭﺉ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫§ ‪ : show flash‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
‫§ ‪) show running-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ write term‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ‬
‫ﻗﺒﻠﻪ( ‪ :‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ‬
‫§ ‪ ) show startup-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ show config‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ‬
‫ﻗﺒﻠﻪ( ‪ :‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ‬
‫§ ‪ : show interfaces‬ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-3- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫ﻻ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻲ ‪ show running-config‬ﻭ ‪show‬‬ ‫ﻤﻥ ﺒﻴﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻷﻜﺜﺭ ﺍﺴﺘﻌﻤﺎ ﹰ‬
‫‪ .startup-config‬ﺇﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﺴﺅﻭل ﺭﺅﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ‬
‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﻲ ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻘﺒﻠﺔ‪.‬‬
‫) ﻤﻼﺤﻅﺔ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ write term‬ﻭ‪ ،show config‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪10.3‬‬
‫ﻭﻤﺎ ﻗﺒﻠﻪ‪ ،‬ﻗﺩ ﺤﻠﺕ ﻤﺤﻠﻬﺎ ﺃﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺘﺎﺒﻊ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻟﺤﺎﻟﻲ ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ(‪.‬‬
‫ﻴﻤﻜﻨﻙ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻤﻥ ﺨﻼل ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﻓﻲ ﺃﻋﻼﻩ‪ .‬ﻭﻴﻤﻜﻨﻙ‬
‫ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻋﻨﺩﻤﺎ ﺘﺭﻯ ﺭﺴﺎﻟﺔ ﻓﻲ ﺃﻋﻼﻩ ﺘﺒﻠﻐﻙ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺍﻟﺘﻲ‬
‫ﺍﺴﺘﻌﻤﻠﺘﻬﺎ‪.‬‬
‫‪ 3-3- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫ﺍﻷﻤﺭ ‪ show interfaces‬ﻴﻌﺭﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﺇﺤﺼﺎﺌﻴﺎﺕ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻴﺔ ﺘﺘﻌﻠﻕ ﺒ ﻜل‬
‫ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫)ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show protocols‬ﻹﻅﻬﺎﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻫﺫﺍ ﺍﻷﻤﺭ‬
‫ﻴﺒﻴ‪‬ﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ‪) 3‬ﻤﺜﻼﹰ‪IP ،‬‬
‫ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫‪ 4-3- 4‬ﺘﻤﺭﻴﻥ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪38‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ ﺃﻭﺍﻤﺭ‬
‫ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ ﺍﻷﺭﺠﺢ‬
‫ﺃﻫﻡ ﺃﻤﺭ ﻟﻴﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺤﺎﻟﻴﺔ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .RAM‬ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨﺯ‪‬ﻥ‬
‫ﺠﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺃﻭ ‪ .NVRAM‬ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﺴﻴ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﻤﻔﺼ‪‬ﻠﺔ‬
‫ﻷﻭل ﻤﺭﺓ ﺃﻭ ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .reload‬ﻜل ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻠﻑ‪.‬‬
‫‪ v‬ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻨﻬﺎ‪.‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺃﻭ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺭ ‪show arp‬‬
‫ﻴﻌﺭﺽ ﺘﻁﺎﺒﻕ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺇﻟﻰ ‪ MAC‬ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪ show interface‬ﻴﻌﺭﺽ‬
‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪ show protocols‬ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ‪ ،IPX ،IP) 3‬ﺍﻟﺦ(‪.‬‬

‫‪ 4-4 q‬ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬ ‫‪ 1-4-4‬ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﺯﻭ‪‬ﺩ‬
‫ﺃﻤﺭﺍﹰ ﻤﻤﻠﻭﻜﺎﹰ ﻭﺍﺤﺩﺍﹰ ﻴﻤ ﹼﻜﻥ ﻤﺴﺅﻭﻟﻲ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺘﻠﺨﻴﺹ ﻋﻤﺎ ﺘﺒﺩﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻴﻌﻤل ‪ CDP‬ﻋﻠﻰ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺘﺭﺒﻁ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﻷﻨﻪ ﻴﻌﻤل ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﻓﺈﻥ‬
‫ﺃﺠﻬﺯﺓ ‪ CDP‬ﺍﻟﺘﻲ ﺘﺩﻋﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺘﻌﹼﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ )ﺘﺫ ﹼﻜﺭ‬
‫ﺃﻥ ﻋﻨﻭﺍﻥ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻨﻔﺴﻪ ﺍﻟﻌﻨﻭﺍﻥ ‪.(MAC‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻨﻬﺎﺽ ﺠﻬﺎﺯ ﻟﺴﻴﺴﻜﻭ ﻴﺸ ﹼﻐل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ(‪ ،‬ﻴﺒﺩ ﺃ‬
‫‪ CDP‬ﺒﺎﻻﺸﺘﻐﺎل ﺘﻠﻘﺎﺌﻴﺎﹰ‪ ،‬ﻤﻤﺎ ﻴﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﻋﻨﺩ ﻫﺎ ﺍﻜﺘﺸﺎﻑ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺸﻐﹼل ‪CDP‬‬
‫ﻤ‪‬ﺩ ﺃﺒ ﻌﺩ ﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ ،TCP/IP‬ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﻤﻭﺼﻭﻟﺔ‬ ‫ﺃﻴﻀﹰﺎ‪ .‬ﻫﻜﺫﺍ ﺃﺠﻬﺯﺓ ﺘﺘ ﺩ‬
‫ﻤﺒﺎﺸﺭﺓ‪ ،‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻭ‪ 4‬ﺍﻟﺘﻲ ﺘﺸ ﹼﻐﻠﻬﺎ‪.‬‬
‫‪ 2-4- 4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫‪ v‬ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﺭﺌﻴﺴﻲ ﻟـ‪ CDP‬ﻫﻭ ﻻﻜﺘﺸﺎﻑ ﺍﻟﻤﻨﺼﺎﺕ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺃﺠﻬﺯﺘﻙ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﺍﺴﺘﻌﻤل‬
‫ﺠﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬ ‫ﺍﻷﻤﺭ ‪ show cdp neighbors‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻻ ﻋﻥ ﻜﻴﻑ ﻴﺴﹼﻠﻡ ‪ CDP‬ﻤﺠﻤﻭﻋﺔ ﻤﻌﻠﻭﻤﺎﺘﻪ ﺇﻟﻰ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜل ﻤﻭﺠ‪‬ﻪ ﻴﺸ ﹼﻐل‬ ‫‪ v‬ﻴﻌﺭﺽ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ‬
‫‪ CDP‬ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄ ﻱ ﺇﺩﺨﺎﻻﺕ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻊ ﺠﻴﺭﺍﻨﻪ‪ .‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﻋﺭﺽ ﻨﺘﺎﺌﺞ‬
‫ﺠﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻟﻴﺸ ﹼﻐل ‪ CDP‬ﻓﻲ‬ ‫ﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻫﺫﺍ ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﻭﺼﻭﻟﺔ ﺒﻤﻭ ‪‬‬
‫ﻭﺍﺠﻬﺎﺘﻪ‪.‬‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻤﺭ ‪ show‬ﻹﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﻴﺯﻭ‪‬ﺩ ‪ CDP‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻜل ﺠﻬﺎﺯ ‪ CDP‬ﻤﺠﺎﻭﺭ‪.‬‬
‫ﺍﻟﻘﻴﻡ ﺘﺘﻀﻤﻥ ﺍﻟﺘﺎﻟﻲ‪:‬‬
‫§ ﻤﻌ ‪‬ﺭﻓﺎﺕ ﺍﻷﺠﻬﺯﺓ ‪ :‬ﻤﺜﻼﹰ‪ ،‬ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﺇﺴﻡ ﺍﻟﻤﻴﺩﺍﻥ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﻤﺎ ﻟﻠﻤﻭﺠ‪‬ﻪ )ﺇﺫﺍ ﻜﺎﻨﺎ ﻤﻭﺠﻭﺩﻴﻥ(‬
‫§ ﻻﺌﺤﺔ ﻋﻨﺎﻭﻴﻥ ‪ :‬ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻟـ‪ ،SNMP‬ﻭﻤﺎ ﻴﺼل ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻟﻜل ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﻤﺩﻋﻭﻡ‬
‫ﻼ‪ ،‬ﺇﻴﺜﺭﻨﺕ ‪ ،0‬ﺇﻴﺜﺭﻨﺕ ‪ ،1‬ﻭﺘﺴﻠﺴﻠﻲ ‪0‬‬‫§ ﻤﻌ ‪‬ﺭﻑ ﺍﻟﻤﻨﻔﺫ ‪ :‬ﻤﺜ ﹰ‬
‫‪39‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﻻﺌﺤﺔ ﺍﻟﻘﺩﺭﺍﺕ ‪ :‬ﻤﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻴﺘﺼﺭﻑ ﻜﺠﺴﺭ ﻟﻁﺭﻴﻕ ﻤﺼﺩﺭ ﻭﻜﺫﻟﻙ ﻜﻤﻭﺠ‪‬ﻪ ﺍﻹﺼﺩﺍﺭ ‪--‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺯ ‪‬ﻭﺩﻫﺎ ﺍﻷﻤﺭ ﺍﻟﻤﺤﻠﻲ ‪show version‬‬
‫§ ﺍﻟﻤﻨﺼﺔ ‪ :‬ﻤﻨﺼﺔ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﻤﺜﻼﹰ‪ ،‬ﺴﻴﺴﻜﻭ ‪7000‬‬
‫ﺠﻪ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﺴﺅﻭل ﻤﺒﺎﺸﺭﺓ‪ .‬ﻟﻠﺤﺼﻭل ﻋﻠﻰ‬ ‫ﻻ ﺒﻤﻭ ‪‬‬‫ﺠﻪ ﻓﻲ ﺍﻟﺸﻜل ﻟﻴﺱ ﻤﻭﺼﻭ ﹰ‬ ‫‪ v‬ﻻﺤﻅ ﺃﻥ ﺃﺩﻨﻰ ﻤﻭ ‪‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻋﻥ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﺴﻴﺤﺘﺎﺝ ﺍﻟﻤﺴﺅﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﻤﻭﺠ‪‬ﻪ ﻤﻭﺼﻭل ﺒﻬﺫﺍ‬
‫ﺍﻟﻬﺩﻑ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫‪ 3-4- 4‬ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
‫‪ v‬ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴ ﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ‪ .‬ﺘﺒﺩﺃ ﻭﻅﻴﻔﺔ ‪ CDP‬ﻋﺎﺩﺓ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻋﻨﺩ‬
‫ﺍﺴﺘﻨﻬﺎﺽ ﻤﻨﺘﻭﺝ ﻟﺴﻴﺴﻜﻭ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ‪.‬‬
‫ﺠﻪ ﺃﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ‬‫‪ v‬ﻓﻘﻁ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﻤﻭﺼﻭﻟﻴﻥ ﻤﺒﺎﺸﺭﺓ ﻴﺘﺒﺎﺩﻟﻭﻥ ﺃﻁﺭ ‪ .CDP‬ﻴﺨﺒﺊ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻴﺭﺍﻨﻪ ‪ .CDP‬ﺇﺫﺍ ﺃﺸﺎﺭ ﺇﻁﺎﺭ ‪ CDP‬ﻻﺤﻕ ﺇﻟﻰ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﺎﺭ ﻤﺎ ﻗﺩ ﺘﻐﻴ‪‬ﺭﺕ‪ ،‬ﻴﺭﻤﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻭﻴﺴﺘﺒﺩﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ‪.‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp interface‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻹﻅﻬﺎﺭ ﻗﻴﻡ ﻋ ‪‬ﺩﺍﺩﻱ ﻭﻗﺕ ‪،CDP‬‬
‫ﻭﺤﺎﻟﺔ ﺍﻟﻭﺍﺠﻬﺔ‪ ،‬ﻭﺍﻟﺘﻐﻠﻴﻑ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﺇﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ .‬ﺍﻟﻘﻴﻡ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
‫ﻟﻌﺩ‪‬ﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻀﺒﻁ ﺍﻟﺘﻭﺍﺘﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻭﻹﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟ ‪‬ﻤﺴ ﹼﻨﺔ‪ .‬ﻋ ‪‬ﺩﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻠﻙ ﻤﻀﺒﻭﻁﺔ‬
‫ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ‪ 60‬ﺜﺎﻨﻴﺔ ﻭ‪ 180‬ﺜﺎﻨﻴﺔ‪ ،‬ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ‪ .‬ﺇﺫﺍ ﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺘﺤﺩﻴﺜﺎﹰ ﺃﺤﺩﺙ‪ ،‬ﺃﻭ ﺇﺫﺍ ﺍﻨﻘﻀﺕ ﻓﺘﺭﺓ‬
‫ﺍﻻﻨﺘﻅﺎﺭ ﺘﻠﻙ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺭﻤﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻹﺩﺨﺎل ‪CDP‬‬
‫‪ 4-4- 4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
‫‪ v‬ﻟﻘﺩ ﺘﻡ ﺘﺼﻤﻴﻡ ﻭﺘﻁﺒﻴﻕ ‪ CDP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺒﺴﻴﻁ ﺠﺩﹰﺍ ﻤﻨﺨﻔﺽ ﺍﻟﻌﺏﺀ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺇﻁﺎﺭ ‪CDP‬‬
‫ﺼﻐﻴﺭﺍﹰ ﻭﻤﻊ ﺫﻟﻙ ﻴﺴﺘﺨﺭﺝ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﻴﺩﺓ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫ﺨ‪‬ﺄ ﻭﺍﺤﺩ‪ .‬ﻻﺤﻅ ﺃﻥ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﻫﺫﺍ ﺍﻷﻤﺭ‬ ‫}‪ cdp entry {device name‬ﻹﻅﻬﺎﺭ ﺇﺩﺨﺎل ‪ CDP‬ﻤ‪ ‬ﺒ‬
‫ﻴﺘﻀﻤﻥ ﻜل ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺠﺎﻭﺭ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻴﺴﺘﻁﻴﻊ ﻤﺴﺅﻭل ﻤﻌﺎﻴﻨﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﺠﺎﺭ ‪ CDP‬ﺍﻟﻤﺴﺘﻬﺩ‪‬ﻑ )ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ (B‬ﺒﻭﺍﺴﻁﺔ ﺇﺩﺨﺎل ﺍﻷﻤﺭ ﺍﻟﻭﺤﻴﺩ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.A‬‬
‫ﻓﺘﺭﺓ ﺍﻻﻨﺘﻅﺎﺭ ﺘﺤ ‪‬ﺩﺩ ﻜﻤﻴﺔ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﻘﻀﻲ ﻤﻨﺫ ﻭﺼﻭل ﺇﻁﺎﺭ ‪ CDP‬ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻴﺘﻀﻤﻥ ﺍﻷﻤﺭ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺇﺼﺩﺍﺭ ﻤﺨﺘﺼﺭﺓ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp neighbors‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ‬
‫ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬
‫ﻻﺤﻅ ﺃﻨﻪ ﻟﻜل ﻤﻨﻔﺫ ﻤﺤﻠﻲ‪ ،‬ﻴﺒﻴ‪‬ﻥ ﺍﻟﻌﺭﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻫﻭﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺤﻠﻲ‬
‫§ ﻓﺘﺭﺓ ﺍﻨﺘﻅﺎﺭ ﺘﻨﺎﻗﺼﻴﺔ‪ ،‬ﺒﺎﻟﺜﻭﺍﻨﻲ‬
‫§ ﺭﻤﺯ ﻗﺩﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
‫§ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﺒﻌﻴﺩ ﺍﻟﻤﺠﺎﻭﺭ‬
‫‪ v‬ﻹﻅﻬﺎﺭ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﺫﻟﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺒ ‪‬ﻴﻨﻬﺎ ﺍﻷﻤﺭ ‪ ،show cdp entry‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
‫ﺍﻻﺨﺘﻴﺎﺭﻱ ‪.show cdp neighbors detail‬‬
‫‪ 5-4- 4‬ﺘﻤﺭﻴﻥ‪ :‬ﺠﻴﺭﺍﻥ ‪CDP‬‬

‫‪40‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ .show cdp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪Cisco Discovery‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﻜﺘﺸﻑ ﻭﻴﺒ ‪‬ﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫) ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﻟﺒ ‪‬ﺩﺍﻻﺕ(‪ CDP .‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺴﻴﺴﻜﻭ ﻤﻤﻠﻭﻙ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ‬
‫‪ (2‬ﻟﻠﻁﺭﺍﺯ ‪ .OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ ﺘﺸﻐﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻜـ ‪ IP‬ﺃﻭ‬
‫‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ .‬ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ‪ ،‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ‬
‫ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ .cdp interface‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﻴﺠ ‪‬ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪show cdp neighbors‬‬
‫ﻭ‪ show cdp neighbors detail‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬

‫‪ 5-4 q‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬


‫‪ 1-5- 4‬ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ IP‬ﺘﻨﺘﺞ ﻋﻥ ﺃﺨﻁﺎﺀ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ‪ .‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﺨﺘﺒﺎﺭ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﺍﻟﻤﺘﺎﺒﻌﺔ ﻤﻊ ﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺴﻴﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﻟﻠﺸﺒﻜﺔ‬
‫ﺒﺸﻜل ﻤﺘﺴﻠﺴل ﻤﻥ ﻁﺒﻘﺔ ﺇﻟﻰ ﺍﻟﺘﻲ ﺘﻠﻴﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻜل ﺍﺨﺘﺒﺎﺭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ ﻴﺭ ﹼﻜﺯ‬
‫ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﻁﺒﻘﺔ ﻤﻌ ‪‬ﻴﻨﺔ ﻤﻥ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ telnet ،‬ﻭ‪ping‬‬
‫ﻭ‪ trace‬ﻭ‪ show ip route‬ﻭ‪ show interfaces‬ﻭ‪ debug‬ﻫﻲ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﺨﺘﺒﺎﺭ ﺸﺒﻜﺘﻙ‪.‬‬
‫‪ 2-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
‫‪ v‬ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻟﻠﺘﻌﻠﻡ ﻋﻥ ﻤﻭﺠ‪‬ﻪ ﺒﻌﻴﺩ ﻫﻲ ﺍﻻﺘﺼﺎل ﺒﻪ‪ .‬ﺍﻟﺘﻠﻨﺕ‪ ،‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ‬
‫ﻫﻭ ﺠﺯﺀ ﻤﻥ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺘﻴﺢ ﺇﺠﺭﺍﺀ ﺍﺘﺼﺎﻻﺕ ﺒﺎﻟﻤﻀﻴﻔﻴﻥ‪ .‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﺘﺼﺎل ﺒﻴﻥ‬
‫ﻤﻭﺠ‪‬ﻪ ﻭﺠﻬﺎﺯ ﻤﻭﺼﻭل‪ .‬ﻴﺘﻴﺢ ﻟﻙ ﺍﻟﺘﻠﻨﺕ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ‬
‫ﺠﻪ ﻤﺎ ﻴﺼل ﺇﻟﻰ ﺨﻤﺱ ﺠﻠﺴﺎﺕ ﺘﻠﻨﺕ‬ ‫ﻭﺍﻟﻭﺠﻬﺔ‪ .‬ﻫﺫﻩ ﻫﻲ ﺃﺸﻤل ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﻤﺘﻭﻓﺭﺓ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻭﺍﺭﺩﺓ ﻤﺘﺯﺍﻤﻨﺔ‪.‬‬
‫‪ v‬ﺩﻋﻨﺎ ﻨﺒﺩﺃ ﺍﻻﺨﺘﺒﺎﺭ ﺒﺎﻟﺘﺭﻜﻴﺯ ﻓﻲ ﺍﻟﺒﺩﺀ ﻋﻠﻰ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﺯﻭ‪‬ﺩ ﺍﻷﻤﺭ‬
‫ﺠﻬﺎﺕ‬ ‫‪ telnet‬ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﻴﺘﻤﻜﻥ ﺍﻟﻤﺴﺅﻭﻟﻭﻥ ﻤﻥ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺸ ﹼﻐل ‪TCP/IP‬‬
‫‪ v‬ﻤﻊ ﺇﺼﺩﺍﺭ ‪ TCP/IP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ‪ ،‬ﻟﻥ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ connect‬ﺃﻭ ‪ telnet‬ﻹﻨﺸﺎﺀ‬
‫ﺍﺘﺼﺎل ﺘﻠﻨﺕ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﻔﻀ‪‬ل‪ ،‬ﻴﻤﻜﻨﻙ ﻓﻘﻁ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﻌﹼﻠﻤﺘﻪ‪ .‬ﻹﻨﻬﺎﺀ ﺠﻠﺴﺔ ﺘﻠﻨﺕ‪ ،‬ﺍﺴﺘﻌﻤل‬
‫ﺒ‪‬ﻥ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻤﺭ ﺒﺩﻴﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل‪:‬‬‫ﺃﻭﺍﻤﺭ ‪ exit :EXEC‬ﺃﻭ ‪logout‬ﺘ ﻴ‬
‫• ﺒﺩﺀ ﺠﻠﺴﺔ ﻤﻥ ﺩﻨﻔﺭ‪:‬‬
‫‪Denver> connect paris‬‬
‫‪Denver> paris‬‬
‫‪Denver> 131.108.100.152‬‬
‫• ﺍﺴﺘﺌﻨﺎﻑ ﺠﻠﺴﺔ )ﺍﻜﺘﺏ ﺭﻗﻡ ﺍﻟﺠﻠﺴﺔ ﺃﻭ ﺇﺴﻤﻬﺎ(‪:‬‬
‫‪Denver>1‬‬
‫>‪Paris‬‬
‫• ﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ‪:‬‬
‫‪Paris> exit‬‬

‫‪41‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻜﻤﺎ ﺘﻌﻠﹼﻤﺕ ﻤﻥ ﻗﺒل‪ ،‬ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﻴﺯ ‪‬ﻭﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻔﻴﻥ‬
‫ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺸ ﹼﻐﻠﻭﻥ ‪ .TCP/IP‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﻟﺘﻨﻔﻴﺫ ﺍﺨﺘﺒﺎﺭ ﻟﺘﺤﺩ‪‬ﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل‬
‫ﺠﻪ ﺒﻌﻴﺩ ﺃﻡ ﻻ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﺒﻨﺠﺎﺡ ﻟﻭﺼل ﻤﻭﺠ‪‬ﻪ‬ ‫ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺒﺎﺭﻴﺱ‪ ،‬ﺘﻜﻭﻥ ﻋﻨﺩﻫﺎ ﻗﺩ ﻨ ﹼﻔﺫﺕ ﺍﺨﺘﺒﺎﺭﺍﹰ ﺃﺴﺎﺴﻴﺎﹰ ﻟﻼﺘﺼﺎل ﺍﻟﺸﺒﻜﻲ‪.‬‬ ‫ﻴﻭﺭﻙ ﺒﻤﻭ ‪‬‬
‫ﺠﻪ ﺁﺨﺭ ﻤﻥ ﺨﻼل ﺍﻟﺘﻠﻨﺕ‪ ،‬ﺴﺘﻌﺭﻑ ﺒﺄﻥ ﺒﺭﻨﺎﻤﺞ ‪TCP/IP‬‬ ‫‪ v‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﻋﻥ ‪‬ﺒﻌﺩ ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻴﻤﻜﻨﻪ ﺒﻠﻭﻍ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ‪ .‬ﺇﻥ ﺍﺘﺼﺎل ﺘﻠﻨﺕ ﻨﺎﺠﺢ ﻴﺤ ‪‬ﺩﺩ ﺃﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫)ﻭﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﺃﻴﻀﹰﺎ( ﻴﻌﻤل ﺒﺸﻜل ﺼﺤﻴﺢ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ‪ ،‬ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﻓﺸل‬ ‫ﺠﻪ ﻭﺍﺤﺩ ﻭﻟﻜﻥ ﻟﻴﺱ ﺒﻤﻭ ‪‬‬ ‫‪ v‬ﺇﺫﺍ ﻜﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﺒﻤﻭ ‪‬‬
‫ﺍﻟﺘﻠﻨﺕ ﺴﺒﺒﻪ ﻋﻨﻭﻨﺔ ﻤﻌﻴ‪‬ﻨﺔ‪ ،‬ﺃﻭ ﺘﺴﻤﻴﺔ‪ ،‬ﺃﻭ ﻤﺸﺎﻜل ﻓﻲ ﺇﺫﻥ ﺍﻟﻭﺼﻭل‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺘﻠﻙ ﺍﻟﻤﺸﺎﻜل ﻓﻲ‬
‫ﻤﻭﺠ‪‬ﻬﻙ ﺃﻭ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺫﻱ ﻓﺸل ﻜﻬﺩﻑ ﻟﻠﺘﻠﻨﺕ‪ .‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺘﺠﺭﺒﺔ ‪ ،ping‬ﺍﻟﻤﻨﺎﻗﺵ ﻓﻲ ﻫﺫﺍ‬
‫ﺍﻟﻘﺴﻡ‪ .‬ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺘﻴﺢ ﻟﻙ ﺍﻻﺨﺘﺒﺎﺭ ﻁﺭﻓﺎﹰ ﻟﻁﺭﻑ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﻌﻤل ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻥ ‪‬ﺒﻌﺩ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ "ﺒﻌﻴﺩ" ﻤﻥ ﺃﺠل ﺍﻟﺘﻅﺎﻫﺭ ﺒﺄﻨﻙ ﺘﻘﻑ ﺃﻤﺎﻡ‬ ‫ﺴﺘﺘﺼل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﺒﻌﻴﺩ‪.‬‬
‫ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭ ‪‬‬
‫‪ 3-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
‫‪ v‬ﻜﻤﺴﺎﻋﺩﺓ ﻟﻙ ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺎﺕ ﺘﺩﻋﻡ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺼﺩﻯ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺼﺩﻯ ﻟﻠﺘﺤﻘﻕ ﻤﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺭﻱ ﺘﻭﺠﻴﻪ ﺭ‪‬ﺯﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺃﻡ‬
‫ﻻ‪ .‬ﻴﺭﺴل ﺍﻷﻤﺭ ‪ ping‬ﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ .‬ﺍﻟﻨﺘﺎﺌﺞ‬
‫ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺼﺩﻯ ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩ ﻋ ﻠﻰ ﺘﻘﻴﻴﻡ ﻤﻭﺜﻭﻗﻴﺔ ﺍﻟﻤﺴﺎﺭ‪-‬ﻨﺤﻭ‪-‬ﺍﻟﻤﻀﻴﻑ‪ ،‬ﻭﻤ‪‬ﻬل ﺍﻟﺘﺄﺨﻴﺭ‬
‫ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ‪ ،‬ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺃﻨﻪ ﻴﻌﻤل‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻫﺩﻑ ﺍﻷﻤﺭ ‪ (172.16.1.5) ping‬ﺃﺠﺎﺏ ﺒﻨﺠﺎﺡ ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﻤﺱ‬
‫ﻻ ﻤﻥ‬ ‫ﺤ‪‬ﺩ ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺏ )!( ﻜل ﺼﺩﻯ ﻨﺎﺠﺢ‪ .‬ﺇﺫﺍ ﺘﻠﻘﻴﺕ ﻨﻘﻁﺔ ﻭﺍﺤﺩﺓ )‪ (.‬ﺃﻭ ﺃﻜﺜﺭ ﺒﺩ ﹰ‬ ‫ﺍﻟ ‪‬ﻤﺭﺴ‪‬ﻠﺔ‪ .‬ﺘ ﺩ‬
‫ﺠﻬﻙ ﻟﻜﻲ ﻴﺄﺘﻲ ﺼﺩﻯ ﺭﺯﻤﺔ‬ ‫ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺏ‪ ،‬ﻴﻜﻭﻥ ﻗﺩ ﺍﻨﻘﻀﻰ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﻨﺘﻅﺭﻩ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻓﻲ ﻤﻭ ‪‬‬
‫ﻤﻌ ‪‬ﻴﻨﺔ ﻤﻥ ﻫﺩﻑ ‪ .ping‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ping user EXEC‬ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬
‫ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﻴﺴﺘﻌﻤل ‪ ping‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪،Internet Control Message Protocol‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪Internet Control Message‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(‪ .‬ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ‬
‫ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺍﺴﺘﻌﻤﺎل ‪ ping xxx.xxx.xxx.xxx‬ﺴﻴﺭﺴل ﺭﺯﻤﺔ ‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤﺩ‪‬ﺩ‬
‫ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ ping‬ﻤﻊ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺨﺎﺹ ﺒﻤﻭﺠ‪‬ﻪ ﻤﺎ‬
‫ﺠﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬ ‫ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻨﺎﻭﻴﻥ ‪.IP‬‬
‫‪ 4-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ trace‬ﻫﻭ ﺍﻷﺩﺍﺓ ﺍﻟﻤﺜﺎﻟﻴﺔ ﻹﻴﺠﺎﺩ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﹸﺘﺭﺴ‪‬ل ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺘﻙ‪ .‬ﺍﻷﻤﺭ ‪trace‬‬
‫ﻻ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﻁﺭﻓﹰﺎ ﻟﻁﺭﻑ‪ ،‬ﻴﻔﺤﺹ ‪ trace‬ﻜل ﺨﻁﻭﺓ ﻋﻠﻰ‬ ‫ﻤﺸﺎﺒﻪ ﻟﻸﻤﺭ ‪ ،ping‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﺒﺩ ﹰ‬
‫ﺍﻟﻁﺭﻴﻕ‪ .‬ﻴﻤﻜﻥ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻤﺎ ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫‪ v‬ﻴﺴﺘﻐل ﺍﻷﻤﺭ ‪ trace‬ﺭﺴﺎﺌل ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺇﺤﺩﻯ ﺍﻟﺭﺯﻡ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ‬
‫)ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪ .(Time To Live‬ﻴﺭﺴل ﺍﻷﻤﺭ ‪ trace‬ﻋﺩﺓ ﺭﺯﻡ ﻭﻴﻌﺭﺽ ﻤﺩﺓ ﺍﻟﺭﺤﻠﺔ ﺫﻫﺎﺒ ﹰﺎ‬
‫‪42‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﺘﻤﻜﻥ ﻤﻥ‬ ‫ﻭﺇﻴﺎﺒﹰﺎ ﻟﻜل ﺭﺯﻤﺔ ﻤﻨﻬﺎ‪ .‬ﻓﺎﺌﺩﺓ ﺍﻷﻤﺭ ‪ trace‬ﻫﻲ ﺃﻨﻪ ﻴﺒﻠﻐﻙ ﻤ‪‬ﻥ ﻫﻭ ﺁﺨﺭ ﻤﻭ ‪‬‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪ .‬ﻫﺫﺍ ﻴﺩﻋﻰ ﻋﺯل ﺍﻟﻌﻴﺏ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺴﻨﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻴﻭﺭﻙ ﺇﻟﻰ ﺭﻭﻤﺎ‪ .‬ﻋﻠﻰ ﺍﻟﻁﺭﻴﻕ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻤﺭ ﺍﻟ ﻤﺴﺎﺭ ﻋﺒﺭ ﻟﻨﺩﻥ‬
‫ﻻ ﻤﻥ ﺇﺴﻡ‬ ‫ﺠﻬﺎﺕ ﻏﻴﺭ ﻤﺘﻭﻓﺭ ﻟﻠﻭﺼﻭل ﺇﻟﻴﻪ‪ ،‬ﺴﺘﺭﻯ ﺜﻼﺙ ﻨﺠﻭﻡ )*( ﺒﺩ ﹰ‬ ‫ﻭﺒﺎﺭﻴﺱ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺃﺤﺩ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﻴﺘﺎﺒﻊ ﺍﻷﻤﺭ ‪ trace‬ﻤﺤﺎﻭﻟﺔ ﺒﻠﻭﻍ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻥ ﺘﻭﻗﻔﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺘﺭﻜﻴﺒﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ‬
‫‪.6+Shift+Ctrl‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ .traceroute‬ﺍﻷﻤﺭ ‪ traceroute‬ﻴﺴﺘﻌﻤل ﺭ‪‬ﺯﻡ ‪ICMP‬‬
‫ﺠﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪Time‬‬ ‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭ ‪‬‬
‫‪.(To Live‬‬
‫‪ 5-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﺠﻪ ﺒﻌﺽ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔﻌ‪‬ﺎﻟﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻤﻥ ﺍﻟﺒﺤﺙ‪ .‬ﻴﻤﻜﻨﻙ ﻓﻲ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﺠﺩﻭل‬ ‫ﻴﻘ ‪‬ﺩﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﻴﺤ ‪‬ﺩﺩ ﻜﻴﻑ ﺴﻴﻭﺠ‪‬ﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬ ‫ﺍﻟﺘﻭﺠﻴﻪ ‪ -‬ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﺍﻟﺘﺎﻟﻲ ﻴﺭ ﹼﻜﺯ ﻋﻠﻰ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﹰﺎ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show ip route‬ﻟﺘﺤ ‪‬ﺩﺩ ﻤﺎ ﺇﺫﺍ‬
‫ﻜﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺨﺎل ﻟﻠﺸﺒﻜﺔ ﺍﻟﻬﺩﻑ ﻓﻲ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺍﻟﺘﻤﻴﻴﺯ ﻓﻲ ﺍﻟﺭﺴﻡ ﻴﺒﻴ‪‬ﻥ ﺃﻥ ﺒﺎﺭﻴﺱ‬
‫)‪ (131.108.16.2‬ﺘﺴﺘﻁﻴﻊ ﺒﻠﻭﻍ ﺭﻭﻤﺎ )‪ (131.108.33.0‬ﻤﻥ ﺨﻼل ﺍﻟﻭﺍﺠﻬﺔ ‪.Enternet1‬‬
‫‪ 6-5- 4‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬
‫ﻟﻔﺤﺹ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‬
‫ﺘﺘﺄﻟﻑ ﺍﻟﻭﺍﺠﻬﺔ ﻤﻥ ﻗﺴﻤﻴﻥ‪ ،‬ﻤﺎﺩﻱ )ﺍﻷﺠﻬﺯﺓ( ﻭﻤﻨﻁﻘﻲ )ﺍﻟﺒﺭﺍﻤﺞ(‪:‬‬
‫• ﺍﻷﺠﻬﺯﺓ ‪ :‬ﻜﺎﻷﺴﻼﻙ ﻭﺍﻟﻤﻭﺼﻼﺕ ﻭﺍﻟﻭﺍﺠﻬﺎﺕ ‪ :‬ﻴﺠﺏ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﺍﻻﺘﺼﺎل ﺍﻟﻔﻌﻠﻲ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‪.‬‬
‫• ﺍﻟﺒﺭﺍﻤﺞ ﻫﻲ ﺍﻟﺭﺴﺎﺌل ‪ :‬ﻜﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ‪ ،‬ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺤﻜﻡ‪،‬‬
‫ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ :‬ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ‬
‫ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﻭﺍﺠﻬﺎﺕ ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﻭﺼﻭﻟﻴﻥ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﺘﺨﺘﺒﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﺘﻁﺭﺡ ﺍﻷﺴﺌﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ü‬ﻫل ﻫﻨﺎﻙ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺤﺎﻤﻠﺔ?‬
‫‪ ü‬ﻫل ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺠﻴﺩﺓ?‬
‫‪ ü‬ﻫل ﻴﺘﻡ ﺘﻠﻘﻲ ﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ?‬
‫‪ ü‬ﻫل ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ?‬
‫ﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show interfaces serial‬ﻫﻭ ﻅﻬﻭﺭ ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻭﺒﺭﻭﺘﻭﻜﻭل‬
‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺸﻜل ﺴﻁﺭ ﺍﻟﺘﻠﺨﻴﺹ ﺍﻟﺭﺌﻴﺴﻲ ﻟﻔﺤﺹ ﻤﻌﺎﻨﻲ ﺍﻟﺤﺎﻟﺔ‪.‬‬
‫ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺘﺤ ﹼﻔﺯﻫﺎ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﻤﻠﺔ‪ ،‬ﻭﺘﺸﻴﺭ ﺇﻟﻰ ﺤﺎﻟﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ‪ .‬ﻟﻜﻥ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺨﻁ‪ ،‬ﺍﻟﺫﻱ ﺘﺨ ﹼﻔﺯﻩ ﺃﻁﺭ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ‪ ،‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ 7-5- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫ﻴﺘﻌ ﹼﻘﺏ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺘﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show interfaces‬ﻹﻅﻬﺎﺭ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﺘﺒ ‪‬ﻴﻥ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻨﺫ ﺁﺨﺭ ﻤﺭﺓ ﺘﻡ ﺘﻔﺭﻴﻎ ﺍﻟﻌﺩ‪‬ﺍﺩﺍﺕ‬
‫ﻓﻴﻬﺎ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺨﻁ ﺍﻟﻤﻤﻴﺯ ﺍﻟﻌﻠﻭﻱ ﻓﻲ ﺍﻟﺭﺴﻡ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﻫﺫﺍ ﺍﻟﺭﺴﻡ ﺃﻥ ﺍﻟﺘﻔﺭﻴﻎ ﺘﻡ ﻤﻨﺫ ﺃﺴﺒﻭﻋﻴﻥ‬
‫ﻭﺃﺭﺒﻌﺔ ﺃﻴﺎﻡ‪ .‬ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻤﻴﻴﺯ ﺍﻟﺴﻔﻠﻰ ﺘﻴﺒ‪‬ﻥ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﻤﻬﻤﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ clear counters‬ﻹﻋﺎﺩﺓ‬
‫ﻀﺒﻁ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺇﻟﻰ ‪ .0‬ﺒﺎﻟﺒﺩﺀ ﻤﻥ ‪ ،0‬ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻓﻀل ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪43‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻪ ﺒﺈﺤﺼﺎﺌﻴﺎﺕ‬ ‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪ show interfaces‬ﻭ‪ .clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻠﺔ ﺠﺩﺍﹰ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻋﻠﻰ ﻭﺍﺠﻬﺎﺘﻪ‪ .‬ﻫﺫﺍ ﻤﻬﻡ ﺠﺩﹰﺍ ﻋﻨﺩ ﺍﺼﻁﻴﺎﺩ‬ ‫ﻤﻔ ‪‬‬
‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻤﺭ ‪ clear counters‬ﻴﻤﻬ‪‬ﺩ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﻋﻨﺩﻤﺎ ﹸﺘﺼﺩﺭ ﺍﻷﻤﺭ ‪show‬‬
‫‪ .interface‬ﺒﻤﺴﺢ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻭﻀﺢ ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪ 8-5- 4‬ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
‫‪ v‬ﻴﺘﻀﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺠﻬﺯﺓ ﻭﺒﺭﺍﻤﺞ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺸﺎﻜل‪ ،‬ﻓﻴﻪ‪ ،‬ﺃﻭ ﻓﻲ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ‬
‫ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﻤﺭ ‪ EXEC‬ﺍﻟﻤﺴﻤﻰ ‪ debug privileged‬ﻴﺒﺩﺃ ﻋﺭﺽ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻷﺤﺩﺍﺙ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﺤﺩ‪‬ﺩﺓ ﻓﻲ ﺒﺎﺭﺍﻤﺘﺭ ﺍﻷﻤﺭ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ terminal monitor‬ﻹﺭﺴﺎل ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ‬
‫ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﺠﻠﺴﺘﻙ ﺍﻟﺘﻠﻨﺕ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
‫‪) undebug all‬ﺃﻭ ‪ (no debug all‬ﻟﺘﻌﻁﻴل ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻋﻨﺩﻤﺎ ﻻ ﺘﻌﻭﺩ ﺒﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ‪ .‬ﺍﻟﻐﺎﻴﺔ‬
‫ﺍﻟﺤﻘﻴﻘﻴﺔ ﻤﻥ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻫﻲ ﺤل ﺍﻟﻤﺸﺎﻜل‪.‬‬
‫‪) v‬ﻤﻼﺤﻅﺔ‪ :‬ﺍﻨﺘﺒﻪ ﺠﻴﺩﹰﺍ ﻤﻊ ﻫﺫﻩ ﺍﻷﺩﺍﺓ ﻓﻲ ﺸﺒﻜﺔ ﺤﻴﺔ‪ .‬ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠل ﺒﺸﻜل ﻤﻜ ﹼﺜﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﺸﻐﻭﻟﺔ‬
‫ﻁﻠﻬﺎ(‪.‬‬
‫ﺴﻴ‪‬ﺒﻁﺊ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻜﺒﻴﺭ‪ .‬ﻻ ﺘﺘﺭﻙ ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻨﺸﻁﺔ؛ ﺍﺴﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺹ ﻤﺸﻜﻠﺔ‪ ،‬ﺜﻡ ﻋ ﹼ‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺭﺴﺎﺌل ﺨﻁﺄ ﺍﻟﻨﻅﺎﻡ ﻭﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‬
‫ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ .‬ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﻭﻨﻴﻜﺱ ﺃﻭ ﺇﻟﻰ ﺩﺍﺭﺉ ﺩﺍﺨﻠﻲ‪ .‬ﻴﻌﻁﻴﻙ ﺍﻷﻤﺭ‬
‫‪ terminal monitor‬ﺍﻟ ﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺘﻠﻙ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬

‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ‬


‫‪ 1-6- 4‬ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
‫ﺘﻤﺭﻴﻥ‬
‫‪ v‬ﻜﻤﺎ ﺘﻌﺭﻑ‪ ،‬ﻤﻥ ﺍﻟﻤﻔﻴﺩ ﺠﺩﺍﹰ ﻤﻌﺭﻓﺔ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻬﻲ ﺘﺘﻴﺢ ﻟﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻥ ﻴﻌﺭﻑ ﺘﻤﺎﻤﹰﺎ ﻤﺎ‬
‫ﻫﻲ ﺍﻟﻤ ﻌﺩﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺒﻴﻥ ﻴﺩﻴﻪ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻫﻲ ﻤﻭﺠﻭﺩﺓ )ﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ(‪ ،‬ﻭﻋﺩﺩ‬
‫ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻡ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋﻠﻴﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﺼ ‪‬ﻭﺭ ﻜﻴﻑ ﺴﺘﺒﺩﻭ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ‪‬ﺀ‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺘﺠﻤﻴﻌﻬﺎ ﺃﺜﻨﺎﺀ ﺍﻟﺘﻨﻘﹼل ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ v‬ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟ ﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ .(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻥ ‪‬ﺒﻌﺩ )ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ( ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ ping‬ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ‬
‫ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ‪ .‬ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻜل ﺍﻷﻭﺍﻤﺭ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ ﺒﻴﺎﻨﻴﺔ ﻤﺴﺒﻘﹰﺎ‪.‬‬

‫‪44‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ‪:‬‬
‫‪ ý‬ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﺄﻟﻑ ﻤﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﻟﻪ ﺼﻴﻎ ﻟﻔﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻭﺘﻐﻴﻴﺭ ﺍﻟﻤﻜ ‪‬ﻭﻨﺎﺕ‪.‬‬
‫‪ ý‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﺘﹸﺴﺘﻌﻤل ﻟﻠﻔﺤﺹ‪.‬‬
‫‪ ý‬ﺘﺴﺘﻌﻤل ‪ CDP‬ﻹﻅﻬﺎﺭ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺠﻴﺭﺍﻥ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‪.‬‬
‫‪ ý‬ﻴﺠﺏ ﺃﻥ ﺘﺨﺘﺒﺭ ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻁﺒﻘﺔ ﺘﻠﻭ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫‪ ý‬ﺃﻭﺍﻤﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺘﺘﻀﻤﻥ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪.debug‬‬

‫‪45‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ ‪ :‬ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟّﻪ وإﻋﺪاده‬


‫‪ 1-5 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ‪ ،‬ﻭﻓﺤﺹ‬ ‫ﻓﻲ ﺍﻟﻔﺼل "ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ"‪ ،‬ﺘﻌﻠﻤﺕ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﻷﻭل ﻤﺭﺓ‬ ‫ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻭﻨﺎﺘﻪ‪ ،‬ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﻴﺸﺭﺡ‬
‫ﺠﻪ ﻹﻨﺸﺎﺀ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ‪.‬‬ ‫ﺠﻪ ﻭﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬‬ ‫ﻫﺫﺍ ﺍﻟﻔﺼل ﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻤﻭ ‪‬‬
‫‪ 2-5 q‬ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ 1-2-5‬ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ‬ ‫ﺠﻪ ﺒﺘﺤﻤﻴل ﻋﻤﻠﻴﺔ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭ ‪‬‬ ‫ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ ،‬ﻓﺴﻴﺩﺨل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ .‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫ﺠﻪ ﺃﺩﺍﺀ‪‬‬‫ﻫﺩﻑ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻭ ﺒﺩﺀ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺴﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ ﻓﻲ ﻭﺼﻠﻪ ﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻪ ﻟﻴﺨﺩﻤﻬﺎ‪.‬‬
‫ﻟﺘﺤﻘﻴﻕ ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻥ‪:‬‬
‫* ﺘﺘﺄﻜﺩ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺒﺎﺸﺭ ﻋﻤﻠﻪ ﺒﻌﺩ ﻓﺤﺹ ﻜل ﺃﺠﻬﺯﺘﻪ‪.‬‬
‫* ﺘﺠﺩ ﻭﺘﺤﻤ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻨﻅﺎﻡ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫* ﺘﺠﺩ ﻭﺘﻁ ‪‬ﺒﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ‪ ،‬ﺴﻴﻨ ﹼﻔﺫ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ )ﺃﻭ ‪ ،POST‬ﺍﺨﺘﺼﺎﺭ‬ ‫ﻋﻨﺩ ﻀﻐﻁ ﺯﺭ ﺍﻟﻁﺎﻗﺔ ﻋﻠﻰ ﻤﻭ ‪‬‬
‫‪ .(power-on self test‬ﺨﻼل ﻫﺫ ﺍ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ‪ ،‬ﻴﻨ ﹼﻔﺫ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﺨﺘﺒﺎﺭﺍﺕ ﺘﺸﺨﻴﺼﻴﺔ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ ROM‬ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻷﺠﻬﺯﺓ‪ .‬ﺘﻠﻙ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺘﺘﺤﻘﻕ ﻤﻥ ﺍﻟﻌﻤل ﺍﻷﺴﺎﺴﻲ ﻟﻭﺤﺩﺓ‬
‫ﺠﻪ ﻤﻊ‬‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺒﻌﺩ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﺘﻌﻤل‪ ،‬ﻴ‪‬ﻜﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻤﻬﻴﺩ ﺍﻟﺒﺭﻨﺎﻤﺞ‪.‬‬
‫‪ 2-2- 5‬ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ‪ ،‬ﺘﺠﺭﻱ ﺍﻷﺤﺩﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺜﻨﺎﺀ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪:‬‬ ‫ﺒﻌﺩ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 1‬ﻤﺤﻤ‪‬ل ﺍﻻﺴﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺌﺏ‪ ،‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﻴﺠﺭﻱ ﻋﻠﻰ ﺒﻁﺎﻗﺔ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‬
‫ﺍﻟﻤﺭﻜﺯﻴﺔ‪ .‬ﺍﻻﺴﺘﻨﻬﺎﺽ ﻫﻭ ﻋﻤﻠﻴﺔ ﺒﺴﻴﻁﺔ ﻤﻀﺒﻭﻁﺔ ﻤﺴﺒﻘﹰﺎ ﻟﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ ﺘﺴ ‪‬ﺒﺏ ﺒﺩﻭﺭﻫﺎ ﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ‬
‫ﻻ ﺇﻟﻰ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ‪.‬‬ ‫ﺃﺨﺭﻯ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‪ ،‬ﺃﻭ ﺘﺴ ‪‬ﺒﺏ ﺩﺨﻭ ﹰ‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 2‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )ﺴﻴﺴﻜﻭ ‪ (IOS‬ﻴﻤﻜﻥ ﺇﻴﺠﺎﺩﻩ ﻓﻲ ﺃﺤﺩ ﺃﻤﺎﻜﻥ ﻤﺘﻌﺩﺩﺓ‪ .‬ﺍﻟﻤﻜﺎﻥ ﻤﺩﻭ‪‬ﻥ ﻓﻲ ﺤﻘل‬
‫ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﺃﻭ ﺤﻤل ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺘﺸﻴﺭ‬
‫ﺍﻷﻭﺍﻤﺭ ‪ boot system‬ﻓﻲ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺇﻟﻰ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺩﻗﻴﻕ ﻟﻠﺼﻭﺭﺓ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 3‬ﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ .‬ﺜﻡ‪ ،‬ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻭﺘﺼﺒﺢ ﻋﺎﻤﻠﺔ‪ ،‬ﻴﺠﺩ ﻨﻅﺎﻡ‬
‫ﺍﻟﺘﺸﻐﻴل ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺒﺭﺍﻤﺞ ﻭﻴﺴﺭﺩ ﺍﻟﻨﺘﺎﺌﺞ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 4‬ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻴﺘﻡ ﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ‬
‫ﺘﻨﻔﻴﺫﻩ ﺴﻁﺭﹰﺍ ﺴﻁﺭﹰﺍ‪ .‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺘﺸﻐﹼل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﺘﺯ ‪‬ﻭﺩ ﻋﻨﺎﻭﻴﻥ ﻟﻠﻭﺍﺠﻬﺎﺕ‪ ،‬ﻭﺘﻀﺒﻁ‬
‫ﻤﻤﻴﺯﺍﺕ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺍﻟﺦ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 5‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺼﺎﻟﺢ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻴﻨ ﹼﻔﺫ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺭﻭﺘﻴﻥ‬
‫ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻗﺎﺌﻡ ﻋﻠﻰ ﺃﺴﺌﻠﺔ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﻜﻤﺎ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ‪.‬‬

‫‪46‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻫﺩﻑ ﺍﻹﻋﺩﺍﺩ ﻟﻴﺱ ﺍﻋﺘﺒﺎﻩ ﻜﺼﻴﻐﺔ ﻹﺩﺨﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﻘﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل‬
‫ﻻ ﻤﻥ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻟﻤﻌﻅﻡ ﻤﻬﺎﻡ‬ ‫ﺍﻹﻋﺩﺍﺩ ﻹﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ‪ ،‬ﺜﻡ ﺍﺴﺘﻌﻤﺎل ﻤﺨﺘﻠﻑ ﺃﻭﺍﻤﺭ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﺒﺩ ﹰ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 3-2-5‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﻭﺠﻪ‬
‫ﺍﻷﻤﺭﺍﻥ ﺍﻟﻌﻠﻭﻴﺎﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ show startup-config --‬ﻭ‪ -- show running-config‬ﻴﻌﺭﻀﺎﻥ‬
‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﺍﻟﻨﺸﻁﺔ‪ .‬ﺍﻷﻤﺭ ‪ erase startup-config‬ﻴﺤﺫﻑ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻓﻲ‬
‫ﺠﻪ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻪ ﻴﻤﺭ ﻋﺒﺭ‬ ‫ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺍﻷﻤﺭ ‪) reload‬ﺇﻋﺎﺩﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ( ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻤﻠﻴﺔ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﻤﺭ ﺍﻷﺨﻴﺭ‪ ،setup ،‬ﻴ‪‬ﺴﺘﻌﻤل ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻤﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ‬
‫‪ EXEC‬ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫• ﻤﻼﺤﻅﺔ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show config‬ﻭ‪ write term‬ﻭ‪ ،write erase‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ ،‬ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﻻ ﺘﺯﺍل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺘﻘﻭﻡ ﺒﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﻓﻲ‬
‫ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬

‫‪ 3-5 q‬ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬


‫‪ 1-3- 5‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬
‫ﺃﺤﺩ ﺍﻟﺭﻭﺘﻴﻨﺎﺕ ﻟﻠﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻫﻭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ .‬ﻜﻤﺎ ﺘﻌﹼﻠﻤﺕ ﻤﻥ ﻗﺒل ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ‪ ،‬ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺴﻲ‬
‫ﻟﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻫﺔ ﺇﺤﻀﺎﺭ‪ ،‬ﺒﺴﺭﻋﺔ‪ ،‬ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ‬
‫ﺁﺨﺭ‪.‬‬
‫ﻟﻠﻌﺩﻴﺩ ﻤﻥ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻊ ﻟﻸﻤﺭ ‪ ،setup‬ﺘﻅﻬﺭ ﺍﻷﺠﻭﺒﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ‬
‫ﺃﻗﻭﺍﺱ ﻤﺭ ‪‬ﺒﻌﺔ ] [ ﺒﻌﺩ ﺍﻟﺴﺅﺍل‪ .‬ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻻﺴﺘﻌﻤﺎل ﺘﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ‬
‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺴﺎﺒﻘﹰﺎ ﻓﺈﻥ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟﺘﻲ ﺴﺘﻅﻬﺭ ﺴﺘﻜﻭﻥ ﺍﻟﻘﻴﻡ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺤﺎﻟﻴﹰﺎ‪ .‬ﺇﺫﺍ ﻜﻨﺕ‬
‫ﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻟﻠﻤﺭﺓ ﺍﻷﻭﻟﻰ‪ ،‬ﺴﻴﺘﻡ ﺘﺯﻭﻴﺩ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟ ‪‬ﻤﺼﻨﻊ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﻤﻥ‬
‫ﺍﻟ ‪‬ﻤﺼﻨﻊ‪ ،‬ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﻻ ﻴﻅﻬﺭ ﺸﻲﺀ ﺒﻌﺩ ﻋﻼﻤﺔ ﺍﻻﺴﺘﻔﻬﺎﻡ ]?[‪ .‬ﺨﻼل ﻋﻤﻠﻴﺔ‬
‫ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﻤﻜﻨﻙ ﻀﻐﻁ ‪ C+Ctrl‬ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻹﻨﻬﺎﺀ ﺍﻟﻌﻤﻠﻴﺔ ﻭﺍﻟﺒﺩﺀ ﻤﻥ ﺠﺩﻴﺩ‪ .‬ﺤﺎﻟﻤﺎ ﻴﻨﺘﻬﻲ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﺴﻴﺘﻡ‬
‫ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺇﺩﺍﺭﻴﹰﺎ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﺴﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﹸﺴﺄل‬
‫ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫ﺇﺫﺍ ﻅﻬﺭ ﺍﻟﻨﺹ ‪ ،--More--‬ﺍﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ ﻟﻠﻤﺘﺎﺒﻌﺔ‪.‬‬
‫‪ 2-3- 5‬ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍ ﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫ﺒﻌﺩ ﻤﻌﺎﻴﻨﺔ ﺘﻠﺨﻴﺹ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ‪ ،‬ﺘﺸﻴﺭ ﺇﻟﻰ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ‬
‫ﺠﻬﻙ‪ .‬ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﺘﻨﺘﻘﻴﻬﺎ‪.‬‬ ‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻟﻤﻭ ‪‬‬
‫ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺇﻨﻬﺎ ﺘﺤ ‪‬ﺩﺩ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫ﺠﻬﻙ‪ .‬ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻗﺭﺭﺘﻬﺎ‪.‬‬ ‫ﺍﻟﺘﻲ ﺘﻀﺒﻁﻬﺎ ﻟﻤﻭ ‪‬‬
‫ﺍﻟﺒﺎﺭﺍﻤﺘﺭ ﺍﻟﻌﻤﻭﻤﻲ ﺍﻷﻭل ﻴﺘﻴﺢ ﻟﻙ ﻀﺒﻁ ﺇﺴﻡ ﻤﻀﻴﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻫﺫﺍ ﺴﻴﻜﻭﻥ ﺠﺯﺀﺍﹰ ﻤﻥ‬
‫ﺠﻪ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺒﻴﻥ‬ ‫ﻤﻁﺎﻟﺒﺎﺕ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻟﻜل ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻓﻲ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ‪ ،‬ﺴﻴﺘﻡ ﻋﺭﺽ ﺇﺴﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﻗﻭﺍﺱ ﻤﺭ ‪‬ﺒﻌﺔ ﻜـ ]‪.[Router‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ ﻟﻀﺒﻁ ﻤﺨﺘﻠﻑ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺘﻤﻜﻴﻥ‪ .‬ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬
‫‪47‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺴﻥ ﺃﻤﺎﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬ ‫‪ ،Enter enable secret‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺴﻴﺴﻜﻭ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻷﺤﺭﻑ‪ .‬ﻫﺫﺍ ﻴﺤ ‪‬‬
‫ﻜﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺸﺨﺹ ﺒﺴﺭﺩ ﻤﺤﺘﻭﻴﺎﺕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﻅﻬﺭ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ ﻫﺫﻩ ﻜﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ‬
‫ﻻ ﻤﻌﻨﻰ ﻟﻬﺎ‪.‬‬
‫ﺍﻹﻋﺩﺍﺩ ﻴﻨﺼﺢ‪ ،‬ﻭﻟﻜﻥ ﻻ ﻴﺘﻁﻠﺏ‪ ،‬ﺃﻥ ﺘﻜﻭﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻤﺨﺘﻠﻔﺔ ﻋﻥ "ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ"‪.‬‬
‫ﻻ ﻤﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ"‬ ‫"ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ" ﻫﻲ ﻜﻠﻤﺔ ﺘﺭﻤﻴﺯ ﺴﺭﻴﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺒﺩ ﹰ‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻭﺍﺠﺩ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ "ﻜﻠﻤﺔ ﺘﻤﻜﻴﻥ ﺴﺭﻴﺔ"‪ .‬ﻴﺘﻡ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺃﻴﻀﹰﺎ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺇﺼﺩﺍﺭﺍﺕ ﻗﺩﻴﻤﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ‪ .IOS‬ﻜل ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺤﺴﺎﺴﺔ ﻟﺤﺎﻟﺔ‬
‫ﺍﻷﺤﺭﻑ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒ‪‬ﺘﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺍﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ‬
‫ﺠﻬﻙ‪ .‬ﻜﻠﻤﺎ ﺃﺠﺒﺕ ‪ yes‬ﻋﻠﻰ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ‪ ،‬ﻗﺩ ﺘﻅﻬﺭ ﺃﺴﺌﻠﺔ ﺇﻀﺎﻓﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ‬ ‫ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺍﻨﺘﻘﻴﺘﻬﺎ ﻟﻤﻭ ‪‬‬
‫ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭل‪.‬‬
‫‪ 3-3- 5‬ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒ‪‬ﺘﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﺴﺘﻌﻤﺎل ﻗﻴﻡ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺤﺩ‪‬ﺩﺘﻬﺎ ﻟﻭﺍﺠﻬﺘﻙ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‪.‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ setup .‬ﻫﻭ ﺃﺩﺍﺓ )ﺒﺭﻨﺎﻤﺞ( ﻟﺴﻴﺴﻜﻭ‬
‫ﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺇﻥ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ‬ ‫‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺎﻋﺩ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌﻘﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷ ﻱ‬
‫ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ‪.‬‬
‫‪ 4-3- 5‬ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
‫ﺠﻬﻙ‪ ،‬ﺴﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ setup‬ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ‬ ‫ﻋﻨﺩﻤﺎ ﹸﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺘﻜﻭﻴﻥ ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺜﺒ‪‬ﺘﺔ ﻓﻲ ﻤﻭ ‪‬‬
‫ﻗﺩ ﺃﻨﺸﺄﺘﻬﺎ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺄﻟﻙ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ‬
‫ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ‬
‫ﺃﺨﺭﻯ‪ .‬ﻻ ﻴﻭﺠﺩ ﺠﻭﺍﺏ ﺍﻓﺘﺭﺍﻀﻲ ﻟﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻫﺫﺍ؛ ﻴﺠﺏ ﺃﻥ ﺘﺠﻴﺏ ﺇﻤﺎ ﻨﻌﻡ ﺃﻭ ﻻ‪ .‬ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
‫ﺃﺠﺒﺕ ﺒﻨﻌﻡ ﻋﻠﻰ ﺍﻟﺴﺅﺍل ﺍﻷﺨﻴﺭ‪ ،‬ﺴﻴﺼﺒﺢ ﻨﻅﺎﻤﻙ ﺠﺎﻫﺯﹰﺍ ﻟﻼﺴﺘﻌﻤﺎل‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺘﻌﺩﻴل ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ‬
‫ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻘﻭﻡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﹰﺎ‪.‬‬
‫ﻴﺒﻠﻐﻙ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﻐﻴﻴﺭ ﺃﻱ ﺃﻭﺍﻤﺭ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ ﺍﺴﺘﻌﻤﻠﺕ ‪.setup‬‬
‫ﻤﻠﻑ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ ‪ setup‬ﻗﺎﺒل ﻟﻺﻀﺎﻓﺔ؛ ﻴﻤﻜﻨﻙ ﺘﻨﺸﻴﻁ ﺍﻟﻤﻴﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ‪ ،setup‬ﻟﻜﻥ ﻻ‬
‫ﺠﻪ ﺍﻟﻤﺘﻘﺩﻤﺔ‪ ،‬ﺃﻭ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ‬ ‫ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ‪ .‬ﺃﻴﻀﺎﹰ‪ setup ،‬ﻻ ﻴﺩﻋﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﻴﺯﺍﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻜﻭﻴﻨ ﹰﺎ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ‪.‬‬

‫‪ 4-5 q‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ‬


‫‪ 1-4- 5‬ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻻ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ‪ .‬ﻓﻲ ﻫﺫﺍ‬ ‫ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﹰ‬
‫ﺠﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ‪ .‬ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ ‪IP‬‬ ‫ﺍﻟﺴﻴﻨﺎﺭﻴﻭ‪ ،‬ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭ ‪‬‬
‫ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ ‪ ،156.1.0.0‬ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ‪ 5‬ﺒﺘﺎﺕ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺃﺭﻗﺎﻡ‬
‫ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ‪ .‬ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪،‬‬
‫ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ‪ .‬ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬

‫‪48‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﺤﻤﻴل ﺍﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ‪.‬‬
‫‪ ý‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻻ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ ،‬ﻓﺴﻴﺩﺨل ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫‪ ý‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬

‫‪49‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟّﻪ‬


‫‪ 1-6 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻷﻭل ﻤﺭﺓ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ‬ ‫ﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ"‪ ،‬ﺘﻌﻠﻤﺕ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬ ‫ﻓﻲ ﺍﻟﻔﺼل "ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴ ﻎ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ 2-6 q‬ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫‪ 1-2- 6‬ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ NVRAM‬ﺃﻭ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻤﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺸﻐﻴﻠﻪ‪:‬‬
‫* ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫* ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫* ﺃﻤﺎﻜﻥ ﻤﻠﻔﺎﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
‫* ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
‫* ﺘﻜﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺃﻭﺍﻤﺭ ﻟﺘﺨﺼﻴﺹ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺘﻡ‬
‫ﺘﺸﻐﻴﻠﻪ‪ .‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﺘﻭﻓﺭ‪ ،‬ﻴﺭﺸﺩﻙ ﺇﻋﺩﺍﺩ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻓﻲ ﻋﻤﻠﻴﺔ ﺇﻨﺸﺎﺀ ﻭﺍﺤﺩ‪.‬‬
‫‪ 2-2- 6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﻴﻤﻜﻥ ﺘﻭﻟﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻌﺩﺓ ﻭﺴﺎﺌل‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ )ﺒﻌﻴﺩﺓ(‪ ،‬ﺃﻭ ﻤﻥ ﺍﺘﺼﺎل ﻤﻭﺩﻤﻲ‪ ،‬ﺃﻭ ﻤﻥ ﻤﺤﻁﺔ‬
‫ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ‪ .‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ ﻓﻲ ﺃﻱ ﻭﻗﺕ‪ .‬ﻴﻤﻜﻨﻙ ﺃﻴﻀﺎﹰ‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﺘﺤﻤﻴل ﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﺫﻱ ﻴﺘﻴﺢ‬
‫ﻟﻙ ﺼﻴﺎﻨﺔ ﻭﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻭﻗﻊ ﻤﺭﻜﺯﻱ‪ .‬ﺘﺸﺭﺡ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺒﺈﻴﺠﺎﺯ‪:‬‬
‫* ‪ : configure termial‬ﻴﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﺎﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫* ‪ : configure memory‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪NVRAM‬‬
‫* ‪ : copy tftp running-config‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪ TFTP‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪RAM‬‬
‫* ‪ : show running-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪RAM‬‬
‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﺇﻟﻰ ‪NVRAM‬‬
‫* ‪ : copy running-config tftp‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪TFTP‬‬
‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘﺎﻁ‬
‫ﺠﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ‪.‬‬ ‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪ 3-2- 6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬

‫‪50‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﹸﺴﺘﻌﻤل ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭ ﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ‬
‫ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺴﺘﻤﺭ ﺒﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ‬
‫ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 4-2- 6‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫ﻴﻤﻜﻨﻙ ﺘﺨﺯﻴﻥ ﻨﺴﺨﺔ ﺤﺎﻟﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻡ ‪ .TFTP‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪copy running-config‬‬
‫‪ ،tftp‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻟﺘﺨﺯﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ ،RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
‫ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺃﻜﻤل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 1‬ﺍﻜﺘﺏ ﺍﻷﻤﺭ ‪copy running-config tftp‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 2‬ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻟﻠﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 3‬ﺍﻜﺘﺏ ﺍﻹﺴﻡ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﻌﻴﻴﻨﻪ ﻟﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 4‬ﺃﻜﹼﺩ ﺨﻴﺎﺭﺍﺘﻙ ﺒﺎﻹﺠﺎﺒﺔ ‪ yes‬ﻜل ﻤﺭﺓ‪.‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﺤﻤﻴل ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺃﺤﺩ ﻤﻠﻘﻤﺎﺕ ﺸﺒﻜﺘﻙ‪ .‬ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺃﻜﻤل‬
‫ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺒﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ ،copy tftp running-config‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪.‬‬
‫‪ .2‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻨﺘﻕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻀﻴﻑ ﺃﻭ ﺸﺒﻜﺔ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻤﺭ‬
‫ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ‬
‫ﺠﻪ ﻭﺍﺤﺩ ﺒﺸﻜل ﻤﺤﺩ‪‬ﺩ‪ .‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻻﺨﺘﻴﺎﺭﻱ‬ ‫ﺃﻭﺍﻤﺭ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﺍﻟ ﻤﻠﻘﻡ‬ ‫ﻟﻠﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺘﺴﺘﺨﺭﺝ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻨﻪ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻟﻤﻭ ‪‬‬
‫‪ TFTP‬ﻋﻨﺩ ﺍﻟﻌﻨﻭﺍﻥ ‪.131.108.2.155 IP‬‬
‫‪ .3‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻜﺘﺏ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻗﺒل ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ‪ .‬ﺍﺼﻁﻼﺡ ﺇﺴﻡ ﺍﻟﻤﻠﻑ‬
‫ﻤﺭﺘﻜﺯ ﻋﻠﻰ ﻴﻭﻨﻴﻜﺱ‪ .‬ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ‪ hostname-config‬ﻟﻤﻠﻑ ﺍﻟﻤﻀﻴﻑ ﻭ‪network-‬‬
‫‪ config‬ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻲ ﺒﻴﺌﺔ ﺩﻭﺱ‪ ،‬ﺃﺴﻤﺎﺀ ﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻘﻡ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺜﻤﺎﻨﻴﺔ ﺃﺤﺭﻑ ﺯﺍﺌﺩ ﻤﻠﺤﻕ‬
‫ﻤﻥ ﺜﻼﺜﺔ ﺃﺤﺭﻑ )ﻤﺜﻼﹰ‪ .(router.cfg ،‬ﺘﺤﻘﻕ ﻤﻥ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻭﻋﻨﻭﺍﻥ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻠﺫﻴﻥ ﻴﺯﻭ‪‬ﺩﻫﻤﺎ‬
‫ﺍﻟﻨﻅﺎﻡ‪ .‬ﻻﺤﻅ ﻓﻲ ﺍﻟﺸﻜل ﺃﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﻐﻴ‪‬ﺭ ﺇﻟﻰ ‪ tokyo‬ﻓﻭﺭﹰﺍ‪ .‬ﻫﺫﺍ ﺩﻟﻴل ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺘﺤﺼل ﺤﺎﻟﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴل ﺍﻟﻤﻠﻑ ﺍﻟﺠﺩﻴﺩ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﻨﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 5-2- 6‬ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺩﻴﺭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪) :NVRAM‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل(‬
‫* ‪ : configure memory‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ‪.NVRAM‬‬
‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪) RAM‬ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺍﻟﻌﺎﻤل( ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ(‪.‬‬
‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
‫‪ 6-2- 6‬ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬

‫‪51‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍل ﺘﻠﻙ‬
‫ﺍﻷﻭﺍﻤﺭ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ‬
‫ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬

‫‪ 3-6 q‬ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-3- 6‬ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻭﺘﻨ ﹼﻔﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ‬ ‫ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺘﻔ ‪‬‬
‫ﺠﻪ ﻗﺒل ﺃﻥ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺃﻤﺭ ‪ .EXEC‬ﻫﻨﺎﻙ ﺼﻴﻐﺘﺎﻥ ‪ .EXEC‬ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺼﻴﻐﺔ‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻤﻥ ﺍﻟﺼﻴﻐﺔ‬
‫ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﻴﻤﻜﻨﻙ ﺃﻴﻀﹰﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﺘﻜﻭﻴﻥ ﻤﻌ ‪‬ﻴﻨﺔ‪ ،‬ﺒﻌﻀﻬﺎ‬
‫ﻤﺫﻜﻭﺭ ﻫﻨﺎ‪:‬‬
‫* ﺍﻟﻭﺍﺠﻬﺔ‬
‫* ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫* ﺍﻟﻤﺘﺤﻜﻡ‬
‫* ﻻﺌﺤﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
‫* ﻓﺌﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
‫* ﺍﻟﺨﻁ‬
‫* ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫* ﺍﻟﻤﻭﺠ‪‬ﻪ ‪IPX‬‬
‫* ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻯ ﻭﺍﺤﺩﺍﹰ‪ ،‬ﻤﺘﻴﺤ ﹰﺎ ﻟﻙ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ‪ .‬ﺒﺸﻜل‬ ‫ﺠﻪ ﻤﺴﺘﻭ ‪‬‬
‫ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،exit‬ﺴﻴﺘﺭﺍﺠﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﺎﻡ‪ ،‬ﻜﺘﺎﺒﺔ ‪ exit‬ﻤﻥ ﺇﺤﺩﻯ ﺼﻴ ﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﻌ ‪‬ﻴﻨﺔ ﺴﺘﻌﻴﺩﻙ ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻀﻐﻁ ‪Z+Ctrl‬‬
‫ﻴﺠﻌﻠﻙ ﺘﻐﺎﺩﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻜﻠﻴﺎﹰ ﻭﻴﻌﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻐ‪‬ﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘ ﻴ‬
‫ﺒﺄﻜﻤﻠﻪ‪.‬‬
‫‪ 2-3- 6‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺒﺄﻜﻤﻠﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺃﻤﺭ ‪ EXEC‬ﺫ ﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺍﻟﻤﺴﻤﻰ ‪ configure‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﻫﺫﺍ ﺍﻷﻤﺭ‪ ،‬ﻴﻁﻠﺏ ﻤﻨﻙ‬
‫‪ EXEC‬ﺘﺤﺩﻴﺩ ﻤﺼﺩﺭ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻴﻤﻜﻨﻙ ﻋﻨﺩﻫﺎ ﺘﺤﺩﻴﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻠﻑ ﻤﺨﺯ‪‬ﻥ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ﻟﻴﻜﻭﻥ‬
‫ﺍﻟﻤﺼﺩﺭ‪ .‬ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻤﻥ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪ .‬ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻴﺒﺩﺃ‬
‫ﻁﺭﻴﻘﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﻩ‪.‬‬
‫ﺍﻷﻭﺍﻤﺭ ﻟﺘﻤﻜﻴﻥ ﻭﻅﻴﻔﺔ ﺘﻭﺠﻴﻪ ﺃﻭ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ ﺘﺒﺩﺃ ﻤﻊ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪:‬‬
‫ﻻ ﻨﻭﻉ ﺃﻭﺍﻤﺭ‬ ‫* ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ )ﻴﺤﺩ‪‬ﺩﻩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-router‬ﺍﻜﺘﺏ ﺃﻭ ﹰ‬
‫ﺠﻪ ﻋﻤﻭﻤﻲ‪.‬‬ ‫ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭ ‪‬‬

‫‪52‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺃﻤﺭ‬‫* ﻟﻀﺒﻁ ﺘﻜ ﻭﻴﻥ ﻭﺍﺠﻬﺔ )ﻴﺤﺩ‪‬ﺩﻫﺎ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-if‬ﺍﻜﺘﺏ ﺃﻭ ﹰ‬
‫ﺍﻟﺭﻗﻡ‪ .‬ﺒﻌﺩ ﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ ﺇﺤﺩﻯ ﻫﺫﻩ ﺍﻟﺼﻴﻎ‪ ،‬ﻗﻡ ﺒﺎﻹﻨﻬﺎﺀ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪.exit‬‬
‫‪ 3-3- 6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺒﻌﺩ ﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﻋﻤﻭﻤﻲ‪ ،‬ﻴﻅﻬﺭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪Router‬‬
‫‪ (config-router)#‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻟﺴﺭﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﺘﻜﻭﻴﻥ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 4-3- 6‬ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻷﻥ ﻜل ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻭﺠﻭﺩﺓ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻌﻁﻴل ﺇﺩﺍﺭﻴﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻴﺯﺍﺕ ﻴﺘﻡ ﺘﻤﻜﻴﻨﻬﺎ ﻋﻠﻰ‬
‫ﻌ‪‬ل ﻋﻤل ﻤﻨﻔﺫ ﺇﻴﺜﺭﻨﺕ ﺃﻭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﺃﻭ ﻭﺍﺤﺩ‬ ‫ﺃﺴﺎﺱ ﻜل ﻭﺍﺠﻬﺔ ﺒﻤﻔﺭﺩﻫﺎ‪ .‬ﺃﻭﺍﻤﺭ ﺘﻜﻭ ﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺘ ﺩ‬
‫ﺘﺴﻠﺴﻠﻲ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ﺘﺘﺒﻊ ﺩﺍﺌﻤﹰﺎ ﺃﻤﺭ ﻭﺍﺠﻬﺔ ﻷﻥ ﺃﻤﺭ ﺍﻟﻭﺍﺠﻬﺔ ﻴﻌﺭ‪‬ﻑ‬
‫ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫‪ 5-3- 6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸ ﻜل ﺃﻭﺍﻤﺭ ﻫﻲ ﺃﻤﺜﻠﺔ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻜﻤﺎل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻠﻭﺍﺠﻬﺔ‪ .‬ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻭﻟﻰ ﻤﻘﺘﺭﻨﺔ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ‪ .‬ﻓﻲ ﺍﻻﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺔ ﻭﺍﺤﺩﺓ ﺃﻥ ﺘﺯ ‪‬ﻭﺩ ﺇﺸﺎﺭﺓ ﺘﻭﻗﻴﺕ‪ ،‬ﻭﻫﻲ ﺍﻟﺠﻬﺔ‬
‫‪DCE‬؛ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻫﻲ ‪ .DTE‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻫﻲ ﺃﺠﻬﺯﺓ ‪ ،DTE‬ﻟﻜﻥ ﻴﻤﻜﻥ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺄﺠﻬﺯﺓ ‪ DCE‬ﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﻟﺘﺯﻭﻴﺩ ﺘﻭﻗﻴﺕ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫ﺴﺭﻋﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .clockrate‬ﺍﻷﻤﺭ ‪ bandwidth‬ﻴﺘﺨﻁﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻌﺭﻭﺽ‬
‫ﻓﻲ ﺍﻷﻤﺭ ‪ show interfaces‬ﻭﻴﺴﺘﻌﻤﻠﻪ ﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜـ‪.IGRP‬‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ‪ .4000‬ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ ،4000‬ﻫﻨﺎﻙ ﻭﺼﻠﺘﻴﻥ‬ ‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺜﺎﻨﻴﺔ ﻤﻘﺘﺭﻨﺔ ﺒﺴ ﻠﺴﻠﺔ ﻤﻭ ‪‬‬
‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ‪ -‬ﻭﺼﻠﺔ ‪) AUI‬ﺍﺨﺘﺼﺎﺭ ‪Attachment Unit‬‬
‫‪ ،Interface‬ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺼﻠﺔ ‪ .10BASE-T‬ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻫﻲ ‪ ،AUI‬ﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫‪ media-type 10BASE-T‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺼﻠﺔ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪ 4-6 q‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬


‫‪ 1-4- 6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻁﺭﻴﻘﺔ ﻴﻤﻜﻨﻙ ﺒﻬﺎ‪:‬‬
‫* ﻜﺘﺎﺒﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
‫* ﻓﺤﺹ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﺘﻲ ﺃﺠﺭﻴﺘﻬﺎ‬
‫* ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ‪ ،‬ﺘﻌﺩﻴل ﺃﻭ ﺇﺯﺍﻟﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
‫* ﺤﻔﻅ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺇﻟﻰ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬
‫‪ 2-4- 6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل ‪11.0‬‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ‬
‫ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻌﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 3-4- 6‬ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
‫‪53‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻨﻅﺎﻤﻙ ﺒﺎﺴﺘﻌﻤﺎل ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻟﺘﻘﻴﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪ .‬ﻴﻤﻜﻥ ﻭﻀﻊ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻋﻠﻰ‬
‫ﺍﻟﺨﻁﻭﻁ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ‪ -- line console 0‬ﻴﻨﺸﺊ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫* ‪ -- line vty 0 4‬ﻴﻨﺸﺊ ﺤﻤﺎﻴﺔ ﺒﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺠﻠﺴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
‫* ‪ -- enable password‬ﻴﻘﻴ‪‬ﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫* ‪) enable secreet password‬ﻤﻥ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻹﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻋﻤﻭﻤﻴﺔ( ‪ --‬ﻴﺴﺘﻌﻤل‬
‫ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺨﺎﺼﺔ ﺒﺴﻴﺴﻜﻭ ﻟﺘﻌﺩﻴل ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‬
‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﻟﻜﻲ ﻻ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪service password-‬‬
‫‪ .encryption‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻫﺫﻩ ﻻ ﺘﻁﺎﺒﻕ ﻤﻌﻴﺎﺭ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪.(DES‬‬
‫‪ 4-4- 6‬ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻴﺤﺩ‪‬ﺩ ﺘﺼ ‪‬ﺭﻑ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻹﺩﺍﺭﺓ ﺘﻜﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺴﺭﺩ ﻭﻤﻘﺎﺭﻨﺔ ﻤﻠﻔﺎﺕ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺸﺘﻐﻠﺔ‪ ،‬ﻭﺘﺨﺯﻴﻥ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻭﺼ ﻭل ﺍﻟﻤﺸﺘﺭﻙ‪ ،‬ﻭﺘﻨﻔﻴﺫ‬
‫ﻋﻤﻠﻴﺎﺕ ﺘﺜﺒﻴﺕ ﻭﺘﺭﻗﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ‪.‬‬
‫ﺠﻬﻙ‪ .‬ﻴ‪‬ﻌﺘﺒﺭ ﺇﺴﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻨﻪ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﻫﻭ ﺍﻹﺴﻡ ﺍﻟﺫﻱ‬
‫ﺇﺤﺩﻯ ﻤﻬﺎﻤﻙ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻷﻭﻟﻰ ﻫﻲ ﺘﺴﻤﻴﺔ ﻤﻭ ‪‬‬
‫ﻴﻌﺭﻀﻪ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﺤﺩ‪‬ﺩ ﺇﺴﻤﺎﹰ ﻓﺈﻥ ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻨﻅﺎﻡ ﺴﻴﻜﻭﻥ ‪.Router‬‬
‫ﻴﻤﻜﻨﻙ ﺘﺴﻤﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺇﺴﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ‬
‫‪.Tokyo‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ‪-‬ﺍﻟﻴﻭﻡ" ﺒﺤﻴﺙ ﺘﻅﻬﺭ ﻋﻠﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ‪ .‬ﺴﺘﻅﻬﺭ ﺘﻠﻙ‬
‫ﺍﻟﺭﺍﻴﺔ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻭﻫﻲ ﻤﻔﻴﺩﺓ ﻟﻠﺘﻌﺒﻴﺭ ﻋﻥ ﺭﺴﺎﺌل ﺘﺅﺜﺭ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﻤﺜﻼﹰ‪،‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﺍﻟﻨﻅﺎﻡ ﺍﻟﻭﺸﻴﻜﺔ ﺍﻟﺤﺼﻭل(‪ .‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻫﺫﻩ ﺍﻟﺭﺴﺎﻟﺔ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪banner‬‬
‫‪ motd‬ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪.‬‬

‫‪ 5-6 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤﺩٍ‬


‫‪ 1-5- 6‬ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴ ﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺭﺒﻁ‬
‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ .‬ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪‬‬
‫ﺠﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪،‬‬ ‫ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪ .‬ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻘﻭﻡ‬ ‫ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬‬
‫ﺍﻟﻤﺩﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ‪-‬ﺃ ﻓﻘﻁ‬
‫ﺠﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ‪ .‬ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﹰﺎ ﺇﻟﻰ ﺍﻟﺘﺤﻘﻕ‬ ‫ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬
‫ﺠﻬﺎﺕ‪.‬‬‫ﻭﺍﻟﻤﻭ ‪‬‬
‫‪ 2-5- 6‬ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒ ﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ .ConfigMaker‬ﺴﻴﺴﻜ ﻭ‬
‫ﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬ ‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ ‪ NT/98/95‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﻭﻤﻭﺼ‪‬ﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ‪ ،‬ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‪.‬‬

‫‪54‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 3-5- 6‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻜ ﻤﺴﺘﻌﺭﺽ ﻭﺏ‬


‫ﺘﻤﺭﻴﻥ‬
‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ 11.0‬ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ ﻭﺏ‬
‫‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ( ﻤﺤﺩﻭﺩ‪.‬‬

‫‪55‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ ‪:‬‬
‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻪ ﻋﺩﺓ ﺼﻴﻎ‪:‬‬
‫‪ ý‬ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻜﺎﻤﻠﺔ‬
‫ﻐ‪‬ﺭ‬
‫‪ ý‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﻴ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‬
‫ﺼﻠﺔ‬
‫‪ ý‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺨﺭﻯ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻔ ‪‬‬
‫ﻴﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﺴﻡ ﻤﻀﻴﻑ‪ ،‬ﻭﺭﺍﻴﺔ‪ ،‬ﻭﺃﻭﺼﺎﻑ ﻭﺍﺠﻬﺎﺕ ﺘﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺍﻟﻬﻭﻴﺔ‪.‬‬

‫‪56‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺻﻮر ‪IOS‬‬


‫‪ 1-7 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ‬ ‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ" ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ‬
‫ﺍﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺨﻴﺎﺭﺍﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺼﺩﺭ‪ ،‬ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﻟﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
‫‪ IOS‬ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﺼﻴﺎﻨﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪ ،‬ﻭﺘﺭﻗﻴﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ‬
‫ﻋﻥ ﻭﻅﺎﺌﻑ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻜﻴﻔﻴﺔ ﺘﺤﺩﻴﺩ ﺇﺼﺩﺍﺭ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻟﺩﻴﻙ‪ .‬ﻴﺸﺭﺡ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻴﻀﹰﺎ ﻜﻴﻔﻴﺔ‬
‫ﺠﻬﺎﺕ‬ ‫ﺍﺴﺘﻌﻤﺎل ﻤﻠﻘﻡ ‪ TFTP‬ﻜﻤﺼﺩﺭ ﻟﻠﺒﺭﺍﻤﺞ‪ .‬ﻋﺩﺓ ﺨﻴﺎﺭﺍﺕ ﻤﺼﺩﺭ ﺘﺯ ‪‬ﻭﺩ ﻤﺭﻭﻨﺔ ﻭﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ‪:‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
‫§ ﺍﻟﻤﻠﻘﻡ ‪TFTP‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻟﻴﺱ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﺄﻜﻤﻠﻪ(‬

‫‪ 2-7 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬


‫‪ 1-2- 7‬ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﻟﻜﻥ ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ‬
‫ﻴﺒﺤﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻟﻜﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺠﻪ ﻋﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ ،‬ﺃﻭ‬ ‫ﻴﺘﻴﺢ ﻟﻙ ﺍﺴﺘﻌﻤﺎل ﻋﺩﺓ ﺒﺩﺍﺌل‪ .‬ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﻤﺼﺎﺩﺭ ﺃﺨﺭﻯ ﻟﻜﻲ ﻴﺒﺤﺙ ﻓﻴﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺘﺴﻠﺴﻠﻪ ﺍﻻﺤﺘﻴﺎﻁﻲ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻀﺭﻭﺭﻱ‪ ،‬ﻟﺘﺤﻤﻴل ﺍﻟﺒﺭﻨﺎﻤﺞ‪.‬‬ ‫ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻹﻋﺩﺍﺩﺍﺕ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺘﻤﻜﹼﻥ ﺍﻟﺒﺩﺍﺌل ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﺃﻭﺍﻤﺭ ﺍﺴ ﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻜﺘﺎﺒﺔ ﻤﺼﺎﺩﺭ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻟﻜﻲ‬
‫ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺸﻜل ﻤﺘﺴﻠﺴل‪ .‬ﺍﺤﻔﻅ ﺘﻠﻙ ﺍﻟﺠﻤل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﺨﻼل ﺒﺩ ﺀ‬
‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﺎﻟﻲ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .copy running-config startup-config‬ﻋﻨﺩﻫﺎ‪ ،‬ﺴﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ‪ ،‬ﺒﺸﻜل ﻤﺘﺴﻠﺴل‪ ،‬ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫ﺠﻪ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ‪ ،‬ﻴﻤﻠﻙ ﺍﻟﻨﻅﺎﻡ‬‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺘﻔﺘﻘﺭ ﻷﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ ﺨﺎﺼﺔ ﺒﻪ‪ .‬ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬
‫ﺠﻪ ﺃﻥ ﻴﺤﺎﻭل ﺒﺩﻴﻠﻪ ‪ TFTP‬ﺍﻟﺘﺎﻟﻲ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﺎﺭﻏﺔ‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺸﻜﻴل ﺇﺴﻡ ﻤﻠﻑ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻤﺨﺯ‪‬ﻨﺔ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪.‬‬
‫‪ 2-2- 7‬ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ v‬ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﻴﺒﺤﺙ ﺒﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ‬
‫ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻴﻤﻜﻨﻙ ﺘﻐﻴﻴﺭ ﺍﻟﻘﻴﻤﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ .config-register‬ﺍﺴﺘﻌﻤل ﺭﻗﻤﺎﹰ ﺴﺩﺱ ﻋﺸﺭﻱ ﻜﻭﺴﻴﻁﺔ ﻟﻬﺫﺍ ﺍﻷﻤﺭ‪.‬‬
‫ﺠﻪ ﻤﻠﻑ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬ ‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻤﻀﺒﻭﻁ ﺒﺤﻴﺙ ﻴﻔﺤﺹ ﺍﻟﻤﻭ ‪‬‬
‫‪ NVRAM‬ﺒﺤﺜ ﹰﺎ ﻋﻥ ﺨﻴﺎﺭﺍﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‪ .‬ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻫﻭ ﻤﺴﺠ‪‬ل ﺤﺠﻤﻪ ‪ 16‬ﺒﺕ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .NVRAM‬ﺍﻟﺒﺘﺎﺕ ﺍﻟـ‪ 4‬ﺍﻟﺩﻨﻴﺎ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ )ﺍﻟﺒﺘﺎﺕ ‪ 3‬ﻭ‪ 2‬ﻭ‪ 1‬ﻭ‪ (0‬ﺘﺸﻜﹼل ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ‪.‬‬
‫ﻟﺘﻐﻴﻴﺭ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﺘﺭﻙ ﻜل ﺍﻟﺒﺘﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ﻗﻴﻤﻬﺎ ﺍﻷﺼﻠﻴﺔ )ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺤﺘﻭﻱ‬
‫ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ‪ ،(0x010x‬ﺍﺘﺒﻊ ﺍﻹﺭﺸﺎﺩﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪57‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﺍﻀﺒﻁ ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ‪ 0x100‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺩﺨﻭل ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﻲ ﻓﻲ‬
‫ﺍﻟﻤﻘﺎﻡ ﺍﻷﻭل ﺒﻴﺌﺔ ﻤﺒﺭﻤﺞ(‪ .‬ﻤﻥ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﺍﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩ ﻭﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪b‬‬
‫ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪.(0-0-0-0‬‬
‫• ﺍﻀﺒﻁ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ‪ 0x101‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻨﻬﺽ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ROM‬‬
‫) ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪.(0-0-0-1‬‬
‫* ﺍﻀﺒﻁ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ﺃﻱ ﻗﻴﻤﺔ ﻤﻥ ‪ 0x102‬ﺇﻟﻰ ‪ 0x10F‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻌﻤل‬
‫ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤ ﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻫﺫﺍ ﻫﻭ ﺍﻟﺨﻴﺎﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ )ﺘﻠﻙ ﺍﻟﻘﻴﻡ ﺘﻀﺒﻁ‬
‫ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪ 0-0-1-0‬ﺤﺘﻰ ‪.(1-1-1-1‬‬
‫‪ v‬ﻟﻔﺤﺹ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ‪ ،‬ﻭﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺍﻷﻤﺭ ‪ ،config-register‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫‪.version‬‬
‫‪ 3-2- 7‬ﺍﻷﻤﺭ ‪show version‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴ ﹰﺎ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻥ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ )ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻁﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﻀﻴﺤﻴﺔ ﻤﻤﻴﺯﺓ ﻓﻲ ﺴﻁﺭ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺜﺎﻨﻲ‪ .‬ﺘﻴﺒ‪‬ﻥ‬
‫ﺼﻭﺭﺓ ﺍﻟﺸﺎﺸﺔ ﺇﺼﺩﺍﺭﺍﹰ ﺍﺨﺘﺒﺎﺭﻴﺎﹰ ﻋﻥ ﺍﻹﺼﺩﺍﺭ ‪ .11.2‬ﺍﻟﺴﻁﺭ‬
‫‪System image file is "c4500-f-mz", booted via tftp from 171.69.1.129‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺇﺴﻡ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‪.‬‬
‫‪ v‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﺼﻁﻼﺤﺎﺕ ﺘﺴﻤﻴﺔ ﺍﻟﺼﻭﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 11.2‬ﻻﺤﻘﺎﹰ ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ‪.‬‬
‫ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ‪ ،‬ﻻﺤﻅ ﺍﻟﺠﺯﺀ ﻓﻲ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻴﺤ ‪‬ﺩﺩ ﺃﻥ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﻟﻤﻨﺼﺔ ﺴﻴﺴﻜﻭ ‪.4500‬‬
‫‪ v‬ﺃﺜﻨﺎﺀ ﻤﺘﺎﺒﻌﺘﻪ ﺇﻅﻬﺎﺭ ﺍﻹﺨﺭﺍﺝ‪ ،‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show version‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ‬
‫ﻴﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺤﺎﻟﻴﹰﺎ‪ .‬ﺍﻟﻨﺹ ﺍﻟﻤﻤﻴﺯ ﻴﺯ ‪‬ﻭﺩ ﻨﺘﺎﺌﺞ ﺍﻷﻤﺭ ‪config-register‬‬
‫‪ ،0x10f‬ﺍﻟﻤﺴﺘﻌﻤل ﻟﻜﺘﺎﺒﺔ ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻼ ﻋﻥ ﺃﻱ ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺘﻜﻭﻴﻥ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show running-config‬ﺃﻭ ﻓﻲ‬ ‫ﻤﻼﺤﻅﺔ‪ :‬ﻟﻥ ﺘﺭﻯ ﺩﻟﻴ ﹰ‬
‫ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪.show startup-config‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﺠﻤ‪‬ﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻜﻤﺎ ﺴﺘﻔﺤﺹ‬
‫ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ‪.‬‬

‫‪ 3-7 q‬ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬


‫‪ 1-3- 7‬ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬
‫ﺘﻴﺒ‪‬ﻥ ﺍﻷﻤﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻑ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ‬
‫ﺒ‪‬ﻥ ﺇﺩﺨﺎﻻﺕ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺘﺤﺩ‪‬ﺩ ﺃﻨﻪ ﺴﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ‬ ‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺜﻠﺔ ﺍﻟﺜﻼﺜﺔ ﺘ ﻴ‬
‫ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﹰﻻ‪ ،‬ﺜﻡ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪ ،‬ﻭﺃﺨﻴﺭﹰًﺍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪:ROM‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ‪ --‬ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫ ﺍﻜﺭﺓ ‪) EEPROM‬ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺌﻴﺔ‪-‬ﻓﻘﻁ‬
‫ﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ ﻭﺍﻟﺒﺭﻤﺠﺔ ﻜﻬﺭﺒﺎﺌﻴﹰﺎ(‪ .‬ﺍﻟﺤﺴﻨﺔ ﻫﻲ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﻴﺴﺕ‬
‫ﻋﺭﻀﺔ ﻷﺨﻁﺎﺭ ﻓﺸل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻋﻨﺩ ﺘﺤﻤﻴل ﺼﻭﺭ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﻤﻠﻘﻤﺎﺕ ‪.TFTP‬‬

‫‪58‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ‪ --‬ﻓﻲ ﺤﺎل ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ‪ ،‬ﺴﺘﺯ ‪‬ﻭﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﺒﺘﺤﺩﻴﺩ ﺃﻥ‬
‫ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﺠﺏ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﻤﻠﻘﻡ ‪.TFTP‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪ -- ROM‬ﺇﺫﺍ ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ ﻭﻓﺸل ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ‪،‬‬
‫ﻴﺼﺒﺢ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﻫﻭ ﺁﺨﺭ ﺨﻴﺎﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ .‬ﻟﻜﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺴﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻷﺭﺠﺢ ﺠﺯﺀ ﻓﺭﻋﻲ ﻤﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻔﺘﻘﺭ‬
‫ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻤﻴﺯﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻜﺎﻤل‪ .‬ﺃﻴﻀﹰﺎ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﺤﺩ‪‬ﺜﺕ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻨﺫ ﺃﻥ ﺍﺸﺘﺭﻴﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻘﺩ ﺘﺠﺩ ﺃﻥ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﺇﺼﺩﺍﺭ ﺃﻗﺩﻡ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫§ ﺍﻷﻤﺭ ‪ copy running-config startup-config‬ﻴﺤﻔﻅ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺴﻴﻨ ﹼﻔﺫ‬
‫ﻼ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ ﺤﺴﺏ ﺘﺭﺘﻴﺏ ﻜﺘﺎﺒﺘﻬﺎ ﺃﺼ ﹰ‬
‫‪ 2-3- 7‬ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﺯﻋﺔ‬ ‫ﺠﻬﺎﺕ‪ .‬ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬‫ﻋﺎﺩﺓ‪ ،‬ﺘﻤﺘﺩ ﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺎﺝ ﻋﻠﻰ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺓ ﻤﻭ ‪‬‬
‫ﺠﻐﺭﺍﻓﻴﺎﹰ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺼﺩﺭ ﺃﻭ ﻤﻜﺎﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ .‬ﺇﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺴﻴﺴﻤﺢ ﺇﻴﺩﺍﻉ ﻭﺘﺤﻤﻴل‬
‫ﺍﻟﺼﻭﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻤﻭﺠ‪‬ﻬﺎﹰ ﺁﺨﺭ‪ ،‬ﺃﻭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻨﻅﺎﻤﺎﹰ‬
‫ﻤﻀﻴﻔﺎﹰ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻤﻠﻘﻡ ‪ TFTP‬ﻫﻭ ﻤﺤﻁﺔ ﻋﻤل ﺘﺸ ﹼﻐل ﻴﻭﻨﻴﻜﺱ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﺃﻱ‬
‫ﻨﻅﺎﻡ ﻴﻜﻭﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ TFTP‬ﻤﺤﻤ‪‬ل ﻭﻤﺸﺘﻐﻼﹰ ﻓﻴﻪ ﻭﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺘﻠﻘﻲ ﻤﻠﻔﺎﺕ ﻤﻥ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺴﻭﻑ‬
‫ﺘﻨﺴﺦ ﺒﺭﺍﻤﺞ ﺒﻴﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﻭﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻀﺭ ﺒﻔﺤﺹ ﺍﻟﺸﺭﻭﻁ ﺍﻟﺘﻤﻬﻴﺩﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫ﻟﻜﻥ ﻗﺒل ﺃﻥ ﺘﻔﻌل ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﺤ ‪‬‬
‫• ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﺒﺭ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺍﻷﻤﺭ ‪ ping‬ﻫﻭ‬
‫ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻋﻠﻰ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﻫﺫﺍ‪.‬‬
‫• ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﺍﻟﻜﺘﺎﺒﺔ ﻓﻴﻬﺎ‪ .‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﻊ ﻓﻴﻬﺎ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬ ‫ﻴﺘﻀﻤﻥ ﻤﺴﺎﺤﺔ ﻜﺎﻓﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﺘﺘ ‪‬‬
‫• ﻋﻠﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻴﻭﻨﻴﻜﺱ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻙ ﺘﻌﺭﻑ ﻤﻠﻑ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﻤﺴﺎﺤﺘﻪ‪.‬‬
‫ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴل ﻭﺍﻹﻴﺩﺍﻉ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ ﺃﻭ ﺇﺴﻡ ﻤﻠﻑ‪.‬‬
‫• ﺴﺘﺴﺎﻋﺩﻙ ﻫﺫﻩ ﺍﻟﺨﻁﻭﺍﺕ ﻋﻠﻰ ﻀﻤﺎﻥ ﻨﺴﺦ ﻨﺎﺠﺢ ﻟﻠﻤﻠﻑ‪ .‬ﺇﺫﺍ ﺘﺴ ‪‬ﺭﻋﺕ ﻓﻲ ﻨﺴﺦ ﺍﻟﻤﻠﻑ‪ ،‬ﻗﺩ ﻴﻔﺸل ﺍﻟﻨﺴﺦ‬
‫ﻭﺴﺘﻀﻁﺭ ﺇﻟﻰ ﺒﺩﺀ ﺍﻟﺘﻔﺘﻴﺵ ﻋﻥ ﺴﺒﺏ ﺫﻟﻙ ﺍﻟﻔﺸل‪.‬‬
‫‪ 3-3- 7‬ﺍﻷﻤﺭ ‪show flash‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﻀﻤﻥ ‪ 4‬ﻤﻴﻐﺎﺒﺎﻴﺕ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﻜﻠﻬﺎ ﺤﺭﺓ‪ .‬ﻗﺎﺭﻥ‬
‫ﻫﺫﺍ ﻤﻊ ﻁﻭل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻤﺼﺎﺩﺭ ﺤﺠﻡ ﺍﻟﺼﻭﺭﺓ ﻫﺫﻩ ﻗﺩ ﺘﺘﻀﻤﻥ ﺘﺭﺘﻴﺏ ﻤﺴﺘﻨﺩﺍﺕ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺃﻭ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻭﻗﻊ ﺍﻟﻭﺏ ‪) Cisco Connection Online‬ﺃﻭ ‪(CCO‬‬
‫ﺃﻭ ﺃﻤﺭﺍﹰ ﻜـ ‪ dir‬ﺃﻭ ‪ ls‬ﺍﻟﺼﺎﺩﺭ ﻓﻲ ﻤﻠﻘﻤﻙ ‪.TFTP‬‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﺤﺭﺓ ﻜﺎﻓﻴﺔ‪ ،‬ﻻ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻨﺴﺦ ﺃﻭ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻙ‬
‫ﺇﻤﺎ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺼﻭﺭﺓ ﺃﺼﻐﺭ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﺯﻴﺎﺩﺓ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﻤﻥ ﺍﻟﺠﻴﺩ ﺇﺒﻘﺎﺀ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﻟﻜل ﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﺭﻏﺏ ﺃﻴﻀﹰﺎ ﺒﻨﺴﺦ ﺒﺭﻨﺎﻤﺠﻙ‬
‫‪ IOS‬ﺍﻟﺤﺎﻟﻲ ﺍﺤﺘﻴﺎﻁﻴﺎﹰ ﺩﺍﺌﻤ ﹰﺎ ﻗﺒل ﺍﻟﺘﺭﻗﻴﺔ ﺇﻟﻰ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪TFTP‬‬
‫)ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺭﻑ ﻜﻤﻜﺎﻥ ﺘﺨﺯﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭﺓ ‪.IOS‬‬

‫‪ 4-7 q‬ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴﺎﹰ‬


‫‪ 1-4- 7‬ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫‪59‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﺴﺎﺌﺏ ﻟﻜﻲ ﺘﺸﻤل ﻋﺩﺓ ﻤﻨﺼﺎﺕ ﻓﻲ ﻋﺩﺓ ﻨﻘﺎﻁ‬ ‫ﺴﻌﺕ ﻤﻨﺘﺠﺎﺕ ﺴﻴﺴﻜﻭ ﺇﻟﻰ ﺃﺒﻌﺩ ﻤﻥ ﻤﺠﺭ‪‬ﺩ ﻤﻭ ‪‬‬ ‫‪ v‬ﻟﻘﺩ ﺘﻭ ‪‬‬
‫ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫‪ v‬ﻻﺴﺘﻤﺜﺎل ﻁﺭﻴﻘﺔ ﻋﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ‪ ،‬ﺘﻌﻤل ﺴﻴﺴﻜﻭ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻋﺩﺓ‬
‫ﺼﻭﺭ ﻤﺨﺘﻠﻔﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺘﺘﻜﻴ‪‬ﻑ ﺘﻠﻙ ﺍﻟﺼﻭﺭ ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ‪ ،‬ﻭﻤﻭﺍﺭﺩ ﺍﻟﺫﺍﻜﺭﺓ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ‪ ،‬ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺯﺒﺎﺌﻥ ﻷﺠﻬﺯﺘﻬﻡ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 11.2‬ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ‪:‬‬
‫‪ .1‬ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘ ﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
‫‪ .2‬ﺤﺭﻑ ﺃﻭ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﺘﻌﺭ‪‬ﻑ ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ ﻓﻲ ﺍﻟﺼﻭﺭﺓ‬
‫‪ .3‬ﺨﺼﻭﺼﻴﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﺸﺘﻐل ﻓﻴﻪ ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻭﻤﻌﻨﻰ ﺤﻘل ﺠﺯﺀ ﺍﻹﺴﻡ‪ ،‬ﻭﻤﺤﺘﻭﻯ ﺍﻟﺼﻭﺭﺓ‪ ،‬ﻭﺍﻟﺘﻔﺎﺼﻴل‬
‫ﺍﻷﺨﺭﻯ ﻫﻲ ﻋﺭﻀﺔ ﻟﻠﺘﻐﻴﻴﺭ‪ .‬ﺭﺍﺠﻊ ﻤﻨﺩﻭﺏ ﻤﺒﻴﻌﺎﺘﻙ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻭﺯﻴﻊ ﺃﻭ ‪ CCO‬ﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻔﺎﺼﻴل‬
‫ﺍﻟﻤﺤ ‪‬ﺩﺜﺔ‪.‬‬
‫‪ 2-4- 7‬ﺍﻷﻤﺭ ‪copy flash tftp‬‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻌﻴﺩ ﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﻨﻔﺴﻬﺎ ﻤﻠﻑ‬
‫ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ‪.‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﻘﻭﻡ ﻤﺴﺅﻭل ﺒﻨﺴﺦ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﺍﺤﺘﻴﺎﻁﻴﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﺇﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫‪ flash‬ﻟﻴﻌﺭﻑ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ )‪ (xk09140z‬ﻭﺍﻷﻤﺭ ‪ copy flash tftp‬ﻟﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
‫ﺇﻟﻰ ﻤﻠﻘﻡ ‪ .TFTP‬ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻠﻔﺎﺕ ﺨﻼل ﻨﻘﻠﻬﺎ‪.‬‬
‫‪ v‬ﺃﺤﺩ ﺃﺴﺒﺎﺏ ﺇﺠﺭﺍﺀ ﻫﺫﺍ ﺍﻹﻴﺩﺍﻉ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ﺴﻴﻜﻭﻥ ﺘﺯﻭﻴﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﻗﺒل‬
‫ﺘﺤﺩﻴﺙ ﺍﻟﺼﻭﺭﺓ ﺒﺈﺼﺩﺍﺭ ﺠﺩﻴﺩ‪ .‬ﺜﻡ‪ ،‬ﺇﺫﺍ ﺤﺼﻠﺕ ﻤﺸﺎﻜل ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺠﺩﻴﺩ‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﺘﺤﻤﻴل‬
‫ﺍﻟﺼﻭﺭﺓ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻌﻭﺩ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬
‫‪ 3-4- 7‬ﺍﻷﻤﺭ ‪copy tftp flash‬‬
‫‪ v‬ﺒﻌﺩ ﺃﻥ ﺘﺼﺒﺢ ﻟﺩﻴﻙ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ‬
‫ﺠﺩﻴﺩﺓ‪ .‬ﺤﻤ‪‬ل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪ TFTP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪.copy tftp flash‬‬
‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﺩﺃ ﺒﻁﻠﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺴﻴﺘﺼﺭﻑ ﻜﺎﻟﻤﻠﻘﻡ‬
‫‪ .TFTP‬ﺒﻌﺩﻫﺎ‪ ،‬ﻴﻁﻠﺏ ﺍﻷﻤﺭ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺼﺤﻴﺢ‬
‫ﻟﺼ ﻭﺭﺓ ﺍﻟﺘﺤﺩﻴﺙ ﻤﺜﻠﻤﺎ ﻫﻲ ﻤﺴﻤﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
‫‪ v‬ﺒﻌﺩ ﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﺘﺄﻜﻴﺩ ﺇﺩﺨﺎﻻﺘﻙ‪ ،‬ﻴﺴﺄل ﺍﻹﺠﺭﺍﺀ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ .‬ﻫﺫﺍ ﻴ‪‬ﻔﺴﺢ‬
‫ﺒﻌﺽ ﺍﻟﻤﺠﺎل ﻟﻠﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ‪ ،‬ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ ﻏﻴﺭ ﻜﺎﻓﻴﺔ ﻷﻜﺜﺭ ﻤﻥ ﺼﻭﺭﺓ‬
‫ﻭﺍﺤﺩﺓ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ v‬ﻟﺩﻴﻙ ﺍﻟﺨﻴﺎﺭ ﺒﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻗﺒل ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻬﺎ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺤﺔ ﺤﺭﺓ ﻓﻲ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﺃﻭ ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻡ ﺘﺘﻡ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻰ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻥ ﻗﺒل‪ ،‬ﻴﻜﻭﻥ ﺭﻭﺘﻴﻥ ﺍﻟﻤﺤﻭ ﻤﻁﻠﻭﺒﺎﹰ‬
‫ﻋﺎﺩﺓ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﻨﺴﺦ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻴ‪‬ﺒﻠﻐﻙ ﺍﻟﻨﻅﺎﻡ ﺘﻠﻙ ﺍﻟﺸﺭﻭﻁ ﻭﻴﻁﻠﺏ ﻤﻨﻙ ﺠﻭﺍﺒﺎﹰ‪ .‬ﻻﺤﻅ ﺃﻨﻪ ﻴﺘﻡ‬
‫ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﺼﻨﻊ ﻗﺒل ﺒﻴﻌﻬﺎ‪ .‬ﻜل ﻋﻼﻤﺔ ﺍﻟﺘﻌﺠ‪‬ﺏ )!( ﺘﻌﻨﻲ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺤﺩﺍﹰ ﻓﻲ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ )‪ (UDP‬ﻗﺩ ﺘﻡ ﻨﻘﻠﻪ ﺒﻨﺠﺎﺡ‪ .‬ﺴﻠﺴﻠﺔ ﺍﻷﺤﺭﻑ ‪ V‬ﺘﻌﻨﻲ ﺘﺤﻘﻘﺎﹰ ﻨﺎﺠﺤﺎﹰ‬
‫ﻟﻠﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻘﺴﻡ ﻤﺎ‪.‬‬

‫‪60‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻠﻑ ﻭﻟﻤﻘﺎﺭﻨﺔ ﺤﺠﻤﻪ ﺒﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺍﻷﺼﻠﻲ ﻋﻠﻰ‬
‫ﺍﻟﻤﻠﻘﻡ ﻗﺒل ﺘﻐﻴﻴﺭ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻻﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤ ‪‬ﺩﺜﺔ‪ .‬ﺒﻌﺩ ﺤﺼﻭل ﺘﺤﻤﻴل ﻨﺎﺠﺢ‪ ،‬ﻴﻌﻴﺩ‬
‫ﺍﻷﻤﺭ ‪ reload‬ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤﺩ‪‬ﺜﺔ‪.‬‬

‫‪61‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ ‪:‬‬
‫‪ ý‬ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻥ‪ ،‬ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﺎﹰ‪،‬‬
‫ﻴﻨﻅﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﺎﹰ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
‫ﺠﻬﺎﺕ ﺃﻥ ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﻤﻥ ﺍﻟﻤﻠﻘﻡ‬ ‫‪ .IOS‬ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫‪ TFTP‬ﻭﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪.ROM‬‬
‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ‪.‬‬
‫‪ ý‬ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ ،11.2‬ﻴﺤﺘﻭﻱ ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ‬
‫ﺍﻷﺠﺯﺍﺀ ﺍﻟﺜﻼﺜﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
‫‪ ý‬ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻟﻠﺼﻭﺭﺓ‬
‫‪ ý‬ﻤﻜﺎﻥ ﺍﺸﺘﻐﺎل ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺇﻋﺎﺩﺓ ﻨﺴﺦ ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ‬
‫ﻨﻔﺴﻬﺎ ﻤﻠﻑ ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ‪.‬‬
‫‪ ý‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺘﺤﻤﻴل ﺍﻹﺼﺩﺍﺭ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺤﺩ ﺃﺸﻜﺎل‬
‫ﺃﻤﺭ ﺍﻟﻨﺴﺦ‪ ،‬ﺍﻷﻤﺭ ‪ copy tftp flash‬ﻟﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺤ ‪‬ﻤﻠﺘﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬

‫‪62‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟّﻪ ‪2‬‬


‫‪ 1-8 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﻟﺒﺩﺀ ﻓﻬﻡ ﻁﺭﻴﻘﺔ ﻋﻤل ﺍﻻﻨﺘﺭﻨﺕ ﻫﻲ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﻨﻪ ﺃﻴﻀﹰﺎ ﺃﺤﺩ ﺍﻟﻤﻭﺍﻀﻴ ﻊ‬
‫ﺠﻬﺎﺕ ﻫﻲ‬ ‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﺍﻻﻤﺘﺤﺎﻥ ‪ ،CCNA‬ﻭﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻤﻬﺎﺭﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻁﻠﺒﻬﺎ ﺃﺼﺤﺎﺏ ﺍﻟﻌﻤل‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫ﺃﺠﻬﺯﺓ ﻤﻌﻘﹼﺩﺓ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻋﺭﻴﻀﺔ ﻭﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻤﻜﻨﺔ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﺴﺘﺘﻤﺭﻥ ﻋﻠﻰ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﻔﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ‪ .‬ﺍﻟﺘﻤﺭﻥ ﻤﻊ ﻅﺭﻭﻑ‬
‫ﺠﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺘﻌﻠﻡ ﻫﺫﻩ ﺍﻟﻤﻬﺎﺭﺓ ﺍﻟﻤﻬﻤﺔ ﺠﺩﹰﺍ‪ .‬ﺭﻏﻡ ﺃﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻔﻌﻠﻲ‬‫ﺍﻓﺘﺭﺍﻀﻴﺔ ﻭﻤﻭ ‪‬‬
‫ﺴﻴﻜﻭﻥ ﺒﺴﻴﻁﺎﹰ ﻨﻭﻋ ﹰﺎ ﻤﺎ ﻓﺈﻥ ﻫﺩﻑ ﻓﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ ﻫﻭ ﻟﺠﻌﻠﻪ "ﺃﻤﺭﹰﺍ ﻁﺒﻴﻌﺎﻴﹰ" ﺒﺎﻟﻨﺴﺒﺔ ﻟﻙ‪.‬‬

‫‪ 2 -8 q‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل‬


‫‪ 1-2-8‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻟﻬﺎ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ‬
‫ﺠﻪ ﻟﻪ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ ﺇﻟﻴﻪ‪ ،‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬ ‫ﺘﻤﺎﻤﺎﹰ ﻤﺜﻠﻤﺎ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﻴﻀﹰﺎ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬ ‫ﺠﻪ ﻓﻲ ﻤﻭ ‪‬‬
‫‪ 2-2-8‬ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻫﻨﺎﻙ ﺇﺠﺭﺍﺀ ﺸﺎﺌﻊ ﻴﻘﻭﻡ ﺒﻪ ﺍﻟﺘﻘﻨﻴﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻭ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل‬
‫ﺠﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﻴﻥ ‪ 1600‬ﻭ‪ .2500‬ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ‪/‬ﺴﻠﺴﻠﺔ ﺍﻷﻭﺍﻤﺭ ﻫﻭ ﺃﻴﻀﺎﹰ ﻤﺭﺍﺠﻌﺔ ﺠﻴﺩﺓ‬ ‫ﺍﻹﺠﺭﺍﺀ ﻟﻤﻭ ‪‬‬
‫ﻟﻠﺒﺭﻨﺎﻤﺞ ‪.IOS‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ‬
‫ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭﻻﹰ‬
‫ﺠﻪ‪ ،‬ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ .‬ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ‪ ،‬ﻓﻤﻥ ﺍﻟﺤﻴﻭﻱ‬ ‫ﻤﺎﺩﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ‪ ،‬ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﺍﹰ‪.‬‬ ‫ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬‬

‫ﺠﻪ ﻓﺭﺩﻱ‬ ‫‪ 3 -8 q‬ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬


‫)ﻓﻼﺵ‪ 604 ،‬ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
‫ﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪ (A‬ﻓﻲ‬ ‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ‪ .‬ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ‪ .‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﻻ‬
‫ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ‪ ،‬ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎ ﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ‪ ،‬ﻴﻤﻜﻨﻙ‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪ ،‬ﺍﻟﺫﻱ ﺴﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ‪ .‬ﻻﺤﻅ ﺃﻥ ﺘﺴﻠﺴل‬
‫ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ‪.‬‬
‫ﺠﻪ ﺤﻘﻴﻘﻲ?‬ ‫‪ v‬ﻜﻴﻑ ﻴﺨﺘﻠﻑ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻥ ﻤﻭ ‪‬‬
‫• ﺍﺘﺒﻊ ﺍﻟﺨﻁﻭﺍﺕ ﺤﺴﺏ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻴﻪ "ﺘﻤﺎﻤﹰﺎ"‪ .‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ ﺤﻘﻴﻘﻲ‪ ،‬ﻭﻓﻲ ﻨﺸﺎﻁ ﻗﺎﺩﻡ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ‬
‫ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻜﻥ ﺼﺤﻴﺤﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ‪" ،‬ﺴﻨﺭﺸﺩﻙ" ﻤﺴﺎﻓﺔ ﺃﻜﺜﺭ ﺒﻘﻠﻴل‪.‬‬
‫• ﻻ ﺘﻭﺠﺩ ﻤﺴﺎﻋﺩﺓ ﺤﺴ‪‬ﺎﺴﺔ ﻟﻠﺴﻴﺎﻕ "?"‬
‫• ﺘﺫ ﹼﻜﺭ ﺃﻨﻪ ﻻ ﻴﻜﻔﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻋﻠﻰ ﻭﺍﺠﻬﺔ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﺃﻤﺭ "ﻻ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل"‬
‫ﺃﻴﻀﹰﺎ‪.‬‬
‫• ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ‪exit‬؛ ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+Ctrl‬ﻻ ﺘﻌﻤل‬

‫‪63‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻴﺘﻁﻠﺏ ﺃﻭﺍﻤﺭ ‪ IOS‬ﺍﻟﻜﺎﻤﻠﺔ ﻭﻟﻴﺱ ﺍﻟﻤﺨﺘﺼﺭﺍﺕ ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﺒﺎﻟﻁﺒﻊ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
‫ﻼ‪ ،‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ‬ ‫ﺘﻌﻠﹼﻤﺕ ﻤﺠﻤﻭﻋﺔ ﺃﺴﺎﺴﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ .IOS‬ﻤﺜ ﹰ‬
‫‪ ،configure terminal‬ﻟﻜﻥ ﺒﻌﺩﻤﺎ ﺘﺼﺒﺢ ﺨﺒﻴﺭﺍﹰ ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ‪.config t‬‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻜﺘﺏ ﺃﻤﺭﺍﹰ‪ ،‬ﺍﻀﻐﻁ ‪ .Enter‬ﺴﻴ‪‬ﺴﻤﺢ ﻟﻙ ﺇﻤﺎ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺴﺘﺭﻯ ﺭﺴﺎﻟﺔ‬
‫ﺨﻁﺄ‪ ،‬ﻗﺩ ﺘﻌﻁﻴﻙ ﺘﻠﻤﻴﺤﹰﺎ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺼﺤﻴﺢ ﺍﻟﺨﻁﺄ‪ .‬ﺇﺫﺍ ﻓﺸل ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﻋﻨﺩﻫﺎ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﺯﺭ‬
‫"ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪.‬‬
‫• ﻋﻨﺩﻤﺎ ﻴ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺼﺤﻴﺢ ﻫﻭ ‪ line console 0‬ﺜﻡ‬
‫ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻠﻨﺕ ﻓﺈﻥ ﺘﺴﻠﺴل ﺍﻷﻭﺍﻤﺭ ﻫﻭ ‪line vty 0‬‬ ‫‪ login‬ﺜﻡ ‪ .password cisco‬ﺇﺫﺍ ﹸ‬
‫‪ 4‬ﺜﻡ ‪ login‬ﺜﻡ ‪.password cisco‬‬
‫)ﻓﻼﺵ‪ 412 ،‬ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
‫‪ v‬ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺨﻁ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻤﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪2‬‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻨ ﹼﻔﺫ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ )?( ﻟﻜﻥ ﺘﺫ ﹼﻜﺭ ﺃﻥ ﻓﻘﻁ ﻤﺠﻤﻭﻋﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺃﻭﺍﻤﺭ‬
‫ﺠﻪ ﺒﺸﻜل ﺼﺤﻴﺢ ﻭﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ‪.‬‬ ‫‪ IOS‬ﺴﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ .‬ﻫﺩﻓﻙ ﺴﻴﻜﻭﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻲ ﺍﻟﻔﻌﻠﻲ ﺒﻴﻨﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻼﻤﻴﺫ‬ ‫ﺠﻪ ﺍﻟﻌﻤﻠ ‪‬‬‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻫﻲ ﺃﻥ ﻴﻜﻭﻥ ﺘﺤﻀﻴﺭﹰﺍ ﻟﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺤﻘﻴﻘﻴﺔ‪.‬‬ ‫ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﺘﺫ ﹼﻜﺭ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺒﺩﻴل ﻻﺴﺘﻌﻤﺎل ﻤﻭ ‪‬‬
‫ﻻ‪ ،‬ﺒﻴﻨﻤﺎ ﻴﻤﻜﻥ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺭﺘﻴﺒﺎﺕ ﻤﺘﻨﻭﻋﺔ‪،‬‬ ‫‪ v‬ﻫﻨﺎﻙ ﺒﻀﻌﺔ ﺃﺸﻴﺎﺀ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ‪ .‬ﺃﻭ ﹰ‬
‫ﻼ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪ config t‬ﻗﺒل ﻜﺘﺎﺒﺔ‬ ‫ﻫﻨﺎﻙ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺒﻕ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺨﺭﻯ‪ .‬ﻤﺜ ﹰ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ؛ ﻭﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪) exit‬ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+CTRL‬ﻟﻥ ﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺼﻴﻐﺔ‬
‫ﻤﺨﺘﻠﻔﺔ‪ .‬ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺤﺭﻴﺭ ﺴﻁﺭ ﻗﺒل ﻀﻐﻁ ‪ Enter‬ﻫﻲ ﺒﺎﺴﺘﻌﻤﺎل ‪) Backspace‬ﺨﻴﺎﺭﺍﺕ ﺘﺤﺭﻴﺭ‬
‫‪ IOS‬ﺍﻟﻌﺎﺩﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻴﺴﺕ ﻋﺎﻤﻠﺔ(‪ .‬ﺃﺨﻴﺭﹰﺍً‪ ،‬ﺒﻴﻨﻤﺎ ﻴﺘﻡ ﻗﺒﻭل ﺒﻀﻊ ﻤﺨﺘﺼﺭﺍﺕ ﺸﺎﺌﻌﺔ‪ ،‬ﻴﺠﺏ ﻜﺘﺎﺒﺔ ﻤﻌﻅﻡ‬
‫ﺃﻭﺍﻤﺭ ‪ IOS‬ﺒﺎﻟﻜﺎﻤل‪.‬‬
‫ﺤﻅﺎﹰ ﺴﻌﻴﺩﹰﺍ!‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬ ‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭ ‪‬‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ‪ .‬ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ‪ .‬ﻜﻤﺎ ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ‬
‫ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‪.‬‬

‫‪64‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ‪:‬‬
‫ﺠﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬ ‫‪ ý‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪ ý‬ﺘﻨﻔﻴﺫ ﻤﻬﺎﻡ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﻌﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ ý‬ﺘﻨﻔﻴﺫ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬

‫‪65‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬


‫‪ 1-9 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﻠﹼﻤﺕ ﻋﻥ ﻋﻤﻠﻴ ﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ‬
‫ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(TCP/IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﻋﻤل ‪ TCP/IP‬ﻟﻀﻤﺎﻥ ﺍﺘﺼﺎل‬
‫ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﻤﻜﺩﺱ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ TCP/IP‬ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ‬
‫ﺒﻌﻴﺩ‪ ،‬ﻭﺃﻤﻭﺭ ﺃﺨﺭﻯ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺜﻭﻕ ﻭﻏﻴﺭ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻟﻁﺒﻘﺔ‬
‫ﺍﻹﺭﺴﺎل ﻭﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ )ﺍﻟﺭﺯﻡ( ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﺨﻴﺭﺍﹰ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﻜﻴﻑ ﻴﺯﻭ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﺭﺴﺎﺌل ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻜﻴﻑ ﻴﻌﻤل ‪ ARP‬ﻭ‪.RARP‬‬

‫‪ 2-9 q‬ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬


‫‪ 1-2- 9‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺘﻡ ﺘﻁﻭﻴﺭ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻜﺠﺯﺀ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﺃﺠﺭﺘﻬﺎ ﻭﻜﺎﻟﺔ ﻤﺸﺎﺭﻴﻊ ﺍﻷﺒﺤﺎﺙ ﺍﻟﺩﻓﺎﻋﻴﺔ‬
‫ﺍﻟﻤﺘﻘﺩﻤﺔ )‪ .(DARPA‬ﻟﻘﺩ ﺘﻡ ﺘﻁﻭﻴﺭﻩ ﻓﻲ ﺍﻷﺼل ﻟﺘﺯﻭﻴﺩ ﺍﺘﺼﺎل ﻤﻥ ﺨﻼل ‪ .DARPA‬ﻻﺤﻘﺎﹰ‪ ،‬ﺘﻡ ﺸﻤل‬
‫‪ TCP/IP‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ Berkeley Software Distribution‬ﻟﻠﻴﻭﻨﻴﻜﺱ‪ .‬ﺍﻵﻥ‪ TCP/IP ،‬ﻫﻭ ﺍﻟﻤﻘﻴﺎﺱ‬
‫ﺍﻟﻤﻌﺘﻤﺩ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻴﺨﺩﻡ ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﺭﺴﺎل ﻟﻼﻨﺘﺭﻨﺕ‪ ،‬ﻤﻤﺎ ﻴﺴﻤﺢ ﻟﻤﻼﻴﻴﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺒﺎﻻﺘﺼﺎل‬
‫ﺒﺒﻌﻀﻬﺎ ﻋﺎﻟﻤﻴﹰﺎ‪.‬‬
‫§ ﻴﺭ ﹼﻜﺯ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ ﻋﻠﻰ ‪ TCP/IP‬ﻟﻌﺩﺓ ﺃﺴﺒﺎﺏ‪:‬‬
‫ﺠﺢ ﺃﻨﻙ ﺴﺘﺴﺘﻌﻤﻠﻪ ﻓﻲ ﻋﻤﻠﻙ‪.‬‬ ‫§ ‪ TCP/IP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺘﻭﻓﺭ ﻋﺎﻟﻤﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺭ ‪‬‬
‫§ ‪ TCP/IP‬ﻫﻭ ﻤﺭﺠﻊ ﻤﻔﻴﺩ ﻟﻔﻬﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﻷﻨﻪ ﻴﺘﻀﻤﻥ ﻋﻨﺎﺼﺭ ﻫﻲ ﻤﻤﺜﻠﺔ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺃﺨﺭﻯ‪.‬‬
‫§ ‪ TCP/IP‬ﻤﻬﻡ ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺴﺘﻌﻤﻠﻪ ﻜﺄﺩﺍﺓ ﺘﻜﻭﻴﻥ‪.‬‬
‫‪ v‬ﻭﻅﻴﻔﺔ ﻤﻜﺩﺱ‪ ،‬ﺃﻭ ﻁﻘﻡ‪ ،‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻫﻲ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺠﻬﺎﺯ ﺸﺒﻜﻲ ﺇﻟﻰ ﺠﻬﺎﺯ‬
‫ﺁﺨﺭ‪ .‬ﻋﻨﺩ ﻓﻌﻠﻪ ﻫﺫﺍ‪ ،‬ﺴﻴﻁﺎﺒﻕ ﺒﺩﻗﺔ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻓﻲ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﻭﻴﺩﻋﻡ ﻜل‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪- .‬‬
‫‪ v‬ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﻜﺜﺭ ﺘﺄﺜﺭﹰﺍ ﺒـ‪ TCP/IP‬ﻫﻲ ﺍﻟﻁﺒﻘﺔ ‪) 7‬ﺍﻟﺒﺭﺍﻤﺞ( ﻭﺍﻟﻁﺒﻘﺔ ‪) 4‬ﺍﻹﺭﺴﺎل( ﻭﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫)ﺍﻟﺸﺒﻜﺔ(‪ .‬ﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ ﺃﻨﻭﺍﻋﺎﹰ ﺃﺨﺭﻯ ﻤﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
‫ﺍﻷﻫﺩﺍﻑ‪/‬ﺍﻟﻭﻅﺎﺌﻑ‪ ،‬ﻭﻜﻠﻬﺎ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ TCP/IP v‬ﻴﻤ ﹼﻜﻥ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ ﻭﻫﻭ ﻤﻼﺌﻡ ﺒﺸﻜل ﻤﻤﺎﺜل‬
‫ﻻﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ .‬ﻻ ﻴﺘﻀﻤﻥ ‪TCP/IP‬‬
‫ﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻭ‪) 4‬ﻜـ ‪ IP‬ﻭ‪ (TCP‬ﻓﻘﻁ‪ ،‬ﺒل ﻤﻭﺍﺼﻔﺎﺕ ﺒﺭﺍﻤﺞ ﺸﺎﺌﻌﺔ ﺃﻴﻀﹰﺎ ﻜﺎﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪،‬‬
‫ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪ ،‬ﻭﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‪ ،‬ﻭﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪.‬‬
‫‪ 2-2- 9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
‫§ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻤﻠﻙ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻹﺭﺴﺎل‬
‫ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪.‬‬
‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻫﻭ ﻨﻅﺎﻡ ﻤﺴﺘﻌﻤل ﻓﻲ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻟﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﻭﻋ‪‬ﻘﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤ‪‬ﻌﻠﻨﺔ ﻋﻤﻭﻤﻴﹰﺎ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ‪.‬‬

‫‪66‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) WINS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Windows Internet Naming Service‬ﺨﺩﻤﺔ ﺘﺴﻤﻴﺔ ﺍﻨﺘﺭﻨﺕ ﻭﻴﻨﺩﻭﺯ( ﻫﻭ‬


‫ﻤﻘﻴﺎﺱ ﻁ ‪‬ﻭﺭﺘﻪ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻟﻠﻨﻅﺎﻡ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻭﻴﻨﺩﻭﺯ ‪ NT‬ﻴﺭﺒﻁ ﻤﺤﻁﺎﺕ ﻋﻤل ‪ NT‬ﺒﺄﺴﻤﺎﺀ ﻤﻴﺎﺩﻴﻥ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﺘﻠﻘﺎﺌﻴﹰﺎ‪.‬‬
‫§ ‪ HOSTS‬ﻫﻭ ﻤﻠﻑ ﻴﻨﺸﺌﻪ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻭﻤﺘﻭﺍﺠﺩ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﺘﻁﺎﺒﻕ ﺴﺎﻜﻥ‬
‫ﺒﻴﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻭﺃﺴﻤﺎﺀ ﺍﻟﺤﺎﺴﺒﺎﺕ‪.‬‬
‫§ ‪) POP3‬ﺍﺨﺘﺼﺎﺭ ‪ ،Post Office Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻜﺘﺏ ﺍﻟﺒﺭﻴﺩ( ﻫﻭ ﻤﻘﻴﺎﺱ ﻟﻼﻨﺘﺭﻨﺕ ﻟﺘﺨﺯﻴﻥ‬
‫ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﻤﻠﻘﻡ ﺒﺭﻴﺩ ﺇﻟﻰ ﺃﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﺘﺤﻤﻴﻠﻪ ﺇﻟﻰ ﻜﻤﺒﻴﻭﺘﺭﻙ‪ .‬ﺇﻨﻪ ﻴﺘﻴﺢ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﺘﻠﻘﻲ ﺒﺭﻴﺩ ﻤﻥ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍﺘﻬﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻷﻤﺎﻥ‪.‬‬
‫§ ‪) SMTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Mail Transport Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻟﺒﺴﻴﻁ(‬
‫ﻴﺴﻴﻁﺭ ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻋﺒﺭ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺒﺎﺕ‪ .‬ﺇﻨﻪ ﻻ ﻴﺯ ‪‬ﻭﺩ ﺩﻋﻤﺎﹰ ﻹﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ‬
‫ﻏﻴﺭ ﺍﻟﻨﺹ ﺍﻟﻌﺎﺩﻱ‪.‬‬
‫§ ‪) SNMP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Network Management Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﺒﺴﻴﻁ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻴﺯﻭ‪‬ﺩ ﻭﺴﻴﻠﺔ ﻟﻤﺭﺍﻗﺒﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ ،‬ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻭﻤﺠ ﻤﻭﻋﺔ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻤﺎﻥ‪.‬‬
‫§ ‪) FTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ( ﻫﻭ ﺨﺩﻤﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻭﺜ ﻭﻕ ﺒﻬﺎ ﺘﺴﺘﻌﻤل ‪ TCP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ ‪ .FTP‬ﺇﻨﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﺜﻨﺎﺌﻴﺔ‬
‫ﺍﻻﺘﺠﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﺍﻟ ﻤﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺴﻜﻲ(‪.‬‬
‫§ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻭ‬
‫ﺨﺩﻤﺔ ﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺘﺴﺘﻌﻤل ‪ UDP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ‬
‫‪ .TFTP‬ﺇﻨﻪ ﻤﻔﻴﺩ ﻓﻲ ﺒﻌﺽ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻷﻨﻪ ﻴﻌﻤل ﺃﺴﺭﻉ ﻤﻥ ‪ FTP‬ﻓﻲ ﺒﻴﺌﺔ ﻤﺴﺘﻘﺭﺓ‪.‬‬
‫§ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺼﻭﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻭ‬
‫ﻤﻘﻴﺎﺱ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻴﺩﻋﻡ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺍﻟﻭﻭﺭﻟﺩ ﻭﺍﻴﺩ ﻭﺏ‪ ،‬ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ‪ .‬ﺇﻨﻪ‬
‫ﻴﺩﻋﻡ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﺼﻭﺹ ﻭﺍﻟﺭﺴﻭﻡ ﻭﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ‪ .‬ﺇﻨﻪ ﻴﻌﺭ‪‬ﻑ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻤﻬﺎ ﻤﺴﺘﻌﺭﻀﻭ ﺍﻟﻭﺏ ﻟﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻭﺏ‪- .‬‬
‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
‫‪) Telnet v‬ﺍﻟﺘﻠﻨﺕ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻗﻴﺎﺴﻲ ﻟﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﺯﺒﺎﺌﻥ ﺒﻬﺩﻑ ﻭﺼل‬
‫ﺠﻬﺎﺕ ﻋﻥ ﺒ‪‬ﻌﺩ‬ ‫ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ ﺒﺨﺩﻤﺎﺕ ﻤﻠﻘﻡ ﺍﻟﺘﻠﻨﺕ؛ ﻴﻤﻜﹼﻥ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫‪) PING v‬ﺍﺨﺘﺼﺎﺭ ‪ ،Packet Internet Groper‬ﻤﺘﻠ ‪‬ﻤﺱ ﻁﺭﻴﻕ ﺍﻟﺭﺯﻡ( ﻫﻭ ﺃﺩﺍﺓ ﺘﺸﺨﻴﺼﻴﺔ ﺘﹸﺴﺘﻌﻤل‬
‫ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺤﺎﺴﺏ ﻤﻭﺼﻭل ﺒﺎﻷﺠﻬﺯﺓ‪/‬ﺍﻻﻨﺘﺭﻨﺕ ﺒﺸﻜل ﺼﺤﻴﺢ ﺃﻡ ﻻ‪.‬‬
‫‪ Traceroute v‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻤﺘﻭﻓﺭ ﻓﻲ ﻋﺩﺓ ﺃﻨﻅﻤﺔ‪ ،‬ﻭﻫﻭ ﻤﺸﺎﺒﻪ ﻟـ ‪ ،PING‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﻴﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺃﻜﺜﺭ ﻤﻥ ‪ .PING‬ﻴﺘﻌ ﹼﻘﺏ ‪ Traceroute‬ﺃﺜﺭ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‪ ،‬ﻭﻫﻭ‬
‫ﻴ‪‬ﺴﺘﻌﻤل ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻤﻥ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻫﻨﺎﻙ ﺃﻴﻀ ﹰﺎ ﺒﻀﻌﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻭﻴﻨﺩﻭﺯ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺘﺎﺩﹰﺍ ﻋﻠﻴﻬﺎ‪:‬‬
‫‪ : NBSTAT v‬ﺃﺩﺍﺓ ﻤﺴﺘﻌﻤﻠﺔ ﻻﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ‪NETBIOS‬؛ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﻭﺇﺯﺍﻟﺔ‬
‫ﺍﻹﺩﺨﺎﻻﺕ ﻤﻥ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ : NETSTAT v‬ﺃﺩﺍﺓ ﺘﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ‪TCP/IP‬؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
‫ﺤﺎﻟﺔ ﺍﺘﺼﺎﻻﺕ ‪ TCP/IP‬ﻭﺘﻼﺨﻴﺹ ﻋﻥ ‪ ICMP‬ﻭ‪ TCP‬ﻭ‪.UDP‬‬

‫‪67‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ : winipcfg/ipconfig v‬ﺃﺩﻭﺍﺕ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﺇﻋﺩﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻜل ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ‬
‫ﻜﻤﺒﻴﻭﺘﺭ ﻤﺎ؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻤﻌﺎﻴﻨﺔ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺍﻟﻌ ‪‬ﺒﺎﺭﺓ‪.‬‬

‫‪ 3-2- 9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬


‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻤﻜﹼﻥ ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﻘﺴﻴﻡ ﻋﺩﺓ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻭﻀﻌﻬﺎ ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻁﺒﻘﺔ ‪ ،4‬ﻭﺘﻤ ﹼﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﻫﻭ‬
‫ﻭﺼﻠﺔ ﻤﻨﻁﻘﻴﺔ ﺒﻴﻥ ﻨﻘﺎﻁ ﻨﻬﺎﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻴﺯ ‪‬ﻭﺩ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﻭﺠﻬﺔ‪ .‬ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ‬
‫ﺃﺤﻴﺎﻨﹰﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ‪.‬‬
‫ﺘﺯ ‪‬ﻭﺩ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﺃﻴﻀ ﹰﺎ‪:‬‬
‫§ ‪ : TCP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﻴﺯ ‪‬ﻭﺩ ﺘﺤﻜﻤﺎﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﺒﺘﺯﻭﻴﺩﻩ ﺃﻁﺭﺍﹰ ﻤﻨﺯﻟﻘ ﺔ‪،‬‬
‫ﻭﻤﻭﺜﻭﻗﻴﺔ ﺒﺘﺯﻭﻴﺩﻩ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ﻭﺇﺸﻌﺎﺭﺍﺕ‪ .‬ﻴﻌﻴﺩ ‪ TCP‬ﺇﺭﺴﺎل ﺃﻱ ﺸﻲﺀ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻴﻪ ﻭﻴﺯ ‪‬ﻭﺩ ﺩﺍﺭﺓ ﻭﻫﻤﻴﺔ‬
‫ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺤﺴﻨﺔ ‪ TCP‬ﻫﻲ ﺃﻨﻪ ﻴﺯ ‪‬ﻭﺩ ﺘﺴﻠﻴﻡ ﻤﻜﻔﻭل ﻟﻸﻗﺴﺎﻡ‪.‬‬
‫§ ‪ : UDP‬ﺨﺎلٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﺭﻏﻡ ﺃﻨﻪ ﻤﺴ ﺅﻭل ﻋﻥ ﻹﺭﺴﺎل ﺍﻟﺭﺴﺎﺌل‪ ،‬ﻻ ﻴﺘﻡ ﻓﻲ‬
‫ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﺯﻭﻴﺩ ﺒﺭﻨﺎﻤﺞ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﺴﻠﻴﻡ ﺍﻷﻗﺴﺎﻡ‪ .‬ﺍﻟﺤﺴﻨﺔ ﺍﻟﺘﻲ ﻴﺯﻭ‪‬ﺩﻫﺎ ‪ UDP‬ﻫﻲ ﺍﻟﺴﺭﻋﺔ‪ .‬ﺒﻤﺎ ﺃﻥ‬
‫‪ UDP‬ﻻ ﻴﺯ ‪‬ﻭﺩ ﺇﺸﻌﺎﺭﺍﺕ‪ ،‬ﺴﺘﺘﻁﻠﺏ ﺍﻟﻤﺴﺄﻟﺔ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺃﻗل ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻤﻤﺎ ﻴﺠﻌل ﺍﻹﺭﺴﺎل ﺃﺴﺭﻉ‪.‬‬
‫‪ 4-2- 9‬ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫ﻴﺤﺘﻭﻱ ﻗﺴﻡ ‪ TCP‬ﻋﻠﻰ ﺍﻟﺤﻘﻭل ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺼﺩﺭ ‪ :‬ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼل‬
‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻭﺠﻬﺔ ‪ :‬ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼ‪‬ل ﺒﻪ‬
‫§ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ‪ :‬ﺍﻟﺭﻗﻡ ﺍﻟﻤﺴﺘﻌﻤل ﻟﻀﻤﺎﻥ ﺘﺴﻠﺴل ﺼﺤﻴﺢ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
‫§ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ ‪ :‬ﺍﻟ ﹸﺜﻤﺎﻨﻴ‪‬ﺔ ‪ TCP‬ﺍﻟﻤﺘﻭﻗﻌﺔ ﺍﻟﺘﺎﻟﻴﺔ‬
‫§ ‪ : HLEN‬ﻋﺩﺩ ﺍﻟﻜﻠﻤﺎﺕ ‪-32‬ﺒﺕ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
‫§ ﻤﺤﺠﻭﺯ ‪ :‬ﻤﻀﺒﻭﻁ ﻋﻨﺩ ‪0‬‬
‫§ ﺒﺘﺎﺕ ﺍﻟﺸﻴﻔﺭﺓ ‪ :‬ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﻜﻡ )ﻤﺜﻼﹰ‪ ،‬ﺇﻋﺩﺍﺩ ﻭﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ(‬
‫§ ﺍﻟﻨﺎﻓﺫﺓ ‪ :‬ﻋﺩﺩ ﺍﻟ ﹸﺜﻤﺎﻨ ‪‬ﻴﺎﺕ ﺍﻟﻤﺴﺘﻌﺩ ﺃﻥ ﻴﻘﺒﻠﻬﺎ ﺍﻟﻤﺭﺴل‬
‫§ ﻤﺠﻤﻭﻉ ﺘﺩﻗﻴﻘﻲ ‪ :‬ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺤﺴﻭﺏ ﻟﺤﻘﻭل ﺍﻟﻤﻘﺩﻤﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺤﺔ‬‫ﺢ ‪ :‬ﻴﺤ ‪‬ﺩﺩ ﻨﻬﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤ‪‬ﻠ ‪‬‬
‫§ ﻤﺅﺸﺭ ‪‬ﻤﻠ ‪‬‬
‫§ ﺨﻴﺎﺭ ‪ :‬ﻭﺍﺤﺩ ﻤﻌ ‪‬ﺭﻑ ﺤﺎﻟﻴﹰﺎ‪ :‬ﺍﻟﺤﺠﻡ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻡ ‪TCP‬‬
‫§ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪ :‬ﺒﻴﺎﻨﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻬﺘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﻟﻤﻭﺜﻭﻗﻴﺔ ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ‪ .‬ﻻ ﻴﺴﺘﻌﻤل ‪ UDP‬ﺃﻁﺭﺍﹰ ﺃﻭ‬
‫ﺇﺸﻌﺎﺭﺍﺕ‪ .‬ﺇﻨﻪ ﻤﺼﻤﻡ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻭﻀﻊ ﺘﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺴﻭﻴﺔ‪ .‬ﻤﺜﻠﻤﺎ ﺘﺭﻯ ﻓﻲ ﺍﻟﺸﻜل ‪،‬‬
‫ﻤﻘﺩﻤﺔ ‪ UDP‬ﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﹰﺎ‪.‬‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ UDP‬ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫§ ‪TFTP‬‬
‫§ ‪SNMP‬‬
‫§ ‪) NFS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Network File System‬ﻨﻅﺎﻡ ﻤﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(‬
‫‪68‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ(‬


‫‪ 5-2- 9‬ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ TCP v‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻴﺴﺘﻌﻤﻼﻥ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ )ﺃﻭ ﻤﻘﺎﺒﺱ( ﻟﺘﻤﺭﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ‪.‬‬
‫‪ v‬ﻟﻘﺩ ﻭﺍﻓﻕ ﻤﻁﻭ‪‬ﺭﻭ ﺍﻟﺒﺭﺍﻤﺞ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﻌﺭﻭﻓﺔ ﺠﻴﺩﹰﺍ ﺍﻟﻤﻌﺭ‪‬ﻓﺔ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪RFC‬‬
‫ﻼ‪ ،‬ﺃﻱ ﻤﺤﺎﺩﺜﺔ ﻤﺭﺒﻭﻁﺔ ﻟﺒﺭﻨﺎﻤﺞ ‪ FTP‬ﺘﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻘﻴﺎﺴﻲ ‪.21‬‬ ‫‪ .1700‬ﻤﺜ ﹰ‬
‫‪ v‬ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﺘﻲ ﻻ ﺘﺴﺘﻠﺯﻡ ﺒﺭﻨﺎﻤﺠﺎﹰ ﻤﻊ ﺭﻗﻡ ﻤﻨﻔﺫ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ ﹸﺘﻌﻁﻰ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﺎﹰ ﻤﻥ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻤﻌﻴ‪‬ﻥ ﻤﻥ ﺍﻷﺭﻗﺎﻡ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺘﻠﻙ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻓﻲ ﻗﺴﻡ ‪- .TCP‬‬
‫‪ v‬ﺒﻌﺽ ﺍﻟﻤﻨﺎﻓﺫ ﻤﺤﺠﻭﺯﺓ ﻓﻲ ‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ ،‬ﺭﻏﻡ ﺃﻨﻪ ﻗﺩ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺒﺭﺍﻤﺞ ﻤﻜﺘﻭﺒﺔ‬
‫ﻟﺩﻋﻤﻬﺎ‪.‬‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﻬﺎ ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﻌﻁﺎﺓ ﻟﻬﺎ‪:‬‬
‫• ﺍﻷﺭﻗﺎﻡ ﺘﺤﺕ ‪ 255‬ﻫﻲ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﻌﻤﻭﻤﻴﺔ‪.‬‬
‫• ﺍﻷﺭﻗﺎﻡ ‪ 1023-255‬ﻤﺨﺼﺼﺔ ﻟﻠﺸﺭﻜﺎﺕ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﻌﺭﺽ ﻓﻲ ﺍﻟﺴﻭﻕ‪.‬‬
‫ﻅﻤﺔ‪.‬‬
‫• ﺍﻷﺭﻗﺎﻡ ﻓﻭﻕ ‪ 1023‬ﻏﻴﺭ ﻤﻨ ﹼ‬
‫• ﺘﺴﺘﻌﻤل ﺍﻷﻨﻅﻤﺔ ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﻤﻼﺌﻡ‪ .‬ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺒﺎﺩﺌﺔ‪ ،‬ﻭﻫﻲ ﻋﺎﺩﺓ‬
‫ﺒﻌﺽ ﺍﻷﺭﻗﺎﻡ ﺃﻜﺒﺭ ﻤﻥ ‪ ،1023‬ﻴﻌ‪‬ﻴﻨﻬﺎ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ‪.‬‬
‫‪ 6-2- 9‬ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
‫‪ v‬ﻟﻜﻲ ﻴﻨﺸﺄ ﺍﺘﺼﺎل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﺯﺍﻤﻥ ﺍﻟﻤﺤﻁﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ‪ TCP‬ﺍﻷﻭﻟﻴﺔ )ﺃﻭ ‪ (ISNs‬ﻟﺒﻌﻀﻬﻤﺎ‬
‫ﺍﻟﺒﻌﺽ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻟﺘﻌ ﹼﻘﺏ ﺘﺭﺘﻴﺏ ﺍﻟﺭﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺩﻡ ﻓﻘﺩﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺜﻨﺎﺀ ﺍﻹﺭﺴﺎل‪ .‬ﺭﻗﻡ‬
‫ﺍﻟﺘﺴﻠﺴل ﺍﻷﻭﻟﻲ ﻫﻭ ﺭﻗﻡ ﺍﻟﺒﺩﺀ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻨﺩ ﺇﻨﺸﺎﺀ ﺍﺘﺼﺎل ‪ .TCP‬ﺘﺒﺎﺩل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺒﺎﺩﺌﺔ ﺨﻼل‬
‫ﺘﺴﻠﺴل ﺍﻻﺘﺼﺎل ﻴﻀﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻔﻘﻭﺩﺓ‪.‬‬
‫‪ v‬ﺘﺘﺤﻘﻕ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺒﺘﺒﺎﺩل ﺃﻗﺴﺎﻡ ﺘﺤﻤل ﺍﻷﺭﻗﺎﻡ ‪ ISNs‬ﻭﺒﺕ ﺘﺤﻜﻡ ﻴﺩﻋﻰ ‪ ،SYN‬ﻭﻫﻭ ﺍﺨﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ‬
‫‪ synchronize‬ﺃﻱ "ﺘﺯﺍﻤﻥ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﻲ ﺘﺤﻤل ﺍﻟﺒﺕ ‪ SYN‬ﺘﺩﻋﻰ ﺃﻴﻀﹰﺎ ‪ .(SYNs‬ﺍﻻﺘﺼﺎل ﺍﻟﻨﺎﺠﺢ‬
‫ﻴﺘﻁﻠﺏ ﺁﻟﻴﺔ ﻤﻼﺌﻤﺔ ﻻﺨﺘﻴﺎﺭ ﺘﺴﻠﺴل ﺃﻭﻟﻲ ﻭﻤﺼﺎﻓﺤﺔ ﺒﺴﻴﻁﺔ ﻟﺘﺒﺎﺩل ﺍﻷﺭﻗﺎﻡ ‪ .ISNs‬ﺍﻟﻤﺯﺍﻤﻨﺔ ﺘﺘﻁﻠﺏ ﺃﻥ‬
‫ﺘﺭﺴل ﻜل ﺠﻬﺔ ﺭﻗﻤﻬﺎ ‪ ISN‬ﺍﻟﺨﺎﺹ ﻭﺃﻥ ﺘﺘﻠﻘﻰ ﺘﺄﻜﻴﺩﺍﹰ ﻭﺍﻟﺭﻗﻡ ‪ ISN‬ﻤﻥ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﻴﺠﺏ ﺃﻥ ﺘﺘﻠﻘﻰ ﻜل ﺠﻬﺔ ﺍﻟﺭﻗﻡ ‪ ISN‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻭﺃﻥ ﺘﺭﺴل ﺇﺸﻌﺎﺭ ﺘﺄﻜﻴﺩ )‪ (ACK‬ﻓﻲ‬
‫ﺘﺭﺘﻴﺏ ﻤﻌﻴ‪‬ﻥ‪ ،‬ﻤﺸﺎﺭ ﺇﻟﻴﻪ ﻓﻲ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ : A -> B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪X‬‬
‫‪ : A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
‫‪ : A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
‫‪ : A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫‪ v‬ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ‬
‫ﻀﺢ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬ ‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﻭ ‪‬‬
‫ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪.‬‬
‫‪ v‬ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﺎﹰ ﺩﺍﺌﻤﹰﺎ‪ ،‬ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ‬
‫ﻤﻥ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
‫‪69‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘﺼﺎل‪ ،‬ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(‪.‬‬

‫‪ 7-2- 9‬ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬


‫‪ v‬ﻟﻠﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﻴﺴﺘﻌﻤل ‪ TCP‬ﺁﻟﻴﺔ ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪.‬‬
‫ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ ﺘﺒﹼﻠﻎ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺭﺴل ﻋﻥ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ‪ .‬ﻫﺫ ﺍ‬
‫ﺍﻟﺤﺠﻡ ﻴﺤ ‪‬ﺩﺩ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ‪ ،‬ﺒﺩﺀﹰﺍ ﻤﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ‪ ،‬ﺍﻟﺘﻲ ﺘﻜﻭﻥ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ‬
‫ﻤﺴﺘﻌﺩﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺤﺎﻟﻴ ﹰﺎ‪.‬‬
‫‪ v‬ﻴﺸﻴﺭ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺇﻟﻰ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ ﺍﻟﻤﺭﺴ‪‬ﻠﺔ ﻗﺒل ﺘﻠﻘﻲ ﺃﻱ ﺇﺸﻌﺎﺭ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﻀﻴﻑ ﺤﺠﻡ‬
‫ﺍﻟﻨﺎﻓﺫﺓ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﺍﹰ ﻗﺒل ﺇﻤﻜﺎﻨﻴﺔ ﺇﺭﺴﺎل ﺃﻱ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ v‬ﻴﺤ ‪‬ﺩﺩ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﻤﻘﺩﺍﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ ﻗﺒﻭﻟﻬﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ‪ .‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬
‫ﻴﺴﺎﻭﻱ ‪ ،1‬ﻴﺴﺘﻁﻴﻊ ﻜل ﻗﺴﻡ ﺤﻤل ﺒﺎﻴﺕ ﻭﺍﺤﺩ ﻓﻘﻁ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﹰﺍ ﺒﺎﻻﺴﺘﻼﻡ ﻗﺒل‬
‫ﺇﺭﺴﺎل ﻗﺴﻡ ﺁﺨﺭ‪ .‬ﻴﺅﺩﻱ ﻫﺫﺍ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻏﻴﺭ ﻓﻌ‪‬ﺎل‪.‬‬
‫‪ v‬ﻫﺩﻑ ﺍﻟﻨﻭﺍﻓﺫ ﻫﻭ ﺘﺤﺴﻴﻥ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ .‬ﻟﺴﻭﺀ ﺍﻟﺤﻅ‪ ،‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ ‪ ،1‬ﺴﺘﺭﻯ‬
‫ﻻ ﻏﻴﺭ ﻓﻌ‪‬ﺎل ﺃﺒﺩﹰﺍ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪.‬‬ ‫ﺍﺴﺘﻌﻤﺎ ﹰ‬
‫‪ v‬ﻨﺎﻓﺫﺓ ‪ TCP‬ﺍﻟﻤﻨﺯﻟﻘﺔ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ‪ TCP‬ﺇﺸﻌﺎﺭﺍﺕ ﺘﻭ ﹼﻗﻌﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ ﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﺜﹸﻤﺎﻨﻴ‪‬ﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ‪ .‬ﺍﻟﺠﺯﺀ‬
‫"ﺍﻟﻤﻨﺯﻟﻕ" ﻓﻲ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﻴﺸﻴﺭ ﺇﻟﻰ ﺤﻘﻴﻘﺔ ﺃﻨﻪ ﺘﺘﻡ ﺍﻟﻤﻔﺎﻭﻀﺔ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺨﻼل ﺠﻠﺴﺔ‬
‫‪ .TCP‬ﺘﺅﺩﻱ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻓﻌ‪‬ﺎل ﺃﻜﺜﺭ ﻷﻥ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬
‫ﺃﻜﺒﺭ ﻴﺘﻴﺢ ﺇﺭﺴﺎل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻨﺘﻅﺎﺭ ﺍﻹﺸﻌﺎﺭ‪.‬‬
‫‪ v‬ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴﻼﺕ ﻭﺇﺸﻌﺎﺭﺍﺕ ‪TCP‬‬
‫‪ v‬ﻴﺯ ﻭ‪‬ﺩ ‪ TCP‬ﺘﺴﻠﺴل ﺃﻗﺴﺎﻡ ﻤﻊ ﺇﺸﻌﺎﺭ ﻤﺭﺠﻊ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺘﻜﻭﻥ ﻜل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﺭ ﹼﻗﻤﺔ ﻗﺒل ﺇﺭﺴﺎﻟﻬﺎ‪.‬‬
‫ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ‪ ،‬ﻴﻌﻴﺩ ‪ TCP‬ﺘﺠﻤﻴﻊ ﺍﻷﻗﺴﺎﻡ ﺇﻟﻰ ﺭﺴﺎﻟﺔ ﻜﺎﻤﻠﺔ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻡ ﺘﺴﻠﺴل ﻨﺎﻗﺹ ﻓﻲ‬
‫ﺍﻟﺴﻠﺴﻠﺔ‪ ،‬ﻴﻌﺎﺩ ﺇﺭﺴﺎل ﺫﻟﻙ ﺍﻟﻘﺴﻡ‪ .‬ﺇﺫﺍ ﻟﻡ ﻴﺼل ﺇﺸﻌﺎﺭ ﻋﻥ ﺍﻷﻗﺴﺎﻡ ﻀﻤﻥ ﻓﺘﺭﺓ ﺯﻤﻨﻴﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪ ،‬ﻴﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﺘﻠﻘﺎﺌﻴﹰﺎ‪.‬‬
‫‪ v‬ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺜﻨﺎﺌﻴﺔ ﺍﻻﺘﺠﺎﻩ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺍﻻﺘﺼﺎل ﻴﺠﺭﻱ ﻓﻲ ﺍﻻﺘﺠﺎﻫﻴﻥ‪ .‬ﻴﻭﻀ‪‬ﺢ‬
‫ﺍﻟﺸﻜل ﺍﻻﺘﺼﺎل ﺃﺜﻨﺎﺀ ﺴﻴﺭﻩ ﻓﻲ ﺍﺘﺠﺎﻩ ﻭﺍﺤﺩ‪ .‬ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺘﺠﺭﻱ ﻤﻊ ﺍﻟﻤﺭﺴل ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ‬
‫ﺍﻟﻴﻤﻴﻥ‪.‬‬

‫‪ 3-9 q‬ﻤﻔﺎﻫﻴﻡ ﺍﻟﻁﺒﻘﺔ ‪3‬‬


‫‪ TCP/IP 1-3- 9‬ﻭﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ‬
‫ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﻜﺩﺱ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜل ﻁﺒﻘﺔ ﻤﺴﺅﻭﻟﺔ ﻋﻥ‬
‫ﺘﻤﺭﻴﺭ ﺭﺯﻡ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﺒﺭﻤﺠﻴﺔ‪.‬‬
‫ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻌﻤل ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻟﻠﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ‬
‫ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻁﺭﺍﺯ ‪:OSI‬‬
‫§ ‪ -- IP‬ﻴﺯ ‪‬ﻭﺩ ﺘﻭﺠﻴﻬﺎﹰ ﺨﺎﻟﻴﺎﹰ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺄﻓﻀل ﺠﻬﺩ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻻ ﻴﻬﺘﻡ ﺒﻤﺤﺘﻭﻯ‬
‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻴﺒﺤﺙ ﻋﻥ ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬

‫‪70‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪ : ICMP‬ﻴﺯ ‪‬ﻭﺩ ﻗﺩﺭﺍﺕ ﺘﺤﻜﻡ ﻭﺘﺭﺍﺴل‬


‫§ ‪ : ARP‬ﻴﺤ ‪‬ﺩﺩ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﻤﻌﺭﻭﻓﺔ‬
‫§ ‪ : RARP‬ﻴﺤ ‪‬ﺩﺩ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻌﺭﻭﻓﺔ‬

‫‪ 2-3- 9‬ﺇﻨﺸﺎﺀ ﺭﺴﻡ ﺒﻴﺎﻨﻲ ﻟﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪IP‬‬


‫ﻴﻭﻀ‪‬ﺢ ﺍﻟﺸﻜل ﺘﻨﺴﻴﻕ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺘﺤﺘﻭﻱ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻋﻠﻰ ﻤﻘﺩﻤﺔ ‪ IP‬ﻭﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﻫﻲ ﻤ‪‬ﺤﺎﻁﺔ‬
‫ﺒﻤﻘﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ‪) MAC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Media Access Control‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ( ﻭﺒﺫﻴل‬
‫ﺍﻟﻁﺒﻘﺔ ‪ .MAC‬ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻜﺴﻠﺴﻠﺔ ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﻴﻌﺎﺩ ﺘﺠﻤﻴﻌﻬﺎ ﺇﻟﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻲ ﻤﻜﺎﻥ‬
‫ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫ﺍﻟﺤﻘﻭل ﻓﻲ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻫﺫﻩ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫• ‪ : VERS‬ﺭﻗﻡ ﺍﻹﺼﺩﺍﺭ‬
‫• ‪ : HLEN‬ﻁﻭل ﺍﻟﻤﻘﺩﻤﺔ‪ ،‬ﻓﻲ ﻜﻠﻤﺎﺕ ﺫﺍﺕ ﺤﺠﻡ ‪ 32‬ﺒﺕ‬
‫• ﻨﻭﻉ ﺍﻟﺨﺩﻤﺔ ‪ :‬ﻜﻴﻑ ﻴﺠﺏ ﻤﻌﺎﻟﺠﺔ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫• ﺇﺠﻤﺎﻟﻲ ﺍﻟﻁﻭل ‪ :‬ﺍﻟﻁﻭل ﺍﻹﺠﻤﺎﻟﻲ )ﺍﻟﻤﻘﺩﻤﺔ ‪ +‬ﺍﻟﺒﻴﺎﻨﺎﺕ(‬
‫• ﺍﻟﻬﻭﻴﺔ‪ ،‬ﺍﻷﻋﻼﻡ‪ ،‬ﺇﺯﺍﺤﺔ ﺍﻟﺘﺠﺯﻴﺔ ‪ :‬ﺘﺯ ‪‬ﻭﺩ ﺘﺠﺯﺌﺔ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺤﺩﺍﺕ ﺇﺭﺴﺎل ﻗﺼﻭﻯ‬
‫)ﺃﻭ ‪ (MTUs‬ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‬
‫• ‪ : TTL‬ﺍﻟﻌﻤﺭ‬
‫• ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻙ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﺍﻟﺫﻱ ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫• ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻠﻤﻘﺩﻤﺔ ‪ :‬ﻓﺤﺹ ﻟﻠﺴﻼﻤﺔ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
‫• ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻭﺠﻬﺔ ‪ :‬ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻤﻥ ‪ 32‬ﺒﺕ‬
‫• ﺨﻴﺎﺭﺍﺕ ‪ : IP‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪ ،‬ﺍﻷﻤﺎﻥ‪ ،‬ﻭﺨﻴﺎﺭﺍﺕ ﺃﺨﺭﻯ‬
‫‪ v‬ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻴﺤ ‪‬ﺩﺩ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﺍﻟﺫﻱ ﻴﺘﻡ ﺤﻤﻠﻪ ﻀﻤﻥ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺭﻏﻡ ﺃﻥ ﻤﻌﻅﻡ‬
‫ﺤﺭﻜﺔ ﻤﺭﻭﺭ ‪ IP‬ﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ،TCP‬ﺇﻻ ﺃﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ‪ IP‬ﺃﻴﻀﹰﺎ‪.‬‬
‫ﻴﺠﺏ ﻋﻠﻰ ﻜل ﻤﻘﺩﻤﺔ ‪ IP‬ﺃﻥ ﻴﻌ ‪‬ﺭﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﺍﻟﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ‬
‫ﺍﻹﺭﺴﺎل ﻤﺭ ﹼﻗﻤﺔ‪ ،‬ﺒﺸﻜل ﻤﻤﺎﺜل ﻷﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ‪ .‬ﻴﺘﻀﻤﻥ ‪ IP‬ﺭﻗﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‪.‬‬
‫‪ 3-3- 9‬ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ )‪(ICMP‬‬
‫‪ v‬ﻴ‪‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ ﺃﺠل‬
‫ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ‪ .‬ﻟﺘﺤﺩﻴﺩ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺘﻡ ﻓﺤﺹ ﺠﺩﻭل ﻴﺩﻋﻰ ﻤﺨﺒﺄ ‪ .ARP‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻤﻭﺠﻭﺩﹰﺍ ﻓﻲ ﺍﻟﺠﺩﻭل‪ ،‬ﻴﺭﺴل ‪ ARP‬ﺒﺜﺎﹰ‬
‫ﺴﺘﺘﻠﻘﺎﻩ ﻜل ﻤﺤﻁﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺒﺤﺜﺎﹰ ﻋﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﺍﻟﻤﺼﻁﻠﺢ "‪ ARP‬ﺍﻟﻤﺤﻠﻲ" ﻴ‪‬ﺴﺘﻌﻤل ﻟﻭﺼﻑ ﺍﻟﺒﺤﺙ ﻋﻥ ﻋﻨﻭﺍﻥ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻁﺎﻟﺏ‬
‫ﻭﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﻴﺘﺸﺎﺭﻜﺎﻥ ﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﺃﻭ ﺍﻟﺴﻠﻙ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻗﺒل ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
‫‪ ،ARP‬ﻴﺠﺏ ﺍﺴﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‪ ،‬ﻴﺤﺩ‪‬ﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟﻌ‪‬ﻘﺩ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻨﻔﺱ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ .‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ‬
‫ﺠﺩﺍﹰ ﻓﻲ ﺤل ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫‪71‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ‬ ‫ﻟﻘﺩ ﹸ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪.‬‬

‫‪72‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻴﺘﻁﺎﺒﻕ ﺒﺩﻗﺔ ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻟﻪ‬
‫ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪ ،‬ﻭﺒﺭﺍﻤﺞ‬
‫ﺃﺨﺭﻯ‬
‫‪ ý‬ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ‬
‫‪ ý‬ﺘﺴﻠﻴﻡ ﺨﺎلٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺭﺍﻤﺞ ﺘﺘﻭﺍﺠﺩ ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪.‬‬
‫ﻜﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻤﺩﻋﻭﻤﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬
‫‪ ý‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻨ ﹼﻔﺫ ﻭﻅﻴﻔﺘﻴﻥ‪:‬‬
‫‪ ý‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪ ،‬ﻭﻫﺫﺍ ﺘﺯ ‪‬ﻭﺩﻩ ﺍﻟﻨﻭﺍﻓﺫ ﺍﻟﻤﻨﺯﻟﻘﺔ‬
‫‪ ý‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ ،‬ﻭﻫﺫﻩ ﺘﺯ ‪‬ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ‬
‫‪ ý‬ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
‫‪ ý‬ﻴﺯﻭ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﻤﺭﺍﺴﻠﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ICMP .‬ﻴﻁ ‪‬ﺒﻘﻪ ﻜل ﻤﻀﻴﻔﻲ ‪.TCP/IP‬‬
‫‪ ý‬ﻴ‪‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ‬
‫ﺃﺠل ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ‬
‫‪ ý‬ﻴﺘﻜل ‪ RARP‬ﻋﻠﻰ ﺘﻭﺍﺠﺩ ﻤﻠﻘﻡ ‪ RARP‬ﻤﻊ ﺠﺩﻭل ﺇﺩﺨﺎل ﺃﻭ ﻭﺴﺎﺌل ﺃﺨﺭﻯ ﻟﻠﺭﺩ ﻋﻠﻰ ﻁﻠﺒﺎﺕ‬
‫‪.RARP‬‬

‫‪73‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻮﻧﺔ ‪IP‬‬


‫‪ 1-10 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "‪ "TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪(TCP/IP‬‬
‫ﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺘﺼﺎل ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‬
‫ﺘﻔﺎﺼﻴل ﻋﻥ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻴﻥ ‪ ،IP‬ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻌ‪‬ﻘﺩ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬

‫‪ 2-10 q‬ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬


‫‪ 1-2-10‬ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫‪ v‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ‪ .‬ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﻷﻥ ﻜل‬
‫ﻋﻘﺩﺓ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ‬
‫ﻴ‪‬ﺴﻤﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﻫﻭ ﻤﺤ ‪‬ﺩﺩ ﻓﻲ ﺘﻨﺴﻴﻕ ﻋﺸﺭﻱ ﻤﻨ ﹼﻘﻁ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﺘﻭﺠﻴﻪ ‪ IP‬ﺇﻟﻰ ﺃﻭ ﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ‬
‫ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬
‫‪ v‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﺫﻜﻭﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨﺕ ﺘﹸﻌﺎﻤل ﻜﺸﺒﻜﺔ ﻓﺭﻴﺩﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻗﺒل‬
‫ﺇﻤﻜﺎﻨﻴﺔ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ‪ .‬ﺸﺒﻜﺔ ﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ؛ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ‬
‫ﻴﻌﻴﺸﻭﻥ ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ‪ ،‬ﻟﻜﻥ ﻜل ﻤﻀﻴﻑ ﻤﻌ ‪‬ﺭﻑ ﺒﻌﻨﻭﺍﻨﻪ ﺍﻟﻔﺭﻴﺩ ﻋﻠﻰ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-2-10‬ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ .IP‬ﺒﻔﺤﺹ‬
‫ﻤﺨﺘﻠﻑ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﻨﺘﻘﺎﺀ ﻓﺌﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﻌﺭﻴﻑ ﻜﻴﻔﻴﺔ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ‪ IP‬ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻤﻠﻙ ﻜل ﺠﻬﺎﺯ ﺃﻭ ﻭﺍﺠﻬﺔ ﺭﻗﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺃﺼﻔﺎﺭ ﻓﻲ ﺤﻘل ﺍﻟﻤﻀﻴﻑ‪ .‬ﻋﻨﻭﺍﻥ‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻟﺒﺙ ‪ IP‬ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻤﺔ ﺍﻟﻤﻀﻴﻑ ‪ 0‬ﺘﻌﻨﻲ "ﻫﺫﻩ‬
‫ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻙ ﻨﻔﺴﻪ" ) ﻤﺜﻼﹰ‪ .(172.16.0.0 ،‬ﻭﺍﻟﻘﻴﻤﺔ ‪ 0‬ﻤﺴﺘﻌﻤﻠﺔ ﺃﻴﻀﺎﹰ‪ ،‬ﻭﻟﻜﻥ ﻨﺎﺩﺭﹰﺍ‪ ،‬ﻟﻌﻤﻠﻴﺎﺕ ﺒﺙ ‪IP‬‬
‫ﻓﻲ ﺒﻌﺽ ﺃﺸﻜﺎل ‪ TCP/IP‬ﺍﻷﻭﻟﻴﺔ‪ .‬ﻴﺤﺘﻭﻱ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻙ؛ ﺇﻨﻪ‬
‫ﻻ ﻴﺤﺘﻭﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤﻘﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ‪:‬‬
‫• ﻴﻤ ﹼﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ‪.‬‬
‫• ﻴﺤﺩ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫• ﻴﺤﺩ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﺎﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫ﺠﻬﺔ‬‫‪ 3-2-10‬ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﺒﺙ ﻴﺩﻋﻤﻪ ‪ .IP‬ﺍﻟﺭﺴﺎﺌل ﻤﻘﺼﻭﺩﺓ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺘﺸﻜﹼل ﻋﻨﻭﺍﻥ ﺍﻟﺒﺙ ﺒﺎﺴﺘﻌﻤﺎل‬
‫ﺁﺤﺎﺩ ﻀﻤﻥ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
‫ﺠﻪ ﺇﻟﻰ‬‫‪ v‬ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﺩﻋﻡ ﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﺒﺙ ‪ -‬ﺍﻟﺒﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ‪ .‬ﺍﻟﺒﺙ ﺍﻟﻤﻭ ‪‬‬
‫ﺸﺒﻜﺔ‪/‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻤﻌ ‪‬ﻴﻨﺔ ﻤﺴﻤﻭﺡ ﻭﻴﻐﻴ‪‬ﺭ ﺘﻭﺠﻴﻴﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺤﺘﻭﻱ ﺫﻟﻙ ﺍﻟﺒﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺁﺤﺎﺩ ﻓﻲ ﺍﻟﺠﺯﺀ‬
‫ﺩﹰ‪ ،‬ﻟﻜﻨﻪ ﻴ‪‬ﻌﺘﺒﺭ ﺒﺙ ﻤﺤﻠﻲ‪- .‬‬
‫ﺍﻟﻤﻀﻴﻑ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ‪ .‬ﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ )‪ (255.255.255.255‬ﻟﻴﺱ ﻤﺘﻤﺩ ﺍ‬
‫‪ 4-2-10‬ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬

‫‪74‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺸﺒﻜﺔ ﺼﻐﻴﺭﺓ ﻤﻊ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ ﻟﻬﺎ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ‪ ،‬ﻭﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ‪ .‬ﻋﺩﺩ ﺒﺘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ )ﺒﺘﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ( ﻓﻲ ﻜل ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﻤﻜﻥ‬
‫ﺘﺤﺩﻴﺩﻩ ﺃﻴﻀﹰﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻨﺴﻴﻕ ‪./n‬‬
‫ﻤﺜﺎل‪:‬‬
‫‪/24 = 255.255.255.0‬‬ ‫‪/8 = 255.0.0.0‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪.IP‬‬

‫‪ 3-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-3-10‬ﺍﻷﻤﺭ ‪ip addresses‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻭﺍﺠﻬﺔ‪- .‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ term ip netmask-format‬ﻟﺘﺤﺩﻴﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ‪ .‬ﺨﻴﺎﺭﺍﺕ‬
‫ﺍﻟﺘﻨﺴﻴﻕ ﻫﻲ‪:‬‬
‫§ ﺘﻌﺩﺍﺩ ﺍﻟﺒﺘﺎﺕ‬
‫§ ﻋﺸﺭﻱ ﻤﻨ ﹼﻘﻁ )ﺍﻻﻓﺘﺭﺍﻀﻲ(‬
‫§ ﺴﺩﺱ ﻋﺸﺭﻱ‬

‫‪ 4-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-4-10‬ﺍﻷﻤﺭ ‪ip host‬‬
‫ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 2-4-10‬ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌﺭ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ‪ .‬ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ‬
‫ﻤﺎ ﺃﻗﺼﺎﻩ ﺴﺘﺔ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻜﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎﺀ ﻓﻲ ﺃﻤﺭ ﻭﺍﺤﺩ‪.‬‬
‫ﺤ‪‬ﺩ ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ‪ ،‬ﻭﺘﻤ ﹼﻜﻥ‬
‫‪ v‬ﻟ ﻤﻁﺎﺒﻘﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﺒﺎﻟﻌﻨﺎﻭﻴﻥ ‪ ،IP‬ﻴﺠﺏ ﺃﻥ ﺘﻌ ‪‬ﺭﻑ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ‪ ،‬ﻭﺘ ﺩ‬
‫‪ .DNS‬ﻜﻠﻤﺎ ﺘﻠﻘﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺇﺴﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﻌ ‪‬ﺭﻑ ﻋﻠﻴﻪ‪ ،‬ﺴﻴﻌﻭﺩ ﺇﻟﻰ ‪ DNS‬ﻟﻴﻌﺭﻑ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬
‫ﺍﻟﺨﺎﺹ ﺒﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫‪ 3-4-10‬ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﻜل ﻋﻨﻭﺍﻥ ‪ IP‬ﻓﺭﻴﺩ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﺇﺴﻡ ﻤﻀﻴﻑ ﻤﻘﺘﺭﻥ ﺒﻪ‪ .‬ﻴﺤﺘﻔﻅ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﻤﺨﺒﺄ ﻓﻴﻪ‬
‫ﺘﻁﺎﺒﻘﺎﺕ ﺇﺴﻡ ﻤﻀﻴﻑ‪-‬ﻋﻨﻭﺍﻥ ﻟﻜﻲ ﺘﺴﺘﻌﻤﻠﻪ ﺃﻭﺍﻤﺭ ‪ .EXEC‬ﺫﻟﻙ ﺍﻟﻤﺨﺒﺄ ﻴﺴﺭ‪‬ﻉ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬
‫ﻋﻨﺎﻭﻴﻥ‪.‬‬
‫‪ v‬ﻴﻌﺭ‪‬ﻑ ‪ IP‬ﻨﻅﺎﻡ ﺘﺴﻤﻴﺔ ﻴﺘﻴﺢ ﺍﻟﺘﻌﺭ‪‬ﻑ ﻋﻠﻰ ﺠﻬﺎﺯ ﻤﻥ ﺨﻼل ﻤﻜﺎﻨﻪ ﻓﻲ ‪ .IP‬ﺇﻥ ﺇﺴﻤﺎﹰ ﻜـ‬
‫‪ ftp.cisco.com‬ﻴﻌ ‪‬ﺭﻑ ﻤﻴﺩﺍﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ )‪ (FTP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ‪ .‬ﻟﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺃﺴﻤﺎﺀ‬
‫ﺍﻟﻤﻴﺎﺩﻴﻥ‪ ،‬ﻴﻌﺭ‪‬ﻑ ‪ IP‬ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ ﻴﺩﻴﺭ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ‪ .‬ﻴﻜﻭﻥ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪Domain Name‬‬
‫‪ ،Service‬ﺨﺩﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻤﻤ ﱠﻜﻨﺎﹰ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻤﻊ ﻋﻨﻭﺍﻥ ﻤﻠﻘﻡ ﻫﻭ ‪،255.255.255.255‬‬
‫ﻭﻫﻭ ﺒﺙ ﻤﺤﻠﻲ‪ .‬ﺍﻷﻤﺭ ‪ router(config)# no ip domain-lookup‬ﻴﻌﻁﹼل ﺘﺭﺠﻤﺔ ﺍﻹﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ‬
‫ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻥ ﻴﻭﹼﻟﺩ ﺃﻭ ﻴﺭﺴل ﺇﻟﻰ ﺍﻷﻤﺎﻡ ‪‬ﺭﺯﻡ ﺒﺙ ﻨﻅﺎﻡ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ 5-4-10‬ﺍﻷﻤﺭ ‪show hosts‬‬

‫‪75‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬

‫‪ 5-10 q‬ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬


‫‪ 1-5-10‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
‫ﻤﺸﺎﻜل ﺍﻟﻌﻨﻭﻨﺔ ﻫﻲ ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ .IP‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ‬
‫ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﻤﺘﺎﺒﻌﺔ ﻤﻊ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻓﻲ ﺸﺒﻜﺎﺘﻙ‪:‬‬
‫• ‪ : telnet‬ﻴﺘﺤﻘﻕ ﻤﻥ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﺍﻷﻜﺜﺭ ﺸﻤﻭﻻﹰ‬
‫• ‪ : ping‬ﻴﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ICMP‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﻭﺼﻼﺕ ﺍﻷﺠﻬﺯﺓ ﻭﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻓﻲ ﻁﺒﻘﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺃﺴﺎﺴﻴﺔ ﺠﺩﹰﺍ‬
‫ﺠﻪ ﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ؛ ﺇﻨﻪ ﻓﻌ‪‬ﺎل ﺠﺩﹰﺍ ﻓﻲ‬ ‫• ‪ : trace‬ﻴﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﻌﻤﺭ ﻟﺘﻭﻟﻴﺩ ﺭﺴﺎﺌل ﻤﻥ ﻜل ﻤﻭ ‪‬‬
‫ﻗﺩﺭﺘﻪ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻨﻘﺎﻁ ﺍﻟﻔﺸل ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫‪ 2-5-10‬ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ telnet‬ﻫﻭ ﺃﻤﺭ ﺒﺴﻴﻁ ﺘﺴﺘﻌﻤﻠﻪ ﻟﺘﺭﻯ ﺇﻥ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ ،ping‬ﻓﺴﺘﻌﺭﻑ ﺃﻥ ﺍﻟﻤﺸﻜﻠﺔ‬
‫ﺠﻪ ﻭﺍﻻﺘﺼﺎل‬ ‫ﺘﻘﻊ ﻓﻲ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻨﻘﻁﺔ‪ ،‬ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ping‬ﻴﺭﺴل ﺭﺯﻡ ﺼﺩﻯ ‪ ICMP‬ﻭﻫﻭ ﻤﺩﻋﻭﻡ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪EXEC‬‬
‫ﺫ ﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺃﻤﺭ ‪ ping‬ﻭﺍﺤﺩ‪ ،‬ﻜﻤﺎ ﻴ‪‬ﺴﺘﺩل ﻤﻥ ﺍﻟﻨﻘﻁﺔ )‪ (.‬ﻭﺘﻡ ﺘﻠﻘﻲ‬
‫ﺃﺭﺒﻌﺔ ﺃﻭﺍﻤﺭ ﺒﻨﺠﺎﺡ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻤﻥ ﺨﻼل ﻋﻼﻤﺔ ﺍﻟﺘﻌﺠ‪‬ﺏ )!(‪ .‬ﺇﻟﻴﻙ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ﻗﺩ ﻴﻌﻴﺩﻫﺎ ﺍﻻﺨﺘﺒﺎﺭ‬
‫‪:ping‬‬
‫ﺍﻟﺤﺭﻑ‬
‫ﺍﻟﺘﻌﺭﻴﻑ!‬
‫‪.‬‬ ‫§ ﺍﺴﺘﻼﻡ ﻨﺎﺠﺢ ﻟﺭﺩ ﺼﺩﻯ‬
‫§ ﺍﻨﺘﻬﺕ ﺍﻟﺼﻼﺤﻴﺔ ﺒﺎﻨﺘﻅﺎﺭ ﺭﺩ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪U‬‬
‫§ ﺨﻁﺄ ﻓﻲ ﺒﻠﻭﻍ ﺍﻟﻭﺠﻬﺔ ‪C‬‬
‫§ ﺍﻟﺭﺯﻤﺔ ﺘﻌﺎﻨﻲ ﻤﻥ ﺍﻻﺯﺩﺤﺎﻡ ‪I‬‬
‫§ ﺘﻡ ﺍﻋﺘﺭﺍﺽ ﻋﻤل ﺍﻷﻤﺭ ‪) ping‬ﻤﺜﻼﹰ‪? (X 6+Shift+Ctrl ،‬‬
‫§ ﻨﻭﻉ ﺍﻟﺭﺯﻤﺔ ﻤﺠﻬﻭل &‬
‫§ ﺘﻡ ﺘﺨﻁﻲ ﻋﻤﺭ ﺍﻟﺭﺯﻤﺔ‬
‫§ ﺍﻷﻤﺭ ‪ ping‬ﺍﻟﻤﻤ ‪‬ﺩﺩ ﻤﺩﻋﻭﻡ ﻓﻘﻁ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺼﻴﻐﺔ‬
‫ﺍﻟﻤﻤﺩ‪‬ﺩﺓ ﻟﻸﻤﺭ ‪ ping‬ﻟﺘﺤﺩﻴﺩ ﺨﻴﺎﺭﺍﺕ ﻤﻘﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ‪ .‬ﻟﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺍﻟﻤﻤ ‪‬ﺩﺩﺓ‪ ،‬ﺍﻜﺘﺏ ‪ping‬‬
‫ﻭﺍﻀﻐﻁ ‪ Enter‬ﺜﻡ ﺍﻜﺘﺏ ‪ Y‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﻤﺩ‪‬ﺩﺓ‪.‬‬
‫‪ 3-5-10‬ﺍﻷﻤﺭ ‪trace‬‬

‫‪76‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﻨﺩﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ trace‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل )ﺍﻹﺨﺭﺍﺝ(‪ ،‬ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺇﺫﺍ ﻜﺎﻨﺕ‬
‫ﻤﹼل ﺍﻟﻭﻗﺕ‬
‫ﻋﻨﺎﻭﻴﻥ ﻤﺘﺭﺠ‪‬ﻤﺔ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺃﻭ ﻤﻥ ﺨﻼل ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﻤﻀﻴﻔﻴﻥ ﺴﺎﻜﻥ‪ .‬ﺍﻷﻭﻗﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺘ ﺜ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﻟﻜﻲ ﻴﻌﻭﺩ ﻜل ﻤﺴﺒﺎﺭ ﻤﻥ ﺍﻟﻤﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺜﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ ‪ :‬ﺍﻷﻤﺭ ‪ trace‬ﻴﺩﻋﻤﻪ ‪ IP‬ﻭ‪ CLNS‬ﻭ‪ VINES‬ﻭ‪.AppleTalk‬‬
‫ﻋﻨﺩﻤﺎ ﻴﺼل ‪ trace‬ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺍﻟﻬﺩﻑ‪ ،‬ﺘﻅﻬﺭ ﻨﺠﻤﺔ )*( ﻋﻠﻰ ﺸﺎﺸﺔ ﺍﻟﻌﺭﺽ‪ .‬ﻫﺫﺍ ﻁﺒﻴﻌﻲ ﻨﺘﻴﺠﺔ ﻭﻗﺕ‬
‫ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺘﻪ ﺭﺩﹰﺍ ﻋﻠﻰ ﺇﺤﺩﻯ ﺭﺯﻡ ﺍﻟﻤﺴﺒﺎﺭ‪.‬‬
‫ﺍﻷﺠﻭﺒﺔ ﺍﻷﺨﺭﻯ ﺘﺘﻀﻤﻥ‪:‬‬
‫ﺠﻪ‪ ،‬ﻟﻜﻥ ﻟﻡ ‪‬ﻴﻌﺎﺩ ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﻻﺌﺤﺔ ﻭﺼﻭل‪.‬‬
‫§ ‪ : !H‬ﺍﻟﻤﺴﺒﺎﺭ ﺘﻠﻘﺎﻩ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : P‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪.‬‬
‫§ ‪ : N‬ﺍﻟﺸﺒﻜﺔ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪.‬‬
‫§ ‪ : U‬ﺍﻟﻤﻨﻔﺫ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪.‬‬
‫§ ‪ --‬ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺍﻟﻭﻗﺕ‬

‫‪ 6-10 q‬ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬


‫‪ 1-6-10‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ ﺒﺎﻟﻁﺒﻴﻌﺔ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ‪ .‬ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ‬
‫ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ .IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ‪ .‬ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪5‬‬
‫ﻤﻭﺠ‪‬ﻬﻴﻥ ﺍﻟﻤﻌﺩ‪‬ل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ IP‬ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ‬
‫ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل ‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ‬
‫ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ‬
‫ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ‪.‬‬

‫‪77‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ‪ .‬ﻫﺫﺍ ﻴﺤﺩﺙ ﻷﻥ ﻜل ﻋﻘﺩﺓ‬
‫ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ ‪ 32‬ﺒﺕ ﻤﻌﺭﻭﻑ‬
‫ﻜﺎﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
‫‪ ý‬ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻊ ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤﻘﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ‪:‬‬
‫‪ ý‬ﻴﻤ ﹼﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ‪.‬‬
‫‪ ý‬ﻴﺤﺩ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫‪ ý‬ﻴﺤﺩ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﺎﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘ ﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫‪ ý‬ﺭﺴﺎﺌل ﺍﻟﺒﺙ ﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻬﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌﺭ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ ý‬ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬

‫‪78‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬اﻟﺘﻮﺟﻴﺔ‬


‫‪ 1-11 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﻋﻨﻭﻨﺔ ‪ "IP‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻋﻤﻠﻴﺎﺘﻪ ﻓﻲ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﻁﺒﻘﺔ‬
‫‪ ،3‬ﻟﻠﻁﺭﺍﺯ ﺍﻟﻤﺭﺠﻌﻲ ‪) OSI‬ﺍﺨﺘﺼﺎﺭ ‪ .(Open System Interconnection‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪،‬‬
‫ﺠﻬﺎﺕ ﺘﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﻓﺔ‬
‫ﺠﻬﺔ ﻭﻜﻴﻑ ﺃﻥ ﺍﻟﻤﻭ ‪‬‬ ‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﻲ )‪ (distance-vector‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬ ‫ﺒﻴﻥ ﺍﻷﻤﺎﻜﻥ‪ .‬ﺃﺨﻴﺭﹰﺍً‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫)‪ (link-state‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ )‪ (hybrid‬ﻭﻜﻴﻑ ﻴﺤل ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺸﺎﺌﻌﺔ‪.‬‬

‫‪ 2-11 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬


‫‪ 1-2-11‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬
‫‪ v‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‪ ،‬ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻤﺭ ﻋﺒﺭ ﻏﻴﻤﺔ ﺸﺒﻜﺔ‪ ،‬ﻴﺤﺩﺙ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻁﺒﻘﺔ ‪ .(3‬ﻭﻅﻴﻔﺔ‬
‫ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﺘﻘﻴﻴﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺇﻟﻰ ﻭﺠﻬﺔ ﻤﺎ ﻭﻤﻥ ﺇﻨﺸﺎﺀ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻔﻀ‪‬ﻠﺔ‬
‫ﻟﺭﺯﻤﺔ‪ .‬ﺨﺩﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﺴﺘﻌﻤل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩ ﺘﻘﻴﻴﻡ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻴﻤﻜﻥ ﺃﻥ ﻴﻀﺒﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﻴﻤﻜﻥ ﺘﺠﻤﻴﻌﻬﺎ ﻤﻥ ﺨﻼل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻓﻲ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ v‬ﺘﺯ ‪‬ﻭﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺴﻠﻴﻤﺎﹰ ﺒﺄﻓﻀل‪-‬ﺠﻬﺩ ﻟﻠﺭ‪‬ﺯﻡ ﻁﺭﻑ ﻟﻁﺭﻑ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﻁﺒﻘﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻹﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﺤﺩ‪‬ﺩ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻱ ﻤﺴﺎﺭ ﺴﻴﺴﺘﻌﻤل‪ ،‬ﻴ‪‬ﻜﻤل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺇﻨﻪ ﻴﺄﺨﺫ ﺍﻟﺭﺯﻤﺔ ﺍﻟﺘﻲ ﻗﺒﻠﻬﺎ ﻓﻲ ﻭﺍﺠﻬﺔ ﻤﺎ‬
‫ﻭﻴﻤ ‪‬ﺭﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻭﺍﺠﻬﺔ ﺃﺨﺭﻯ ﺃﻭ ﻤﻨﻔﺫ ﺁﺨﺭ ﻴﻌﻜﺱ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻭﺠﻬﺔ ﺍﻟﺭﺯﻤﺔ‪- .‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬ ‫ﺠﻪ ﺍﻟﻤﻭ ‪‬‬
‫‪ 2-2-11‬ﻜﻴﻑ ﺘﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺒﺸﻜل ﻤﺘﻨﺎﻏﻡ‪ .‬ﻜﻤﺎ‬ ‫ﻤﹼل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬‫‪ v‬ﻟﻜﻲ ﺘﻜﻭﻥ ﻋﻤﻠﻴ‪‬ﺔ ﺤﻘﺎﹰ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘ ﺜ‬
‫ﻌ‪‬ﺭ ﺘﻠﻙ‬ ‫ﺠﻬﺎﺕ ﻜﻌﻨﻭﺍﻥ ﺸﺒﻜﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘ ﺒ‬ ‫ﺠﻬﺎﺕ ﻟﻪ ﺭﻗﻡ ﺘﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬‬‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل‪ ،‬ﻜل ﺨﻁ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﻤﺼﺩﺭ ﻨﺤﻭ ﻭﺠﻬﺔ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل‬
‫ﺘﻠﻙ ﺍﻟﻌﻨﺎﻭﻴﻥ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺯ ‪‬ﻭﺩ ﺍﺘﺼﺎل ﺘﺭﺤﻴل ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﻘﻠﺔ‪.‬‬
‫ﺴﻥ ﺃﻴﻀﹰﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻨﻁﺎﻕ‬ ‫‪ v‬ﺇﻥ ﺘﻨﺎﻏﻡ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻋﺒﺭ ﻜﺎﻤل ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻴﺤ ‪‬‬
‫ﺍﻟﻤﻭﺠﻲ ﺒﻤﻨﻌﻪ ﺤﺼﻭل ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻱ‪ .‬ﻴﺴﺘﺤﻀﺭ ﺍﻟﺒﺙ ﻋﺏﺀﺍﹰ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻴﺒ ﹼﺫﺭ‬
‫ﺍﻟﺴﻌﺔ ﻓﻲ ﺃﻱ ﺃﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻠﻘﻲ ﺍﻟﺒﺙ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﻟﺘﻤﺜﻴل ﻤﺴﺎﺭ ﻭﺼﻼﺕ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺠﺩ ﻤﺴﺎﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺩﻭﻥ ﺇﺭﻫﺎﻕ‬
‫ﺍﻷﺠﻬﺯﺓ ﺃﻭ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺒﻌﻤﻠﻴﺎﺕ ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻴﺔ‪.‬‬
‫‪ 3-2-11‬ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺭﻴﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ )ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ( ﻟﺭﺯﻤﺔ ﻀﻤﻥ ﺸﺒﻜﺎﺕ‬
‫ﻤﺘﺭﺍﺒﻁﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺭﺴﻡ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺘﻌ ‪‬ﺭﻑ ﺃﻗﺴﺎﻤﺎﹰ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﻟﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻫﺫﻩ ﺍﻟﻌﻼﻗﺔ ﻴﻨﺸﺌﻬﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴ ﻌ ‪‬ﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ‬
‫ﻭﻓﻘﹰﺎ ﻟﺨﻁﺔ ﻋﻨﻭﻨﺔ ﺩﺍﺨﻠﻴﺔ ﻤﺤﺩ‪‬ﺩﺓ ﻤﺴﺒﻘﹰﺎ‪ .‬ﻟﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﻜﻭﻥ ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‬
‫ﺩﻴﻨﺎﻤﻴﻜﻴﺎﹰ ﺒﺸﻜل ﺠﺯﺌﻲ ﺃﻭ ﻜﻠﻲ‪ .‬ﻤﻌﻅﻡ ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﻨﻭﻋﺎﹰ ﻤﻥ ﺃﻨﻭﺍﻉ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﻤﻀﻴﻔﻴﻥ ﺃﻭ ﺍﻟﻌ‪‬ﻘﺩ‪ .‬ﻓﻲ ﺍﻟﺭﺴﻡ‪ ،‬ﻴﻭﺠﺩ ﺜﻼﺜﺔ ﻤﻀﻴﻔﻴﻥ ﻴﺘﺸﺎﺭﻜﻭﻥ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ‪.1‬‬

‫‪79‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 4-2-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬


‫ﺠﻪ ﻋﺎﺩﺓ ﺒﺘﺭﺤﻴل ﺭﺯﻤﺔ ﻤﻥ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﻭﻅﻴﻔﺘﻴﻥ‬ ‫‪ v‬ﻴﻘﻭﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﺴﺎﺴﻴﺘﻴﻥ‪:‬‬
‫• ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ‬
‫• ﻭﻅﻴﻔﺔ ﺘﺒﺩﻴل‪.‬‬
‫ﺠﻪ ﺠﺯﺀ‬ ‫ﻀﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻟﻭﻅﺎﺌﻑ ﺍ ﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺘﺒﺩﻴل ﺘﻠﻙ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬ ‫‪ v‬ﻴﻭ ‪‬‬
‫ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻟﻴﻨﺘﻘﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺃﺠل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﺎﻟﻲ ﻋﻠﻰ ﻁﻭل ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﻗﺒﻭل ﺭﺯﻤﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻭﺍﺤﺩﺓ ﻭﺘﻤﺭﻴﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻤﻥ ﺨﻼل ﻭﺍﺠﻬﺔ‬ ‫‪ v‬ﺘﺘﻴﺢ ﻭﻅﻴﻔﺔ ﺍﻟﺘﺒﺩﻴل ﻟﻠﻤﻭ ‪‬‬
‫ﺜﺎﻨﻴﺔ‪ .‬ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﺍﻨﺘﻘﺎﺀ ﺃﻨﺴﺏ ﻭﺍﺠﻬﺔ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺠﺯﺀ ﺍﻟﻌﻘﺩﺓ‬
‫ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻷﺨﻴﺭ )ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ( ﻟﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
‫ﺍﻟﺼﺤﻴﺢ‪.‬‬
‫‪ 5-2-11‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ v‬ﺒﺴﺒﺏ ﺍﻟﺸﺒﻪ ﺒﻴﻥ ﺍﻟﻤﺼﻁﻠﺤﻴﻥ‪ ،‬ﻏﺎﻟﺒ ﹰﺎ ﻤﺎ ﻴﺤﺼل ﺨﻠﻁ ﺒﻴﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﺸﺒﻜﺔ ﻴﺯﻭ‪‬ﺩ ﻤﺎ ﻴﻜﻔﻲ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﺸﺒﻜﺘﻪ‬
‫ﺠﻬﺔ‬‫ﻟﻠﺴﻤﺎﺡ ﺒﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﺁﺨﺭ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ‪ .‬ﺘﻌ ‪‬ﺭﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻨﺴﻴﻘﺎﺕ ﺍﻟﺤﻘ ﻭل ﻀﻤﻥ ﺍﻟﺭﺯﻤﺔ‪ .‬ﻴﺘﻡ ﻋﺎﺩﺓ ﻨﻘل ﺍﻟﺭﺯﻡ ﻤﻥ ﻨﻅﺎﻡ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ (IP‬ﻫﻭ‬
‫ﻤﺜﺎل ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻻ ﻤﻭﺠ‪‬ﻬﺎﹰ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺁﻟﻴﺎﺕ ﻟﻤﺸﺎﺭﻜﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺘﻨﻘل‬ ‫‪ v‬ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺭﻭﺘﻭﻜﻭ ﹰ‬
‫ﺠﻬﺎﺕ‬ ‫ﺠﻬﺎﺕ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬ ‫ﺠﻬﺎﺕ‪ .‬ﻴﺘﻴﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻤﻭ ‪‬‬ ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺴﺎﺌل ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ ﻟﺘﺤﺩﻴﺙ ﻭﺼﻴﺎﻨﺔ ﺍﻟﺠﺩﺍﻭل‪.‬‬
‫ﺃﻤﺜﻠﺔ ‪ TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻫﻲ‪:‬‬
‫• ‪) RIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ(‬
‫• ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(‬
‫• ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜ ﻭل ﺘﻭﺠﻴﻪ‬
‫ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤﺴ‪‬ﻥ(‬
‫ﻻ(‬‫• ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ‬
‫‪ 6-2-11‬ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺤﺘﺎﺝ ﺒﺭﻨﺎﻤﺞ ﻤﻀﻴﻑ ﺇﻟﻰ ﺇﺭﺴﺎل ﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺔ ﻓﻲ ﺸﺒﻜﺔ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻴﻌﻨﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺇﻁﺎﺭ‬
‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺇﺤﺩﻯ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﻁﺒﻘﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﻔﺤﺹ ﻤﻘﺩﻤﺔ ﺍﻟﺭﺯﻤﺔ ﺍﻟﻭﺍﺭﺩﺓ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﺜﻡ ﺘﺴﺘﺸﻴﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ‪ .‬ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻤﺭﺓ ﺃﺨﺭﻯ ﻓﻲ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻼﺌﻡ ﻟﻠﻭﺍﺠﻬﺔ ﺍﻟﻤﻨﺘﻘﺎﺓ‪،‬‬
‫ﻭﺘﻭﻀﻊ ﻓﻲ ﺍﻟﻁﺎﺒﻭﺭ ﻟﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻓﻲ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ‪ .‬ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺸﺒﻜﺔ‬ ‫‪ v‬ﺘﺠﺭﻱ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﺨﻼل ﻤﻭ ‪‬‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﻨﻭﻉ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫ﺍﻟﻭﺠﻬﺔ ﻭﻴﺘﻡ ﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ 7-2-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫‪80‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻡ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ﻤﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺼﻴﺎﻨﺔ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻟﻌﺩﺓ‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺔ ﻋﻠﻰ ﻨﻔﺱ‬ ‫ﺠﻪ ﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻡ ﻤﻥ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭ ‪‬‬ ‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭﺠ‪‬ﻬﺔ‪ .‬ﺘﺘﻴﺢ ﻫﺫﻩ ﺍﻟﻘﺩﺭﺓ ﻟﻠﻤﻭ ‪‬‬
‫ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ 3-11 q‬ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬
‫‪ 1-3-11‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻴﺩﻴﺭﻫﺎ ﻴﺩﻭﻴ ﹰﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻤﺴﺅﻭل ﺃﻥ‬
‫ﺤ‪‬ﺙ ﺇﺩﺨﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻫﺫﺍ ﻴﺩﻭﻴﹰﺎ ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﻴﺘﻁﻠﺏ ﺘﺤﺩﻴﺜﺎﹰ‪.‬‬ ‫ﻴ ﺩ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺘﻌﻤل ﺒﺸﻜل ﻤﺨﺘﻠﻑ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﻜﺘﺏ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺒﺩ ﺀ‬
‫ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ‪ ،‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﻤﻌﺭﻓﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻜﻠﻤﺎ ﺘﻡ ﺘﻠﻘﻲ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﻤﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﺠﺯﺀ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺩﻴﺙ‪.‬‬
‫‪ 2-3-11‬ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
‫‪ v‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻪ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻤﻔﻴﺩﺓ‪ .‬ﻴﻤﻴل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺇﻟﻰ ﺍﻟﻜﺸﻑ ﻋﻥ ﻜل ﺸﻲﺀ ﻤﻌﺭﻭﻑ‬
‫ﻋﻥ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ‪ ،‬ﻷﺴﺒﺎﺏ ﺃﻤﻨﻴﺔ‪ ،‬ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﺨ ﻔﺎﺀ ﺃﺠﺯﺍﺀ ﻤﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ‪ .‬ﻴﻤﻜﹼﻨﻙ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﺴﺎﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﻜﺸﻔﻬﺎ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻅﻭﺭﺓ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺒﺎﻹﻤﻜﺎﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻓﻘﻁ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻜﺎﻓﻴﺎﹰ‪ .‬ﻫﺫﺍ ﻨﻭﻉ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻴﺩﻋﻰ ﺸﺒﻜﺔ ﻤﺒﺘﻭﺭﺓ‪ .‬ﺇﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﺇﻟﻰ ﺸﺒﻜﺔ‬
‫ﻤﺒﺘﻭﺭﺓ ﻴﺠ ﹼﻨﺏ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬
‫‪ 3-3-11‬ﻜﻴﻑ ﻴ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
‫ﺠﻪ ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ‬‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺍﺴﺘﻌﻤﺎﻻﹰ ﻟﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ ‪ -‬ﺇﺩﺨﺎل ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻴﻭ ‪‬‬
‫ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﺘﻠﻙ ﺍﻟﻭﺜﺒﺔ ﻤﺫﻜﻭﺭﺓ ﺒﺼﺭﺍﺤﺔ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻜﺠﺯﺀ‬
‫ﻤﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺴﺎﻜﻥ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺘﻤﺘﻠﻙ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻤﻌﺭﻓﺔ ﻤﺤﺩﺩﺓ ﻋﻥ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ ،X‬ﻭﻟﻜﻥ ﻟﻴﺱ‬
‫ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺇﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻋﻥ ﻜل ﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل‬
‫ﻼ‪ .‬ﺒﺩﻻﹰ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ‬ ‫ﻏﻴﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻤﺭ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻭﻏﻴﺭ ﻤﻨﻁﻘﻲ‪ ،‬ﺇﺫﺍ ﻟﻡ ﻨﻘل ﻤﺴﺘﺤﻴ ﹰ‬
‫ﺠﻪ ﻓﻲ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻋﻥ ﺍﻟﻤﺴﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ‬ ‫ﻤﻌﺭﻓﺔ ﻤﺤ ‪‬ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﺘﻡ ﺘﺒﻠﻴﻎ ﻜل ﻤﻭ ‪‬‬
‫ﻴﺴﺘﻌﻤﻠﻪ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺃﻱ ﻭﺠﻬﺔ ﻤﺠﻬﻭﻟﺔ ﺒﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫‪ 4-3-11‬ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
‫‪ v‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﺘﻜ ‪‬ﻴﻑ ﺒﺸﻜل ﻤﺨﺘﻠﻑ ﻤﻊ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﺘ ﺴﺘﻌﻤل‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﺴﺎﻜﻥ ﺃﻭ ﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻠﻤﻭﺠ‪‬ﻬﺎﺕ ﺘﻭﺠﻴﻪ ﺭﺯﻤﺔ ﻤﻥ ﺸﺒﻜﺔ ﺇﻟﻰ ﺃﺨﺭﻯ ﺒﺸﻜل ﺼﺤﻴﺢ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬
‫ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻭﻴﺘﺒﻊ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺴﺎﻜﻨﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻫﻨﺎﻙ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‪ .‬ﻴﺴﺘﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﺤل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .C‬ﺍﻟﻤﻭﺠ‪‬ﻪ‬ ‫ﻟﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﻴﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺒﻨﻔﺱ ﺍﻟﺸﻲﺀ‪ ،‬ﻭﻴﺭ ‪‬‬
‫‪ C‬ﻴﺴﻠﹼﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﺇﺫﺍ ﻓﺸل ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،D‬ﻟﻥ ﻴﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ‬
‫ﺤل‬‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺒﺎﺴﺘﻌﻤﺎل ﺫﻟﻙ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ‪ .‬ﺇﻟﻰ ﺃﻥ ﻴﺘﻡ ﻴﻌﺎﺩ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺩﻭﻴ ﹰﺎ ﺒﺤﻴﺙ ﻴﺭ ‪‬‬
‫ﻼ‪.‬‬‫ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﺴﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ﻤﺴﺘﺤﻴ ﹰ‬
‫‪ v‬ﻴﻘ ‪‬ﺩﻡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻤﺭﻭﻨﺔ ﺃﻜﺒﺭ‪ .‬ﻭﻓﻘﹰﺎ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،A‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺼل‬
‫ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺴﻠﻙ ﺍﻟﻤﻔﻀ‪‬ل ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﻟﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺭ ﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫ﻁﻠﺔ‪ ،‬ﺴﻴﻌﺩ‪‬ل‬ ‫ﻤﺘﻭﻓﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻋﻨﺩﻤﺎ ﻴﺘﻌ ‪‬ﺭﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻠﻰ ﺃﻥ ﺍﻟﻭﺼﻠﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﻤﻌ ﹼ‬
‫‪81‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻓﻴﺠﻌل ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﻤﺭ ﻋﺒﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻴﺼﺒﺢ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀ‪‬ل ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‪ .‬ﺘﺘﺎﺒ ﻊ‬
‫ﺠﻬﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻋﺒﺭ ﻫﺫﻩ ﺍﻟﻭﺼﻠﺔ‪.‬‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ‪ A‬ﻭ‪ D‬ﺇﻟﻰ ﺍﻟﻌﻤل‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﻐﻴﻴﺭ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻤﺭﺓ‬ ‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻌﻭﺩ ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ‪ D‬ﻭ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‬ ‫ﻼ ﻟﻠﻤﺴﺎﺭ ﺍﻟﻤﻌﺎﻜﺱ ﻻﺘﺠﺎﻩ ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬‬ ‫ﺤ‪‬ﺩ ﺘﻔﻀﻴ ﹰ‬‫ﺃﺨﺭﻯ ﻟﻴ ﺩ‬
‫ﺍﻟﻭﺠﻬﺔ‪ .‬ﺘﺴﺘﻁﻴﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺃﻴﻀﹰﺎ ﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﻠﺴﺔ ﻋﺒﺭ‬
‫ﻤﺴﺎﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻕ ﺃﺩﺍﺀ ﺃﻓﻀل‪ .‬ﻫﺫﺍ ‪‬ﻴﺴﻤﻰ ﻤﺸﺎﺭﻜﺔ ﺍﻟﺤِﻤل‪.‬‬
‫‪ 5-3-11‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫ﻴﻌﺘﻤﺩ ﻨﺠﺎﺡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﻭﻅﻴﻔﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ ﻟﻠﻤﻭﺠ‪‬ﻪ‪:‬‬
‫§ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﻭل ﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‬ ‫§ ﺘﻭﺯﻴﻊ ﻟﻠﻤﻌﺭﻓﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ‪ ،‬ﻋﻠﻰ ﻫﻴﺌﺔ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ‪ ،‬ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ‪ .‬ﻴﻌ ‪‬ﺭﻑ ﺒﺭﻭﺘﻭﻜﻭل‬ ‫§ ﻴﺘﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﻤﻌﺭﻓﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻋﻨﺩﻤﺎ ﻴﺘﺼل ﺒﺎﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﻤﺜﻼﹰ‪ ،‬ﻴﻭﻀ‪‬ﺢ‬ ‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪:‬‬
‫§ ﻜﻴﻔﻴﺔ ﺇﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫§ ﻤﺎ ﻫﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺘﻠﻙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫§ ﻤﺘﻰ ﻴﺠﺏ ﺇﺭﺴﺎل ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ‬
‫§ ﻜﻴﻔﻴﺔ ﺇﻴﺠﺎﺩ ﻤﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫‪ 6-3-11‬ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﺠﺩﻭل ﺘﻭﺠﻴﻪ‪ ،‬ﻴﻜﻭﻥ ﻫﺩﻓﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ ﻫﻭ ﺘﺤﺩﻴﺩ ﺃﻓﻀل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺸﻤﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل‪ .‬ﻜل ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﺘﻔﺴ‪‬ﺭ ﻤﻌﻨﻰ ﻜﻠﻤﺔ "ﺃﻓﻀل" ﻋﻠﻰ ﻁﺭﻴﻘﺘﻬﺎ ﺍﻟﺨﺎﺼﺔ‪.‬‬
‫ﺘﻭﹼﻟﺩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻗﻤﺎﹰ‪ ،‬ﻴﺩﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ‪ ،‬ﻟﻜل ﻤﺴﺎﺭ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺍﻟﻤﺘﺭﻱ‬
‫ﺃﺼ ﻐﺭ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﻤﺴﺎﺭ ﺃﻓﻀل‪.‬‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻟﻠﻤﺴﺎﺭ؛ ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺃﻜﺜﺭ‬
‫ﺠﻬﺎﺕ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬ ‫ﺘﻌﻘﻴﺩﹰﺍ ﺒﺩﻤﺞ ﻋﺩﺓ ﻤﻤﻴﺯﺍﺕ‪ .‬ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ‪ :‬ﺴﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﺼﻠﺔ؛ )ﻋﺎﺩﺓ‪ ،‬ﻭﺼﻠﺔ ﺇﻴﺜﺭﻨﺕ ﺴﻌﺔ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻤﻔﻀ‪‬ﻠﺔ‬
‫ﻋﻠﻰ ﺨﻁ ﻤﺅﺠ‪‬ﺭ ﺴﻌﺔ ‪ 64‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ(‬
‫• ﺍﻟﻤﻬﻠﺔ ‪ :‬ﻁﻭل ﺍﻟﻭﻗﺕ ﺍﻟﻤﻁﻠﻭﺏ ﻟﻨﻘل ﺭﺯﻤﺔ ﻋﻠﻰ ﻜل ﻭﺼﻠﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫• ﺍﻟﺤِﻤل ‪ :‬ﻜﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﻓﻲ ﻤﻭﺭﺩ ﺸﺒﻜﻲ ﻜﻤﻭﺠ‪‬ﻪ ﺃﻭ ﻭﺼﻠﺔ‬
‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ ‪ :‬ﺘﺸﻴﺭ ﻋﺎﺩﺓ ﺇﻟﻰ ﻤﻌﺩ‪‬ل ﺍﻷﺨﻁﺎﺀ ﻓﻲ ﻜل ﻭﺼﻠﺔ ﺸﺒﻜﻴﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺴﺎﻓﺭ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺭﺯﻤﺔ ﻗﺒل ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬ ‫• ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ‪ :‬ﻋﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﺘ ﹼﻜﺎﺕ ‪ :‬ﺍﻟﺘﺄﺨﻴﺭ ﻓﻲ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻜﹼﺎﺕ ﺴﺎﻋﺔ ﻜﻤﺒﻴﻭﺘﺭ ‪) IBM‬ﺤﻭﺍﻟﻲ ‪ 55‬ﻤﻴﻠﻠﻴﺜﺎﻨﻴﺔ(‪.‬‬
‫• ﺍﻟﻜﻠﻔﺔ ‪ :‬ﻗﻴﻤﺔ ﻋﺸﻭﺍﺌﻴﺔ‪ ،‬ﺘﺭﺘﻜﺯ ﻋﺎﺩﺓ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﺃﻭ ﺘﻜﻠﻔﺔ ﻤﺎﻟﻴﺔ‪ ،‬ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺨﺭ‪ ،‬ﻴﻌ‪‬ﻴﻨﻪ‬
‫ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‬
‫‪ 7-3-11‬ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﻤﻌﻅﻡ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ‪:‬‬
‫‪ o‬ﻤﺴﺎﻓ ‪‬ﻴﺔ؛ ﺃﻭ‬
‫‪ o‬ﻭﺼﻠﻴ‪‬ﺔ‪.‬‬

‫‪82‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻲ ﻴﺤ ‪‬ﺩﺩ ﺍﻻﺘﺠﺎﻩ ﻭﺍﻟﻤﺴﺎﻓﺔ ﺇﻟﻰ ﺃﻱ ﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻴﻌﻴﺩ ﺃﺴﻠﻭﺏ‬ ‫‪ v‬ﺇﻥ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )ﺍﻟﻤﺴﻤﻰ ﺃﻴﻀﺎﹰ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ( ﺇﻨﺸﺎﺀ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻗﻴﻘﺔ ﻟﻜﺎﻤل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل‬
‫ﻟﻠﺠﺯﺀ ﺍﻟﺫﻱ ﻴﻘﻊ ﻓﻴﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ(‪.‬‬
‫‪ v‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻭﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‪.‬‬
‫ﺘﺘﻨﺎﻭل ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻟﻤﺸﺎﻜل ﻟﻜل ﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﻭﺘﻴﺒ‪‬ﻥ‬
‫ﺍﻷﺴﺎﻟﻴﺏ ﻟﺘﺨﻔﻴﻑ ﺍﻟﻤﺸﺎﻜل ﺇﻟﻰ ﺃﺩﻨﻰ ﺤﺩ‪.‬‬
‫‪ 8-3-11‬ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴ ﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺃﺴﺎﺴﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪ .‬ﻜﻠﻤﺎ ﺘﻐ‪‬ﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻨﻤﻭ ﺃﻭ‬
‫ﺇﻋﺎﺩﺓ ﺘﻜﻭﻴﻥ ﺃﻭ ﻓﺸل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻐﻴ‪‬ﺭ ﻗﺎﻋﺩﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﺎﹰ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺒﻴ‪‬ﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻤﻌﺎﻴﻨﺔ ﺩﻗﻴﻘﺔ‬
‫ﻭﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻁﺒﻴﻌﺔ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﺎﻴﻨﺔ ﺘﺩﻋﻰ ﺘﻘﺎﺭﺏ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﺘﻌﻤل ﻤﻊ ﻨﻔﺱ ﺍﻟﻤﻌﺭﻓﺔ‪ ،‬ﻴﻘﺎل ﻋﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺒﺄﻨﻬﺎ‬
‫ﺘﻘﺎﺭﺒﺕ‪ .‬ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺭﻴﻊ ﻫﻭ ﻤﻴﺯﺓ ﻤﺭﻏﻭﺏ ﺒﻬﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻷﻨﻪ ﻴﻘﻠﹼل ﻓﺘﺭﺓ ﺍﻟﻭﻗﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻤﺭ ﺨﻼﻟﻬﺎ‬
‫ﺠﻬﺎﺕ ﺒﺎﺘﺨﺎﺫ ﻗﺭﺍﺭﺍﺕ ﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‪/‬ﻤﺒ ﹼﺫﺭﺓ‪.‬‬ ‫ﺍﻟﻤﻭ ‪‬‬

‫ﻲ‬
‫‪ 4-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫‪ 1-4-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‬
‫ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﺘﻠﻙ‬ ‫ﻲ ﹸﻨﺴﺨﺎﹰ ﺩﻭﺭﻴﺔ ﻋﻥ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭ ‪‬‬ ‫‪ v‬ﺘﻤ ‪‬ﺭﺭ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻬﺎﺕ ﺘﺘﺒﺎﺩل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ‪.‬‬ ‫ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺩﻭﺭﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻼ‪ ،‬ﻓﻲ ﺍﻟﺭﺴﻡ‪ ،‬ﻴﺘﻠﻘﻰ‬ ‫ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻤﺜ ﹰ‬ ‫‪ v‬ﻴﺘﻠﻘﻰ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﻀﻴﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺭﻗﻤﺎﹰ ﻤﺴﺎﻓ ‪‬ﻴﺎﹰ )ﻜﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ( ﻴﺅﺩﻱ ﺇﻟﻰ ﺯﻴﺎﺩﺓ‬
‫ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺜﻡ ﻴﻤ ‪‬ﺭﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺠﺩﻴﺩ ﺫﺍﻙ ﺇﻟﻰ ﺠﺎﺭﻩ ﺍﻵﺨﺭ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .C‬ﺘﺠﺭﻱ ﻨﻔﺱ ﻋﻤﻠﻴﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ‪.‬‬ ‫ﺍﻟﺨﻁﻭﺓ ﺨﻁﻭﺓ ﻫﺫﻩ ﻓﻲ ﻜل ﺍﻻﺘﺠﺎﻫﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ‪ ،‬ﺘﺘﺭﺍﻜﻡ ﻤﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻜﻲ ﺘﺘ ﻤﻜﻥ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻗﺎﻋﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ‪‬ﻴﺔ ﻻ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﺍﻟﻁﺒﻴﻌﺔ‬
‫ﺍﻟﺩﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪ 2-4-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺠﻪ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻴﺒﺩﺃ ﺒﺎﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺠﻴﺭﺍﻨﻪ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻜل‬ ‫ﻜل ﻤﻭ ‪‬‬
‫ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻤﺒﻴ‪‬ﻨﺔ ﺒﺄﻥ ﻟﻬﺎ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ ‪ .0‬ﻤﻊ ﺍﺴﺘﻤﺭﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‪،‬‬
‫ﺘﻜﺘﺸﻑ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﻜل ﺠﺎﺭ‪.‬‬
‫ﻤﺜﻼﹰ‪ ،‬ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻜل ﺇﺩﺨﺎل‬
‫ﻟﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻤﺴﺎﻓﻴ‪‬ﺔ ﻤﺘﺭﺍﻜﻤﺔ ﻹﻅﻬﺎﺭ ﻜﻡ ﺘﺒﻌﺩ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﺘﺠﺎﻩ ﻤﺎ‪.‬‬
‫ﺠﻬﺎﺕ‬‫‪ 3-4-11‬ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻐﻴ‪‬ﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺴﺎﻓﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺠﺭﻱ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻜﻤﺎ ﻫﻭ‬
‫ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ‪.‬‬ ‫ﺍﻟﺤﺎل ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺘﺴﺘﻤﺭ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻤﻥ ﻤﻭ ‪‬‬
‫ﺘﺘﺼل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺒﻜل ﻤﻭﺠ‪‬ﻪ ﻟﻜﻲ ﻴﺭﺴل ﻜﺎﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﺇﻟﻰ ﻜل ﺠﺎﺭ ﻤﻥ ﺠﻴﺭﺍﻨﻪ‬
‫ﺍﻟﻤﺠﺎﻭﺭﻴﻥ‪ .‬ﺘﺘﻀﻤﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺠﻤﻭﻉ ﻜﻠﻔﺔ ﺍﻟﻤﺴﺎﺭ )ﺘ ﻌ ‪‬ﺭﻓﻬﺎ ﻗﻴﺎﺴﺎﺘﻬﺎ ﺍﻟﻤﺘﺭﻴﺔ(‬
‫ﺠﻪ ﺍﻷﻭل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺍﻟﺠﺩﻭل‪.‬‬ ‫ﻭﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ 4-4-11‬ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬

‫‪83‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻁﻲﺀ ﻟﻠﺸﺒﻜﺔ ﻓﻲ ﺘﻜﻭﻴﻥ ﺠﺩﻴﺩ ﻴﺴﺒ‪‬ﺏ ﺇﺩﺨﺎﻻﺕ ﺘﻭﺠﻴﻪ‬
‫ﻀﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ‪:‬‬ ‫ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪ .‬ﻴﻭ ‪‬‬
‫‪ .1‬ﻤﺒﺎﺸﺭﺓ ﻗﺒل ﻓﺸل ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺘﻤﻠﻙ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﻌﺭﻓﺔ ﻤﺘﻨﺎﻏﻤﺔ ﻭﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﺼﺤﻴﺤﺔ‪ .‬ﻴﻘﺎل ﺃﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﻗﺩ ﺘﻘﺎﺭﺒﺕ‪ .‬ﺍﻓﺘﺭﺽ ﻓﻲ ﺒﻘﻴﺔ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀ‪‬ل ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻭ ﻤﻥ‬
‫ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﻭﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻲ ‪3‬‬
‫‪ .2‬ﻋﻨﺩﻤﺎ ﺘﻔﺸل ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ E‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﺘﻭﻗﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻥ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻡ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺘﺘﺎﺒﻊ ﻓﻌل ﺫﻟﻙ ﻷﻨﻪ ﻟﻡ ﻴﺘﻡ ﺇﺒﻼﻏﻬﺎ ﺒﺎﻟﻔﺸل ﺒﻌﺩ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺭﺴل‬
‫ﺠﻬﺎﺕ ‪ B‬ﻭ‪ D‬ﻋﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪1‬؛ ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻟﻡ ﻴﺘﻠﻕ ﺘﺤﺩﻴﺜﺎﹰ‪.‬‬ ‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜﻪ‪ ،‬ﺘﺘﻭﻗﻑ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ ،C‬ﻻ ﻴﺯﺍل ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ .3‬ﺍﻵﻥ ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺘﺤﺩﻴﺜﹰﺎ ﺩﻭﺭﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،D‬ﻤﺸﻴﺭﹰﺍ ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻴﻐ ‪‬ﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺠﺩﻭل ﺘﻭﺠﻴﻬ ﻪ ﻟﺘﺒﻴﺎﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﺩﺓ‪ ،‬ﻟﻜﻥ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ‪ ،‬ﻭﻴﻨﺸﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﻨﺸﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪ ‬ﻬﺎﺕ ‪ B‬ﻭ‪ ،E‬ﺍﻟﺦ‪ .‬ﺃﻱ ﺭﺯﻤﺔ ﻤﺘﻭﺠﻬﺔ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺴﺘﺩﺨل ﺍﻵﻥ ﻓﻲ ﺤﻠﻘﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ‪ B‬ﺇﻟﻰ ‪ A‬ﺇﻟﻰ ‪ D‬ﺜﻡ ﺇﻟﻰ ‪ C‬ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫‪ 5-4-11‬ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
‫ﻻ ﻟﻠﻤﺜﺎل ﻤﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺒﻘﺔ‪ ،‬ﺴﺘﺴﺘﻤﺭ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﺸﺒﻜﺔ ‪ 1‬ﺒﺎﻟﺩﻭﺭﺍﻥ ﻓﻲ ﺍﻟﺤﻠﻘﺔ‬ ‫‪ v‬ﺍﺴﺘﻜﻤﺎ ﹰ‬
‫ﺍﻟﻤﻔﺭﻏﺔ ﺇﻟﻰ ﺃﻥ ﺘﺄﺘﻲ ﻋﻤﻠﻴﺔ ﻤﺎ ﺃﺨﺭﻯ ﺘﻭﻗﻑ ﺍﻟﺤﻠﻘﺔ‪ .‬ﻫﺫﺍ ﺍﻟﺸﺭﻁ‪ ،‬ﺍﻟﺫﻱ ﻴﺩﻋﻰ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪،‬‬
‫ﻴﺠﻌل ﺍﻟﺭﺯﻡ ﺘﺩﻭﺭ ﺒﺎﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺤﻠﻘﺔ ﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﺍﻟﺸﺒﻜﺔ ‪،1‬‬
‫ﻤﻌﻁﹼﻠﺔ‪ .‬ﺒﻴﻨﻤﺎ ﺘﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺎﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﺘﺴﻤﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﺒﺘﻭﺍﺠﺩ ﺤﻠﻘﺔ‬
‫ﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻤﻥ ﺩﻭﻥ ﺘﺩﺍﺒﻴﺭ ﻤﻀﺎﺩﺓ ﻹﻴﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ‪ ،‬ﺘﺯﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ )ﺍﻟﻤﺘﺭﻴﺔ( ﻟﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﻠﻤﺎ ﻤﺭﺕ‬
‫ﺠﻪ ﺁﺨﺭ‪ .‬ﺘﺩﻭﺭ ﺘﻠﻙ ﺍﻟﺭﺯﻡ ﻓﻲ ﺤﻠﻘﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻭﺠﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺨﻁﺄ ﻓﻲ ﺠﺩﺍﻭل‬ ‫ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 6-4-11‬ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
‫ﺤﺢ ﻨﻔﺴﻬﺎ ﺒﻨﻔﺴﻬﺎ‪ ،‬ﻟﻜﻥ ﻤﺸﻜﻠﺔ ﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻁﻠﺏ ﺘﻌﺩﺍﺩﺍﹰ‬ ‫ﻲ ﺘﺼ ‪‬‬‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺃﻭﻻﹰ‪ .‬ﻟﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﻁﻭ‪‬ﻟﺔ‪ ،‬ﺘﻌﺭ‪‬ﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺍﻟﻼﻨﻬﺎﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ‬
‫ﺭﻗﻡ ﺃﻗﺼﻰ ﻤﺤﺩ‪‬ﺩ‪ .‬ﻴﺸﻴﺭ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ﺇﻟﻰ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻟﻠﺘﻭﺠﻴﻪ )ﻤﺜﻼﹰ‪ ،‬ﺘﻌﺩﺍﺩ ﺒﺴﻴﻁ ﻟﻠﻭﺜﺒﺎﺕ(‪.‬‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ‪ ،‬ﻴﺴﻤﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺄﻥ ﺘﺴﺘﻤﺭ ﺇﻟﻰ ﺃﻥ ﻴﺘﺨﻁﻰ ﺍﻟﻘﻴﺎﺱ‬
‫ﺍﻟﻤﺘﺭﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﻤﺴﻤﻭﺤﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺭﺴﻡ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻜـ ‪ 16‬ﻭﺜﺒﺔ‪ ،‬ﻭﻫﺫﺍ ﻴﻔﻭﻕ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‬
‫ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﺘﻲ ﺘﺴﺎﻭﻱ ‪ 15‬ﻭﺜﺒﺔ‪ ،‬ﻭﻴﺭﻤﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺭﺯﻤﺔ‪ .‬ﻓﻲ ﺃﻱ ﺤﺎل‪ ،‬ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﻘﻴﻤﺔ‬
‫ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ‪ ،‬ﺘﹸﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ 7-4-11‬ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
‫ﻫﻨﺎﻙ ﺴﺒﺏ ﻤﻤﻜﻥ ﺁﺨﺭ ﻟﻜﻲ ﺘﺤﺼل ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ ﻫﻭ ﻋﻨﺩﻤﺎ ﺘﺘﻨﺎﻗﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺼﺤﻴﺤﺔ ﻤ‪‬ﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻫﻭ‪ .‬ﺇﻟﻴﻙ ﻜﻴﻑ ﺘﺤﺼل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ‪:‬‬
‫ﻁﻠﺔ‪ .‬ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪C‬‬ ‫‪ .1‬ﻴﻤ ‪‬ﺭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻌ ﹼ‬
‫ﻴﺭﺴل ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ ‪ ،4‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.D‬‬
‫ﻫﺫﺍ ﻻ ﻴﺨﺎﻟﻑ ﻗﻭﺍﻋﺩ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‪.‬‬
‫‪ .2‬ﻴﺴﺘﻨﺘﺞ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﻋﻠﻰ ﺨﻁﺄ‪ ،‬ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻻ ﻴﺯﺍل ﻴﻤﻠﻙ ﻤﺴﺎﺭﺍﹰ ﺼﺎﻟﺤﺎﹰ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺭﻏﻡ ﺃﻨﻪ‬
‫ﻼ ﺒﻜﺜﻴﺭ‪ .‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﻨﺼﺤﻪ ﻓﻴﻪ ﺒﺎﻟﻤﺴﻠﻙ ﺍﻟﺠﺩﻴﺩ‬ ‫ﺫﻱ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻗل ﺘﻔﻀﻴ ﹰ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪.1‬‬

‫‪84‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .3‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻵﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪B‬؛ ﻭﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺃﻨﻪ‬
‫ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪C‬؛ ﻭﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪1‬‬
‫ﺠﻬﺎﺕ‪.‬‬ ‫ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﺃﻱ ﺭﺯﻤﺔ ﻴﺘﻡ ﻭﻀﻌﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﺒﻴﺌﺔ ﺴﺘﺩﺨل ﻓﻲ ﺤﻠﻘﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ .4‬ﻴﺤﺎﻭل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﺘﻭﺠﻴﻪ ﻋﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،A‬ﻻ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺃﻭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﻟﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻟﺫﺍ ﻓﺈﻥ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻴﻘﻠﹼل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻴﻘﻠﹼل ﻤﻥ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 8-4-11‬ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
‫ﻴﻤﻜﻨﻙ ﺘﺠﻨﹼﺏ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺘﻌﻤل ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫ﺠﻪ ﺘﺤﺩﻴﺜ ﹰﺎ ﻤﻥ ﺠﺎﺭ ﻟﻪ ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺸﺒﻜﺔ ﻜﺎﻥ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺃﺼﺒﺤﺕ‬ ‫‪ .1‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﻤﺴﻠﻙ ﻜﻐﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﻴﺒﺩﺃ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ‪ .‬ﺇﺫ ﺍ‬ ‫ﺍﻵﻥ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪ ،‬ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﺎﺭ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻴﺸﻴﺭ ﻓﻴﻪ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺼﺒﺤﺕ‬
‫ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺭﺓ ﺃﺨﺭﻯ‪ ،‬ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪.‬‬
‫‪ .2‬ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻓﻀل ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺠ‪‬ﻠﺔ ﺃﺼﻼﹰ ﻟﻠﺸﺒﻜﺔ‪،‬‬
‫ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪.‬‬
‫ﺠﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ‬ ‫‪ .3‬ﺇﺫﺍ ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻤﻥ ﻤﻭ ‪‬‬
‫ﺃﺴﻭﺃ‪ ،‬ﺴﻴﺘﺠﺎﻫل ﺍﻟﺘﺤﺩﻴﺙ‪ .‬ﺘﺠﺎﻫل ﺘﺤﺩﻴﺙ ﻓﻴﻪ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﺴﻭﺃ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺴﺎﺭﻱ‬
‫ﺍﻟﻤﻔﻌﻭل ﻴﺴﻤﺢ ﺒﻤﺭﻭﺭ ﻭﻗﺕ ﺃﻁﻭل ﻟﻜﻲ ﻴﻨﺘﺸﺭ ﺨﺒﺭ ﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻤﻬﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪.‬‬

‫ﻲ‬
‫‪ 5-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ‬
‫‪ 1-5-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﻠﺘﻭﺠﻴﻪ ﻫﻲ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ .‬ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻻ(‪،‬‬
‫ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰﺎ ﺒﺎﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ‪) SPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Shortest Path First‬ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ‬
‫ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﻌ ﹼﻘﺩﺓ ﺒﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻁﺒﻴﻌﺔ‪ .‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ ﺘﻤﻠﻙ‬
‫ﺠﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ‪ ،‬ﻓﺈﻥ ﺨﻭ ﺍﺭﺯﻤﻴﺔ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﻤﺤ ‪‬ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻻ ﺘﻤﻠﻙ ﺃﻱ ﻤﻌﺭﻓﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻜﻴﻑ ﺘﺭﺘﺒﻁ ﺒﻌﻀﻬﺎ ﻤﻊ ﺒﻌﺽ‪.‬‬
‫ﻲ‪:‬‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫• ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪(LSAs‬‬
‫• ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ‬
‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ ،SPF‬ﻭﺍﻟﺸﺠﺭﺓ ‪ SPF‬ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ‬
‫• ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﺒﺎﻟﻤﺴﺎﺭﺍﺕ ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ‬
‫ﻟﻘﺩ ﻁﺒ‪‬ﻕ ﺍﻟﻤﻬﻨﺩﺴﻭﻥ ﻤﻔﻬﻭﻡ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻫﺫﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪Open Shortest Path‬‬
‫‪ ،First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ(‪ .‬ﺘﺤﺘﻭﻱ ﺍﻟﻭﺜﻴﻘﺔ ‪ RFC 1583‬ﻋﻠﻰ ﻭﺼﻑ ﻋﻥ ﻤﻔﺎﻫﻴﻡ ﻭﻋﻤﻠﻴﺎﺕ ﺤﺎﻟﺔ‬
‫ﺍﻟﻭﺼﻠﺔ ﻟـ‪.OSPF‬‬
‫‪ 2-5-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﻴﺴﺘﻌﻤل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺠﻪ ﻤﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﺒﻪ‬ ‫ﺠﻬﺎﺕ ﺭﺯﻡ ‪ LSA‬ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ .‬ﻴﺒﺩﺃ ﻜل ﻤﻭ ‪‬‬ ‫‪ .1‬ﺘﺘﺒﺎﺩل ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺎﺸﺭﺓ ﻋﻨﻬﺎ‪.‬‬

‫‪85‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .2‬ﻴﻘﻭﻡ ﻜل ﻤﻭﺠ‪‬ﻪ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺒﻨﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜل‬
‫ﺍﻟﺭﺯﻡ ‪ LSA‬ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫ﺠﻪ ﻫﺫﻩ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻜﺸﺠﺭﺓ‪،‬‬ ‫‪ .3‬ﺘﺤﺘﺴﺏ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ SPF‬ﻗﺎﺒﻠﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺒﻨﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻊ ﻜﻭﻨﻪ ﺠﺫﺭﻫﺎ‪ ،‬ﺘﺘﺄﻟﻑ ﻤﻥ ﻜل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﻤﻜﻨﺔ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻓﻲ ﺸﺒﻜﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪.‬‬
‫ﻻ )‪.(SPF‬‬ ‫ﺜﻡ ﻴﻔﺭﺯ ﺘﻠﻙ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﻀﻊ ﺍﻟﻤﺴﺎﺭ ﺍﻷﻗﺼﺭ ﺃﻭ ﹰ‬
‫ﺠﻪ ﺃﻓﻀل ﻤﺴﺎﺭﺍﺘﻪ‪ ،‬ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻜﻤﺎ ﺃﻨﻪ ﻴﺤﺎﻓﻅ‬ ‫‪ .4‬ﻴﺴﺭﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻠﻰ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ ﺒﻌﻨﺎﺼﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺘﻔﺎﺼﻴل ﺍﻟﺤﺎﻟﺔ‪.‬‬
‫‪ 3-5-11‬ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫ﺘﺘﻜل ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﻨﻔﺱ ﺘﺤﺩﻴﺜﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ .‬ﻜﻠﻤﺎ ﺘﻐ ‪‬ﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺤﺎﻟﺔ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺃﻭ‬ ‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺍﻨﺘﺒﻬﺕ ﺇﻟﻰ ﺍﻟﺘﻐﻴﻴﺭ ﻗﺒل ﻏﻴﺭﻫﺎ ﺒﺈﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬ ‫ﻭﺼﻠﺔ‪ ،‬ﺘﻘﻭﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ ﻤﻌ ‪‬ﻴﻥ ﺘﺴﺘﻁﻴﻊ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﺩﻴﺜﺎﺕ‪ .‬ﻫﺫﺍ ﻴﺴﺘﻠﺯﻡ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‪ .‬ﻟﺘﺤﻘﻴﻕ ﺘﻘﺎﺭﺏ‪،‬‬ ‫ﺘﻭﺠﻴﻪ ﺸﺎﺌﻌﺔ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬‬
‫ﻴﻘﻭﻡ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻤﺎ ﻴﻠﻲ‪:‬‬
‫ﻼ‪ ،‬ﻭﻜﻠﻔﺔ ﺍﻟﻭﺼﻠﺔ ﺇﻟﻰ ﺍﻟﺠﺎﺭ‪.‬‬ ‫§ ﻴﺘﻌ ﹼﻘﺏ ﺃﺜﺭ ﺠﻴﺭﺍﻨﻪ‪ :‬ﺇﺴﻡ ﻜل ﺠﺎﺭ‪ ،‬ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﺎﺭ ﻤﺸﺘﻐﻼﹰ ﺃﻭ ﻤﻌﻁ ﹰ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻟﻪ ﻭﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ‪ ،‬ﻭﺘﺘﻀﻤﻥ ﺍﻟﺠﻴﺭﺍﻥ‬ ‫§ ﻴﺒﻨﻲ ﺭﺯﻤﺔ ‪ LSA‬ﺘﺴﺭﺩ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻭ ‪‬‬
‫ﻁﻠﻴﻥ‪.‬‬‫ﺍﻟﺠﺩﺩ‪ ،‬ﻭﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ‪ ،‬ﻭﺍﻟﻭﺼﻼﺕ ﺇﻟﻰ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﺫﻴﻥ ﺃﺼﺒﺤﻭﺍ ﻤﻌ ﹼ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻥ ﺘﻠﻘﻴﻬﺎ‪.‬‬ ‫§ ﻴﺭﺴل ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻜل ﺍﻟﻤﻭ ‪‬‬
‫§ ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺭﺯﻤﺔ ‪ ،LSA‬ﻴﺩ ‪‬ﻭﻨﻬﺎ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺘﻪ ﻟﻜﻲ ﻴﺤﺩ‪‬ﺙ ﺃﺤﺩﺙ ﺭﺯﻤﺔ ‪ LSA‬ﺘﻡ ﺘﻭﻟﻴﺩﻫﺎ ﻤﻥ‬
‫ﻜل ﻤﻭﺠ‪‬ﻪ‪.‬‬
‫§ ﻴ‪‬ﻜﻤل ﺨﺭﻴﻁﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﻤﺘﺭﺍﻜﻤﺔ ﺜﻡ ﻴﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪.SPF‬‬
‫§ ﻜﻠﻤﺎ ﺘﺴ‪‬ﺒﺒﺕ ﺭﺯﻤﺔ ‪ LSA‬ﺒﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ ،‬ﺘﻌﻴﺩ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ‬
‫ﺠﻪ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ‬ ‫ﺍﻟﻭﺼﻠﺔ )‪ (SPF‬ﺍﺤﺘﺴﺎﺏ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺘﺤ ‪‬ﺩﺙ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺜﻡ‪ ،‬ﻴﺄﺨﺫ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻟﺤﺴﺒﺎﻥ ﺃﺜﻨﺎﺀ ﺘﺤﺩﻴﺩﻩ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻻﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ‪.‬‬
‫§ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
‫§ ﺨﻭﺍﺭﺯﻤﻴﺔ ‪Dijkstra‬‬
‫‪ 4-5-11‬ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
‫‪ v‬ﻫﻨﺎﻙ ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ‪ -‬ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‪ ،‬ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪.‬‬
‫‪ v‬ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
‫ﺠﻬﺎﺕ ﺫﺍﻜﺭﺓ ﺃﻜﺜﺭ‬ ‫ﻲ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﻻﺕ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬ ‫‪ v‬ﻴﺘﻁﻠﺏ ﺘﺸﻐﻴل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺃﻥ‬ ‫ﻭﺃﻥ ﺘﻨ ﹼﻔﺫ ﻤﻌﺎﻟﺠﺔ ﺃﻜﺜﺭ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺘﻘﻭﻨﻬﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺯﻭﻴﺩ ﺘﻠﻙ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻀﺭﻭﺭﻴﺔ‪.‬‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﺘﺘﻌﻘﹼﺏ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺃﺜﺭ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻓﻲ ﻤﺠﻤﻭﻋﺔ ﻭ ﻜل ﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺫﺍﻜﺭﺘﻬﻡ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ‪،‬‬
‫ﻭﻤﻥ ﺸﺠﺭﺓ ﺍﻟﻁﺒﻴﻌﺔ‪ ،‬ﻭﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺨﻭﺍﺭﺯﻤﻴﺔ ‪ Dijkstra‬ﻻﺤﺘﺴﺎﺏ ‪ SPF‬ﻴﺘﻁﻠﺏ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬ ‫ﻤﻬﻤﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻨﺎﺴﺒﺔ ﻤﻊ ﻋﺩﺩ ﺍﻟﻭﺼﻼﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻤﻀﺭﻭﺏ ﺒﻌﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬

‫‪86‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻫﻨﺎﻙ ﺴﺒﺏ ﺁﺨﺭ ﻟﻠﻘﻠﻕ ﻴﺘﻌﻠﻕ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﺫﻱ ﻴﺠﺏ ﺍﺴﺘﻬﻼﻜﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ ﻟﺭﺯﻤﺔ ﺤﺎﻟﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬ ‫ﺍﻟﻭﺼﻠﺔ‪ .‬ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ‪ ،‬ﻜل ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺭﺴل ﺭﺯﻡ ‪ LSA‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﻴﺅﺩﻱ ﻫﺫﺍ ﺍﻟﻌﻤل ﺇﻟﻰ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺴﺒﺏ ﺘﻬﺎﻓﺕ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﻭﻴﺨ ﹼﻔﺽ ﻤﺅﻗﺘﹰﺎ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﻤﺘﻭﻓﺭ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬
‫ﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻬﺔ ﺍﻟﺘﻲ ﺘﺤﻤل ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺒﻌﺩ ﻫﺫﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ‪ ،‬ﺘﺘﻁﻠﺏ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻋﺎﺩﺓ ﻓﻘﻁ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﺃﺩﻨﻰ ﻹﺭﺴﺎل ﺭﺯﻡ ‪ LSA‬ﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﺘﻲ ﺘﺴ ‪‬ﺒﺒﻬﺎ ﺍﻷﺤﺩﺍﺙ ﻭﺍﻟﺘﻲ ﺘﺒﻴ‪‬ﻥ ﺘﻐﻴﻴﺭﺍﺕ‬
‫ﺍﻟﻁﺒﻴﻌﺔ‪.‬‬
‫‪ 5-5-11‬ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻤﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭﺍﺕ‬
‫ﺠﻬﺎﺕ‬‫ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺘﺤﺼل ﻋﻠﻰ ﻜل ﺍﻟﺭﺯﻡ‬ ‫ﻲ ﻫﻲ ﺍﻟﺘﺄﻜﺩ ﺃﻥ ﻜل ﺍﻟﻤﻭ ‪‬‬‫‪ v‬ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻫﻡ ﻭﺍﻷﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫‪ LSA‬ﺍﻟﻀﺭﻭﺭﻴﺔ‪ .‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻤﺠﻤﻭﻋﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ‬ ‫ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ .‬ﺜﻡ‪ ،‬ﺘﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻨﺘﻴﺠﺔ ﺨﻼﻑ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺸﺄﻥ ﻭﺼﻠﺔ ﻤﺎ‪.‬‬
‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻤﺜﺎل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺴﺎﺭ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪:‬‬
‫ﺠﻬﺎﻥ ﺭﺯﻤﺔ ‪ LSA‬ﻟﺘﺒﻴﺎﻥ ﺤﺎﻟﺔ ﻋﺩﻡ ﺇﻤﻜﺎﻨﻴﺔ‬ ‫‪ .1‬ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ C‬ﻭ‪ ،D‬ﺘﺘﻌﻁﹼل ﺍﻟﺸﺒﻜﺔ ‪ .1‬ﻴﺒﻨﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻭﺼﻭل ﻫﺫﻩ‪.‬‬
‫ﻀﺢ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ‬ ‫‪ .2‬ﺒﻌﺩ ﺫﻟﻙ ﺒﻘﻠﻴل‪ ،‬ﺘﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺍﻟﻌﻤل؛ ﺘﺒﺭﺯ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺭﺯﻤﺔ ‪ LSA‬ﺃﺨﺭﻯ ﺘﻭ ‪‬‬
‫ﺍﻟﺘﺎﻟﻲ ﻫﺫﺍ‪.‬‬
‫‪ .3‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺭﺴﺎﻟﺔ ‪ Network 1, Unreachable‬ﺍﻷﺼﻠﻴﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺘﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﹰ ﺒﻁﻴﺎﺌﹰ‬
‫ﻟﻠﺘﺤﺩﻴﺙ ﺍﻟﺨﺎﺹ ﺒﻬﺎ‪ ،‬ﺴﻴﺄﺘﻲ ﺫﻟﻙ ﺍﻟﺘﺤﺩﻴﺙ ﻻﺤﻘﹰﺎ‪ .‬ﺒﺈﻤﻜﺎﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺃﻥ ﺘﺼل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪A‬‬
‫ﺒﻌﺩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ D‬ﻭﺍﻟﺘﻲ ﺘﻘﻭل ‪.Network 1, Back Up Now‬‬
‫‪ .4‬ﻨﺘﻴﺠﺔ ﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺭﺯﻡ ‪ LSA‬ﻏﻴﺭ ﻤﺯﺍﻤ‪‬ﻨﺔ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺍﺠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻤ‪‬ﻌﻀﻠﺔ ﺒﺸﺄﻥ ﺃﻱ ﺸﺠﺭﺓ‬
‫‪ SPF‬ﻋﻠﻴﻪ ﺃﻥ ﻴﺒﻨﻲ‪ .‬ﻫل ﻴﺠﺏ ﺃﻥ ﻴﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﺕ ﺘﺘﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺃﻭ ﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ ‪،1‬‬
‫ﻭﺃﻴﻬﺎ ﺘﻡ ﺍﻹﺒﻼﻍ ﻋﻨﻬﺎ ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ?‬
‫ﻲ‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﻴﺘﻡ ﺘﻭﺯﻴﻊ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺒﺸﻜل ﺼﺤﻴﺢ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺩﻱ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺇﻟﻰ ﻭﺠﻭﺩ ﻤﺴﺎﻟﻙ ﻏﻴﺭ ﺼﺎﻟﺤﺔ‪ .‬ﺇﻥ ﺯﻴﺎﺩﺓ ﻓﻲ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﺍﹰ ﻴﻤﻜﻥ‬
‫ﻻ ﻭﺃﺘﺕ ﺍﻷﺠﺯﺍﺀ‬ ‫ﺃﻥ ﻴﺯﻴﺩ ﻤﻥ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻭﺯﻴﻊ ﺍﻟﺨﺎﻁﺊ ﻟﻠﺭﺯﻡ ‪ .LSA‬ﺇﺫﺍ ﺃﺘﻰ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﹰ‬
‫ﻌ‪‬ل ﻭﻴ‪‬ﻀﻌﻑ‬ ‫ﺍﻷﺨﺭﻯ ﻻﺤﻘﹰﺎ‪ ،‬ﺴﻴﺨﺘﻠﻑ ﺘﺭﺘﻴﺏ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ‪ .LSA‬ﻫﺫﺍ ﺍﻟﺘﻨﻭ ﻴﻊ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﺩ‬
‫ﺠﻬﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻠﻁﺒﻴﻌﺔ ﻗﺒل ﺃﻥ ﺘﺒﻨﻲ ﺃﺸﺠﺎﺭﻫﺎ ‪ SPF‬ﻭﺠﺩﺍﻭل‬ ‫ﺍﻟﺘﻘﺎﺭﺏ‪ .‬ﻗﺩ ﺘﺘﻌﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻭﺠﻴﻬﻬﺎ‪ .‬ﻓﻲ ﺸﺒﻜﺔ ﻜﺒﻴﺭﺓ‪ ،‬ﺍﻷﺠﺯﺍﺀ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺴﺒ‪‬ﺏ ﻤﺸﺎﻜل ﻟﻸﺠﺯﺍﺀ ﺍﻟﺘﻲ‬
‫ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺸﻜل ﺃﺒﻁﺄ‪.‬‬

