شهادة Network Plus الفصل الثالث بعنوان Addressing, Routing, and Switching #2

Safely LocK
0

 الفصل الثالث:  Addressing, Routing, and Switching

 

الجزء الثاني: #2


العنوان: Managing Routing and Switching



نظرًا لأن شبكات اليوم تمتد بين مكاتب متصلة في جميع أنحاء العالم، فقد تحتوي الشبكات على أي عدد من الشرائح الشبكية الفعلية المنفصلة المتصلة باستخدام موجّهات، والموجّهات (Routers) هي الأجهزة التي توجّه البيانات بين الشبكات، وفي الأساس، عندما يستقبل الموجه بيانات، يجب عليه تحديد الوجهة للبيانات وإرسالها إليها. لتحقيق ذلك، يستخدم موجّه الشبكة قطعتي معلومات رئيسيتين: عنوان البوابة (Getway) والجداول التوجيهية (Routing Tables).

 

 البوابة الأفتراضية (The Default Gateway):

البوابة الافتراضية هو عنوان IP للموجه، وهو المسار إلى أي وجميع الشبكات البعيدة. لإرسال حزمة من المعلومات من شبكة واحدة إلى أخرى، ويتم إرسال الحزمة إلى البوابة الافتراضية، التي تساعد في توجيه الحزمة إلى شبكة وجهتها، ويُعتبر الأجهزة التي تقع من الجانب الآخر من الموجهات على الشبكات البعيدة، وبدون بوابات افتراضية، ولا يمكن أن تحدث التواصل عبر الإنترنت لأن جهاز الكمبيوتر الخاص بك ليس لديه وسيلة لإرسال حزمة متجهة إلى أي شبكة أخرى، وفي محطة العمل، من المعتاد أن يتم تكوين خيار البوابة الافتراضية تلقائيًا من خلال تكوين DHCP.


الجداول التوجيهية (Routing Tables):

قبل إعادة توجيه حزمة البيانات، يتم مراجعة جدول لتحديد أفضل مسار ممكن للبيانات للوصول إلى وجهتها، وهذا الجدول هو جدول التوجيه للكمبيوتر. الحفاظ على جدول توجيه دقيق أمر أساسي لتوصيل البيانات بكفاءة، وكل كمبيوتر في شبكة TCP/IP لديه جدول توجيه يُخزَّن محليًا. يُظهر الشكل الآتي جدول التوجيه على نظام Windows.

 

 ملاحظة: 

يمكنك استخدام أمر route print لعرض جدول التوجيه على نظام العميل. 

 

 

    

    

        The routing table on a Windows system

 

 كما هو موضح في الشكل التالي، تشمل المعلومات في جدول التوجيه ما يلي:

 

  •   وجهة الشبكة (Network Destination): عنوان IP للمضيف.
  •  القناع الشبكي (Netmask): قيمة قناع الشبكة لمعلمة الوجهة.
  • البوابة (Getway): المكان الذي يتم فيه إرسال عنوان IP. قد يكون هذا خادم بوابة، أو جهاز توجيه، أو نظام آخر يعمل كبوابة.
  • الواجهة (interface): عنوان الواجهة المستخدمة لإرسال الحزمة إلى الوجهة.
  • القياس (Metric) : قياس للمباشرة في مسار التوجيه، وكلما كان القياس أقل، زادت سرعة المسار، وإذا كانت هناك مسارات متعددة لسفر البيانات، يتم اختيار الأقل منها.
 
 تلعب جداول التوجيه دورًا هامًا في عملية التوجيه في الشبكة، وإنها الوسيلة التي يتم من خلالها توجيه البيانات عبر الشبكة، ولهذا السبب، يجب أن تكون جداول التوجيه شيئين، ويجب أن تكون محدثة وكاملة، ويمكن للموجه الحصول على المعلومات لجدول التوجيه بطريقتين: من خلال التوجيه الثابت أو التوجيه الديناميكي.
 
 
التوجيه الثابت (Static Routing):

في البيئات التي تستخدم التوجيه الثابت، يتم إدخال المسارات ومعلومات المسار يدويًا في جداول التوجيه، ولا يمكن فقط أن تكون هذه مهمة تستغرق وقتًا طويلاً، ولكن الأخطاء أكثر شيوعًا، وبالإضافة إلى ذلك، عند حدوث تغيير في تخطيط الشبكة، أو البنية التحتية، يجب تحديث الموجهات المكونة بشكل ثابت يدويًا بالتغييرات، ومرة أخرى، هذه مهمة تستغرق وقتًا طويلاً وقد تحمل الأخطاء، لهذه الأسباب، يتناسب التوجيه الثابت فقط مع البيئات الصغيرة جدًا، ربما بموجه واحد أو اثنين. حلاً أكثر عملية بكثير، خاصة في البيئات الأكبر، هو استخدام التوجيه الديناميكي.

 

 يمكنك إضافة مسار ثابت إلى جدول التوجيه باستخدام أمر "route add"، وللقيام بذلك، حدد المسار وقناع الشبكة وعنوان IP الوجهة لبطاقة الشبكة التي سيستخدمها الموجه لإرسال الحزمة إلى شبكتها الوجهة.

 

يكون بناء الأمر "route add" كما يلي:

 

route add 192.168.2.1 mask (255.255.255.0) 192.168.2.4

 

إضافة عنوان ثابت ليس دائمًا؛ بمعنى آخر، من المحتمل أن يختفي عند إعادة تشغيل النظام. لجعله دائمًا (حيث يظل المسار في جدول التوجيه عند التشغيل)، يمكنك استخدام مفتاح -p مع الأمر.

