شهادة Network Plus الفصل الثالث بعنوان Addressing, Routing, and Switching #2

Safely LocK
0

 الفصل الثالث:  Addressing, Routing, and Switching

 

الجزء الثاني: #2


العنوان: Managing Routing and Switching



نظرًا لأن شبكات اليوم تمتد بين مكاتب متصلة في جميع أنحاء العالم، فقد تحتوي الشبكات على أي عدد من الشرائح الشبكية الفعلية المنفصلة المتصلة باستخدام موجّهات، والموجّهات (Routers) هي الأجهزة التي توجّه البيانات بين الشبكات، وفي الأساس، عندما يستقبل الموجه بيانات، يجب عليه تحديد الوجهة للبيانات وإرسالها إليها. لتحقيق ذلك، يستخدم موجّه الشبكة قطعتي معلومات رئيسيتين: عنوان البوابة (Getway) والجداول التوجيهية (Routing Tables).

 

 البوابة الأفتراضية (The Default Gateway):

البوابة الافتراضية هو عنوان IP للموجه، وهو المسار إلى أي وجميع الشبكات البعيدة. لإرسال حزمة من المعلومات من شبكة واحدة إلى أخرى، ويتم إرسال الحزمة إلى البوابة الافتراضية، التي تساعد في توجيه الحزمة إلى شبكة وجهتها، ويُعتبر الأجهزة التي تقع من الجانب الآخر من الموجهات على الشبكات البعيدة، وبدون بوابات افتراضية، ولا يمكن أن تحدث التواصل عبر الإنترنت لأن جهاز الكمبيوتر الخاص بك ليس لديه وسيلة لإرسال حزمة متجهة إلى أي شبكة أخرى، وفي محطة العمل، من المعتاد أن يتم تكوين خيار البوابة الافتراضية تلقائيًا من خلال تكوين DHCP.


الجداول التوجيهية (Routing Tables):

قبل إعادة توجيه حزمة البيانات، يتم مراجعة جدول لتحديد أفضل مسار ممكن للبيانات للوصول إلى وجهتها، وهذا الجدول هو جدول التوجيه للكمبيوتر. الحفاظ على جدول توجيه دقيق أمر أساسي لتوصيل البيانات بكفاءة، وكل كمبيوتر في شبكة TCP/IP لديه جدول توجيه يُخزَّن محليًا. يُظهر الشكل الآتي جدول التوجيه على نظام Windows.

 

 ملاحظة: 

يمكنك استخدام أمر route print لعرض جدول التوجيه على نظام العميل. 

 

 

    

    

        The routing table on a Windows system

 

 كما هو موضح في الشكل التالي، تشمل المعلومات في جدول التوجيه ما يلي:

 

  •   وجهة الشبكة (Network Destination): عنوان IP للمضيف.
  •  القناع الشبكي (Netmask): قيمة قناع الشبكة لمعلمة الوجهة.
  • البوابة (Getway): المكان الذي يتم فيه إرسال عنوان IP. قد يكون هذا خادم بوابة، أو جهاز توجيه، أو نظام آخر يعمل كبوابة.
  • الواجهة (interface): عنوان الواجهة المستخدمة لإرسال الحزمة إلى الوجهة.
  • القياس (Metric) : قياس للمباشرة في مسار التوجيه، وكلما كان القياس أقل، زادت سرعة المسار، وإذا كانت هناك مسارات متعددة لسفر البيانات، يتم اختيار الأقل منها.
 
 تلعب جداول التوجيه دورًا هامًا في عملية التوجيه في الشبكة، وإنها الوسيلة التي يتم من خلالها توجيه البيانات عبر الشبكة، ولهذا السبب، يجب أن تكون جداول التوجيه شيئين، ويجب أن تكون محدثة وكاملة، ويمكن للموجه الحصول على المعلومات لجدول التوجيه بطريقتين: من خلال التوجيه الثابت أو التوجيه الديناميكي.
 
 
التوجيه الثابت (Static Routing):

في البيئات التي تستخدم التوجيه الثابت، يتم إدخال المسارات ومعلومات المسار يدويًا في جداول التوجيه، ولا يمكن فقط أن تكون هذه مهمة تستغرق وقتًا طويلاً، ولكن الأخطاء أكثر شيوعًا، وبالإضافة إلى ذلك، عند حدوث تغيير في تخطيط الشبكة، أو البنية التحتية، يجب تحديث الموجهات المكونة بشكل ثابت يدويًا بالتغييرات، ومرة أخرى، هذه مهمة تستغرق وقتًا طويلاً وقد تحمل الأخطاء، لهذه الأسباب، يتناسب التوجيه الثابت فقط مع البيئات الصغيرة جدًا، ربما بموجه واحد أو اثنين. حلاً أكثر عملية بكثير، خاصة في البيئات الأكبر، هو استخدام التوجيه الديناميكي.

 

 يمكنك إضافة مسار ثابت إلى جدول التوجيه باستخدام أمر "route add"، وللقيام بذلك، حدد المسار وقناع الشبكة وعنوان IP الوجهة لبطاقة الشبكة التي سيستخدمها الموجه لإرسال الحزمة إلى شبكتها الوجهة.

 

يكون بناء الأمر "route add" كما يلي:

 

route add 192.168.2.1 mask (255.255.255.0) 192.168.2.4

 

إضافة عنوان ثابت ليس دائمًا؛ بمعنى آخر، من المحتمل أن يختفي عند إعادة تشغيل النظام. لجعله دائمًا (حيث يظل المسار في جدول التوجيه عند التشغيل)، يمكنك استخدام مفتاح -p مع الأمر.

 

 نصيحة أختبار: 

يقوم أمر "route add" بإضافة مسار ثابت إلى جدول التوجيه، وأمر "route add" مع مفتاح -p يجعل المسار الثابت دائمًا، وقد ترغب في تجربة هذا بنفسك قبل أداء امتحان شبكات Network Plus.


التبديل الموزع (Distributed switching)، عادة ما يكون مرتبطا بشبكات الهواتف وهو ليس سوى بنية يتم فيها توزيع وحدات التبديل  processor-controlled
switching المتحكمة بالمعالجات متعددة، وفي هذا البيئة، عادة ما يكون هناك تسلسل هرمي من التبديلات، مع تبديل رئيسي مركزي يعمل مع التبديلات (switches) البعيدة الموجودة بالقرب من تجمعات المستخدمين.


المسار الافتراضي (Default Route):

في البيئات التي تستخدم التوجيه الديناميكي، عادة ما يكون هناك مسار ثابت واحد معرف والذي يُعرف باسم المسار الافتراضي، والمسار الافتراضي، ويُسمى أحيانًا بالمسار (أو البوابة) الأخيرة، يحدد المسار الذي يجب استخدامه إذا لم يتم معرفة مسار آخر (إذا لم يكن هناك مضيف مقصود متاح من جدول التوجيه أو آليات التوجيه الأخرى)، ويتم إرسال جميع الحزم ذات العناوين الوجهة المجهولة إلى المسار الافتراضي. 

 

 طرق التبديل (Switching Methods):

لكي تتمكن الأنظمة من التواصل في الشبكة، يحتاج البيانات إلى مسار أو مسارات متعددة للسفر عليها، للسماح للكيانات بالتواصل، تنقل هذه المسارات المعلومات من موقع إلى آخر والعكس. هذه هي وظيفة التبديل، التي توفر مسارات اتصال بين نقطتين وتدير كيفية تدفق البيانات بينهما. فيما يلي اثنتان من أكثر الطرق التبديلية شيوعًا المستخدمة اليوم: 

 


  • التبديل بالحزم (Packet switching)
  • التبديل الدائري (Circuit switching)


نصيحة أختبار: 

توقع أن تُطلب منك التعرف على مختلف ميزات التبديل.


التبديل بالحزم (Packet Switching):

في التبديل بالحزم، تُقسَّم الرسائل إلى قطع صغيرة تُسمى حزم، ويُسند لكل حزمة عنوان المصدر والوجهة وعناوين العُقَد الوسيطة، وتُطلب من الحزم أن تحتوي على هذه المعلومات لأنها لا تستخدم دائمًا نفس المسار أو الطريق للوصول إلى الوجهة المقصودة، ويُشار إليها بالتوجيه المستقل، وهذه واحدة من مزايا التبديل بالحزم، ويتيح التوجيه المستقل استخدام النطاق الترددي المتاح بشكل أفضل عن طريق السماح للحزم بالسفر عبر مسارات مختلفة لتجنب المناطق ذات الكثافة المرتفعة، وكما يتيح التوجيه المستقل للحزم اتخاذ مسار بديل إذا كان المسار المحدد غير متاح لسبب ما.

 

ملاحظة:

التبديل بالحزم هو أكثر أسلوب تبديل شائع للشبكات ويُستخدم في معظم الشبكات الواسعة النطاق


في نظام التبديل بالحزم، وعندما يُرسَل الحزم عبر الشبكة، ويتحمَّل الجهاز الإرسالي مسؤولية اختيار أفضل مسار للحزمة، ويمكن أن يتغير هذا المسار أثناء النقل، ويمكن للجهاز الاستقبالي استقبال الحزم في ترتيب عشوائي أو غير متسلسل، وعند حدوث ذلك، ينتظر الجهاز الاستقبالي حتى يتم استلام جميع حزم البيانات، ثم يعيد تركيبها وفقًا لأرقام التسلسل المضمنة فيها.