‫‪ 6-11 q‬ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬


‫ﻲ‬
‫ﻲ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫‪ 1-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ ﻓﻲ ﻋﺩﺓ ﻨﻭﺍﺤﻲ ﺭﺌﻴﺴﻴﺔ‪:‬‬
‫ﻴﻤﻜﻨﻙ ﻤﻘﺎﺭﻨﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﺒﺎﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺹ ﺒﺠﻴﺭﺍﻨﻪ‪.‬‬ ‫• ﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ ﻋﻠﻰ ﻤﻌﺎﻴﻨﺔ ﻋﺭﻴﻀﺔ ﻟﻜﺎﻤل ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺘﺠﻤﻴﻊ ﻜل ﺍﻟﺭﺯﻡ ‪LSA‬‬ ‫ﻭﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺍﻟﻀﺭﻭﺭﻴﺔ‪.‬‬

‫‪87‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻲ ﺃﻓﻀل ﻤﺴﺎﺭ ﺒﺈﻀﺎﻓﺘﻪ ﺇﻟﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻜﻠﻤﺎ ﻤﺭﺕ ﻤﻌﻠﻭﻤﺎﺕ‬ ‫• ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻪ ﺒﺸﻜل ﻤﻨﻔﺼل ﻻﺤﺘﺴﺎﺏ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻟﻪ‬ ‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﻴﻌﻤل ﻜل ﻤﻭ ‪‬‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫• ﻤﻊ ﻤﻌﻅﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ،‬ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭﻟﻴﺔ‬
‫ﺩﻭﺭﻴﺔ‪ .‬ﺘﻤﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ‪ ،‬ﻤﻤﺎ ﻴﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﺘﻘﺎﺭﺏ ﺃﺒﻁﺄ‪ .‬ﻤﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺘﺒﺭﺯ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﺤﺼﻭل ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻁﺒﻴﻌﺔ‪ .‬ﺇﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﺎﹰ‬
‫ﺍﻟﻤﻤﺭ‪‬ﺭﺓ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺘﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺴﺭﻉ ﻋﻠﻰ ﺃﻱ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪ 2-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬
‫ﻲ ﻭﺍﻟﺘﻭﺠﻴﻪ‬ ‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻉ ﺜﺎﻟﺙ ﺼﺎﻋﺩ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‪ .‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻴﺩﻋﻰ ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ‪ .‬ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ ﺍﻟﻤﺘﻭﺍﺯﻨﺔ‬ ‫ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻗﻴﻤﹰﺎ ﻤﺴﺎﻓﻴ‪‬ﺔ ﺫﺍﺕ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺩﻗﻴﻘﺔ ﺃﻜﺜﺭ ﻟﺘﺤﺩﻴﺩ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ .‬ﻟﻜﻨﻬﺎ ﺘﺨﺘﻠﻑ‬
‫ﻋﻥ ﻤﻌﻅﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻟﻠﺘﺴ ‪‬ﺒﺏ ﺒﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺘﻘﺎﺭﺏ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﺒﺴﺭﻋﺔ‪ ،‬ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻭﺼﻠﻴ‪‬ﺔ‪ .‬ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﻋﻥ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﻭﺍﻟﻭﺼﻠ‪‬ﻴﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻭﺍﺭﺩ ﺃﻗل ﻜﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻋﺏﺀ ﺍﻟﻤﻌﺎﻟﺞ‪.‬‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻬﺠﻴﻨﺔ ﻫﻲ ‪) IS-IS‬ﺍﺨﺘﺼﺎﺭ ‪Intermediate System-to-‬‬
‫‪ ،Intermediate System‬ﻨﻅﺎﻡ ﻭﺴﻁﻲ‪-‬ﺇﻟﻰ‪-‬ﻨﻅﺎﻡ ﻭﺴﻁﻲ( ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ‬
‫‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌﺒ‪‬ﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤﺴ‪‬ﻥ(‬
‫ﻤﻥ ﺴﻴﺴﻜﻭ‪.‬‬
‫‪ 3-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻔﻬﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ .‬ﻴﺠﺏ ﺃﻥ‬
‫ﺘﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺘﻘﻭﻡ ﺒﺸﻜل ﺨﻔﻲ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻟﺭﺯﻡ ﺍﻟﻤﻐﻠﹼﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻁﺭﺍﹰ ﻤﺨﺘﻠﻔﺔ ﺒﻤﺴﺘﻭﻯ‬
‫ﺃﺩﻨﻰ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﺭﺯﻡ‪.‬‬
‫ﻻ ﻋﻥ ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻫﺫﺍ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪،‬‬ ‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ‬
‫ﺘﺤﺘﺎﺝ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ ‪ 4‬ﻓﻲ ﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ ‪ 1‬ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
‫ﺠﻪ ﻭﻋﻠﻰ ﻋﻨﻭﻨﺘﻪ ﺍﻟﻤﺘﻨﺎﻏﻤﺔ‬ ‫ﺍﻟﻭﺠﻬﺔ ‪ 5‬ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ .2‬ﻴﻌﺘﻤﺩ ﻤﻀﻴﻔﻭ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻠﺸﺒﻜﺔ ﻹﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻴﻜﺘﺸﻑ ﺃﻥ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ‪2‬‬ ‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻔﺤﺹ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﻤﻨﻔﺫ ﺍﻟﺼﺎﺩﺭ ‪ ،To0‬ﻭﻫﻭ ﺍﻟﻭﺍﺠﻬﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ .‬ﺭﻏﻡ ﺃﻥ ﺃﻁﺭ ﺍﻟﻁﺒﻘﺔ‬
‫ﻐ‪‬ﺭ ﺃﺜﻨﺎﺀ ﺘﻤﺭﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻹﻴﺜﺭﻨﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﻟﻰ ﺘﻭﻜﻥ‬ ‫ﺍﻟﺴﻔﻠﻰ ﻴﺠﺏ ﺃﻥ ﺘﺘ ﻴ‬
‫ﺭﻴﻨﻎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺴﺘﺒﻘﻰ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻜﻤﺎ ﻫﻲ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺒﻘﻰ ﻋﻨﻭﺍﻥ ﺍﻟﻭﺠﻬﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺍﻟﻤﻀﻴﻑ ‪ ،5‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻤﺨﺘﻠﻑ ﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ‪.‬‬
‫‪ 4-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﺒﻁ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒـ‪ ،‬ﻭﺘﺘﻔﺎﻋل ﻤﻊ‪ ،‬ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻴﻥ ﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻤﻊ ﻨﻤﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻗﺩ ﻴﺘﻌﺭ‪‬ﺽ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ‬
‫ﻟﻌﺩﺓ ﻨﻘﺎﻁ ﺘﺭﺤﻴل ﻭﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺃﻨﻭﺍﻉ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺘﺨﻁﻰ ﻨﻁﺎﻕ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫ﻤﺜﻼﹰ‪ ،‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺠﺭﻱ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﻴﺠﺏ ﺃﻥ ﺘﻘﻁﻊ ﺭﺯﻤﺔ ﻤﻥ ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ 1.3‬ﺜﻼﺙ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ‬
‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ ،2.4‬ﺍﻟﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻷﺴﻔل‪.‬‬
‫‪88‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﻓﻲ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻌﻨﻭﻥ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪A‬‬ ‫‪ .2‬ﺘﺭﺴل ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺭﺯﻤﺔ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰ‬
‫‪ .3‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻹﻁﺎﺭ‪ ،‬ﺴﻴﺯﻴل ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻭﻴﻐﻠﹼﻔﻪ ﻓﻲ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺃﻁﺭ‪،‬‬
‫ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻨﺤﻭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ .4‬ﻴﺯﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺍﻷﻁﺭ ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻓﻲ ﺇﻁﺎﺭ‬
‫ﺇﻴﺜﺭﻨﺕ ﻤﻨﺸﺄ ﺤﺩﻴﺜﹰﺎ‪.‬‬
‫‪ .5‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ 2.4‬ﺇﻁﺎﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻓﺈﻨﻪ ﻴﺴﺘﺨﺭﺝ ﺍﻟﺭﺯﻤﺔ ﻭﻴﻤﺭ‪‬ﺭﻫﺎ‬
‫ﺇﻟﻰ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻼﺌﻤﺔ‪.‬‬
‫‪ v‬ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺭﺯﻡ ﻤﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﺈﺒﻘﺎﺌﻬﺎ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻁﺭﻑ‪-‬ﻟﻁﺭﻑ ﺜﺎﺒﺘﺔ ﺃﺜﻨﺎﺀ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺃﻁﺭ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﻼﺌﻡ‪ ،‬ﻟﻠﻭﺜﺒﺔ‬
‫ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫‪ 5-6-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬
‫‪ v‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺘﻁ ‪‬ﺒﻕ ﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻨﻬﺎ ﺘﺯ ‪‬ﻭﺩ ﻭﺍﺠﻬﺎﺕ ﻟﻨﻁﺎﻕ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻭﺼﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﻋﻨﺩ ﻨﻁﺎﻕ ﻭﺍﺴﻊ ﻤﻥ ﺍﻟﺴﺭﻋﺎﺕ‪ .‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﻋ‪‬ﻘﺩ ﺸﺒﻜﺎﺕ ﻨﺸﻁﺔ ﻭﺫﻜﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ‬
‫ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺘﺩﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺘﺤﻜﻤﺎﹰ ﺩﻴﻨﺎﻤﻴﻜﻴﺎﹰ ﻋﻠﻰ ﺍﻟﻤﻭﺍﺭﺩ ﻭﺒﺩﻋﻤﻬﺎ ﻤﻬﺎﻡ ﻭﺃﻫﺩﺍﻑ‬
‫ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻭﺃﺩﺍ ‪‬ﺀ ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ‪ ،‬ﻭﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﻭﻤﺭﻭﻨﺔ‪.‬‬
‫ﺠﻬﺎﺕ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ‬ ‫‪ v‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺒﺩﻴل ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ ،‬ﺘﻤﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺴﻴﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻠﻔﺔ‪ .‬ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﻴﺯﺍﺕ ﺘﺴﻠﺴل‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻷﻭﻟﻭﻴﺔ ﻭﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫‪ v‬ﺘﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﻁﻠﻭﺒﺔ ﻋﺎﺩﺓ ﻟﺩﻋﻡ ﻋﺩﺓ ﻤﻜﺎﺩﺱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‪ ،‬ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻟﻪ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ ﺃﻴﻀﹰﺎ ﻭﻅﺎﺌﻑ‬ ‫ﺨﺎﺼﺔ ﺒﻪ‪ ،‬ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻙ ﺍﻟﺒﻴﺌﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺒﺎﻟﻌﻤل ﺒﺸﻜل ﻤﺘﻭﺍﺯٍ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﺘﺘﻀﻤﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﺒﻭﺭ ﻭﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰﺎ ﻜﺸﻜل ﻤﺤﺩﻭﺩ ﻤﻥ ﺃﺸﻜﺎل ﻤﻭﺼ‪‬ل ﺍﻷﺴﻼﻙ‪.‬‬

‫‪89‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ‪:‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل ﻤﺴﺎﺭ ﻟﺤﺭﻜﺔ‬
‫ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫‪ ý‬ﻓﻲ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﻌﻨﻭﺍﻥ ﻴ‪‬ﺴﺘﻌﻤل ﻟﺘﻌﺭﻴﻑ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻵﺨﺭ‬
‫ﻴ‪‬ﺴﺘﻌﻤل ﻟﻠﻤﻨﺎﻓﺫ ﺃﻭ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺠﻬﺔ ﺘﺘﻴﺢ ﻟ ﻠﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ؛ ﻭﺃﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬ ‫‪ ý‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺘﻌﻤل ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻠﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫ﻲ ﻴﺴﺘﻠﺯﻡ ﺘﺒﺎﺩل ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ‬ ‫‪ ý‬ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺘﺘﻀﻤﻥ ﺘﻘﺎﺭﺒﺎﹰ ﺒﻁﻴﺎﺌﹰ‪.‬‬
‫ﺠﻬﺎﺕ ﺃﻗﺼﺭ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ‬ ‫‪ ý‬ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻀﻤﻥ ﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪.‬‬
‫ﻲ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪.‬‬ ‫‪ ý‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺴﺘﻌﻤل ﺴﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬

‫‪90‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﺔ‬


‫‪ 1-12 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﻠﹼﻤﺕ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﺃﺼﺒﺤﺕ ﺠﺎﻫﺯﺍﹰ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬
‫ﺠﻬﺎﺕ ﻟﻜﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬ ‫ﻜﻤﺎ ﺘﻌﺭﻑ‪ ،‬ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺘﻲ ﺘﺩﻋﻰ ‪) RIP‬ﺍﺨﺘﺼﺎﺭ‬ ‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ( ﻭ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪Interior‬‬
‫‪ ،Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ‬
‫ﻤﺭﺍﻗﺒﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬

‫‪ 2-12 q‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬


‫‪ 1-2-12‬ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ v‬ﺒﻌﺩ ﺍﺨﺘﺒﺎﺭ ﺍﻷﺠﻬﺯﺓ ﻭﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺈﻴﺠﺎﺩ ﻭﺘﻁﺒﻴﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺇﻥ ﺘﻠﻙ ﺍﻹﺩﺨﺎﻻﺕ ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﻔﺎﺼﻴل ﻋﻥ ﺍﻟﺴﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‪،‬‬
‫ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﻟﻜﻥ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺼﺎﻟﺢ ﻓﺈﻨﻪ ﻴﺩﺨل‬
‫ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﺘﺩﻋﻰ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺍﻷﺴﺌﻠﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‪ .‬ﺘﻁﻠﺏ ﻤﻨﻙ‬
‫ﺘﻠﻙ ﺍﻷﺩﺍﺓ ﻤﻌﻠﻭﻤﺎﺕ ﺃﺴﺎﺴﻴ ﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺠﻪ ﺍﺴﺘﻌﻤﺎل ﺘﻜﻭﻴﻨﺎﹰ ﻜﺎﻓﻴﺎﹰ ﻟﻜﻥ ﺒﺄﺩﻨﻰ ﻜﻤﻴﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ‪ ،‬ﻴﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬ ‫ﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﻭ ‪‬‬
‫• ﺠﺭﺩﺓ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ‬
‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫• ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺨﺎﺹ ﺒﺎﻹﻋﺩﺍﺩ‬
‫• ﻓﺭﺼﺔ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻥ ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻭﺍﻓﻕ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻹﺩﺨﺎﻻﺕ ﻜﺘﻜﻭﻴﻥ ﻤﺸﺘﻐل‪ .‬ﻴﺨﺯ‪‬ﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻴﻀ ﹰﺎ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺠﺩﻴﺩ‪ ،‬ﻭﻴﻤﻜﻨﻙ ﺒﺩﺀ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻟﺘﻁﺒﻴﻕ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻭﺍﺠﻬﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ ﻭﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ‬
‫‪.configure‬‬
‫‪ 2-2-12‬ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
‫ﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬ ‫‪ v‬ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺒﺎﺸﺭﺓ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﻭﺍﺠﻬﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺒﻘﻨﺎﻉ‪ .‬ﻴﺘﻌﹼﻠﻡ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻥ‬
‫ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻫﺫﺍ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﻨﺎﻉ ﻤﻥ ﺘﻜﻭﻴﻥ ﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ‪ .‬ﺍﻟﻤﺼﺩﺭ ﺍﻷﻭﻟﻲ ﻟﻠ ﻌﻨﻭﻨﺔ‬
‫ﻫﻭ ﻤﺴﺘﺨﺩﻡ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪.‬‬
‫ﺠﻬﻙ ﻓﻲ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺘﻲ ﻭﺼل ﺒﻬﺎ ﺇﻟﻴﻙ‪ ،‬ﻭﻫﻲ ﺤﺎﻟﺔ ﺘﻔﺘﻘﺭ‬ ‫‪ v‬ﻓﻲ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺫﻱ ﻴﻠﻲ‪ ،‬ﺴﺘﺒﺩﺃ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﻟﻤﺼﺩﺭ ﺁﺨﺭ ﻟﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‪ .‬ﺴﺘﺴﻤﺢ ﻟﻙ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ‬
‫ﺍﻹﻋﺩﺍﺩ ﻭﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﻲ ﺘﺴﺄل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺴﺘﺘﻀﻤﻥ ﺍﻷﺠﻭﺒﺔ‬
‫ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺃﻭﺍﻤﺭ ﺍﻟﻌﻨﻭﺍﻥ‪-‬ﺇﻟﻰ‪-‬ﺍﻟﻤﻨﻔﺫ ﻹﻋﺩﺍﺩ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟـ‪.IP‬‬

‫‪91‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬ ‫‪ 3-2-12‬ﻜﻴﻑ ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭ ‪‬‬


‫ﺠﻬﺎﺕ ﻤﺎ ﻫﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ‪:‬‬ ‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﺘﻌ ﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ‪ --‬ﻴﻌ ‪‬ﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﹰﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ؛ ﻤﻔﻴﺩﺓ ﻟﻸﻤﺎﻥ‬
‫ﻭﻟﺘﻘﻠﻴل ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ‪ --‬ﻴﻌ ‪‬ﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﹰﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺍﺠﺏ ﺴﻠﻜﻪ ﻋﻨﺩﻤﺎ ﻻ ﻴﻜﻭﻥ‬
‫ﻫﻨﺎﻙ ﻤﺴﻠﻙ ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫• ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ‪ --‬ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺘﻠﻘﻴﻪ ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﻤﻥ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬ ‫ﺍﻟﻤﻭ ‪‬‬
‫‪ 4-2-12‬ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ v‬ﻴﻘﻭﻡ ﺍﻷﻤﺭ ‪ ip route‬ﺒﺈﻋﺩﺍﺩ ﻤﺴﻠﻙ ﺴﺎﻜﻥ‪- .‬‬
‫‪ v‬ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻫﻲ ﺘﺼﻨﻴﻑ ﻻﻋﺘﻤﺎﺩﻴﺔ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻴﺘﻡ ﺍﻟﺘﻌﺒﻴﺭ ﻋﻨﻪ ﻜﻘﻴﻤﺔ ﺭﻗﻤﻴﺔ ﻤﻥ‬
‫‪ 0‬ﺇﻟﻰ ‪ .255‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺃ ﻜﺒﺭ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﺼﻨﻴﻑ ﺍﻻﻋﺘﻤﺎﺩﻴﺔ ﺃﺩﻨﻰ‪.‬‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺇﺠﺭﺍﺀ ﺘﻜﻭﻴﻥ ﻴﺩﻭﻱ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻟﻥ ﺘﺤﺼل ﺘﻐﻴﻴﺭﺍﺕ ﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻋﻠﻰ ﻫﺫﺍ‬
‫ﺍﻹﺩﺨﺎل ﻓﻲ ﺍﻟﺠﺩﻭل ﻁﺎﻟﻤﺎ ﺒﻘﻲ ﺍﻟﻤﺴﺎﺭ ﻨﺸﻁﺎﹰ‪ .‬ﻗﺩ ﻴﻘ ‪‬ﺩﻡ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺒﻌﺽ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﻤﻴﺯﺓ ﻋﻥ ﺤﺎﻟﺔ‬
‫ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺘﻲ ﻴﻌﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻡ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﺍﻟﻤﻜﺘ ﻭﺒﺔ ﻴﺩﻭﻴﺎﹰ ﻟﻠﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﺘﻜﻭﻥ ﻋﺎﺩﺓ‬
‫ﺃﺭﻗﺎﻤﺎﹰ ﻤﻨﺨﻔﻀﺔ )‪ 1‬ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ(‪ .‬ﻻ ﻴﺘﻡ ﺇﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ ﺇﺫﺍ ﻜﺎﻥ‬
‫ﻴﻌﺭ‪‬ﻓﻬﺎ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻓﻘﻁ‪ ،‬ﻭﻟﺫﺍ ﻓﻬﻲ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪.‬‬
‫‪ 5-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
‫ﺇﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻟﻠﻭﺼ ﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﺘﻭﺭﺓ ‪ 172.16.1.0‬ﻫﻭ ﻤﻼﺌﻡ ﻟﺴﻴﺴﻜﻭ ‪ A‬ﻷﻥ ﻫﻨﺎﻙ‬
‫ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜﻤﺎ ﺃﻨﻪ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻤﻥ ﺴﻴﺴﻜﻭ ‪ B‬ﺇﻟﻰ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻐﻴﻤﺔ‪ .‬ﻟﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻫﻭ ﺃﻤﺭ ﻤﻁﻠﻭﺏ ﻟﻜل ﺸﺒﻜﺔ ﻭﺠﻬﺔ‪ ،‬ﻭﻋﻨﺩﻫﺎ ﻗﺩ ﻴﻜﻭﻥ ﻤﺴﻠﻙ‬
‫ﺍﻓﺘﺭﺍﻀﻲ ﻤﻼﺌﻤﺎﹰ ﺃﻜﺜﺭ‪- .‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ‪.‬‬
‫‪ 6-2-12‬ﺍﻷﻤﺭ ‪ip default-network‬‬
‫ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪- ..‬‬
‫ﻻ ﻟﺸﺒﻜﺔ‬‫ﺇﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﹸﺘﺒﻘﻲ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺃﻗﺼﺭ‪ .‬ﻋﻨﺩﻤﺎ ﻻ ﻴ ﺘﻀﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺩﺨﺎ ﹰ‬
‫ﺠﻪ ﻻ ﻴﻤﻠﻙ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﻜل‬ ‫ﻭﺠﻬﺔ ﻤﺎ‪ ،‬ﻴﺘﻡ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪ .‬ﻷﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺤ‪‬ﺩ ﺍﻻﺘﺠﺎﻩ ﺍﻟﻭﺍﺠﺏ ﺃﺨﺫﻩ ﻷﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ‬ ‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﺭﻗﻡ ﺸﺒﻜﺔ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻟﻴ ﺩ‬
‫ﺍﻟﻤﺠﻬﻭﻟﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻋﻨﺩﻤﺎ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻴﺠﺎﺩ ﻤﺴﻠﻙ ﻟﻜﻨﻙ ﺘﻤﻠﻙ ﻓﻘﻁ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺠﺯﺌﻴﺔ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﻀﺎﻑ ﺍﻷﻤﺭ ‪ ip default-network‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ‬
‫ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺃﻥ ‪‬ﻴﺴﺘﻌﻤل ﻤﻊ ﺍﻷﻤﺭ ﺍﻹﻀﺎﻓﻲ ‪ redistribute static‬ﻟﻜﻲ ﺘﻤﻠﻙ ﻜل ﺍﻟﺸﺒﻜﺎﺕ ﻤﻌﺭﻓﺔ ﻋﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻤﺭﺸﹼﺤﺔ‪.‬‬
‫‪ 7-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﻌ ‪‬ﺭﻑ ﺍﻷﻤﺭ ﺍﻟﻌﻤﻭﻤﻲ ‪ ip default network 192.168.17.0‬ﺍﻟﺸﺒﻜﺔ ‪192.168.17.0‬‬
‫ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺠﻬﺔ ﻟﻠﺭﺯﻡ ﺍﻟﺘﻲ ﻻ ﺘﻤﻠﻙ ﺇﺩﺨﺎﻻﺕ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻻ ﻴﺭﻏﺏ ﻤﺴﺅﻭل‬

‫‪92‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﺸﺭﻜﺔ ‪ X‬ﺒﺄﻥ ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ‪ .‬ﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺠﺩﺍﺭ ﻨﺎﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻭﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺘﺸﺎﺭﻙ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺘﻭﺠﻴﻪ ﺍﻟﺸﺭﻜﺔ‬
‫‪ .X‬ﻫﻜﺫﺍ ﺁﻟﻴﺔ ﻫﻲ ﺭﻗﻡ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‪.‬‬

‫‪ 3-12 q‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬


‫‪ 1-3-12‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬
‫ﻴﺘﺄﻟﻑ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﺸ ﹼﻐﻠﻬﺎ ﻋﺎﻤل ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ ،‬ﻴﺒ ‪‬ﻴﻥ ﻤﻌﺎﻴﻨﺔ ﺘﻭﺠﻴﻪ ﻤﺘﻨﺎﻏﻤﺔ ﺇﻟﻰ‬
‫ﻼ ﺒﺫﺍﺘﻪ ﻟﻠﺸﺭﻜﺎﺕ‪ .‬ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻌﺎﻟﻡ ﺍﻟﺨﺎﺭﺠﻲ‪ .‬ﻴﻌ ‪‬ﻴﻥ ﻤﺭﻜﺯ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ )‪ (NIC‬ﻨﻅﺎﻤﺎﹰ ﻓﺭﻴﺩﺍﹰ ﻤﺴﺘﻘ ﹰ‬
‫ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﻭ ﺭﻗﻡ ﻤﻥ ‪ 16‬ﺒﺕ‪ .‬ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻜـ ‪ IGRP‬ﻤﻥ ﺴﻴﺴﻜﻭ ﻴﺘﻁﻠﺏ ﻤﻨﻙ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫ﺭﻗﻡ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻴﺩ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﺫﺍ ﻓﻲ ﺘﻜﻭﻴﻨﻙ‪.‬‬
‫‪ 2-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫ﺘﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻼﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‪ .‬ﺃﻤﺎ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺘﻓﹸﺴﺘﻌﻤل ﻀﻤﻥ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻭﺍﺤﺩ‪.‬‬
‫‪ 3-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫ﺠﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪IP‬‬ ‫ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﺘﺤﻘﻴﻕ ﺘﻭﺠﻴﻪ ﻤﻥ ﺨﻼل ﺘﻁﺒﻴﻕ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﻤﻌﻴ‪‬ﻨﺔ‪ .‬ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺘﺘﻀﻤﻥ‪:‬‬
‫• ‪ : RIP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓﻲ‪‬‬
‫• ‪ : IGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻤﻥ ﺴﻴﺴﻜﻭ‬
‫• ‪ : OSPF‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻭﺼﻠ ‪‬‬
‫ﻲ‬
‫• ‪ : EIGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ‬
‫ﺘﺒ ‪‬ﻴﻥ ﻟﻙ ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺃﻭل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‪.‬‬
‫‪ 4-3-12‬ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
‫ﺇﻥ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻴﺴﺘﻠﺯﻡ ﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﺘﺘﻀﻤﻥ ﺍﻟﻤﻬﺎﻡ‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‪ ،‬ﺇﻤﺎ ‪ RIP‬ﺃﻭ ‪ ،IGRP‬ﻭﺘﺤﺩﻴﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ‪ IP‬ﻤﻊ ﺘﺤﺩﻴﺩ ﻗﻴﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﻤﻬﻤﺔ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﺘﻌﻴﻴﻥ ﻋﻨﺎ ﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻼﺌﻡ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺇﻥ ﻗﻴﻡ ﺍﻟﺘﻭﺠﻴﻪ‬ ‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺘﺭﻴﺔ ﺘﺴﺎﻋﺩ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪.‬‬
‫‪ 5-3-12‬ﺍﺴﺘﻌﻤﺎ ل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
‫‪ v‬ﻴﺒﺩﺃ ﺍﻷﻤﺭ ‪ router‬ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ network‬ﻤﻁﻠﻭﺏ ﻷﻨﻪ ﻴﻤﻜﹼﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺸﺎﺭﻙ ﻓﻲ‬
‫ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﻜﺯ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﻟﻴﺱ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺃﻭ‬
‫ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻓﺭﺩﻴﻴﻥ‪ .‬ﺇﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻔﺌﺔ ‪ A‬ﻭ‪ B‬ﻭ‪.C‬‬

‫‪RIP 4-12 q‬‬


‫‪ 1-4-12‬ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫ﻟﻘﺩ ﺘﻡ ﺘﺤﺩﻴﺩ ‪ RIP‬ﻓﻲ ﺍﻷﺼل ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪ .RFC 1058‬ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬

‫‪93‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻲ‪.‬‬
‫• ﺇﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪‬‬
‫• ﻴ‪‬ﺴﺘﻌﻤل ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﺎﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫• ﺇﺫﺍ ﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺃﻜﺒﺭ ﻤﻥ ‪ ،15‬ﻴﺘﻡ ﺭﻤﻲ ﺍﻟﺭﺯﻤﺔ‪.‬‬
‫• ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺘﻡ ﺒﺙ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل ‪ 30‬ﺜﺎﻨﻴﺔ‪.‬‬
‫‪ 2-4-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
‫ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻭﻴﻌ ‪‬ﻴﻥ ﺍﻷﻤﺭ ‪ network‬ﻋﻨﻭﺍﻥ‬
‫ﺠﻪ ﻤﻭﺼﻭﻻﹰ ﺒﻬﺎ ﻤﺒﺎﺸﺭﺓ‪ .‬ﺘﺭﺒﻁ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺘﺒﺩﺃ‬ ‫ﻓﺌﺔ ﺸﺒﻜﺔ ﺴﻴﻜﻭﻥ ﻤﻭ ‪‬‬
‫ﺒﺎﺴﺘﻌﻤﺎل ‪ RIP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤ ‪‬ﺩﺩﺓ‪ .‬ﻤﻼﺤﻅﺔ‪ :‬ﻓﻲ ‪ ،RIP‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻤﺘﺸﺎﺒﻬﺔ‪ .‬ﻓـ ‪ RIP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 3-4-12‬ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﺃﻭﺼﺎﻑ ﺍﻷﻭﺍﻤﺭ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫• ‪ : router rip‬ﻴﻨﺘﻘﻲ ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫• ‪ : network 1.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫• ‪ : network 2.0.0.0‬ﻴﺤﺩ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫ﺇﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺴﻴﺴﻜﻭ ‪ A‬ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﺸﺒﻜﺎﺕ ‪ 1.0.0.0‬ﻭ‪ 2.0.0.0‬ﺘﺭﺴل ﻭﺘﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﺕ ‪.RIP‬‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺍ ﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 4-4-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﻗﻴﻤﺎﹰ‪ ،‬ﻋﻥ ﻋ ‪‬ﺩﺍﺩﻱ ﻭﻗﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻤﻘﺘﺭﻨﺔ‬
‫ﺴﹼﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﺴﻴﺌﺔ‪.‬‬
‫ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻌﺭﻴﻑ ﻤﻭﺠ‪‬ﻪ ﺘﺸﻙ ﺒﺄﻨﻪ ﻴ ﻠ‬
‫‪ v‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﻤﺜﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﺤﺩ‪‬ﺜﺔ ﻜل ‪ 30‬ﺜﺎﻨﻴﺔ )ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ‬
‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ(‪ .‬ﻟﻘﺩ ﺍﻨﻘﻀﺕ ‪ 17‬ﺜﺎﻨﻴﺔ ﻤﻨﺫ ﺃﻥ ﺃﺭﺴل ﺁﺨﺭ ﺘﺤﺩﻴﺙ ﻟﻪ؛ ﺴﻴﺭﺴل ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﺘﺎﻟﻲ ﺒﻌﺩ ‪13‬‬
‫ﺜﺎﻨﻴﺔ‪ .‬ﺒﻌﺩ ﺍﻟﺴﻁﺭ ‪ ،Routing for Networks‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﺴﺎﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺴﻁﺭ‬
‫ﺍﻷﺨﻴﺭ ﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻟـ‪ RIP‬ﻫﻲ ‪.120‬‬
‫‪ 5-4-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ ،IP‬ﺍﻟﺫﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ‪ ،‬ﺇﻟﻰ ﺠﺎﻨﺏ ﺭﻤﺯ ﻴﺤ ‪‬ﺩﺩ ﻜﻴﻑ ﺘﻤﺕ ﻤﻌﺭﻓﺔ ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬

‫‪IGRP 5-12 q‬‬


‫‪ 1-5-12‬ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫ﻲ ﻁ ‪‬ﻭﺭﺘﻪ ﺴﻴﺴﻜﻭ‪ .‬ﻴﺭﺴل ‪ IGRP‬ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل ‪ 90‬ﺜﺎﻨﻴﺔ‬ ‫‪ IGRP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪‬‬
‫ﹸﺘﻌﻠﻥ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻌﻴ‪‬ﻥ‪.‬‬
‫ﺒﻌﺽ ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺘﺼﻤﻴﻤﺔ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺸﺩ‪‬ﺩ ﻋﻠﻰ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﺫﻱ ﻴﻤﻜﹼﻨﻪ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻁﺒﺎﺌﻊ ﺍﻟﻤﻌﻘﹼﺩﺓ ﻭﺍﻟﻐﺎﻤﻀﺔ ﺘﻠﻘﺎﺌﻴﹰﺎ‬
‫• ﻤﺭﻭﻨﺔ ﻟﻸﻗﺴﺎﻡ ﺍﻟﺘﻲ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻤﺨﺘﻠﻑ ﻭﻤﻤﻴﺯﺍﺕ ﻤﻬﻠﺔ ﻤﺨﺘﻠﻔﺔ‬
‫• ﻗﺎﺒﻠﻴﺔ ﺘﻭﺴﻊ ﻟﻠﻌﻤل ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﺍﹰ‬
‫‪94‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IGRP‬ﻗﻴﺎﺴﻴﻥ ﻤﺘﺭﻴﻴﻥ‪ ،‬ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﻤﻬﻠﺔ‪ .‬ﻴﻤﻜﻥ‬
‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ‪ IGRP‬ﻟﻜﻲ ﻴﺴﺘﻌﻤل ﻋﺩﺩﹰﺍ ﻤﻥ ﺍﻟﻤﺘﻐ ‪‬ﻴﺭﺍﺕ ﻟﺘﺤﺩﻴﺩ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻤﺭ ﹼﻜﺏ‪.‬‬
‫ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﺘﻐﻴ‪‬ﺭﺍﺕ‪:‬‬
‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫• ﺍﻟﻤﻬﻠﺔ‬
‫• ﺍﻟﺤﻤل‬
‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ‬
‫‪ 2-5-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
‫‪ v‬ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router igrp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺤ ‪‬ﺩﺩ ﺍﻷﻤﺭ ‪ network‬ﺃﻱ ﺸﺒﻜﺎﺕ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻴﺠﺏ ﺸﻤﻠﻬﺎ‪ .‬ﻤﻼﺤﻅﺔ‪ :‬ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ‪،RIP‬‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻤﺘﺸﺎﺒﻬﺔ‪ .‬ﻓـ‪ IGRP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 3-5-12‬ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫ﻴ‪‬ﻨﺘﻘﻰ ‪ IGRP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ‪ .109‬ﺴﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ‬
‫ﺒﺎﻟﺸﺒﻜﺎﺕ ‪ 1.0.0.0‬ﻭ‪ 2.0.0.0‬ﻹﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ .IGRP‬ﻓﻲ ﺍﻟﻤﺜﺎل‪:‬‬
‫• ‪ : router igrp 109‬ﻴﻨﺘﻘﻲ ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟ ﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ‪109‬‬
‫• ‪ : network 1.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫• ‪ : network 2.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫‪ 4-5-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﻋﻭﺍﻤل ﺍﻟﺘﺼﻔﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﻜل‬
‫ﻼ ‪ RIP‬ﻭ‪ ،IGRP‬ﺍﻟﺦ( ﺍﻟﺠﺎﺭﻱ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬ ‫ﺒﺭﻭﺘﻭﻜﻭل )ﺒﺭﻭﺘﻭﻜﻭﻻﺕ( ﺍﻟﺘﻭﺠﻴﻪ )ﻤﺜ ﹰ‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻻﺤﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﺭﻴﺔ ﻟـ‪ IGRP‬ﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ‪ .‬ﺇﻨﻬﺎ ﺘﻌﺭ‪‬ﻑ‬
‫ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K1-K5‬ﻭﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺍﻷﻗﺼﻰ‪ ،‬ﺤﻴﺙ ﻴﻤﺜﹼل ﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ ‪ K1‬ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﻭﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ ‪ K3‬ﺍﻟﻤﻬﻠﺔ‪ .‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K1‬ﻭ‪ K3‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ‪.1‬‬
‫ﻭﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K2‬ﻭ‪ K4‬ﻭ‪ K5‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ‪.0‬‬
‫‪ 5-5-12‬ﺍﻷﻤﺭ ‪show ip interfaces‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip interfaces‬ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌ ﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﻭﺍﺠﻬﺎﺕ ‪ .IP‬ﻴﻘﻭﻡ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺘﻠﻘﺎﺌﻴ ﹰﺎ ﺒﻜﺘﺎﺒﺔ ﻤﺴﻠﻙ ﻤﻭﺼﻭل ﻤﺒﺎﺸﺭﺓ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﻭﺍﺤﺩﺓ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼﻟﻬﺎ‪ .‬ﺘﻜﻭﻥ ﻫﻜﺫﺍ ﻭﺍﺠﻬﺔ ﻤﻌﹼﻠﻤﺔ ‪ .up‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ‬
‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪ ،‬ﺴﺘﺘﻡ ﺇﺯﺍﻟﺘﻬﺎ ﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺨﺎل ﻴﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪،‬‬
‫ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﺍﺠﺩﺓ‪.‬‬
‫‪ 6-5-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ .IP‬ﻴﺤﺘﻭﻱ ﺍﻟﺠﺩﻭل ﻋﻠﻰ ﻻﺌﺤﺔ ﺒﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﺇﺩﺨﺎل‪ .‬ﻻﺤﻅ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻗﺩ ﺘﻡ ﺍﺸﺘﻘﺎﻗﻬﺎ ﻤﻥ )‪ ،IGRP (I‬ﺃﻭ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﺒﺎﺸﺭﺓ )‪.(C‬‬

‫‪95‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 7-5-12‬ﺍﻷﻤﺭ ‪debug ip rip‬‬


‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ debug ip rip‬ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ ﻭﺘﻠﻘﻴﻬﺎ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺘﻘﻭﻡ‬
‫ﺠﻬﺎﺕ‪ ،‬ﺃﺤﺩﻫﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل‬ ‫ﺍﻟﺸﺒﻜﺔ ‪ 183.8.128.130‬ﺒﺈﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺙ‪ .‬ﺇﻨﻪ ﻴﺒﹼﻠﻎ ﻋﻥ ﺜﻼﺜﺔ ﻤﻭ ‪‬‬
‫ﺇﻟﻴﻪ ﻷﻥ ﻋﺩﺩ ﻭﺜﺒﺎﺘﻪ ﺃﻜﺒﺭ ﻤﻥ ‪ .15‬ﺘﻡ ﺒﻌﺩﻫﺎ ﺒﺙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﺸﺒﻜﺔ ‪.183.8.128.2‬‬
‫‪ v‬ﻜﻥ ﺤﺫﺭﹰﺍ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪ ،‬ﻓﻬﻲ ﻤﺭﻫﻘﺔ ﻟﻠﻤﻌﺎﻟﺞ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺨ ﹼﻔﺽ ﺃﺩﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ‬
‫ﻁل ﺍﻷﻤﺭ ﻋﻨﺩﻤﺎ‬ ‫ﺘﺴﺒ‪‬ﺏ ﺨﺴﺎﺭﺓ ﺍﻟﻭﺼﻠﺔ‪ .‬ﺍﺴﺘﻌﻤﻠﻬﺎ ﻓﻘﻁ ﺨﻼل ﺃﻭﻗﺎﺕ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻨﺨﻔﺽ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋ ﹼ‬
‫ﺘﻨﺘﻬﻲ ﻤﻨﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ no debug ip rip‬ﺃﻭ ‪.no debug all‬‬

‫‪ 6-12 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤﺩٍ‬


‫‪ 1-6-12‬ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ‪ ،‬ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺍﹰ ﺠﺩﺍﹰ‪.‬‬
‫ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻤﺎﻥ‬
‫ﻼ‪ ،‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ ﺘﻜﻭﻥ‬ ‫ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‪ .‬ﻤﺜ ﹰ‬
‫ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"‪ ،‬ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭﻯ ﺒﺈﺭﺴﺎل‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺃﺤﻴﺎﻨﹰﺎ‪ ،‬ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻁﺔ‬
‫ﻻ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬ ‫ﺠﻬﺎﺕ( ﻓ ‪‬ﻌﺎ ﹰ‬‫)ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤﻭ ‪‬‬
‫ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ‬
‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 2-6-12‬ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻭﺍﻟﺘﻤﺭﻴﻥ‪ E-‬ﻹﻨﺸﺎﺀ ﻤﺴﺎﺭﺍﺕ‬
‫ﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪،‬‬ ‫ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘﻤﺭﻴﻥ‪ A-‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪ .E-‬ﺘﺫ ﹼﻜﺭ ﺃﻥ ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ‬
‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪.(E-‬‬
‫‪ 3-6-12‬ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌﻁﹼﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ‪ .‬ﻤﻬﻤﺘﻙ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ .‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪،‬‬
‫ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ ﻁﺭﻕ‬
‫ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ ﻫﺫ ﺍ‬
‫ﺍﻟﺘﻤﺭﻴﻥ‪.‬‬

‫‪96‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ‬ ‫‪ ý‬ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫‪ ý‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺘﺘﻌﻠﹼﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ‪:‬‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
‫‪ ý‬ﻴﻀﺒﻁ ﺍﻷﻤﺭ ‪ ip route‬ﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ‪.‬‬
‫‪ ý‬ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺤﻴﺙ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ ،‬ﻜـ‪RIP‬‬
‫ﻭ‪.IGRP‬‬

‫‪97‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬


‫‪ 1-13 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﻴﻨﺸﺊ‪/‬ﻴﻀ ﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ‬
‫ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ‬
‫ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‪ .‬ﻜﻠﻤﺎ ﺍﻜﺘﺸﻔﺕ ﻤﺸﻜﻠﺔ ﺴﺘﻭﹼﺜﻘﻬﺎ ﺇﻟﻰ ﺠﺎﻨﺏ‬
‫ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻗﻤﺕ ﺒﻬﺎ ﻟﺘﺼﺤﻴﺤﻬﺎ‪.‬‬

‫ﺠﻬﺎﺕ‬
‫‪ 2-13 q‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫‪ 1-2-13‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫ﻟﻘﺩ ﻜﻨﺕ ﻁﻭﺍل ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺒﺄﻜﻤﻠﻬﺎ ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻲ ﻓﻲ ﺘﻤﺎﺭﻴﻨﻙ ﻭﺤﻘﻭل‬
‫ﺍﺨﺘﺒﺎﺭﻙ‪ .‬ﻴﻤﻜﻨﻙ ﻟﺘﻤﺎﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﺘﻠﻙ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﻫﺫ ﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﻴ‪‬ل ﻤﺎ ﻫﻲ ﺍﻷﺨﻁﺎﺀ ﺍﻟﺘﻲ ﻗﺩ‬
‫ﺘﺤﺼل ﻓﻴﻪ‪ ،‬ﺒﺎﻟﻨﺴﺒﺔ ﻟﻁﺒﻘﺎﺕ ‪.OSI‬‬
‫ﻗﺩ ﺘﺘﻀﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﻜل ﻁﺒﻘﺔ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 1‬ﺍﺴﺘﻌﻤﺎل ﺴﻠﻙ ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 2‬ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻺﻴﺜﺭﻨﺕ‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 3‬ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫‪ 2-2-13‬ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪1‬‬
‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:1‬‬
‫• ﺃﺴﻼﻙ ﻤﻤﺯﻗﺔ‬
‫• ﺃﺴﻼﻙ ﻤﻘﻁﻭﻋﺔ‬
‫• ﺃﺴﻼﻙ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻨﺎﻓﺫ ﺍﻟﺨﻁﺄ‬
‫ﻁﻊ‬
‫• ﺍﺘﺼﺎل ﺴﻠﻜﻲ ﻤﺘﻘ ﹼ‬
‫• ﺍﺴﺘﻌﻤﺎل ﺃﺴﻼﻙ ﺨﻁﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﺘﻲ ﺒﻴﻥ ﻴﺩﻴﻙ )ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﻟﻤﻘﺎﺒﺱ ﺍﻟﻤﺘﻘﺎﻁﻌﺔ‬
‫ﻭﺍﻷﺴﻼﻙ ﺍﻟﻤﺴﺘﻘﻴﻤﺔ ﺒﺸﻜل ﺼﺤﻴﺢ(‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﻤﺭﺴل‪/‬ﺍﻟﻤﺴﺘﻘﺒل‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DCE‬‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DTE‬‬
‫• ﺍﻷﺠﻬﺯﺓ ﻏﻴﺭ ﻤﺸ ﹼﻐﻠﺔ‬
‫‪ 3-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪2‬‬
‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:2‬‬
‫• ﻭﺍﺠﻬﺎﺕ ﺘﺴﻠﺴﻠﻴ ﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﻭﺍﺠﻬﺎﺕ ﺇﻴﺜﺭﻨﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﻤﺠﻤﻭﻋﺔ ﺘﻐﻠﻴﻑ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ) ‪ HDLC‬ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ(‬
‫• ﺇﻋﺩﺍﺩﺍﺕ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬

‫‪98‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 4-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪3‬‬


‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:3‬‬
‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﻤﻤﻜﱠﻥ‬
‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﻁﺄ ﻤﻤﻜﱠﻥ‬
‫• ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
‫• ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
‫• ﺭﺒﻁ ‪ DNS‬ﺒـ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫‪ 5-2-13‬ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺃﺤﺩ ﺍﻷﺴﺎﻟﻴﺏ ﻻﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‪ .‬ﻴﻤﻜﻨﻙ ﺇﻨﺸﺎﺀ ﺃﺴﻠﻭﺏ ﺨﺎﺹ ﺒﻙ‪ ،‬ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻫﻨﺎﻙ‬
‫ﺇﺤﺩﻯ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺭ ﹼﺘﺒﺔ ﺍﻟﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻤﻌﺎﻴﻴﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ‪.‬‬
‫ﺠﻬﺎﺕ‬‫‪ 6-2-13‬ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ ‪ 5‬ﻤﻭ ‪‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺃﻨﺸﺄ‪/‬ﻭﻀﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ ﻭﺤل‬
‫ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﻘﻡ‬
‫ﺃﺩﻭﺍﺘﻙ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪ trace ip route‬ﻭ‪telnet‬‬
‫ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ‬
‫ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‪.‬‬

‫‪99‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﺼﻁﻴﺎﺩ‪:‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪1‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪2‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫‪ ý‬ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬

‫‪100‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠــﺩﻭل ﺍﻷﻭﺍﻤــﺭ‬
‫ﺍﻟﻭﻅﻴﻔـﺔ‬
‫اﻷﻣـﺮ‬ ‫ت‬
‫ﻴﻤ ﹼﻜﻥ ﺍﻟﻤﻭ ﺠ‪‬ﻪ ﻤﻥ ﺇﻨﺸﺎ ﺀ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل‬
‫‪access-enable‬‬ ‫‪1‬‬
‫ﻤﺅﻗﺕ ﻓﻲ ﻻﺌﺤﺔ ﻭﺼﻭل ﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬
‫ﻴﻀﻊ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل ﻤﺅﻗﺕ ﻴﺩﻭﻴ ﹰﺎ ﻓﻲ‬
‫‪access-template‬‬ ‫‪2‬‬
‫ﺠﻪ ﻤﺘﺼل ﺒﻪ ﺃﻨﺕ‪.‬‬
‫ﻤﻭ ‪‬‬
‫ﻴﺭﺴل ﺃﻤﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻋﻲ ‪.APPN‬‬ ‫‪appn‬‬ ‫‪3‬‬
‫ﻴﻨﻔﹼﺫ ﺃﻭﺍﻤﺭ ﺇﺭﺴﺎل ﺍ ﻹﺸﺎﺭﺍﺕ ‪.ATM‬‬ ‫‪atmsig‬‬ ‫‪4‬‬
‫ﻴﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩﻭﻴ ﹰﺎ‪.‬‬ ‫‪b‬‬ ‫‪5‬‬
‫ﻴﻀﺒﻁ ﻗﻴﻤﺔ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻟﻭﺍﺠﻬﺔ‪.‬‬ ‫‪bandwidth‬‬ ‫‪6‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ‪-‬ﺍﻟﻴﻭﻡ"‪.‬‬ ‫‪banner motd‬‬ ‫‪7‬‬
‫ﻴﻀﺒﻁ ﺼﻴ ﻎ ﺍﻟ ﻁﻭﺍﺭﺉ ﺍﻟﻴﺩﻭﻴﺔ‪.‬‬ ‫‪bfe‬‬ ‫‪8‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﻲ ﻴﺤﻤ‪‬ﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩ‬
‫‪boot system‬‬ ‫‪9‬‬
‫ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫ﻴﺩﻴﺭ ﺘﻘﻭﻴﻡ ﺍﻷﺠﻬﺯﺓ‪.‬‬ ‫‪calendar‬‬ ‫‪10‬‬
‫ﻴﻐ ‪‬ﻴﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﺤﺎﻟﻲ‪.‬‬ ‫‪cd‬‬ ‫‪11‬‬
‫ﻴﻤ ﹼﻜﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ ﻓﻲ ﻭﺍﺠﻬﺔ‪.‬‬ ‫‪cdp enable‬‬ ‫‪12‬‬
‫ﻴﻤ ‪‬ﻬﺩ ﺍﻟﻭﻅﺎﺌﻑ‪.‬‬ ‫‪clear‬‬ ‫‪13‬‬
‫ﻴﻔﺭ‪‬ﻍ ﻋ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬ ‫‪clear counters‬‬ ‫‪14‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻭﺼﻼﺕ ﺍﻷﺠﻬـﺯﺓ‬
‫ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻜﺎﻟﻭ ﺤـﺩﺍﺕ ﺍﻟﻨﻤﻁﻴـﺔ‬
‫‪clockrate‬‬ ‫‪15‬‬
‫ﻟﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺴﺭﻋﺔ‬
‫ﺒﺘﺎﺕ ﻤﻘﺒﻭﻟﺔ‪.‬‬
‫ﻴﺸﻐﹼل ﺃﻭ ﻴﻭﻗ ﻑ ﻭﻅﺎﺌﻑ ﺇﺩﺍﺭﺓ ﻭﺼﻠﺔ ‪.FDDI‬‬ ‫‪cmt‬‬ ‫‪16‬‬
‫ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ‬
‫ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬ ‫‪configure‬‬ ‫‪17‬‬
‫ﻤﻭﻗ ﻊ ﻤﺭﻜﺯﻱ‪.‬‬
‫ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴ ﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻌﺸﻭﺍﺌﻴﺔ‬
‫‪Configure memor‬‬ ‫‪18‬‬
‫ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ‪.‬‬
‫ﻴﻐ ‪‬ﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬ ‫‪config-register‬‬ ‫‪19‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺩﻭﻴﺎﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ‬ ‫‪Configure termina‬‬ ‫‪20‬‬
‫‪101‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻁﺭﻓﻴﺔ ﻟ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬


‫ﻴﻔﺘﺢ ﺍﺘﺼﺎ ﹰﻻ ﺒﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬ ‫‪connect‬‬ ‫‪21‬‬
‫ﻴﻨﺴﺦ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻟﺼﻭﺭﺓ‪.‬‬ ‫‪copy‬‬ ‫‪22‬‬
‫ﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺇﻟﻰ‬
‫‪copy flash tftp‬‬ ‫‪23‬‬
‫ﻤﻠﻘﻡ ‪.TFTP‬‬
‫ﻴ ﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻓﻲ‬
‫‪copy running-config tftp‬‬ ‫‪24‬‬
‫ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
‫ﻴ ﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺇﻟﻰ‬
‫‪copy running-config startup-config‬‬ ‫‪25‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
‫ﻴ ﺤﻤ‪‬ل ﺼﻭﺭﺓ ﺠﺩﻴﺩﺓ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺇﻟﻰ‬
‫‪copy tftp flash‬‬ ‫‪26‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬
‫ﻴ ﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬ ‫‪copy tftp running-config‬‬ ‫‪27‬‬
‫ﻴﺴﺘﻌﻤل ﻭ ﻅﺎﺌﻑ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪.‬‬ ‫‪debug‬‬ ‫‪28‬‬
‫ﻴﻌﺭﺽ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ‬
‫‪debug ip rip‬‬ ‫‪29‬‬
‫ﻭﺘﻠﻘﻴﻬﺎ‪.‬‬
‫ﻴ ﺤﺫﻑ ﻤﻠﻔﺎﹰ‪.‬‬ ‫‪delete‬‬ ‫‪30‬‬
‫ﻴﺴﺭﺩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺠﻬﺎﺯ ﻤﺎ‪.‬‬ ‫‪dir‬‬ ‫‪31‬‬
‫ﻴﻌﻁﹼل ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬ ‫‪disable‬‬ ‫‪32‬‬
‫ﻴﻘﻁ ﻊ ﺍﺘﺼﺎ ﻻﹰ ﺸﺒﻜﻴﺎﹰ ﻤﻭﺠﻭﺩﺍﹰ‪.‬‬ ‫‪disconnect‬‬ ‫‪33‬‬
‫ﺸ ﻁ ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍ ﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻴﻨ ﹼ‬ ‫‪enable‬‬ ‫‪34‬‬
‫ﻴﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺤﻠﻴﺔ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻟ ﻭﺼﻭل ﺇﻟﻰ‬
‫‪enable password‬‬ ‫‪35‬‬
‫ﻤﺨﺘﻠﻑ ﻤﺴﺘﻭ ﻴﺎﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﻁﺒﻘﺔ ﺇﻀﺎﻓﻴﺔ ﻤﻥ ﺍﻷﻤﺎﻥ ﺯﻴﺎﺩﺓ ﻋﻠﻰ ﺍﻷﻤﺭ‬
‫‪enable secret‬‬ ‫‪36‬‬
‫‪.enable password‬‬
‫ﻴﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﺫﺍﻜﺭﺓ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬ ‫‪erase‬‬ ‫‪37‬‬
‫ﻴﻤﺤﻭ ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬ ‫‪erase startup-config‬‬ ‫‪38‬‬
‫ﻴ‪ ‬ﺨﺭﺠﻙ ﻤﻥ ﺃﻱ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ‪ ،‬ﺃﻭ ﻴ‪‬ﻐﻠﻕ ﺠﻠﺴﺔ‬
‫‪exit‬‬ ‫‪39‬‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻨﺸﻁﺔ ﻭﻴ‪‬ﻨﻬﻲ ‪.EXEC‬‬
‫ﻴﻘﻭﻡ ﺒﺘﻬﻴﺌﺔ ﺠﻬﺎﺯ‪.‬‬ ‫‪format‬‬ ‫‪40‬‬
‫ﻭﺼﻑ ﻋﻥ ﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ‬ ‫ﻴ ﺤ ﺼ ل ﻋ ﻠﻰ‬
‫‪help‬‬ ‫‪41‬‬
‫ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪.‬‬
‫ﻴﻤﻜﹼﻥ ﻭﻅﻴﻔﺔ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬ ‫‪history‬‬ ‫‪42‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻨﻭﻉ ﻭﺍﺠﻬﺔ ﻭﻴﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ‬ ‫‪interface‬‬ ‫‪43‬‬
‫‪102‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬

‫ﻴﻌ ‪‬ﻴﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻭﻗﻨﺎ ﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻴﺒﺩﺃ ﻤﻌﺎﻟﺠﺔ‬


‫‪ip address‬‬ ‫‪44‬‬
‫‪ IP‬ﻓﻲ ﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﻨﺸﺊ ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ‪.‬‬ ‫‪ip default-network‬‬ ‫‪45‬‬
‫ﻴﻤ ﹼﻜﻥ ﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬ ‫‪ip domain-lookup‬‬ ‫‪46‬‬
‫ﻴ‪‬ﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍ ﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ‬
‫‪ip host‬‬ ‫‪47‬‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﻋﻨﺎﻭﻴ ﻥ ﻟﻤﺎ ﻴﺼل ﺇﻟﻰ ﺴﺘﺔ ﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎ ﺀ‬
‫‪ip name-server‬‬ ‫‪48‬‬
‫ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﺘﺭ ﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ‪.‬‬
‫ﻴﻨﺸﺊ ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ‪.‬‬ ‫‪ip route‬‬ ‫‪49‬‬
‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.LAT‬‬ ‫‪lat‬‬ ‫‪50‬‬
‫ﻴﻌ ‪‬ﺭﻑ ﺨﻁﺎﹰ ﻤﻌﻴ‪‬ﻨﺎﹰ ﻟﻠﺘﻜﻭﻴﻥ ﻭﻴﺸﻐﹼل ﺼﻴﻐﺔ‬
‫‪line‬‬ ‫‪51‬‬
‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺨﺎﺼﺔ ﺒﺘﻜﻭﻴﻥ ﺍﻟﺨﻁ‪.‬‬
‫ﻴﻘﻔل ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‪.‬‬ ‫‪lock‬‬ ‫‪52‬‬
‫ﻴﺴ ﺠ‪‬ل ﺍﻟﺩﺨﻭل ﻜﻤﺴﺘﺨﺩﻡ ﻤﻌﻴ‪‬ﻥ‪ .‬ﻴﻤﻜﹼﻥ ﻓﺤﺹ‬
‫‪login‬‬ ‫‪53‬‬
‫ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل‪.‬‬
‫ﻴ‪‬ﺨﺭﺠﻙ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪.EXEC‬‬ ‫‪logout‬‬ ‫‪54‬‬
‫ﻴﺘﻌ ﹼﻘﺏ ﻨﺯﻭ ﹰﻻ ﻓﺭﻋﺎﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
‫‪mbranch‬‬ ‫‪55‬‬
‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﺍ ﻻﺘﺼﺎل ﺍﻟﻤﺎﺩﻱ‪.‬‬ ‫‪media-type‬‬ ‫‪56‬‬
‫ﻴﺘﻌ ﹼﻘﺏ ﺼﻌﻭﺩﹰﺍ ﻓﺭﻋﺎﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
‫‪mrbranch‬‬ ‫‪57‬‬
‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬
‫ﺠﻪ ﻤﺘﻌﺩﺩ‬
‫ﻴ ﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺎﺭ ﻭﺍﻹﺼﺩﺍﺭ ﻤ ﻥ ﻤﻭ ‪‬‬
‫‪mrinfo‬‬ ‫‪58‬‬
‫ﺍﻹﺭﺴﺎل‪.‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍ ﻹﺤﺼﺎﺌﻴﺎﺕ ﺒﻌﺩ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ‪traceroute‬‬
‫‪mstat‬‬ ‫‪59‬‬
‫ﻤﺘﻌﺩﺩﺓ ﺍ ﻹﺭﺴﺎل‪.‬‬
‫ﻴﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻓﺭ ﻉ ﻤ ﺼﺩﺭ ﺇﻟﻰ ﻓﺭﻉ ﻭﺠﻬﺔ‬
‫‪mtrace‬‬ ‫‪60‬‬
‫ﻟﺸ ﺠﺭﺓ ﺘﻭﺯﻴﻊ ﻤﺘﻌﺩﺩﺓ ﺍﻹ ﺭﺴﺎل‪.‬‬
‫ﻴﺴﻤ‪‬ﻲ ﺍﺘﺼﺎ ﹰﻻ ﺸﺒﻜﻴﺎﹰ ﻤﻭﺠﻭﺩﺍﹰ‪.‬‬ ‫‪name-connection‬‬ ‫‪61‬‬
‫ﻴﺸﻐﹼل‪/‬ﻴﻭﻗﻑ ﺍﻟﻤﻠﻘﻡ ‪.NCIA‬‬ ‫‪ncia‬‬ ‫‪62‬‬
‫ﻴﻌ ‪‬ﻴﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻤﺭﺘﻜﺯ ﹰﺍ ﻋﻠﻰ ﻤﺭﻜﺯ ﻤﻌﻠ ﻭﻤﺎﺕ ﺸﺒﻜﺔ‬
‫‪network‬‬ ‫‪63‬‬
‫ﺠﻪ ﻤﻭﺼﻭ ﹰﻻ ﺒﻪ ﻤﺒﺎﺸﺭﺓ‪.‬‬‫ﻴﻜﻭﻥ ﺍﻟﻤﻭ ‪‬‬

‫‪103‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻌﻴﺩ ﺘﺸﻐﻴل ﻭﺍﺠﻬﺔ ﻤﻌﻁﱠﻠﺔ‪.‬‬ ‫‪no shutdown‬‬ ‫‪64‬‬


‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.X.29 PAD‬‬ ‫‪pad‬‬ ‫‪65‬‬
‫ﻴﺭﺴل ﻁﻠﺏ ﺼﺩﻯ؛ ﻴﺸﺨﹼﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬
‫‪ping‬‬ ‫‪66‬‬
‫ﺍﻷﺴﺎﺴﻴﺔ‪.‬‬
‫ﻴﺸﻐﹼل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪.IETF Point-to-Point‬‬ ‫‪ppp‬‬ ‫‪67‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺤﺎﻟﻲ‪.‬‬ ‫‪pwd‬‬ ‫‪68‬‬
‫ﻴﻭﻗﻑ ﻭﻴﻨ ﹼﻔﺫ ﺘﻤﻬﻴﺩﹰﺍ ﺒﺎﺭﺩﺍﹰ؛ ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﻨﻅﺎﻡ‬
‫‪reload‬‬ ‫‪69‬‬
‫ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.rlogin‬‬ ‫‪rlogin‬‬ ‫‪70‬‬
‫ﻴﺒﺩﺃ ﻋﻤﻠﻴﺔ ﺘﻭ ﺠﻴﻪ ﺒﺘﻌﺭﻴﻔﻪ ﺃﻭ ﹰﻻ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
‫ﻼ‪ ،‬ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬ ‫‪ .IP‬ﻤﺜ ﹰ‬ ‫‪router‬‬ ‫‪71‬‬
‫‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫ﻴﻨ ﹼﻔﺫ ﺃﻤﺭﺍﹰ ﺒﻌﻴﺩﺍﹰ‪.‬‬ ‫‪rsh‬‬ ‫‪72‬‬
‫ﻴﺭﺴل ﺃﻁﺭ ﺍﺨﺘﺒﺎﺭ ‪.SDLC‬‬ ‫‪sdlc‬‬ ‫‪73‬‬
‫ﻴﺭﺴل ﺭﺴﺎﻟﺔ ﻋﺒﺭ ﺍﻟﺨﻁﻭﻁ ‪.tty‬‬ ‫‪send‬‬ ‫‪74‬‬
‫ﻴﻤ ﹼﻜﻥ ﻭﻅﻴﻔﺔ ﺘﺸﻔﻴﺭ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬ ‫‪service password-encryption‬‬ ‫‪75‬‬
‫ﻴﺩﺨل ﺇﻟﻰ ﺃﺩﺍﺓ ﺍ ﻷﻭﺍﻤﺭ ‪.setup‬‬ ‫‪setup‬‬ ‫‪76‬‬
‫ﻴﺯﻭ‪‬ﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠ ‪‬ﻤﻌﺎﺕ ﺍﻟﺩﺍﺭﺌﺎﺕ ﻋﻠﻰ ﻤﻠﻘﻡ‬
‫‪show buffers‬‬ ‫‪77‬‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﻤﺠﺎﻭﺭ ﻤﺫﻜﻭﺭ ﻓﻲ‬
‫‪show cdp entry‬‬ ‫‪78‬‬
‫ﺍﻟﺠﺩﻭل ‪.CDP‬‬
‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻜﻭﻥ‬
‫‪show cdp interface‬‬ ‫‪79‬‬
‫‪ CDP‬ﻤﻤ ﱠﻜﻨ ﹰﺎ ﻓﻴﻬﺎ‪.‬‬
‫ﻴﻌﺭﺽ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ‪.CDP‬‬ ‫‪show cdp neighbors‬‬ ‫‪80‬‬
‫ﻴﻌﺭﺽ ﺘﺼﻤﻴﻡ ﻭﻤ ﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬ ‫‪show flash‬‬ ‫‪81‬‬
‫ﻴﻌﺭﺽ ﻻﺌﺤﺔ ﻤ ﺨﺒﺄﺓ ﺒﺄﺴﻤﺎ ﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬ ‫‪show hosts‬‬ ‫‪82‬‬
‫ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ‬
‫‪show interfaces‬‬ ‫‪83‬‬
‫ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ‬
‫‪show ip interface‬‬ ‫‪84‬‬
‫ﺒﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﺍﻟﺤﺎﻟﺔ ﺍﻟ ﺤﺎﻟﻴﺔ ﻟﻌﻤﻠﻴﺔ‬
‫‪show ip protocols‬‬ ‫‪85‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻨﺸﻁﺔ‪.‬‬
‫ﻴﻌﺭﺽ ﻤ ﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪.IP‬‬ ‫‪show ip route‬‬ ‫‪86‬‬
‫‪104‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠ ﻪ‪ ،‬ﺒ ﻤ ﺎ ﻓ ﻲ ﺫ ﻟ ﻙ‬
‫ﻴﺒ ‪‬ﻴ ﻥ ﺇ ﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭ ‪‬‬
‫‪show memory‬‬ ‫‪87‬‬
‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠﻤ‪‬ﻊ ﺍﻟﺨﺎلٍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‪.‬‬
‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ‪.‬‬ ‫‪show processes‬‬ ‫‪88‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‪ .‬ﻴﺒـﻴ‪‬ﻥ‬
‫ﻫﺫﺍ ﺍﻷﻤﺭ ﺤﺎﻟﺔ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ‪ 3‬ﻤﻀـﺒﻭﻁ‬ ‫‪show protocols‬‬ ‫‪89‬‬
‫ﺘﻜﻭﻴﻨﻪ‪.‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬ ‫‪show running-config‬‬ ‫‪90‬‬
‫ﻴﺭﺍﻗﺏ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻜﺩﺱ ﻟﻠﻌﻤﻠﻴـﺎﺕ ﻭﺭﻭﺘﻴﻨـﺎﺕ‬
‫ﺍﻟﻘﹶﻁﻊ ﻭﻴﻌﺭﺽ ﺴـﺒﺏ ﺤﺼـﻭل ﺁﺨـﺭ ﺇﻋـﺎﺩﺓ‬ ‫‪show stacks‬‬ ‫‪91‬‬
‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ‪.‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭ ﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪show startup-config‬‬ ‫‪92‬‬
‫‪.NVRAM‬‬
‫ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨ ﻅﺎﻡ‪ ،‬ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪،‬‬
‫ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼـﺎﺩﺭ ﻤﻠﻔـﺎﺕ ﺍﻟﺘﻜـﻭﻴﻥ‪ ،‬ﻭﺼـﻭﺭ‬ ‫‪show version‬‬ ‫‪93‬‬
‫ﺍﻻﺴﺘﻨﻬﺎﺽ‪.‬‬
‫ﻴﻌﻁﹼل ﻭﺍﺠﻬﺔ‪.‬‬ ‫‪shutdown‬‬ ‫‪94‬‬
‫ﻴﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﺩﻋﻡ ﺍﻟﺘﻠﻨﺕ‪.‬‬ ‫‪telnet‬‬ ‫‪95‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ‪.‬‬ ‫‪term ip‬‬ ‫‪96‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﻤﺴﺎﺭﺍﹰ ﺴﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻡ ﻋﻨـﺩ ﺴـﻔﺭﻫﺎ ﺇﻟـﻰ‬
‫‪trace‬‬ ‫‪97‬‬
‫ﻭﺠﻬﺘﻬﺎ‪.‬‬
‫ﻴﺘ ﺤﻘﻕ ﻤ ﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘـﺩﻗﻴﻘﻲ ﻟﻤﻠـﻑ ﺫﺍﻜـ ﺭﺓ‬
‫‪verify‬‬ ‫‪98‬‬
‫ﻭﺍﻤﻀﺔ‪.‬‬
‫ﻴﺴﺭﺩ ﺍﻻﺘﺼﺎ ﻻﺕ ﺍﻟﻨﺸﻁﺔ‪.‬‬ ‫‪where‬‬ ‫‪99‬‬
‫ﻴﻘﻭﻡ ﺒﺘﻔﺘﻴﺵ ﻓﻲ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ OSI‬ﻭﻴﻌـﺭﺽ‬
‫‪which-route‬‬ ‫‪100‬‬
‫ﺍﻟﻨﺘﺎﺌﺞ‪.‬‬
‫ﻴﻜﺘﺏ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺃﻭ ﺸـﺒﻜﺔ ﺃﻭ‬
‫‪write‬‬ ‫‪101‬‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬
‫ﻟﻘﺩ ﺤل ﺍﻷﻤﺭ ‪ erase startup-config‬ﻤﺤـل‬
‫‪write erase‬‬ ‫‪102‬‬
‫ﻫﺫﺍ ﺍﻷﻤﺭ‪.‬‬
‫ﻟﻘـﺩ ﺤـل ﺍﻷﻤـﺭ ‪copy running-config‬‬ ‫‪write memory‬‬ ‫‪103‬‬

‫‪105‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ startup-config‬ﻤﺤل ﻫﺫﺍ ﺍ ﻷﻤﺭ‪.‬‬


‫ﻴﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ‪ X.3‬ﻓﻲ ‪.PAD‬‬ ‫‪x3‬‬ ‫‪104‬‬
‫ﻴﺩﺨل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪.XRemote‬‬ ‫‪xremote‬‬ ‫‪105‬‬

‫‪106‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻣﻔﺮدات ﻣﺴﺎر اﻟﺼﻴﺎ ﻧﺔ ﻟﻠﻔﺼﻞ اﻟﺪراﺳﻲ اﻟﺜﺎﻧﻲ‬

‫ﻣﻼﺣﻈﺎت‬ ‫اﻟﺘﺎرﻳﺦ‬ ‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬ ‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬


‫ﺗﻢ اﻗﺘﺮاح ذﻟﻚ ﻣﻦ‬
‫ﻗﺒﻞ ﻣﻌﻠﻤﻲ‬
‫اﻟﺸ ﺒﻜﺎت‬ ‫اﻟﺘﻌﺮف ﻋﻠﻰ ﻣﻜﻮﻧﺎت وأ ﺟﻬﺰة‬
‫وذﻟﻚ ﻟﺤﺎﺟﺔ‬
‫‪ -‬اﻋﺪاد وﺗﻮﺻﻴﻞ اﻟـ‪LAB‬‬
‫‪.‬‬
‫اﻟـ ‪.LAB‬‬
‫اﻟﻄﺎﻟﺐ ﻟﻤﻌﺮ ﻓﺔ‬ ‫‪7/12‬‬ ‫‪ -‬ﻋﻤﻞ إﺗﺼﺎل ﻣﺒﺎﺷﺮ ﻣﻦ اﻟـ‪console‬‬
‫اﻟﺒﻴﺌﺔ‬ ‫اﻟﻰ اﻟﻤﻮ ﺟﻪ ‪.‬‬
‫)اﻟﺸﺒﻜﺎت اﻟﻮاﺳﻌﺔ(‬
‫اﻟﺘﻲ ﺳﻮف ﻳﻌﻤﻞ‬
‫ﺑﻬﺎ ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
‫ﻛﻴﻔﻴﺔ اﻋﺪاد‬
‫اﻟﻤﻮﺟﻪ‪.‬‬

‫ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا اﻟﻔﺼﻞ‬ ‫ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮ ﺟﻪ واﻋﺪاده‬


‫ﻋﻠﻰ اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬ ‫‪ -‬روﺗﻴﻦ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ ‪.‬‬
‫وذﻟﻚ ﻷن اﻟﻄﺎﻟﺐ‬ ‫اﻟﻘﻴﺎم ﺑﺘﻮﺻﻴﻞ اﻟﻤﻮﺟﻪ وﺗﺸﻐﻴﻠﻪ ‪.‬‬ ‫•‬ ‫‪ -‬ﺗﺴﻠﺴﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ ‪.‬‬
‫ﻳﺠﺐ ان ﻳﺘﻌﻠﻢ اوﻻً‬ ‫ﺗﺘﺒﻊ اﻟﺘﻌﻠﻴﻤﺎت اﻟﺘ ﻲ ﺗﻈﻬﺮ ﻋﻠﻰ‬ ‫•‬ ‫‪ -‬اﻷواﻣﺮ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺒﺪء ﺗﺸﻐﻴﻞ‬
‫ﻛﻴﻔﻴﺔ ﺑﺪء ﺗﺸﻐﻴﻞ‬ ‫‪7/19‬‬ ‫اﻟﺸﺎﺷﺔ وﻣﻌﺎﻧﻴﻬﺎ ‪.‬‬ ‫اﻟﻤﻮ ﺟﻪ ‪.‬‬
‫اﻟﻤﻮﺟﻪ وﻃﺮق‬ ‫اﻟﺪﺧﻮل اﻟﻰ ﺻﻴﻐﺔ اﻟـ‪SETUP‬‬ ‫•‬ ‫‪ -‬اﺳﺘﻌﻤﺎل اﻷﻣﺮ ‪. setup‬‬
‫ا ﻋﺪاده وﺗﺴﻠﺴﻞ‬ ‫واﻟﻘﻴﺎم ﺑﺈﻋﺪاد اﻟﻤﻮﺟﻪ ا ﻋﺪاداً ﻣﺒﺪﺋﻴﺎً‪.‬‬
‫اواﻣﺮ ﺑﺪء ﺗﺸﻐﻴﻠﻪ‬
‫ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
‫اﻷواﻣﺮ اﻟﺘ ﻲ ﺗﻘﻮم‬
‫ﺑﻔﺤﺺ ﺣﺎﻟﺔ‬
‫اﻟﻤﻮﺟﻪ واﺧﺘﺒﺎر‬
‫اﻟﺘﺸﺒﻴﻚ ﻓﻴﻪ او‬
‫ﻣﻌﺮﻓﺔ ﺟﻴﺮاﻧﻪ ‪.‬‬

‫‪107‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻣﻼﺣﻈﺎت‬ ‫اﻟﺘﺎرﻳﺦ‬ ‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬ ‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬


‫ﻋﻤﻞ ﻣﻠﻒ اﻟﺘﻜﻮﻳﻦ اﻟﺨﺎص‬
‫ﺑﺎﻟﻤﻮﺟﻪ ﻋﻦ ﻃﺮﻳﻖ ‪:‬‬
‫‪ -‬اﻋﻄﺎء اﺳﻢ ﻟﻠﻤﻮﺟﻪ ‪.‬‬
‫‪7/26‬‬ ‫‪ -‬اﻋﻄﺎء ﺻﻼﺣﻴﺔ‬
‫ﻟﻠﻤﺴﺘﺨﺪم ‪.‬‬
‫اﻳﻀ ًﺎ ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا‬ ‫ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ‬
‫اﻟﻔﺼﻞ ﻋﻠﻰ‬ ‫‪ -‬ﺿﺒﻂ اﻋﺪادات اﻟﺘﺤﻜﻢ‬ ‫ﻣﻠﻔﺎت ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ‪.‬‬ ‫‪-‬‬
‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬ ‫ﻓﻲ اﻟﻤﻮﺟﻪ ‪.‬‬ ‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ ‪.‬‬ ‫‪-‬‬
‫ﻟﻨﻔﺲ اﻷﺳﺒﺎب‬ ‫ﻃﺮق ﺗﻜﻮﻳ ﻦ اﻟﻤﻮﺟﻪ ‪.‬‬ ‫‪-‬‬
‫اﻟﺴﺎﺑﻘﺔ ‪.‬‬ ‫‪ -‬ﺿﺒﻂ اﻋﺪادات‬
‫اﻟﺒﺮﺗﻮﻛﻮﻻت ‪.‬‬
‫‪ -‬اﺧﺘﺒﺎر اﻟﻤﻮﺟﻪ ‪.‬‬
‫‪ -‬ﺣﻔ ﻆ اﻷﻋﺪادات ‪.‬‬

‫‪.‬‬
‫‪ -‬أواﻣﺮ اﻟـ ‪ SHOW‬اﻟﺨﺎ ﺻﺔ‬
‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. SHOW‬‬ ‫•‬ ‫ﺑﺎﻟﻤﻮﺟﻪ ‪.‬‬
‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. CDP‬‬ ‫•‬ ‫‪ -‬ﺟﻴﺮان ﺷﺒﻜﺔ اﻟﻤﻮﺟﻪ ‪.‬‬
‫‪8/11‬‬ ‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﺧﺘﺒﺎر ﻋﻠﻰ اﻟﻤﻮﺟﻪ‬ ‫•‬ ‫‪ -‬اﺧﺘﺒﺎر اﻟﺘﺸﺒﻴﻚ اﻷﺳﺎﺳﻲ ﻋﻦ‬
‫ﻣﺜﻞ ‪ PING‬و‪.TRACE‬‬ ‫ﻃﺮﻳﻘﺎﻣﺮ اﻟـ ‪ PING‬واﻣﺮ‬
‫اﻟـ‪trace‬‬
‫‪ -‬وﻇﺎﺋﻒ اﺳﺘﺨﺪام ‪.CDP‬‬

‫‪108‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﺘﻤــﺎﺭﻴـﻥ‬
‫ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

‫ﺠﻬ ﺎ ﺕ‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪2- 3- 2‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺘﺒﺩﺃ ﺒﺭﺒﻁ ﻤﻨﺘﺠﺎﺕ‬‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻤﻌ ‪‬ﻴﻥ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬ ‫ﺠﻪ ﺴﻴﺴﻜﻭ ﺒﻭﻅﺎﺌﻔﻬﺎ‪ -‬ﺴﺘﺤ ‪‬ﺩﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﻤﻭ ‪‬‬
‫ﻤﻭ ‪‬‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻴﻪ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬
‫‪3- 3- 2‬‬
‫ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﻟﻁﺒﻴﻌﺔ‬ ‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻭﺒﻴﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺃﺠﻬﺯﺓ‬
‫ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ -2‬ﺴﺘﻔﺤﺹ ﻭﺘﻭ ﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻼﺕ ﺍﻷﺴﻼﻙ ﻭﺍﻟﻤﺤ ‪‬ﻭﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬ ‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻻﺨﺭﻯ ﻜﻤﻭ ‪‬‬
‫‪3- 3- 2‬‬
‫ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ‬ ‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺴﻴﺴﻜﻭ ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ -2‬ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ‪ IP‬ﻟﻜل‬
‫ﻤﻭﺠ‪‬ﻪ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ‪ :‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪1- 3- 3‬‬
‫ﺠﻪ ﻭﺘﺴﺘﻌﻤل‬
‫ﺴﻴﻘ ‪‬ﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ -IOS‬ﺴﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ"‬
‫‪2- 3- 3‬‬
‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ‬
‫ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻤﺎ ﻫﻲ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‪ -‬ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ‬
‫ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﻻ ﻓﺎﺌﺩﺓ ﻤﻨﻪ‪ -‬ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﺍﻷﻭﺍﻤﺭ‬
‫ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ‪ -‬ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻌﻅﻡ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪:‬‬
‫‪ -1‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪EXEC‬‬
‫‪ -2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ )ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰﺎ ﺒﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
‫‪ -3‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ -4‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ -5‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ -6‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬

‫‪109‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪4- 3- 4‬‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ‬
‫ﺃﻭﺍﻤﺭ ﺘﺠﻤﻴﻊ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ‬
‫ﺠﻪ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‬ ‫ﺍﻷﺭﺠﺢ ﺍﻷﻤﺭ ﺍﻷﻜﺜﺭ ﻗﻴﻤﺔ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ -RAM‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻤﻠﻑ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﺃﻭ ﺍﻟﺫ ﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ(‪ -‬ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫ ﻱ‬
‫ﺠﻪ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴﻠﻪ ﺃﻭ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ -reload‬ﻜل‬ ‫ﺴﻴ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻠﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻤﻠﻑ‬
‫ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻔ ‪‬‬
‫‪5- 4- 4‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ -show cdp‬ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ )‪ (CDP‬ﻴﻜﺘﺸﻑ‬
‫ﻭﻴﺒ ‪‬ﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ )ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﻟﻤﺤ ‪‬ﻭﻻﺕ(‪ CDP -‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺘﻤﻠﻜﻪ ﺴﻴﺴﻜﻭ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ ‪ (2‬ﻟﻠﻁﺭﺍﺯ ‪ -OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ‬
‫ﺘﻜﻭﻥ ﺘﺸﻐﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻜـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ -‬ﻴﺒﺩ ﺃ‬
‫‪ CDP‬ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪3-10‬‬
‫ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻤﻜﹼﻨﻪ ﻓﻲ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪cdp‬‬
‫‪ -interface‬ﺒﺎﺴﺘﻌﻤﺎﻟﻙ ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﺘﺠ ‪‬ﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ‬
‫ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ -‬ﺍﺴﺘﻌﻤل ‪ show cdp neighbors‬ﻭ‪show cdp neighbors detail‬‬
‫ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‬
‫‪2- 5- 4‬‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻥ ﺒ‪‬ﻌﺩ‪-‬‬
‫ﺴﺘﺘﺼل ﻋﺒﺭ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺒﻤﻭﺠ‪‬ﻪ "ﺒﻌﻴﺩ" ﺁﺨﺭ ﻟﻜﻲ ﺘﺘﻅﺎﻫﺭ ﺃﻨﻙ ﺘﺠﻠﺱ ﺃﻤﺎﻡ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫ﺠﻬﻙ ﻭﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ‬
‫ﺠﻪ ﺍﻟﺒﻌﻴﺩ‪ -‬ﺴﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ ﻓﻲ ﻤﻭ ‪‬‬ ‫ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ‬
‫‪3- 5- 4‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ‪ ICMP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ‪ -‬ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ‬
‫ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ -‬ﻭﺍﺴﺘﻌﻤﺎل ‪ xxx-xxx-xxx-ping xxx‬ﺴﻴﺭﺴل ﺭﺯﻤ ﺔ‬
‫‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤ ‪‬ﺩﺩ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺭﺩ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ -‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﺨﺩﺍﻡ ‪ ping‬ﻤﻊ ﺇﺴﻡ‬
‫ﻤﻀﻴﻑ ﺃﺤﺩ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺴﺎﻜﻥ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ‪IP‬‬
‫‪4- 5- 4‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ -traceroute‬ﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻷﻤﺭ ﺭ‪‬ﺯﻡ ‪ICMP‬‬
‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )‪(TTL‬‬
‫‪7- 5- 4‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭﻴﻥ ‪ show interface‬ﻭ‪ -clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﺈﺤﺼﺎﺌﻴﺎﺕ ﻤﻔﺼ‪‬ﻠﺔ ﺠﺩﹰﺍ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻗﺩ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻓﻲ ﻭﺍﺠﻬﺎﺘﻪ‬

‫‪110‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪1- 6- 4‬‬
‫ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ -(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫ﺍﻟﻤﺠﺎﻭﺭﺓ )ﺒﺎﺴﺘﻌﻤﺎل ‪ (telnet‬ﻋﻥ ‪‬ﺒﻌﺩ ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ping‬‬
‫ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ‪ -‬ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ‬
‫ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ‬
‫ﺒﻴﺎﻨﻴﺔ ﻗﺒل ﺒﺩﺌﻙ ﺒﺎﻟﻌﻤل‬

‫ﺠﻪ ﻭﺇﻋ ﺩﺍﺩﻩ‬


‫ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ ‪ :‬ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫‪3-3-5‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ setup -‬ﻫﻭ ﺃﺩﺍﺓ )ﺃﻭ ﺒﺭﻨﺎﻤﺞ( ﻓﻲ‬
‫ﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ -‬ﺇﻥ ﺍﻟﻐﺎﻴﺔ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌﻘﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ‬
‫ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ ﻤﺎ‬
‫‪1- 4- 5‬‬
‫ﻻ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ‪ -‬ﻓﻲ‬ ‫ﺠﻪ ﺃﻭ ﹰ‬
‫ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ‪ -‬ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ‬ ‫ﻫﺫﺍ ﺍﻟﺴﻴﻨﺎﺭﻴﻭ‪ ،‬ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭ ‪‬‬
‫‪ IP‬ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ ‪ ،0-0-1-156‬ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ‪5‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬
‫ﺒﺘﺎﺕ ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ‪ -‬ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ‪ -‬ﻟﻬﺫﺍ‬
‫ﺠﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ‬‫ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ‪ -‬ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺤﻜﻡ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬


‫‪2- 2- 6‬‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘﺎﻁ‬
‫ﺠﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ‬ ‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪4- 2- 6‬‬
‫ﺴﻨﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪1- 3- 6‬‬
‫ﻐ‪‬ﺭ‬
‫ﺠﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘ ﻴ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‪-‬‬
‫‪5- 3- 6‬‬

‫‪111‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ‬


‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭﺠ‪‬ﻪ‬

‫‪1- 5- 6‬‬
‫ﺴﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ‬‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ -‬ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪‬‬
‫ﺠﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ‬ ‫ﺭﺒﻁ ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪ -‬ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻴﺠﺏ ﺃﻥ‬ ‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬‬
‫ﻴﻘﻭﻡ ﺍﻟﻤﺩﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ‪-‬ﺃ‬
‫ﺠﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ‪ -‬ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﹰﺎ ﺇﻟﻰ‬ ‫ﻓﻘﻁ ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ‬
‫ﺍﻟﻌﻤل ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫‪2- 5- 6‬‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ -ConfigMaker‬ﺴﻴﺴﻜﻭ‬
‫ﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬
‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ ‪ NT/98/95‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺼﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ‪ ،‬ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‬ ‫ﻭﻤﻭ ‪‬‬
‫‪3- 5- 6‬‬
‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ 0-11‬ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ‬
‫ﻭﺏ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ(‬
‫ﻤﺤﺩﻭﺩ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺼﻭﺭ ‪IOS‬‬


‫‪3-2-7‬‬
‫ﺴﺘﺠ ‪‬ﻤﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﻜﻤﺎ‬
‫ﺴﺘﻔﺤﺹ ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪2‬‬


‫‪2-2-8‬‬
‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﺃﻭ‬
‫ﺃﻥ ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭﻻﹰ‬
‫ﺠﻪ‪ ،‬ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ -‬ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ‪ ،‬ﻓﻤﻥ‬ ‫ﻤﺎﺩﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ‪ ،‬ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﺍﹰ‬
‫ﺍﻟﺤﻴﻭﻱ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬‬
‫‪3- 8‬‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬
‫ﺠﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ‪ -‬ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ‪ -‬ﻜﻤﺎ‬
‫ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‬
‫ﺍﻟﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪:‬‬
‫‪3- 8‬‬
‫‪112‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪(A‬‬ ‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ‪ -‬ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ‪ -‬ﻟﻜﻥ ﺇﺫ ﺍ‬
‫ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ‪ ،‬ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ‪،‬‬
‫ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪ ،‬ﺍﻟﺫﻱ ﺴﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ‪ -‬ﻻﺤﻅ ﺃﻥ‬
‫ﺘﺴﻠﺴل ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬


‫‪3- 3- 9‬‬
‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ -‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ‬
‫ﻤﻬﻤﺎﻥ ﺠﺩﹰﺍ ﻓﻲ ﺤل ﻤﺸ ﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‬
‫‪3- 3- 9‬‬
‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ -XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬ ‫ﻟﻘﺩ ﹸ‬
‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻭﻨﺔ ‪IP‬‬


‫‪4- 2- 10‬‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ‬
‫ﻋﻨﻭﻨﺔ ‪IP‬‬
‫‪6-2- 10‬‬
‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ‪ -‬ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎ ﺀ‬
‫ﻤﺠﻤﻭﻋﺔ ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ -IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ‬
‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ‪ -‬ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ‬
‫ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﺍﻟﻤﻌﺩ‪‬ل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل‪ -‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪IP‬‬
‫ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‪ -‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل‬
‫‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ -‬ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ‬
‫ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ‬

‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬ﺍﻟﺘﻭﺠﻴﻪ‬


‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬


‫‪5- 2- 12‬‬
‫ﺠﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭ ‪‬‬
‫‪5-4- 12‬‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪1-6- 12‬‬
‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ‪ ،‬ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺍﹰ‬
‫ﺠﺩ ﹰﺍ‪ -‬ﺍﻟﻤﺴﺎﻟﻙ ﺍ ﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪-‬‬
‫‪113‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻼ‪ ،‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ‬ ‫ﺍﻷﻤﺎﻥ ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‪ -‬ﻤﺜ ﹰ‬
‫ﺘﻜﻭﻥ ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"‪ ،‬ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭ ﻯ‬
‫ﺒﺈﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ -‬ﺃﺤﻴﺎﻨ ﹰﺎ‪ ،‬ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻻ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ‬ ‫ﺠﻬﺎﺕ( ﻓ ‪‬ﻌﺎ ﹰ‬
‫ﺍﻟﺒﺴﻴﻁﺔ )ﺘﺤﺘﻭ ﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤ ﻭ ‪‬‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ -‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ‬
‫ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪2-6- 12‬‬
‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻭﺍﻟﺘﻤﺭﻴﻥ‪ E-‬ﻹﻨﺸﺎﺀ‬
‫ﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ‪ -‬ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ‬ ‫ﻤﺴﺎﺭﺍﺕ ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ ،‬ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘ ﻤﺭﻴﻥ‪ A-‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪ -E-‬ﺘﺫ ﹼﻜﺭ ﺃﻥ‬
‫ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘ ﻤﺭﻴﻥ‪(E-‬‬
‫‪3-6- 12‬‬
‫ﻁﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ‪-‬‬ ‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌ ﹼ‬
‫ﻤﻬﻤﺘﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ -‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ‬
‫ﺍﻻﻨﺘﻅﺎﺭ‪ ،‬ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ‬
‫ﻁﺭﻕ ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ -‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬


‫‪6-2- 13‬‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺃﻨﺸﺄ‪/‬ﻭﻀﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ -‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ‬
‫ﻓﻲ ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ‪ -‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ -show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ‬
‫ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‬

‫‪114‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪115‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪-777‬ﺍﻟﻔﺼﻞ ‪1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﻳﻌ ‪‬ﺰﺯ ﻓﺼﻞ ﺍﳌﺮﺍﺟﻌﺔ ﻫﺬﺍ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﻗﺪ ﺳﺒﻖ ﺃﻥ ﺗﻌﹼﻠﻤ ﺘﻬﺎ ﻣﻦ ﻗﺒ ﻞ ﲞﺼﻮﺹ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬
‫ﻭﻋﻨﻮﻧﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻢ ﺗﻠﻚ ﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺘﺸﻌﺒﺔ ﻫﻲ ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ ﳓﻮ ﻣﻌﺮﻓﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ﻟﺘﺸﻐﻴﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating‬‬
‫‪ ،(IOS) System‬ﻭﻫﻮ ﺍﳌﻮﺿﻮﻉ ﺍﻟﺮﺋﻴﺴﻲ ﰲ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ‪ ،‬ﺣﻴﺚ ﳚﺐ ﻓﻬﻢ ﻣ ﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﺟﻴﺪﹰﺍ ﻭﺍﳌﺸﺮﻭﺣﺔ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻗﺒﻞ ﳏﺎﻭﻟﺔ‬
‫ﻓﻬﻢ ﺗﺸﻌﺒ ﺎﺕ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪.IOS‬‬
‫‪ 1- 1‬ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫‪ 1-1-1‬ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘﻲ‬
‫ﺗﺆﺩﻱ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﳌﻬﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﱃ ﺣﺪﻭﺙ ﺗﻐﻴﲑﺍﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ‪ ،‬ﺣ ﻴﺚ ﳛﺘﺎﺝ ﺍﳌﻮﻇﻔﻮﻥ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺸﺮﻛﺎ ﺕ‬
‫ﺍﻟﺮﺋﻴﺴﺔ ﻭﰲ ﻣﻜﺎﺗﺐ ﻓﺮﻭﻋﻬﺎ ﺍﻟﻌﺎﳌﻴﺔ‪ ،‬ﺍﻟﺬﻳﻦ ﻳﻌﻤﻠﻮﻥ ﻣﻦ ﻣﻨﺎﺯﳍﻢ‪ ،‬ﺇﱃ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺒﺎﺷﺮ ﻟﻠﺒﻴﺎﻧﺎﺕ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻤﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻮﺟﻮﺩﺓ ﰲ‬
‫ﺍﳌﻠﻘﻤﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﺃﻭ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬
‫ﻭﲢﺘﺎﺝ ﺍﳌﺆ ﺳﺴﺎﺕ ﺍﻟﻜﺒﲑﺓ ﻛﺎﻟﺸﺮﻛﺎﺕ ﺃﻭ ﺍﻟﻮﻛﺎﻻﺕ ﺃﻭ ﺍﳌﺪﺍﺭﺱ ﺃﻭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺑﻂ ﺳﻮﻳﺔ ﺍﺗﺼﺎﻻ‪‬ﺎ ﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﳊﺎﺳﻮﺑﻴﺔ‬
‫ﻭﻣﻠﻘﻤ ﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺇﱃ‪_:‬‬
‫‪ .4‬ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻣﺘﺮﺍﺑﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﻟﺘﻴﺴﺮ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺒﺎﺕ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻣﻠﻘﻤﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻷﺧﺮﻯ‪.‬‬
‫‪ .5‬ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻋﺎﱄ ﺇﱃ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻻﺳﺘﻴﻔﺎﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ‪.‬‬
‫‪ .6‬ﺗﻘﻨﻴﺎﺕ ﺩﻋﻢ ﳝﻜﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﳋﺪﻣﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪.(WAN‬‬
‫ﻭﻟﺘﺤﺴﲔ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺮﻛﺎﺀ ﻭﺍﳌﻮﻇﻔﲔ ﻭﺍﻟﺰﺑﺎﺋﻦ‪ ،‬ﺗﻘﻮﻡ ﻫﺬﻩ ﺍﻟﺸﺮﻛﺎﺕ ﺑﺘﻄﺒﻴﻖ ﺃﺳﺎﻟﻴﺐ ﺟﺪﻳﺪﺓ ﻛﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻣﺆﲤﺮﺍﺕ ﺍﻟﻔﻴﺪﻳﻮ‪،‬‬
‫ﻭﺍﻟﺼﻮﺕ ﻋ ﱪ ‪ ،IP‬ﻭﺍﻟﺘﻌﹼﻠﻢ ﻋ ﻦ ‪‬ﺑﻌﺪ‪ .‬ﻛﻤﺎ ﺗﻘﻮﻡ ﺑﺪﻣﺞ ﺷﺒﻜﺎﺕ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﺷﺒﻜ ﺎﺕ ﺷﺮﻛﺔ ﻋﺎﳌﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ ) ‪(1‬‬
‫ﻭﻫﺬﺍ ﺍﻟﺪﻣﺞ ﺃﺳﺎﺳﻲ ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎﻝ ﺍﳌﺆﺳﺴﺔ‪.‬‬
‫ﺻﻤﻤﺖ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ ﻟﺪﻋﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ‪ ،‬ﻭﺗﻘﻮﻡ ﻟﻠﺘﻜﻴﻒ ﻣﻊ ﺍﳌﺘﻄﻠﺒﺎﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻟﻠﻤﻮﺟ ﺎﺕ ﺍﻟﻌﺮﻳﻀﺔ ﻭﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﻮﺳﻊ‬
‫ﻭﺍﳌﻮﺛﻮﻗﻴﺔ‪ ،‬ﻭﺗﻘﻮﻡ ﺷﺮﻛﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺑﺈﻋﺪ ﺍﺩ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻘﻨﻴﺎﺕ ﺟﺪﻳﺪﺓ ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﻌﺔ‪ ،‬ﻭﻳﻮﺍﺟﻪ ﻣﺼﻤﻤﻮ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﲢﺪﻳﺜﺎﹰ ﻟﺘﻄﻮﻳﺮ ﺃﺣﺪﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻢ ﺍﻥ ﻣﺎ ﻳﻌﺘﱪ "ﺍﻷﺣﺪﺙ" ﻳﺘﻐﲑ ﺷﻬﺮﻳﹰﺎ ﺇﻥ ﱂ ﻧﻘﻞ ﺃﺳﺒﻮﻋﻴﹰﺎ‪.‬‬

‫ﳝﻜﻦ ﻣﻌﺎﳉﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺩﻭﻥ ﻣﺸﺎﻛﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺴﻴﻢ ﻭﺗﻨﻈﻴﻢ ﻣﻬﺎﻡ ﺇﻧﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﱃ ﻃﺒﻘ ﺎﺕ‪/‬ﻭﻇﺎﺋﻒ ﻣﻨﻔﺼﻠﺔ‪ .‬ﻓﺎﻟﻄﺮﺍﺯ‬
‫‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻳﻘﺴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﺳﺒﻊ ﻓﺌﺎﺕ‪ ،‬ﺗﺪﻋﻰ ﻃﺒﻘﺎﺕ‪ .‬ﺣﻴﺚ ﺗﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ ﺫ ﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻣﻦ ﺍﻟﺒﺘﺎﺕ‬
‫)‪ (bits‬ﺇﱃ ﺫﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﺩﱏ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﺑﻌﺪ ﺫ ﻟﻚ ﻣﻦ ﺧﻼﻝ ﻭﺳ ﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻣﻬﻤﺔ ﻣﻌﻈﻢ ﻣﺪ ﺭﺍﺀ ﺷﺒﻜﺔ ﺍﳌ ﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫ ﻲ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ‬
‫ﻭﻇﺎﺋﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ‪ ،‬ﻭﺗﺴﺘﻌﻤﻞ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻐﻠﻴﻒ )‪ (encapsulation‬ﻭﻋﻜ ﺴﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﺨﺎﻃﺐ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ‪ ،‬ﻭﺫ ﻟﻚ ﰲ ﻭﻇـﺎﺋ ﻒ‬
‫ﺍﻟﻄﺒﻘـﺎﺕ ﺍﳌﺘﻨﺎﻇـﺮﺓ )‪ (Peer-to-peer‬ﺍﻟﱵ ﺳﻴﺄﰐ ﺷﺮﺣﻬﺎ ﻻﺣﻘﺎﹰ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ )‪ (2‬ﳒﺪ ﺃﻥ ﻫﻨﺎﻙ ﺳﺒﻊ ﻃﺒﻘﺎﺕ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ ،‬ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﳍﺎ ﻭﻇﻴﻔﺔ ﻣﻨﻔﺼﻠﺔ ﻭﳐﺘﻠﻔﺔ‪ .‬ﻭﺗﻮﺯ‪‬ﻉ‬
‫ﻭﻇﺎﺋﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ )ﺃﻭ ‪ (TCP/IP‬ﻋﻠﻰ ﲬ ﺲ ﻃﺒﻘﺎﺕ‪ .‬ﻭﻳﺪﻋﻰ ﻫﺬﺍ ﺍﻟﺘﻮﺯﻳﻊ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘ ﺸﺒﻴﻚ ﺑﺘﻘﺴﻴﻢ‬
‫ﺍﻟﻄﺒﻘﺎﺕ‪ ،‬ﻭ ﻫﺬﺍ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻋﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ‪.‬‬
‫ﻭﺗ ﺘﻀﻤ ﻦ ﺃﺳﺒﺎﺏ ﺗﻘﺴﻴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ‪ :‬ﺍﻟﺘﺎﱄ‪:‬‬
‫‪ .7‬ﻟﺘﻘﺴﻢ ﺍﳉﺰﺋﻴﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺇﱃ ﻋﻨﺎﺻﺮ ﺃﻗﻞ ﺗﻌﻘ ﻴﺪﹰﺍ‪.‬‬
‫‪ .8‬ﻟﺘﺤﺪﻳﺪ ﺍﻟﻮﺍﺟﻬ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﳋﺎﺻﺔ ﻟ ﺴﺮﻋﺔ ﺍﻟﺘﺮﺍﺑﻂ ﻭ ﺍﻟﺘﻮﺻﻴﻞ ﻭﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺘﻜﺎﻣﻞ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺨﺘﻠﻔﺔ‪.‬‬
‫‪ .9‬ﻟﺘﻤﻜﲔ ﺍﳌﻬﻨﺪﺳﲔ ﻣﻦ ﺗﺮﻛﻴﺰ ﺟﻬﻮﺩﻫﻢ ﺍ ﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻄﻮﻳﺮﻳﺔ ﻋﻠﻰ ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﻣﻌ‪‬ﻴﻨﺔ‪.‬‬
‫‪ .10‬ﻟﺘﺮﻗﻴﺔ ﺍﻟﺘﻤﺎﺛﻞ ﺑﲔ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻮﺣﺪﺍﺗﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪‬ﺪﻑ ﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﺘﺒﺎﺩﻝ‪.‬‬
‫‪116‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .11‬ﳌﻨﻊ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﻧﺎﺣﻴﺔ ﻣﺎ ﻟﺘﺄﺛﲑﻫﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻷﺧﺮﻯ‪ ،‬ﺣﱴ ﺗﺘﻤﻜﻦ ﻛﻞ ﻧﺎﺣﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﻄﻮ‪‬ﺭ ﺑﺴﺮﻋﺔ ﺃﻛﱪ‪.‬‬
‫‪ .12‬ﻟﺘﻘﺴﻴﻢ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻟﻠﺸﺒﻜﺔ ﺇﱃ ﳎﻤﻮﻋ ﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺮﻋﻴﺔ ﻣﻨﻔﺼﻠﺔ ﺣﱴ ﳝﻜﻦ ﺗﻌﹼﻠﻤﻬﺎ ﺑﺴﻬﻮﻟﺔ ﺃﻛﱪ‪.‬‬
‫‪ 1-2-1‬ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺗﺆﺩﻱ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﺍﻟﻄﺒﻘﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﻇﻴﻔﺔ ﻣﻌ‪‬ﻴﻨﺔ‪ .‬ﻭﳝﻜ ﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻫﺬﻩ ﺍﻟﻮﻇﺎﺋ ﻒ ﺍﶈﺪﺩﺓ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﻣﻦ ﻗﺒﻞ‬
‫ﺍﻟﺸﺮﻛﺎﺕ ﺍﳌﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ‪.‬‬
‫ﻭﺍﻟﻄﺒﻘﺎﺕ ﻫﻲ‪:‬‬
‫ﻼ‪ ،‬ﺗﻄﺒﻴﻘﺎﺕ ﻣﻌﺎﳉﺔ ﻧﺼﻮﺹ ﺑﻮﺍﺳﻄﺔ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬ ‫‪ .8‬ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ :‬ﺗﻮﻓﺮ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺧﺪﻣ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﻣﺜ ﹰ‬
‫ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫ﻼ ﻟﻠﺒﻴﺎﻧﺎﺕ ﻭﺗﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺮﺓ‪ ،‬ﺣﻴﺚ ﺗﺘ ﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺼﻞ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ‪،‬‬ ‫‪ .9‬ﺍﻟﻌﺮﺽ‪ :‬ﺗﻮﻓﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﲤﺜﻴ ﹰ‬
‫ﻭﺗﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺮﺳﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ .10‬ﺍﳉﻠﺴﺔ‪ :‬ﺗﻨﺸﺊ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﲢﺎﻓﻆ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪.‬‬
‫‪ .11‬ﺍﻹﺭﺳﺎﻝ‪ :‬ﺗﻘﺴﻢ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﺗﻌﻴﺪ ﲡﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ))‪ data stream‬ﻭ ‪ TCP‬ﻫﻮ ﺃﺣﺪ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‬
‫ﺍﳌﺴﺘﻌﻤﻞ ﻣﻊ ‪.IP‬‬
‫‪ .12‬ﺍﻟﺸﺒﻜﺔ‪ :‬ﲢﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺃﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﻣﻜﺎﻥ ﺇﱃ ﺁﺧﺮ‪ .‬ﻭﺗﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪ .‬ﻭﺳﺘﺠﺪ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ‬
‫)ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ( ‪ IP‬ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫‪ .13‬ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ :‬ﲢﻀﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ )ﺃﻭ ﺭﺯﻣﺔ( ﻹﺭﺳﺎﳍﺎ ﻣﺎﺩﻳﺎﹰ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ‪ .‬ﻛﻤﺎ ﺇ‪‬ﺎ ﺗﺘﻮﱃ ﻣﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋ ﻦ ﺍﻷﺧﻄﺎﺀ‪،‬‬
‫ﻭﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ .‬ﻭﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻋﻨﺎﻭﻳﻦ ‪) Media Access Control‬ﺃﻭ ‪ ،MAC‬ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇ ﱃ‬
‫ﺍﻟﻮﺳﺎﺋﻂ(‪.‬‬
‫‪ .14‬ﺍﳌﺎﺩﻳﺔ‪ :‬ﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺘﺤﻢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﻟﻠﺘﻨﺸﻴﻂ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﻧﻈﻤﺔ‪ .‬ﻭﻫ ﻲ‬
‫ﻭﺳﺎﺋﻂ ﻣﺎﺩﻳﺔ ﻛﺎﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ ﻭﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭﺓ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ‪.‬‬
‫‪ 1-3-1‬ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ )‪(peer-to-peer‬‬
‫ﺗﺴﺘﺨﺪﻡ ﻛﻞ ﻃﺒﻘﺔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺧﺎﺹ ‪‬ﺎ ﻟﺘﺘﺼﻞ ﺑﺎﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ ﻣﻊ ﺷﺒﻜﺔ ﺃﺧﺮﻯ‪ .‬ﻭﻳﺘﺒﺎﺩﻝ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻛﻞ ﻃﺒﻘﺔ ﻣﻌﻠﻮﻣﺎﺕ‪ ،‬ﺗﺪﻋﻰ ‪-‬‬
‫ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ )‪ - (PDUs‬ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻨﻈﲑﺓ ﳍﺎ‪ .‬ﻭﺑﺈﻣﻜ ﺎﻥ ﺍﻟﻄﺒﻘﺔ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﲰﺎ ﳏ ‪‬ﺪﺍﺩﹰ ﺃﻛﺜﺮ ﻟﻮﺣﺪ‪‬ﺎ ‪ .PDU‬ﻣﺜﻼﹰ‪ ،‬ﰲ‬
‫‪ ،TCP/IP‬ﺗﺘﺼﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﺍﻟـ ‪ TCP‬ﺑﻮﻇﻴﻔﺔ ‪ TCP‬ﺍﻟ ﻨﻈﲑﺓ ﳍﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺟﺰﺍﺀ ﻭﺗﺴﺘﻌﻤﻞ ﻛﻞ ﻃ ﺒﻘﺔ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﻣ ﻦ‬
‫ﺃﺟﻞ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ‪ .‬ﻭﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻛﺠﺰﺀ ﻣﻦ ﻭ ﺣﺪﺍ‪‬ﺎ ‪ PDU‬ﺍﻟﱵ ﺗﺘﺒﺎﺩﳍﺎ ﻣﻊ ﻧﻈﺮﺍﺋﻬﺎ‪.‬‬
‫ﺗﺼﺒﺢ ﺃﺟﺰﺍﺀ ‪ TCP‬ﻗﺴﻤﹰﺎ ﻣﻦ ‪‬ﺭﺯﻡ )ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﻳ ﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻟﻨﻈﺮﺍﺀ ‪ .IP‬ﻭﺑﺪﻭﺭﻫﺎ‪ ،‬ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸﺎ ﻣ ﻦ‬
‫ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻭﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ‪ ،‬ﺗﺼﺒﺢ ﺗﻠﻚ ﺍﻷﻃﺮ ﺑﺘﺎﺕ‪ ،‬ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍ ﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺑﺈﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺧﲑﹰًﺍ‪.‬‬
‫ﻭﺗﻌﺘﻤﺪ ﻛﻞ ﻃﺒﻘﺔ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻭﻣﻦ ﺃﺟﻞ ﺗﻘﺪﱘ ﻫﺬﻩ ﺍﳋﺪﻣﺔ‪ ،‬ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠ ﻲ‬
‫ﺗﻐﻠﻴﻔﺎﹰ ﻟﻮﺿﻊ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ )‪ (PDU‬ﻣﻦ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺣﻘﻞ ﺑﻴﺎﻧﺎ‪‬ﺎ‪ ،‬ﰒ ﳝﻜﻨﻬﺎ ﺇﺿﺎﻓﺔ ﺃﻳﺔ ﻣﻘﺪﻣﺎﺕ ﻭ‪‬ﺎﻳﺎﺕ ﲢﺘﺎﺝ ﳍﺎ ﻟﻠﻘﻴﺎﻡ ﺑﻮﻇﻴﻔ ﺘﻬﺎ‪.‬‬
‫ﻛﻤ ﺜﺎﻝ ﻋﻠﻰ ﻫﺬﺍ‪ ،‬ﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻣﻬﻤ ﺔ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻧﻘﻞ ﺗﻠﻚ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻳﺘﻢ ﺗﻨﻔﺬ ﻫﺬﻩ ﺍﳌﻬﻤﺔ ﺑﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺿﻤ ﻦ ﺭﺯﻣﺔ‪ ،‬ﻭﺗﺘﻀﻤ ﻦ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ﻣﻘﺪﻣﺔ ﲢﺘﻮﻱ‬
‫ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪.‬‬
‫ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺪﻭﺭﻫﺎ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇ‪‬ﺎ ﺗﻐﹼﻠﻒ ﺭﺯﻣﺔ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺇﻃﺎﺭ‪ .‬ﻭﲢﺘﻮﻱ ﻣﻘﺪﻣﺔ ﺍ ﻹﻃﺎﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻼ‪ ،‬ﺍﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺎﺩﻳﺔ(‪ .‬ﻭﺃﺧﲑﹰًﺍ ﺗﻘﺪﻡ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ :‬ﺇ‪‬ﺎ ﺗﺸ ﹼﻔﺮ ﺇﻃﺎﺭ ﻭﺻ ﻠﺔ‬
‫ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﻣﺜ ﹰ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻷﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋ ﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋ ﺎﺩﺓ‪ ،‬ﺳﻠﻚ(‪.‬‬
‫ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫‪1-4-1‬‬

‫‪117‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﻨﺪ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﻨﻔﻴﺬ ﺧﺪﻣﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ‪ ،‬ﳝﺮ ﺍﻧﺴﻴﺎﺏ ﻭﲢﺰﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻷﺻﻠﻴﺔ ﻋﱪ ﻋﺪﺓ ﺗﻐ‪‬ﻴﺮ ﺍﺕ‪ .‬ﻭﰲ ﻣﺜﺎﻝ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴ ﲏ‬
‫ﺍﻟﺘﺎﱄ‪ ،‬ﻫﻨﺎﻙ ﲬ ﺲ ﺧﻄﻮﺍﺕ ﲢﻮﻳﻞ‪.‬‬
‫‪ .6‬ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ‪ :‬ﳛﻮﻝ ﺍﳊﺎﺳﺐ ﺭﺳﺎﻟﺔ ﺍﻟﱪ ﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﱃ ﺃﺣﺮﻑ ﺃﲜﺪﻳﺔ ﺭﻗﻤﻴﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ‪ .‬ﻭﻫﺬﻩ ﻫ ﻲ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪ .7‬ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ‪ :‬ﻳﺘﻢ ﺑﻌﺪﻫﺎ ﺗﻘﺴﻴﻢ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺮﺳﺎﻟﺔ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻭﺗﻀﻤﻦ ﺃﻥ ﻣﻀﻴﻔﹶ ﻲ ﺍﻟﺮﺳﺎﻟﺔ )ﺍﳌﺮﺳﻞ‬
‫ﻭﺍﳌﺴﺘﻘﺒﻞ( ﰲ ﻃﺮﻓﹶﻲ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﳝﻜﻨﻬﻤﺎ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﻤﺎ ﺑﺸﻜﻞ ﻣﻮﺛﻮﻕ ﺑﻪ‪.‬‬
‫‪ .8‬ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻟﺜﺔ‪ :‬ﺑﻌﺪ ﺫﻟﻚ‪ ،‬ﺗﻘﻮﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺘﺤﻮﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺭﺯﻣﺔ‪ ،‬ﺃﻭ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ‪ .‬ﻭﲢﺘﻮﻱ ﺍﻟﺮﺯﻣﺔ ﺃﻳﻀﺎﹰ ﻋﻠﻰ ﻣﻘﺪﻣﺔ ﺷﺒﻜﺔ ﺗﺘﻀﻤﻦ‬
‫ﻋﻨﻮﺍﻧﺎﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪ .‬ﻭﻳﺴﺎﻋﺪ ﺍﻟﻌﻨﻮﺍﻥ ﺃ ﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻣﺴﺎﺭ ﻣﻨﺘﻘﻲ‪.‬‬
‫‪ .9‬ﺍﳋﻄﻮﺓ ﺍﻟﺮﺍﺑﻌﺔ‪ :‬ﻛﻞ ﺟﻬﺎﺯ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻀﻊ ﺍﻟﺮﺯﻣﺔ ﰲ ﺇﻃﺎﺭ‪ .‬ﳝﻜﻦ ﻹﻃﺎﺭ ﺍﳉﻬﺎﺯ ﻣ ﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳉﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﱄ ﺍﳌﻮﺻﻮﻝ ﺑﻪ‬
‫ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ‪.‬‬
‫‪ .10‬ﺍﳋﻄﻮﺓ ﺍﳋﺎﻣﺴﺔ‪ :‬ﻳﺘﻐ‪‬ﻴﺮ ﺍ ﻹﻃﺎﺭ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻵﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋﺎﺩﺓ ﺳﻠﻚ(‪ .‬ﻭﲤﻜﻦ ﻭﻇﻴﻔﺔ ﺍﻟﺘﻮﻗﻴﺖ ﺍﻷﺟﻬﺰﺓ ﻣ ﻦ‬
‫ﺍﻟﺘﻔﺮﻳﻖ ﺑﲔ ﺍﻟﺒﺘﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻻﻧﺘﻘﺎﻝ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ‪.‬‬
‫ﻭﲣﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ ﰲ ﺍﳉﺰﺀ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻣﺘﺪﺍﺩ ﺍﳌﺴﺎﺭ‪ .‬ﻣﺜﻼﹰ‪ ،‬ﻗﺪ ﺗﺒﺪﺃ ﺭﺳﺎﻟﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪ ،‬ﻋﱪ ﺍﶈﻮﺭ‬
‫ﺍﻷﺳﺎﺳﻲ ﻟﺸﺒﻜﺔ ﺍﳉﺎﻣﻌﺔ‪ ،‬ﻭﺗﺘﺎﺑﻊ ﻋﱪ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﻭﺍﺳﻌﺔ ﺇﱃ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺃﺧﺮﻯ ﺑﻌﻴﺪﺓ‪.‬‬
‫‪1- 2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
‫‪ 1-1-2‬ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
‫ﺍﳌﻤﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫‪ o‬ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺿﻤﻦ ﻣﺒﲎ ﺃﻭ ﻃﺎﺑﻖ ﰲ ﻣﺒﲎ‪.‬‬
‫‪ o‬ﺗﻴﺴﺮ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻟﻌﺪﺓ ﺃﺟﻬﺰﺓ ﻣﻜﺘﺒﻴﺔ )ﻛﻤﺒﻴﻮﺗﺮﺍﺕ( ﻣﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻹﺗﺼﺎﻝ ﺑﻮﺳﺎﺋﻂ ﻋﺎﻟﻴﺔ ﺍﻟﺴﺮﻋﺔ‪.‬‬
‫‪ o‬ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ‪ ،‬ﺗﺮﺑﻂ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳊﺎﺳﺒﺎﺕ ﻭﺍﳋﺪﻣﺎﺕ ﺑﻮﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ ‪ "1‬ﺍﻟﺸﺎﺋﻌﺔ‪ .‬ﻭﺗ ﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪:‬‬
‫§ ﺍﳌﻌﺎﺑﺮ ﺍﻟﱵ ﺗﺮﺑﻂ ﺃﻗﺴﺎﻡ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ‪.‬‬
‫ﺻﻼﺕ ﺍﻟﱵ ﺗﺮﻛﹼﺰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺎﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺗﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻂ ﳓﺎﺳﻴﺔ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ‪.‬‬ ‫§ ﺍﳌ ﻮ ‪‬‬
‫§ ﳏﻮﻻﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﱵ ﺗﻘ ‪‬ﺪﻡ ﻧﻄﺎﻗﺎﹰ ﻣﻮﺟﻴﺎﹰ ﻣﺰﺩﻭﺟﺎﹰ ﻭﳐﺼﺼﺎﹰ ﳊﺮﻛﺔ ﻣﺮﻭﺭ ﺍ ﻟﺒﻴﺎﻧﺎﺕ ﻟﻸﻗﺴﺎﻡ ﻭﺍﳌﻜﺎﺗﺐ‪.‬‬
‫§ ﺗﻘﺪﻡ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﻋﺪﺓ ﺧﺪﻣﺎﺕ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﺒ ﻴﻨﻴﺔ ﻭﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺒﺚ‬
‫‪ o‬ﻭﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺗﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ(‪ ،‬ﻭﺍﻟﺸﺒﻜ ﺎﺕ ﺍﶈﻠﻴﺔ ﻻ ﲣﺮﺝ ﻋﻦ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ‪:‬‬
‫ﺸ‪‬ﻞ ﺃﻛﱪ ﻋﺪﺩ ﻣﻦ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬‬ ‫§ ﺍﻹﻳ ﺜﺮﻧﺖ‪:‬ﺍﻟ ﺘﻘﻨﻴﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﻭ ﺗ ﻐ‬
‫§ ﺗﻮﻛﻨﺮﻳﻨﻎ‪) (token..) :‬ﻭﻣﻌﻨﺎﻫﺎ ﺩﺍﺋﺮﺓ ﺍﳊﻠﻘﺎﺕ( ﺻﻨﻊ ‪ ،IBM‬ﺗﻠﺖ ﺍﻹﻳﺜﺮﻧﺖ ﻭﺃﺻﺒ ﺤﺖ ﺍﻵﻥ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ‬
‫ﺷﺒﻜﺎﺕ ‪.IBM‬‬
‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ ‪ FDDI:‬ﺗﺴﺘﻌﻤﻞ ﺍﳊﻠﻘﺎﺕ ﺃﻳﻀﺎﹰ‪ ،‬ﻭﻫ ﻲ ﺍ ﻵﻥ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺷﻌﺒﻴﺔ ﰲ ﺍﳉﺎﻣﻌﺎﺕ‪.‬‬
‫ﻭﺗﻴﺴﺮ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻭﺳﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼ ﺗﺼﺎﻝ ﻋﱪ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﻦ ﻭﺻﻼﺕ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻛﻮﺳﺎﺋﻂ ﺍﻹﻳﺜﺮﻧﺖ‪ .IEEE 802.3/‬ﺳﻮ ﻑ ﺗﺪﺭﺱ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ‪ IEEE 802.3‬ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ‬
‫ﻭﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ ‪ "1‬ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﻴﻮﻡ ‪ -‬ﺍﻷﺳﻼﻙ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ ﻭﺍﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ‪ .‬ﻭﺗﻘﺪﻡ ﺃﻧﻈﻤ ﺔ‬
‫ﺍﻟﻌﻨﻮﻧﺔ ﻛﺎﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ )‪ (MAC‬ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧ ﺘﺮﻧﺖ )‪ (IP‬ﻃﺮﻳﻘﺔ ﺑﻨﺎﺋﻴﺔ ﻭﺍﺿﺤﺔ ﻹﳚﺎﺩ ﻭﺗﺴﻠﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺤﺎﺳﺒﺎﺕ ﺃﻭ‬
‫ﻟﻠﻤﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 1-2-2‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮ ﻧﺖ ﻭ‪IEEE 802.3‬‬
‫ﺗﻌﺮﻑ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ‪ IEEE 802.3‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻌﻤﻞ ﻋﻨﺪ ﺳﺮﻋﺔ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺍﺕ ﺃﺳﺎﺳﻴﺔ ﺍﻟ ﻨﻄﺎﻕ ﺗﺒﻠﻎ ‪10‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ )‪ (1‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺜﻼﺙ ﺍﳌﻌﺮ‪‬ﻓﺔ ﻟﺘﻤﺪﻳﺪ ﺍﻷﺳﻼﻙ‪:‬‬ ‫ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ .‬ﻳﻮ ‪‬‬