 

 نصيحة أختبار: 

يقوم أمر "route add" بإضافة مسار ثابت إلى جدول التوجيه، وأمر "route add" مع مفتاح -p يجعل المسار الثابت دائمًا، وقد ترغب في تجربة هذا بنفسك قبل أداء امتحان شبكات Network Plus.


التبديل الموزع (Distributed switching)، عادة ما يكون مرتبطا بشبكات الهواتف وهو ليس سوى بنية يتم فيها توزيع وحدات التبديل  processor-controlled
switching المتحكمة بالمعالجات متعددة، وفي هذا البيئة، عادة ما يكون هناك تسلسل هرمي من التبديلات، مع تبديل رئيسي مركزي يعمل مع التبديلات (switches) البعيدة الموجودة بالقرب من تجمعات المستخدمين.


المسار الافتراضي (Default Route):

في البيئات التي تستخدم التوجيه الديناميكي، عادة ما يكون هناك مسار ثابت واحد معرف والذي يُعرف باسم المسار الافتراضي، والمسار الافتراضي، ويُسمى أحيانًا بالمسار (أو البوابة) الأخيرة، يحدد المسار الذي يجب استخدامه إذا لم يتم معرفة مسار آخر (إذا لم يكن هناك مضيف مقصود متاح من جدول التوجيه أو آليات التوجيه الأخرى)، ويتم إرسال جميع الحزم ذات العناوين الوجهة المجهولة إلى المسار الافتراضي. 

 

 طرق التبديل (Switching Methods):

لكي تتمكن الأنظمة من التواصل في الشبكة، يحتاج البيانات إلى مسار أو مسارات متعددة للسفر عليها، للسماح للكيانات بالتواصل، تنقل هذه المسارات المعلومات من موقع إلى آخر والعكس. هذه هي وظيفة التبديل، التي توفر مسارات اتصال بين نقطتين وتدير كيفية تدفق البيانات بينهما. فيما يلي اثنتان من أكثر الطرق التبديلية شيوعًا المستخدمة اليوم: 

 


  • التبديل بالحزم (Packet switching)
  • التبديل الدائري (Circuit switching)


نصيحة أختبار: 

توقع أن تُطلب منك التعرف على مختلف ميزات التبديل.


التبديل بالحزم (Packet Switching):

في التبديل بالحزم، تُقسَّم الرسائل إلى قطع صغيرة تُسمى حزم، ويُسند لكل حزمة عنوان المصدر والوجهة وعناوين العُقَد الوسيطة، وتُطلب من الحزم أن تحتوي على هذه المعلومات لأنها لا تستخدم دائمًا نفس المسار أو الطريق للوصول إلى الوجهة المقصودة، ويُشار إليها بالتوجيه المستقل، وهذه واحدة من مزايا التبديل بالحزم، ويتيح التوجيه المستقل استخدام النطاق الترددي المتاح بشكل أفضل عن طريق السماح للحزم بالسفر عبر مسارات مختلفة لتجنب المناطق ذات الكثافة المرتفعة، وكما يتيح التوجيه المستقل للحزم اتخاذ مسار بديل إذا كان المسار المحدد غير متاح لسبب ما.

 

ملاحظة:

التبديل بالحزم هو أكثر أسلوب تبديل شائع للشبكات ويُستخدم في معظم الشبكات الواسعة النطاق


في نظام التبديل بالحزم، وعندما يُرسَل الحزم عبر الشبكة، ويتحمَّل الجهاز الإرسالي مسؤولية اختيار أفضل مسار للحزمة، ويمكن أن يتغير هذا المسار أثناء النقل، ويمكن للجهاز الاستقبالي استقبال الحزم في ترتيب عشوائي أو غير متسلسل، وعند حدوث ذلك، ينتظر الجهاز الاستقبالي حتى يتم استلام جميع حزم البيانات، ثم يعيد تركيبها وفقًا لأرقام التسلسل المضمنة فيها.


يُستخدم نوعان من أساليب التبديل بالحزم على الشبكات:

 

  •  التبديل الظاهري بالحزم (Virtual-circuit packet switching): يتم إنشاء اتصال منطقي بين الجهاز المصدر والجهاز المقصود، يتم إنشاء هذا الاتصال المنطقي عندما يبدأ الجهاز الإرسالي في محادثة مع الجهاز الاستقبالي، ويمكن أن يظل المسار التواصلي المنطقي بين الجهازين نشطًا طوال الوقت ما دام الجهازان متاحين أو يمكن استخدامه لإرسال حزم مرة واحدة، وبعد اكتمال عملية الإرسال، يمكن إغلاق الخط.

  • Datagram packet switching: بالمقارنة مع التبديل الافتراضي للدائرة الظاهرية، لا يقوم التبديل بحزم بيانات الحزمة بإنشاء اتصال منطقي بين الأجهزة المرسلة والمستقبلة. الحزم في التبديل ببيانات الحزم لا تُرسل بشكل متصل، مما يعني أنها يمكن أن تتخذ مسارات مختلفة عبر الشبكة للوصول إلى وجهتها المقصودة. ولتحقيق ذلك، يجب على كل حزمة أن تُعالَج بشكل فردي لتحديد مصدرها ووجهتها. يضمن هذا الأسلوب أن تتخذ الحزم المسارات الأسهل لوصولها إلى وجهتها وتتجنب المناطق ذات حركة مرور عالية. يُستخدم التبديل ببيانات الحزم بشكل رئيسي على الإنترنت.