يُستخدم نوعان من أساليب التبديل بالحزم على الشبكات:

 

  •  التبديل الظاهري بالحزم (Virtual-circuit packet switching): يتم إنشاء اتصال منطقي بين الجهاز المصدر والجهاز المقصود، يتم إنشاء هذا الاتصال المنطقي عندما يبدأ الجهاز الإرسالي في محادثة مع الجهاز الاستقبالي، ويمكن أن يظل المسار التواصلي المنطقي بين الجهازين نشطًا طوال الوقت ما دام الجهازان متاحين أو يمكن استخدامه لإرسال حزم مرة واحدة، وبعد اكتمال عملية الإرسال، يمكن إغلاق الخط.

  • Datagram packet switching: بالمقارنة مع التبديل الافتراضي للدائرة الظاهرية، لا يقوم التبديل بحزم بيانات الحزمة بإنشاء اتصال منطقي بين الأجهزة المرسلة والمستقبلة. الحزم في التبديل ببيانات الحزم لا تُرسل بشكل متصل، مما يعني أنها يمكن أن تتخذ مسارات مختلفة عبر الشبكة للوصول إلى وجهتها المقصودة. ولتحقيق ذلك، يجب على كل حزمة أن تُعالَج بشكل فردي لتحديد مصدرها ووجهتها. يضمن هذا الأسلوب أن تتخذ الحزم المسارات الأسهل لوصولها إلى وجهتها وتتجنب المناطق ذات حركة مرور عالية. يُستخدم التبديل ببيانات الحزم بشكل رئيسي على الإنترنت.


التبديل الدائري (Circuit Switching):
بالمقارنة مع طريقة التبديل الافتراضي للحزم (packet-switching)، يتطلب التبديل الدائري اتصالاً فيزيائيًا مخصصًا بين الأجهزة المرسلة والمستقبلة، وأشهر تشبيه يُستخدم لتمثيل التبديل الدائري هو المحادثة الهاتفية التي يتم فيها توفير رابط مخصص بين الأطراف المعنية لمدة المحادثة. عند فصل أيٍ من الطرفين، يتم فقدان الدائرة، وتُفقد مسار البيانات. هذا تمثيل دقيق لكيفية عمل التبديل الدائري مع الشبكات وعمليات الإرسال، ويقوم النظام المرسل بإنشاء اتصال فيزيائي، وتُرسل البيانات بين الجهازي، وعند اكتمال النقل، يتم إغلاق القناة.
 
تتمتع تكنولوجيا التبديل الدائري ببعض المزايا الواضحة مما يجعلها مناسبة تمامًا لتطبيقات معينة، مثل شبكة الهاتف العمومية المتبادلة (PSTN) وشبكة الخدمات الرقمية المتكاملة (ISDN)، أحد الفوائد الرئيسية هو أنه بعد تأسيس الاتصال، يوجد اتصال مستمر وموثوق بين الأجهزة المرسلة والمستقبلة. يُتيح هذا الاتصال نقلًا بسرعة ثابتة ومضمونة للبيانات. 
 
 مثل كل التقنيات، للتبديل الدائري عيوبه. كما يمكن تخيله، يمكن أن يكون خط الاتصال المخصص غير فعال. بعد تأسيس الاتصال الفيزيائي، لا يتوفر لأي جلسات أخرى حتى اكتمال النقل. مرة أخرى، باستخدام تشبيه المكالمة الهاتفية، فإن هذا سيكون مثل محاولة المتصل للوصول إلى متصل آخر والحصول على إشارة مشغول، ولذا يمكن أن يتسبب التبديل الدائري في تأخيرات طويلة في الاتصال.
 
 

المقارنة بين طرق التبديل (Comparing Switching Methods):

 

يقدم الجدول التالي نظرة عامة على مختلف تقنيات التبديل.

 

 

    

        

      
Comparison of Switching Methods
 
التوجيه الدينامبكي (Dynamic Routing):
 
في بيئة التوجيه الدينامكي (Dynamic Routing)، وتستخدم الموجهات (Routers) بروتوكولات توجيه خاصة للتواصل، والغرض من هذه البروتوكولات بسيط: إذا تمكن الموجهات من تمرير معلومات حول أنفسها إلى الموجهات الأخرى بحيث يمكن للموجهات الأخرى بناء جداول التوجيه، ويتم استخدام نوعين من بروتوكولات التوجيه: بروتوكولات الفاصلة النوعية القديمة (Dynamic Routing) ،وبروتوكولات الحالة الرابطة الحديثة ( link-state protocol)، النوع الثالث، الهجين، يجمع بين ميزات هذين (hybrid) النوعين.

ملاحظة:

مع اتصال الموجهات بالفاصلة النوعية، تُعلن كل موجهة على الشبكة جميع المسارات التي تعرفها إلى الموجهات التي يتم ربطها بها مباشرةً. بهذه الطريقة، تتواصل الموجهات فقط مع جيرانها الموجهات ولا تعلم عن الموجهات الأخرى التي قد تكون على الشبكة.

التوجيه بالفاصلة النوعية (Distance-Vector Routing):
 
مع اتصال الموجهات بالفاصلة النوعية (Distance-Vector Routing)، وتعلن كل موجهة على الشبكة جميع المسارات التي تعرفها إلى الموجهات التي يتم ربطها بها مباشرةً، وبهذه الطريقة، تتواصل الـRouters فقط مع جيرانها الموجهات (Routers) ولا تعلم عن الموجهات الأخرى التي قد تكون على الشبكة.

يُعرف التواصل بين موجهات الفاصلة النوعية بـ "القفزات (Hops)"، وعلى الشبكة، تُمثل كل موجهة قفزة واحدة، لذلك فإن شبكة تستخدم ستة موجهات تحتوي على خمس قفزات بين الموجهة الأولى والأخيرة.
 
 يُستخدم الأمر tracert في بيئة Windows لرؤية عدد القفزات التي يأخذها حزمة للوصول إلى الوجهة (نفس الوظيفة متوفرة في macOS و Linux باستخدام الأمر traceroute)، ولتجربة هذا في نافذة الأوامر، ادخل tracert comptia.org، ويُظهر الشكل التالي مثالًا على الإخراج على جهاز العمل Windows.
 
 
The results of running tracert on a Windows system

بالإضافة إلى أمر tracert في IPv4، يمكنك الحصول على وظائف مماثلة في IPv6 باستخدام tracert -6، و traceroute6، و traceroute -6.

 

هناك العديد من بروتوكولات الفاصلة النوعية المستخدمة اليوم، بما في ذلك بروتوكول معلومات التوجيه (RIP و RIPv2)، وبروتوكول التوجيه الداخلي المحسن (EIGRP). 


  • بروتوكول RIP: كما ذكر سابقًا، RIP هو بروتوكول توجيه distance-vector . يقتصر RIP على أقصى 15 قفزة ،و أحد السلبيات الرئيسية للبروتوكول هو أن المواصفة الأصلية تتطلب بث تحديثات الموجه كل 30 ثانية، وفي الشبكات الصغيرة، هذا مقبول. ومع ذلك، يمكن أن يؤدي هذا إلى حملة مرورية هائلة في الشبكات الكبيرة. كما أن المواصفة الأصلية لـ RIP لم تدعم مصادقة الموجه، مما يجعلها عرضة للهجمات.


  • بروتوكول RIPv2: تعامل الإصدار الثاني من RIP مع نقاط الضعف في التصميم الأصلي، وتم تضمين المصادقة لتمكين البث الآمن، وأيضًا، تغيرت طريقة الاكتشاف من البث على مستوى الشبكة إلى طريقة البث على مستوى التعداد لتقليل حركة المرور الشبكية الكلية، ومع ذلك، للحفاظ على التوافق مع RIP، تدعم RIPv2 لا تزال الحد الأقصى للقفزات البالغ 15.


  • بروتوكول EIGRP: يمكن لهذا البروتوكول تبادل المعلومات بشكل أكثر كفاءة من البروتوكولات الشبكية السابقة. يستخدم EIGRP جيرانه لمساعدته في تحديد معلومات التوجيه، وتحتفظ الموجهات المكونة لاستخدام EIGRP بنسخ من معلومات التوجيه لجيرانها واستعلام هذه الجداول للمساعدة في العثور على أفضل مسار ممكن ليتبعه البث. يستخدم EIGRP خوارزمية التحديث المتشابك (DUAL) لتحديد أفضل مسار إلى الوجهة.
 
نصيحة أختبار:  
تأكد من قدرتك على تحديد الاختلافات بين بروتوكولات التوجيه بالفاصلة النوعية المناقشة هنا.

ملاحظة:
تمامًا كما هو الحال مع DNS (المناقش في الفصل 2)، يمكن تعيين قيمة TTL (الوقت المتبقي للعمر) مع التوجيه. في هذه الحالة، ستكون قيمة TTL تساوي مقدار الوقت أو عدد القفزات التي يمكن للحزمة الوصول إليها كحد أقصى قبل أن يتم تجاهلها من قبل جهاز التوجيه.

بروتوكولات التوجيه بالفاصلة النوعية تعمل عن طريق إرسال كل موجه تحديثات عن جميع الموجهات الأخرى التي تعرف عنها إلى الموجهات المتصلة مباشرة بها. تستخدم الموجهات هذه التحديثات لتجميع جداول التوجيه الخاصة بها. تُرسل التحديثات تلقائيًا كل 30 أو 60 ثانية. يعتمد الفاصل الزمني على بروتوكول التوجيه المستخدم. بالإضافة إلى التحديثات الدورية، يمكن أيضًا تكوين الموجهات لإرسال تحديث مُشغل إذا تم اكتشاف تغيير في توبولوجية الشبكة. العملية التي يتعرف فيها الموجهون على تغيير في توبولوجية الشبكة تسمى التقارب.
 