‫‪118‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪)10BASE2‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺮﻓﻴﻌﺔ( ‪ --‬ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﺇﱃ ‪ 185‬ﻣﺘﺮ‪.‬‬
‫* ‪) 10BASE5‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺴﻤﻴﻜﺔ( ‪ --‬ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﻓﻴﻬﺎ ﺇﱃ ‪ 500‬ﻣﺘﺮ‪.‬‬
‫* ‪ -- 10BASE-T‬ﲢﻤﻞ ﺃﻃﺮ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺃﺳﻼﻙ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ ﻏﲑ ﻣﻜﻠﻔﺔ‬
‫ﺗﻘﺪﻡ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ‪ 10BASE5‬ﻭ‪ 10BASE2‬ﺍﺗﺼﺎ ﹰﻻ ﻟﻌﺪﺓ ﳏﻄﺎﺕ ﺇﱃ ﻧﻔﺲ ﻗﺴﻢ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬ﻭﺗﺮﺑﻂ ﺍﶈﻄﺎﺕ ﺑﺎﻟﻘﺴﻢ‬
‫ﺑﻮﺍﺳﻄﺔ ﺳﻠﻚ ﻳ ﺒﺪﺃ ﻣﻦ ﻣﻘﺒﺲ ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ ‪) AUI‬ﺍﺧﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﰲ ﺍﶈﻄﺔ ﺇﱃ ﻣﺮﺳﻞ‪ /‬ﻣﺴﺘﻘﺒﻞ ﻣﺮﺑﻮﻁ‬
‫ﻣﺒﺎﺷﺮﺓ ﺑﺴﻠﻚ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ‪ ،‬ﻷﻥ ‪ 10BASE-T‬ﺗﻘﺪﻡ ﺍﺗﺼﺎ ﹰًﻻ ﶈﻄﺔ ﻭﺍ ﺣﺪﺓ ﻓﻘﻂ ﻓﺈﻥ ﺍﶈﻄﺎﺕ ﺍﳌﺮﺑﻮﻃﺔ ﺑﺸﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺎﻃﻖ ﳏ ﻠﻴﺔ ﺑﻮﺍﺳﻄﺔ‬
‫ﺻﻞ ﺃﺳﻼﻙ ﺃﻭ ﲟﺤﻮﻝ ﺷﺒﻜﺔ ﳏﻠﻴﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﺮﺗﻴﺐ‪ ،‬ﻓﺈﻥ ﻣﻮﺻﻞ ﺃﻭ ﳏﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﻫﻮ ﻧﻔﺴﻪ ﻣﻘﺴﻢ‬ ‫‪ 10BASE-T‬ﺗﻜﻮﻥ ﻣﻮﺻﻮﻟﺔ ﺩﺍﺋﻤﹰﺎ ﲟﻮ ‪‬‬
‫ﺇﻳﺜﺮﻧﺖ ‪.‬‬
‫ﻼ‪ ،‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ ،(2‬ﺣﻴﺚ‬ ‫ﻭﲢﻀﺮ ﻭﺻ ﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻭ‪ 802.3‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻺﺭﺳﺎﻝ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﺗﺮﺑﻂ ﺟﻬﺎﺯﻳﻦ ﻣﺜ ﹰ‬
‫ﳝﻜﻦ ﺭﺑﻂ ﺛﻼﺛﺔ ﺃﺟﻬﺰﺓ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﺍﳌﺎﻛﻨﺘﻮﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﳊﺎﺳﺐ ﺍﳌﺘﻮﺍﻓﻖ ﻣﻊ ﺃ ﺗﺘﻞ ﰲ ﺍﻟﻮﺳﻂ‬
‫ﻳﺒ ﻴ‪‬ﻨﺎﻥ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﺍﻟﱵ ﺗﺴﺘﻌﻤ ﻠﻬﺎ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻠ ﻰ ﺍﻟﻴﻤﲔ ﺃﻳﻀﺎﹰ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺷﺒ ﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳉﺎﻧﺒﻴﺔ‪ .‬ﻭ ﺗﺴﺘﻌﻤﻞ ﻭ ﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ‪ 802.3/‬ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ ﳐﺘﺼﺮ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ "‪ "E‬ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﱵ ﻳﻠﻴﻪ ﺭﻗﻢ ﺍﻟﻮﺍﺟﻬﺔ‬
‫)ﻣﺜﻼﹰ‪ ،"0 " ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪.(2‬‬
‫ﺍﻟﺒﺚ ﻫﻮ ﺃﺩﺍﺓ ﻓ ‪‬ﻌﺎﻟﺔ ﳝﻜﻨﻬﺎ ﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﻭﺍﺣﺪ ﺇﱃ ﻋﺪﺓ ﳏﻄﺎﺕ ﰲ ﺍ ﻟﻮﻗﺖ ﻧﻔﺴﻪ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﺒﺚ ﻋﻨﻮ ﺍﻥ ﻭﺟﻬﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳉﻤ ﻴﻊ ﺍﻵﺣﺎﺩ‬
‫)‪ FFFF.FFFF.FFFF‬ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﺪﺱ ﻋﺸﺮﻱ(‪ .‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ ،(3‬ﺇﺫﺍ ﺃﺭﺳﻠﺖ ﺍﶈﻄﺔ ‪ A‬ﺇﻃﺎﺭﹰﺍ ﺑﻌﻨﻮﺍﻥ ﻭ ﺟﻬﺔ ﻛﻠﻪ ﺁﺣﺎﺩ‪ ،‬ﺳﺘﺘﻠﻘﻰ ﻛﻞ‬
‫ﺍﶈﻄﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺍﻹﻃﺎﺭ ﻭﲤﺮ‪‬ﺭﻩ ﺇﱃ ﻃﺒﻘﺎ‪‬ﺎ ﺍﻟﻌﻠﻴﺎ ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﺎﳉﺔ‪.‬‬
‫ﻋ ﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺒﺚ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ‪ ،‬ﻓﺈﻥ ﺫﻟﻚ ﳝﻜﻦ ﺃﻥ ﻳﺆﺛﺮ ﺟﺪﻳﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﶈﻄﺎﺕ ﺑﺄﻥ ﻳﻘﻄﻊ ﺳﲑ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻏﲑ ﺿﺮﻭﺭﻱ‪ .‬ﻟﺬﺍ‬
‫ﳚﺐ ﺍ ﺳﺘﻌﻤﺎﻝ ﻋﻤﻠﻴ ﺎﺕ ﺍﻟﺒﺚ ﻓﻘﻂ ﻋﻨﺪﻣ ﺎ ﻳﻜﻮﻥ ﻋﻨﻮﺍﻥ ‪ MAC‬ﻟﻠﻮﺟﻬﺔ ﳎﻬﻮ ﻻﹰ‪ ،‬ﺃﻭ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﻟﻮﺟﻬﺔ ﻫﻲ ﻛﻞ ﺍﶈﻄﺎﺕ‪.‬‬
‫‪ 1-2-3‬ﻧﺎﻗﻞ ﻛﺎﺷﻒ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﺪﺍﺧﻠﺔ ﺑﻮﺍﺳﻄﺔ ﲢﺴﺲ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ ﺑﲔ ﺍﻹﺷﺎﺭ ﺍﺕ‬
‫ﻭ‪‬ﺸﺎﺭ ﺇﱃ ﺷﺒﻜﺔ ﺇﻳﺜﺮ ﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ﻛﺸﺒﻜﺔ "ﻧﺎﻗﻞ‬ ‫ﰲ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺗ ﺘﻢ ﻋﻤﻠﻴﺔ ﺇﺭﺳﺎﻝ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﰲ ﺃﻱ ﺯﻣﻦ ﳏﺪﺩ‪ ،‬ﻳ‬
‫ﻛﺎﺷﻒ ﻟﺘﺪﺍﺧﻞ ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﻃﺮﻳﻖ ﲢﺴ ﻦ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ" )‪ .(CSMA/CD‬ﻭ ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﻟﺒﺚ ﺃﻃﺮﺩ ﺍﳌﺮﺳﻞ ﻳﻌﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻭﺗﺘﻠﻘﺎﻩ‬
‫ﻭﺗﻔﺤﺼﻪ ﻛﻞ ﻧﻘﻄﺔ‪ .‬ﻭﻋﻨﺪﻣﺎ ﺗﺼﻞ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ‪‬ﺎﻳﺔ ﺟﺰﺀ‪ ،‬ﲤﺘﺼﻬﺎ ﺍ ﹸﳌﻨﻬﻴﺎﺕ ﳌﻨﻌﻬﺎ ﻣﻦ ﺍﻟﻌﻮﺩﺓ ﺇﱃ ﺍﳉﺰﺀ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺮﻏﺐ ﳏﻄﺔ ﻣﺎ ﺑﺈﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ ﻓﺈ‪‬ﺎ ﺗﻔﺤﺺ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ‪‬ﺪﺩ ﻣ ﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗﻘﻮﻡ ﺑﺎﻹﺭﺳﺎﻝ ﺣﺎﻟﻴﺎﹰ‪ .‬ﻓﺈﺫﺍ ﱂ ﺗﻜﻦ ﺍﻟﺸﺒﻜﺔ‬
‫ﻣﺴﺘﺨﺪﻣﺔ‪ ،‬ﻓﻴﺒﺪﺃ ﺑﺎﻹﺭﺳﺎﻝ‪ .‬ﻭﺗﺮﺍﻗﺐ ﺍﶈﻄﺔ ﺍﻟﺸﺒﻜﺔ ‪ -‬ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ‪ ،-‬ﻟﺘﻀﻤﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗ‪‬ﺮﺳﻞ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ‪ .‬ﻣﻦ ﺍﶈﺘﻤﻞ ﺃ ﻥ‬
‫ﺗﺘﻮﺻ‪‬ﻞ ﳏﻄﺘﺎﻥ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻣﺘﻮﻓﺮ ﺓ ﻭﺗﺒﺪﺃﻥ ﺑﺎﻹﺭﺳﺎﻝ ﰲ ﻧﻔ ﺲ ﺍﻟﻮﻗﺖ ﺗﻘﺮﻳﺒﹰﺎ‪ .‬ﻭ ﺳﻴﺆﺩﻱ ﺫﻟﻚ ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﺇﱃ ﺣﺪﻭﺙ ﺗﺼﺎﺩﻡ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﻮﺿ‪‬ﺢ‬
‫ﰲ ﺍﳉﺰﺀ ﺍﻟﻌﻠﻮﻱ ﻣﻦ ﺍﻟﺮﲰﺔ‪.‬‬
‫ﻭﻋﻨ ﺪﻣﺎ ﺗﻜﺘﺸﻒ ﺍﻟﻨﻘﻄﺔ ﺍﳌﺮﺳﻠﺔ ﺗﺼﺎﺩﻡ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﻓﺈ‪ ‬ﺎ ﺗﺮﺳ ﻞ ﺃﺷﺎﺭﺍﺕ ﰲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻓﺈ‪‬ﺎ ﺗﺮﺳﻞ ﺇﺷﺎﺭﺓ ﺗﺸﻮﻳﺶ ﲡﻌﻞ ﺍﻟﺘﺼﺎﺩﻡ ﻳﺪﻭﻡ ﻣﺪﺓ‬
‫ﻛﺎﻓﻴﺔ ﻟﻜﻲ ﺗﻌﺜﺮ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺧﺮﻯ‪ .‬ﻭﻋﻨﺪﻫﺎ ﺳﺘﺘﻮﻗﻒ ﻛﻞ ﺍﻟﻨﻘﺎﻁ ﻋﻦ ﺇﺭﺳﺎﻝ ﺍ ﻷﻃﺮ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮ ﻗﺖ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻗﺒﻞ ﳏﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﻣ ﻦ‬
‫ﺟﺪﻳﺪ‪ .‬ﺇﺫﺍ ﺃﺩﺕ ﺍﶈﺎﻭﻻﺕ ﺍﻟﻼﺣﻘﺔ ﺇﱃ ﺗﺼﺎﺩﻣﺎﺕ ﺃﻳﻀﺎﹰ‪ ،‬ﺳﺘﺤﺎﻭ ﻝ ﺍﻟﻨﻘﻄﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﺣﱴ ‪ 15‬ﻣﺮﺓ ﻗﺒﻞ ﺍﻟﺘﺨﻠﻲ ﻋﻦ ﺍﳌﺴﺎﻟﺔ ‪‬ﺎﺋﻴﹰﺎ‪ .‬ﻭﲢﺪ‪‬ﺩ‬
‫ﺍﻟﺴﺎﻋﺎﺕ ﻣﻮﺍﻗﻴﺖ ﻋﻮﺩﺓ ﳐﺘﻠﻔﺔ‪ .‬ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻮﻗﻴﺘﺎﻥ ﳐﺘﻠﻔﺎﻥ ﲟﻘﺪﺍﺭ ﻛ ﺎﻑٍ ﻓﺈﻥ ﺇﺣﺪﻯ ﺍﶈﻄﺘﲔ ﺳﺘﻨﺠﺢ ﰲ ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ‪.‬‬
‫‪ 1-2-4‬ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‬
‫ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﰲ ﺃﻱ ﻧﻈﺎﻡ ﺷﺒﻜﻲ‪ ،‬ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﲤﻜﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳏﺪﺩﺓ‪ ،‬ﻣﻦ ﺇﳚﺎﺩ ﺃﺟﻬﺰﺓ ﺣﺎ ﺳﻮﺑﻴﺔ ﻣﻌﻴﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ‬
‫ﻼ‪ ،‬ﻋﻨﻮﻧﺔ ‪ AppleTalk‬ﳐﺘﻠﻔﺔ ﻋ ﻦ ﻋ ﻨﻮﻧﺔ ‪ ،TCP/IP‬ﺍﻟﱵ ﲣﺘﻠﻒ‬ ‫ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﳐﺘﻠﻔﺔ ﳍﺬﺍ ﺍﳍﺪﻑ‪ ،‬ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻋﺎﺋﻠﺔ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻤﺜ ﹰ‬
‫ﺑﺪﻭﺭﻫﺎ ﻋ ﻦ ﻋﻨﻮﻧﺔ ‪.IPX‬‬
‫ﻫ ﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻬﻤ ﺎﻥ ﻣ ﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﳘﺎ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﻋﻨ ﺎﻭﻳﻦ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻣﻴﺰﺓ ﻟﻜﻞ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ‪ .‬ﰲ ﺍﳊﻘﻴﻘﺔ‪ ،‬ﻓﺈﻧﻪ ﰲ ﻣﻌ ﻈﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ‪) NIC‬ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(‪ .‬ﻭﻷﻥ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﺎﺩﻱ ﻭﺍﺣﺪ ﻓﺈﻥ ﻟﻪ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪ ﻓﻘﻂ‪ .‬ﺍﳌﻮﺟ‪‬ﻬﺎﺕ‬
‫ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻌﺪﺓ ﺷﺒﻜﺎﺕ ﻣﺎﺩﻳﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‪ .‬ﻭﻛﻤﺎ ﻳﻮﺣﻲ ﺃﲰﻬﺎ‪ ،‬ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ "‬
‫ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ" ﰲ ﺍﻟﻄﺒﻘﺔ " ‪ " 2‬ﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪.‬‬

‫‪119‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ ﻣﻨﻄﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻳ ﻦ ‪ IP‬ﻟﻄﻘﻢ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﺍﻹﻧﺘﺮﻧﺖ( ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪.‬‬
‫ﺧﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺍﻟﱵ ﺗﻮﺟﺪ ﻋﺎﺩﺓ ﺿﻤﻦ ﻧﻄﺎﻕ ﻋﻨﻮﻧﺔ ﺛﺎﺑﺖ‪ ،‬ﻓﺈﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﻜﻮﻥ ﻫﺮﻣﻴﺔ‪ .‬ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﻫﻲ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ‬
‫ﺍﻟﱪﻳﺪﻳﺔ ﺍﻟﱵ ﺗﺸﺮﺡ ﻣﻜﺎﻥ ﺍﻟﺸﺨﺺ ﺑﺘﺤﺪ ﻳﺪﻫﺎ ﺑﻠﺪﺍﹰ ﻭﻭﻻﻳﺔ ﻭﺭﻣﺰﺍﹰ ﺑﺮ ﻳﺪﻳﺎﹰ ﻭﻣﺪﻳﻨﺔ ﻭﺷﺎﺭﻋﺎﹰ ﻭﻋ ﻨﻮﺍﻥ ﻣﱰﻝ ﻭﺍﺳﻢ‪ .‬ﺃﺣﺪ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﻋﻨﻮﺍﻥ ﺛﺎ ﺑﺖ ﻫﻮ ﺭﻗﻢ‬
‫ﺍﻟﻀﻤﺎﻥ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺍﻷﻣﲑﻛﻲ‪ .‬ﻛﻞ ﺷﺨﺺ ﻟﻪ ﺭﻗﻢ ﺿﻤﺎﻥ ﺍﺟﺘﻤﺎﻋﻲ ﳑﻴﺰ‪ ،‬ﻭﻳﺴﺘﻄﻴﻊ ﺍﻷﺷﺨﺎﺹ ﺍ ﻟﺘ ﻘﻨﹼﻞ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﳊﺼﻮﻝ ﻋ ﻠﻰ ﻋﻨﺎﻭﻳ ﻦ‬
‫ﻣﻨﻄﻘﻴﺔ ﺟﺪﻳﺪﺓ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺪﻳﻨﺘﻬﻢ ﺃﻭ ﺷﺎﺭﻋﻬﻢ ﺃﻭ ﺭﻣﺰﻫﻢ ﺍﻟﱪﻳﺪﻱ‪ ،‬ﻟﻜﻦ ﺃﺭﻗﺎﻡ ﺿﻤﺎ‪‬ﻢ ﺍﻻ ﺟﺘﻤﺎﻋﻲ ﺗﺒﻘﻰ ﻛﻤ ﺎ ﻫﻲ‪.‬‬
‫‪ 1-2-5‬ﻋﻨﻮﻧﺔ ‪MAC‬‬
‫ﻟﻜﻲ ﺗﺘﺸﺎﺭﻙ ﻋﺪﺓ ﳏﻄﺎﺕ ﺑﻨﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﻭﺗﺴﺘﻤﺮ ﰲ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠ ﻰ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ‪ ،‬ﻓ ﺈﻥ ﻃﺒﻘﺎﺕ ‪ MAC‬ﺍﻟﻔﺮﻋﻴﺔ ﲢﺪﺩ ﻋﻨﺎﻭﻳﻦ ﻷﺟﻬﺰﺓ ﺃﻭ‬
‫ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺗﺪﻋﻰ ﻋﻨﺎﻭﻳﻦ ‪ .MAC‬ﻛﻞ ﻭﺍﺟﻬﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ‪ MAC‬ﳑﻴﺰ‪ .‬ﰲ ﻣﻌﻈﻢ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻳﺘﻢ ﺗﺜ ﺒﻴﺖ‬
‫ﺍﻟﻌ ﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .ROM‬ﻭﻋﻨﺪﻣﺎ ﻳﺘﻢ ‪‬ﻴﺌﺔ ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻳ‪‬ﻨﺴ‪‬ﺦ ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪.RAM‬‬
‫ﻗﺒﻞ ﺃﻥ ﺗﺘﻤﻜﻦ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﺒﺎﺩﻝ ﺃﻃﺮ ﺑﻴﺎﻧﺎﺕ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﳝﻠﻚ‬
‫ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳋﺎﺹ ﺑﺎﳉﻬﺎﺯ ﺍﳌﺴﺘﻘﺒﻞ‪ .‬ﺃﺣﺪ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﻳﺴﺘﻄﻴﻊ ‪‬ﺎ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤ ﹼﻘﻖ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ‪) ARP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﺮﲨﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻳﻦ(‪ .‬ﻭﻳﻮﺿﺢ ﺍﻟﺮﺳﻢ ﻃﺮﻳﻘﺘﲔ ﻳﺘﻢ ﻓﻴﻬﻤﺎ ﺍﺳﺘﺨﺪﺍﻡ ‪ ARP‬ﻣﺜﺎﻝ ‪ ،،TCP/IP‬ﻻﻛﺘﺸﺎﻑ ﻋﻨﻮﺍﻥ ‪.MAC‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻷﻭﻝ‪ ،‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﻧﻔ ﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ .‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻳﺒﺚ ﻃﻠﺐ ‪ ARP‬ﺇﱃ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﲝﺜﺎﹰ‬
‫ﻋﻦ ﺍﳌﻀﻴﻒ ‪ .Z‬ﻷﻥ ﺍﳌﻀﻴﻒ ‪ Y‬ﻗﺪ ﺃﺭﺳﻞ ﺑﺜﺎﹰ ﻓﺈﻥ ﻛﻞ ﺍﻷﺟﻬﺰﺓ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﺘﻨﻈﺮ ﺇﱃ ﺍﻟﻄﻠﺐ؛ ﻟﻜﻦ ﻓﻘﻂ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﻴﺠﻴﺐ ﻣﻊ ﻋﻨﻮﺍﻧﻪ‬
‫‪ .MAC‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺭﺩ ﺍﳌﻀﻴﻒ ‪ Z‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﳌﺴﻤﺎﺓ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﳐﺒﺄ ‪ .ARP‬ﻭﰲ ﺍﳌﺮ ﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ‬
‫ﳛﺘﺎﺝ ﻓﻴﻬﺎ ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻣﺒﺎﺷﺮﺓ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨﺰ‪‬ﻥ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻟﺜﺎﱐ‪ ،‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻬﻤﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺑﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺾ ﻣ ﻦ ﺧﻼﻝ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻋﻨﺪﻣﺎ ﻳﺒﺚ ﺍﳌﻀﻴﻒ ‪ Y‬ﻃﻠﺐ ‪ ،ARP‬ﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﳌ ﻀﻴﻒ ‪ Z‬ﻻ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻌ ‪‬ﺮ ﻑ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ﻷﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﳚﺪ ﺃﻥ ﺍﻟﻌﻨﻮﺍﻥ ‪IP‬‬
‫ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﻫﻮ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ‪ .‬ﻷﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﳛ ‪‬ﺪﺩ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﳚﺐ ﺗﺮﺣﻴﻠﻬﺎ‪ ،‬ﻳﺰﻭ‪‬ﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻋﻨﻮﺍﻧﻪ ‪ MAC‬ﺍﳋﺎﺹ‬
‫ﻛﻮﻛﻴﻞ ﺭﺩ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ‪ .ARP‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺟﻮﺍﺏ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺫﺍﻛﺮﺓ ﳐﺒﺄﻩ ‪ .ARP‬ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ ﳛﺘﺎﺝ ﻓﻴﻬﺎ‬
‫ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨﺰ‪‬ﻥ ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪.A‬‬
‫‪ 1- 3‬ﻋﻨﻮﻧﺔ ‪TCP/IP‬‬
‫‪ 1-3-1‬ﺑﻴﺌﺔ ‪TCP/IP‬‬
‫ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻨﻬﺎﺋﻴﺔ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ‪‬ﺎﺋﻴﺔ ﺃﺧﺮﻯ‪ .‬ﻭﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻧﻘﻄﺔ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍﺎ ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻣ ﻦ ‪ 32‬ﺑﺖ‪ .‬ﻭﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ‪‬ﻳﺴﻤﻰ ﻋﻨﻮﺍﻥ ‪ .IP‬ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﺸﺒﻜﺔ ﺑﻴﻨﻴﺔ ‪‬ﺗﻌ ﺘﱪ ﻛﺸﺒﻜﺔ‬
‫ﳑﻴﺰﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺃﻥ ﻳﺘﻢ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ ﺍﻟﺸﺮﻛﺔ‪ .‬ﻭﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ﺷﺒﻜﺔ‪ ،‬ﻭﺍﳌﺮﺗﺒﻄﲔ ﺑﺘﻠﻚ‬
‫ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﰲ ﻧﻔﺲ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻟﻜﻦ ﻳﺘﻢ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻛﻞ ﻣﻀﻴﻒ ﺑﻮﺍﺳﻄﺔ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-3-1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﺴﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺇﺿﺎﻓﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻻ ﻳﻴﻐ‪‬ﺮ ﻛﻴﻒ ﺳﲑﻯ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻟﻜﻦ ﺳﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺑﻨﻴﺔ‬ ‫ﲢ‪‬‬
‫ﺴﻤﺔ ﻓﺮﻋﻴﹰﺎ ﺇﱃ ﺃﺭﺑﻊ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ‪ 172.16.1.0 :‬ﻭ ‪ 172.16.2.0‬ﻭ‬ ‫ﺇﺿﺎﻓﻴﺔ ﺿﻤﻦ ﺍﳌﺆﺳﺴﺔ‪ .‬ﰲ ﺍﻟﺸﻜﻞ)‪ ،(1‬ﺍﻟﺸﺒﻜﺔ ‪ 172.16.0.0‬ﻣﻘ ‪‬‬
‫‪ 172.16.3.0‬ﻭ ‪ .172.16.4.0‬ﲢ ‪‬ﺪﺩ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ ،‬ﳑﺎ ﳛ ‪‬ﺪ ﻣﻦ ﻛﻤﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺑﻘﻴﺔ‬
‫ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺍﻟﻌﻨﻮﻧﺔ‪ ،‬ﺍﻟﺸﺒ ﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻣﻠﺤﻖ ﻟﺮﻗﻢ ﺷﺒﻜﺔ‪ .‬ﳛﺪ‪‬ﺩ ﻣﺴﺌﻮﻟﻮﺍ ﺍﻟﺸﺒﻜﺔ ﺣﺠﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻮﺳﻴﻊ ﺍﻟﺬﻱ‬
‫ﲢﺘﺎﺝ ﺇﻟﻴﻪ ﻣﺆﺳﺴﺎ‪‬ﻢ‪ .‬ﺗﺴﺘﻌﻤﻞ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋ ﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺃﻱ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻫﻮ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺟﺰﺀ ﳝﹼﺜﻞ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻣ ﻦ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫ﰲ ﺍﻟﺸﻜﻞ)‪ ،(3‬ﰎ ﺇﻋﻄﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻮ ﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﱄ‪ .201.222.5.0 :‬ﺑﺎﻓﺘﺮﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﻟـ‪ 20‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪ ،‬ﻣﻊ ‪ 5‬ﻣﻀﻴﻔﲔ‬
‫ﻋﻠﻰ ﺍﻷﻛﺜﺮ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪ ،‬ﻟﺬﻟﻚ ﻓﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﺍﻟﹸﺜﻤﺎﻧﻴ‪‬ﺔ ) ‪ (octet‬ﺍﻷﺧﲑﺓ ﺇﱃ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭﻣﻀﻴﻒ‪ ،‬ﰒ ﲢﺪﻳﺪ ﻣﺎ ﺳﻴﻜﻮﻥ ﻋﻠﻴﻪ ﻗﻨﺎ ﻉ‬
‫)‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﲢﺘﺎﺝ ﺇﱃ ﺍﻧﺘﻘﺎﺀ ﺣﺠﻢ ﺣﻘﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻳﺆﺩﻱ ﺇﱃ ﻧﺸﻮﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻛﺎﻓﻴﺔ‪ .‬ﰲ ﻫﺬ ﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﻧﺘﻘﺎﺀ ‪ 5‬ﺑﺘﺎﺕ ﻳﻌﻄﻴﻚ‬
‫‪ 20‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪.‬‬

‫‪120‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻛﻠﻬﺎ ﻣ‪‬ﻀﺎﻋ‪‬ﻔ ﺎﺕ ﻟﻠﺮﻗﻢ ‪ 201.222.5.16 - 8‬ﻭ ‪ 201.222.5.32‬ﻭ ‪.201.222.5.48‬‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﳌﺘﺒﻘﻴﺔ ﰲ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺔ ﺍﻷﺧﲑﺓ ﳏﺠﻮﺯﺓ ﳊﻘﻞ ﺍﳌﻀﻴﻒ‪ .‬ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺛﺔ ﰲ ﺍﳌﺜﺎﻝ ﻛﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﲔ ﺍﳋﻤﺲ ﺍﳌﻄﻠﻮﺑﲔ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ )ﰲ ﺍﻟﻮﺍﻗﻊ‪،‬‬
‫ﺗﻌﻄﻴﻚ ﺃﺭﻗﺎﻡ ﻟﻠﻤﻀﻴﻔﲔ ﻣﻦ ‪ 1‬ﺇﱃ ‪ .(6‬ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺍﻷﺧﲑﺓ ﻫﻲ ﺗﺮﻛﻴﺒﺔ ﻣﻦ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺪﺍﻳﺔ ﻟﻘﺴﻢ ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺯﺍﺋﺪ ﻗﻴﻤﺔ ﻛ ﻞ‬
‫ﻣﻀﻴﻒ‪ .‬ﺍﳌﻀﻴﻔﲔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ‪ 201.222.5.16‬ﺳﻴﺤﺼﻠﻮﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ 201.222.5.17‬ﻭ ‪ 201.222.5.18‬ﻭ‬
‫‪ ،201.222.5.19‬ﺍﱁ‪.‬‬
‫ﺇﻥ ﺭﻗﻢ ﺍﳌﻀﻴﻒ )‪ (0‬ﳏﺠﻮﺯ ﻟﻌﻨﻮﺍﻥ ﺍﻟﺴﻠﻚ )ﺃﻭ ﺍﻟﺸﺒ ﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(‪ ،‬ﻭﺭﻗﻢ ﺍﳌﻀﻴﻒ ﺍﳌﺆﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻷﻧﻪ ﻳﻨﺘﻘﻲ ﻛﻞ ﺍﳌﻀﻴﻔﲔ‬
‫ﻼ ﳌﺜﺎﻝ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺃﻳﻀﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻣﺜﺎﻝ ﺗﻮﺟﻴﻪ ﻳﺒﻴ‪‬ﻦ ﺩﻣﺞ ﻋﻨﻮﺍﻥ‬
‫ﺍﻟﺬﻳﻦ ﻳﻨﻴﺌﻮﻥ ‪ -‬ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﺇﻧﻪ ﺑﺚ‪ .‬ﺗﺒﻴ‪‬ﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺟﺪﻭ ﹰﻻ ﻣﺴﺘﻌﻤ ﹰ‬
‫‪ IP‬ﻗﺎﺩﻡ ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻻﺳﺘﻨﺘﺎﺝ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ )ﻳﺴﻤﻰ ﺃﻳﻀﺎﹰ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(‪ .‬ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﺴﺘﺨﺮ‪‬ﺝ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ‬
‫ﳕﻮﺫﺟﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮ ﻟﱠﺪﺓ ﺧﻼﻝ ﲤﺮﻳﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻫﺬﺍ‪.‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜ ﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ﻣﺎ ﻳﺼﻞ ﺇﱃ ‪ 254‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭ‪ 254‬ﻋﻨﻮﺍﻥ ﻣﻀﻴﻒ ﻗﺎﺑﻠﺔ‬
‫ﻟﻼﺳﺘﻌﻤﺎﻝ‪.‬‬

‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ‬


‫‪C‬‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ‪ 6‬ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﲔ ﻭ‪ 30‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ‪.‬‬
‫‪ 4- 1‬ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺭﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪(OSI‬‬
‫‪ 1-4-1‬ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺮﺽ‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ :‬ﺗﺪﻋﻢ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ )ﺍﻟﻄﺒﻘﺔ ‪ (7‬ﰲ ﺳﻴﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ ،‬ﻣﻜﻮ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﰲ ﺃﻱ ﺗﻄﺒﻴﻖ‪ .‬ﺇ‪‬ﺎ ﻻ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ‬
‫ﻼ‪ ،‬ﺑﺮﺍﻣﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﻟﺘﻠﻨﺖ‪،‬‬ ‫ﻷﻱ ﻃﺒﻘﺔ ‪ OSI‬ﺃﺧﺮﻯ‪ .‬ﻟﻜﻨﻬﺎ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﻮﺟﻮﺩ ﺧﺎﺭﺝ ﻧﻄﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪) OSI‬ﻣﺜ ﹰ‬
‫‪ ،WWW‬ﺍﱁ(‪ .‬ﺑﺈﻣﻜﺎﻥ ﺃﻥ ﻳﻌﻤﻞ ﻛﻠﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻓﻘﻂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻮﺍﺟﺪ ﰲ ﺣﺎﺳﺒﻪ‪ .‬ﻟﻜﻦ ﻗﺪ ﳝﻠﻚ ﺗﻄﺒﻴﻖ ﺁﺧﺮ ﺣﻴﺚ ﳝﻜﻦ ﳌﻜﻮ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﺃﻥ‬
‫ﻳﺘﺼﻞ ﺑﻮﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻭﻫﻨﺎﻙ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﻌﻤﻮﺩ ﺍﻷﳝﻦ ﻟﻠﺸﻜﻞ )‪.(1‬‬
‫ﺇﻥ ﻣﺜﺎﻻﹰ ﻋﻦ ﻫﻜﺬﺍ ﺗﻄﺒﻴﻘﻲ ﻗﺪ ﻳﺘﻀﻤﻦ ﻣﻌﺎﰿ ﻧﺼﻮﺹ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻀﻤﻦ ﻣﻜﻮ‪‬ﻥ ﺇﺭﺳﺎﻝ ﻣﻠﻔﺎﺕ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺴﺘﻨﺪ ﺇﻟﻜﺘﺮﻭﻧﻴﺎﹰ ﻋﱪ ﺷﺒﻜﺔ‪.‬‬
‫ﻭﻣﻜﻮ‪‬ﻥ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﻳﺆﻫ‪‬ﻞ ﻣﻌﺎﰿ ﺍﻟﻨﺼﻮﺹ ﻛﺘﻄﺒﻴﻖ ﰲ ﺍﻟﺴﻴﺎﻕ ‪ ،OSI‬ﻭﺑﺎﻟﺘﺎﱄ ﻳﻨ ﺘﻤ ﻲ ﺇﱃ ﺍﻟﻄﺒﻘﺔ ‪ 7‬ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻣﺜﺎﻝ ﺁﺧﺮ ﻋﻦ ﺗﻄ ﺒﻴ ﻖ‬
‫ﺣﺎﺳﻮﰊ ﻓﻴﻪ ﻣﻜﻮ‪‬ﻧﺎﺕ ﺇﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﻫﻮ ﻣﺴﺘﻌﺮﺽ ﻭﺏ ﻛﻨﺘﺴﻜﺎﻳﺐ ﻧﺎﻓﻴﻐﻴﺘﺮ ﻭﺇﻧﺘﺮﻧﺖ ﺍﻛﺴﺒﻠﻮﺭﺭ‪ .‬ﺣﻴﺚ ﺗ‪‬ﺮﺳ‪‬ﻞ ﺍﻟﺼﻔﺤﺎﺕ ﺇﱃ ﺣﺎﺳﻮﺑﻚ ﻛﻠﻤ ﺎ‬
‫ﺯﺭﺕ ﻣﻮﻗﻊ ﻭﺏ‪.‬‬
‫ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ‪ ) :‬ﺍﻟﻄﺒﻘﺔ ‪ (6‬ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺗﻘﺪﱘ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﳝﻜﻦ ﺃﻥ ﻳﻔﻬﻤﻪ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺇ‪‬ﺎ ﺗﻠﻌﺐ ﺩﻭﺭ ﺍﳌﺘﺮﺟِﻢ‬
‫‪ -‬ﺃﺣﻴﺎﻧﹰﺎ ﺑﲔ ﺗﻨﺴﻴﻘﺎ ﺕ ﳐﺘﻠﻔﺔ ‪ -‬ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﱪ ﺷﺒﻜﺔ‪ ،‬ﺑﺘﻘﺪﱘ ﺗﻨﺴﻴﻖ ﻭﲢﻮﻳﻞ ﻟﻠﺸﻔﺮﺓ‪ .‬ﺗﻨﺴﻖ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ ‪(6‬‬
‫ﻭﲢﻮ‪‬ﻝ ﺑﻴﺎﻧﺎﺕ ﺑﺮﺍﻣ ﺞ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﻧﺼﻮﺹ ﺃﻭ ﺭﺳﻮﻡ ﺃﻭ ﻓﻴﺪﻳﻮ ﺃﻭ ﺃﺻﻮﺍﺕ ﺃﻭ ﺃﻱ ﺗﻨﺴﻴﻖ ﺿﺮﻭﺭﻱ ﻟﻜﻲ ﻳﻔﻬﻤﻬﺎ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫ﻻ ‪‬ﺘﻢ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ ﺑﺘﻨﺴﻴﻖ ﻭﲤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻘﻂ‪ ،‬ﺑﻞ ﻭﺃﻳﻀﹰﺎ ﺑﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬ ﺎ ﺍﻟﱪﺍﻣﺞ‪ .‬ﺗ ﻨﻈﻢ ﺍﻟﻄﺒﻘﺔ ‪ 6‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺒﻘﺔ ‪.7‬‬
‫ﻟﻔﻬﻢ ﻛﻴﻒ ﳚﺮﻱ ﻫﺬﺍ‪ ،‬ﲣﻴ‪‬ﻞ ﺃﻥ ﻟﺪﻳﻚ ﻧﻈﺎﻣﲔ‪ .‬ﺃﺣﺪﳘﺎ ﻳﺴﺘﻌﻤﻞ ‪ EBCDIC‬ﻭﺍﻵﺧﺮ ‪ ASCIT‬ﻟﺘﻤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﻨﺪﻣﺎ ﳛﺘﺎﺝ ﺍﻟﻨﻈﺎﻣﺎﻥ ﺇﱃ‬
‫ﺍﻻﺗﺼﺎﻝ‪ ،‬ﺗﻘﻮﻡ ﺍﻟﻄﺒﻘﺔ )‪ (6‬ﺑﺘﺤﻮﻳﻞ ﻭﺗﺮﲨﺔ ﺍﻟﺘﻨﺴﻴﻘﲔ ﺍﳌﺨﺘﻠﻔﲔ‪.‬‬
‫ﻭ‪‬ﺴﺘﻌﻤﻞ ﺍﻟﺘﺸﻔﲑ ﻋﻨﺪﻣﺎ ﺗ ﻜﻮﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮ ‪‬ﺳﻠﺔ ﻣﻦ ﺍﳌﺘﻠﻘﻴﲔ ﻏ ﲑ‬ ‫ﻭﻫﻨﺎﻙ ﻭﻇﻴﻔﺔ ﺃﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻫﻲ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻳ‬
‫ﺍﳌﺮ ‪‬ﺧﺺ ﳍﻢ‪ .‬ﻭﻟﺘﺤﻘﻴﻖ ﻫﺬﻩ ﺍﳌﻬﻤﺔ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﺸﻔﺮﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 6‬ﺃﻥ ﲢﻮ‪‬ﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺗﻀﻐﻂ ﺍﻟﻨﺼﻮﺹ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻃﺒﻘﺔ‬
‫ﺍﻟﻌﺮﺽ ﻭﲢﻮ‪‬ﻝ ﺍﻟﺼﻮﺭ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺇﱃ ﺗﺪﹼﻓﻘﺎﺕ ﻣﻦ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻛﻴﻒ ﻳﺘﻢ ﺗﻘﺪﱘ ﺍﻟﺼﻮﺭ‪ .‬ﻓﻴﻤﺎ ﻳﻠﻲ ﺑﻌﺾ ﺍﻷﻣﺜﻠﺔ‪:‬‬
‫* ‪ -- PICT‬ﺗﻨﺴﻴﻖ ﺻﻮﺭ ﻣﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ ﺭﺳﻮﻡ ‪ Quick Draw‬ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﺃﻭ ‪PowerPC‬‬
‫* ‪ --TIFF‬ﺗﻨﺴﻴﻖ ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺍﻟﻨﻘﻄﻴﺔ ﺍﳌﺮﺗﻔﻌﺔ ﺍﻟﺪﻗﺔ‬

‫‪121‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ -- JPEG‬ﻣﻦ ﳎﻤﻮﻋﺔ ﺍﳋﱪﺍﺀ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﲔ‪ ،‬ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺫﺍﺕ ﺍﻟﻨﻮﻋﻴﺔ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﺔ‬


‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻷﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻃﺮﻳﻘﺔ ﺗﻘﺪﱘ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻷﻓﻼﻡ‪ .‬ﻭﺗﺘﻀﻤﻦ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ‪ -- MIDI‬ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻶ ﻻﺕ ﺍﳌﻮﺳﻴﻘﻴﺔ ﻟﻠﻤﻮﺳﻴﻘﻰ ﺍﻟﺮ ﻗﻤﻴﺔ‪.‬‬
‫* ‪ -- MPEG‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻣﻦ ﳎﻤﻮﻋﺔ ﺧﱪﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺋﻴﺔ ﻟﻀﻐﻂ ﻭﻛﺘﺎﺑﺔ ﺷﻔﺮﺓ ﺃﻓﻼﻡ ﺍﻟﻔﻴﺪﻳﻮ ﻟﻸﻗﺮﺍﺹ ﺍﳌﻀﻐﻮﻃﺔ‪ ،‬ﻭﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﺮﻗﻤ ﻲ‪،‬‬
‫ﻭﺳﺮﻋ ﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﱃ ‪ 1.5‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ -- QuickTime‬ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﺗﻌﺎﰿ ﺍﻷﺻﻮ ﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻟﱪﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﻭ‪PowerPC‬‬
‫ﻃﺒﻘﺔ ﺍﳉﻠﺴﺔ‪) :‬ﺍﻟﻄﺒﻘﺔ ‪(5‬‬
‫ﺗﻨﺸﺊ ﻭﺗﺪﻳﺮ ﻭﺗﻨﻬﻲ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ .‬ﺇ‪‬ﺎ ﺗﻨﺴ‪‬ﻖ ﺑﲔ ﻃﻠﺒﺎﺕ ﺍﳋﺪﻣﺎﺕ ﻭﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗ‪‬ﻨﺸﺊ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﺗﺼﺎﻻﺕ ﺑﲔ‬
‫ﻣﻀﻴﻔﲔ ﳐﺘﻠﻔﲔ‪.‬‬
‫‪ 2-4-1‬ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺭﺳﺎﻝ ﻭﺗﻨﻈﻴﻢ ﺍﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺸﻜﻞ ﻣﻮﺛﻮ ﻕ ﺑﻪ ﻭﺑﺪﻗﺔ‪ .‬ﻭﺗﺘﻀﻤﻦ‬
‫ﻭﻇﺎﺋﻔﻬﺎ‪:‬‬
‫ﻣﺰﺍﻣﻨﺔ ﺍﻻﺗﺼﺎﻝ‬ ‫*‬
‫ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‬ ‫*‬
‫ﺍﻻﺳﺘﻌﺎﺩﺓ ﻣﻦ ﺍﳋﻄﺄ‬ ‫*‬
‫ﺍﳌﻮﺛﻮﻗﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻨﻮﺍﻓﺬ‬ ‫*‬
‫ﲤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﲡﺰﺉ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﺗﺎﺑﻌﺔ ﻟﻄﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪،4‬‬
‫ﻭﲤ ﹼﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺗﻄﺒﻴﻖ ﺍﻟﻄﺒﻘﺔ ﺍﻷﻋﻠﻰ‪ .‬ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﻫﻮ ﺍﺗﺼﺎﻝ ﻣﻨﻄﻘﻲ ﺑﲔ ﻧﻘ ﺎﻁ ﺍﻟﻨﻬﺎﻳﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻳﻘﺪﻡ‬
‫ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ ﻣﻌﻴﻨﺔ ﺗﺴﻤﻰ ﻫﺬﻩ ﺍﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﹰﺎ ﺧﺪﻣﺔ ﻃﺮ ﻑ ﻟﻄﺮﻑ‪.‬‬
‫ﻋﻨﺪﻣ ﺎ ﺗﺮﺳﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻗﺴﺎﻡ ﺑﻴﺎﻧﺎ‪‬ﺎ ﻓﺈ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻳﻀﹰﺎ ﺗﻜﺎﻣﻠﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﻫﺬ ﺍ ﺍﻹﺭﺳﺎﻝ ﻫﻮ ﻋﻼﻗﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺘﺼﻠﺔ‪.‬‬
‫ﺑﻌﺾ ﺍﻷﺳﺒﺎﺏ ﻹﳒﺎﺯ ﺇﺭﺳﺎﻝ ﻣﻮﺛﻮﻕ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺇ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻥ ﺍﳌﺮﺳﻠﲔ ﻳﺘﻠﻘﻮﻥ ﺇﺷﻌﺎﺭﺍﹰ ﺑﺎﻷﻗﺴﺎﻡ ﺍﳌﺴﱠﻠﻤﺔ‪.‬‬ ‫*‬
‫ﺇ‪‬ﺎ ‪‬ﺘﻢ ﺑﺈﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺃﻱ ﺃﻗﺴﺎﻡ ﱂ ﻳﺘﻢ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭﹰﺍ ‪‬ﺎ‪.‬‬ ‫*‬
‫ﺇ‪‬ﺎ ﺗﻌﻴﺪ ﻭﺿﻊ ﺍﻷﻗﺴﺎﻡ ﰲ ﺗﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﰲ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ‪.‬‬ ‫*‬
‫ﲡ‪‬ﺒﺎﹰ ﻟﻼﺯﺩﺣﺎﻡ ﻭﲢﻜﻤﺎﹰ‪.‬‬‫ﺇ‪‬ﺎ ﺗﻘﺪﻡ ﻨ‬ ‫*‬
‫ﺇﺣﺪﻯ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﳝﻜ ﻦ ﺃﻥ ﲢﺪﺙ ﺧﻼ ﻝ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻲ ﺟﻌﻞ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺆﻗﺘﻪ )‪ (Buffers‬ﺗﻔﻴﺾ ﰲ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ‪ .‬ﻭﳝﻜﻦ ﺃﻥ ﻳﺴﺒ‪‬ﺐ‬
‫ﺍﻟﻔﻴﻀﺎﻥ ﺣﺪﻭﺙ ﻣﺸﺎﻛﻞ ﺧﻄﲑﺓ ﺗﺆﺩﻱ ﺇﱃ ﺧﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺗﺴﺘﻌﻤﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻃﺮﻳﻘﺔ ﺗﺪﻋﻰ ﲢﻜﻤ ﺎﹰ ﺑﺎﻻﻧﺴﻴﺎﺏ ﳊﻞ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ‪.‬‬
‫‪ 3-4-1‬ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺗﻨ ﹼﻔﺬ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﻃﺒﻘﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻭﻇﺎﺋﻒ ﺧﺎﺻﺔ ﺍ ﻟﻌﺮﺽ ‪‬ﺎ‪ .‬ﻟﻜﻦ ﻭﻇﺎﺋﻔﻬﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺩﱏ‪ .‬ﻛﻞ ﺍﻟﻄﺒﻘﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺑﻊ ‪ -‬ﺍﻟﱪﺍﻣﺞ ) ﺍﻟﻄﺒﻘﺔ ‪ (7‬ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ ‪ (6‬ﻭﺍﳉﻠﺴﺔ )ﺍﻟﻄﺒﻘﺔ ‪ (5‬ﻭﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ - (4‬ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻐﻠﹼﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺃﻗﺴﺎﻡ‪.‬‬
‫ﺗﻔﺘﺮﺽ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻧﻪ ﳝﻜﻨﻬﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺸﺒﻜﺔ ﻛﻐﻴﻤﺔ ﻹﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺇﺫﺍ ﻓﺤﺼﺖ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﲡﺮﻱ‬
‫ﺩﺍﺧﻞ ﺍﻟﻐﻴﻤﺔ‪ ،‬ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻥ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺗﺴﺘﻠﺰﻡ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﳌ ﺴﻠﻚ ﻣﻌﲔ‪ .‬ﺳﺘﺒﺪﺃ ﺑﺮﺅﻳﺔ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﺗﻨ ﹼﻔﺬﻩ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﰲ ﻫﺬﻩ‬
‫ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫ﲡﺰﺋﺔ ﺗﻄﺒﻴﻘﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪:‬‬
‫ﺃﺣﺪ ﺍﻷﺳﺒﺎﺏ ﻻﺳﺘﻌﻤﺎﻝ ﻃﺮﺍﺯ ﻣﺘ ﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ ﻛﺎﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻫﻮ ﺃﻥ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﳝﻜﻨﻬﺎ ﺍﻟﺘﺸﺎﺭﻙ ﺑﻨﻔ ﺲ ﺍﺗﺼﺎﻝ ﺍﻹﺭﺳﺎﻝ‪ .‬ﺗﺘﺤﻘ ﻖ‬
‫ﻭﻇﺎﺋﻔﻴﺔ ﺍﻹﺭﺳﺎﻝ ﻗﺴﻤﺎﹰ ﺗﻠﻮ ﺍﻟﻘﺴﻢ‪ .‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻣﻦ ﺗﻄﺒﻴﻘﺎﺕ ﳐﺘﻠﻔﺔ‪ ،‬ﺳﻮﺍﺀ ﰎ ﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻧﻔﺲ ﺍﻟﻮﺟﻬﺔ ﺃﻭ ﺇﱃ ﻋﺪ ﺓ‬
‫ﻭﺟﻬﺎﺕ‪ ،‬ﺳﻴﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺃﺳﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭﻻﹰ ﻫﻮ ﺍ ﹸﳌﻠﱮ ﺃﻭ ﹰﻻ"‪.‬‬

‫‪122‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﻟﻔﻬﻢ ﻛﻴﻒ ﻳﻌﻤﻞ ﻫﺬﺍ‪ ،‬ﲣ‪‬ﻴﻞ ﺃﻧﻚ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﺗﻨﻘﻞ ﻣﻠﻔﺎﹰ )‪ (FTP‬ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﰲ ﺷﺒﻜﺔ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮ ﻳﺪ ﻙ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻓﻘﺒﻞ ﺃﻥ ﻳﺒﺪﺃ ﺍﻹﺭﺳﺎﻝ ﺍﻟﻔﻌﻠﻲ‪ ،‬ﻳﻘﻮﻡ ﺑﺮﻧﺎﻣﺞ ﰲ ﺣﺎﺳﺒﻚ ﺑﻀﺒﻂ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ‪) SMTP‬ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ( ﻭﺭﻗﻢ ﻣﻨﻔﺬ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺒﺎﺩﺉ‪.‬‬
‫ﻭﻋﻨﺪ ﻗﻴﺎﻡ ﻛﻞ ﺗﻄﺒﻴﻖ ﺑﺈﺭﺳﺎﻝ ﻗﺴﻢ ﺩﻓ ﻖ ﺑﻴﺎﻧﺎﺕ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﻌ ‪‬ﺮﻑ ﺳﺎﺑ ﺎﻘﹰ‪ .‬ﻭﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﻴﻔﺼﻞ ﺍﻷﻗﺴﺎﻡ‬
‫ﻭﻳﻔﺮﺯﻫﺎ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﻦ ﲤﺮﻳﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺻﻌﻮﺩﺍﹰ ﺇﱃ ﺍﻟﺘ ﻄﺒﻴﻖ ﺍﻟﻮﺟﻬﺔ ﺍﳌﻄﺎﺑﻖ ﻭﺍﻟﺼﺤﻴﺢ‪.‬‬
‫ﻳﻨﺸﺊ ‪ TCP‬ﺍﺗﺼﺎ ﹰﻻ‪:‬‬
‫ﻟﻜﻲ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﳚﺐ ﻋﻠﻰ ﻣﺴﺘﺨﺪﻡ ﻭﺍﺣﺪ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻥ ﻳﻨﺸﺊ ﺟﻠﺴﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻊ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻨﻈﲑ ﻟﻪ)‪ .(4‬ﰒ‪ ،‬ﳚﺐ ﻋﻠﻰ‬
‫ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﹸﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ ﺇﺑﻼﻍ ﻧﻈﺎﻣﻲ ﺗﺸﻐﻴﻠﻬﻤﺎ ﺑﺄﻥ ﺍﺗﺼﺎ ﹰﻻ ﺳﻴ ﺒﺪﺃ‪ .‬ﰲ ﺍﳌﻔﻬﻮﻡ‪ ،‬ﺣﲔ ﻳﺘﺼﻞ ﺟﻬﺎﺯ ﻭﺍﺣﺪ ﲜﻬﺎﺯ ﺁﺧﺮ ﳚﺐ ﺃﻥ ﻳﻘﺒﻠﻪ ﺫ ﻟﻚ ﺍﳉﻬﺎﺯ‬
‫ﺍﻵﺧﺮ‪ .‬ﻭﺗﺘﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﱪﳎﺔ ﰲ ﻧﻈﺎﻣﻲ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺒﻌﻀﻬﻤﺎ ﻋﻦ ﻃﺮﻳﻖ ﺇﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻹﺭﺳﺎﻝ ﻣﺮﺧ‪‬ﺺ‬
‫ﻟﻪ ﻭﺃﻥ ﺍﳉﻬ ﺘﲔ ﺟﺎﻫﺰﻳﻦ‪ .‬ﺑﻌﺪ ﺣﺪﻭﺙ ﻛﻞ ﺍﳌﺰﺍﻣﻨﺔ‪ ،‬ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ ﻭﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﺧﻼﻝ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻳﺘﺎﺑﻊ ﺍﳉﻬﺎﺯﺍﻥ ﺍﻻﺗﺼﺎﻝ ﺑﱪﻭﺗﻮﻛﻮﻟﻴﻬﻤ ﺎ‬
‫ﻟﻴﺘﺤﻘﻘﺎ ﻣﻦ ﺃ‪‬ﻤﺎ ﻳﺘﻠﻘﻴﺎﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬
‫ﻳﻴﺒ‪‬ﻦ ﺍﻟﺮﺳﻢ ﺍﺗﺼﺎﻻﹰ ﳕﻮﺫﺟﻴﺎﹰ ﺑﲔ ﺃﻧﻈﻤﺔ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ‪ .‬ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﻭﱃ )‪(hard shake‬ﺗﻄﻠﺐ ﺍﳌﺰﺍﻣﻨﺔ‪ .‬ﻭﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺗﻘ ‪‬ﺮ ﻃﻠﺐ‬
‫ﺍﳌﺰﺍﻣﻨﺔ ﺍﻷﺳﺎﺳﻲ‪ ،‬ﻭﺗﺰﺍﻣﻦ ﻣﻘﺎﻳﻴ ﺲ ﺍﻻﺗﺼﺎﻝ ﰲ ﺍﻻﲡﺎﻩ ﺍﳌﻌﺎﻛﺲ‪ .‬ﺗﺮﺳﻞ ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﺧﲑﺓ ﺇﺷﻌﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺄﻥ ﺍﳉﻬﺘﲔ ﺗﻮﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺗﺼﺎ ﹰﻻ ﻗﺪ‬
‫ﻧﺸﺄ‪ .‬ﰒ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺣﺎﳌﺎ ﻳﻨﺸﺄ ﺍﻻﺗﺼﺎﻝ‪.‬‬
‫ﻳﺮﺳﻞ ‪ TCP‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﲢﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪:‬‬
‫ﺃﺛ ﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﺍﺯﺩﺣﺎﻡ ﻟﺴﺒﺒﲔ ﳐﺘﻠﻔﲔ‪ .‬ﺃﻭ ﹰﻻ ﺣﺎﺳﺐ ﻣﺮﺗﻔﻊ ﺍﻟﺴﺮﻋﺔ ﻗﺪ ﻳﻮﹼﻟﺪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺸﻜﻞ ﺃﺳﺮﻉ ﳑﺎ ﺗﺴﺘ ﻄﻴﻊ‬
‫ﺍﻟﺸﺒﻜﺔ ﺇﺭﺳﺎﳍﺎ‪ .‬ﺛﺎﻧﻴﹰﺎ‪ ،‬ﺇﺫﺍ ﻗ ﺎﻣﺖ ﻋﺪﺓ ﺣﺎﺳﺒﺎﺕ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺇﱃ ﻭﺟﻬﺔ ﻭﺍﺣﺪﺓ‪ ،‬ﻭﳝﻜﻦ ﺃﻥ ﺗﻌﺎﱐ ﺗﻠﻚ ﺍﻟﻮﺟﻬﺔ ﻣ ﻦ‬
‫ﺍﺯﺩﺣﺎﻡ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳑﺎ ﻳﺴﺘﻄﻴﻊ ﺍﳌ ﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﻣﻌﺎﳉﺘﻬﺎ‪ ،‬ﺳﻴﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻣﺆﻗﺘﹰﺎ‪ .‬ﻭﺇﺫﺍ ﺍﺳﺘﻤﺮﺕ ﺣﺮﻛﺔ‬
‫ﺍﳌﺮﻭﺭ ﻫﺬﻩ‪ ،‬ﻓﺴﺘﺨﻮﺭ ﻗﻮﻯ ﺫﺍﻛﺮﺓ ﺍﳌﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﻭﺳﺘﺘﺨﻠﺺ ﺃﻱ ﻭﺣﺪﺍﺕ ﺑﻴﺎﻧ ﺎﺕ ﺇﺿﺎﻓﻴﺔ ﺗﺼﻞ‪.‬‬
‫ﻭﺑﺪ ﹰﻻ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺑﺄﻥ ﺗﻀﻴﻊ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻭﻇﻴﻔﺔ ﺍﻹﺭﺳﺎﻝ ﺇﺻﺪﺍﺭ ﺃﻣﺮ "ﻟﺴﺖ ﺟﺎﻫﺰﺍ ً" ﺇﱃ ﺍﳌﺮﺳﻞ‪ .‬ﻳﺘﺼﺮﻑ ﺫﻟﻚ ﺍﻷﻣﺮ ﻛﻌﻼﻣﺔ ﺗﻮﻗ ﻒ‬
‫ﻭﻳﺸﲑ ﺇﱃ ﺍﳌﺮﺳﻞ ﺑﺈﻳﻘﺎﻑ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺍﳌﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻣﻦ ﺟﺪﻳﺪ ﻋﻠﻰ ﻗﺒﻮﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﲑﺳﻞ ﺃﻣﺮ "ﺟﺎﻫﺰ"‪ ،‬ﺍﻟﺬﻱ ﻫﻮ‬
‫ﻛﺈﺷﺎﺭﺓ ﻟﻠﺒﺪﺀ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﳌﹸﺮﺳﻞ ﻫﺬﺍ ﺍﳌﺆﺷﺮ‪ ،‬ﺳﻴﺴﺘﺄﻧﻒ ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ‪.‬‬
‫ﳛ ﹼﻘﻖ ‪ TCP‬ﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ‪:‬‬
‫ﻳﻌﲏ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺼﻞ ﰲ ﻧﻔ ﺲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﰎ ﺇﺭﺳ ﺎﳍﺎ ﺑﻪ‪ .‬ﻳﻔﺸﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺇﺫﺍ‬
‫ﺿﺎﻋﺖ ﺃﻱ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﺗﺸﻮ‪‬ﻫﺖ ﺃﻭ ﺗﻜﺮﺭﺕ ﺃﻭ ﰎ ﺗﻠﻘﻴﻬﺎ ﰲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳋﻄﺄ‪ .‬ﻣﻦ ﺃﺟﻞ ﺿﻤﺎﻥ ﻭﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺸﲑ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ‬
‫ﺑﺄ‪‬ﺎ ﺗﻠﻘﺖ ﻛﻞ ﺟﺰﺀ ﻣﻦ ﺑﻴ ﺎﻧﺎﺕ‪.‬‬
‫ﲣ‪‬ﻞ ﻛﻢ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺳﺎﻝ‬ ‫ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﻋﻠ ﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﺳﺘﻼﻣﻪ ﺇﺷﻌﺎﺭﺍﹰ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﻗﺴﻢ‪ ،‬ﻓﻤﻦ ﺍﻟﺴﻬﻞ ﻴ‬
‫ﺑﻄﻴﺌﺔ‪ .‬ﻟﻜﻦ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻏﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻣﺘﻮﻓﺮﺓ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎ ﻧﺎﺕ ﻭﻗﺒﻞ ﻣﻌﺎﳉﺔ ﺃﻱ ﺇﺷﻌﺎﺭ ﻣﺘﻠﻘﻲ‪ ،‬ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬ ﺍ‬
‫ﺍﻟﻔﺎﺻﻞ ﺍﻟﺰﻣﲏ ﻹﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﺪﺩ ‪‬ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ‪‬ﻳﺴﻤﺢ ﻟﻠﻤﺮﺳﻞ ﺑﺈﺭﺳﺎﳍﺎ ﻣﻦ ﺩﻭﻥ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭ ﻳ‪‬ﺴﻤﻰ ﻧﺎﻓﺬﺓ‪.‬‬
‫ﺍﻟﻨﻮﺍﻓﺬ ﻫﻲ ﺍﺗﻔﺎﻗﻴﺔ ﺑﲔ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ‪ .‬ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﻟﻠﺘﺤﻜﻢ ﺑﻜﻤﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﻃﺮﺍﻑ‪ .‬ﺗﻘﻴ ﺲ ﺑﻌﺾ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺮﺯﻡ؛ ﻳﻘﻴﺲ ‪ TCP/IP‬ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠ ﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ‪ .‬ﺗﺒﲔ ﺍﻷﻣﺜﻠﺔ ﰲ ﺍﻟﺸﻜﻞ)‪ (4‬ﺗ ﻴﺒ‪‬ﻦ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﳌﺮﺳ ﻞ‬
‫ﻭﻣﺘﻠﻘﻲ‪ .‬ﺃﺣﺪﳘﺎ ﻟﻪ ﺣﺠﻢ ﻧﺎ ﻓﺬﺓ ﺗﺴﺎﻭﻱ ‪ ،1‬ﻭﺍﻵﺧﺮ ﻟﻪ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ .3‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ‪ ،1‬ﳚﺐ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﳌﺮﺳﻞ ﻭﺻﻮﻝ ﺇﺷﻌﺎﺭ ﻟﻜ ﻞ‬
‫ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺮﺳ‪‬ﻠﺔ‪ .‬ﻭﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ‪ ،3‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﺮﺳﻞ ﺇﺭﺳ ﺎﻝ ﺛﻼﺙ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ﻗﺒﻞ ﺃﻥ ﻳﺘﻮﻗﻊ ﻗﺪﻭﻡ ﺍﻹﺷﻌﺎﺭ‪.‬‬
‫ﺃﺳﻠﻮﺏ ‪ TCP‬ﺑﺘﺒﺎﺩﻝ ﺍﻹﺷﻌﺎﺭﺍﺕ‪:‬‬
‫ﻳﻜﻔﻞ ﺍﻟﺘﺴﻠﻴﻢ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺑﺄﻥ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﹸﺮﺳ‪‬ﻠﺔ ﻣﻦ ﺟﻬﺎﺯ ﺳﻴﺘﻢ ﺗﻮﺻﻴﻠﻪ ﻣﻦ ﺧﻼﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﻣﻦ ﺩﻭﻥ ﺣﺼﻮ ﻝ ﺗﻜﺮﺍﺭ‬
‫ﻼ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ ﻟﺘﺪﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺇﻧﻪ ﻳﺘﻄﻠﺐ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﺴﺘﻠﻢ ﺭﺳﺎﻟﺔ ﺇﺷﻌﺎﺭ ﺇﱃ ﺍﳌﺮﺳﻞ‬ ‫ﺃﻭ ﺧﺴﺎﺭﺓ ﰲ ﺍﻟﺒ ﻴﺎﻧﺎﺕ‪ .‬ﻭﻳﻜﻔﻞ ﺍﻻﺷﻌﺎﺭ ﺍﻹﳚﺎﰊ ﻣﻊ ﺍﻟﺒﺤﺚ ﺗﻮﺻﻴ ﹰ‬
‫ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﺑﻴﺎﻧﺎﺕ‪ .‬ﳛﺘﻔﻆ ﺍﳌﺮﺳﻞ ﺑﺴﺠﻞ ﻋﻦ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺭﺳﻠﻬﺎ ﰒ ﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺭﺯﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪ .‬ﻛﻤﺎ ﺃﻥ ﺍﳌﺮﺳﻞ ﻳﺒﺪﺃ‬
‫ﺑﺘﺸﻐﻴﻞ ﻋ ‪‬ﺪﺍﺩ ﻭﻗﺖ ﻛﻠﻤﺎ ﺃﺭﺳﻞ ﺟﺰﺀ‪ ،‬ﻭﻳﻌﻴﺪ ﺇﺭﺳﺎﻝ ﺍﳉﺰﺀ ﺇﺫﺍ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﻋ ‪‬ﺪﺍﺩ ﺍﻟﻮﻗﺖ ﻗﺒﻞ ﻭﺻﻮﻝ ﺍﻹﺷﻌﺎﺭ‪.‬‬

‫‪123‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ (5‬ﻣﺮﺳﻼﹰ ﻳﺮﺳﻞ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ‪ 1‬ﻭ‪ 2‬ﻭ‪ .3‬ﻳﻘ ‪‬ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺎﺳﺘﻼﻡ ﺍﻟﺮﺯﻡ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺍﻟﺮﺯﻣﺔ ‪ ،4‬ﻳﺮﺳﻞ ﺍﳌﺮﺳﻞ‪ ،‬ﻋﻨﺪ ﺗﻠﻘﻴﻪ‬
‫ﺍﻹﺷﻌﺎﺭ‪ ،‬ﺍﻟﺮﺯﻡ ‪ 4‬ﻭ‪ 5‬ﻭ‪ .6‬ﺇﺫﺍ ﱂ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ ‪ 5‬ﺇﱃ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﻳﻘ ‪‬ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺬﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ‪ .5‬ﻳﻌﻴﺪ ﺍﳌﺮﺳﻞ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ‬
‫‪ 5‬ﻭﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺍﻟﺮﺯﻣﺔ ‪.7‬‬

‫ﺗﻠﺨﻴﺺ‪:‬‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﺍﻟﻔﺼﻞ ‪ ،1‬ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪ ﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪.OSI‬‬ ‫*‬
‫ﺍﳌﺘﻨﺎﻇﺮﺓ )ﺑﲔ ﻧﻈﲑ ﻭﻧﻈﲑ(‪.‬‬ ‫*‬
‫ﺍﳋﻄﻮﺍﺕ ﺍﳋﻤﺲ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬ ‫*‬
‫ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬‬ ‫*‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻺﻳﺜﺮﻧﺖ ﻭ‪.IEEE 802.3‬‬ ‫*‬
‫ﺴ ﺲ ﺍﳊﺎﻣﻞ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ‪.‬‬ ‫ﲢ‪‬‬ ‫*‬
‫ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‪.‬‬ ‫*‬
‫ﻋﻨﻮﻧﺔ ‪.MAC‬‬ ‫*‬
‫ﻋﻨﻮﻧﺔ ‪.TCP/IP‬‬ ‫*‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬ ‫*‬
‫ﻃﺒﻘ ﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﻌﻠﺮﺽ ﻭﺍﳉﻠﺴﺎﺕ‪.‬‬ ‫*‬
‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪.‬‬ ‫*‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪2‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺍﻵﻥ ﻭ ﻗﺪ ﺍﻛﺘﺴﺒﺖ ﻓﻬﻤﺎﹰ ﻋﻦ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﻋﻨﻮﻧﺔ ‪ ،IP‬ﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﺘﺘﻌﻠﻢ ﻋﻦ ﻭﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪ .(Internetwork Operating System‬ﻟﻜﻦ ﻗﺒﻞ ﺍﺳﺘﻌﻤﺎﻝ ‪ ،IOS‬ﻣﻦ ﺍﳌﻬﻢ ﺍﻣﺘﻼﻙ ﻓﻬﻢ ﻗﻮﻱ ﻋﻦ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻭﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻟﺬﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺗﻘﻨﻴﺎ‪‬ﺎ ﻭﻣﻮﺍﺻﻔﺎ‪‬ﺎ ﺍﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋ ﻦ‬
‫ﻭﻇﻴﻔﺔ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﻨ ﹼﻔﺬ ﲤﺎﺭﻳﻦ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺿﺒﻂ ﺗﻜﻮﻳﻨﻪ‪.‬‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪ (WAN‬ﺗﻌﻤﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﺇ‪ ‬ﺎ ﺗﺮﺑﻂ ﺷﺒﻜ ﺎﺕ ﺍﳌﻨﺎﻃ ﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬
‫ﺍﻟﱵ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ‪ .‬ﺘﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺑﺘﺒﺎﺩﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ‪/‬ﺍﻷﻃﺮ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪/‬ﺍﳌﻌﺎﺑﺮ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﶈﻠﻴﺔ ﺍﻟﱵ ﺗﺪﻋﻤﻬﺎ‪.‬‬
‫ﺍﳌﻤ ﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫﻲ‪:‬‬
‫* ﺗﻌﻤﻞ ﺇﱃ ﻣﺎ ﺑﻌﺪ ﺍﳌﺪﻯ ﺍﳉﻐﺮﺍﰲ ﺍﶈﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺎﺕ ﺍﳊﺎﻣﻼﺕ ﻛـ ‪) RBOCs‬ﺍﺧﺘﺼﺎﺭ ‪Regional Bell‬‬
‫‪ (Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
‫* ﺗﺴﺘﻌﻤﻞ ﺍﺗﺼﺎﻻﺕ ﺗﺴﻠﺴﻠﻴﺔ ﻣﻦ ﳐﺘﻠﻒ ﺍﻷﻧﻮﺍﻉ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻋﱪ ﻣﻨﺎﻃﻖ ﺟﻐﺮﺍﻓﻴﺔ ﻭﺍﺳﻌﺔ‪.‬‬
‫‪124‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺑﻨﺎﺀً ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ‪ ،‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺮﺑﻂ ﺃﺟﻬﺰﺓ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ‪ .‬ﻫ ﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻀﻤﻦ‪:‬‬
‫ﺟﻬﺎﺕ ‪ --‬ﺗﻘ ‪‬ﺪﻡ ﻋﺪﺓ ﺧﺪﻣﺎﺕ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ‪WAN‬‬ ‫* ﺍﳌﻮ ‪‬‬
‫* ﺍﻟﺒ ‪‬ﺪﺍﻻﺕ ‪ --‬ﺗﺮﺑﻂ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺃﺟﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻭﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﻟﻔ ﻴﺪﻳﻮﻳﺔ‬
‫* ﺍﳌﻮﺩﻣ ﺎﺕ ‪ --‬ﻭﺍﺟﻬﺔ ﺧﺪﻣ ﺎﺕ ﺻﻮﺗﻴﺔ؛ ﻭﺣﺪﺍﺕ ﺧﺪﻣﺎﺕ ﺍﻷ ﻗﻨﻴﺔ‪/‬ﻭﺣﺪﺍﺕ ﺍﳋﺪﻣﺔ ﺍﻟﺮﻗﻤﻴﺔ )‪ (CSU/DSUs‬ﺗﺸ ﹼﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠﺨﺪﻣﺎﺕ ‪T1/E1‬؛‬
‫ﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠ ﺨﺪﻣ ﺎﺕ ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪Integrated‬‬ ‫ﻭ‪) TA/NT1s‬ﺍﺧﺘﺼﺎﺭ ‪ (Terminal Adapters/Network Termination 1‬ﺍﻟﱵ ﺗﺸ ﹼ‬
‫‪ ،Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ(‬
‫* ﻣﻠﻘﻤﺎﺕ ﺍﻻﺗﺼﺎﻝ ‪ --‬ﺗﺮ ﹼﻛﺰ ﺍﺗﺼﺎﻻﺕ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﻭﺇﱃ ﺍﳋﺎﺭﺝ‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.2‬‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍ ﺳﻌﺔ‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺗﺰﻭﻳﺪ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜ ﺎﻧﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻣﻠﺔ ﳋﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺗﻠﻚ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﻣﺰ ‪‬ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻛـ‪ ،RBOCs‬ﻭﺍﳊﺎﻣﻼﺕ ﺍﻟﺒﺪﻳﻠﺔ‪ ،‬ﻣﺎ ﺑﻌﺪ ﺍﳍﺎﺗﻒ‪،‬‬
‫ﻭﻭﻛﺎﻻﺕ ﺍﻟﺘﻠﻐﺮﺍﻑ )‪.(PTT‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻒ ﻳﺘﻢ ﻧﻘﻞ ﺍﻷﻃﺮ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪﺓ‪ .‬ﺇ‪‬ﺎ ﺗﺘﻀﻤﻦ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺼﻤﻤﺔ ﻟﺘﻌﻤﻞ ﻋﱪ ﺧﺪﻣﺎﺕ ﺗﺒﺪﻳﻞ ﻣﻜﺮ‪‬ﺳﺔ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻮﺻﻮﻝ ﻛـ ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ(‪.‬‬
‫ﻌ‪‬ﻓﻬ ﺎ ﻭﻳﺪﻳﺮﻫﺎ ﻋﺪﺩ ﻣﻦ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﻮﻛﺎ ﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻳ ﺮ‬
‫* ‪ ،ITU-T) International Telecommunication Union-Telecommunication Standardization Sector‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭ ﱄ‬
‫ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ‪-‬ﻗﻄﺎﻉ ﺗﻮﺣﻴﺪ ﺍﳌﻮﺍﺻﻔ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ(‪ ،‬ﺍﳌﻌﺮﻭﻑ ﺳﺎﺑﻘﹰﺎ ﺑﺈﺳﻢ ‪Consultative‬‬
‫‪) Committee for International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺳﺘﺸﺎﺭﻳﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺮﺍﻑ ﻭﺍﳍﺎﺗﻒ(‬
‫* ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﳌﺆﺳﺴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﻮﺣﻴﺪ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ(‬
‫* ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺮﻳﻖ ﻋﻤﻞ ﻫﻨﺪﺳﺔ ﺍﻻﻧﺘﺮﻧﺖ(‬
‫* ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﲨﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ(‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻋﺎﺩﺓ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺼﻒ ﺍﻟﻮﺍﺟﻬﺔ ﺑﲔ ﻣﻌﺪﺍﺕ ﻃﺮﻓﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ (DTE‬ﻭﺑﲔ ﻣﻌﺪﺍﺕ ﺇ‪‬ﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ‪ DCE ،‬ﻫﻲ ﻣﺰ ‪‬ﻭﺩ ﺍﳋﺪﻣﺔ‬
‫ﻭ ‪ DTE‬ﻫﻲ ﺍﳉﻬﺎﺯ ﺍﳌﻮﺻﻮﻝ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﻄﺮﺍﺯ‪ ،‬ﺍﳋﺪﻣﺎﺕ ﺍﳌﻘ ‪‬ﺪﻣﺔ ﻟﻠﻤ ﻌﺪﺍﺕ ‪ DTE‬ﻳﺘﻢ ﺗﻮﻓﲑﻫﺎ ﻣﻦ ﺧﻼﻝ ﻣﻮﺩﻡ ﺃﻭ ﻭﺣﺪﺓ ‪.CSU/DSU‬‬
‫ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﲢﺪ‪‬ﺩ ﻫﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ‪:‬‬
‫* ‪EIA/TIA-232‬‬
‫‪EIA/TIA-449‬‬
‫‪* V.24‬‬
‫‪* V.35‬‬
‫‪* X.21‬‬
‫‪* G.703‬‬
‫‪* EIA-530‬‬
‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﳋﻄﻮﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ‪:‬‬

‫‪125‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪) HDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﳌﺴﺘﻮﻯ( ‪ --‬ﻣﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺪ ﻻ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘ ﹰﺎ‬
‫ﻣﻊ ﺍﻟﺒﺎﻋﺔ ﺍﳌﺨﺘﻠﻔﲔ ﺑﺴﺒﺐ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﺍﺧﺘﺎﺭﻫﺎ ﻛﻞ ﺑﺎﺋﻊ ﻟﺘﻄﺒﻴﻘﻪ‪ HDLC .‬ﻳﺪﻋﻢ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ ﻭﺍﳌﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻣﻊ ﻋﺐﺀ‬
‫ﺃ ﺩﱏ‬
‫ﻼ ﻣﺒﺴ‪‬ﻄﺎﹰ ﻣﻦ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺗﺼﺤﻴﺢ ﻟﻸﺧﻄﺎﺀ‪ ،‬ﳑ ﺎ‬ ‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( ‪ --‬ﻳﺴﺘﻌﻤﻞ ﺗﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺍﻟﻨﻮﻋﻴﺔ؛ ﻳﺴﺘﻌﻤﻞ ﺗﺮﺣﻴ ﹰ‬
‫ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻪ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 2‬ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﺑﻜﺜﲑ ﻣﻦ ﺑﻘﻴﺔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫* ‪) PPP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ( ‪ --‬ﻣﺸﺮﻭﺡ ﰲ ﺍﻟﻮﺛﻴﻘﺔ ‪RFC 1661‬؛ ﺇﻧﻪ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻘﻴﺎﺳﺎﻥ‬
‫ﻃﻮ‪‬ﺭ‪‬ﻤﺎ ‪IETF‬؛ ﳛﺘﻮﻱ ﻋﻠﻰ ﺣﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻟ ﺘﻌﺮﻳﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫* ‪) SDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ( ‪ --‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‬
‫ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺻﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ‪) SNA‬ﺍﺧﺘﺼﺎﺭ ‪ ،System Network Architecture‬ﻫﻨﺪﺳﺔ ﺷﺒﻜﺔ ﺍﻷ ﻧﻈﻤﺔ(؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﺇﱃ ﺣﺪ‬
‫ﻛﺒﲑ ﺍﳌﻘﻴﺎﺱ ‪ HDLC‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﺃﻛﺜﺮ‬
‫* ‪) SLIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺍﺟﻬ ﺔ ﺍﳋﻂ ﺍﻟﺘﺴﻠﺴﻠﻲ( ‪ --‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
‫ﻭﺍﺳﻌﺔ ﺷﻌﱯ ﺟﺪﹰﺍ ﳊﻤﻞ ﺭﺯﻡ ‪IP‬؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﰲ ﻋﺪ ﺓ ﺑﺮﺍﻣﺞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ PPP‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎ ﻻﺕ ﺃﻛﺜﺮ‬
‫* ‪) LAPB‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Balanced‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺴﺘﻌﻤﻠﻪ ‪X.25‬؛ ﳝ ﻠﻚ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ‬
‫ﺍﻷﺧﻄﺎﺀ‬
‫* ‪) LAPD‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure D-channel‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺍﳌﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ‬
‫ﺍﻹﺷﺎﺭﺍﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻻﺳﺘﺪﻉﺀ ﰲ ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﲡﺮﻱ ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﳊﺎﻣﻼﺕ( ﻟﻠﺘﻘﻨﻴﺔ‬
‫‪ISDN‬‬
‫* ‪ ) LAPF‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Frame‬ﳋﺪﻣﺎﺕ ﺍﳊﺎﻣ ﻼﺕ ﺫﺍﺕ ﺻﻴﻐﺔ ﺍﻷﻃﺮ؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
‫ﻭﺍﺳﻌﺔ‪ ،‬ﻣﺸﺎﺑﻪ ﻟـ‪ ،LAPD‬ﻣﺴﺘﻌﻤﻞ ﻣﻊ ﺗﻘﻨﻴﺎﺕ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.3‬‬
‫ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻭﺻﻒ ﻣﻮﺟﺰ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﹰﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﻟﻘﺪ ﻗﻤﻨﺎ ﺑﺘﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺧﺪﻣ ﺎﺕ ﻣﺒﺪ‪‬ﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ ﻭﻣﺒ ‪‬ﺪﻟﺔ ﺑﺎﳋﻼﻳ ﺎ‬
‫ﻭﺭﻗﻤﻴﺔ ﻣﻜﺮ‪‬ﺳﺔ ﻭﲤﺎﺛﻠﻴﺔ‪ .‬ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﻧﻘﺮ ﻋﻠﻰ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﺍﳌﺸﻤﻮﻟﺔ‪.‬‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ‪‬ﺪﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ‬
‫* ‪) POTS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺧﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺪﱘ( ‪ --‬ﻟﻴﺴﺖ ﺧﺪﻣﺔ ﻟﺒﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﺐ‪ ،‬ﻟﻜﻨﻬﺎ ﻣﺸﻤﻮ ﻟﺔ‬
‫ﻟﺴ ﺒﺒﲔ‪ (1) :‬ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻘﻨﻴﺎ‪‬ﺎ ﻫﻲ ﺟﺰﺀ ﻣ ﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﺘﻨﺎﻣﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ‪ (2 ) ،‬ﺇ‪‬ﺎ ﻧﻮﻉ ﻣ ﻦ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﻣﻨﺎﻃﻘﻴﺔ ﻭﺍﺳﻌﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎ ﻝ‬
‫ﻭﻣﻮﺛﻮﻕ ‪ ‬ﺎ ﺑﺸﻜﻞ ﻻ ‪‬ﻳﺼﺪ‪‬ﻕ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
‫* ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ( ﺍﻟ ﻀﻴﻘﺔ ﺍﻟﻨﻄﺎﻕ ‪ --‬ﺗﻘﻨﻴﺔ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﻣﻬﻤﺔ ﺗﺎﺭﳜﻴﺎﹰ؛ ﻛﺎﻧﺖ ﺃﻭﻝ ﺧﺪﻣﺔ ﻫﺎﺗﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺑﺎﻟﻜﺎﻣﻞ؛ ﳜﺘﻠﻒ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺑﺸﻜﻞ ﻛﺒﲑ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻜﻠﻔﺔ‬
‫ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 128‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) BRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻷﺳﺎﺳﻴﺔ( ﺍﳌﺘﺪﻧﻴﺔ‬
‫ﺍﻟﻜﻠﻔﺔ ﻭﺣﻮﺍﱄ ‪ 3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) PRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻧﻮﻋ ﺎﹰ‬
‫ﻣﺎ‪ ،‬ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﺇﱃ ﺣﺪ ﺑﻌﻴﺪ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒﺪ‪‬ﻟﺔ ﺑﺎﻟﺮﺯﻡ‬
‫* ‪ -- X.25‬ﺗﻘﻨﻴﺔ ﻗﺪﳝﺔ ﻟﻜﻨﻬﺎ ﻻ ﺗﺰﺍﻝ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ؛ ﺗﺘﻀﻤﻦ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ ﺍﻷﺧﻄﺎﺀ ﻣﻦ ﺍﻷﻳﺎﻡ ﺍﻟﱵ ﻛﺎﻧﺖ ﻓﻴﻬﺎ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺷﺒﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺃﻛﺜﺮ ﻋ‪‬ﺮﺿﺔ ﻟﻸﺧﻄﺎﺀ‪ ،‬ﳑﺎ ﳚﻌﻠﻬﺎ ﳏﻞ ﺛﻘﺔ ﻟﻜﻨﻪ ﳛﺪ‪ ‬ﻣﻦ ﻧﻄﺎﻗﻬﺎ ﺍﳌﻮﺟﻲ؛ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻣﺮﺗﻔﻌﺎﹰ ﺣﱴ ‪ 2‬ﻣﻴﻐﺎﺑﺖ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺷﺎﻣﻞ ﻧﻮﻋﺎﹰ ﻣﺎ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ‬

‫‪126‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( ‪ --‬ﺇﺻﺪﺍﺭ ﻣ ﺒ ‪‬ﺪﻝ ﺑﺎﻟﺮﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨ ﻄﺎﻕ؛ ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﻓ‪‬ﺎﻟﺔ ﺃﻛﺜﺮ ﻣﻦ ‪ ،X.25‬ﻟﻜﻦ ﻓﻴﻬﺎ ﺧﺪﻣﺎﺕ ﻣﺸﺎ‪‬ﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 44.736‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﺴﺮﻋﺎﺕ ‪56‬‬ ‫ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺗﻠﻘﺎﺀ ﻧﻔﺴﻬﺎ؛ ﻌ‬
‫ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻭ ‪ 384‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﺇﱃ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ‬
‫ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ‪‬ﺪﻟﺔ ﺑﺎﳋﻼﻳﺎ‬
‫* ‪ ) ATM‬ﺍﺧﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺻﻴﻐﺔ ﺍﻹﺭﺳﺎﻝ ﻏﲑ ﺍﳌﺘﺰﺍﻣﻦ( ‪ --‬ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺮﻳﻀﺔ ﺍﻟﻨﻄﺎﻕ؛‬
‫ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﺗﻘﻨﻴﺔ ﻣﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )ﻭﺣﱴ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ(؛ ﺗﺴﺘﻌﻤﻞ ﺃﻃﺮﺍﹰ ﺻﻐﲑﺓ ﺫﺍﺕ ﻃﻮﻝ ﺛﺎﺑﺖ )‪ 53‬ﺑﺎﻳﺖ( ﳊﻤ ﻞ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ﺣﺎﻟﻴﹰﺎ ‪ 622‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ ،‬ﺭﻏﻢ ﺃﻧﻪ ﳚﺮﻱ ﺗﻄﻮﻳﺮ ﺳﺮﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳ ﻲ‬
‫ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻭﺑﺎﺯﺩﻳﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
‫* ‪) SMDS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺧﺪﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺘﻌﺪﺩﺓ ﺍﳌﻴﻐﺎﺑﺘﺎﺕ ﻣﺒ ‪‬ﺪﻟﺔ( ‪ --‬ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑـ‪،ATM‬‬
‫ﻭﻣﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﻟﻌﺎﺻﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 44.736‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫ ﻲ‬
‫ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻟﻴﺲ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ ﻧﺴﺒﻴﹰﺎ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﻜ ‪‬ﺮﺳﺔ‬
‫* ‪ -- E3 ،E1 ،T3 ،T1‬ﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ T‬ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ E‬ﰲ ﺃﻭﺭﻭﺑﺎ ﻫﻲ ﺗﻘﻨﻴﺎﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ؛ ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺎﻟﺘﻘﺴﻴﻢ ﺍﻟﺰﻣﲏ "ﻟﺘﻘﻄﻴﻊ" ﻭﺗﻌﻴﲔ ﺧﺎﻧﺎﺕ ﺍﻟﻮﻗﺖ ﻟﻌﻤﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻫﻮ‪:‬‬
‫* ‪ 1.544 -- T1‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 44.736 -- T3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 2.048 -- E1‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 34.368 -- E3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ﻫﻨﺎﻙ ﻧﻄﺎﻗﺎﺕ ﻣﻮﺟ ﻴﺔ ﺃﺧﺮﻯ ﻣﺘﻮﻓﺮﺓ‬
‫ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﺍﻟﻨﻤﻮﺫﺟﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‪ .‬ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﺟﺪﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ‪.‬‬
‫* ‪) xDSL‬ﺍﻟ ﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺧﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺧﻂ ﺍﳌﺸﺘﺮﻙ ﺍﻟﺮﻗﻤ ﻲ ﻭﺍﳊﺮﻑ ‪ x‬ﻫﻮ ﺍﺧﺘﺼﺎﺭ ﻟﻌﺎﺋﻠﺔ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ( ‪--‬‬
‫ﺗﻘﻨﻴﺔ ﺟﺪﻳﺪﺓ ﻭﳚﺮﻱ ﺗﻄﻮﻳﺮﻫ ﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﳐﺼﺼﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ ﺍﳌﱰﱄ؛ ﳍﺎ ﻧﻄﺎﻕ ﻣﻮﺟ ﻲ ﻳﺘﻨﺎﻗﺺ ﻛﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﳌﺴﺎﻓﺔ ﻋﻦ ﻣﻌﺪﺍﺕ‬
‫ﺷﺮﻛﺎﺕ ﺍﳍﺎﺗﻒ؛ ﺍﻟﺴﺮﻋ ﺎﺕ ﺍﻟﻌﻠﻴﺎ ‪ 51.84‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﳑﻜﻨﺔ ﺑﺎﻟﻘﺮﺏ ﻣﻦ ﻣﻜ ﺘﺐ ﺷﺮﻛﺔ ﺍﳍﺎﺗﻒ‪ ،‬ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﺍﻷﺩﱏ )ﻣﻦ ﻣﺌﺎﺕ ﺍﻟﻜﻴﻠﻮﺑﺖ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ ﺇﱃ ﻋﺪﺓ ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ( ﺷﺎﺋﻌﺔ ﺃﻛﺜﺮ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺻﻐﲑ ﻟﻜﻨﻪ ﻳﺰﺩﺍﺩ ﺑﺴﺮﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﻭﺗﺘ ﻨﺎﻗﺺ؛ ﺍﳊﺮﻑ ‪ x‬ﳛ ‪‬ﺪﺩ ﻛﺎﻣﻞ ﻋﺎﺋ ﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫‪ ،DSL‬ﲟﺎ ﰲ ﺫ ﻟﻚ‪:‬‬
‫* ‪ DSL -- HDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ‬
‫* ‪ DSL -- SDSL‬ﺫﺍﺕ ﺧﻂ ﻭﺍﺣﺪ‬
‫* ‪ DSL -- ADSL‬ﻏﲑ ﻣ ﺘﻤﺎﺛﻠﺔ‬
‫* ‪ DSL -- VDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ ﺟﺪﹰﺍ‬
‫* ‪ DSL -- RADSL‬ﺗﻜ‪‬ﻴﻔﻴﺔ ﻣﻊ ﺍﻟﺴﺮﻋﺔ‬
‫* ‪) SONET‬ﺍﺧﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺮﻳﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ( ‪ --‬ﻋﺎﺋﻠﺔ ﻣﻦ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺫﺍﺕ ﺍ ﻟﺴﺮﻋﺔ‬
‫ﺍﳌﺮﺗﻔﻌﺔ ﺟﺪﺍﹰ؛ ﻣﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﻷﺳﻼﻙ ﺍﻟﻨﺤﺎﺳﻴﺔ ﺃﻳﻀﺎﹰ؛ ﳍﺎ ﺳﻠﺴﻠﺔ ﻣﻦ ﺳﺮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻬ ﺎﻡ‬
‫ﺧﺎﺻﺔ؛ ﻣﻄﺒ‪‬ﻘﺔ ﻋﻨﺪ ﻣﺴﺘﻮﻳﺎﺕ ‪) OC‬ﺍﳊﺎﻣﻠﺔ ﺍﻟﺒﺼﺮﻳﺔ( ﳐﺘﻠﻔﺔ ﺗﺘﺮﺍﻭ ﺡ ﻣﻦ ‪ 51.84‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )‪ (OC-1‬ﺇﱃ ‪ 9,952‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )‪OC-‬‬
‫‪(192‬؛ ﳝﻜﻨﻬﺎ ﺃﻥ ﲢ ﹼﻘﻖ ﻫﺬﻩ ﺍﻟﺴﺮﻋﺎﺕ ﺍﳌﺪﻫﺸﺔ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﺍﻹﺭﺳ ﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺘﻘﺴﻴﻢ ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ )‪ ،(WDM‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﻟﻴﻒ ﺃﺷﻌﺔ ﻟﻴﺰﺭ ﺇﱃ‬
‫ﺃﻟﻮﺍﻥ ﳐﺘﻠﻔﺔ ﻗﻠﻴﻼﹰ )ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ( ﻣﻦ ﺃﺟﻞ ﺇﺭﺳﺎﻝ ﻛﻤﻴﺎﺕ ﺿﺨﻤﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﺮﻳﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﺑﲔ ﻛﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ‬
‫ﻟﻼﻧﺘﺮﻧﺖ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ )ﻟﻴﺴﺖ ﺗﻘﻨﻴﺔ ﳐﺼﺼﺔ ﳌﱰﻟﻚ(‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﻷﺧﺮﻯ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬

‫‪127‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ )ﺍ ﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺒ ‪‬ﺪﻟﺔ( ‪ --‬ﳏﺪﻭﺩﺓ ﰲ ﺍﻟﺴﺮﻋﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻣﺘﻌﺪﺩﺓ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻛﺜﲑﹰﺍ؛ ﺗ ﻌﻤﻞ ﻣﻊ ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳌﻮﺟﻮﺩﺓ؛ ﺍﻟﻨﻄﺎﻕ‬
‫ﺍﳌﻮﺟﻲ ﺍﻷ ﻗﺼﻰ ﻫﻮ ﺣﻮﺍﱄ ‪ 56‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻻ ﻳﺰﺍﻝ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺧﻂ ﺍﳍﺎﺗ ﻒ‬
‫ﺍ‪‬ﺪﻭﻝ‬
‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺸﺘﺮﻛﺔ( ‪ --‬ﺗﻀﻊ ﺇﺷﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﺴﻠﻚ ﻛﺈﺷﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ؛ ﺗﺰﺩﺍﺩ ﺷﻌﺒﻴﺘﻬﺎ ﰲ ﺍﳌﻨﺎﻃﻖ ﺍﻟ ﱵ‬
‫ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﻛﻤﻴﺎﺕ ﻛﺒﲑﺓ ﻣﻦ ﺃﺳﻼﻙ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ )‪ %90‬ﻣﻦ ﺍﳌﻨﺎﺯﻝ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ(؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ‬
‫‪ 10‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ ،‬ﻟﻜﻦ ﻫﺬﺍ ﻳﻨﺨﻔﺾ ﻣﻊ ﺍﺯﺩﻳﺎﺩ ﻋﺪﺩ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺬﻳﻦ ﻳﺮﺗﺒﻄﻮﻥ ﺑﻘﺴﻢ ﺷﺒﻜﺔ ﻣﻌﲔ )ﻳﺘﺼﺮﻑ ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻏﲑ ﻣﺒ ‪‬ﺪﻟﺔ(؛‬
‫ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻗﻠﻴﻞ ﻟﻜﻨﻪ ﰲ ﺍﺯﺩﻳﺎﺩ؛ ﺍﻟﻮﺳﺎﺋﻂ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ‪.‬‬
‫* ﺍﻟﻼﺳﻠﻜﻲ ‪ --‬ﻻ ﻭﺳﺎﺋﻂ ﻣﻄﻠﻮﺑﺔ ﻛﻮﻥ ﺍﻹﺷﺎﺭﺍﺕ ﻫﻲ ﻣﻮﺟﺎﺕ ﻣﻐﻨﺎﻃﻴﺴﻴﺔ ﻛﻬﺮﺑﺎﺋﻴﺔ؛ ﻫﻨﺎﻙ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺍﺛﻨﺎﻥ ﻣﻨﻬﺎ ﳘﺎ‪:‬‬
‫* ﺃﺭﺿﻴﺔ ‪ --‬ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﰲ ﺍﻟﻨﻄﺎﻕ ‪ 11‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻋﺎﺩﺓ )ﻣﺜﻼﹰ‪ ،‬ﺍﳌﺎﻛﺮﻭﻭﻳ ﻒ(؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺧﻂ ﺍﻟﻨﻈﺮ ﻣﻄﻠﻮﺏ ﻋﺎﺩ ﺓ؛‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻌﺘﺪﻝ‬
‫* ﻓﻀﺎﺋﻴﺔ ‪ --‬ﳝﻜﻨﻬﺎ ﺃﻥ ﲣﺪﻡ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﳌﺘﻨ ﹼﻘﻠﲔ )ﻣﺜﻼﹰ‪ ،‬ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻴﻮﻱ( ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺒﻌﻴﺪﻳﻦ )ﺍﻟﺒﻌﻴﺪﻳﻦ ﺟﺪﹰﺍ ﻋﻦ ﺃﻱ ﺃﺳﻼﻙ ﺃﻭ‬
‫ﻛﺎﺑﻼﺕ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
‫ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ‬
‫‪ISDN‬‬
‫ﻣﺎ ﻫﻲ ‪X.25‬؟‬
‫ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
‫ﻣﻨﺘﺪﻯ ‪ATM‬‬
‫؟؟ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﻠﺠﻨﺔ ‪ T1‬ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ‪‬ﺑﻌﺪ‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪2.2.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﻠﻚ ﺍﳊﺎﺳﺒﺎﺕ ﺃﺭﺑﻌﺔ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺃﺳﺎﺳﻴﺔ‪ :‬ﻭ ﺣﺪﺓ ﻣﻌﺎ ﳉﺔ ﻣﺮﻛﺰﻳﺔ )‪ ،(CPU‬ﺫﺍﻛﺮﺓ‪ ،‬ﻭﺍﺟﻬﺎﺕ‪ ،‬ﻭﺑ ﺎﺹ‪ .‬ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻳﻀﹰﺎ ﳝﻠﻚ ﻫﺬﻩ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ؛ ﻟﺬ ﺍ‪،‬‬
‫ﳝﻜﻦ ﺗﺴﻤﻴﺘﻪ ﻛﻤﺒﻴﻮﺗﺮﺍﹰ‪ .‬ﻟﻜﻨﻪ ﻛﻤﺒﻴﻮﺗﺮ ﺫﻭ ﻫﺪﻑ ﺧﺎﺹ‪ .‬ﺑﺪﻻﹰ ﻣﻦ ﺍﻣﺘﻼﻛﻪ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﻣﻜﺮ‪‬ﺳﺔ ﻷﺟﻬﺰﺓ ﺇﺧﺮﺍﺝ ﺍﻟﻔﻴﺪﻳﻮ ﻭﺍﻟﺼﻮﺕ‪ ،‬ﻭﺃ ﺟﻬﺰﺓ ﺇﺩﺧﺎ ﻝ‬
‫ﻟﻠﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﻭﺍﳌﺎﻭﺱ‪ ،‬ﻭﻛﻞ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺼﺮﻱ ﺍﳌﺘﻌﺪﺩ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺍﳌﻮﺟ‪‬ﻪ ﻣﻜﺮ‪‬ﺱ ﻟﻠﺘﻮﺟﻴﻪ‪.‬‬
‫ﺟﻬ ﺎﺕ ﺇ ﱃ ﺍﻟﱪﻧﺎﻣﺞ ‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪Internetworking‬‬ ‫ﲤﺎﻣﹰﺎ ﻣﺜ ﻠﻤﺎ ﲢﺘﺎﺝ ﺍﳊﺎﺳﺒﺎﺕ ﺇ ﱃ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻟﻜ ﻲ ﺗﺸ ‪‬ﻐﻞ ﺍﻟﱪﺍﻣﺞ‪ ،‬ﲢﺘﺎﺝ ﺍﳌﻮ ‪‬‬
‫‪ (Operating System‬ﻟﺘﺸﻐﻴﻞ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺗﺘﺤﻜﻢ ﻣﻠﻔ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ ﺑﺎﻧﺴﻴﺎﺏ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺑﺎﻟﺘﺤﺪ ﻳﺪ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻹﺭﺷﺎﺩ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﻭﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﺗﺄﺧﺬ ﺍﳌ ‪‬ﻮﺟﻬﺎﺕ ﻗﺮﺍﺭﺍﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻓﻀﻞ ﻣﺴﺎﺭ ﻟﻠﺮﺯﻡ‪ .‬ﻟﻠﺘﺤﻜﻢ ﺑﺘﻠﻚ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻠﻚ ﺍﻟﻘﺮﺍﺭﺍﺕ‪ ،‬ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﺳﺘﻘﻀﻲ ﻣﻌﻈﻢ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺗﺘﻌﹼﻠﻢ ﻛﻴﻔﻴﺔ ﺑﻨﺎﺀ ﻣﻠﻔﺎﺕ ﺗ ﻜﻮﻳﻦ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ IOS‬ﳉﻌﻞ ﺍﳌﻮﺟ‪‬ﻪ ﻳﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﺗﺮﻏﺐ ‪‬ﺎ‪ .‬ﰲ ﺣﲔ‬
‫ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻗﺪ ﻳﺒﺪﻭ ﻣﻌ ﹼﻘﺪﹰﺍ ﻣﻦ ﺍﻟ ﻠﻤﺤﺔ ﺍﻷﻭﱃ‪ ،‬ﺳﺘﺘﻤﻜﻦ ﰲ ‪‬ﺎﻳﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﻣﻦ ﻗﺮﺍﺀﺗﻪ ﻭﻓﻬﻤﻪ ﻛﻠﻴﺎﹰ‪ ،‬ﻭ ﻛﺬﻟﻚ ﻛﺘﺎﺑﺔ ﻣﻠﻔﺎﺕ ﺗﻜﺎﻭﻳ ﻦ‬
‫ﺧﺎﺻﺔ ﺑﻚ‪.‬‬
‫ﺍﳌﻮﺟ‪‬ﻪ ﻫﻮ ﻛﻤﺒﻴﻮﺗﺮ ﻳﻨﺘﻘﻲ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﻳﺪﻳﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺑﲔ ﺷﺒﻜﺘﲔ ﳐﺘﻠﻔﺘﲔ‪ .‬ﻣﻜﻮ‪‬ﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺪﺍﺧﻠﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- RAM/DRAM‬ﲣﺰ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(‪ ،‬ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
‫ﺍﻟﺮﺯﻡ‪ .‬ﺗﺰﻭ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ‪/‬ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬
‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ‪.‬‬

‫‪128‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪/‬ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫* ﻭﺍﻣﻀﺔ ‪ --‬ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ‪ ،‬ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ‪ --‬ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗ ﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪2.2.2‬‬
‫ﻭﻇﻴﻔﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﺻﺤﻴﺢ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﺘﻘﺴﻴﻢ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﻛﺄﺟﻬﺰﺓ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ‪ .‬ﲤﻠ ﻚ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭﺍﺟﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﻭﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻋ ﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﰲ ﺍﻟﻮﺍﻗﻊ‪ ،‬ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻟﻮﺻﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺇ‪‬ﺎ ﺗﺘﺼﻞ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﻦ ﺧﻼﻝ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﻭﺗﺆﻟﻒ ﺃﻧﻈﻤﺔ ﻣﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﻭﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﻼﻧﺘﺮﻧﺖ‪.‬‬
‫ﲟﺎ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻧﺘﺮﺍﻧﺖ ﺍﻟﻜﺒﲑﺓ ﻭﻟﻼﻧﺘﺮﻧﺖ ﻓﺈ‪‬ﺎ ﺗﻌﻤ ﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﻄﺮﺍﺯ ‪ ،OSI‬ﻭﺗﺘﺨﺬ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺑﻨﺎ ًﺀ ﻋﻠ ﻰ‬
‫ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺃﻭ ‪ .(IP‬ﺍﻟﻮﻇﻴﻔﺘﺎﻥ ﺍﻟﺮﺋﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﳘﺎ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻟﺮﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﻮﺍﺭﺩﺓ‪ ،‬ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﳌﻼﺋﻤﺔ‪ .‬ﲢﻘﻖ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻫﺬﺍ ﺑﺒﻨﺎﺋﻬﺎ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻭﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﺿﻤﻨﻬﺎ ﻣﻊ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺟﺪ ﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻟﻜﻦ ﺗﺘﻢ ﺻﻴﺎﻧﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﺎﺭ( ﻣﻊ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻱ ﻛﻤﺒﻴﻮﺗﺮ )ﺱ( ﺑﺄﻥ ﻳﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺄﻱ ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﺹ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠ ﻰ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ‪ ،‬ﻭﻣﻊ ﺃﻱ‬
‫ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﻉ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺑﲔ ﺍﻟﻘﻤﺮ ﻭﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺸﻤﻞ ﻣﻴﺰﺓ ﺗﻮﺟﻴﻪ ﻻﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﺴﺎﺭﺍ ﺕ‬
‫ﻣﺘﻜﺮﺭﺓ ﻟﻠﻤﻮﺛﻮﻗﻴﺔ‪ .‬ﺇﻥ ﺍﻟﺮﻏﺒﺔ ﰲ ﺟﻌﻞ ﺍﳊﺎﺳﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﺰﻭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻗﺮﺍﺭﺍﺕ‬
‫ﻭﺗﻘﻨﻴﺎﺕ ﺗﺼﻤ ﻴﻢ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻦ ﺃﻱ ﺍﺗﺼﺎﻝ ﳑﺎﺛﻞ ﳚﺐ ﺃﻥ ﻳﺘﻀﻤﻦ ﺃﻳﻀﹰﺎ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮﻑ ﻣﺘﻨ ﺎﻏﻤﺔ‬
‫* ﻋﻨﺎﻭﻳﻦ ﲤﹼﺜﻞ ﻃﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬
‫* ﺍﻧﺘﻘﺎﺀ ﻷﻓﻀﻞ ﻣﺴﺎﺭ‬
‫* ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ‬
‫* ﺗﺒﺪﻳﻞ‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﻔﺤﺺ ﻣﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﻟﺘﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﳑﻴﺰﺍﺗﻪ ﺍﳌﺎﺩﻳﺔ ﻭﺑﺪﺀ ﺍﻟﺮﺑﻂ ﺑﲔ ﻣﻨﺘﺠ ﺎﺕ ﻣﻮﺟ‪‬ﻪ ﺳﻴﺴﻜﻮ ﻭﺑﲔ ﻭﻇﻴﻔﺘﻬﺎ‪ .‬ﺳﺘﺤﺪ‪‬ﺩ‬
‫ﺭﻗﻢ ﻃﺮﺍﺯ ﻭﻣﻴﺰ ﺍﺕ ﺃﺣﺪ ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳊﺎﺿﺮﺓ ﻭﻣﺎ ﻫﻲ ﺍﻷﺳﻼﻙ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺘﺼﻞ ‪‬ﺎ‪.‬‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮﺟ‪‬ﻪ‬
‫‪2.2.3‬‬
‫ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ‬

‫‪129‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳚﺐ ﺍﻋﺘﺒﺎﺭ ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻟﺸﺮﻛﺔ ﻣ ﺘﻮﺳﻄﺔ ﺍﳊﺠﻢ ﻣﻊ ﻣﻜﺎﺗﺐ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﻌﺎﱂ‪ .‬ﺇ‪‬ﺎ ﻏﲑ ﻣﻮﺻﻮﻟﺔ‬
‫ﺑﺎﻹﻧﺘﺮﻧﺖ؛ ﺇ‪‬ﺎ ﺍﻟﺸﺒﻜﺔ ﺍﳋﺼﻮﺻﻴﺔ ﻟﻠﺸﺮﻛﺔ‪ .‬ﺃﻳﻀﹰﺎ‪ ،‬ﺍﻟﻄﺒﻴﻌﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ‪ ،‬ﻟﻴﺴﺖ ﻣﺘﻜﺮﺭﺓ ‪ --‬ﺃﻱ ﺃﻥ ﻓﺸﻞ ﺃﻱ ﻣﻮﺟ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺳﻴﻌﻄﹼﻞ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﺷﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺬﻩ‪ ،‬ﲢﺖ ﺇﺩﺍﺭﺓ ﻣﺸﺘﺮﻛﺔ )ﺍﻟﺸﺮﻛﺔ( ﺗﺪﻋﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ‪.‬‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺷﺒﻜﺔ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ‪ ،‬ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻓﻴﻪ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺗﻠﻌﺐ ﻋﺎﺩﺓ ﻭﺍﺣﺪﹰﺍ ﻣﻦ ﺃﺭ ﺑﻌﺔ ﺃﺩﻭﺍﺭ‪.‬‬
‫* ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ‪ --‬ﺩﺍﺧﻠﻴﺔ ﳌﻨﻄﻘﺔ ﻭﺍﺣﺪﺓ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﳌﻨﺎﻃﻖ ‪ --‬ﺗﺮﺑﻂ ﻣﻨﻄﻘﺘﲔ ﺃﻭ ﺃﻛﺜﺮ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ‪ --‬ﺍﳌﺴﺎﺭﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﺗﺼﺪﺭ ﻣ ﻨﻬﺎ ﰲ ﻣﻌﻈﻢ ﺍﻷﺣﻴﺎﻥ‪ ،‬ﻭﺍﻟﱵ ﺗﺘﻮﺟ‪‬ﻪ ﺇﻟﻴﻬﺎ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ )ﺃﻭ ‪ -- (AS‬ﺗﺘﺼﻞ ﻣﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﺍﻷﺧﺮﻯ‬
‫ﰲ ﺣﲔ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺃﻱ ﻛﻴﺎﻥ ﻳﺘﺤﻜﻢ ‪‬ﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻧﺎﺕ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ‪:‬‬
‫* ﺍﻟﺸﺮﻛﺎﺕ )ﻣﺜﻼﹰ‪ MCI Worldcom ،‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ‪(France Telecom‬‬
‫* ﺍﳉﺎﻣﻌﺎﺕ )ﻣﺜ ﻼﹰ‪ ،‬ﺟﺎﻣﻌﺔ ﺇﻳﻠﻴﻨﻮﻱ‪ ،‬ﺟﺎﻣﻌﺔ ﺳﺘﻨﺎﻓﻮﺭﺩ(‬
‫* ﻣﺆﺳﺴ ﺎﺕ ﺍﻷﲝﺎﺙ )ﻣﺜﻼﹰ‪ CERN ،‬ﰲ ﺳﻮﻳﺴﺮﺍ(‬
‫* ﻣﺰ ‪‬ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ )‪(ISPs‬‬
‫ﺭﻏﻢ ﺃﻥ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﻟﻴﺴﺖ ﻃﺮﺍﺯﺍﹰ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ ﺇﻻ ﺃ‪‬ﺎ ﻃﺮﺍﺯ ﻋﻦ ﻃﺒﻴﻌﺔ ﻗﺪ ﲤﹼﺜﻞ ﻧﻈﺎﻣﺎﹰ ﻣﺴﺘﻘﻼﹰ ﺑﺬ ﺍﺗﻪ‪ .‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺬﻱ ﻳﺘﻢ ﺗﻮﺟﻴﻴﻪ‬
‫ﻋﺎﳌﻴﺎﹰ ﺗﻘﺮﻳﺒﹰﺎ ﻫﻮ ‪IP‬؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ‪) BGP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻋﺒ‪‬ﺎﺭﺓ ﺍﳊﺪﻭﺩ( ﻳ‪‬ﺴﺘﻌﻤﻞ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﲔ‬
‫ﻣﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻣﻮﺟﻮﺩ ﰲ ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﰲ ﺑﲑﻭﺕ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﰲ ﻣﺪﻳﻨﺔ ﺻﻴﺪﺍ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻬﺎﻥ ‪ D‬ﻭ‪ E‬ﰲ ﺩﰊ‪ .‬ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻳﺘﺼﻞ‬
‫ﺑﺸﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﳏﻠﻴﺔ ﻣﻮﺟﻮﺩﺓ ﰲ ﻣﻜﺘﺐ ﺃﻭ ﰲ ﺟﺎﻣﻌﺔ‪ .‬ﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ ‪ B-A‬ﻭﻣ ﻦ ‪ C-B‬ﻭﻣﻦ ‪ D-C‬ﻫﻲ ﺧﻄﻮﻁ ‪ T1‬ﻣﺆ ‪‬ﺟﺮﺓ ﻣﻮﺻﻮﻟﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‬
‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫ﻻﺣﻆ ﺃﻥ ﻛ ﻞ ﻣﻮﺟ‪‬ﻪ ﻟﻪ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨ ﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﻪ‪ .‬ﺍﻷﺟﻬﺰﺓ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﳌﻀﻴﻔﲔ‪ ،‬ﻣﺒ ﻴ‪‬ﻨﺔ ﺇ ﱃ‬
‫ﺟﺎﻧﺐ ﺃﺳﻼﻙ ﻭﺣﺪﺓ ﲢﻜﻤﻬﻢ ﻟﻠﺴﻤﺎﺡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻭﻋﺮﺽ ﶈﺘﻮﻳﺎﺕ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪ .‬ﻻﺣﻆ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﺭﺑﻌﺔ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﲤﻠﻚ ﻭﺻ ﻼﺕ ﺗﺴﻠﺴ ﻠﻴﺔ ﻣﻨﺎﻃﻘﻴﺔ‬
‫ﻋﺮﻳﻀﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺇﻋﺪﺍﺩ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻭﻭﺻﻠﻬﺎ ﺑﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﻔﺤﺺ ﻭﺗﻮﹼﺛﻖ ﺍﻟﻮﺻﻼﺕ ﺍﳌﺎﺩﻳﺔ‬
‫ﺑﲔ ﺗﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭ ﺑﲔ ﺑﻘﻴﺔ ﺃ ﺟﻬﺰﺓ ﺍﻟﺘﻤﺮﻳﻦ ﻛﻤﻮﺻ‪‬ﻼﺕ ﺍﻷﺳﻼﻙ ﻭﺍﻟﺒ ‪‬ﺪﺍﻻﺕ ﻭﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﳏﻄﺎﺕ ﻋﻤﻞ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ‬
‫‪ IOS‬ﻟﻔﺤﺺ ﻭﺗﻮﺛﻴﻖ ﺗﻜﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜﻞ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫* ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﳌﻮ ﺟ‪‬ﻬ ﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪3‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻟﻀﻤﺎﻥ ﺗﺴﻠﻴﻢ ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺷﺒﻜﺔ ﻓﻴﻬﺎ ﻣﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺳﺘﺼﺒﺢ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺟﻬﺔ ﺳ ﻄﺮ ﺍﻷﻭﺍﻣﺮ(‬
‫ﺳﻴﺴﻜﻮ‪ .‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ‪:‬‬
‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ‬

‫‪130‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬


‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﺘﺤﺮﻳﺮ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﻟﺘﻤﺮﻳﺮ ﺍﻟﺘﻠﻘﺎﺋﻲ ﻟﻠﺴﻄﺮ‬
‫* ﺃﺩﻭ ﺍﺕ ﲢﻜﻢ ﺍﳌﺆﺷﺮ‬
‫* ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ ﻣﻊ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ‬
‫* ﻧﺴﺦ ﻭﻟﺼﻖ‪ ،‬ﺍﳌﺘﻮﻓﺮﻳﻦ ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.1‬‬
‫ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ‪ ،‬ﳚﺐ ﻋ ﻠﻴﻚ ﺇﻣﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻮﺍﺳﻄﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻦ ‪‬ﺑﻌﺪ‪ .‬ﻋ ﻨﺪ‬
‫ﺠﻞ ﺍﻟﺪﺧﻮ ﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﺒﻞ ﺃﻥ ﺗﻜﺘﺐ ﺃﻱ ﺃﻭﺍﻣﺮ ﺃﺧﺮﻯ‪.‬‬ ‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺴ ‪‬‬
‫ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ‪ ،‬ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻪ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ‬
‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪ --‬ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻔﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﰲ ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ‪ ،‬ﺗﻐﻴﲑﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻏﲑ ﻣﺴﻤﻮﺣﺔ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻴﻐ‪‬ﺮ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺳﺘﺮﻯ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﺘﺎﺑﻊ ﻟﺼﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﻣﺴﺘﻮﻯ ﺍﳌﺴﺘﺨﺪﻡ ﻫﺬﺍ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋ ﻴﺔ‬ ‫ﻋﻨﺪﻣﺎ ﺗﺴ ‪‬‬
‫ﻣﻦ ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﺍﳌﺴﺘﻮﻯ ﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣﻌﻈﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺇﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﲑ ﺇﻋﺪﺍﺩﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻜﺎﻣﻠﺔ‪ ،‬ﻋﻠﻴﻚ ﺃﻭ ﹰﻻ ﲤﻜﲔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ >‪ ،‬ﺍﻛﺘﺐ ‪ .enable‬ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄ ﺎﻟﺒﺔ‬
‫‪ ،password‬ﺍﻛﺘﺐ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﰎ ﺿﺒﻄﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .enable secret‬ﺑﻌﺪﻣﺎ ﺗﻜﻮﻥ ﻗﺪ ﺃﻛﻤ ﻠﺖ ﺧ ﻄﻮﺍﺕ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ‪ ،‬ﻳﺘﻐﻴ‪‬ﺮ ﺳﻄﺮ‬
‫ﺍﳌﻄﺎﻟﺒﺔ ﺇﱃ ‪) #‬ﻋ ﻼﻣﺔ ﺍﻟﺒﺎﻭﻧﺪ( ﻷﻧﻚ ﺍﻵﻥ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣﻦ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻎ ﻛﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﺍﻟﻌﻤﻮﻣﻲ ﻭﺻﻴﻎ ﻣﻌﻴ‪‬ﻨﺔ ﺃﺧﺮﻯ ﻣﻨﻬﺎ‪:‬‬
‫* ﺍﻟﻮﺍﺟﻬﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
‫* ﺍﻟﺴﻄﺮ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ‬
‫* ﻋﺪﺓ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺇﺿﺎﻓﻴﺔ‬
‫ﻟﺘﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﺍﻛﺘﺐ ‪.exit‬‬
‫ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀً ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.2‬‬