التبديل الدائري (Circuit Switching):
بالمقارنة مع طريقة التبديل الافتراضي للحزم (packet-switching)، يتطلب التبديل الدائري اتصالاً فيزيائيًا مخصصًا بين الأجهزة المرسلة والمستقبلة، وأشهر تشبيه يُستخدم لتمثيل التبديل الدائري هو المحادثة الهاتفية التي يتم فيها توفير رابط مخصص بين الأطراف المعنية لمدة المحادثة. عند فصل أيٍ من الطرفين، يتم فقدان الدائرة، وتُفقد مسار البيانات. هذا تمثيل دقيق لكيفية عمل التبديل الدائري مع الشبكات وعمليات الإرسال، ويقوم النظام المرسل بإنشاء اتصال فيزيائي، وتُرسل البيانات بين الجهازي، وعند اكتمال النقل، يتم إغلاق القناة.
 
تتمتع تكنولوجيا التبديل الدائري ببعض المزايا الواضحة مما يجعلها مناسبة تمامًا لتطبيقات معينة، مثل شبكة الهاتف العمومية المتبادلة (PSTN) وشبكة الخدمات الرقمية المتكاملة (ISDN)، أحد الفوائد الرئيسية هو أنه بعد تأسيس الاتصال، يوجد اتصال مستمر وموثوق بين الأجهزة المرسلة والمستقبلة. يُتيح هذا الاتصال نقلًا بسرعة ثابتة ومضمونة للبيانات. 
 
 مثل كل التقنيات، للتبديل الدائري عيوبه. كما يمكن تخيله، يمكن أن يكون خط الاتصال المخصص غير فعال. بعد تأسيس الاتصال الفيزيائي، لا يتوفر لأي جلسات أخرى حتى اكتمال النقل. مرة أخرى، باستخدام تشبيه المكالمة الهاتفية، فإن هذا سيكون مثل محاولة المتصل للوصول إلى متصل آخر والحصول على إشارة مشغول، ولذا يمكن أن يتسبب التبديل الدائري في تأخيرات طويلة في الاتصال.
 
 

المقارنة بين طرق التبديل (Comparing Switching Methods):

 

يقدم الجدول التالي نظرة عامة على مختلف تقنيات التبديل.

 

 

    

        

      
Comparison of Switching Methods
 
التوجيه الدينامبكي (Dynamic Routing):
 
في بيئة التوجيه الدينامكي (Dynamic Routing)، وتستخدم الموجهات (Routers) بروتوكولات توجيه خاصة للتواصل، والغرض من هذه البروتوكولات بسيط: إذا تمكن الموجهات من تمرير معلومات حول أنفسها إلى الموجهات الأخرى بحيث يمكن للموجهات الأخرى بناء جداول التوجيه، ويتم استخدام نوعين من بروتوكولات التوجيه: بروتوكولات الفاصلة النوعية القديمة (Dynamic Routing) ،وبروتوكولات الحالة الرابطة الحديثة ( link-state protocol)، النوع الثالث، الهجين، يجمع بين ميزات هذين (hybrid) النوعين.

ملاحظة:

مع اتصال الموجهات بالفاصلة النوعية، تُعلن كل موجهة على الشبكة جميع المسارات التي تعرفها إلى الموجهات التي يتم ربطها بها مباشرةً. بهذه الطريقة، تتواصل الموجهات فقط مع جيرانها الموجهات ولا تعلم عن الموجهات الأخرى التي قد تكون على الشبكة.

التوجيه بالفاصلة النوعية (Distance-Vector Routing):
 
مع اتصال الموجهات بالفاصلة النوعية (Distance-Vector Routing)، وتعلن كل موجهة على الشبكة جميع المسارات التي تعرفها إلى الموجهات التي يتم ربطها بها مباشرةً، وبهذه الطريقة، تتواصل الـRouters فقط مع جيرانها الموجهات (Routers) ولا تعلم عن الموجهات الأخرى التي قد تكون على الشبكة.

يُعرف التواصل بين موجهات الفاصلة النوعية بـ "القفزات (Hops)"، وعلى الشبكة، تُمثل كل موجهة قفزة واحدة، لذلك فإن شبكة تستخدم ستة موجهات تحتوي على خمس قفزات بين الموجهة الأولى والأخيرة.
 
 يُستخدم الأمر tracert في بيئة Windows لرؤية عدد القفزات التي يأخذها حزمة للوصول إلى الوجهة (نفس الوظيفة متوفرة في macOS و Linux باستخدام الأمر traceroute)، ولتجربة هذا في نافذة الأوامر، ادخل tracert comptia.org، ويُظهر الشكل التالي مثالًا على الإخراج على جهاز العمل Windows.
 
 
The results of running tracert on a Windows system

بالإضافة إلى أمر tracert في IPv4، يمكنك الحصول على وظائف مماثلة في IPv6 باستخدام tracert -6، و traceroute6، و traceroute -6.

 

هناك العديد من بروتوكولات الفاصلة النوعية المستخدمة اليوم، بما في ذلك بروتوكول معلومات التوجيه (RIP و RIPv2)، وبروتوكول التوجيه الداخلي المحسن (EIGRP). 


  • بروتوكول RIP: كما ذكر سابقًا، RIP هو بروتوكول توجيه distance-vector . يقتصر RIP على أقصى 15 قفزة ،و أحد السلبيات الرئيسية للبروتوكول هو أن المواصفة الأصلية تتطلب بث تحديثات الموجه كل 30 ثانية، وفي الشبكات الصغيرة، هذا مقبول. ومع ذلك، يمكن أن يؤدي هذا إلى حملة مرورية هائلة في الشبكات الكبيرة. كما أن المواصفة الأصلية لـ RIP لم تدعم مصادقة الموجه، مما يجعلها عرضة للهجمات.