  • التقسيم الأفقي (Split horizon): يعمل عن طريق منع الموجه من الإعلان عن مسار العودة إلى الموجه الآخر الذي تم تعلمه منه. هذا يمنع ارتداد حزم البيانات بين العقدتين وإنشاء حلقة.
 
 
  • العكس السام (Poison reverse): يمتلك طريق العودة على الواجهة التي تم تعلمها منها، ولكن بعدد قفزات غير محدود، مما يخبر العقدة أن الطريق غير قابل للوصول. 

نصيحة أختبار:
إذا تم إجراء تغيير في التوجيه، فستستغرق بعض الوقت حتى يتمكن routers من اكتشاف هذا التغيير واستيعابه. ويعرف هذا بالتقارب.


على الرغم من أن بروتوكولات التوجيه distance-vector يمكنها الحفاظ على جداول التوجيه، إلا أنها تواجه ثلاث مشاكل:

  •  يمكن أن يجعل النظام الدوري للتحديثات عملية التحديث بطيئة.

  •  يمكن أن تؤدي التحديثات الدورية إلى إنشاء كميات كبيرة من حركة المرور في الشبكة - في الكثير من الأحيان دون الحاجة، لأن توبولوجية الشبكة نادرًا ما تتغير.

  •  وربما أهم مشكلة هي أنه نظرًا لأن Routers تعرف فقط عن القفزة التالية في الرحلة، يمكن أن تنتشر المعلومات غير الصحيحة بين الموجهات، مما يؤدي إلى تكوين حلقات توجيه.
 
نصيحة أختبار:  
  يجب أن تعرف أن "القفزة التالية Hops" في التوجيه هي الجهاز التوجيه الأقرب الذي يمكن للحزمة المرور من خلاله.


التوجيه بالحالة الرابطية (Link-State Routing):
 
 يختلف جهاز التوجيه الذي يستخدم بروتوكول الحالة الرابطية عن جهاز التوجيه الذي يستخدم بروتوكول البعد المتجاور لأنه يقوم ببناء خريطة للشبكة بأكملها ثم يحتفظ بهذه الخريطة في الذاكرة. على الشبكة التي تستخدم بروتوكول الحالة الرابطية، يقوم جهاز التوجيه بإرسال الإعلانات الحالة الرابطية التي تحتوي على معلومات حول الشبكات التي يتصلون بها. يتم إرسال الإعلانات الحالة الرابطية إلى كل جهاز توجيه على الشبكة، مما يمكن جهاز التوجيه من بناء خرائط شبكتهم.
 
 عندما تكتمل خرائط الشبكة على كل جهاز توجيه، يقوم الأجهزة بتحديث بعضها البعض في وقت معين، تمامًا كما يحدث مع بروتوكول البعد المتجاور. ومع ذلك، يحدث التحديث بتردد أقل بكثير مع بروتوكول الحالة الرابطية مقارنة ببروتوكول البعد المتجاور. الظرف الوحيد الآخر الذي يتم فيه إرسال التحديثات هو إذا تم اكتشاف تغيير في الهيكلية، حيث يستخدم الأجهزة التوجيهية الإعلانات الحالة الرابطية لاكتشاف التغيير وتحديث جداول التوجيه الخاصة بها. هذا الآلية، بالاشتراك مع حقيقة أن الأجهزة التوجيه تحتفظ بخرائط للشبكة بأكملها، تجعل الاندماج على شبكة تعتمد على الحالة الرابطية يحدث بسرعة.
 
على الرغم من أن قد يبدو أن بروتوكولات الحالة الرابطية هي خيار واضح على بروتوكولات البعد المتجاور، إلا أن الأجهزة التوجيه على شبكة تعتمد على الحالة الرابطية تتطلب أجهزة أكثر قوة وذاكرة أكثر من تلك الموجودة على شبكة تعتمد على البعد المتجاور. ليس فقط يتعين حساب جداول التوجيه، ولكن يجب أيضًا أن تخزن. جهاز توجيه يستخدم بروتوكولات البعد المتجاور لا يحتاج سوى إلى الحفاظ على قاعدة بيانات صغيرة للمسارات التي يمكن الوصول إليها من قبل الأجهزة التوجيه التي يتصلون بها مباشرة. جهاز توجيه يستخدم بروتوكولات الحالة الرابطية يجب أن يحافظ على قاعدة بيانات تضم جميع الأجهزة التوجيه في الشبكة بأكملها. 

  • Open Shortest Path First (OSPF): بروتوكول توجيه بالحالة الرابطية يعتمد على خوارزمية أقصر مسار أولاً (SPF) للعثور على أقل مسار تكلفة إلى أي وجهة في الشبكة. في العمل، يرسل كل جهاز توجيه يستخدم OSPF قائمة بجيرانه إلى الأجهزة التوجيهية الأخرى على الشبكة. من هذه المعلومات، يمكن للأجهزة التوجيهية تحديد تصميم الشبكة وأقصر مسار لسفر البيانات.

  • Intermediate System-to-Intermediate System (IS-IS): بروتوكول توجيه بالحالة الرابطية الذي يكتشف أقصر مسار للبيانات للسفر باستخدام خوارزمية SPF. توزع أجهزة توجيه IS-IS معلومات الهيكلية إلى أجهزة توجيه أخرى، مما يمكنها من اتخاذ أفضل القرارات بالمسار.
 
بروتوكولات IGP مقابل EGP:
 
الآن بعد مناقشة بروتوكولات التوجيه، يجب عليك فهم الفارق بين بروتوكولات البوابة الداخلية (IGPs) وبروتوكولات البوابة الخارجية (EGPs). يحدد IGP البروتوكولات المستخدمة لتبادل معلومات التوجيه بين الأجهزة التوجيهية داخل شبكة محلية أو شبكات محلية متصلة. IGP ليس بروتوكولًا ذاتيًا ولكنه يصف فئة من بروتوكولات التوجيه بالحالة الرابطية التي تدعم منطقة جغرافية واحدة محددة مثل شبكة محلية. تقع بروتوكولات IGP في فئتين: بروتوكولات البعد المتجاور، والتي تشمل RIPv2، وبروتوكولات الحالة الرابطية، والتي تشمل OSPF و IS-IS. 

بينما تكون بروتوكولات IGP محدودة جغرافيًا، تُستخدم بروتوكولات EGP لتوجيه المعلومات خارج الشبكة، مثل على الإنترنت. في الإنترنت، يُطلب استخدام بروتوكول EGP. EGP هو بروتوكول البعد المتجاور يُستخدم عادة بين المضيفين على الإنترنت لتبادل معلومات جدول التوجيه. بروتوكول البوابة الحدودية (BGP) هو مثال على EGP.

بروتوكولات التوجيه الهجينة (Hybrid Routing Protocols):

عندما ترغب في الاستفادة من أفضل ما في العالمين، بروتوكول البعد المتجاور والبعد الرابطي، يمكنك اللجوء إلى بروتوكول هجين. أحد بروتوكولات الهجين التي يجب معرفتها لهذا الامتحان هو بروتوكول بوابة التبادل (BGP). يمكن استخدام BGP بين مضيفي البوابة على الإنترنت. يفحص BGP جدول التوجيه، الذي يحتوي على قائمة بالأجهزة التوجيه المعروفة، والعناوين التي يمكنها الوصول إليها، ومقياس التكلفة المرتبط بالمسار إلى كل جهاز توجيه بحيث يتم اختيار أفضل مسار متاح. يتواصل BGP بين الأجهزة التوجيه باستخدام TCP. يدعم BGP استخدام أرقام النظام المستقلة (ASNs)، وهي أرقام فريدة عالميًا تستخدمها مجموعات متصلة من شبكات IP التي تشترك في نفس سياسة التوجيه.

نصيحة أختبار: 
كن مستعدًا لتحديد بروتوكولات التوجيه بالحالة الرابطية والبعد المتجاور المستخدمة على شبكات TCP/IP، بالإضافة إلى الهجين BGP.

حركة المرور عبر الشبكة (Network Traffic):
 
تحكم أساليب الوصول إلى الشبكة في كيفية الوصول إلى وسائط الشبكة وإرسال البيانات. أساليب الوصول ضرورية لضمان أن الأنظمة على الشبكة يمكنها التواصل مع بعضها البعض. بدون أسلوب وصول، يمكن لنظامين التواصل على حساب باقي الأنظمة. تضمن أساليب الوصول أن الجميع يحصلون على فرصة لاستخدام الشبكة. 
 
يتم استخدام عدة أساليب وصول في الشبكات؛ أشهرها CSMA/CD و CSMA/CA. انظر أولاً إلى CSMA/CD ثم CSMA/CA. 
 
الاستشعار للوصول المتعدد/كشف التصادم (CSMA/CD)، والذي يُحدد في معيار IEEE 802.3، هو أكثر أساليب الوصول للوسائط شيوعًا لأنه مرتبط بشبكات Ethernet 802.3، وهو الشبكة الأكثر شيوعًا بكثير. CSMA/CD هو بروتوكول التحكم في الوصول للوسائط (MAC).
 
على الشبكة التي تستخدم الاستشعار للوصول المتعدد/كشف التصادم (CSMA/CD)، عندما يرغب نظام في إرسال بيانات إلى نظام آخر، يتحقق أولاً مما إذا كانت وسيط الشبكة متاحة. يجب عليه القيام بذلك لأن كل جزء من وسائط الشبكة المستخدمة في شبكة محلية يمكن أن يحمل إشارة واحدة فقط في نفس الوقت. إذا اكتشف النقطة المُرسلة أن الوسيط متاح، يقوم بالإرسال، وتتم إرسال البيانات إلى الوجهة. يبدو أمرًا بسيطًا. 
 