‫‪131‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﳌﺴﺘ ﺨﺪﻡ‬


‫ﻛﺘﺎﺑﺔ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺗﻌﺮﺽ ﻻﺋﺤﺔ ﻣﻔﻴﺪﺓ ﺑﺎﻷﻭﺍﻣﺮ ﺍﻟﺸﺎﺋﻌﺔ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ‪ .‬ﻻﺣﻆ ‪ --More--‬ﰲ ﺃﺳﻔﻞ ﺍﻟﻌﺮﺽ ﺍﳌﺜﺎﻝ‪ .‬ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ‪ 22‬ﺳﻄﺮﺍﹰ ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ‪ .‬ﻟﺬﺍ ﺳﺘﺤﺼﻞ ﺃﺣﻴﺎﻧﺎﹰ ﻋﻠﻰ ﺍ ﻟﻨﺺ ‪ --More--‬ﰲ‬
‫ﺃﺳﻔﻞ ﺍﻟﺸﺎﺷﺔ‪ .‬ﳛﺪ‪‬ﺩ ﻫﺬﺍ ﺍﻟﻨﺺ ﺃﻥ ﻫﻨﺎﻙ ﻋﺪﺓ ﺷﺎﺷﺎﺕ ﻣﺘﻮ ﻓﺮﺓ ﻛﺈﺧﺮﺍﺝ؛ ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﻻ ﻳﺰﺍﻝ ﻫﻨﺎﻙ ﺍﳌﺰﻳﺪ ﻣﻦ ﺍﻷﻭﺍﻣﺮ‪ .‬ﻫﻨﺎ‪ ،‬ﺃﻭ ﰲ ﺃﻱ ﻣﻜﺎﻥ ﺁﺧﺮ ﰲ‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻛﻠﻤﺎ ﻇﻬﺮ ﺍ ﻟﻨﺺ ‪ ،--More--‬ﳝﻜﻨﻚ ﻣﺘﺎﺑﻌﺔ ﻣﻌﺎﻳﻨﺔ ﺍﻟﺸﺎﺷﺔ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺑﻀﻐﻂ ﻣﻔﺘﺎﺡ ﺍﳌﺴﺎﻓﺔ‪ .‬ﻹﻇﻬﺎﺭ ﺍﻟﺴﻄﺮ ﺍ ﻟﺘﺎﱄ ﻓﻘﻂ‪،‬‬
‫ﺍﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ) Return‬ﺃﻭ‪ ،‬ﰲ ﺑﻌﺾ ﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ‪ ،‬ﺍﳌﻔﺘﺎﺡ ‪ .(Enter‬ﺍﺿﻐﻂ ﺃﻱ ﻣﻔﺘﺎﺡ ﺁﺧﺮ ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.3‬‬
‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫ﺳ‪‬ﻄﻠﺐ ﻣﻨﻚ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ‪ .‬ﺇﺫ ﺍ‬ ‫ﻟﻠﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﺍﻛﺘﺐ ‪) enable‬ﺃﻭ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺍﻻﺧﺘﺼﺎﺭ ‪ .(ena‬ﻴ‬
‫ﻛﺘﺒﺖ ? )ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ( ﰲ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺃﻃﻮﻝ ﻣﻦ ﺍﻟﱵ ﺗﻌﺮﺿﻬﺎ ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ‬
‫ﺍﳌﺴﺘﺨﺪﻡ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﺳﻴﺨﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻟﻨﻔﺘﺮﺽ ﺃﻧﻚ ﺗﺮﻳﺪ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ ﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻀﺒﻂ ﺍﻟ ﺴﺎﻋﺔ‪.‬‬
‫ﺿﺢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﺘﺎﱄ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﺪ ﻳﺪﺓ ﻟﻸﻣﺮ ‪ .help‬ﻣﻬﻤﺘﻚ ﻫﻲ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﺎﻓﺘﺮﺍﺽ ﺃﻧﻚ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ‪ ،‬ﺃﻛﻤﻞ ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬ ‫ﻳﻮ ‪‬‬
‫ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺳ ﺘﻌﻤﻞ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﻴﻔﻴﺔ ﺿﺒﻂ ﺍﻟﺴﺎﻋﺔ‪ .‬ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﻳﺒ‪‬ﻴﻦ ﺃﻥ ﺍﻷﻣﺮ ‪ clock‬ﻣﻄﻠﻮﺏ‪.‬‬
‫‪ .2‬ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﺘﻐﻴﲑ ﺍﻟﻮﻗﺖ‪.‬‬
‫‪ .3‬ﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ‪ .‬ﳛ ‪‬ﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎ ﻝ‬
‫ﺍﻷﻣﺮ‪ .‬ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﰲ ﺍﻟﺸﻜﻞ ﻳﺒﻴ‪‬ﻦ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺳﺎﺳﻴﺔ ‪ set‬ﻣﻄﻠﻮﺑﺔ‪.‬‬
‫‪ .4‬ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﺘﺎﺑﺔ ﺍﻟﻮﻗﺖ ﻭﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋ ﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﳛﺪ‪‬ﺩ‬
‫ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎﻝ ﺍﻷﻣﺮ‪.‬‬
‫‪ .5‬ﺍﺿﻐﻂ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ( ﻟﺘﻜﺮﺍﺭ ﺍﻷﻣﺮ ﺍﻟﺴﺎﺑﻖ ﺗﻠﻘﺎﺋﻴﹰﺎ‪ .‬ﰒ ﺃﺿﻒ ﻣﺴﺎﻓﺔ ﻭﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻮﺳﻴﻄﺎﺕ ﺍ ﻹﺿﺎﻓﻴﺔ‪.‬‬
‫ﳝﻜﻨﻚ ﺍﻵﻥ ﺇﻛﻤﺎﻝ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ‪.‬‬
‫‪ .6‬ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺟﻮﺍﺏ ﺍﳌﺴﺎﻋﺪﺓ ﳛﺪ‪‬ﺩﺍﻥ ﻭ ﺟﻮﺩ ﺧﻄﺄ‪ .‬ﻣﻜﺎﻥ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﻳﺒﻴ‪‬ﻦ ﻟﻚ ﺃﻳﻦ ﺗﻮﺟﺪ ﺍﳌﺸﻜﻠﺔ ﺍﶈﺘﻤﻠﺔ‪ .‬ﻹﺩﺧﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ‬
‫ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﺃﻋﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ﻭﺻﻮ ﹰﻻ ﺇﱃ ﺍﻟﻨﻘﻄﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﰒ ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?(‪.‬‬
‫‪ .7‬ﺍﻛﺘﺐ ﺍﻟﺴﻨﺔ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﻭ ﺍﺿﻐﻂ ‪ Return‬ﻟﺘﻨﻔﻴﺬ ﺍﻷﻣﺮ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﺍﻟﻮﺍﺟﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺑﻮﺿﻌﻬﺎ ﺍﻟﺮﻣﺰ ^ ﺣﻴﺚ ﻳﻈﻬﺮ ﺍﳋﻄﺄ‪ .‬ﻳﻈﻬﺮ ﺍﻟﺮﻣﺰ ^ ﰲ ﺍﳌﻜ ﺎﻥ ﰲ ﺳﻠﺴﻠﺔ ﺍﻷﻣﺮ ﺣ ﻴﺚ ﻛﺘﺒﺖ ﺃﻣﺮﺍﹰ ﻏ ﲑ‬
‫ﺻﺤﻴﺢ ﺃﻭ ﻛﻠﻤﺔ ﺃﺳﺎﺳﻴﺔ ﺃﻭ ﻭﺳﻴﻄﺔ ﻏﲑ ﺻﺤﻴﺤﺔ‪ .‬ﳝ ﹼﻜﻨﻚ ﻣﺆﺷﺮ ﻣﻜﺎﻥ ﺍﳋﻄﺄ ﻭﻧﻈﺎﻡ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻣﻦ ﺇﳚﺎﺩ ﻭﺗﺼﺤﻴﺢ ﺃﺧﻄﺎﺀ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺑﺴﻬﻮﻟﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫‪132‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.5‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﲢﺮﻳﺮ ‪IOS‬‬
‫ﺴﻨﺔ ﺗﺰ ‪‬ﻭﺩ ﳎﻤﻮﻋ ﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺮﻳﺮ ﺳﻄﺮ ﺍﻷﻣﺮ ﺃﺛﻨﺎﺀ ﻛﺘﺎﺑﺘﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺗﺴ ﻠﺴﻼﺕ‬ ‫ﺗﺘﻀﻤﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏ ‪‬‬
‫ﺍﳌﻔﺎﺗﻴﺢ ﺍﶈﺪ‪‬ﺩﺓ ﰲ ﺍﻟﺸﻜﻞ ﻟﻨﻘﻞ ﺍﳌﺆﺷﺮ ﰲ ﺳﻄﺮ ﺍﻷﻣﺮ ﻟﻠﻘﻴﺎﻡ ﺑﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﲑﺍﺕ‪ .‬ﺭﻏﻢ ﺃﻥ ﺻﻴﻐﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴ‪‬ﻨﺔ ﳑ ﱠﻜﻨﺔ ﺗﻠﻘﺎﺋﻴﹰﺎ ﰲ ﺍﻹﺻﺪﺍﺭ‬
‫ﺴﻦ ﳑ ﱠﻜﻨﺎﹰ‪ .‬ﻟﺘﻌﻄﻴﻞ ﺻﻴﻐﺔ‬‫ﺍﳊﺎﱄ ﻟﻠﱪﻧﺎﻣﺞ ﺇﻻ ﺃﻧﻪ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺖ ﻧﺼﻮﺻﺎﹰ ﺑﺮﳎ ﻴﺔ ﻻ ﺗﺘﻔﺎﻋﻞ ﺑﺸﻜﻞ ﺟﻴﺪ ﺑﻴ ﻨﻤﺎ ﻳﻜﻮﻥ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ ‪‬‬
‫ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴ‪‬ﻨﺔ‪ ،‬ﺍﻛﺘﺐ ‪ terminal no editing‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﳎﻤﻮﻋﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﺮﻳﺮ ﺗﺰ ‪‬ﻭﺩ ﻣﻴﺰﺓ ﲤﺮﻳﺮ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻣﺮ ﺍﻟﱵ ﲤﺘﺪ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺍﳍﺎﻣﺶ ﺍﻷﳝﻦ‪ ،‬ﻳﺰﻳﺢ‬
‫ﺳﻄﺮ ﺍﻷﻣﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻻ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻭﻝ ‪ 10‬ﺃﺣﺮﻑ ﻣﻦ ﺍﻟﺴﻄﺮ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻚ ﺍﻟﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ ﻭﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﰲ‬
‫ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ‪ .‬ﻟﻠﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ‪ ،‬ﺍﺿﻐﻂ ‪ B+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻷﻳﺴﺮ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﺇﱃ ﺃﻥ ﺗ ﺼﺒﺢ ﰲ ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ ﺍﳌﻜﺘﻮﺏ‪ ،‬ﺃﻭ ﺍﺿ ﻐﻂ ‪A+Ctrl‬‬
‫ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺑﺪﺍﻳﺔ ﺍﻟﺴﻄﺮ ﻓﻮﺭﺍﹰ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﳝﺘﺪ ﺍﻷﻣﺮ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ‪ ،‬ﺗﺘﻢ ﺇﺯﺍﺣﺔ ﺍﻟﺴﻄﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﰒ‬
‫ﻳﻌﺎﺩ ﻋﺮﺿﻪ‪ .‬ﻋﻼﻣﺔ ﺍﻟﺪﻭﻻﺭ )‪ ($‬ﲢﺪ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻄﺮ ﻗﺪ ﲤﺮ‪‬ﺭ ﺇﱃ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻛ ﻠﻤﺎ ﻭﺻﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ‪ ،‬ﻳﺰﻳﺢ ﺍﻟﺴﻄﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﻣﺮﺓ‬
‫ﺃﺧﺮﻯ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﳏﻔﻮﻇﺎﺕ ﺃﻭﺍﻣﺮ ‪IOS‬‬
‫ﻼ‪ ،‬ﺑﺎ ﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ‪ .‬ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﻣﻔﻴﺪﺓ ﺑﺎﻷﺧﺺ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺃﻭ ﺍﻹﺩﺧﺎﻻﺕ ﺍﻟﻄﻮﻳﻠﺔ ﺃﻭ‬ ‫ﺗﺰ ‪‬ﻭﺩ ﺍﻟﻮﺍﺟﻬﺔ ﳏﻔﻮﻇﺎﺕ‪ ،‬ﺃﻭ ﺳﺠ ﹰ‬
‫ﺍﳌﻌ ﹼﻘﺪﺓ‪ .‬ﺑﻮﺍﺳﻄﺔ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳝﻜﻨﻚ ﺇﳒﺎﺯ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺿﺒﻂ ﺣﺠﻢ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫* ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫* ﺗﻌﻄﻴﻞ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫ﺠﻠﻬ ﺎ‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﺗ ﻜﻮﻥ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳑ ﱠﻜﻨﺔ ﻭﺍﻟﻨﻈﺎﻡ ﻳﺴﺠ‪‬ﻞ ‪ 10‬ﺃﺳﻄﺮ ﺃﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺗﻪ‪ .‬ﻟﺘﻐﻴﲑ ﻋﺪﺩ ﺃﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻳﺴ ‪‬‬
‫ﺍﻟﻨﻈﺎﻡ ﺧﻼﻝ ﺍﳉﻠﺴﺔ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ terminal history size‬ﺃﻭ ﺍﻷﻣﺮ ‪ .history size‬ﻋﺪﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻗﺼﻰ ﻫﻮ ‪.256‬‬
‫ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ‪ ،‬ﺑﺪﺀﺍﹰ ﻣ ﻦ ﺃﺣﺪﺙ ﺃﻣﺮ‪ ،‬ﺍﺿﻐﻂ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ ﺑﺸﻜﻞ ﻣ ﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ‬
‫ﺑﺸﻜﻞ ﻣﺘﻮﺍ ٍﻝ‪ .‬ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ‪ ،‬ﺑﻌﺪ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺑﻮﺍﺳﻄﺔ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ‪ ،‬ﺍﺿﻐﻂ‬
‫‪ N+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﺴﻔﻠﻲ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﺑﺸﻜﻞ ﻣﺘﻮﺍﻝٍ‪.‬‬
‫ﺳ‪‬ﻜﻤﻞ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﺩﺧﺎﻝ ﻧﻴﺎﺑﺔ ﻋﻨﻚ‪.‬‬ ‫ﻋﻨﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ‪ ،‬ﻛﺎﺧﺘﺼﺎﺭ ﻟﻚ‪ ،‬ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﺣﺮ ﻑ ﺍﻟﻔﺮﻳﺪﺓ ﰲ ﺍﻷﻣﺮ ﰒ ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ،Tab‬ﻭ ﺘ‬
‫ﺍﻷﺣﺮﻑ ﺍﻟﻔﺮﻳﺪﺓ ﺗﻌ ‪‬ﺮﻑ ﺍﻷﻣﺮ‪ ،‬ﻭﺍﳌﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻂ ﻳﻘ ‪‬ﺮ ﺑﺼﺮﻳﹰﺎ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻗﺪ ﻓﻬﻢ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻗﺼﺪﺗﻪ‪.‬‬
‫ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ‪ ،‬ﻗﺪ ﺗﺘﻮ ﻓﺮ ﺃﻣﺎﻣﻚ ﻭﻇﺎﺋﻒ ﺍﻧﺘﻘﺎﺀ ﻭﻧﺴﺦ ﺇﺿﺎﻓﻴﺔ ﺃﻳﻀﹰﺎ‪ .‬ﳝﻜﻨﻚ ﻧﺴﺦ ﺳﻠﺴﻠﺔ ﺃﻣﺮ ﺳﺎﺑﻖ ﰒ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺟﻬﺎ ﻛﺈﺩﺧﺎﻝ ﺃﻣﺮ ﻙ‬
‫ﺍﳊﺎﱄ‪ ،‬ﻭﺿﻐﻂ ‪ .Return‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ‪ Z+Ctrl‬ﻟﻠﺨﺮﻭﺝ ﻣﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫‪3.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪3.2.1‬‬
‫ﲤﺮﻳﻦ‪ :‬ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬
‫‪133‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﺴﺘﻌﻤﻞ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ‬
‫ﺳﻴﻘ ‪‬ﺪﻡ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺴ ‪‬‬
‫ﰲ "ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ"‪.‬‬
‫‪3.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪3.2.2‬‬
‫ﲤﺮﻳﻦ‪ :‬ﻭﺍﺟﻬﺔ ﺻﻴﻐﺔ ﻣﺴﺘﺨﺪﻡ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻛﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺳﻴﻜﻮﻥ ﻋﻠﻴﻚ ﻣﻌﺮﻓﺔ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﻣﺎ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ‪ .‬ﺇﻥ ﺍﺳﺘﻈﻬﺎﺭ ﻛﻞ ﺃﻣﺮ ﰲ ﻛﻞ ﺻﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺳﻴﻜﻮﻥ ﻣﻀﻴﻌﺔ ﻟﻠﻮ ﻗﺖ ﻭﺑﻼ ﻓﺎﺋﺪﺓ‪ .‬ﺣﺎﻭﻝ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻃﺒﻴﻌﺔ‬
‫ﺍﻷﻭﺍﻣﺮ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺍﻟﺼﻴﻎ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﻌﻤﻞ ﻣﻊ ﺍﻟﻄﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺖ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻌﻈﻢ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪:‬‬
‫‪) User EXEC Mode .1‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪(EXEC‬‬
‫‪) Privileged EXEC Mode .2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ(‪) ،‬ﺗﺴﻤﻰ ﺃﻳﻀﹰﺎ ﺻﻴﻐﺔ ﺍﻟﺘﻤﻜﲔ(‬
‫‪) Global Configuration Mode .3‬ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ(‬
‫‪) Router Configuration Mode .4‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ(‬
‫‪) Interface Configuration Mode .5‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ(‬
‫‪) Sub-interface Configuration mode .6‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ(‬
‫ﺗﻠﺨﻴﺺ‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻣﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﳏﻄﺘﻪ ﺍﻟﻄﺮﻓﻴﺔ‪ .‬ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ‪ ،‬ﲤﻠﻚ‬
‫ﻣﻮ ‪‬ﺟﻬ ﺎﺕ ﺳﻴﺴ ﻜﻮ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ‪ :‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﳝﻜﻨﻚ‪:‬‬
‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻣﺴﺘﺨﺪﻡ‬
‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬
‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
‫ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴ ﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﻟﺘﻨﻔﻴﺬ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺗﺘﻀﻤﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏﺴ‪‬ﻨﺔ ﺗﺰ ‪‬ﻭﺩ ﳎﻤﻮﻋﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ‪ .‬ﺗﺰ ‪‬ﻭﺩ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﳏﻔﻮﻇ ﺎﺕ‪ ،‬ﺃﻭ ﺳﺠﻼﹰ‪ ،‬ﺑﺎﻷﻭﺍﻣﺮ‬
‫ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ‪.‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪4‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﻓ‪‬ﺎﻻﹰ ﻟﻠﺒﻴﺎﻧﺎﺕ ﰲ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﻋﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻓﻘﺪ ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﻔﺤﺺ ﻣﻜﻮ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﱵ ﺗﻀﻤﻦ ﺗﺴﻠﻴﻤﺎﹰ ﻌ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻮﺟ‪‬ﻪ‪ ،‬ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ‪‬ﻮﻧﺎﺗﻪ‪ ،‬ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.1‬‬
‫ﻣﺼﺎﺩﺭ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳋﺎﺭﺟﻴﺔ‬

‫‪134‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﱵ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﺭﺋﻴﺴﻴﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﻥ ﻣﻌﺮﻓﺔ ﻣﺎ ﻫﻲ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﺗﻌﻄﻴﻚ ﻓﻬﻤﺎﹰ ﺃﻓﻀﻞ ﻋﻦ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﳜ ‪‬ﺰﻥ ﻭﻳﺴﺘﻌﻤﻞ ‪‬ﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﻥ ﺍﻻﻧﺘﺒﺎﻩ ﺇﱃ ﺍﳋﻄﻮﺍﺕ ﺍﻟﱵ ﲡﺮﻱ ﺧﻼﻝ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺳﺘﺴﺎﻋﺪﻙ ﰲ‬
‫ﲢﺪﻳﺪ ﻣﺎ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﻗﺪ ﲢ ﺪﺙ ﻭﺃﻳﻦ ﻗﺪ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗﺸﻐ‪‬ﻞ ﻣﻮ ‪‬ﺟﻬﻚ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﻋﺪﺓ ﺃﻣﺎﻛﻦ ﺧﺎﺭﺟﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻷﻣﺎﻛﻦ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ )ﻛﻤﺒﻴﻮﺗﺮ ﻣﻮﺻﻮﻝ ﺑﺎﳌﻮ ‪‬ﺟﻪ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ﻭ ﺣﺪﺓ ﲢﻜﻢ( ﺧﻼﻝ ﺗﺜﺒﻴﺘﻪ‬
‫* ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺩﻡ ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﺍﳌﻨﻔﺬ ﺍﻹﺿﺎﰲ‬
‫* ﻣﻦ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﻮﳘﻴﺔ ‪ ،4-0‬ﺑﻌﺪ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﰎ ﺗﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫* ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.2‬‬
‫ﻣﻜ ‪‬ﻮ ﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫ﺍﳍﻨﺪﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﳌﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﺗﺪﻋﻢ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﻣﻬﻤﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ‪ ،‬ﻛﻤ ﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- RAM/DRAM‬ﲣﺰ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(‪ ،‬ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
‫ﺍﻟﺮﺯﻡ‪ .‬ﺗﺰﻭ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ‪/‬ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬
‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪/‬ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫* ﻭﺍﻣﻀﺔ ‪ --‬ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮ ﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ‪ ،‬ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ‪ --‬ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺣﺪﺓ ﻭ ﺍﺟﻬﺎ ﺕ‬
‫ﻣﻨﻔﺼﻠﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺎﺕ ‪ --‬ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪ ﺍﺕ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ‪ ،‬ﻣﻦ ﺧﻼﳍﺎ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.3‬‬
‫ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﻌﺎﻣﻞ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻫﻲ ﻧﺎﺣﻴﺔ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺸﻐ‪‬ﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺗﻨ ﹼﻔﺬ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ .‬ﻳﻨ ﹼﻔﺬ ﺫﻟﻚ ﺍﻟﱪﻧﺎﻣ ﺞ ﺑﻌﺾ‬
‫ﺍﻻﺧﺘﺒﺎﺭﺍﺕ‪ ،‬ﰒ ﳛ ‪‬ﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ‪ .‬ﻣﺪﻳﺮ ﺍﻷﻭﺍﻣﺮ‪ ،‬ﺃﻭ ‪ ،EXEC‬ﻫﻮ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ .IOS‬ﻳﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ‬
‫ﺗﻜﺘﺒﻬﺎ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻭﻳﻨ ﹼﻔﺬﻫﺎ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻳﻀﹰﺎ ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻧﺸﻂ ﻭﺟﺪﺍﻭﻝ ﲞﺮﺍﺋﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻮﺍﺋﺢ ﺑﻌﻨﺎﻭﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﳝﻜﻨﻚ ﺇﻇﻬﺎﺭ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺑﻌﻴﺪﺓ ﺃﻭ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ‪ .‬ﻫﻨﺎﻙ ﺇﺻﺪﺍﺭ ﳏﻔﻮﻅ ﻣ ﻦ ﻫﺬﺍ ﺍﳌﻠﻒ ﳐ ‪‬ﺰﻥ ﰲ ‪ .NVRAM‬ﻳﺘﻢ‬
‫ﺍﺳﺘﺨﺪﺍﻣﻪ ﻭﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻌﻠﻮﻣ ﺎﺕ ﻋﻤﻮﻣﻴﺔ ﻭﻋﻤﻠﻴﺔ ﻭﻭﺍﺟﻬﺔ ﺗﺆﺛﺮ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻋﻤ ﻞ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺘﻪ‪.‬‬
‫‪135‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﳝﻜﻦ ﻋﺮﺽ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻋﻠﻰ ﺷﺎﺷﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪ .‬ﺍﻟﺼﻮﺭﺓ ﻳﺘﻢ ﺗﻨﻔﻴﺬﻫﺎ ﻋﺎﺩﺓ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺍﻟﺮ ﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﺃﺣﺪ‬
‫ﻣﺼﺎﺩﺭ ﺍﻹﺩﺧﺎﻝ ﺍﻟﻌﺪﻳﺪﺓ‪ .‬ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻨ ﱠﻈﻢ ﰲ ﺭﻭﺗﻴﻨﺎﺕ ﺗﺘﻮﱃ ﺍﳌﻬﺎﻡ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻛﺤﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺇﺩﺍﺭﺓ ﺍﳉﺪﻭ ﻝ ﻭﺍﻟﺪﺍﺭﺉ‪،‬‬
‫ﻭﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﺍﳌﺴﺘ ﺨﺪﻡ‪.‬‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.4‬‬
‫ﺻﻴﻎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺳﻮﺍﺀ ﰎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺑﻮﺍﺳﻄﺔ ﺟﻠﺴﺔ ﺗﻠﻨﺖ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ‪ ،TTY‬ﳝﻜﻦ ﻭﺿﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﻋﺪﺓ ﺻ ﻴﻎ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(‪ .‬ﻛ ﻞ‬
‫ﺻﻴﻐﺔ ﺗﺰ ‪‬ﻭﺩ ﻭﻇﺎﺋﻒ ﳐﺘﻠﻔﺔ‪:‬‬
‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪ -- EXEC‬ﻫﺬﻩ ﺻﻴﻐﺔ ﺍﻧﻈﺮ‪-‬ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻌﺎﻳﻨﺔ ﺑﻌﺾ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻟﻜﻦ ﻻ ﳝﻜﻨﻪ ﺇﺟﺮﺍﺀ ﺗﻐ ﻴﲑﺍﺕ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﺪﻋﻢ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻭ ﺍﻻﺧﺘﺒﺎﺭ‪ ،‬ﻭﺇﺟﺮﺍﺀ ﻓﺤﺺ ﻣﻔﺼ‪‬ﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ ،‬ﻭﺍﻟﺘﻼﻋﺐ ﲟﻠﻔﺎﺕ‬
‫ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻ ﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﻴﺒ‪‬ﻦ ﻣﺮﺑﻊ ﺣﻮﺍﺭ ﺗﻔﺎﻋﻠﻲ ﻋ ﻨﺪ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻳﺴﺎﻋﺪ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳉﺪﻳﺪ ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ ﻷﻭﻝ ﻣﺮﺓ‪.‬‬
‫ﻄ‪‬ﻖ ﺃﻭﺍﻣﺮ ﻓ ‪‬ﻌﺎﻟﺔ ﻣﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻨﻔﹼﺬ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺑﺴﻴﻄﺔ‪.‬‬
‫* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗ ﺒ‬
‫* ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ ‪ --‬ﺗﻠﻚ ﺍﻟﺼﻴﻎ ﺗﺰ ‪‬ﻭﺩ ﺗﻜ ﺎﻭﻳﻦ ﻣﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻣﻔﺼ‪‬ﻠﺔ ﺃﻛﺜﺮ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ‪ -- RXBOOT‬ﻫﺬﻩ ﻫﻲ ﺻﻴﻐﺔ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ‪ ،‬ﻣﻦ ﺑﲔ ﺃﺷﻴﺎﺀ ﺃﺧﺮﻯ‪ ،‬ﻟﻼﺳﺘﻌﺎﺩﺓ ﻣﻦ ﻛﻠﻤ ﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﻔﻘﻮﺩﺓ‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.1‬‬
‫ﻓﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﻷﻭﺍﻣﺮ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺇﺻﺪﺍﺭﻫﺎ ﻟﺘﺤﺪﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳊﺎﻟﻴﺔ‪ .‬ﺗﺴﺎﻋﺪﻙ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳊﻴﻮﻳﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺪ ﻣﺮﺍﻗﺒﺔ ﻭﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻣﻦ ﺍﳌﻬﻢ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻣﺮﺍﻗﺒﺔ ﺻﺤﺔ ﻭﺣﺎﻟﺔ ﻣﻮ ‪‬ﺟﻬﻚ ﰲ ﺃﻱ ﻭﻗﺖ ﻛﺎﻥ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﲤ ﻠﻚ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﺳ ﻠﺴﻠﺔ ﻣﻦ‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻳﻦ ﺑﺮﺯﺕ ﺍﳌﺸﺎﻛﻞ‪ .‬ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺃﻭﺻﺎﻓﻬﺎ ﻣﺒﻴ‪‬ﻨﺔ ﺃﺩﻧﺎﻩ‪.‬‬
‫* ‪ -- show version‬ﻳﻌﺮﺽ ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ‪ ،‬ﻭﺃﲰﺎﺀ ﻭﻣﺼﺎﺩﺭ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺻﻮﺭﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ‬
‫* ‪ -- show processes‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻄﺔ‬
‫* ‪ -- show protocols‬ﻳﻌﺮﺽ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ؛ ﻳﺒ‪‬ﻴﻦ ﺣﺎﻟﺔ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ‬
‫* ‪ -- show memory‬ﻳﺒ‪‬ﻴﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻋﻦ ﺫﺍﻛﺮﺓ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﺘﺠﻤ‪‬ﻊ ﺍﳊﺮ ﻟﻠﺬﺍﻛﺮﺓ‬
‫* ‪ -- show stacks‬ﻳﺮﺍﻗﺐ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺗﻴﻨﺎﺕ ﺍ ﻟ ﹶﻘﻄﻊ ﻟﻠﻤﻜﺪﺱ ﻭﻳﻌﺮﺽ ﺳﺒﺐ ﺁﺧﺮ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﻟﻠﻨﻈﺎﻡ‬
‫* ‪ -- show buffers‬ﻳﺰﻭ‪‬ﺩ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﺘﺠ ‪‬ﻤﻌﺎﺕ ﺍﻟﺪﺍﺭﺉ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ‪ -- show flash‬ﻳﺒ‪‬ﻴﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﻬﺎﺯ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‬
‫* ‪) show running-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ write term‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( ‪ --‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
‫* ‪) show startup-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ show config‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( ‪ --‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ‬
‫* ‪ -- show interfaces‬ﻳﻌﺮﺽ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬

‫‪136‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪4.2.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫ﻣﻦ ﺑﲔ ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻫ ﻲ ‪ show running-config‬ﻭ‪ .show startup-config‬ﺇ‪‬ﺎ ﺗﺘﻴﺢ ﻟﻠﻤﺴﺆﻭ ﻝ‬
‫ﺭﺅﻳﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭ ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﱵ ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﺇﻋ ﺎﺩﺓ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻘﺒﻠﺔ‪.‬‬
‫)ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ write term‬ﻭ‪ ،show config‬ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ ،‬ﻗﺪ ﺣﻠﺖ ﳏﻠﻬﺎ ﺃﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪.‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺘﺎﺑﻊ ﺗﻨﻔ ﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ(‪.‬‬
‫ﳝﻜﻨﻚ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﻧﺸﻂ ﻣﻦ ﺧﻼﻝ ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﰲ ﺃﻋﻼﻩ‪ .‬ﻭﳝﻜﻨﻚ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺍﺣﺘﻴﺎﻃ ﻲ‬
‫ﻋﻨﺪﻣﺎ ﺗﺮﻯ ﺭﺳﺎﻟﺔ ﰲ ﺃﻋﻼﻩ ﺗﺒﻠﻐﻚ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺍﻟﱵ ﺍﺳﺘﻌﻤﻠﺘﻬﺎ‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.3‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫ﺍﻷﻣﺮ ‪ show interfaces‬ﻳﻌﺮﺽ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﺇﺣﺼﺎﺋﻴﺎﺕ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻴﺔ ﺗﺘﻌﻠﻖ ﺑﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫)ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show protocols‬ﻹﻇﻬﺎﺭ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﻴ‪‬ﻦ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷﻱ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ ﻟﻠﻤﺴﺘﻮﻯ ‪) 3‬ﻣﺜﻼﹰ‪ IP ،‬ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.4‬‬
‫ﲤﺮﻳﻦ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻫﻲ ﺃﻫﻢ ﺃﻭﺍﻣﺮ ﻟﺘﺠﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺘﻮﻓﺮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ‬
‫‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻮ ﻋﻠﻰ ﺍﻷﺭﺟﺢ ﺃﻫﻢ ﺃﻣﺮ ﻟﻴﺴﺎﻋﺪ ﰲ ﲢﺪ ﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳊﺎﻟﻴﺔ ﻷﻧﻪ ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
‫ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ .RAM‬ﺍﻷﻣﺮ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺃﻭ‬
‫‪ .NVRAM‬ﺇﻧﻪ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﺳﻴ‪‬ﺴﺘﻌﻤﻞ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻷﻭﻝ ﻣﺮﺓ ﺃﻭ ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺿﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .reload‬ﻛﻞ ﺇﻋﺪﺍﺩﺍﺕ‬
‫ﺼﻠﺔ ﻣﺘﻮﺍﺟﺪﺓ ﰲ ﻫﺬﺍ ﺍﳌﻠﻒ‪.‬‬ ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻔ ‪‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﳌﻌﺎﻳﻨﺔ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻨﻬﺎ‪ .‬ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ﻳﺘﻢ ﻓﻴﻪ ﲣﺰﻳﻦ‬
‫ﻣﻠﻒ ﺃﻭ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺍﻷﻣﺮ ‪ show arp‬ﻳﻌﺮﺽ ﺗﻄﺎﺑﻖ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺇﱃ ‪ MAC‬ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ ‪ show interface‬ﻳﻌﺮﺽ‬
‫ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ ‪ show protocols‬ﻳﻌﺮﺽ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋ ﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷ ﻱ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻟﻠﻤﺴﺘﻮﻯ ‪ ،IPX ،IP) 3‬ﺍﱁ(‪.‬‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.1‬‬
‫ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪CDP‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) CDP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ( ﻳﺰ ‪‬ﻭﺩ ﺃﻣﺮﺍﹰ ﳑﻠﻮﻛﺎﹰ ﻭﺍﺣﺪﺍﹰ ﳝ ﹼﻜﻦ ﻣﺴﺆﻭﱄ ﺍﻟﺸﺒﻜﺔ‬
‫ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺗﻠﺨﻴﺺ ﻋﻤﺎ ﺗﺒﺪﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻳﻌﻤﻞ ‪ CDP‬ﻋﻠﻰ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺗﺮﺑﻂ‬

‫‪137‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﱵ ﺗﺪﻋﻢ‬ ‫‪CDP‬‬ ‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺎﺩﻳﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﻷﻧﻪ ﻳﻌﻤﻞ ﻋﻨﺪ ﻫﺬﺍ ﺍﳌﺴﺘﻮﻯ ﻓﺈﻥ ﺃﺟﻬﺰﺓ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﺘﻌﹼﻠﻢ ﻋﻦ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ )ﺗﺬﻛﹼﺮ ﺃﻥ ﻋﻨﻮﺍﻥ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻮ ﻧﻔﺴﻪ ﺍﻟﻌﻨﻮﺍﻥ ‪.(MAC‬‬
‫ﺸ‪‬ﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪) IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ(‪ ،‬ﻳ ﺒﺪﺃ ‪ CDP‬ﺑﺎﻻﺷﺘﻐﺎﻝ ﺗﻠﻘﺎﺋﻴﺎﹰ‪ ،‬ﳑﺎ ﻳﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ‬ ‫ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻨﻬﺎﺽ ﺟﻬﺎﺯ ﻟﺴﻴﺴﻜﻮ ﻳ ﻐ‬
‫ﻋﻨﺪﻫﺎ ﺍﻛﺘﺸﺎﻑ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍ‪‬ﺎﻭﺭﺓ ﺍﻟﱵ ﺗﺸﻐ‪‬ﻞ ‪ CDP‬ﺃﻳﻀﹰﺎ‪ .‬ﻫﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻤ ‪‬ﺪﺩ ﺃﺑﻌﺪ ﻣﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ‪ ،TCP/IP‬ﻭﺗﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ‬
‫ﺸ‪‬ﻠﻬﺎ‪.‬‬
‫ﺳﻴﺴﻜﻮ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻃﻘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻭ‪ 4‬ﺍﻟﱵ ﺗ ﻐ‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.2‬‬
‫ﺇﻇﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ‪ CDP‬ﺍ‪‬ﺎﻭﺭﺓ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﻟﺮﺋﻴﺴﻲ ﻟـ‪ CDP‬ﻫﻮ ﻻﻛﺘﺸﺎﻑ ﺍﳌﻨﺼﺎﺕ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﺃﺟﻬﺰﺗﻚ ﺍ‪‬ﺎﻭﺭﺓ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show cdp neighbors‬ﻹﻇﻬﺎﺭ‬
‫ﲢﺪﻳﺜﺎﺕ ‪ CDP‬ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪.‬‬
‫ﺸ‪‬ﻞ ‪ CDP‬ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻱ‬ ‫ﻳﻌﺮﺽ ﺍﻟﺸﻜﻞ ﻣﺜﺎ ﹰﻻ ﻋﻦ ﻛﻴﻒ ﻳﺴﻠﹼﻢ ‪ CDP‬ﳎﻤﻮﻋﺔ ﻣﻌﻠﻮﻣﺎﺗﻪ ﺇﱃ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻛﻞ ﻣﻮﺟ‪‬ﻪ ﻳ ﻐ‬
‫ﺇﺩﺧﺎﻻﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻣﻊ ﺟﲑﺍﻧﻪ‪ .‬ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﻋﺮﺽ ﻧﺘﺎﺋﺞ ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ‪ CDP‬ﻫﺬﺍ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢ ﻜﻢ ﻣﻮﺻﻮﻟﺔ ﲟﻮ ‪‬ﺟﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ‬
‫ﺸ‪‬ﻞ ‪ CDP‬ﰲ ﻭﺍﺟﻬﺎﺗﻪ‪.‬‬ ‫ﻟﻴ ﻐ‬
‫ﻳﺴﺘﻌﻤﻞ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻣﺮ ‪ show‬ﻹﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻳﺰﻭ‪‬ﺩ ‪ CDP‬ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻛﻞ ﺟﻬﺎﺯ ‪CDP‬‬
‫ﳎﺎﻭﺭ‪ .‬ﺍﻟﻘﻴﻢ ﺗﺘﻀﻤﻦ ﺍﻟﺘﺎﱄ‪:‬‬
‫* ﻣﻌ ‪‬ﺮﻓﺎﺕ ﺍﻷﺟﻬﺰﺓ ‪ --‬ﻣﺜﻼﹰ‪ ،‬ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﺇﺳﻢ ﺍﳌﻴﺪﺍﻥ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﻤﺎ ﻟﻠﻤﻮﺟ‪‬ﻪ ) ﺇﺫﺍ ﻛﺎﻧﺎ ﻣﻮ ﺟﻮﺩﻳﻦ(‬
‫* ﻻﺋﺤﺔ ﻋﻨﺎﻭﻳﻦ ‪ --‬ﻋﻨﻮﺍﻥ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟـ‪ ،SNMP‬ﻭﻣﺎ ﻳﺼﻞ ﺇﱃ ﻋﻨﻮﺍﻥ ﻭﺍ ﺣﺪ ﻟﻜﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺪﻋﻮﻡ‬
‫ﻼ‪ ،‬ﺇﻳﺜﺮﻧﺖ ‪ ،0‬ﺇﻳﺜﺮﻧﺖ ‪ ،1‬ﻭﺗﺴﻠﺴﻠﻲ ‪0‬‬ ‫* ﻣﻌ ‪‬ﺮﻑ ﺍﳌﻨﻔﺬ ‪ --‬ﻣﺜ ﹰ‬
‫* ﻻﺋﺤﺔ ﺍﻟﻘﺪﺭﺍﺕ ‪ --‬ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﺎﻥ ﺍﳉﻬﺎﺯ ﻳﺘﺼﺮﻑ ﻛﺠﺴﺮ ﻟﻄﺮﻳﻖ ﻣﺼﺪﺭ ﻭﻛﺬ ﻟﻚ ﻛﻤﻮﺟ‪‬ﻪ‬
‫* ﺍﻹﺻﺪﺍﺭ ‪ --‬ﻣﻌﻠﻮﻣﺎﺕ ﻛﺘﻠﻚ ﺍﻟﱵ ﻳ ﺰﻭ‪ ‬ﺩﻫﺎ ﺍﻷﻣﺮ ﺍﶈﻠﻲ ‪show version‬‬
‫* ﺍﳌﻨﺼﺔ ‪ --‬ﻣﻨﺼﺔ ﺍﳉﻬﺎﺯ‪ ،‬ﻣﺜﻼﹰ‪ ،‬ﺳﻴﺴﻜﻮ ‪7000‬‬
‫ﻻﺣﻆ ﺃﻥ ﺃﺩﱏ ﻣﻮﺟ‪‬ﻪ ﰲ ﺍﻟﺸﻜﻞ ﻟﻴ ﺲ ﻣﻮﺻﻮﻻﹰ ﲟﻮ ‪‬ﺟﻪ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﺴﺆﻭﻝ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ‪ CDP‬ﻋﻦ ﻫﺬﺍ ﺍﳉﻬﺎﺯ‪ ،‬ﺳ ﻴﺤﺘﺎ ﺝ‬
‫ﺍﳌﺴﺆﻭﻝ ﺇﱃ ﺍﺳﺘ ﺨﺪﺍﻡ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﲟﻮﺟ‪‬ﻪ ﻣﻮﺻﻮﻝ ‪‬ﺬﺍ ﺍﳍﺪﻑ ﻣﺒﺎﺷﺮﺓ‪.‬‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ‪CDP‬‬
‫ﻳ ﺒﺪﺃ ‪ CDP‬ﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ‪ .‬ﺗﺒﺪﺃ ﻭﻇﻴﻔﺔ ‪ CDP‬ﻋﺎﺩﺓ ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ﻋﻨﺪ ﺍﺳﺘ ﻨﻬﺎﺽ ﻣﻨﺘﻮ ﺝ ﻟﺴﻴﺴﻜﻮ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ‪.‬‬
‫ﻓﻘﻂ ﺍﳉﲑﺍﻥ ﺍﳌﻮﺻﻮﻟﲔ ﻣﺒﺎﺷﺮﺓ ﻳﺘﺒﺎﺩﻟﻮﻥ ﺃﻃﺮ ‪ .CDP‬ﳜﺒﺊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ ﻳﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺟﲑﺍﻧﻪ ‪ .CDP‬ﺇﺫﺍ ﺃﺷﺎﺭ ﺇﻃﺎﺭ ‪ CDP‬ﻻﺣﻖ ﺇﱃ ﺃﻥ‬
‫ﺇﺣﺪﻯ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﺎﺭ ﻣﺎ ﻗﺪ ﺗﻐ‪‬ﻴﺮﺕ‪ ،‬ﻳﺮﻣﻲ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻘﺪﳝﺔ ﻭﻳﺴﺘﺒﺪﳍ ﺎ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪﺓ‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،show cdp interface‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻹﻇﻬ ﺎﺭ ﻗﻴﻢ ﻋ ‪‬ﺪﺍﺩﻱ ﻭﻗﺖ ‪ ،CDP‬ﻭﺣﺎﻟﺔ ﺍﻟﻮﺍﺟﻬﺔ‪ ،‬ﻭﺍﻟﺘﻐﻠﻴﻒ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ‬
‫‪ CDP‬ﻹﻋﻼﻧﻪ ﻭﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ‪ .‬ﺍﻟﻘﻴﻢ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻟﻌﺪ‪‬ﺍﺩﻱ ﺍﻟﻮﻗﺖ ﺗﻀﺒﻂ ﺍﻟﺘﻮﺍﺗﺮ ﻟﺘﺤﺪﻳﺜﺎﺕ ‪ CDP‬ﻭﻹﺩﺧﺎﻻﺕ ‪ CDP‬ﺍ ﹸﳌﺴﻨ‪‬ﺔ‪ .‬ﻋ ‪‬ﺪﺍﺩﻱ ﺍﻟﻮﻗﺖ‬
‫ﺗﻠﻚ ﻣﻀﺒﻮﻃﺔ ﺗﻠﻘﺎﺋﻴﺎﹰ ﻋﻨﺪ ‪ 60‬ﺛﺎﻧﻴﺔ ﻭ‪ 180‬ﺛﺎﻧﻴﺔ‪ ،‬ﻋﻠﻰ ﺍﻟﺘﻮﺍﱄ‪ .‬ﺇﺫﺍ ﺗﻠﻘﻰ ﺍﳉﻬﺎﺯ ﲢﺪﻳﺜﺎﹰ ﺃﺣﺪﺙ‪ ،‬ﺃﻭ ﺇﺫﺍ ﺍﻧﻘﻀﺖ ﻓﺘﺮﺓ ﺍﻻﻧﺘﻈﺎﺭ ﺗﻠﻚ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺮﻣ ﻲ‬
‫ﺍﳉﻬﺎﺯ ﺍﻹﺩﺧﺎﻝ ‪CDP‬‬
‫‪4.3‬‬

‫‪138‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬


‫‪4.3.4‬‬
‫ﺇﻇ ﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ‪ CDP‬ﳉﻬﺎﺯ ﻭﺟﲑﺍﻥ ‪CDP‬‬
‫ﻟﻘﺪ ﰎ ﺗﺼﻤ ﻴﻢ ﻭﺗﻄﺒﻴﻖ ‪ CDP‬ﻛﱪﻭﺗﻮﻛﻮﻝ ﺑﺴﻴﻂ ﺟﺪﹰﺍ ﻣﻨﺨﻔﺾ ﺍﻟﻌﺐﺀ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺇﻃﺎﺭ ‪ CDP‬ﺻﻐﲑﺍﹰ ﻭﻣﻊ ﺫﻟﻚ ﻳﺴﺘﺨﺮﺝ ﺍﻟ ﻜﺜﲑ ﻣﻦ‬
‫ﺨ‪‬ﺄ ﻭﺍﺣﺪ‪ .‬ﻻﺣﻆ ﺃﻥ‬ ‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻔﻴﺪﺓ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ }‪ show cdp entry {device name‬ﻹﻇﻬ ﺎﺭ ﺇﺩﺧﺎﻝ ‪ CDP‬ﻣ‪ ‬ﺒ‬
‫ﺍﻹﺧﺮﺍﺝ ﻣﻦ ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺘﻀﻤﻦ ﻛﻞ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ ﺍ‪‬ﺎﻭﺭ‪ ،‬ﺍﳌﻮﺟ‪‬ﻪ ‪ .B‬ﻳﺴﺘﻄﻴﻊ ﻣﺴﺆﻭﻝ ﻣﻌﺎﻳﻨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﺠﺎﺭ‬
‫‪ CDP‬ﺍﳌﺴﺘﻬﺪ‪‬ﻑ )ﺍﳌﻮﺟ‪‬ﻪ ‪ (B‬ﺑﻮﺍﺳﻄﺔ ﺇﺩﺧﺎﻝ ﺍﻷﻣﺮ ﺍﻟﻮﺣﻴﺪ ﰲ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻓﺘﺮﺓ ﺍﻻﻧﺘﻈﺎﺭ ﲢﺪ‪‬ﺩ ﻛﻤﻴﺔ ﺍﻟﻮﻗﺖ ﺍﳌﻨﻘﻀﻲ ﻣﻨﺬ ﻭﺻﻮﻝ ﺇﻃ ﺎﺭ ‪ CDP‬ﻣﻊ ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻳﺘﻀﻤﻦ ﺍﻷﻣﺮ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺻﺪﺍﺭ ﳐﺘﺼﺮﺓ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪.B‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،show cdp neighbors‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ ‪ CDP‬ﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪ .‬ﻻﺣﻆ ﺃﻧﻪ ﻟﻜﻞ ﻣﻨﻔﺬ‬
‫ﳏﻠﻲ‪ ،‬ﻳﺒﻴ‪‬ﻦ ﺍﻟﻌﺮﺽ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻫﻮﻳﺔ ﺍﳉﻬﺎﺯ ﺍ‪‬ﺎﻭﺭ‬
‫* ﻧﻮﻉ ﻭﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﶈﻠﻲ‬
‫* ﻓﺘﺮﺓ ﺍﻧﺘﻈﺎﺭ ﺗﻨﺎﻗﺼﻴﺔ‪ ،‬ﺑﺎﻟﺜﻮﺍﱐ‬
‫* ﺭﻣﺰ ﻗﺪﺭﺓ ﺍﳉﻬ ﺎﺯ ﺍ‪‬ﺎﻭﺭ‬
‫* ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ﺍ‪‬ﺎﻭﺭﺓ‬
‫* ﻧﻮﻉ ﻭﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﻟﺒﻌﻴﺪ ﺍ‪‬ﺎﻭﺭ‬
‫ﻹﻇﻬﺎﺭ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭ ﻛﺬﻟﻚ ﻣﻌﻠﻮﻣﺎﺕ ﻛﺘﻠﻚ ﺍﻟﱵ ﻳﺒ‪‬ﻴﻨﻬﺎ ﺍﻷﻣﺮ ‪ ،show cdp entry‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ﺍﻻﺧﺘﻴﺎﺭﻱ ‪show cdp neighbors‬‬
‫‪.detail‬‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.5‬‬
‫ﲤﺮﻳﻦ‪ :‬ﺟﲑﺍﻥ ‪CDP‬‬

‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ .show cdp‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ ) CDP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ(‬
‫ﻳﻜﺘﺸﻒ ﻭﻳﺒﻴ‪‬ﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ )ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻭﺍ ﻟﺒ ‪‬ﺪﺍﻻﺕ(‪ CDP .‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺳﻴﺴ ﻜﻮ ﳑﻠﻮ ﻙ ﻳﺸﺘﻐﻞ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ )ﺍﻟﻄﺒﻘﺔ ‪ (2‬ﻟﻠﻄﺮﺍﺯ ‪ .OSI‬ﻫﺬﺍ ﻳﺘﻴﺢ ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﻗﺪ ﺗﺸ ‪‬ﻐﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﳐﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻛـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺗﺘﻌﻠﻢ ﻋﻦ ﺑﻌﻀﻬ ﺎ‬
‫ﺍﻟﺒﻌﺾ‪ .‬ﻳ ﺒﺪﺃ ‪ CDP‬ﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ‪ ،‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ ﻣﻨﻪ‪ ،‬ﳚ ﺐ‬
‫ﺃﻥ ﲤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﳉﻬ ﺎﺯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ .cdp interface‬ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ show cdp interface‬ﺳﻴﺠ ‪‬ﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟ ﱵ‬
‫ﻳﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻧﻪ ﻭﻹﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮﻳﻦ ‪ show cdp neighbors‬ﻭ‪ show cdp neighbors detail‬ﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ‬
‫‪ CDP‬ﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.1‬‬
‫ﻋﻤﻠﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢﺪﺙ ﰲ ﺷﺒﻜﺎﺕ ‪ IP‬ﺗﻨﺘﺞ ﻋﻦ ﺃﺧﻄﺎﺀ ﰲ ﻧﻈﺎﻡ ﺍﻟﻌﻨﻮﻧﺔ‪ .‬ﻣﻦ ﺍﳌﻬﻢ ﺍﺧﺘﺒﺎﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﺍﳌﺘﺎﺑﻌﺔ ﻣﻊ ﻣﺰﻳ ﺪ‬
‫ﻣﻦ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﳚﺐ ﺃﻥ ﻳﺴﲑ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻷﺳﺎﺳﻲ ﻟﻠﺸﺒﻜﺔ ﺑ ﺸﻜﻞ ﻣ ﺘﺴﻠﺴﻞ ﻣﻦ ﻃﺒﻘﺔ ﺇﱃ ﺍﻟﱵ ﺗﻠﻴﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻛﻞ ﺍﺧﺘﺒﺎﺭ ﻣ ﺒﻴ‪‬ﻦ‬

‫‪139‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪show ip route‬‬ ‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ﻳﺮ ﹼﻛﺰ ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻃﺒﻘﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣﻦ ﺍﻟﻄﺮﺍﺯ ‪ .OSI‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪،‬‬
‫ﻭ‪ show interfaces‬ﻭ‪ debug‬ﻫﻲ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﺧﺘﺒﺎﺭ ﺷﺒﻜﺘﻚ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.2‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ‬
‫ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﺃﺧﺮﻯ ﻟﻠﺘﻌﻠﻢ ﻋﻦ ﻣﻮ ‪‬ﺟﻪ ﺑﻌﻴﺪ ﻫﻲ ﺍﻻﺗﺼﺎﻝ ﺑﻪ‪ .‬ﺍﻟﺘﻠﻨﺖ‪ ،‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻫﻮ ﺟﺰﺀ ﻣﻦ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪،TCP/IP‬‬
‫ﻳﺘﻴﺢ ﺇﺟﺮﺍﺀ ﺍﺗﺼﺎﻻﺕ ﺑﺎﳌﻀﻴﻔﲔ‪ .‬ﳝﻜﻨﻚ ﺿﺒﻂ ﺍﺗﺼﺎﻝ ﺑﲔ ﻣﻮﺟ‪‬ﻪ ﻭﺟﻬﺎﺯ ﻣﻮﺻﻮﻝ‪ .‬ﻳﺘﻴﺢ ﻟﻚ ﺍﻟﺘﻠﻨﺖ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ‬
‫ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪ .‬ﻫﺬﻩ ﻫﻲ ﺃﴰﻞ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﻣﺘﻮﻓﺮﺓ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﺘﻠﻘﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﺎ ﻳﺼﻞ ﺇﱃ ﲬﺲ ﺟﻠﺴﺎﺕ ﺗﻠﻨﺖ ﻭﺍﺭﺩﺓ ﻣﺘﺰﺍﻣﻨﺔ‪.‬‬
‫ﺩﻋﻨﺎ ﻧﺒﺪﺃ ﺍﻻﺧﺘﺒﺎﺭ ﺑ ﺎﻟﺘﺮﻛﻴﺰ ﰲ ﺍﻟﺒﺪﺀ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﻛﻤ ﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻳﺰﻭ‪‬ﺩ ﺍﻷﻣﺮ ‪ telnet‬ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﻳﺘﻤﻜ ﻦ‬
‫ﺍﳌﺴﺆﻭﻟ ﻮﻥ ﻣﻦ ﺍﺳ ﺘﻌﻤﺎﻝ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺸ ‪‬ﻐﻞ ‪TCP/IP‬‬
‫ﻣﻊ ﺇﺻﺪﺍﺭ ‪ TCP/IP‬ﺍﳋﺎﺹ ﺑﺴﻴﺴﻜﻮ‪ ،‬ﻟﻦ ﲢﺘﺎ ﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ‪ connect‬ﺃﻭ ‪ telnet‬ﻹﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﻔﻀ‪‬ﻞ‪ ،‬ﳝﻜﻨﻚ ﻓﻘﻂ‬
‫ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﺗﻌﹼﻠﻤﺘﻪ‪ .‬ﻹ‪‬ﺎﺀ ﺟﻠﺴﺔ ﺗﻠﻨﺖ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ ‪ exit :EXEC‬ﺃﻭ ‪.logout‬‬
‫ﺗﻴﺒ‪‬ﻦ ﺍﻟﻼﺋﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻣﺮ ﺑﺪﻳﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ‪:‬‬
‫* ﺑﺪﺀ ﺟﻠﺴﺔ ﻣﻦ ﺩﻧﻔﺮ‪:‬‬
‫‪Denver> connect paris‬‬
‫‪Denver> paris‬‬
‫‪Denver> 131.108.100.152‬‬
‫* ﺍﺳﺘﺌﻨﺎﻑ ﺟﻠﺴﺔ )ﺍﻛﺘﺐ ﺭﻗﻢ ﺍﳉﻠﺴﺔ ﺃﻭ ﺇﲰﻬﺎ(‪:‬‬
‫‪Denver>1‬‬
‫>‪Paris‬‬
‫* ﺇ‪‬ﺎﺀ ﺟﻠﺴﺔ‪:‬‬
‫‪Paris> exit‬‬
‫ﺸ‪‬ﻠﻮﻥ ‪ .TCP/IP‬ﳝﻜﻨﻚ‬ ‫ﻛﻤﺎ ﺗﻌﹼﻠﻤﺖ ﻣﻦ ﻗﺒﻞ‪ ،‬ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻠﻨﺖ ﻳﺰ ‪‬ﻭﺩ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﺍﻟﺬﻳﻦ ﻳ ﻐ‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ ﻟﺘﻨﻔﻴﺬ ﺍﺧﺘﺒﺎﺭ ﻟﺘﺤ ‪‬ﺪﺩ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻮ ‪‬ﺟﻪ ﺑﻌﻴﺪ ﺃﻡ ﻻ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﺍﻟﺘﻠﻨﺖ ﺑﻨﺠﺎﺡ ﻟﻮﺻﻞ ﻣﻮﺟ‪‬ﻪ ﻳﻮﺭﻙ ﲟﻮ ‪‬ﺟﻪ ﺑﺎﺭﻳﺲ‪ ،‬ﺗﻜﻮﻥ ﻋ ﻨﺪﻫﺎ ﻗﺪ ﻧﻔﹼﺬﺕ ﺍﺧﺘﺒﺎﺭﺍﹰ ﺃﺳﺎﺳﻴﺎﹰ ﻟﻼﺗﺼﺎﻝ ﺍﻟﺸﺒﻜﻲ‪.‬‬
‫ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑ‪‬ﻌﺪ ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﺁﺧﺮ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻠﻨﺖ‪ ،‬ﺳﺘﻌﺮﻑ ﺑ ﺄﻥ ﺑﺮﻧﺎﻣﺞ ‪ TCP/IP‬ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﳝﻜﻨﻪ ﺑﻠﻮﻍ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺒﻌﻴﺪ‪ .‬ﺇﻥ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ ﻧﺎﺟﺢ ﳛﺪ‪‬ﺩ ﺃﻥ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﻭ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﺃﻳﻀﹰﺎ( ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬
‫ﺇﺫﺍ ﻛﻨﺎ ﻧﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﲟﻮ ‪‬ﺟﻪ ﻭﺍﺣﺪ ﻭﻟﻜﻦ ﻟﻴ ﺲ ﲟﻮ ‪‬ﺟﻪ ﺁﺧﺮ‪ ،‬ﻣﻦ ﺍﶈﺘﻤﻞ ﺃﻥ ﻓﺸﻞ ﺍﻟﺘﻠﻨﺖ ﺳﺒﺒﻪ ﻋﻨﻮﻧﺔ ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﺃﻭ ﺗﺴﻤﻴﺔ‪ ،‬ﺃﻭ‬
‫ﻣﺸﺎﻛﻞ ﰲ ﺇﺫﻥ ﺍﻟﻮﺻﻮﻝ‪ .‬ﳝﻜﻦ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺗﻠﻚ ﺍﳌﺸﺎﻛﻞ ﰲ ﻣﻮ ‪‬ﺟﻬﻚ ﺃﻭ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺬﻱ ﻓﺸﻞ ﻛﻬﺪﻑ ﻟﻠﺘﻠﻨﺖ‪ .‬ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﲡﺮﺑﺔ ‪،ping‬‬
‫ﺍﳌﻨﺎﻗﺶ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ .‬ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺘﻴﺢ ﻟﻚ ﺍﻻﺧﺘﺒﺎﺭ ﻃﺮﻓﺎﹰ ﻟﻄﺮﻑ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﻌﻤ ﻞ ﻣﻊ ﺃﺩﺍﺓ ﺍﻟ ﺘﻠﻨﺖ )ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ( ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻦ ‪‬ﺑﻌﺪ‪ .‬ﺳﺘﺘﺼﻞ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﻣﻦ ﻣﻮﺟ‪‬ﻬﻚ "ﺍﶈﻠﻲ"‬
‫ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﺁﺧﺮ "ﺑﻌﻴﺪ" ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻈﺎﻫﺮ ﺑﺄﻧﻚ ﺗﻘﻒ ﺃﻣﺎﻡ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﺍﻟﺒﻌﻴﺪ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.3‬‬

‫‪140‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ‬


‫‪ping‬‬
‫ﻛﻤﺴ ﺎﻋﺪﺓ ﻟﻚ ﻟﺘﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪ ،‬ﻫﻨﺎﻙ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺷﺒﻜﺎﺕ ﺗ ﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺻﺪﻯ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﻟﺼﺪﻯ ﻟ ﻠﺘﺤﻘﻖ ﳑ ﺎ ﺇﺫﺍ ﻛﺎﻥ ﳚﺮﻱ ﺗﻮﺟﻴﻪ ﺭ‪‬ﺯﻡ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺃﻡ ﻻ‪ .‬ﻳﺮﺳﻞ ﺍﻷﻣﺮ ‪ ping‬ﺭﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺟﻮﺍﺏ ﻣﻦ ﺫﻟﻚ‬
‫ﺍﳌﻀﻴﻒ‪ .‬ﺍﻟﻨﺘﺎﺋﺞ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺼﺪﻯ ﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﻘﻴﻴﻢ ﻣﻮﺛﻮﻗﻴﺔ ﺍﳌﺴﺎﺭ‪-‬ﳓﻮ‪-‬ﺍﳌﻀﻴﻒ‪ ،‬ﻭﻣ‪‬ﻬﻞ ﺍﻟﺘﺄﺧﲑ ﻋﻠﻰ ﺍﳌﺴﺎﺭ‪ ،‬ﻭﻣﺎ ﺇﺫﺍ ﻛﺎ ﻥ‬
‫ﳝﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻀﻴﻒ ﺃﻭ ﺃﻧﻪ ﻳﻌﻤﻞ‪.‬‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻫﺪﻑ ﺍﻷﻣﺮ ‪ (172.16.1.5) ping‬ﺃﺟﺎﺏ ﺑﻨﺠﺎﺡ ﻋﻠﻰ ﻛﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﻤ ﺲ ﺍ ﹸﳌﺮﺳ‪‬ﻠﺔ‪ .‬ﲢﺪ‪‬ﺩ ﻋﻼﻣﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺐ )!( ﻛ ﻞ‬
‫ﺻﺪﻯ ﻧﺎﺟﺢ‪ .‬ﺇﺫﺍ ﺗﻠﻘ ﻴﺖ ﻧﻘﻄﺔ ﻭﺍﺣﺪﺓ )‪ (.‬ﺃﻭ ﺃﻛﺜﺮ ﺑﺪ ﹰﻻ ﻣﻦ ﻋﻼﻣ ﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺐ‪ ،‬ﻳﻜﻮﻥ ﻗﺪ ﺍﻧﻘﻀﻰ ﺍﻟﻮ ﻗﺖ ﺍﻟﺬﻱ ﻳﻨﺘﻈﺮﻩ ﺍﻟﱪﻧﺎﻣﺞ ﰲ ﻣﻮﺟ‪‬ﻬﻚ ﻟﻜﻲ ﻳﺄﰐ‬
‫ﺻﺪﻯ ﺭﺯﻣﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣﻦ ﻫﺪﻑ ‪ .ping‬ﳝﻜ ﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ ping user EXEC‬ﻟﺘﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷ ﺳﺎﺳﻴﺔ‪ .‬ﻳﺴﺘﻌﻤﻞ ‪ping‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) ICMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Internet Control Message Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ(‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) ICMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Internet Control Message Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢ ﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ(‪.‬‬
‫ﺳﻴﻌﻄﻴﻚ ‪ ICMP‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺍﺳﺘﻌﻤﺎﻝ ‪ ping xxx.xxx.xxx.xxx‬ﺳﲑﺳﻞ ﺭﺯﻣﺔ ‪ ICMP‬ﺇﱃ‬
‫ﺍﳌﻀﻴﻒ ﺍﶈ ‪‬ﺪﺩ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺟﻮ ﺍﺏ ﻣﻦ ﺫﻟﻚ ﺍﳌﻀﻴﻒ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ‪ ping‬ﻣﻊ ﺇ ﺳﻢ ﺍﳌﻀﻴﻒ ﺍﳋﺎﺹ ﲟﻮﺟ‪‬ﻪ ﻣﺎ ﻟﻜﻦ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻟﺪﻳﻚ‬
‫ﺟﺪﻭﻝ ﺗﻔﺘﻴﺶ ﺳﺎﻛﻦ ﻟﻠﻤﻀﻴﻔﲔ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭ ﻣﻠﻘﻢ ‪ DNS‬ﻟﺘﺮﲨﺔ ﺍﻷﲰﺎﺀ ﺇﱃ ﻋﻨﺎﻭﻳﻦ ‪.IP‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪trace‬‬
‫ﺍﻷﻣﺮ ‪ trace‬ﻫﻮ ﺍﻷﺩﺍﺓ ﺍﳌﺜﺎﻟﻴﺔ ﻹﳚﺎﺩ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ‪‬ﺗﺮ ‪‬ﺳﻞ ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺘﻚ‪ .‬ﺍﻷﻣﺮ ‪ trace‬ﻣﺸﺎﺑﻪ ﻟﻸﻣﺮ ‪ ،ping‬ﻣﺎ ﻋﺪﺍ ﺃﻧﻪ ﺑﺪﻻﹰ ﻣﻦ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﻮﺻﻠﺔ ﻃﺮﻓﺎﹰ ﻟﻄﺮﻑ‪ ،‬ﻳﻔﺤﺺ ‪ trace‬ﻛﻞ ﺧﻄﻮﺓ ﻋﻠﻰ ﺍﻟ ﻄﺮﻳﻖ‪ .‬ﳝﻜﻦ ﺗﻨﻔﻴﺬ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻣﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﻋ ﻨﺪ ﺍﳌﺴﺘﻮﻳﺎﺕ ‪ EXEC‬ﺫﺍﺕ‬
‫ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻳﺴﺘﻐﻞ ﺍﻷﻣﺮ ‪ trace‬ﺭﺳﺎﺋﻞ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﹼﻟﺪﻫﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄﻰ ﺇﺣﺪﻯ ﺍﻟﺮﺯﻡ ﻗﻴﻤﺔ ﻋﻤ ﺮﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺧﺘﺼﺎﺭ ‪ .(Time To Live‬ﻳﺮﺳﻞ‬
‫ﺍﻷﻣﺮ ‪ trace‬ﻋﺪﺓ ﺭﺯﻡ ﻭﻳﻌﺮﺽ ﻣﺪﺓ ﺍﻟﺮﺣﻠﺔ ﺫﻫﺎﺑﺎﹰ ﻭﺇﻳﺎﺑﹰﺎ ﻟﻜﻞ ﺭﺯﻣﺔ ﻣﻨﻬﺎ‪ .‬ﻓﺎﺋﺪﺓ ﺍﻷﻣﺮ ‪ trace‬ﻫﻲ ﺃﻧﻪ ﻳﺒﻠﻐﻚ ﻣ‪‬ﻦ ﻫﻮ ﺁﺧﺮ ﻣﻮ ‪‬ﺟﻪ ﰲ ﺍﳌﺴﺎﺭ ﲤﻜﻦ ﻣ ﻦ‬
‫ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ .‬ﻫﺬﺍ ﻳﺪﻋﻰ ﻋﺰﻝ ﺍﻟﻌﻴﺐ‪.‬‬
‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺳﻨﺘﻌﻘﹼﺐ ﺍﳌﺴﺎﺭ ﻣﻦ ﻳﻮﺭ ﻙ ﺇﱃ ﺭﻭﻣﺎ‪ .‬ﻋﻠﻰ ﺍﻟﻄﺮﻳﻖ‪ ،‬ﳚﺐ ﺃﻥ ﳝﺮ ﺍﳌﺴﺎﺭ ﻋﱪ ﻟﻨﺪﻥ ﻭﺑﺎﺭﻳ ﺲ‪ .‬ﺇﺫﺍ ﻛﺎﻥ ﺃ ﺣﺪ ﺗﻠﻚ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻏﲑ ﻣﺘﻮﻓﺮ‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ ،‬ﺳﺘﺮﻯ ﺛﻼﺙ ﳒﻮﻡ )*( ﺑﺪ ﹰﻻ ﻣﻦ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺳﻴﺘﺎﺑﻊ ﺍﻷﻣﺮ ‪ trace‬ﳏﺎﻭﻟﺔ ﺑﻠﻮ ﻍ ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﱃ ﺃﻥ ﺗﻮﻗﻔﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﺮﻛﻴﺒﺔ ﺍﳌﻔﺎﺗﻴ ﺢ‬
‫‪.6+Shift+Ctrl‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﺃﻣﺮ ‪ IOS‬ﺍﳌﺴﻤﻰ ‪ .traceroute‬ﺍﻷﻣﺮ ‪ traceroute‬ﻳﺴﺘﻌﻤﻞ ‪‬ﺭﺯﻡ ‪ ICMP‬ﻭﺭﺳﺎﻟﺔ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﻟﹼﺪﻫﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻨﺪﻣ ﺎ‬
‫ﺗﺘﺨﻄﻰ ﺍﻟﺮﺯﻣﺔ ﻗﻴﻤﺔ ﻋﻤﺮﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺧﺘﺼﺎﺭ ‪.(Time To Live‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.5‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪show ip route‬‬
‫ﻳﻘ ‪‬ﺪﻡ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﻌﺾ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔ ‪‬ﻌﺎﻟﺔ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻣﻦ ﺍﻟﺒﺤﺚ‪ .‬ﳝﻜﻨﻚ ﰲ ﺍﻟﻮﺍﻗﻊ ﺍﻟﻨﻈﺮ ﺇﱃ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ‪ -‬ﺍﻻﲡﺎﻫﺎﺕ ﺍﻟﱵ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻟﻴﺤ ‪‬ﺪﺩ ﻛﻴﻒ ﺳﻴﻮﺟ‪‬ﻪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺍﻻﺧﺘﺒﺎﺭ ﺍﻷﺳﺎﺳﻲ ﺍﻟﺘﺎﱄ ﻳﺮﻛﹼﺰ ﻋﻠﻰ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻳﻀﹰﺎ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show ip route‬ﻟﺘ ﺤ ‪‬ﺪﺩ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺧﺎﻝ ﻟﻠﺸﺒﻜﺔ ﺍﳍﺪﻑ ﰲ‬
‫ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺍﻟﺘﻤﻴﻴﺰ ﰲ ﺍﻟﺮﺳﻢ ﻳﺒﻴ‪‬ﻦ ﺃﻥ ﺑﺎﺭﻳ ﺲ )‪ (131.108.16.2‬ﺗﺴﺘﻄﻴﻊ ﺑﻠﻮﻍ ﺭﻭﻣﺎ )‪ (131.108.33.0‬ﻣﻦ ﺧﻼﻝ ﺍﻟﻮﺍﺟﻬﺔ ‪.Enternet1‬‬

‫‪141‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ show interfaces serial‬ﻟﻔﺤﺺ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺗﺘﺄﻟﻒ ﺍﻟﻮﺍﺟﻬﺔ ﻣﻦ ﻗﺴﻤﲔ‪ ،‬ﻣﺎﺩﻱ )ﺍﻷﺟﻬﺰﺓ( ﻭﻣﻨﻄﻘﻲ )ﺍﻟ ﱪﺍﻣﺞ(‪:‬‬
‫* ﺍﻷﺟﻬﺰﺓ ‪ --‬ﻛﺎﻷﺳﻼﻙ ﻭﺍﳌﻮﺻﻼﺕ ﻭﺍﻟﻮﺍﺟﻬﺎﺕ ‪ --‬ﳚﺐ ﺃﻥ ﲢ ﹼﻘﻖ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻔﻌﻠﻲ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫* ﺍﻟﱪﺍﻣﺞ ﻫﻲ ﺍﻟﺮﺳﺎﺋﻞ ‪ --‬ﻛﺮﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ‪ ،‬ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺤﻜﻢ‪ ،‬ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ‪ --‬ﺍﻟﱵ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌ ﺘﺠﺎﻭﺭﺓ‪ .‬ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﺑﻴﺎﻧﺎﺕ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﻭﺍﺟﻬﺎﺕ ﻣﻮﺟ‪‬ﻬﲔ ﻣﻮﺻﻮﻟﲔ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﲣﺘﱪ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﺘﻄﺮﺡ ﺍﻷﺳﺌﻠﺔ ﺍﻟﺘ ﺎﻟﻴﺔ‪:‬‬
‫* ﻫﻞ ﻫﻨﺎﻙ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺣﺎﻣﻠﺔ?‬
‫* ﻫﻞ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺟﻴﺪﺓ?‬
‫* ﻫﻞ ﻳﺘﻢ ﺗﻠﻘﻲ ﺭﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ?‬
‫* ﻫﻞ ﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ?‬
‫ﺃﺣﺪ ﺃﻫﻢ ﺍﻟﻌﻨﺎﺻﺮ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ show interfaces serial‬ﻫﻮ ﻇﻬﻮﺭ ﺣﺎﻟﺔ ﺍﳋﻂ ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﳛ ‪‬ﺪﺩ ﺍﻟﺸﻜﻞ ﺳﻄﺮ ﺍﻟﺘﻠﺨﻴﺺ‬
‫ﺍﻟﺮﺋﻴﺴﻲ ﻟﻔﺤﺺ ﻣﻌﺎﱐ ﺍﳊﺎﻟﺔ‪.‬‬
‫ﺣﺎﻟﺔ ﺍﳋﻂ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﲢﻔﹼﺰﻫﺎ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺍﳊﺎﻣﻠﺔ‪ ،‬ﻭﺗﺸﲑ ﺇﱃ ﺣﺎﻟﺔ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ‪ .‬ﻟﻜﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﳋﻂ‪ ،‬ﺍﻟﺬﻱ ﲣ ﹼﻔﺰﻩ ﺃﻃﺮ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ‬
‫ﺍﳊﻴﺎﺓ‪ ،‬ﻳﺸﲑ ﺇﱃ ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.7‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫ﻳﺘﻌ ﹼﻘﺐ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺗﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show interfaces‬ﻹﻇﻬﺎﺭ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺗﺒ‪‬ﻴﻦ ﻋﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻨﺬ ﺁﺧﺮ ﻣﺮﺓ ﰎ ﺗﻔﺮﻳﻎ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﻓﻴﻬﺎ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﳋﻂ ﺍﳌﻤﻴﺰ ﺍﻟﻌﻠﻮﻱ ﰲ ﺍﻟﺮﺳﻢ‪ .‬ﻳﺒ‪‬ﻴﻦ ﻫﺬﺍ ﺍﻟﺮﺳﻢ ﺃﻥ ﺍﻟﺘﻔﺮﻳﻎ ﰎ‬
‫ﻣﻨﺬ ﺃﺳﺒﻮﻋﲔ ﻭﺃﺭﺑﻌﺔ ﺃﻳﺎﻡ‪ .‬ﳎﻤﻮﻋﺔ ﺍﻟﺘﻤﻴﻴﺰ ﺍﻟﺴﻔﻠﻰ ﺗﻴﺒ‪‬ﻦ ﺍﻟﻌ ‪‬ﺪﺍﺩﺍﺕ ﺍﳌﻬﻤﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ clear counters‬ﻹﻋﺎﺩﺓ ﺿﺒﻂ ﺍﻟﻌ ‪‬ﺪﺍﺩﺍﺕ ﺇﱃ ‪ .0‬ﺑﺎﻟﺒﺪﺀ ﻣ ﻦ‬
‫‪ ،0‬ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻓﻀﻞ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤ ﻞ ﺍﻷﻣﺮﻳﻦ ‪ show interfaces‬ﻭ‪ .clear counters‬ﳛﺘﻔﻆ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﺈﺣﺼﺎﺋﻴﺎﺕ ﻣﻔﺼ‪‬ﻠﺔ ﺟﺪﹰﺍ ﻋﻦ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﱵ ﺃﺭﺳﻠﻬﺎ ﻭﺗﻠﻘﺎﻫﺎ ﻋﻠ ﻰ ﻭﺍﺟﻬﺎﺗﻪ‪ .‬ﻫﺬﺍ ﻣﻬﻢ ﺟﺪﹰﺍ ﻋﻨﺪ ﺍﺻﻄﻴﺎﺩ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻣﺮ ‪ clear counters‬ﳝﻬ‪‬ﺪ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﺍﻟﱵ ﻳﺘﻢ ﻋﺮﺿﻬ ﺎ ﻋ ﻨﺪﻣ ﺎ‬
‫ﺗ‪‬ﺼﺪﺭ ﺍﻷﻣﺮ ‪ .show interface‬ﲟﺴﺢ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻭﺿﺢ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.8‬‬
‫ﻓﺤ ﺺ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺎﻟﻮ ﻗﺖ ﺍﳊﻘﻴﻘﻲ ﺑﻮﺍﺳﻄﺔ ‪debug‬‬
‫ﺟﻪ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﳌﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺗﻌ ﹼﻘﺐ ﺃﺛﺮ ﺍﳌﺸﺎﻛﻞ‪ ،‬ﻓﻴﻪ‪ ،‬ﺃﻭ ﰲ ﺍﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﻣ ﺮ ‪ EXEC‬ﺍﳌﺴﻤﻰ ‪debug‬‬ ‫ﻳﺘﻀﻤﻦ ﺍﳌﻮ ‪‬‬
‫‪ privileged‬ﻳﺒﺪﺃ ﻋﺮ ﺽ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻷﺣﺪﺍﺙ ﺍﻟﺸﺒﻜﺔ ﺍﶈﺪ‪‬ﺩﺓ ﰲ ﺑﺎﺭﺍﻣﺘﺮ ﺍﻷﻣﺮ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ terminal monitor‬ﻹﺭﺳﺎﻝ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ‬
‫‪ debug‬ﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﳉﻠﺴﺘﻚ ﺍﻟﺘﻠﻨﺖ‪.‬‬

‫‪142‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺑﺚ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫﺎ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪) undebug all‬ﺃﻭ ‪ (no debug all‬ﻟﺘﻌﻄﻴﻞ ﻣﻴﺰﺓ ﺇﺯﺍﻟﺔ‬
‫ﺍﻟﻌﻠﻞ ﻋﻨﺪﻣﺎ ﻻ ﺗﻌﻮﺩ ﲝﺎﺟﺔ ﺇﻟﻴﻬﺎ‪ .‬ﺍﻟﻐﺎﻳﺔ ﺍﳊﻘﻴﻘﻴﺔ ﻣﻦ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻫﻲ ﺣﻞ ﺍﳌﺸﺎﻛﻞ‪.‬‬
‫)ﻣﻼﺣﻈﺔ‪ :‬ﺍﻧﺘﺒﻪ ﺟﻴﺪﹰﺍ ﻣﻊ ﻫﺬﻩ ﺍﻷﺩﺍﺓ ﰲ ﺷﺒﻜﺔ ﺣﻴﺔ‪ .‬ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﺑﺸﻜﻞ ﻣﻜﹼﺜﻒ ﰲ ﺷﺒﻜ ﺔ ﻣﺸﻐﻮﻟﺔ ﺳﻴ‪‬ﺒﻄﺊ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺒﲑ‪ .‬ﻻ ﺗﺘﺮﻙ ﻣﻴﺰﺓ‬
‫ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻧﺸﻄﺔ؛ ﺍﺳﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺺ ﻣﺸﻜﻠﺔ‪ ،‬ﰒ ﻋ ﹼﻄﻠﻬﺎ(‪.‬‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻳﺮﺳﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺭﺳﺎﺋﻞ ﺧﻄﺄ ﺍﻟﻨﻈﺎﻡ ﻭﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ debug‬ﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪ .‬ﳝﻜﻦ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺍﻟﺮﺳﺎﺋﻞ ﺇ ﱃ‬
‫ﻣﻀﻴﻒ ﻳﻮﻧﻴﻜﺲ ﺃﻭ ﺇﱃ ﺩﺍﺭﺉ ﺩﺍﺧﻠﻲ‪ .‬ﻳﻌﻄﻴﻚ ﺍﻷﻣﺮ ‪ terminal monitor‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺗﻠﻚ ﺍﻟﺮﺳﺎﺋﻞ ﺇﱃ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪.‬‬
‫‪4.5‬‬
‫ﲤﺮﻳﻦ ﲢ ٍﺪ‬
‫‪4.5.1‬‬
‫ﲢﺪﻱ ﺃﺩﻭﺍﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‬
‫ﲤﺮﻳﻦ‬
‫ﻛﻤﺎ ﺗﻌﺮﻑ‪ ،‬ﻣ ﻦ ﺍﳌﻔﻴﺪ ﺟﺪﹰﺍ ﻣﻌﺮﻓﺔ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻬ ﻲ ﺗ ﺘﻴﺢ ﳌﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻥ ﻳﻌﺮ ﻑ ﲤﺎﻣﺎﹰ ﻣ ﺎ ﻫ ﻲ ﺍﳌﻌﺪ ﺍﺕ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺑﲔ ﻳﺪﻳﻪ ﻭﰲ ﺃﻱ ﻣﻜﺎﻥ‬
‫ﻫﻲ ﻣﻮﺟﻮﺩﺓ )ﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ(‪ ،‬ﻭﻋﺪﺩ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻢ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋ ﻠﻴﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﺼﻮ‪‬ﺭ ﻛﻴﻒ ﺳﺘﺒﺪﻭ‬
‫ﺍﻟﻄﺒﻴﻌﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﲡﻤﻴﻌﻬﺎ ﺃﺛﻨﺎﺀ ﺍﻟﺘﻨ ﹼﻘﻞ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ‪.IOS‬‬
‫ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺸﺘﻐﻠﺔ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ ،(show interface‬ﻭﻣﺎ ﻫ ﻲ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻝ ‪‬ﺎ ﺍﳌﻮﺟ‪‬ﻪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ (show cdp neighbors‬ﻭﻛﻴﻒ ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻫﻨﺎﻙ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪.(show protocols‬‬
‫ﺑﻮﺍﺳﻄﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬ ﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ ﻋﻦ ‪‬ﺑﻌﺪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ( ﻭﻣ ﻦ‬
‫ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ )ﻛـ ‪ ping‬ﻭ‪ (trace‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣ ﺎ ﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ‪ .‬ﻫﺪﻓﻚ ﺍﻷﺧﲑ ﻫﻮ ﺑﻨ ﺎﺀ‬
‫ﺭﺳﻢ ﻃﺒﻴﻌﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻞ ﺍﻷﻭﺍﻣﺮ ﺃﻋﻼﻩ ﻣ ﻦ ﺩﻭﻥ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﺃﻱ ﺭﺳﻮﻡ ﺑﻴﺎﻧﻴﺔ ﻣﺴﺒﻘﺎﹰ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻥ‪:‬‬
‫* ﺍﳌﻮﺟ‪‬ﻪ ﻳﺘﺄﻟﻒ ﻣﻦ ﻣ ﻜ ‪‬ﻮﻧﺎﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﻟﻪ ﺻﻴﻎ ﻟﻔﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻭﺗﻐﻴﲑ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ‪.‬‬
‫* ﺍﻷﻭﺍﻣﺮ ‪ show‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻠﻔﺤﺺ‪.‬‬
‫* ﺗﺴﺘﻌﻤﻞ ‪ CDP‬ﻹﻇﻬﺎﺭ ﺍﻹﺩﺧﺎ ﻻﺕ ﻋﻦ ﺍﳉﲑﺍﻥ‪.‬‬
‫* ﳝﻜ ﻨﻚ ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ‪.‬‬
‫* ﳚﺐ ﺃﻥ ﲣﺘﱪ ﻭﺻﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻃﺒﻘﺔ ﺗﻠﻮ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫* ﺃﻭﺍﻣﺮ ﺍﻻﺧﺘﺒﺎﺭ ﺗﺘﻀﻤﻦ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪.debug‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪5‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﰲ ﺍﻟﻔﺼﻞ "ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ"‪ ،‬ﺗﻌﻠﻤﺖ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇ ﱃ ﻣﻮ ‪‬ﺟﻪ‪ ،‬ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ‪‬ﻮﻧﺎﺗﻪ‪ ،‬ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ‬
‫ﺫﻟﻚ‪ ،‬ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﳌﻮ ‪‬ﺟﻪ ﻭﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻹﻧﺸﺎﺀ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺃﻭﱄ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.1‬‬
‫ﺭﻭﺗﲔ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‬

‫‪143‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ .‬ﺇﺫﺍ ﻛ ﺎﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ ،‬ﻓﺴﻴﺪﺧﻞ ﺻﻴﻐ ﺔ‬
‫ﺍﻹﻋﺪﺍﺩ‪ .‬ﳜ ‪‬ﺰﻥ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،NVRAM‬ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫ﻫﺪﻑ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻫﻮ ﺑﺪﺀ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﻳﺴﹼﻠﻢ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﺩﺍ ًﺀ ﻣﻮﺛﻮﻗﹰﺎ ﺑﻪ ﰲ ﻭﺻﻠﻪ ﺷﺒﻜﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ‬
‫ﺍﻟﱵ ﰎ ﺿﺒﻄﻪ ﻟﻴﺨﺪﻣﻬﺎ‪ .‬ﻟﺘﺤﻘﻴﻖ ﻫﺬﺍ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻥ‪:‬‬
‫* ﺗﺘﺄﻛﺪ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺒﺎﺷﺮ ﻋﻤﻠﻪ ﺑﻌﺪ ﻓﺤﺺ ﻛﻞ ﺃﺟﻬﺰﺗﻪ‪.‬‬
‫* ﲡﺪ ﻭﲢﻤ‪‬ﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻨﻈﺎﻡ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ﲡﺪ ﻭﺗﻄ‪‬ﺒﻖ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲟﺎ ﰲ ﺫ ﻟﻚ ﻭﻇﺎﺋﻒ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫ﻋﻨﺪ ﺿﻐﻂ ﺯﺭ ﺍﻟﻄﺎﻗﺔ ﻋﻠﻰ ﻣﻮﺟ‪‬ﻪ ﺳﻴﺴﻜﻮ‪ ،‬ﺳﻴﻨ ﹼﻔﺬ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ )ﺃﻭ ‪ ،POST‬ﺍﺧﺘﺼﺎﺭ ‪ .(power-on self test‬ﺧﻼﻝ ﻫﺬﺍ ﺍﻻﺧﺘﺒﺎﺭ‬
‫ﺍﻟﺬﺍﰐ‪ ،‬ﻳﻨ ﹼﻔﺬ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﺧﺘﺒﺎﺭﺍﺕ ﺗﺸﺨﻴﺼﻴﺔ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﻋﻠﻰ ﻛﻞ ﻭﺣﺪﺍﺕ ﺍﻷﺟﻬﺰﺓ‪ .‬ﺗﻠﻚ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺗﺘﺤﻘﻖ ﻣﻦ ﺍﻟﻌﻤﻞ ﺍﻷﺳﺎﺳ ﻲ‬
‫ﻟﻮﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻭﺍﻟﺬﺍﻛﺮﺓ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺑﻌﺪ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻷﺟﻬﺰﺓ ﺗﻌﻤﻞ‪ ،‬ﻳ‪‬ﻜﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﻊ ﲤﻬﻴﺪ ﺍﻟﱪﻧﺎﻣﺞ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.2‬‬
‫ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺑﻌﺪ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﲡﺮﻱ ﺍﻷﺣﺪﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺛﻨﺎﺀ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ‪:‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 1‬ﳏ ‪‬ﻤﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺋﺐ‪ ،‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،ROM‬ﳚﺮﻱ ﻋﻠﻰ ﺑﻄﺎﻗﺔ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ‪ .‬ﺍﻻﺳﺘﻨﻬﺎﺽ ﻫﻮ ﻋﻤﻠﻴﺔ ﺑﺴﻴﻄﺔ‬
‫ﻣﻀﺒﻮﻃﺔ ﻣﺴﺒﻘﹰﺎ ﻟﺘﺤﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺗﺴ‪‬ﺒﺐ ﺑﺪﻭﺭﻫ ﺎ ﲢﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺃﺧﺮﻯ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‪ ،‬ﺃﻭ ﺗﺴ‪‬ﺒﺐ ﺩﺧﻮ ﹰﻻ ﺇﱃ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 2‬ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ )ﺳﻴﺴﻜﻮ ‪ (IOS‬ﳝﻜﻦ ﺇﳚﺎﺩﻩ ﰲ ﺃﺣﺪ ﺃﻣﺎﻛﻦ ﻣﺘﻌﺪﺩﺓ‪ .‬ﺍﳌﻜﺎﻥ ﻣﺪ ‪‬ﻭﻥ ﰲ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﺫ ﺍ‬
‫ﻛﺎﻥ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﳛﺪ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﺃﻭ ﲪﻞ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺗﺸ ﲑ ﺍﻷﻭﺍﻣﺮ ‪ boot system‬ﰲ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺇﱃ ﺍﳌﻜﺎﻥ ﺍﻟﺪﻗﻴﻖ ﻟﻠﺼﻮﺭﺓ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 3‬ﻳﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪ .‬ﰒ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻭﺗﺼﺒﺢ ﻋﺎﻣﻠﺔ‪ ،‬ﳚﺪ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﱪﺍﻣﺞ ﻭﻳﺴﺮﺩ‬
‫ﺍﻟﻨﺘﺎﺋﺞ ﻋﻠﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 4‬ﻣﻠ ﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﻳﺘﻢ ﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﺗﻨﻔﻴﺬﻩ ﺳﻄﺮﹰﺍ ﺳﻄﺮﹰﺍ‪ .‬ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ‬
‫ﺗﺸ ‪‬ﻐﻞ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﺗﺰ ‪‬ﻭﺩ ﻋﻨﺎﻭﻳﻦ ﻟﻠﻮﺍﺟﻬﺎﺕ‪ ،‬ﻭﺗﻀﺒﻂ ﳑﻴﺰﺍﺕ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺍﱁ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 5‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺻﺎﱀ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،NVRAM‬ﻳﻨ ﹼﻔﺬ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺭﻭﺗﲔ ﺗﻜﻮﻳﻦ ﺃﻭﱄ ﻗﺎ ﺋﻢ ﻋﻠﻰ ﺃﺳﺌﻠﺔ ﻳﺴﻤ ﻰ‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻛﻤﺎ ﻳﺴﻤﻰ ﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫ﻫﺪﻑ ﺍﻹﻋﺪﺍﺩ ﻟﻴ ﺲ ﺍﻋﺘﺒﺎﻩ ﻛﺼﻴﻐﺔ ﻹﺩﺧﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻹﻋﺪﺍﺩ ﻹﺣﻀﺎﺭ ﺗﻜﻮﻳﻦ ﺃﺩﱏ‪ ،‬ﰒ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﳐﺘﻠﻒ ﺃﻭﺍﻣﺮ ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﺑﺪﻻﹰ ﻣﻦ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﳌﻌﻈﻢ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.3‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺒﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌ ‪‬ﻮﺟﻪ‬
‫ﺍﻷﻣﺮﺍﻥ ﺍﻟﻌﻠﻮﻳﺎﻥ ﰲ ﺍﻟﺸﻜﻞ ‪ show startup-config --‬ﻭ‪ -- show running-config‬ﻳﻌﺮﺿﺎﻥ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﺍﻟﻨﺸﻄﺔ‪ .‬ﺍﻷﻣﺮ‬
‫‪ erase startup-config‬ﳛﺬﻑ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺍﻷﻣﺮ ‪) reload‬ﺇﻋﺎﺩﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ( ﻳﻌﻴﺪ ﲢﻤﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﳑﺎ ﳚﻌﻠﻪ‬
‫ﳝﺮ ﻋ ﱪ ﻋﻤﻠﻴﺔ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬ﺍﻷﻣﺮ ﺍﻷﺧﲑ‪ ،setup ،‬ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻣﻦ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ‪ EXEC‬ﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ show config‬ﻭ‪ write term‬ﻭ‪ ،write erase‬ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ ،‬ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ‬
‫ﺟﺪﻳﺪﺓ‪ .‬ﻻ ﺗﺰﺍﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺗﻘﻮﻡ ﺑﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗ ﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪5.2‬‬

‫‪144‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬


‫‪5.2.1‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪setup‬‬
‫ﺃﺣﺪ ﺍﻟﺮﻭﺗﻴﻨﺎﺕ ﻟﻠﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻫﻮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ .‬ﻛﻤﺎ ﺗﻌﹼﻠﻤﺖ ﻣﻦ ﻗﺒﻞ ﰲ ﻫﺬﺍ ﺍﻟﺪﺭﺱ‪ ،‬ﺍﳍﺪﻑ ﺍﻟﺮﺋﻴﺴﻲ ﻟﺼﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻫﺔ ﺇﺣﻀﺎﺭ‪ ،‬ﺑﺴﺮﻋﺔ ‪،‬‬
‫ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﻣﺎ ﺁﺧﺮ‪.‬‬
‫ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﰲ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺎﺑﻊ ﻟﻸﻣﺮ ‪ ،setup‬ﺗﻈﻬﺮ ﺍﻷﺟﻮﺑﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﰲ ﺃﻗﻮﺍﺱ ﻣﺮﺑ‪‬ﻌﺔ ] [ ﺑﻌﺪ ﺍﻟﺴﺆﺍﻝ‪ .‬ﺍﺿﻐﻂ ﺍﳌﻔﺘﺎ ﺡ‬
‫‪ Return‬ﻻﺳﺘﻌﻤﺎﻝ ﺗﻠﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺎﺕ‪ .‬ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﺳﺎﺑﻘﺎﹰ ﻓﺈﻥ ﺍﻻﻓﺘﺮﺍﺿﻴﺎﺕ ﺍﻟﱵ ﺳﺘﻈﻬﺮ ﺳﺘﻜﻮﻥ ﺍﻟﻘﻴﻢ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ‬
‫ﺣﺎ ﻟﻴﺎﹰ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﻟﻠﻤﺮﺓ ﺍﻷﻭﱃ‪ ،‬ﺳﻴﺘﻢ ﺗﺰﻭﻳﺪ ﺍﻓﺘﺮﺍﺿﻴﺎﺕ ﳌﺍﹶﺼﻨﻊ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎ ﻙ ﺍﻓﺘﺮﺍﺿﻴﺎﺕ ﻣﻦ ﳌﺍﹶﺼﻨﻊ‪ ،‬ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﻣ ﻊ‬
‫ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‪ ،‬ﻻ ﻳﻈﻬﺮ ﺷﻲﺀ ﺑﻌﺪ ﻋﻼﻣﺔ ﺍﻻﺳﺘﻔﻬﺎﻡ ]?[‪ .‬ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﳝﻜﻨﻚ ﺿﻐﻂ ‪ C+Ctrl‬ﰲ ﺃﻱ ﻭﻗﺖ ﻹ‪‬ﺎﺀ ﺍﻟﻌﻤﻠﻴﺔ ﻭﺍﻟﺒﺪﺀ ﻣ ﻦ‬
‫ﺟﺪﻳﺪ‪ .‬ﺣﺎﳌﺎ ﻳﻨﺘﻬﻲ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﺳﻴﺘﻢ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ ﻛﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺇﺩﺍﺭﻳﹰﺎ‪.‬‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﺳﺘﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺬﻱ ﺃﻧﺸﺄﺗﻪ ﻟﻠﺘﻮ‪ .‬ﺑﻌﺪﻫﺎ ﺳ‪‬ﺘﺴﺄﻝ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻛﺘﺒﺖ ‪ ،yes‬ﺳﻴﺘﻢ ﺗﻨﻔﻴﺬ ﻭﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺟ ﺒﺖ ‪ ، no‬ﻟﻦ ﻳﺘﻢ ﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﻭﺳﺘﺒﺪ ﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺮﺓ ﺃﺧﺮﻯ‪.‬‬
‫ﺇﺫﺍ ﻇﻬﺮ ﺍﻟﻨﺺ ‪ ،--More--‬ﺍﺿﻐﻂ ﻣﻔﺘﺎﺡ ﺍﳌﺴﺎﻓﺔ ﻟﻠﻤﺘﺎﺑﻌﺔ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.2‬‬
‫ﺇﻋﺪﺍﺩ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ‬
‫ﺑﻌﺪ ﻣﻌﺎﻳﻨﺔ ﺗﻠﺨﻴﺺ ﺍﻟﻮﺍﺟﻬﺔ ﺍﳊﺎﱄ‪ ،‬ﺳﺘﻈﻬﺮ ﻣﻄﺎﻟﺒﺔ ﻋﻠﻰ ﺷﺎﺷﺘﻚ‪ ،‬ﺗﺸﲑ ﺇﱃ ﺃﻧﻪ ﻋﻠﻴﻚ ﻛﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﺗﻠﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ‬
‫ﻫﻲ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﺗﻨﺘﻘﻴﻬﺎ‪.‬‬
‫ﺳﺘﻈﻬﺮ ﻣﻄﺎﻟﺒﺔ ﻋﻠﻰ ﺷﺎﺷﺘﻚ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﺇ‪‬ﺎ ﲢﺪ‪‬ﺩ ﺃﻧﻪ ﻋﻠﻴﻚ ﻛﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻟﱵ ﺗﻀﺒﻄﻬﺎ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﺗﻠﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ‬
‫ﻫﻲ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﻗﺮﺭ‪‬ﺎ‪.‬‬
‫ﺍﻟﺒﺎﺭﺍﻣﺘﺮ ﺍﻟﻌﻤﻮﻣﻲ ﺍﻷﻭﻝ ﻳﺘﻴﺢ ﻟﻚ ﺿﺒﻂ ﺇ ﺳﻢ ﻣﻀﻴﻒ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻫﺬﺍ ﺳﻴ ﻜﻮﻥ ﺟﺰﺀﹰﺍ ﻣﻦ ﻣﻄﺎﻟﺒﺎﺕ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﻟﻜﻞ ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﰲ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ‪ ،‬ﺳﻴﺘﻢ ﻋﺮﺽ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺑﲔ ﺃﻗﻮﺍﺱ ﻣﺮﺑ‪‬ﻌﺔ ﻛـ ]‪.[Router‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﳌﺒ‪‬ﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ ﻟﻀﺒﻂ ﳐﺘﻠﻒ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﲤﻜﲔ‪.‬‬
‫ﺴﻦ ﺃﻣﺎﻥ‬ ‫ﻋﻨﺪﻣﺎ ﺗﻜ ﺘﺐ ﺳﻠﺴﻠﺔ ﺃﺣﺮ ﻑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،Enter enable secret‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﺗﺸﻔﲑ ﺳﻴﺴﻜﻮ ﲟﻌﺎﳉﺔ ﺍﻷﺣﺮﻑ‪ .‬ﻫﺬﺍ ﳛ ‪‬‬
‫ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ .‬ﻛﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺷﺨﺺ ﺑﺴﺮﺩ ﳏﺘﻮﻳﺎﺕ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺗﻈﻬﺮ ﻛ ﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ ﻫﺬﻩ ﻛﺴﻠﺴﻠﺔ ﺃﺣﺮﻑ ﻻ ﻣﻌﲎ ﳍﺎ‪.‬‬
‫ﺍﻹﻋﺪﺍﺩ ﻳﻨﺼﺢ‪ ،‬ﻭﻟﻜﻦ ﻻ ﻳﺘﻄﻠﺐ‪ ،‬ﺃﻥ ﺗﻜﻮﻥ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﳐﺘﻠﻔﺔ ﻋﻦ "ﻛﻠﻤﺔ ﺍﻟﺘﻤﻜﲔ ﺍﻟﺴﺮﻳﺔ"‪" .‬ﻛ ﻠﻤﺔ ﺍﻟﺘﻤﻜﲔ ﺍﻟﺴﺮﻳﺔ" ﻫﻲ ﻛﻠﻤﺔ‬
‫ﺗﺮﻣﻴﺰ ﺳﺮﻳﺔ ﺃﺣﺎﺩﻳﺔ ﺍﻻﲡﺎﻩ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺑﺪ ﹰﻻ ﻣﻦ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﻋﻨﺪﻣﺎ ﺗﺘﻮﺍﺟﺪ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮﻥ ﻫﻨﺎ ﻙ‬
‫"ﻛﻠﻤﺔ ﲤﻜﲔ ﺳﺮﻳﺔ"‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺃﻳﻀﺎﹰ ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺇﺻﺪﺍﺭﺍﺕ ﻗﺪﳝﺔ ﻟﻠﱪﻧﺎﻣﺞ ‪ .IOS‬ﻛﻞ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺣﺴﺎﺳﺔ ﳊﺎﻟﺔ ﺍﻷﺣﺮ ﻑ ﻭﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ‬
‫ﺃﲜﺪﻳﺔ ﺭﻗﻤ ﻴﺔ‪.‬‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻄﻠﺐ ﻣﻨﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﺜ‪‬ﺒﺘﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﺍﻧﺘﻘﻴﺘﻬﺎ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﻛﻠﻤ ﺎ‬
‫ﺃﺟﺒﺖ ‪ yes‬ﻋﻠﻰ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ‪ ،‬ﻗﺪ ﺗﻈﻬﺮ ﺃﺳﺌﻠﺔ ﺇﺿﺎﻓﻴﺔ ﳍﺎ ﻋﻼﻗﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻝ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.3‬‬
‫ﺇﻋﺪﺍﺩ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻄﻠﺐ ﻣﻨﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﺜ‪‬ﺒﺘﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﻛ ﻨﺖ ﻗﺪ ﺣ ‪‬ﺪﺩ‪‬ﺎ ﻟﻮﺍﺟﻬﺘﻚ‬
‫ﻟﻜﺘﺎﺑﺔ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ ﻋﻨﺪ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ‪.‬‬
‫‪145‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ setup‬ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ setup .‬ﻫﻮ ﺃﺩﺍﺓ )ﺑﺮﻧﺎﻣﺞ( ﻟﺴﻴﺴﻜﻮ ‪ IOS‬ﳝﻜﻦ ﺃﻥ ﻳﺴﺎﻋﺪ ﰲ ﺿﺒﻂ ﺑﻌﺾ‬
‫ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺇﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ‪ setup‬ﻟﻴﺴﺖ ﺍﻋﺘﺒﺎﺭﻩ ﻛﺼﻴﻐﺔ ﻟﻜﺘﺎﺑﺔ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﻞ ﻫﺪﻓﻪ ﻫﻮ ﺇﺣﻀﺎﺭ‬
‫ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﺁﺧﺮ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.4‬‬
‫ﺇﻋﺪﺍﺩ ﻣﺮﺍﺟﻌﺔ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﻭﺍﺳﺘﻌﻤﺎﻟﻪ‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺗﻜﻮﻳﻦ ﻛ ﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺜ‪‬ﺒﺘﺔ ﰲ ﻣﻮ ‪‬ﺟﻬﻚ‪ ،‬ﺳﻴﻌﺮﺽ ﺍﻷﻣﺮ ‪ setup‬ﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﺃﻧﺸﺄ‪‬ﺎ‪ .‬ﺑﻌﺪﻫ ﺎ ﺳﺘﺴﺄﻟﻚ ﻋﻤﻠ ﻴﺔ‬
‫ﺍﻹﻋﺪﺍﺩ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﺃﺟﺒﺖ ‪ ،yes‬ﺳﻴﺘﻢ ﺗﻨﻔﻴﺬ ﻭﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺟﺒﺖ ‪ ،no‬ﻟﻦ ﻳﺘﻢ‬
‫ﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺳﺘﺒﺪﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺮﺓ ﺃﺧﺮﻯ‪ .‬ﻻ ﻳﻮﺟﺪ ﺟﻮﺍﺏ ﺍﻓﺘﺮﺍﺿﻲ ﻟﺴﻄﺮ ﺍﳌﻄﺎ ﻟﺒﺔ ﻫﺬﺍ؛ ﳚﺐ ﺃﻥ ﲡﻴﺐ ﺇﻣﺎ ﻧﻌﻢ ﺃﻭ ﻻ‪ .‬ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺃﺟﺒ ﺖ‬
‫ﺑﻨﻌﻢ ﻋﻠﻰ ﺍﻟﺴﺆﺍﻝ ﺍﻷﺧﲑ‪ ،‬ﺳﻴﺼﺒﺢ ﻧﻈﺎﻣﻚ ﺟﺎﻫﺰﺍﹰ ﻟﻼﺳﺘﻌﻤﺎﻝ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺗﻌﺪﻳﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺬﻱ ﺃﻧﺸﺄﺗﻪ ﻟﻠﺘﻮ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻘﻮﻡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻳﺪﻭﻳﹰﺎ‪.‬‬
‫ﻳﺒﻠﻐﻚ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﻐﻴﲑ ﺃﻱ ﺃﻭﺍﻣﺮ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺍﺳﺘﻌﻤ ﻠﺖ ‪ .setup‬ﻣﻠﻒ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺍﻟﺬﻱ ﻳﻮﹼﻟﺪﻩ ‪ setup‬ﻗﺎﺑﻞ‬
‫ﻟﻺﺿﺎﻓﺔ؛ ﳝﻜﻨﻚ ﺗﻨﺸﻴﻂ ﺍﳌﻴﺰﺍﺕ ﺑﻮﺍﺳﻄﺔ ‪ ،setup‬ﻟﻜﻦ ﻻ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ‪ .‬ﺃﻳﻀﺎﹰ‪ setup ،‬ﻻ ﻳﺪﻋﻢ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻴﺰﺍﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﺘﻘﺪﻣﺔ‪ ،‬ﺃﻭ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ‬
‫ﺗﺘﻄﻠﺐ ﺗﻜﻮﻳﻨﹰﺎ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ‪.‬‬
‫‪5.3‬‬
‫ﲤﺮﻳﻦ ﲢ ٍﺪ‬
‫‪5.3.1‬‬
‫ﲤﺮﻳﻦ ﺇﻋﺪ ﺍﺩ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻋﻨﺪﻣﺎ ﺗﺸ ‪‬ﻐﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﻻﹰ ﻭﻳﺘﻢ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪ ،‬ﻋﻠﻴﻚ ﺍﳌﺮﻭﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻷﻭﱄ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ‪ ،‬ﺗﻠﻘﻴﺖ ﻟﻠﺘﻮ ﺷﺤﻨﺔ ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﺟﺪﻳﺪﺓ ﻭﲢﺘﺎﺝ ﺇﱃ ﺇﻋﺪﺍﺩ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ‪ .‬ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﻋﻨﻮ ﺍﻥ ‪ IP‬ﻟﺸﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻮ ‪ ،156.1.0.0‬ﻭﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﻋﻨﻮﺍﻧﻚ ﺫﻱ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﺮﻋﻴﹰﺎ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ‪ 5‬ﺑﺘﺎﺕ ﻟﺸﺒﻜﺎﺗﻚ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﺍﻟﻘﻴﺎﺳﻲ ﺫﻱ ﺍﻟـ ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﱵ ﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻌﺮﻳﻔﻬﺎ‪ .‬ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﻗﻢ ﺑﺈﻋﺪﺍﺩ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳋﻤﺴﺔ‪ .‬ﺗﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺬﻱ ﺗﺴﺘﻌﻤﻠﻪ ﻣﻊ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ‪.‬‬
‫* ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ ،‬ﻓﺴﻴﺪﺧﻞ ﰲ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫* ﳜ ‪‬ﺰﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪.NVRAM‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪6‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﰲ ﺍﻟﻔﺼﻞ "ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ"‪ ،‬ﺗﻌﻠﻤﺖ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ‬
‫ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.1‬‬
‫ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﳝ ﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬
‫ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻣﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ‪:‬‬
‫‪146‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪IOS‬‬ ‫* ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬


‫* ﻫﻮﻳﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺃﻣﺎﻛﻦ ﻣﻠﻔﺎﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ‬
‫* ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ‬
‫* ﺗﻜﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﻟﺘﺨﺼﻴﺺ ﻋﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ‪ .‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‬
‫ﻣﺘﻮﻓﺮ‪ ،‬ﻳﺮ ﺷﺪﻙ ﺇﻋﺪﺍﺩ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﰲ ﻋﻤﻠﻴﺔ ﺇﻧﺸﺎﺀ ﻭﺍﺣﺪ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.2‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﳝﻜﻦ ﺗﻮﻟﻴﺪ ﻣﻌﻠﻮﻣ ﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﻌﺪﺓ ﻭﺳﺎﺋﻞ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﻟﻀﺒﻂ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‬
‫ﻭﳘﻴﺔ )ﺑﻌ ﻴﺪﺓ(‪ ،‬ﺃﻭ ﻣﻦ ﺍﺗﺼﺎﻝ ﻣﻮﺩﻣﻲ‪ ،‬ﺃﻭ ﻣ ﻦ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ‪ .‬ﻫﺬﺍ ﻳﺘﻴﺢ ﻟﻚ ﺇﺟﺮﺍﺀ ﺗﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻮﺩ ﰲ ﺃﻱ ﻭﻗﺖ‪ .‬ﳝﻜﻨ ﻚ‬
‫ﺃﻳﻀﹰﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﻟﺘﺤﻤﻴﻞ ﺗﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﺬﻱ ﻳﺘﻴﺢ ﻟﻚ ﺻﻴﺎﻧﺔ ﻭﲣﺰﻳﻦ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﰲ ﻣﻮﻗﻊ ﻣﺮﻛﺰﻱ‪ .‬ﺗﺸﺮﺡ ﺍﻟﻼﺋﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺑﻌﺾ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺈﳚﺎﺯ‪:‬‬
‫* ‪ -- configure termial‬ﻳﻀﺒﻂ ﺍﻟﺘﻜﻮﻳﻦ ﻳﺪﻭﻳﹰﺎ ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‬
‫* ‪ -- configure memory‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪NVRAM‬‬
‫* ‪ -- copy tftp running-config‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪ TFTP‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪RAM‬‬
‫* ‪ -- show running-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ‪RAM‬‬
‫* ‪ -- copy running-config startup-config‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ‪ RAM‬ﺇﱃ ‪NVRAM‬‬
‫* ‪ -- copy running-config tftp‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ‪ RAM‬ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪TFTP‬‬
‫* ‪ -- show startup-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ‪ ،‬ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ ‪NVRAM‬‬
‫* ‪ -- erase startup-config‬ﳝ ﺤﻮ ﳏﺘﻮﻳﺎﺕ ‪NVRAM‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﻳﻨﺪﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘ ﺎﻁ ﻭﺇﻳﺪﺍﻉ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻛﻤﻠﻒ ﻧﺼﻲ ﺁﺳﻜﻲ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.3‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﺗ‪‬ﺴﺘﻌﻤﻞ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺍﻟﱵ ﰎ‬
‫ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺴﺘﻤﺮ ﺑﺘﻨﻔﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬

‫‪147‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳝﻜﻨﻚ ﲣﺰﻳﻦ ﻧﺴﺨﺔ ﺣﺎﻟﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻢ ‪ .TFTP‬ﺍ ﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،copy running-config tftp‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻟﺘﺨﺰﻳ ﻦ‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،RAM‬ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪ .TFTP‬ﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ‪ ،‬ﺃ ﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 1‬ﺍﻛﺘﺐ ﺍﻷﻣﺮ ‪copy running-config tftp‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 2‬ﺍﻛﺘﺐ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻟﻠﻤﻀﻴﻒ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 3‬ﺍﻛﺘﺐ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺗﻌﻴﻴﻨﻪ ﳌﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 4‬ﺃﻛﹼﺪ ﺧﻴﺎﺭﺍﺗﻚ ﺑﺎﻹﺟﺎﺑﺔ ‪ yes‬ﻛﻞ ﻣﺮﺓ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺃﺣﺪ ﻣﻠﻘﻤﺎﺕ ﺷﺒﻜﺘﻚ‪ .‬ﻟﺘﺤﻘﻴﻖ ﺫ ﻟﻚ‪ ،‬ﺃﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺩﺧﻞ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻜﺘﺎﺑﺔ ﺍﻷﻣﺮ ‪ ،copy tftp running-config‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫‪ .2‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻧﺘﻖ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻀﻴﻒ ﺃﻭ ﺷﺒﻜﺔ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭﻣﻠﻘﻤﺎﺕ‬
‫ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻣﻮﺟ‪‬ﻪ ﻭﺍﺣﺪ ﺑﺸﻜﻞ ﳏﺪ‪‬ﺩ‪ .‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻛﺘﺐ‬
‫ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﻻﺧﺘﻴﺎﺭﻱ ﻟﻠﻤﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺗﺴﺘﺨﺮﺝ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻨﻪ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﳌ ﻮﺟ‪‬ﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﺍﳌﻠﻘﻢ ‪ TFTP‬ﻋﻨﺪ ﺍﻟﻌﻨﻮﺍﻥ ‪IP‬‬
‫‪.131.108.2.155‬‬
‫‪ .3‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻛﺘﺐ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻭ ﺍﻗﺒﻞ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ‪ .‬ﺍﺻ ﻄﻼﺡ ﺇ ﺳﻢ ﺍﳌﻠﻒ ﻣﺮﺗﻜﺰ ﻋﻠﻰ ﻳﻮﻧﻴﻜﺲ‪ .‬ﺇﺳﻢ ﺍﳌﻠﻒ‬
‫ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ ‪ hostname-config‬ﳌﻠﻒ ﺍﳌﻀﻴﻒ ﻭ‪ network-config‬ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ‪ .‬ﰲ ﺑﻴﺌﺔ ﺩﻭﺱ‪ ،‬ﺃﲰﺎﺀ ﻣﻠﻔﺎﺕ ﺍﳌﻠﻘﻢ ﳏﺪﻭﺩﺓ ﻋﻨﺪ ﲦﺎﻧﻴﺔ‬
‫ﺃﺣﺮﻑ ﺯﺍﺋﺪ ﻣﻠﺤﻖ ﻣﻦ ﺛﻼﺛﺔ ﺃﺣﺮﻑ )ﻣﺜﻼﹰ‪ .(router.cfg ،‬ﲢﻘﻖ ﻣ ﻦ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻭﻋﻨﻮﺍﻥ ﺍﳌﻠﻘﻢ ﺍﻟ ﻠﺬﻳﻦ ﻳﺰﻭ‪‬ﺩﳘ ﺎ ﺍﻟﻨﻈﺎﻡ‪ .‬ﻻﺣﻆ ﰲ ﺍﻟﺸﻜﻞ ﺃﻥ‬
‫ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺘﻐﻴ‪‬ﺮ ﺇﱃ ‪ tokyo‬ﻓﻮﺭﹰﺍ‪ .‬ﻫﺬﺍ ﺩﻟﻴﻞ ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻮ ﻳﻦ ﲢﺼﻞ ﺣﺎﳌﺎ ﻳﺘﻢ ﲢﻤﻴﻞ ﺍﳌﻠﻒ ﺍﳉﺪﻳﺪ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﻨﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ‪) TFTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﳊﻔﻆ ﻧﺴﺨﺔ ﻋ ﻦ‬
‫ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.5‬‬
‫ﺷﺮﺡ ﺍﺳﺘﻌﻤﺎﻝ ‪ NVRAM‬ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﺘﺎﻟﻴﺔ ﺗﺪﻳﺮ ﳏﺘﻮﻳﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ‪) :NVRAM‬ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(‬
‫* ‪ -- configure memory‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ‪.NVRAM‬‬
‫* ‪ -- erase startup-config‬ﳝﺤﻮ ﳏﺘﻮﻳﺎﺕ ‪.NVRAM‬‬
‫* ‪ -- copy running-config startup-config‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ ‪) RAM‬ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﺎﻣﻞ( ﺇ ﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪NVRAM‬‬
‫)ﻛﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻭ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ(‪.‬‬
‫* ‪ -- show startup-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ‪ ،‬ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ ‪.NVRAM‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ‪ NVRAM‬ﻣﻊ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻣﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﻝ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟ ﱵ‬
‫ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬

‫‪148‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪6.2.1‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﺒﻞ ﺃﻥ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺃﻣﺮ ‪.EXEC‬‬ ‫ﺴﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﻭﺗﻨ ﹼﻔﺬ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ‪ .‬ﳚﺐ ﺃﻥ ﺗﺴ ‪‬‬‫ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺗﻔ ‪‬‬
‫ﻫ ﻨﺎﻙ ﺻﻴﻐﺘﺎﻥ ‪ .EXEC‬ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣ ﻦ‬
‫ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﳝﻜ ﻨﻚ ﺃﻳﻀﹰﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ ﻭﺻﻴﻎ ﺗﻜﻮﻳﻦ ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﺑﻌﻀﻬﺎ ﻣﺬﻛﻮﺭ ﻫﻨﺎ‪:‬‬
‫* ﺍﻟﻮﺍﺟﻬﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
‫* ﺍﳌﺘﺤﻜﻢ‬
‫* ﻻﺋﺤﺔ ﺍﻟﺘﻄﺎﺑﻖ‬
‫* ﻓﺌﺔ ﺍﻟﺘﻄﺎﺑﻖ‬
‫* ﺍ ﳋﻂ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ ‪IPX‬‬
‫* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻯ ﻭﺍﺣﺪﺍﹰ‪ ،‬ﻣﺘﻴﺤﹰﺎ ﻟﻚ ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﺗﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ‪ .‬ﺑﺸﻜﻞ ﻋﺎﻡ‪ ،‬ﻛﺘﺎﺑﺔ ‪ exit‬ﻣﻦ ﺇﺣﺪﻯ ﺻﻴﻎ‬ ‫ﺇﺫﺍ ﻛﺘﺒﺖ ‪ ،exit‬ﺳﻴﺘﺮﺍﺟﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﺴﺘﻮ ‪‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﻌ‪‬ﻴﻨﺔ ﺳﺘﻌﻴﺪﻙ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ‪ .‬ﺿﻐﻂ ‪ Z+Ctrl‬ﳚﻌﻠﻚ ﺗﻐﺎﺩﺭ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻛﻠﻴﹰﺎ ﻭﻳﻌﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ‬
‫ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻭ ﺗﻜﺘﺐ ﺃﻭﺍﻣﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻴﻐ‪‬ﺮ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﻛﻤﻠﻪ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.2‬‬
‫ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‬
‫ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺑﺄﻛﻤﻠﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺃﻣﺮ ‪ EXEC‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯ ﺍﺕ ﺍﳌﺴﻤﻰ ‪ configure‬ﻟﺪﺧﻮ ﻝ‬
‫ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ .‬ﻋﻨﺪﻣﺎ ﺗﻜﺘﺐ ﻫﺬﺍ ﺍﻷﻣﺮ‪ ،‬ﻳﻄﻠﺐ ﻣﻨﻚ ‪ EXEC‬ﲢﺪﻳﺪ ﻣﺼﺪﺭ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﳝﻜﻨﻚ ﻋﻨﺪﻫﺎ ﲢﺪﻳﺪ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﻣﻠﻒ ﳐﺰ‪‬ﻥ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ﻟﻴﻜﻮﻥ ﺍﳌﺼﺪﺭ‪ .‬ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﻣﻦ ﻭﺣﺪﺓ‬
‫ﲢﻜﻢ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪ .‬ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ Return‬ﻳﺒﺪﺃ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻫ ﺬﻩ‪.‬‬
‫ﺍﻷﻭﺍﻣﺮ ﻟﺘﻤﻜﲔ ﻭﻇﻴﻔﺔ ﺗﻮﺟﻴﻪ ﺃﻭ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ ﺗﺒﺪﺃ ﻣﻊ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪:‬‬
‫* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ )ﳛﺪ‪‬ﺩﻩ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،(config-router‬ﺍﻛﺘﺐ ﺃﻭﻻﹰ ﻧﻮﻉ ﺃﻭﺍﻣﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻮ ‪‬ﺟﻪ ﻋﻤﻮﻣﻲ‪.‬‬
‫* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ )ﳛﺪ‪‬ﺩﻫﺎ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،(config-if‬ﺍﻛﺘﺐ ﺃﻭ ﹰﻻ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺃﻣﺮ ﺍﻟﺮﻗﻢ‪ .‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﰲ ﺇﺣﺪﻯ ﻫﺬﻩ‬
‫ﺍﻟﺼﻴﻎ‪ ،‬ﻗﻢ ﺑﺎﻹ‪‬ﺎﺀ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪.exit‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.3‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ‬ ‫‪Router (config-router)#‬‬ ‫ﺑﻌﺪ ﲤﻜﲔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﻋﻤﻮﻣﻲ‪ ،‬ﻳﻈﻬﺮ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺸﻜﻞ‪ .‬ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﺴﺮﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪149‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.4‬‬
‫ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﻷﻥ ﻛﻞ ﻭﺍﺟﻬ ﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻮﺟﻮﺩﺓ ﺗﻠﻘ ﺎﺋﻴﹰﺎ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻌﻄﻴﻞ ﺇﺩﺍﺭﻳﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻴﺰﺍﺕ ﻳﺘﻢ ﲤﻜﻴﻨﻬﺎ ﻋﻠﻰ ﺃﺳﺎﺱ ﻛﻞ ﻭﺍﺟﻬﺔ ﲟﻔﺮﺩﻫ ﺎ‪ .‬ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ‬
‫ﺍﻟﻮﺍﺟﻬﺔ ﺗﻌ ‪‬ﺪﻝ ﻋﻤﻞ ﻣﻨﻔﺬ ﺇﻳﺜﺮﻧﺖ ﺃﻭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﺃﻭ ﻭﺍﺣﺪ ﺗﺴﻠﺴﻠﻲ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ﺗﺘﺒﻊ ﺩﺍﺋﻤﺎﹰ ﺃﻣﺮ ﻭﺍﺟﻬﺔ ﻷﻥ ﺃﻣﺮ‬
‫ﺍﻟﻮﺍﺟﻬﺔ ﻳﻌ ‪‬ﺮﻑ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.5‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺃﻭﺍﻣﺮ ﻫﻲ ﺃﻣﺜﻠﺔ ﻋﻦ ﻛﻴﻔﻴﺔ ﺇﻛﻤﺎﻝ ﺍﳌﻬﺎﻡ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻠﻮﺍﺟﻬﺔ‪ .‬ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻭﱃ ﻣﻘﺘﺮﻧﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‪ .‬ﰲ ﺍﻻﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪،‬‬
‫ﳚﺐ ﻋﻠﻰ ﺟﻬﺔ ﻭﺍﺣﺪﺓ ﺃﻥ ﺗﺰ ‪‬ﻭﺩ ﺇﺷﺎﺭﺓ ﺗﻮﻗﻴﺖ‪ ،‬ﻭﻫﻲ ﺍﳉﻬﺔ ‪DCE‬؛ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻫﻲ ‪ .DTE‬ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻫﻲ ﺃﺟﻬﺰ ﺓ‬
‫‪ ،DTE‬ﻟﻜﻦ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻛﺄﺟﻬﺰﺓ ‪ DCE‬ﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻭﺍﺟﻬﺔ ﻟﺘﺰﻭﻳﺪ ﺗﻮﻗﻴﺖ‪ ،‬ﳚﺐ ﺃﻥ ﲢﺪ‪‬ﺩ ﺳﺮﻋﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ‬
‫‪ .clockrate‬ﺍﻷﻣﺮ ‪ bandwidth‬ﻳﺘﺨﻄﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻌﺮﻭ ﺽ ﰲ ﺍﻷﻣﺮ ‪ show interfaces‬ﻭﻳﺴﺘﻌﻤﻠﻪ ﺑﻌﺾ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟ ﻴﻪ‬
‫ﻛـ‪.IGRP‬‬
‫ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻘﺘﺮﻧﺔ ﺑﺴﻠﺴﻠﺔ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ‪ .4000‬ﻋﻠﻰ ﺳﻴﺴﻜﻮ ‪ ،4000‬ﻫﻨﺎﻙ ﻭﺻﻠﺘﲔ ﻋﻠﻰ ﺍﳉﻬﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻮﺍﺟﻬﺎ ﺕ‬
‫ﺍﻹﻳﺜﺮﻧﺖ ‪ -‬ﻭﺻﻠﺔ ‪) AUI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Attachment Unit Interface‬ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺻﻠﺔ ‪ .10BASE-T‬ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻫﻲ ‪ ،AUI‬ﻟﺬﺍ‬
‫ﳚﺐ ﺃﻥ ﲢﺪ‪‬ﺩ ‪ media-type 10BASE-T‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻮﺻﻠﺔ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.3‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.1‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﻃﺮﻳﻘﺔ ﳝﻜﻨﻚ ‪‬ﺎ‪:‬‬
‫* ﻛﺘﺎﺑﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫* ﻓﺤﺺ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺍﻟﱵ ﺃﺟﺮﻳﺘﻬﺎ‬
‫* ﺇﺫﺍ ﻟﺰﻡ ﺍﻷﻣﺮ‪ ،‬ﺗﻌﺪﻳﻞ ﺃﻭ ﺇﺯﺍﻟﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫* ﺣﻔﻆ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺇﱃ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ‬
‫‪6.3‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.2‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ ﻣﺎ ﻗﺒﻞ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺍﻟﱵ ﰎ‬
‫ﺍﺳﺘﺒﺪﺍﻟﻌﻬﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬ ﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.3‬‬
‫‪150‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.3‬‬
‫ﻃﺮﻕ ﺿﺒﻂ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‬
‫ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻧﻈﺎﻣﻚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻛﻠﻤﺎﺕ ﻣ ﺮﻭﺭ ﻟﺘﻘﻴﻴﺪ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ .‬ﳝﻜﻦ ﻭﺿﻊ ﻛﻠﻤﺎﺕ ﻣﺮﻭﺭ ﻋﻠﻰ ﺍﳋﻄﻮﻁ ﺍﻟﻔ ﺮﺩﻳﺔ ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺼﻴﻐﺔ ‪EXEC‬‬
‫ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ‪ -- line console 0‬ﻳﻨﺸﺊ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠ ﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‬
‫* ‪ -- line vty 0 4‬ﻳﻨﺸﺊ ﲪﺎﻳﺔ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠﻰ ﺟﻠﺴ ﺎﺕ ﺍﻟﺘﻠﻨﺖ ﺍﻟﻮﺍﺭﺩﺓ‬
‫* ‪ -- enable password‬ﻳﻘﻴ‪‬ﺪ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫* ‪) enable secreet password‬ﻣ ﻦ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﻹﻋﺪﺍﺩ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻋﻤﻮﻣﻴﺔ( ‪ --‬ﻳﺴﺘﻌﻤﻞ ﻋﻤﻠﻴﺔ ﺗﺸﻔﲑ ﺧﺎﺻﺔ ﺑﺴﻴﺴﻜﻮ ﻟﺘﻌﺪﻳﻞ‬
‫ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬
‫ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﻟﻜﻲ ﻻ ﻳﺘﻢ ﻋﺮﺿﻬﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ .service password-encryption‬ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﺸﻔﲑ ﻫﺬﻩ ﻻ‬
‫ﺗﻄﺎﺑﻖ ﻣﻌﻴﺎﺭ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪.(DES‬‬
‫‪6.3‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.4‬‬
‫ﺿﺒﻂ ﻫﻮﻳﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﳛ ‪‬ﺪﺩ ﺗﺼ ‪‬ﺮﻑ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻹﺩﺍﺭﺓ ﺗﻜﺎﻭﻳﻦ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺳﺮﺩ ﻭﻣﻘﺎﺭﻧﺔ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺸﺘﻐﻠﺔ‪ ،‬ﻭﲣﺰﻳ ﻦ‬
‫ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻤ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺸﺘﺮﻙ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺎﺕ ﺗﺜﺒﻴﺖ ﻭﺗﺮﻗﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ‪.‬‬
‫ﺇﺣﺪﻯ ﻣﻬﺎﻣﻚ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻷﻭﱃ ﻫﻲ ﺗﺴﻤﻴﺔ ﻣﻮ ‪‬ﺟﻬﻚ‪ .‬ﻳ‪‬ﻌﺘﱪ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻧﻪ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﻫﻮ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﻳﻌﺮﺿﻪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ .‬ﺇﺫﺍ ﱂ‬
‫ﲢﺪ‪‬ﺩ ﺇﲰﺎﹰ ﻓﺈﻥ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ ﳌﻮﺟ‪‬ﻪ ﺍﻟﻨﻈﺎﻡ ﺳﻴﻜﻮﻥ ‪ .Router‬ﳝﻜﻨﻚ ﺗﺴﻤﻴﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ .‬ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺇﺳﻢ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﻫﻮ ‪.Tokyo‬‬
‫ﳝﻜﻨﻚ ﺿ ﺒﻂ ﺗﻜﻮﻳﻦ ﺭﺍﻳﺔ "ﺭﺳﺎﻟﺔ‪-‬ﺍﻟﻴﻮﻡ" ﲝﻴﺚ ﺗﻈﻬﺮ ﻋﻠﻰ ﻛﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﳌﺘﺼﻠﺔ‪ .‬ﺳﺘﻈﻬﺮ ﺗﻠﻚ ﺍﻟﺮﺍﻳﺔ ﻋ ﻨﺪ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻭﻫ ﻲ ﻣﻔﻴﺪﺓ‬
‫ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺭﺳﺎﺋﻞ ﺗﺆﺛﺮ ﻋﻠﻰ ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ ﺍﳌﻮﺟ‪‬ﻪ )ﻣﺜﻼﹰ‪ ،‬ﻋﻤﻠﻴﺎﺕ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻮﺷﻴﻜﺔ ﺍﳊﺼﻮﻝ(‪ .‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻫﺬﻩ ﺍﻟﺮﺳﺎﻟﺔ‪ ،‬ﺍﺳﺘﻌﻤ ﻞ‬
‫ﺍﻷﻣﺮ ‪ banner motd‬ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪.‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢ ٍﺪ‬
‫‪6.4.1‬‬
‫ﲤﺎﺭﻳﻦ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﲤﺮﻳﻦ‬
‫ﺃﻧﺖ ﻭ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﲔ ﻋﻦ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪ .‬ﻧﺘﻴﺠﺔ ﺍﻟﺘﻮ ‪‬ﺳﻊ ﺍﻟﺴﺮﻳﻊ ﳍﺬﻩ ﺍﻟﺸﺮﻛﺔ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺭﺑﻂ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺋﻴﺴﻲ )ﻣﻮ ‪‬ﺟﻪ ﳎﻤﻮﻋﺘﻚ( ﺑﺒﻘ ﻴﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﳑ ﺎ ﻳﻌﲏ ﺃﻥ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﺔ ﻓﻘﻂ ﻋﻦ ﻭﺻﻼﺕ ﻣﻮ ‪‬ﺟﻬﻚ‪ .‬ﻗﺒﻞ ﺑﺪﺀ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪،‬‬
‫ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺍﳌﺪﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻤﺎﺭﻳﻦ ﲟﺤﻮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﻭﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻤﺮﻳ ﻦ‪-‬ﺃ ﻓﻘﻂ ﻭﻳﺘﺄﻛﺪ ﺃﻥ ﺑﻘﻴﺔ ﺍﳌﻮﺟ‪‬ﻬ ﺎﺕ‬
‫ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻟﻘﻴﺎﺳﻲ ﻟﻠ ﺘﻤﺎﺭﻳﻦ‪ .‬ﺳﺘﺤﺘﺎﺝ ﺃﻳﻀﹰﺎ ﺇﱃ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﲟﺤﻄﺔ ﻋﻤﻠﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﻮﺻﻠﺔ ﺑﲔ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪.‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪6.4.2‬‬