  • بروتوكول RIPv2: تعامل الإصدار الثاني من RIP مع نقاط الضعف في التصميم الأصلي، وتم تضمين المصادقة لتمكين البث الآمن، وأيضًا، تغيرت طريقة الاكتشاف من البث على مستوى الشبكة إلى طريقة البث على مستوى التعداد لتقليل حركة المرور الشبكية الكلية، ومع ذلك، للحفاظ على التوافق مع RIP، تدعم RIPv2 لا تزال الحد الأقصى للقفزات البالغ 15.


  • بروتوكول EIGRP: يمكن لهذا البروتوكول تبادل المعلومات بشكل أكثر كفاءة من البروتوكولات الشبكية السابقة. يستخدم EIGRP جيرانه لمساعدته في تحديد معلومات التوجيه، وتحتفظ الموجهات المكونة لاستخدام EIGRP بنسخ من معلومات التوجيه لجيرانها واستعلام هذه الجداول للمساعدة في العثور على أفضل مسار ممكن ليتبعه البث. يستخدم EIGRP خوارزمية التحديث المتشابك (DUAL) لتحديد أفضل مسار إلى الوجهة.
 
نصيحة أختبار:  
تأكد من قدرتك على تحديد الاختلافات بين بروتوكولات التوجيه بالفاصلة النوعية المناقشة هنا.

ملاحظة:
تمامًا كما هو الحال مع DNS (المناقش في الفصل 2)، يمكن تعيين قيمة TTL (الوقت المتبقي للعمر) مع التوجيه. في هذه الحالة، ستكون قيمة TTL تساوي مقدار الوقت أو عدد القفزات التي يمكن للحزمة الوصول إليها كحد أقصى قبل أن يتم تجاهلها من قبل جهاز التوجيه.

بروتوكولات التوجيه بالفاصلة النوعية تعمل عن طريق إرسال كل موجه تحديثات عن جميع الموجهات الأخرى التي تعرف عنها إلى الموجهات المتصلة مباشرة بها. تستخدم الموجهات هذه التحديثات لتجميع جداول التوجيه الخاصة بها. تُرسل التحديثات تلقائيًا كل 30 أو 60 ثانية. يعتمد الفاصل الزمني على بروتوكول التوجيه المستخدم. بالإضافة إلى التحديثات الدورية، يمكن أيضًا تكوين الموجهات لإرسال تحديث مُشغل إذا تم اكتشاف تغيير في توبولوجية الشبكة. العملية التي يتعرف فيها الموجهون على تغيير في توبولوجية الشبكة تسمى التقارب.
 
  • التقسيم الأفقي (Split horizon): يعمل عن طريق منع الموجه من الإعلان عن مسار العودة إلى الموجه الآخر الذي تم تعلمه منه. هذا يمنع ارتداد حزم البيانات بين العقدتين وإنشاء حلقة.
 
 
  • العكس السام (Poison reverse): يمتلك طريق العودة على الواجهة التي تم تعلمها منها، ولكن بعدد قفزات غير محدود، مما يخبر العقدة أن الطريق غير قابل للوصول. 

نصيحة أختبار:
إذا تم إجراء تغيير في التوجيه، فستستغرق بعض الوقت حتى يتمكن routers من اكتشاف هذا التغيير واستيعابه. ويعرف هذا بالتقارب.


على الرغم من أن بروتوكولات التوجيه distance-vector يمكنها الحفاظ على جداول التوجيه، إلا أنها تواجه ثلاث مشاكل:

  •  يمكن أن يجعل النظام الدوري للتحديثات عملية التحديث بطيئة.

  •  يمكن أن تؤدي التحديثات الدورية إلى إنشاء كميات كبيرة من حركة المرور في الشبكة - في الكثير من الأحيان دون الحاجة، لأن توبولوجية الشبكة نادرًا ما تتغير.

  •  وربما أهم مشكلة هي أنه نظرًا لأن Routers تعرف فقط عن القفزة التالية في الرحلة، يمكن أن تنتشر المعلومات غير الصحيحة بين الموجهات، مما يؤدي إلى تكوين حلقات توجيه.
 
نصيحة أختبار:  
  يجب أن تعرف أن "القفزة التالية Hops" في التوجيه هي الجهاز التوجيه الأقرب الذي يمكن للحزمة المرور من خلاله.


التوجيه بالحالة الرابطية (Link-State Routing):
 
 يختلف جهاز التوجيه الذي يستخدم بروتوكول الحالة الرابطية عن جهاز التوجيه الذي يستخدم بروتوكول البعد المتجاور لأنه يقوم ببناء خريطة للشبكة بأكملها ثم يحتفظ بهذه الخريطة في الذاكرة. على الشبكة التي تستخدم بروتوكول الحالة الرابطية، يقوم جهاز التوجيه بإرسال الإعلانات الحالة الرابطية التي تحتوي على معلومات حول الشبكات التي يتصلون بها. يتم إرسال الإعلانات الحالة الرابطية إلى كل جهاز توجيه على الشبكة، مما يمكن جهاز التوجيه من بناء خرائط شبكتهم.
 
 عندما تكتمل خرائط الشبكة على كل جهاز توجيه، يقوم الأجهزة بتحديث بعضها البعض في وقت معين، تمامًا كما يحدث مع بروتوكول البعد المتجاور. ومع ذلك، يحدث التحديث بتردد أقل بكثير مع بروتوكول الحالة الرابطية مقارنة ببروتوكول البعد المتجاور. الظرف الوحيد الآخر الذي يتم فيه إرسال التحديثات هو إذا تم اكتشاف تغيير في الهيكلية، حيث يستخدم الأجهزة التوجيهية الإعلانات الحالة الرابطية لاكتشاف التغيير وتحديث جداول التوجيه الخاصة بها. هذا الآلية، بالاشتراك مع حقيقة أن الأجهزة التوجيه تحتفظ بخرائط للشبكة بأكملها، تجعل الاندماج على شبكة تعتمد على الحالة الرابطية يحدث بسرعة.
 