 
الآن، إذا كانت الأمور تعمل دائمًا بهذه الطريقة، لما كنت بحاجة إلى الجزء (CD) من CSMA/CD. للأسف، في الشبكات، كما في الحياة، الأمور لا تسير دائمًا كما هو مخطط له. تنشأ المشكلة عندما يحاول نظامان إرسال بيانات في نفس الوقت. قد يبدو أمرًا غير محتمل أن يختار نظامان نفس اللحظة لإرسال البيانات، ولكنك تتعامل مع اتصالات تحدث عدة مرات في ثانية واحدة—ومعظم الشبكات تحتوي على أكثر من جهازين. تخيل أن 200 شخص في غرفة. الغرفة هادئة، ولكن ثم يقرر شخصان أن يقولا شيئًا في نفس الوقت. قبل أن يبدأوا في الكلام، يتحققون (يستمعون) لمعرفة ما إذا كان شخص آخر يتحدث؛ لأنه لا يوجد شخص آخر يتحدث، يبدؤون بالتحدث. النتيجة هي شخصان يتحدثان في نفس الوقت، وهو مشابه لتصادم الشبكة. 

يعمل كشف التصادم عن طريق اكتشاف شظايا الإرسال على وسائط الشبكة الناتجة عندما يحاول نظامان التحدث في نفس الوقت. ينتظر النظامان فترة زمنية محسوبة عشوائيًا قبل محاولة الإرسال مرة أخرى. تُعرف هذه الفترة الزمنية—وهي مسألة من ميلي ثانية—بفترة الانتظار أو إشارة التعطل.

نصيحة أختبار: 
 تعرف أن التصادمات تحدث مع CSMA. يمكنك اكتشافها (CD) أو محاولة تجنبها (CA).
 
عند انتهاء فترة الانتظار، يحاول النظام إرسال البيانات مرة أخرى. إذا لم ينجح النظام في المحاولة الثانية، فإنه يواصل المحاولة حتى يستسلم ويبلغ عن خطأ. 
 
نصيحة أختبار:
 يعرف CSMA/CD باسم طريقة الوصول إلى وسائط الشبكة التنافسية لأن الأنظمة تتنافس على الوصول إلى الوسائط.
 
 الجانب الإيجابي لـ CSMA/CD هو أنه يتمتع برؤوس نسبية منخفضة، مما يعني أنه ليس هناك الكثير مشارك في عمل النظام. العيب في ذلك هو أنه كلما تمت إضافة المزيد من الأنظمة إلى الشبكة، زادت حالات التصادم، وأصبحت الشبكة أبطأ. تتدهور أداء الشبكة التي تستخدم CSMA/CD بشكل تراكمي مع إضافة المزيد من الأنظمة. يعني رؤوسه المنخفضة أن أنظمة CSMA/CD يمكنها في نظرية تحقيق سرعات أكبر من الأنظمة ذات الرؤوس العالية. ومع ذلك، نظرًا لحدوث التصادم، فإن فرص تحويل تلك السرعة إلى عرض النطاق الترددي القابل للاستخدام متدنية نسبيًا.
 
نصيحة أختبار:
 على الشبكة التي تستخدم CSMA/CD، يحصل كل عقدة على وصول متساوٍ إلى وسائط الشبكة.
 
على الرغم من مشاكله، فإن CSMA/CD نظام فعال. ونتيجة لذلك، بدلاً من استبداله بتقنية أخرى، تم إنشاء حلول بديلة تقلل من احتمال حدوث التصادمات. إحدى هذه الاستراتيجيات هي استخدام مفاتيح الشبكة التي تنشئ عدة مجالات تصادم وبالتالي تقلل من تأثير التصادمات على الأداء. 
 
بدلاً من كشف التصادم، كما هو الحال مع CSMA/CD، تستخدم طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) طريقة تجنب الاصطدام بدلاً من الكشف. في بيئة الشبكة، تعتبر CSMA/CA آلية الوصول المستخدمة مع معايير الوايرلس 802.11. 
 

تستخدم طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) طريقة البث لإشارة نيتها لنقل البيانات. تؤدي البثوث في الشبكة إلى إنشاء كمية كبيرة من حركة المرور عبر الشبكة ويمكن أن تسبب ازدحامًا في الشبكة، مما يمكن أن يبطئ الشبكة بأكملها. نظرًا لأن CSMA/CD و CSMA/CA يختلفان فقط فيما يتعلق بالكشف والتجنب، فإن لديهما مزايا وعيوب مماثلة.

 

 نصيحة أختبار: 

تعتبر طريقة الوصول بالكشف عن الاصطدامات المتعددة (CSMA/CA) الآلية المستخدمة مع معايير الوايرلس 802.11، وتعرف أن CSMA/CA يستخدم BroadCast.


ملاحظة:

تستخدم طريقة الوصول CSMA/CA استراتيجية "الاستماع قبل الكلام". يجب على أي نظام يرغب في نقل البيانات التحقق أولاً من وجود قناة صافية قبل الإرسال، مما يتجنب الاصطدامات المحتملة.


مقاييس التوجيه (Routing Metrics):

 

 فيما يلي عدة مقاييس متعلقة بالتوجيه يجب أن تعرفها للاختبار:

 

  •  عدادات القفزات (Hop counts) هي عدد القفزات اللازمة للوصول إلى عقدة معينة. عدد القفزات اللانهائي يعني أن المسار غير قابل للوصول.


  • وحدة الإرسال القصوى (MTU) تحدد أكبر وحدة بيانات يمكن تمريرها دون تجزئة. 


  • النطاق الترددي يحدد أقصى حجم للحزمة المسموح بها لنقل الإنترنت. 


  • التكاليف هي الأرقام المرتبطة بالسفر من نقطة أ إلى نقطة ب (غالباً القفزات). كلما كانت التكاليف الإجمالية أقل (أقل الروابط في المسار)، كلما كان يجب تفضيل تلك المسار. 

 

  • المسافة الإدارية هي قيمة عددية مسندة إلى مسار بناءً على جودته المتصورة. يمكن تعيين الرقم يدويًا، أو بناءً على خوارزمية تستخدمها بروتوكولات التوجيه. كلما كان الرقم أقل، كلما كان المسار أفضل: 0 هو الأفضل و 255 هو الأسوأ.
  • التأخير هو مقدار الوقت الذي يستغرقه الحزمة للسفر من موقع إلى آخر. 

 

في الجزء التالي، سنتناول بروتوكولات شجرة الانتشار، ولكن قبل ذلك، من المهم أن نشير هنا إلى أنها تُستبدل بشكلٍ تدريجي بـ الشبكات الجسرية ذات أقصر مسارات (SPB)، استنادًا إلى IEEE 802.1aq. الميزة الكبيرة لـ SPB هي أنه يسمح بوجود مسارات متساوية التكلفة متعددة، مما يؤدي إلى زمن تقارب أسرع وتحسين استخدام الهياكل الشبكية لزيادة النطاق الترددي. 

 

الشبكات المحلية الافتراضية (Virtual Local-Area Networks):

 

تستخدم كلمة "افتراضي (Virtual)" كثيرًا في عالم الحوسبة، ربما كثيرًا جدًا. بالنسبة للشبكات المحلية الافتراضية (VLANs)، فإن الكلمة الافتراضية لا تساعد كثيرًا في شرح التكنولوجيا. ربما كان من الأفضل أن يتم تسمية المفهوم VLAN باسم "مجزأة". على الأقل حتى الآن، استخدم الكلمة الافتراضية. 

 

نصيحة:  

802.1Q هو المواصفة التي وضعتها معهد الهندسة الكهربائية والإلكترونية (IEEE) لضمان التوافق بين تقنيات VLAN من مختلف البائعين. 

 

تُستخدم شبكات الشبكات المحلية الافتراضية (VLANs) لتقسيم الشبكة، وهي استراتيجية تزيد بشكل كبير من قدرة أداء الشبكة، وتزيل العقبات الناتجة عن تقليل الأداء المحتمل، وحتى يمكن أن تزيد من أمان الشبكة. تعتبر VLAN مجموعة من الأجهزة الكمبيوتر المتصلة التي تعمل وكأنها على شبكة فرعية خاصة بها، على الرغم من أنها قد لا تكون كذلك. على سبيل المثال، لنفترض أنك تعمل في مبنى من ثلاثة طوابق حيث يتم توزيع موظفي الإعلانات على جميع الطوابق الثلاثة. يمكن لـ VLAN أن تمكّن جميع موظفي الإعلانات من الجمع معًا والوصول إلى موارد الشبكة وكأنهم متصلون على نفس الشريحة الفعلية. يمكن عزل هذه الشبكة الافتراضية عن الشبكات الأخرى. في الواقع، سيبدو لمجموعة الإعلانات أنهم على شبكة خاصة بهم.

 

نصيحة أختبار:  

تمكن VLANs من إنشاء عدة مجالات بث على التبديل الواحد. في جوهرها، هذا هو نفس الشيء كما لو كنت تنشئ شبكات منفصلة لكل VLAN. 

 

تقدم VLANs بعض المزايا الواضحة. تقسيم الشبكة بشكل منطقي يمنح المسؤولين مرونة خارج القيود التصميمية للشبكة الفعلية وبنية الكابل. تمكن VLANs من تبسيط الإدارة بسبب إمكانية تقسيم الشبكة إلى أقسام منظمة بشكل جيد. علاوة على ذلك، يمكنك زيادة الأمان من خلال عزل بعض الشبكات عن الأخرى. على سبيل المثال، يمكنك تقسيم موظفي التسويق عن المالية أو المسؤولين عن الطلاب. يمكن لـ VLANs التخفيف من الضغط على موجهات الشبكة المرهقة وتقليل العواصف البثية. يلخص الجدول 3.8 فوائد VLANs.

 

    
Benefits of VLANs
 
بروتوكول تجميع الشبكات الافتراضية (VTP)، وهو بروتوكول خاص بشركة سيسكو، يستخدم لتقليل الإدارة في الشبكة المتبديلة. يمكنك، على سبيل المثال، وضع جميع المفاتيح في نفس المجال VTP وتقليل الحاجة إلى تكوين نفس الشبكة الافتراضية في كل مكان.

يندرج التجميع تحت 802.1Q والمنفذ المتجمع هو تلك المسندة لنقل حركة المرور لمفتاح معين (بدلاً من المنفذ ذو الوصول). المنفذ المتجمع عادةً ما يكون بصري الألياف ويُستخدم لربط المفاتيح لإنشاء شبكة، أو لربط الشبكات المحلية لإنشاء شبكة واسعة، وهكذا.

 

نصيحة أختبار:  

تركز IEEE 802.1Q أيضًا على علامة وعدم علامة في الشبكات الافتراضية. تعني العلامة أن المنفذ سيُرسل حزمة بعنوان له علامة يتطابق مع رقم علامة الشبكة الافتراضية الخاصة به. يمكنك على أي منفذ معين أن تمتلك شبكة افتراضية غير معلمة واحدة فقط، وسيكون هذا هو المنفذ الافتراضي الذي ستذهب إليه حركة المرور ما لم يتم وضع علامة للذهاب إلى مكان آخر. 

 

 يرتبط ربط المنفذ بمدى توصيل المنفذ وطريقة توصيله. يمكن القيام بذلك بأحد الطرق الثلاثة: ثابتة، ديناميكية، أو مؤقتة. على النقيض، تعني تجميع المنفذ تجميع عدة منافذ على مفتاح، ويمكن القيام بذلك بأحد الطرق الثلاثة: تلقائي، مرغوب فيه، أو تشغيلي.

 

بروتوكول التحكم في تجميع الروابط (Link Aggregation Control Protocol) هو بروتوكول تجميع شائع (LACP) ، ويتيح ربط عدة منافذ فيزيائية معًا، ويسمح معظم الأجهزة بربط ما يصل إلى أربعة، ولكن بعضها يصل إلى ثمانية. 

 

عضوية الشبكات الافتراضية (VLAN Membership):

يمكنك استخدام عدة طرق لتحديد عضوية الشبكات الافتراضية أو كيفية تعيين الأجهزة إلى شبكة افتراضية معينة. تصف الأقسام التالية الطرق الشائعة لتحديد كيفية تعيين عضوية الشبكات الافتراضية:

 

 الشبكات الافتراضية القائمة على البروتوكول (Protocol-based VLANs): مع عضوية الشبكات الافتراضية القائمة على البروتوكول، يتم تعيين الكمبيوترات إلى الشبكات الافتراضية باستخدام البروتوكول المستخدم وعنوان الطبقة 3. على سبيل المثال، تمكن هذه الطريقة شبكة فرعية IP معينة من الحصول على شبكة افتراضية خاصة بها.

 

 يشير مصطلح العنوان في الطبقة 3 إلى أحد أهم المفاهيم في الشبكات، وهو نموذج الإرجاع المفتوح (OSI). يصف هذا النموذج المفاهيمي، الذي أنشأته منظمة الايزو في عام 1978 وتم مراجعته في عام 1984، بنية الشبكة التي تمكن من تبادل البيانات بين أنظمة الكمبيوتر. هناك سبع طبقات بالكامل، يتم مناقشتها بالتفصيل في الفصل 2. بإيجاز، الطبقة 3، المعروفة باسم الطبقة الشبكية، تحدد الآليات التي يمكن بها نقل البيانات بين شبكتين أو نظامين، مثل بروتوكولات النقل، والتي في حالة TCP/IP هي IP.

 

على الرغم من أن عضوية الشبكات الافتراضية قد تكون مستندة إلى معلومات الطبقة 3، إلا أن هذا لا علاقة له بالتوجيه أو وظائف التوجيه. تُستخدم الأرقام IP فقط لتحديد العضوية في شبكة افتراضية معينة، وليس لتحديد التوجيه. 

 

 الشبكات الافتراضية القائمة على المنافذ (Port-based VLANs): تتطلب الشبكات الافتراضية القائمة على المنافذ تعيين منافذ محددة على مفتاح الشبكة إلى شبكة افتراضية. على سبيل المثال، يمكن تعيين المنافذ من 1 إلى 4 للتسويق، ومنافذ من 5 إلى 7 للمبيعات، وهكذا. باستخدام هذه الطريقة، يحدد مفتاح الشبكة عضوية الشبكات الافتراضية من خلال ملاحظة المنفذ المستخدم من قبل حزمة معينة. يُظهر الشكل 3.7 كيفية استخدام المنافذ على خادم لعضوية الشبكات الافتراضية القائمة على المنافذ.

 

Port-based VLAN membership

الشبكات الافتراضية القائمة على عنوان MAC: عنوان التحكم في الوصول إلى الوسائط (MAC) هو رقم عشري عشريني فريد مكون من 12 رقمًا يتم وضعه في كل بطاقة واجهة شبكة. كل جهاز يستخدم على الشبكة يحتوي على هذا العنوان الفريد المدمج فيه. لا يمكن تعديل هذا العنوان بأي طريقة. كما قد تكون قد تخمنت، فإن نوع العنوان MAC لشبكة افتراضية يعين العضوية وفقًا لعنوان MAC لجهاز العمل. للقيام بذلك، يجب على المفتاح الاحتفاظ بسجل لعناوين MAC التابعة لكل شبكة افتراضية. ميزة هذه الطريقة هي أنه يمكن نقل جهاز كمبيوتر مكتبي في أي مكان في المكتب دون الحاجة إلى إعادة التكوين. نظرًا لعدم تغيير عنوان MAC، يظل الجهاز معضوًا في شبكة افتراضية معينة. يقدم الجدول 3.9 أمثلة على عضوية الشبكات الافتراضية القائمة على عنوان MAC.
 
      
           
    
MAC Address-Based VLANs
 
 تقسيم الشبكات الافتراضية (VLAN Segmentation):

توفير القدرة على تقسيم شبكة محلية بطريقة منطقية يوفر مستوى من المرونة الإدارية والتنظيم والأمان. سواء تم تقسيم الشبكة المحلية باستخدام البروتوكول أو عنوان MAC أو المنفذ، فإن النتيجة هي نفسها: تقسيم الشبكة. يتم استخدام التقسيم لأسباب عدة، بما في ذلك الأمان والتنظيم والأداء. لمعرفة كيفية عمل هذا بشكل أفضل، يُظهر الشكل 3.8 شبكة لا تستخدم شبكات افتراضية.

Network configuration without using a VLAN
 
في الشكل التالي، يمكن لجميع الأنظمة على الشبكة رؤية بعضها البعض. أي أن الطلاب يمكنهم رؤية أجهزة الكمبيوتر المالية والإدارية. يوضح الشكل 3.9 كيف يمكن أن تبدو هذه الشبكة باستخدام شبكة افتراضية.


Network configuration using a VLAN

نصيحة أختيار:
تذكر أن أحد أهم أهداف التقسيم هو حماية المعلومات الحساسة من الأجهزة الأخرى أو بقية الشبكة بشكل عام. 
 
بروتوكول شجرة الانتشار (The Spanning Tree Protocol):
 
يمكن أن تحتوي شبكة Ethernet على مسار واحد فقط نشط بين الأجهزة على الشبكة، وعند توفر مسارات نشطة متعددة، يمكن أن تحدث حلقات التبديل. حلقات التبديل هي نتيجة لوجود أكثر من مسار واحد بين مفتاحين في شبكة، وتم تصميم بروتوكول شجرة الانتشار (STP) لمنع حدوث هذه الحلقات. 
 
يُستخدم STP مع الجسور والمفاتيح الشبكية. بمساعدة خوارزمية شجرة الانتشار (STA)، يتجنب STP الحلقات أو يقضي عليها على جسر Layer 2. 
 
ملاحظة :
كمعلومة، يشير الحديث عن STP إلى Layer 2 في نموذج OSI. تعمل معظم الجسور ومعظم المفاتيح على Layer 2؛ يعمل جهاز التوجيه على Layer 3، كما تفعل مفاتيح Layer 3. 
 
تمكن STA جسرًا أو مفتاحًا من التكيف بشكل ديناميكي مع الحلقات في توبولوجيا الشبكة. تم تطوير كل من STA و STP لمنع الحلقات في الشبكة وتوفير طريقة للتوجه حول جسر الشبكة أو المنافذ الفاشلة. إذا تغيرت توبولوجيا الشبكة، أو إذا فشلت منفذًا للتبديل أو جسرًا، ينشئ STA شجرة انتشار جديدة، ويخطر الجسور الأخرى بالمشكلة، ويتوجه حولها. STP هو البروتوكول، و STA هو الخوارزمية التي يستخدمها STP لتصحيح الحلقات. 
 
إذا كان هناك مشكلة في منفذ معين، يمكن لـ STP أن يقوم بعدة إجراءات، بما في ذلك حجب المنفذ، أو تعطيل المنفذ، أو توجيه البيانات المُعينة لذلك المنفذ إلى منفذ آخر. يفعل ذلك لضمان عدم وجود روابط أو مسارات متكررة في الشجرة المنتشرة وأن يكون هناك مسار واحد نشط فقط بين أي جهازين في الشبكة. 
 
يستخدم STP وحدات بيانات بروتوكول الجسر (BPDUs) لتحديد حالة المنافذ والجسور عبر الشبكة. تعتبر BPDUs رسائل بيانات بسيطة يتم تبادلها بين المفاتيح. تحتوي BPDUs على معلومات حول المنافذ وتوفر حالة تلك المنافذ للمفاتيح الأخرى. إذا وجدت رسالة BPDU حلقة في الشبكة، يتم التحكم فيها عن طريق إيقاف تشغيل منفذ معين أو واجهة جسر. 
 
يمكن تجنب المسارات المتكررة والحلقات المحتملة داخل المنافذ بعدة طرق: 
 
  • الحجب (Blocking): منفذ محجوب يقبل رسائل BPDU ولكن لا يقوم بتوجيهها إلى الأمام. 
 
  • التعطيل (Disable): المنفذ غير متصل بالشبكة ولا يقبل رسائل BPDU. 
 
  • التوجيه إلى الأمام (Forwarding): المنفذ جزء من توبولوجية شجرة الانتشار النشطة ويوجه رسائل BPDU إلى المفاتيح الأخرى. 
 
  • التعلم (Learning): في حالة التعلم، المنفذ ليس جزءًا من توبولوجية شجرة الانتشار النشطة ولكن يمكنه الاستيلاء على المهمة إذا فشل منفذ آخر. المنافذ التعلمية تستقبل BPDUs وتحدد التغييرات في التوبولوجيا عندما تحدث. 
 
  • الاستماع (Listening): المنفذ الاستماعي يستقبل رسائل BPDU ويراقب التغييرات في توبولوجية الشبكة. 
 
في معظم الأحوال، تكون المنافذ إما في حالة التوجيه إلى الأمام أو الحجب، وعند حدوث اضطراب في التوبولوجيا أو فشل جسر أو مفتاح لأي سبب، ويتم استخدام الحالات التالية: الاستماع (Listening)، والتعلم (Learning).
 
نصيحة أختبار:
تراقب STP الشبكة بنشاط، بحثًا عن روابط متكررة، وعندما يجدها، يُغلقها لمنع حدوث حلقات التبديل. يستخدم STP STA لإنشاء قاعدة بيانات توبولوجيا للعثور على الروابط المتكررة ثم إزالتها، وبفعل STP الذي يعمل من الجهاز التبديل، يتم توجيه البيانات على مسارات معتمدة، مما يحد من الإمكانات لحدوث حلقات. 

تكوين الواجهة وإدارة المفاتيح (Interface Configuration and Switch Management):

بجانب تقنية تجمع شبكات VLAN (802.1Q)، والربط، وعدد من الاحتمالات الأخرى التي تم مناقشتها مسبقًا في هذا الفصل، عند تكوين واجهة المفتاح، غالبًا ما تكون هناك خيارات أخرى يمكنك اختيارها أو تعديلها. وتشمل هذه الخيارات:

  • علامة مقابل عدم تعيين علامة لشبكات الأفتراضية (Tag versus untag VLANs): يجب استخدام التعيين إذا كنت تستخدم التجمع. نظرًا لأن التجميع يجمع بين الشبكات الافتراضية، فإنه يتعين عليك أن تميز بين الحزمة التي تنتمي إلى أي VLAN؛ ويتم ذلك بسهولة عن طريق وضع رأس VLAN (علامة) في حزمة البيانات. الشبكة الافتراضية الوحيدة التي لا تُعيَّن عليها علامة في التجمع هي الشبكة الافتراضية الأصلية، ويتم إرسال الإطارات إليها دون تغيير.
 
  • الشبكة الافتراضية الأصلية (Default VLAN): الشبكة الافتراضية الأصلية إلزامية (لا يمكن حذفها) وتُستخدم للتواصل بين المفاتيح (مثل تكوين STP)، وفي عالم سيسكو، الشبكة الافتراضية الأصلية هي VLAN 1. 
 
 
  • ضبط التدفق (Flow control): يوفر الإيثرنت وسيلة لإيقاف مؤقت لنقل البيانات لضمان عدم فقدان الحزمة عند وجود اكتظاظ في الشبكة، ويتم ذلك باستخدام ضبط التدفق وإطار الإيقاف المؤقت. ظهرت هذه التقنية لأول مرة كجزء من معيار IEEE 802.3x، وتم توسيعها فيما بعد في معيار IEEE 802.1Qbb. 
 
  • أمان المنفذ (Port security): يعمل أمان المنفذ على الطبقة 2 من نموذج OSI ويتيح للمسؤول تكوين منافذ المفتاح بحيث لا يمكن لعناوين MAC المعينة فقط استخدام المنفذ، وهذا يميز بشكل أساسي بين المفاتيح الغبية والمُدارة (أو الذكية) ، ثلاثة مجالات رئيسية لأمان المنفذ هي (1) تحديد وتصفية عناوين MAC (تحديد الوصول إلى الشبكة لعناوين MAC المعروفة، وتصفية تلك التي ليست معروفة)؛ (2) 802.1X (إضافة مصادقة المنفذ إلى تصفية MAC يزيد من أمان الشبكة إلى مستوى منفذ المفتاح ويزيد من أمانك بشكل متسارع)؛ و (3) حجب المنافذ غير المستخدمة (يجب تعطيل جميع المنافذ غير المستخدمة). 
 
  • المصادقة والتحسيب والتصريح (Authentication, accounting, and authorization): يمكن أيضًا تكوين تجاوزات AAA لمعلمات أمان الشبكة حسب الحاجة. AAA هو الطريقة الأساسية للتحكم في الوصول وغالبًا ما يستخدم RADIUS أو TACACS+ أو Kerberos لتحقيق الأمان المتكامل.



  • أسماء المستخدمين/كلمات المرور(Usernames/passwords): من الممكن تكوين مصادقة اسم المستخدم المحلية باستخدام اسم مستخدم وكلمة مرور معينة بدون AAA. لا توفر هذه الميزة نفس مستوى التحكم في الوصول الذي يوفره AAA ولا يُنصح بها.
 
 
  • الواجهات والطرائق الظاهرية (Virtual consoles and terminals): منفذ الواجهة (المعروف أيضًا باسم الواجهة الظاهرية أو VC) هو عادة منفذ تسلسلي أو متوازي، ومن الممكن أن تتصل الأواصر الظاهرية بالأواصر الفعلية. يُعتبر المحطة الظاهرية (VT أو VTY) منفذًا عن بُعد يتم الاتصال به من خلال بروتوكول Telnet أو أداة مماثلة، وبصفتك مسؤولًا، سترغب في تكوين قائمة وصول لتقييد من يمكن استخدامه. 
 
 
تنبيه الامتحان:
كن على علم بأن أبسط طريقة لحماية واجهة المحطة الظاهرية الافتراضية هي تكوين اسم مستخدم وكلمة مرور لها ومنع تسجيل الدخول غير المصرح به 
 
  • الـJambo Frames: أحد أكبر المشكلات في الشبكات هو أن البيانات ذات الأحجام المختلفة تُضغط في حزم وتُرسل عبر الوسط. في كل مرة يتم فيها ذلك، يتم إنشاء رؤوس (مزيد من البيانات للمعالجة)، بالإضافة إلى أي حشوة مطلوبة، مما يؤدي إلى زيادة الفوائض. للتغلب على ذلك، يُستخدم مفهوم الإطارات الجامبو للسماح بإطارات إيثرنت كبيرة جدًا؛ من خلال إرسال الكثير من البيانات في وقت واحد، يتم تقليل عدد الحزم وتقليل كثافة المعالجة للبيانات المرسلة 
 
 
  • غير ذلك (Other) : من بين المعلمات الشائعة الأخرى للتكوين تشمل السرعة، وما إذا كان سيتم استخدام duplexing أو لا، وتحديد العنوان IP، والبوابة الافتراضية. يحدد duplexing الاتجاه الذي يمكن للبيانات أن تتدفق من خلال وسائط الشبكة ويتم مناقشته في الفصل 5.

تكنولوجي MDI-X: 
 
تقنية تبسيط التبادل هي واجهة التبادل التلقائي للوسائط المعتمدة (MDI-X للأصدقاء)، توسّع هذه التقنية على تقنية MDI (واجهة التبادل المعتمدة على الوسيط) وتمكن منافذ الواجهات في واجهات الشبكة الحديثة من اكتشاف ما إذا كان التوصيل يتطلب تبادلًا: إذا كان الأمر كذلك، فإنه يختار تلقائيًا التكوين (MDI أو MDI-X) اللازم لمطابقة الطرف الآخر من الرابط.
 
تعدد أستخدام الكابل أو المنافذ (Trunking):
في شبكات الحاسوب، يشير مصطلح Trunking إلى استخدام عدة كوابل أو منافذ شبكة متوازية لزيادة سرعة الرابط إلى ما وراء حدود أي كابل أو منفذ واحد، وهل يبدو الأمر مربكًا؟ إذا كنت تمتلك خبرة في الشبكات، فقد سمعت بمصطلح تجميع الرابط (link aggregation) ، والذي يعد في الأساس نفس الشيء، وإنه استخدام عدة كوابل لزيادة النفاذ، ويتم استخدام رابط Trunking سعة أعلى لربط الأجهزة لتشكيل شبكات أكبر.
 
ملاحظة:
التجميع هو مصطلح شائع في أي وقت يتم فيه دمج متعددين، وينطبق مصطلح تجميع الطريق عند دمج مسارات معينة في مسار واحد، ويتم ذلك في BGP باستخدام أمر العنونة المجمعة.

Trunking VLAN هو تطبيق Trunking على الشبكة الافتراضية المحلية ، والآن شائع مع الموجّهات (Routers) والجدران النارية ومضيفي VMware ونقاط الوصول اللاسلكية، ويوفر Trunking VLAN طريقة بسيطة ورخيصة لتقديم عدد لا محدود تقريبًا من الاتصالات بالشبكة الافتراضية، والمتطلبات الوحيدة هي أن تدعم الأجهزة التبديل (Switch) ومحول الشبكة وبرامج التشغيل OS جميعًا VLAN، وبروتوكول Trunking لشبكة الشبكة الافتراضية المحلية "VLAN Trunking Protocol"(VTP) هو بروتوكول خاص من Cisco لهذا الغرض تمامًا.


إنعكاس المنفذ (Port Mirroring):
 
تحتاج إلى طريقة لمراقبة حركة المرور في الشبكة ومراقبة أداء Switch، وهذه الوظيفة تكرار المنفذ، المعروفة أيضًا باسم توزيع المنافذ، ويقوم تكرار المنفذ بنسخ حركة المرور من جميع المنافذ إلى منفذ واحد ويمنع حركة المرور ثنائية الاتجاه على ذلك المنفذ، وهناك عدة أسباب لاستخدام تكرار المنفذ (تكرار البيانات لمنفذ واحد وإرسالها إلى منفذ آخر)، واحدة من أكثر الأسباب شيوعًا هي مراقبة حركة المرور، يمكن القيام بذلك محليًا أو عن بُعد، الأخير باستخدام بروتوكول عن بُعد مثل Remote Switched Port Analyzer (RSPAN) بدلاً من Switched Port Analyzer (SPAN)، ولاستخدام تكرار المنفذ، يقوم المسؤولون بتكوين نسخة من كل حركة مرور واردة وصادرة للانتقال إلى منفذ معين، يقوم محلل البروتوكول بفحص البيانات المُرسَلة إلى المنفذ وبالتالي لا يعطل تدفق المرور العادي.
 
 
نصيحة أختبار:
تمكن تكرار المنفذ المسؤولين عن مراقبة حركة المرور الصادرة والواردة إلى Switch.

المصادقة على المنافذ (Port Authentication):
المصادقة على المنافذ هي ما يبدو عليه اسمه ، مصادقة المستخدمين على أساس منفذ بواسطة منفذ، وأحد المعايير التي تحدد المصادقة على المنافذ هو المعيار 802.1X، المرتبط غالبًا بأمان الشبكات اللاسلكية، ويجب أن تتم مصادقة الأنظمة التي تحاول الاتصال بمنفذ شبكة محلية (LAN)، ويمكن لأولئك الذين يتم مصادقتهم الوصول إلى الشبكة المحلية؛ بينما لا يحصل الذين لا يتم مصادقتهم على المزيد من الوصول.

طاقة عبر الإيثرنت (PoE و PoE+):
الغرض من طاقة عبر الإيثرنت (PoE) يُصف تقريبًا في اسمه، وببساطة، PoE هي تكنولوجيا معرفة بمواصفة 802.3af تُمكِّن من نقل الطاقة الكهربائية عبر كابل إيثرنت الملتوي من الأسلاك، تم تعزيز/توسيع هذه التقنية في عام 2009 من خلال المواصفة 802.3at، المعروفة أيضًا باسم طاقة عبر الإيثرنت بلس (PoE+)، لتوفير مزيدٍ من الطاقة (زيادة من 12.95 واط إلى 25.5 واط) ورفع التيار القصوى (من 350 مللي أمبير إلى 600 مللي أمبير).

يُمكن أن يوفر التيار الكهربائي المرسل، جنبًا إلى جنب مع البيانات، طاقة للأجهزة البعيدة، وقد تتضمن هذه الأجهزة أجهزة التبديل البعيدة، نقاط الوصول اللاسلكية، معدات الصوت عبر بروتوكول الإنترنت (VoIP)، والمزيد.

واحدة من المزايا الرئيسية لـ PoE هي الإدارة المركزية للطاقة، وعلى سبيل المثال، بدون PoE، تحتاج جميع الأجهزة البعيدة إلى تغذية طاقة مستقلة، في حالة انقطاع التيار الكهربائي، تحتاج كل هذه الأجهزة إلى مصدر طاقة لامتناهية (UPS) للاستمرار في العمل، ويعد UPS حزمة بطارية تُمكِّن الأجهزة من العمل لفترة زمنية، باستخدام PoE لتوفير الطاقة، يُطلب UPS فقط في المرفق الرئيسي، بالإضافة إلى ذلك، تمكن الإدارة المركزية للطاقة المسؤولين من تشغيل الأجهزة البعيدة أو إيقاف تشغيلها.


نصيحة أختبار:
تعلم أن PoE و PoE+ يمكنها نقل الطاقة الكهربائية عبر كابل Ethernet الملتوي.

جدول عناوين MAC:

تم ذكر سابقًا أن عنوان MAC (Media Access Control) هو رقم سداسي عشري فريد مكون من 12 رقمًا hexadecimal يُختم في كل بطاقة واجهة شبكة، ويمكن استخدام هذا القيمة من قبل التبديل لـ "Switch Frames " الإطارات بين منافذ الشبكة المحلية بكفاءة، وعندما يتلقى التبديل Frame، يقوم بربط عنوان MAC لجهاز الشبكة المُرسِل بمنفذ LAN الذي تم استلامه فيه، ويقوم ببناء جدول عناوين MAC بطريقة ديناميكية باستخدام عنوان المصدر Frame المستلمة، وثم، عندما يتلقى التبديل Frame لعنوان وجهة MAC غير مُدرج في جدول العناوين الخاص به، يُغمر Frame عبر كل منافذ LAN لنفس VLAN باستثناء المنفذ الذي تم استلام Fame فيه.

عندما يرد جهاز الوجهة (Router)، يُضيف التبديل عنوان MAC للمصدر ومعرف المنفذ إلى جدول العناوين هذا، الآن بعد أن يعرف القيمة، يمكن للتبديل بعد ذلك توجيه جميع Frames التالية إلى منفذ LAN واحد دون غمر جميع منافذ LAN.

نصيحة أختبار:
للامتحان، تعلم أن جميع منافذ التبديل الإيثرنت يحتفظون بجداول عناوين MAC.

إدارة التبديل (Switch Management):
يمكن إدارة الأجهزة بعدة طرق: باستخدام بروتوكول إدارة الشبكات البسيطة (SNMP)، أو إدارة النظام في ويندوز (WMI)، أو واجهة إدارة المنصة الذكية (IPMI). إذا تم مراقبة الأجهزة عن بُعد، فهذا يُعرف بالإدارة الخارجية للنطاق؛ وإلا فإنه يُعرف بالإدارة الداخلية للنطاق.

المُدارة وغير المُدارة (Managed and Unmanaged):
إذا كان للمفتاح واجهة تكوين أو خيارات تكوين، فإنه يُعتبر مُدارًا، وإذا لم يكن لديه أي واجهة تكوين أو خيارات تكوين، فإنه يُعتبر غير مُدارن، على الرغم من أن هذا ليس دائمًا الحال، إلا أن الأجهزة غير المُدارة عادة ما تكون أجهزةً مُتاحة بتكلفة أقل ومُصممة للاستخدام في المنزل أو المكتب الصغير.

جودة الخدمة (Quality of Service):

تصف جودة الخدمة (QoS) الاستراتيجيات المستخدمة لإدارة وزيادة تدفق حركة المرور عبر الشبكة، وتمكّن ميزات QoS المسؤولين عن الشبكات من التنبؤ باستخدام عرض النطاق الترددي ورصد هذا الاستخدام والتحكم فيه لضمان توافر عرض النطاق الترددي للتطبيقات التي تحتاج إليه. يمكن تقسيم هذه التطبيقات عمومًا إلى فئتين:

  • حساسة للتأخير (Latency sensitive): هذه التطبيقات تحتاج إلى عرض النطاق الترددي للتسليم السريع حيث يؤثر وقت التأخير في الشبكة على فعاليتها. يشمل ذلك نقل الصوت والفيديو. على سبيل المثال، سيكون من الصعب استخدام الصوت عبر بروتوكول الإنترنت (VoIP) إذا كان هناك وقت تأخير كبير في المحادثة.

  • غير حساسة للتأخير (Latency insensitive): ينطوي التحكم في عرض النطاق الترددي أيضًا على إدارة التطبيقات غير الحساسة للتأخير. يشمل ذلك نقل البيانات الضخمة مثل إجراءات النسخ الاحتياطي الضخمة ونقل الملفات الآمنة عبر بروتوكول نقل الملفات (FTPS).


مع تقليل عرض النطاق الترددي وزيادة ازدحام الشبكات، يصبح من الصعب تقديم حركة مرور حساسة للتأخير. إذا استمر تدفق حركة المرور في الشبكة في الزيادة ولم يكن بإمكانك زيادة عرض النطاق الترددي دائمًا، فإن الخيار هو تحديد أولوية حركة المرور لضمان التسليم في الوقت المناسب. هنا يأتي دور QoS. يضمن QoS توفير التطبيقات مثل المؤتمرات عبر الفيديو (والتطبيقات الفيديو ذات الصلة) والهواتف الصوتية عبر بروتوكول الإنترنت (VoIP) والاتصالات الموحدة دون التأثير السلبي على عرض النطاق

ق الترددي للشبكة. يحقق QoS استخدامًا أكثر كفاءة لموارد الشبكة من خلال التمييز بين حركة المرور غير الحساسة للتأخير مثل بيانات الفاكس ووسائط البث المباشر الحساسة للتأخير.

تتمثل مكونات QoS الهامة في DSCP و CoS. نقطة رمز الخدمات المختلفة (المعروفة أيضًا باسم Diffserv) هي هيكلية تحدد آلية بسيطة وخشنة لتصنيف وإدارة حركة المرور عبر الشبكات الحديثة وتوفير جودة الخدمة. فئة الخدمة (CoS) هي معلمة تُستخدم في البيانات والصوت للتمييز بين أنواع الحمولات المُرسلة.

إحدى الاستراتيجيات الهامة لـ QoS هي تخصيص الأولوية في الانتظار. في الأساس، يتم وضع حركة المرور بالترتيب استنادًا إلى أهمية وقت التسليم الخاص به. يتم منح الوصول لجميع البيانات، لكن يتم منح البيانات الأكثر أهمية والحساسة للتأخير أولوية أعلى.

نصيحة أختبار:
تأكد من فهمك لجودة الخدمة (QoS) والطرق المستخدمة لضمان جودة الخدمة على الشبكات. تعلم أنها تستخدم مع التطبيقات عالية النطاق الترددي مثل الهاتف عبر بروتوكول الإنترنت (VoIP)، وتطبيقات الفيديو، والاتصالات الموحدة.

تحكم في حركة المرور (Traffic Shaping):

الطلب على عرض النطاق الترددي في الشبكات لم يكن في أعلى مستوياته أبدًا، ويتطلب تطبيقات الإنترنت وشبكة الأنترانت كمية كبيرة من عرض النطاق الترددي، ويجب على المسؤولين التأكد من توافر عرض النطاق الترددي الكافي للتطبيقات الحرجة بينما يتم تخصيص موارد قليلة للرسائل غير المرغوب فيها أو التنزيلات النظير إلى النظير (P2P)، وللقيام بذلك، تحتاج إلى رصد حركة المرور عبر الشبكة لضمان تدفق البيانات بالطريقة التي تحتاج إليها.


يصف مصطلح تحكم حركة المرور الآليات المستخدمة للتحكم في استخدام عرض النطاق الترددي على الشبكة، وبفضل هذا، يمكن للمسؤولين التحكم في من يستخدم عرض النطاق الترددي في الشبكة، ولأي غرض، وفي أي وقت من اليوم يمكن استخدام عرض النطاق الترددي. يقوم تحكم حركة المرور بتحديد الأولويات للبيانات التي تسافر إلى ومن الإنترنت وداخل الشبكة.

يؤدي جهاز التشكيل للحزم بشكل أساسي وظيفتين رئيسيتين: الرصد والتشكيل، يتضمن الرصد تحديد أماكن ارتفاع استخدام النطاق الترددي ووقت اليوم، وبعد الحصول على هذه المعلومات، يمكن للمسؤولين تخصيص أو تشكيل استخدام عرض النطاق الترددي لتلبية احتياجات الشبكة بشكل أفضل.

قوائم التحكم في الوصول (Access Control Lists):

عندما يتعلق الأمر بالحوسبة، يقدم العديد من الأشياء وظيفة مماثلة ويعرف بقوائم التحكم في الوصول (ACL)، وعندما يتعلق الأمر بالمواقع الإلكترونية، يتم تحديد المواقع التي يمكن للمستخدمين الوصول إليها أو عدم الوصول إليها عادةً من خلال قائمة المواقع المسموح بها أو غير المسموح بها، وعندما يتعلق الأمر بالتوجيه والتبديل، توفر قائمة التحكم في الوصول قواعد يتم تطبيقها على أرقام المنافذ أو عناوين IP المتوفرة على جهاز الاستضافة أو جهاز Layer 3 آخر، وكل منها يحتوي على قائمة من الأجهزة و / أو الشبكات المسموح بها لاستخدام الخدمة.

على الرغم من أن هاتين الاستخدامين لقائمة التحكم في الوصول (ACL) قد تبدوا مختلفة، إلا أنه في كلا الحالتين، تمثل قائمة التحكم في الوصول ما يسمح به من قبل الجهة التي تحاول الوصول إليها. يمكن لنهج بديل يمكن أن يؤدي نفس الغرض هو عكس الحالة ومنع الوصول إلى جميع الجهات (الصفحات أو المنافذ، اعتمادًا على الحالة) ما عدا تلك التي تظهر في قائمة "المسموح بها"، ويتطلب هذا النهج عائقًا إداريًا عاليًا ويمكن أن يقيد بشكل كبير فوائد الإنتاجية المتاحة.


نصيحة أختبار:
تذكر أن قائمة التحكم في الوصول (ACL) هي قائمة بالخدمات المسموح بها أو غير المسموح بها، والمنافذ، والمواقع، وما شابه ذلك.

بروتوكولات ARP و RARP:
بروتوكول حل عنوان الشبكة (ARP)، الذي يُعرف في RFC 826، مسؤول عن تحويل عناوين IP إلى عناوين تحكم الوسائط (MAC). عند محاولة نظام للاتصال بجهاز آخر، يقوم البروتوكول الإنترنت أولاً بتحديد ما إذا كان الجهاز الآخر على نفس الشبكة التي يتواجد عليها من خلال النظر إلى عنوان IP. إذا حدد البروتوكول الإنترنت أن الجهاز المقصود موجود على الشبكة المحلية، يُفحص ذاكرة الوصول العشوائي لبروتوكول حل عنوان الشبكة لمعرفة ما إذا كان هناك إدخال مقابل له. تعتبر ذاكرة الوصول العشوائي لـ ARP جدولًا على النظام المحلي يخزن الرسميات بين عناوين طبقة تحكم الوصول للبيانات (عنوان MAC أو العنوان الفعلي) وعناوين الشبكة (عناوين IP). فيما يلي عينة من ذاكرة الوصول العشوائي لـ ARP:

nterface: 192.168.1.66 --- 0x8
Internet Address Physical Address Type
192.168.1.65 00-1c-c0-17-41-c8 dynamic
192.168.1.67 00-22-68-cb-e2-f9 dynamic
192.168.1.254 00-18-d1-95-f6-02 dynamic
224.0.0.2 01-00-5e-00-00-02 static
239.255.255.250 01-00-5e-7f-ff-fa static


إذا لم تحتوي ذاكرة ARP على إدخال للمضيف، يتم بث إذاعة على الشبكة المحلية تطلب من المضيف الذي يحمل عنوان IP المستهدف إرسال عنوان MAC الخاص به. يتم إرسال الاتصال كبث لأنه بدون عنوان MAC للنظام المستهدف، لا يمكن للنظام المصدر التواصل مباشرة مع النظام المستهدف.


نظرًا لأن الاتصال هو بث، فإن كل نظام على الشبكة يستلمه. ومع ذلك، يرد فقط النظام المستهدف لأنه الجهاز الوحيد الذي يتطابق عنوان IP الخاص به مع الطلب. يرد النظام المستهدف، بمعرفته أن طلب ARP موجه له، مباشرةً إلى النظام المصدر. يمكنه القيام بذلك لأن طلب ARP يحتوي على عنوان MAC للنظام الذي أرسله. إذا تم تحديد أن مضيف الوجهة يقع في شبكة فرعية مختلفة عن النظام المرسل، يتم تنفيذ عملية ARP ضد البوابة الافتراضية ثم تكرارها لكل خطوة في الرحلة بين النظام المرسل والمستقبل. توضح الجدول 3.10 الأجهزة الشائعة المستخدمة مع أمر arp.


        

عند العمل مع ذاكرة ARP، يمكنك إنشاء إدخالات ديناميكية أو ثابتة. مع الإدخالات الديناميكية، يتم تحديث ذاكرة ARP تلقائيًا. تُحافظ ذاكرة ARP على الإدخالات الديناميكية بدون تدخل من المستخدم. الإدخالات الديناميكية هي الأكثر استخدامًا. يتم تكوين الإدخالات الثابتة يدويًا باستخدام الأمر arp -s. يصبح الإدخال الثابت إضافة دائمة إلى ذاكرة ARP حتى يتم إزالته باستخدام الأمر arp -d.

يؤدي بروتوكول عكس البحث عن العنوان (RARP) نفس الوظيفة كما يفعل ARP، ولكن بشكل عكسي. بمعنى آخر، يقوم بحل عناوين MAC إلى عناوين IP. يمكن لـ RARP للتطبيقات أو الأنظمة تعلم عناوين IP الخاصة بها من موجّه أو خادم خدمة الأسماء النطاقية (DNS). هذا الحل مفيد لمهام مثل تنفيذ عمليات البحث العكسية في DNS. يتم تعريف RARP في RFC 903.

نصيحة :
دور ARP هو حل عنوان IP للنظام إلى عنوان MAC للواجهة على ذلك النظام. لا ترتبط ARP بـ DNS أو WINS اللذين يؤدون أيضًا وظائف الحل، ولكن لأشياء مختلفة.


النهاية: 
 
وهكذا قد أنتهى الفصل الثالث من شهادة network plus إن كان لديك أي سؤال تستطيع سؤاله هنا

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!