‫‪151‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺳﻴﺴﻜﻮ ‪Config Maker‬‬

‫ﲤﺮﻳﻦ‬
‫ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺳﻴﺴﻜﻮ ‪ .ConfigMaker‬ﺳﻴﺴﻜﻮ ‪ ConfigMaker‬ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻟﻮﻳﻨﺪﻭﺯ‬
‫ﺻ ﻼﺕ ﺃﺳﻼﻙ ﺳﻴﺴﻜﻮ‪ ،‬ﻭﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ‪.‬‬
‫‪ NT/98/95‬ﺳﻬﻞ ﺍﺳﺘﻌﻤﺎﻝ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭ ﺑﺪﺍﻻﺕ ﻭﻣﻮ ‪‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪6.4.3‬‬
‫ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻛﻤﺴﺘﻌﺮﺽ ﻭﺏ‬
‫ﲤﺮﻳﻦ‬
‫ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪ 11.0‬ﻟﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻳﺘﻴﺢ ﺍﻷﻣﺮ ‪ ip http server‬ﻟﻠﻤﻮﺟ‪‬ﻪ ﺃﻥ ﻳﺘﺼﺮﻑ ﻛﻤﻠﻘﻢ ﻭﺏ ‪) HTTP‬ﺍﺧﺘﺼﺎﺭ ‪HyperText‬‬
‫‪ ،Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﱯ( ﳏﺪﻭﺩ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﳝﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﻣﻦ ﺍﳌﻠﻘﻢ ‪ .TFTP‬ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻪ ﻋﺪﺓ ﺻﻴﻎ‪:‬‬
‫* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﻛﺎﻣﻠﺔ‬
‫* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻴﻐ‪‬ﺮ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄ ﻛﻤﻠﻪ‬
‫* ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺧﺮﻯ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻔﺼ‪‬ﻠﺔ‬
‫ﻳﺰ ‪‬ﻭﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﺳﻢ ﻣﻀﻴﻒ‪ ،‬ﻭﺭﺍﻳﺔ‪ ،‬ﻭﺃﻭﺻﺎﻑ ﻭﺍﺟﻬﺎﺕ ﺗﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﺍﳍﻮﻳﺔ‪.‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪7‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ" ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪ ﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺧﻴﺎﺭﺍﺕ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺼﺪﺭ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﻟﺘﺤﻤﻴﻞ ﻧﻈﺎﻡ‬
‫ﺳﻴﺴﻜﻮ ‪ IOS‬ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻭﺻﻴﺎﻧﺔ ﺍﳌﻠﻔﺎﺕ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪ ،‬ﻭﺗﺮﻗﻴﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻭﻇﺎﺋﻒ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳ ﻦ ﻭﻛﻴﻔﻴ ﺔ‬
‫ﲢﺪﻳﺪ ﺇﺻﺪﺍﺭ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﻟﺪﻳﻚ‪ .‬ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻳﻀﹰﺎ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻠﻘﻢ ‪ TFTP‬ﻛﻤﺼﺪﺭ ﻟﻠﱪﺍﻣﺞ‪ .‬ﻋﺪﺓ ﺧﻴﺎﺭﺍﺕ ﻣﺼﺪﺭ ﺗﺰ ‪‬ﻭﺩ ﻣﺮﻭﻧﺔ ﻭﺑﺪﺍﺋﻞ‬
‫ﺍﺣﺘﻴﺎﻃﻴﺔ‪ .‬ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ‪:‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‬
‫* ﺍﳌﻠﻘﻢ ‪TFTP‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻟﻴ ﺲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺑ ﺄﻛﻤﻠﻪ(‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.1‬‬
‫ﺇﳚﺎﺩ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﺒﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﻟﻜﻦ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻳﺒﺤﺚ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻦ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻟﻜﻦ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﺘﻴﺢ ﻟﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﺑﺪﺍﺋﻞ‪ .‬ﳝﻜ ﻨﻚ ﲢﺪﻳﺪ ﻣﺼﺎﺩﺭ ﺃﺧﺮﻯ ﻟﻜﻲ ﻳﺒﺤﺚ ﻓﻴﻬﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﻋ ﻦ‬
‫ﺍﻟﱪﻧﺎﻣﺞ‪ ،‬ﺃﻭ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺗﺴﻠﺴﻠﻪ ﺍﻻﺣﺘﻴﺎﻃﻲ‪ ،‬ﻛﻤ ﺎ ﻫﻮ ﺿﺮﻭﺭﻱ‪ ،‬ﻟﺘﺤﻤﻴﻞ ﺍﻟﱪﻧﺎﻣﺞ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﲤ ﹼﻜﻦ ﺍﻟﺒﺪﺍﺋﻞ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺍﻹﻋﺪﺍﺩﺍﺕ ﰲ ﻣﺴ ‪‬‬

‫‪152‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﳝﻜﻨﻚ ﲢﺪﻳﺪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻜﺘﺎﺑﺔ ﻣﺼﺎﺩﺭ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻜﻲ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ‪ .‬ﺍﺣﻔﻆ‬
‫ﺗﻠﻚ ﺍﳉﻤﻞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﻻﺳﺘﻌﻤﺎﳍﺎ ﺧﻼﻝ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺘﺎﱄ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .copy running-config startup-config‬ﻋﻨ ﺪﻫ ﺎ‪،‬‬
‫ﺳﻴﺴﺘﻌﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ ﺍﳊﺎﺟﺔ‪ ،‬ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ‪ ،‬ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ NVRAM‬ﺗﻔﺘﻘﺮ ﻷﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﺳﺘﻌﻤﺎﳍﺎ‪ ،‬ﳝ ﻠﻚ ﺍﻟﻨﻈﺎﻡ ﺑﺪﺍﺋﻞ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺧﺎﺻﺔ ﺑﻪ‪ .‬ﳝﻜﻨﻪ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺸﻜﻴﻞ ﺇﺳﻢ ﻣﻠ ﻒ‬ ‫* ﺇﺫﺍ ﻛﺎ ﻧﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻓﺎﺭﻏﺔ‪ ،‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻥ ﳛ ﺎﻭﻝ ﺑﺪﻳﻠﻪ ‪ TFTP‬ﺍﻟﺘﺎﱄ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬
‫ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻓﺘﺮﺍﺿﻴﺔ ﳐﺰ‪‬ﻧﺔ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪.‬‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.2‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ‬ ‫ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﻳﺒ ﺤﺚ ﺑﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﳝﻜﻨﻚ ﺗﻐﻴﲑ ﺍﻟﻘﻴﻤﺔ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ .config-register‬ﺍﺳﺘﻌﻤﻞ ﺭﻗﻤﺎﹰ ﺳﺪﺱ ﻋﺸﺮﻱ ﻛﻮﺳﻴﻄﺔ ﳍﺬﺍ ﺍﻷﻣﺮ‪.‬‬ ‫ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﰲ ﻣﺴ ‪‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻀﺒﻮﻁ ﲝﻴﺚ ﻳﻔﺤﺺ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﻠﻒ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﲝﺜﹰﺎ ﻋﻦ ﺧﻴﺎﺭﺍﺕ ﺍﺳﺘﻨﻬﺎ ﺽ‬ ‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﻣﺴ ‪‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ )ﺍﻟﺒﺘﺎﺕ ‪ 3‬ﻭ‪ 2‬ﻭ‪ 1‬ﻭ ‪(0‬‬ ‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻫﻮ ﻣﺴﺠ‪‬ﻞ ﺣﺠﻤﻪ ‪ 16‬ﺑﺖ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺍﻟﺒﺘﺎﺕ ﺍﻟـ‪ 4‬ﺍﻟﺪﻧﻴﺎ ﰲ ﻣﺴ ‪‬‬ ‫ﺍﻟ ﻨﻈﺎﻡ‪ .‬ﻣﺴ ‪‬‬
‫ﺗﺸ ﹼﻜﻞ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ‪ ،(0x010x‬ﺍﺗﺒﻊ‬ ‫ﻟﺘﻐﻴﲑ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﺗﺮﻙ ﻛﻞ ﺍﻟﺒﺘﺎﺕ ﺍﻷﺧﺮﻯ ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ ﻗﻴﻤﻬﺎ ﺍﻷﺻﻠﻴﺔ )ﰲ ﺍﻟﺒﺪﺀ‪ ،‬ﳛﺘﻮﻱ ﻣﺴ ‪‬‬
‫ﺍﻹﺭﺷﺎﺩﺍﺕ ﺍﻟﺘ ﺎﻟﻴﺔ‪:‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ‪ 0x100‬ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺪﺧﻮﻝ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﻲ ﰲ ﺍﳌﻘﺎﻡ ﺍﻷﻭﻝ ﺑﻴﺌﺔ ﻣﱪﻣﺞ(‪ .‬ﻣﻦ ﺷﺎﺷﺔ‬ ‫* ﺍﺿﺒﻂ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬
‫ﺍﻟﺬ ﺍﻛﺮﺓ ‪ ،ROM‬ﺍﺳﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻳﺪﻭﻳﹰﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ b‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ‬
‫ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪.(0-0-0-0‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ‪ 0x101‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻨﻬﺾ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ‬ ‫* ﺍﺿﺒﻂ ﻣﺴ ‪‬‬
‫ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪.(0-0-0-1‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ﺃﻱ ﻗﻴﻤﺔ ﻣﻦ ‪ 0x102‬ﺇﱃ ‪ 0x10F‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ‬ ‫* ﺍﺿ ﺒ ﻂ ﻣ ﺴ ‪‬‬
‫ﺍﻟﺬ ﺍﻛﺮﺓ ‪ .NVRAM‬ﻫﺬﺍ ﻫﻮ ﺍﳋﻴﺎﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ )ﺗﻠﻚ ﺍﻟﻘﻴﻢ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪ 0-0-1-0‬ﺣﱴ ‪.(1-1-1-1‬‬
‫ﻟﻔﺤﺺ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺍﻷﻣﺮ ‪ ،config-register‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪.show version‬‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.3‬‬
‫ﺍﻷﻣﺮ ‪show version‬‬
‫ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋ ﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺗﺘﻀﻤﻦ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﻭﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ )ﺍﳌﺒﻴ‪‬ﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻄﺮ ﺍﻟﺜﺎﱐ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺿﻴﺤﻴﺔ ﳑﻴﺰﺓ ﰲ ﺳﻄﺮ ﺍﻹﺧﺮﺍﺝ ﺍﻟﺜﺎﱐ‪ .‬ﺗﻴﺒ‪‬ﻦ ﺻﻮﺭﺓ ﺍﻟﺸﺎﺷﺔ ﺇﺻﺪﺍﺭﺍﹰ ﺍﺧﺘﺒﺎﺭﻳﺎﹰ ﻋﻦ ﺍﻹﺻﺪ ﺍﺭ‬
‫‪ .11.2‬ﺍﻟﺴﻄﺮ‬
‫‪System image file is "c4500-f-mz", booted via tftp from 171.69.1.129‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺇﺳﻢ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﺻﻄﻼﺣﺎﺕ ﺗﺴﻤﻴﺔ ﺍﻟﺼﻮﺭ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 11.2‬ﻻﺣﻘﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺪﺭﺱ‪ .‬ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﺿﺮ‪ ،‬ﻻﺣﻆ ﺍﳉﺰﺀ ﰲ ﺇﺳﻢ‬
‫ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﳛﺪ‪‬ﺩ ﺃﻥ ﻫﺬﻩ ﺍﻟﺼﻮﺭﺓ ﻫﻲ ﳌﻨﺼﺔ ﺳﻴﺴﻜﻮ ‪.4500‬‬
‫‪153‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺣﺎﻟﻴﹰﺎ‪.‬‬ ‫‪IOS‬‬ ‫ﺃﺛﻨﺎﺀ ﻣﺘﺎﺑﻌﺘﻪ ﺇﻇﻬﺎﺭ ﺍﻹﺧﺮﺍﺝ‪ ،‬ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show version‬ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻧﻮﻉ ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﻳﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬ ‫ﺍﻟﻨﺺ ﺍﳌﻤﻴﺰ ﻳﺰﻭ‪‬ﺩ ﻧﺘﺎﺋﺞ ﺍﻷﻣﺮ ‪ ،config-register 0x10f‬ﺍﳌﺴﺘﻌﻤﻞ ﻟﻜﺘﺎﺑﺔ ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺠﻞ ﺗﻜﻮﻳﻦ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ show running-config‬ﺃﻭ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪.show startup-config‬‬ ‫ﻼ ﻋﻦ ﺃﻱ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬‫ﻣﻼﺣﻈﺔ‪ :‬ﻟﻦ ﺗﺮﻯ ﺩﻟﻴ ﹰ‬
‫ﲤﺮﻳﻦ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺮﻯ ﻣﺎ ﻫﻮ ﺍﳌﻜﺎﻥ‬ ‫ﺳﺘﺠ ‪‬ﻤﻊ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻛﻤﺎ ﺳﺘﻔﺤﺺ ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺍﻟﺬﻱ ﰎ ﺿﺒﻂ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻨﺪﻩ ﺣﺎﻟﻴﺎﹰ ﻟﻜﻲ ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ‪.‬‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.1‬‬
‫ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ‬
‫ﺗﻴﺒ‪‬ﻦ ﺍﻷﻣﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻛﻴﻒ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺍﻷﻣﺜﻠﺔ ﺍﻟﺜﻼﺛﺔ‬
‫ﺗﻴﺒ‪‬ﻦ ﺇﺩﺧﺎﻻﺕ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﲢﺪ‪‬ﺩ ﺃﻧﻪ ﺳﻴﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺃﻭ ﹰﻻ‪ ،‬ﰒ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪ ،‬ﻭﺃﺧﲑﹰًﺍ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪:ROM‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ‪ --‬ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪) EEPROM‬ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻘﺮﺍ ﺋﻴﺔ‪-‬ﻓﻘﻂ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ ﻭﺍﻟﱪﳎﺔ ﻛﻬﺮﺑﺎﺋﻴﹰﺎ(‪ .‬ﺍﳊﺴﻨﺔ‬
‫ﻫﻲ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰ‪‬ﻧﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﻴﺴﺖ ﻋﺮﺿﺔ ﻷ ﺧﻄﺎﺭ ﻓﺸﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﻋﻨﺪ ﲢﻤﻴﻞ ﺻﻮﺭ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﳌﻠﻘﻤﺎﺕ‬
‫‪.TFTP‬‬
‫* ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ ‪ --‬ﰲ ﺣﺎﻝ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ‪ ،‬ﺳﺘﺰﻭ‪‬ﺩ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺑﺘﺤﺪﻳﺪ ﺃﻥ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳚﺐ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﻣﻠﻘﻢ‬
‫‪.TFTP‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ‪ -- ROM‬ﺇﺫﺍ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟ ﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ ﻭﻓﺸﻞ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﻳ ﺼﺒﺢ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ROM‬‬
‫ﻫﻮ ﺁﺧﺮ ﺧﻴﺎﺭ ﺍﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‪ .‬ﻟﻜﻦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﺳﺘﻜﻮﻥ ﻋﻠﻰ ﺍﻷﺭﺟ ﺢ ﺟ ﺰﺀ ﻓ ﺮﻋﻲ ﻣﻦ ﻧﻈﺎ ﻡ ﺳ ﻴﺴﻜﻮ ‪IOS‬‬
‫ﻳﻔﺘﻘﺮ ﻟﻠﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺍﳌﻴﺰﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﻜﺎﻣﻞ‪ .‬ﺃﻳﻀﹰﺎ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﺣ ‪‬ﺪﺛﺖ ﺍﻟﱪﻧﺎﻣﺞ ﻣﻨﺬ ﺃﻥ ﺍﺷﺘﺮﻳﺖ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻓﻘﺪ‬
‫ﲡﺪ ﺃﻥ ﺍﻟﺼﻮﺭﺓ ﻫ ﻲ ﺇﺻﺪﺍﺭ ﺃﻗﺪﻡ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫ﺍﻷﻣﺮ ‪ copy running-config startup-config‬ﳛﻔﻆ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺳﻴﻨ ﹼﻔﺬ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ‬
‫ﻼ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﺍﳊﺎﺟﺔ ﺣﺴﺐ ﺗﺮﺗﻴﺐ ﻛﺘﺎﺑﺘﻬﺎ ﺃﺻ ﹰ‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.2‬‬
‫ﺍﻻﺳﺘﻌﺪﺍﺩ ﻻﺳﺘﻌﻤﺎﻝ ‪TFTP‬‬
‫ﻋﺎﺩﺓ‪ ،‬ﲤﺘﺪ ﺷﺒﻜﺎﺕ ﺍﻹﻧﺘﺎﺝ ﻋﻠﻰ ﻣﺴﺎﺣﺎﺕ ﻛﺒﲑﺓ ﻭﲢﺘﻮﻱ ﻋﻠﻰ ﻋﺪﺓ ﻣﻮﺟ‪‬ﻬﺎﺕ‪ .‬ﺗﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﻮ ‪‬ﺯﻋﺔ ﺟﻐﺮﺍﻓﻴﹰﺎ ﲢﺘﺎﺝ ﺇﱃ ﻣﺼﺪﺭ ﺃﻭ ﻣﻜﺎﻥ‬
‫ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭ ﺍﻟﱪﻧﺎﻣﺞ‪ .‬ﺇﻥ ﻣﻠﻘﻢ ‪ TFTP‬ﺳﻴﺴﻤﺢ ﺇﻳﺪﺍﻉ ﻭﲢﻤﻴﻞ ﺍﻟﺼﻮﺭ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻠﻘﻢ ‪ TFTP‬ﻣﻮﺟ‪‬ﻬﺎﹰ ﺁﺧﺮ‪ ،‬ﺃﻭ‬
‫ﺸ‪‬ﻞ ﻳﻮﻧﻴﻜ ﺲ‪ .‬ﻭﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻀﻴﻒ ‪ TFTP‬ﺃﻱ ﻧﻈﺎﻡ ﻳﻜﻮﻥ ﺍﻟﱪﻧﺎﻣﺞ‬ ‫ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻧﻈﺎﻣﺎﹰ ﻣﻀﻴﻔﺎﹰ‪ .‬ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻣﻠﻘﻢ ‪ TFTP‬ﻫﻮ ﳏﻄﺔ ﻋﻤﻞ ﺗ ﻐ‬
‫ﻼ ﻓﻴﻪ ﻭﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺗﻠﻘﻲ ﻣﻠﻔﺎﺕ ﻣﻦ ﺷﺒﻜﺔ ‪ .TCP/IP‬ﺳﻮﻑ ﺗﻨﺴﺦ ﺑﺮﺍﻣﺞ ﺑﲔ ﻣﻀﻴﻒ ‪ TFTP‬ﻭﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮ ﺍﻣﻀﺔ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬ ‫‪ TFTP‬ﳏﻤ‪‬ﻞ ﻭﻣﺸﺘﻐ ﹰ‬
‫ﻀﺮ ﺑﻔﺤﺺ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺘﻤﻬ ﻴﺪﻳﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫ﻟﻜﻦ ﻗﺒﻞ ﺃﻥ ﺗﻔﻌﻞ ﻫﺬﺍ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺘﺤ ‪‬‬
‫* ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻠﻘﻢ ‪ TFTP‬ﻋﱪ ﺷﺒﻜﺔ ‪ .TCP/IP‬ﺍﻷﻣﺮ ‪ ping‬ﻫﻮ ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪﻙ ﻋﻠ ﻰ‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻫﺬﺍ‪.‬‬
‫* ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺍﻟﺬ ﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﺍﻟﻜﺘﺎﺑﺔ ﻓﻴﻬﺎ‪ .‬ﲢﻘ ﻖ ﻣﻦ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻳﺘﻀﻤﻦ ﻣﺴﺎﺣﺔ ﻛﺎﻓﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﺘﺘﺴ‪‬ﻊ‬
‫ﻓﻴﻬﺎ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪.IOS‬‬

‫‪154‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﻭ ﻣﺴﺎﺣﺘﻪ‪ .‬ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴﻞ ﻭﺍﻹﻳﺪﺍﻉ‪ ،‬ﲢﺘﺎﺝ ﺇ ﱃ‬ ‫‪IOS‬‬ ‫* ﻋﻠﻰ ﻣﻠﻘﻢ ‪ TFTP‬ﻳﻮﻧﻴﻜ ﺲ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻚ ﺗﻌﺮﻑ ﻣﻠﻒ ﺻﻮﺭ ﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫ﲢﺪﻳﺪ ﻣﺴﺎﺭ ﺃﻭ ﺇﺳﻢ ﻣﻠ ﻒ‪.‬‬
‫ﺳﺘﺴﺎﻋﺪﻙ ﻫﺬﻩ ﺍﳋﻄﻮﺍﺕ ﻋﻠﻰ ﺿﻤﺎﻥ ﻧﺴﺦ ﻧﺎﺟﺢ ﻟﻠﻤﻠﻒ‪ .‬ﺇﺫﺍ ﺗﺴ ‪‬ﺮﻋﺖ ﰲ ﻧﺴﺦ ﺍﳌﻠﻒ‪ ،‬ﻗﺪ ﻳﻔﺸﻞ ﺍﻟﻨﺴﺦ ﻭﺳﺘﻀﻄﺮ ﺇﱃ ﺑﺪﺀ ﺍﻟﺘﻔﺘﻴﺶ ﻋﻦ ﺳﺒﺐ‬
‫ﺫﻟﻚ ﺍﻟﻔﺸﻞ‪.‬‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.3‬‬
‫ﺍﻷﻣﺮ ‪show flash‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻳﺘﻀﻤﻦ ‪ 4‬ﻣﻴﻐﺎﺑﺎﻳﺖ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﻛﻠﻬﺎ ﺣﺮﺓ‪ .‬ﻗﺎﺭﻥ ﻫﺬﺍ ﻣﻊ ﻃﻮﻝ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﻣﺼﺎﺩﺭ ﺣﺠﻢ ﺍﻟﺼﻮﺭﺓ ﻫﺬﻩ ﻗﺪ ﺗﺘﻀﻤ ﻦ‬
‫ﺗﺮﺗﻴﺐ ﻣﺴﺘﻨﺪﺍﺕ ﺍﻟﱪﻧﺎﻣﺞ ﺃﻭ ﺍﻹﺧﺮﺍ ﺝ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻮﻗﻊ ﺍ ﻟﻮﺏ ‪) Cisco Connection Online‬ﺃﻭ ‪ (CCO‬ﺃﻭ ﺃﻣﺮﺍﹰ ﻛـ ‪ dir‬ﺃﻭ ‪ls‬‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﻣﻠﻘﻤﻚ ‪.TFTP‬‬
‫ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﺫﺍﻛﺮ ﺓ ﺣﺮﺓ ﻛﺎﻓﻴﺔ‪ ،‬ﻻ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻧﺴﺦ ﺃﻭ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻚ ﺇﻣﺎ ﳏﺎﻭﻟﺔ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺻﻮﺭﺓ ﺃﺻﻐﺮ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺃﻭ ﺯﻳﺎﺩﺓ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻣﻦ ﺍﳉﻴﺪ ﺇﺑﻘﺎﺀ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﻣﻠﻒ ﺻﻮﺭﺓ ‪ IOS‬ﻟﻜﻞ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﺮﻏﺐ ﺃﻳﻀﺎﹰ ﺑﻨﺴﺦ ﺑﺮﻧﺎﳎﻚ ‪ IOS‬ﺍﳊﺎﱄ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ ﺩﺍﺋﻤﺎﹰ ﻗﺒﻞ ﺍﻟﺘﺮﻗﻴﺔ ﺇﱃ‬
‫ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ‪) TFTP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺮﻑ ﻛﻤﻜﺎﻥ ﲣﺰﻳﻦ ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭﺓ ‪.IOS‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.1‬‬
‫ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﳎ‪‬ﺩ ﻣﻮ ‪‬ﺟﻪ ﺳﺎﺋﺐ ﻟﻜﻲ ﺗﺸﻤﻞ ﻋﺪﺓ ﻣﻨﺼﺎﺕ ﰲ ﻋﺪﺓ ﻧﻘﺎﻁ ﻣﻦ ﳎﻤﻮﻋﺔ ﻣﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬ ‫ﻟﻘﺪ ﺗﻮ ‪‬ﺳﻌﺖ ﻣﻨﺘﺠﺎﺕ ﺳﻴﺴﻜﻮ ﺇﱃ ﺃﺑﻌﺪ ﻣﻦ ﺮ‬
‫ﻻﺳﺘﻤﺜﺎﻝ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻋﻠﻰ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ‪ ،‬ﺗﻌﻤﻞ ﺳﻴﺴﻜﻮ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻋﺪﺓ ﺻﻮﺭ ﳐﺘﻠﻔﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺗﺘﻜﻴ‪‬ﻒ‬
‫ﺗﻠﻚ ﺍﻟﺼﻮﺭ ﻣﻊ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ‪ ،‬ﻭﻣﻮﺍﺭﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ‪ ،‬ﻭ ﳎﻤﻮﻋﺎﺕ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﳛﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺰﺑﺎﺋﻦ ﻷﺟﻬﺰ‪‬ﻢ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 11.2‬ﳛﺘﻮﻱ ﻋﻠﻰ ﺛﻼﺛﺔ ﺃﺟﺰﺍﺀ‪:‬‬
‫‪ .1‬ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ‬
‫ﻌ‪‬ﻑ ﺍﻟﻘﺪﺭﺍﺕ ﺍﳋﺎﺻﺔ ﻭﳎﻤﻮﻋﺎﺕ ﺍﳌ ﻴﺰﺍﺕ ﺍﳌﺪﻋﻮﻣﺔ ﰲ ﺍ ﻟﺼﻮﺭﺓ‬ ‫‪ .2‬ﺣﺮﻑ ﺃﻭ ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﺗ ﺮ‬
‫‪ .3‬ﺧﺼﻮﺻﻴﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺎﳌﻜ ﺎﻥ ﺍﻟﺬﻱ ﺗﺸﺘﻐﻞ ﻓﻴﻪ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬﺎ ﺃﻡ ﻻ‬
‫ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻭﻣﻌﲎ ﺣﻘﻞ ﺟﺰﺀ ﺍﻹﺳﻢ‪ ،‬ﻭﳏﺘﻮﻯ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﻭﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﻷﺧﺮﻯ ﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﲑ‪ .‬ﺭﺍﺟﻊ ﻣﻨﺪﻭﺏ‬
‫ﻣﺒﻴﻌﺎﺗﻚ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻮﺯﻳﻊ ﺃﻭ ‪ CCO‬ﳌﻌﺮﻓﺔ ﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﶈ ‪‬ﺪﺛﺔ‪.‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.2‬‬
‫ﺍﻷﻣﺮ ‪copy flash tftp‬‬
‫ﳚﺐ ﺃﻥ ﺗﻌﻴﺪ ﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪ .‬ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻦ ﺻﻮﺭﺓ ﺍﻟﻨ ﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﻳﻘﻮﻡ ﻣﺴﺆﻭﻝ ﺑﻨﺴﺦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﺍﺣﺘﻴﺎﻃﻴﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ ‪ .TFTP‬ﺇﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻴﻌﺮﻑ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ‬
‫)‪ (xk09140z‬ﻭﺍﻷﻣﺮ ‪ copy flash tftp‬ﻟ ﻴﻨﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ‪ .TFTP‬ﳝﻜﻦ ﺗﻐﻴﲑ ﺃﲰﺎﺀ ﺍﳌﻠﻔﺎﺕ ﺧﻼﻝ ﻧﻘﻠﻬﺎ‪.‬‬

‫‪155‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺣﺪ ﺃﺳﺒﺎﺏ ﺇﺟﺮﺍﺀ ﻫﺬ ﺍ ﺍﻹﻳﺪﺍﻉ ﺇﱃ ﺍﳌﻠﻘﻢ ﺳﻴﻜﻮﻥ ﺗﺰﻭ ﻳﺪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﻗﺒ ﻞ ﲢﺪﻳﺚ ﺍﻟﺼﻮﺭﺓ ﺑﺈﺻﺪﺍﺭ ﺟﺪﻳﺪ‪ .‬ﰒ‪ ،‬ﺇﺫ ﺍ‬
‫ﺣﺼﻠﺖ ﻣﺸﺎﻛﻞ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳉﺪﻳﺪ‪ ،‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﻳﻌﻮﺩ ﺇﱃ ﺍﻟﺼﻮﺭﺓ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.3‬‬
‫ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫ﺑﻌﺪ ﺃﻥ ﺗﺼﺒﺢ ﻟﺪﻳﻚ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳊﺎﱄ‪ ،‬ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ‪ .‬ﲪ‪‬ﻞ ﺍﻟﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺍﳌﻠﻘﻢ‬
‫‪ TFTP‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪.copy tftp flash‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﺪﺃ ﺑﻄﻠﺐ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﺑﺎﳌﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺳﻴﺘﺼﺮﻑ ﻛﺎﳌﻠﻘﻢ ‪ .TFTP‬ﺑﻌﺪﻫﺎ‪ ،‬ﻳﻄﻠﺐ ﺍﻷﻣﺮ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ‬
‫‪ IOS‬ﺍﳉﺪﻳﺪﺓ‪ .‬ﲢﺘﺎﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻠﻒ ﺍﻟﺼﺤﻴﺢ ﻟﺼﻮﺭﺓ ﺍﻟﺘﺤﺪ ﻳﺚ ﻣﺜﻠﻤﺎ ﻫﻲ ﻣﺴﻤﺎﺓ ﻋﻠﻰ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬
‫ﺑﻌﺪ ﺇﺗﺎﺣﺔ ﺍﻟﻔﺮﺻﺔ ﻟﺘﺄﻛﻴﺪ ﺇﺩﺧﺎﻻﺗﻚ‪ ،‬ﻳﺴﺄﻝ ﺍﻹﺟﺮﺍﺀ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ .‬ﻫﺬﺍ ﻳ‪‬ﻔﺴﺢ ﺑﻌﺾ ﺍ‪‬ﺎﻝ ﻟﻠﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ‪ .‬ﰲ ﺃﻏﻠﺐ‬
‫ﺍﻷﺣﻴﺎﻥ‪ ،‬ﻫﻨﺎﻙ ﺫﺍﻛﺮﺓ ﻭﺍﻣﻀﺔ ﻏﲑ ﻛﺎﻓﻴﺔ ﻷﻛﺜﺮ ﻣﻦ ﺻﻮﺭﺓ ﻭﺍﺣﺪﺓ ﻟﻠ ﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫ﻟﺪﻳﻚ ﺍﳋﻴﺎﺭ ﲟﺤﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﻮﺟﻮﺩﺓ ﻗﺒ ﻞ ﺍﻟﻜﺘﺎﺑﺔ ﻋﻠﻴﻬﺎ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﻣﺴﺎﺣﺔ ﺣﺮﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﺃﻭ ﺇﺫﺍ ﻛﺎ ﻧﺖ ﱂ ﺗﺘﻢ ﺍﻟﻜﺘﺎﺑﺔ‬
‫ﻋﻠﻰ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻳﻜﻮﻥ ﺭﻭﺗﲔ ﺍﶈﻮ ﻣﻄﻠﻮﺑﺎﹰ ﻋﺎﺩﺓ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﺍﳉﺪﻳﺪﺓ‪ .‬ﻳ‪‬ﺒﻠﻐﻚ ﺍﻟﻨﻈﺎﻡ ﺗﻠﻚ ﺍﻟﺸﺮﻭﻁ ﻭ ﻳﻄﻠﺐ ﻣﻨﻚ‬
‫ﺟﻮﺍﺑﺎﹰ‪ .‬ﻻﺣﻆ ﺃﻧﻪ ﻳﺘﻢ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﰲ ﺍﳌﺼﻨﻊ ﻗﺒﻞ ﺑﻴﻌﻬﺎ‪ .‬ﻛﻞ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠ‪‬ﺐ )!( ﺗﻌﲏ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺣﺪﺍﹰ ﰲ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ‬
‫ﺍﳌﺴﺘﺨﺪﻡ )‪ (UDP‬ﻗﺪ ﰎ ﻧﻘﻠﻪ ﺑﻨﺠﺎﺡ‪ .‬ﺳﻠﺴﻠﺔ ﺍﻷﺣﺮﻑ ‪ V‬ﺗﻌﲏ ﲢﻘﻘﺎﹰ ﻧﺎﺟﺤﺎﹰ ﻟ ﻠﻤﺠﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻘﺴﻢ ﻣﺎ‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﳌﻌﺎﻳﻨﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻠﻒ ﻭﳌﻘﺎﺭﻧﺔ ﺣﺠﻤﻪ ﲝﺠﻢ ﺍﳌﻠﻒ ﺍﻷﺻﻠﻲ ﻋﻠﻰ ﺍﳌﻠﻘﻢ ﻗﺒﻞ ﺗﻐﻴﲑ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻻﺳﺘﻌﻤﺎ ﻝ‬
‫ﺍﻟﺼﻮﺭﺓ ﺍﶈ ‪‬ﺪﺛﺔ‪ .‬ﺑﻌﺪ ﺣﺼﻮﻝ ﲢﻤﻴﻞ ﻧﺎﺟﺢ‪ ،‬ﻳﻌﻴﺪ ﺍﻷﻣﺮ ‪ reload‬ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻮﺭﺓ ﺍﶈﺪ‪‬ﺛﺔ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ﻟﻜﻦ‪ ،‬ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ‪ ،‬ﻳﻨﻈﺮ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪.NVRAM‬‬
‫* ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫* ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺗﺴ ﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﻥ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ‬
‫ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﻣﻦ ﺍﳌﻠﻘﻢ ‪ TFTP‬ﻭﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ ‪.ROM‬‬
‫* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ‪.‬‬
‫* ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ ،11.2‬ﳛﺘﻮﻱ ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻋﻠﻰ ﺍﻷﺟﺰﺍﺀ ﺍﻟﺜﻼﺛﺔ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ‬
‫* ﺍﻟﻘﺪﺭ ﺍﺕ ﺍﳋﺎﺻﺔ ﻟﻠﺼﻮﺭﺓ‬
‫* ﻣﻜ ﺎﻥ ﺍﺷﺘﻐﺎﻝ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬ ﺎ ﺃﻡ ﻻ‬
‫* ﳝﻜ ﻨﻚ ﺇﻋﺎﺩﺓ ﻧﺴﺦ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍ ﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ‪.‬‬
‫* ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺘﺤﻤﻴ ﻞ ﺍﻹﺻﺪﺍﺭ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺣﺪ ﺃﺷﻜﺎﻝ ﺃ ﻣﺮ ﺍﻟﻨﺴﺦ‪ ،‬ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫ﲪﻠﺘﻬﺎ ﺳﺎﺑﻘﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬‫ﻟﺘﺤﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ‪‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪8‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﻟﺒﺪﺀ ﻓﻬﻢ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻻﻧﺘﺮﻧﺖ ﻫﻲ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺇﻧﻪ ﺃﻳﻀﹰﺎ ﺃﺣﺪ ﺍﳌﻮﺍﺿﻴﻊ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺍﻻﻣﺘﺤﺎﻥ ‪ ،CCNA‬ﻭﺃﺣﺪ ﺃﻫﻢ‬
‫ﺍﳌﻬﺎﺭﺍﺕ ﺍﻟﱵ ﻳﺘﻄﻠﺒﻬﺎ ﺃﺻﺤﺎﺏ ﺍﻟﻌﻤﻞ‪ .‬ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻫﻲ ﺃ ﺟﻬﺰﺓ ﻣﻌ ﹼﻘﺪﺓ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﳎﻤﻮﻋﺔ ﻋﺮﻳﻀﺔ ﻭﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻤﻜﻨﺔ‪.‬‬

‫‪156‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﺳﺘﺘﻤﺮﻥ ﻋﻠﻰ ﺿﺒﻂ ﺗﻜﻮ ﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﻔﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ‪ .‬ﺍﻟﺘﻤﺮﻥ ﻣﻊ ﻇﺮﻭﻑ ﺍﻓﺘﺮﺍﺿﻴﺔ ﻭﻣﻮ ‪‬ﺟﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ‬
‫ﻟﺘﺘﻌﻠﻢ ﻫﺬﻩ ﺍﳌﻬﺎﺭﺓ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ‪ .‬ﺭﻏﻢ ﺃﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻔﻌﻠﻲ ﺳﻴﻜﻮﻥ ﺑﺴﻴﻄﺎﹰ ﻧﻮﻋﹰﺎ ﻣﺎ ﻓﺈﻥ ﻫﺪﻑ ﻓﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ ﻫﻮ ﳉﻌﻠﻪ "ﺃﻣﺮﹰﺍ ﻃﺒﻴﻌﺎﻴﹰ" ﺑﺎﻟﻨﺴﺒﺔ‬
‫ﻟﻚ‪.‬‬
‫‪8.1‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪8.1.1‬‬
‫ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺎﻣﹰﺎ ﻣﺜﻠﻤﺎ ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻟﻪ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺇﻟﻴﻪ‪ ،‬ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﳍ ﺎ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺃﻳﻀﹰﺎ‪.‬‬
‫‪8.1‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗ ﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪8.1.2‬‬
‫ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫ﻫﻨﺎﻙ ﺇﺟﺮﺍﺀ ﺷﺎﺋﻊ ﻳﻘﻮﻡ ﺑﻪ ﺍﻟﺘﻘﻨﻴﻮﻥ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻫﻮ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺍﻹﺟﺮﺍﺀ ﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﲔ ‪1600‬‬
‫ﻭ ‪ .2500‬ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ‪/‬ﺳﻠﺴﻠﺔ ﺍﻷﻭﺍﻣﺮ ﻫﻮ ﺃﻳﻀﹰﺎ ﻣﺮﺍﺟﻌﺔ ﺟﻴﺪﺓ ﻟﻠﱪﻧﺎﻣﺞ ‪.IOS‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﻇﺮﻭﻑ ﲢﺘﺎﺝ ﻓﻴﻬﺎ ﺇﱃ ﺇﻋﺎﺩﺓ ﺿﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺭﲟﺎ ﻧﺴﻴﺖ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ ﺍﳌﺴﺆﻭﻝ ﺍﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﰲ‬
‫ﺍﻟﺸﺮﻛﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﺳﻠﻮﺏ ﺍﳌﺸﺮﻭﺡ ﻳ ﺘﻄﻠﺐ ﻭﺻﻮﻻﹰ ﻣﺎﺩﻳﺎﹰ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﻟﻜﻲ ﳝﻜﻦ ﻭﺻﻞ ﺳ ﻠﻚ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪ .‬ﲟﺎ ﺃﻥ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ‬
‫ﻣﻌﺮﻭ ﻑ ﺟﻴﺪﹰﺍ‪ ،‬ﻓﻤﻦ ﺍﳊﻴﻮﻱ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ‪ ،‬ﺣ ﻴﺚ ﻳﻜﻮﻥ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺎﺩﻱ ﺇﻟﻴﻬﺎ ﳏﺪﻭﺩﺍﹰ‪.‬‬
‫‪8.2‬‬
‫ﲤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪8.2.1‬‬
‫ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻪ ﻓﺮﺩﻱ‬
‫)ﻓﻼﺵ‪ 604 ،‬ﻛﻴﻠﻮﺑﺎﻳﺖ(‬
‫ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺮﻳﻦ_‪ (A‬ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ‪ .‬ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ‪ .‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ‪ ،‬ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ‬
‫ﺍﳌﺸﻜﻠﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪ ،‬ﺍﻟﺬﻱ ﺳﻴﺒ‪‬ﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ‪ .‬ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ‬
‫ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ‪.‬‬
‫ﻛﻴﻒ ﳜﺘﻠﻒ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻦ ﻣﻮﺟ‪‬ﻪ ﺣﻘﻴﻘﻲ?‬
‫* ﺍﺗﺒﻊ ﺍﳋﻄﻮﺍﺕ ﺣﺴﺐ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳌﺒﻴ‪‬ﻨﺔ ﻓﻴﻪ "ﲤﺎﻣﹰﺎ"‪ .‬ﰲ ﻣﻮ ‪‬ﺟﻪ ﺣﻘﻴﻘﻲ‪ ،‬ﻭﰲ ﻧﺸﺎﻁ ﻗﺎﺩﻡ‪ ،‬ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺴﻠﺴﻼﺕ ﳐﺘﻠﻔﺔ ﻟﻜ ﻦ‬
‫ﺻﺤﻴﺤﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ‪" ،‬ﺳﻨﺮ ﺷﺪﻙ" ﻣﺴﺎﻓﺔ ﺃﻛﺜﺮ ﺑﻘﻠﻴﻞ‪.‬‬
‫ﺴﺎﺳﺔ ﻟﻠﺴﻴﺎﻕ "?"‬
‫* ﻻ ﺗﻮﺟﺪ ﻣﺴﺎﻋﺪﺓ ﺣ ‪‬‬
‫* ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻜﻔﻲ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻋﻠﻰ ﻭﺍﺟﻬﺔ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﺃﻣﺮ "ﻻ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ" ﺃﻳﻀﺎﹰ‪.‬‬
‫* ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ‪exit‬؛ ﺍﻟﺘﺮﻛﻴﺒﺔ ‪ Z+Ctrl‬ﻻ ﺗﻌﻤﻞ‬
‫* ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻳﺘﻄﻠﺐ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺍﻟﻜﺎﻣﻠﺔ ﻭﻟﻴﺲ ﺍﳌﺨﺘﺼﺮﺍﺕ ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﺑﺎﻟﻄﺒﻊ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺗﻌﹼﻠﻤﺖ ﳎﻤﻮﻋﺔ ﺃﺳﺎﺳﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ ‪.IOS‬‬
‫ﻼ‪ ،‬ﻟﺪ ﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪ ،configure terminal‬ﻟﻜﻦ ﺑﻌﺪﻣﺎ ﺗﺼﺒﺢ ﺧﺒﲑﺍﹰ ﻣﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ ،‬ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ‪.config t‬‬ ‫ﻣﺜ ﹰ‬
‫* ﺑﻌﺪ ﺃﻥ ﺗﻜﺘﺐ ﺃﻣﺮﺍﹰ‪ ،‬ﺍﺿﻐﻂ ‪ .Enter‬ﺳﻴ‪‬ﺴﻤﺢ ﻟﻚ ﺇﻣﺎ ﺍﳌﺘﺎﺑﻌﺔ ﺇﱃ ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺳﺘﺮﻯ ﺭﺳﺎﻟﺔ ﺧﻄﺄ‪ ،‬ﻗﺪ ﺗﻌﻄﻴﻚ ﺗﻠﻤﻴﺤﹰﺎ ﳌﺴﺎﻋﺪ ﺗﻚ ﻋﻠ ﻰ‬
‫ﺗﺼﺤﻴﺢ ﺍﳋﻄﺄ‪ .‬ﺇﺫﺍ ﻓﺸﻞ ﻫﺬﺍ‪ ،‬ﳚﺐ ﻋﻨ ﺪﻫﺎ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪.‬‬

‫‪157‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻋﻨﺪﻣﺎ ﻳ‪‬ﻄﻠﺐ ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺼﺤﻴﺢ ﻫﻮ ‪ line console 0‬ﰒ ‪ login‬ﰒ ‪ .password cisco‬ﺇﺫﺍ ﹸﻃ ﻠﺐ‬
‫ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﺘﻠﻨﺖ ﻓ ﺈﻥ ﺗﺴﻠﺴﻞ ﺍﻷﻭﺍﻣﺮ ﻫﻮ ‪ line vty 0 4‬ﰒ ‪ login‬ﰒ ‪.password cisco‬‬
‫)ﻓﻼﺵ‪ 412 ،‬ﻛﻴﻠﻮﺑﺎﻳﺖ(‬
‫ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﳋﻂ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺘﻤﺮﻳﻦ‪ A-‬ﻣﻦ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﺍﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﻨ ﹼﻔﺬ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﻣ ﻦ ﺳﻄﺮ‬
‫ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈ ﺎﺕ‪ ،‬ﻓﻘﻂ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜ ﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟ‪‬ﻪ )?( ﻟﻜﻦ ﺗﺬ ﹼﻛﺮ ﺃﻥ ﻓﻘﻂ ﳎﻤﻮﻋ ﺔ‬
‫ﳏﺪﻭﺩﺓ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺳﺘﻜﻮﻥ ﻣﺘﻮﻓﺮﺓ ﰲ ﺍﻟﻮﺍﻗﻊ‪ .‬ﻫﺪﻓﻚ ﺳﻴﻜﻮﻥ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻭﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ‪ .‬ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻫ ﻲ‬
‫ﺃﻥ ﻳﻜﻮﻥ ﲢﻀﲑﹰﺍ ﻟﺘﻤﺮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﻌﻤﻠ ‪‬ﻲ ﺍﻟﻔﻌﻠﻲ ﺑﻴﻨﻤﺎ ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻼﻣﻴﺬ ﺍﻵﺧﺮﻳﻦ ﻛﻞ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ‪ .‬ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺑﺪﻳﻞ ﻻﺳﺘﻌﻤﺎﻝ ﻣﻮﺟ‪‬ﻬﺎ ﺕ‬
‫ﺣﻘﻴﻘﻴﺔ‪.‬‬
‫ﻫﻨﺎﻙ ﺑﻀﻌﺔ ﺃﺷﻴﺎﺀ ﳚﺐ ﺍﻻﻧﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ‪ .‬ﺃﻭ ﹰﻻ‪ ،‬ﺑﻴﻨﻤﺎ ﳝﻜﻦ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺮﺗﻴﺒﺎﺕ ﻣﺘﻨﻮﻋﺔ‪ ،‬ﻫﻨﺎﻙ ﺑﻌﺾ ﺃﻭﺍﻣﺮ ‪ IOS‬ﳚﺐ ﺃﻥ ﺗﺴﺒﻖ ﺍﻷﻭﺍﻣﺮ‬
‫ﻼ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪ config t‬ﻗﺒﻞ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ؛ ﻭﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪) exit‬ﺍﻟﺘﺮﻛﻴﺒﺔ ‪ Z+CTRL‬ﻟﻦ ﺗﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻮﺩﺓ‬ ‫ﺍﻷﺧﺮﻯ‪ .‬ﻣﺜ ﹰ‬
‫ﺇﱃ ﺻﻴﻐﺔ ﳐﺘﻠﻔﺔ‪ .‬ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ ﻟﺘﺤﺮﻳﺮ ﺳﻄﺮ ﻗﺒﻞ ﺿﻐﻂ ‪ Enter‬ﻫﻲ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ‪) Backspace‬ﺧﻴﺎﺭﺍﺕ ﲢﺮﻳﺮ ‪ IOS‬ﺍﻟﻌﺎﺩﻳﺔ ﺍﻷﺧﺮﻯ ﻟﻴﺴﺖ‬
‫ﻋﺎﻣﻠﺔ(‪ .‬ﺃﺧﲑﹰﺍً‪ ،‬ﺑﻴﻨﻤﺎ ﻳ ﺘﻢ ﻗﺒﻮﻝ ﺑﻀﻊ ﳐﺘﺼﺮﺍﺕ ﺷﺎﺋﻌﺔ‪ ،‬ﳚﺐ ﻛﺘﺎﺑﺔ ﻣﻌﻈﻢ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺑﺎﻟﻜﺎﻣﻞ‪.‬‬
‫ﺣﻈﺎﹰ ﺳﻌﻴﺪﹰﺍ!‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬ ﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺃﺣﺪ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﳋﻤﺴﺔ ﻣﻦ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣ ﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈﺎﺕ‪ ،‬ﻓﻘﻂ ﻃﺒﻴﻌﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﻟﻠﻤﻮﺟ‪‬ﻪ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ‪ .‬ﺳﻴﻜﻮﻥ ﻫﺪﻓﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ ﻣﻦ ﺩﻭﻥ‬
‫ﺃﺧﻄﺎﺀ‪ .‬ﻛﻤﺎ ﺳﺘﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻹﻋﺪ ﺍﺩﺍﺕ ‪ IP‬ﻹﺣﺪﻯ ﳏﻄﺎﺕ ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻮﺻﻮﻟﺔ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﺍﻵﻥ ﻭ ﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ‪:‬‬
‫* ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫* ﺗﻨﻔﻴﺬ ﻣﻬﺎﻡ ﳍﺎ ﻋﻼﻗﺔ ﺑﻌﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺗﻨﻔﻴﺬ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪9‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺗﻌﻠﹼﻤﺖ ﻋﻦ ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﺘ ﺘﻌﻠﻢ ﻋ ﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪.(TCP/IP‬‬
‫ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﻋﻤﻞ ‪ TCP/IP‬ﻟﻀﻤ ﺎﻥ ﺍﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜﻮ‪‬ﻧﺎﺕ‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ TCP/IP‬ﻛﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﺃﻣﻮﺭ ﺃﺧﺮﻯ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ‬
‫ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮﺛﻮﻕ ﻭﻏﲑ ﺍﳌﻮﺛﻮﻕ ‪‬ﺎ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻭﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ )ﺍﻟﺮﺯﻡ( ﻋﻨ ﺪ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻒ ﻳﺰﻭ‪‬ﺩ ‪ ICMP‬ﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﺭﺳﺎﺋﻞ ﻋﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻛﻴﻒ ﻳﻌﻤﻞ ‪ ARP‬ﻭ‪.RARP‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.1‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻻﻧﺘﺮﻧﺖ ‪ TCP/IP‬ﻭﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﰎ ﺗﻄﻮ ﻳﺮ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﻛﺠﺰﺀ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺃﺟﺮ‪‬ﺎ ﻭ ﻛﺎﻟﺔ ﻣﺸﺎﺭﻳﻊ ﺍﻷﲝﺎﺙ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳌﺘﻘﺪﻣﺔ )‪ .(DARPA‬ﻟﻘﺪ ﰎ ﺗﻄﻮﻳﺮﻩ‬
‫ﰲ ﺍﻷﺻﻞ ﻟﺘﺰﻭﻳﺪ ﺍﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ ‪ .DARPA‬ﻻﺣﻘﺎﹰ‪ ،‬ﰎ ﴰﻞ ‪ TCP/IP‬ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪ Berkeley Software Distribution‬ﻟﻠﻴﻮﻧﻴﻜﺲ‪ .‬ﺍﻵﻥ‪،‬‬
‫‪ TCP/IP‬ﻫﻮ ﺍﳌﻘﻴﺎﺱ ﺍﳌﻌﺘﻤﺪ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﳜﺪﻡ ﻛﱪﻭﺗﻮﻛﻮﻝ ﺍﻹﺭﺳﺎﻝ ﻟﻼﻧﺘﺮﻧﺖ‪ ،‬ﳑﺎ ﻳﺴﻤﺢ ﳌﻼﻳﲔ ﺍﳊﺎﺳﺒﺎﺕ ﺑﺎﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﺎﳌﻴﹰﺎ‪.‬‬
‫ﻳﺮ ﹼﻛﺰ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ ﻋﻠﻰ ‪ TCP/IP‬ﻟﻌﺪﺓ ﺃﺳﺒﺎﺏ‪:‬‬
‫* ‪ TCP/IP‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺘﻮﻓﺮ ﻋﺎﳌﻴﺎﹰ ﻣﻦ ﺍﳌﺮﺟ‪‬ﺢ ﺃﻧﻚ ﺳﺘﺴﺘﻌﻤﻠﻪ ﰲ ﻋﻤﻠﻚ‪.‬‬
‫‪158‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ TCP/IP‬ﻫﻮ ﻣﺮﺟﻊ ﻣﻔﻴﺪ ﻟﻔﻬﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﻷﻧﻪ ﻳﺘﻀﻤﻦ ﻋﻨﺎﺻﺮ ﻫﻲ ﳑﺜﻠﺔ ﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺃﺧﺮﻯ‪.‬‬
‫* ‪ TCP/IP‬ﻣﻬﻢ ﻷﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺴﺘﻌﻤﻠﻪ ﻛﺄﺩﺍﺓ ﺗﻜﻮﻳﻦ‪.‬‬
‫ﻭﻇﻴﻔﺔ ﻣﻜﺪﺱ‪ ،‬ﺃﻭ ﻃﻘﻢ‪ ،‬ﺍﻟﱪﻭﺗﻮ ﻛﻮﻻﺕ ‪ TCP/IP‬ﻫﻲ ﺇﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺟﻬﺎﺯ ﺷﺒﻜﻲ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ‪ .‬ﻋ ﻨﺪ ﻓﻌﻠﻪ ﻫﺬﺍ‪ ،‬ﺳﻴﻄﺎﺑﻖ ﺑﺪﻗﺔ ﺍﻟﻄﺮﺍﺯ‬
‫‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﰲ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﻭﻳﺪﻋﻢ ﻛﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪- .‬‬
‫ﺍﻟﻄ ﺒﻘﺎﺕ ﺍﻷﻛﺜﺮ ﺗﺄﺛﺮﺍﹰ ﺑـ‪ TCP/IP‬ﻫﻲ ﺍﻟﻄﺒﻘﺔ ‪) 7‬ﺍﻟ ﱪﺍﻣﺞ( ﻭ ﺍﻟﻄﺒﻘﺔ ‪) 4‬ﺍﻹﺭﺳﺎﻝ( ﻭﺍﻟﻄﺒﻘﺔ ‪) 3‬ﺍﻟﺸﺒﻜﺔ(‪ .‬ﺗﺘﻀﻤﻦ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ ﺃﻧﻮﺍﻋﺎﹰ ﺃﺧﺮﻯ ﻣ ﻦ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﳍﺎ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻷﻫﺪﺍﻑ‪/‬ﺍﻟﻮﻇﺎﺋﻒ‪ ،‬ﻭﻛﻠﻬﺎ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ TCP/IP‬ﳝ ﹼﻜﻦ ﺍﻻﺗﺼﺎﻝ ﺑﲔ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ ﻭﻫﻮ ﻣﻼﺋﻢ ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻻﺗﺼﺎﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﻻ ﻳﺘﻀﻤﻦ ‪ TCP/IP‬ﻣﻮﺍﺻﻔﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻭ‪) 4‬ﻛـ ‪ IP‬ﻭ‪ (TCP‬ﻓﻘﻂ‪ ،‬ﺑﻞ ﻣﻮﺍﺻﻔﺎﺕ ﺑﺮﺍﻣﺞ ﺷﺎﺋﻌﺔ ﺃﻳﻀﹰﺎ ﻛﺎﻟﱪﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ‪ ،‬ﻭﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.2‬‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺗﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻌﻨﻮﻧﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻛﻤﺎ ﺃ‪‬ﺎ ﲤﻠﻚ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔ ﺎﺕ ﻭ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮ ﻝ‬
‫ﻣﻦ ﺑﻌﻴﺪ‪.‬‬
‫‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ( ﻫﻮ ﻧﻈﺎﻡ ﻣﺴﺘﻌﻤﻞ ﰲ ﺍﻻﻧﺘﺮﻧﺖ ﻟﺘﺮﲨﺔ ﺃﲰ ﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ ﻭﻋ‪‬ﻘﺪ ﺍﻟﺸﺒﻜﺎﺕ ﺍ ﹸﳌﻌﻠﻨﺔ‬
‫ﻋﻤﻮﻣﻴﹰﺎ ﺇﱃ ﻋﻨﺎﻭﻳﻦ‪.‬‬
‫‪) WINS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Windows Internet Naming Service‬ﺧﺪﻣﺔ ﺗﺴﻤﻴﺔ ﺍﻧﺘﺮﻧﺖ ﻭﻳﻨﺪﻭﺯ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻃ ‪‬ﻮﺭﺗﻪ ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﻟﻠﻨﻈﺎﻡ‬
‫ﻣﺎﻳﻜﺮﻭﺳﻮ ﻓﺖ ﻭﻳﻨﺪﻭﺯ ‪ NT‬ﻳﺮﺑﻂ ﳏﻄﺎﺕ ﻋﻤﻞ ‪ NT‬ﺑﺄﲰﺎﺀ ﻣﻴﺎﺩﻳﻦ ﺍﻻﻧﺘﺮﻧﺖ ﺗﻠﻘﺎﺋﻴﺎﹰ‪.‬‬
‫‪ HOSTS‬ﻫﻮ ﻣﻠﻒ ﻳﻨﺸﺌﻪ ﻣﺴﺆﻭ ﻟﻮ ﺍﻟﺸﺒﻜﺔ ﻭﻣﺘﻮﺍﺟﺪ ﰲ ﺍﳌﻠﻘﻤﺎﺕ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭ ﻳﺪ ﺗﻄﺎﺑﻖ ﺳﺎﻛﻦ ﺑﲔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﻭﺃﲰﺎﺀ ﺍﳊﺎﺳﺒﺎﺕ‪.‬‬
‫‪) POP3‬ﺍﺧﺘﺼﺎﺭ ‪ ،Post Office Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻜﺘﺐ ﺍﻟﱪﻳﺪ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻟﻼﻧﺘﺮﻧﺖ ﻟﺘﺨﺰﻳﻦ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻣﻠﻘﻢ ﺑﺮ ﻳﺪ ﺇﱃ ﺃﻥ‬
‫ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻭ ﲢﻤﻴﻠﻪ ﺇﱃ ﻛﻤﺒﻴﻮﺗﺮﻙ‪ .‬ﺇﻧﻪ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ ﺗ ﻠﻘﻲ ﺑﺮﻳﺪ ﻣ ﻦ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍ‪‬ﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻷﻣﺎﻥ‪.‬‬
‫‪) SMTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Mail Transport Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻟﺒﺴﻴﻂ( ﻳﺴﻴﻄﺮ ﻋﻠ ﻰ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋ ﱪ‬
‫ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺒﺎﺕ‪ .‬ﺇﻧﻪ ﻻ ﻳﺰ ‪‬ﻭﺩ ﺩﻋﻤﺎﹰ ﻹﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ ﻏﲑ ﺍﻟﻨﺺ ﺍﻟﻌﺎﺩﻱ‪.‬‬
‫‪) SNMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Network Management Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺴﻴﻂ( ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻳﺰﻭ‪‬ﺩ ﻭﺳﻴﻠﺔ ﳌﺮﺍﻗﺒﺔ‬
‫ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻢ ‪‬ﺎ‪ ،‬ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻭﳎﻤﻮﻋﺔ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻣﺎﻥ‪.‬‬
‫‪ ) FTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،File Transfer Protocol‬ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ( ﻫﻮ ﺧﺪﻣﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ‪ TCP‬ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬
‫ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ ‪ .FTP‬ﺇﻧﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺜﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍ ﻟﺜﻨﺎﺋﻴﺔ ﻭﺍﳌﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺳﻜﻲ(‪.‬‬
‫‪) TFTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻮ ﺧﺪﻣﺔ ﻏﲑ ﻣﻮﺛﻮﻕ ‪‬ﺎ ﺧﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ‬
‫ﺗﺴﺘﻌﻤﻞ ‪ UDP‬ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ ‪ .TFTP‬ﺇﻧﻪ ﻣﻔﻴﺪ ﰲ ﺑﻌﺾ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻷﻧﻪ ﻳﻌﻤﻞ ﺃﺳﺮﻉ ﻣﻦ ‪ FTP‬ﰲ ﺑﻴﺌﺔ‬
‫ﻣﺴﺘﻘﺮﺓ‪.‬‬
‫‪) HTTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻮ ﻣﻘﻴﺎﺱ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﺬﻱ ﻳﺪﻋﻢ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻋﻠﻰ ﺍﻟﻮﻭﺭﻟﺪ ﻭﺍﻳﺪ ﻭﺏ‪ ،‬ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ‪ .‬ﺇﻧﻪ ﻳﺪﻋﻢ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻨﺼﻮﺹ ﻭﺍﻟﺮﺳﻮﻡ ﻭﺍﻷﺻﻮﺍﺕ‬
‫ﻭﺍﻟﻔﻴﺪﻳﻮ‪ .‬ﺇﻧﻪ ﻳﻌ ‪‬ﺮﻑ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻣﺴﺘﻌﺮﺿﻮ ﺍﻟﻮﺏ ﻟﻄﻠﺐ ﻣﻌﻠﻮﻣﺎﺕ ﻹﺭﺳﺎﳍﺎ ﺇﱃ ﻣﻠﻘﻤﺎﺕ ﺍﻟﻮﺏ‪- .‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‬
‫‪) Telnet‬ﺍﻟﺘﻠﻨﺖ( ﻫﻮ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﻗﻴﺎﺳﻲ ﳌﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻳﺴﺘﻌﻤﻠﻪ ﺍﻟﺰﺑﺎﺋﻦ ‪‬ﺪﻑ ﻭﺻﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ ﲞﺪﻣﺎﺕ ﻣﻠﻘﻢ ﺍﻟﺘﻠﻨﺖ؛‬
‫ﳝ ﹼﻜﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻦ ‪‬ﺑﻌﺪ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬

‫‪159‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ ،Packet‬ﻣﺘﻠ ‪‬ﻤ ﺲ ﻃﺮﻳﻖ ﺍﻟﺮﺯﻡ( ﻫﻮ ﺃﺩﺍﺓ ﺗﺸﺨﻴﺼﻴﺔ ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳊﺎﺳﺐ ﻣﻮﺻﻮ ﻝ‬ ‫‪Internet Groper‬‬ ‫‪) PING‬ﺍﺧﺘﺼﺎﺭ‬
‫ﺑﺎﻷﺟﻬﺰﺓ‪/‬ﺍﻻﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﺃﻡ ﻻ‪.‬‬
‫‪ Traceroute‬ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺘﻮﻓﺮ ﰲ ﻋﺪﺓ ﺃﻧﻈﻤﺔ‪ ،‬ﻭﻫﻮ ﻣﺸﺎﺑﻪ ﻟـ ‪ ،PING‬ﻣﺎ ﻋﺪﺍ ﺃﻧﻪ ﻳﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻛﺜﺮ ﻣﻦ ‪ .PING‬ﻳﺘﻌﻘﹼﺐ ‪ Traceroute‬ﺃﺛﺮ‬
‫ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﺗﺴﻠﻜﻪ ﺍﻟﺮﺯﻣﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻭﺟﻬﺘﻬﺎ‪ ،‬ﻭﻫﻮ ﻳ‪‬ﺴﺘﻌﻤﻞ ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻣﻦ ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﻫﻨﺎﻙ ﺃﻳﻀﹰﺎ ﺑﻀﻌﺔ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺮﺗﻜﺰﺓ ﻋﻠﻰ ﻭﻳﻨﺪﻭﺯ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻴﻬﺎ‪:‬‬
‫‪ -- NBSTAT‬ﺃﺩﺍﺓ ﻣﺴﺘﻌﻤﻠﺔ ﻻﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺗﺮﲨﺔ ﺃﲰﺎﺀ ‪NETBIOS‬؛ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﻭﺇﺯﺍﻟﺔ ﺍﻹﺩﺧﺎﻻﺕ ﻣﻦ ﳐﺒﺄ ﺍﻷﲰﺎﺀ‪.‬‬
‫‪ -- NETSTAT‬ﺃﺩﺍﺓ ﺗﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ‪TCP/IP‬؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺣﺎﻟﺔ ﺍﺗﺼﺎﻻﺕ ‪ TCP/IP‬ﻭﺗﻼﺧﻴﺺ ﻋ ﻦ‬
‫‪ ICMP‬ﻭ‪ TCP‬ﻭ‪.UDP‬‬
‫‪ -- winipcfg/ipconfig‬ﺃﺩﻭﺍﺕ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﺇﻋﺪﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻜﻞ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻛﻤﺒﻴﻮﺗﺮ ﻣﺎ؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﳌﻌﺎﻳﻨﺔ ﺍﻟﻌﻨﻮﺍﻥ‬
‫‪ MAC‬ﻭﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻭﺍﻟﻌ‪‬ﺒﺎﺭﺓ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.3‬‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻹﺭﺳﺎ ﻝ‬
‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﲤﻜﹼﻦ ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺗﻘﺴﻴﻢ ﻋﺪﺓ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔ ﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ ،4‬ﻭﲤ ﹼﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ‬
‫ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﻫﻮ ﻭﺻﻠﺔ ﻣﻨﻄﻘﻴﺔ ﺑﲔ ﻧﻘﺎﻁ ‪‬ﺎﻳﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻳﺰ ‪‬ﻭﺩ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ‪.‬‬
‫ﺗﺴﻤﻰ ﻫﺬﻩ ﺍ ﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﹰﺎ ﺧﺪﻣﺔ ﻃﺮﻑ ﻟﻄﺮﻑ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻟﲔ ﺃﻳﻀﺎﹰ‪:‬‬
‫* ‪ -- TCP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﻳﺰﻭ‪‬ﺩ ﲢﻜﻤﺎﹰ ﺑﺎ ﻻﻧﺴﻴﺎﺏ ﺑﺘﺰﻭﻳﺪﻩ ﺃﻃﺮﺍﹰ ﻣﱰﻟﻘﺔ‪ ،‬ﻭﻣﻮﺛﻮﻗﻴﺔ ﺑﺘﺰﻭﻳﺪﻩ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ ﻭﺇﺷﻌ ﺎﺭﺍﺕ‪.‬‬
‫ﻳﻌﻴﺪ ‪ TCP‬ﺇﺭﺳﺎﻝ ﺃﻱ ﺷﻲﺀ ﱂ ﻳﺘﻢ ﺗﻠﻘﻴﻪ ﻭﻳﺰ ‪‬ﻭﺩ ﺩﺍﺭﺓ ﻭﳘﻴﺔ ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﺣﺴﻨﺔ ‪ TCP‬ﻫﻲ ﺃﻧﻪ ﻳﺰ ‪‬ﻭﺩ ﺗﺴﻠﻴﻢ ﻣﻜﻔﻮﻝ ﻟﻸﻗﺴﺎﻡ‪.‬‬
‫* ‪ -- UDP‬ﺧﺎﻝٍ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﺭﻏﻢ ﺃﻧﻪ ﻣﺴﺆﻭﻝ ﻋﻦ ﻹﺭﺳﺎﻝ ﺍﻟﺮﺳﺎﺋﻞ‪ ،‬ﻻ ﻳﺘﻢ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺗﺰﻭﻳﺪ ﺑﺮﻧﺎﻣﺞ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺗﺴﻠﻴﻢ ﺍﻷﻗﺴﺎﻡ‪ .‬ﺍﳊﺴﻨﺔ ﺍﻟﱵ ﻳﺰﻭ‪‬ﺩﻫﺎ ‪ UDP‬ﻫﻲ ﺍﻟﺴﺮﻋﺔ‪ .‬ﲟﺎ ﺃﻥ ‪ UDP‬ﻻ ﻳﺰ ‪‬ﻭﺩ ﺇﺷﻌﺎﺭﺍﺕ‪ ،‬ﺳﺘﺘﻄﻠﺐ ﺍﳌﺴﺄﻟﺔ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺃﻗﻞ ﻋﻠﻰ ﺍﻟﺸﺒ ﻜﺔ‪ ،‬ﳑﺎ ﳚﻌ ﻞ‬
‫ﺍﻹﺭﺳﺎﻝ ﺃﺳﺮﻉ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.4‬‬
‫ﺗﻨﺴﻴﻖ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫ﳛﺘﻮﻱ ﻗﺴﻢ ‪ TCP‬ﻋﻠﻰ ﺍﳊﻘﻮﻝ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳌﻨﻔﺬ ﺍﳌﺼﺪﺭ ‪ --‬ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘﺼﻞ‬
‫ﺼﻞ ﺑﻪ‬ ‫* ﺍﳌﻨﻔﺬ ﺍﻟﻮﺟﻬﺔ ‪ --‬ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘ ‪‬‬
‫* ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ‪ --‬ﺍﻟﺮﻗﻢ ﺍﳌﺴﺘﻌﻤﻞ ﻟﻀﻤﺎﻥ ﺗﺴﻠﺴﻞ ﺻﺤﻴﺢ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺍﻟﻮﺍﺭﺩﺓ‬
‫* ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ ‪ --‬ﺍﻟﺜﹸﻤﺎﻧﻴ‪‬ﺔ ‪ TCP‬ﺍﳌﺘﻮﻗﻌﺔ ﺍﻟ ﺘﺎﻟﻴﺔ‬
‫* ‪ -- HLEN‬ﻋﺪﺩ ﺍﻟﻜﻠﻤﺎﺕ ‪-32‬ﺑﺖ ﰲ ﺍﳌﻘﺪﻣﺔ‬
‫* ﳏﺠﻮﺯ ‪ --‬ﻣﻀﺒﻮﻁ ﻋ ﻨﺪ ‪0‬‬
‫* ﺑﺘﺎﺕ ﺍﻟﺸﻴﻔﺮﺓ ‪ --‬ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﻜﻢ )ﻣﺜﻼﹰ‪ ،‬ﺇﻋﺪﺍﺩ ﻭﺇ‪‬ﺎﺀ ﺟﻠﺴﺔ(‬
‫* ﺍﻟﻨﺎﻓﺬﺓ ‪ --‬ﻋﺪﺩ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺎﺕ ﺍﳌﺴﺘﻌﺪ ﺃﻥ ﻳﻘﺒﻠﻬﺎ ﺍﳌﺮﺳﻞ‬
‫* ﳎﻤﻮﻉ ﺗﺪﻗﻴﻘﻲ ‪ --‬ﺍ‪‬ﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﺍﶈﺴﻮﺏ ﳊﻘﻮﻝ ﺍﳌﻘﺪﻣﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪160‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺤﺔ‬‫* ﻣﺆﺷﺮ ﻣ‪‬ﻠ ‪‬ﺢ ‪ --‬ﳛ ‪‬ﺪﺩ ‪‬ﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍ ﹸﳌﻠ ‪‬‬
‫* ﺧﻴﺎﺭ ‪ --‬ﻭﺍﺣﺪ ﻣﻌﺮ‪‬ﻑ ﺣﺎﻟﻴﹰﺎ‪ :‬ﺍﳊ ﺠﻢ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻢ ‪TCP‬‬
‫* ﺍﻟﺒﻴﺎﻧﺎﺕ ‪ --‬ﺑﻴﺎﻧﺎﺕ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫ﳚﺐ ﺃﻥ ‪‬ﺘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﳌﻮﺛﻮﻗﻴﺔ ﺇﺫ ﺍ ﻟﺰﻡ ﺍﻷﻣﺮ‪ .‬ﻻ ﻳﺴﺘﻌﻤﻞ ‪ UDP‬ﺃﻃﺮﺍﹰ ﺃﻭ ﺇﺷﻌﺎﺭ ﺍﺕ‪ .‬ﺇﻧﻪ ﻣﺼﻤﻢ ﻟﻠﱪﺍﻣﺞ ﺍﻟﱵ ﻻ ﲢﺘﺎﺝ ﺇ ﱃ‬
‫ﻭﺿﻊ ﺗﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺳﻮﻳﺔ‪ .‬ﻣﺜﻠﻤﺎ ﺗﺮﻯ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻣﻘﺪﻣﺔ ‪ UDP‬ﺻﻐﲑﺓ ﻧﺴﺒﻴﹰﺎ‪.‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ‪ UDP‬ﺗﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ‪TFTP‬‬
‫* ‪SNMP‬‬
‫* ‪) NFS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Network File System‬ﻧﻈﺎﻡ ﻣﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(‬
‫* ‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ(‬
‫‪9.1‬‬
‫‪TCP/IP‬‬ ‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫‪9.1.5‬‬
‫ﻣﻨﺎﻓﺬ ‪ TCP‬ﻭ‪UDP‬‬ ‫ﺃﺭﻗﺎﻡ‬
‫‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻳﺴﺘﻌﻤ ﻼﻥ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ )ﺃﻭ ﻣﻘﺎﺑ ﺲ( ﻟﺘﻤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻟﺘﻌﻘﹼﺐ ﺃ ﺛﺮ‬
‫ﺍﶈﺎﺩﺛﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﺗﻌﱪ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻮ ﻗﺖ ﻧﻔﺴﻪ‪.‬‬
‫ﻟﻘﺪ ﻭﺍﻓﻖ ﻣﻄﻮ‪‬ﺭﻭ ﺍﻟ ﱪﺍﻣﺞ ﻋﻠﻰ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﻌﺮﻭﻓﺔ ﺟﻴﺪﺍﹰ ﺍﳌﻌ ‪‬ﺮﻓﺔ ﰲ ﺍﻟﻮﺛﻴﻘﺔ ‪ .RFC 1700‬ﻣﺜﻼﹰ‪ ،‬ﺃﻱ ﳏﺎﺩﺛﺔ ﻣﺮﺑﻮﻃﺔ ﻟﱪﻧﺎﻣﺞ ‪FTP‬‬
‫ﺗﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﻟﻘﻴﺎﺳﻲ ‪.21‬‬
‫ﺍﶈﺎﺩﺛﺎﺕ ﺍﻟﱵ ﻻ ﺗﺴﺘﻠﺰﻡ ﺑﺮﻧﺎﳎﺎﹰ ﻣﻊ ﺭ ﻗﻢ ﻣﻨﻔﺬ ﻣﻌﺮﻭﻑ ﺟﻴﺪﺍﹰ ﺗ‪‬ﻌﻄﻰ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻣﻦ ﺿﻤﻦ ﻧﻄﺎﻕ ﻣﻌﻴ‪‬ﻦ ﻣﻦ ﺍﻷﺭﻗﺎﻡ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ‬
‫ﺍﳌ ﻨﺎﻓﺬ ﺗﻠﻚ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﰲ ﻗﺴﻢ ‪- .TCP‬‬
‫ﺑﻌﺾ ﺍﳌﻨﺎﻓﺬ ﳏﺠﻮﺯﺓ ﰲ ‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ ،‬ﺭﻏﻢ ﺃﻧﻪ ﻗﺪ ﻻ ﺗﻜﻮﻥ ﻫﻨﺎﻙ ﺑﺮﺍﻣﺞ ﻣﻜﺘﻮﺑﺔ ﻟﺪﻋﻤﻬﺎ‪ .‬ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﳍﺎ ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‬
‫ﺍﳌﻌﻄﺎﺓ ﳍﺎ‪:‬‬
‫* ﺍﻷﺭﻗﺎﻡ ﲢﺖ ‪ 255‬ﻫﻲ ﻟﻠﱪﺍﻣﺞ ﺍﻟﻌﻤﻮﻣﻴﺔ‪.‬‬
‫* ﺍﻷﺭﻗﺎﻡ ‪ 1023-255‬ﳐﺼﺼﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻟﻠﱪﺍﻣﺞ ﺍﻟﺼﺎﳊﺔ ﻟﻠﻌﺮﺽ ﰲ ﺍﻟﺴﻮﻕ‪.‬‬
‫* ﺍﻷﺭﻗﺎﻡ ﻓﻮﻕ ‪ 1023‬ﻏﲑ ﻣﻨ ﹼﻈﻤﺔ‪.‬‬
‫ﺗﺴﺘﻌﻤﻞ ﺍﻷﻧﻈﻤﺔ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻻﻧﺘﻘﺎﺀ ﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﻼﺋﻢ‪ .‬ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﺼﺪﺭ ﺍﻟﺒﺎﺩﺋﺔ‪ ،‬ﻭﻫﻲ ﻋﺎﺩﺓ ﺑﻌﺾ ﺍﻷﺭﻗﺎﻡ ﺃﻛﱪ ﻣﻦ ‪ ،1023‬ﻳﻌﻴ‪‬ﻨﻬﺎ ﺍﳌﻀﻴﻒ‬
‫ﺍﳌﺼﺪﺭ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.6‬‬
‫ﺍﺗﺼﺎﻝ ﺍﳌﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺛﻲ ﺍﻻﲡﺎﻩ ﻟـ‪TCP‬‬
‫ﻟﻜﻲ ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺘﺰﺍﻣﻦ ﺍﶈﻄﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ ‪ TCP‬ﺍﻷﻭﻟﻴﺔ )ﺃﻭ ‪ (ISNs‬ﻟﺒﻌﻀﻬﻤ ﺎ ﺍﻟﺒﻌﺾ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻟﺘﻌﻘﹼﺐ‬
‫ﺗﺮﺗﻴﺐ ﺍﻟﺮﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺪﻡ ﻓﻘﺪﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺛﻨﺎﺀ ﺍﻹﺭﺳﺎﻝ‪ .‬ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﻭﱄ ﻫﻮ ﺭﻗﻢ ﺍﻟﺒﺪﺀ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻨﺪ ﺇﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ ‪ .TCP‬ﺗﺒﺎﺩﻝ ﺃﺭﻗﺎﻡ‬
‫ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺒﺎﺩﺋﺔ ﺧﻼﻝ ﺗﺴﻠﺴﻞ ﺍﻻﺗﺼﺎﻝ ﻳﻀﻤﻦ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻔﻘﻮﺩﺓ‪.‬‬
‫ﺗﺘﺤﻘﻖ ﺍﳌﺰﺍﻣﻨﺔ ﺑﺘﺒﺎﺩﻝ ﺃﻗﺴﺎﻡ ﲢﻤﻞ ﺍﻷﺭﻗﺎﻡ ‪ ISNs‬ﻭﺑﺖ ﲢﻜﻢ ﻳﺪﻋﻰ ‪ ،SYN‬ﻭﻫﻮ ﺍﺧﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ ‪ synchronize‬ﺃﻱ "ﺗﺰﺍﻣﻦ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟ ﱵ‬
‫ﲢﻤﻞ ﺍﻟﺒﺖ ‪ SYN‬ﺗﺪﻋﻰ ﺃﻳﻀﺎﹰ ‪ .(SYNs‬ﺍﻻﺗﺼﺎﻝ ﺍﻟﻨﺎﺟﺢ ﻳﺘﻄﻠﺐ ﺁﻟﻴﺔ ﻣﻼﺋﻤﺔ ﻻﺧﺘﻴﺎﺭ ﺗﺴﻠﺴﻞ ﺃﻭﱄ ﻭﻣﺼﺎﻓﺤﺔ ﺑﺴﻴﻄﺔ ﻟﺘﺒﺎﺩﻝ ﺍﻷﺭﻗﺎﻡ ‪ .ISNs‬ﺍﳌﺰﺍﻣﻨﺔ‬

‫‪161‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺗﺘ ﻄﻠﺐ ﺃﻥ ﺗﺮﺳﻞ ﻛﻞ ﺟﻬﺔ ﺭﻗﻤﻬﺎ ‪ ISN‬ﺍﳋﺎﺹ ﻭ ﺃﻥ ﺗﺘﻠﻘﻰ ﺗﺄﻛﻴﺪﺍﹰ ﻭﺍﻟﺮﻗﻢ ‪ ISN‬ﻣﻦ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ‪ .‬ﳚﺐ ﺃﻥ ﺗﺘﻠﻘﻰ ﻛﻞ ﺟﻬﺔ ﺍﻟﺮﻗﻢ ‪ ISN‬ﺍﳋﺎﺹ‬
‫ﺑﺎﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻭ ﺃﻥ ﺗﺮﺳﻞ ﺇﺷﻌﺎﺭ ﺗﺄﻛﻴﺪ )‪ (ACK‬ﰲ ﺗﺮﺗﻴﺐ ﻣﻌﻴ‪‬ﻦ‪ ،‬ﻣﺸﺎﺭ ﺇﻟﻴﻪ ﰲ ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -- A -> B SYN‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ ‪X‬‬
‫‪ -- A <- B ACK‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ ‪X‬‬
‫‪ -- A <- B SYN‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ ‪Y‬‬
‫‪ -- A ->B ACK‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ ‪Y‬‬
‫ﻷﻧﻪ ﳝﻜﻦ ﺩﻣﺞ ﺍﳋﻄﻮﺗﲔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﰲ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩﻝ ﻳﺪﻋﻰ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻮﺿ‪‬ﺢ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺗﺘﻢ‬
‫ﻣﺰﺍﻣﻨﺔ ﻃﺮﻓﺎ ﺍﻻ ﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺗﺴﻠﺴﻞ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ‪.‬‬
‫ﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺛﻴﺔ ﺍﻻﲡﺎﻩ ﺿﺮﻭﺭﻳﺔ ﻷﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP‬ﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺁﻟﻴﺎﺕ ﳐﺘﻠﻔﺔ ﻻﻧﺘﻘﺎﺀ ﺍﻟﺮﻗﻢ ‪ .ISN‬ﻣﺘﻠﻘﻲ ﺍﻟﺮﻗﻢ ‪ SYN‬ﺍﻷﻭﻝ ﻻ ﳝﻠﻚ ﺃﻱ‬
‫ﻃﺮﻳﻘﺔ ﻟﻴﻌﺮﻑ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻘﺴﻢ ﻫﻮ ﻗﺴﻢ ﻗﺪﱘ ﻣﺘﺄﺧﺮ ﺇﻻ ﺇﺫﺍ ﻛﺎﻥ ﻳﺘﺬﻛﺮ ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﺧﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻠ ﻰ ﺍﻻﺗﺼﺎﻝ‪ ،‬ﻭ ﻫﺬﺍ ﻟﻴﺲ ﳑﻜﻨﺎﹰ ﺩﺍﺋﻤﺎﹰ‪،‬‬
‫ﻭﻟﺬﺍ ﳚﺐ ﺃﻥ ﻳﻄﻠﺐ ﻣ ﻦ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤﻘﻖ ﻣﻦ ﺫﻟﻚ ﺍﻟﺮﻗﻢ ‪.SYN‬‬
‫ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻦ ﺍﳉﻬﺘﲔ ﺑﺪﺀ ﺍﻻﺗﺼﺎﻝ‪ ،‬ﻛﻤﺎ ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻨﻬﻤﺎ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ ﻷﻥ ‪ TCP‬ﻫﻮ ﻃﺮﻳﻘﺔ ﺍﺗﺼﺎﻝ ﻧﻈﲑ‬
‫ﻟﻨﻈﲑ )ﻣﺘﻮﺍﺯﻧﺔ(‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.7‬‬
‫ﺇﺷﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻂ ﻭﻧﻮﺍﻓﺬﻩ‬
‫ﻟﻠﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﻳﺴﺘﻌﻤﻞ ‪ TCP‬ﺁﻟﻴﺔ ﻧﻈﲑ ﻟﻨﻈﲑ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ .‬ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﺗﺒﹼﻠﻎ‬
‫ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ ﺍﳌﻀﻴﻒ ﺍﳌﺮﺳﻞ ﻋﻦ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ‪ .‬ﻫﺬﺍ ﺍﳊﺠﻢ ﳛﺪ‪‬ﺩ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ‪ ،‬ﺑﺪﺀﹰﺍ ﻣﻦ ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ‪ ،‬ﺍﻟﱵ ﺗﻜﻮﻥ ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ‬
‫ﺍﳌﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﻣﺴﺘﻌﺪﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺣﺎ ﻟﻴﺎﹰ‪.‬‬
‫ﻳﺸﲑ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺇﱃ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ ﺍﳌﺮﺳ‪‬ﻠﺔ ﻗﺒﻞ ﺗﻠﻘﻲ ﺃﻱ ﺇﺷﻌﺎﺭ‪ .‬ﺑﻌﺪ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﻀﻴﻒ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﺍﹰ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ‬
‫ﺇﺭﺳﺎﻝ ﺃﻱ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫ﳛ ‪‬ﺪﺩ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ ﻣﻘﺪﺍﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻄﻴﻊ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ ﻗ ﺒﻮﳍﺎ ﰲ ﻭ ﻗﺖ ﻭﺍﺣﺪ‪ .‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ ،1‬ﻳﺴﺘﻄﻴﻊ ﻛ ﻞ ﻗﺴﻢ ﲪﻞ ﺑﺎﻳﺖ‬
‫ﻭﺍﺣﺪ ﻓﻘﻂ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﹰﺍ ﺑﺎﻻﺳﺘﻼﻡ ﻗﺒﻞ ﺇﺭﺳﺎﻝ ﻗﺴﻢ ﺁﺧﺮ‪ .‬ﻳﺆﺩﻱ ﻫﺬﺍ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻏﲑ ﻓ ‪‬ﻌﺎﻝ‪.‬‬
‫ﻫﺪﻑ ﺍﻟﻨﻮﺍﻓﺬ ﻫﻮ ﲢﺴﲔ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ ﻭﺍﳌﻮﺛﻮﻗﻴﺔ‪ .‬ﻟﺴﻮﺀ ﺍﳊﻆ‪ ،‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ ،1‬ﺳﺘﺮﻯ ﺍﺳﺘﻌﻤﺎﻻﹰ ﻏﲑ ﻓﻌ‪‬ﺎﻝ ﺃﺑﺪﹰﺍ ﻟﻠﻨﻄﺎﻕ‬
‫ﺍﳌﻮﺟﻲ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫ﻧﺎﻓﺬﺓ ‪ TCP‬ﺍﳌﱰﻟﻘﺔ‬
‫ﻳﺴﺘﻌﻤﻞ ‪ TCP‬ﺇﺷﻌﺎﺭﺍﺕ ﺗﻮﻗﹼﻌﻴﺔ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺭ ﻗﻢ ﺍﻹﺷﻌﺎﺭ ﻳﺸﲑ ﺇﱃ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺔ ﺍﻟﺘ ﺎﻟﻴﺔ ﺍﳌﺘﻮﻗﻌﺔ‪ .‬ﺍﳉﺰﺀ "ﺍﳌﱰﻟﻖ" ﰲ ﺍﻟﻨﺎﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﻳﺸﲑ ﺇﱃ ﺣﻘ ﻴﻘﺔ ﺃﻧﻪ‬
‫ﻓ‪‬ﺎ ﻝ ﺃﻛﺜﺮ ﻷﻥ‬ ‫ﺗﺘﻢ ﺍﳌﻔﺎﻭﺿﺔ ﻋﻠﻰ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ ﺧﻼﻝ ﺟﻠﺴﺔ ‪ .TCP‬ﺗﺆﺩﻱ ﺍﻟﻨﺎ ﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻌ‬
‫ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﺃﻛﱪ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻧﺘﻈﺎﺭ ﺍﻹﺷﻌﺎﺭ‪.‬‬
‫ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻼﺕ ﻭﺇﺷﻌﺎﺭﺍﺕ ‪TCP‬‬
‫ﻳﺰﻭ‪‬ﺩ ‪ TCP‬ﺗﺴﻠﺴﻞ ﺃﻗﺴﺎﻡ ﻣﻊ ﺇﺷﻌﺎﺭ ﻣﺮﺟﻊ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺗﻜﻮﻥ ﻛﻞ ﻭﺣﺪﺓ ﺑ ﻴﺎﻧﺎﺕ ﻣﺮﻗﹼﻤﺔ ﻗﺒﻞ ﺇﺭﺳﺎﳍﺎ‪ .‬ﰲ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ‪ ،‬ﻳﻌﻴﺪ ‪ TCP‬ﲡﻤﻴ ﻊ‬
‫ﺍﻷﻗﺴﺎﻡ ﺇﱃ ﺭﺳﺎﻟﺔ ﻛﺎﻣﻠﺔ‪ .‬ﺇﺫﺍ ﻛ ﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻢ ﺗﺴﻠﺴﻞ ﻧﺎﻗﺺ ﰲ ﺍﻟﺴﻠﺴﻠﺔ‪ ،‬ﻳﻌﺎﺩ ﺇﺭﺳﺎﻝ ﺫﻟﻚ ﺍﻟﻘﺴﻢ‪ .‬ﺇﺫﺍ ﱂ ﻳﺼﻞ ﺇﺷﻌﺎﺭ ﻋﻦ ﺍﻷﻗﺴﺎﻡ ﺿﻤﻦ ﻓﺘﺮﺓ ﺯﻣﻨﻴﺔ‬
‫ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﻳﻌﺎﺩ ﺇﺭﺳﺎﳍﺎ ﺗﻠﻘﺎﺋﻴﺎﹰ‪.‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ ﺍﻻﺗﺼﺎﻝ ﺃﺛﻨﺎﺀ ﺳﲑﻩ ﰲ ﺍﲡﺎﻩ ﻭﺍﺣﺪ‪.‬‬ ‫ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﺛﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻻﺗﺼﺎﻝ ﳚﺮﻱ ﰲ ﺍﻻﲡﺎﻫﲔ‪ .‬ﻳﻮ ‪‬‬
‫ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﲡﺮﻱ ﻣﻊ ﺍﳌﺮﺳﻞ ﺍﳌﻮﺟﻮﺩ ﻋﻠﻰ ﺍ ﻟﻴﻤﲔ‪.‬‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪162‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪9.2.1‬‬
‫‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ‬
‫ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﻣﻜﺪﺱ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ .OSI‬ﻛﻞ ﻃﺒﻘﺔ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﲤﺮﻳﺮ ﺭﺯﻡ ﻣﻦ ﺧﻼﻝ ﺷﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
‫ﻋﻨﻮﻧﺔ ﺑﺮﳎﻴﺔ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻫ ﻨﺎﻙ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻌﻤﻞ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻟﻠﻄﻘﻢ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻄﺮﺍﺯ ‪:OSI‬‬
‫* ‪ -- IP‬ﻳﺰ ‪‬ﻭﺩ ﺗﻮﺟﻴﻬﺎﹰ ﺧﺎﻟﻴﺎﹰ ﻣ ﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺄﻓﻀﻞ ﺟﻬﺪ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻻ ﻳﻬﺘﻢ ﲟﺤﺘﻮﻯ ﻭ ﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻳﺒﺤﺚ ﻋﻦ ﻃﺮﻳﻘﺔ ﻟﻨﻘ ﻞ‬
‫ﻭﺣﺪ ﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻭ ﺟﻬﺘﻬ ﺎ‬
‫* ‪ -- ICMP‬ﻳﺰﻭ‪‬ﺩ ﻗﺪﺭﺍﺕ ﲢﻜﻢ ﻭﺗﺮﺍﺳﻞ‬
‫* ‪ -- ARP‬ﳛ ‪‬ﺪﺩ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﳌﻌﺮﻭﻓﺔ‬
‫* ‪ -- RARP‬ﳛ ‪‬ﺪﺩ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻌﺮﻭ ﻓﺔ‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪9.2.2‬‬
‫ﺇﻧﺸﺎﺀ ﺭﺳﻢ ﺑﻴﺎ ﱐ ﻟﻮﺣﺪﺓ ﺑﻴﺎﻧ ﺎﺕ ‪IP‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ ﺗﻨﺴﻴﻖ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ .IP‬ﲢﺘﻮﻱ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ IP‬ﻋﻠﻰ ﻣﻘﺪﻣﺔ ‪ IP‬ﻭﺑﻴﺎﻧﺎﺕ‪ ،‬ﻭﻫﻲ ﻣ‪‬ﺤ ﺎﻃﺔ ﲟ ﻘﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ‪) MAC‬ﺍﺧﺘﺼﺎﺭ‬ ‫ﻳﻮ ‪‬‬
‫‪ ،Media Access Control‬ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ( ﻭﺑﺬ ﻳﻞ ﺍﻟﻄﺒﻘﺔ ‪ .MAC‬ﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻛﺴﻠﺴﻠﺔ ﻭﺣﺪﺍﺕ ﺑ ﻴﺎﻧﺎﺕ ﻳﻌﺎ ﺩ‬
‫ﲡﻤﻴﻌﻬﺎ ﺇﱃ ﺍﻟﺮﺳﺎﻟﺔ ﰲ ﻣﻜﺎﻥ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺍﳊﻘﻮﻝ ﰲ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ IP‬ﻫﺬﻩ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- VERS‬ﺭﻗﻢ ﺍﻹﺻﺪﺍﺭ‬
‫* ‪ -- HLEN‬ﻃﻮﻝ ﺍﳌﻘﺪﻣﺔ‪ ،‬ﰲ ﻛﻠﻤﺎﺕ ﺫﺍﺕ ﺣﺠﻢ ‪ 32‬ﺑﺖ‬
‫* ﻧﻮﻉ ﺍﳋﺪﻣﺔ ‪ --‬ﻛﻴﻒ ﳚﺐ ﻣﻌﺎﳉﺔ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫* ﺇﲨﺎﱄ ﺍﻟﻄﻮﻝ ‪ --‬ﺍﻟﻄﻮﻝ ﺍﻹﲨﺎﱄ )ﺍﳌﻘﺪﻣﺔ ‪ +‬ﺍﻟﺒﻴﺎﻧﺎﺕ(‬
‫* ﺍﳍﻮﻳﺔ‪ ،‬ﺍﻷﻋﻼﻡ ‪ ،‬ﺇﺯﺍﺣﺔ ﺍﻟﺘﺠﺰﻳﺔ ‪ --‬ﺗﺰ ‪‬ﻭﺩ ﲡﺰﺋﺔ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺣﺪ ﺍﺕ ﺇﺭﺳﺎﻝ ﻗﺼﻮﻯ )ﺃﻭ ‪ (MTUs‬ﳐﺘﻠﻔﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‬
‫* ‪ -- TTL‬ﺍﻟﻌﻤﺮ‬
‫* ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ --‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫* ﺍ‪‬ﻤﻮ ﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻠﻤﻘﺪﻣﺔ ‪ --‬ﻓﺤﺺ ﻟﻠﺴﻼﻣﺔ ﰲ ﺍﳌﻘﺪﻣﺔ‬
‫* ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳌﺼﺪﺭ ﻭﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﻟﻮﺟﻬﺔ ‪ --‬ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﻣﻦ ‪ 32‬ﺑﺖ‬
‫* ﺧﻴﺎﺭﺍﺕ ‪ -- IP‬ﺍﺧﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ‪ ،‬ﺍﻷﻣﺎﻥ‪ ،‬ﻭﺧﻴﺎﺭﺍﺕ ﺃﺧﺮﻯ‬
‫ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﳛ ‪‬ﺪﺩ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﺍﻟﺬﻱ ﻳﺘﻢ ﲪﻠﻪ ﺿﻤﻦ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ .IP‬ﺭﻏﻢ ﺃﻥ ﻣﻌﻈ ﻢ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ‪ IP‬ﺗﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ‬
‫‪ ،TCP‬ﺇﻻ ﺃﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﺗﺴﺘﻄﻴﻊ ﺍﺳ ﺘﻌﻤ ﺎﻝ ‪ IP‬ﺃﻳﻀﹰﺎ‪ .‬ﳚﺐ ﻋﻠﻰ ﻛﻞ ﻣﻘﺪﻣﺔ ‪ IP‬ﺃﻥ ﻳﻌ ‪‬ﺮﻑ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﺍﻟﻮﺟﻬﺔ ﻟﻮﺣﺪ ﺓ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﺮﻗﹼﻤﺔ‪ ،‬ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻷﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ‪ .‬ﻳﺘﻀﻤﻦ ‪ IP‬ﺭﻗﻢ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ﰲ ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ‪.‬‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪9.2.3‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ )‪(ICMP‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ‪ ARP‬ﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋ ﻴﺔ ‪ MAC‬ﻣﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮ ﻧﺖ‪ .‬ﻟﺘﺤﺪﻳﺪ ﻋﻨﻮﺍﻥ ‪ MAC‬ﻭﺟﻬﺔ ﻟﻮﺣﺪﺓ ﺑﻴﺎ ﻧﺎﺕ‪ ،‬ﻳﺘﻢ ﻓﺤﺺ ﺟﺪﻭﻝ ﻳﺪﻋ ﻰ ﳐﺒﺄ ‪ .ARP‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻣﻮﺟﻮﺩﹰﺍ ﰲ ﺍﳉﺪﻭﻝ‪،‬‬
‫ﻳﺮﺳﻞ ‪ ARP‬ﺑﺜﺎﹰ ﺳﺘﺘﻠﻘﺎﻩ ﻛﻞ ﳏﻄﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﲝﺜﺎﹰ ﻋﻦ ﺍﶈﻄﺔ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫‪163‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﳌﺼﻄﻠﺢ "‪ ARP‬ﺍﶈﻠﻲ" ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﻮﺻﻒ ﺍﻟﺒﺤﺚ ﻋﻦ ﻋﻨﻮﺍﻥ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﺍﳌﻀﻴﻒ ﺍﻟﻄﺎﻟﺐ ﻭﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ﻳﺘﺸﺎﺭﻛﺎﻥ ﻧﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﺃﻭ‬
‫ﺍﻟﺴﻠﻚ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻗﺒﻞ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ‪ ،ARP‬ﳚﺐ ﺍﺳﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ‪ ،‬ﳛ ‪‬ﺪﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟﻌ‪‬ﻘﺪ‬
‫ﻣﻮﺟﻮﺩﺓ ﰲ ﻧﻔ ﺲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬

‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻌﺎﻳﻦ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺟﺪﻭﻝ ‪ ARP‬ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﻔ ‪‬ﺮﻍ ﺫﻟﻚ ﺍﳉﺪﻭﻝ‪ .‬ﻫﺬﺍﻥ ﺍﻷﻣﺮﺍﻥ ﻣﻬﻤ ﺎﻥ ﺟﺪﹰﺍ ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﻟﻘﺪ ﹸﻃﻠﺐ ﻣﻨﻚ ﺃ ﻧﺖ ﻭﳎﻤﻮﻋﺘﻚ ﻣﺴﺎﻋﺪﺓ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ ‪ .XYZ‬ﻳﺮﻳﺪ ﻣﺴﺆﻭﻝ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ MAC‬ﺍﳋﺎﺻﺔ ﺑﻜﻞ‬
‫ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻳﺘﻄﺎﺑﻖ ﺑﺪﻗﺔ ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﻟﻪ ﺍﳌﻜﻮ‪‬ﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ‬
‫* ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻮ ﺛﻮﻕ ‪‬ﺎ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ‪‬ﺎ‬
‫* ﺗﺴﻠﻴﻢ ﺧﺎ ٍﻝ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋ ﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫* ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺑﺮﺍﻣﺞ ﺗﺘﻮﺍﺟﺪ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌ ﻴﺪ‪ .‬ﻛﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻣﺪﻋﻮﻣﺔ ﰲ ﻃﺒﻘﺔ‬
‫ﺍﻟﺘﻄ ﺒﻴﻘﺎﺕ‪.‬‬
‫* ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﻴﻔﺘﲔ‪:‬‬
‫* ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ ،‬ﻭﻫﺬﺍ ﺗﺰ ‪‬ﻭﺩﻩ ﺍﻟﻨﻮﺍﻓﺬ ﺍﳌﱰﻟﻘﺔ‬
‫* ﺍﳌﻮﺛﻮﻗﻴﺔ‪ ،‬ﻭﻫﺬﻩ ﺗ ﺰ ‪‬ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭ ﺍﺕ‬
‫* ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻄﻘﻢ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ ‪.OSI‬‬
‫* ﻳﺰﻭ‪‬ﺩ ‪ ICMP‬ﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﻣﺮﺍﺳﻠﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ICMP .‬ﻳﻄ‪‬ﺒﻘﻪ ﻛﻞ ﻣﻀﻴﻔﻲ ‪.TCP/IP‬‬
‫* ﻳ‪‬ﺴﺘﻌﻤ ﻞ ‪ ARP‬ﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋﻴﺔ ‪ MAC‬ﻣ ﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮﻧﺖ‬
‫* ﻳ ﺘﻜﻞ ‪ RARP‬ﻋﻠﻰ ﺗﻮﺍﺟﺪ ﻣﻠﻘﻢ ‪ RARP‬ﻣﻊ ﺟﺪﻭﻝ ﺇﺩﺧﺎﻝ ﺃﻭ ﻭﺳﺎﺋﻞ ﺃﺧﺮﻯ ﻟﻠﺮﺩ ﻋﻠ ﻰ ﻃﻠﺒﺎﺕ ‪.RARP‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪10‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "‪ "TCP/IP‬ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪ (TCP/IP‬ﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ‬
‫ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﻔﺎﺻﻴﻞ ﻋﻦ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻳﻦ ‪ ،IP‬ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻌ‪‬ﻘﺪ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗ ﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬

‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.1‬‬
‫ﻫﺪﻑ ﻋﻨﻮﺍﻥ ‪IP‬‬
‫ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄ ﺎﺕ ﺃﺧﺮﻯ‪ .‬ﻫﺬ ﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍﺎ‬
‫ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻓﺮ ﻳﺪ ﻣﺆﻟ ﻒ ﻣﻦ ‪ 32‬ﺑﺖ‪ .‬ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ‪‬ﻳﺴﻤﻰ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻭﻫﻮ ﳏ ‪‬ﺪﺩ ﰲ ﺗﻨﺴﻴﻖ ﻋﺸﺮﻱ ﻣﻨ ﹼﻘﻂ ﻣﻦ ‪ 32‬ﺑﺖ‪ .‬ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ‬
‫ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻌﻨﻮﺍﻥ ‪ IP‬ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﺗﻮﺟﻴﻪ ‪ IP‬ﺇﱃ ﺃﻭ ﻣﻦ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬
‫‪164‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﺬﻛﻮﺭﺓ ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ ﺗ‪‬ﻌﺎﻣﻞ ﻛﺸﺒﻜﺔ ﻓﺮﻳﺪﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ‬
‫ﺍﻟﺸﺮﻛﺔ‪ .‬ﺷﺒﻜﺔ ﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ؛ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﻳﻌﻴﺸﻮﻥ ﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﻧﻔﺲ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ‪ ،‬ﻟﻜﻦ ﻛﻞ ﻣﻀﻴﻒ ﻣﻌﺮ‪‬ﻑ‬
‫ﺑﻌﻨﻮﺍﻧﻪ ﺍﻟﻔﺮﻳﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.2‬‬
‫ﺩﻭﺭ ﺷﺒﻜﺔ ﺍﳌﻀﻴﻒ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟ‪‬ﻬﺔ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪ .IP‬ﺑﻔﺤﺺ ﳐﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﻧﺘﻘﺎﺀ ﻓﺌﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻳ ﻦ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﻌﺮﻳﻒ ﻛﻴﻔﻴﺔ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ‪ IP‬ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﳚﺐ ﺃﻥ ﳝﻠﻚ ﻛﻞ ﺟﻬﺎﺯ ﺃﻭ ﻭﺍﺟﻬﺔ ﺭﻗﻢ ﻣﻀﻴﻒ ﻻ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺃﺻﻔﺎﺭ ﰲ ﺣﻘ ﻞ‬
‫ﺍﳌﻀﻴﻒ‪ .‬ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻟﺒﺚ ‪ IP‬ﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻤﺔ ﺍﳌﻀﻴﻒ ‪ 0‬ﺗﻌﲏ "ﻫﺬﻩ ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻚ ﻧﻔﺴﻪ"‬
‫)ﻣﺜﻼﹰ‪ .(172.16.0.0 ،‬ﻭﺍﻟﻘﻴﻤﺔ ‪ 0‬ﻣﺴﺘﻌﻤﻠﺔ ﺃﻳﻀﺎﹰ‪ ،‬ﻭﻟﻜﻦ ﻧﺎﺩﺭﹰﺍ‪ ،‬ﻟﻌﻤﻠﻴﺎﺕ ﺑﺚ ‪ IP‬ﰲ ﺑﻌﺾ ﺃﺷﻜﺎﻝ ‪ TCP/IP‬ﺍﻷﻭﻟﻴﺔ‪ .‬ﳛﺘﻮﻱ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻠ ﻰ‬
‫ﺇﺩﺧﺎﻻﺕ ﻟﻌﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻚ؛ ﺇﻧﻪ ﻻ ﳛﺘﻮﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫ﺇﻥ ﻋﻨﻮﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ‪:‬‬
‫* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ‪.‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.3‬‬
‫ﺩﻭﺭ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺒﺚ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟ‪‬ﻬﺔ‬
‫ﺍﻟﺒﺚ ﻳﺪ ﻋﻤﻪ ‪ .IP‬ﺍﻟﺮﺳﺎﺋﻞ ﻣﻘﺼﻮﺩﺓ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﺸ ﹼﻜﻞ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺁﺣﺎﺩ ﺿﻤﻦ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪.IP‬‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﺪﻋﻢ ﻧﻮﻋﲔ ﻣﻦ ﺍﻟﺒﺚ ‪ -‬ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻟﺒﺚ ﺍﻟﻔﻴﻀﺎﱐ‪ .‬ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺷﺒﻜﺔ‪/‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣ ﺴﻤﻮﺡ ﻭﻳﻐﻴ‪‬ﺮ ﺗﻮﺟﻴﻴﻪ‬
‫ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳛﺘﻮﻱ ﺫﻟﻚ ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻠﻰ ﺁﺣﺎﺩ ﰲ ﺍﳉﺰﺀ ﺍﳌﻀﻴﻒ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ‪ .‬ﺍ ﻟﺒﺚ ﺍﻟﻔ ﻴﻀﺎﱐ ) ‪ (255.255.255.255‬ﻟﻴ ﺲ ﻣﺘﻤﺪﺍﺩﹰ‪ ،‬ﻟﻜﻨﻪ ﻳ‪‬ﻌﺘﱪ‬
‫ﺑﺚ ﳏﻠﻲ‪- .‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.4‬‬
‫ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺷﺒﻜﺔ ﺻﻐﲑﺓ ﻣﻊ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ ﳍ ﺎ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ‪ ،‬ﻭﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻧﺎﲡﺔ ﻋﻦ ﺫﻟﻚ‪ .‬ﻋﺪﺩ ﺑﺘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ )ﺑﺘﺎﺕ‬
‫ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ( ﰲ ﻛﻞ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﳝﻜﻦ ﲢﺪ ﻳﺪﻩ ﺃﻳﻀﺎﹰ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘ ﻨﺴﻴﻖ ‪./n‬‬
‫ﻣﺜﺎﻝ‪:‬‬
‫‪/24 = 255.255.255.0‬‬ ‫‪/8 = 255.0.0.0‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺁﺧﺮﻳﻦ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﺷ ﺒﻜﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪.IP‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.1‬‬
‫‪165‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ip addresses‬‬ ‫ﺍﻷﻣﺮ‬


‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ip addresses‬ﻹﻧﺸﺎﺀ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻨﻄﻘﻲ ﻟﻮﺍﺟﻬﺔ‪- .‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ term ip netmask-format‬ﻟﺘﺤﺪﻳﺪ ﺗﻨﺴﻴﻖ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻠﺴﺔ ﺍﳊﺎﻟﻴﺔ‪ .‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﻨﺴﻴﻖ ﻫﻲ‪:‬‬
‫* ﺗﻌﺪﺍﺩ ﺍﻟﺒﺘﺎﺕ‬
‫* ﻋﺸﺮﻱ ﻣﻨﻘﹼﻂ )ﺍﻻﻓﺘﺮﺍﺿﻲ(‬
‫* ﺳﺪﺱ ﻋﺸﺮﻱ‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.2‬‬
‫ﺍﻷﻣﺮ ‪ip host‬‬
‫ﺍﻷﻣﺮ ‪ ip host‬ﻳﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮ ﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.3‬‬
‫ﺷﺮﺡ ﺍﻷﻣﺮ ‪ip name-server‬‬
‫ﻌ‪‬ﻑ ﻣﻦ ﻫﻢ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﳝﻜﻨﻬﻢ ﺗﺰﻭ ﻳﺪ ﺧﺪﻣﺔ ﺍﻷﲰﺎﺀ‪ .‬ﳝﻜ ﻨﻚ ﲢﺪﻳﺪ ﻣﺎ ﺃﻗﺼﺎﻩ ﺳﺘﺔ ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﻛﻤﻠﻘﻤﺎﺕ ﺃﲰﺎ ﺀ‬ ‫ﺍﻷﻣﺮ ‪ ip name-server‬ﻳ ﺮ‬
‫ﰲ ﺃﻣﺮ ﻭﺍﺣﺪ‪.‬‬
‫ﳌﻄﺎﺑﻘﺔ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ ﺑﺎﻟﻌﻨﺎﻭﻳﻦ ‪ ،IP‬ﳚﺐ ﺃﻥ ﺗﻌ ‪‬ﺮﻑ ﺃﲰﺎﺀ ﺍﳌﻀﻴﻔﲔ‪ ،‬ﻭﲢﺪ‪‬ﺩ ﻣﻠﻘﻢ ﺃﲰﺎﺀ‪ ،‬ﻭﲤ ﹼﻜﻦ ‪ .DNS‬ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺇﺳﻢ ﻣﻀﻴﻒ ﻻ‬
‫ﻳﺘﻌﺮ‪‬ﻑ ﻋﻠﻴﻪ‪ ،‬ﺳﻴﻌﻮﺩ ﺇﱃ ‪ DNS‬ﻟﻴﻌﺮﻑ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﺑﺬﻟﻚ ﺍﳉﻬﺎﺯ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.4‬‬
‫ﻛﻴﻔﻴﺔ ﲤﻜﲔ ﻭﺗﻌﻄﻴﻞ ‪ DNS‬ﰲ ﻣﻮﺟ‪‬ﻪ‬
‫ﻛﻞ ﻋﻨﻮﺍﻥ ‪ IP‬ﻓﺮﻳﺪ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻟﻪ ﺇﺳﻢ ﻣﻀﻴﻒ ﻣﻘﺘﺮﻥ ﺑﻪ‪ .‬ﳛﺘﻔﻆ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﲟﺨﺒﺄ ﻓﻴﻪ ﺗﻄﺎﺑﻘﺎﺕ ﺇﺳﻢ ﻣﻀﻴﻒ‪-‬ﻋﻨﻮﺍﻥ ﻟﻜﻲ ﺗﺴﺘﻌﻤﻠﻪ‬
‫ﺃﻭﺍﻣﺮ ‪ .EXEC‬ﺫ ﻟﻚ ﺍﳌﺨﺒﺄ ﻳﺴﺮ‪‬ﻉ ﻋﻤﻠﻴﺔ ﲢﻮﻳﻞ ﺍﻷﲰﺎﺀ ﺇﱃ ﻋﻨﺎﻭﻳﻦ‪.‬‬
‫ﻌ‪‬ﻑ ‪ IP‬ﻧﻈﺎﻡ ﺗﺴﻤﻴﺔ ﻳﺘﻴﺢ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﺟﻬﺎﺯ ﻣﻦ ﺧﻼﻝ ﻣﻜﺎﻧﻪ ﰲ ‪ .IP‬ﺇﻥ ﺇﲰﺎﹰ ﻛ ـ ‪ ftp.cisco.com‬ﻳﻌ ‪‬ﺮﻑ ﻣﻴﺪ ﺍﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬ ‫ﻳﺮ‬
‫)‪ (FTP‬ﺍﳋﺎﺹ ﺑﺴﻴﺴﻜﻮ‪ .‬ﻟﺘﻌ ﹼﻘﺐ ﺃﺛﺮ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ‪ ،‬ﻳﻌﺮ‪‬ﻑ ‪ IP‬ﻣﻠﻘﻢ ﺃﲰﺎﺀ ﻳﺪﻳﺮ ﳐﺒﺄ ﺍﻷﲰﺎﺀ‪ .‬ﻳﻜﻮﻥ ‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪،Domain Name Service‬‬
‫ﻜﻨﺎﹰ ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ﻣﻊ ﻋﻨﻮ ﺍﻥ ﻣﻠﻘﻢ ﻫﻮ ‪ ،255.255.255.255‬ﻭﻫﻮ ﺑﺚ ﳏﻠﻲ‪ .‬ﺍﻷﻣﺮ ‪router(config)# no ip‬‬ ‫ﺧﺪﻣﺔ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ( ﳑ ﱠ‬
‫‪ domain-lookup‬ﻳﻌﻄﹼﻞ ﺗﺮﲨﺔ ﺍﻹﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮﺍﻥ ﰲ ﺍﳌﻮ ﺟ‪‬ﻪ‪ .‬ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻟﻦ ﻳﻮ ﻟﹼﺪ ﺃﻭ ﻳﺮﺳﻞ ﺇﱃ ﺍﻷﻣﺎﻡ ‪‬ﺭﺯﻡ ﺑﺚ ﻧﻈﺎﻡ ﺍﻷﲰﺎﺀ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.5‬‬
‫ﺍﻷﻣﺮ ‪show hosts‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show hosts‬ﻹﻇﻬﺎﺭ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬

‫‪166‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪10.3.1‬‬
‫ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﻘﻖ‬
‫ﻣﺸﺎﻛﻞ ﺍﻟﻌﻨﻮﻧﺔ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢ ﺪﺙ ﰲ ﺷﺒﻜﺎﺕ ‪ .IP‬ﻣﻦ ﺍﳌﻬﻢ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮ ﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﻣﺘﺎﺑﻌﺔ ﻣﻊ ﺍﳌ ﺰﻳﺪ ﻣ ﻦ‬
‫ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﰲ ﺷﺒﻜﺎﺗﻚ‪:‬‬
‫* ‪ -- telnet‬ﻳﺘﺤﻘﻖ ﻣﻦ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﻻﺧﺘﺒﺎﺭ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻷﻛﺜﺮ ﴰﻮ ﹰﻻ‬
‫* ‪ -- ping‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ ICMP‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻭﺻﻼﺕ ﺍﻷﺟﻬﺰﺓ ﻭﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﺍﳌﻨﻄﻘﻲ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺃﺳﺎﺳﻴﺔ ﺟﺪﹰﺍ‬
‫ﻓ‪‬ﺎﻝ ﺟﺪﹰﺍ ﰲ ﻗﺪﺭﺗﻪ ﻋﻠﻰ ﺇﳚﺎﺩ ﻧﻘﺎﻁ ﺍﻟﻔﺸﻞ ﰲ ﺍﳌﺴﺎﺭ‬ ‫* ‪ -- trace‬ﻳﺴﺘﻌﻤﻞ ﻗﻴﻢ ﺍﻟﻌﻤﺮ ﻟﺘﻮﻟﻴﺪ ﺭﺳﺎﺋﻞ ﻣﻦ ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﻣﺴﺘﻌﻤﻞ ﻋﻠﻰ ﺍﳌﺴﺎﺭ؛ ﺇﻧﻪ ﻌ‬
‫ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.3.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ telnet‬ﻭ‪ping‬‬
‫ﺍﻷﻣﺮ ‪ telnet‬ﻫﻮ ﺃﻣﺮ ﺑﺴﻴﻂ ﺗﺴﺘﻌﻤﻠﻪ ﻟﺘﺮﻯ ﺇﻥ ﻛ ﺎﻥ ﳝﻜ ﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻪ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﺗﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻪ ﺑﻮﺍﺳﻄﺔ ‪ telnet‬ﻟﻜﻦ‬
‫ﳝﻜﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ ‪ ،ping‬ﻓﺴﺘﻌﺮﻑ ﺃﻥ ﺍﳌﺸﻜﻠﺔ ﺗﻘﻊ ﰲ ﻭﻇ ﺎﺋﻔﻴﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﰲ ﻫﺬﻩ ﺍﻟﻨﻘﻄﺔ‪ ،‬ﻗﺪ ﺗﺮﻏﺐ ﺑﺈﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ ‪ telnet‬ﻣﺮﺓ ﺃﺧﺮﻯ‪.‬‬
‫ﺍﻷﻣﺮ ‪ ping‬ﻳﺮﺳﻞ ﺭﺯﻡ ﺻﺪﻯ ‪ ICMP‬ﻭﻫﻮ ﻣﺪﻋﻮﻡ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﰲ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ‬
‫ﺃﻣﺮ ‪ ping‬ﻭﺍﺣﺪ‪ ،‬ﻛﻤﺎ ﻳ‪‬ﺴﺘﺪﻝ ﻣﻦ ﺍﻟﻨﻘﻄﺔ )‪ (.‬ﻭﰎ ﺗﻠﻘﻲ ﺃﺭﺑﻌﺔ ﺃﻭﺍﻣﺮ ﺑﻨﺠﺎﺡ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﻣﻦ ﺧﻼﻝ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠ‪‬ﺐ )!(‪ .‬ﺇ ﻟﻴﻚ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﻗﺪ‬
‫ﻳﻌﻴﺪﻫﺎ ﺍﻻﺧﺘﺒﺎﺭ ‪:ping‬‬
‫ﺍﳊ ﺮﻑ‬
‫ﺍﻟﺘﻌﺮﻳﻒ!‬
‫‪.‬‬ ‫ﺍﺳﺘﻼﻡ ﻧﺎﺟﺢ ﻟﺮﺩ ﺻﺪﻯ‬
‫ﺍﻧﺘﻬﺖ ﺍﻟﺼﻼﺣﻴﺔ ﺑﺎﻧﺘﻈﺎﺭ ﺭﺩ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪U‬‬
‫‪C‬‬ ‫ﺧﻄﺄ ﰲ ﺑﻠﻮﻍ ﺍﻟﻮﺟﻬﺔ‬
‫ﺍﻟﺮﺯﻣﺔ ﺗﻌﺎﱐ ﻣﻦ ﺍﻻﺯﺩﺣﺎﻡ ‪I‬‬
‫?‬ ‫ﰎ ﺍﻋﺘﺮﺍﺽ ﻋﻤﻞ ﺍﻷﻣﺮ ‪) ping‬ﻣﺜﻼﹰ‪(X 6+Shift+Ctrl ،‬‬
‫&‬ ‫ﻧﻮﻉ ﺍﻟﺮﺯﻣﺔ ﳎﻬﻮ ﻝ‬
‫ﰎ ﲣﻄﻲ ﻋﻤﺮ ﺍﻟﺮﺯﻣﺔ‬
‫ﺍﻷﻣﺮ ‪ ping‬ﺍﳌﻤ ‪‬ﺪﺩ ﻣﺪﻋﻮﻡ ﻓﻘﻂ ﻣﻦ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤﺪ‪‬ﺩﺓ ﻟﻸﻣﺮ ‪ ping‬ﻟﺘﺤﺪﻳﺪ ﺧﻴﺎﺭﺍﺕ ﻣﻘﺪﻣﺔ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﺍﳌﺪﻋﻮﻣﺔ‪ .‬ﻟﺪﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤ ‪‬ﺪﺩﺓ‪ ،‬ﺍﻛﺘﺐ ‪ ping‬ﻭﺍﺿﻐﻂ ‪ Enter‬ﰒ ﺍﻛﺘﺐ ‪ Y‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻷﻭﺍﻣﺮ ﺍﳌﻤ ‪‬ﺪﺩﺓ‪.‬‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.3.3‬‬
‫ﺍﻷﻣﺮ ‪trace‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ trace‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ )ﺍﻹﺧﺮﺍﺝ(‪ ،‬ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﺃﲰﺎﺀ ﺍﳌﻀﻴﻔﲔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻋﻨﺎﻭﻳﻦ ﻣﺘﺮﺟ‪‬ﻤﺔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺃﻭ ﻣ ﻦ ﺧﻼﻝ‬
‫ﺇﺩﺧﺎﻻﺕ ﺟﺪﻭﻝ ﻣﻀﻴﻔﲔ ﺳﺎﻛﻦ‪ .‬ﺍﻷﻭﻗﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﲤﺜﹼﻞ ﺍﻟﻮﻗﺖ ﺍﳌﻄﻠﻮﺏ ﻟﻜﻲ ﻳﻌﻮﺩ ﻛﻞ ﻣﺴﺒﺎﺭ ﻣﻦ ﺍﳌﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺛﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻣﺮ ‪ trace‬ﻳﺪﻋﻤﻪ ‪ IP‬ﻭ‪ CLNS‬ﻭ‪ VINES‬ﻭ‪.AppleTalk‬‬
‫‪167‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺍﳍﺪﻑ‪ ،‬ﺗﻈﻬﺮ ﳒﻤﺔ )*( ﻋﻠﻰ ﺷﺎ ﺷﺔ ﺍﻟﻌﺮﺽ‪ .‬ﻫﺬﺍ ﻃﺒﻴﻌﻲ ﻧﺘﻴﺠﺔ ﻭﻗﺖ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺘﻪ ﺭﺩ ﺍﹰ ﻋﻠﻰ ﺇﺣﺪﻯ ﺭﺯﻡ‬ ‫‪trace‬‬ ‫ﻋﻨﺪﻣﺎ ﻳﺼﻞ‬
‫ﺍﳌﺴﺒﺎﺭ‪.‬‬
‫ﺍﻷﺟﻮﺑﺔ ﺍﻷﺧﺮﻯ ﺗﺘﻀﻤﻦ‪:‬‬
‫‪ -- !H‬ﺍﳌﺴﺒﺎﺭ ﺗﻠﻘﺎﻩ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﻟﻜﻦ ﱂ ‪‬ﻳﻌﺎﺩ ﺗﻮﺟﻴﻬﻪ‪ ،‬ﻋﺎﺩﺓ ﻧﺘﻴﺠﺔ ﻻﺋﺤﺔ ﻭﺻﻮﻝ‪.‬‬
‫‪ -- P‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪.‬‬
‫‪ -- N‬ﺍﻟﺸﺒﻜﺔ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ -- U‬ﺍﳌﻨﻔﺬ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪.‬‬
‫* ‪ --‬ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﺍﻟﻮﻗﺖ‬
‫‪10.4‬‬
‫ﺗﻌﻴﲔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﺟﺪﻳﺪﺓ ﺇﱃ ﺍﻟﻄﺒﻴﻌﺔ‬
‫‪10.4.1‬‬
‫ﲤﺮﻳﻦ ﲢﺪٍ ﺑﺎﻟﻄﺒﻴﻌﺔ‬