على الرغم من أن قد يبدو أن بروتوكولات الحالة الرابطية هي خيار واضح على بروتوكولات البعد المتجاور، إلا أن الأجهزة التوجيه على شبكة تعتمد على الحالة الرابطية تتطلب أجهزة أكثر قوة وذاكرة أكثر من تلك الموجودة على شبكة تعتمد على البعد المتجاور. ليس فقط يتعين حساب جداول التوجيه، ولكن يجب أيضًا أن تخزن. جهاز توجيه يستخدم بروتوكولات البعد المتجاور لا يحتاج سوى إلى الحفاظ على قاعدة بيانات صغيرة للمسارات التي يمكن الوصول إليها من قبل الأجهزة التوجيه التي يتصلون بها مباشرة. جهاز توجيه يستخدم بروتوكولات الحالة الرابطية يجب أن يحافظ على قاعدة بيانات تضم جميع الأجهزة التوجيه في الشبكة بأكملها. 

  • Open Shortest Path First (OSPF): بروتوكول توجيه بالحالة الرابطية يعتمد على خوارزمية أقصر مسار أولاً (SPF) للعثور على أقل مسار تكلفة إلى أي وجهة في الشبكة. في العمل، يرسل كل جهاز توجيه يستخدم OSPF قائمة بجيرانه إلى الأجهزة التوجيهية الأخرى على الشبكة. من هذه المعلومات، يمكن للأجهزة التوجيهية تحديد تصميم الشبكة وأقصر مسار لسفر البيانات.

  • Intermediate System-to-Intermediate System (IS-IS): بروتوكول توجيه بالحالة الرابطية الذي يكتشف أقصر مسار للبيانات للسفر باستخدام خوارزمية SPF. توزع أجهزة توجيه IS-IS معلومات الهيكلية إلى أجهزة توجيه أخرى، مما يمكنها من اتخاذ أفضل القرارات بالمسار.
 
بروتوكولات IGP مقابل EGP:
 
الآن بعد مناقشة بروتوكولات التوجيه، يجب عليك فهم الفارق بين بروتوكولات البوابة الداخلية (IGPs) وبروتوكولات البوابة الخارجية (EGPs). يحدد IGP البروتوكولات المستخدمة لتبادل معلومات التوجيه بين الأجهزة التوجيهية داخل شبكة محلية أو شبكات محلية متصلة. IGP ليس بروتوكولًا ذاتيًا ولكنه يصف فئة من بروتوكولات التوجيه بالحالة الرابطية التي تدعم منطقة جغرافية واحدة محددة مثل شبكة محلية. تقع بروتوكولات IGP في فئتين: بروتوكولات البعد المتجاور، والتي تشمل RIPv2، وبروتوكولات الحالة الرابطية، والتي تشمل OSPF و IS-IS. 

بينما تكون بروتوكولات IGP محدودة جغرافيًا، تُستخدم بروتوكولات EGP لتوجيه المعلومات خارج الشبكة، مثل على الإنترنت. في الإنترنت، يُطلب استخدام بروتوكول EGP. EGP هو بروتوكول البعد المتجاور يُستخدم عادة بين المضيفين على الإنترنت لتبادل معلومات جدول التوجيه. بروتوكول البوابة الحدودية (BGP) هو مثال على EGP.

بروتوكولات التوجيه الهجينة (Hybrid Routing Protocols):

عندما ترغب في الاستفادة من أفضل ما في العالمين، بروتوكول البعد المتجاور والبعد الرابطي، يمكنك اللجوء إلى بروتوكول هجين. أحد بروتوكولات الهجين التي يجب معرفتها لهذا الامتحان هو بروتوكول بوابة التبادل (BGP). يمكن استخدام BGP بين مضيفي البوابة على الإنترنت. يفحص BGP جدول التوجيه، الذي يحتوي على قائمة بالأجهزة التوجيه المعروفة، والعناوين التي يمكنها الوصول إليها، ومقياس التكلفة المرتبط بالمسار إلى كل جهاز توجيه بحيث يتم اختيار أفضل مسار متاح. يتواصل BGP بين الأجهزة التوجيه باستخدام TCP. يدعم BGP استخدام أرقام النظام المستقلة (ASNs)، وهي أرقام فريدة عالميًا تستخدمها مجموعات متصلة من شبكات IP التي تشترك في نفس سياسة التوجيه.

نصيحة أختبار: 
كن مستعدًا لتحديد بروتوكولات التوجيه بالحالة الرابطية والبعد المتجاور المستخدمة على شبكات TCP/IP، بالإضافة إلى الهجين BGP.

حركة المرور عبر الشبكة (Network Traffic):
 
تحكم أساليب الوصول إلى الشبكة في كيفية الوصول إلى وسائط الشبكة وإرسال البيانات. أساليب الوصول ضرورية لضمان أن الأنظمة على الشبكة يمكنها التواصل مع بعضها البعض. بدون أسلوب وصول، يمكن لنظامين التواصل على حساب باقي الأنظمة. تضمن أساليب الوصول أن الجميع يحصلون على فرصة لاستخدام الشبكة. 
 
يتم استخدام عدة أساليب وصول في الشبكات؛ أشهرها CSMA/CD و CSMA/CA. انظر أولاً إلى CSMA/CD ثم CSMA/CA. 
 
الاستشعار للوصول المتعدد/كشف التصادم (CSMA/CD)، والذي يُحدد في معيار IEEE 802.3، هو أكثر أساليب الوصول للوسائط شيوعًا لأنه مرتبط بشبكات Ethernet 802.3، وهو الشبكة الأكثر شيوعًا بكثير. CSMA/CD هو بروتوكول التحكم في الوصول للوسائط (MAC).
 
على الشبكة التي تستخدم الاستشعار للوصول المتعدد/كشف التصادم (CSMA/CD)، عندما يرغب نظام في إرسال بيانات إلى نظام آخر، يتحقق أولاً مما إذا كانت وسيط الشبكة متاحة. يجب عليه القيام بذلك لأن كل جزء من وسائط الشبكة المستخدمة في شبكة محلية يمكن أن يحمل إشارة واحدة فقط في نفس الوقت. إذا اكتشف النقطة المُرسلة أن الوسيط متاح، يقوم بالإرسال، وتتم إرسال البيانات إلى الوجهة. يبدو أمرًا بسيطًا. 
 
 
الآن، إذا كانت الأمور تعمل دائمًا بهذه الطريقة، لما كنت بحاجة إلى الجزء (CD) من CSMA/CD. للأسف، في الشبكات، كما في الحياة، الأمور لا تسير دائمًا كما هو مخطط له. تنشأ المشكلة عندما يحاول نظامان إرسال بيانات في نفس الوقت. قد يبدو أمرًا غير محتمل أن يختار نظامان نفس اللحظة لإرسال البيانات، ولكنك تتعامل مع اتصالات تحدث عدة مرات في ثانية واحدة—ومعظم الشبكات تحتوي على أكثر من جهازين. تخيل أن 200 شخص في غرفة. الغرفة هادئة، ولكن ثم يقرر شخصان أن يقولا شيئًا في نفس الوقت. قبل أن يبدأوا في الكلام، يتحققون (يستمعون) لمعرفة ما إذا كان شخص آخر يتحدث؛ لأنه لا يوجد شخص آخر يتحدث، يبدؤون بالتحدث. النتيجة هي شخصان يتحدثان في نفس الوقت، وهو مشابه لتصادم الشبكة. 

يعمل كشف التصادم عن طريق اكتشاف شظايا الإرسال على وسائط الشبكة الناتجة عندما يحاول نظامان التحدث في نفس الوقت. ينتظر النظامان فترة زمنية محسوبة عشوائيًا قبل محاولة الإرسال مرة أخرى. تُعرف هذه الفترة الزمنية—وهي مسألة من ميلي ثانية—بفترة الانتظار أو إشارة التعطل.

نصيحة أختبار: 
 تعرف أن التصادمات تحدث مع CSMA. يمكنك اكتشافها (CD) أو محاولة تجنبها (CA).
 
عند انتهاء فترة الانتظار، يحاول النظام إرسال البيانات مرة أخرى. إذا لم ينجح النظام في المحاولة الثانية، فإنه يواصل المحاولة حتى يستسلم ويبلغ عن خطأ. 
 
نصيحة أختبار:
 يعرف CSMA/CD باسم طريقة الوصول إلى وسائط الشبكة التنافسية لأن الأنظمة تتنافس على الوصول إلى الوسائط.
 
 الجانب الإيجابي لـ CSMA/CD هو أنه يتمتع برؤوس نسبية منخفضة، مما يعني أنه ليس هناك الكثير مشارك في عمل النظام. العيب في ذلك هو أنه كلما تمت إضافة المزيد من الأنظمة إلى الشبكة، زادت حالات التصادم، وأصبحت الشبكة أبطأ. تتدهور أداء الشبكة التي تستخدم CSMA/CD بشكل تراكمي مع إضافة المزيد من الأنظمة. يعني رؤوسه المنخفضة أن أنظمة CSMA/CD يمكنها في نظرية تحقيق سرعات أكبر من الأنظمة ذات الرؤوس العالية. ومع ذلك، نظرًا لحدوث التصادم، فإن فرص تحويل تلك السرعة إلى عرض النطاق الترددي القابل للاستخدام متدنية نسبيًا.
 
نصيحة أختبار:
 على الشبكة التي تستخدم CSMA/CD، يحصل كل عقدة على وصول متساوٍ إلى وسائط الشبكة.
 
على الرغم من مشاكله، فإن CSMA/CD نظام فعال. ونتيجة لذلك، بدلاً من استبداله بتقنية أخرى، تم إنشاء حلول بديلة تقلل من احتمال حدوث التصادمات. إحدى هذه الاستراتيجيات هي استخدام مفاتيح الشبكة التي تنشئ عدة مجالات تصادم وبالتالي تقلل من تأثير التصادمات على الأداء. 
 
بدلاً من كشف التصادم، كما هو الحال مع CSMA/CD، تستخدم طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) طريقة تجنب الاصطدام بدلاً من الكشف. في بيئة الشبكة، تعتبر CSMA/CA آلية الوصول المستخدمة مع معايير الوايرلس 802.11. 
 

تستخدم طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) طريقة البث لإشارة نيتها لنقل البيانات. تؤدي البثوث في الشبكة إلى إنشاء كمية كبيرة من حركة المرور عبر الشبكة ويمكن أن تسبب ازدحامًا في الشبكة، مما يمكن أن يبطئ الشبكة بأكملها. نظرًا لأن CSMA/CD و CSMA/CA يختلفان فقط فيما يتعلق بالكشف والتجنب، فإن لديهما مزايا وعيوب مماثلة.

 

 نصيحة أختبار: 

تعتبر طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) الآلية المستخدمة مع معايير الوايرلس 802.11، وتعرف أن CSMA/CA يستخدم BroadCast.


ملاحظة:

تستخدم طريقة الوصول CSMA/CA استراتيجية "الاستماع قبل الكلام". يجب على أي نظام يرغب في نقل البيانات التحقق أولاً من وجود قناة صافية قبل الإرسال، مما يتجنب الاصطدامات المحتملة.


مقاييس التوجيه (Routing Metrics):

 

 فيما يلي عدة مقاييس متعلقة بالتوجيه يجب أن تعرفها للاختبار:

 

  •  عدادات القفزات (Hop counts) هي عدد القفزات اللازمة للوصول إلى عقدة معينة. عدد القفزات اللانهائي يعني أن المسار غير قابل للوصول.


  • وحدة الإرسال القصوى (MTU) تحدد أكبر وحدة بيانات يمكن تمريرها دون تجزئة. 


  • النطاق الترددي يحدد أقصى حجم للحزمة المسموح بها لنقل الإنترنت. 


  • التكاليف هي الأرقام المرتبطة بالسفر من نقطة أ إلى نقطة ب (غالباً القفزات). كلما كانت التكاليف الإجمالية أقل (أقل الروابط في المسار)، كلما كان يجب تفضيل تلك المسار. 

 

  • المسافة الإدارية هي قيمة عددية مسندة إلى مسار بناءً على جودته المتصورة. يمكن تعيين الرقم يدويًا، أو بناءً على خوارزمية تستخدمها بروتوكولات التوجيه. كلما كان الرقم أقل، كلما كان المسار أفضل: 0 هو الأفضل و 255 هو الأسوأ.
  • التأخير هو مقدار الوقت الذي يستغرقه الحزمة للسفر من موقع إلى آخر. 

 

في الجزء التالي، سنتناول بروتوكولات شجرة الانتشار، ولكن قبل ذلك، من المهم أن نشير هنا إلى أنها تُستبدل بشكلٍ تدريجي بـ الشبكات الجسرية ذات أقصر مسارات (SPB)، استنادًا إلى IEEE 802.1aq. الميزة الكبيرة لـ SPB هي أنه يسمح بوجود مسارات متساوية التكلفة متعددة، مما يؤدي إلى زمن تقارب أسرع وتحسين استخدام الهياكل الشبكية لزيادة النطاق الترددي. 

 

الشبكات المحلية الافتراضية (Virtual Local-Area Networks):

 

تستخدم كلمة "افتراضي (Virtual)" كثيرًا في عالم الحوسبة، ربما كثيرًا جدًا. بالنسبة للشبكات المحلية الافتراضية (VLANs)، فإن الكلمة الافتراضية لا تساعد كثيرًا في شرح التكنولوجيا. ربما كان من الأفضل أن يتم تسمية المفهوم VLAN باسم "مجزأة". على الأقل حتى الآن، استخدم الكلمة الافتراضية. 

 

نصيحة:  

802.1Q هو المواصفة التي وضعتها معهد الهندسة الكهربائية والإلكترونية (IEEE) لضمان التوافق بين تقنيات VLAN من مختلف البائعين. 

 

تُستخدم شبكات الشبكات المحلية الافتراضية (VLANs) لتقسيم الشبكة، وهي استراتيجية تزيد بشكل كبير من قدرة أداء الشبكة، وتزيل العقبات الناتجة عن تقليل الأداء المحتمل، وحتى يمكن أن تزيد من أمان الشبكة. تعتبر VLAN مجموعة من الأجهزة الكمبيوتر المتصلة التي تعمل وكأنها على شبكة فرعية خاصة بها، على الرغم من أنها قد لا تكون كذلك. على سبيل المثال، لنفترض أنك تعمل في مبنى من ثلاثة طوابق حيث يتم توزيع موظفي الإعلانات على جميع الطوابق الثلاثة. يمكن لـ VLAN أن تمكّن جميع موظفي الإعلانات من الجمع معًا والوصول إلى موارد الشبكة وكأنهم متصلون على نفس الشريحة الفعلية. يمكن عزل هذه الشبكة الافتراضية عن الشبكات الأخرى. في الواقع، سيبدو لمجموعة الإعلانات أنهم على شبكة خاصة بهم.

 

نصيحة أختبار:  

تمكن VLANs من إنشاء عدة مجالات بث على التبديل الواحد. في جوهرها، هذا هو نفس الشيء كما لو كنت تنشئ شبكات منفصلة لكل VLAN. 

 

تقدم VLANs بعض المزايا الواضحة. تقسيم الشبكة بشكل منطقي يمنح المسؤولين مرونة خارج القيود التصميمية للشبكة الفعلية وبنية الكابل. تمكن VLANs من تبسيط الإدارة بسبب إمكانية تقسيم الشبكة إلى أقسام منظمة بشكل جيد. علاوة على ذلك، يمكنك زيادة الأمان من خلال عزل بعض الشبكات عن الأخرى. على سبيل المثال، يمكنك تقسيم موظفي التسويق عن المالية أو المسؤولين عن الطلاب. يمكن لـ VLANs التخفيف من الضغط على موجهات الشبكة المرهقة وتقليل العواصف البثية. يلخص الجدول 3.8 فوائد VLANs.

 

    
Benefits of VLANs
 
بروتوكول تجميع الشبكات الافتراضية (VTP)، وهو بروتوكول خاص بشركة سيسكو، يستخدم لتقليل الإدارة في الشبكة المتبديلة. يمكنك، على سبيل المثال، وضع جميع المفاتيح في نفس المجال VTP وتقليل الحاجة إلى تكوين نفس الشبكة الافتراضية في كل مكان.

يندرج التجميع تحت 802.1Q والمنفذ المتجمع هو تلك المسندة لنقل حركة المرور لمفتاح معين (بدلاً من المنفذ ذو الوصول). المنفذ المتجمع عادةً ما يكون بصري الألياف ويُستخدم لربط المفاتيح لإنشاء شبكة، أو لربط الشبكات المحلية لإنشاء شبكة واسعة، وهكذا.

 

نصيحة أختبار:  

تركز IEEE 802.1Q أيضًا على علامة وعدم علامة في الشبكات الافتراضية. تعني العلامة أن المنفذ سيُرسل حزمة بعنوان له علامة يتطابق مع رقم علامة الشبكة الافتراضية الخاصة به. يمكنك على أي منفذ معين أن تمتلك شبكة افتراضية غير معلمة واحدة فقط، وسيكون هذا هو المنفذ الافتراضي الذي ستذهب إليه حركة المرور ما لم يتم وضع علامة للذهاب إلى مكان آخر. 

 

 يرتبط ربط المنفذ بمدى توصيل المنفذ وطريقة توصيله. يمكن القيام بذلك بأحد الطرق الثلاثة: ثابتة، ديناميكية، أو مؤقتة. على النقيض، تعني تجميع المنفذ تجميع عدة منافذ على مفتاح، ويمكن القيام بذلك بأحد الطرق الثلاثة: تلقائي، مرغوب فيه، أو تشغيلي.

 

بروتوكول التحكم في تجميع الروابط (Link Aggregation Control Protocol) هو بروتوكول تجميع شائع (LACP) ، ويتيح ربط عدة منافذ فيزيائية معًا، ويسمح معظم الأجهزة بربط ما يصل إلى أربعة، ولكن بعضها يصل إلى ثمانية. 

 

عضوية الشبكات الافتراضية (VLAN Membership):

يمكنك استخدام عدة طرق لتحديد عضوية الشبكات الافتراضية أو كيفية تعيين الأجهزة إلى شبكة افتراضية معينة. تصف الأقسام التالية الطرق الشائعة لتحديد كيفية تعيين عضوية الشبكات الافتراضية:

 

 الشبكات الافتراضية القائمة على البروتوكول (Protocol-based VLANs): مع عضوية الشبكات الافتراضية القائمة على البروتوكول، يتم تعيين الكمبيوترات إلى الشبكات الافتراضية باستخدام البروتوكول المستخدم وعنوان الطبقة 3. على سبيل المثال، تمكن هذه الطريقة شبكة فرعية IP معينة من الحصول على شبكة افتراضية خاصة بها.

 

 يشير مصطلح العنوان في الطبقة 3 إلى أحد أهم المفاهيم في الشبكات، وهو نموذج الإرجاع المفتوح (OSI). يصف هذا النموذج المفاهيمي، الذي أنشأته منظمة الايزو في عام 1978 وتم مراجعته في عام 1984، بنية الشبكة التي تمكن من تبادل البيانات بين أنظمة الكمبيوتر. هناك سبع طبقات بالكامل، يتم مناقشتها بالتفصيل في الفصل 2. بإيجاز، الطبقة 3، المعروفة باسم الطبقة الشبكية، تحدد الآليات التي يمكن بها نقل البيانات بين شبكتين أو نظامين، مثل بروتوكولات النقل، والتي في حالة TCP/IP هي IP.

 

على الرغم من أن عضوية الشبكات الافتراضية قد تكون مستندة إلى معلومات الطبقة 3، إلا أن هذا لا علاقة له بالتوجيه أو وظائف التوجيه. تُستخدم الأرقام IP فقط لتحديد العضوية في شبكة افتراضية معينة، وليس لتحديد التوجيه. 

 

 الشبكات الافتراضية القائمة على المنافذ (Port-based VLANs): تتطلب الشبكات الافتراضية القائمة على المنافذ تعيين منافذ محددة على مفتاح الشبكة إلى شبكة افتراضية. على سبيل المثال، يمكن تعيين المنافذ من 1 إلى 4 للتسويق، ومنافذ من 5 إلى 7 للمبيعات، وهكذا. باستخدام هذه الطريقة، يحدد مفتاح الشبكة عضوية الشبكات الافتراضية من خلال ملاحظة المنفذ المستخدم من قبل حزمة معينة. يُظهر الشكل 3.7 كيفية استخدام المنافذ على خادم لعضوية الشبكات الافتراضية القائمة على المنافذ.

 

Port-based VLAN membership

الشبكات الافتراضية القائمة على عنوان MAC: عنوان التحكم في الوصول إلى الوسائط (MAC) هو رقم عشري عشريني فريد مكون من 12 رقمًا يتم وضعه في كل بطاقة واجهة شبكة. كل جهاز يستخدم على الشبكة يحتوي على هذا العنوان الفريد المدمج فيه. لا يمكن تعديل هذا العنوان بأي طريقة. كما قد تكون قد تخمنت، فإن نوع العنوان MAC لشبكة افتراضية يعين العضوية وفقًا لعنوان MAC لجهاز العمل. للقيام بذلك، يجب على المفتاح الاحتفاظ بسجل لعناوين MAC التابعة لكل شبكة افتراضية. ميزة هذه الطريقة هي أنه يمكن نقل جهاز كمبيوتر مكتبي في أي مكان في المكتب دون الحاجة إلى إعادة التكوين. نظرًا لعدم تغيير عنوان MAC، يظل الجهاز معضوًا في شبكة افتراضية معينة. يقدم الجدول 3.9 أمثلة على عضوية الشبكات الافتراضية القائمة على عنوان MAC.
 
      
           </