‫ﲤﺮﻳﻦ‬
‫ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﺃ ﻧﺖ ﻭﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺘﻚ ﺷﻬﺎﺩﺓ ﺳﻴﺴﻜﻮ ﻟﻠﺘﻮ‪ .‬ﻣﻬﻤﺘﻚ ﺍﻷﻭﱃ ﻫﻲ ﺍﻟﻌﻤﻞ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺃﺧﺮﻯ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﻭﻧﻈﺎﻡ ﻋ ﻨﻮﻧﺔ ‪.IP‬‬
‫ﺳﺘﻜﻮﻥ ﻃﺒﻴﻌﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﻣﺸ ﺎ‪‬ﺔ ﻟﺮﺳﻢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬ ﲔ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﻟﻜﻦ ﻣﻊ ﺑﻀﻊ ﺗﻐﻴﲑﺍﺕ‪ .‬ﺭﺍﺟﻊ ﺭﺳﻢ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﺍﳌﻌ ‪‬ﺪﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﻭﺭﻗﺔ ﺍﻟﻌﻤﻞ‪ .‬ﳚﺐ ﺃﻥ ﺗﺘﻮﺻﻞ ﺇﱃ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪ IP‬ﻣﻼﺋﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺔ ‪ C‬ﳐﺘﻠﻔﺔ ﻋ ﻦ‬
‫ﺇﻋﺪﺍﺩ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ‪ .‬ﺑﻌﺪﻫﺎ ﺳﺘﺴﺘﻌﻤﻞ ‪ ConfigMaker‬ﻹﻧﺸﺎﺀ ﺭﲰﻚ ﺍﳋﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺗﻨﻔ ﻴﺬ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤﻞ ﺃﻭ‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻌﺪ ﺍﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﺘﻮﻓﺮﺓ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ﺃﺧﺮﻯ‪ .‬ﻫﺬﺍ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍ ﺎ ﻋﻨﻮﺍﻥ‬
‫ﻣﻨﻄﻘﻲ ﻓﺮﻳﺪ ﻣﺆﻟﻒ ﻣﻦ ‪ 32‬ﺑﺖ ﻣﻌﺮﻭﻑ ﻛﺎﻟﻌ ﻨﻮﺍﻥ ‪.IP‬‬
‫* ﺇﻥ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ‪:‬‬
‫* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ‪.‬‬
‫* ﺭﺳﺎﺋﻞ ﺍﻟﺒﺚ ﻫﻲ ﺗﻠﻚ ﺍﻟﱵ ﺗﺮﻳﺪ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ip addresses‬ﻹﻧﺸﺎﺀ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻨﻄﻘﻲ ﳍﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫* ﺍﻷﻣﺮ ‪ ip host‬ﻳﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻌ‪‬ﻑ ﻣﻦ ﻫﻢ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﳝﻜﻨﻬﻢ ﺗﺰﻭﻳﺪ ﺧﺪﻣﺔ ﺍﻷﲰﺎﺀ‪.‬‬ ‫* ﺍﻷﻣﺮ ‪ ip name-server‬ﻳ ﺮ‬
‫* ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show hosts‬ﻹﻇﻬﺎﺭ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨ ﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫* ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪11‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﻋﻨﻮﻧﺔ ‪ "IP‬ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﺎﻭﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪ .(IP‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺍﺳﺘﻌﻤﺎﻻﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﻋﻤﻠﻴﺎﺗﻪ ﰲ ﺗﻨﻔﻴﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﻄﺒﻘﺔ ‪ ،3‬ﻟﻠﻄﺮﺍﺯ ﺍﳌﺮﺟﻌﻲ ‪) OSI‬ﺍﺧﺘﺼﺎﺭ ‪.(Open System Interconnection‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﻟﻔﺮﻕ ﺑﲔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﻭﻛﻴﻒ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺗﺘﻌﻘﹼﺐ ﺍﳌﺴﺎﻓﺔ ﺑﲔ ﺍﻷﻣﺎ ﻛﻦ‪ .‬ﺃﺧﲑﹰﺍً‪،‬‬
‫‪168‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ) ‪ (distance-vector‬ﻭﺍﻟ ﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ (link-state) ‬ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ )‪ (hybrid‬ﻭﻛﻴﻒ ﳛﻞ ﻛﻞ ﻭﺍﺣﺪ ﻣ ﻨﻬ ﺎ‬ ‫ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺃﺳﺎﻟ ﻴﺐ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺸﺎﺋﻌﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.1‬‬
‫ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‬
‫ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‪ ،‬ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﲤﺮ ﻋﱪ ﻏﻴﻤﺔ ﺷﺒﻜﺔ‪ ،‬ﳛﺪﺙ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻄﺒﻘﺔ ‪ .(3‬ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ﲤ ﹼﻜﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﺗﻘﻴﻴﻢ ﺍﳌﺴﺎﺭﺍﺕ‬
‫ﺍﳌﺘﻮﻓﺮﺓ ﺇﱃ ﻭﺟﻬﺔ ﻣﺎ ﻭﻣﻦ ﺇﻧﺸﺎﺀ ﺍﳌﻌﺎﳉﺔ ﺍﳌﻔﻀ‪‬ﻠﺔ ﻟﺮﺯﻣﺔ‪ .‬ﺧﺪﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﺴﺘﻌﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋ ﻨﺪ ﺗﻘﻴﻴﻢ ﻣﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻨﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﳝﻜﻦ ﲡﻤﻴﻌﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﻠﻴﻤﺎﹰ ﺑﺄﻓﻀﻞ‪-‬ﺟﻬﺪ ﻟﻠﺮ‪‬ﺯﻡ ﻃﺮ ﻑ ﻟﻄﺮﻑ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﺟﺪﻭ ﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﻹﺭﺳﺎﻝ‬
‫ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺑﻌﺪ ﺃﻥ ﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻱ ﻣﺴﺎﺭ ﺳﻴﺴﺘﻌﻤﻞ‪ ،‬ﻳﻜﻤﻞ ﲤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺇﻧﻪ ﻳﺄﺧﺬ ﺍﻟﺮﺯﻣﺔ ﺍﻟﱵ ﻗﺒﻠﻬﺎ‬
‫ﳝ‪‬ﺭﻫﺎ ﺇﱃ ﺍﻷﻣﺎﻡ ﺇﱃ ﻭﺍﺟﻬﺔ ﺃﺧﺮﻯ ﺃﻭ ﻣﻨﻔﺬ ﺁﺧﺮ ﻳﻌ ﻜﺲ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﻭﺟﻬﺔ ﺍﻟﺮﺯﻣﺔ‪- .‬‬ ‫ﰲ ﻭ ﺍﺟ ﻬ ﺔ ﻣ ﺎ ﻭ ﺮ‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.2‬‬
‫ﻛﻴﻒ ﺗﻮ ‪‬ﺟﻪ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫ﻟﻜﻲ ﺗﻜﻮﻥ ﻋﻤﻠ‪‬ﻴﺔ ﺣﻘﹰﺎ‪ ،‬ﳚﺐ ﺃﻥ ﲤﹼﺜﻞ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺴﺎﺭﺍﺕ ﺍﳌﺘﻮﻓﺮﺓ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺑﺸﻜﻞ ﻣﺘﻨﺎﻏﻢ‪ .‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ‪ ،‬ﻛﻞ ﺧﻂ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﻪ‬
‫ﺭﻗﻢ ﺗﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻛﻌﻨﻮﺍﻥ ﺷﺒﻜﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﺒﻌ‪‬ﺮ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ ﻟﺘﻤﺮﻳﺮ ﺍﻟﺮﺯﻡ ﻣ ﻦ ﻣﺼﺪﺭ ﳓﻮ‬
‫ﻭﺟﻬﺔ‪ .‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺗﺰ ‪‬ﻭﺩ ﺍﺗﺼﺎﻝ ﺗﺮﺣﻴﻞ ﻳﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺴﺘﻘﻠﺔ‪.‬‬
‫ﺇﻥ ﺗﻨﺎﻏﻢ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻋﱪ ﻛﺎﻣ ﻞ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﳛﺴ‪‬ﻦ ﺃﻳﻀﹰﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﲟﻨﻌﻪ ﺣﺼﻮﻝ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻱ ‪.‬‬
‫ﻳﺴﺘﺤﻀﺮ ﺍﻟ ﺒﺚ ﻋﺐﺀﺍﹰ ﻏﲑ ﺿﺮﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻳﺒ ﹼﺬﺭ ﺍﻟﺴﻌﺔ ﰲ ﺃﻱ ﺃﺟﻬﺰﺓ ﺃﻭ ﻭﺻﻼﺕ ﻻ ﲢﺘﺎﺝ ﺇﱃ ﺗﻠﻘﻲ ﺍﻟﺒﺚ‪ .‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮ ﻑ‬
‫ﻣﺘﻨﺎﻏﻤﺔ ﻟ ﺘﻤﺜﻴﻞ ﻣﺴﺎﺭ ﻭﺻﻼﺕ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﲡﺪ ﻣﺴ ﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﻣﻦ ﺩﻭﻥ ﺇﺭﻫﺎﻕ ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ‬
‫ﺑﻌﻤﻠﻴﺎﺕ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻳﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.3‬‬
‫ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﳌﻀﻴﻔﲔ‬
‫ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺮﻳ ﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ )ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ( ﻟﺮﺯﻣﺔ ﺿﻤﻦ ﺷﺒﻜﺎﺕ ﻣ ﺘﺮﺍﺑﻄﺔ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺮﺳﻢ ﺛﻼﺛﺔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺎﺕ‬
‫ﺗﻌ ‪‬ﺮﻑ ﺃﻗﺴﺎﻣﺎﹰ ﻣﻮﺻﻮ ﻟﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻟﺒﻌﺾ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻫﺬﻩ ﺍﻟﻌﻼﻗﺔ ﻳﻨﺸﺌﻬﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻌ‪‬ﻴﻦ ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ ﻭﻓﻘﺎﹰ ﳋﻄﺔ ﻋﻨﻮﻧﺔ ﺩﺍﺧﻠﻴﺔ ﳏﺪ‪‬ﺩﺓ ﻣﺴﺒﻘﺎﹰ‪ .‬ﻟﺒﻘﻴﺔ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻳﻜﻮﻥ ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺸﻜﻞ ﺟﺰﺋﻲ ﺃﻭ ﻛﻠﻲ‪ .‬ﻣﻌﻈﻢ ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﻧﻮﻋ ﺎﹰ‬
‫ﻣﻦ ﺃﻧﻮﺍﻉ ﻋ ﻨﺎﻭﻳﻦ ﺍﳌ ﻀﻴﻔﲔ ﺃﻭ ﺍﻟﻌ‪‬ﻘﺪ‪ .‬ﰲ ﺍﻟﺮﺳﻢ‪ ،‬ﻳﻮﺟﺪ ﺛﻼﺛﺔ ﻣﻀﻴﻔﲔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ‪- .1‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.4‬‬
‫ﺍﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ‬
‫ﻳﻘﻮﻡ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﺎﺩﺓ ﺑﺘﺮﺣﻴﻞ ﺭﺯﻣﺔ ﻣﻦ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﻭﻇﻴﻔﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ‪:‬‬

‫‪169‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﻣﺴﺎﺭ‬


‫* ﻭﻇﻴﻔﺔ ﺗ ﺒﺪﻳﻞ‪.‬‬
‫ﻳﻮﺿ‪‬ﺢ ﺍﻟﺸﻜﻞ ﻛﻴﻒ ﺗﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﻌﻨﻮﻧﺔ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘﻮﺟﻴﻪ ﻭ ﺍﻟﺘﺒﺪﻳﻞ ﺗﻠﻚ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺟﺰﺀ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻌ ﻨﻮﺍﻥ ﻟﻴﻨﺘﻘﻲ ﺍﳌﺴﺎﺭﺍﺕ ﻣ ﻦ‬
‫ﺃﺟﻞ ﲤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺘﺎﱄ ﻋﻠﻰ ﻃﻮﻝ ﺍﳌﺴﺎﺭ‪.‬‬
‫ﺗﺘﻴﺢ ﻭﻇﻴﻔﺔ ﺍﻟﺘﺒﺪﻳﻞ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻗ ﺒﻮﻝ ﺭﺯﻣﺔ ﰲ ﻭﺍﺟﻬﺔ ﻭﺍﺣﺪﺓ ﻭﲤﺮﻳﺮﻫ ﺎ ﺇﱃ ﺍﻷﻣﺎﻡ ﻣﻦ ﺧﻼﻝ ﻭﺍﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ﲤ ﹼﻜ ﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﺍﻧﺘﻘﺎﺀ‬
‫ﺃﻧﺴﺐ ﻭﺍﺟﻬﺔ ﻟﺘﻤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺟﺰﺀ ﺍﻟﻌﻘﺪﺓ ﰲ ﺍﻟﻌﻨﻮﺍﻥ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻷﺧﲑ )ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻮﺻﻮﻝ ﺑﺎﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ( ﻟﺘﺴﻠﻴﻢ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴ ﻒ‬
‫ﺍﻟﺼﺤﻴﺢ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.5‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﺑﺴﺒﺐ ﺍﻟﺸﺒﻪ ﺑﲔ ﺍﳌﺼ ﻄﻠﺤﲔ‪ ،‬ﻏﺎﻟﺒﺎﹰ ﻣﺎ ﳛﺼﻞ ﺧﻠﻂ ﺑﲔ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻫﻮ ﺃﻱ ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺷﺒﻜﺔ ﻳﺰﻭ‪‬ﺩ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﰲ ﻋﻨﻮ ﺍﻥ ﻃﺒﻘﺔ ﺷﺒﻜﺘﻪ ﻟﻠ ﺴﻤﺎﺡ ﺑﺘﻤﺮﻳﺮ ﺭﺯﻣﺔ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﺁﺧﺮ ﺑﻨﺎﺀً‬
‫ﻋﻠﻰ ﻧﻈﺎﻡ ﺍﻟﻌﻨﻮﻧﺔ‪ .‬ﺗﻌ ‪‬ﺮﻑ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﺗﻨﺴﻴﻘﺎﺕ ﺍﳊﻘﻮﻝ ﺿﻤﻦ ﺍﻟﺮﺯﻣﺔ‪ .‬ﻳﺘﻢ ﻋﺎﺩﺓ ﻧﻘﻞ ﺍﻟﺮﺯﻡ ﻣﻦ ﻧﻈﺎﻡ ﺇﱃ ﺁﺧﺮ‪ .‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪(IP‬‬
‫ﻫﻮ ﻣﺜﺎﻝ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫ﺗﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺮﻭﺗﻮﻛﻮﻻﹰ ﻣﻮﺟ‪‬ﻬﺎﹰ ﺑﺘﺰﻭﻳﺪﻫﺎ ﺁﻟﻴﺎﺕ ﳌﺸﺎﺭﻛﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺗﻨﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺮﺳﺎﺋﻞ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ‪.‬‬
‫ﻳﺘﻴﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﻟ ﺘﺤﺪ ﻳﺚ ﻭﺻﻴﺎﻧﺔ ﺍﳉﺪﺍﻭﻝ‪ .‬ﺃﻣﺜﻠﺔ ‪ TCP/IP‬ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻫﻲ‪:‬‬
‫* ‪) RIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ(‬
‫* ‪) IGRP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Interior Gateway Routing Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ(‬
‫* ‪) EIGRP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Enhanced Interior Gateway Routing Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﶈﺴ‪‬ﻦ(‬
‫* ‪) OSPF‬ﺍﺧﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭﻻﹰ(‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.6‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫ﻋﻨﺪﻣﺎ ﳛﺘﺎﺝ ﺑﺮﻧﺎﻣﺞ ﻣﻀﻴﻒ ﺇﱃ ﺇﺭﺳﺎﻝ ﺭﺯﻣﺔ ﺇﱃ ﻭﺟﻬﺔ ﰲ ﺷﺒﻜﺔ ﳐﺘﻠﻔﺔ‪ ،‬ﻳﻌﻨﻮﻥ ﺍﳌﻀﻴﻒ ﺇﻃﺎﺭ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﻨﻮﺍﻥ‬
‫ﺇﺣﺪﻯ ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﻃﺒﻘﺔ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻔﺤﺺ ﻣﻘﺪﻣﺔ ﺍﻟﺮﺯﻣﺔ ﺍﻟﻮﺍﺭﺩﺓ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮ ﺟﻬﺔ‪ ،‬ﰒ ﺗﺴﺘﺸﲑ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺬﻱ‬
‫ﻳﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ‪ .‬ﻳﺘﻢ ﺗﻐﻠﻴﻒ ﺍﻟﺮﺯﻣﺔ ﻣﺮﺓ ﺃﺧﺮﻯ ﰲ ﺇﻃ ﺎﺭ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻼﺋﻢ ﻟﻠﻮﺍﺟﻬﺔ ﺍﳌﻨﺘﻘﺎﺓ‪ ،‬ﻭﺗﻮﺿﻊ ﰲ ﺍ ﻟﻄﺎﺑﻮﺭ ﻟﺘﺴﻠﻴﻤﻬﺎ ﺇ ﱃ‬
‫ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﰲ ﺍﳌﺴﺎﺭ‪.‬‬
‫ﲡﺮﻱ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﺮﻳﺮ ﺭﺯﻣﺔ ﻣﻦ ﺧﻼﻝ ﻣﻮ ‪‬ﺟﻪ ﺁﺧﺮ‪ .‬ﰲ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻮﺻﻮﻝ ﺑﺸﺒﻜﺔ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﻳﺘﻢ ﺗﻐﻠﻴﻒ ﺍﻟﺮﺯﻣﺔ ﰲ ﻧﻮﻉ ﺇﻃﺎﺭ‬
‫ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﻟﻮ ﺟﻬﺔ ﻭﻳﺘﻢ ﺗﺴﻠﻴﻤﻬﺎ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.7‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﻌﺪﺩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻢ ﻋﺪﺓ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ﻣﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺻﻴﺎﻧﺔ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻟﻌﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻮﺟ‪‬ﻬﺔ‪ .‬ﺗﺘﻴﺢ ﻫﺬﻩ ﺍﻟﻘﺪﺭﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫ﺗﺴﻠﻴﻢ ﺍﻟﺮﺯﻡ ﻣﻦ ﻋﺪ ﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻮﺟ‪‬ﻬﺔ ﻋﻠﻰ ﻧﻔﺲ ﻭﺻﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬

‫‪170‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.1‬‬
‫ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻘﺎﺑﻞ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ‬
‫ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻳﺪﻳﺮﻫﺎ ﻳﺪﻭﻳﹰﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻜﺘﺒﻬﺎ ﰲ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﻋﻠﻰ ﺍﳌﺴﺆﻭﻝ ﺃﻥ ﳛﺪ‪‬ﺙ ﺇﺩﺧﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻫﺬﺍ ﻳﺪﻭﻳ ﺎﹰ‬
‫ﻛﻠﻤﺎ ﻛﺎﻥ ﺗﻐﻴﲑ ﰲ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ﻳﺘﻄﻠﺐ ﲢﺪﻳﺜﺎﹰ‪.‬‬
‫ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﻌﻤﻞ ﺑﺸﻜﻞ ﳐﺘﻠﻒ‪ .‬ﺑﻌﺪ ﺃﻥ ﻳﻜﺘﺐ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﻟ ﺒﺪﺀ ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ‪ ،‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ‬
‫ﺑﺘﺤﺪﻳﺚ ﻣﻌﺮﻓﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻛﻠﻤﺎ ﰎ ﺗﻠﻘﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻳﺪﺓ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻳﺘﻢ ﺗﺒﺎﺩﻝ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﺍﳌﻌﺮﻓﺔ ﺍﻟﺪﻳﻨﺎﻣﻴﻜ ﻴﺔ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻛﺠﺰﺀ‬
‫ﻣﻦ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺪﻳﺚ‪.‬‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.2‬‬
‫ﳌﺎﺫﺍ ﺍﺳﺘﻌﻤﺎﻝ ﻣﺴﻠﻚ ﺳﺎﻛﻦ‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻟﻪ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﻣﻔ ﻴﺪﺓ‪ .‬ﳝﻴﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺇﱃ ﺍﻟﻜﺸﻒ ﻋﻦ ﻛﻞ ﺷﻲﺀ ﻣﻌﺮﻭﻑ ﻋﻦ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ‪ ،‬ﻷﺳﺒﺎﺏ ﺃﻣﻨﻴﺔ‪ ،‬ﻗ ﺪ‬
‫ﺗﺮﻏﺐ ﺑﺈﺧﻔﺎﺀ ﺃﺟﺰﺍﺀ ﻣﻦ ﺗﻠﻚ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ‪ .‬ﳝ ﹼﻜﻨﻚ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻣﻦ ﲢﺪﻳﺪ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺍﻟﱵ ﺗﺮﻳﺪ ﻛﺸﻔﻬ ﺎ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﻈﻮﺭﺓ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﻳ ﻜﻮﻥ ﺑﺎﻹﻣﻜﺎﻥ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼﻝ ﻣﺴﺎﺭ ﻭﺍﺣﺪ ﻓﻘﻂ‪ ،‬ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﻠﻜﺎﹰ ﺳﺎﻛﻨﺎﹰ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﻛﺎﻓﻴ ﺎﹰ‪ .‬ﻫﺬﺍ ﻧﻮﻉ ﻣ ﻦ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻳﺪﻋﻰ ﺷﺒﻜﺔ ﻣﺒﺘﻮﺭﺓ‪ .‬ﺇﻥ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﺇﱃ ﺷﺒﻜﺔ ﻣﺒﺘﻮﺭﺓ ﳚ ﻨ‪‬ﺐ ﻋﺐﺀ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ‪.‬‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.3‬‬
‫ﻛﻴﻒ ﻳ‪‬ﺴﺘﻌﻤﻞ ﻣﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺍﺳﺘﻌﻤﺎﻻﹰ ﳌﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ ‪ -‬ﺇﺩﺧﺎﻝ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻳﻮﺟ‪‬ﻪ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮﻥ ﺗﻠﻚ ﺍﻟﻮﺛﺒﺔ ﻣﺬ ﻛﻮﺭﺓ ﺑﺼﺮﺍﺣﺔ ﰲ‬
‫ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﳝﻜﻨﻚ ﺿﺒﻂ ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻛﺠﺰﺀ ﻣﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺴﺎﻛﻦ‪.‬‬
‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﲤﺘﻠﻚ ﻣﻮﺟ‪‬ﻬ ﺎﺕ ﺍﻟﺸﺮﻛﺔ ‪ X‬ﻣﻌﺮﻓﺔ ﳏﺪﺩﺓ ﻋﻦ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ ‪ ،X‬ﻭﻟﻜﻦ ﻟﻴﺲ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ‪ .‬ﺇﻥ ﺍﶈﺎﻓﻈﺔ ﻋﻠ ﻰ‬
‫ﻣﻌﺮﻓﺔ ﻋﻦ ﻛﻞ ﺷﺒﻜﺔ ﺃﺧﺮﻯ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﻦ ﺧﻼﻝ ﻏﻴﻤﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻫﻮ ﺃﻣﺮ ﻏﲑ ﺿﺮﻭﺭﻱ ﻭﻏﲑ ﻣﻨﻄﻘﻲ‪ ،‬ﺇﺫﺍ ﱂ ﻧﻘﻞ ﻣﺴﺘﺤﻴﻼﹰ‪ .‬ﺑﺪ ﹰﻻ ﻣ ﻦ‬
‫ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﻣﻌﺮﻓﺔ ﳏ ‪‬ﺪﺩﺓ ﻋﻦ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻳﺘﻢ ﺗﺒﻠﻴﻎ ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﰲ ﺍﻟﺸﺮﻛﺔ ‪ X‬ﻋﻦ ﺍﳌﺴﻠﻚ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﻟﺬﻱ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻪ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻱ ﻭﺟﻬﺔ‬
‫ﳎﻬﻮﻟﺔ ﺑﺘﻮﺟﻴﻪ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻻﻧﺘﺮ ﻧﺖ‪.‬‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.4‬‬
‫ﳌﺎﺫﺍ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺿﺮﻭﺭﻱ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﺗﺘﻜ‪‬ﻴﻒ ﺑﺸﻜﻞ ﳐﺘﻠﻒ ﻣﻊ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺗﺴﺘﻌﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻮﺟﻴﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﺸﻜ ﻞ‬
‫ﺳﺎﻛﻦ ﺃﻭ ﺩﻳﻨﺎﻣﻴﻜﻲ‪.‬‬
‫ﻳﺘﻴﺢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﺗﻮﺟﻴﻪ ﺭﺯﻣﺔ ﻣﻦ ﺷﺒﻜﺔ ﺇﱃ ﺃﺧﺮﻯ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ‪ .‬ﻳﺴﺘﺸﲑ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻭﻳﺘﺒﻊ ﺍﳌﻌﺮﻓﺔ ﺍﻟﺴﺎﻛﻨﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﻫﻨﺎﻙ ﻟﺘﺮﺣﻴﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ .D‬ﻳﻘﻮﻡ ﺍﳌﻮﺟ‪‬ﻪ ‪ D‬ﺑﻨﻔ ﺲ ﺍﻟﺸﻲﺀ‪ ،‬ﻭﻳﺮ ‪‬ﺣﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪.C‬‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﻳﺴﹼﻠﻢ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ‪.‬‬

‫‪171‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺇﺫﺍ ﻓﺸﻞ ﺍﳌﺴﺎﺭ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ ،D‬ﻟﻦ ﻳﻜﻮﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺗﺮﺣﻴﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ D‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺫﻟﻚ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ‪ .‬ﺇﱃ ﺃﻥ‬
‫ﻳﺘﻢ ﻳﻌﺎﺩ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻳﺪﻭﻳﺎﹰ ﲝﻴﺚ ﻳﺮ ‪‬ﺣﻞ ﺍ ﻟﺮﺯﻡ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،B‬ﺳﻴﻜﻮﻥ ﺍﻻ ﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ ﻣﺴﺘﺤﻴﻼﹰ‪.‬‬
‫ﻳﻘ ‪‬ﺪﻡ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻣﺮﻭﻧﺔ ﺃﻛﱪ‪ .‬ﻭﻓﻘﹰﺎ ﳉﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺬﻱ ﻳﻮ ﻟﹼﺪﻩ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،A‬ﳝﻜﻦ ﺃﻥ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﻋﻠﻰ ﺍﳌﺴﻠﻚ ﺍﳌﻔﻀ‪‬ﻞ ﻣﻦ‬
‫ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ .D‬ﻟﻜﻦ ﻫﻨﺎﻙ ﻣﺴﺎﺭ ﺛﺎﱐ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﻣﺘﻮﻓﺮ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ .B‬ﻋﻨﺪﻣﺎ ﻳﺘﻌﺮ‪‬ﻑ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻋﻠﻰ ﺃﻥ ﺍﻟﻮﺻﻠﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ ‪ D‬ﻣﻌ ﹼﻄﻠﺔ‪ ،‬ﺳﻴﻌﺪ‪‬ﻝ‬
‫ﻀﻞ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺗﺘﺎﺑﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ ﻋﱪ ﻫﺬﻩ ﺍﻟﻮﺻﻠﺔ‪.‬‬ ‫ﺟﺪﻭﻝ ﺗﻮﺟ ﻴﻬﻪ‪ ،‬ﻓﻴﺠﻌﻞ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﳝﺮ ﻋﱪ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﻳﺼﺒﺢ ﺍﳌﺴﺎﺭ ﺍﳌﻔ ‪‬‬
‫ﻼ ﻟﻠﻤﺴﺎﺭ ﺍﳌﻌ ﺎﻛﺲ ﻻﲡﺎﻩ‬ ‫ﻋﻨﺪﻣﺎ ﻳﻌﻮﺩ ﺍﳌﺴﺎﺭ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ‪ A‬ﻭ‪ D‬ﺇﱃ ﺍﻟﻌﻤﻞ‪ ،‬ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﻮ ﺟ‪‬ﻪ ‪ A‬ﺗﻐﻴﲑ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻣﺮﺓ ﺃﺧﺮﻯ ﻟﻴﺤ ‪‬ﺪﺩ ﺗﻔﻀﻴ ﹰ‬
‫ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ‪ D‬ﻭ‪ C‬ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺗﺴ ﺘﻄﻴﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﺃﻳﻀﺎﹰ ﺗﻮﺟﻴﻪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻣﻦ ﻧﻔ ﺲ‬
‫ﳊﻤﻞ‪.‬‬‫ﺍﳉﻠﺴﺔ ﻋﱪ ﻣﺴ ﺎﺭﺍﺕ ﳐﺘﻠﻔﺔ ﰲ ﺷﺒﻜﺔ ﻟﺘﺤﻘﻴﻖ ﺃﺩﺍﺀ ﺃﻓﻀﻞ‪ .‬ﻫﺬﺍ ‪‬ﻳﺴﻤ ﻰ ﻣﺸﺎﺭﻛﺔ ﺍ ِ‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.5‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ‬
‫ﻳﻌﺘﻤﺪ ﳒﺎﺡ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻠﻰ ﻭﻇﻴﻔﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ ﻟﻠﻤﻮﺟ‪‬ﻪ‪:‬‬
‫* ﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ‬
‫* ﺗﻮﺯﻳﻊ ﻟﻠﻤﻌﺮﻓﺔ ﰲ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ‪ ،‬ﻋﻠﻰ ﻫﻴﺌﺔ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ‪ ،‬ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‬
‫ﻳﺘﻜﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻠﻰ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﳌﺸﺎﺭﻛﺔ ﺍﳌﻌﺮﻓﺔ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ‪ .‬ﻳﻌ ‪‬ﺮﻑ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﳎﻤﻮﻋﺔ ﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﱵ ﻳﺴﺘﻌﻤﻠﻬ ﺎ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﺪﻣﺎ ﻳﺘﺼﻞ ﺑﺎﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ‪ .‬ﻣﺜﻼﹰ‪ ،‬ﻳﻮﺿ‪‬ﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪:‬‬
‫* ﻛﻴﻔﻴﺔ ﺇﺭﺳﺎﻝ ﺍ ﻟﺘﺤﺪﻳﺜﺎﺕ‬
‫* ﻣﺎ ﻫﻲ ﺍﳌﻌﺮﻓﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﰲ ﺗﻠﻚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ‬
‫* ﻣﱴ ﳚﺐ ﺇﺭﺳﺎﻝ ﻫﺬﻩ ﺍﳌﻌﺮﻓﺔ‬
‫* ﻛﻴﻔﻴﺔ ﺇﳚﺎﺩ ﻣﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.6‬‬
‫ﻛﻴﻒ ﻳﺘﻢ ﲢﺪﻳﺪ ﺍﳌﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻣﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﲟﺨﺘﻠﻒ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ‬
‫ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺘﺤﺪﻳﺚ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ‪ ،‬ﻳﻜﻮﻥ ﻫﺪﻓﻬﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﲢﺪﻳﺪ ﺃﻓﻀﻞ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟ ﺸﻤﻠﻬﺎ ﰲ ﺍﳉﺪﻭﻝ‪ .‬ﻛﻞ ﺧﻮﺍﺭﺯﻣ ﻴﺔ‬
‫ﺗﻮﺟﻴﻪ ﺗﻔﺴ‪‬ﺮ ﻣﻌﲎ ﻛﻠﻤﺔ "ﺃﻓﻀﻞ" ﻋﻠﻰ ﻃﺮﻳﻘﺘﻬﺎ ﺍﳋ ﺎﺻﺔ‪ .‬ﺗﻮﹼﻟﺪ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﺭﻗﻤﺎﹰ‪ ،‬ﻳﺪﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ‪ ،‬ﻟﻜﻞ ﻣﺴ ﺎﺭ ﻋﱪ ﺍ ﻟﺸﺒﻜﺔ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﻟﺮﻗ ﻢ‬
‫ﺍﳌﺘﺮﻱ ﺃﺻﻐﺮ‪ ،‬ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﳌﺴﺎﺭ ﺃﻓﻀﻞ‪.‬‬
‫ﳝﻜﻨﻚ ﺍﺣﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﻴﺰﺓ ﻭﺍﺣﺪﺓ ﻟﻠﻤﺴﺎﺭ؛ ﳝﻜﻨﻚ ﺍﺣﺘﺴﺎﺏ ﻗﻴﺎﺳﺎﺕ ﻣﺘﺮﻳﺔ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ ﺑﺪﻣﺞ ﻋﺪﺓ ﳑﻴﺰﺍﺕ‪ .‬ﺍﻟﻘﻴﺎﺳﺎﺕ‬
‫ﺍﳌﺘﺮﻳﺔ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﻛﺜﺮ ﻣﻦ ﻏﲑﻫﺎ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ‪ --‬ﺳﻌﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﺻﻠﺔ؛ )ﻋﺎﺩﺓ‪ ،‬ﻭﺻﻠﺔ ﺇﻳﺜﺮﻧﺖ ﺳﻌﺔ ‪ 10‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻣﻔﻀ‪‬ﻠﺔ ﻋﻠﻰ ﺧﻂ ﻣﺆﺟ‪‬ﺮ ﺳﻌﺔ ‪ 64‬ﻛﻴﻠﻮﺑﺖ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ(‬
‫* ﺍﳌﻬﻠﺔ ‪ --‬ﻃﻮﻝ ﺍﻟﻮ ﻗﺖ ﺍﳌﻄﻠﻮﺏ ﻟﻨﻘﻞ ﺭﺯﻣﺔ ﻋﻠﻰ ﻛﻞ ﻭﺻﻠﺔ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫ﳊﻤﻞ ‪ --‬ﻛﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﰲ ﻣﻮﺭﺩ ﺷﺒﻜﻲ ﻛﻤﻮ ‪‬ﺟﻪ ﺃﻭ ﻭﺻﻠﺔ‬ ‫*ﺍِ‬
‫* ﺍﳌﻮﺛﻮﻗﻴﺔ ‪ --‬ﺗﺸﲑ ﻋﺎﺩﺓ ﺇﱃ ﻣﻌﺪ‪‬ﻝ ﺍﻷﺧﻄﺎﺀ ﰲ ﻛﻞ ﻭﺻﻠﺔ ﺷﺒﻜﻴﺔ‬
‫* ﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ‪ --‬ﻋﺪﺩ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﳚﺐ ﺃﻥ ﺗﺴﺎﻓﺮ ﻣﻦ ﺧﻼﳍﺎ ﺍﻟﺮﺯﻣﺔ ﻗﺒﻞ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ‬
‫* ﺍﻟﺘ ﹼﻜﺎﺕ ‪ --‬ﺍﻟ ﺘﺄﺧﲑ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻜﹼﺎﺕ ﺳﺎﻋﺔ ﻛﻤﺒﻴﻮﺗﺮ ‪) IBM‬ﺣﻮﺍﱄ ‪ 55‬ﻣﻴﻠﻠﻴﺜﺎﻧﻴﺔ(‪.‬‬

‫‪172‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺍﻟﻜﻠﻔﺔ ‪ --‬ﻗﻴﻤﺔ ﻋﺸﻮﺍﺋﻴﺔ‪ ،‬ﺗﺮﺗﻜﺰ ﻋﺎﺩﺓ ﻋﻠ ﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‪ ،‬ﺃﻭ ﺗﻜﻠﻔﺔ ﻣﺎﻟﻴﺔ‪ ،‬ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺧﺮ‪ ،‬ﻳﻌ‪‬ﻴﻨﻪ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.7‬‬
‫ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﱪﻭﺗﻮ ﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﳝﻜﻦ ﺗﺼ ﻨﻴﻒ ﻣﻌﻈﻢ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻛﻮﺍﺣﺪﺓ ﻣﻦ ﺧﻮﺍﺭﺯﻣﻴﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ‪:‬‬
‫* ﻣﺴﺎﻓ‪‬ﻴﺔ؛ ﺃﻭ‬
‫* ﻭﺻﻠﻴ‪‬ﺔ‪.‬‬
‫ﰲ ﳛ ‪‬ﺪﺩ ﺍﻻﲡﺎﻩ ﻭﺍﳌﺴﺎﻓﺔ ﺇﱃ ﺃﻱ ﻭﺻﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻳﻌﻴﺪ ﺃﺳﻠﻮﺏ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ )ﺍﳌﺴﻤﻰ ﺃﻳﻀﹰﺎ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭ ﹰﻻ(‬ ‫ﺇﻥ ﺃﺳﻠﻮﺏ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﺇﻧﺸﺎﺀ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻗﻴﻘﺔ ﻟﻜﺎﻣﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟﻠﺠﺰﺀ ﺍﻟﺬﻱ ﻳﻘﻊ ﻓﻴﻪ ﺍﳌﻮﺟ‪‬ﻪ(‪.‬‬
‫ﺍﻷﺳﻠﻮﺏ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﳚﻤﻊ ﺑﲔ ﳑﻴﺰ ﺍﺕ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﻭﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ‪ .‬ﺗﺘﻨﺎﻭﻝ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺪﻳﺪﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﻭﺍﳌﺸﺎﻛﻞ ﻟﻜﻞ ﻭﺍﺣﺪﺓ ﻣﻦ ﺧﻮﺍﺭﺯﻣﻴ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻚ ﻭﺗﻴﺒ‪‬ﻦ ﺍﻷﺳﺎﻟﻴﺐ ﻟﺘﺨﻔﻴﻒ ﺍﳌﺸﺎﻛﻞ ﺇﱃ ﺃﺩﱏ ﺣﺪ‪.‬‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.8‬‬
‫ﺍﻟﻮﻗﺖ ﻟﻠﺘﻘﺎﺭﺏ‬
‫ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺃﺳﺎﺳﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ‪ .‬ﻛﻠﻤ ﺎ ﺗﻐ‪‬ﻴﺮﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺴ ﺒﺐ ﳕﻮ ﺃﻭ ﺇﻋﺎﺩﺓ ﺗﻜﻮﻳﻦ ﺃﻭ ﻓﺸﻞ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺘﻐﻴ‪‬ﺮ ﻗﺎﻋﺪﺓ‬
‫ﻣﻌﺮﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻳﻀﹰﺎ‪ .‬ﳚﺐ ﺃﻥ ﺗﺒﻴ‪‬ﻦ ﺍﳌﻌﺮﻓﺔ ﻣﻌﺎﻳﻨﺔ ﺩﻗﻴﻘﺔ ﻭﻣﺘﻨﺎﻏﻤﺔ ﻟﻠﻄﺒﻴﻌﺔ ﺍﳉﺪﻳﺪﺓ‪ .‬ﻫﺬﻩ ﺍﳌﻌﺎﻳﻨﺔ ﺗﺪﻋﻰ ﺗﻘﺎﺭﺏ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ﺗﻌﻤﻞ ﻣﻊ ﻧﻔ ﺲ ﺍﳌﻌﺮﻓﺔ‪ ،‬ﻳﻘﺎﻝ ﻋﻦ ﺗﻠﻚ ﺍﻟﻮﺻﻼﺕ ﺑﺄ‪ ‬ﺎ ﺗﻘﺎﺭ ﺑﺖ‪ .‬ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺮﻳﻊ ﻫﻮ ﻣﻴﺰﺓ ﻣﺮﻏﻮﺏ ‪ ‬ﺎ‬
‫ﰲ ﺍﻟﺸﺒﻜﺔ ﻷﻧﻪ ﻳﻘﹼﻠﻞ ﻓﺘﺮﺓ ﺍﻟﻮﻗﺖ ﺍﻟﱵ ﺗﺴﺘﻤﺮ ﺧﻼﳍﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺑﺎﲣﺎﺫ ﻗﺮﺍﺭﺍﺕ ﺗﻮ ﺟﻴﻪ ﻏﲑ ﺻﺤﻴﺤﺔ‪/‬ﻣﺒ ﹼﺬﺭﺓ‪.‬‬
‫‪11.3‬‬
‫ﰲ‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪11.3.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫ﰲ ﻧ‪‬ﺴﺨﺎﹰ ﺩﻭﺭﻳﺔ ﻋﻦ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﻣﻦ ﻣﻮ ‪‬ﺟﻪ ﺇﱃ ﺁﺧﺮ‪ .‬ﺗ ﻠﻚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺪﻭﺭﻳﺔ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺗﺘﺒﺎﺩﻝ ﺗﻐﻴﲑﺍﺕ‬ ‫ﲤﺮ‪‬ﺭ ﺧﻮﺍﺭﺯﻣﻴ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﺍﻟﻄﺒﻴﻌﺔ‪.‬‬
‫ﻼ‪ ،‬ﰲ ﺍﻟﺮﺳﻢ‪ ،‬ﻳﺘﻠﻘﻰ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻳﻀﻴﻒ‬ ‫ﻳﺘﻠﻘﻰ ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻪ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻣﺜ ﹰ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﺭﻗﻤﺎﹰ ﻣﺴﺎﻓﻴ‪‬ﺎﹰ )ﻛﻌﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ( ﻳﺆﺩﻱ ﺇﱃ ﺯﻳﺎﺩﺓ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﰒ ﳝﺮ‪‬ﺭ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳉﺪ ﻳﺪ ﺫﺍﻙ ﺇﱃ ﺟﺎﺭﻩ ﺍﻵﺧﺮ‪ ،‬ﺍﳌﻮﺟ‪‬ﻪ ‪ .C‬ﲡﺮﻱ ﻧﻔ ﺲ‬
‫ﻋﻤﻠﻴﺔ ﺍﳋﻄﻮﺓ ﺧﻄﻮﺓ ﻫﺬﻩ ﰲ ﻛﻞ ﺍﻻﲡﺎﻫﺎﺕ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﺘﺠﺎﻭﺭﺓ ﻣﺒﺎﺷﺮﺓ‪.‬‬
‫ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ‪ ،‬ﺗﺘﺮﺍﻛﻢ ﻣﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣ ﻦ ﺍﶈ ﺎﻓﻈﺔ ﻋﻠﻰ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﻜ ﻦ‬
‫ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ ﻻ ﺗﺘﻴﺢ ﻟﻠﻤﻮﺟ‪‬ﻪ ﺃﻥ ﻳﻌﺮﻑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪11.3‬‬
‫ﰲ‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪11.3.2‬‬
‫ﻛﻴﻒ ﺗﺘﺒﺎﺩﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﰲ ﻳﺒﺪﺃ ﺑﺎﻟﺘﻌ ‪‬ﺮ ﻑ ﻋﻠﻰ ﺟﲑﺍﻧﻪ‪ .‬ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻣﺒﻴ‪‬ﻨﺔ ﺑﺄﻥ ﳍ ﺎ‬ ‫ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻣﺴﺎﻓﺔ ﺗﺴﺎﻭﻱ ‪ .0‬ﻣﻊ ﺍﺳﺘﻤﺮﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ‪ ،‬ﺗﻜﺘﺸﻒ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ‬
‫‪173‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻼ‪ ،‬ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫ ﺎ ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ .B‬ﻛﻞ ﺇﺩﺧﺎ ﻝ ﻟﺸﺒﻜﺔ ﺃﺧﺮﻯ ﰲ‬ ‫ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﻛﻞ ﺟ ﺎﺭ‪ .‬ﻣﺜ ﹰ‬
‫ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻣﺴﺎﻓﻴ‪‬ﺔ ﻣﺘﺮﺍﻛﻤﺔ ﻹﻇﻬﺎﺭ ﻛﻢ ﺗﺒﻌﺪ ﺗﻠﻚ ﺍﻟﺸﺒ ﻜﺔ ﰲ ﺍﲡﺎﻩ ﻣﺎ‪.‬‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.3‬‬
‫ﻛﻴﻔﻴﺔ ﺗﻨﺘﺸﺮ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﻋﻨﺪﻣﺎ ﺗﺘﻐﻴ‪‬ﺮ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺷﺒﻜﺔ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻣﺴﺎﰲﹼ‪ ،‬ﳚﺐ ﺃﻥ ﲡﺮﻱ ﲢﺪﻳﺜﺎﺕ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﻣﻊ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺗﺴﺘﻤﺮ‬
‫ﲢﺪﻳﺜﺎﺕ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻣﻦ ﻣﻮ ‪‬ﺟﻪ ﺇﱃ ﺁﺧﺮ‪ .‬ﺗﺘﺼﻞ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﺑﻜﻞ ﻣﻮﺟ‪‬ﻪ ﻟﻜﻲ ﻳﺮﺳﻞ ﻛﺎﻣﻞ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﺇﱃ ﻛﻞ ﺟﺎﺭ‬
‫ﻣﻦ ﺟﲑﺍﻧﻪ ﺍ‪‬ﺎﻭﺭﻳﻦ‪ .‬ﺗﺘﻀﻤﻦ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎ ﺕ ﻋﻦ ﳎﻤﻮﻉ ﻛﻠﻔﺔ ﺍﳌﺴﺎﺭ ) ﺗﻌ‪‬ﺮﻓﻬ ﺎ ﻗﻴﺎﺳﺎ‪‬ﺎ ﺍﳌﺘﺮﻳﺔ( ﻭﺍﻟﻌﻨﻮﺍﻥ ﺍﳌﻨﻄﻘﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﺍﻷﻭﻝ ﻋﻠﻰ ﺍﳌﺴﺎﺭ‬
‫ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﻣﺘﻮﺍﺟﺪﺓ ﰲ ﺍﳉﺪﻭﻝ‪.‬‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.4‬‬
‫ﻣﺸﻜﻠﺔ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ ﻛﻴ ﻒ‬ ‫ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻄﻲﺀ ﻟﻠﺸﺒﻜﺔ ﰲ ﺗﻜﻮﻳﻦ ﺟﺪ ﻳﺪ ﻳﺴﺒ‪‬ﺐ ﺇﺩﺧﺎﻻﺕ ﺗﻮﺟﻴﻪ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ‪ .‬ﻳﻮ ‪‬‬
‫ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ‪:‬‬
‫‪ .1‬ﻣﺒﺎﺷﺮﺓ ﻗﺒﻞ ﻓﺸﻞ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﲤ ﻠﻚ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻣﻌﺮﻓﺔ ﻣﺘﻨﺎﻏﻤﺔ ﻭﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﺻﺤﻴﺤﺔ‪ .‬ﻳﻘﺎ ﻝ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻗﺪ ﺗﻘﺎﺭﺑﺖ‪ .‬ﺍﻓ ﺘﺮﺽ ﰲ ﺑﻘﻴﺔ‬
‫ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﺴﺎﺭ ﺍﳌﻔﻀ‪‬ﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪ C‬ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻮ ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،B‬ﻭﺃﻥ ﺍﳌﺴﺎﻓﺔ ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻲ ‪.3‬‬
‫ﺟﻬﺎﺕ ‪ B‬ﻭ ‪C‬‬ ‫‪ .2‬ﻋﻨﺪﻣﺎ ﺗﻔﺸﻞ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻳﺮﺳﻞ ﺍﳌﻮﺟ‪‬ﻪ ‪ E‬ﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻳﺘﻮﻗﻒ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻋﻦ ﺗﻮﺟﻴﻪ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻟﻜﻦ ﺍﳌﻮ ‪‬‬
‫ﻭ‪ D‬ﺗﺘﺎﺑﻊ ﻓﻌﻞ ﺫﻟﻚ ﻷﻧﻪ ﱂ ﻳﺘﻢ ﺇﺑﻼﻏﻬﺎ ﺑﺎﻟﻔﺸﻞ ﺑﻌﺪ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﲢﺪﻳﺜﻪ‪ ،‬ﺗﺘﻮﻗﻒ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ‪ B‬ﻭ‪ D‬ﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪1‬؛ ﻟﻜﻦ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﱂ ﻳﺘﻠﻖ ﲢﺪﻳﺜﺎﹰ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪ ،C‬ﻻ ﻳﺰﺍﻝ ﻣﻦ ﺍﳌﻤﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪.B‬‬
‫‪ .3‬ﺍﻵﻥ ﻳﺮﺳﻞ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﲢﺪﻳﺜﺎﹰ ﺩﻭﺭﻳﺎﹰ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،D‬ﻣﺸﲑﹰﺍ ﺇﱃ ﻣﺴﺎﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ .B‬ﻳﻐ‪‬ﻴﺮ ﺍﳌﻮﺟ‪‬ﻪ ‪ D‬ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ ﻟﺘﺒﻴﺎﻥ‬
‫ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﻴﺪﺓ‪ ،‬ﻟﻜﻦ ﻏﲑ ﺍﻟﺼﺤﻴﺤﺔ‪ ،‬ﻭﻳﻨﺸﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻳﻨﺸﺮ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ‪ B‬ﻭ‪ ،E‬ﺍﱁ‪ .‬ﺃﻱ ﺭﺯﻣﺔ‬
‫ﻣﺘﻮﺟﻬﺔ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺳ ﺘﺪﺧﻞ ﺍﻵﻥ ﰲ ﺣ ﻠﻘﺔ ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﺇﱃ ‪ B‬ﺇﱃ ‪ A‬ﺇﱃ ‪ D‬ﰒ ﺇﱃ ‪ C‬ﻣﺮﺓ ﺃﺧﺮﻯ‪.‬‬
‫‪11.3‬‬
‫ﰲ‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪11.3.5‬‬
‫ﻣﺸﻜﻠﺔ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ‬
‫ﺍﺳﺘﻜﻤﺎﻻﹰ ﻟﻠﻤﺜﺎﻝ ﻣﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺑﻘﺔ‪ ،‬ﺳﺘﺴﺘﻤﺮ ﺍﻟﺘﺤﺪﻳﺜ ﺎﺕ ﻏﲑ ﺍﻟﺼﺎﳊﺔ ﻟﻠﺸﺒﻜﺔ ‪ 1‬ﺑﺎﻟﺪﻭﺭﺍﻥ ﰲ ﺍﳊﻠﻘﺔ ﺍﳌﻔﺮﻏﺔ ﺇﱃ ﺃﻥ ﺗﺄﰐ ﻋﻤ ﻠﻴﺔ ﻣﺎ ﺃﺧﺮﻯ‬
‫ﺗﻮﻗﻒ ﺍﳊﻠﻘﺔ‪ .‬ﻫﺬﺍ ﺍﻟﺸﺮﻁ‪ ،‬ﺍﻟﺬﻱ ﻳﺪﻋﻰ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣ ﺎ ﻻ ‪‬ﺎﻳﺔ‪ ،‬ﳚﻌﻞ ﺍﻟﺮﺯﻡ ﺗﺪﻭﺭ ﺑﺎﺳﺘﻤﺮﺍﺭ ﰲ ﺣﻠﻘﺔ ﺣﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺣﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻮﺟﻬﺔ‪ ،‬ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻣﻌ ﹼﻄﻠﺔ‪ .‬ﺑﻴﻨﻤﺎ ﺗﻘﻮﻡ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺑﺎﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ‪ ،‬ﺗﺴﻤﺢ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﻏﲑ ﺍﻟﺼﺎﳊﺔ ﺑﺘﻮﺍﺟﺪ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ‪.‬‬
‫ﻣﻦ ﺩﻭﻥ ﺗﺪﺍﺑﲑ ﻣﻀﺎﺩﺓ ﻹﻳﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ‪ ،‬ﺗﺰﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ) ﺍﳌﺘﺮﻳﺔ( ﻟﻌﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﻛﻠﻤﺎ ﻣﺮﺕ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﻣﻮ ‪‬ﺟﻪ ﺁﺧﺮ‪ .‬ﺗﺪﻭﺭ ﺗﻠﻚ ﺍﻟﺮﺯﻡ ﰲ‬
‫ﺣﻠﻘﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺴﺒﺐ ﻭﺟﻮﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺧﻄﺄ ﰲ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.6‬‬
‫ﺣﻞ ﺗﻌﺮﻳﻒ ﺣﺪ ﺃﻗﺼﻰ‬

‫‪174‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺤﺢ ﻧﻔﺴﻬﺎ ﺑﻨﻔﺴﻬﺎ‪ ،‬ﻟﻜﻦ ﻣﺸﻜﻠﺔ ﺣﻠﻘﺔ ﺍﻟﺘﻮﺟﻴﻪ ﳝﻜﻦ ﺃﻥ ﺗﺘﻄﻠﺐ ﺗﻌﺪﺍﺩﺍﹰ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ ﺃﻭ ﹰﻻ‪ .‬ﻟﺘﺠ‪‬ﻨﺐ ﻫﺬﻩ‬ ‫ﰲ ﺗﺼ ‪‬‬‫ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﺍﳌﺸﻜﻠﺔ ﺍﳌﻄ ‪‬ﻮﻟﺔ‪ ،‬ﺗﻌ ‪‬ﺮﻑ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﺍﻟﻼ‪‬ﺎﻳﺔ ﻋﻠﻰ ﺃ‪ ‬ﺎ ﺭﻗﻢ ﺃﻗﺼﻰ ﳏﺪ‪‬ﺩ‪ .‬ﻳﺸﲑ ﺫﻟﻚ ﺍﻟﺮﻗﻢ ﺇﱃ ﻗﻴﺎﺱ ﻣﺘﺮﻱ ﻟﻠﺘﻮﺟﻴﻪ )ﻣﺜﻼﹰ‪ ،‬ﺗﻌﺪﺍﺩ ﺑﺴ ﻴﻂ‬
‫ﻟﻠﻮﺛﺒﺎﺕ(‪.‬‬
‫ﺑﻮﺍﺳﻄﺔ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ‪ ،‬ﻳﺴﻤﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﳊ ﻠﻘﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺄﻥ ﺗﺴﺘﻤﺮ ﺇﱃ ﺃﻥ ﻳﺘﺨﻄﻰ ﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻮﻯ ﺍﳌﺴﻤﻮﺣﺔ‪ .‬ﻳﺒﻴ‪‬ﻦ‬
‫ﺍﻟﺮﺳﻢ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻛـ ‪ 16‬ﻭﺛﺒﺔ‪ ،‬ﻭﻫﺬﺍ ﻳﻔﻮﻕ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺍﻟﻘﺼﻮﻯ ﺍﻟﱵ ﺗﺴﺎﻭﻱ ‪ 15‬ﻭﺛﺒﺔ‪ ،‬ﻭﻳﺮﻣﻲ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺮﺯﻣﺔ‪ .‬ﰲ ﺃﻱ ﺣﺎﻝ‪،‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄﻰ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻮﻯ‪ ،‬ﺗ‪‬ﻌﺘﱪ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺑﺄ‪‬ﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪.‬‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.7‬‬
‫ﺣﻞ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ‬
‫ﻫﻨﺎﻙ ﺳﺒﺐ ﳑﻜﻦ ﺁﺧﺮ ﻟﻜﻲ ﲢﺼﻞ ﺣﻠﻘﺔ ﺗﻮﺟﻴﻪ ﻫﻮ ﻋﻨﺪﻣﺎ ﺗﺘﻨ ﺎﻗﺾ ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﺻﺤﻴﺤﺔ ﻣ‪‬ﻌﺎﺩ ﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﻣﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﱵ‬
‫ﺃﺭﺳﻠﻬﺎ ﻫﻮ‪ .‬ﺇﻟﻴﻚ ﻛﻴﻒ ﲢﺼﻞ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ‪:‬‬
‫‪ .1‬ﳝ ‪‬ﺮﺭ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ D‬ﻳﺸﲑ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻌ ﹼﻄﻠﺔ‪ .‬ﻟﻜﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﻳﺮﺳﻞ ﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﻳﺸﲑ ﺇﱃ ﺃﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﻣﺴﺎﻓﺔ ﺗﺴﺎﻭﻱ ‪ ،4‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻮ ﺟ‪‬ﻪ ‪ .D‬ﻫﺬﺍ ﻻ ﳜﺎﻟﻒ ﻗﻮﺍﻋﺪ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ‪.‬‬
‫‪ .2‬ﻳﺴﺘﻨﺘﺞ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،B‬ﻋﻠﻰ ﺧﻄﺄ‪ ،‬ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﻻ ﻳﺰﺍﻝ ﳝﻠﻚ ﻣﺴﺎﺭﺍﹰ ﺻﺎﳊﺎﹰ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺭﻏﻢ ﺃﻧﻪ ﺫﻱ ﻗﻴﻤ ﺔ ﻣﺘﺮﻳﺔ ﺃﻗﻞ ﺗﻔﻀﻴﻼﹰ ﺑﻜﺜﲑ‪ .‬ﻳﺮﺳﻞ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﲢﺪﻳﺜﺎﹰ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻳﻨﺼﺤﻪ ﻓﻴﻪ ﺑﺎﳌﺴﻠﻚ ﺍﳉﺪﻳﺪ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪.1‬‬
‫‪ .3‬ﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺍ ﻵﻥ ﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪B‬؛ ﻭﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺧﻼ ﻝ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪C‬؛ ﻭﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﺃﻧﻪ ﳝﻜﻨﻪ ﺍﻹﺭﺳﺎﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺟ‪‬ﻪ ‪ .D‬ﺃﻱ ﺭﺯﻣﺔ ﻳﺘﻢ ﻭﺿﻌﻬﺎ ﰲ ﻫﺬﻩ ﺍﻟﺒﻴﺌﺔ ﺳﺘﺪﺧﻞ ﰲ ﺣﻠﻘﺔ ﺑﲔ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫‪ .4‬ﳛﺎﻭﻝ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ ﲡ‪‬ﻨﺐ ﻫﺬﻩ ﺍﳊﺎﻟﺔ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺇﺫﺍ ﻭﺻﻞ ﲢﺪ ﻳﺚ ﺗﻮﺟﻴﻪ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ ،A‬ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪ B‬ﺃﻭ ﺍﳌﻮﺟ‪‬ﻪ ‪ D‬ﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻟﺬﺍ ﻓﺈﻥ ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ ﻳﻘﻠﹼﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻏﲑ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻳﻘﻠﹼﻞ ﻣﻦ ﻋﺐﺀ‬
‫ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.8‬‬
‫ﺣﻞ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‬
‫ﳝﻜﻨﻚ ﲡﻨ‪‬ﺐ ﻣﺸﻜ ﻠﺔ ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ ﺗﻌﻤﻞ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫‪ .1‬ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﻣﻮﺟ‪‬ﻪ ﲢﺪﻳﺜﹰﺎ ﻣﻦ ﺟﺎﺭ ﻟﻪ ﻳﺸﲑ ﺇﱃ ﺃﻥ ﺷﺒﻜﺔ ﻛ ﺎﻥ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﺳﺎﺑﻘﺎﹰ ﺃﺻﺒﺤﺖ ﺍ ﻵﻥ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪ ،‬ﻳﻌﻠﹼﻢ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﺴﻠﻚ ﻛﻐﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻭﻳﺒﺪﺃ ﺗﻮﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ‪ .‬ﺇﺫﺍ ﺗﻠﻘﻰ ﲢﺪﻳﺜﺎﹰ ﻣﻦ ﻧﻔ ﺲ ﺍﳉ ﺎﺭ ﰲ ﺃﻱ ﻭﻗﺖ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺗﻮﻗ ﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ﻳﺸﲑ ﻓﻴﻪ ﺇ ﱃ‬
‫ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺻﺒ ﺤﺖ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﺮﺓ ﺃﺧﺮﻯ‪ ،‬ﻳﻌﻠﹼﻢ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺸﺒﻜﺔ ﻛﻤﻤﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻭﻳﺰﻳﻞ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‪.‬‬
‫ﻼ ﻟﻠﺸﺒﻜﺔ‪ ،‬ﻳﻌﹼﻠﻢ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺸﺒﻜﺔ ﻛﻤﻤﻜﻦ ﺍ ﻟﻮﺻﻮ ﻝ‬
‫‪ .2‬ﺇﺫﺍ ﻭﺻﻞ ﲢﺪ ﻳﺚ ﻣﻦ ﻣﻮﺟ‪‬ﻪ ﳎﺎﻭﺭ ﳐﺘﻠﻒ ﻣﻊ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﻓﻀﻞ ﻣﻦ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺴﺠ‪‬ﻠﺔ ﺃﺻ ﹰ‬
‫ﺇﻟﻴﻬﺎ ﻭﻳﺰﻳﻞ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‪.‬‬
‫‪ .3‬ﺇﺫﺍ ﺗﻠﻘﻰ ﲢﺪﻳﺜﺎﹰ ﰲ ﺃﻱ ﻭﻗﺖ ﻗﺒﻞ ﺍﻧﻘﻀﺎﺀ ﺗﻮﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ ﻣﻦ ﻣﻮ ‪‬ﺟﻪ ﳎﺎﻭﺭ ﳐﺘﻠﻒ ﻣﻊ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﺳﻮﺃ‪ ،‬ﺳﻴﺘﺠﺎﻫﻞ ﺍﻟﺘﺤﺪﻳﺚ‪ .‬ﲡﺎﻫﻞ ﲢﺪﻳ ﺚ‬
‫ﻓﻴﻪ ﻗﻴﻤﺔ ﻣﺘﺮﻳﺔ ﺃﺳﻮﺃ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺗﻮﻗﻴﺖ ﺍﻧﺘﻈﺎﺭ ﺳﺎﺭﻱ ﺍﳌﻔﻌﻮﻝ ﻳﺴﻤﺢ ﲟﺮﻭﺭ ﻭﻗﺖ ﺃﻃﻮﻝ ﻟﻜﻲ ﻳﻨﺘﺸﺮ ﺧﱪ ﺣﺼﻮﻝ ﺗﻐﻴﲑ ﻣﻬﻢ ﰲ ﺍﻟﺸﺒﻜﺔ‬
‫ﺑﺄﻛﻤﻠﻬﺎ‪.‬‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‬
‫‪11.4.1‬‬
‫‪175‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬


‫ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﺜﺎﻧﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻟﻠﺘﻮﺟﻴﻪ ﻫﻲ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ‪ .‬ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ،‬ﺍﳌﻌ ﺮﻭﻓﺔ ﺃﻳ ﻀﹰﺎ ﺑﺎﳋﻮﺍﺭﺯﻣﻴ ﺎﺕ ‪SPF‬‬
‫)ﺍﺧﺘﺼﺎﺭ ‪ ،Shortest Path First‬ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭﻻﹰ(‪ ،‬ﲢﺎﻓﻆ ﻋﻠﻰ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻣﻌﻘﹼﺪﺓ ﲟﻌﻠﻮﻣ ﺎﺕ ﻋﻦ ﺍﻟﻄﺒﻴﻌﺔ‪ .‬ﰲ ﺣﲔ ﺃﻥ ﺍﳋﻮﺍﺭﺯﻣﻴ ﺔ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ ﲤﻠﻚ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﻏﲑ ﳏ ‪‬ﺪﺩﺓ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻌﻴﺪﺓ ﻭﻻ ﲤ ﻠﻚ ﺃﻱ ﻣﻌﺮﻓﺔ ﻋﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺒﻌﻴﺪﺓ‪ ،‬ﻓ ﺈﻥ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﲢﺎﻓﻆ ﻋﻠﻰ ﻣﻌﺮﻓﺔ ﻛﺎﻣﻠﺔ ﻋ ﻦ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺒﻌﻴﺪﺓ ﻭﻛﻴﻒ ﺗﺮﺗﺒﻂ ﺑﻌﻀﻬﺎ ﻣﻊ ﺑﻌﺾ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‪:‬‬
‫* ﺇﻋﻼﻧﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ )‪(LSAs‬‬
‫* ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻃﻮﺑﻮﻟﻮﺟﻴﺔ‬
‫* ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ‪ ،SPF‬ﻭﺍﻟﺸﺠﺮﺓ ‪ SPF‬ﺍﻟﻨﺎﲡﺔ ﻋﻦ ﺫﻟﻚ‬
‫* ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﺑﺎﳌﺴﺎﺭﺍﺕ ﻭﺍﳌﻨﺎﻓﺬ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ‬
‫ﻟﻘﺪ ﻃﺒ‪‬ﻖ ﺍﳌﻬﻨﺪﺳﻮﻥ ﻣﻔﻬﻮﻡ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﻫﺬﺍ ﰲ ﺍﻟﺘﻮﺟﻴﻪ ‪ ) OSPF‬ﺍﺧﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭﻻﹰ(‪ .‬ﲢﺘﻮﻱ‬
‫ﺍﻟﻮﺛﻴﻘﺔ ‪ RFC 1583‬ﻋﻠﻰ ﻭﺻﻒ ﻋﻦ ﻣﻔﺎﻫﻴﻢ ﻭﻋﻤﻠﻴﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﻟـ‪.OSPF‬‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬
‫‪11.4.2‬‬
‫ﻛﻴﻒ ﺗﺘﺒﺎﺩﻝ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺗﺘﺒﺎﺩﻝ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺭﺯﻡ ‪ LSA‬ﻣﻊ ﺑﻌﻀﻬ ﺎ ﺍﻟﺒﻌﺾ‪ .‬ﻳﺒﺪﺃ ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﻣﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﺑﻪ ﺍﻟﱵ ﳝﻠﻚ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺒﺎﺷﺮﺓ ﻋﻨﻬﺎ‪.‬‬
‫‪ .2‬ﻳﻘﻮﻡ ﻛﻞ ﻣﻮﺟ‪‬ﻪ ﺑﺎﻟﺘﻮﺍﺯﻱ ﻣﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺒﻨﺎﺀ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻃﻮﺑﻮﻟﻮﺟﻴﺔ ﲢﺘﻮﻱ ﻋﻠﻰ ﻛﻞ ﺍﻟﺮﺯﻡ ‪ LSA‬ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪ .3‬ﲢﺘﺴﺐ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ‪ SPF‬ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻳﺒﲏ ﺍﳌﻮ ‪‬ﺟﻪ ﻫﺬﻩ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳌﻨﻄﻘﻴﺔ ﻛﺸﺠﺮﺓ‪ ،‬ﻣﻊ ﻛﻮﻧﻪ ﺟﺬﺭﻫﺎ‪ ،‬ﺗﺘﺄﻟﻒ ﻣﻦ ﻛﻞ ﺍﳌﺴﺎﺭﺍﺕ‬
‫ﺍﳌﻤﻜﻨﺔ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﰲ ﺷﺒﻜﺎﺕ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ‪ .‬ﰒ ﻳﻔﺮﺯ ﺗﻠﻚ ﺍﳌﺴﺎﺭﺍﺕ ﻭﻳﻀﻊ ﺍﳌﺴﺎﺭ ﺍﻷﻗﺼﺮ ﺃﻭ ﹰﻻ )‪.(SPF‬‬
‫‪ .4‬ﻳﺴﺮﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻓﻀﻞ ﻣﺴﺎﺭﺍﺗﻪ‪ ،‬ﻭﺍﳌﻨﺎﻓﺬ ﺇﱃ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻛﻤﺎ ﺃﻧﻪ ﳛﺎﻓﻆ ﻋﻠﻰ ﻗﻮﺍﻋﺪ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ ﺑﻌﻨﺎﺻﺮ‬
‫ﺍﻟﻄﺒﻴﻌﺔ ﻭﺗﻔﺎﺻﻴﻞ ﺍﳊﺎﻟﺔ‪.‬‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‬
‫‪11.4.3‬‬

‫ﻛﻴﻒ ﺗﻨﺘﺸﺮ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﻋﱪ ﺷﺒﻜﺔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬


‫ﺗﺘﻜﻞ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﻋﻠﻰ ﺍﺳﺘﻌﻤﺎﻝ ﻧﻔﺲ ﲢﺪﻳﺜﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ‪ .‬ﻛﻠﻤﺎ ﺗﻐﻴ‪‬ﺮﺕ ﻃﺒﻴﻌﺔ ﺣﺎﻟﺔ ﻭﺻﻠﺔ‪ ،‬ﺗﻘﻮﻡ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﺍﻧﺘﺒﻬﺖ ﺇ ﱃ‬
‫ﺍﻟﺘﻐﻴﲑ ﻗﺒﻞ ﻏﲑﻫﺎ ﺑﺈﺭﺳﺎﻝ ﻣﻌ ﻠﻮﻣ ﺎﺕ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺃﻭ ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﻣﻌ‪‬ﻴﻦ ﺗﺴﺘﻄﻴﻊ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﺘﺤﺪﻳﺜﺎﺕ‪ .‬ﻫﺬﺍ ﻳﺴﺘﻠﺰﻡ‬
‫ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻮﺟﻴﻪ ﺷﺎﺋﻌﺔ ﺇﱃ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﺍﻟﺸﺒﻜﺎﺕ‪ .‬ﻟﺘﺤﻘﻴﻖ ﺗﻘﺎﺭﺏ‪ ،‬ﻳﻘﻮﻡ ﻛﻞ ﺍﳌﻮﺟ‪‬ﻪ ﲟﺎ ﻳﻠﻲ‪:‬‬
‫ﻼ‪ ،‬ﻭﻛﻠﻔﺔ ﺍﻟﻮﺻﻠﺔ ﺇﱃ ﺍﳉﺎﺭ‪.‬‬‫ﻼ ﺃﻭ ﻣﻌﻄ ﹰ‬
‫* ﻳﺘﻌ ﹼﻘﺐ ﺃﺛﺮ ﺟﲑﺍﻧﻪ‪ :‬ﺇﺳﻢ ﻛﻞ ﺟﺎﺭ‪ ،‬ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳉﺎﺭ ﻣﺸﺘﻐ ﹰ‬
‫* ﻳﺒﲏ ﺭﺯﻣﺔ ‪ LSA‬ﺗﺴﺮﺩ ﺃﲰﺎﺀ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ ﻟﻪ ﻭﺗﻜﺎﻟﻴﻒ ﺍﻟﻮﺻ ﻼﺕ‪ ،‬ﻭﺗﺘﻀﻤﻦ ﺍﳉﲑﺍﻥ ﺍﳉﺪﺩ‪ ،‬ﻭﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﺗﻜﺎﻟﻴ ﻒ ﺍﻟﻮﺻﻼﺕ‪،‬‬
‫ﻭﺍﻟﻮﺻﻼﺕ ﺇ ﱃ ﺍﳉﲑﺍﻥ ﺍﻟﺬﻳﻦ ﺃﺻﺒﺤﻮﺍ ﻣﻌ ﹼﻄﻠﲔ‪.‬‬
‫* ﻳﺮﺳﻞ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ‪ LSA‬ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﻣﻦ ﺗﻠﻘﻴﻬﺎ‪.‬‬
‫* ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺭﺯﻣﺔ ‪ ،LSA‬ﻳﺪﻭ‪‬ﺎ ﰲ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺗﻪ ﻟﻜﻲ ﳛ ‪‬ﺪﺙ ﺃﺣﺪﺙ ﺭﺯﻣﺔ ‪ LSA‬ﰎ ﺗﻮﻟﻴﺪﻫﺎ ﻣﻦ ﻛﻞ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫* ﻳ‪‬ﻜﻤﻞ ﺧﺮﻳﻄﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺮﺯﻡ ‪ LSA‬ﺍﳌﺘﺮﺍﻛﻤﺔ ﰒ ﳛﺘﺴﺐ ﺍﳌﺴﺎﻟﻚ ﺇﱃ ﻛﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ‪.SPF‬‬

‫‪176‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻛﻠﻤﺎ ﺗﺴ‪‬ﺒﺒﺖ ﺭﺯﻣﺔ ‪ LSA‬ﲝﺼﻮﻝ ﺗﻐﻴﲑ ﰲ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ‪ ،‬ﺗﻌﻴﺪ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ )‪ (SPF‬ﺍﺣﺘﺴﺎﺏ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﲢﺪ‪‬ﺙ‬
‫ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﰒ‪ ،‬ﻳﺄﺧﺬ ﻛﻞ ﻣﻮﺟ‪‬ﻪ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﳊﺴﺒ ﺎﻥ ﺃﺛﻨﺎﺀ ﲢﺪﻳﺪﻩ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﻻﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﻮﺟﻴﻪ ﺍﻟﺮﺯﻣﺔ‪.‬‬
‫ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ‬
‫ﺧﻮﺍﺭﺯﻣﻴﺔ ‪Dijkstra‬‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬
‫‪11.4.4‬‬
‫ﳘﺎﻥ ﺑﺸﺄﻥ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ‬ ‫ﹼ‬
‫ﳘﺎﻥ ﺑﺸﺄﻥ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ‪ -‬ﺍﳌﻌﺎﳉﺔ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ‪ ،‬ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‪.‬‬ ‫ﻫﻨﺎﻙ ﹼ‬
‫ﺍﳌﻌﺎﳉﺔ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ‬
‫ﻳﺘﻄﻠﺐ ﺗﺸﻐﻴﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ‬ﰲ ﻣﻌ ﻈﻢ ﺍﳊﺎﻻﺕ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺫﺍﻛﺮﺓ ﺃﻛﺜﺮ ﻭﺃﻥ ﺗﻨ ﹼﻔﺬ ﻣﻌﺎﳉﺔ ﺃﻛﺜﺮ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﰲ‪ .‬ﳚﺐ ﺃﻥ ﻳﺘﺤﻘﻖ ﻣﺴﺆﻭﻟﻮ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﻳﻨﺘﻘﻮ‪‬ﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺗﺰﻭﻳﺪ ﺗﻠﻚ ﺍﳌﻮﺍﺭﺩ ﺍﻟﻀﺮﻭﺭﻳﺔ‪.‬‬ ‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﺗﺘﻌ ﹼﻘﺐ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﺛﺮ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻷﺧﺮﻯ ﰲ ﳎﻤﻮﻋﺔ ﻭﻛﻞ ﺷﺒﻜﺔ ﳝﻜﻨﻬﺎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻣﺒﺎﺷﺮﺓ‪ .‬ﺑﺎﻟ ﻨﺴﺒﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ‬
‫ﺫﺍﻛﺮ‪‬ﻢ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﲣﺰﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻗﻮﺍﻋﺪ ﺑﻴﺎﻧﺎﺕ ﳐﺘﻠﻔﺔ‪ ،‬ﻭﻣﻦ ﺷﺠﺮﺓ ﺍﻟﻄﺒﻴﻌﺔ‪ ،‬ﻭﻣﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺧﻮﺍﺭﺯﻣﻴﺔ ‪Dijkstra‬‬
‫ﻻﺣﺘﺴﺎﺏ ‪ SPF‬ﻳﺘﻄﻠﺐ ﻣﻬﻤﺔ ﻣﻌﺎﳉﺔ ﻣﺘﻨﺎﺳﺒﺔ ﻣﻊ ﻋﺪﺩ ﺍﻟﻮﺻﻼﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻣﻀﺮﻭﺏ ﺑﻌﺪﺩ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‬
‫ﻫﻨﺎﻙ ﺳﺒﺐ ﺁﺧﺮ ﻟﻠﻘﻠﻖ ﻳﺘﻌﻠﻖ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻟﺬﻱ ﳚﺐ ﺍﺳﺘﻬﻼﻛﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﱄ ﻟﺮﺯﻣﺔ ﺣﺎﻟﺔ ﺍﻟﻮﺻ ﻠﺔ‪ .‬ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺍﻻﻛﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ‪ ،‬ﻛﻞ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﺗﺮﺳﻞ ﺭﺯﻡ ‪ LSA‬ﺇﱃ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪ .‬ﻳﺆﺩﻱ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﺇﱃ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‬
‫ﺑﺴﺒﺐ ‪‬ﺎﻓﺖ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﻠﺤﺼﻮ ﻝ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‪ ،‬ﻭﳜ ﹼﻔﺾ ﻣﺆﻗﺘﹰﺎ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﳌﺘﻮﻓﺮ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﺍﻟﱵ ﲢﻤﻞ ﺑﻴﺎﻧﺎﺕ ﺍﳌﺴ ﺘﺨﺪﻡ‪ .‬ﺑﻌﺪ‬
‫ﻫﺬﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﱄ‪ ،‬ﺗﺘﻄﻠﺐ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ‬ﻋﺎﺩﺓ ﻓﻘﻂ ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﺃﺩﱏ ﻹﺭﺳﺎﻝ ﺭﺯﻡ ‪ LSA‬ﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﱵ ﺗﺴ‪‬ﺒﺒﻬﺎ ﺍﻷﺣﺪﺍﺙ ﻭﺍﻟ ﱵ‬
‫ﺗﺒ ﻴ‪‬ﻦ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ‪.‬‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬
‫‪11.4.5‬‬
‫ﺇﻋﻼﻧﺎﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ )‪ (LSAs‬ﻏﲑ ﺍﳌﺰﺍ ‪‬ﻣﻨﺔ ﺍﳌﺆﺩﻳﺔ ﺇﱃ ﻗﺮﺍﺭﺍﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭ ﺍﺕ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﺍﻟﻨ ﺎﺣﻴﺔ ﺍﻷﻫﻢ ﻭﺍﻷﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ ﰲ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﻫﻲ ﺍﻟﺘﺄﻛﺪ ﺃﻥ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﲢﺼﻞ ﻋﻠﻰ ﻛﻞ ﺍﻟﺮﺯﻡ ‪ LSA‬ﺍﻟﻀﺮﻭﺭﻳﺔ‪ .‬ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﲤ ﻠﻚ‬
‫ﳎﻤﻮﻋﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﺮﺯﻡ ‪ LSA‬ﲢﺘﺴﺐ ﺍﳌﺴﺎﻟﻚ ﺑﻨﺎﺀً ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﻃﻮﺑﻮﻟﻮﺟﻴﺔ ﳐﺘﻠﻔﺔ‪ .‬ﰒ‪ ،‬ﺗﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻧﺘﻴﺠﺔ ﺧﻼ ﻑ‬
‫ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺑﺸﺄﻥ ﻭﺻﻠﺔ ﻣﺎ‪ .‬ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻣﺜﺎﻝ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻣﺴﺎﺭ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ‪:‬‬
‫‪ .1‬ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ‪ C‬ﻭ‪ ،D‬ﺗﺘﻌ ﹼﻄﻞ ﺍﻟﺸﺒﻜﺔ ‪ .1‬ﻳﺒﲏ ﺍﳌﻮ ‪‬ﺟﻬﺎﻥ ﺭﺯﻣﺔ ‪ LSA‬ﻟﺘﺒﻴﺎﻥ ﺣﺎﻟﺔ ﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﺻﻮﻝ ﻫﺬﻩ‪.‬‬
‫‪ .2‬ﺑﻌﺪ ﺫﻟﻚ ﺑﻘﻠﻴﻞ‪ ،‬ﺗﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺍﻟﻌﻤﻞ؛ ﺗﱪﺯ ﺍﳊﺎﺟﺔ ﺇﱃ ﺭﺯﻣﺔ ‪ LSA‬ﺃﺧﺮﻯ ﺗﻮﺿ‪‬ﺢ ﺗﻐﻴﲑ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺘﺎﱄ ﻫﺬﺍ‪.‬‬
‫‪ .3‬ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺮﺳﺎﻟﺔ ‪ Network 1, Unreachable‬ﺍﻷﺻﻠﻴﺔ ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﺗﺴﺘﻌﻤﻞ ﻣﺴﺎﺭﺍﹰ ﺑﻄﻴ ﺎﺌﹰ ﻟﻠﺘﺤﺪﻳﺚ ﺍﳋﺎﺹ ‪ ‬ﺎ‪ ،‬ﺳﻴﺄﰐ ﺫﻟﻚ ﺍﻟﺘﺤﺪﻳﺚ‬
‫ﻻﺣﻘﹰﺎ‪ .‬ﺑﺈﻣﻜﺎﻥ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ‪ LSA‬ﺃﻥ ﺗﺼﻞ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺑﻌﺪ ﺍﻟﺮﺯﻣﺔ ‪ LSA‬ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪ D‬ﻭﺍﻟﱵ ﺗﻘﻮﻝ ‪.Network 1, Back Up Now‬‬
‫‪ .4‬ﻧﺘﻴﺠﺔ ﺣﺼﻮﻟﻪ ﻋﻠ ﻰ ﺭﺯﻡ ‪ LSA‬ﻏﲑ ﻣﺰﺍﻣ‪‬ﻨﺔ‪ ،‬ﳝ ﻜﻦ ﺃﻥ ﻳﻮﺍﺟﻪ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻣ‪‬ﻌﻀﻠﺔ ﺑﺸﺄﻥ ﺃﻱ ﺷﺠﺮﺓ ‪ SPF‬ﻋﻠﻴﻪ ﺃﻥ ﻳﺒﲏ‪ .‬ﻫﻞ ﳚﺐ ﺃﻥ ﻳﺴﺘﻌﻤﻞ‬
‫ﻣﺴﺎﺭﺍﺕ ﺗﺘﻀﻤﻦ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺃﻭ ﻣﺴﺎﺭﺍﺕ ﻣﻦ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻭﺃﻳﻬﺎ ﰎ ﺍﻹﺑﻼﻍ ﻋﻨﻬﺎ ﺑﺄ‪‬ﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ?‬
‫ﺇﺫﺍ ﱂ ﻳﺘﻢ ﺗﻮﺯﻳﻊ ﺍﻟﺮﺯﻡ ‪ LSA‬ﺑﺸﻜﻞ ﺻﺤﻴ ﺢ ﻋﻠﻰ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪ ،‬ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻱ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﺇﱃ ﻭﺟﻮﺩ ﻣﺴﺎ ﻟﻚ ﻏﲑ ﺻﺎﳊﺔ‪ .‬ﺇﻥ ﺯﻳﺎﺩﺓ ﰲ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺣﺎﻟﺔ ﺍﻟﻮﺻﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟ ﻜﺒﲑﺓ ﺟﺪﺍﹰ ﳝﻜ ﻦ ﺃﻥ ﻳﺰﻳﺪ ﻣﻦ ﻣﺸﻜﻠﺔ ﺍﻟﺘﻮﺯﻳﻊ ﺍﳋﺎﻃﺊ ﻟﻠﺮﺯﻡ ‪ .LSA‬ﺇﺫﺍ ﺃﺗﻰ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭﻻﹰ ﻭﺃﺗ ﺖ‬
‫ﺍﻷﺟﺰﺍﺀ ﺍﻷﺧﺮﻯ ﻻﺣﻘﺎﹰ‪ ،‬ﺳﻴﺨﺘﻠﻒ ﺗﺮﺗﻴﺐ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﺍﻟﺮﺯﻡ ‪ .LSA‬ﻫﺬﺍ ﺍﻟﺘﻨﻮﻳﻊ ﳝﻜﻦ ﺃﻥ ﻳﻌ ‪‬ﺪﻝ ﻭﻳ‪‬ﻀﻌﻒ ﺍﻟﺘﻘﺎﺭﺏ‪ .‬ﻗﺪ ﺗﺘﻌﻠﹼﻢ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻋ ﻦ‬

‫‪177‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻬﻬﺎ‪ .‬ﰲ ﺷﺒﻜﺔ ﻛﺒﲑﺓ‪ ،‬ﺍﻷﺟﺰﺍﺀ ﺍﻟﱵ ﻳﺘﻢ ﲢﺪﻳﺜﻬﺎ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳝﻜﻦ ﺃﻥ ﺗﺴﺒ‪‬ﺐ‬ ‫‪SPF‬‬ ‫ﺇﺻﺪﺍﺭﺍﺕ ﳐﺘﻠﻔﺔ ﻟﻠﻄﺒﻴﻌﺔ ﻗﺒﻞ ﺃﻥ ﺗﺒﲏ ﺃﺷﺠﺎﺭﻫﺎ‬
‫ﻣﺸﺎﻛﻞ ﻟﻸﺟﺰﺍﺀ ﺍﻟﱵ ﻳﺘﻢ ﲢﺪﻳﺜﻬﺎ ﺑﺸﻜﻞ ﺃﺑﻄﺄ‪.‬‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫‪11.5.1‬‬
‫ﰲ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟ ﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ ﺑﺎﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ‬ﰲ ﻋﺪﺓ ﻧﻮﺍﺣﻲ ﺭﺋﻴﺴﻴﺔ‪:‬‬ ‫ﳝﻜﻨﻚ ﻣﻘﺎﺭﻧﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻄﻮﺑﻮﻟﻮﺟﻴﺔ ﻣ ﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳋﺎﺹ ﲜﲑﺍﻧﻪ‪ .‬ﻭﳛﺼﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ‬ﻋﻠ ﻰ ﻣﻌﺎﻳﻨﺔ ﻋﺮﻳﻀ ﺔ‬ ‫* ﳛﺼﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻟﻜﺎﻣﻞ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺑﺘﺠﻤﻴﻊ ﻛﻞ ﺍﻟﺮﺯﻡ ‪ LSA‬ﺍﻟﻀﺮﻭﺭﻳﺔ‪.‬‬
‫ﰲ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺑﺈﺿﺎﻓﺘﻪ ﺇﱃ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫﺎ ﻛﻠﻤﺎ ﻣﺮﺕ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻣ ﻦ ﻣﻮﺟ‪‬ﻪ ﺇﱃ ﺁﺧﺮ‪ .‬ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪،‬‬ ‫* ﳛ ‪‬ﺪﺩ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻳﻌﻤﻞ ﻛﻞ ﻣﻮﺟ‪‬ﻪ ﺑﺸﻜﻞ ﻣﻨﻔﺼﻞ ﻻﺣﺘﺴﺎﺏ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﻟﻪ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫* ﻣﻊ ﻣﻌﻈﻢ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎﰲﹼ‪ ،‬ﺗﺄﰐ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻋﻠﻰ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﲢﺪﻳﺜﺎﺕ ﺟﺪﻭﻟﻴﺔ ﺩﻭﺭﻳﺔ‪ .‬ﲤﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻣﻮ ‪‬ﺟﻪ ﺇﱃ ﺁﺧﺮ‪،‬‬
‫ﳑﺎ ﻳﺆﺩﻱ ﻋﺎﺩﺓ ﺇ ﱃ ﺗﻘﺎﺭﺏ ﺃﺑﻄﺄ‪ .‬ﻣﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻ ﻠﻲ‪ ،‬ﺗﱪﺯ ﺍﻟﺘ ﺤﺪﻳﺜﺎﺕ ﻋﺎﺩﺓ ﻧﺘﻴﺠﺔ ﺣ ﺼﻮﻝ ﺗﻐﻴﲑﺍﺕ ﰲ ﺍﻟﻄﺒﻴﻌﺔ‪ .‬ﺇﻥ ﺍﻟﺮﺯﻡ ‪LSA‬‬
‫ﺍﻟﺼﻐﲑﺓ ﻧﺴﺒﻴﹰﺎ ﺍﳌﻤﺮ‪‬ﺭﺓ ﺇﱃ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺗﺆﺩﻱ ﻋﺎﺩﺓ ﺇﱃ ﻭﻗﺖ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺳﺮ ﻉ ﻋﻠﻰ ﺃﻱ ﺗﻐﻴﲑ ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫‪11.5.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﻴﻨﺔ‬
‫ﰲ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ .‬ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﻟﺜﺎﻟﺚ ﻳﺪﻋﻰ ﺗﻮﺟﻴﻪ ﻫﺠﲔ‬ ‫ﻫﻨﺎﻙ ﻧﻮﻉ ﺛﺎﻟﺚ ﺻﺎﻋﺪ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﳚﻤﻊ ﺑﲔ ﳑﻴﺰ ﺍﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻣﺘﻮﺍﺯﻥ‪ .‬ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﻴﻨﺔ ﺍﳌﺘﻮﺍﺯﻧﺔ ﻗﻴﻤﹰﺎ ﻣﺴﺎﻓﻴ‪‬ﺔ ﺫﺍﺕ ﻗﻴﺎﺳﺎﺕ ﻣﺘﺮﻳﺔ ﺩﻗﻴﻘﺔ ﺃﻛﺜﺮ ﻟﺘﺤﺪﻳﺪ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫ﻟﻜﻨﻬﺎ ﲣﺘﻠﻒ ﻋﻦ ﻣﻌﻈﻢ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﻟﻠﺘﺴ‪‬ﺒﺐ ﺑﺘﺤﺪﻳﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺪ ﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﻳﺘﻘﺎﺭﺏ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴ ﻪ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﺑﺴﺮﻋﺔ‪ ،‬ﻛ ﺎﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻮﺻﻠﻴ‪‬ﺔ‪ .‬ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﻋﻦ ﺍﻟ ﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺎﻓ‪‬ﻴﺔ ﻭﺍﻟﻮﺻﻠ‪‬ﻴﺔ ﺑﺎﺳﺘﻌﻤﺎﻟﻪ‬
‫ﻣﻮﺍﺭ ﺩ ﺃﻗﻞ ﻛﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻭﺍﻟﺬﺍﻛﺮﺓ ﻭﻋﺐﺀ ﺍﳌﻌﺎﰿ‪ .‬ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳍﺠﻴﻨﺔ ﻫﻲ ‪) IS-IS‬ﺍﺧﺘﺼﺎﺭ ‪Intermediate System-to-‬‬
‫‪ ،Intermediate System‬ﻧﻈﺎﻡ ﻭﺳﻄﻲ‪-‬ﺇﱃ‪-‬ﻧﻈﺎﻡ ﻭﺳﻄﻲ( ﻟﻠﻄﺮﺍﺯ ‪ ،OSI‬ﻭ‪) EIGRP‬ﺍﺧﺘﺼﺎﺭ ‪Enhanced Interior Gateway Routing‬‬
‫‪ ،Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌﺒ‪‬ﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﶈﺴ‪‬ﻦ( ﻣﻦ ﺳﻴﺴﻜﻮ‪.‬‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫‪11.5.3‬‬
‫ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪-‬ﺇﱃ‪-‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‬
‫ﳚﺐ ﺃﻥ ﺗﻔﻬﻢ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋﻞ ﻣﻊ ﳐﺘﻠﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ .‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺗﻘﻮﻡ ﺑﺸﻜﻞ‬
‫ﺧﻔﻲ ﲟﻌﺎﳉﺔ ﺍﻟﺮﺯﻡ ﺍﳌﻐﹼﻠﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻃﺮﺍﹰ ﳐﺘﻠﻔﺔ ﲟﺴﺘﻮﻯ ﺃﺩﱏ ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﲑ ﻋﻨﻮﻧﺔ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﺮﺯﻡ‪.‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﻣﺜﺎ ﹰﻻ ﻋﻦ ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪-‬ﺇﱃ‪-‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻫﺬﺍ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﲢﺘﺎﺝ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﳌﻀﻴﻒ ﺍﳌﺼﺪﺭ ‪4‬‬
‫ﰲ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ‪ 1‬ﺇﱃ ﻣﺴﺎﺭ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ‪ 5‬ﰲ ﺍﻟﺸﺒﻜﺔ ‪ .2‬ﻳﻌﺘﻤﺪ ﻣﻀﻴﻔﻮ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻋﻠﻰ ﻋﻨﻮﻧﺘﻪ ﺍﳌﺘﻨﺎﻏﻤﺔ ﻟﻠﺸﺒﻜﺔ‬
‫ﻹﳚﺎﺩ ﺃﻓﻀﻞ ﻣﺴﺎﺭ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﻳﻔﺤﺺ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﺩﺧﺎﻻﺕ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻬﻪ‪ ،‬ﻳﻜﺘﺸﻒ ﺃﻥ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇ ﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ ‪ 2‬ﻳﺴﺘﻌﻤ ﻞ ﺍﳌﻨﻔﺬ ﺍﻟﺼﺎﺩﺭ ‪ ،To0‬ﻭﻫﻮ ﺍﻟﻮﺍﺟﻬﺔ ﺇ ﱃ‬
‫ﺷﺒﻜﺔ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪ .‬ﺭﻏﻢ ﺃﻥ ﺃﻃﺮ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ ﳚﺐ ﺃﻥ ﺗﺘﻴﻐ‪‬ﺮ ﺃﺛﻨﺎﺀ ﲤﺮﻳﺮ ﺍﳌﻮﺟ‪‬ﻪ ﳊﺮ ﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﻹﻳﺜﺮﻧﺖ ﰲ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﱃ‬
‫ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﰲ ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺳﺘﺒﻘﻰ ﻋﻨﻮﻧﺔ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﻛﻤﺎ ﻫﻲ‪ .‬ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺒﻘﻰ ﻋﻨﻮﺍﻥ ﺍﻟﻮﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺍﳌﻀﻴﻒ ‪ ،5‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ‬
‫ﻋﻦ ﳐﺘﻠﻒ ﺗﻐﻠﻴﻔﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ‪.‬‬
‫‪178‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫‪11.5.4‬‬
‫ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪-‬ﺇﱃ‪-‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‬
‫ﳚﺐ ﺃﻥ ﺗﺮﺗﺒﻂ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑـ ‪ ،‬ﻭﺗﺘﻔﺎﻋﻞ ﻣﻊ‪ ،‬ﳐﺘﻠﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﲔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﻣﻊ ﳕﻮ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻗﺪ ﻳﺘﻌﺮ‪‬ﺽ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﺗﺴﻠﻜﻪ ﺍﻟﺮﺯﻣﺔ ﻟﻌﺪﺓ ﻧﻘﺎﻁ ﺗﺮﺣﻴﻞ ﻭﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺃﻧﻮﺍﻉ ﻭﺻﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺘﺨﻄﻰ ﻧﻄﺎﻕ ﺷﺒﻜﺎﺕ‬
‫ﻼ‪ ،‬ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﲡﺮﻱ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ .‬ﻣﺜ ﹰ‬
‫‪ .1‬ﳚﺐ ﺃﻥ ﺗﻘ ﻄﻊ ﺭﺯﻣﺔ ﻣﻦ ﳏﻄﺔ ﺍﻟﻌﻤﻞ ﺍﻟﻌﻠﻴﺎ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﻌ ﻨﻮﺍﻥ ‪ 1.3‬ﺛﻼﺙ ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻮﺍﻥ‬
‫‪ ،2.4‬ﺍﳌﺒﻴ‪‬ﻦ ﰲ ﺍﻷﺳﻔﻞ‪.‬‬
‫‪ .2‬ﺗﺮﺳﻞ ﳏﻄﺔ ﺍﻟﻌﻤﻞ ﺭﺯﻣﺔ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﺑﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰﻻ ﰲ ﺇﻃﺎﺭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻣﻌﻨﻮﻥ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ ‪.A‬‬
‫‪ .3‬ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺍﻹﻃﺎﺭ‪ ،‬ﺳﻴﺰﻳﻞ ﺍﻟﺮﺯﻣﺔ ﻣﻦ ﺇﻃﺎﺭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﻭﻳﻐﹼﻠﻔﻪ ﰲ ﺇﻃﺎﺭ ﺗﺮﺣﻴﻞ ﺃﻃﺮ‪ ،‬ﻭﻳﺮﺳﻠﻪ ﺇﱃ ﺍﻷﻣﺎﻡ ﳓﻮ ﺍﳌﻮﺟ‪‬ﻪ ‪.B‬‬
‫‪ .4‬ﻳﺰﻳﻞ ﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﺍﻟﺮﺯﻣﺔ ﻣﻦ ﺇﻃﺎﺭ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ ﻭﻳﺮﺳﻠﻪ ﺇﱃ ﺍﻷﻣﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﰲ ﺇﻃﺎﺭ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺸﺄ ﺣﺪﻳﺜﹰﺎ‪.‬‬
‫‪ .5‬ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﻣﻠﻘﻢ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻮﺍﻥ ‪ 2.4‬ﺇﻃﺎﺭ ﺍﻹﻳﺜﺮﻧﺖ ﻓﺈﻧﻪ ﻳﺴﺘﺨﺮﺝ ﺍﻟﺮﺯﻣﺔ ﻭﳝﺮ‪‬ﺭﻫﺎ ﺇﱃ ﻋﻤﻠﻴﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﳌﻼﺋﻤﺔ‪.‬‬
‫ﲤ ﹼﻜﻦ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺮﺯﻡ ﻣﻦ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﺇﱃ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﺈﺑﻘﺎﺋﻬﺎ ﻋﻨﺎﻭﻳﻦ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﻃﺮﻑ‪-‬ﻟﻄﺮﻑ ﺛﺎﺑﺘﺔ ﺃﺛ ﻨﺎﺀ ﺗﻐﻠﻴﻒ‬
‫ﺍﻟﺮﺯﻣﺔ ﰲ ﺃﻃﺮ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﻼﺋﻢ‪ ،‬ﻟﻠﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﳌﺴﺎﺭ‪.‬‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫‪11.5.5‬‬
‫ﺍﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ ﻭﺗﺒﺪﻳﻞ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﻭﺳﺎﺋﻂ‬
‫ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺗﻄ‪‬ﺒﻖ ﺧﺪﻣﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇ‪‬ﺎ ﺗﺰ ‪‬ﻭﺩ ﻭﺍﺟﻬﺎﺕ ﻟﻨﻄﺎﻕ ﻛﺒﲑ ﻣﻦ ﺍﻟﻮﺻﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻋ ﻨﺪ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻣﻦ ﺍﻟﺴﺮﻋﺎﺕ‪.‬‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻫﻲ ﻋ‪‬ﻘﺪ ﺷﺒﻜﺎﺕ ﻧﺸﻄﺔ ﻭﺫﻛﻴﺔ ﳝﻜﻦ ﺃﻥ ﺗﺸﺎﺭﻙ ﰲ ﺇﺩ ﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺗﺪﻳﺮ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﺰﻭﻳﺪﻫﺎ ﲢﻜﻤﺎﹰ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺍﺭﺩ‬
‫ﻭﺑﺪ ﻋﻤﻬﺎ ﻣﻬﺎﻡ ﻭﺃﻫﺪﺍﻑ ﻭﺻﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻭﺃﺩﺍ ًﺀ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ‪ ،‬ﻭﺳ ﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﻭﻣﺮﻭﻧﺔ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺒﺪﻳﻞ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺳﺎﺳﻴﺔ‪ ،‬ﲤﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﳌﻴﺰﺍﺕ ﺍﻹﺿﺎﻓﻴﺔ ﺍﻟﱵ ﺗﺴﺎﻋﺪ ﰲ ﲢﺴﲔ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﺒﻴﻨﻴﺔ ﻣﻦ ﺣﻴﺚ ﺍﻟﻜﻠﻔﺔ‪ .‬ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﳌﻴﺰﺍﺕ ﺗﺴﻠﺴﻞ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻷﻭﻟﻮﻳﺔ ﻭﺗﺼﻔﻴﺔ ﺣﺮ ﻛﺔ ﺍﳌﺮﻭﺭ‪.‬‬
‫ﺗﻜﻮﻥ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻣﻄﻠﻮﺑﺔ ﻋﺎﺩﺓ ﻟﺪﻋﻢ ﻋﺪﺓ ﻣﻜﺎﺩﺱ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ‪ ،‬ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻟﻪ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ﺧﺎﺻﺔ ﺑﻪ‪ ،‬ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻚ ﺍﻟﺒﻴﺌﺎﺕ‬
‫ﺻﻞ ﺍﻷﺳﻼﻙ‪.‬‬ ‫ﺍﳌﺨﺘﻠﻔﺔ ﺑ ﺎﻟﻌﻤﻞ ﺑﺸﻜﻞ ﻣﺘﻮﺍ ٍﺯ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﺗﺘﻀﻤﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﻳﻀﹰﺎ ﻭﻇﺎﺋﻒ ﻋﺒﻮﺭ ﻭﲣﺪﻡ ﺃﺣﻴﺎﻧﹰﺎ ﻛﺸﻜﻞ ﳏﺪﻭﺩ ﻣﻦ ﺃﺷﻜﺎﻝ ﻣﻮ ‪‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻥ‪:‬‬
‫* ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺘﻀﻤﻦ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ‪.‬‬
‫* ﰲ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﺍﻟﻌﻨﻮﺍﻥ ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﺘﻌﺮﻳﻒ ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻵﺧﺮ ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﻠﻤﻨﺎﻓﺬ ﺃﻭ ﺍﻷﺟﻬﺰﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫* ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﺗﺘﻴﺢ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﺑﺘﻮﺟﻴﻪ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ؛ ﻭ ﺃﻥ ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻌﻤﻞ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠ ﻰ‬
‫ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﰲ ﻳﺴﺘﻠﺰﻡ ﺗﺒﺎﺩﻝ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ؛ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﺗﻄﺮﺃ ﳝﻜﻦ ﺃﻥ ﺗﺘﻀﻤﻦ ﺗﻘﺎﺭﺑﺎﹰ ﺑﻄﻴ ﺎﺌﹰ‪.‬‬ ‫* ﺍﻛﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫* ﻟﻠﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ ،‬ﲢﺘﺴﺐ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﻗﺼﺮ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ؛ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﺗﻄﺮﺃ ﳝﻜﻦ ﺃﻥ ﺗﺘﻀﻤﻦ ﲢﺪﻳﺜﺎﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ‪.‬‬
‫ﰲ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪.‬‬‫* ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ ﺍﳌﺘﻮﺍﺯﻥ ﻳﺴﺘﻌﻤﻞ ﲰﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪12‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫‪179‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻵﻥ ﻭﻗﺪ ﺗﻌﹼﻠﻤﺖ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ‪ .IP‬ﻛﻤﺎ ﺗﻌﺮﻑ‪ ،‬ﳝﻜﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ‬
‫ﺟﻪ ﻟﺘﻤﻜﲔ ﺑ ﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﻜﻲ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋ ﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮ ‪‬‬
‫ﺍﻟ ﱵ ﺗﺪﻋﻰ ‪) RIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ( ﻭ‪) IGRP‬ﺍﺧﺘﺼﺎﺭ ‪Interior Gateway Routing‬‬
‫‪ ،Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌﺒ‪‬ﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ(‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﻣﺮﺍﻗﺒﺔ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ ‪.IP‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.1‬‬
‫ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫ﺑﻌﺪ ﺍﺧﺘﺒﺎﺭ ﺍﻷﺟﻬﺰﺓ ﻭ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻳﻘﻮﻡ ﺍﳌﻮ ﺟ‪‬ﻪ ﺑﺈﳚﺎﺩ ﻭﺗﻄﺒﻴﻖ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﻥ ﺗﻠﻚ ﺍﻹﺩﺧﺎﻻﺕ ﺗﺰ ‪‬ﻭﺩ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﻔﺎﺻﻴ ﻞ‬
‫ﻋﻦ ﺍﻟﺴﻤﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ‪ ،‬ﻭﻭﻇﺎﺋﻒ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ‪ ،‬ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﻟﻜﻦ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻏﲑ ﻗﺎﺩﺭ ﻋﻠﻰ ﺇﳚﺎﺩ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺻﺎ ﱀ‬
‫ﻓﺈﻧﻪ ﻳﺪﺧﻞ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺃﻭﱄ ﺗﺪﻋﻰ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫ﺑﻮﺍﺳﻄﺔ ﺃﺩﺍﺓ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﳝﻜﻨﻚ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻷﺳﺌﻠﺔ ﰲ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‪ .‬ﺗﻄﻠﺐ ﻣﻨﻚ ﺗﻠﻚ ﺍﻷﺩﺍﺓ ﻣﻌﻠﻮﻣ ﺎﺕ ﺃﺳﺎﺳﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﺗﺘﻴﺢ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻜﻮﻳﻨﺎﹰ ﻛﺎﻓﻴﺎﹰ ﻟﻜﻦ ﺑﺄﺩﱏ ﻛﻤﻴﺔ ﻣﻦ ﺍﳌﻴﺰﺍﺕ‪ ،‬ﻳﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ﺟﺮﺩﺓ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‬
‫* ﻓﺮﺻﺔ ﻟﻜﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ‬
‫* ﻓﺮﺻﺔ ﻟﻜﺘﺎﺑﺔ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ‬
‫* ﻣﺮﺍﺟﻌﺔ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺍﳋﺎﺹ ﺑﺎﻹﻋﺪﺍﺩ‬
‫* ﻓﺮﺻﺔ ﻟﺘﺤﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻡ ﻻ‬
‫ﺟﻪ ﺃﻳﻀﺎﹰ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪NVRAM‬‬ ‫ﺑﻌﺪ ﺃﻥ ﺗﻮﺍﻓﻖ ﻋﻠﻰ ﺇﺩﺧﺎﻻﺕ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻹﺩﺧﺎﻻﺕ ﻛﺘﻜﻮﻳﻦ ﻣﺸﺘﻐﻞ‪ .‬ﳜ ‪‬ﺰﻥ ﺍﳌﻮ ‪‬‬
‫ﻛﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺟﺪﻳﺪ‪ ،‬ﻭﳝﻜﻨﻚ ﺑﺪﺀ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻟﺘﻄﺒﻴﻖ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺍﻟﻮﺍﺟﻬﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻐ ﺔ‬
‫ﺍﻟﺘﻤﻜﲔ ﻭﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ‪.configure‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.2‬‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﺍﻷﻭﱄ‬
‫ﰲ ﺍﻟﺒﺪﺀ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺸﲑ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺍﻹﺩﺧﺎﻻﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻪ ﻣﺒﺎﺷﺮﺓ‪ .‬ﳚﺐ ﺃﻥ ﺗﻜﻮ ﻥ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻀﺒﻮﻁ‬
‫ﺗﻜﻮﻳﻨﻬﺎ ﺑﻌﻨﻮﺍﻥ ‪ IP‬ﻭﺑﻘﻨﺎﻉ‪ .‬ﻳﺘﻌﹼﻠﻢ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻋﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻫﺬﺍ ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻘﻨﺎﻉ ﻣﻦ ﺗﻜﻮﻳﻦ ﰎ ﺍﳊﺼﻮﻝ ﻋﻠﻴﻪ ﻣﻦ ﻣﺼﺪﺭ ﻣﺎ‪ .‬ﺍﳌﺼﺪﺭ‬
‫ﺍﻷﻭﱄ ﻟﻠﻌﻨﻮﻧﺔ ﻫﻮ ﻣﺴﺘﺨﺪﻡ ﻳﻜﺘﺒﻬﺎ ﰲ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‪.‬‬
‫ﰲ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﺬﻱ ﻳﻠﻲ ‪ ،‬ﺳﺘﺒﺪﺃ ﺗﺸﻐﻴ ﻞ ﻣﻮ ‪‬ﺟﻬﻚ ﰲ ﺍﳊﺎﻟﺔ ﺍﻟﱵ ﻭﺻ ﻞ ‪‬ﺎ ﺇﻟﻴﻚ‪ ،‬ﻭﻫ ﻲ ﺣﺎﻟﺔ ﺗﻔﺘﻘﺮ ﳌﺼﺪﺭ ﺁﺧﺮ ﻟﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‪ .‬ﺳﺘ ﺴﻤﺢ ﻟﻚ‬
‫ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻭﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﱵ ﺗﺴﺄﻝ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺳﺘﺘﻀﻤﻦ‬
‫ﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﺃﻭﺍﻣﺮ ﺍﻟﻌﻨﻮﺍﻥ‪-‬ﺇﱃ‪-‬ﺍﳌﻨﻔﺬ ﻹﻋﺪﺍﺩ ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﻟـ‪.IP‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.3‬‬
‫ﻛﻴﻒ ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻦ ﺍﻟﻮﺟﻬﺎﺕ‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﺗﺘﻌﹼﻠﻢ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻣﺎ ﻫﻲ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺜﻼﺙ ﻃﺮﻕ ﳐﺘﻠﻔﺔ‪:‬‬
‫* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ‪ --‬ﻳﻌ‪‬ﺮﻓﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﻨﻈﺎﻡ ﻳﺪﻭﻳﺎﹰ ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺇﱃ ﺍﻟﻮﺟﻬﺔ؛ ﻣﻔﻴﺪﺓ ﻟﻸﻣﺎﻥ ﻭﻟﺘﻘﻠﻴﻞ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ‬

‫‪180‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ‪ --‬ﻳﻌ ‪‬ﺮﻓﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﻨﻈﺎﻡ ﻳﺪﻭﻳﺎﹰ ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﳌﺴﺎﺭ ﺍﻟﻮﺍﺟﺐ ﺳﻠﻜﻪ ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﻣﺴﻠﻚ ﻣﻌﺮﻭﻑ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫* ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ‪ --‬ﻳﺘﻌﹼﻠﻢ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻦ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺘﻠﻘﻴﻪ ﲢﺪﻳﺜﺎﺕ ﺩﻭﺭﻳﺔ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪.‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.4‬‬
‫ﺍﻷﻣﺮ ‪ip route‬‬
‫ﻳﻘﻮﻡ ﺍﻷﻣﺮ ‪ ip route‬ﺑﺈﻋﺪﺍﺩ ﻣﺴﻠﻚ ﺳﺎﻛﻦ‪- .‬‬
‫ﺍﳌﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻳﺔ ﻫﻲ ﺗﺼﻨﻴﻒ ﻻﻋﺘﻤﺎﺩﻳﺔ ﻣﺼﺪﺭ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻳﺘﻢ ﺍﻟﺘﻌﺒﲑ ﻋﻨﻪ ﻛﻘﻴﻤﺔ ﺭﻗﻤﻴﺔ ﻣﻦ ‪ 0‬ﺇﱃ ‪ .255‬ﻛﻠﻤﺎ ﻛﺎﻥ ﺍﻟﺮﻗﻢ ﺃﻛﱪ‪ ،‬ﻛﻠﻤ ﺎ‬
‫ﻛﺎﻥ ﺗﺼﻨﻴﻒ ﺍﻻﻋﺘﻤﺎﺩﻳﺔ ﺃﺩﱏ‪.‬‬
‫ﻳﺘﻴﺢ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ ﺇﺟﺮﺍﺀ ﺗﻜﻮﻳﻦ ﻳﺪﻭﻱ ﳉﺪﻭ ﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻟﻦ ﲢﺼﻞ ﺗﻐﻴﲑﺍﺕ ﺩﻳﻨﺎﻣﻴﻜﻴﺔ ﻋﻠﻰ ﻫﺬﺍ ﺍﻹﺩﺧﺎ ﻝ ﰲ ﺍﳉﺪﻭﻝ ﻃﺎﳌ ﺎ ﺑﻘﻲ ﺍﳌﺴﺎﺭ ﻧﺸﻄ ﺎﹰ‪.‬‬
‫ﻗﺪ ﻳﻘ ‪‬ﺪﻡ ﺍﳌﺴﻠﻚ ﺍﻟﺴﺎﻛﻦ ﺑﻌﺾ ﺍﳌﻌﺮ ﻓﺔ ﺍﳌﻤﻴﺰﺓ ﻋﻦ ﺣﺎﻟﺔ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﱵ ﻳﻌﺮﻓﻬ ﺎ ﻣ ﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻢ ﺍﳌﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻳﺔ ﺍﳌﻜﺘﻮﺑﺔ ﻳﺪﻭﻳﹰﺎ ﻟﻠﻤﺴﺎﻟ ﻚ‬
‫ﻌ‪‬ﻓﻬﺎ ﻣﺴﻠﻚ ﺳﺎﻛﻦ‬ ‫ﺍﻟﺴﺎﻛﻨﺔ ﺗﻜﻮﻥ ﻋ ﺎﺩﺓ ﺃﺭﻗﺎﻣﺎﹰ ﻣﻨﺨﻔﻀﺔ )‪ 1‬ﻫﻮ ﺍﻻﻓﺘﺮﺍﺿﻲ(‪ .‬ﻻ ﻳﺘﻢ ﺇﺭﺳﺎﻝ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻠﻰ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ ﺇﺫﺍ ﻛﺎﻥ ﻳ ﺮ‬
‫ﻓﻘﻂ‪ ،‬ﻭﻟﺬﺍ ﻓﻬﻲ ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‪.‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.5‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ip route‬‬
‫ﺇﻥ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺒﺘﻮﺭﺓ ‪ 172.16.1.0‬ﻫﻮ ﻣﻼﺋﻢ ﻟﺴﻴﺴﻜﻮ ‪ A‬ﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗﻠﻚ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﻛﻤﺎ ﺃﻧﻪ ﻣﻦ ﺍﳌﻤﻜﻦ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻣﻦ ﺳﻴﺴﻜﻮ ‪ B‬ﺇﱃ ﺷﺒﻜﺎﺕ ﺍﻟﻐﻴﻤﺔ‪ .‬ﻟﻜﻦ ﺗﻌﻴﲔ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﻫﻮ ﺃﻣﺮ ﻣﻄﻠﻮﺏ ﻟﻜﻞ ﺷﺒﻜﺔ‬
‫ﻭﺟﻬﺔ‪ ،‬ﻭﻋﻨﺪﻫﺎ ﻗﺪ ﻳﻜﻮﻥ ﻣﺴﻠﻚ ﺍﻓﺘﺮﺍﺿﻲ ﻣﻼﺋﻤﺎﹰ ﺃﻛﺜﺮ‪- .‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﺑﲔ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻣﺘﺠﺎﻭﺭﺓ‪.‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.6‬‬
‫ﺍﻷﻣﺮ ‪ip default-network‬‬
‫ﻳﻨﺸﺊ ﺍﻷﻣﺮ ‪ ip default-network‬ﻣﺴﻠﻜﺎﹰ ﺍﻓﺘﺮﺍﺿﻴﺎﹰ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ‪- ..‬‬
‫ﺇﻥ ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺗ‪‬ﺒﻘﻲ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺃﻗﺼﺮ‪ .‬ﻋﻨﺪﻣﺎ ﻻ ﻳﺘﻀﻤﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺩﺧﺎ ﹰﻻ ﻟﺸﺒﻜﺔ ﻭﺟﻬﺔ ﻣﺎ‪ ،‬ﻳﺘﻢ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻻﻓﺘﺮﺍﺿﻴﺔ‪ .‬ﻷﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻻ ﳝﻠﻚ ﻣﻌﺮﻓﺔ ﻛﺎﻣﻠﺔ ﻋﻦ ﻛﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﳝﻜﻨﻪ ﺍﺳ ﺘﻌﻤﺎﻝ ﺭﻗﻢ ﺷﺒﻜﺔ ﺍﻓﺘﺮﺍﺿﻴﺔ ﻟﻴﺤ ‪‬ﺪﺩ ﺍﻻﲡﺎﻩ ﺍﻟﻮﺍﺟﺐ ﺃﺧﺬﻩ ﻷﺭﻗﺎﻡ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍ‪‬ﻬﻮﻟﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻋﻨﺪﻣﺎ ﲢﺘﺎﺝ ﺇﱃ ﺇﳚﺎﺩ ﻣﺴﻠﻚ ﻟﻜﻨﻚ ﲤﻠﻚ ﻓﻘﻂ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺰﺋﻴﺔ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ‪ .‬ﳚﺐ ﺃﻥ‬
‫ﻳ ﻀﺎﻑ ﺍﻷﻣﺮ ‪ ip default-network‬ﺇﱃ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺃﻥ ‪‬ﻳﺴﺘﻌﻤﻞ ﻣﻊ ﺍﻷﻣﺮ ﺍﻹﺿﺎﰲ ‪ redistribute static‬ﻟﻜﻲ ﲤﻠﻚ ﻛ ﻞ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻣﻌﺮﻓﺔ ﻋﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺍﳌﺮ ‪‬ﺷﺤﺔ‪.‬‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.1.7‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ip default-network‬‬

‫‪181‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻌ‪‬ﻑ ﺍﻷﻣﺮ ﺍﻟﻌﻤﻮﻣﻲ ‪ ip default network 192.168.17.0‬ﺍﻟﺸﺒﻜﺔ ‪ 192.168.17.0‬ﻣﻦ ﺍﻟﻔﺌﺔ ‪ C‬ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﳌﺴﺎﺭ ﺍﻟﻮﺟﻬﺔ ﻟﻠﺮﺯﻡ‬ ‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﻳ ﺮ‬
‫ﺍﻟﱵ ﻻ ﲤﻠﻚ ﺇﺩﺧﺎﻻﺕ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻻ ﻳﺮﻏﺐ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺮﻛﺔ ‪ X‬ﺑﺄﻥ ﺗﺄﰐ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ‪ .‬ﻗﺪ ﳛﺘﺎﺝ ﺍﳌﻮ ﺟ‪‬ﻪ ‪ A‬ﺇﱃ ﺟﺪﺍﺭ‬
‫ﻧﺎﺭ ﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻭﻗﺪ ﳛﺘﺎﺝ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺇﱃ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﱵ ﺳﺘﺘﺸﺎﺭﻙ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﻮﺟﻴﻪ ﺍﻟﺸﺮﻛﺔ ‪ .X‬ﻫ ﻜﺬﺍ ﺁﻟﻴﺔ ﻫ ﻲ ﺭﻗﻢ ﻧﻈ ﺎﻡ‬
‫ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ‪.‬‬
‫‪12.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.2.1‬‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ‬
‫ﺸ‪‬ﻠﻬﺎ ﻋﺎﻣﻞ ﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ‪ ،‬ﻳﺒ‪‬ﻴﻦ ﻣﻌﺎﻳﻨﺔ ﺗﻮﺟﻴﻪ ﻣﺘﻨﺎﻏﻤﺔ ﺇﱃ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ‪ .‬ﻳﻌ‪‬ﻴﻦ ﻣﺮ ﻛﺰ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻳﺘﺄﻟﻒ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻣﻦ ﻣﻮ ‪‬ﺟﻬﺎﺕ‪ ،‬ﻳ ﻐ‬
‫ﻼ ﺑﺬﺍﺗﻪ ﻟﻠﺸﺮﻛ ﺎﺕ‪ .‬ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻫﻮ ﺭﻗﻢ ﻣ ﻦ ‪ 16‬ﺑﺖ‪ .‬ﺇﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻛـ ‪ IGRP‬ﻣ ﻦ‬ ‫ﺍﻟﺸﺒﻜﺔ )‪ (NIC‬ﻧﻈﺎﻣﺎﹰ ﻓﺮﻳﺪﺍﹰ ﻣﺴﺘﻘ ﹰ‬
‫ﺳﻴﺴﻜﻮ ﻳﺘﻄﻠﺐ ﻣﻨﻚ ﺃﻥ ﲢ ‪‬ﺪﺩ ﺭﻗﻢ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻳﺪ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻫﺬﺍ ﰲ ﺗﻜﻮﻳﻨﻚ‪.‬‬
‫‪12.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.2.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻣﻘﺎﺑﻞ ﺍﳋﺎﺭﺟﻴﺔ‬
‫ﺗ‪‬ﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻼﺗﺼﺎ ﻻﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ‪ .‬ﺃﻣﺎ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺘﻓ‪‬ﺴﺘﻌﻤﻞ ﺿﻤ ﻦ ﻧﻈﺎﻡ‬
‫ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ﻭﺍﺣﺪ‪.‬‬
‫‪12.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.2.3‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ‪ IP‬ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫ﻟﺘﺤﻘﻴﻖ ﺗﻮﺟﻴﻪ ﻣﻦ ﺧﻼﻝ ﺗﻄﺒﻴﻖ‬ ‫‪IP‬‬ ‫ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ‪ ،TCP/IP‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺑﺮﻭ ﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ‬
‫ﺧﻮﺍﺭﺯﻣﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌ‪‬ﻴﻨﺔ‪ .‬ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺗﻮﺟﻴﻪ ‪ IP‬ﺗﺘﻀﻤﻦ‪:‬‬
‫* ‪ -- RIP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻣﺴﺎﰲﹼ‬
‫ﰲ ﻣﻦ ﺳﻴﺴﻜﻮ‬ ‫* ‪ -- IGRP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫* ‪ -- OSPF‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻭﺻﻠﻲ‪‬‬
‫* ‪ -- EIGRP‬ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻫﺠﲔ ﻣﺘﻮﺍﺯﻥ‬
‫ﺗﺒ‪‬ﻴﻦ ﻟﻚ ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ﻛ ﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺃﻭﻝ ﺑﺮﻭﺗﻮﻛﻮ ﻟﲔ ﻣﻦ ﻫﺬﻩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‪.‬‬
‫‪12.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.2.4‬‬
‫‪IP‬‬ ‫ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺗﻮﺟﻴﻪ‬
‫ﺇﻥ ﺍﻧﺘﻘﺎﺀ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﻳﺴﺘﻠﺰﻡ ﺿ ﺒﻂ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﺗﺘﻀﻤﻦ ﺍﳌﻬﺎﻡ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻧﺘﻘﺎﺀ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ‪ ،‬ﺇﻣ ﺎ‬
‫‪ RIP‬ﺃﻭ ‪ ،IGRP‬ﻭﲢﺪﻳﺪ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ‪ IP‬ﻣﻊ ﲢﺪﻳﺪ ﻗﻴﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﻣﻬﻤﺔ ﺍﻟﻮﺍﺟﻬﺔ ﻫﻲ ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻭﻗﻨﺎ ﻉ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻼﺋﻢ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ ﻋﻤ ﻠﻴﺎﺕ ﺑﺚ ﻭﺇﺭﺳﺎﻝ ﻣﺘﻌﺪﺩ ﻟﻼﺗﺼﺎﻝ ﺑﺎﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪ .‬ﺇﻥ ﻗﻴﻢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﺮﻳﺔ ﺗﺴﺎﻋﺪ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻠﻰ ﺇﳚﺎﺩ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﻛﻞ ﺷﺒﻜﺔ ﺃﻭ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪.‬‬
‫‪12.2‬‬

‫‪182‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬


‫‪12.2.5‬‬
‫‪ router‬ﻭ‪network‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ‬
‫ﻳ ﺒﺪﺃ ﺍﻷﻣﺮ ‪ router‬ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ‪.‬‬
‫ﺍﻷﻣﺮ ‪ network‬ﻣﻄﻠﻮﺏ ﻷﻧﻪ ﳝ ﹼﻜﻦ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﻣﻦ ﲢﺪﻳﺪ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﱵ ﺳﺘﺸﺎﺭﻙ ﰲ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﳚﺐ ﺃﻥ ﺗﺮﺗ ﻜﺰ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﻋﻠﻰ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﻟﻴ ﺲ ﻋﻠﻰ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﲔ ﻓﺮﺩﻳﲔ‪ .‬ﺇﻥ ﻋﻨﺎﻭﻳ ﻦ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﳏﺪﻭﺩﺓ ﻋ ﻨﺪ ﺃﺭﻗﺎﻡ ﺷﺒﻜ ﺎﺕ ﺍﻟﻔﺌﺔ ‪ A‬ﻭ‪ B‬ﻭ‪.C‬‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.3.1‬‬
‫ﻋﻨﺎﺻﺮ ‪ RIP‬ﺍﻟﺮﺋﻴﺴﻴﺔ‬
‫ﻟﻘﺪ ﰎ ﲢﺪﻳﺪ ‪ RIP‬ﰲ ﺍﻷﺻﻞ ﰲ ﺍﻟﻮﺛﻴﻘﺔ ‪ .RFC 1058‬ﳑﻴﺰﺍﺗﻪ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺗﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫ﰲ‪.‬‬
‫* ﺇﻧﻪ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻣﺴﺎ ﹼ‬
‫* ﻳ‪‬ﺴﺘﻌﻤﻞ ﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﻛﺎﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻻﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ‪.‬‬
‫* ﺇﺫﺍ ﻛﺎﻥ ﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﺃﻛﱪ ﻣﻦ ‪ ،15‬ﻳﺘﻢ ﺭﻣﻲ ﺍﻟﺮﺯﻣﺔ‪.‬‬
‫* ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻳﺘﻢ ﺑﺚ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻛﻞ ‪ 30‬ﺛﺎﻧﻴﺔ‪.‬‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.3.2‬‬
‫‪RIP‬‬ ‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﲔ‬
‫ﻳﻨﺘﻘﻲ ﺍﻷﻣﺮ ‪ router rip‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ RIP‬ﻋﻠﻰ ﺃﻧﻪ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﻭﻳﻌ‪‬ﻴﻦ ﺍﻷﻣﺮ ‪ network‬ﻋﻨﻮ ﺍﻥ ﻓﺌﺔ ﺷﺒﻜﺔ ﺳﻴﻜﻮﻥ ﻣﻮ ‪‬ﺟﻪ ﻣﻮﺻﻮ ﹰﻻ ‪‬ﺎ‬
‫ﻣﺒﺎﺷﺮﺓ‪ .‬ﺗﺮﺑﻂ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺑﻌﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺗﺒﺪﺃ ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ RIP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﶈﺪ‪‬ﺩﺓ‪ .‬ﻣﻼﺣﻈﺔ‪ :‬ﰲ ‪ ،RIP‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻛ ﻞ‬
‫ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻣﺘﺸﺎ‪‬ﺔ‪ .‬ﻓـ ‪ RIP‬ﻻ ﻳﺸﺎﺭﻙ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ ﰲ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.3.3‬‬
‫ﺑـ‪IP‬‬
‫ﲤﻜﲔ ‪ RIP‬ﰲ ﺷﺒﻜﺔ ﻣﻌﻨﻮﻧﺔ‬
‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﺃﻭﺻﺎﻑ ﺍﻷﻭﺍﻣﺮ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- router rip‬ﻳﻨﺘﻘﻲ ‪ RIP‬ﻋﻠﻰ ﺃﻧﻪ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫* ‪ -- network 1.0.0.0‬ﳛ ‪‬ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‬
‫* ‪ -- network 2.0.0.0‬ﳛ ‪‬ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‬
‫ﺇﻥ ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ‪ A‬ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺸﺒﻜﺎﺕ ‪ 1.0.0.0‬ﻭ ‪ 2.0.0.0‬ﺗﺮﺳﻞ ﻭﺗﺘﻠﻘﻰ ﲢﺪﻳﺜﺎﺕ ‪ .RIP‬ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻚ ﺗﺘﻴﺢ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫ﺃﻥ ﻳﻌﺮﻑ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.3.4‬‬

‫‪183‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻣﺮﺍﻗﺒﺔ ﺍﻧﺴﻴﺎﺏ ﺭﺯﻣﺔ ‪ IP‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ‬


‫‪show ip protocol‬‬
‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show ip protocol‬ﻗ ﻴﻤﺎﹰ‪ ،‬ﻋﻦ ﻋﺪ‪‬ﺍﺩﻱ ﻭﻗﺖ ﺍﻟﺘﻮﺟﻴﻪ ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻣﻘﺘﺮﻧﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ ﺑﺄﻛﻤﻠﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﺘﻌﺮﻳ ﻒ‬
‫ﺴﹼﻢ ﻣﻌﻠﻮﻣﺎﺕ ﺗﻮﺟﻴﻪ ﺳﻴﺌﺔ‪.‬‬‫ﻣﻮ ‪‬ﺟﻪ ﺗﺸﻚ ﺑﺄﻧﻪ ﻳ ﻠ‬
‫ﻳﺮﺳﻞ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌ ﺒﻴ‪‬ﻦ ﰲ ﺍﳌﺜﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ﳏﺪ‪‬ﺛﺔ ﻛﻞ ‪ 30‬ﺛﺎﻧﻴﺔ )ﺍﻟﻔﺎﺻﻞ ﺍﻟﺰﻣﲏ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ(‪ .‬ﻟﻘﺪ ﺍﻧﻘﻀﺖ ‪ 17‬ﺛﺎﻧﻴﺔ ﻣﻨﺬ ﺃ ﻥ‬
‫ﺃﺭﺳﻞ ﺁﺧﺮ ﲢﺪﻳﺚ ﻟﻪ؛ ﺳﲑﺳﻞ ﺍﻟﺘﺤﺪﻳﺚ ﺍﻟﺘﺎﱄ ﺑﻌﺪ ‪ 13‬ﺛﺎﻧﻴﺔ‪ .‬ﺑﻌﺪ ﺍﻟﺴﻄﺮ ‪ ،Routing for Networks‬ﳛ ‪‬ﺪﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﺴﺎﻟﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ‪.‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺴﻄﺮ ﺍﻷﺧﲑ ﺃﻥ ﺍﳌﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻳﺔ ﻟـ‪ RIP‬ﻫﻲ ‪.120‬‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.3.5‬‬
‫ﺍﻷﻣﺮ‬
‫‪show ip route‬‬
‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show ip route‬ﳏﺘﻮﻳﺎﺕ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪ ،IP‬ﺍﻟﺬﻱ ﳛﺘﻮﻱ ﻋﻠﻰ ﺇﺩﺧﺎ ﻻﺕ ﻟﻜﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻌﺮﻭﻓﺔ‪ ،‬ﺇﱃ ﺟﺎﻧﺐ‬
‫ﺭﻣﺰ ﳛ ‪‬ﺪﺩ ﻛﻴﻒ ﲤﺖ ﻣﻌﺮﻓﺔ ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ‪ RIP‬ﻟﻴﻜﻮﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.1‬‬
‫ﳑﻴﺰﺍﺕ ‪ IGRP‬ﺍﻟﺮﺋﻴﺴﻴﺔ‬
‫ﰲ ﻃ ‪‬ﻮﺭﺗﻪ ﺳﻴﺴﻜﻮ‪ .‬ﻳﺮﺳﻞ ‪ IGRP‬ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻛﻞ ‪ 90‬ﺛﺎﻧﻴﺔ ﺗ‪‬ﻌﻠﻦ ﻋﻦ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﺘﺎﺑﻌﺔ ﻧﻈﺎﻡ ﻣﺴﺘﻘ ﻞ‬ ‫‪ IGRP‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻣﺴﺎ ﹼ‬
‫ﺑﺬﺍﺗﻪ ﻣﻌﻴ‪‬ﻦ‪ .‬ﺑﻌﺾ ﳑﻴﺰ ﺍﺕ ‪ IGRP‬ﺍﻟﺘﺼﻤﻴﻤﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺗﺸﺪ‪‬ﺩ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ﺗﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﺍﻟﺬﻱ ﳝ ﹼﻜﻨﻪ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﻟﻄﺒﺎﺋﻊ ﺍﳌﻌ ﹼﻘﺪﺓ ﻭﺍﻟﻐﺎﻣﻀﺔ ﺗﻠﻘ ﺎﺋﻴﹰﺎ‬
‫* ﻣﺮﻭﻧﺔ ﻟﻸﻗﺴﺎﻡ ﺍﻟﱵ ﳍﺎ ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﳐﺘﻠﻒ ﻭﳑﻴﺰﺍﺕ ﻣﻬﻠﺔ ﳐﺘﻠﻔﺔ‬
‫* ﻗﺎﺑﻠﻴﺔ ﺗﻮﺳﻊ ﻟﻠﻌﻤﻞ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﲑﺓ ﺟﺪﺍﹰ‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻳﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ‪ IGRP‬ﻗﻴﺎﺳﲔ ﻣﺘﺮﻳﲔ‪ ،‬ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻭﺍﳌﻬﻠﺔ‪ .‬ﳝﻜﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ‪ IGRP‬ﻟﻜﻲ ﻳﺴﺘﻌﻤﻞ ﻋﺪﺩﹰﺍ ﻣﻦ‬
‫ﺍﳌﺘﻐ‪‬ﻴﺮﺍﺕ ﻟﺘﺤﺪﻳﺪ ﻗﻴﺎﺱ ﻣﺘﺮﻱ ﻣﺮﻛﹼﺐ‪ .‬ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﳌﺘﻐ‪‬ﻴﺮﺍﺕ‪:‬‬
‫* ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ‬
‫* ﺍﳌﻬﻠﺔ‬
‫* ﺍﳊﻤ ﻞ‬
‫* ﺍﳌﻮﺛﻮﻗﻴﺔ‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﲔ‬
‫‪IGRP‬‬
‫ﻳﻨﺘﻘﻲ ﺍﻷﻣﺮ ‪ router igrp‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ IGRP‬ﻋﻠﻰ ﺃﻧﻪ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﳛ ‪‬ﺪﺩ ﺍﻷﻣﺮ ‪ network‬ﺃﻱ ﺷﺒﻜﺎﺕ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﳚﺐ ﴰﻠﻬﺎ‪ .‬ﻣ ﻼﺣﻈﺔ‪ :‬ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﻣﻊ ‪ ،RIP‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻛ ﻞ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋ ﻴﺔ‬
‫ﻣﺘﺸﺎ‪‬ﺔ‪ .‬ﻓـ‪ IGRP‬ﻻ ﻳﺸﺎﺭﻙ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋﻲ ﰲ ﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.4‬‬
‫‪184‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪IGRP‬‬
‫‪12.4.3‬‬
‫ﺑـ‪IP‬‬
‫ﲤﻜﲔ ‪ IGRP‬ﰲ ﺷﺒﻜﺔ ﻣﻌﻨﻮﻧﺔ‬
‫ﻳ‪‬ﻨﺘﻘﻰ ‪ IGRP‬ﻛﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ‪ .109‬ﺳﻴﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﻟﺸﺒﻜ ﺎﺕ ‪ 1.0.0.0‬ﻭ‪2.0.0.0‬‬
‫ﻹﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ ‪ .IGRP‬ﰲ ﺍﳌﺜﺎﻝ‪:‬‬
‫* ‪ -- router igrp 109‬ﻳﻨﺘﻘﻲ ‪ IGRP‬ﻋﻠﻰ ﺃﻧﻪ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ ‪109‬‬
‫* ‪ -- network 1.0.0.0‬ﳛ ‪‬ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‬
‫* ‪ -- network 2.0.0.0‬ﳛ ‪‬ﺪﺩ ﺷﺒﻜﺔ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.4‬‬
‫ﻣﺮﺍﻗﺒﺔ ﺍﻧﺴﻴﺎﺏ ﺭﺯﻣﺔ ‪ IP‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪show ip protocol‬‬
‫ﻼ ‪RIP‬‬‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show ip protocol‬ﺍﻟﺒﺎﺭ ﺍﻣﺘﺮﺍﺕ ﻭﻋﻮﺍﻣﻞ ﺍﻟﺘﺼﻔﻴﺔ ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻦ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ )ﺑﺮﻭﺗﻮﻛﻮﻻﺕ( ﺍﻟﺘﻮﺟﻴﻪ )ﻣﺜ ﹰ‬
‫ﻭ‪ ،IGRP‬ﺍﱁ( ﺍﳉﺎﺭﻱ ﺍﺳ ﺘﺨﺪﺍﻣﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻻﺣﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﺮﻳﺔ ﻟـ‪ IGRP‬ﻣﺒﻴ‪‬ﻨﺔ ﰲ ﻫﺬﻩ ﺍﻟﺼﻮﺭﺓ‪ .‬ﺇ‪‬ﺎ ﺗﻌﺮ‪‬ﻑ‬
‫ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ‪ K1-K5‬ﻭﻋﺪﺩ ﺍﻟﻮﺛﺒﺎﺕ ﺍﻷﻗﺼﻰ‪ ،‬ﺣﻴﺚ ﳝﺜﹼﻞ ﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ ‪ K1‬ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻭﺍﻟﻘﻴﺎﺱ ﺍﳌﺘﺮﻱ ‪ K3‬ﺍﳌﻬﻠﺔ‪ .‬ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪،‬‬
‫ﺗﻜﻮﻥ ﻗﻴﻢ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ‪ K1‬ﻭ‪ K3‬ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ ‪ .1‬ﻭﺗﻜﻮﻥ ﻗﻴﻢ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ‪ K2‬ﻭ‪ K4‬ﻭ‪ K5‬ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ ‪.0‬‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.5‬‬
‫‪show ip interfaces‬‬ ‫ﺍﻷﻣﺮ‬
‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show ip interfaces‬ﺍﳊﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﳌﻘﺘﺮﻧﺔ ﺑﻜﻞ ﻭﺍﺟﻬﺎﺕ ‪ .IP‬ﻳﻘﻮﻡ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺗﻠﻘﺎﺋﻴﹰﺎ ﺑﻜﺘﺎﺑﺔ ﻣﺴﻠﻚ‬
‫ﻣﻮﺻﻮﻝ ﻣﺒﺎﺷﺮﺓ ﰲ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺇﺫﺍ ﻛﺎ ﻧﺖ ﺍﻟﻮﺍﺟﻬﺔ ﻫﻲ ﻭﺍﺣﺪﺓ ﺗﺴﺘﻄﻴﻊ ﺍﻟ ﱪﺍﻣﺞ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ ﺍﻟﺮﺯﻡ ﻣﻦ ﺧﻼﳍﺎ‪ .‬ﺗﻜﻮﻥ ﻫ ﻜﺬﺍ ﻭﺍﺟﻬﺔ ﻣﻌﻠﹼﻤﺔ ‪.up‬‬
‫ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﻮﺍﺟﻬﺔ ﻏﲑ ﻗﺎﺑﻠﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ‪ ،‬ﺳﺘﺘﻢ ﺇﺯﺍﻟﺘﻬﺎ ﻣﻦ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺧﺎﻝ ﻳﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪ ،‬ﺇﺫﺍ ﻛﺎﻧﺖ‬
‫ﻣﺘﻮﺍﺟﺪﺓ‪.‬‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.6‬‬
‫‪show ip route‬‬‫ﺍﻷﻣﺮ‬
‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show ip route‬ﳏﺘﻮﻳﺎﺕ ﺟ ﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪ .IP‬ﳛﺘﻮﻱ ﺍﳉﺪﻭﻝ ﻋﻠ ﻰ ﻻﺋﺤﺔ ﺑﻜ ﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻌﺮﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺳﺎﺕ‬
‫ﺍﳌﺘﺮﻳﺔ ﺍﳌﻘﺘﺮﻧﺔ ﺑﻜﻞ ﺇﺩﺧﺎﻝ‪ .‬ﻻﺣﻆ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻗﺪ ﰎ ﺍﺷﺘﻘﺎﻗﻬﺎ ﻣﻦ )‪ ،IGRP (I‬ﺃﻭ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺒﺎﺷﺮﺓ )‪.(C‬‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.4.7‬‬
‫ﺍﻷﻣﺮ‬
‫‪debug ip rip‬‬
‫ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ debug ip rip‬ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ ‪ RIP‬ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﳍﺎ ﻭﺗﻠﻘﻴﻬﺎ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺗﻘﻮﻡ ﺍﻟﺸﺒﻜﺔ ‪ 183.8.128.130‬ﺑﺈﺭﺳﺎﻝ ﺍﻟﺘﺤﺪﻳﺚ‪.‬‬
‫ﺇﻧﻪ ﻳﺒﻠﹼﻎ ﻋﻦ ﺛﻼﺛﺔ ﻣﻮ ‪‬ﺟﻬ ﺎﺕ‪ ،‬ﺃ ﺣﺪﻫﺎ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻷﻥ ﻋﺪﺩ ﻭﺛﺒﺎﺗﻪ ﺃﻛﱪ ﻣﻦ ‪ .15‬ﰎ ﺑﻌﺪﻫﺎ ﺑﺚ ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﻟﺸﺒﻜﺔ‬
‫‪.183.8.128.2‬‬

‫‪185‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻛﻦ ﺣﺬﺭﹰﺍ ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎ ﻝ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ‪ ،‬ﻓﻬﻲ ﻣﺮﻫﻘﺔ ﻟﻠﻤﻌﺎﰿ ﻭﳝﻜﻦ ﺃﻥ ﲣ ﹼﻔﺾ ﺃﺩﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺗﺴﺒ‪‬ﺐ ﺧﺴﺎﺭﺓ ﺍﻟﻮﺻﻠﺔ‪ .‬ﺍﺳﺘﻌﻤﻠﻬﺎ ﻓﻘﻂ ﺧﻼﻝ‬
‫ﺃﻭﻗﺎﺕ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﳌﻨﺨﻔﺾ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋ ﹼﻄﻞ ﺍﻷﻣﺮ ﻋﻨﺪﻣ ﺎ ﺗﻨﺘﻬﻲ ﻣﻨﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ no debug ip rip‬ﺃﻭ ‪.no debug all‬‬
‫‪12.5‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪12.5.1‬‬
‫ﲢﺪﻱ ﺗﻘﺎﺭﺏ‬
‫‪Rip‬‬
‫ﲤﺮﻳﻦ‬
‫ﺑﺼﻔﺘﻚ ﻣﺴﺆﻭ ﻝ ﻧﻈﺎﻡ‪ ،‬ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻓﻴﻬﺎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺍﹰ ﺟﺪﹰﺍ‪ .‬ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺓ ﻟﻠﺸﺒﻜﺎﺕ‬
‫ﺍﳌﺒﺘﻮﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗ ﻠﻚ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻣﺎﻥ ﻫﻮ ﺳﺒﺐ ﺁﺧﺮ ﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ‪ .‬ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ‬
‫ﺃﻭ ﺷﺒﻜﺎﺕ ﻻ ﺗﺮﻏﺐ ﺑﺄﻥ ﺗﻜﻮﻥ ﺑﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻳﺘﻬﺎ"‪ ،‬ﻟﻦ ﺗﺮﻏﺐ ﺑﺄﻥ ﻳﻘﻮﻡ ‪ RIP‬ﺃﻭ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺧﺮﻯ ﺑﺈﺭﺳ ﺎﻝ ﲢﺪﻳﺜﺎﺕ‬
‫ﻓ‪‬ﺎ ﹰﻻ ﺃﻛﺜﺮ ﻛﻮ‪ ‬ﺎ‬
‫ﺩﻭﺭﻳﺔ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪ .‬ﺃﺣﻴﺎﻧﹰﺎ‪ ،‬ﻳﻜﻮﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ )ﲢﺘﻮﻱ ﻋﻠﻰ ﺑﻀﻊ ﻣﻮ ‪‬ﺟﻬﺎﺕ( ﻌ‬
‫ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﰲ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﻣﺴﺎﻟﻚ ﺳﺎﻛﻨﺔ ‪‬ﺪﻑ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﻭﻟﺮﺅﻳﺔ ﻋﻼﻗﺘﻬ ﺎ‬
‫ﺑﺎﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﻭﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.5‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪12.5.2‬‬
‫ﲢﺪﻱ ﺇﻋﺪﺍﺩ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺈﻋﺪﺍﺩ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﲔ ﺍﻟﺘﻤﺮﻳﻦ‪ A-‬ﻭﺍﻟﺘﻤﺮﻳﻦ‪ E-‬ﻹﻧﺸﺎﺀ ﻣﺴﺎﺭﺍﺕ ﺑﺪﻳﻠﺔ ﰲ ﺇﻋﺪﺍﺩ ﲤﺮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﻘﻴﺎﺳﻲ‪.‬‬
‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺳﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ‪ ،‬ﻗﻢ ﺑﺼﻞ ﺍﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘﻤﺮﻳﻦ‪ A-‬ﺑﺎﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺮﻳﻦ‪.E-‬‬
‫ﺗﺬﻛﹼﺮ ﺃﻥ ﺗﻀﺒﻂ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﳉﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻚ )ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺮﻳﻦ‪.(E-‬‬
‫‪12.5‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪12.5.3‬‬
‫ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﻟﻘﺪ ﺭﺃ ﻳﺖ ﰲ ﲤﺮﻳﻦ ﺍﻟﺘﺤﺪﻱ ﺍﻟﺴﺎﺑﻖ ﻛﻢ ﺗﻄﻠﺐ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻦ ﻭﻗﺖ ﻋﻨﺪﻣﺎ ﺗﻌ ﹼﻄﻠﺖ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ‪ .‬ﻣﻬﻤﺘﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﻌﺮﻓﺔ ﻛﻴﻔ ﻴﺔ‬
‫ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻢ ‪‬ﺎ‪ .‬ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‪ ،‬ﻭﺗﻌﺮﻳﻒ ﻋﺪﺩ ﻭﺛﺒﺎﺕ ﺃ ﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ‪ ،‬ﻭﻋﻜﺲ ﺍﻟﺴﻢ ﻭﺍﻷﻓﻖ‬
‫ﺍﳌﻨﻘﺴﻢ ﻫﻲ ﻛﻠﻬﺎ ﻃﺮﻕ ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻟﻌﺪﺩ ﻭﺛﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﰲ ﺍﻟﺒﺪﺀ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺸﲑ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺍﻹﺩﺧﺎﻻﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‪.‬‬
‫* ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﺗﺘﻌﹼﻠﻢ ﺍﳌﺴﺎﺭﺍﺕ ﺇﱃ ﺍﻟﻮﺟﻬﺎﺕ ﺑﺜﻼﺙ ﻃﺮﻕ ﳐﺘﻠﻔﺔ‪:‬‬
‫* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ‬
‫* ﺍﳌﺴﺎﻟﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ‬
‫* ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ‬
‫* ﻳﻀﺒﻂ ﺍﻷﻣﺮ ‪ ip route‬ﻣﺴﻠﻜﺎﹰ ﺳﺎﻛﻨﺎﹰ‪.‬‬
‫* ﻳﻨﺸﺊ ﺍﻷﻣﺮ ‪ ip default-network‬ﻣﺴﻠﻜﺎﹰ ﺍﻓﺘﺮﺍﺿﻴﺎﹰ‪.‬‬

‫‪186‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﳝﻜﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﲝﻴﺚ ﺗﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﻭﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ‪ ،‬ﻛـ‪ RIP‬ﻭ‪.IGRP‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪13‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﻴﻨﺸﺊ‪/‬ﻳﻀﻊ ﻣﺪ ‪‬ﺭ ﺳﻚ ﻋﺪﺓ ﻣﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺪﻳﻚ ﻛﻤﻴﺔ ﳏﺪﻭﺩﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻹﳚﺎﺩ ﻭﺣﻞ ﺍﳌﺸﺎﻛﻞ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺗﺸﻐﻴ ﻞ‬
‫ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻸﺟﻬﺰﺓ ﻣﻮﺟﻮﺩﺓ ﰲ ﻃﻘﻢ ﺃﺩﻭﺍﺗﻚ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﱪﻧﺎﻣﺞ )‪ (IOS‬ﺗﺘﻀﻤ ﻦ‬
‫‪ ping‬ﻭ‪ trace ip route‬ﻭ ‪ telnet‬ﻭ‪ .show arp‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺕ ﻫﻨﺪﺳﺘﻚ )‪ (Engineering Journal‬ﻭﺃﻱ ﻣﻮﺍﺭﺩ ﻣﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺍﻟﻮﺏ‬
‫)ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ( ﻣﺘﻮﻓﺮﺓ ﻟﺪﻳﻚ‪ .‬ﻛﻠﻤﺎ ﺍﻛﺘﺸﻔﺖ ﻣﺸﻜﻠﺔ ﺳ ﺘﻮﹼﺛﻘﻬﺎ ﺇﱃ ﺟﺎﻧﺐ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﻗﻤﺖ ‪‬ﺎ ﻟﺘﺼﺤﻴﺤﻬﺎ‪.‬‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ‬
‫ﻟﻘﺪ ﻛﻨﺖ ﻃﻮﺍﻝ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺑﺄﻛﻤﻠﻬ ﺎ ﺗﺴﺘﻌﻤﻞ ﻧﻔ ﺲ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺳﺎﺳﻲ ﰲ ﲤﺎﺭﻳﻨﻚ ﻭﺣﻘﻮﻝ ﺍﺧﺘﺒﺎﺭﻙ‪ .‬ﳝﻜﻨﻚ ﻟﺘﻤﺎﺭﻳﻦ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛ ﻞ‬
‫ﺗﻠﻚ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﻭﲣ‪‬ﻴﻞ ﻣﺎ ﻫﻲ ﺍﻷﺧﻄﺎﺀ ﺍﻟﱵ ﻗﺪ ﲢﺼﻞ ﻓﻴﻪ‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺒﻘﺎﺕ ‪ - .OSI‬ﻗﺪ ﺗﺘﻀﻤﻦ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﺍﳌﺸﺎﻛﻞ ﰲ ﻛﻞ ﻃﺒﻘﺔ ﻣ ﺎ‬
‫ﻳﻠﻲ‪:‬‬
‫* ﺍﻟﻄﺒﻘﺔ ‪ - 1‬ﺍﺳﺘﻌﻤﺎﻝ ﺳﻠﻚ ﻏﲑ ﺻﺤﻴﺢ‬
‫* ﺍﻟﻄﺒﻘﺔ ‪ - 2‬ﺍﻟﻮﺍﺟﻬﺔ ﻏﲑ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻟﻺﻳﺜﺮ ﻧﺖ‬
‫* ﺍﻟﻄﺒﻘﺔ ‪ - 3‬ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻏﲑ ﺻﺤﻴﺢ‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.2‬‬
‫ﺷﺮﺡ ﺍﻷﺧﻄﺎﺀ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻟﻠﻄﺒﻘﺔ ‪1‬‬
‫ﺗﺘﻀﻤﻦ ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪:1‬‬
‫* ﺃﺳﻼﻙ ﳑﺰﻗﺔ‬
‫* ﺃﺳﻼﻙ ﻣﻘﻄﻮﻋﺔ‬
‫* ﺃﺳﻼﻙ ﻣﻮﺻﻮﻟﺔ ﺑﺎﳌﻨﺎﻓﺬ ﺍﳋﻄﺄ‬
‫* ﺍﺗﺼﺎﻝ ﺳﻠﻜﻲ ﻣﺘﻘ ﹼﻄﻊ‬
‫* ﺍﺳﺘﻌﻤﺎﻝ ﺃﺳﻼﻙ ﺧﻄﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﱵ ﺑﲔ ﻳﺪﻳﻚ )ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﳌﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﳌﻘﺎﺑﺲ ﺍﳌﺘﻘﺎﻃﻌﺔ ﻭﺍﻷﺳﻼﻙ ﺍﳌﺴﺘﻘﻴﻤﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ(‬
‫* ﻣﺸﺎﻛﻞ ﰲ ﺍﳌﺮﺳﻞ‪/‬ﺍﳌﺴﺘﻘﺒﻞ‬
‫* ﻣﺸﺎﻛﻞ ﰲ ﺳﻠﻚ ‪DCE‬‬
‫* ﻣﺸﺎﻛﻞ ﰲ ﺳﻠﻚ ‪DTE‬‬
‫* ﺍﻷﺟﻬﺰﺓ ﻏﲑ ﻣ ﺸ ‪‬ﻐﻠﺔ‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.3‬‬
‫ﺍﻷﺧﻄﺎﺀ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻟﻠﻄﺒﻘﺔ ‪2‬‬
‫ﺗﺘﻀﻤﻦ ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪:2‬‬

‫‪187‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻭﺍﺟﻬ ﺎﺕ ﺗﺴﻠﺴﻠﻴﺔ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ‬


‫* ﻭﺍﺟﻬ ﺎﺕ ﺇﻳﺜﺮ ﻧﺖ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ‬
‫* ﳎﻤﻮﻋﺔ ﺗﻐﻠﻴﻒ ﻏﲑ ﻣﻼﺋﻤﺔ )‪ HDLC‬ﻫﻮ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﻠﻮﺍﺟﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ(‬
‫* ﺇﻋﺪﺍﺩﺍﺕ ﻏﲑ ﻣﻼﺋﻤﺔ ﻟﺴﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﰲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.4‬‬
‫ﺍﻷﺧﻄﺎﺀ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻟﻠﻄﺒﻘﺔ ‪3‬‬
‫ﺗﺘﻀﻤﻦ ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪:3‬‬
‫* ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻏﲑ ﳑ ﱠﻜ ﻦ‬
‫* ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳋﻄﺄ ﳑﻜﱠ ﻦ‬
‫* ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﻏﲑ ﺻﺤﻴﺤﺔ‬
‫* ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻏﲑ ﺻﺤ ﻴﺤﺔ‬
‫* ﺭﺑﻂ ‪ DNS‬ﺑـ ‪ IP‬ﻏﲑ ﺻﺤﻴﺢ‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.5‬‬
‫ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫ﻳﺒﻴ‪‬ﻦ ﺍﻟﺸﻜﻞ ﺃﺣﺪ ﺍﻷﺳﺎﻟﻴﺐ ﻻﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‪ .‬ﳝﻜﻨﻚ ﺇﻧﺸﺎﺀ ﺃﺳﻠﻮﺏ ﺧﺎﺹ ﺑﻚ‪ ،‬ﻟﻜﻦ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻫﻨﺎﻙ ﺇﺣﺪﻯ ﺍﻟﻌﻤﻠﻴ ﺎﺕ ﺍﳌﺗﺮ‪‬ﺒﺔ ﺍﳌﺮﺗﻜﺰﺓ‬
‫ﻋﻠﻰ ﻣﻌﺎﻳﲑ ﺍﻟﺘ ﺸﺒﻴﻚ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬﺎ‪.‬‬
‫‪13.1‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪13.1.6‬‬
‫ﲤﺮﻳﻦ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﰲ ﺷﺒﻜﺔ ﺫﺍﺕ ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﲤﺮﻳﻦ‬
‫ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺃﻧﺸﺄ‪/‬ﻭﺿﻊ ﻣﺪ ‪‬ﺭ ﺳﻚ ﻋﺪﺓ ﻣﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺪﻳﻚ ﻛﻤﻴﺔ ﳏﺪﻭﺩﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻹﳚﺎﺩ ﻭﺣﻞ ﺍﳌﺸﺎﻛﻞ ﻟﻜﻲ ﺗ ﺘﻤﻜﻦ ﻣﻦ ﺗﺸﻐﻴﻞ‬
‫ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻸﺟﻬﺰﺓ ﻣﻮﺟﻮﺩﺓ ﰲ ﻃﻘﻢ ﺃﺩﻭﺍﺗﻚ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﱪﻧﺎﻣﺞ )‪ (IOS‬ﺗﺘﻀﻤ ﻦ‬
‫‪ ping‬ﻭ‪ trace ip route‬ﻭ ‪ telnet‬ﻭ‪ .show arp‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺕ ﻫﻨﺪﺳﺘﻚ )‪ (Engineering Journal‬ﻭﺃﻱ ﻣﻮﺍﺭﺩ ﻣﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺍﻟﻮﺏ‬
‫)ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ( ﻣﺘﻮﻓﺮﺓ ﻟﺪﻳﻚ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﺍﻵﻥ ﻭ ﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﺻﻄﻴﺎﺩ‪:‬‬
‫* ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪1‬‬
‫* ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪2‬‬
‫* ﺃﺧﻄﺎﺀ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫* ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫‪777‬‬

‫‪188‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﳌﺨﻄﻂ‬
‫ﺍﻟﻔﺼﻞ ‪ :1‬ﻣﺮﺍﺟﻌﺔ‬
‫ﺍﳌﺨﻄﻂ‪:‬‬
‫ﺍﻟﻔﺼﻞ‬
‫‪1.1‬‬ ‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺍﻟﻄﺮﺍﺯ ‪1.1.1 OSI‬‬
‫‪1.1.2‬‬ ‫ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘ ‪‬ﻲ‬
‫‪1.1.3‬‬ ‫ﻭﻇﺎﺋﻒ ﻃﺒﻘ ﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ ‪1.1.4‬‬
‫ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪1.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ‪1.2.1‬‬
‫ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴ ﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ‪1.2.2‬‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ‪1.2.3 IEEE 802.3‬‬
‫‪1.2.4‬‬ ‫ﺴﺲ ﺍﳊﺎﻣﻠﺔ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ‬ ‫ﲢ‪‬‬
‫‪1.2.5‬‬ ‫ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‬
‫‪1.3‬‬ ‫ﻋﻨﻮﻧﺔ ‪MAC‬‬
‫‪1.3.1‬‬ ‫ﻋﻨﻮﻧﺔ ‪TCP/IP‬‬
‫‪1.3.2‬‬ ‫ﺑﻴﺌﺔ ‪TCP/IP‬‬
‫‪1.4‬‬ ‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫‪1.4.1‬‬ ‫ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄ ﺒﻘﺎﺕ ﺍﻷﺭ ﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪(OSI‬‬
‫‪1.4.2‬‬ ‫ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭ ﺍﻟﻌﺮﺽ ﻭﺍﳉﻠﺴﺔ‬
‫‪1.4.3‬‬ ‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎ ﻝ‬
‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺗﻠﺨﻴﺺ ﺍﻟﻔﺼﻞ‬
‫ﺍﻣﺘﺤﺎﻥ ﺍﻟﻔﺼﻞ‬

‫ﺃﻫﺪﺍﻑ ﺍﻟﻔﺼﻞ ‪13-1‬‬


‫ﺍﻷﻫﺪﺍﻑ‪:‬‬
‫ﻋﻨﺪ ﺇﻛﻤﺎﻝ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﺳﺘﺘﻤﻜﻦ ﻣﻦ ﺗﻨﻔﻴﺬ ﻣﻬﺎﻡ ﳍﺎ ﻋﻼﻗﺔ ﲟﺎ ﻳﻠﻲ‪:‬‬
‫‪1.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :1‬ﻣﺮﺍﺟﻌﺔ‬
‫ﺍﻟﻄﺮﺍﺯ ‪1.2 OSI‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ‪1.3‬‬
‫‪1.4‬‬ ‫ﻋﻨﻮﻧﺔ ‪TCP/IP‬‬
‫ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺭ ﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪(OSI‬‬

‫‪189‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪2.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬


‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪3.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :3‬ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ ‪3.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪4.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :4‬ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.2‬‬ ‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ ‪4.3‬‬
‫‪4.4‬‬ ‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.5‬‬ ‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫ﲤﺮﻳﻦ‪ :‬ﲢﺪﻱ ﺃﺩﻭ ﺍﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛ ﻞ‬
‫‪5.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :5‬ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ‬
‫‪5.2‬‬ ‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.3‬‬ ‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫ﲤﺮﻳﻦ‪ :‬ﺇﻋﺪﺍﺩ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﻔﺼﻞ ‪ :6‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪6.2‬‬
‫‪6.3‬‬ ‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.4‬‬ ‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﲤﺮﻳﻦ‪ :‬ﲢﺪﻱ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﺍﻟﻔﺼﻞ ‪ :7‬ﺻﻮﺭ ‪7.1 IOS‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪7.2 IOS‬‬
‫‪7.3‬‬ ‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﻨﻈﺎﻡ‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪8.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :8‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪2‬‬
‫‪8.2‬‬ ‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗ ﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫ﲤﺮﻳﻦ‪ :‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﻔﺼﻞ ‪ :9‬ﻣﺸﺮﻭﻉ ﲤﺪﻳﺪ ﺍﻷﺳﻼﻙ ﺍﻟﺒﻨﻴﻮﻱ ‪9.1‬‬
‫‪9.2‬‬ ‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫ﺍﻟﻔﺼﻞ ‪ :10‬ﻋﻨﻮﻧﺔ ‪IPO‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.2‬‬

‫‪190‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬


‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.4‬‬
‫ﺗﻌﻴﲔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﺟﺪﻳﺪﺓ ﺇﱃ ﺍﻟﻄﺒﻴﻌﺔ‬
‫ﺍﻟﻔﺼﻞ ‪ :11‬ﺗﻮﺟﻴﻪ‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.3‬‬
‫ﰲ‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫ﺍﻟﻔﺼﻞ ‪ :12‬ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪12.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪12.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.3‬‬
‫‪RIP‬‬
‫‪12.4‬‬
‫‪IGRP‬‬
‫‪12.5‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫ﺍﻟﻔﺼﻞ ‪ :13‬ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫‪13.1‬‬
‫ﲤﺮﻳﻦ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﺍ ﻟﺘﻤﺎﺭﻳﻦ‬
‫ﲤﺎﺭﻳﻦ ﺍﻟﻔﺼﻞ ‪13-1‬‬
‫ﺍﻟﺘﻤﺎﺭﻳﻦ‪:‬‬
‫ﺍﻟﻔﺼﻞ ‪ :1‬ﺃﺳﺎﺳﻴﺎﺕ ﺍﳊﺎﺳﺐ‬
‫ﻻ ﺗﻮﺟﺪ ﲤﺎﺭﻳﻦ ﰲ ﺍﻟﻔﺼﻞ ‪1‬‬

‫‪191‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼﻞ ‪ :2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬


‫‪2.2.2‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﻔﺤﺺ ﻣﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﻟﺘﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﳑﻴﺰﺍﺗﻪ ﺍﳌﺎﺩﻳﺔ ﻭﺗﺒﺪﺃ ﺑﺮﺑﻂ ﻣﻨﺘﺠﺎﺕ ﻣﻮﺟ‪‬ﻪ ﺳﻴﺴﻜﻮ ﺑﻮﻇﺎﺋﻔﻬﺎ‪ .‬ﺳﺘﺤ ‪‬ﺪﺩ ﺭﻗﻢ ﻃﺮ ﺍﺯ‬
‫ﻭﻣﻴﺰﺍﺕ ﻣﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﻣﻌ‪‬ﻴﻦ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻓﻴﻪ ﻭﻣﺎ ﻫﻲ ﺍﻷﺳﻼﻙ ﻭﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻪ‪.‬‬
‫‪2.2.3.1‬‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻛﻴﻔ ﻴﺔ ﺇﻋﺪﺍﺩ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻭﻭﺻﻠﻬﺎ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﻔﺤﺺ ﻭﺗﻮﹼﺛ ﻖ‬
‫ﺻﻼﺕ ﺍﻷﺳﻼﻙ ﻭﺍﶈ ‪‬ﻮﻻﺕ ﻭﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ‪.‬‬ ‫ﺍﻟﻮﺻﻼﺕ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺗ ﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭ ﺑﲔ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻻﺧﺮﻯ ﻛﻤﻮ ‪‬‬
‫‪2.2.3.2‬‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻛﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﳏﻄﺎﺕ ﻋﻤﻞ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﺴﺘﻌﻤ ﻞ‬
‫ﺃﻭﺍﻣﺮ ‪ IOS‬ﻟﻔﺤﺺ ﻭﺗﻮﺛﻴﻖ ﺗﻜﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ‪ IP‬ﻟﻜﻞ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :3‬ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.2.1‬‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﺴﺘﻌﻤﻞ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ‬ ‫ﺳﻴﻘ ‪‬ﺪﻡ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺴ ‪‬‬
‫ﰲ "ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ"‪.‬‬
‫‪3.2.2‬‬
‫ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻛﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺳﻴﻜﻮﻥ ﻋﻠﻴﻚ ﻣﻌﺮﻓﺔ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﻣﺎ ﻫﻲ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ‪ .‬ﺇﻥ ﺍﺳﺘﻈﻬﺎﺭ ﻛﻞ ﺃﻣﺮ ﰲ ﻛﻞ ﺻ ﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺳﻴﻜﻮﻥ ﻣﻀﻴﻌﺔ ﻟﻠﻮﻗﺖ ﻭ ﻻ ﻓﺎﺋﺪﺓ ﻣﻨﻪ‪ .‬ﺣﺎﻭﻝ ﺗ ﻄﻮﻳﺮ ﻓﻬﻢ‬
‫ﻋﻦ ﺍﻷﻭﺍﻣﺮ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺍﻟﺼﻴﻎ‪ .‬ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺍﻟﻄﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺖ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻌﻈﻢ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪:‬‬
‫‪ .1‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪EXEC‬‬
‫‪ .2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ )ﺍﳌﻌﺮﻭﻓﺔ ﺃﻳﻀﹰﺎ ﺑﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﲔ(‬
‫‪ .3‬ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‬
‫‪ .4‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪ .5‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪ .6‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
‫‪4.2.4‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :4‬ﻣﻜﻮ‪‬ﻧ ﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻫﻲ ﺃﻫﻢ ﺃﻭﺍﻣﺮ ﲡﻤﻴﻊ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻣﺘﻮﻓﺮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ‪.‬‬
‫ﺍﻷﻣﺮ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻮ ﻋﻠﻰ ﺍﻷﺭﺟﺢ ﺍﻷﻣﺮ ﺍﻷﻛﺜﺮ ﻗﻴﻤﺔ ﳌﺴ ﺎﻋﺪﺗﻚ ﻋﻠﻰ ﲢﺪﻳﺪ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟ ﻠﻤﻮ ‪‬ﺟﻪ ﻷﻧﻪ ﻳﻌﺮﺽ ﻣﻠﻒ‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .RAM‬ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃ ﻲ ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪) NVRAM‬ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ(‪ .‬ﺇﻧﻪ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﺳﻴ‪‬ﺴﺘﻌﻤﻞ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻠﻪ ﺃﻭ ﺇﻋﺎﺩﺓ ﺍﺳﺘ ﻨﻬﺎﺿﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪.reload‬‬
‫ﺼﻠﺔ ﻣ ﺘﻮﺍﺟﺪﺓ ﰲ ﻫﺬﺍ ﺍﳌﻠﻒ‪.‬‬ ‫ﻛﻞ ﺇﻋﺪﺍﺩﺍﺕ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﻔ ‪‬‬
‫‪4.3.5‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻷﻣﺮ ‪ .show cdp‬ﺇﻥ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻛﺘﺸ ﺎﻑ ﺳﻴﺴﻜﻮ )‪ (CDP‬ﻳﻜﺘﺸﻒ ﻭﻳﺒ‪‬ﻴﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍﳌﻮﺻﻮﻟﺔ‬
‫ﻣﺒﺎﺷﺮﺓ )ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭﺍﶈ ‪‬ﻮﻻﺕ(‪ CDP .‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﲤﻠﻜﻪ ﺳﻴﺴﻜﻮ ﻳﺸﺘﻐﻞ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﺍﻟﻄﺒﻘﺔ ‪ (2‬ﻟﻠﻄﺮﺍﺯ ‪ .OSI‬ﻫﺬﺍ ﻳﺘﻴﺢ ﻟ ﻸﺟﻬﺰﺓ‬
‫ﺍﻟﱵ ﻗﺪ ﺗﻜﻮﻥ ﺗﺸ ‪‬ﻐﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﳐﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻛـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺗﺘﻌﻠﻢ ﻋﻦ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ‪ .‬ﻳ ﺒﺪ ﺃ ‪ CDP‬ﺗﻠﻘﺎﺋﻴﺎﹰ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ‬
‫ﺍﳉﻬﺎﺯ‪ ،‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ ﻣﻨﻪ‪ ،‬ﳚﺐ ﺃﻥ ﲤ ﹼﻜﻨﻪ ﰲ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﳉﻬ ﺎﺯ‬
‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ .cdp interface‬ﺑﺎﺳﺘﻌﻤﺎﻟﻚ ﺍﻷﻣﺮ ‪ show cdp interface‬ﺳﺘﺠ ‪‬ﻤﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻳﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻧﻪ ﻭﻹﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ‪.‬‬
‫ﺍﺳ ﺘﻌﻤﻞ ‪ show cdp neighbors‬ﻭ‪ show cdp neighbors detail‬ﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ ‪ CDP‬ﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪.‬‬
‫‪4.4.2‬‬
‫‪192‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺖ )ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ( ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻋﻦ ‪‬ﺑﻌﺪ‪ .‬ﺳﺘﺘﺼﻞ ﻋﱪ ﺍﻟﺘﻠﻨﺖ ﻣﻦ ﻣﻮﺟ‪‬ﻬﻚ " ﺍﶈﻠﻲ" ﲟﻮﺟ‪‬ﻪ‬
‫"ﺑﻌﻴﺪ" ﺁﺧﺮ ﻟﻜﻲ ﺗﺘﻈﺎﻫﺮ ﺃﻧﻚ ﲡﻠ ﺲ ﺃﻣﺎﻡ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺒﻌﻴﺪ‪ .‬ﺳﻴﺴﺘﻌﻤﻞ ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻠﻨﺖ ﺍﳌﺘﻮﻓﺮ ﰲ ﻣﻮﺟ‪‬ﻬﻚ ﻭ ﺑﺮﻧﺎﻣﺞ‬
‫ﺍﻟ ﺘﻠﻨﺖ ﺍﳌﺘﻮﻓﺮ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺒﻌﻴﺪ‪.‬‬
‫‪4.4.3‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ‪ ICMP‬ﺃﻭ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ‪ .‬ﺳﻴﻌﻄﻴﻚ ‪ ICMP‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺸﺨﻴﺺ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪.‬‬
‫ﻭﺍﺳﺘﻌﻤﺎﻝ ‪ ping xxx.xxx.xxx.xxx‬ﺳﲑﺳﻞ ﺭﺯﻣﺔ ‪ ICMP‬ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﶈ ‪‬ﺪﺩ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺭﺩ ﻣﻦ ﺫﻟﻚ ﺍﳌﻀﻴﻒ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﺨﺪﺍﻡ ‪ ping‬ﻣﻊ‬
‫ﺇﺳﻢ ﻣﻀﻴﻒ ﺃﺣﺪ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻟﻜﻦ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻟﺪﻳﻚ ﺍﳌﻀﻴﻒ ﺍﻟﺴﺎﻛﻦ ﺟﺪﻭﻝ ﺗﻔﺘﻴﺶ ﺳﺎﻛﻦ ﻟﻠﻤﻀﻴﻔﲔ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭ ﻣﻠﻘﻢ ‪ DNS‬ﻟﺘﺮﲨﺔ ﺍﻷﲰﺎﺀ‬
‫ﺇﱃ ﻋﻨﺎﻭﻳﻦ ‪.IP‬‬
‫‪4.4.4‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺃﻣﺮ ‪ IOS‬ﺍﳌﺴﻤﻰ ‪ .traceroute‬ﻳﺴﺘﻌﻤﻞ ﻫﺬﺍ ﺍﻷﻣﺮ ﺭ‪‬ﺯﻡ ‪ ICMP‬ﻭﺭﺳﺎﻟﺔ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﹼﻟﺪﻫﺎ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄ ﻰ‬
‫ﺍﻟﺮﺯﻣﺔ ﻗﻴﻤﺔ ﻋﻤﺮﻫﺎ )‪.(TTL‬‬
‫‪4.4.7‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻷﻣﺮﻳﻦ ‪ show interface‬ﻭ‪ .clear counters‬ﳛﺘﻔﻆ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺈﺣﺼﺎﺋﻴﺎﺕ ﻣﻔﺼ‪‬ﻠﺔ ﺟﺪﺍﹰ ﻋﻦ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟ ﱵ‬
‫ﻗﺪ ﺃﺭﺳﻠﻬﺎ ﻭﺗﻠﻘﺎﻫﺎ ﰲ ﻭﺍﺟﻬﺎﺗﻪ‪.‬‬
‫‪4.5.1‬‬
‫ﻣ ﻦ ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺸﺘﻐﻠﺔ )ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ ،(show interface‬ﻭﻣﺎ ﻫ ﻲ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻝ ‪‬ﺎ ﺍﳌﻮﺟ‪‬ﻪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ (show cdp neighbors‬ﻭﻛﻴﻒ ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻫﻨﺎﻙ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪.(show protocols‬‬
‫ﺑﻮﺍﺳﻄﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ (telnet‬ﻋﻦ ﺑ‪‬ﻌﺪ ﻭﻣ ﻦ‬
‫ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ )ﻛـ ‪ ping‬ﻭ‪ (trace‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣ ﺎ ﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ‪ .‬ﻫﺪﻓﻚ ﺍﻷﺧﲑ ﻫﻮ ﺑﻨ ﺎﺀ‬
‫ﺭﺳﻢ ﻃﺒﻴﻌﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﻌﻤﺎﻝ ﻛﻞ ﺍﻷﻭﺍﻣﺮ ﺍﳌﺬﻛﻮﺭﺓ ﺃﻋﻼﻩ ﻣﻦ ﺩﻭﻥ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﺃﻱ ﺭﺳﻮﻡ ﺑﻴﺎﻧﻴﺔ ﻗﺒﻞ ﺑﺪﺋﻚ ﺑﺎﻟﻌﻤﻞ‪.‬‬
‫‪5.2.3‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :5‬ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻷﻣﺮ ‪ setup‬ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ setup .‬ﻫﻮ ﺃﺩﺍﺓ ) ﺃﻭ ﺑﺮﻧﺎﻣﺞ( ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪﻙ ﰲ ﺿ ﺒﻂ‬
‫ﺑﻌﺾ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺇﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ‪ setup‬ﻟﻴﺴﺖ ﺍﻋﺘﺒﺎﺭﻩ ﻛﺼﻴﻐﺔ ﻟﻜﺘﺎﺑﺔ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﻞ ﻫﺪﻓﻪ ﻫﻮ‬
‫ﺇﺣﻀﺎﺭ ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮﺟ‪‬ﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﺁﺧﺮ ﻣﺎ‪.‬‬
‫‪5.3.1‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺸ ‪‬ﻐﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﻻﹰ ﻭﻳﺘﻢ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪ ،‬ﻋﻠﻴﻚ ﺍﳌﺮﻭﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻷﻭﱄ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ‪ ،‬ﺗﻠﻘﻴﺖ ﻟﻠﺘﻮ ﺷﺤﻨﺔ ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﺟﺪﻳﺪﺓ ﻭﲢﺘﺎﺝ ﺇﱃ ﺇﻋﺪﺍﺩ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ‪ .‬ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﻋﻨﻮ ﺍﻥ ‪ IP‬ﻟﺸﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻮ ‪ ،156.1.0.0‬ﻭﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﻋﻨﻮﺍﻧﻚ ﺫﻱ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﺮﻋﻴﹰﺎ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ‪ 5‬ﺑﺘﺎﺕ ﻟﺸﺒﻜﺎﺗﻚ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﺍﻟﻘﻴﺎﺳﻲ ﺫﻱ ﺍﻟـ ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﱵ ﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻌﺮﻳﻔﻬﺎ‪ .‬ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﻗﻢ ﺑﺈﻋﺪﺍﺩ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳋﻤﺴﺔ‪ .‬ﺗﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺬﻱ ﺗﺴﺘﻌﻤﻠﻪ ﻣﻊ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﲢﻜﻢ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :6‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪6.1.2‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺮﻧﺎﻣﺞ ﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﻳﻨﺪﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘﺎﻁ ﻭﺇﻳﺪﺍﻉ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻛﻤﻠﻒ ﻧﺼﻲ ﺁﺳﻜﻲ‪.‬‬
‫‪6.1.4‬‬
‫ﺳﻨﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻠﻘﻢ ‪) TFTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎ ﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﳊ ﻔﻆ ﻧﺴﺨﺔ ﻋ ﻦ‬
‫ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.2.1‬‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻭ ﺗﻜﺘﺐ ﺃﻭﺍﻣﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻴﻐ‪‬ﺮ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﻛﻤﻠﻪ‪.‬‬
‫‪6.2.5‬‬

‫‪193‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.4.1‬‬
‫ﺃﻧﺖ ﻭ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﲔ ﻋﻦ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ‪ .‬ﻧﺘﻴﺠﺔ ﺍﻟﺘﻮ ‪‬ﺳﻊ ﺍﻟﺴﺮﻳﻊ ﳍﺬﻩ ﺍﻟﺸﺮﻛﺔ ﲢﺘﺎﺝ ﺇﱃ ﺭﺑﻂ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺋﻴﺴﻲ )ﻣﻮ ‪‬ﺟﻪ ﳎﻤﻮﻋﺘﻚ( ﺑﺒﻘ ﻴﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﳑ ﺎ ﻳﻌﲏ ﺃﻥ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﺔ ﻓﻘﻂ ﻋﻦ ﻭﺻﻼﺕ ﻣﻮ ‪‬ﺟﻬﻚ‪ .‬ﻗﺒﻞ ﺑﺪﺀ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪،‬‬
‫ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺍﳌﺪﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻤﺎﺭﻳﻦ ﲟﺤﻮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﻭﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻤﺮﻳ ﻦ‪-‬ﺃ ﻓﻘﻂ ﻭﻳﺘﺄﻛﺪ ﺃﻥ ﺑﻘﻴﺔ ﺍﳌﻮﺟ‪‬ﻬ ﺎﺕ‬
‫ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻟﻘﻴﺎﺳﻲ ﻟﻠ ﺘﻤﺎﺭﻳﻦ‪ .‬ﺳﺘﺤﺘﺎﺝ ﺃﻳﻀﹰﺎ ﺇﱃ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﲟﺤﻄﺔ ﻋﻤﻠﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﻮﺻﻠﺔ ﺑﲔ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪.‬‬
‫‪6.4.2‬‬
‫ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺳﻴﺴﻜﻮ ‪ .ConfigMaker‬ﺳﻴﺴﻜﻮ ‪ ConfigMaker‬ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻟﻮﻳﻨﺪﻭﺯ‬
‫ﺻ ﻼﺕ ﺃﺳﻼﻙ ﺳﻴﺴﻜﻮ‪ ،‬ﻭﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ‪.‬‬ ‫‪ NT/98/95‬ﺳﻬﻞ ﺍﺳﺘﻌﻤﺎﻝ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭ ﺑﺪﺍﻻﺕ ﻭﻣﻮ ‪‬‬
‫‪6.4.3‬‬
‫ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪ 11.0‬ﻟﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻳﺘﻴﺢ ﺍﻷﻣﺮ ‪ ip http server‬ﻟﻠﻤﻮﺟ‪‬ﻪ ﺃﻥ ﻳﺘﺼﺮﻑ ﻛﻤﻠﻘﻢ ﻭﺏ ‪) HTTP‬ﺍﺧﺘﺼﺎﺭ ‪HyperText‬‬
‫‪ ،Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﱯ( ﳏﺪﻭﺩ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :7‬ﺻﻮﺭ ‪7.1.3 IOS‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺮﻯ ﻣﺎ ﻫﻮ ﺍﳌﻜﺎﻥ‬‫ﺳﺘﺠ ‪‬ﻤﻊ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻛﻤﺎ ﺳﺘﻔﺤﺺ ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺍﻟﺬﻱ ﰎ ﺿﺒﻂ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻨﺪﻩ ﺣﺎﻟﻴﺎﹰ ﻟﻜﻲ ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ‪.‬‬
‫‪8.1.2‬‬ ‫ﺍﻟﻔﺼﻞ ‪ :8‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪2‬‬
‫ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﻇﺮﻭﻑ ﲢﺘﺎﺝ ﻓﻴﻬﺎ ﺇﱃ ﺇﻋﺎﺩﺓ ﺿﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺭﲟﺎ ﻧﺴﻴﺖ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ ﺍﳌﺴﺆﻭﻝ ﺍﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﰲ‬
‫ﺍﻟﺸﺮﻛﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﺳﻠﻮﺏ ﺍﳌﺸﺮﻭﺡ ﻳ ﺘﻄﻠﺐ ﻭﺻﻮﻻﹰ ﻣﺎﺩﻳﺎﹰ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﻟﻜﻲ ﳝﻜﻦ ﻭﺻﻞ ﺳ ﻠﻚ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪ .‬ﲟﺎ ﺃﻥ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ‬
‫ﻣﻌﺮﻭ ﻑ ﺟﻴﺪﹰﺍ‪ ،‬ﻓﻤﻦ ﺍﳊﻴﻮﻱ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ‪ ،‬ﺣ ﻴﺚ ﻳﻜﻮﻥ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺎﺩﻱ ﺇﻟﻴﻬﺎ ﳏﺪﻭﺩﺍﹰ‪.‬‬
‫‪8.2.1‬‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬ ﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳ ﻦ ﺃﺣﺪ ﻣﻮﺟ‪‬ﻬﺎﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﳋﻤﺴﺔ ﻣﻦ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣ ﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈﺎﺕ‪ ،‬ﻓﻘﻂ ﻃﺒﻴﻌﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﻟﻠﻤﻮﺟ‪‬ﻪ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ‪ .‬ﺳﻴﻜﻮﻥ ﻫﺪﻓﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ ﻣﻦ ﺩﻭﻥ‬
‫ﺃﺧﻄﺎﺀ‪ .‬ﻛﻤﺎ ﺳﺘﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻹﻋﺪ ﺍﺩﺍﺕ ‪ IP‬ﻹﺣﺪﻯ ﳏﻄﺎﺕ ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻮﺻﻮﻟﺔ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ‪.‬‬
‫‪8.2.1.1‬‬ ‫ﺍﻟﺘﻤﺎﺭﻳﻦ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪:‬‬
‫ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺮﻳﻦ_‪ (A‬ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ‪ .‬ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ‪ .‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ‪ ،‬ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ‬
‫ﺍﳌﺸﻜﻠﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪ ،‬ﺍﻟﺬﻱ ﺳﻴﺒ‪‬ﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ‪ .‬ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ‬
‫ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ‪.‬‬
‫‪8.2.1.2‬‬
‫ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺮﻳﻦ_‪ (A‬ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ‪ .‬ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ‪ .‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ‪ ،‬ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ‬
‫ﺍﳌﺸﻜﻠﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪ ،‬ﺍﻟﺬﻱ ﺳﻴﺒ‪‬ﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ‪ .‬ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ‬
‫ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ‪.‬‬
‫‪9.2.4.1‬‬ ‫ﺍﻟﻔﺼﻞ ‪TCP/IP :9‬‬
‫ﺳﺘﻌﺎﻳﻦ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺟﺪﻭﻝ ‪ ARP‬ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﻔ ‪‬ﺮﻍ ﺫﻟﻚ ﺍﳉﺪﻭﻝ‪ .‬ﻫﺬﺍﻥ ﺍﻷﻣﺮﺍﻥ ﻣﻬﻤ ﺎﻥ ﺟﺪﹰﺍ ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪9.2.4.2‬‬

‫‪194‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﳋﺎﺻﺔ ﺑﻜﻞ‬ ‫‪MAC‬‬ ‫ﻟﻘﺪ ﹸﻃﻠﺐ ﻣﻨﻚ ﺃ ﻧﺖ ﻭﳎﻤﻮﻋﺘﻚ ﻣﺴﺎﻋﺪﺓ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ ‪ .XYZ‬ﻳﺮﻳﺪ ﻣﺴﺆﻭﻝ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :10‬ﻋﻨﻮﻧﺔ ‪10.1.4 IP‬‬
‫ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺁﺧﺮﻳﻦ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﺷ ﺒﻜﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪.IP‬‬
‫‪10.4.1‬‬
‫ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﺃ ﻧﺖ ﻭﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺘﻚ ﺷﻬﺎﺩﺓ ﺳﻴﺴﻜﻮ ﻟﻠﺘﻮ‪ .‬ﻣﻬﻤﺘﻚ ﺍﻷﻭﱃ ﻫﻲ ﺍﻟﻌﻤﻞ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺃﺧﺮﻯ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﻭﻧﻈﺎﻡ ﻋ ﻨﻮﻧﺔ ‪.IP‬‬
‫ﺳﺘﻜﻮﻥ ﻃﺒﻴﻌﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﻣﺸ ﺎ‪‬ﺔ ﻟﺮﺳﻢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬ ﲔ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﻟﻜﻦ ﻣﻊ ﺑﻀﻊ ﺗﻐﻴﲑﺍﺕ‪ .‬ﺭﺍﺟﻊ ﺭﺳﻢ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﺍﳌﻌ ‪‬ﺪﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﻭﺭﻗﺔ ﺍﻟﻌﻤﻞ‪ .‬ﳚﺐ ﺃﻥ ﺗﺘﻮﺻﻞ ﺇﱃ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪ IP‬ﻣﻼﺋﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺔ ‪ C‬ﳐﺘﻠﻔﺔ ﻋ ﻦ‬
‫ﺇﻋﺪﺍﺩ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ‪ .‬ﺑﻌﺪﻫﺎ ﺳﺘﺴﺘﻌﻤﻞ ‪ ConfigMaker‬ﻹﻧﺸﺎﺀ ﺭﲰﻚ ﺍﳋﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺗﻨﻔ ﻴﺬ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤﻞ ﺃﻭ‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻌﺪ ﺍﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﺘﻮﻓﺮﺓ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :11‬ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻻ ﺗﻮﺟﺪ ﲤﺎﺭﻳﻦ ﰲ ﺍﻟﻔﺼﻞ ‪11‬‬
‫ﺍﻟﻔﺼﻞ ‪ :12‬ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪12.1.5‬‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﻣﺴﻠﻚ ﺳﺎﻛﻦ ﺑﲔ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻣﺘﺠﺎﻭﺭﺓ‪.‬‬
‫‪12.3.5‬‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ‪ RIP‬ﻟﻴﻜﻮﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.5.1‬‬
‫ﺑﺼﻔﺘﻚ ﻣﺴﺆﻭ ﻝ ﻧﻈﺎﻡ‪ ،‬ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻓﻴﻬﺎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺍﹰ ﺟﺪﹰﺍ‪ .‬ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻔﻴﺪﺓ ﻟﻠﺸﺒﻜﺎﺕ‬
‫ﺍﳌﺒﺘﻮﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺗ ﻠﻚ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻣﺎﻥ ﻫﻮ ﺳﺒﺐ ﺁﺧﺮ ﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ‪ .‬ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﺎﻧﺖ ﻟﺪﻳﻚ ﺷﺒﻜﺔ‬
‫ﺃﻭ ﺷﺒﻜﺎﺕ ﻻ ﺗﺮﻏﺐ ﺑﺄﻥ ﺗﻜﻮﻥ ﺑﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻳﺘﻬﺎ"‪ ،‬ﻟﻦ ﺗﺮﻏﺐ ﺑﺄﻥ ﻳﻘﻮﻡ ‪ RIP‬ﺃﻭ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻷﺧﺮﻯ ﺑﺈﺭﺳ ﺎﻝ ﲢﺪﻳﺜﺎﺕ‬
‫ﻓ‪‬ﺎ ﹰﻻ ﺃﻛﺜﺮ ﻛﻮ‪ ‬ﺎ‬
‫ﺩﻭﺭﻳﺔ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪ .‬ﺃﺣﻴﺎﻧﹰﺎ‪ ،‬ﻳﻜﻮﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ )ﲢﺘﻮﻱ ﻋﻠﻰ ﺑﻀﻊ ﻣﻮ ‪‬ﺟﻬﺎﺕ( ﻌ‬
‫ﲢﺎﻓﻆ ﻋﻠﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﰲ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﻣﺴﺎﻟﻚ ﺳﺎﻛﻨﺔ ‪‬ﺪﻑ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ ﻭﻟﺮﺅﻳﺔ ﻋﻼﻗﺘﻬ ﺎ‬
‫ﺑﺎﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﻭﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫‪12.5.2‬‬
‫ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺈﻋﺪﺍﺩ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺑﲔ ﺍﻟﺘﻤﺮﻳﻦ‪ A-‬ﻭﺍﻟﺘﻤﺮﻳﻦ‪ E-‬ﻹﻧﺸﺎﺀ ﻣﺴﺎﺭﺍﺕ ﺑﺪﻳﻠﺔ ﰲ ﺇﻋﺪﺍﺩ ﲤﺮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﻘﻴﺎﺳﻲ‪.‬‬
‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻷﺳﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ‪ ،‬ﻗﻢ ﺑﺼﻞ ﺍﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘﻤﺮﻳﻦ‪ A-‬ﺑﺎﻟﺴﻠﻚ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺮﻳﻦ‪.E-‬‬
‫ﺗﺬﻛﹼﺮ ﺃﻥ ﺗﻀﺒﻂ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﳉﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻚ )ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺮﻳﻦ‪.(E-‬‬
‫‪12.5.3‬‬
‫ﻟﻘﺪ ﺭﺃ ﻳﺖ ﰲ ﲤﺮﻳﻦ ﺍﻟﺘﺤﺪﻱ ﺍﻟﺴﺎﺑﻖ ﻛﻢ ﺗﻄﻠﺐ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻦ ﻭﻗﺖ ﻋﻨﺪﻣﺎ ﺗﻌ ﹼﻄﻠﺖ ﺇﺣﺪﻯ ﺍﻟﻮﺻﻼﺕ‪ .‬ﻣﻬﻤﺘﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﻌﺮﻓﺔ ﻛﻴﻔ ﻴﺔ‬
‫ﻣﻨﻊ ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻢ ‪‬ﺎ‪ .‬ﺇﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‪ ،‬ﻭﺗﻌﺮﻳﻒ ﻋﺪﺩ ﻭﺛﺒﺎﺕ ﺃ ﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ‪ ،‬ﻭﻋﻜﺲ ﺍﻟﺴﻢ ﻭﺍﻷﻓﻖ‬
‫ﺍﳌﻨﻘﺴﻢ ﻫﻲ ﻛﻠﻬﺎ ﻃﺮﻕ ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﻘﻴﻤﺔ ﺍﳌﺘﺮﻳﺔ ﻟﻌﺪﺩ ﻭﺛﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻢ ﲝﻠﻘ ﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪.‬‬
‫ﺍﻟﻔﺼﻞ ‪ :13‬ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫‪13.1.6‬‬
‫ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺃﻧﺸﺄ‪/‬ﻭﺿﻊ ﻣﺪ ‪‬ﺭ ﺳﻚ ﻋﺪﺓ ﻣﺸﺎﻛﻞ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺪﻳﻚ ﻛﻤﻴﺔ ﳏﺪﻭﺩﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻹﳚﺎﺩ ﻭﺣﻞ ﺍﳌﺸﺎﻛﻞ ﻟﻜﻲ ﺗ ﺘﻤﻜﻦ ﻣﻦ ﺗﺸﻐﻴﻞ‬
‫ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻸﺟﻬﺰﺓ ﻣﻮﺟﻮﺩﺓ ﰲ ﻃﻘﻢ ﺃﺩﻭﺍﺗﻚ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﱪﻧﺎﻣﺞ )‪ (IOS‬ﺗﺘﻀﻤ ﻦ‬
‫‪ ping‬ﻭ‪ trace ip route‬ﻭ ‪ telnet‬ﻭ‪ .show arp‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺕ ﻫﻨﺪﺳﺘﻚ )‪ (Engineering Journal‬ﻭﺃﻱ ﻣﻮﺍﺭﺩ ﻣﺘﻮﺍﻓﻘﺔ ﻣﻊ ﺍﻟﻮﺏ‬
‫)ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ( ﻣﺘﻮﻓﺮﺓ ﻟﺪﻳﻚ‪.‬‬

‫‪195‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪777‬‬

‫ﺍﻷﻭﺍﻣﺮ‬
‫ﺃﻭﺍﻣﺮ ﺍﻟﻔﺼﻮﻝ ‪15-1‬‬
‫ﺍﻷﻭﺍﻣﺮ‪:‬‬
‫ﳝ ﹼﻜﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﺇﻧﺸﺎﺀ ﺇﺩﺧﺎﻝ ﻻﺋﺤﺔ ﻭﺻﻮﻝ ﻣﺆﻗﺖ ﰲ ﻻﺋ ﺤﺔ ﻭﺻﻮ ﻝ ﺩﻳﻨﺎﻣﻴﻜﻲ‪.‬‬ ‫‪access-enable‬‬
‫ﻳﻀﻊ ﺇﺩﺧﺎﻝ ﻻﺋﺤﺔ ﻭﺻﻮﻝ ﻣﺆﻗ ﺖ ﻳﺪﻭﻳﺎﹰ ﰲ ﻣﻮ ‪‬ﺟﻪ ﻣﺘﺼﻞ ﺑﻪ ﺃﻧﺖ‪.‬‬ ‫‪access-template‬‬
‫ﻳﺮﺳﻞ ﺃﻣﺮﺍﹰ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ ‪.APPN‬‬ ‫‪Appn‬‬
‫ﻳﻨ ﹼﻔﺬ ﺃﻭﺍﻣﺮ ﺇﺭﺳﺎﻝ ﺍﻹﺷﺎﺭﺍﺕ ‪.ATM‬‬ ‫‪Atmsig‬‬
‫‪ B‬ﻳﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻳﺪﻭﻳﺎﹰ‪.‬‬
‫‪ widthband‬ﻳﻀﺒﻂ ﻗﻴﻤﺔ ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻟﻮﺍﺟﻬﺔ‪.‬‬
‫‪ banner motd‬ﳛ ‪‬ﺪﺩ ﺭﺍﻳﺔ "ﺭﺳﺎﻟﺔ‪-‬ﺍﻟﻴﻮﻡ"‪.‬‬
‫‪ Bfe‬ﻳﻀﺒﻂ ﺻﻴﻎ ﺍﻟﻄﻮﺍﺭﺉ ﺍﻟﻴﺪﻭﻳﺔ‪.‬‬
‫‪ boot system‬ﳛ ‪‬ﺪﺩ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﻟﱵ ﳛﻤ‪‬ﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ ﻋ ﻨﺪ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫‪ Calendar‬ﻳﺪﻳﺮ ﺗﻘﻮﱘ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫‪ Cd‬ﻳﻐ‪‬ﻴﺮ ﺍﳉﻬﺎﺯ ﺍﳊﺎﱄ‪.‬‬
‫‪ cdp enable‬ﳝﻜﹼﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ ﰲ ﻭﺍﺟﻬﺔ‪.‬‬
‫ﳝ ‪‬ﻬﺪ ﺍﻟﻮﻇﺎﺋﻒ‪.‬‬ ‫‪Clear‬‬
‫ﻳﻔﺮ‪‬ﻍ ﻋ ‪‬ﺪﺍﺩﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬ ‫‪clear counters‬‬
‫‪ Clockrate‬ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺳﺮﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻮﺻﻼﺕ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻛﺎﻟﻮﺣﺪﺍﺕ ﺍﻟﻨﻤﻄﻴﺔ ﻟﻮﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻣﻌﺎﳉﺎ ﺕ‬
‫ﺍﻟﻮﺍﺟﻬﺔ ﻋﻨﺪ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﻘﺒﻮﻟﺔ‪.‬‬
‫‪ Cmt‬ﻳﺸ ‪‬ﻐﻞ ﺃﻭ ﻳﻮﻗﻒ ﻭﻇﺎﺋﻒ ﺇﺩﺍﺭﺓ ﻭﺻﻠﺔ ‪.FDDI‬‬
‫‪ Configure‬ﻳﺘﻴﺢ ﻟﻚ ﺇﺟﺮﺍﺀ ﺗﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻮﺩ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻭﲣﺰﻳﻨﻬﺎ ﰲ ﻣﻮﻗﻊ ﻣﺮﻛﺰﻱ‪.‬‬
‫‪ configure memory‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﺍﻟﻮﺻﻮﻝ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬ ‫ﻳﻐ‪‬ﻴﺮ ﺇﻋﺪﺍﺩﺍﺕ ﻣﺴ ‪‬‬ ‫‪config-register‬‬
‫‪ configure terminal‬ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻳﺪﻭﻳﺎﹰ ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪.‬‬
‫ﻳﻔﺘﺢ ﺍﺗﺼﺎ ﹰﻻ ﲟﺤﻄﺔ ﻃﺮﻓﻴﺔ‪.‬‬ ‫‪Connect‬‬
‫ﻳﻨﺴﺦ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻭ ﺍﻟﺼﻮﺭﺓ‪.‬‬ ‫‪Copy‬‬
‫ﻳﻨﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺇﱃ ﻣﻠﻘﻢ ‪.TFTP‬‬ ‫‪copy flash tftp‬‬
‫ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪.TFTP‬‬ ‫‪copy running-config tftp‬‬
‫‪ copy running-config startup-config‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺇﱃ ﺍﻟﺬ ﺍﻛﺮﺓ ‪.NVRAM‬‬
‫ﳛ ‪‬ﻤﻞ ﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪.‬‬ ‫‪copy tftp flash‬‬
‫ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪.TFTP‬‬ ‫‪copy tftp running-config‬‬
‫ﻳﺴﺘﻌﻤﻞ ﻭﻇﺎﺋﻒ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ‪.‬‬ ‫‪Debug‬‬
‫‪ debug ip rip‬ﻳﻌﺮﺽ ﲢﺪﻳﺜﺎﺕ ﺗﻮﺟﻴﻪ ‪ RIP‬ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﳍﺎ ﻭﺗﻠﻘﻴﻬﺎ‪.‬‬
‫‪196‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳛﺬﻑ ﻣﻠﻔﺎﹰ‪.‬‬ ‫‪Delete‬‬


‫‪ Dir‬ﻳﺴﺮﺩ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺟﻬﺎﺯ ﻣﺎ‪.‬‬
‫ﻳﻌﻄﹼﻞ ﺍﻷﻭﺍﻣﺮ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬ ‫‪Disable‬‬
‫‪ Disconnect‬ﻳﻘﻄﻊ ﺍﺗﺼﺎ ﹰﻻ ﺷﺒﻜﻴﺎﹰ ﻣﻮﺟﻮﺩﺍﹰ‪.‬‬
‫ﺸﻂ ﺍﻷﻭﺍﻣﺮ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬ ‫ﻳﻨ ‪‬‬ ‫‪Enable‬‬
‫ﻳﻀﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﳏﻠﻴﺔ ﻟﻠﺘﺤﻜﻢ ﺑ ﺎﻟﻮﺻﻮﻝ ﺇﱃ ﳐﺘﻠﻒ ﻣﺴﺘﻮﻳﺎﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬ ‫‪enable password‬‬
‫‪ enable secret‬ﳛ ‪‬ﺪﺩ ﻃﺒﻘﺔ ﺇﺿﺎﻓﻴﺔ ﻣﻦ ﺍﻷﻣﺎﻥ ﺯﻳﺎﺩﺓ ﻋﻠﻰ ﺍﻷﻣﺮ ‪.enable password‬‬
‫ﳝﺤﻮ ﺍ ﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺃﻭ ﺫﺍﻛﺮﺓ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬ ‫‪Erase‬‬
‫‪ erase startup-config‬ﳝﺤﻮ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪.NVRAM‬‬
‫‪ Exit‬ﻳ‪‬ﺨﺮﺟﻚ ﻣﻦ ﺃﻱ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ‪ ،‬ﺃﻭ ﻳ‪‬ﻐﻠﻖ ﺟﻠﺴﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻧﺸﻄﺔ ﻭﻳ‪‬ﻨﻬﻲ ‪.EXEC‬‬
‫ﻳﻘﻮﻡ ﺑﺘﻬﻴﺌﺔ ﺟﻬﺎﺯ‪.‬‬ ‫‪Format‬‬
‫ﳛﺼﻞ ﻋﻠﻰ ﻭﺻﻒ ﻋﻦ ﻧﻈﺎﻡ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪.‬‬ ‫‪Help‬‬
‫ﳝﻜﹼﻦ ﻭﻇﻴﻔﺔ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ‪.‬‬ ‫‪History‬‬
‫‪ Interface‬ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻧﻮﻉ ﻭﺍﺟﻬﺔ ﻭﻳﺪﺧﻞ ﺇﱃ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫‪ ip address‬ﻳﻌ‪‬ﻴﻦ ﻋﻨﻮﺍﻧﺎﹰ ﻭﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭﻳﺒﺪﺃ ﻣﻌﺎﳉﺔ ‪ IP‬ﰲ ﻭﺍﺟﻬﺔ‪.‬‬
‫‪ ip default-network‬ﻳﻨﺸﺊ ﻣﺴﻠﻜﺎﹰ ﺍﻓﺘﺮﺍﺿﻴﺎﹰ‪.‬‬
‫‪ ip domain-lookup‬ﳝﻜﹼﻦ ﺗﺮﲨﺔ ﺍﻷﲰﺎﺀ ﺇﱃ ﻋﻨﺎﻭﻳﻦ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻳ‪‬ﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬ ‫‪ip host‬‬
‫ﳛ ‪‬ﺪﺩ ﻋﻨﺎﻭﻳﻦ ﳌﺎ ﻳﺼﻞ ﺇﱃ ﺳﺘﺔ ﻣﻠﻘﻤﺎﺕ ﺃﲰﺎﺀ ﻻﺳﺘﻌﻤﺎﳍ ﺎ ﻟﺘﺮﲨﺔ ﺍﻷﲰﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ‪.‬‬ ‫‪ip name-server‬‬
‫ﻳﻨﺸﺊ ﻣﺴﺎ ﻟﻚ ﺳﺎﻛﻨﺔ‪.‬‬ ‫‪ip route‬‬
‫‪ Lat‬ﻳﻔﺘﺢ ﺍﺗﺼﺎﻝ ‪.LAT‬‬
‫‪ Line‬ﻳﻌ ‪‬ﺮﻑ ﺧﻄﺎﹰ ﻣﻌﻴ‪‬ﻨﺎﹰ ﻟﻠﺘﻜﻮﻳﻦ ﻭﻳﺸ ‪‬ﻐﻞ ﺻﻴﻐﺔ ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﳋﺎﺻﺔ ﺑﺘﻜﻮﻳﻦ ﺍﳋﻂ‪.‬‬
‫ﻳﻘﻔﻞ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ‪.‬‬ ‫‪Lock‬‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﻛﻤﺴﺘﺨﺪﻡ ﻣﻌﻴ‪‬ﻦ‪ .‬ﳝﻜﹼﻦ ﻓﺤﺺ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﻋ ﻨﺪ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ‪.‬‬ ‫ﻳﺴ ‪‬‬ ‫‪Login‬‬
‫ﻳ‪‬ﺨﺮﺟﻚ ﻣﻦ ﺍﻟﺼﻴﻐﺔ ‪.EXEC‬‬ ‫‪Logout‬‬
‫‪ Mbranch‬ﻳﺘﻌ ﹼﻘﺐ ﻧﺰﻭﻻﹰ ﻓﺮﻋﺎﹰ ﻣﻦ ﺷﺠﺮﺓ ﺇﺭﺳﺎﻝ ﻣﺘﻌﺪﺩ ‪‬ﻤﻮﻋﺔ ﻣﻌ‪‬ﻴﻨﺔ‪.‬‬
‫‪ media-type‬ﳛ ‪‬ﺪﺩ ﺍﻻﺗﺼﺎﻝ ﺍﳌﺎﺩﻱ‪.‬‬
‫‪ Mrbranch‬ﻳﺘﻌﻘﹼﺐ ﺻﻌﻮﺩﺍﹰ ﻓﺮﻋﺎﹰ ﻣﻦ ﺷﺠﺮﺓ ﺇﺭﺳﺎﻝ ﻣﺘﻌﺪﺩ ‪‬ﻤﻮﻋﺔ ﻣﻌ‪‬ﻴﻨﺔ‪.‬‬
‫ﻳﻄﻠﺐ ﻣﻌ ﻠﻮﻣ ﺎﺕ ﺍﳉﺎﺭ ﻭﺍﻹﺻﺪﺍﺭ ﻣﻦ ﻣﻮﺟ‪‬ﻪ ﻣﺘﻌﺪﺩ ﺍﻹﺭﺳﺎﻝ‪.‬‬ ‫‪Mrinfo‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺑﻌﺪ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ‪ traceroute‬ﻣﺘﻌﺪﺩﺓ ﺍﻹﺭﺳﺎﻝ‪.‬‬ ‫‪Mstat‬‬
‫ﻳﺘﻌ ﹼﻘﺐ ﺍﳌﺴﺎﺭ ﻣﻦ ﻓﺮﻉ ﻣﺼﺪﺭ ﺇﱃ ﻓﺮﻉ ﻭﺟﻬﺔ ﻟﺸﺠﺮﺓ ﺗﻮﺯﻳﻊ ﻣﺘﻌﺪﺩﺓ ﺍﻹﺭﺳﺎﻝ‪.‬‬ ‫‪Mtrace‬‬
‫‪ name-connection‬ﻳﺴﻤ‪‬ﻲ ﺍﺗﺼﺎ ﹰﻻ ﺷﺒﻜﻴﺎﹰ ﻣﻮﺟﻮﺩﺍﹰ‪.‬‬
‫‪ Ncia‬ﻳﺸﻐ‪‬ﻞ‪/‬ﻳﻮﻗﻒ ﺍﳌﻠﻘﻢ ‪.NCIA‬‬
‫‪ Network‬ﻳﻌ‪‬ﻴﻦ ﻋﻨﻮﺍﻧﺎﹰ ﻣﺮﺗﻜﺰﺍﹰ ﻋﻠﻰ ﻣﺮﻛﺰ ﻣﻌﻠﻮﻣﺎﺕ ﺷﺒﻜﺔ ﻳﻜﻮﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﻮﺻﻮﻻﹰ ﺑﻪ ﻣﺒﺎﺷﺮﺓ‪.‬‬
‫ﻳﻌﻴﺪ ﺗﺸﻐﻴﻞ ﻭﺍﺟﻬﺔ ﻣﻌ ﱠﻄﻠﺔ‪.‬‬ ‫‪no shutdown‬‬

‫‪197‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻳﻔﺘﺢ ﺍﺗﺼﺎﻝ ‪.X.29 PAD‬‬ ‫‪Pad‬‬


‫ﺨﺺ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪.‬‬ ‫ﻳﺮﺳﻞ ﻃ ﻠﺐ ﺻﺪﻯ؛ ﻳﺸ ‪‬‬ ‫‪Ping‬‬
‫ﻳﺸ ‪‬ﻐﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪.IETF Point-to-Point‬‬ ‫‪Ppp‬‬
‫ﻳﻌﺮﺽ ﺍﳉﻬﺎﺯ ﺍﳊﺎﱄ‪.‬‬ ‫‪Pwd‬‬
‫ﻳﻮﻗﻒ ﻭﻳﻨ ﹼﻔﺬ ﲤﻬﻴﺪﹰﺍ ﺑﺎﺭﺩﺍﹰ؛ ﻳﻌﻴﺪ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬ ‫‪Reload‬‬
‫ﻳﻔﺘﺢ ﺍﺗﺼﺎﻝ ‪.rlogin‬‬ ‫‪rlogin‬‬
‫ﻟﻴﻜﻮﻥ ﺑﺮﻭﺗﻮﻛﻮ ﻝ‬ ‫‪RIP‬‬ ‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ‬ ‫‪router rip‬‬ ‫ﻼ‪ ،‬ﻳﻨﺘﻘﻲ ﺍﻷﻣﺮ‬
‫ﻳﺒﺪﺃ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ ﺑﺘﻌﺮﻳﻔﻪ ﺃﻭ ﹰﻻ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ‪ .IP‬ﻣﺜ ﹰ‬ ‫‪Router‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﻳﻨ ﹼﻔﺬ ﺃﻣﺮﺍﹰ ﺑﻌﻴﺪﺍﹰ‪.‬‬ ‫‪Rsh‬‬
‫ﻳﺮﺳﻞ ﺃﻃﺮ ﺍﺧﺘﺒﺎﺭ ‪.SDLC‬‬ ‫‪Sdlc‬‬
‫ﻳﺮﺳﻞ ﺭﺳﺎﻟﺔ ﻋﱪ ﺍﳋﻄﻮﻁ ‪.tty‬‬ ‫‪Send‬‬
‫‪ service password-encryption‬ﳝ ﹼﻜﻦ ﻭﻇﻴﻔﺔ ﺗﺸﻔﲑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪.‬‬
‫ﻳﺪﺧﻞ ﺇﱃ ﺃﺩﺍﺓ ﺍﻷﻭﺍﻣﺮ ‪.setup‬‬ ‫‪Setup‬‬
‫ﻳﺰﻭ‪‬ﺩ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﺘﺠ ‪‬ﻤﻌﺎﺕ ﺍﻟﺪﺍﺭﺋﺎﺕ ﻋﻠﻰ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ‪.‬‬ ‫‪show buffers‬‬
‫ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﻬﺎﺯ ﳎﺎﻭﺭ ﻣﺬﻛﻮﺭ ﰲ ﺍﳉﺪﻭﻝ ‪.CDP‬‬ ‫‪show cdp entry‬‬
‫‪ show cdp interface‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﱵ ﻳﻜﻮﻥ ‪ CDP‬ﳑ ﱠﻜﻨﹰﺎ ﻓﻴﻬﺎ‪.‬‬
‫‪ show cdp neighbors‬ﻳﻌﺮﺽ ﻧﺘﺎﺋﺞ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ‪.CDP‬‬
‫ﻳﻌﺮﺽ ﺗﺼﻤﻴﻢ ﻭﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪.‬‬ ‫‪show flash‬‬
‫ﻳﻌﺮﺽ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬ ‫‪show hosts‬‬
‫ﻳﻌﺮﺽ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬ ‫‪show interfaces‬‬
‫‪ show ip interface‬ﻳﻌﺮﺽ ﺍﳊﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﳌﻘﺘﺮﻧﺔ ﺑﻮﺍﺟﻬﺔ‪.‬‬
‫‪ show ip protocols‬ﻳﻌﺮﺽ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻭﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻌﻤﻠﻴﺔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻨﺸﻄﺔ‪.‬‬
‫ﻳﻌﺮﺽ ﳏﺘﻮﻳﺎﺕ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪.IP‬‬ ‫‪show ip route‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻋﻦ ﺫﺍﻛﺮﺓ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﺘﺠﻤ‪‬ﻊ ﺍﳋﺎ ٍﻝ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ‪.‬‬ ‫‪show memory‬‬
‫ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻄﺔ‪.‬‬ ‫‪show processes‬‬
‫ﻳﻌﺮﺽ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ‪ .‬ﻳﺒ‪‬ﻴﻦ ﻫﺬﺍ ﺍﻷﻣﺮ ﺣﺎﻟﺔ ﺃﻱ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻃﺒﻘﺔ ‪ 3‬ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ‪.‬‬ ‫‪show protocols‬‬
‫‪ show running-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪.RAM‬‬
‫ﻳﺮﺍﻗﺐ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻜﺪﺱ ﻟﻠﻌﻤﻠﻴ ﺎﺕ ﻭﺭﻭﺗﻴﻨﺎﺕ ﺍﻟ ﹶﻘﻄﻊ ﻭﻳﻌﺮﺽ ﺳﺒﺐ ﺣﺼﻮﻝ ﺁﺧﺮ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﻟﻠﻨﻈﺎﻡ‪.‬‬ ‫‪show stacks‬‬
‫‪ show startup-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ‪ ،‬ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ‪.NVRAM‬‬
‫ﻳﻌﺮﺽ ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ‪ ،‬ﻭﺃﲰﺎﺀ ﻭﻣﺼﺎﺩﺭ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺻﻮﺭ ﺍﻻﺳﺘﻨﻬﺎﺽ‪.‬‬ ‫‪show version‬‬
‫ﻳﻌﻄﹼﻞ ﻭﺍﺟﻬﺔ‪.‬‬ ‫‪Shutdown‬‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﻣﻀﻴﻒ ﻳﺪﻋﻢ ﺍﻟﺘﻠﻨﺖ‪.‬‬ ‫ﻳﺴ ‪‬‬ ‫‪telnet‬‬
‫ﳛ ‪‬ﺪﺩ ﺗﻨﺴﻴﻖ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻟﻠﺠﻠﺴﺔ ﺍﳊﺎﻟﻴﺔ‪.‬‬ ‫‪term ip‬‬
‫ﳛ ‪‬ﺪﺩ ﻣﺴﺎﺭﺍﹰ ﺳﺘﺴﻠﻜﻪ ﺍﻟﺮﺯﻡ ﻋﻨﺪ ﺳﻔﺮﻫﺎ ﺇﱃ ﻭﺟﻬﺘﻬﺎ‪.‬‬ ‫‪Trace‬‬
‫ﻳﺘﺤﻘﻖ ﻣﻦ ﺍ‪‬ﻤﻮ ﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﳌﻠﻒ ﺫﺍﻛﺮﺓ ﻭﺍﻣﻀﺔ‪.‬‬ ‫‪Verify‬‬
‫ﻳﺴﺮﺩ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻨﺸﻄﺔ‪.‬‬ ‫‪Where‬‬

‫‪198‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ which-route‬ﻳﻘﻮﻡ ﺑﺘﻔﺘﻴ ﺶ ﰲ ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪ OSI‬ﻭﻳﻌﺮﺽ ﺍﻟﻨﺘﺎﺋﺞ‪.‬‬


‫ﻳﻜﺘﺐ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ﺃﻭ ﺷﺒﻜﺔ ﺃﻭ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪.‬‬ ‫‪Write‬‬
‫‪ write erase‬ﻟﻘﺪ ﺣﻞ ﺍﻷﻣﺮ ‪ erase startup-config‬ﳏﻞ ﻫﺬﺍ ﺍﻷﻣﺮ‪.‬‬
‫ﻟﻘﺪ ﺣﻞ ﺍﻷﻣﺮ ‪ copy running-config startup-config‬ﳏﻞ ﻫﺬﺍ ﺍﻷﻣﺮ‪.‬‬ ‫‪write memory‬‬
‫ﻳﻀﺒﻂ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ‪ X.3‬ﰲ ‪.PAD‬‬ ‫‪x3‬‬
‫‪ Xremote‬ﻳﺪﺧﻞ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ‪.XRemote‬‬
‫ﺍﻟﻮﺳﺎﺋﻂ‬ ‫‪777‬‬
‫ﻭﺳﺎﺋﻂ ﺍﻟﻔﺼﻮﻝ ‪13-1‬‬
‫ﺍﻟﻮﺳﺎﺋﻂ‪:‬‬
‫ﺍﻟﻔﺼﻞ ‪ :1‬ﻣﺮﺍﺟﻌﺔ‬
‫‪1.1.1‬‬
‫ﺗﻄﻮﻳﺮ ﺍﻟﺸﺮﻛﺎﺕ‬
‫ﳌﺎﺫﺍ ﻃﺮﺍﺯ ﺷﺒﻜﺔ ﻃﺒﻘ ‪‬ﻲ?‬
‫‪.1.1.2‬‬
‫ﻭﻇﺎﺋﻒ ﺍﻟﻄﺒﻘﺔ‬
‫ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬
‫ﻭﻇﻴﻔﺔ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﻄﺒﻘﺎﺕ‬
‫ﻃﺒﻘﺎﺕ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﳌﺎﺫﺍ ﻃﺮﺍﺯ ﺷﺒﻜﺔ ﻃﺒﻘ ‪‬ﻲ‬
‫‪.1.1.3‬‬
‫ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ‬
‫ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ‬
‫ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪.1.1.4‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪1.2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
‫ﳐﺘﻠﻒ ﺃﻧﻮﺍﻉ ﻭﺳﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ‬
‫‪1.2.2‬‬
‫ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ‪ :‬ﺍﻹﻳ ﺜﺮﻧﺖ‪802.3/‬‬

‫‪199‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ‪802.3/‬‬
‫ﺑﺚ ﺍﻹﻳﺜﺮﻧﺖ‪802.3/‬‬
‫‪1.2.3‬‬
‫ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ‪802.3/‬‬
‫ﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ‪802.3/‬‬
‫‪1.2.4‬‬
‫ﺍﻟﻌﻨﻮﻧﺔ ﺍﳌﺎﺩﻳﺔ ﻭﺍﳌﻨﻄﻘﻴﺔ‬
‫ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪1.2.5‬‬
‫ﻋﻨﻮﻧﺔ ‪MAC‬‬
‫ﺇﳚﺎﺩ ﻋﻨﻮﺍﻥ ‪MAC‬‬
‫ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫‪1.3.1‬‬
‫ﻣﻘﺪﻣﺔ ﺇﱃ ﻋﻨﺎﻭﻳﻦ ‪TCP/IP‬‬
‫ﻋﻨﻮﻧﺔ ‪IP‬‬
‫‪1.3.2‬‬
‫ﺍﻟﻌﻨﻮﻧﺔ ﻣﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻟﺸﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻟﺸﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪C‬‬
‫‪1.4.1‬‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬
‫ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ‬
‫ﻃﺒﻘﺔ ﺍﳉﻠﺴﺔ‬
‫‪1.4.2‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫‪1.4.3‬‬
‫ﺗﻘﺴﻴﻢ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫ﺇﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ‬
‫ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ ﻣﻊ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴ ﺎﺏ‬
‫ﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ‬
‫ﺃﺳﻠﻮﺏ ﺍﻹﺷﻌﺎﺭﺍﺕ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﻻﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ‬

‫‪200‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻨﻮﺍﻓﺬ‬
‫ﺇﺷﻌﺎﺭ ﻣﻮﺟﺐ ﻭﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ‬
‫ﺍﻟﻔﺼﻞ ‪ :2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪2.1.1‬‬
‫ﺃﻣﺜﻠﺔ ﻋﻦ ﺷﺒﻜﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﺔ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫‪.2.1.2‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺎﺩﻳﺔ‪ :‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ :‬ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪.2.1.3‬‬
‫ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.2.1‬‬
‫ﺃﻣﺜﻠﺔ ﻋﻦ ﺷﺒﻜﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ‬
‫‪2.2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﺔ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻮﺍﺳﻄﺔ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ :‬ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ :‬ﻣﺴﺎﺭ ﺍﻻ ﺗﺼﺎﻝ‬
‫ﺍﳌﻀﻴﻒ ‪ X‬ﻭ‪ Y‬ﻭ‪ :Z‬ﻳﺘﺼﻞ ﰲ ﺃﻱ ﻣﻜ ﺎﻥ‪ ،‬ﻭﰲ ﺃﻱ ﻭﻗﺖ‬
‫‪2.2.3‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )ﺗﺎﺑﻊ(‬
‫ﻣﻌﺎﻳﻨﺔ ‪ OSPF‬ﻟﻼﻧﺘﺮﻧﺖ‬
‫ﺍﻟﻔﺼﻞ ‪ :3‬ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.1‬‬
‫‪IOS‬‬ ‫ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ :‬ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫‪.3.1.2‬‬
‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﳌﺴﺘ ﺨﺪﻡ ) ‪(1 - 2‬‬
‫‪3.1.3.‬‬
‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ )‪( 4 - 1‬‬
‫‪.3.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪3.1.5‬‬

‫‪201‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﲢﺮﻳﺮ ‪( 2 - 1) IOS‬‬


‫‪3.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﳏﻔﻮﻇﺎﺕ ﺃﻭﺍﻣﺮ ‪IOS‬‬
‫‪3.2.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪3.2.2‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :4‬ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.1‬‬
‫ﻣﺼﺎﺩﺭ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳋﺎﺭﺟﻲ‬
‫‪.4.1.2‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺪﺍﺧﻠﻲ‬
‫‪.4.1.3‬‬
‫ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﻌﺎﻣﻞ‬
‫‪.4.1.4‬‬
‫ﺻﻴﻎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.2.1‬‬
‫ﺃﻭﺍﻣﺮ ﺣﺎ ﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.2.2‬‬
‫ﺍﻷﻣﺮ ‪show running-config‬‬
‫ﺍﻷﻣﺮ ‪show startup-config‬‬
‫‪4.2.3‬‬
‫ﺍﻷﻣﺮ ‪show interfaces‬‬
‫ﺍﻷﻣﺮ ‪show version‬‬
‫ﺍﻷﻣﺮ ‪show protocols‬‬
‫‪4.2.4‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪4.3.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ‬
‫‪4.3.2‬‬
‫ﺇﻇ ﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ﺟﲑﺍﻥ ‪CDP‬‬
‫‪4.3.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ‪( 2- 1) CDP‬‬
‫‪4.3.4‬‬
‫ﺇﻇﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ‪ CDP‬ﳉﻬﺎﺯ ﻭﺟﲑﺍﻥ ‪( 3 - 1) CDP‬‬

‫‪202‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪4.3.5‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪4.4.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺒﺎﺭ‬
‫‪4.4.2‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺖ‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ‬
‫‪4.4.3‬‬
‫ﺍﻻﺧﺘﺒﺎﺭ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ping‬‬
‫ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ‬
‫‪4.4.4‬‬
‫ﺍﻻﺧﺘﺒﺎﺭ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪trace‬‬
‫‪4.4.5‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪show ip route‬‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫‪4.4.6‬‬
‫ﻫﻞ ﺍﻟﻮﺻﻠﺔ ﺗﻌﻤﻞ?‬
‫ﺗﻔﺴﲑ ﺍﻷﻣﺮ ‪show interfaces serial‬‬
‫‪4.4.7‬‬
‫ﺍﻷﻣﺮﺍﻥ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫‪4.4.8‬‬
‫ﻓﺤﺺ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻲ ﻣﻊ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ‬
‫ﺗﺴﺠﻴﻞ ﺍﻟﺮﺳﺎﺋﻞ‬
‫‪4.5.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :5‬ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ‬
‫‪5.1.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ‬
‫‪.5.1.2‬‬
‫ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪.5.1.3‬‬
‫ﺃﻭﺍﻣﺮ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪5.2.1‬‬
‫ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.2.2‬‬

‫‪203‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﺬﻱ ﺗﻜﺘﺐ ﻋ ﻨﺪﻩ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﳌﻮ ‪‬ﺟﻬﻚ‬


‫ﺍﳌﻄﺎﻟﺒﺔ ﺑﺎﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻋ ﻨﺪ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‬
‫‪5.2.3‬‬
‫ﺍﳌﻄﺎﻟﺒﺔ ﺑﺎﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﺜﺒ‪‬ﺘﺔ‬
‫‪5.2.4‬‬
‫ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﺮ ‪ setup‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﻨﺸﺄ‬
‫‪5.3.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :6‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪1‬‬
‫‪6.1.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪.6.1.2‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭ ‪11.0‬‬
‫‪.6.1.3‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭﺍﺕ ﻣﺎ ﻗﺒﻞ ‪11‬‬
‫‪.6.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻣﻠﻘﻢ ‪( 2 - 1) TFTP‬‬
‫‪6.1.5‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫‪6.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ NVRAM‬ﻣﻊ ‪ IOS‬ﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ ‪11‬‬
‫‪6.2.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﺻﻴﻎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.2‬‬
‫) ‪(1 - 3‬‬ ‫ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.2.3‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪6.2.4‬‬
‫ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪6.2.5‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ‬
‫‪6.3.1‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫‪6.3.2‬‬
‫ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭﺍﺕ ﻣﺎ ﻗﺒﻞ ‪11‬‬

‫‪204‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪6.3.3‬‬
‫ﺗﻜﻮﻳﻦ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬
‫‪6.3.4‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ﺟ‪‬ﻪ‬
‫‪6.4.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪6.4.2‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪6.4.3‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :7‬ﺻﻮﺭ ‪IOS‬‬
‫‪7.1.1‬‬
‫ﺇﳚﺎﺩ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫‪7.1.2‬‬
‫ﺗﻜﻮﻳﻦ ﻗﻴﻢ ﺍﳌ ﺴﺠ‪‬ﻞ‬
‫‪7.1.3‬‬
‫ﺍﻷﻣﺮ ‪show version‬‬
‫‪7.2.1‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﻨﻈﺎﻡ )‪( 3 - 1‬‬
‫‪7.2.2‬‬
‫ﺍﻟﺘﺤﻀﲑ ﻝ‪(1 - 3 ) TFTP‬‬
‫‪7.2.3‬‬
‫‪show flash‬‬ ‫ﺍﻷﻣﺮ‬
‫‪7.3.1‬‬
‫ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫‪7.3.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show flash‬ﻭ‪copy flash tftp‬‬
‫‪7.3.3‬‬
‫ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫‪7.3.4‬‬
‫ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫ﺍﻟﻔﺼﻞ ‪ :8‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪2‬‬
‫‪8.1.1‬‬
‫ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪8.1.2‬‬

‫‪205‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬


‫‪8.2.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪TCP/IP :9‬‬
‫‪9.1.1‬‬
‫‪TCP/IP‬‬‫ﻣﻘﺪﻣﺔ ﺇﱃ‬
‫ﻣﻘﺎﺭﻧﺔ ‪ TCP/IP‬ﻣﻊ ‪OSI‬‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ‪TCP/IP‬‬
‫‪.9.1.2‬‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬
‫ﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ )‪(DNS‬‬
‫ﺍﳌﻠﻒ ‪HOSTS‬‬
‫ﺑﺮﻳﺪ ﺍﻟﻌﻤﻴﻞ‬
‫‪FTP‬‬
‫ﺍﻧﺘﺮﻧﺖ ﺍﻛﺴﺒﻠﻮﺭﺭ‬
‫ﻧﺘﺴﻜﺎﻳﺐ ﻧﺎﻓﻴﻐﻴﺘﺮ‬
‫ﺍﻟﺘﻠﻨﺖ‬
‫‪ping‬‬
‫‪tracert‬‬
‫‪nbtstat‬‬
‫‪netstat‬‬
‫‪.9.1.3‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫‪.9.1.4‬‬
‫ﺗﻨﺴﻴﻖ ﺍﻟﻘﺴﻢ ‪TCP‬‬
‫ﺗﻨﺴﻴﻖ ﺍﻟﻘﺴﻢ ‪UDP‬‬
‫‪9.1.5‬‬
‫ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ‬
‫ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ‪ TCP‬ﺍﶈﺠﻮﺯﺓ‬
‫ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ‪ UDP‬ﺍﶈﺠﻮﺯﺓ‬
‫ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ‪TCP/UDP‬‬
‫‪9.1.6‬‬
‫ﺍﺗﺼﺎﻝ ﺍﳌﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺛﻲ ﺍﻻﲡﺎﻩ ﻟـ‪TCP‬‬
‫‪9.1.7‬‬
‫ﺇﺷﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻂ‬

‫‪206‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻧﺎﻓﺬﺓ ‪ TCP‬ﺍﳌﱰﻟﻘﺔ‬
‫ﺗﺴﻠﺴﻞ ‪ TCP‬ﻭﺃﺭﻗﺎﻡ ﺍﻹﺷﻌﺎﺭﺍﺕ‬
‫ﺍﻟﻨﻮﺍﻓﺬ‬
‫‪9.2.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪9.2.2‬‬
‫ﻭﺣﺪﺓ ﺑﻴﺎﻧ ﺎﺕ ‪IP‬‬
‫ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ‬
‫‪9.2.3‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ‬
‫ﺍﺧﺘﺒﺎﺭ ‪ICMP‬‬
‫ﺍﺧﺘﺒﺎﺭ ‪ICMP‬‬
‫ﺍﻟﺮﺯﻣﺔ ﻏﲑ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻠﺘﺴﻠﻴﻢ‬
‫ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ‬
‫‪9.2.4‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗ ﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫ﺗﺮﲨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ‬
‫ﺍﻟﻔﺼﻞ ‪ :10‬ﻋﻨﻮﻧﺔ ‪IP‬‬
‫‪10.1.1‬‬
‫‪TCP/IP‬‬ ‫ﻣﻘﺪﻣﺔ ﺇﱃ ﻋﻨﺎﻭﻳﻦ‬
‫‪10.1.2‬‬
‫ﺍﳌﻀﻴﻔﲔ) ‪(1 - 2‬‬ ‫ﻋﻨﺎﻭﻳﻦ‬
‫‪10.1.3‬‬
‫ﻋﻨﺎﻭﻳﻦ ﺍﻟﺒﺚ‬
‫ﺇﺭﺳﺎﻝ ﺍﻟﺒﺚ‬
‫‪10.1.4‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋﻲ‬
‫‪10.2.1‬‬
‫ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪(1 - 2 ) IP‬‬
‫‪10.2.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪( 3 - 1) ip host‬‬
‫‪10.2.3‬‬
‫ﺗﻜﻮﻳﻦ ﻣﻠﻘﻢ ﺍﻷﲰﺎﺀ‬
‫‪10.2.4‬‬
‫ﻧﻈﺎﻡ ﺍﻷﲰﺎﺀ‬

‫‪207‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪10.2.5‬‬
‫ﺍﻷﻣﺮ ‪( 2 - 1) show hosts‬‬
‫‪10.3.1‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.3.2‬‬
‫ﺍﻷﻣﺮ ‪ping‬‬
‫ﺍﻷﻣﺮ ‪ ping‬ﺍﳌﻤﺪ‪‬ﺩ‬
‫ﻗﺎﺑﻠﻴﺔ ﺍﻟﻮﺻﻮ ﻝ‬
‫‪10.3.3‬‬
‫ﺍﻷﻣﺮ ‪trace‬‬
‫‪10.4.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :11‬ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.1‬‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ :‬ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫‪11.1.2‬‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ :‬ﻋﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺎﺭ‬
‫ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‬
‫‪11.1.3‬‬
‫ﻋﻨﻮﻧﺔ ‪ :IP‬ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﳌﻀﻴﻔﲔ‬
‫ﲢﺪﻳﺪ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ‬
‫‪11.1.4‬‬
‫ﺗﻮﺟﻴﻪ ﻣﻊ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫‪11.1.5‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.6‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﺸﺒﻜﺔ‬
‫ﺗﺒﺪﻳﻞ ﺍﳌﺴﺎﺭ‬
‫‪11.1.7‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﻌﺪﺩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫‪11.2.1‬‬
‫ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻘﺎﺑﻞ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ‬
‫‪11.2.2‬‬

‫‪208‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ‬


‫‪11.2.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻻﻓﺘﺮﺍﺿﻲ‬
‫‪11.2.4‬‬
‫ﺍﻟﺘﻜ‪‬ﻴﻒ ﻣﻊ ﺗﻐ‪‬ﻴﺮ ﺍﻟﻄﺒﻴﻌﺔ‬
‫‪11.2.5‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ‬
‫‪11.2.6‬‬
‫ﺍﳌﺴﺎﻓﺔ ﰲ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ﻟﻠﺘﻮﺟﻴﻪ‬
‫‪11.2.7‬‬
‫ﻓﺌﺎﺕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.2.8‬‬
‫ﺍﻟﻮﻗﺖ ﻟﻠﺘﻘﺎﺭﺏ‬
‫‪11.3.1‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.3.2‬‬
‫ﺍﻻﻛﺘﺸﺎﻑ ﺍﳌﺴﺎﰲﹼ ﻟﻠﺸﺒﻜﺔ‬
‫‪11.3.3‬‬
‫ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳌﺴﺎﻓﻴ‪‬ﺔ‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﻟﻘﻴﺎﺳﺎﺕ ﺍﳌﺘﺮﻳﺔ ﻟﻠﺘﻮﺟﻴﻪ‬
‫‪11.3.4‬‬
‫ﺍﳌﺸﻜﻠﺔ‪ :‬ﺣﻠﻘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.3.5‬‬
‫ﺍﳌﺸﻜﻠﺔ‪ :‬ﺍﻟﺘﻌﺪﺍﺩ ﺇﱃ ﻣﺎ ﻻ ‪‬ﺎﻳﺔ‬
‫‪11.3.6‬‬
‫ﺍﳊﻞ‪ :‬ﺗﻌﺮﻳﻒ ﺣﺪ ﺃﻗﺼﻰ‬
‫‪11.3.7‬‬
‫ﺍﳊﻞ‪ :‬ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ‬
‫ﺍﻷﻓﻖ ﺍﳌﻨﻘﺴﻢ ﺍﻟﺒﺴﻴﻂ‬
‫‪11.3.8‬‬
‫ﺍﳊﻞ‪ :‬ﺗﻮﺍﻗﻴﺖ ﺍﻻﻧﺘﻈﺎﺭ‬
‫‪11.4.1‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‬
‫‪11.4.2‬‬

‫‪209‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻻﻛﺘﺸﺎﻑ ﺍﻟﻮﺻﻠﻲ‪ ‬ﻟﻠﺸﺒﻜﺔ‬


‫‪11.4.3‬‬
‫ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﻮﺻﻠﻴ‪‬ﺔ‬
‫‪11.4.4‬‬
‫ﺍﳍﻤﻮﻡ ﺍﻟﻮﺻﻠ‪‬ﻴﺔ‬
‫‪11.4.5‬‬
‫ﺍﳌﺸﻜﻠﺔ‪ :‬ﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﺍﻟﻮﺻﻠﻴ‪‬ﺔ )‪( 2 - 1‬‬
‫‪11.5.1‬‬
‫ﰲ ﺑﺎﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‬
‫ﻣﻘﺎﺭﻧﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫‪11.5.2‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ‬
‫‪11.5.3‬‬
‫ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪-‬ﺇﱃ‪-‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‬
‫‪11.5.4‬‬
‫ﺗﻮﺟﻴﻪ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪-‬ﺇﱃ‪-‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ‬
‫‪11.5.5‬‬
‫ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ‬
‫ﺍﻟﻔﺼﻞ ‪ :12‬ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪12.1.1‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪.12.1.2‬‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﺍﻷﻭﱄ‬
‫‪.12.1.3‬‬
‫ﻭﺟﻬﺎﺕ ﺗﻌ ﹼﻠﻢ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺴﺎﻛﻦ‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻻﻓﺘﺮﺍﺿﻲ‬
‫‪12.1.4‬‬
‫ﺗﻜﻮﻳﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ‬
‫ﺍﻷﻣﺮ ‪ip route‬‬
‫‪12.1.5‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ip route‬‬
‫‪12.1.6‬‬
‫ﺗﻜﻮﻳﻦ ﺍﳌﺴﻠﻚ ﺍﻻﻓﺘﺮﺍﺿﻲ‬
‫ﺍﻷﻣﺮ ‪ip default-network‬‬

‫‪210‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪12.1.7‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﳌﺴﻠﻚ ﺍﻻﻓﺘﺮﺍﺿ ﻲ‬
‫‪12.2.1‬‬
‫ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪ ‬ﺎ‬
‫‪12.2.2‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‪/‬ﺍﳋﺎﺭﺟﻴﺔ‬
‫‪12.2.3‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ‪ IP‬ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫‪12.2.4‬‬
‫‪IP‬‬‫ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺗﻮﺟﻴﻪ‬
‫‪12.2.5‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ router‬ﻭ‪network‬‬
‫ﺍﻷﻣﺮ ‪router‬‬
‫ﺍﻷﻣﺮ ‪network‬‬
‫‪12.3.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ‪RIP‬‬
‫‪12.3.2‬‬
‫ﺗﻜﻮﻳﻦ ‪RIP‬‬
‫‪12.3.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ‪RIP‬‬
‫‪12.3.4‬‬
‫ﺍﻷﻣﺮ ‪show ip protocol‬‬
‫‪12.3.5‬‬
‫ﺍﻷﻣﺮ ‪show ip route‬‬
‫ﺟﺪﻭﻝ ﺗﻮﺟﻴﻪ ‪IP‬‬
‫‪12.4.1‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻦ ‪IGRP‬‬
‫‪12.4.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ router igrp‬ﻭ‪network‬‬
‫ﺍﻷﻣﺮ ‪router igrp‬‬
‫ﺍﻷﻣﺮ ‪network‬‬
‫‪12.4.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ‪IGRP‬‬
‫‪12.4.4‬‬
‫ﺍﻷﻣﺮ ‪show ip protocols‬‬

‫‪211‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪12.4.5‬‬
‫ﺍﻷﻣﺮ ‪show ip interfaces‬‬
‫‪12.4.6‬‬
‫ﺍﻷﻣﺮ ‪show ip route‬‬
‫‪12.4.7‬‬
‫ﺍﻷﻣﺮ ‪debug ip rip‬‬
‫‪12.5.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪12.5.2‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪12.5.3‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :13‬ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫‪13.1.1‬‬
‫ﲤﺮﻳﻦ ﻋﻦ ﻃﺒﻴﻌﺔ ﺍﳌﻮﺟ‪‬ﻪ )‪( 2 - 1‬‬
‫‪13.1.2‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‪-‬ﺍﻟﻄﺒﻘﺔ ‪1‬‬
‫‪13.1.3‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‪-‬ﺍﻟﻄﺒﻘﺔ ‪2‬‬
‫‪13.1.4‬‬
‫ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‪-‬ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪13.1.5‬‬
‫ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻃﺒﻘﺎﺕ ‪OSI‬‬
‫ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻣﻦ ‪ 5‬ﺧﻄﻮﺍﺕ‬
‫‪13.1.6‬‬
‫ﻣﻮﺍﺭﺩ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‬
‫‪777‬‬
‫ﺍﻻﺭﺗﺒﺎﻃﺎﺕ‬
‫ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﻟﻠﻔﺼﻮﻝ ‪13-1‬‬
‫ﺍﻻﺭﺗ ﺒﺎﻃﺎﺕ‪:‬‬
‫ﺍﻟﻔﺼﻞ ‪ :1‬ﻣﺮﺍﺟﻌﺔ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.1‬‬
‫ﺍﻟﻔﺼﻞ ‪ :2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬

‫‪212‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪2.1.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫‪2.1.2‬‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.3‬‬
‫ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪ISDN‬‬
‫ﻣﺎ ﻫﻮ ‪X.25‬؟‬
‫ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
‫ﻣﻨﺘﺪﻯ ‪ATM‬‬
‫ﳉﻨﺔ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ‪ T1‬ﻋﻦ ‪‬ﺑﻌﺪ‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪2.2.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪2.2.2‬‬
‫ﻭﻇﻴﻔﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﺷﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﻭﺍﺳﻌﺔ‬
‫‪2.2.3‬‬
‫ﲤﺮﻳﻦ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪2‬‬
‫ﺍﻟﻔﺼﻞ ‪ :3‬ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.3‬‬
‫ﺍﻟﻔﺼﻞ ‪ :4‬ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.4‬‬
‫ﺍﻟﻔﺼﻞ ‪ :5‬ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.5‬‬
‫ﺍﻟﻔﺼﻞ ‪ :6‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪1‬‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.6‬‬
‫ﺍﻟﻔﺼﻞ ‪ :7‬ﺻﻮﺭ ‪IOS‬‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.7‬‬
‫ﺍﻟﻔﺼﻞ ‪ :8‬ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪2‬‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.8‬‬
‫ﺍﻟﻔﺼﻞ ‪TCP/IP :9‬‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.9‬‬
‫ﺍﻟﻔﺼﻞ ‪ :10‬ﻋﻨﻮﻧﺔ ‪IP‬‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.10‬‬

‫‪213‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬ ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼﻞ ‪ :11‬ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.3‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﰲ‬
‫‪11.4‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪‬‬
‫‪11.4.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠ ‪‬ﻲ‬
‫‪11.4.2‬‬
‫ﻛﻴﻒ ﺗﺘﺒﺎﺩﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻮﺻﻠﻴ‪‬ﺔ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.4.3‬‬
‫ﺟﻬﺎﺕ ﺧﻮﺍﺭﺯﻣﻴﺔ ‪Dijkstra‬‬ ‫ﻛﻴﻒ ﺗﻨﺘﺸﺮ ﺗﻐﻴﲑﺍﺕ ﺍﻟﻄﺒﻴﻌﺔ ﻋﱪ ﺷﺒﻜﺔ ﺍﳌﻮ ‪‬‬
‫‪11.4.4‬‬
‫ﳘﺎﻥ ﺑﺸﺄﻥ ﺍﻟﻮﺻﻠﻴ‪‬ﺔ‬ ‫ﹼ‬
‫‪11.4.5‬‬
‫ﺍﻹﻋﻼﻧﺎﺕ ﺍﻟﻮﺻﻠ‪‬ﻴﺔ ﻏﲑ ﺍﳌﺰﺍ ‪‬ﻣﻨﺔ )‪ (LSAs‬ﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﻗﺮﺍﺭﺍﺕ ﻏﲑ ﻣﺘﻨﺎﻏﻤﺔ ﺑﺸﺄﻥ ﺍﳌﺴﺎﺭ ﺍﺕ ﺑﲔ ﺍﳌﻮ ﺟ‪‬ﻬ ﺎﺕ‬
‫‪11.5‬‬
‫ﺳﻴﺎﻕ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺨﺘﻠﻔﺔ‬
‫ﺍﻟﻔﺼﻞ ‪ :12‬ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.12‬‬
‫ﺍﻟﻔﺼﻞ ‪ :13‬ﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺍﻟﺸﺒﻜﺔ‬
‫ﻻ ﺗﻮﺟﺪ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭﺏ ﻟﻠﻔﺼﻞ ‪.13‬‬

‫‪214‬‬

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy