CISCO

Document Sample
CISCO Powered By Docstoc
					                    ‫‪Programmer Inc‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬




           ‫اﻟﻔﺼﻞ اﻟﺪراﺳﻲ‬
               ‫اﻷول‬

                          ‫1‬



                 ‫‪Mazencity@hotmail.com‬‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬


                                                    ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻷﻭل : ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
                                                                       ‫1-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬     ‫‪q‬‬

                                                                     ‫1-2 ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬      ‫‪q‬‬

                                                           ‫1-2-1 ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬
                                                   ‫1-2-2 ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                             ‫1-2-3 ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
                                                 ‫1-2-4 ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                                           ‫1-3 ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬     ‫‪q‬‬

                                         ‫1-3-1 ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
                                  ‫1-3-2 ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ3.208 ‪IEEE‬‬
           ‫1-3-3 ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
                                                          ‫1-3-4 ﺍﻟ ﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
                                                                 ‫1-3-5 ﻋﻨﻭﻨﺔ ‪MAC‬‬
                                                                  ‫1-4 ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬       ‫‪q‬‬

                                                                 ‫1-4-1 ﺒﻴﺌﺔ ‪TCP/IP‬‬
                                                               ‫1-4-2 ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
                           ‫1-5 ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬       ‫‪q‬‬

                                           ‫1-5-1 ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬
                                                                  ‫1-5-2 ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
                                                          ‫1-5-3 ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬

                                   ‫‪‬‬
                                ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ : ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭﺠﻬﺎﺕ‬
                                                                        ‫2-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬    ‫‪q‬‬

                                                            ‫2-2 ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬    ‫‪q‬‬

                                               ‫2-2-1 ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬
                                       ‫2-2-2 ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                    ‫2-2-3 ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                    ‫ﺠ‬
                                                ‫2-3 ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬     ‫‪q‬‬

                                                                 ‫ﺠ‬
                                                                ‫2-3-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                    ‫ﺠ‬
                                         ‫2-3-2 ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                ‫2-3-3 ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2 ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬

                                          ‫ﺠ‬
                                         ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ : ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                      ‫3-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬      ‫‪q‬‬



                                          ‫2‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                         ‫ﺠ‬
                                                                       ‫3-2 ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬    ‫‪q‬‬

                                          ‫3-2-1 ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
                                                      ‫3-2-2 ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
                                              ‫3-2-3 ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
                                                   ‫ﺠ‬
                                                  ‫3-2-4 ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                       ‫3-2-5 ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
                                                   ‫3-2-6 ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
                                                                ‫ﺠ‬
                                               ‫3-3 ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬       ‫‪q‬‬

                                                             ‫ﺠ‬
                                                            ‫3-3-1 ﺘﻤﺭﻴﻥ : ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                             ‫ﺠ‬
                                            ‫3-3-2 ﺘﻤﺭﻴﻥ : ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭ ‪‬ﻪ‬


                                                      ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ : ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﻭﺠﺔ‬
                                                                          ‫4-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬     ‫‪q‬‬

                                                                       ‫ﺠ‬         ‫ﻭ‬
                                                                      ‫4-2 ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                            ‫ﺠ‬
                                                 ‫4-2-1 ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬
                                                            ‫ﺠ‬                 ‫ﻭ‬
                                                  ‫4-2-2 ﻤﻜ ‪‬ﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
                                         ‫ﺠ‬
                                       ‫4-2-3 ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                       ‫ﺠ‬
                                                                     ‫4-2-4 ﺼﻴﻎ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                               ‫ﺠ‬
                                                              ‫4-3 ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ‬       ‫‪q‬‬

                                  ‫ﺠ‬                              ‫ﺠ‬
                                 ‫4-3-1 ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                     ‫4-3-2 ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
                 ‫4-3-3 ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
                                                   ‫ﺠ‬
                                                  ‫4-3-4 ﺘﻤﺭﻴﻥ: ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ‬
                                                                  ‫ﺠ‬
                                                                 ‫4-4 ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬     ‫‪q‬‬

                                                      ‫ﺠ‬
                 ‫4-4-1 ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬
                                                 ‫4-4-2 ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
                                                           ‫4-4-3 ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
                                   ‫4-4-4 ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
                                                                              ‫4-4-5 ﺘﻤﺭﻴﻥ‬
                                                             ‫4-5 ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬      ‫‪q‬‬

                                             ‫4-5-1 ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                                          ‫4-5-2 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
                                      ‫4-5-3 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
                                       ‫4-5-4 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
                             ‫4-5-5 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
                                            ‫3‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                             ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                     ‫4-5-6 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬
                                 ‫4-5-7 ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
                             ‫4-5-8 ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
                                                                    ‫ﺩ‬
                                                                    ‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍ‬
                                                   ‫4-6-1 ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬


                                                 ‫‪‬‬
                                        ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ : ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ‬
                                                                          ‫5-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬    ‫‪q‬‬

                                                             ‫ﺠ‬
                                            ‫5-2 ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬         ‫‪q‬‬

                                                          ‫ﺠ‬
                                                        ‫5-2-1 ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                         ‫ﺠ‬
                                                        ‫5-2-2 ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                ‫ﻭ‬
                                              ‫5-2-3 ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﺠﻪ‬
                                                                 ‫5-3 ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬     ‫‪q‬‬

                                                            ‫5-3-1 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬
                                                      ‫5-3-2 ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
                                                         ‫5-3-3 ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
                                         ‫5-3-4 ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
                                                                          ‫5-4 ﺘﻤﺭﻴﻥ ﺘﺤ ٍ‬
                                                                          ‫ﺩ‬                ‫‪q‬‬

                                                               ‫ﺠ‬
                                                             ‫5-4-1 ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭ ‪‬ﻪ‬

                                                       ‫ﺠ‬
                                                      ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ : ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                     ‫6-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬         ‫‪q‬‬

                                                             ‫ﺠ‬
                                                            ‫6-2 ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬        ‫‪q‬‬

                                                           ‫ﺠ‬
                                                ‫6-2-1 ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
                                         ‫6-2-2 ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                                 ‫6-2-3 ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ 0.11‬
      ‫6-2-4 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
                                 ‫6-2-5 ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                     ‫6-2-6 ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ 0.11‬
                                                              ‫ﺠ‬
                                                             ‫6-3 ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬         ‫‪q‬‬

                                                   ‫ﺠ‬
                                                 ‫6-3-1 ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                       ‫6-3-2 ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
                                             ‫6-3-3 ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                         ‫6-3-4 ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬

                                         ‫4‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                          ‫ﻴ‬
                                                        ‫6-3-5 ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌ ‪‬ﻨﺔ‬
                                                                        ‫6-4 ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬     ‫‪q‬‬

                                                ‫6-4-1 ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                                           ‫6-4-2 ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل 0.11‬
                                                       ‫6-4-3 ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
                                                                ‫ﺠ‬
                                                               ‫6-4-4 ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                          ‫6-5 ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍ‬
                                                                          ‫ﺩ‬                 ‫‪q‬‬

                                                                   ‫6-5-1 ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
                                                        ‫6-5-2 ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
                                                                      ‫ﺠ‬
                                                   ‫6-5-3 ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻜﻤﺴﺘﻌﺭﺽ ﻭﺏ‬


                                                         ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ : ﺼﻭﺭ ‪IOS‬‬
                                                                          ‫7-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬     ‫‪q‬‬

                                                             ‫7-2 ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬        ‫‪q‬‬

                                                          ‫7-2-1 ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                                                         ‫ﺠ‬
                                                                ‫7-2-2 ﻗﻴﻡ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
                                                     ‫7-3 ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬        ‫‪q‬‬

                                                            ‫7-3-1 ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬
                                                       ‫7-3-2 ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
                                            ‫ﹰ‬
                                            ‫7-4 ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴﺎ‬         ‫‪q‬‬

                                              ‫7-4-1 ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                                         ‫7-4-2 ﺍﻷﻤﺭ ‪copy flash tftp‬‬
                                                         ‫7-4-3 ﺍﻷﻤﺭ ‪copy tftp flash‬‬


                                                         ‫ﺠ‬
                                                    ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ 2 :‬
                                                                        ‫8-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬       ‫‪q‬‬

                                                                 ‫ﺠ‬
                            ‫8- 2 ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬           ‫‪q‬‬

                                                       ‫ﺠ‬
                                                      ‫8-2-1 ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                        ‫ﺠ‬       ‫ﺠ‬
                 ‫8-2-2 ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 0061 ﻭ0052‬
                                                                      ‫ﺠ‬
                                                                ‫8- 3 ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻓﺭﺩﻱ‬       ‫‪q‬‬




                                                          ‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ : ‪TCP/IP‬‬             ‫‪ý‬‬
                                                                         ‫9-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬      ‫‪q‬‬

                                           ‫5‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                       ‫9-2 ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬           ‫‪q‬‬

                   ‫9-2-1 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                   ‫9-2-2 ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
                    ‫9-2-3 ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
                                      ‫9-2-4 ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
                                       ‫9-2-5 ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
                    ‫9-2-6 ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ/ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
                                     ‫9-2-7 ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬


                                           ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ : ﻋﻨﻭﻨﺔ ‪IP‬‬
                                                          ‫01-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬    ‫‪q‬‬

                                         ‫01-2 ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬      ‫‪q‬‬

                                                  ‫01-2-1 ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬
                               ‫ﺠ‬
                             ‫01-2-2 ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬ﻬﺔ‬
                                 ‫ﺠ‬
                               ‫01-2-3 ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬ﻬﺔ‬
                                      ‫ﺠ‬
                 ‫01-2-4 ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
                                       ‫ﺠ‬
                                      ‫01-3 ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬        ‫‪q‬‬

                                            ‫01-3-1 ﺍﻷﻤﺭ ‪ip addresses‬‬
                                       ‫ﺠ‬
                                      ‫01-4 ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬        ‫‪q‬‬

                                                   ‫01-4-1 ﺍﻷﻤﺭ ‪ip host‬‬
                                  ‫01-4-2 ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
                             ‫ﺠ‬
                            ‫01-4-3 ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭ ‪‬ﻪ‬
                                             ‫01-4-5 ﺍﻷﻤﺭ ‪show hosts‬‬
                                            ‫01-5 ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬    ‫‪q‬‬

                                                      ‫01-5-1 ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
                                          ‫01-5-2 ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
                                                     ‫01-5-3 ﺍﻷﻤﺭ ‪trace‬‬
                          ‫01-6 ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬     ‫‪q‬‬

                                                       ‫ﺩ‬
                                              ‫01-6-1 ﺘﻤﺭﻴﻥ ﺘﺤ ٍ ﺒﺎﻟﻁﺒﻴﻌﺔ‬

                                         ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ : ﺍﻟﺘﻭﺠﻴﺔ‬
                                                       ‫11-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬       ‫‪q‬‬

                                                  ‫11-2 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬      ‫‪q‬‬

                                                  ‫11-2-1 ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬

                           ‫6‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                    ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                ‫ﺠ‬       ‫ﺠ‬
                                ‫ﻜﻴﻑ ﺘﻭ ‪‬ﻪ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬       ‫11-2-2‬
                                                          ‫ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬     ‫11-2-3‬
                                                        ‫ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬   ‫11-2-4‬
                                                                ‫ﺠ‬
                                       ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬     ‫11-2-5‬
                                                 ‫ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬        ‫11-2-6‬
                                                     ‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬     ‫11-2-7‬

                                                    ‫11-3 ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬           ‫‪q‬‬

                                           ‫11-3-1 ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
                                                            ‫11-3-2 ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
                                                                                ‫ﻴ‬
                                                        ‫11-3-3 ﻜﻴﻑ ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
                                                   ‫11-3-4 ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
                                                            ‫11-3-5 ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
              ‫11-3-6 ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
                                                 ‫11-3-7 ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                        ‫11-3-8 ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
                                                                          ‫11-4 ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
                                                                          ‫ﻲ‬                       ‫‪q‬‬

                                                             ‫ﻲ‬
                                                             ‫11-4-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
                                                   ‫ﻴ‬
                                  ‫11-4-2 ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟ ﻤﺴﺎﻓ‪‬ﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                        ‫ﺠ‬
                                   ‫11-4-3 ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                 ‫11-4-4 ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                         ‫11-4-5 ﻤﺸ ﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
                                                                 ‫11-4-6 ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
                                                                     ‫11-4-7 ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
                                                                  ‫11-4-8 ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
                                                                         ‫ﻲ‬
                                                                         ‫11-5 ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬     ‫‪q‬‬

                                                            ‫ﻲ‬
                                                            ‫11-5-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘ ﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
                               ‫11-5-2 ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                       ‫ﺠ‬
                                  ‫11-5-3 ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                                    ‫ﻤ‬
                                                              ‫11-5-4 ﻫ ‪‬ﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
                                         ‫ﻤ‬
      ‫11-5-5 ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‬
                                                                  ‫ﺠ‬
                                                              ‫ﻟﻠﻤﺴﺎﺭﺍﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                     ‫11-6 ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬         ‫‪q‬‬

                   ‫ﻲ‬                                    ‫ﻲ‬
                   ‫11-6-1 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
                                                         ‫11-6-2 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬

                                               ‫7‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                           ‫11-6-3 ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
                           ‫11-6-4 ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
                               ‫11-6-5 ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬



                                      ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ : ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﺔ‬
                                                                    ‫21-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬    ‫‪q‬‬

                                                          ‫ﺠ‬
                                                        ‫21-2 ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭ ‪‬ﻪ‬    ‫‪q‬‬

                                                              ‫21-2-1 ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
                                                   ‫21-2-2 ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
                                                           ‫ﺠ‬      ‫ﻠ‬
                                          ‫21-2-3 ﻜﻴﻑ ﻴﺘﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬
                                                            ‫21-2-4 ﺍﻷﻤﺭ ‪ip route‬‬
                                                  ‫21-2-5 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
                                             ‫21-2-6 ﺍﻷﻤﺭ ‪ip default-network‬‬
                                   ‫21-2-7 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
                                     ‫21-3 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬        ‫‪q‬‬

                                                        ‫21-3-1 ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬
                              ‫21-3-2 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
                                           ‫21-3-3 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
                                                      ‫21-3-4 ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
                                    ‫21-3-5 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
                                                                          ‫21-4 ‪RIP‬‬    ‫‪q‬‬

                                                     ‫21-4-1 ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
                      ‫21-4-2 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
                                       ‫21-4-3 ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
                 ‫21-4-4 ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
                                                    ‫21-4-5 ﺍﻷﻤﺭ ‪show ip route‬‬
                                                                        ‫21-5 ‪IGRP‬‬     ‫‪q‬‬

                                                  ‫21-5-1 ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
                    ‫21-5-2 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
                                    ‫21-5-3 ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
                 ‫21-5-4 ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
                                             ‫21-5-5 ﺍﻷﻤﺭ ‪show ip interfaces‬‬
                                                    ‫21-5-6 ﺍﻷﻤﺭ ‪show ip route‬‬

                                       ‫8‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                         ‫21-5-7 ﺍﻷﻤﺭ ‪debug ip rip‬‬
                                                      ‫ﺩ‬
                                                      ‫21-6 ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍ‬   ‫‪q‬‬

                                             ‫21-6-1 ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬
                                     ‫21-6-2 ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                             ‫21-6-3 ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬


                          ‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ : ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
                                                       ‫31-1 ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬    ‫‪q‬‬

                         ‫31-2 ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ5 ﻤﻭﺠ‪‬ﻬﺎﺕ‬       ‫‪q‬‬

                                               ‫31-2-1 ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
                              ‫31-2-2 ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 1‬
                                   ‫31-2-3 ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 2‬
                                   ‫31-2-4 ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 3‬
                            ‫31-2-5 ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
                    ‫‪‬‬
                 ‫31-2-6 ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ 5 ﻤﻭﺠﻬﺎﺕ‬




                           ‫9‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                              ‫ﺍﻟﻔﺼل ﺍﻷﻭل : ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
                                                                        ‫‪ 1-1 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                                   ‫ﻠ‬
‫ﻴﻌ ‪‬ﺯ ﻓﺼل ﺍﻟﻤﺭﺍﺠﻌﺔ ﻫﺫﺍ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﻗﺩ ﺴﺒﻕ ﺃﻥ ﺘﻌﹼﻤﺘﻬﺎ ﻤﻥ ﻗﺒل ﺒﺨﺼﻭﺹ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬   ‫ﺯ‬
‫ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﻭﻋﻨﻭﻨﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻡ ﺘﻠﻙ ﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻟﻤﺘﺸﻌﺒﺔ ﻫﻲ ﺍﻟﺨﻁﻭﺓ‬
        ‫ﺍﻷﻭﻟﻰ ﻨﺤﻭ ﻤﻌﺭﻓﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ﻟﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating System‬‬
‫ﺍ‬
‫)‪ ،(IOS‬ﻭﻫﻭ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺭﺌﻴﺴﻲ ﻓﻲ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ، ﺤﻴﺙ ﻴﺠﺏ ﻓﻬﻡ ﻤﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺠﻴﺩ ﹰ‬
                              ‫ﻭﺍﻟﻤﺸﺭﻭﺤﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﻓﻬﻡ ﺘﺸﻌﺒﺎﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬

                                                                             ‫‪ 2-1 q‬ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                                                                     ‫1-2-1 ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬
‫‪ v‬ﺘﺅﺩﻱ ﺍﻟﻤﻤﺎﺭﺴﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﺍﻟﺠﺩﻴﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ، ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ، ﺤﻴﺙ‬
‫ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﻅﻔﻭﻥ ﻓﻲ ﻤﺭﺍﻜﺯ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﺔ ﻭﻓﻲ ﻤﻜﺎﺘﺏ ﻓﺭﻭﻋﻬﺎ ﺍﻟﻌﺎﻟﻤﻴﺔ، ﺍﻟﺫﻴﻥ ﻴﻌﻤﻠﻭﻥ ﻤﻥ ﻤﻨﺎﺯﻟﻬﻡ،‬
‫ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺒﺎﺸﺭ ﻟﻠﺒﻴﺎﻨﺎﺕ، ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
                                                                                      ‫ﺃﻭ ﺍﻟﻔﺭﻋﻴﺔ.‬
‫‪ v‬ﻭﺘﺤﺘﺎﺝ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻜﺎﻟﺸﺭﻜﺎﺕ ﺃﻭ ﺍﻟﻭﻜﺎﻻﺕ ﺃﻭ ﺍﻟﻤﺩﺍﺭﺱ ﺃﻭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
                                        ‫ﺴﻭﻴﺔ ﺍﺘﺼﺎﻻﺘﻬﺎ ﺍﻟﺒﻴﺎﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ ﺇﻟﻰ:_‬
‫1. ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺘﺭﺍﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﻟﺘﻴﺴﺭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ‬
                                                                 ‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻷﺨﺭﻯ.‬
                   ‫2. ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻋﺎﻟﻲ ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻻﺴﺘﻴﻔﺎﺀ ﺍﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ.‬
                          ‫3. ﺘﻘﻨﻴﺎﺕ ﺩﻋﻡ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻟﺨﺩﻤﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪.(WAN‬‬
‫‪ v‬ﻭﻟﺘﺤﺴﻴﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺭﻜﺎﺀ ﻭﺍﻟﻤﻭﻅﻔﻴﻥ ﻭﺍﻟﺯﺒﺎﺌﻥ، ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﺒﺘﻁﺒﻴﻕ ﺃﺴﺎﻟﻴﺏ ﺠﺩﻴﺩﺓ‬
                         ‫‪‬‬       ‫ﹼ‬
‫ﻜﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ، ﻭﻤﺅﺘﻤﺭﺍﺕ ﺍﻟﻔﻴﺩﻴﻭ، ﻭﺍﻟﺼﻭﺕ ﻋﺒﺭ ‪ ،IP‬ﻭﺍﻟﺘﻌﻠﻡ ﻋﻥ ﺒﻌﺩ. ﻜﻤﺎ ﺘﻘﻭﻡ ﺒﺩﻤﺞ ﺸﺒﻜﺎﺕ‬
‫ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺸﺒﻜﺎﺕ ﺸﺭﻜﺔ ﻋﺎﻟﻤﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل )1( ﻭﻫﺫﺍ ﺍﻟﺩﻤﺞ ﺃﺴﺎﺴ ﻲ‬
                                                                            ‫ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺔ.‬
‫‪ v‬ﺼﻤﻤﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ ﻟﺩﻋﻡ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﻤﺴﺘﻘﺒﻠﻴﺔ، ﻭﺘﻘﻭﻡ ﻟﻠﺘﻜﻴﻑ ﻤﻊ ﺍﻟﻤﺘﻁﻠﺒﺎﺕ‬
‫ﺍﻟﻤﺘﺯﺍﻴﺩﺓ ﻟﻠﻤﻭﺠﺎﺕ ﺍﻟﻌﺭﻴﻀﺔ ﻭﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﻭﺴﻊ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ، ﻭﺘﻘﻭﻡ ﺸﺭﻜﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
        ‫ﹰ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺒﺈﻋﺩﺍﺩ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺠﺩﻴﺩﺓ ﺒﻁﺭﻴﻘﺔ ﺴﺭﻴﻌﺔ، ﻭﻴﻭﺍﺠﻪ ﻤﺼﻤﻤﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺘﺤﺩﻴﺜﺎ ﻟﺘﻁﻭﻴﺭ‬
                            ‫ﺎ‬                 ‫ﹰ‬
                           ‫ﺃﺤﺩﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻡ ﺍﻥ ﻤﺎ ﻴﻌﺘﺒﺭ "ﺍﻷﺤﺩﺙ" ﻴﺘﻐﻴﺭ ﺸﻬﺭﻴﺎ ﺇﻥ ﻟﻡ ﻨﻘل ﺃﺴﺒﻭﻋﻴﹰ.‬
‫‪ v‬ﻴﻤﻜﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺩﻭﻥ ﻤﺸﺎﻜل ﻋﻥ ﻁﺭﻴﻕ ﺘﻘﺴﻴﻡ ﻭﺘﻨﻅﻴﻡ ﻤﻬﺎﻡ ﺇﻨﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﻟﻰ‬
‫ﻁﺒﻘﺎﺕ/ﻭﻅﺎﺌﻑ ﻤﻨﻔﺼﻠﺔ. ﻓﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻴﻘﺴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ ﺴﺒﻊ ﻓﺌﺎﺕ، ﺘﺩﻋﻰ ﻁﺒﻘﺎﺕ.‬
‫ﺤﻴﺙ ﺘﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻤﻥ ﺍﻟﺒﺘﺎﺕ )‪ (bits‬ﺇﻟﻰ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ‬
‫ﺍﻷﺩﻨﻰ ﺍﻟﺘﻲ ﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺒﻌﺩ ﺫﻟﻙ ﻤﻥ ﺨﻼل ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ، ﻭﻤﻬﻤﺔ ﻤﻌﻅﻡ ﻤﺩ ﺭﺍﺀ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻫﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﻅﺎﺌﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ، ﻭﺘﺴﺘﻌﻤل ﻁﺭﻴﻘﺔ ﺍﻟﺘﻐﻠﻴﻑ )‪(encapsulation‬‬
‫ﻭﻋﻜﺴﻬﺎ ﻜﻭﺴﻴﻠﺔ ﻟﻠﺘﺨﺎﻁﺏ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ، ﻭﺫﻟﻙ ﻓﻲ ﻭﻅـﺎﺌﻑ ﺍﻟﻁﺒﻘـﺎﺕ ﺍﻟﻤﺘﻨﺎﻅـﺭﺓ )‪(Peer-to-peer‬‬
                                                                          ‫ﹰ‬
                                                                         ‫ﺍﻟﺘﻲ ﺴﻴﺄﺘﻲ ﺸﺭﺤﻬﺎ ﻻﺤﻘﺎ.‬
                                                                                   ‫ﻴ‬
‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل )2( ﻨﺠﺩ ﺃﻥ ﻫﻨﺎﻙ ﺴﺒﻊ ﻁﺒﻘﺎﺕ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ، ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‬
                                                              ‫ﺯ‬
‫ﻟﻬﺎ ﻭﻅﻴﻔﺔ ﻤﻨﻔﺼﻠﺔ ﻭﻤﺨﺘﻠﻔﺔ. ﻭﺘﻭ ‪‬ﻉ ﻭﻅﺎﺌﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل/ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ )ﺃﻭ‬
‫‪ (TCP/IP‬ﻋﻠﻰ ﺨﻤﺱ ﻁﺒﻘﺎﺕ. ﻭﻴﺩﻋﻰ ﻫﺫﺍ ﺍﻟﺘﻭﺯﻴ ﻊ ﻟﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﺒﻘﺎﺕ، ﻭﻫﺫﺍ ﺒﻐﺽ ﺍﻟﻨﻅﺭ‬
                                                                            ‫ﻋﻥ ﻋﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ.‬
                                               ‫01‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬


                                                  ‫ﻭﺘﺘﻀﻤﻥ ﺃﺴﺒﺎﺏ ﺘﻘﺴﻴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻰ ﺍﻟﺘﺎﻟﻲ :_‬
                          ‫ﹰ‬
                       ‫1. ﻟﺘﻘﺴﻡ ﺍﻟﺠﺯﺌﻴﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺘﺒﺎﺩﻟﺔ ﺒﺎﻟﺸﺒﻜﺔ ﺇﻟﻰ ﻋﻨﺎﺼﺭ ﺃﻗل ﺘﻌﻘﻴﺩﺍ.‬
‫2. ﻟﺘﺤﺩ ﻴﺩ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺨﺎﺼﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺘﺭﺍﺒﻁ ﻭﺍﻟﺘﻭﺼﻴل ﻭﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺘﻜﺎﻤل ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‬
                                                                                              ‫ﺍﻟﻤﺨﺘﻠﻔﺔ.‬
                 ‫‪‬‬
             ‫3. ﻟﺘﻤﻜﻴﻥ ﺍﻟﻤﻬﻨﺩﺴﻴﻥ ﻤﻥ ﺘﺭﻜﻴﺯ ﺠ ﻬﻭﺩﻫﻡ ﺍﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻁﻭﻴﺭﻴﺔ ﻋﻠﻰ ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﻤﻌﻴﻨﺔ.‬
        ‫4. ﻟﺘﺭﻗﻴﺔ ﺍﻟﺘﻤﺎﺜل ﺒﻴﻥ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻭﺤﺩﺍﺘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﺒﻬﺩﻑ ﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﺘﺒﺎﺩل.‬
‫5. ﻟﻤﻨﻊ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﻨﺎﺤﻴﺔ ﻤﺎ ﻟﺘﺄﺜﻴﺭﻫﺎ ﺒﺸﻜل ﻜﺒﻴﺭ ﻋﻠﻰ ﺍﻟﻨﻭﺍﺤﻲ ﺍﻷﺨﺭﻯ، ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﻜل ﻨﺎﺤﻴﺔ ﻤﻥ‬
                                                                                               ‫‪‬‬
                                                                              ‫ﺃﻥ ﺘﺘﻁﻭﺭ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ.‬
    ‫ﻠ‬
‫6. ﻟﺘﻘﺴﻴﻡ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﻟﻠﺸﺒﻜﺔ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻨﻔﺼﻠﺔ ﺤﺘﻰ ﻴﻤﻜﻥ ﺘﻌﹼﻤﻬﺎ‬
                                                                                        ‫ﺒﺴﻬﻭﻟﺔ ﺃﻜﺒﺭ.‬
                                                                  ‫1 -2-2 ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                                      ‫ﻴ‬
‫ﺘﺅﺩﻱ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﺍﻟﻁﺒﻘﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻅﻴﻔﺔ ﻤﻌ ‪‬ﻨﺔ. ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ‬
                                         ‫ﺍﻟﻤﺤﺩﺩﺓ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﻤﻥ ﻗﺒل ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ.‬
                                                                                       ‫ﻭﺍﻟﻁﺒﻘﺎﺕ ﻫﻲ:‬
                    ‫ﻼ‬
‫1. ﺍﻟﺘﻁﺒﻴﻘﺎﺕ: ﺘﻭﻓﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ. ﻤﺜ ﹰ، ﺘﻁﺒﻴﻘﺎﺕ ﻤﻌﺎﻟﺠﺔ‬
                                     ‫ﻨﺼﻭﺹ ﺒﻭﺍﺴﻁﺔ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ.‬
                                                   ‫ﺎ‬                ‫ﻼ‬
‫2. ﺍﻟﻌﺭﺽ: ﺘﻭﻓﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﻤﺜﻴ ﹰ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺘﻨﺴﻴﻘﹰ ﻟﻠﺸﻔﺭﺓ، ﺤﻴﺙ ﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺼل ﻤﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ، ﻭﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﺴﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﻠﻰ‬
                                                                                                 ‫ﺍﻟﺸﺒﻜﺔ.‬
                               ‫3. ﺍﻟﺠﻠﺴﺔ: ﺘﻨﺸﺊ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ.‬
‫4. ﺍﻹﺭﺴﺎل: ﺘﻘﺴﻡ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﻌﻴﺩ ﺘﺠﻤﻴﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ data stream‬ﻭ ‪ (TCP‬ﻫﻭ ﺃﺤﺩ‬
                                                       ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻤﻊ ‪.IP‬‬
            ‫ﺠ‬
‫5. ﺍﻟﺸﺒﻜﺔ: ﺘﺤﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺃﻓﻀل ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﻜﺎﻥ ﺇﻟﻰ ﺁﺨﺭ. ﻭﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﻫﺫﻩ‬
                                  ‫ﺍﻟﻁﺒﻘﺔ. ﻭﺴﺘﺠﺩ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ )ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ( ‪ IP‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ.‬
                        ‫ﺎ‬
‫6. ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ: ﺘﺤﻀﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ )ﺃﻭ ﺭﺯﻤﺔ( ﻹﺭﺴﺎﻟﻬﺎ ﻤﺎﺩﻴﹰ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ. ﻜﻤﺎ ﺇﻨﻬﺎ‬
‫ﺘﺘﻭﻟﻰ ﻤﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋﻥ ﺍﻷﺨﻁﺎﺀ، ﻭﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ، ﻭﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ. ﻭﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻋﻨﺎﻭﻴﻥ‬
                               ‫ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (Media Access Control‬ﺃﻭ )‪(MAC‬‬
‫7. ﺍﻟﻤﺎﺩﻴﺔ: ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺘﺤﻡ ﺒﺎﻟﻭﺴﺎﺌل ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺘﻨﺸﻴﻁ ﻭﺍﻟﻤﺤﺎﻓﻅﺔ‬
‫ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ. ﻭﻫﻲ ﻭﺴﺎﺌﻁ ﻤﺎﺩﻴﺔ ﻜﺎﻷﺴﻼﻙ ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ ﻭﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭﺓ‬
                                                                                   ‫ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ.‬
                                          ‫1-2-3 ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
‫‪ v‬ﺘﺴﺘﺨﺩﻡ ﻜل ﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭل ﺨﺎﺹ ﺒﻬﺎ ﻟﺘﺘﺼل ﺒﺎﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﻤﻊ ﺸﺒﻜﺔ ﺃﺨﺭﻯ. ﻭﻴﺘﺒﺎﺩل‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻜل ﻁﺒﻘﺔ ﻤﻌﻠﻭﻤﺎﺕ، ﺘﺩﻋﻰ - ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ - (PDUs‬ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻨﻅﻴﺭﺓ‬
                               ‫ﻼ‬                          ‫‪‬ﺍ‬
‫ﻟﻬﺎ. ﻭﺒﺈﻤﻜﺎﻥ ﺍﻟﻁﺒﻘﺔ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﺴﻤﺎ ﻤﺤﺩﺩﹰ ﺃﻜﺜﺭ ﻟﻭﺤﺩﺘﻬﺎ ‪ .PDU‬ﻤﺜ ﹰ، ﻓﻲ ‪ ،TCP/IP‬ﺘﺘﺼل ﻁﺒﻘﺔ‬
‫ﺍﻹﺭﺴﺎل ﻓﻲ ﺍﻟـ ‪ TCP‬ﺒﻭﻅﻴﻔﺔ ‪ TCP‬ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺠﺯﺍﺀ ﻭﺘﺴﺘﻌﻤل ﻜل ﻁﺒﻘﺔ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ. ﻭﺘﺴﺘﻌﻤل ﺨﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻤﻌﻠﻭﻤﺎﺕ‬
                                       ‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻜﺠﺯﺀ ﻤﻥ ﻭﺤﺩﺍﺘﻬﺎ ‪ PDU‬ﺍﻟﺘﻲ ﺘﺘﺒﺎﺩﻟﻬﺎ ﻤﻊ ﻨﻅﺭﺍﺌﻬﺎ.‬

                                                  ‫11‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                   ‫ﺭ‬       ‫ﺎ‬
‫‪ v‬ﺘﺼﺒﺢ ﺃﺠﺯﺍﺀ ‪ TCP‬ﻗﺴﻤﹰ ﻤﻥ ‪‬ﺯﻡ )ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻟﻨﻅﺭﺍﺀ ‪IP‬‬
                                                                       ‫ﺎ‬
‫ﻭﺒﺩﻭﺭﻫﺎ، ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸ ﻤﻥ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ‬
‫ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ. ﻭﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ، ﺘﺼﺒﺢ ﺘﻠﻙ ﺍﻷﻁﺭ ﺒﺘﺎﺕ، ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ‬
                                                        ‫ﹰ‬
                                                        ‫ﺍ‬
                                                       ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺨﻴﺭً.‬
‫‪ v‬ﻭﺘﻌﺘﻤﺩ ﻜل ﻁﺒﻘﺔ ﻋﻠﻰ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ. ﻭﻤﻥ ﺃﺠل ﺘﻘﺩﻴﻡ‬
                                                              ‫ﺎ‬
‫ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ، ﺘﺴﺘﻌﻤل ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﺘﻐﻠﻴﻔﹰ ﻟﻭﻀﻊ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ (PDU‬ﻤﻥ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ‬
                          ‫ﺤﻘل ﺒﻴﺎﻨﺎﺘﻬﺎ، ﺜﻡ ﻴﻤﻜﻨﻬﺎ ﺇﻀﺎﻓﺔ ﺃﻴﺔ ﻤﻘﺩﻤﺎﺕ ﻭﻨﻬﺎﻴﺎﺕ ﺘﺤﺘﺎﺝ ﻟﻬﺎ ﻟﻠﻘﻴﺎﻡ ﺒﻭﻅﻴﻔﺘﻬﺎ.‬
‫‪ v‬ﻜﻤﺜﺎل ﻋﻠﻰ ﻫﺫﺍ، ﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل، ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل، ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻔﺭﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻭﻤﻬﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻨﻘل ﺘﻠﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻭﻴﺘﻡ ﺘﻨﻔﺫ ﻫﺫﻩ‬
‫ﺍﻟﻤﻬﻤﺔ ﺒﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﺭﺯﻤﺔ، ﻭﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ﻤﻘﺩﻤﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭ ﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ‬
                                                 ‫ﻹﻜﻤﺎل ﺍﻹﺭﺴﺎل، ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ.‬
                                 ‫ﹼ‬
‫‪ v‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺩﻭﺭﻫﺎ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ﺇﻨﻬﺎ ﺘﻐﻠﻑ ﺭﺯﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺇﻁﺎﺭ.‬
           ‫ﻼ‬
‫ﻭﺘﺤﺘﻭﻱ ﻤﻘﺩﻤﺔ ﺍﻹﻁﺎﺭ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ ﻹﻜﻤﺎل ﻭﻅﺎﺌﻑ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﻤﺜ ﹰ، ﺍﻟﻌﻨﺎﻭﻴﻥ‬
                            ‫ﻔ‬                                                          ‫ﹰ‬
                                                                                       ‫ﺍ‬
‫ﺍﻟﻤﺎﺩﻴﺔ(. ﻭﺃﺨﻴﺭً ﺘﻘﺩﻡ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ: ﺇﻨﻬﺎ ﺘﺸ ﹼﺭ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ‬
                                   ‫ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻷﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ، ﺴﻠﻙ(.‬
                                                                ‫1-2-4 ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻨﺩ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﻨﻔﻴﺫ ﺨﺩﻤﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ، ﻴﻤﺭ ﺍﻨﺴﻴﺎﺏ ﻭﺘﺤﺯﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻷﺼﻠﻴﺔ ﻋﺒﺭ‬
                           ‫ﻋﺩﺓ ﺘﻐﻴﺭﺍﺕ. ﻭﻓﻲ ﻤﺜﺎل ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺍﻟﺘﺎﻟﻲ، ﻫﻨﺎﻙ ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﺘﺤﻭﻴل.‬   ‫‪‬‬
‫1.ﺍﻟﺨﻁﻭﺓ ﺍﻷﻭﻟﻰ: ﻴﺤﻭل ﺍﻟﺤﺎﺴﺏ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺃﺤﺭﻑ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ‬
                                                                ‫ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ. ﻭﻫﺫﻩ ﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
‫2.ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻨﻴﺔ: ﻴﺘﻡ ﺒﻌﺩﻫﺎ ﺘﻘﺴﻴﻡ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺴﺎﻟﺔ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ‬
                                             ‫ﹶ‬                                       ‫ﹶ‬
‫ﻭﺘﻀﻤﻥ ﺃﻥ ﻤﻀﻴﻔﻲ ﺍﻟﺭﺴﺎﻟﺔ )ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل( ﻓﻲ ﻁﺭﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻨﻬﻤﺎ ﺍﻻﺘﺼﺎل‬
                                                                             ‫ﺒﺒﻌﻀﻬﻤﺎ ﺒﺸﻜل ﻤﻭﺜﻭﻕ ﺒﻪ.‬
‫3.ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻟﺜﺔ: ﺒﻌﺩ ﺫﻟﻙ، ﺘﻘﻭﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺭﺯﻤﺔ، ﺃﻭ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ. ﻭﺘﺤﺘﻭﻱ‬
                                                   ‫ﺎ‬      ‫ﺎ‬
‫ﺍﻟﺭﺯﻤﺔ ﺃﻴﻀﹰ ﻋﻠﻰ ﻤﻘﺩﻤﺔ ﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﺍﻨﹰ ﻤﻨﻁﻘﻴﹰ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ. ﻭﻴﺴﺎﻋﺩ ﺍﻟﻌﻨﻭﺍﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ‬‫ﺎ‬
                                                     ‫ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻤﺴﺎﺭ ﻤﻨﺘﻘﻲ.‬
‫4.ﺍﻟﺨﻁﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ: ﻜل ﺠﻬﺎﺯ ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻀﻊ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺇﻁﺎﺭ. ﻴﻤﻜﻥ ﻹﻁﺎﺭ ﺍﻟﺠﻬﺎﺯ ﻤﻥ‬
                                    ‫ﺍﻻﺘﺼﺎل ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﻟﻲ ﺍﻟﻤﻭﺼﻭل ﺒﻪ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ.‬
                                                                              ‫ﻴ‬
‫5.ﺍﻟﺨﻁﻭﺓ ﺍﻟﺨﺎﻤﺴﺔ: ﻴﺘﻐ ‪‬ﺭ ﺍﻹﻁﺎﺭ ﺇﻟﻰ ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻵﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ‬
              ‫ﺴﻠﻙ(. ﻭﺘﻤﻜﻥ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﺘﺎﺕ ﺃﺜﻨﺎﺀ ﺍﻻﻨﺘﻘﺎل ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ.‬
                        ‫ﻼ‬
‫ﻭﺘﺨﺘﻠﻑ ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻟﻤﺴﺎﺭ. ﻤﺜ ﹰ، ﻗﺩ ﺘﺒﺩﺃ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ‬
‫ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ، ﻋﺒﺭ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺴﻲ ﻟﺸﺒﻜﺔ ﺍﻟﺠﺎﻤﻌﺔ، ﻭﺘﺘﺎﺒﻊ ﻋﺒﺭ ﻭﺼﻠﺔ ﺸﺒﻜﺔ‬
                         ‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺃﺨﺭﻯ ﺒﻌﻴﺩﺓ.‬

                                                                  ‫‪ 3-1 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
                                                     ‫1 -3-1 ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
                                           ‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬
                                                     ‫‪ o‬ﺘ ﻌﻤل ﺍﻟﺸﺒﻜﺔ ﻀﻤﻥ ﻤﺒﻨﻰ ﺃﻭ ﻁﺎﺒﻕ ﻓﻲ ﻤﺒﻨﻰ.‬

                                                 ‫21‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ o‬ﺘﻴﺴﺭ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻟﻌﺩﺓ ﺃﺠﻬﺯﺓ ﻤﻜﺘﺒﻴﺔ )ﻜﻤﺒﻴﻭﺘﺭﺍﺕ( ﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ ﺍﻹﺘﺼﺎل ﺒﻭﺴﺎﺌﻁ‬
                                                                                         ‫ﻋﺎﻟﻴﺔ ﺍﻟﺴﺭﻋﺔ.‬
‫‪ o‬ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ، ﺘﺭﺒﻁ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺨﺩﻤﺎﺕ ﺒﻭﺴﺎﺌﻁ "ﺍﻟﻁﺒﻘﺔ 1" ﺍﻟﺸﺎﺌﻌﺔ.‬     ‫ﺀ‬
                                                                ‫ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ:‬
                ‫§ ﺍﻟﻤﻌﺎﺒﺭ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺃﻗﺴﺎﻡ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ.‬
                                                                              ‫ﻜ‬
‫§ ﺍﻟﻤﻭ ‪‬ﻼﺕ ﺍﻟﺘﻲ ﺘﺭ ﹼﺯ ﻋﻠﻰ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺎﻟﺸﺒ ﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﻭﺴﺎﺌﻁ ﻨﺤﺎﺴﻴﺔ ﺯﻭﺠﻴﺔ‬         ‫ﺼ‬
                                                                                                ‫ﻤﻔﺘﻭﻟﺔ.‬
                                ‫ﹰ‬            ‫ﺎ‬           ‫ﺎ‬      ‫ﺎ‬       ‫‪‬‬
‫§ ﻤﺤﻭﻻﺕ ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻘﺩﻡ ﻨﻁﺎﻗﹰ ﻤﻭﺠﻴ ﹰ ﻤﺯﺩﻭﺠﹰ ﻭﻤﺨﺼﺼﺎ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻸﻗﺴﺎﻡ‬
                                                                                            ‫ﻭﺍﻟﻤﻜﺎﺘﺏ.‬
                                                                                          ‫ﺠ‬
             ‫§ ﺘﻘﺩﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﻋﺩﺓ ﺨﺩﻤﺎﺕ، ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﺒﺙ‬
   ‫‪ o‬ﻭﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺘﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ(، ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻻ ﺘﺨﺭﺝ‬
                                                                                 ‫ﻋﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ:‬
                    ‫ﻐ‬
   ‫§ ﺍﻹﻴﺜﺭﻨﺕ : ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ، ﻭﺘﺸ ﹼل ﺃﻜﺒﺭ ﻋﺩﺩ ﻤﻥ‬
                                                                               ‫ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.‬
   ‫§ ﺘﻭﻜﻨﺭﻴﻨﻎ : )..‪) (token‬ﻭﻤﻌﻨﺎﻫﺎ ﺩﺍﺌﺭﺓ ﺍﻟﺤﻠﻘﺎﺕ( ﺼﻨﻊ ‪ ،IBM‬ﺘﻠﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺸﺎﺌ ﻌﺔ‬
                                                             ‫ﺍﻻﺴﺘﻌﻤﺎل ﻓﻲ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺸﺒﻜﺎﺕ ‪.IBM‬‬
                                                  ‫ﺎ‬
   ‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ :‪ FDDI‬ﺘﺴﺘﻌﻤل ﺍﻟﺤﻠﻘﺎﺕ ﺃﻴﻀﹰ، ﻭﻫﻲ ﺍﻵﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺸﻌﺒﻴ ﺔ ﻓﻲ‬
                                                                                            ‫ﺍﻟﺠﺎﻤﻌﺎﺕ.‬
‫ﻭﺘﻴﺴﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ، ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ. ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻋﻤﹰ ﻟﻼﺘﺼﺎل ﻋﺒﺭ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﻥ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﻜﻭﺴﺎﺌﻁ ﺍﻹﻴﺜﺭﻨﺕ/3.208 ‪ .IEEE‬ﺴﻭﻑ‬       ‫ﺎ‬
                 ‫‪‬‬
‫ﺘﺩﺭﺱ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ 3.208 ‪ IEEE‬ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ. ﻴﺒﻴﻥ ﺍﻟﺸﻜل ﻭﺴﺎﺌﻁ‬
                                                                            ‫ﻻ‬
‫"ﺍﻟﻁﺒﻘﺔ 1" ﺍﻷ ﻜﺜﺭ ﺍﺴﺘﻌﻤﺎ ﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻴﻭﻡ - ﺍﻷﺴﻼﻙ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻷﺴﻼﻙ‬
‫ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ. ﻭﺘﻘﺩﻡ ﺃﻨﻅﻤﺔ ﺍﻟﻌﻨﻭﻨﺔ ﻜﺎﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (MAC‬ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ‬
        ‫) ‪ (IP‬ﻁﺭﻴﻘﺔ ﺒﻨﺎﺌﻴ ﺔ ﻭﺍﻀﺤﺔ ﻹﻴﺠﺎﺩ ﻭﺘﺴﻠﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺃﻭ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                                               ‫1 -3-2 ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ3.208 ‪IEEE‬‬
‫ﺘﻌﺭﻑ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ3.208 ‪ IEEE‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﺘﻌﻤل ﻋﻨﺩ ﺴﺭﻋﺔ‬
                                                ‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﺃﺴﺎﺴﻴﺔ ﺍﻟﻨﻁﺎﻕ ﺘﺒﻠﻎ 01 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ.‬
                                                   ‫ﺭ‬
                              ‫ﻴﻭ ‪‬ﺢ ﺍﻟﺸﻜل )1( ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺜﻼﺙ ﺍﻟﻤﻌ ‪‬ﻓﺔ ﻟﺘﻤﺩﻴﺩ ﺍﻷﺴﻼﻙ:‬     ‫ﻀ‬
  ‫• 2‪)10BASE‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺭﻓﻴﻌﺔ(:ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﺇﻟﻰ 581 ﻤﺘﺭ.‬
‫• 5‪) 10BASE‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺴﻤﻴﻜﺔ(:ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﻓﻴﻬﺎ ﺇﻟﻰ005‬
                                                                                                  ‫ﻤﺘﺭ.‬
                       ‫• ‪ -- 10BASE-T‬ﺘﺤﻤل ﺃﻁﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺃﺴﻼﻙ ﺯﻭﺠﻴﺔ ﻤﻔﺘﻭﻟﺔ ﻏﻴﺭ ﻤﻜﻠﻔﺔ‬
                                  ‫ﹰ‬
‫‪ v‬ﺘﻘﺩﻡ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ 5‪ 10BASE‬ﻭ2‪ 10BASE‬ﺍﺘﺼﺎﻻ ﻟﻌﺩﺓ ﻤﺤﻁﺎﺕ ﺇﻟﻰ ﻨﻔﺱ ﻗﺴﻡ ﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.ﻭﺘﺭﺒﻁ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻘﺴﻡ ﺒﻭﺍﺴﻁﺔ ﺴﻠﻙ ﻴﺒﺩﺃ ﻤﻥ ﻤﻘﺒﺱ ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ ‪AUI‬‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺇﻟﻰ ﻤﺭﺴل/ ﻤﺴﺘﻘﺒل ﻤﺭﺒﻭﻁ ﻤﺒﺎﺸﺭﺓ ﺒﺴﻠﻙ‬
                                           ‫ﹰ‬
                                           ‫ﻻ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ، ﻷﻥ ‪ 10BASE-T‬ﺘﻘﺩﻡ ﺍﺘﺼﺎ ً ﻟﻤﺤﻁﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﺈﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﺒﻭﻁﺔ‬
                    ‫ﹰ ﺼ‬
‫ﺒﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺒﻭﺍﺴﻁﺔ ‪ 10BASE-T‬ﺘﻜﻭﻥ ﻤﻭﺼﻭﻟﺔ ﺩﺍﺌﻤﺎ ﺒﻤﻭ ‪‬ل ﺃﺴﻼﻙ ﺃﻭ ﺒﻤﺤﻭل‬
          ‫ﺸﺒﻜﺔ ﻤﺤﻠﻴﺔ. ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﺭﺘﻴﺏ، ﻓﺈﻥ ﻤﻭﺼل ﺃﻭ ﻤﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ، ﻫﻭ ﻨﻔﺴﻪ ﻤﻘﺴﻡ ﺇﻴﺜﺭﻨﺕ .‬

                                                 ‫31‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻭﺘﺤﻀﺭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭ3.208 ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺭﺴﺎل ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
                                                                                  ‫ﻴ‬
‫ﺠﻬﺎﺯﻴﻥ ﻤﺜﻼ، ﻜﻤﺎ ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل )2(، ﺤﻴﺙ ﻴﻤﻜﻥ ﺭﺒﻁ ﺜﻼﺜﺔ ﺃﺠﻬﺯﺓ ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ ﻋﺒﺭ ﺸﺒﻜﺔ‬       ‫ﹰ‬
    ‫ﻴ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ. ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺘﻭﺍﻓﻕ ﻤﻊ ﺃﺘﺘل ﻓﻲ ﺍﻟﻭﺴﻁ ﻴﺒ ‪‬ﻨﺎﻥ‬
               ‫ﹰ‬                  ‫ﺠ‬
‫ﻋﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻠﻰ ﺍﻟﻴﻤﻴﻥ ﺃﻴﻀﺎ ﻋﻨﺎﻭﻴﻥ ‪MAC‬‬
‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺠﺎﻨﺒﻴﺔ. ﻭ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﺍﻹﻴﺜﺭﻨﺕ/3.208 ﻋﻠﻰ‬
  ‫ﻴ‬                ‫ﻼ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ﻤﺨﺘﺼﺭ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ "‪ "E‬ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺘﻲ ﻴﻠﻴﻪ ﺭﻗﻡ ﺍﻟﻭﺍﺠﻬﺔ )ﻤﺜ ﹰ، "0"، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ‬    ‫ﺠ‬
                                                                                          ‫ﻓﻲ ﺍﻟﺸﻜل 2(.‬
                                                                                       ‫ﻌ‬
‫‪ v‬ﺍﻟﺒﺙ ﻫﻭ ﺃﺩﺍﺓ ﻓ ‪‬ﺎﻟﺔ ﻴﻤﻜﻨﻬﺎ ﺇﺭﺴﺎل ﺇﻁﺎﺭ ﻭﺍﺤﺩ ﺇﻟﻰ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ.ﻴﺴﺘﻌﻤل ﺍﻟﺒﺙ ﻋﻨﻭﺍﻥ‬
  ‫ﻴ‬
‫ﻭﺠﻬﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﺠﻤﻴﻊ ﺍﻵﺤﺎﺩ )‪ FFFF.FFFF.FFFF‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺱ ﻋﺸﺭﻱ(. ﻜﻤﺎ ﻴﺒ ‪‬ﻥ‬
                                                            ‫ﹰ‬
‫ﺍﻟﺸﻜل )3(، ﺇﺫﺍ ﺃﺭﺴﻠﺕ ﺍﻟﻤﺤﻁﺔ ‪ A‬ﺇﻁﺎﺭﺍ ﺒﻌﻨﻭﺍﻥ ﻭﺠﻬﺔ ﻜﻠﻪ ﺁﺤﺎﺩ، ﺴﺘﺘﻠﻘﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪D‬‬
                                                                                             ‫ﺭ‬
                                                  ‫ﺍﻹﻁﺎﺭ ﻭﺘﻤ ‪‬ﺭﻩ ﺇﻟﻰ ﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻠﻴﺎ ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ.‬
                             ‫ﺎ‬
‫‪ v‬ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺙ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ، ﻓﺈﻥ ﺫﻟﻙ ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺜﺭ ﺠﺩﻴﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺄﻥ ﻴﻘﻁﻊ‬
‫ﺴﻴﺭ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﻀﺭﻭﺭﻱ. ﻟﺫﺍ ﻴﺠﺏ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺙ ﻓﻘﻁ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ ‪MAC‬‬
                                                                                         ‫ﻻ‬
                                          ‫ﻟﻠﻭﺠﻬﺔ ﻤﺠﻬﻭ ﹰ، ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻭﺠﻬﺔ ﻫﻲ ﻜل ﺍ ﻟﻤﺤﻁﺎﺕ.‬
                 ‫1 -3-3 ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
         ‫ﻴ‬
‫‪ v‬ﻓﻲ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ، ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﻲ ﺃﻱ ﺯﻤﻥ ﻤﺤﺩﺩ، ﻭ‪‬ﺸﺎﺭ ﺇﻟﻰ‬
    ‫ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻜﺸﺒﻜﺔ "ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﺘﺩﺍﺨل ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﻁﺭﻴﻕ ﺘﺤﺴﻥ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ"‬
‫)‪ .(CSMA/CD‬ﻭ ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﺒﺙ ﺃﻁﺭﺩ ﺍﻟﻤﺭﺴل ﻴﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ ﻭﺘﺘﻠﻘﺎﻩ ﻭﺘﻔﺤﺼﻪ ﻜل ﻨﻘﻁﺔ.‬
                                                     ‫ﻤ‬
                 ‫ﻭﻋﻨﺩﻤﺎ ﺘﺼل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺠﺯﺀ، ﺘﻤﺘﺼﻬﺎ ﺍﻟ ‪‬ﻨﻬﻴﺎﺕ ﻟﻤﻨﻌﻬﺎ ﻤﻥ ﺍﻟﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻟﺠﺯﺀ.‬
                                 ‫ﺩ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﻏﺏ ﻤﺤﻁﺔ ﻤﺎ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺓ ﻓﺈﻨﻬﺎ ﺘﻔﺤﺹ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ‪‬ﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﺤﻁﺔ ﺃﺨﺭﻯ‬
                                                                                     ‫ﹰ‬
‫ﺘﻘﻭﻡ ﺒﺎﻹﺭﺴﺎل ﺤﺎﻟﻴﺎ. ﻓﺈﺫﺍ ﻟﻡ ﺘﻜﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺴﺘﺨﺩﻤﺔ، ﻓﻴﺒﺩﺃ ﺒﺎﻹﺭﺴﺎل. ﻭﺘﺭﺍﻗﺏ ﺍﻟﻤﺤﻁﺔ ﺍﻟﺸﺒﻜﺔ - ﺃﺜﻨﺎﺀ‬
  ‫ﺼ‬                                             ‫ﺘ‬
‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺓ-، ﻟﺘﻀﻤﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﻤﺤﻁﺔ ﺃﺨﺭﻯ ﹸﺭﺴل ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ. ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﺘﺘﻭ ‪‬ل‬
                               ‫ﹰ‬
‫ﻤﺤﻁﺘﺎﻥ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺘﻭﻓﺭﺓ ﻭﺘﺒﺩﺃﻥ ﺒﺎﻹﺭﺴﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺘﻘﺭﻴﺒﺎ. ﻭ ﺴﻴﺅﺩﻱ ﺫﻟﻙ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‬
                                                                       ‫ﻀ‬
                                    ‫ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﺼﺎﺩﻡ، ﻜﻤﺎ ﻫﻭ ﻤﻭ ‪‬ﺢ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻌﻠﻭﻱ ﻤﻥ ﺍﻟﺭﺴﻤﺔ.‬
‫‪ v‬ﻭﻋﻨﺩﻤﺎ ﺘﻜﺘﺸﻑ ﺍﻟﻨﻘﻁﺔ ﺍﻟﻤﺭﺴﻠﺔ ﺘﺼﺎﺩﻡ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﻓﺈﻨﻬﺎ ﺘﺭﺴل ﺃﺸﺎﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ، ﻓﺈﻨﻬﺎ ﺘﺭﺴل‬
‫ﺇﺸﺎﺭﺓ ﺘﺸﻭﻴﺵ ﺘﺠﻌل ﺍﻟﺘﺼﺎﺩﻡ ﻴﺩﻭﻡ ﻤﺩﺓ ﻜﺎﻓﻴﺔ ﻟﻜﻲ ﺘﻌﺜﺭ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺨﺭﻯ. ﻭﻋﻨﺩﻫﺎ ﺴﺘﺘﻭﻗﻑ ﻜل ﺍﻟﻨﻘﺎﻁ‬
                                                  ‫ﺎ‬
‫ﻋﻥ ﺇﺭﺴﺎل ﺍﻷﻁﺭ ﻟﻔﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﹰ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﻤﻥ ﺠﺩﻴﺩ. ﺇﺫﺍ ﺃﺩﺕ‬
                                                                ‫ﺎ‬
‫ﺍﻟﻤﺤﺎﻭﻻﺕ ﺍﻟﻼﺤﻘﺔ ﺇﻟﻰ ﺘﺼﺎﺩﻤﺎﺕ ﺃﻴﻀﹰ، ﺴﺘﺤﺎﻭل ﺍﻟﻨﻘﻁﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﺤﺘﻰ 51 ﻤﺭﺓ ﻗﺒل ﺍﻟﺘﺨﻠﻲ ﻋﻥ‬
      ‫ٍ‬                                                                             ‫ﺩ‬      ‫ﺎ‬
‫ﺍﻟﻤﺴﺎﻟﺔ ﻨﻬﺎﺌﻴﹰ. ﻭﺘﺤ ‪‬ﺩ ﺍﻟﺴﺎﻋﺎﺕ ﻤﻭﺍﻗﻴﺕ ﻋﻭﺩﺓ ﻤﺨﺘﻠﻔﺔ. ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻭﻗﻴﺘﺎﻥ ﻤﺨﺘﻠﻔﺎﻥ ﺒﻤﻘﺩﺍﺭ ﻜﺎﻑ ﻓﺈﻥ‬
                                                              ‫ﺇﺤﺩﻯ ﺍﻟﻤﺤﻁﺘﻴﻥ ﺴﺘﻨﺠﺢ ﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ.‬
                                                                        ‫1 -3-4 ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫‪ v‬ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﻤﻬﻤﺔ ﻓﻲ ﺃﻱ ﻨﻅﺎﻡ ﺸﺒﻜﻲ، ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺤﺩﺩﺓ، ﻤﻥ ﺇﻴﺠﺎﺩ ﺃﺠﻬﺯﺓ‬
             ‫‪‬‬
‫ﺤﺎﺴﻭﺒﻴﺔ ﻤﻌﻴﻨﺔ ﻓﻲ ﺍ ﻟﺸﺒﻜﺔ. ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﻤﺨﺘﻠﻔﺔ ﻟﻬﺫﺍ ﺍﻟﻬﺩﻑ، ﺒﻨﺎﺀ ﻋﻠﻰ ﻋﺎﺌﻠﺔ‬
                                                                        ‫ﻼ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻤﺜ ﹰ، ﻋﻨﻭﻨﺔ ‪ AppleTalk‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻋﻨﻭﻨﺔ ‪ ،TCP/IP‬ﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ‬
                                                                              ‫ﺒﺩﻭﺭﻫﺎ ﻋﻥ ﻋﻨﻭﻨﺔ ‪.IPX‬‬
‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻬﻤﺎﻥ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﻫﻤﺎ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ﻋﻨﺎﻭﻴﻥ‬
                                                                    ‫ﺎ‬
‫ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﹰ ﻋﻨﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺎﺩﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻤﻴﺯﺓ ﻟﻜل‬
‫ﺍﺘﺼﺎل ﺸﺒﻜﻲ. ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ، ﻓﺈﻨﻪ ﻓﻲ ﻤﻌﻅﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ، ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻠﻰ ‪) NIC‬ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(. ﻭﻷﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﺎﺩﻱ ﻭﺍﺤﺩ ﻓﺈﻥ ﻟﻪ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ‬
                                                                         ‫ﺠ‬
‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩ ﻓﻘﻁ. ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻌﺩﺓ ﺸﺒﻜﺎﺕ ﻤﺎﺩﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ‬
                                                 ‫41‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ. ﻭﻜﻤﺎ ﻴﻭﺤﻲ ﺃﺴﻤﻬﺎ، ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ " ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ" ﻓﻲ ﺍﻟﻁﺒﻘﺔ "‬
                                                                       ‫2 " ﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ.‬
                                                    ‫ﹰ‬
‫‪ v‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﺎ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
                                            ‫ﺎ‬
‫ﺍﻹﻨﺘﺭﻨﺕ( ﻓﻲ ﺍﻟﻁﺒﻘﺔ 3 ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ. ﺨﻼﻓﹰ ﻟﻌﻨﺎﻭﻴﻥ ﻁﺒﻘ ﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻋﺎﺩﺓ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻋﻨﻭﻨﺔ ﺜﺎﺒﺕ، ﻓﺈﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﻜﻭﻥ ﻫﺭﻤﻴﺔ. ﺒﻤﻌﻨﻰ ﺁﺨﺭ، ﻫﻲ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺒﺭﻴﺩﻴﺔ‬
                          ‫ﺎ‬            ‫ﺎ‬      ‫ﺍ‬            ‫ﺍ‬
‫ﺍﻟﺘﻲ ﺘﺸﺭﺡ ﻤﻜﺎﻥ ﺍﻟﺸﺨﺹ ﺒﺘﺤﺩﻴﺩﻫﺎ ﺒﻠﺩﹰ ﻭﻭﻻﻴﺔ ﻭﺭﻤﺯﹰ ﺒﺭﻴﺩﻴﹰ ﻭﻤﺩﻴﻨﺔ ﻭﺸﺎﺭﻋﹰ ﻭﻋﻨﻭﺍﻥ ﻤﻨﺯل ﻭﺍﺴﻡ. ﺃﺤﺩ‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﻋﻨﻭﺍﻥ ﺜﺎﺒﺕ ﻫﻭ ﺭﻗﻡ ﺍﻟﻀﻤﺎﻥ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻷﻤﻴﺭﻜﻲ. ﻜل ﺸﺨﺹ ﻟﻪ ﺭﻗﻡ ﻀﻤﺎﻥ ﺍﺠﺘﻤﺎﻋﻲ‬
       ‫ﺀ‬                                                          ‫ﻘ‬
‫ﻤﻤﻴﺯ، ﻭﻴﺴﺘﻁﻴﻊ ﺍﻷﺸﺨﺎﺹ ﺍﻟﺘﻨﹼل ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺠﺩﻴﺩﺓ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ‬
                   ‫ﻤﺩﻴﻨﺘﻬﻡ ﺃﻭ ﺸﺎﺭﻋﻬﻡ ﺃﻭ ﺭﻤﺯﻫﻡ ﺍﻟﺒﺭﻴﺩﻱ، ﻟﻜﻥ ﺃﺭﻗﺎﻡ ﻀﻤﺎﻨﻬﻡ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺒﻘﻰ ﻜﻤﺎ ﻫﻲ.‬
                                                                           ‫1-3-5 ﻋﻨﻭﻨﺔ ‪MAC‬‬
                                    ‫ﺭ‬
‫‪ v‬ﻟﻜﻲ ﺘﺘﺸﺎﺭﻙ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﺒﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺴﺘﻤﺭ ﻓﻲ ﺍﻟﺘﻌ ‪‬ﻑ ﻋﻠﻰ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ، ﻓﺈﻥ ﻁﺒﻘﺎﺕ‬
‫‪ MAC‬ﺍﻟﻔﺭﻋﻴﺔ ﺘﺤﺩﺩ ﻋﻨﺎﻭﻴﻥ ﻷﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺘﺩﻋﻰ ﻋﻨﺎﻭﻴﻥ ‪ .MAC‬ﻜل ﻭﺍﺠﻬﺔ ﺸﺒﻜﺔ‬
‫ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻤﻤﻴﺯ. ﻓﻲ ﻤﻌﻅﻡ ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻴﺘﻡ ﺘﺜﺒﻴﺕ ﺍﻟﻌﻨﻭﺍﻥ ‪MAC‬‬
                                            ‫ﻴﺴ‬
            ‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .ROM‬ﻭﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﻬﻴﺌﺔ ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ، ‪‬ﻨ ‪‬ﺦ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬
‫‪ v‬ﻗﺒل ﺃﻥ ﺘﺘﻤﻜﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻤﻥ ﺃﻥ ﺘﺘﺒﺎﺩل ﺃﻁﺭ‬
                                                                 ‫ﻤ ﺴ‬
‫ﺒﻴﺎﻨﺎﺕ، ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﺭ ِل ﺃﻥ ﻴﻤﻠﻙ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل. ﺃﺤﺩ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ‬
                                                                     ‫ﻘ‬
‫ﻴﺴﺘﻁﻴﻊ ﺒﻬﺎ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤ ﹼﻕ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻫﻭ ﺍﺴﺘﺨﺩﺍﻡ ‪) ARP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﺠﻤﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ(.‬
           ‫ﻭﻴﻭﻀﺢ ﺍﻟﺭﺴﻡ ﻁﺭﻴﻘﺘﻴﻥ ﻴﺘﻡ ﻓﻴﻬﻤﺎ ﺍﺴﺘﺨﺩ ﺍﻡ ‪ ARP‬ﻤﺜﺎل ‪ ،،TCP/IP‬ﻻﻜﺘﺸﺎﻑ ﻋﻨﻭﺍﻥ ‪.MAC‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻷﻭل، ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ. ﺍﻟﻤﻀﻴﻑ ‪Y‬‬
     ‫ﺎ‬                                            ‫ﺎ‬
‫ﻴﺒﺙ ﻁﻠﺏ ‪ ARP‬ﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺒﺤﺜﹰ ﻋﻥ ﺍﻟﻤﻀﻴﻑ ‪ .Z‬ﻷﻥ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻗﺩ ﺃﺭﺴل ﺒﺜﹰ ﻓﺈﻥ‬
‫ﻜل ﺍﻷﺠﻬﺯﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﻠﺏ؛ ﻟﻜﻥ ﻓﻘﻁ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﻴﺠﻴﺏ ﻤﻊ ﻋﻨﻭﺍﻨﻪ‬
‫‪ .MAC‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺭﺩ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺤﻠﻴﺔ، ﺍﻟﻤﺴﻤﺎﺓ ﻓﻲ‬
‫ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ﻤﺨﺒﺄ ‪ .ARP‬ﻭﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪Z‬‬
                                                        ‫ﺯ‬
                                                      ‫ﻤﺒﺎﺸﺭﺓ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨ ‪‬ﻥ.‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﺜﺎﻨﻲ، ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ، ﻟﻜﻥ‬
                                          ‫ﺠ‬
‫ﻴﻤﻜﻨﻬﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ .A‬ﻋﻨﺩﻤﺎ ﻴﺒﺙ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻁﻠﺏ ‪،ARP‬‬
                         ‫ﺠ‬                      ‫ﺭ‬                                   ‫ﺠ‬
‫ﻴﺤﺩﺩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻌ ‪‬ﻑ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ﻷﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻴﺠﺩ ﺃﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬     ‫‪‬‬
                              ‫ﺎ‬     ‫ﺩ‬      ‫ﺠ‬
‫ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻫﻭ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ. ﻷﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻴﺤ ‪‬ﺩ ﺃﻴﻀﹰ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻴﺠﺏ‬
                                                                            ‫ﺠ‬
‫ﺘﺭﺤﻴﻠﻬﺎ، ﻴﺯﻭﺩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻋﻨﻭﺍﻨﻪ ‪ MAC‬ﺍﻟﺨﺎﺹ ﻜﻭﻜﻴل ﺭﺩ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ‪ .ARP‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪Y‬‬  ‫‪‬‬
‫ﺠﻭﺍﺏ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺫﺍﻜﺭﺓ ﻤﺨﺒﺄﻩ ‪ .ARP‬ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ‬‫ﺠ‬
              ‫ﺠ‬             ‫ﺯ‬
         ‫ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪ Z‬ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨ ‪‬ﻥ ﺍﻟﺘﺎﺒﻊ ﻟﻠﻤﻭ ‪‬ﻪ ‪.A‬‬

                                                                    ‫‪ 4-1 q‬ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬
                                                                     ‫1 -4-1 ﺒﻴﺌﺔ ‪TCP/IP‬‬
‫ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻨﻬﺎﺌﻴﺔ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﻨﻬﺎﺌﻴﺔ ﺃﺨﺭﻯ. ﻭﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ‬
    ‫ﻴ‬
‫ﻷﻥ ﻜل ﻨﻘﻁﺔ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻤﻥ 23 ﺒﺕ. ﻭﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ‪‬ﺴﻤﻰ‬
                                        ‫ﹸ‬
‫ﻋﻨﻭﺍﻥ ‪ .IP‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﺘﻌﺘﺒﺭ ﻜﺸﺒﻜﺔ ﻤﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺃﻥ ﻴﺘﻡ ﺍﻟﻭﺼﻭل‬
‫ﺇﻟﻴﻬﺎ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ. ﻭﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﺸﺒﻜﺔ،‬
                        ‫‪‬‬
‫ﻭﺍﻟﻤﺭﺘﺒﻁﻴﻥ ﺒﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻓﻲ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ، ﻭﻟﻜﻥ ﻴﺘﻡ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﻜل ﻤﻀﻴﻑ ﺒﻭﺍﺴﻁﺔ‬
                                                                ‫ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                                             ‫51‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                    ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬



                                                                          ‫1 -4-2 ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
                       ‫ﻴ‬
‫‪ v‬ﺘﺤ ‪‬ﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ. ﻭﺇﻀﺎﻓﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻻ ﻴﻐ‪‬ﺭ ﻜﻴﻑ ﺴﻴﺭﻯ ﺍﻟﻌﺎﻟﻡ‬     ‫ﺴ‬
‫ﺍﻟﺨﺎﺭﺠﻲ ﺍ ﻟﺸﺒﻜﺔ، ﻟﻜﻥ ﺴﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺒﻨﻴﺔ ﺇﻀﺎﻓﻴﺔ ﻀﻤﻥ ﺍﻟﻤﺅﺴﺴﺔ. ﻓﻲ ﺍﻟﺸﻜل)1(، ﺍﻟﺸﺒﻜﺔ 0.0.61.271‬
‫ﻤﻘﺴﻤﺔ ﻓﺭﻋﻴﹰ ﺇﻟﻰ ﺃﺭﺒﻊ ﺸﺒ ﻜﺎﺕ ﻓﺭﻋﻴﺔ: 0.1.61.271 ﻭ 0.2.61.271 ﻭ 0.3.61.271 ﻭ‬            ‫ﺎ‬        ‫‪‬‬
             ‫‪‬‬                                                           ‫ﺠ‬       ‫ﺩ‬
‫0.4.61.271. ﺘﺤ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻘﺼﻭﺩﺓ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ، ﻤﻤﺎ ﻴﺤﺩ ﻤﻥ ﻜﻤﻴﺔ‬
                                                              ‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺒﻘﻴﺔ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ.‬
                                 ‫ﺩ‬
‫‪ v‬ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺍﻟﻌﻨﻭﻨﺔ، ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻤﻠﺤﻕ ﻟﺭﻗﻡ ﺸﺒﻜﺔ. ﻴﺤ ‪‬ﺩ ﻤﺴﺌﻭﻟﻭﺍ ﺍﻟﺸﺒﻜﺔ ﺤﺠﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
                                                                                       ‫ﺀ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻟﺘﻭﺴﻴﻊ ﺍﻟﺫﻱ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﺅﺴﺴﺎﺘﻬﻡ. ﺘﺴﺘﻌﻤل ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
                                                ‫ﺜ‬
                               ‫ﻟﺘﺤﺩﻴﺩ ﺃﻱ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻫﻭ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺠﺯﺀ ﻴﻤ ﹼل ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.‬
                                                        ‫ﻤﺜﺎل ﻋﻥ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل)3(، ﺘﻡ ﺇﻋﻁﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻭﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﻟﻲ: 0.5.222.102. ﺒﺎﻓﺘﺭﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ‬
  ‫ﺜ ﻴ‬
‫ﻟـ02 ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ، ﻤﻊ 5 ﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻷﻜﺜﺭ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ، ﻟﺫﻟﻙ ﻓﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﺍﻟ ﹸﻤﺎﻨ ‪‬ﺔ‬
‫)‪ (octet‬ﺍﻷﺨﻴﺭﺓ ﺇﻟﻰ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻤﻀﻴﻑ، ﺜﻡ ﺘﺤﺩﻴﺩ ﻤﺎ ﺴﻴﻜﻭﻥ ﻋﻠﻴﻪ ﻗﻨﺎﻉ )‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ.‬
‫ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻨﺘﻘﺎﺀ ﺤﺠﻡ ﺤﻘل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﺅﺩﻱ ﺇﻟﻰ ﻨﺸﻭﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻜﺎﻓﻴﺔ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺍﻨﺘﻘﺎﺀ 5‬
                                                                      ‫ﺒﺘﺎﺕ ﻴﻌﻁﻴﻙ 02 ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ.‬
                                        ‫ﻤ ‪‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل، ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻜﻠﻬﺎ ‪‬ﻀﺎﻋﻔﺎﺕ ﻟﻠﺭﻗﻡ 8 - 61.5.222.102 ﻭ‬
                                     ‫ﹸ ﻴ‬
‫23.5.222.102 ﻭ 84.5.222.102. ﺍﻟﺒﺘﺎﺕ ﺍﻟﻤﺘﺒﻘﻴﺔ ﻓﻲ ﺍﻟﺜﻤﺎﻨ‪‬ﺔ ﺍﻷﺨﻴﺭﺓ ﻤﺤﺠﻭﺯﺓ ﻟﺤﻘل ﺍﻟﻤﻀﻴﻑ.‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺜﺔ ﻓﻲ ﺍﻟﻤﺜﺎل ﻜﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻟﺨﻤﺱ ﺍﻟﻤﻁﻠﻭﺒﻴﻥ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ )ﻓﻲ ﺍﻟﻭﺍﻗﻊ، ﺘﻌﻁﻴﻙ‬
‫ﺃﺭﻗﺎﻡ ﻟ ﻠﻤﻀﻴﻔﻴﻥ ﻤﻥ 1 ﺇﻟﻰ 6(. ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻷﺨﻴﺭﺓ ﻫﻲ ﺘﺭﻜﻴﺒﺔ ﻤﻥ ﻋﻨﻭﺍﻥ ﺍﻟﺒﺩﺍﻴﺔ ﻟﻘﺴﻡ‬
‫ﺍﻟﺸﺒﻜﺔ/ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺯﺍﺌﺩ ﻗﻴﻤﺔ ﻜل ﻤﻀﻴﻑ. ﺍﻟﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ 61.5.222.102‬
                 ‫ﺴﻴﺤﺼﻠﻭﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻴﻥ 71.5.222.102 ﻭ 81.5.222.102 ﻭ 91.5.222.102، ﺍﻟﺦ.‬
‫‪ v‬ﺇﻥ ﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ )0( ﻤﺤﺠﻭﺯ ﻟﻌﻨﻭﺍﻥ ﺍﻟﺴﻠﻙ )ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(، ﻭﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺅﻟﻑ ﻜﻠﻪ ﻤﻥ‬
‫ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻷﻨﻪ ﻴﻨﺘﻘﻲ ﻜل ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻨﻴﺌﻭﻥ - ﺒﻤﻌﻨﻰ ﺁﺨﺭ، ﺇﻨﻪ ﺒﺙ. ﺘﺒ‪‬ﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺠﺩﻭ ﹰ‬
‫ﻻ‬                        ‫ﻴ‬
                                   ‫ﻴ‬                  ‫ﺎ‬
‫ﻤﺴﺘﻌﻤﻼ ﻟﻤﺜﺎل ﺍﻟﺘﺨﻁﻴﻁ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ. ﺃﻴﻀﹰ، ﻫﻨﺎﻙ ﻤﺜﺎل ﺘﻭﺠﻴﻪ ﻴﺒ ‪‬ﻥ ﺩﻤﺞ ﻋﻨﻭﺍﻥ ‪ IP‬ﻗﺎﺩﻡ ﻤﻊ ﻗﻨﺎﻉ‬‫ﹰ‬
                                            ‫ﹰ‬
‫ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻻﺴﺘﻨﺘﺎﺝ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ )ﻴﺴﻤﻰ ﺃﻴﻀﺎ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(. ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
                                              ‫ﻟ‬                   ‫ﺎ‬                       ‫ﺭ‬
                   ‫ﺍﻟﻤﺴﺘﺨ ‪‬ﺝ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻨﻤﻭﺫﺠﻴﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﱠﺩﺓ ﺨﻼل ﺘﻤﺭﻴﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻫﺫﺍ.‬
                                          ‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﻲ ﺍﻟﺸﻜل، ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ ﻤﺎ ﻴﺼل ﺇﻟﻰ 452 ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
                                                              ‫ﻭ452 ﻋﻨﻭﺍﻥ ﻤﻀﻴﻑ ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل.‬
                                          ‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪C‬‬
‫ﻓﻲ ﺍﻟﺸﻜل، ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ 6 ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻭ03 ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
                                                                                   ‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل.‬

                                 ‫‪ 5-1 q‬ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬
                                                    ‫1-5-1 ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬
                                                                     ‫ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ: )ﺍﻟﻁﺒﻘﺔ 7(‬

                                               ‫61‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                          ‫ﻭ‬
‫‪ v‬ﺘﺩﻋﻡ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ، ﻤﻜ ‪‬ﻥ ﺍﻻﺘﺼﺎل ﻓﻲ ﺃﻱ ﺘﻁﺒﻴﻕ. ﺇﻨﻬﺎ ﻻ ﺘﻘﺩﻡ‬
‫ﺨﺩﻤﺎﺕ ﻷﻱ ﻁﺒﻘﺔ ‪ OSI‬ﺃﺨﺭﻯ. ﻟﻜﻨﻬﺎ ﺘﻘﺩﻡ ﺨﺩﻤﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟﻤﻭﺠﻭﺩ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                ‫ﹰ‬
‫)ﻤﺜ ﹰ، ﺒﺭﺍﻤﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ، ﺍﻟﺘﻠﻨﺕ، ‪ ،WWW‬ﺍﻟﺦ(. ﺒﺈﻤﻜﺎﻥ ﺃﻥ ﻴﻌﻤل ﻜﻠﻴﺎ ﺒﺎﺴﺘﻌﻤﺎل ﻓﻘﻁ‬                  ‫ﻼ‬
                         ‫ﻭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻭﺍﺠﺩ ﻓﻲ ﺤﺎﺴﺒﻪ. ﻟﻜﻥ ﻗﺩ ﻴﻤﻠﻙ ﺘﻁﺒﻴﻕ ﺁﺨﺭ ﺤﻴﺙ ﻴﻤﻜﻥ ﻟﻤﻜ ‪‬ﻥ ﺍﻻﺘﺼﺎل ﺃﻥ ﻴﺘﺼل‬
          ‫ﺒﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ. ﻭﻫﻨﺎﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﻌﻤﻭﺩ ﺍﻷﻴﻤﻥ ﻟﻠﺸﻜل )1(.‬
                       ‫‪‬‬
‫‪ v‬ﺇﻥ ﻤﺜﺎ ﹰ ﻋﻥ ﻫﻜﺫﺍ ﺘﻁﺒﻴﻘﻲ ﻗﺩ ﻴﺘﻀﻤﻥ ﻤﻌﺎﻟﺞ ﻨﺼﻭﺹ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻀﻤﻥ ﻤﻜﻭﻥ ﺇﺭﺴﺎل ﻤﻠﻔﺎﺕ ﻴﺘﻴﺢ‬            ‫ﻻ‬
                                          ‫ﻫ‬                      ‫ﻭ‬                  ‫ﹰ‬
‫ﺇﺭﺴﺎل ﻤﺴﺘﻨﺩ ﺇﻟﻜﺘﺭﻭﻨﻴﺎ ﻋﺒﺭ ﺸﺒﻜﺔ. ﻭﻤﻜ ‪‬ﻥ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﻴﺅ ‪‬ل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﻜﺘﻁﺒﻴﻕ ﻓﻲ ﺍﻟﺴﻴﺎﻕ‬
    ‫ﻭ‬
‫‪ ،OSI‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺔ 7 ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ. ﻤﺜﺎل ﺁﺨﺭ ﻋﻥ ﺘﻁﺒﻴﻕ ﺤﺎﺴﻭﺒﻲ ﻓﻴﻪ ﻤﻜ ‪‬ﻨﺎﺕ‬
                  ‫ﺘ ﺴ‬
‫ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻤﺴﺘﻌﺭﺽ ﻭﺏ ﻜﻨﺘﺴﻜﺎﻴﺏ ﻨﺎﻓﻴﻐﻴﺘﺭ ﻭﺇﻨﺘﺭﻨﺕ ﺍﻜﺴﺒﻠﻭﺭﺭ. ﺤﻴﺙ ﹸﺭ ‪‬ل ﺍﻟﺼﻔﺤﺎﺕ ﺇﻟﻰ‬
                                                                            ‫ﺤﺎﺴﻭﺒﻙ ﻜﻠﻤﺎ ﺯﺭﺕ ﻤﻭﻗﻊ ﻭﺏ.‬
                                                                                ‫ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ: )ﺍﻟﻁﺒﻘﺔ 6(‬
‫‪ v‬ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺘﻘﺩﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻬﻤﻪ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ. ﺇﻨﻬﺎ ﺘﻠﻌﺏ‬
                                                                                    ‫ﹰ‬
‫ﺩﻭﺭ ﺍﻟﻤﺘﺭ ِﻡ - ﺃﺤﻴﺎﻨﺎ ﺒﻴﻥ ﺘﻨﺴﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ - ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ،‬       ‫ﺠ‬
                                ‫ﻭ‬
‫ﺒﺘﻘﺩﻴﻡ ﺘﻨﺴﻴﻕ ﻭﺘﺤﻭﻴل ﻟﻠﺸﻔﺭﺓ. ﺘﻨﺴﻕ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ 6( ﻭﺘﺤ ‪‬ل ﺒﻴﺎﻨﺎﺕ ﺒﺭﺍﻤﺞ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ‬
                ‫ﻨﺼﻭﺹ ﺃﻭ ﺭﺴﻭﻡ ﺃﻭ ﻓﻴﺩﻴﻭ ﺃﻭ ﺃﺼﻭﺍﺕ ﺃﻭ ﺃﻱ ﺘﻨﺴﻴﻕ ﻀﺭﻭﺭﻱ ﻟﻜﻲ ﻴﻔﻬﻤﻬﺎ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ.‬
                                        ‫ﹰ‬
‫‪ v‬ﻻ ﺘﻬﺘﻡ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ ﺒﺘﻨﺴﻴﻕ ﻭﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻘﻁ، ﺒل ﻭ ﺃﻴﻀﺎ ﺒﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺒﺭﺍﻤﺞ.‬
                                                                          ‫ﺘﻨﻅﻡ ﺍﻟﻁﺒﻘﺔ 6 ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺒﻘﺔ 7.‬
                                                                             ‫ﻴ‬
‫‪ v‬ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﺠﺭﻱ ﻫﺫﺍ، ﺘﺨ ‪‬ل ﺃﻥ ﻟﺩﻴﻙ ﻨﻅﺎﻤﻴﻥ. ﺃﺤﺩﻫﻤﺎ ﻴﺴﺘﻌﻤل ‪ EBCDIC‬ﻭﺍﻵﺨﺭ ‪ ASCIT‬ﻟﺘﻤﺜﻴل‬
    ‫ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻋﻨﺩﻤﺎ ﻴﺤ ﺘﺎﺝ ﺍﻟﻨﻅﺎﻤﺎﻥ ﺇﻟﻰ ﺍﻻﺘﺼﺎل، ﺘﻘﻭﻡ ﺍﻟﻁﺒﻘﺔ )6( ﺒﺘﺤﻭﻴل ﻭﺘﺭﺠﻤﺔ ﺍﻟﺘﻨﺴﻴﻘﻴﻥ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ.‬
                                                 ‫ﻴ‬
‫‪ v‬ﻭﻫﻨﺎﻙ ﻭﻅﻴﻔﺔ ﺃﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ 6 ﻫﻲ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭ‪‬ﺴﺘﻌﻤل ﺍﻟﺘﺸﻔﻴﺭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ ﻟﺤﻤﺎﻴﺔ‬
                                                           ‫ﹼ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭ ‪‬ﻠﺔ ﻤﻥ ﺍﻟﻤﺘﻠﻘﻴﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻟﻬﻡ. ﻭﻟﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻟﻤﻬﻤﺔ، ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ‬    ‫ﺴ‬
                                                               ‫ﻭ‬
‫ﻭﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻁﺒﻘﺔ 6 ﺃﻥ ﺘﺤ ‪‬ل ﺍﻟﺒﻴﺎﻨﺎﺕ. ﺘﻀﻐﻁ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ‬
                                                                          ‫ﻓ‬
                           ‫ﻭﺘﺤ ‪‬ل ﺍﻟﺼﻭﺭ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺇﻟﻰ ﺘﺩ ﹼﻘﺎﺕ ﻤﻥ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ.‬  ‫ﻭ‬
                     ‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ 6 ﻜﻴﻑ ﻴﺘﻡ ﺘﻘﺩﻴﻡ ﺍﻟﺼﻭﺭ. ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻷﻤﺜﻠﺔ:‬
 ‫• ‪ : PICT‬ﺘﻨﺴﻴﻕ ﺼﻭﺭ ﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺭﺴﻭﻡ ‪ Quick Draw‬ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﺃﻭ ‪PowerPC‬‬
                                                  ‫• ‪ :TIFF‬ﺘﻨﺴﻴﻕ ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺍﻟﻨﻘﻁﻴﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺍﻟﺩﻗﺔ‬
            ‫• ‪ : JPEG‬ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺨﺒﺭﺍﺀ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﻴﻥ، ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺫﺍﺕ ﺍﻟﻨﻭﻋﻴﺔ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﺔ‬
‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ 6 ﻁﺭﻴﻘﺔ ﺘﻘﺩﻴﻡ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻷﻓﻼﻡ. ﻭﺘﺘﻀﻤﻥ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
                                                                                          ‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                          ‫• ‪ : MIDI‬ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻶﻻﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻟﻠﻤﻭﺴﻴﻘﻰ ﺍﻟﺭﻗﻤﻴﺔ.‬
‫• ‪ : MPEG‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺨﺒﺭﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻟﻀﻐﻁ ﻭﻜﺘﺎﺒﺔ ﺸﻔﺭﺓ ﺃﻓﻼﻡ‬
              ‫ﺍﻟﻔﻴﺩﻴﻭ ﻟﻸﻗﺭﺍﺹ ﺍﻟﻤﻀﻐﻭﻁﺔ، ﻭﻟﻠ ﺘﺨﺯﻴﻥ ﺍﻟﺭﻗﻤﻲ، ﻭﺴﺭﻋﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﻟﻰ 5.1 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
        ‫• ‪ : QuickTime‬ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﺘﻌﺎﻟﺞ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻭ‪PowerPC‬‬
                                                                                 ‫ﻁﺒﻘﺔ ﺍﻟﺠﻠﺴﺔ: )ﺍﻟﻁﺒﻘﺔ 5(‬
                                                      ‫ﺴ‬
‫ﺘﻨﺸﺊ ﻭﺘﺩﻴﺭ ﻭﺘﻨﻬﻲ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ. ﺇﻨﻬﺎ ﺘﻨ ‪‬ﻕ ﺒﻴﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺨﺩﻤﺎﺕ ﻭﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ‬
                                                          ‫ﺘﻨﺸﺊ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﺘﺼﺎﻻﺕ ﺒﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ.‬       ‫ﹸ‬
                                                                                   ‫1 -5-2 ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬


                                                    ‫71‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ 4( ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺇﺭﺴﺎل ﻭﺘﻨﻅﻴﻡ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺸﻜل‬
                                                                                           ‫ﻤﻭﺜﻭﻕ ﺒﻪ ﻭﺒﺩﻗﺔ.‬
                                                                                          ‫ﻭﺘﺘﻀﻤﻥ ﻭﻅﺎﺌﻔﻬﺎ:‬
                                                                                           ‫• ﻤﺯﺍﻤﻨﺔ ﺍﻻﺘﺼﺎل‬
                                                                                          ‫• ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‬
                                                                                        ‫• ﺍﻻﺴﺘﻌﺎﺩﺓ ﻤﻥ ﺍﻟﺨﻁﺄ‬
                                                                                 ‫• ﺍﻟﻤﻭﺜﻭﻗﺔ ﻤﻥ ﺨﻼل ﺍﻟﻨﻭﺍﻓﺫ‬
‫‪ v‬ﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ 4( ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﺠﺯﺉ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﺘﺎﺒﻌﺔ ﻟﻁﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻭﻀﻌﻬﺎ‬
                                                                     ‫ﻜ‬
‫ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ 4، ﻭﺘﻤ ﹼﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻁﺒﻘﺔ ﺍﻷﻋﻠﻰ. ﺩﻓﻕ‬
‫ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ 4 ﻫﻭ ﺍﺘﺼﺎل ﻤﻨﻁﻘﻲ ﺒﻴﻥ ﻨﻘﺎﻁ ﺍﻟﻨﻬﺎﻴﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ، ﻭﻴﻘﺩﻡ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ‬
                                                                       ‫ﺎ‬
                                              ‫ﻭﺠﻬﺔ ﻤﻌﻴﻨﺔ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ﺃﺤﻴﺎﻨﹰ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ.‬
                                       ‫ﺎ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻗﺴﺎﻡ ﺒﻴﺎﻨﺎﺘﻬﺎ ﻓﺈﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻴﻀ ﹰ ﺘﻜﺎﻤﻠﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﻫﺫﺍ ﺍﻹﺭﺴﺎل ﻫ ﻭ‬
                                                             ‫ﻋﻼﻗﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺘﺼﻠﺔ.‬
                                                           ‫ﺒﻌﺽ ﺍﻷﺴﺒﺎﺏ ﻹﻨﺠﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﻓﻴﻤﺎ ﻴﻠﻲ:‬
                                                   ‫ﻠ‬             ‫ﺍ‬
                                              ‫• ﺇﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻥ ﺍﻟﻤﺭﺴﻠﻴﻥ ﻴﺘﻠﻘﻭﻥ ﺇﺸﻌﺎﺭﹰ ﺒﺎﻷﻗﺴﺎﻡ ﺍﻟﻤﺴﱠﻤﺔ.‬
                                                     ‫ﺍ‬
                                                ‫• ﺇﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺃﻱ ﺃﻗﺴﺎﻡ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭﹰ ﺒﻬﺎ.‬
                                        ‫• ﺇﻨﻬﺎ ﺘﻌﻴﺩ ﻭﻀﻊ ﺍﻷﻗﺴﺎﻡ ﻓﻲ ﺘﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ.‬
                                                                          ‫ﺎ‬                  ‫ﻨﺎ‬
                                                                         ‫• ﺇﻨﻬﺎ ﺘﻘﺩﻡ ﺘﺠ ﹼﺒﹰ ﻟﻼﺯﺩﺤﺎﻡ ﻭﺘﺤﻜﻤ ﹰ.‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻼل ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺠﻌل ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺅﻗﺘﻪ )‪(Buffers‬‬
                                                                 ‫ﺒ‬
‫ﺘﻔﻴﺽ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ. ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﺴ ‪‬ﺏ ﺍﻟﻔﻴﻀﺎﻥ ﺤﺩﻭﺙ ﻤﺸﺎﻜل ﺨﻁﻴﺭﺓ ﺘﺅﺩﻱ ﺇﻟﻰ ﺨﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
                                                               ‫ﺎ‬
                                ‫ﺘﺴﺘﻌﻤل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻁﺭﻴﻘﺔ ﺘﺩﻋﻰ ﺘﺤﻜﻤﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻟﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ.‬
                                                                             ‫1 -5-3 ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ v‬ﺘﻨ ﹼﺫ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﻁﺒﻘﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻭﻅﺎﺌﻑ ﺨﺎﺼﺔ ﺍﻟﻌﺭﺽ ﺒﻬﺎ. ﻟﻜﻥ ﻭﻅﺎﺌﻔﻬﺎ ﺘﻌﺘﻤﺩ ﻋﻠﻰ‬                    ‫ﻔ‬
‫ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺩﻨﻰ. ﻜل ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺒﻊ - ﺍﻟﺒﺭﺍﻤﺞ )ﺍﻟﻁﺒﻘﺔ 7( ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ 6( ﻭﺍﻟﺠﻠﺴﺔ‬
                                                         ‫ﻠ‬
                                 ‫)ﺍﻟﻁﺒﻘﺔ 5( ﻭﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ 4( - ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻐﹼﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺃﻗﺴﺎﻡ.‬
‫‪ v‬ﺘﻔﺘﺭﺽ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻨﻪ ﻴﻤﻜﻨﻬﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺸﺒﻜﺔ ﻜﻐﻴﻤﺔ ﻹﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ‬
‫ﺍﻟﻭﺠﻬﺔ. ﺇﺫﺍ ﻓﺤﺼﺕ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺩﺍﺨل ﺍﻟﻐﻴﻤﺔ، ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺘﺴﺘﻠﺯﻡ ﺍﻨﺘﻘﺎﺀ‬
                                     ‫‪‬‬         ‫ﹼ‬
                ‫ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﻤﺴﻠﻙ ﻤﻌﻴﻥ. ﺴﺘﺒﺩﺃ ﺒﺭﺅﻴﺔ ﺍﻟﺩﻭﺭ ﺍﻟﺫﻱ ﺘﻨﻔﺫﻩ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ.‬
                                                                              ‫ﺘﺠﺯﺌﺔ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ:‬
‫‪ v‬ﺃﺤﺩ ﺍﻷﺴﺒﺎﺏ ﻻﺴﺘﻌﻤﺎل ﻁﺭﺍﺯ ﻤﺘﻌﺩﺩ ﺍﻟﻁﺒﻘﺎﺕ ﻜﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻫﻭ ﺃﻥ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻴﻤﻜﻨﻬﺎ‬
                                           ‫ﺎ‬
‫ﺍﻟﺘﺸﺎﺭﻙ ﺒﻨﻔﺱ ﺍﺘﺼﺎل ﺍﻹﺭﺴﺎل. ﺘﺘﺤﻘﻕ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻹﺭﺴﺎل ﻗﺴﻤﹰ ﺘﻠﻭ ﺍﻟﻘﺴﻡ. ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ، ﺴﻭﺍﺀ ﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻨﻔﺱ ﺍﻟﻭﺠﻬﺔ ﺃﻭ ﺇﻟﻰ ﻋﺩﺓ ﻭﺠﻬﺎﺕ، ﺴﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ‬
                                                                     ‫ﹰ‬        ‫ﻤ‬       ‫ﻻ‬
                                                                   ‫ﻋﻠﻰ ﺃﺴﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭ ﹰ ﻫﻭ ﺍﻟ ‪‬ﻠﺒﻰ ﺃﻭﻻ".‬
                            ‫ﺎ‬                                                 ‫ﻴ‬
‫‪ v‬ﻭ ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﻌﻤل ﻫﺫﺍ، ﺘﺨ ‪‬ل ﺃﻨﻙ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﻨﻘل ﻤﻠﻔﹰ )‪ (FTP‬ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻓﻲ‬
‫ﺸﺒﻜﺔ. ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩﻙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ، ﻓﻘﺒل ﺃﻥ ﻴﺒﺩﺃ ﺍﻹﺭﺴﺎل ﺍﻟﻔﻌﻠﻲ، ﻴﻘﻭﻡ ﺒﺭﻨﺎﻤﺞ ﻓﻲ ﺤﺎﺴﺒﻙ‬
‫ﺒﻀﺒﻁ ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ‪) SMTP‬ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ( ﻭﺭﻗﻡ ﻤﻨﻔﺫ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺒﺎﺩﺉ. ﻭﻋﻨﺩ ﻗﻴﺎﻡ ﻜل ﺘﻁﺒﻴﻕ‬
                                       ‫ﹰ‬         ‫ﺭ‬
‫ﺒﺈﺭﺴﺎل ﻗﺴﻡ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﻌ ‪‬ﻑ ﺴﺎ ﺒﻘﺎ. ﻭﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ ﺩﻓﻕ‬


                                                    ‫81‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

               ‫ﺍ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ، ﺴﻴﻔﺼل ﺍﻷﻗﺴﺎﻡ ﻭﻴﻔﺭﺯﻫﺎ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺼﻌﻭﺩﹰ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻕ‬
                                                                         ‫ﺍﻟﻭﺠﻬﺔ ﺍﻟﻤﻁﺎﺒﻕ ﻭﺍﻟﺼﺤﻴﺢ.‬
                                                                                ‫ﻻ‬
                                                                               ‫ﻴﻨﺸﺊ ‪ TCP‬ﺍﺘﺼﺎ ﹰ:‬
‫‪ v‬ﻟﻜﻲ ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ، ﻴﺠﺏ ﻋﻠﻰ ﻤﺴﺘﺨﺩﻡ ﻭﺍﺤﺩ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻥ ﻴﻨﺸﺊ ﺠﻠﺴﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻊ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﻅﻴﺭ ﻟﻪ)4(. ﺜﻡ، ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟ ‪‬ﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ ﺇﺒﻼﻍ ﻨﻅﺎﻤﻲ ﺘﺸﻐﻴﻠﻬﻤﺎ ﺒﺄﻥ ﺍﺘﺼﺎ ﹰ‬
‫ﻻ‬                                               ‫ﻤ‬
‫ﺴﻴﺒﺩﺃ. ﻓﻲ ﺍﻟﻤﻔﻬﻭﻡ، ﺤﻴﻥ ﻴﺘﺼل ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺒﺠﻬﺎﺯ ﺁﺨﺭ ﻴﺠﺏ ﺃﻥ ﻴﻘﺒﻠﻪ ﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ. ﻭﺘﺘﺼل‬
‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺒﺭﻤﺠﺔ ﻓﻲ ﻨﻅﺎﻤﻲ ﺍﻟﺘﺸﻐﻴل ﺒﺒﻌﻀﻬﻤﺎ ﻋﻥ ﻁﺭﻴﻕ ﺇﺭﺴﺎل ﺭﺴﺎﺌل ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‬
                                                                       ‫ﹼ‬
‫ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻹﺭﺴﺎل ﻤﺭﺨﺹ ﻟﻪ ﻭﺃﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺠﺎﻫﺯﻴﻥ. ﺒﻌﺩ ﺤﺩﻭﺙ ﻜل ﺍﻟﻤﺯﺍﻤﻨﺔ، ﻴﻨﺸﺄ ﺍﺘﺼﺎل ﻭﻴﺒﺩ ﺃ‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﺨﻼل ﺍﻹﺭﺴﺎل، ﻴﺘﺎﺒﻊ ﺍﻟﺠﻬﺎﺯﺍﻥ ﺍﻻﺘﺼﺎل ﺒﺒﺭﻭﺘﻭﻜﻭﻟﻴﻬﻤﺎ ﻟﻴﺘﺤﻘﻘﺎ ﻤﻥ ﺃﻨﻬﻤﺎ ﻴﺘﻠﻘﻴﺎﻥ‬
                                                                             ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺼﺤﻴﺢ.‬
                                                                     ‫ﺎ‬       ‫ﻻ‬
‫‪ v‬ﻴﺒ‪‬ﻥ ﺍﻟﺭﺴﻡ ﺍﺘﺼﺎ ﹰ ﻨﻤﻭﺫﺠﻴﹰ ﺒﻴﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ. ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﻭﻟﻰ )‪(hard shake‬ﺘﻁﻠﺏ‬           ‫ﻴ‬
                                                            ‫‪‬‬
‫ﺍﻟﻤﺯﺍﻤﻨﺔ. ﻭﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺘﻘﺭ ﻁﻠﺏ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺍﻷﺴﺎﺴﻲ، ﻭﺘﺯﺍﻤﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻻﺘﺼﺎل ﻓﻲ ﺍﻻﺘﺠﺎﻩ‬
             ‫ﹰ‬                                            ‫ﺍ‬
‫ﺍﻟﻤﻌﺎﻜﺱ. ﺘﺭﺴل ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﺨﻴﺭﺓ ﺇﺸﻌﺎﺭﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺄﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺘﻭﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺘﺼﺎﻻ ﻗﺩ ﻨﺸﺄ. ﺜﻡ‬
                                                             ‫ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﻤﺎ ﻴﻨﺸﺄ ﺍﻻﺘﺼﺎل.‬
                                                           ‫ﻴﺭﺴل ‪ TCP‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ:‬
  ‫ﻟ‬                           ‫ﻻ‬
‫‪ v‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ، ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﺍﺯﺩﺤﺎﻡ ﻟﺴﺒﺒﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ. ﺃﻭ ﹰ ﺤﺎﺴﺏ ﻤﺭﺘﻔﻊ ﺍﻟﺴﺭﻋﺔ ﻗﺩ ﻴﻭﹼﺩ‬
                                       ‫ﹰ‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺸﻜل ﺃﺴﺭﻉ ﻤﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻟﺸﺒﻜﺔ ﺇﺭﺴﺎﻟﻬﺎ. ﺜﺎﻨﻴﺎ، ﺇﺫﺍ ﻗﺎﻤﺕ ﻋﺩﺓ ﺤﺎﺴﺒﺎﺕ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺍﺕ‬
‫ﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ ﺇﻟﻰ ﻭﺠﻬﺔ ﻭﺍﺤﺩﺓ، ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻌﺎﻨﻲ ﺘﻠﻙ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺍﺯﺩﺤﺎﻡ. ﻋﻨﺩﻤﺎ ﺘﺼل ﻭﺤﺩﺍﺕ‬
        ‫ﹰ‬                                         ‫ﺒ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻤﻤﺎ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺎﺭﺓ ﻤﻌﺎﻟﺠﺘﻬﺎ، ﺴﻴﺘﻡ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺎ. ﻭﺇﺫﺍ‬
                                   ‫ﺒ‬
‫ﺍﺴﺘﻤﺭﺕ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻫﺫﻩ، ﻓﺴﺘﺨﻭﺭ ﻗﻭﻯ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺎﺭﺓ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﻭﺴﺘﺘﺨﻠﺹ ﺃﻱ‬
                                                                       ‫ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺇﻀﺎﻓﻴﺔ ﺘﺼل.‬
‫‪ v‬ﻭﺒﺩ ﹰ ﻤﻥ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺄﻥ ﺘﻀﻴﻊ، ﺘﺴﺘﻁﻴﻊ ﻭﻅﻴﻔﺔ ﺍﻹﺭﺴﺎل ﺇﺼﺩﺍﺭ ﺃﻤﺭ "ﻟﺴﺕ ﺠﺎﻫﺯﺍ ً" ﺇﻟﻰ‬       ‫ﻻ‬
‫ﺍﻟﻤﺭﺴل. ﻴﺘﺼﺭﻑ ﺫﻟﻙ ﺍﻷﻤﺭ ﻜﻌﻼﻤﺔ ﺘﻭﻗﻑ ﻭﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﺒﺈﻴﻘﺎﻑ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻋﻨﺩﻤﺎ ﻴﺼﺒﺢ‬
                                                                                       ‫ﺍ‬
‫ﺍﻟﻤﺘﻠﻘﻲ ﻗﺎﺩﺭﹰ ﻤﻥ ﺠﺩﻴﺩ ﻋﻠﻰ ﻗﺒﻭل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﺴﻴﺭﺴل ﺃﻤﺭ "ﺠﺎﻫﺯ"، ﺍﻟﺫﻱ ﻫﻭ ﻜﺈﺸﺎﺭﺓ ﻟﻠﺒﺩﺀ.‬
                                                                             ‫ﻤ‬
                                   ‫ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﺭﺴل ﻫﺫﺍ ﺍﻟﻤﺅﺸﺭ، ﺴﻴﺴﺘﺄﻨﻑ ﺇﺭﺴﺎل ﺍﻷﻗﺴﺎﻡ.‬
                                                            ‫ﻴﺤﻘﻕ ‪ TCP‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻟﻨﻭﺍﻓﺫ:‬  ‫ﹼ‬
‫‪ v‬ﻴﻌﻨﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺼل ﻓﻲ ﻨﻔﺱ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﺘﻡ‬
                               ‫ﻭ‬
‫ﺇﺭﺴﺎﻟﻬﺎ ﺒﻪ. ﻴﻔﺸل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺇﺫﺍ ﻀﺎﻋﺕ ﺃﻱ ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺸ ‪‬ﻫﺕ ﺃﻭ ﺘﻜﺭﺭﺕ ﺃﻭ ﺘﻡ ﺘﻠﻘﻴﻬﺎ ﻓﻲ‬
‫ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺨﻁﺄ. ﻤﻥ ﺃﺠل ﻀﻤﺎﻥ ﻭﻤﻭﺜﻭﻗﻴﺔ ﺍﻹﺭﺴﺎل، ﻴﺠﺏ ﺃﻥ ﺘﺸﻴﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ ﺒﺄﻨﻬﺎ ﺘﻠﻘﺕ ﻜل ﺠﺯﺀ‬
                                                                                         ‫ﻤﻥ ﺒﻴﺎﻨﺎﺕ.‬
   ‫ﻴ‬                                 ‫ﺍ‬                          ‫ﻤ ﺴ‬
‫‪ v‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﺭ ِل ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﺴﺘﻼﻤﻪ ﺇﺸﻌﺎﺭﹰ ﺒﻌﺩ ﺇﺭﺴﺎل ﻜل ﻗﺴﻡ، ﻓﻤﻥ ﺍﻟﺴﻬل ﺘﺨ‪‬ل‬
‫ﻜﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺴﺎل ﺒﻁﻴﺌﺔ. ﻟﻜﻥ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻏﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺘﻭﻓﺭﺓ ﺒﻌﺩ‬
‫ﺇﺭﺴﺎل ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻭﻗﺒل ﻤﻌﺎﻟﺠﺔ ﺃﻱ ﺇﺸﻌﺎﺭ ﻤﺘﻠﻘﻲ، ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ ﻹﺭﺴﺎل‬
                 ‫‪‬‬                                        ‫‪‬‬                ‫ﺭ‬
      ‫ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻋﺩﺩ ‪‬ﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺴﻤﺢ ﻟﻠﻤﺭﺴل ﺒﺈﺭﺴﺎﻟﻬﺎ ﻤﻥ ﺩﻭﻥ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭ ﻴﺴﻤﻰ ﻨﺎﻓﺫﺓ.‬
‫‪ v‬ﺍ ﻟﻨﻭﺍﻓﺫ ﻫﻲ ﺍﺘﻔﺎﻗﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ. ﻭﻫﻲ ﻁﺭﻴﻘﺔ ﻟﻠﺘﺤﻜﻡ ﺒﻜﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ‬
‫ﺍﻷﻁﺭﺍﻑ. ﺘﻘﻴﺱ ﺒﻌﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺭﺯﻡ؛ ﻴﻘﻴﺱ ‪ TCP/IP‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
                                            ‫ﻴ‬
‫ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ. ﺘﺒﻴﻥ ﺍﻷﻤﺜﻠﺔ ﻓﻲ ﺍﻟﺸﻜل)4( ﺘﺒ‪‬ﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ﻟﻤﺭﺴل ﻭﻤﺘﻠﻘﻲ. ﺃﺤﺩﻫﻤﺎ ﻟﻪ‬
‫ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﺘﺴﺎﻭﻱ 1، ﻭﺍﻵﺨﺭ ﻟﻪ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ 3. ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ 1، ﻴﺠﺏ ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﻟﻤﺭﺴل‬
                                                              ‫ﺴ‬
‫ﻭﺼﻭل ﺇﺸﻌﺎﺭ ﻟﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺭ ‪‬ﻠﺔ. ﻭﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ 3، ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺜﻼﺙ ﺭﺯﻡ‬
                                                                  ‫ﺒﻴﺎﻨﺎﺕ ﻗﺒل ﺃﻥ ﻴﺘﻭﻗﻊ ﻗﺩﻭﻡ ﺍﻹﺸﻌﺎﺭ.‬
                                                ‫91‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                               ‫ﺃﺴﻠﻭﺏ ‪ TCP‬ﺒﺘﺒﺎﺩل ﺍﻹﺸﻌﺎﺭﺍﺕ:‬
                                              ‫ﻤ ﺴ‬
‫‪ v‬ﻴﻜﻔل ﺍﻟﺘﺴﻠﻴﻡ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺒﺄﻥ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟ ‪‬ﺭ ‪‬ﻠﺔ ﻤﻥ ﺠﻬﺎﺯ ﺴﻴﺘﻡ ﺘﻭﺼﻴﻠﻪ ﻤﻥ ﺨﻼل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‬
‫ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻤﻥ ﺩﻭﻥ ﺤﺼﻭل ﺘﻜﺭﺍﺭ ﺃﻭ ﺨﺴﺎﺭﺓ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﻴﻜﻔل ﺍﻻﺸﻌﺎﺭ ﺍﻹﻴﺠﺎﺒﻲ ﻤﻊ ﺍﻟﺒﺤﺙ‬
                                                                               ‫ﺎ‬      ‫ﻼ‬
‫ﺘﻭﺼﻴ ﹰ ﻤﻭﺜﻭﻗﹰ ﺒﻪ ﻟﺘﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﺇﻨﻪ ﻴﺘﻁﻠﺏ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﺴﺘﻠﻡ ﺭﺴﺎﻟﺔ ﺇﺸﻌﺎﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﻜﻠﻤﺎ ﺘﻠﻘﻰ‬
‫ﺒﻴﺎﻨﺎﺕ. ﻴﺤﺘﻔﻅ ﺍﻟﻤﺭﺴل ﺒﺴﺠل ﻋﻥ ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺭﺴﻠﻬﺎ ﺜﻡ ﻴﻨﺘﻅﺭ ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺭﺯﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                                           ‫ﺩ‬
‫ﺍﻟﺘﺎﻟﻴﺔ. ﻜﻤﺎ ﺃﻥ ﺍﻟﻤﺭﺴل ﻴﺒﺩﺃ ﺒﺘﺸﻐﻴل ﻋ ‪‬ﺍﺩ ﻭﻗﺕ ﻜﻠﻤﺎ ﺃﺭﺴل ﺠﺯﺀ، ﻭﻴﻌﻴﺩ ﺇﺭﺴﺎل ﺍﻟﺠﺯﺀ ﺇﺫﺍ ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴ ﺔ‬
                                                               ‫ﻋ‪‬ﺍﺩ ﺍﻟﻭﻗﺕ ﻗﺒل ﻭﺼﻭل ﺍﻹﺸﻌﺎﺭ.‬‫ﺩ‬
                                    ‫‪‬‬                               ‫ﻼ‬
‫‪ v‬ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل )5( ﻤﺭﺴ ﹰ ﻴﺭﺴل ﺭﺯﻡ ﺒﻴﺎﻨﺎﺕ 1 ﻭ2 ﻭ3. ﻴﻘﺭ ﺍﻟﻤﺘﻠﻘﻲ ﺒﺎﺴﺘﻼﻡ ﺍﻟﺭﺯﻡ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ‬ ‫ﻴ‬
‫ﺍﻟﺭﺯﻤﺔ 4، ﻴﺭﺴل ﺍﻟﻤﺭﺴل، ﻋﻨﺩ ﺘﻠﻘﻴﻪ ﺍﻹﺸﻌﺎﺭ، ﺍﻟﺭﺯﻡ 4 ﻭ5 ﻭ6. ﺇﺫﺍ ﻟﻡ ﺘﺼل ﺍﻟﺭﺯﻤﺔ 5 ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ،‬
‫ﻴﻘ ‪ ‬ﺍﻟﻤﺘﻠﻘﻲ ﺒﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ 5. ﻴﻌﻴﺩ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ 5 ﻭﻴﻨﺘﻅﺭ‬    ‫ﺭ‬
                                                                 ‫ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺍﻟﺭﺯﻤﺔ 7.‬




                                             ‫02‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                      ‫ﺘﻠﺨﻴﺹ:‬
                 ‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﺍﻟﻔﺼل ﺍﻷﻭل ، ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                       ‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
                                                        ‫‪ ý‬ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )ﺒﻴﻥ ﻨﻅﻴﺭ ﻭﻨﻅﻴﺭ(.‬
                                                   ‫‪ ý‬ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺨﻤﺱ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
                                               ‫‪ ý‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.‬
                                        ‫‪ ý‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻺﻴﺜﺭﻨﺕ ﻭ3.208 ‪.IEEE‬‬
                                                                                ‫ﺴ‬
                                    ‫‪ ý‬ﺘﺤ ‪‬ﺱ ﺍﻟﺤﺎﻤل ﻟﻠﻭﺼﻭل ﺍﻟﻤﺘﻌﺩﺩ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ.‬
                                                              ‫‪ ý‬ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ.‬
                                                                      ‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.MAC‬‬
                                                                    ‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.TCP/IP‬‬
                                                                    ‫‪ ý‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ.‬
                                                ‫‪ ý‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﺭﺽ ﻭﺍ ﻟﺠﻠﺴﺎﺕ.‬
                                                              ‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل.‬




                                          ‫12‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                   ‫ﺠ‬
                                              ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ : ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                          ‫‪ 1-2 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                                                                       ‫ﺎ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺍﻜﺘﺴﺒﺕ ﻓﻬﻤﹰ ﻋﻥ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﻋﻨﻭﻨﺔ ‪ ،IP‬ﺃﺼﺒﺤﺕ‬
‫ﺠﺎﻫﺯﹰ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﻭﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﺨﺘﺼﺎﺭ‪ .(nternetwork Operating System‬ﻟﻜﻥ‬         ‫ﺍ‬
       ‫ﺠ‬
‫ﻗﺒل ﺍﺴﺘﻌﻤﺎل ‪ ،IOS‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻤﺘﻼﻙ ﻓﻬﻡ ﻗﻭﻱ ﻋﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ. ﻟﺫﺍ،‬
‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻭﺍﺼﻔﺎﺘﻬﺎ ﺍﻟﻘﻴﺎﺴﻴﺔ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ‬
                           ‫ﻔ‬   ‫ﺍ‬                                  ‫‪‬‬
‫ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ. ﺃﺨﻴﺭﹰ، ﺴﺘﻨ ﹼﺫ ﺘﻤﺎﺭﻴﻥ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﻋﺩﺍﺩ‬
                                                                                          ‫ﺠ‬
                                                                         ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻀﺒﻁ ﺘﻜﻭﻴﻨﻪ.‬

                                                               ‫‪ 2-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                      ‫2-2-1 ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪ (WAN‬ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺭﺠﻌﻲ. ﺇﻨﻬﺎ ﺘﺭﺒﻁ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﺍﻟﺘﻲ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ.‬
                           ‫‪‬‬
‫ﺘﻬﺘﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺒﺘﺒﺎﺩل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ/ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ/ﺍﻟﻤﻌﺎﺒﺭ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ‬
                                                                             ‫ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻤﻬﺎ.‬
                                               ‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻫﻲ:‬
‫§ ﺘﻌﻤل ﺇﻟﻰ ﻤﺎ ﺒﻌﺩ ﺍﻟﻤﺩﻯ ﺍﻟﺠﻐﺭﺍﻓﻲ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ. ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ‬
           ‫ﻜـ ‪) RBOCs‬ﺍﺨﺘﺼﺎﺭ ‪ (Regional Bell Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
‫§ ﺘﺴﺘﻌﻤل ﺍﺘﺼﺎﻻﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻷﻨﻭﺍﻉ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻋﺒﺭ ﻤﻨﺎﻁﻕ ﺠﻐﺭﺍﻓﻴﺔ‬
                                                                                      ‫ﻭﺍﺴﻌﺔ.‬
                                                                                          ‫ﺀ‬
‫§ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ، ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺭﺒﻁ ﺃﺠﻬﺯﺓ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ. ﻫﻜﺫﺍ‬
                                                                                ‫ﺃﺠﻬﺯﺓ ﺘﺘﻀﻤﻥ:‬
                                                                               ‫‪‬‬        ‫ﺠ‬
                   ‫§ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ : ﺘﻘﺩﻡ ﻋﺩﺓ ﺨﺩﻤﺎﺕ، ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ‪WAN‬‬
‫§ ﺍﻟﺒ ‪‬ﺍﻻﺕ : ﺘﺭﺒﻁ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺼﻭﺘﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﻴ ﺔ‬   ‫ﺩ‬
                                                                                    ‫ﻭﺍﻟﻔﻴﺩﻴﻭﻴﺔ‬
‫§ ﺍﻟﻤﻭﺩﻤﺎﺕ : ﻭﺍﺠﻬﺔ ﺨﺩﻤﺎﺕ ﺼﻭﺘﻴﺔ؛ ﻭﺤﺩﺍﺕ ﺨﺩﻤﺎﺕ ﺍﻷﻗﻨﻴﺔ/ﻭﺤﺩﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺍﻟﺭﻗﻤﻴﺔ )‪(CSU/DSUs‬‬
‫ﺘﺸ ﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ 1‪T1/E‬؛ ﻭ‪) TA/NT1s‬ﺍﺨﺘﺼﺎﺭ ‪Terminal Adapters/Network‬‬                     ‫ﻜ‬
                                                                 ‫ﻜ‬
‫1 ‪ (Termination‬ﺍﻟﺘﻲ ﺘﺸ ﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪Integrated Services Digital‬‬
                                                ‫‪ ،Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
                                                                       ‫ﻜ‬
                                  ‫§ ﻤﻠﻘﻤﺎﺕ ﺍﻻﺘﺼﺎل : ﺘﺭ ﹼﺯ ﺍﺘﺼﺎﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﻭﺇﻟﻰ ﺍﻟﺨﺎﺭﺝ‬
                                           ‫2-2-2 ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻔﻴﺔ ﺘﺯﻭﻴﺩ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ‬
                                     ‫ﹰ‬
‫ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻤﻠﺔ ﻟﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ. ﻏﺎﻟﺒﺎ ﻤﺎ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺘﻠﻙ ﺍﻟﺨﺩﻤﺎﺕ ﻤﻥ‬
‫ﻤﺯ ‪‬ﺩﻱ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻜـ‪ ،RBOCs‬ﻭﺍﻟﺤﺎﻤﻼﺕ ﺍﻟﺒﺩﻴﻠﺔ، ﻤﺎ ﺒﻌﺩ ﺍﻟﻬﺎﺘﻑ، ﻭﻭﻜﺎﻻﺕ‬           ‫ﻭ‬
                                                                            ‫ﺍﻟﺘﻠﻐﺭﺍﻑ )‪.(PTT‬‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻑ ﻴﺘﻡ ﻨﻘل ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﻓﻲ‬
                ‫ﺭ‬
‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩﺓ. ﺇﻨﻬﺎ ﺘﺘﻀﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺼﻤﻤﺔ ﻟﺘﻌﻤل ﻋﺒﺭ ﺨﺩﻤﺎﺕ ﺘﺒﺩﻴل ﻤﻜ ‪‬ﺴﺔ ﻨﻘﻁﺔ-ﻟﻨﻘﻁﺔ‬
                             ‫ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜـ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ(.‬

                                               ‫22‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬



                                               ‫ﺭ‬
‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻴﻌ ‪‬ﻓﻬﺎ ﻭﻴﺩﻴﺭﻫﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ،‬
                                                                      ‫ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
       ‫• ‪InternationalTelecommunicationUnionTelecommunicationStandardization‬‬
‫‪ ،ITU-T) Sector‬ﺍﻻﺘﺤﺎﺩ ﺍﻟﺩﻭﻟﻲ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ-ﻗﻁﺎﻉ ﺘﻭﺤﻴﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ‬
                                               ‫ﹰ‬
‫ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ(، ﺍﻟﻤﻌﺭﻭﻑ ﺴﺎﺒﻘﺎ ﺒﺈﺴﻡ ‪Consultative Committee for‬‬
‫‪) International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺴﺘﺸﺎﺭﻴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺭﺍﻑ‬
                                                                                            ‫ﻭﺍﻟﻬﺎﺘﻑ(‬
‫• ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﺘﻭﺤﻴﺩ‬
                                                                                 ‫ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ(‬
                  ‫• ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺭﻴﻕ ﻋﻤل ﻫﻨﺩﺴﺔ ﺍﻻﻨﺘﺭﻨﺕ(‬
                ‫• ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﺠﻤﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ(‬
‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻋﺎﺩﺓ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
                                                                             ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍ ﺀ.‬
‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺼﻑ ﺍﻟﻭﺍﺠﻬﺔ ﺒﻴﻥ ﻤﻌﺩﺍﺕ ﻁﺭﻓﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ (DTE‬ﻭﺒﻴﻥ‬
                                        ‫‪‬‬
‫ﻤﻌﺩﺍﺕ ﺇﻨﻬﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ، ‪ DCE‬ﻫﻲ ﻤﺯﻭﺩ ﺍﻟﺨﺩﻤﺔ ﻭ‪ DTE‬ﻫﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻭﺼﻭل.‬
                                                                     ‫‪‬‬
  ‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻁﺭﺍﺯ، ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﻘﺩﻤﺔ ﻟﻠﻤﻌﺩﺍﺕ ‪ DTE‬ﻴﺘﻡ ﺘﻭﻓﻴﺭﻫﺎ ﻤﻥ ﺨﻼل ﻤﻭﺩﻡ ﺃﻭ ﻭﺤﺩﺓ ‪.CSU/DSU‬‬
                                                     ‫ﺩ‬
                                      ‫ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺘﺤ‪‬ﺩ ﻫﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ:‬
                                                                                 ‫• 232-‪EIA/TIA‬‬
                                                                                 ‫• 944-‪EIA/TIA‬‬
                                                                                            ‫• 42.‪V‬‬
                                                                                            ‫• 53.‪V‬‬
                                                                                            ‫• 12.‪X‬‬
                                                                                           ‫• 307.‪G‬‬
                                                                                      ‫• 035-‪EIA‬‬
        ‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺨﻁﻭﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل:‬
  ‫§ ‪) HDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻟﻤﺴﺘﻭﻯ(:‬
                                                                ‫ﺎ‬
‫ﻤﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺩ ﻻ ﻴﻜﻭﻥ ﻤﺘﻭﺍﻓﻘﹰ ﻤﻊ ﺍﻟﺒﺎﻋﺔ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ ﺒﺴﺒﺏ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﺍﺨﺘﺎﺭﻫﺎ ﻜل ﺒﺎﺌﻊ ﻟﺘﻁﺒﻴﻘﻪ.‬
                    ‫‪ HDLC‬ﻴﺩﻋﻡ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻨﻘﻁﺔ-ﻟﻨﻘﻁﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻤﻊ ﻋﺏﺀ ﺃﺩﻨﻰ‬
                                                               ‫§ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( :‬
                                     ‫ﻼ ﺴ ﺎ‬
‫ﻴﺴﺘﻌﻤل ﺘﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻤﺭﺘﻔﻌﺔ ﺍﻟﻨﻭﻋﻴﺔ؛ ﻴﺴﺘﻌﻤل ﺘﺭﺤﻴ ﹰ ﻤﺒ ‪‬ﻁﹰ ﻤﻥ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺘﺼﺤﻴﺢ ﻟﻸﺨﻁﺎﺀ، ﻤﻤﺎ‬
‫ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ 2 ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﺒﻜﺜﻴﺭ ﻤﻥ ﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
                                                                                              ‫ﺍﻟﻭﺍﺴﻌﺔ‬
                           ‫§ ‪) PPP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻨﻘﻁﺔ-ﻟﻨﻘﻁﺔ( :‬
                                   ‫ﻭ‬
‫ﻤﺸﺭﻭﺡ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ 1661 ‪RFC‬؛ ﺇﻨﻪ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻘﻴﺎﺴﺎﻥ ﻁ ‪‬ﺭﺘﻬﻤﺎ ‪IETF‬؛ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺤﻘل‬
                                                         ‫ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﻌﺭﻴﻑ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬

                                                 ‫32‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) SDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                                                                          ‫ﺍﻟﺒﺴﻴﻁﺔ( :‬
‫‪System Network‬‬              ‫§ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ‪) SNA‬ﺍﺨﺘﺼﺎﺭ‬
                                                             ‫‪ ،Architecture‬ﻫﻨﺩﺴﺔ ﺸﺒﻜﺔ ﺍﻷﻨﻅﻤﺔ(:‬
          ‫ﺼﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﺇﻟﻰ ﺤﺩ ﻜﺒﻴﺭ ﺍﻟﻤﻘﻴﺎﺱ ‪ HDLC‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
         ‫§ ‪) SLIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻭﺍﺠﻬﺔ ﺍﻟﺨﻁ ﺍﻟﺘﺴﻠﺴﻠﻲ( :‬
                                             ‫ﺍ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺸﻌﺒﻲ ﺠﺩﹰ ﻟﺤﻤل ﺭﺯﻡ ‪IP‬؛ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﻓﻲ ﻋﺩﺓ ﺒﺭﺍﻤﺞ‬
                                                          ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ PPP‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
                                     ‫§ ‪) LAPB‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Balanced‬‬
                         ‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺴﺘﻌﻤﻠﻪ 52.‪X‬؛ ﻴﻤﻠﻙ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ‬
                                   ‫§ ‪) LAPD‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure D-channel‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺍﻹﺸﺎﺭﺍﺕ ﻭﺇﻋﺩﺍﺩ ﺍﻻﺴﺘﺩﻉﺀ ﻓﻲ‬
‫ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﺘﺠﺭﻱ ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﻟﺤﺎﻤﻼﺕ(‬
                                                                                      ‫ﻟﻠﺘﻘﻨﻴﺔ ‪ISDN‬‬
                                         ‫§ ‪) LAPF‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Frame‬‬
‫ﻟﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ ﺫﺍﺕ ﺼﻴﻐﺔ ﺍﻷﻁﺭ؛ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ، ﻤﺸﺎﺒﻪ‬
                                                       ‫ﻟـ‪ ،LAPD‬ﻤﺴﺘﻌﻤل ﻤﻊ ﺘﻘﻨﻴﺎﺕ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬
                                                            ‫2-2-3 ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                ‫ﺎ‬
‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻭﺼﻑ ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ. ﻟ ﻘﺩ ﻗﻤﻨﺎ ﺒﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ‬
                                               ‫ﺭ‬                      ‫ﺩ‬                 ‫ﺩ‬
‫ﺨﺩﻤﺎﺕ ﻤﺒ ‪‬ﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ ﻭﻤﺒ ‪‬ﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ ﻭﺭﻗﻤﻴﺔ ﻤﻜ ‪‬ﺴﺔ ﻭﺘﻤﺎﺜﻠﻴﺔ. ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ، ﺍﻨﻘﺭ ﻋﻠﻰ‬
                                                                        ‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ ﺍﻟﻤﺸﻤﻭﻟﺔ.‬
                                                                                    ‫ﺩ‬
                                                                         ‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ‬
‫• ‪) POTS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺨﺩﻤﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺩﻴﻡ( ﻟﻴﺴﺕ ﺨﺩﻤﺔ‬
‫ﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺤﺎﺴﺏ، ﻟﻜﻨﻬﺎ ﻤﺸﻤﻭﻟﺔ ﻟﺴﺒﺒﻴﻥ: )1( ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻫﻲ ﺠﺯﺀ ﻤﻥ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻤﺘﻨﺎﻤﻴﺔ‬
‫ﻟﻠﺒﻴﺎﻨﺎﺕ، )2( ﺇﻨﻬﺎ ﻨﻭﻉ ﻤﻥ ﺸﺒﻜﺔ ﺍﺘﺼﺎﻻﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻭﺍﺴﻌﺔ ﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﻭﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺒﺸﻜل ﻻ‬
                                                                                               ‫ﻴ ﺩ‬
                                               ‫‪‬ﺼ ‪‬ﻕ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫• ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
                                                                                ‫ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ :‬
                                           ‫ﺎ‬
‫ﺘﻘﻨﻴﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻭﺍﺴﻌﺔ ﺍﻻﻨﺘﺸﺎﺭ ﻤﻬﻤﺔ ﺘﺎﺭﻴﺨﻴﹰ؛ ﻜﺎﻨﺕ ﺃﻭل ﺨﺩﻤﺔ ﻫﺎﺘﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺒﺎﻟﻜﺎﻤل؛‬
‫ﻴﺨﺘﻠﻑ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺒﺸﻜل ﻜﺒﻴﺭ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ 821 ﻜﻴﻠﻭﺒﺕ‬
‫ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) BRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ ﺍﻷﺴﺎﺴﻴﺔ( ﺍﻟﻤﺘﺩﻨﻴﺔ ﺍﻟﻜﻠﻔﺔ‬
‫ﻭﺤﻭﺍﻟﻲ 3 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) PRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ‬
                                                          ‫ﹰ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻨﻭﻋﺎ ﻤﺎ، ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﺇﻟﻰ ﺤﺩ ﺒﻌﻴﺩ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
                                                               ‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
                                                                                      ‫ﺩ‬
                                                                            ‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﻟﺔ ﺒﺎﻟﺭﺯﻡ‬
                                                                                           ‫• 52.‪: X‬‬
‫ﺘﻘﻨﻴﺔ ﻗﺩﻴﻤﺔ ﻟﻜﻨﻬﺎ ﻻ ﺘﺯﺍل ﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل؛ ﺘﺘﻀﻤﻥ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ ﻤﻥ ﺍﻷﻴﺎﻡ ﺍﻟﺘﻲ ﻜﺎﻨﺕ‬
            ‫ﺩ‬                                           ‫‪‬‬
‫ﻓﻴﻬﺎ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺃﻜﺜﺭ ﻋﺭﻀﺔ ﻟﻸﺨﻁﺎﺀ، ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻤﺤل ﺜﻘﺔ ﻟﻜﻨﻪ ﻴﺤ ‪ ‬ﻤﻥ ﻨﻁﺎﻗﻬﺎ‬

                                                ‫42‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

     ‫ﹰ‬                                             ‫ﺎ‬
‫ﺍﻟﻤﻭﺠﻲ؛ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻤﺭﺘﻔﻌﹰ ﺤﺘﻰ 2 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺸﺎﻤل ﻨﻭﻋﺎ ﻤﺎ؛‬
                                       ‫ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
                                                                ‫• ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( :‬
                 ‫ﹰ‬
‫ﺇﺼﺩﺍﺭ ﻤﺒ ‪‬ل ﺒﺎﻟﺭﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ؛ ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻘﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﺍ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬      ‫ﺩ‬
                                                                          ‫ﻌ‬
‫ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺘﻠﻘﺎﺀ ﻨﻔﺴﻬﺎ؛ ﻓ ‪‬ﺎﻟﺔ ﺃﻜﺜﺭ ﻤﻥ 52.‪ ،X‬ﻟﻜﻥ ﻓﻴﻬﺎ ﺨﺩﻤﺎﺕ ﻤﺸﺎﺒﻬﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫ ﻭ‬
              ‫ﹰ‬
‫637.44 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﺴﺭﻋﺎﺕ 65 ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻭ483 ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﺍ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ‬
‫ﺍﻟﻤﺘﺤﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﺇﻟﻰ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺍﻟﺴﻠﻙ‬
                                                                ‫ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‬
                                                                                        ‫ﺩ‬
                                                                              ‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ‬
            ‫• ‪) ATM‬ﺍﺨﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺼﻴﻐﺔ ﺍﻹﺭﺴﺎل ﻏﻴﺭ ﺍﻟﻤﺘﺯﺍﻤﻥ( :‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺭﻴﻀﺔ ﺍﻟﻨﻁﺎﻕ؛ ﺘﺼﺒﺢ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﺘﻘﻨﻴﺔ ﻤﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                     ‫ﺍ‬
‫)ﻭﺤﺘﻰ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ(؛ ﺘﺴﺘﻌﻤل ﺃﻁﺭﹰ ﺼﻐﻴﺭﺓ ﺫﺍﺕ ﻁﻭل ﺜﺎﺒﺕ )35 ﺒﺎﻴﺕ( ﻟﺤﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ؛‬
                                                                   ‫ﺎ‬
‫ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﺎﻟﻴﹰ 226 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ، ﺭﻏﻡ ﺃﻨﻪ ﻴﺠﺭﻱ ﺘﻁﻭﻴﺭ ﺴﺭﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻭﺒﺎﺯﺩﻴﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ‬
                                                                                                ‫ﻤﺭﺘﻔﻌﺔ‬
‫• ‪) SMDS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺨﺩﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻴﻐﺎﺒﺘﺎﺕ‬
                                                                                                    ‫‪‬‬
                                                                                               ‫ﻤﺒﺩﻟﺔ( :‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـ‪ ،ATM‬ﻭﻤﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻌﺎﺼﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﺍﻷﻗﺼﻰ ﻫﻭ 637.44 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ‬
                                  ‫ﹰ‬                    ‫ﹰ‬
                                  ‫ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻴﺱ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻜﺜﻴﺭﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ ﻨﺴﺒﻴﺎ‬
                                                                                ‫ﺭ‬
                                                                            ‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻤﻜ ‪‬ﺴﺔ‬
                                                                               ‫• 1‪: E3 ،E1 ،T3 ،T‬‬
        ‫ﹰ‬
‫ﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ T‬ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻭﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ E‬ﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻤﻬﻤﺔ ﺠﺩﺍ ﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ؛ ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﺯﻤﻨﻲ "ﻟﺘﻘﻁﻴﻊ" ﻭﺘﻌﻴﻴﻥ ﺨﺎﻨﺎﺕ ﺍﻟﻭﻗﺕ ﻟﻌﻤﻠﻴﺎﺕ‬
                                                                ‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻫﻭ:‬
                                                                   ‫• 1‪ 1.544 -- T‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
                                                                 ‫• 3‪ 44.736 -- T‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
                                                                   ‫• 1‪ 2.048 -- E‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
                                                                 ‫• 3‪ 34.368 -- E‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
                                                               ‫• ﻫﻨﺎﻙ ﻨﻁﺎﻗﺎﺕ ﻤﻭﺠﻴﺔ ﺃﺨﺭﻯ ﻤﺘﻭﻓﺭﺓ‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﺍﻟﻨﻤﻭﺫﺠﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ. ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻌﺔ‬
                                                                                           ‫ﺍ‬
                                                                          ‫ﺍﻻﻨﺘﺸﺎﺭ ﺠﺩﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ.‬
‫• ‪) xDSL‬ﺍﻟﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺨﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺨﻁ ﺍﻟﻤﺸﺘﺭﻙ ﺍﻟﺭﻗﻤﻲ ﻭﺍﻟﺤﺭﻑ ‪x‬‬
                                                                   ‫ﻫﻭ ﺍﺨﺘﺼﺎﺭ ﻟﻌﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ( :‬
‫ﺘﻘﻨﻴﺔ ﺠﺩﻴﺩﺓ ﻭﻴﺠﺭﻱ ﺘﻁﻭﻴﺭﻫﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﺨﺼﺼﺔ ﻟﻼﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﺯﻟﻲ؛ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ‬
‫ﻴﺘﻨﺎﻗﺹ ﻜﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﻟﻤﺴﺎﻓﺔ ﻋﻥ ﻤﻌﺩﺍﺕ ﺸﺭﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ؛ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻌﻠﻴﺎ 48.15 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫ﻤﻤﻜﻨﺔ ﺒﺎﻟﻘﺭﺏ ﻤﻥ ﻤﻜﺘﺏ ﺸﺭﻜﺔ ﺍﻟﻬﺎﺘﻑ، ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﺍﻷﺩﻨﻰ )ﻤﻥ ﻤﺌﺎﺕ ﺍﻟﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺇﻟﻰ ﻋﺩﺓ‬


                                                  ‫52‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ( ﺸﺎﺌﻌﺔ ﺃﻜﺜﺭ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺼﻐﻴﺭ ﻟﻜﻨﻪ ﻴﺯﺩﺍﺩ ﺒﺴﺭﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﻭﺘﺘﻨﺎﻗﺹ؛ ﺍﻟﺤﺭﻑ ‪x‬‬
                                                        ‫ﻴﺤﺩﺩ ﻜﺎﻤل ﻋﺎﺌﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ‪ ،DSL‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ:‬       ‫‪‬‬
                                                       ‫• ‪ DSL -- HDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ‬
                                                                  ‫• ‪ DSL -- SDSL‬ﺫﺍﺕ ﺨﻁ ﻭﺍﺤﺩ‬
                                                                      ‫• ‪ DSL -- ADSL‬ﻏﻴﺭ ﻤﺘﻤﺎﺜﻠﺔ‬
                                                   ‫ﺍ‬
                                                   ‫• ‪ DSL -- VDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰ‬
                                                                             ‫ﻴ‬
                                                            ‫• ‪ DSL -- RADSL‬ﺘﻜ ‪‬ﻔﻴﺔ ﻤﻊ ﺍﻟﺴﺭﻋﺔ‬
           ‫• ‪) SONET‬ﺍﺨﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺭﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ( :‬
                                          ‫ﺍ‬
‫ﻋﺎﺌﻠﺔ ﻤﻥ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺫﺍﺕ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺠﺩﹰ؛ ﻤﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ، ﻟﻜﻥ ﻴﻤﻜﻨﻬﺎ ﺃﻥ‬
  ‫ﺒ‬                                                                 ‫ﺎ‬
‫ﺘﻌﻤل ﻋﻠﻰ ﺍﻷﺴﻼﻙ ﺍﻟﻨﺤﺎﺴﻴﺔ ﺃﻴﻀﹰ؛ ﻟﻬﺎ ﺴﻠﺴﻠﺔ ﻤﻥ ﺴﺭﻋﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻬﺎﻡ ﺨﺎﺼﺔ؛ ﻤﻁ ‪‬ﻘﺔ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻴﺎﺕ ‪) OC‬ﺍﻟﺤﺎﻤﻠﺔ ﺍﻟﺒﺼﺭﻴﺔ( ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﻤﻥ 48.15 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )1-‪ (OC‬ﺇﻟﻰ 259,9‬
                                                        ‫ﹼ‬
‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )291-‪(OC‬؛ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺤﻘﻕ ﻫﺫﻩ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻤﺩﻫﺸﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ‬
                  ‫ﹰ‬
‫ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ )‪ ،(WDM‬ﺤﻴﺙ ﻴﺘﻡ ﺘﻭﻟﻴﻑ ﺃﺸﻌﺔ ﻟﻴﺯﺭ ﺇﻟﻰ ﺃﻟﻭﺍﻥ ﻤﺨﺘﻠﻔﺔ ﻗﻠﻴﻼ )ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ(‬
                                                     ‫ﺎ‬
‫ﻤﻥ ﺃﺠل ﺇﺭﺴﺎل ﻜﻤﻴﺎﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﺭﻴﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻴﻥ ﻜﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ‬
                                               ‫ﻟﻼﻨﺘﺭﻨﺕ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ )ﻟﻴﺴﺕ ﺘﻘﻨﻴﺔ ﻤﺨﺼﺼﺔ ﻟﻤﻨﺯﻟﻙ(‬
                                                             ‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻷﺨﺭﻯ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                                      ‫ﺩ‬
                                                                ‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﻬﺎﺘﻔﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺒ ‪‬ﻟﺔ( :‬
                                             ‫ﹰ‬
‫ﻤﺤﺩﻭﺩﺓ ﻓﻲ ﺍﻟﺴﺭﻋﺔ، ﻟﻜﻨﻬﺎ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻜﺜﻴﺭﺍ؛ ﺘﻌﻤل ﻤﻊ ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﻭﺍﻟﻲ 65 ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻻ ﻴﺯﺍل ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ‬
                                                    ‫ﻜﺜﻴﺭﹰ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺠﺩﻭل‬     ‫ﺍ‬
                                                             ‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺸﺘﺭﻜﺔ( :‬
‫ﺘﻀﻊ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﺴﻠﻙ ﻜﺈﺸﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ؛ ﺘﺯﺩﺍﺩ ﺸﻌﺒﻴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻓﻴﻬﺎ‬
‫ﻜﻤﻴﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺃﺴﻼﻙ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ )09% ﻤﻥ ﺍﻟﻤﻨﺎﺯل ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ(؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ 01 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ، ﻟﻜﻥ ﻫﺫﺍ ﻴﻨﺨﻔﺽ ﻤﻊ ﺍﺯﺩﻴﺎﺩ ﻋﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺫﻴﻥ‬
           ‫ﺎ‬                       ‫ﺩ‬
‫ﻴﺭﺘﺒﻁﻭﻥ ﺒﻘﺴﻡ ﺸﺒﻜﺔ ﻤﻌﻴﻥ )ﻴﺘﺼﺭﻑ ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻏﻴﺭ ﻤﺒ ‪‬ﻟﺔ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ‬
                                               ‫ﻗﻠﻴل ﻟﻜﻨﻪ ﻓﻲ ﺍﺯﺩﻴﺎﺩ؛ ﺍﻟﻭﺴﺎﺌﻁ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ.‬
                                                                                              ‫• ﺍﻟﻼﺴﻠﻜﻲ :‬
‫ﻻ ﻭﺴﺎﺌﻁ ﻤﻁﻠﻭﺒﺔ ﻜﻭﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻫﻲ ﻤﻭﺠﺎﺕ ﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻜﻬﺭﺒﺎﺌﻴﺔ؛ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
                                            ‫ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ، ﺍﺜﻨﺎﻥ ﻤﻨﻬﺎ ﻫﻤﺎ:‬
                                                                                                ‫• ﺃﺭﻀﻴﺔ :‬
      ‫ﺎ‬                                  ‫ﻼ‬
‫ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﻓﻲ ﺍﻟﻨﻁﺎﻕ 11 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻋﺎﺩﺓ )ﻤﺜ ﹰ، ﺍﻟﻤﺎﻜﺭﻭﻭﻴﻑ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﹰ؛ ﺨﻁ‬
                                                                 ‫ﺍﻟﻨﻅﺭ ﻤﻁﻠﻭﺏ ﻋﺎﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻤﻌﺘﺩل‬
                                                                                                ‫• ﻓﻀﺎﺌﻴﺔ :‬
                                                          ‫ﻼ‬        ‫ﹼ‬
‫ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺨﺩﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺘﻨﻘﻠﻴﻥ ) ﻤﺜ ﹰ، ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﺨﻠﻴﻭﻱ( ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ )ﺍﻟﺒﻌﻴﺩﻴﻥ‬
                              ‫ﺠﺩﺍ ﻋﻥ ﺃﻱ ﺃﺴﻼﻙ ﺃﻭ ﻜﺎﺒﻼﺕ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ‬            ‫ﹰ‬
                                                                                            ‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
                                                                                                   ‫‪ISDN‬‬
                                                                                            ‫ﻤﺎ ﻫﻲ 52.‪X‬؟‬
                                                   ‫62‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                           ‫ﻤﻨﺘﺩﻯ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬
                                                                                  ‫ﻤﻨﺘﺩﻯ ‪ATM‬‬
                                                   ‫ﺒ‬
                                                 ‫؟؟ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﻠﺠﻨﺔ 1‪ T‬ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ‪‬ﻌﺩ‬




                                                            ‫ﺠ‬
                                                       ‫‪ 3-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                              ‫ﺠ‬
                                                                             ‫2-3-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                        ‫ﻭ‬
‫‪ v‬ﺘﻤﻠﻙ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺃﺭﺒﻌﺔ ﻤﻜ ‪‬ﻨﺎﺕ ﺃﺴﺎﺴﻴﺔ: ﻭﺤﺩﺓ ﻤﻌﺎﻟﺠﺔ ﻤﺭﻜﺯﻴﺔ )‪ ،(CPU‬ﺫﺍﻜﺭﺓ، ﻭﺍﺠﻬﺎﺕ، ﻭﺒﺎﺹ.‬
    ‫ﻻ‬                                  ‫ﺍ‬                                 ‫ﻭ‬                ‫ﺎ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻴﻀ ﹰ ﻴﻤﻠﻙ ﻫﺫﻩ ﺍﻟﻤﻜ ‪‬ﻨﺎﺕ؛ ﻟﺫﺍ، ﻴﻤﻜﻥ ﺘﺴﻤﻴﺘﻪ ﻜﻤﺒﻴﻭﺘﺭﹰ. ﻟﻜﻨﻪ ﻜﻤﺒﻴﻭﺘﺭ ﺫﻭ ﻫﺩﻑ ﺨﺎﺹ. ﺒﺩ ﹰ ﻤﻥ‬   ‫ﺠ‬
                                                                                  ‫ﺭ‬
‫ﺍﻤﺘﻼﻜﻪ ﻤﻜ ‪‬ﻨﺎﺕ ﻤﻜ ‪‬ﺴﺔ ﻷﺠﻬﺯﺓ ﺇﺨﺭﺍﺝ ﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺼﻭﺕ، ﻭﺃﺠﻬﺯﺓ ﺇﺩﺨﺎل ﻟﻠﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ ﻭﺍﻟﻤﺎﻭﺱ، ﻭﻜل‬  ‫ﻭ‬
 ‫ﺠ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺼﺭﻱ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌﻁ، ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                                  ‫ﺭ‬
                                                                                       ‫ﻤﻜ ‪‬ﺱ ﻟﻠﺘﻭﺠﻴﻪ.‬
                  ‫‪‬‬                      ‫ﻐ‬
‫‪ v‬ﺘﻤﺎﻤﹰ ﻤﺜﻠﻤﺎ ﺘﺤﺘﺎﺝ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺇﻟﻰ ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﻟﻜﻲ ﺘﺸ ﹼل ﺍﻟﺒﺭﺍﻤﺞ، ﺘﺤﺘﺎﺝ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺇﻟﻰ ﺍﻟﺒﺭﻨﺎﻤﺞ‬   ‫ﺎ‬
‫‪) IOS‬ﺍﺨﺘﺼﺎﺭ ‪ (Internetworking Operating System‬ﻟﺘﺸﻐﻴل ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ. ﺘﺘﺤﻜﻡ ﻤﻠﻔﺎﺕ‬
                                                      ‫ﺠ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺒﺎﻨﺴﻴﺎﺏ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ. ﺒﺎﻟﺘﺤﺩﻴﺩ، ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻹﺭﺸﺎﺩ‬
                                                 ‫ﻭ‬                                ‫ﺠ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬ﻬﺔ ﻭﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ، ﺘﺄﺨﺫ ﺍﻟﻤ ‪‬ﺠﻬﺎﺕ ﻗﺭﺍﺭﺍﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄﻓﻀل ﻤﺴﺎﺭ ﻟﻠﺭﺯﻡ.‬
                                 ‫ﺠ‬
                               ‫ﻟﻠﺘﺤﻜﻡ ﺒﺘﻠﻙ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻠﻙ ﺍﻟﻘﺭﺍﺭﺍﺕ، ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
 ‫ﺠ‬                                                       ‫ﻠ‬
‫‪ v‬ﺴﺘﻘﻀﻲ ﻤﻌﻅﻡ ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺘﺘﻌﹼﻡ ﻜﻴﻔﻴﺔ ﺒﻨﺎﺀ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﺠﻌل ﺍﻟﻤﻭ ‪‬ﻪ‬
                    ‫ﹼﹰ‬           ‫ﺠ‬
‫ﻴﻨ ﹼﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﺒﻬﺎ. ﻓﻲ ﺤﻴﻥ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻗﺩ ﻴﺒﺩﻭ ﻤﻌﻘﺩﺍ ﻤﻥ ﺍﻟﻠﻤﺤﺔ ﺍﻷﻭﻟﻰ،‬        ‫ﻔ‬
                                              ‫ﺎ‬
        ‫ﺴﺘﺘﻤﻜﻥ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﻤﻥ ﻗﺭﺍﺀﺘﻪ ﻭﻓﻬﻤﻪ ﻜﻠﻴﹰ، ﻭﻜﺫﻟﻙ ﻜﺘﺎﺒﺔ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺨﺎﺼﺔ ﺒﻙ.‬
            ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻫﻭ ﻜﻤﺒﻴﻭﺘﺭ ﻴﻨﺘﻘﻲ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﺩﻴﺭ ﻋﻤﻠﻴﺔ ﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺒﻴﻥ ﺸﺒﻜﺘﻴﻥ ﻤﺨﺘﻠﻔﺘﻴﻥ.‬ ‫ﺠ‬
                                                                       ‫ﺠ‬                          ‫ﻭ‬
                                                        ‫ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺩﺍﺨﻠﻲ ﻟﻠﻤﻭ ‪‬ﻪ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬
                                                                          ‫ﺯ‬
‫‪ : RAM/DRAM q‬ﺘﺨ ‪‬ﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ، ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل، ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
                    ‫ﺎ‬                     ‫ﻭ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(، ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ. ﺘﺯ ‪‬ﺩ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ/ﺃﻭ‬
                                             ‫ﺠ‬                              ‫ﺠ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
                                                                                      ‫ﺠ‬
                                                                    ‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ.‬
                                                ‫ﺯ‬
‫‪ : NVRAM q‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ/ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
                                                                                                ‫ﺠ‬
                                           ‫ﻟﻠﻤﻭ ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل.‬
                               ‫ﺯ‬
‫‪ q‬ﻭﺍﻤﻀﺔ : ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨ ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺸﻴﻔﺭﺓ‬
‫ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ‬
       ‫ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫‪ : ROM q‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ، ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ،‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
                                                                                     ‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
                                         ‫ﺠ‬
‫‪ q‬ﺍﻟﻭﺍﺠﻬﺔ : ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ‬
                                                                   ‫ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬

                                                 ‫72‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                 ‫ﺠ‬
                                                   ‫2 -3-2 ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
                                                                     ‫ﺠ‬
‫‪ v‬ﺼﺤﻴﺢ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻟﺘﻘﺴﻴﻡ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ، ﺇﻻ ﺃﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ‬
                                                        ‫ﺠ‬
‫ﻫﻭ ﻜﺄﺠﻬﺯﺓ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ. ﺘﻤﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺍﺠﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‬
          ‫ﺠ‬                                                            ‫ﹰ‬
‫ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ. ﻓﻲ ﺍﻟﻭﺍﻗﻊ، ﻏﺎﻟﺒﺎ ﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻟﻭﺼل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ. ﺇﻨﻬﺎ‬
‫ﺘﺘﺼل ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ، ﻭﺘﺅﻟﻑ ﺃﻨﻅﻤﺔ ﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬
‫ﻭﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﻼﻨﺘﺭﻨﺕ. ﺒﻤﺎ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﺍﻨﺕ ﺍﻟﻜﺒﻴﺭﺓ‬
‫ﻭﻟﻼﻨﺘﺭﻨﺕ ﻓﺈﻨﻬﺎ ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ 3 ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭﺘﺘﺨﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﻨﺎﺀ‪ ‬ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ‬
                     ‫ﺠ‬
‫ﺍﻻﻨﺘﺭﻨﺕ، ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ، ﺃﻭ ‪ .(IP‬ﺍﻟﻭﻅﻴﻔﺘﺎﻥ ﺍﻟﺭﺌﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻭ ‪‬ﻬﺎﺕ ﻫﻤﺎ ﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل‬
         ‫ﺠ‬
‫ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ، ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﻟﻤﻼﺌﻤﺔ. ﺘﺤﻘﻕ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻫﺫﺍ‬
                             ‫‪‬‬
                ‫ﺒﺒﻨﺎﺌﻬﺎ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻭﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻀﻤﻨﻬﺎ ﻤﻊ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ.‬
                           ‫ﹰ‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ، ﻟﻜﻥ ﺘﺘﻡ ﺼﻴﺎﻨﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
                                                     ‫ﺠ‬
                                      ‫ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﺎﺭ( ﻤﻊ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ.‬
                                             ‫ﺍ‬
‫‪ v‬ﻤﺜ ﹰ، ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ )ﺱ( ﺒﺄﻥ ﻴﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺄﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﺹ( ﻓﻲ ﺃﻱ‬        ‫ﻼ‬
‫ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ، ﻭﻤﻊ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﻉ( ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺒﻴﻥ ﺍﻟﻘﻤﺭ‬
‫ﻭﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ، ﻴﺠﺏ ﺃﻥ ﺘﺸﻤل ﻤﻴﺯﺓ ﺘﻭﺠﻴﻪ ﻻﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ، ﻭﻤﺴﺎﺭﺍﺕ ﻤﺘﻜﺭﺭﺓ ﻟﻠﻤﻭﺜﻭﻗﻴﺔ. ﺇﻥ‬
‫ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺠﻌل ﺍﻟﺤﺎﺴﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻌﺯﻭ‬
                                                              ‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻗﺭﺍﺭﺍﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺘﺼﻤﻴﻡ ﺍﻟﺸﺒﻜﺔ.‬
                                                           ‫ﹰ‬
                                          ‫ﻟﻜﻥ ﺃﻱ ﺍﺘﺼﺎل ﻤﻤﺎﺜل ﻴﺠﺏ ﺃﻥ ﻴﺘﻀﻤﻥ ﺃﻴﻀﺎ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                          ‫• ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
                                                                                           ‫ﺜ‬
                                                                        ‫• ﻋﻨﺎﻭﻴﻥ ﺘﻤﹼل ﻁﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬
                                                                                  ‫• ﺍﻨﺘﻘﺎﺀ ﻷﻓﻀل ﻤﺴﺎﺭ‬
                                                                                      ‫• ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ‬
                                                                                                ‫• ﺘﺒﺩﻴل‬
                                                                                                ‫ﺘﻤﺭﻴﻥ‬
                                                                         ‫ﺠ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺒﺩﺀ ﺍﻟﺭﺒﻁ ﺒﻴﻥ ﻤﻨﺘﺠﺎﺕ‬
                                  ‫ﺠ‬                                  ‫ﺩ‬
‫ﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ﻭﺒﻴﻥ ﻭﻅﻴﻔﺘﻬﺎ. ﺴﺘﺤ ‪‬ﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﺃﺤﺩ ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬             ‫ﺠ‬
                                                  ‫ﺍﻟﺤﺎﻀﺭﺓ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺘﺼل ﺒﻬﺎ.‬
                                                             ‫2 -3-3 ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2 ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ v‬ﻴﺠﺏ ﺍﻋﺘﺒﺎﺭ ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2 ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﻟﺸﺭﻜﺔ ﻤﺘﻭﺴﻁﺔ ﺍﻟﺤﺠﻡ ﻤﻊ‬
 ‫ﺎ‬
‫ﻤﻜﺎﺘﺏ ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﻌﺎﻟﻡ. ﺇﻨﻬﺎ ﻏﻴﺭ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ؛ ﺇﻨﻬﺎ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻟﻠﺸﺭﻜﺔ. ﺃﻴﻀﹰ،‬
                ‫ﻁ‬                   ‫ﺠ‬                                              ‫ﻴ‬
‫ﺍﻟﻁﺒﻴﻌﺔ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ، ﻟﻴﺴﺕ ﻤﺘﻜﺭﺭﺓ -- ﺃﻱ ﺃﻥ ﻓﺸل ﺃﻱ ﻤﻭ ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺴﻴﻌ ﹼل ﺍﻟﺸﺒﻜﺔ. ﺸﺒﻜﺔ‬
                                ‫ﺍﻟﺸﺒﻜﺎﺕ ﻫﺫﻩ، ﺘﺤﺕ ﺇﺩﺍﺭﺓ ﻤﺸﺘﺭﻜﺔ )ﺍﻟﺸﺭﻜﺔ( ﺘﺩﻋﻰ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ.‬
                                                        ‫ﺍﻹﻨﺘﺭﻨﺕ ﻫﻲ ﺸﺒﻜﺔ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ،‬
                                                      ‫ﺍ‬                      ‫ﺠ‬
                                   ‫‪ v‬ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻓﻴﻪ ﻤﻭ ‪‬ﻬﺎﺕ ﺘﻠﻌﺏ ﻋﺎﺩﺓ ﻭﺍﺤﺩﹰ ﻤﻥ ﺃﺭﺒﻌﺔ ﺃﺩﻭﺍﺭ.‬
                                                                                               ‫ﺠ‬
                                                             ‫• ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ : ﺩﺍﺨﻠﻴﺔ ﻟﻤﻨﻁﻘﺔ ﻭﺍﺤﺩﺓ‬
                                                    ‫• ﻤﻭ ‪‬ﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻤﻨﺎﻁﻕ : ﺘﺭﺒﻁ ﻤﻨﻁﻘﺘﻴﻥ ﺃﻭ ﺃﻜﺜﺭ‬‫ﺠ‬
‫• ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ : ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﺭﺌﻴﺴﻴ ﺔ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤﻨﻬﺎ ﻓﻲ ﻤﻌﻅﻡ ﺍﻷﺤﻴﺎﻥ،‬         ‫ﺠ‬
                                                                                             ‫‪‬‬
                                                                    ‫ﻭﺍﻟﺘﻲ ﺘﺘﻭﺠﻪ ﺇﻟﻴﻬﺎ، ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ‬

                                                 ‫82‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                              ‫ﺠ‬
‫• ﻤﻭ ‪‬ﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ )ﺃﻭ ‪ : (AS‬ﺘﺘﺼل ﻤﻊ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬  ‫ﺠ‬
                                                                                          ‫ﺍﻷﺨﺭﻯ‬
                            ‫‪ v‬ﻓﻲ ﺤﻴﻥ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺃﻱ ﻜﻴﺎﻥ ﻴﺘﺤﻜﻡ ﺒﻬﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ:‬
‫• ﺍﻟﺸﺭﻜﺎﺕ )ﻤﺜ ﹰ، ‪ MCI Worldcom‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ ‪France‬‬              ‫ﻼ‬
                                                                                     ‫‪(Telecom‬‬
                                                                                 ‫ﻼ‬
                                               ‫• ﺍﻟﺠﺎﻤﻌﺎﺕ )ﻤﺜ ﹰ، ﺠﺎﻤﻌﺔ ﺇﻴﻠﻴﻨﻭﻱ، ﺠﺎﻤﻌﺔ ﺴﺘﻨﺎﻓﻭﺭﺩ(‬
                                                                        ‫ﻼ‬
                                                 ‫• ﻤﺅﺴﺴﺎﺕ ﺍﻷﺒﺤﺎﺙ )ﻤﺜ ﹰ، ‪ CERN‬ﻓﻲ ﺴﻭﻴﺴﺭﺍ(‬
                                                              ‫• ﻤﺯ ‪‬ﺩﻱ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ )‪(ISPs‬‬‫ﻭ‬
  ‫ﺜ‬                                          ‫ﺍ‬
‫‪ v‬ﺭﻏﻡ ﺃﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2 ﻟﻴﺴﺕ ﻁﺭﺍﺯﹰ ﻋﻥ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻻ ﺃﻨﻬﺎ ﻁﺭﺍﺯ ﻋﻥ ﻁﺒﻴﻌﺔ ﻗﺩ ﺘﻤﹼل‬
                                  ‫ﹰ‬     ‫ﹰ‬                                           ‫ﻼ‬
‫ﻨﻅﺎﻤﹰ ﻤﺴﺘﻘ ﹰ ﺒﺫﺍﺘﻪ. ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺫﻱ ﻴﺘﻡ ﺘﻭﺠﻴﻴﻪ ﻋﺎﻟﻤﻴﺎ ﺘﻘﺭﻴﺒﺎ ﻫﻭ ‪IP‬؛ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ‪BGP‬‬   ‫ﺎ‬
                       ‫ﻴ‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻋﺒ‪‬ﺎﺭﺓ ﺍﻟﺤﺩﻭﺩ( ‪‬ﺴﺘﻌﻤل ﺒﺸﻜل ﻜﺒﻴﺭ ﺒﻴﻥ‬
                                                                              ‫ﻤﻭﺠﻬﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ.‬‫‪‬‬
       ‫ﺠ‬                         ‫ﺠ‬                       ‫ﺠ‬                              ‫ﺠ‬
‫‪ v‬ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﻘﺎﻫﺭﺓ، ﻭﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﻓﻲ ﺒﻴﺭﻭﺕ، ﻭﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﻓﻲ ﻤﺩﻴﻨﺔ ﺼﻴﺩﺍ، ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﻥ ‪D‬‬
                                                               ‫ﺠ‬
‫ﻭ‪ E‬ﻓﻲ ﺩﺒﻲ. ﻜل ﻭﺍﺤﺩ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻴﺘﺼل ﺒﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻜﺘﺏ ﺃﻭ ﻓﻲ ﺠﺎﻤﻌﺔ.‬
                              ‫ﺠ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﻤﻥ ‪ B-A‬ﻭﻤﻥ ‪ C-B‬ﻭﻤﻥ ‪ D-C‬ﻫﻲ ﺨﻁﻭﻁ 1‪ T‬ﻤﺅ ‪‬ﺭﺓ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬
                                                                                           ‫ﺠ‬
                                                                                      ‫ﻟﻠﻤﻭ ‪‬ﻬﺎﺕ.‬
                                                                           ‫ﺠ‬
‫‪ v‬ﻻﺤﻅ ﺃﻥ ﻜل ﻤﻭ ‪‬ﻪ ﻟﻪ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﻪ. ﺍﻷﺠﻬﺯﺓ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻓﻲ ﺸﺒﻜﺎﺕ‬
                                                        ‫ﻴ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ، ﺍﻟﻤﻀﻴﻔﻴﻥ، ﻤﺒ‪‬ﻨﺔ ﺇﻟﻰ ﺠﺎﻨﺏ ﺃﺴﻼﻙ ﻭﺤﺩﺓ ﺘﺤﻜﻤﻬﻡ ﻟﻠﺴﻤﺎﺡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻭﻋﺭﺽ‬
                                            ‫ﺠ‬                    ‫ﺎ‬                ‫ﺠ‬
‫ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ. ﻻﺤﻅ ﺃﻴﻀ ﹰ ﺃﻥ ﺃﺭﺒﻌﺔ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺘﻤﻠﻙ ﻭﺼﻼﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻨﺎﻁﻘﻴﺔ ﻋﺭﻴﻀﺔ ﻓﻴﻤﺎ‬
                                                                                           ‫ﺒﻴﻨﻬﺎ.‬
                                                                                           ‫ﺘﻤﺭﻴﻥ‬
                                          ‫ﺠ‬
‫1. ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬ﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ‬
                                                                                    ‫ﺍﻟﺩﺭﺍﺴﻴﺔ‬
             ‫ﺼ‬                                ‫ﺠ‬                                 ‫ﹼ‬
‫2. ﺴﺘﻔﺤﺹ ﻭﺘﻭﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺒﻴﻥ ﺒﻘﻴﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻤﺭﻴﻥ ﻜﻤﻭ ‪‬ﻼﺕ ﺍﻷﺴﻼﻙ‬
                                                                       ‫ﻭﺍﻟﺒﺩﺍﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل.‬‫‪‬‬
                                                                                           ‫ﺘﻤﺭﻴﻥ‬
                                       ‫ﺠ‬
        ‫1. ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ‬
                                                                      ‫ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ‬
                             ‫ﺠ‬
                           ‫2. ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜل ﻤﻭ ‪‬ﻪ.‬




                                               ‫92‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                               ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬




                                                                                     ‫ﺘﻠﺨﻴﺹ‬
                      ‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل، ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
‫‪ ý‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ، ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ، ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
                                                                  ‫ﺠ‬
                                       ‫‪ ý‬ﻜﻴﻑ ﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬




                                            ‫03‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                           ‫ﺟ‬
                                                          ‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ : واﺟﻬﺔ ﺳﻄﺮ أواﻣﺮ اﻟﻤﻮ ّﻪ‬
                                                                             ‫‪ 1-3 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
          ‫‪‬‬                                             ‫ﺠ‬
‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬ﻪ ﻟﻀﻤﺎﻥ ﺘﺴﻠﻴﻡ ﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﻓﻴﻬﺎ ﻤﻭﺠﻬﺎﺕ. ﺴﺘﺼﺒﺢ‬
                                                    ‫ﻤﻌﺘﺎﺩﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ( ﺴﻴﺴﻜﻭ.‬ ‫ﹰ‬
                                                                                 ‫‪ ü‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ:‬
                                                    ‫• ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
                                    ‫• ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
                                                                            ‫• ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
                    ‫‪ ü‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                 ‫• ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
                                                                        ‫• ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
                                                                                         ‫ﺍ‬
                                  ‫‪ ü‬ﺃﺨﻴﺭﹰ، ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                         ‫• ﺍﻟﺘﻤﺭﻴﺭ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻟﻠﺴﻁﺭ‬
                                                                           ‫• ﺃﺩﻭﺍﺕ ﺘﺤﻜﻡ ﺍﻟﻤﺅﺸﺭ‬
                                                          ‫• ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ ﻤﻊ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ‬
                                                     ‫• ﻨﺴﺦ ﻭﻟﺼﻕ، ﺍﻟﻤﺘﻭﻓﺭﻴﻥ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ‬

                                                                            ‫ﺠ‬
                                                                           ‫‪ 2-3 q‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                    ‫3 -2-1 ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
                 ‫ﺠ‬
‫ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ، ﻴﺠﺏ ﻋﻠﻴﻙ ﺇﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ﻤﺤﻁﺔ‬
 ‫ﺠ‬                   ‫ﺠ‬               ‫‪‬‬                          ‫ﺒ‬     ‫ﺠ‬
‫ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ‪‬ﻌﺩ. ﻋﻨﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ، ﻴﺠﺏ ﺃﻥ ﺘﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                     ‫ﻗﺒل ﺃﻥ ﺘﻜﺘﺏ ﺃﻱ ﺃﻭﺍﻤﺭ ﺃﺨﺭﻯ.‬
                                                                              ‫ﺠ‬
                                                 ‫ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ، ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻪ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ‬
                            ‫ﺠ‬
‫• ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ : ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﻔﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ. ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ، ﺘﻐﻴﻴﺭﺍﺕ‬
                                                                                      ‫ﺠ‬
                                                                      ‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻏﻴﺭ ﻤﺴﻤﻭﺤﺔ.‬
                      ‫ﺠ‬             ‫ﻴ‬
                   ‫• ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ : ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘ ﻐ‪‬ﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                                  ‫ﺠ‬                 ‫ﺠ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﺴﺘﺭﻯ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﺎﺒﻊ ﻟﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ. ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﺫﺍ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻯ ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                     ‫ﺠ‬
                   ‫ﻤﻌﻅﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺇﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                             ‫ﹰ‬
‫‪ v‬ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻜﺎﻤﻠﺔ، ﻋﻠﻴﻙ ﺃﻭﻻ ﺘﻤﻜﻴﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ. ﻋﻨﺩ ﺴﻁﺭ‬
‫ﺍﻟﻤﻁﺎﻟﺒﺔ >، ﺍﻜﺘﺏ ‪ .enable‬ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،password‬ﺍﻜﺘﺏ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻬﺎ‬
               ‫ﻴ‬
‫ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .enable secret‬ﺒﻌﺩﻤﺎ ﺘﻜﻭﻥ ﻗﺩ ﺃﻜﻤﻠﺕ ﺨﻁﻭﺍﺕ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل، ﻴﺘﻐ ‪‬ﺭ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬
‫ﺇﻟﻰ # )ﻋﻼﻤﺔ ﺍﻟﺒﺎﻭﻨﺩ( ﻷﻨﻙ ﺍﻵﻥ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ. ﻤﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ، ﻴﻤﻜﻨﻙ‬
                                               ‫ﻴ‬
                               ‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﻜﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﻤﻌ ‪‬ﻨﺔ ﺃﺨﺭﻯ ﻤﻨﻬﺎ:‬
                                                                                        ‫§ ﺍﻟﻭﺍﺠﻬﺔ‬
                                                                                ‫§ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
                                                                                         ‫§ ﺍﻟﺴﻁﺭ‬
                                               ‫13‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                            ‫ﺠ‬
                                                                                           ‫§ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                  ‫§ ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                          ‫§ ﻋﺩﺓ ﺼﻴﻎ ﺘ ﻜﻭﻴﻥ ﺇﻀﺎﻓﻴﺔ‬
                                                                       ‫ﺠ‬
                                                         ‫‪ v‬ﻟﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ، ﺍﻜﺘﺏ ‪.exit‬‬
                      ‫ﺠ‬                                                ‫ﺀ‬
                    ‫‪ v‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                             ‫3-2-2 ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫ﻜﺘﺎﺒﺔ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﺘﻌﺭﺽ ﻻﺌﺤﺔ ﻤﻔﻴﺩﺓ ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل. ﻻﺤﻅ --‪ --More‬ﻓﻲ ﺃﺴﻔل ﺍﻟﻌﺭﺽ ﺍﻟﻤﺜﺎل. ﺘﻌﺭﺽ‬
 ‫ﺩ‬                                               ‫ﹰ‬                                ‫ﹰ‬
‫ﺍﻟﺸﺎﺸﺔ 22 ﺴﻁﺭﺍ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ. ﻟﺫﺍ ﺴﺘﺤﺼل ﺃﺤﻴﺎﻨﺎ ﻋﻠﻰ ﺍﻟﻨﺹ --‪ --More‬ﻓﻲ ﺃﺴﻔل ﺍﻟﺸﺎﺸﺔ. ﻴﺤ ‪‬ﺩ‬
‫ﻫﺫﺍ ﺍﻟﻨﺹ ﺃﻥ ﻫﻨﺎﻙ ﻋﺩﺓ ﺸﺎﺸﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻜﺈﺨﺭﺍﺝ؛ ﺒﻤﻌﻨﻰ ﺁﺨﺭ، ﻻ ﻴﺯﺍل ﻫﻨﺎﻙ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﻭﺍﻤﺭ. ﻫﻨﺎ،‬
‫ﺃﻭ ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﺁﺨﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻜﻠﻤﺎ ﻅﻬﺭ ﺍﻟﻨﺹ --‪ ،--More‬ﻴﻤﻜﻨﻙ ﻤﺘﺎﺒﻌﺔ ﻤﻌﺎﻴﻨﺔ ﺍﻟﺸﺎﺸﺔ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ. ﻹﻅﻬﺎﺭ ﺍﻟﺴﻁﺭ ﺍﻟﺘﺎﻟﻲ ﻓﻘﻁ، ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪) Return‬ﺃﻭ، ﻓﻲ‬
              ‫ﺒﻌﺽ ﻟﻭﺤﺎﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ، ﺍﻟﻤﻔﺘﺎﺡ ‪ .(Enter‬ﺍﻀﻐﻁ ﺃﻱ ﻤﻔﺘﺎﺡ ﺁﺨﺭ ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ.‬
               ‫ﺠ‬                                                 ‫ﺀ‬
             ‫ﻤﻼﺤﻅﺔ: ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﺴﺘ ﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                        ‫3-2-3 ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
                                 ‫‪‬‬
‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ، ﺍﻜﺘﺏ ‪) enable‬ﺃﻭ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل، ﺍﻻﺨﺘﺼﺎﺭ ‪.(ena‬‬
‫ﺴ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻜﺘﺎﺒﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ. ﺇﺫﺍ ﻜﺘﺒﺕ ? )ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ( ﻓﻲ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ،‬          ‫ﻴ‬
                ‫ﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺃﻁﻭل ﻤﻥ ﺍﻟﺘﻲ ﺘﻌﺭﻀﻬﺎ ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ.‬
           ‫ﺠ‬                                                  ‫ﺀ‬
         ‫ﻤﻼﺤﻅﺔ: ﺴﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                            ‫ﺠ‬
                                                           ‫3-2-4 ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                               ‫ﺠ‬
‫ﻟﻨﻔﺘﺭﺽ ﺃﻨﻙ ﺘﺭﻴﺩ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭ ‪‬ﻪ. ﺇﺫﺍ ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ، ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪help‬‬
                                                              ‫ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ.‬
   ‫ﺠ‬
‫ﻴﻭ ‪‬ﺢ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺘﺎﻟﻲ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻌﺩﻴﺩﺓ ﻟﻸﻤﺭ ‪ .help‬ﻤﻬﻤﺘﻙ ﻫﻲ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭ ‪‬ﻪ.‬               ‫ﻀ‬
                                       ‫ﺒﺎﻓﺘﺭﺍﺽ ﺃﻨﻙ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ، ﺃﻜﻤل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
            ‫ﻴ‬
‫1. ﺍﺴﺘﻌﻤل ‪ help‬ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ. ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻴﺒ ‪‬ﻥ ﺃﻥ ﺍﻷﻤﺭ‬
                                                                                    ‫‪ clock‬ﻤﻁﻠﻭﺏ.‬
                                                           ‫2. ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﺘﻐﻴﻴﺭ ﺍﻟﻭﻗﺕ.‬
                         ‫ﺩ‬      ‫ﻴ‬
‫3. ﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ. ﻴﺤ ‪‬ﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ‬
                             ‫ﻴ‬
‫ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ. ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻓﻲ ﺍﻟﺸﻜل ﻴﺒ ‪‬ﻥ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺴﺎﺴﻴﺔ ‪set‬‬
                                                                                            ‫ﻤﻁﻠﻭﺒﺔ.‬
‫4. ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﺘﺎﺒﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ.‬
                                                                       ‫ﺩ‬                 ‫ﻴ‬
           ‫ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻴﺤ ‪‬ﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ.‬
                                   ‫ﹰ‬
‫5. ﺍﻀﻐﻁ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ( ﻟﺘﻜﺭﺍﺭ ﺍﻷﻤﺭ ﺍﻟﺴﺎﺒﻕ ﺘﻠﻘﺎﺌﻴﺎ. ﺜﻡ ﺃﻀﻑ ﻤﺴﺎﻓﺔ ﻭﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ‬
                                   ‫)?( ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﻭﺴﻴﻁﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ. ﻴﻤﻜﻨﻙ ﺍﻵﻥ ﺇﻜﻤﺎل ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ.‬
                 ‫‪‬‬                                      ‫ﺩ‬
‫6. ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺠﻭﺍﺏ ﺍﻟﻤﺴﺎﻋﺩﺓ ﻴﺤ ‪‬ﺩﺍﻥ ﻭﺠﻭﺩ ﺨﻁﺄ. ﻤﻜﺎﻥ ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﻴﺒﻴﻥ ﻟﻙ ﺃﻴﻥ ﺘﻭﺠﺩ‬
                         ‫ﻻ‬
‫ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﺤﺘﻤﻠﺔ. ﻹﺩﺨﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ، ﺃﻋﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ﻭﺼﻭ ﹰ ﺇﻟﻰ ﺍﻟﻨﻘﻁﺔ ﺤﻴﺙ ﻴﻭﺠﺩ‬
                                                            ‫ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﺜﻡ ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?(.‬
                    ‫7. ﺍﻜﺘﺏ ﺍﻟﺴﻨﺔ، ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ، ﻭﺍﻀﻐﻁ ‪ Return‬ﻟﺘﻨﻔﻴﺫ ﺍﻷﻤﺭ.‬
                                                ‫23‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                    ‫ﺎ‬
‫ﺘﺯ ‪‬ﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻓﺤﺼﹰ ﻟﻠﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﻭﻀﻌﻬﺎ ﺍﻟﺭﻤﺯ ^ ﺤﻴﺙ ﻴﻅﻬﺭ ﺍﻟﺨﻁﺄ. ﻴﻅﻬﺭ ﺍﻟﺭﻤﺯ ^ ﻓﻲ ﺍﻟﻤﻜﺎﻥ‬               ‫ﻭ‬
          ‫ﻜ‬                                                              ‫ﺍ‬
‫ﻓﻲ ﺴﻠﺴﻠﺔ ﺍﻷﻤﺭ ﺤﻴﺙ ﻜﺘﺒﺕ ﺃﻤﺭﹰ ﻏﻴﺭ ﺼﺤﻴﺢ ﺃﻭ ﻜﻠﻤﺔ ﺃﺴﺎﺴﻴﺔ ﺃﻭ ﻭﺴﻴﻁﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ. ﻴﻤ ﹼﻨﻙ ﻤﺅﺸﺭ‬
               ‫ﻤﻜﺎﻥ ﺍﻟﺨﻁﺄ ﻭﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻤﻥ ﺇﻴﺠﺎﺩ ﻭﺘﺼﺤﻴﺢ ﺃﺨﻁﺎﺀ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﺴﻬﻭﻟﺔ.‬
                 ‫ﺠ‬                                                    ‫ﺀ‬
              ‫ﻤﻼﺤﻅﺔ: ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                                     ‫3 -2-5 ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
                                                         ‫ﻭ‬       ‫‪‬‬
‫‪ v‬ﺘﺘﻀﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤﺴﻨﺔ ﺘﺯ ‪‬ﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻴﺢ ﻟﻙ‬
                                       ‫ﺩ‬
‫ﺘﺤﺭﻴﺭ ﺴﻁﺭ ﺍﻷﻤﺭ ﺃﺜﻨﺎﺀ ﻜﺘﺎﺒﺘﻪ. ﺍﺴﺘﻌﻤل ﺘﺴﻠﺴﻼﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺤ ‪‬ﺩﺓ ﻓﻲ ﺍﻟﺸﻜل ﻟﻨﻘل ﺍﻟﻤﺅﺸﺭ ﻓﻲ ﺴﻁﺭ‬
               ‫ﹰ‬        ‫ﻜ‬     ‫ﺴ‬
‫ﺍﻷﻤﺭ ﻟﻠﻘﻴﺎﻡ ﺒﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ. ﺭﻏﻡ ﺃﻥ ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬ﻨﺔ ﻤﻤ ﱠﻨﺔ ﺘﻠﻘﺎﺌﻴﺎ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
                                     ‫ﺎ‬
‫ﺍﻟﺤﺎﻟﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺇﻻ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺕ ﻨﺼﻭﺼﹰ ﺒﺭﻤﺠﻴﺔ ﻻ ﺘﺘﻔﺎﻋل ﺒﺸﻜل ﺠﻴﺩ ﺒﻴﻨﻤﺎ‬
                                         ‫‪‬‬                                  ‫ﻜﺎ‬     ‫ﺴ‬
‫ﻴﻜﻭﻥ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬ﻥ ﻤﻤ ﱠﻨﹰ. ﻟﺘﻌﻁﻴل ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤﺴﻨﺔ، ﺍﻜﺘﺏ ‪ terminal no editing‬ﻋﻨﺩ‬
                                                                    ‫ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                                                                         ‫ﻭ‬
‫‪ v‬ﻤﺠﻤﻭﻋﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﺭﻴﺭ ﺘﺯ ‪‬ﺩ ﻤﻴﺯﺓ ﺘﻤﺭﻴﺭ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻤﺘﺩ ﺃﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻋﻠﻰ‬
‫ﺍﻟﺸﺎﺸﺔ. ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﺍﻟﻬﺎﻤﺵ ﺍﻷﻴﻤﻥ، ﻴﺯﻴﺢ ﺴﻁﺭ ﺍﻷﻤﺭ 01 ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ. ﻻ ﻴﻤﻜﻨﻙ‬
‫ﺭﺅﻴﺔ ﺃﻭل 01 ﺃﺤﺭﻑ ﻤﻥ ﺍﻟﺴﻁﺭ، ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻟﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ ﻭﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻓﻲ ﺒﺩﺍﻴﺔ‬
‫ﺍﻷﻤﺭ. ﻟﻠﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ، ﺍﻀﻐﻁ ‪ B+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻷﻴﺴﺭ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ ﻓﻲ‬
                                 ‫ﺍ‬
                                ‫ﺒﺩﺍﻴﺔ ﺍﻷﻤﺭ ﺍﻟﻤﻜﺘﻭﺏ، ﺃﻭ ﺍﻀﻐﻁ ‪ A+Ctrl‬ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺒﺩﺍﻴﺔ ﺍﻟﺴﻁﺭ ﻓﻭﺭﹰ.‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻴﻤﺘﺩ ﺍﻷﻤﺭ ﺃ ﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ. ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ‬‫ﻴ‬
             ‫ﺩ‬
‫ﺍﻟﺴﻁﺭ، ﺘﺘﻡ ﺇﺯﺍﺤﺔ ﺍﻟﺴﻁﺭ 01 ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺜﻡ ﻴﻌﺎﺩ ﻋﺭﻀﻪ. ﻋﻼﻤﺔ ﺍﻟﺩﻭﻻﺭ )$( ﺘﺤ ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻁﺭ‬
‫ﻗﺩ ﺘﻤ ‪‬ﺭ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ. ﻜﻠﻤﺎ ﻭﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻟﺴﻁﺭ، ﻴﺯﻴﺢ ﺍﻟﺴﻁﺭ 01 ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﻤﺭﺓ‬         ‫ﺭ‬
                                                                                                 ‫ﺃﺨﺭﻯ.‬
            ‫ﺠ‬                                                      ‫ﺀ‬
         ‫‪ v‬ﻤﻼﺤﻅﺔ: ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                               ‫3-2-6 ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
                                                                 ‫ﻼ‬
‫‪ v‬ﺘﺯﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻤﺤﻔﻭﻅﺎﺕ، ﺃﻭ ﺴﺠ ﹰ، ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ. ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻤﻔﻴﺩﺓ ﺒﺎﻷﺨﺹ‬              ‫‪‬‬
                                                         ‫ﻘ‬
                                                      ‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺃﻭ ﺍﻹﺩﺨﺎﻻﺕ ﺍﻟﻁﻭﻴﻠﺔ ﺃﻭ ﺍﻟﻤﻌ ﹼﺩﺓ.‬
                                           ‫ﺒﻭﺍﺴﻁﺔ ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻴﻤﻜﻨﻙ ﺇﻨﺠﺎﺯ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                  ‫§ ﻀﺒﻁ ﺤﺠﻡ ﺩﺍﺭﺉ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ.‬
                                                                                      ‫§ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ.‬
                                                                        ‫§ ﺘﻌﻁﻴل ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ.‬
                                  ‫ﺠ‬               ‫ﻜ‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﺘﻜﻭﻥ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻤﻤ ﱠﻨﺔ ﻭﺍﻟﻨﻅﺎﻡ ﻴﺴ ‪‬ل 01 ﺃﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ‬
                                                       ‫ﺠ‬
‫ﻤﺤﻔﻭﻅﺎﺘﻪ. ﻟﺘﻐﻴﻴﺭ ﻋﺩﺩ ﺃﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻴﺴ ‪‬ﻠﻬﺎ ﺍﻟﻨﻅﺎﻡ ﺨﻼل ﺍﻟﺠﻠﺴﺔ، ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪terminal‬‬
                               ‫‪ history size‬ﺃﻭ ﺍﻷﻤﺭ ‪ .history size‬ﻋﺩﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻗﺼﻰ ﻫﻭ 652.‬
                                                            ‫ﺍ‬
‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ، ﺒﺩﺀﹰ ﻤﻥ ﺃﺤﺩﺙ ﺃﻤﺭ، ﺍﻀﻐﻁ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ‬
                                                ‫ل‬
‫ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺒﺸﻜل ﻤﺘﻭﺍ ٍ. ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﻓﻲ ﺩﺍﺭﺉ‬
‫ﺍﻟﻤﺤﻔﻭﻅﺎﺕ، ﺒﻌﺩ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺒﻭﺍﺴﻁﺔ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ، ﺍﻀﻐﻁ ‪ N+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ‬
                                   ‫ل‬
                                 ‫ﺍﻟﺴﻬﻡ ﺍﻟﺴﻔﻠﻲ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﺒﺸﻜل ﻤﺘﻭﺍ ٍ.‬
‫‪ v‬ﻋﻨﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ، ﻜﺎﺨﺘﺼﺎﺭ ﻟﻙ، ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﻓﻲ ﺍﻷﻤﺭ ﺜﻡ ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪،Tab‬‬
    ‫ﹰ‬       ‫ﺭ‬                                ‫ﺭ‬
‫ﻭﺴﺘﻜﻤل ﺍﻟﻭﺍﺠﻬﺔ ﺍﻹﺩﺨﺎل ﻨﻴﺎﺒﺔ ﻋﻨﻙ. ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﺘﻌ ‪‬ﻑ ﺍﻷﻤﺭ، ﻭﺍﻟﻤﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻁ ﻴﻘ ‪ ‬ﺒﺼﺭﻴﺎ ﺃﻥ‬            ‫ﹸ‬
                                                                                                   ‫ﺠ‬
                                                                        ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻗﺩ ﻓﻬﻡ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗﺼﺩﺘﻪ.‬

                                                  ‫33‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                     ‫ﹰ‬
‫‪ v‬ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ، ﻗﺩ ﺘﺘﻭﻓﺭ ﺃﻤﺎﻤﻙ ﻭﻅﺎﺌﻑ ﺍﻨﺘﻘﺎﺀ ﻭﻨﺴﺦ ﺇﻀﺎﻓﻴﺔ ﺃﻴﻀﺎ. ﻴﻤﻜﻨﻙ ﻨﺴﺦ ﺴﻠﺴﻠﺔ ﺃﻤﺭ‬
‫ﺴﺎﺒﻕ ﺜﻡ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺠﻬﺎ ﻜﺈﺩﺨﺎل ﺃﻤﺭﻙ ﺍﻟﺤﺎﻟﻲ، ﻭﻀﻐﻁ ‪ .Return‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ Z+Ctrl‬ﻟﻠﺨﺭﻭﺝ‬
                                                                      ‫ﻤﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ.‬

                                                                   ‫ﺠ‬
                                                  ‫‪ 3-3 q‬ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬
                                                                   ‫ﺠ‬
                                                                 ‫3 -3-1 ﺘﻤﺭﻴﻥ : ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                         ‫ﺘﻤﺭﻴﻥ‬
           ‫ﺠ‬                    ‫ﺠ‬
‫ﺴﻴﻘﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﺴﺘﻌﻤل‬        ‫‪‬‬
          ‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ".‬
                                                     ‫ﺠ‬
                                                    ‫3 -3-2 ﺘﻤﺭﻴﻥ : ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                         ‫ﺘﻤﺭﻴﻥ‬
                                                                 ‫ﺠ‬
‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴ ﻎ‬
                                                               ‫ﺠ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻤﺎ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ. ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ ﻓﻲ ﻜل ﺼﻴ ﻎ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﺒﻼ ﻓﺎﺌﺩﺓ. ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻁﺒﻴﻌﺔ ﺍﻷﻭﺍﻤﺭ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻤﻊ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ. ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﻌﻤل ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ‬
                                                                                    ‫ﺠ‬
                                                                               ‫ﻤﻌﻅﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ:‬
                                              ‫1. ‪ ) User EXEC Mode‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪(EXEC‬‬
                  ‫ﹰ‬
   ‫2. ‪) Privileged EXEC Mode‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ(، )ﺘﺴﻤﻰ ﺃﻴﻀﺎ ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
                                   ‫3. ‪) Global Configuration Mode‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ(‬
                                        ‫ﺠ‬
                                      ‫4. ‪) Router Configuration Mode‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ(‬
                                  ‫5. ‪) Interface Configuration Mode‬ﺼﻴ ﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ(‬
                      ‫6. ‪) Sub-interface Configuration mode‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ(‬




                                              ‫43‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                              ‫ﺘﻠﺨﻴﺹ‬
      ‫ﺠ‬                                                                     ‫ﺠ‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻌﻤل ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ‬
                                                           ‫ﺠ‬
‫ﻤﺤﻁﺘﻪ ﺍﻟﻁﺭﻓﻴﺔ. ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ، ﺘﻤﻠﻙ ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ: ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
                                                                            ‫ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                                                              ‫ﺠ‬
                                                   ‫‪ ý‬ﺒﺎﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﻤﺴﺘﺨﺩﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﻴﻤﻜﻨﻙ:‬
                                                     ‫‪ ý‬ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺴﺘﺨﺩﻡ‬
                                     ‫‪ ý‬ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
                                                                              ‫‪ ý‬ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
                                          ‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻟﺘﻨﻔﻴﺫ ﻤﺎ ﻴﻠﻲ:‬
                                                                   ‫‪ ý‬ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
                                                                          ‫‪ ý‬ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
  ‫ﻭ‬                                             ‫ﻭ‬      ‫ﺴ‬
‫ﺘﺘﻀﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤ ‪‬ﻨﺔ ﺘﺯ ‪‬ﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ. ﺘﺯ ‪‬ﺩ‬
                                                                   ‫ﻼ‬
                                  ‫ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﺤﻔﻭﻅﺎﺕ، ﺃﻭ ﺴﺠ ﹰ، ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ.‬
                                                           ‫‪ -- A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
                                                            ‫‪ -- A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
                                                             ‫‪ -- A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ‬
                                                                       ‫ﻀ‬
‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ. ﻜﻤﺎ ﻫﻭ ﻤﻭ ‪‬ﺢ ﻓﻲ ﺍﻟﺸﻜل، ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬
                                                                           ‫ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ.‬
‫ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
                        ‫ﹰ‬     ‫ﺎ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل، ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﹰ ﺩﺍﺌﻤﺎ، ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ ﻤﻥ‬
                                                               ‫ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ، ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘ ﺼﺎل، ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
                                         ‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(.‬
         ‫ﺍ‬                                       ‫‪‬‬      ‫ﺠ‬            ‫ﺯ‬
‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﻔﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل. ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ ﺠﺩﹰ ﻓﻲ ﺤل‬
                                                                                    ‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ.‬
                                                                                            ‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬                 ‫ﹸ‬
                          ‫ﺠ‬
                     ‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ.‬




                                                ‫53‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                 ‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ : ﻣﻜﻮﻧﺎت اﻟﻤﻮﺟﺔ‬
                                                                          ‫‪ 1-4 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
      ‫ﺠ‬         ‫‪‬‬                        ‫ﺠ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﻋﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭ ‪‬ﻪ، ﻓﻘﺩ ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﻔﺤﺹ ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺘﻲ‬
                                                                           ‫ﺎ ‪‬ﻻ‬
‫ﺘﻀﻤﻥ ﺘﺴﻠﻴﻤﹰ ﻓﻌﺎ ﹰ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل‬
                                                               ‫ﻭ‬                     ‫ﺠ‬
                                   ‫ﺇﻟﻰ ﻤﻭ ‪‬ﻪ، ﻭﻓﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻨﺎﺘﻪ، ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ.‬

                                                                               ‫ﺠ‬         ‫‪‬‬
                                                                              ‫‪ 2-4 q‬ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                         ‫‪‬‬
                                                             ‫4 -2-1 ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬
                                    ‫ﹰ‬       ‫ﺍ‬                 ‫ﺠ‬          ‫ﻭ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ، ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺘﻲ ﺘﻠﻌﺏ ﺩﻭﺭﹰ ﺭﺌﻴﺴﻴﺎ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ. ﺇﻥ ﻤﻌﺭﻓﺔ ﻤﺎ ﻫﻲ‬
 ‫ﺠ‬                    ‫‪‬‬                            ‫ﺎ‬
‫ﺍﻟﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻌﻁﻴﻙ ﻓﻬﻤﹰ ﺃﻓﻀل ﻋﻥ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﻴﺨﺯﻥ ﻭﻴﺴﺘﻌﻤل ﺒﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ‬    ‫ﻭ‬
                             ‫ﺠ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ. ﺇﻥ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺨﻼل ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺴﺘﺴﺎﻋﺩﻙ ﻓﻲ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬
                                               ‫ﺠ‬     ‫ﻐ‬
                                          ‫ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻗﺩ ﺘﺤﺩﺙ ﻭﺃﻴﻥ ﻗﺩ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ ﺘﺸ ﹼل ﻤﻭ ‪‬ﻬﻙ.‬
                                        ‫ﻴ‬                                    ‫ﺠ‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻥ ﻋﺩﺓ ﺃﻤﺎﻜﻥ ﺨﺎﺭﺠﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل، ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                    ‫ﺠ‬
‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ )ﻜﻤﺒﻴﻭﺘﺭ ﻤﻭﺼﻭل ﺒﺎﻟﻤﻭ ‪‬ﻪ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺘﺤﻜﻡ( ﺨﻼل‬
                                                                                                 ‫ﺘﺜﺒﻴﺘﻪ‬
                                                        ‫§ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺩﻡ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﻔﺫ ﺍﻹﻀﺎﻓﻲ‬
                         ‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻭﻫﻤﻴﺔ 0-4، ﺒﻌﺩ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺘﻡ ﺘﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
                                                                       ‫§ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
                                                                        ‫ﺠ‬                ‫‪‬‬
                                                              ‫4 -2-2 ﻤﻜﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
      ‫‪‬‬                               ‫ﺎ‬     ‫ﺍ‬              ‫ﻭ‬                     ‫ﺠ‬
‫ﺍﻟﻬﻨﺩﺴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ﺘﺩﻋﻡ ﻤﻜ ‪‬ﻨﺎﺕ ﺘﻠﻌﺏ ﺩﻭﺭﹰ ﻤﻬﻤﹰ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل، ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ‬
                                                                                               ‫ﺍﻟﺸﻜل.‬
                                                                                 ‫ﺠ‬               ‫ﻭ‬
                                                        ‫ﻤﻜ ‪‬ﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬
                                                                           ‫ﺯ‬
‫§ ‪ : RAM/DRAM‬ﺘﺨ ‪‬ﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ، ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل، ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
                   ‫ﺎ‬                       ‫ﻭ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(، ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ. ﺘﺯ ‪‬ﺩ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ/ﺃﻭ‬
                                              ‫ﺠ‬                             ‫ﺠ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
                                                                                      ‫ﺠ‬
                                                                    ‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ.‬
                                               ‫ﺯ‬
‫§ ‪ : NVRAM‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ/ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
                                                                                                ‫ﺠ‬
                                           ‫ﻟﻠﻤﻭ ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل.‬
                       ‫ﺯ‬
‫§ ‪ FLASH‬ﻭﺍﻤﻀﺔ : ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨ ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬
‫ﻭﺍﻟﺸﻴﻔﺭﺓ ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ‬
‫ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬
                                                                                         ‫ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫§ ‪ : ROM‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ، ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ،‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
                                                                                     ‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
                                    ‫‪‬‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ : ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ‬
                                                            ‫ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬

                                                  ‫63‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻭﺍﺠﻬﺎﺕ : ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺍﺕ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ، ﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺩﺨل‬
                                                                                 ‫ﺠ‬
                                                                     ‫ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ‬
                                                  ‫ﺠ‬
                                                 ‫4-2-3 ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ‬
                        ‫ﻔ‬     ‫ﺠ‬       ‫ﻐ‬           ‫ﺠ‬
‫‪ v‬ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻫﻲ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ. ﻋﻨﺩﻤﺎ ﺘﺸ ﹼل ﺍﻟﻤﻭ ‪‬ﻪ، ﺘﻨ ﹼﺫ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺒﺭﻨﺎﻤﺞ‬
                                         ‫ﻤ‬
‫ﺍﺴﺘﻨﻬﺎﺽ. ﻴﻨﻔﺫ ﺫﻟﻙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺒﻌﺽ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ، ﺜﻡ ﻴﺤ ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ. ﻤﺩﻴﺭ‬  ‫ﹼ‬
 ‫ﺠ‬
‫ﺍﻷﻭﺍﻤﺭ، ﺃﻭ ‪ ،EXEC‬ﻫ ﻭ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻴﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻟﻠﻤﻭ ‪‬ﻪ‬
                                                                                               ‫ﻔ‬
                                                                                           ‫ﻭﻴﻨ ﹼﺫﻫﺎ.‬
                                               ‫ﺎ‬       ‫ﺠ‬
‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل، ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻴﻀﹰ ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻭﺠﺩﺍﻭل‬ ‫ﻴ‬
‫ﺒﺨﺭﺍﺌﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻭﺍﺌﺢ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ. ﻴﻤﻜﻨﻙ ﺇﻅﻬﺎﺭ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺒﻌﻴﺩﺓ ﺃﻭ‬
                                ‫‪‬‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ. ﻫﻨﺎﻙ ﺇﺼﺩﺍﺭ ﻤﺤﻔﻭﻅ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻠﻑ ﻤﺨﺯﻥ ﻓﻲ ‪ .NVRAM‬ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ‬
                                                    ‫ﺠ‬
‫ﻭﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﻴﺔ ﻭﻋﻤﻠﻴﺔ‬
                                                             ‫ﺠ‬
                                            ‫ﻭﻭﺍﺠﻬﺔ ﺘﺅﺜﺭ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻋﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺘﻪ.‬
‫‪ v‬ﻻ ﻴﻤﻜﻥ ﻋﺭﺽ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻋﻠﻰ ﺸﺎﺸﺔ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ. ﺍﻟﺼﻭﺭﺓ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﻋﺎﺩﺓ ﻤﻥ‬
              ‫ﻅ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻹﺩﺨﺎل ﺍﻟﻌﺩﻴﺩﺓ. ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻨ ﱠﻡ ﻓﻲ ﺭﻭﺘﻴﻨﺎﺕ‬
‫ﺘﺘﻭﻟﻰ ﺍﻟﻤﻬﺎﻡ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ، ﻜﺤﺭﻜﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﻭﺇﺩﺍﺭﺓ ﺍﻟﺠﺩﻭل ﻭﺍﻟﺩﺍﺭﺉ، ﻭﺘﺤﺩﻴﺜﺎﺕ‬
                                                                    ‫ﺍﻟﺘﻭﺠﻴﻪ، ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ.‬
                                                                             ‫ﺠ‬
                                                                           ‫4 -2-4 ﺼﻴﻎ ﺍﻟﻤﻭ ‪‬ﻪ‬
‫ﺴﻭﺍﺀ ﺘﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺒﻭﺍﺴﻁﺔ ﺠﻠﺴﺔ ﺘﻠﻨﺕ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ‪ ،TTY‬ﻴﻤﻜﻥ ﻭﻀﻊ‬
                                                             ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﻋﺩﺓ ﺼﻴﻎ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل(.‬‫ﺠ‬
                                                                                     ‫ﻭ‬
                                                                   ‫ﻜل ﺼﻴﻐﺔ ﺘﺯ ‪‬ﺩ ﻭﻅﺎﺌﻑ ﻤﺨﺘﻠﻔﺔ:‬
‫§ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ : EXEC‬ﻫﺫﻩ ﺼﻴﻐﺔ ﺍﻨﻅﺭ-ﻓﻘﻁ ﻴﺴﺘﻁﻴﻊ ﻓﻴﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻌﺎﻴﻨﺔ ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
                                                                                             ‫ﺠ‬
                                                            ‫ﺍﻟﻤﻭ ‪‬ﻪ، ﻟﻜﻥ ﻻ ﻴﻤﻜﻨﻪ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ.‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ : ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺩﻋﻡ ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻭﺍﻻﺨﺘﺒﺎﺭ، ﻭﺇﺠﺭﺍﺀ ﻓﺤﺹ‬
                                                                                      ‫ﺠ‬
                             ‫ﻤﻔ ‪‬ل ﻟﻠﻤﻭ ‪‬ﻪ، ﻭ ﺍﻟﺘﻼﻋﺏ ﺒﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ، ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ.‬ ‫ﺼ‬
                                                                ‫ﻴ‬
‫§ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ : ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺒ‪‬ﻥ ﻤﺭﺒﻊ ﺤﻭﺍﺭ ﺘﻔﺎﻋﻠﻲ ﻋﻨﺩ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻴﺴﺎﻋﺩ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺠﺩﻴﺩ ﻋﻠﻰ‬
                                                                    ‫ﺇﻨﺸﺎﺀ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ ﻷﻭل ﻤﺭﺓ.‬
              ‫ﻔ‬                          ‫ﻌ‬           ‫ﺒ‬
‫§ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ : ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﻁ‪‬ﻕ ﺃﻭﺍﻤﺭ ﻓ ‪‬ﺎﻟﺔ ﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻨ ﹼﺫ ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ‬
                                                                                           ‫ﺒﺴﻴﻁﺔ.‬
                                  ‫ﺼ‬                         ‫ﻭ‬
                         ‫§ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ : ﺘﻠﻙ ﺍﻟﺼﻴﻎ ﺘﺯ ‪‬ﺩ ﺘﻜﺎﻭﻴﻥ ﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻤﻔ ‪‬ﻠﺔ ﺃﻜﺜﺭ.‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ : RXBOOT‬ﻫﺫﻩ ﻫﻲ ﺼﻴﻐﺔ ﺍﻟﺼﻴﺎﻨﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ، ﻤﻥ ﺒﻴﻥ ﺃﺸﻴﺎﺀ ﺃﺨﺭﻯ،‬
                                                             ‫ﻟﻼﺴﺘﻌﺎﺩﺓ ﻤﻥ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﻔﻘﻭﺩﺓ.‬

                                                                  ‫ﺠ‬
                                                                 ‫‪ 3-4 q‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ‬
                                          ‫ﺠ‬                           ‫ﺠ‬
                                         ‫4-3-1 ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                 ‫‪‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ، ﺴﺘﺘﻌﻠﻡ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺇﺼﺩﺍﺭﻫﺎ ﻟﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠﻪ ﺍﻟﺤﺎﻟﻴﺔ. ﺘﺴﺎﻋﺩﻙ‬
‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﻴﻭﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺩ ﻤﺭﺍﻗﺒﺔ ﻭﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل‬
                                                                                  ‫ﺠ‬
                                                                                ‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ.‬


                                                ‫73‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

      ‫‪‬‬                                   ‫ﺠ‬                                ‫ﺍ‬
‫‪ v‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺔ ﻭﺤﺎﻟﺔ ﻤﻭ ‪‬ﻬﻙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻜﺎﻥ. ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ‬
              ‫ﺠ‬                                                                      ‫ﺠ‬
‫ﺍﻟﺸﻜل، ﺘﻤﻠﻙ ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻴﻌﻤل ﺒﺸﻜل‬
                                                                        ‫ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻴﻥ ﺒﺭﺯﺕ ﺍﻟﻤﺸﺎﻜل.‬
                                                                     ‫ﻴ‬               ‫ﺠ‬
                                                           ‫ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺃﻭﺼﺎﻓﻬﺎ ﻤﺒ ‪‬ﻨﺔ ﺃﺩﻨﺎﻩ.‬
‫§ ‪ : show version‬ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨﻅﺎﻡ، ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ، ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼﺎﺩﺭ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ،‬
                                                                                     ‫ﻭﺼﻭﺭﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
                                         ‫§ ‪ : show processes‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ‬
                                 ‫‪‬‬
‫§ ‪ : show protocols‬ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ؛ ﻴﺒﻴﻥ ﺤﺎﻟﺔ ﻜل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ 3‬
                                                                                      ‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‬
                ‫ﻤ‬                               ‫ﺠ‬                             ‫ﻴ‬
 ‫§ ‪ : show memory‬ﻴﺒ ‪‬ﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭ ‪‬ﻪ، ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠ ‪‬ﻊ ﺍﻟﺤﺭ ﻟﻠﺫﺍﻜﺭﺓ‬
                                        ‫ﹶ‬
‫§ ‪ : show stacks‬ﻴﺭﺍﻗﺏ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺘﻴﻨﺎﺕ ﺍﻟﻘﻁﻊ ﻟﻠﻤﻜﺩﺱ ﻭﻴﻌﺭﺽ ﺴﺒﺏ ﺁﺨﺭ ﺇﻋﺎﺩﺓ‬
                                                                                       ‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ‬
                                     ‫ﺠ‬                       ‫ﻤ‬                ‫‪‬‬
                                    ‫§ ‪ : show buffers‬ﻴﺯﻭﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠ ‪‬ﻌﺎﺕ ﺍﻟﺩﺍﺭﺉ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                   ‫ﻴ‬
                                          ‫§ ‪ : show flash‬ﻴﺒ ‪‬ﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
‫§ ‪) show running-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ write term‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﺃﻭ ﻤﺎ‬
                                                                     ‫ﻗﺒﻠﻪ( : ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ‬
‫§ ‪ ) show startup-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ show config‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﺃﻭ ﻤﺎ‬
                                                                 ‫ﻗﺒﻠﻪ( : ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ‬
                ‫ﺠ‬
               ‫§ ‪ : show interfaces‬ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ‬
                               ‫4 -3-2 ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
                                                                 ‫ﻻ‬
‫ﻤﻥ ﺒﻴﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻷﻜﺜﺭ ﺍﺴﺘﻌﻤﺎ ﹰ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻲ ‪ show running-config‬ﻭ ‪show‬‬
                       ‫ﺠ‬           ‫ﺎ‬
‫‪ .startup-config‬ﺇﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﺴﺅﻭل ﺭﺅﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ‬
                                                                          ‫ﺠ‬
                                              ‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﻲ ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻘﺒﻠﺔ.‬
‫) ﻤﻼﺤﻅﺔ: ﺍﻷﻭﺍﻤﺭ ‪ write term‬ﻭ‪ ،show config‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 3.01‬
‫ﻭﻤﺎ ﻗﺒﻠﻪ، ﻗﺩ ﺤﻠﺕ ﻤﺤﻠﻬﺎ ﺃﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ. ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺘﺎﺒﻊ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
                                                                                ‫ﺜ‬
                           ‫ﺍﻟﺤﺎﻟﻲ ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﹼﻘﺔ. ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ(.‬
‫ﻴﻤﻜﻨﻙ ﺍﻟﺘﻌ ‪‬ﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻤﻥ ﺨﻼل ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﻓﻲ ﺃﻋﻼﻩ. ﻭﻴﻤﻜﻨﻙ‬       ‫ﺭ‬
‫ﺍﻟﺘﻌ ‪‬ﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻋﻨﺩﻤﺎ ﺘﺭﻯ ﺭﺴﺎﻟﺔ ﻓﻲ ﺃﻋﻼﻩ ﺘﺒﻠﻐﻙ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺍﻟﺘﻲ‬        ‫ﺭ‬
                                                                                             ‫ﺍﺴﺘﻌﻤﻠﺘﻬﺎ.‬
                         ‫4 -3-3 ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫ﺍﻷﻤﺭ ‪ show interfaces‬ﻴﻌﺭﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﺇﺤﺼﺎﺌﻴﺎﺕ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻴﺔ ﺘﺘﻌﻠﻕ ﺒ ﻜل‬
                                                                 ‫ﺠ‬
                                             ‫ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل (.‬
 ‫ﺠ‬           ‫ﺎ‬
‫ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                       ‫)ﺭﺍﺠﻊ ﺍﻟﺸﻜل (.‬
             ‫ﺠ‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show protocols‬ﻹﻅﻬﺎﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ. ﻫﺫﺍ ﺍﻷﻤﺭ‬
     ‫ﻼ‬
‫ﻴﺒ‪‬ﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ 3 )ﻤﺜ ﹰ، ‪IP‬‬                 ‫ﻴ‬
                                                 ‫ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل (.‬
                                                                 ‫ﺠ‬
                                                                ‫4 -3-4 ﺘﻤﺭﻴﻥ: ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ‬
                                                  ‫83‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                               ‫ﺠ‬
‫‪ v‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ. ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ ﺃﻭﺍﻤﺭ‬
                                                               ‫ﺠ‬
‫ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭ ‪‬ﻪ. ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ ﺍﻷﺭﺠﺢ‬
                                                          ‫ﺠ‬
‫ﺃﻫﻡ ﺃﻤﺭ ﻟﻴﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺤﺎﻟﻴﺔ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
  ‫ﺯ‬
‫‪ .RAM‬ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨ ‪‬ﻥ‬
            ‫‪‬‬                       ‫ﻴ‬
‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺃﻭ ‪ .NVRAM‬ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﺴ ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬
  ‫ﺼ‬       ‫‪‬‬
‫ﻷﻭل ﻤﺭﺓ ﺃﻭ ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .reload‬ﻜل ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﻔ ‪‬ﻠﺔ‬
                                                                      ‫ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻠﻑ.‬
‫‪ v‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻨﻬﺎ.‬ ‫ﻴ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺃﻭ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺭ ‪show arp‬‬
                                   ‫ﺠ‬
‫ﻴﻌﺭﺽ ﺘﻁﺎﺒﻕ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺇﻟﻰ ‪ MAC‬ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻟﻠﻤﻭ ‪‬ﻪ. ﺍﻷﻤﺭ ‪ show interface‬ﻴﻌﺭﺽ‬
                                        ‫ﺠ‬
‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ. ﺍﻷﻤﺭ ‪ show protocols‬ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ‬
         ‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ 3 )‪ ،IPX ،IP‬ﺍﻟﺦ(.‬

                                                                      ‫ﺠ‬
                                                                     ‫‪ 4-4 q‬ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                 ‫ﺠ‬
                          ‫4-4-1 ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬
  ‫ﻭ‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﺯ ‪‬ﺩ‬
                                                                           ‫ﺍ ﻜ‬
‫ﺃﻤﺭﹰ ﻤﻤﻠﻭﻜﹰ ﻭﺍﺤﺩﹰ ﻴﻤ ﹼﻥ ﻤﺴﺅﻭﻟﻲ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺘﻠﺨﻴﺹ ﻋﻤﺎ ﺘﺒﺩﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﻠﻰ‬   ‫ﺎ‬        ‫ﺍ‬
‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ. ﻴﻌﻤل ‪ CDP‬ﻋﻠﻰ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺘﺭﺒﻁ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬                 ‫ﺠ‬
                                                ‫ﻴ‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل. ﻷﻨﻪ ﻴﻌﻤل ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﻓﺈﻥ‬
   ‫ﻜ‬                       ‫ﹼ‬
‫ﺃﺠﻬﺯﺓ ‪ CDP‬ﺍﻟﺘﻲ ﺘﺩﻋﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ )ﺘﺫ ﹼﺭ‬
                                                  ‫ﺃﻥ ﻋﻨﻭﺍﻥ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻨﻔﺴﻪ ﺍﻟﻌﻨﻭﺍﻥ ‪.(MAC‬‬
                                                          ‫ﻐ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻨﻬﺎﺽ ﺠﻬﺎﺯ ﻟﺴﻴﺴﻜﻭ ﻴﺸ ﹼل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ(، ﻴﺒﺩ ﺃ‬
           ‫ﻐ‬                                                                ‫ﺎ‬
‫‪ CDP‬ﺒﺎﻻﺸﺘﻐﺎل ﺘﻠﻘﺎﺌﻴﹰ، ﻤﻤﺎ ﻴﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﻋﻨﺩ ﻫﺎ ﺍﻜﺘﺸﺎﻑ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺸ ﹼل ‪CDP‬‬
                                                                          ‫ﺩ‬
‫ﺃﻴﻀﹰ. ﻫﻜﺫﺍ ﺃﺠﻬﺯﺓ ﺘﺘﻤ‪‬ﺩ ﺃﺒ ﻌﺩ ﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ ،TCP/IP‬ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﻤﻭﺼﻭﻟﺔ‬              ‫ﺎ‬
                                      ‫ﻐ‬
                                 ‫ﻤﺒﺎﺸﺭﺓ، ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ 3 ﻭ4 ﺍﻟﺘﻲ ﺘﺸ ﹼﻠﻬﺎ.‬
                                                            ‫4 -4-2 ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫‪ v‬ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﺭﺌﻴﺴﻲ ﻟـ‪ CDP‬ﻫﻭ ﻻﻜﺘﺸﺎﻑ ﺍﻟﻤﻨﺼﺎﺕ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺃﺠﻬﺯﺘﻙ ﺍﻟﻤﺠﺎﻭﺭﺓ. ﺍﺴﺘﻌﻤل‬
                                    ‫‪‬‬
                         ‫ﺍﻷﻤﺭ ‪ show cdp neighbors‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺤﻠﻲ.‬
   ‫ﻐ‬     ‫ﺠ‬                                                     ‫ﹼ‬            ‫ﻻ‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ ﻋﻥ ﻜﻴﻑ ﻴﺴﻠﻡ ‪ CDP‬ﻤﺠﻤﻭﻋﺔ ﻤﻌﻠﻭﻤﺎﺘﻪ ﺇﻟﻰ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ. ﻜل ﻤﻭ ‪‬ﻪ ﻴﺸ ﹼل‬
‫‪ CDP‬ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄ ﻱ ﺇﺩﺨﺎﻻﺕ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻊ ﺠﻴﺭﺍﻨﻪ. ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﻋﺭﺽ ﻨﺘﺎﺌﺞ‬
               ‫ﻐ‬                        ‫ﺠ‬
‫ﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻫﺫﺍ ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﻭﺼﻭﻟﺔ ﺒﻤﻭ ‪‬ﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻟﻴﺸ ﹼل ‪ CDP‬ﻓﻲ‬
                                                                                           ‫ﻭﺍﺠﻬﺎﺘﻪ.‬
             ‫ﺠ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻤﺭ ‪ show‬ﻹﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭ ‪‬ﻪ ﻤﺒﺎﺸﺭﺓ.‬
                                                   ‫ﻴﺯ ‪‬ﺩ ‪ CDP‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻜل ﺠﻬﺎﺯ ‪ CDP‬ﻤﺠﺎﻭﺭ.‬       ‫ﻭ‬
                                                                              ‫ﺍﻟﻘﻴﻡ ﺘﺘﻀﻤﻥ ﺍﻟﺘﺎﻟﻲ:‬
                       ‫ﺠ‬                                                 ‫ﻼ‬                    ‫ﺭ‬
   ‫§ ﻤﻌ ‪‬ﻓﺎﺕ ﺍﻷﺠﻬﺯﺓ : ﻤﺜ ﹰ، ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﺇﺴﻡ ﺍﻟﻤﻴﺩﺍﻥ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﻤﺎ ﻟﻠﻤﻭ ‪‬ﻪ )ﺇﺫﺍ ﻜﺎﻨﺎ ﻤﻭﺠﻭﺩﻴﻥ(‬
‫§ ﻻﺌﺤﺔ ﻋﻨﺎﻭﻴﻥ : ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻟـ‪ ،SNMP‬ﻭﻤﺎ ﻴﺼل ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻟﻜل ﺒﺭﻭﺘﻭﻜﻭل‬
                                                                                             ‫ﻤﺩﻋﻭﻡ‬
                                                                              ‫ﻼ‬               ‫ﺭ‬
                                              ‫§ ﻤﻌ ‪‬ﻑ ﺍﻟﻤﻨﻔﺫ : ﻤﺜ ﹰ، ﺇﻴﺜﺭﻨﺕ 0، ﺇﻴﺜﺭﻨﺕ 1، ﻭﺘﺴﻠﺴﻠﻲ 0‬
                                                ‫93‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

             ‫ﺠ‬                                                             ‫ﻼ‬
‫§ ﻻﺌﺤﺔ ﺍﻟﻘﺩﺭﺍﺕ : ﻤﺜ ﹰ، ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻴﺘﺼﺭﻑ ﻜﺠﺴﺭ ﻟﻁﺭﻴﻕ ﻤﺼﺩﺭ ﻭﻜﺫﻟﻙ ﻜﻤﻭ ‪‬ﻪ ﺍﻹﺼﺩﺍﺭ --‬
                                                                           ‫‪‬‬
                                       ‫ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺯﻭﺩﻫﺎ ﺍﻷﻤﺭ ﺍﻟﻤﺤﻠﻲ ‪show version‬‬
                                                                   ‫ﻼ‬
                                                    ‫§ ﺍﻟﻤﻨﺼﺔ : ﻤﻨﺼﺔ ﺍﻟﺠﻬﺎﺯ، ﻤﺜ ﹰ، ﺴﻴﺴﻜﻭ 0007‬
                                           ‫ﻻ ﺠ‬                               ‫‪‬‬
‫‪ v‬ﻻﺤﻅ ﺃﻥ ﺃﺩﻨﻰ ﻤﻭﺠﻪ ﻓﻲ ﺍﻟﺸﻜل ﻟﻴﺱ ﻤﻭﺼﻭ ﹰ ﺒﻤﻭ ‪‬ﻪ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﺴﺅﻭل ﻤﺒﺎﺸﺭﺓ. ﻟﻠﺤﺼﻭل ﻋﻠﻰ‬
              ‫ﺠ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻋﻥ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ، ﺴﻴﺤﺘﺎﺝ ﺍﻟﻤﺴﺅﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﻤﻭ ‪‬ﻪ ﻤﻭﺼﻭل ﺒﻬﺫﺍ‬
                                                                                     ‫ﺍﻟﻬﺩﻑ ﻤﺒﺎﺸﺭﺓ.‬
                                                                  ‫4 -4-3 ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
                                                                               ‫ﹰ‬
‫‪ v‬ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ. ﺘﺒﺩﺃ ﻭﻅﻴﻔﺔ ‪ CDP‬ﻋﺎﺩﺓ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻋﻨﺩ‬
                        ‫ﺍﺴﺘﻨﻬﺎﺽ ﻤﻨﺘﻭﺝ ﻟﺴﻴﺴﻜﻭ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ.‬
                        ‫ﺠ‬
‫‪ v‬ﻓﻘﻁ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﻤﻭﺼﻭﻟﻴﻥ ﻤﺒﺎﺸﺭﺓ ﻴﺘﺒﺎﺩﻟﻭﻥ ﺃﻁﺭ ‪ .CDP‬ﻴﺨﺒﺊ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ‬
           ‫ﻴ‬
‫ﺠﻴﺭﺍﻨﻪ ‪ .CDP‬ﺇﺫﺍ ﺃﺸﺎﺭ ﺇﻁﺎﺭ ‪ CDP‬ﻻﺤﻕ ﺇﻟﻰ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﺎﺭ ﻤﺎ ﻗﺩ ﺘﻐ ‪‬ﺭﺕ، ﻴﺭﻤﻲ‬
                                                                                                ‫ﺠ‬
                                           ‫ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻭﻴﺴﺘﺒﺩﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ.‬
                ‫‪‬‬                           ‫ﻴ‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp interface‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻹﻅﻬﺎﺭ ﻗﻴﻡ ﻋﺩﺍﺩﻱ ﻭﻗﺕ ‪،CDP‬‬
‫ﻭﺤﺎﻟﺔ ﺍﻟﻭﺍﺠﻬﺔ، ﻭﺍﻟﺘﻐﻠﻴﻑ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﺇﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ. ﺍﻟﻘﻴﻡ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
                      ‫ﺩ‬     ‫‪ ‬ﹼ‬
‫ﻟﻌ ‪‬ﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻀﺒﻁ ﺍﻟﺘﻭﺍﺘﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻭﻹﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺴﻨﺔ. ﻋ ‪‬ﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻠﻙ ﻤﻀﺒﻭﻁﺔ‬               ‫ﺩ‬
                         ‫ﺎ‬
‫ﺘﻠﻘﺎﺌﻴﺎ ﻋﻨﺩ 06 ﺜﺎﻨﻴﺔ ﻭ081 ﺜﺎﻨﻴﺔ، ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ. ﺇﺫﺍ ﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺘﺤﺩﻴﺜﹰ ﺃﺤﺩﺙ، ﺃﻭ ﺇﺫﺍ ﺍﻨﻘﻀﺕ ﻓﺘﺭﺓ‬    ‫ﹰ‬
                                                ‫ﺍﻻﻨﺘﻅﺎﺭ ﺘﻠﻙ، ﻴﺠﺏ ﺃﻥ ﻴﺭﻤﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻹﺩﺨﺎل ‪CDP‬‬
                                              ‫4 -4-4 ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
                                          ‫ﺍ‬
‫‪ v‬ﻟﻘﺩ ﺘﻡ ﺘﺼﻤﻴﻡ ﻭﺘﻁﺒﻴﻕ ‪ CDP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺒﺴﻴﻁ ﺠﺩﹰ ﻤﻨﺨﻔﺽ ﺍﻟﻌﺏﺀ. ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺇﻁﺎﺭ ‪CDP‬‬
                                  ‫ﺠ‬
‫ﺼﻐﻴﺭﹰ ﻭﻤﻊ ﺫﻟﻙ ﻴﺴﺘﺨﺭﺝ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﻴﺩﺓ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬      ‫ﺍ‬
                                      ‫ﻤ ﺒ‬
‫}‪ cdp entry {device name‬ﻹﻅﻬﺎﺭ ﺇﺩﺨﺎل ‪ CDP‬ﺨ‪‬ﺄ ﻭﺍﺤﺩ. ﻻﺤﻅ ﺃﻥ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﻫﺫﺍ ﺍﻷﻤﺭ‬
                           ‫ﺠ‬                   ‫ﺠ‬
‫ﻴﺘﻀﻤﻥ ﻜل ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ 3 ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺠﺎﻭﺭ، ﺍﻟﻤﻭ ‪‬ﻪ ‪ .B‬ﻴﺴﺘﻁﻴﻊ ﻤﺴﺅﻭل ﻤﻌﺎﻴﻨﺔ‬
       ‫ﺠ‬                                        ‫ﺠ‬        ‫ﺩ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﺠﺎﺭ ‪ CDP‬ﺍﻟﻤﺴﺘﻬ ‪‬ﻑ )ﺍﻟﻤﻭ ‪‬ﻪ ‪ (B‬ﺒﻭﺍﺴﻁﺔ ﺇﺩﺨﺎل ﺍﻷﻤﺭ ﺍﻟﻭﺤﻴﺩ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ‪.A‬‬
                                                                                   ‫ﺩ‬
‫ﻓﺘﺭﺓ ﺍﻻﻨﺘﻅﺎﺭ ﺘﺤ ‪‬ﺩ ﻜﻤﻴﺔ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﻘﻀﻲ ﻤﻨﺫ ﻭﺼﻭل ﺇﻁﺎﺭ ‪ CDP‬ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ. ﻴﺘﻀﻤﻥ ﺍﻷﻤﺭ‬
                                                             ‫ﺠ‬
                                                        ‫ﻤﻌﻠﻭﻤﺎﺕ ﺇﺼﺩﺍﺭ ﻤﺨﺘﺼﺭﺓ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪.B‬‬
                                          ‫ﻴ‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp neighbors‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ‬
                                                                                          ‫ﺠ‬
                                                                                 ‫ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ.‬
                                                                     ‫ﻴ‬
                                            ‫ﻻﺤﻅ ﺃﻨﻪ ﻟﻜل ﻤﻨﻔﺫ ﻤﺤﻠﻲ، ﻴﺒ ‪‬ﻥ ﺍﻟﻌﺭﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                           ‫§ ﻫﻭﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
                                                                        ‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺤﻠﻲ‬
                                                                  ‫§ ﻓﺘﺭﺓ ﺍﻨﺘﻅﺎﺭ ﺘﻨﺎﻗﺼﻴﺔ، ﺒﺎﻟﺜﻭﺍﻨﻲ‬
                                                                      ‫§ ﺭﻤﺯ ﻗﺩﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
                                                                       ‫§ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ‬
                                                                 ‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﺒﻌﻴﺩ ﺍﻟﻤﺠﺎﻭﺭ‬
                                        ‫‪‬‬
‫‪ v‬ﻹﻅﻬﺎﺭ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﺫﻟﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺒﻴﻨﻬﺎ ﺍﻷﻤﺭ ‪ ،show cdp entry‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
                                                      ‫ﺍﻻﺨﺘﻴﺎﺭﻱ ‪.show cdp neighbors detail‬‬
                                                                   ‫4 -4-5 ﺘﻤﺭﻴﻥ: ﺠﻴﺭﺍﻥ ‪CDP‬‬


                                                ‫04‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ .show cdp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪Cisco Discovery‬‬
                                               ‫‪‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﻜﺘﺸﻑ ﻭﻴﺒﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
                                                                           ‫ﺩ‬        ‫ﺠ‬
‫) ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺍﻟﺒ ‪‬ﺍﻻﺕ(. ‪ CDP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺴﻴﺴﻜﻭ ﻤﻤﻠﻭﻙ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ‬
                                                  ‫ﻐ‬
‫2( ﻟﻠﻁﺭﺍﺯ ‪ .OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ ﺘﺸ ﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ 3 ﻜـ ‪ IP‬ﺃﻭ‬
                                                ‫ﹰ‬
‫‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ. ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ، ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل‬
                               ‫ﹼ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ، ﻴﺠﺏ ﺃﻥ ﺘﻤﻜﻨﻪ ﻋﻠﻰ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ‬
            ‫ﻤ‬
‫ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ .cdp interface‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﻴﺠ ‪‬ﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪show cdp neighbors‬‬
                        ‫ﺠ‬
               ‫ﻭ‪ show cdp neighbors detail‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ.‬

                                                                  ‫‪ 5-4 q‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬
                                                        ‫4 -5-1 ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
                                                                            ‫ﹰ‬
‫ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﺎ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ IP‬ﺘﻨﺘﺞ ﻋﻥ ﺃﺨﻁﺎﺀ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ. ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﺨﺘﺒﺎﺭ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﺍﻟﻤﺘﺎﺒﻌﺔ ﻤﻊ ﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ. ﻴﺠﺏ ﺃﻥ ﻴﺴﻴﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﻟﻠﺸﺒﻜﺔ‬
 ‫ﹼ‬                  ‫‪‬‬
‫ﺒﺸﻜل ﻤﺘﺴﻠﺴل ﻤﻥ ﻁﺒﻘﺔ ﺇﻟﻰ ﺍﻟﺘﻲ ﺘﻠﻴﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ. ﻜل ﺍﺨﺘﺒﺎﺭ ﻤﺒﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ ﻴﺭﻜﺯ‬
                                                               ‫‪‬‬
‫ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﻁﺒﻘﺔ ﻤﻌﻴﻨﺔ ﻤﻥ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل، ‪ telnet‬ﻭ‪ping‬‬
         ‫ﻭ‪ trace‬ﻭ‪ show ip route‬ﻭ‪ show interfaces‬ﻭ‪ debug‬ﻫﻲ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﺨﺘﺒﺎﺭ ﺸﺒﻜﺘﻙ.‬
                                                   ‫4 -5-2 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
                                                             ‫ﺠ‬
‫‪ v‬ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻟﻠﺘﻌﻠﻡ ﻋﻥ ﻤﻭ ‪‬ﻪ ﺒﻌﻴﺩ ﻫﻲ ﺍﻻﺘﺼﺎل ﺒﻪ. ﺍﻟﺘﻠﻨﺕ، ﺒﺭﻭﺘﻭﻜﻭل ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ‬
‫ﻫﻭ ﺠﺯﺀ ﻤﻥ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺘﻴﺢ ﺇﺠﺭﺍﺀ ﺍﺘﺼﺎﻻﺕ ﺒﺎﻟﻤﻀﻴﻔﻴﻥ. ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﺘﺼﺎل ﺒﻴﻥ‬
‫ﻤﻭ ‪‬ﻪ ﻭﺠﻬﺎﺯ ﻤﻭﺼﻭل. ﻴﺘﻴﺢ ﻟﻙ ﺍﻟﺘﻠﻨﺕ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ‬          ‫ﺠ‬
                                 ‫‪‬‬
‫ﻭﺍﻟﻭﺠﻬﺔ. ﻫﺫﻩ ﻫﻲ ﺃﺸﻤل ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﻤﺘﻭﻓﺭﺓ. ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭﺠﻪ ﻤﺎ ﻴﺼل ﺇﻟﻰ ﺨﻤﺱ ﺠﻠﺴﺎﺕ ﺘﻠﻨﺕ‬
                                                                                   ‫ﻭﺍﺭﺩﺓ ﻤﺘﺯﺍﻤﻨﺔ.‬
       ‫ﻭ‬                 ‫‪‬‬
‫‪ v‬ﺩﻋﻨﺎ ﻨﺒﺩﺃ ﺍﻻﺨﺘﺒﺎﺭ ﺒﺎﻟﺘﺭﻜﻴﺯ ﻓﻲ ﺍﻟﺒﺩﺀ ﻋﻠﻰ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ. ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻴﺯ ‪‬ﺩ ﺍﻷﻤﺭ‬
    ‫ﺠ‬
‫‪ telnet‬ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﻴﺘﻤﻜﻥ ﺍﻟﻤﺴﺅﻭﻟﻭﻥ ﻤﻥ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                                 ‫ﻐ‬
                                                                     ‫ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺸ ﹼل ‪TCP/IP‬‬
‫‪ v‬ﻤﻊ ﺇﺼﺩﺍﺭ ‪ TCP/IP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ، ﻟﻥ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ connect‬ﺃﻭ ‪ telnet‬ﻹﻨﺸﺎﺀ‬
                              ‫ﻠ‬                                        ‫ﻀ‬
‫ﺍﺘﺼﺎل ﺘﻠﻨﺕ. ﺇﺫﺍ ﻜﻨﺕ ﺘﻔ ‪‬ل، ﻴﻤﻜﻨﻙ ﻓﻘﻁ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﻌﹼﻤﺘﻪ. ﻹﻨﻬﺎﺀ ﺠﻠﺴﺔ ﺘﻠﻨﺕ، ﺍﺴﺘﻌﻤل‬
                                                               ‫ﻴ‬
       ‫ﺃﻭﺍﻤﺭ ‪ exit :EXEC‬ﺃﻭ ‪logout‬ﺘﺒ‪‬ﻥ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻤﺭ ﺒﺩﻴﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل:‬
                                                                          ‫• ﺒﺩﺀ ﺠﻠﺴﺔ ﻤﻥ ﺩﻨﻔﺭ:‬
                                                                      ‫‪Denver> connect paris‬‬
                                                                                ‫‪Denver> paris‬‬
                                                                  ‫251.001.801.131 >‪Denver‬‬
                                                  ‫• ﺍﺴﺘﺌﻨﺎﻑ ﺠﻠﺴﺔ )ﺍﻜﺘﺏ ﺭﻗﻡ ﺍﻟﺠﻠﺴﺔ ﺃﻭ ﺇﺴﻤﻬﺎ(:‬
                                                                                     ‫1>‪Denver‬‬
                                                                                          ‫>‪Paris‬‬
                                                                                  ‫• ﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ:‬
                                                                                    ‫‪Paris> exit‬‬

                                               ‫14‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                         ‫‪‬‬
‫‪ v‬ﻜﻤﺎ ﺘﻌﹼﻤﺕ ﻤﻥ ﻗﺒل، ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﻴﺯﻭﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻔﻴﻥ‬       ‫ﻠ‬
                           ‫ﺩ‬                                                        ‫ﻐ‬
‫ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺸ ﹼﻠﻭﻥ ‪ .TCP/IP‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﻟﺘﻨﻔﻴﺫ ﺍﺨﺘﺒﺎﺭ ﻟﺘﺤ ‪‬ﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل‬
   ‫ﺠ‬                                                               ‫‪‬‬
‫ﺇﻟﻰ ﻤﻭ ‪‬ﻪ ﺒﻌﻴﺩ ﺃﻡ ﻻ. ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﺒﻨﺠﺎﺡ ﻟﻭﺼل ﻤﻭ ‪‬ﻪ‬    ‫ﺠ‬
                                           ‫ﺎ‬       ‫ﺍ‬         ‫ﹼ‬                             ‫ﺠ‬
                         ‫ﻴﻭﺭﻙ ﺒﻤﻭ ‪‬ﻪ ﺒﺎﺭﻴﺱ، ﺘﻜﻭﻥ ﻋﻨﺩﻫﺎ ﻗﺩ ﻨﻔﺫﺕ ﺍﺨﺘﺒﺎﺭﹰ ﺃﺴﺎﺴﻴ ﹰ ﻟﻼﺘﺼﺎل ﺍﻟﺸﺒﻜﻲ.‬
                                                       ‫‪‬‬         ‫ﺒ‬
‫‪ v‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﻋﻥ ‪‬ﻌﺩ ﺇﻟﻰ ﻤﻭﺠﻪ ﺁﺨﺭ ﻤﻥ ﺨﻼل ﺍﻟﺘﻠﻨﺕ، ﺴﺘﻌﺭﻑ ﺒﺄﻥ ﺒﺭﻨﺎﻤﺞ ‪TCP/IP‬‬
                         ‫‪‬‬                                     ‫ﺠ‬
‫ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻴﻤﻜﻨﻪ ﺒﻠﻭﻍ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ. ﺇﻥ ﺍﺘﺼﺎل ﺘﻠﻨﺕ ﻨﺎﺠﺢ ﻴﺤﺩﺩ ﺃﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
                                                                     ‫ﺎ‬
                                               ‫)ﻭﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ، ﺃﻴﻀﹰ( ﻴﻌﻤل ﺒﺸﻜل ﺼﺤﻴﺢ.‬
                            ‫ﺠ‬                        ‫ﺠ‬
‫‪ v‬ﺇﺫﺍ ﻜﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﺒﻤﻭ ‪‬ﻪ ﻭﺍﺤﺩ ﻭﻟﻜﻥ ﻟﻴﺱ ﺒﻤﻭ ‪‬ﻪ ﺁﺨﺭ، ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﻓﺸل‬
                                                                               ‫ﻴ‬
‫ﺍﻟﺘﻠﻨﺕ ﺴﺒﺒﻪ ﻋﻨﻭﻨﺔ ﻤﻌ ‪‬ﻨﺔ، ﺃﻭ ﺘﺴﻤﻴﺔ، ﺃﻭ ﻤﺸﺎﻜل ﻓﻲ ﺇﺫﻥ ﺍﻟﻭﺼﻭل. ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺘﻠﻙ ﺍﻟﻤﺸﺎﻜل ﻓﻲ‬
                                                                               ‫ﺠ‬
‫ﻤﻭ ‪‬ﻬﻙ ﺃﻭ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺫﻱ ﻓﺸل ﻜﻬﺩﻑ ﻟﻠﺘﻠﻨﺕ. ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺘﺠﺭﺒﺔ ‪ ،ping‬ﺍﻟﻤﻨﺎﻗﺵ ﻓﻲ ﻫﺫﺍ‬           ‫ﺠ‬
                                                             ‫ﺎ‬
                                    ‫ﺍﻟﻘﺴﻡ. ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺘﻴﺢ ﻟﻙ ﺍﻻﺨﺘﺒﺎﺭ ﻁﺭﻓﹰ ﻟﻁﺭﻑ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ.‬
                                                                                                 ‫ﺘﻤﺭﻴﻥ‬
     ‫ﺒ‬        ‫ﺠ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﻌﻤل ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻥ ‪‬ﻌﺩ.‬
                                              ‫ﺠ‬                      ‫ﺠ‬
‫ﺴﺘﺘﺼل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭ ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺇﻟﻰ ﻤﻭ ‪‬ﻪ ﺁﺨﺭ "ﺒﻌﻴﺩ" ﻤﻥ ﺃﺠل ﺍﻟﺘﻅﺎﻫﺭ ﺒﺄﻨﻙ ﺘﻘﻑ ﺃﻤﺎﻡ‬
                                                                            ‫ﺠ‬
                                                                   ‫ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭ ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ.‬
                                                  ‫4 -5-3 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
‫‪ v‬ﻜﻤﺴﺎﻋﺩﺓ ﻟﻙ ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ، ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺎﺕ ﺘﺩﻋﻡ‬
                  ‫ﺭ‬                                                               ‫ﺘ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺼﺩﻯ. ﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺼﺩﻯ ﻟﻠﺘﺤﻘﻕ ﻤﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺭﻱ ﺘﻭﺠﻴﻪ ‪‬ﺯﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺃﻡ‬
‫ﻻ. ﻴﺭﺴل ﺍﻷﻤﺭ ‪ ping‬ﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ. ﺍﻟﻨﺘﺎﺌﺞ‬
           ‫ﻤ‬
‫ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺼﺩﻯ ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩ ﻋ ﻠﻰ ﺘﻘﻴﻴﻡ ﻤﻭﺜﻭﻗﻴﺔ ﺍﻟﻤﺴﺎﺭ-ﻨﺤﻭ-ﺍﻟﻤﻀﻴﻑ، ﻭ ‪‬ﻬل ﺍﻟﺘﺄﺨﻴﺭ‬
                                 ‫ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ، ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺃﻨﻪ ﻴﻌﻤل.‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل، ﻫﺩﻑ ﺍﻷﻤﺭ ‪ (172.16.1.5) ping‬ﺃﺠﺎﺏ ﺒﻨﺠﺎﺡ ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﻤﺱ‬
       ‫ﻻ‬                                                               ‫ﺠ‬
‫ﺍﻟ ‪‬ﺭ ‪‬ﻠﺔ. ﺘﺤ‪‬ﺩ ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌ ‪‬ﺏ )!( ﻜل ﺼﺩﻯ ﻨﺎﺠﺢ. ﺇﺫﺍ ﺘﻠﻘﻴﺕ ﻨﻘﻁﺔ ﻭﺍﺤﺩﺓ ).( ﺃﻭ ﺃﻜﺜﺭ ﺒﺩ ﹰ ﻤﻥ‬  ‫ﺩ‬       ‫ﻤ ﺴ‬
                          ‫‪‬‬
‫ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌ ‪‬ﺏ، ﻴﻜﻭﻥ ﻗﺩ ﺍﻨﻘﻀﻰ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﻨﺘﻅﺭﻩ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻓﻲ ﻤﻭﺠﻬﻙ ﻟﻜﻲ ﻴﺄﺘﻲ ﺼﺩﻯ ﺭﺯﻤﺔ‬      ‫ﺠ‬
‫ﻤﻌ ‪‬ﻨﺔ ﻤﻥ ﻫﺩﻑ ‪ .ping‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ping user EXEC‬ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬                   ‫ﻴ‬
‫ﺍﻷﺴﺎﺴﻴﺔ. ﻴﺴﺘﻌﻤل ‪ ping‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪،Internet Control Message Protocol‬‬
                                                                   ‫ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(.‬
                                                                                                 ‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪Internet Control Message‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(. ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ‬
  ‫ﺩ‬
‫ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ. ﺍﺴﺘﻌﻤﺎل ‪ ping xxx.xxx.xxx.xxx‬ﺴﻴﺭﺴل ﺭﺯﻤﺔ ‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤ ‪‬ﺩ‬
       ‫ﺠ‬
‫ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ. ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ ping‬ﻤﻊ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺨﺎﺹ ﺒﻤﻭ ‪‬ﻪ ﻤﺎ‬
                                   ‫ﺠ‬
‫ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬
                                                                                           ‫ﻋﻨﺎﻭﻴﻥ ‪.IP‬‬
                                                  ‫4 -5-4 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
                                        ‫ﺘ ﺴ‬
‫‪ v‬ﺍﻷﻤﺭ ‪ trace‬ﻫﻭ ﺍﻷﺩﺍﺓ ﺍﻟﻤﺜﺎﻟﻴﺔ ﻹﻴﺠﺎﺩ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﹸﺭ ‪‬ل ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺘﻙ. ﺍﻷﻤﺭ ‪trace‬‬
                                      ‫ﹰ‬                        ‫ﹰ‬
‫ﻤﺸﺎﺒﻪ ﻟﻸﻤﺭ ‪ ،ping‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﺒﺩﻻ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﻁﺭﻓﺎ ﻟﻁﺭﻑ، ﻴﻔﺤﺹ ‪ trace‬ﻜل ﺨﻁﻭﺓ ﻋﻠﻰ‬
 ‫ﺍﻟﻁﺭﻴﻕ. ﻴﻤﻜﻥ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻤﺎ ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                                             ‫ﺠ‬         ‫ﹼ‬
‫‪ v‬ﻴﺴﺘﻐل ﺍﻷﻤﺭ ‪ trace‬ﺭﺴﺎﺌل ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﻟﺩﻫﺎ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺇﺤﺩﻯ ﺍﻟﺭﺯﻡ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ‬
‫ﺎ‬
‫)ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪ .(Time To Live‬ﻴﺭﺴل ﺍﻷﻤﺭ ‪ trace‬ﻋﺩﺓ ﺭﺯﻡ ﻭﻴﻌﺭﺽ ﻤﺩﺓ ﺍﻟﺭﺤﻠﺔ ﺫﻫﺎﺒ ﹰ‬
                                                ‫24‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                         ‫ﺠ‬                  ‫ﻤ‬
‫ﻭﺇﻴﺎﺒﺎ ﻟﻜل ﺭﺯﻤﺔ ﻤﻨﻬﺎ. ﻓﺎﺌﺩﺓ ﺍﻷﻤﺭ ‪ trace‬ﻫﻲ ﺃﻨﻪ ﻴﺒﻠﻐﻙ ‪‬ﻥ ﻫﻭ ﺁﺨﺭ ﻤﻭ ‪‬ﻪ ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﺘﻤﻜﻥ ﻤﻥ‬              ‫ﹰ‬
                                                                    ‫ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ. ﻫﺫﺍ ﻴﺩﻋﻰ ﻋﺯل ﺍﻟﻌﻴﺏ.‬
                                                                                 ‫ﹼ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺴﻨﺘﻌﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻴﻭﺭﻙ ﺇﻟﻰ ﺭﻭﻤﺎ. ﻋﻠﻰ ﺍﻟﻁﺭﻴﻕ، ﻴﺠﺏ ﺃﻥ ﻴﻤﺭ ﺍﻟ ﻤﺴﺎﺭ ﻋﺒﺭ ﻟﻨﺩﻥ‬
         ‫ﻻ‬                                                              ‫ﺠ‬
‫ﻭﺒﺎﺭﻴﺱ. ﺇﺫﺍ ﻜﺎﻥ ﺃﺤﺩ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻏﻴﺭ ﻤﺘﻭﻓﺭ ﻟﻠﻭﺼﻭل ﺇﻟﻴﻪ، ﺴﺘﺭﻯ ﺜﻼﺙ ﻨﺠﻭﻡ )*( ﺒﺩ ﹰ ﻤﻥ ﺇﺴﻡ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ. ﺴﻴﺘﺎﺒﻊ ﺍﻷﻤﺭ ‪ trace‬ﻤﺤﺎﻭﻟﺔ ﺒﻠﻭﻍ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻥ ﺘﻭﻗﻔﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺘﺭﻜﻴﺒﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ‬        ‫ﺠ‬
                                                                                         ‫‪.6+Shift+Ctrl‬‬
                                                                                                  ‫ﺘﻤﺭﻴﻥ‬
            ‫ﺭ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ .traceroute‬ﺍﻷﻤﺭ ‪ traceroute‬ﻴﺴﺘﻌﻤل ‪‬ﺯﻡ ‪ICMP‬‬
                                                                        ‫ﺠ‬          ‫ﹼ‬
‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﻟﺩﻫﺎ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪Time‬‬
                                                                                             ‫‪.(To Live‬‬
                                           ‫4 -5-5 ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
                                                                        ‫ﻌ‬
‫ﻴﻘﺩﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﻌﺽ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔ ‪‬ﺎﻟﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻤﻥ ﺍﻟﺒﺤﺙ. ﻴﻤﻜﻨﻙ ﻓﻲ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﺠﺩﻭل‬      ‫ﺠ‬        ‫‪‬‬
                                             ‫ﺠ‬           ‫ﺩ‬      ‫ﺠ‬
             ‫ﺍﻟﺘﻭﺠﻴﻪ - ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻴﺤ ‪‬ﺩ ﻜﻴﻑ ﺴﻴﻭ ‪‬ﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
        ‫ﺩ‬                                         ‫ﺎ‬                          ‫ﹼ‬
‫ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﺍﻟﺘﺎﻟﻲ ﻴﺭﻜﺯ ﻋﻠﻰ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﹰ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show ip route‬ﻟﺘﺤ ‪‬ﺩ ﻤﺎ ﺇﺫﺍ‬
                ‫ﻴ‬
‫ﻜﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺨﺎل ﻟﻠﺸﺒﻜﺔ ﺍﻟﻬﺩﻑ ﻓﻲ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﺍﻟﺘﻤﻴﻴﺯ ﻓﻲ ﺍﻟﺭﺴﻡ ﻴﺒ ‪‬ﻥ ﺃﻥ ﺒﺎﺭﻴﺱ‬
             ‫)2.61.801.131( ﺘﺴﺘﻁﻴﻊ ﺒﻠﻭﻍ ﺭﻭﻤﺎ )0.33.801.131( ﻤﻥ ﺨﻼل ﺍﻟﻭﺍﺠﻬﺔ 1‪.Enternet‬‬
                                                     ‫4 -5-6 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬
                                                  ‫ﻴ‬
                                      ‫ﻟﻔﺤﺹ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‬
                                        ‫ﺘﺘﺄﻟﻑ ﺍﻟﻭﺍﺠﻬﺔ ﻤﻥ ﻗﺴﻤﻴﻥ، ﻤﺎﺩﻱ )ﺍﻷﺠﻬﺯﺓ( ﻭﻤﻨﻁﻘﻲ )ﺍﻟﺒﺭﺍﻤﺞ(:‬
                                          ‫ﻘ‬
         ‫• ﺍﻷﺠﻬﺯﺓ : ﻜﺎﻷﺴﻼﻙ ﻭﺍﻟﻤﻭﺼﻼﺕ ﻭﺍﻟﻭﺍﺠﻬﺎﺕ : ﻴﺠﺏ ﺃﻥ ﺘﺤ ﹼﻕ ﺍﻻﺘﺼﺎل ﺍﻟﻔﻌﻠﻲ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ.‬
                             ‫• ﺍﻟﺒﺭﺍﻤﺞ ﻫﻲ ﺍﻟﺭﺴﺎﺌل : ﻜﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ، ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺤﻜﻡ،‬
‫ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ : ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ. ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ‬
                                                                               ‫ﺠ‬
                                                               ‫ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﻭﺍﺠﻬﺎﺕ ﻤﻭ ‪‬ﻬﻴﻥ ﻤﻭﺼﻭﻟﻴﻥ.‬
                            ‫ﻋﻨﺩﻤﺎ ﺘﺨﺘﺒﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﺴﺘﻁﺭﺡ ﺍﻷﺴﺌﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                      ‫‪ ü‬ﻫل ﻫﻨﺎﻙ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺤﺎﻤﻠﺔ?‬
                                                               ‫‪ ü‬ﻫل ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺠﻴﺩﺓ?‬
                                                            ‫‪ ü‬ﻫل ﻴﺘﻡ ﺘﻠﻘﻲ ﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ?‬
                                                  ‫‪ ü‬ﻫل ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ?‬
‫ﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show interfaces serial‬ﻫﻭ ﻅﻬﻭﺭ ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻭﺒﺭﻭﺘﻭﻜﻭل‬
                                                                                      ‫ﺩ‬
                              ‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻴﺤ ‪‬ﺩ ﺍﻟﺸﻜل ﺴﻁﺭ ﺍﻟﺘﻠﺨﻴﺹ ﺍﻟﺭﺌﻴﺴﻲ ﻟﻔﺤﺹ ﻤﻌﺎﻨﻲ ﺍﻟﺤﺎﻟﺔ.‬
                                                                         ‫ﹼ‬
‫ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺘﺤﻔﺯﻫﺎ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﻤﻠﺔ، ﻭﺘﺸﻴﺭ ﺇﻟﻰ ﺤﺎﻟﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ. ﻟﻜﻥ‬
                                                                               ‫ﹼ‬
                ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺨﻁ، ﺍﻟﺫﻱ ﺘﺨﻔﺯﻩ ﺃﻁﺭ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ، ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
                                                ‫4 -5-7 ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
                                                                           ‫ﻭ‬
‫ﻴﺘﻌﻘﺏ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺘﺯ ‪‬ﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺔ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show interfaces‬ﻹﻅﻬﺎﺭ‬          ‫ﺠ‬        ‫ﹼ‬
                                                   ‫ﻴ‬                             ‫ﻴ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل. ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﺘﺒ ‪‬ﻥ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻨﺫ ﺁﺨﺭ ﻤﺭﺓ ﺘﻡ ﺘﻔﺭﻴﻎ ﺍﻟﻌﺩ‪‬ﺍﺩﺍﺕ‬
                                              ‫‪‬‬                                         ‫ﻴ‬
‫ﻓﻴﻬﺎ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺨﻁ ﺍﻟﻤﻤﻴﺯ ﺍﻟﻌﻠﻭﻱ ﻓﻲ ﺍﻟﺭﺴﻡ. ﻴﺒﻴﻥ ﻫﺫﺍ ﺍﻟﺭﺴﻡ ﺃﻥ ﺍﻟﺘﻔﺭﻴﻎ ﺘﻡ ﻤﻨﺫ ﺃﺴﺒﻭﻋﻴﻥ‬
                                                         ‫ﺩ‬      ‫ﻴ‬
‫ﻭﺃﺭﺒﻌﺔ ﺃﻴﺎﻡ. ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻤﻴﻴﺯ ﺍﻟﺴﻔﻠﻰ ﺘﺒ‪‬ﻥ ﺍﻟﻌ ‪‬ﺍﺩﺍﺕ ﺍﻟﻤﻬﻤﺔ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ clear counters‬ﻹﻋﺎﺩﺓ‬
              ‫ﻀﺒﻁ ﺍﻟﻌﺩﺍﺩﺍﺕ ﺇﻟﻰ 0. ﺒﺎﻟﺒﺩﺀ ﻤﻥ 0، ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻓﻀل ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.‬   ‫‪‬‬
                                                  ‫34‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                            ‫ﺘﻤﺭﻴﻥ‬
              ‫‪‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪ show interfaces‬ﻭ‪ .clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭﺠﻪ ﺒﺈﺤﺼﺎﺌﻴﺎﺕ‬
               ‫ﹰ‬
‫ﻤﻔﺼﻠﺔ ﺠﺩﹰ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻋﻠﻰ ﻭﺍﺠﻬﺎﺘﻪ. ﻫﺫﺍ ﻤﻬﻡ ﺠﺩﺍ ﻋﻨﺩ ﺍﺼﻁﻴﺎﺩ‬‫ﺍ‬     ‫‪‬‬
                    ‫ﹸ‬                             ‫ﻬ ﺩ‬
‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﺍﻷﻤﺭ ‪ clear counters‬ﻴﻤ ‪‬ﺩ ﺍﻟﻌ ‪‬ﺍﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﻋﻨﺩﻤﺎ ﺘﺼﺩﺭ ﺍﻷﻤﺭ ‪show‬‬
                                                                              ‫ﺩ‬
                      ‫‪ .interface‬ﺒﻤﺴﺢ ﺍﻟﻌ ‪‬ﺍﺩﺍﺕ ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻭﻀﺢ ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ.‬
                                        ‫4 -5-8 ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
                                                ‫ﻘ‬                                ‫ﺠ‬
‫‪ v‬ﻴﺘﻀﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﺠﻬﺯﺓ ﻭﺒﺭﺍﻤﺞ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﻌ ﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺸﺎﻜل، ﻓﻴﻪ، ﺃﻭ ﻓﻲ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ‬
‫ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﺃﻤﺭ ‪ EXEC‬ﺍﻟﻤﺴﻤﻰ ‪ debug privileged‬ﻴﺒﺩﺃ ﻋﺭﺽ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻷﺤﺩﺍﺙ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﺤ ‪‬ﺩﺓ ﻓﻲ ﺒﺎﺭﺍﻤﺘﺭ ﺍﻷﻤﺭ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ terminal monitor‬ﻹﺭﺴﺎل ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ‬           ‫ﺩ‬
                                                                    ‫ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﺠﻠﺴﺘﻙ ﺍﻟﺘﻠﻨﺕ.‬
                  ‫ﺠ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﺍﻟﻤﻭ ‪‬ﻪ. ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
‫‪) undebug all‬ﺃﻭ ‪ (no debug all‬ﻟﺘﻌﻁﻴل ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻋﻨﺩﻤﺎ ﻻ ﺘﻌﻭﺩ ﺒﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ. ﺍﻟﻐﺎﻴﺔ‬
                                                           ‫ﺍﻟﺤﻘﻴﻘﻴﺔ ﻤﻥ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻫﻲ ﺤل ﺍﻟﻤﺸﺎﻜل.‬
                      ‫ﹼ‬                                                     ‫ﺍ‬
‫‪) v‬ﻤﻼﺤﻅﺔ: ﺍﻨﺘﺒﻪ ﺠﻴﺩﹰ ﻤﻊ ﻫﺫﻩ ﺍﻷﺩﺍﺓ ﻓﻲ ﺸﺒﻜﺔ ﺤﻴﺔ. ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠل ﺒﺸﻜل ﻤﻜﺜﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﺸﻐﻭﻟﺔ‬
          ‫ﹼ‬
     ‫ﺴ ‪‬ﺒﻁﺊ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻜﺒﻴﺭ. ﻻ ﺘﺘﺭﻙ ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻨﺸﻁﺔ؛ ﺍﺴﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺹ ﻤﺸﻜﻠﺔ، ﺜﻡ ﻋﻁﻠﻬﺎ(.‬   ‫ﻴ‬
                                                                 ‫ﺠ‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﻴﺭﺴل ﺍﻟﻤﻭ ‪‬ﻪ ﺭﺴﺎﺌل ﺨﻁﺄ ﺍﻟﻨﻅﺎﻡ ﻭﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‬
‫ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ. ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﻭﻨﻴﻜﺱ ﺃﻭ ﺇﻟﻰ ﺩﺍﺭﺉ ﺩﺍﺨﻠﻲ. ﻴﻌﻁﻴﻙ ﺍﻷﻤﺭ‬
                         ‫‪ terminal monitor‬ﺍﻟ ﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺘﻠﻙ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ.‬

                                                                               ‫ﺩ‬
                                                                               ‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍ‬
                                                            ‫4 -6-1 ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
                                                                                            ‫ﺘﻤﺭﻴﻥ‬
    ‫ﹰ‬                                                                ‫ﺍ‬
‫‪ v‬ﻜﻤﺎ ﺘﻌﺭﻑ، ﻤﻥ ﺍﻟﻤﻔﻴﺩ ﺠﺩﹰ ﻤﻌﺭﻓﺔ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ. ﻓﻬﻲ ﺘﺘﻴﺢ ﻟﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻥ ﻴﻌﺭﻑ ﺘﻤﺎﻤﺎ ﻤﺎ‬
‫ﻫﻲ ﺍﻟﻤ ﻌﺩﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺒﻴﻥ ﻴﺩﻴﻪ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻫﻲ ﻤﻭﺠﻭﺩﺓ )ﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ(، ﻭﻋﺩﺩ‬
‫ﺀ‬                        ‫ﻭ‬
‫ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻡ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ. ﻋﻠﻴﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﺼ ‪‬ﺭ ﻜﻴﻑ ﺴﺘﺒﺩﻭ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ‪‬‬
                                                     ‫ﻘ‬
                    ‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺘﺠﻤﻴﻌﻬﺎ ﺃﺜﻨﺎﺀ ﺍﻟﺘﻨ ﹼل ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ‪IOS‬‬
                                       ‫ﹰ‬
‫‪ v‬ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
                           ‫ﺠ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟ ﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ .(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
               ‫ﺠ‬                     ‫ﺍ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫ﻋﻥ ﺒﻌﺩ )ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ( ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ ping‬ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ‬        ‫‪‬‬
‫ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ. ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ‬  ‫ﺍ‬
                              ‫ﺎ‬
                             ‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻜل ﺍﻷﻭﺍﻤﺭ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ ﺒﻴﺎﻨﻴﺔ ﻤﺴﺒﻘﹰ.‬




                                               ‫44‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                    ‫ﺘﻠﺨﻴﺹ‬
                                                                  ‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ:‬
              ‫‪‬‬                                                     ‫ﻭ‬             ‫ﺠ‬
          ‫‪ ý‬ﺍﻟﻤﻭ ‪‬ﻪ ﻴﺘﺄﻟﻑ ﻤﻥ ﻤﻜ ‪‬ﻨﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﻟﻪ ﺼﻴﻎ ﻟﻔﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻭﺘﻐﻴﻴﺭ ﺍﻟﻤﻜﻭﻨﺎﺕ.‬
                                                                        ‫ﺘ‬
                                                           ‫‪ ý‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﹸﺴﺘﻌﻤل ﻟﻠﻔﺤﺹ.‬
                                           ‫‪ ý‬ﺘﺴﺘﻌﻤل ‪ CDP‬ﻹﻅﻬﺎﺭ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺠﻴﺭﺍﻥ.‬
                                                          ‫ﺠ‬
                            ‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ.‬
                                             ‫‪ ý‬ﻴﺠﺏ ﺃﻥ ﺘﺨﺘﺒﺭ ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻁﺒﻘﺔ ﺘﻠﻭ ﺍﻟﻁﺒﻘﺔ.‬
                                 ‫‪ ý‬ﺃﻭﺍﻤﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺘﺘﻀﻤﻥ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪.debug‬‬




                                          ‫54‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                               ‫ﺟ‬
                                                      ‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ : ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮ ّﻪ وإﻋﺪاده‬
                                                                                       ‫‪ 1-5 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
           ‫‪‬‬                                                                 ‫ﺠ‬
‫ﻓﻲ ﺍﻟﻔﺼل "ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ"، ﺘﻌﻠﻤﺕ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻭﺠﻪ، ﻭﻓﺤﺹ‬         ‫ﻭ‬
             ‫ﺠ‬
‫ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻨﺎﺘﻪ، ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل، ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬ﻪ ﻷﻭل ﻤﺭﺓ‬       ‫ﻭ‬
                             ‫ﺠ‬
‫ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭ ‪‬ﻪ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﻴﺸﺭﺡ‬
                             ‫‪‬‬                                      ‫ﺠ‬
   ‫ﻫﺫﺍ ﺍﻟﻔﺼل ﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻤﻭ ‪‬ﻪ ﻭﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠﻪ ﻹﻨﺸﺎﺀ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ.‬
                                                                         ‫ﺠ‬
                                                        ‫‪ 2-5 q‬ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
                                                                       ‫ﺠ‬
                                                                      ‫5-2-1 ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ‬
              ‫‪‬‬                                                                           ‫ﺠ‬
‫ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺘﺤﻤﻴل ﻋﻤﻠﻴﺔ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ. ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ‬
                                                  ‫ﺠ‬        ‫ﺯ‬
‫ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ، ﻓﺴﻴﺩﺨل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ. ﻴﺨ ‪‬ﻥ ﺍﻟﻤﻭ ‪‬ﻪ، ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ‬
                                                                       ‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ.‬
‫ﺀ‬       ‫‪‬‬     ‫ﹼ‬                ‫ﺠ‬
‫ﻫﺩﻑ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻭ ﺒﺩﺀ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺠﺏ ﺃﻥ ﻴﺴﻠﻡ ﺍﻟﻤﻭﺠﻪ ﺃﺩﺍ ‪‬‬
                                         ‫ﻤﻭﺜﻭﻗﹰ ﺒﻪ ﻓﻲ ﻭﺼﻠﻪ ﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻪ ﻟﻴﺨﺩﻤﻬﺎ.‬    ‫ﺎ‬
                                                       ‫ﻟﺘﺤﻘﻴﻕ ﻫﺫﺍ، ﻴﺠﺏ ﻋﻠﻰ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻥ:‬
                                                                                        ‫ﺠ‬
                                                  ‫* ﺘﺘﺄﻜﺩ ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻴﺒﺎﺸﺭ ﻋﻤﻠﻪ ﺒﻌﺩ ﻓﺤﺹ ﻜل ﺃﺠﻬﺯﺘﻪ.‬
                                                   ‫ﺠ‬                                          ‫ﻤ‬
                                  ‫* ﺘﺠﺩ ﻭﺘﺤ ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻨﻅﺎﻡ ﺘﺸﻐﻴﻠﻪ.‬
                                                                  ‫ﺠ‬
           ‫* ﺘﺠﺩ ﻭﺘﻁﺒﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻪ، ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ.‬   ‫‪‬‬
                                                     ‫ﻔ‬                ‫ﺠ‬
‫ﻋﻨﺩ ﻀﻐﻁ ﺯﺭ ﺍﻟﻁﺎﻗﺔ ﻋﻠﻰ ﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ، ﺴﻴﻨ ﹼﺫ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ )ﺃﻭ ‪ ،POST‬ﺍﺨﺘﺼﺎﺭ‬
                                    ‫ﺠ‬        ‫ﻔ‬
‫‪ .(power-on self test‬ﺨﻼل ﻫﺫ ﺍ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ، ﻴﻨ ﹼﺫ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﺨﺘﺒﺎﺭﺍﺕ ﺘﺸﺨﻴﺼﻴﺔ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ ROM‬ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻷﺠﻬﺯﺓ. ﺘﻠﻙ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺘﺘﺤﻘﻕ ﻤﻥ ﺍﻟﻌﻤل ﺍﻷﺴﺎﺴﻲ ﻟﻭﺤﺩﺓ‬
      ‫‪‬‬         ‫ﻴ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ. ﺒﻌﺩ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﺘﻌﻤل، ‪‬ﻜﻤل ﺍﻟﻤﻭﺠﻪ ﻤﻊ‬
                                                                                           ‫ﺘﻤﻬﻴﺩ ﺍﻟﺒﺭﻨﺎﻤﺞ.‬
                                                                      ‫ﺠ‬
                                                                     ‫5 -2-2 ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ‬
                     ‫ﺠ‬                                             ‫ﺠ‬
                   ‫ﺒﻌﺩ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﺘﺠﺭﻱ ﺍﻷﺤﺩﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺜﻨﺎﺀ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ:‬
‫* ﺍﻟﺨﻁﻭﺓ 1 : ﻤﺤ ‪‬ل ﺍﻻﺴﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺌﺏ، ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﻴﺠﺭﻱ ﻋﻠﻰ ﺒﻁﺎﻗﺔ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‬   ‫ﻤ‬
                           ‫‪‬‬                    ‫ﺎ‬
‫ﺍﻟﻤﺭﻜﺯﻴﺔ. ﺍﻻﺴﺘﻨﻬﺎﺽ ﻫﻭ ﻋﻤﻠﻴﺔ ﺒﺴﻴﻁﺔ ﻤﻀﺒﻭﻁﺔ ﻤﺴﺒﻘﹰ ﻟﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ ﺘﺴﺒﺏ ﺒﺩﻭﺭﻫﺎ ﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ‬
                                                                      ‫ﻻ‬        ‫‪‬‬
                                            ‫ﺃﺨﺭﻯ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ، ﺃﻭ ﺘﺴﺒﺏ ﺩﺨﻭ ﹰ ﺇﻟﻰ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ.‬
          ‫ﻭ‬
‫* ﺍﻟﺨﻁﻭﺓ 2 : ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )ﺴﻴﺴﻜﻭ ‪ (IOS‬ﻴﻤﻜﻥ ﺇﻴﺠﺎﺩﻩ ﻓﻲ ﺃﺤﺩ ﺃﻤﺎﻜﻥ ﻤﺘﻌﺩﺩﺓ. ﺍﻟﻤﻜﺎﻥ ﻤﺩ ‪‬ﻥ ﻓﻲ ﺤﻘل‬
                                          ‫‪‬‬                                         ‫ﺠ‬
‫ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ. ﺇﺫﺍ ﻜﺎﻥ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻴﺤﺩﺩ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ، ﺃﻭ ﺤﻤل ﺍﻟﺸﺒﻜﺔ، ﺘﺸﻴﺭ‬
                                  ‫ﺍﻷﻭﺍﻤﺭ ‪ boot system‬ﻓﻲ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺇﻟﻰ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺩﻗﻴﻕ ﻟﻠﺼﻭﺭﺓ.‬
‫* ﺍﻟﺨﻁﻭﺓ 3 : ﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل. ﺜﻡ، ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻭﺘﺼﺒﺢ ﻋﺎﻤﻠﺔ، ﻴﺠﺩ ﻨﻅﺎﻡ‬
                                                                                              ‫ﻭ‬
                  ‫ﺍﻟﺘﺸﻐﻴل ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺒﺭﺍﻤﺞ ﻭﻴﺴﺭﺩ ﺍﻟﻨﺘﺎﺌﺞ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ.‬
‫* ﺍﻟﺨﻁﻭﺓ 4 : ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻴﺘﻡ ﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ‬
                               ‫‪‬‬                           ‫ﻐ‬                         ‫ﹰ‬
‫ﺘﻨﻔﻴﺫﻩ ﺴﻁﺭﺍ ﺴﻁﺭﺍ. ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺘﺸ ﹼل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ، ﻭﺘﺯﻭﺩ ﻋﻨﺎﻭﻴﻥ ﻟﻠﻭﺍﺠﻬﺎﺕ، ﻭﺘﻀﺒﻁ‬       ‫ﹰ‬
                                                                                  ‫ﻤﻤﻴﺯﺍﺕ ﺍﻟﻭﺴﺎﺌﻁ، ﺍﻟﺦ.‬
                       ‫ﹼ‬
‫* ﺍﻟﺨﻁﻭﺓ 5 : ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺼﺎﻟﺢ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻴﻨﻔﺫ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺭﻭﺘﻴﻥ‬
                       ‫ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻗﺎﺌﻡ ﻋﻠﻰ ﺃﺴﺌﻠﺔ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ، ﻜﻤﺎ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ.‬


                                                   ‫64‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                   ‫ﺠ‬           ‫ﻘ‬
‫ﻫﺩﻑ ﺍﻹﻋﺩﺍﺩ ﻟﻴﺱ ﺍﻋﺘﺒﺎﻩ ﻜﺼﻴﻐﺔ ﻹﺩﺨﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل‬
                        ‫ﹰ‬
‫ﺍﻹﻋﺩﺍﺩ ﻹﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ، ﺜﻡ ﺍﺴﺘﻌﻤﺎل ﻤﺨﺘﻠﻑ ﺃﻭﺍﻤﺭ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ، ﺒﺩﻻ ﻤﻥ ﺍﻹﻋﺩﺍﺩ، ﻟﻤﻌﻅﻡ ﻤﻬﺎﻡ‬
                                                                                   ‫ﺠ‬
                                                                                 ‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                    ‫ﻭ‬
                                                  ‫5-2-3 ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﺠﻪ‬
‫ﺍﻷﻤﺭﺍﻥ ﺍﻟﻌﻠﻭﻴﺎﻥ ﻓﻲ ﺍﻟﺸﻜل -- ‪ show startup-config‬ﻭ‪ -- show running-config‬ﻴﻌﺭﻀﺎﻥ‬
‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﺍﻟﻨﺸﻁﺔ. ﺍﻷﻤﺭ ‪ erase startup-config‬ﻴﺤﺫﻑ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻓﻲ‬
                      ‫‪‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺍﻷﻤﺭ ‪) reload‬ﺇﻋﺎﺩﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ( ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﺍﻟﻤﻭﺠﻪ، ﻤﻤﺎ ﻴﺠﻌﻠﻪ ﻴﻤﺭ ﻋﺒﺭ‬
                                           ‫ﻴ‬
‫ﻋﻤﻠﻴﺔ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺒﺄﻜﻤﻠﻬﺎ. ﺍﻷﻤﺭ ﺍﻷﺨﻴﺭ، ‪ ،setup‬ﺴﺘﻌﻤل ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻤﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ‬
                                                                        ‫‪ EXEC‬ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
‫• ﻤﻼﺤﻅﺔ: ﺍﻷﻭﺍﻤﺭ ‪ show config‬ﻭ‪ write term‬ﻭ‪ ،write erase‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻹﺼﺩﺍﺭ 3.01 ﻭﻤﺎ ﻗﺒﻠﻪ، ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ. ﻻ ﺘﺯﺍل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺘﻘﻭﻡ ﺒﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﻓﻲ‬
                                                                ‫ﺜ‬
                 ‫ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ، ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﻘﺔ. ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.‬

                                                                          ‫‪ 3-5 q‬ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬
                                                                       ‫5 -3-1 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬
                                             ‫ﻠ‬
‫ﺃﺤﺩ ﺍﻟﺭﻭﺘﻴﻨﺎﺕ ﻟﻠﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻫﻭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ. ﻜﻤﺎ ﺘﻌﹼﻤﺕ ﻤﻥ ﻗﺒل ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ، ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺴﻲ‬
                                          ‫ﺠ‬
‫ﻟﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻫﺔ ﺇﺤﻀﺎﺭ، ﺒﺴﺭﻋﺔ، ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭ ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ‬
                                                                                                 ‫ﺁﺨﺭ.‬
‫ﻟﻠﻌﺩﻴﺩ ﻤﻥ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻊ ﻟﻸﻤﺭ ‪ ،setup‬ﺘﻅﻬﺭ ﺍﻷﺠﻭﺒﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ‬
‫ﺃﻗﻭﺍﺱ ﻤﺭﺒﻌﺔ ] [ ﺒﻌﺩ ﺍﻟﺴﺅﺍل. ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻻﺴﺘﻌﻤﺎل ﺘﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ. ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ‬      ‫‪‬‬
          ‫ﹰ‬                                                                  ‫ﹰ‬
‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺴﺎﺒﻘﺎ ﻓﺈﻥ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟﺘﻲ ﺴﺘﻅﻬﺭ ﺴﺘﻜﻭﻥ ﺍﻟﻘﻴﻡ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺤﺎﻟﻴﺎ. ﺇﺫﺍ ﻜﻨﺕ‬
                                        ‫ﻤ‬
‫ﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻟﻠﻤﺭﺓ ﺍﻷﻭﻟﻰ، ﺴﻴﺘﻡ ﺘﺯﻭﻴﺩ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟ ‪‬ﺼﻨﻊ. ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﻤﻥ‬
‫ﺍﻟ ‪‬ﺼﻨﻊ، ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ، ﻻ ﻴﻅﻬﺭ ﺸﻲﺀ ﺒﻌﺩ ﻋﻼﻤﺔ ﺍﻻﺴﺘﻔﻬﺎﻡ ]?[. ﺨﻼل ﻋﻤﻠﻴﺔ‬                 ‫ﻤ‬
‫ﺍﻹﻋﺩﺍﺩ، ﻴﻤﻜﻨﻙ ﻀﻐﻁ ‪ C+Ctrl‬ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻹﻨﻬﺎﺀ ﺍﻟﻌﻤﻠﻴﺔ ﻭﺍﻟﺒﺩﺀ ﻤﻥ ﺠﺩﻴﺩ. ﺤﺎﻟﻤﺎ ﻴﻨﺘﻬﻲ ﺍﻹﻋﺩﺍﺩ، ﺴﻴﺘﻡ‬
                                                                     ‫ﹰ‬
                                                                    ‫ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺇﺩﺍﺭﻴﺎ.‬
    ‫ﺘ‬
‫ﻋﻨﺩﻤﺎ ﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ، ﺴﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ. ﺒﻌﺩﻫﺎ ﺴ ﹸﺴﺄل‬   ‫ﹸ‬
‫ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ. ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
                          ‫‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ ﺃﺨﺭﻯ.‬
                                            ‫ﺇﺫﺍ ﻅﻬﺭ ﺍﻟﻨﺹ --‪ ،--More‬ﺍﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ ﻟﻠﻤﺘﺎﺒﻌﺔ.‬
                                                                  ‫5 -3-2 ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍ ﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫ﺒﻌﺩ ﻤﻌﺎﻴﻨﺔ ﺘﻠﺨﻴﺹ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺤﺎﻟﻲ، ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ، ﺘﺸﻴﺭ ﺇﻟﻰ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ‬
                                                                                        ‫ﺠ‬
                                      ‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻟﻤﻭ ‪‬ﻬﻙ. ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﺘﻨﺘﻘﻴﻬﺎ.‬
                                      ‫‪‬‬                        ‫‪‬‬
‫ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ، ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل. ﺇﻨﻬﺎ ﺘﺤﺩﺩ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
                                                                                   ‫ﺠ‬
                                ‫ﺍﻟﺘﻲ ﺘﻀﺒﻁﻬﺎ ﻟﻤﻭ ‪‬ﻬﻙ. ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻗﺭﺭﺘﻬﺎ.‬
     ‫ﺍ‬                                   ‫ﺠ‬
‫ﺍﻟﺒﺎﺭﺍﻤﺘﺭ ﺍﻟﻌﻤﻭﻤﻲ ﺍﻷﻭل ﻴﺘﻴﺢ ﻟﻙ ﻀﺒﻁ ﺇﺴﻡ ﻤﻀﻴﻑ ﺍﻟﻤﻭ ‪‬ﻪ. ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻫﺫﺍ ﺴﻴﻜﻭﻥ ﺠﺯﺀﹰ ﻤﻥ‬
                 ‫‪‬‬
‫ﻤﻁﺎﻟﺒﺎﺕ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻟﻜل ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ. ﻓﻲ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ، ﺴﻴﺘﻡ ﻋﺭﺽ ﺇﺴﻡ ﺍﻟﻤﻭﺠﻪ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺒﻴﻥ‬
                                                                                            ‫‪‬‬
                                                                        ‫ﺃﻗﻭﺍﺱ ﻤﺭﺒﻌﺔ ﻜـ ]‪.[Router‬‬
                                                             ‫ﻴ‬
‫ﺍﺴﺘﻌﻤل ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ ﻟﻀﺒﻁ ﻤﺨﺘﻠﻑ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺘﻤﻜﻴﻥ. ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬         ‫ﺠ‬
                                                 ‫74‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                     ‫ﺴ‬
‫‪ ،Enter enable secret‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺴﻴﺴﻜﻭ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻷﺤﺭﻑ. ﻫﺫﺍ ﻴﺤ ‪‬ﻥ ﺃﻤﺎﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ.‬
                                              ‫ﺠ‬
‫ﻜﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺸﺨﺹ ﺒﺴﺭﺩ ﻤﺤﺘﻭﻴﺎﺕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ، ﺘﻅﻬﺭ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ ﻫﺫﻩ ﻜﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ‬
                                                                                       ‫ﻻ ﻤﻌﻨﻰ ﻟﻬﺎ.‬
‫ﺍﻹﻋﺩﺍﺩ ﻴﻨﺼﺢ، ﻭﻟﻜﻥ ﻻ ﻴﺘﻁﻠﺏ، ﺃﻥ ﺘﻜﻭﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻤﺨﺘﻠﻔﺔ ﻋﻥ "ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ".‬
                         ‫ﹰ‬
‫"ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ" ﻫﻲ ﻜﻠﻤﺔ ﺘﺭﻤﻴﺯ ﺴﺭﻴﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺒﺩﻻ ﻤﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ"‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻭﺍﺠﺩ. ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ "ﻜﻠﻤﺔ ﺘﻤﻜﻴﻥ ﺴﺭﻴﺔ". ﻴﺘﻡ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺃﻴﻀﺎ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺇﺼﺩﺍﺭﺍﺕ ﻗﺩﻴﻤﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ‪ .IOS‬ﻜل ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺤﺴﺎﺴﺔ ﻟﺤﺎﻟﺔ‬  ‫ﹰ‬
                                                            ‫ﺍﻷﺤﺭﻑ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ.‬
                                       ‫ﻴ‬              ‫ﺒ‬
‫ﻋﻨﺩﻤﺎ ﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜ ‪‬ﺘﺔ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﺍﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ‬‫ﹸ‬
                                                                        ‫ﺠ‬
‫ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺍﻨﺘﻘﻴﺘﻬﺎ ﻟﻤﻭ ‪‬ﻬﻙ. ﻜﻠﻤﺎ ﺃﺠﺒﺕ ‪ yes‬ﻋﻠﻰ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ، ﻗﺩ ﺘﻅﻬﺭ ﺃﺴﺌﻠﺔ ﺇﻀﺎﻓﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ‬
                                                                                      ‫ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭل.‬
                                                                 ‫5 -3-3 ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
                                     ‫ﻴ‬              ‫ﺒ‬
‫ﻋﻨﺩﻤﺎ ﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜ ‪‬ﺘﺔ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل، ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﺴﺘﻌﻤﺎل ﻗﻴﻡ‬   ‫ﹸ‬
                                                                           ‫ﺩ‬
                  ‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺤ ‪‬ﺩﺘﻬﺎ ﻟﻭﺍﺠﻬﺘﻙ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ.‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ. ‪ setup‬ﻫﻭ ﺃﺩﺍﺓ )ﺒﺭﻨﺎﻤﺞ( ﻟﺴﻴﺴﻜﻭ‬
                                     ‫‪‬‬
‫‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺎﻋﺩ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ. ﺇﻥ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ‬
                                       ‫ﺠ‬           ‫ﻘ‬
‫ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ. ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷ ﻱ‬
                                                     ‫ﻤﻭ ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ.‬   ‫ﺠ‬
                                                 ‫5 -3-4 ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
                                             ‫ﺠ‬          ‫ﺒ‬
‫ﻋﻨﺩﻤﺎ ﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺘﻜﻭﻴﻥ ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺜ ‪‬ﺘﺔ ﻓﻲ ﻤﻭ ‪‬ﻬﻙ، ﺴﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ setup‬ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ‬   ‫ﹸ‬
‫ﻗﺩ ﺃﻨﺸﺄﺘﻬﺎ. ﺒﻌﺩﻫﺎ ﺴﺘﺴﺄﻟﻙ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ. ﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ‬
‫ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ، ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ‬
‫ﺃﺨﺭﻯ. ﻻ ﻴﻭﺠﺩ ﺠﻭﺍﺏ ﺍﻓﺘﺭﺍﻀﻲ ﻟﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻫﺫﺍ؛ ﻴﺠﺏ ﺃﻥ ﺘﺠﻴﺏ ﺇﻤﺎ ﻨﻌﻡ ﺃﻭ ﻻ. ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
                                            ‫ﹰ‬
‫ﺃﺠﺒﺕ ﺒﻨﻌﻡ ﻋﻠﻰ ﺍﻟﺴﺅﺍل ﺍﻷﺨﻴﺭ، ﺴﻴﺼﺒﺢ ﻨﻅﺎﻤﻙ ﺠﺎﻫﺯﺍ ﻟﻼﺴﺘﻌﻤﺎل. ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺘﻌﺩﻴل ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ‬
                                                           ‫ﹰ‬
                                                          ‫ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ، ﻴﺠﺏ ﺃﻥ ﺘﻘﻭﻡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﺎ.‬
‫ﻴﺒﻠﻐﻙ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﻐﻴﻴﺭ ﺃﻱ ﺃﻭﺍﻤﺭ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ ﺍﺴﺘﻌﻤﻠﺕ ‪.setup‬‬
                                                                     ‫ﹼ‬
‫ﻤﻠﻑ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺫﻱ ﻴﻭﻟﺩﻩ ‪ setup‬ﻗﺎﺒل ﻟﻺﻀﺎﻓﺔ؛ ﻴﻤﻜﻨﻙ ﺘﻨﺸﻴﻁ ﺍﻟﻤﻴﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ‪ ،setup‬ﻟﻜﻥ ﻻ‬
                                  ‫‪‬‬                                          ‫ﺎ‬
‫ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ. ﺃﻴﻀﹰ، ‪ setup‬ﻻ ﻴﺩﻋﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﻴﺯﺍﺕ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻤﺘﻘﺩﻤﺔ، ﺃﻭ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ‬
                                                                                  ‫ﹰ‬           ‫ﹰ‬
                                                                                ‫ﺘﻜﻭﻴﻨﺎ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﺍ.‬

                                                                              ‫ﺩ‬
                                                                              ‫‪ 4-5 q‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍ‬
                                                                     ‫ﺠ‬
                                                                    ‫5 -4-1 ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                        ‫ﹰ‬       ‫ﺠ‬      ‫ﻐ‬
‫ﻋﻨﺩﻤﺎ ﺘﺸ ﹼل ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭﻻ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل، ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ. ﻓﻲ ﻫﺫﺍ‬
                                                               ‫ﺠ‬
‫ﺍﻟﺴﻴﻨﺎﺭﻴﻭ، ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭ ‪‬ﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ. ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ ‪IP‬‬
                   ‫ﺎ‬
‫ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ 0.0.1.651، ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰ ﺒﺎﺴﺘﻌﻤﺎل 5 ﺒﺘﺎﺕ‬
                            ‫‪‬‬       ‫ﺠ‬
‫ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ. ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ5 ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺒﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺃﺭﻗﺎﻡ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ8 ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ. ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ،‬
                                       ‫ﺠ‬                                        ‫ﺠ‬
    ‫ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ. ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ.‬


                                                ‫84‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                          ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                 ‫ﺘﻠﺨﻴﺹ‬
                                                                 ‫ﺠ‬
                       ‫‪ ý‬ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺘﺤﻤﻴل ﺍﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ.‬
                                                                   ‫ﺠ‬
            ‫‪ ý‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻻ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ، ﻓﺴﻴﺩﺨل ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ.‬
                                                                    ‫ﺠ‬       ‫ﺯ‬
  ‫‪ ý‬ﻴﺨ ‪‬ﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬




                                         ‫94‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                               ‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ : ﺗﻜﻮﻳﻦ اﻟﻤﻮ ّﻪ‬
                                                                ‫ﺟ‬
                                                                                ‫‪ 1-6 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                                ‫ﺠ‬                                     ‫ﺠ‬
‫ﻓﻲ ﺍﻟﻔﺼل "ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺇﻋﺩﺍﺩﻩ"، ﺘﻌﻠﻤﺕ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬ﻪ ﻷﻭل ﻤﺭﺓ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ‬
                                             ‫ﺠ‬
‫ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭ ‪‬ﻪ. ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴ ﻎ‬
                                                     ‫ﺠ‬
 ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬    ‫ﺠ‬
                                                                        ‫ﺠ‬
                                                                       ‫‪ 2-6 q‬ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                          ‫ﺠ‬
                                                             ‫6 -2-1 ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ، ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ‬
                                                        ‫ﺠ‬
    ‫‪ NVRAM‬ﺃﻭ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻤﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺸﻐﻴﻠﻪ:‬
                                                                        ‫* ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                                                                      ‫ﺠ‬
                                                                                     ‫* ﻫﻭﻴﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                          ‫* ﺃﻤﺎﻜﻥ ﻤﻠﻔﺎﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
                                                                             ‫* ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
                                                                                   ‫* ﺘﻜﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
                             ‫ﺠ‬               ‫ﺠ‬
‫ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺃﻭﺍﻤﺭ ﻟﺘﺨﺼﻴﺹ ﻋﻤل ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺘﻡ‬
   ‫ﺘﺸﻐﻴﻠﻪ. ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﺘﻭﻓﺭ، ﻴﺭﺸﺩﻙ ﺇﻋﺩﺍﺩ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻓﻲ ﻋﻤﻠﻴﺔ ﺇﻨﺸﺎﺀ ﻭﺍﺤﺩ.‬
                                                      ‫6 -2-2 ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                                                                  ‫ﺠ‬
‫ﻴﻤﻜﻥ ﺘﻭﻟﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﻌﺩﺓ ﻭﺴﺎﺌل. ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ )ﺒﻌﻴﺩﺓ(، ﺃﻭ ﻤﻥ ﺍﺘﺼﺎل ﻤﻭﺩﻤﻲ، ﺃﻭ ﻤﻥ ﻤﺤﻁﺔ‬
‫ﺎ‬
‫ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ. ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ ﻓﻲ ﺃﻱ ﻭﻗﺕ. ﻴﻤﻜﻨﻙ ﺃﻴﻀ ﹰ‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﺘﺤﻤﻴل ﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻟﺸﺒﻜﺔ، ﺍﻟﺫﻱ ﻴﺘﻴﺢ‬
‫ﻟﻙ ﺼﻴﺎﻨﺔ ﻭﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻭﻗﻊ ﻤﺭﻜﺯﻱ. ﺘﺸﺭﺡ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‬
                                                                                             ‫ﺒﺈﻴﺠﺎﺯ:‬
                                                      ‫ﺎ‬
                      ‫* ‪ : configure termial‬ﻴﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
                                                                    ‫ﻤ‬
                           ‫* ‪ : configure memory‬ﻴﺤ ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪NVRAM‬‬
                                                          ‫ﻤ‬
‫* ‪ : copy tftp running-config‬ﻴﺤ ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪ TFTP‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ‬
                                                                                             ‫‪RAM‬‬
                              ‫* ‪ : show running-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪RAM‬‬
                                               ‫ﺯ‬
    ‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﺇﻟﻰ ‪NVRAM‬‬
                                                            ‫ﺯ‬
           ‫* ‪ : copy running-config tftp‬ﻴﺨ ‪‬ﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪TFTP‬‬
                    ‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ، ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
                                            ‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
                                                                                              ‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ، ‪ ،HyperTerminal‬ﻻﻟﺘﻘﺎﻁ‬
                                                                                  ‫ﺠ‬
                                                             ‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ.‬
                                              ‫6 -2-3 ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ 0.11‬

                                                ‫05‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                          ‫ﺘ‬              ‫ﻴ‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﹸﺴﺘﻌﻤل ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﻭ ﻤﺎ ﻗﺒﻠﻪ. ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ‬
‫ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ. ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺴﺘﻤﺭ ﺒﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ، ﻟﻜﻨﻬﺎ‬
                                                                                           ‫ﹼ‬
                                         ‫ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﻘﺔ. ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.‬
             ‫6 -2-4 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫ﻴﻤﻜﻨﻙ ﺘﺨﺯﻴﻥ ﻨﺴﺨﺔ ﺤﺎﻟﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻡ ‪ .TFTP‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪copy running-config‬‬
                                                                                     ‫ﻴ‬
    ‫‪ ،tftp‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻟﺘﺨﺯﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ ،RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
                                                                    ‫ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ، ﺃﻜﻤل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                           ‫* ﺍﻟﺨﻁﻭﺓ 1 : ﺍﻜﺘﺏ ﺍﻷﻤﺭ ‪copy running-config tftp‬‬
                    ‫* ﺍﻟﺨﻁﻭﺓ 2 : ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻟﻠﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ.‬
                                           ‫* ﺍﻟﺨﻁﻭﺓ 3 : ﺍﻜﺘﺏ ﺍﻹﺴﻡ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﻌﻴﻴﻨﻪ ﻟﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ.‬
                                                                                     ‫ﻜ‬
                                                   ‫* ﺍﻟﺨﻁﻭﺓ 4 : ﺃ ﹼﺩ ﺨﻴﺎﺭﺍﺘﻙ ﺒﺎﻹﺠﺎﺒﺔ ‪ yes‬ﻜل ﻤﺭﺓ.‬
                                              ‫ﺯ‬                             ‫ﺠ‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺘﺤﻤﻴل ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺨ ‪‬ﻥ ﻓﻲ ﺃﺤﺩ ﻤﻠﻘﻤﺎﺕ ﺸﺒﻜﺘﻙ. ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ، ﺃﻜﻤل‬
                                                                                       ‫ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:‬
                  ‫‪‬‬
      ‫1. ﺍﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺒﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ ،copy tftp running-config‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل.‬
‫2. ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ، ﺍﻨﺘﻕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻀﻴﻑ ﺃﻭ ﺸﺒﻜﺔ. ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻤﺭ‬
                                                                                ‫ﺠ‬
‫ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ. ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ‬
                                                          ‫ﺩ‬                   ‫ﺠ‬
‫ﺃﻭﺍﻤﺭ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻤﻭ ‪‬ﻪ ﻭﺍﺤﺩ ﺒﺸﻜل ﻤﺤ ‪‬ﺩ. ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ، ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻻﺨﺘﻴﺎﺭﻱ‬
                              ‫ﺠ‬
‫ﻟﻠﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺘﺴﺘﺨﺭﺝ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻨﻪ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﺍﻟ ﻤﻠﻘﻡ‬
                                                          ‫‪ TFTP‬ﻋﻨﺩ ﺍﻟﻌﻨﻭﺍﻥ ‪.131.108.2.155 IP‬‬
‫3. ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ، ﺍﻜﺘﺏ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻗﺒل ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ. ﺍﺼﻁﻼﺡ ﺇﺴﻡ ﺍﻟﻤﻠﻑ‬
‫ﻤﺭﺘﻜﺯ ﻋﻠﻰ ﻴﻭﻨﻴﻜﺱ. ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ‪ hostname-config‬ﻟﻤﻠﻑ ﺍﻟﻤﻀﻴﻑ ﻭ-‪network‬‬
‫‪ config‬ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ. ﻓﻲ ﺒﻴﺌﺔ ﺩﻭﺱ، ﺃﺴﻤﺎﺀ ﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻘﻡ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺜﻤﺎﻨﻴﺔ ﺃﺤﺭﻑ ﺯﺍﺌﺩ ﻤﻠﺤﻕ‬
      ‫ﻭ‬                                                                        ‫ﻼ‬
‫ﻤﻥ ﺜﻼﺜﺔ ﺃﺤﺭﻑ )ﻤﺜ ﹰ، ‪ .(router.cfg‬ﺘﺤﻘﻕ ﻤﻥ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻭﻋﻨﻭﺍﻥ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻠﺫﻴﻥ ﻴﺯ ‪‬ﺩﻫﻤﺎ‬
                              ‫ﺍ‬                 ‫ﻴ‬    ‫ﺠ‬
‫ﺍﻟﻨﻅﺎﻡ. ﻻﺤﻅ ﻓﻲ ﺍﻟﺸﻜل ﺃﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻴﺘﻐ ‪‬ﺭ ﺇﻟﻰ ‪ tokyo‬ﻓﻭﺭﹰ. ﻫﺫﺍ ﺩﻟﻴل ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻭﻴﻥ‬
                                                               ‫ﺘﺤﺼل ﺤﺎﻟﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴل ﺍﻟﻤﻠﻑ ﺍﻟﺠﺩﻴﺩ.‬
                                                                                                ‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﻨﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
                                            ‫ﺠ‬
                                         ‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                               ‫6 -2-5 ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                                     ‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺩﻴﺭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪) :NVRAM‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل(‬
                                                                    ‫ﻤ‬
                                  ‫* ‪ : configure memory‬ﻴﺤ ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ‪.NVRAM‬‬
                                          ‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
                                               ‫ﺯ‬
‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪) RAM‬ﺍﻟﺘﻜﻭﻴﻥ‬
                           ‫ﺍﻟﻌﺎﻤل( ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ(.‬
                  ‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ، ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
                                ‫6 -2-6 ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ 0.11‬


                                                 ‫15‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                      ‫ﻴ‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﻭﻤﺎ ﻗﺒﻠﻪ. ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍل ﺘﻠﻙ‬
                                         ‫ﹼ‬
‫ﺍﻷﻭﺍﻤﺭ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ. ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ، ﻟﻜﻨﻬﺎ‬
                                                                                        ‫ﺜ‬
                                       ‫ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﻘﺔ. ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.‬


                                                                         ‫ﺠ‬
                                                                        ‫‪ 3-6 q‬ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                ‫ﺠ‬
                                                              ‫6 -3-1 ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
               ‫ﺠ‬                                   ‫ﹼ‬                            ‫ﺴ‬
‫ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺘﻔ ‪‬ﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻭﺘﻨ ﻔﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ. ﻴﺠﺏ ﺃﻥ ﺘﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ﻗﺒل ﺃﻥ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺃﻤﺭ ‪ .EXEC‬ﻫﻨﺎﻙ ﺼﻴﻐﺘﺎﻥ ‪ .EXEC‬ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺼﻴﻐﺔ‬              ‫ﺠ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ. ﻤﻥ ﺍﻟﺼﻴﻐﺔ‬
           ‫ﻴ‬                                                          ‫ﹰ‬
‫ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ، ﻴﻤﻜﻨﻙ ﺃﻴﻀﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﺘﻜﻭﻴﻥ ﻤﻌ ‪‬ﻨﺔ، ﺒﻌﻀﻬﺎ‬
                                                                                         ‫ﻤﺫﻜﻭﺭ ﻫﻨﺎ:‬
                                                                                           ‫* ﺍﻟﻭﺍﺠﻬﺔ‬
                                                                                  ‫* ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
                                                                                           ‫* ﺍﻟﻤﺘﺤﻜﻡ‬
                                                                                     ‫* ﻻﺌﺤﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
                                                                                       ‫* ﻓﺌﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
                                                                                              ‫* ﺍﻟﺨﻁ‬
                                                                                             ‫ﺠ‬
                                                                                            ‫* ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                             ‫ﺠ‬
                                                                                     ‫* ﺍﻟﻤﻭ ‪‬ﻪ ‪IPX‬‬
                                                                                   ‫* ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
                                            ‫ﹰ‬      ‫ﺍ‬       ‫ﻯ‬       ‫ﺠ‬
‫ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،exit‬ﺴﻴﺘﺭﺍﺠﻊ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﺴﺘﻭ ‪ ‬ﻭﺍﺤﺩﹰ، ﻤﺘﻴﺤﺎ ﻟﻙ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ. ﺒﺸﻜل‬
                                                     ‫ﻴ‬
‫ﻋﺎﻡ، ﻜﺘﺎﺒﺔ ‪ exit‬ﻤﻥ ﺇﺤﺩﻯ ﺼﻴ ﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﻌ ‪‬ﻨﺔ ﺴﺘﻌﻴﺩﻙ ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ. ﻀﻐﻁ ‪Z+Ctrl‬‬
                                                       ‫ﺠ‬            ‫ﺎ‬
                 ‫ﻴﺠﻌﻠﻙ ﺘﻐﺎﺩﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻜﻠﻴﹰ ﻭﻴﻌﻴﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                                                                                                ‫ﺘﻤﺭﻴﻥ‬
 ‫ﺠ‬       ‫ﻴ‬                                ‫ﺠ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭ ‪‬ﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻐ‪‬ﺭ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                               ‫ﺒﺄﻜﻤﻠﻪ.‬
                                                                    ‫6 -3-2 ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺒﺄﻜﻤﻠﻪ. ﺍﺴﺘﻌﻤل ﺃﻤﺭ ‪ EXEC‬ﺫ ﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺍﻟﻤﺴﻤﻰ ‪ configure‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ. ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﻫﺫﺍ ﺍﻷﻤﺭ، ﻴﻁﻠﺏ ﻤﻨﻙ‬
                                                               ‫‪ EXEC‬ﺘﺤﺩﻴﺩ ﻤﺼﺩﺭ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ.‬
                        ‫ﺯ‬
‫ﻴﻤﻜﻨﻙ ﻋﻨﺩﻫﺎ ﺘﺤﺩﻴﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻠﻑ ﻤﺨ ‪‬ﻥ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ﻟﻴﻜﻭﻥ‬
‫ﺍﻟﻤﺼﺩﺭ. ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻤﻥ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ. ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻴﺒﺩﺃ‬
                                                                                 ‫ﻁﺭﻴﻘﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﻩ.‬
                                                         ‫ﻴ‬
                        ‫ﺍﻷﻭﺍﻤﺭ ﻟﺘﻤﻜﻴﻥ ﻭﻅﻴﻔﺔ ﺘﻭﺠﻴﻪ ﺃﻭ ﻭﺍﺠﻬﺔ ﻤﻌ ‪‬ﻨﺔ ﺘﺒﺩﺃ ﻤﻊ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ:‬
             ‫ﻻ‬                                              ‫ﺩ‬
‫* ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ )ﻴﺤ ‪‬ﺩﻩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-router‬ﺍﻜﺘﺏ ﺃﻭ ﹰ ﻨﻭﻉ ﺃﻭﺍﻤﺭ‬
                                                                                      ‫ﺠ‬
                                                                           ‫ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭ ‪‬ﻪ ﻋﻤﻭﻤﻲ.‬

                                                 ‫25‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                           ‫ﻻ‬                                        ‫ﺩ‬
‫* ﻟﻀﺒﻁ ﺘﻜ ﻭﻴﻥ ﻭﺍﺠﻬﺔ )ﻴﺤ ‪‬ﺩﻫﺎ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-if‬ﺍﻜﺘﺏ ﺃﻭ ﹰ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺃﻤﺭ‬
                       ‫ﺍﻟﺭﻗﻡ. ﺒﻌﺩ ﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ ﺇﺤﺩﻯ ﻫﺫﻩ ﺍﻟﺼﻴﻎ، ﻗﻡ ﺒﺎﻹﻨﻬﺎﺀ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪.exit‬‬
                                                      ‫6 -3-3 ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
           ‫ﺠ‬
‫ﺒﻌﺩ ﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﻋﻤﻭﻤﻲ، ﻴﻅﻬﺭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪Router‬‬
                                                                ‫‪‬‬
‫#)‪ (config-router‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل. ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻟﺴﺭﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﺘﻜﻭﻴﻥ‬
                                                                            ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                                  ‫6 -3-4 ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
                                ‫ﺎ‬                        ‫ﺎ‬              ‫ﺠ‬
‫ﻷﻥ ﻜل ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻭﺠﻭﺩﺓ ﺘﻠﻘﺎﺌﻴﹰ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻌﻁﻴل ﺇﺩﺍﺭﻴﹰ، ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻴﺯﺍﺕ ﻴﺘﻡ ﺘﻤﻜﻴﻨﻬﺎ ﻋﻠﻰ‬
                                          ‫ﺩ‬
‫ﺃﺴﺎﺱ ﻜل ﻭﺍﺠﻬﺔ ﺒﻤﻔﺭﺩﻫﺎ. ﺃﻭﺍﻤﺭ ﺘﻜﻭ ﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺘ ﻌ‪‬ل ﻋﻤل ﻤﻨﻔﺫ ﺇﻴﺜﺭﻨﺕ ﺃﻭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﺃﻭ ﻭﺍﺤﺩ‬
   ‫ﺭ‬                              ‫ﹰ‬
‫ﺘﺴﻠﺴﻠﻲ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ﺘﺘﺒﻊ ﺩﺍﺌﻤﺎ ﺃﻤﺭ ﻭﺍﺠﻬﺔ ﻷﻥ ﺃﻤﺭ ﺍﻟﻭﺍﺠﻬﺔ ﻴﻌ ‪‬ﻑ‬
                                                                                  ‫ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ.‬
                                                               ‫ﻴ‬
                                                             ‫6 -3-5 ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌ ‪‬ﻨﺔ‬
                                                                                            ‫ﻴ‬
‫ﻴﺒ ‪‬ﻥ ﺍﻟﺸ ﻜل ﺃﻭﺍﻤﺭ ﻫﻲ ﺃﻤﺜﻠﺔ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻜﻤﺎل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻠﻭﺍﺠﻬﺔ. ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻭﻟﻰ ﻤﻘﺘﺭﻨﺔ‬
                           ‫ﻭ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ. ﻓﻲ ﺍﻻﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ، ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺔ ﻭﺍﺤﺩﺓ ﺃﻥ ﺘﺯ ‪‬ﺩ ﺇﺸﺎﺭﺓ ﺘﻭﻗﻴﺕ، ﻭﻫﻲ ﺍﻟﺠﻬﺔ‬
                                       ‫ﺠ‬
‫‪DCE‬؛ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻫﻲ ‪ .DTE‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻫﻲ ﺃﺠﻬﺯﺓ ‪ ،DTE‬ﻟﻜﻥ ﻴﻤﻜﻥ‬
 ‫ﺩ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺄﺠﻬﺯﺓ ‪ DCE‬ﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ. ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﻟﺘﺯﻭﻴﺩ ﺘﻭﻗﻴﺕ، ﻴﺠﺏ ﺃﻥ ﺘﺤ ‪‬ﺩ‬
‫ﺴﺭﻋﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .clockrate‬ﺍﻷﻤﺭ ‪ bandwidth‬ﻴﺘﺨﻁﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻌﺭﻭﺽ‬
                     ‫ﻓﻲ ﺍﻷﻤﺭ ‪ show interfaces‬ﻭﻴﺴﺘﻌﻤﻠﻪ ﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜـ‪.IGRP‬‬
                                                    ‫ﺠ‬
‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺜﺎﻨﻴﺔ ﻤﻘﺘﺭﻨﺔ ﺒﺴ ﻠﺴﻠﺔ ﻤﻭ ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ 0004. ﻋﻠﻰ ﺴﻴﺴﻜﻭ 0004، ﻫﻨﺎﻙ ﻭﺼﻠﺘﻴﻥ‬
‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ - ﻭﺼﻠﺔ ‪) AUI‬ﺍﺨﺘﺼﺎﺭ ‪Attachment Unit‬‬
 ‫ﺩ‬
‫‪ ،Interface‬ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺼﻠﺔ ‪ .10BASE-T‬ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻫﻲ ‪ ،AUI‬ﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﺘﺤ ‪‬ﺩ‬
                              ‫‪ media-type 10BASE-T‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺼﻠﺔ ﺍﻷﺨﺭﻯ.‬
                                                                                        ‫ﺘﻤﺭﻴﻥ‬
                                            ‫ﺠ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
                                                                               ‫ﺠ‬
                                                                             ‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭ ‪‬ﻪ.‬

                                                                            ‫‪ 4-6 q‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬
                                                        ‫6 -4-1 ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
                                                                                              ‫ﻴ‬
                                                                     ‫ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل ﻁﺭﻴﻘﺔ ﻴﻤﻜﻨﻙ ﺒﻬﺎ:‬
                                                                             ‫* ﻜﺘﺎﺒﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
                                                                  ‫* ﻓﺤﺹ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﺘﻲ ﺃﺠﺭﻴﺘﻬﺎ‬
                                                     ‫* ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ، ﺘﻌﺩﻴل ﺃﻭ ﺇﺯﺍﻟﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
                       ‫ﺠ‬
           ‫* ﺤﻔﻅ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺇﻟﻰ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬
                                                  ‫6 -4-2 ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل 0.11‬
                                                                                     ‫ﻴ‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ 3.01 ﻭﻤﺎ ﻗﺒﻠﻪ. ﻟﻘﺩ ﺘﻡ‬
                               ‫ﻔ‬
‫ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ. ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻌﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
                                                                          ‫ﺜ‬
                            ‫ﺍﻟﺤﺎﻟﻲ، ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﻘﺔ. ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ.‬
                                                               ‫6 -4-3 ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
                                               ‫35‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻨﻅﺎﻤﻙ ﺒﺎﺴﺘﻌﻤﺎل ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻟﺘﻘﻴﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ. ﻴﻤﻜﻥ ﻭﻀﻊ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻋﻠﻰ‬
                                      ‫ﺍﻟﺨﻁﻭﻁ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                      ‫* 0 ‪ -- line console‬ﻴﻨﺸﺊ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
                         ‫* 4 0 ‪ -- line vty‬ﻴﻨﺸﺊ ﺤﻤﺎﻴﺔ ﺒﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺠﻠﺴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
                                                                ‫ﻴ‬
                     ‫* ‪ -- enable password‬ﻴﻘ ‪‬ﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫* ‪) enable secreet password‬ﻤﻥ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻹﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻋﻤﻭﻤﻴﺔ( -- ﻴﺴﺘﻌﻤل‬
                                     ‫ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺨﺎﺼﺔ ﺒﺴﻴﺴﻜﻭ ﻟﺘﻌﺩﻴل ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‬
‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﻟﻜﻲ ﻻ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ -‪service password‬‬
                     ‫‪ .encryption‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻫﺫﻩ ﻻ ﺘﻁﺎﺒﻕ ﻤﻌﻴﺎﺭ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪.(DES‬‬
                                                                    ‫ﺠ‬
                                                                  ‫6 -4-4 ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                              ‫ﺭ‬      ‫ﺩ‬
‫ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻴﺤ ‪‬ﺩ ﺘﺼ ‪‬ﻑ ﺍﻟﺸﺒﻜﺔ. ﻹﺩﺍﺭﺓ ﺘﻜﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ، ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺴﺭﺩ ﻭﻤﻘﺎﺭﻨﺔ ﻤﻠﻔﺎﺕ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺸﺘﻐﻠﺔ، ﻭﺘﺨﺯﻴﻥ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻭﺼ ﻭل ﺍﻟﻤﺸﺘﺭﻙ، ﻭﺘﻨﻔﻴﺫ‬
                                                                ‫ﻋﻤﻠﻴﺎﺕ ﺘﺜﺒﻴﺕ ﻭﺘﺭﻗﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ.‬
                                ‫ﺠ‬              ‫ﻴ‬    ‫ﺠ‬
‫ﺇﺤﺩﻯ ﻤﻬﺎﻤﻙ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻷﻭﻟﻰ ﻫﻲ ﺘﺴﻤﻴﺔ ﻤﻭ ‪‬ﻬﻙ. ‪‬ﻌﺘﺒﺭ ﺇﺴﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻨﻪ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﻫﻭ ﺍﻹﺴﻡ ﺍﻟﺫﻱ‬
                        ‫ﺠ‬                         ‫ﺎ‬     ‫ﺩ‬
‫ﻴﻌﺭﻀﻪ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ. ﺇﺫﺍ ﻟﻡ ﺘﺤ ‪‬ﺩ ﺇﺴﻤﹰ ﻓﺈﻥ ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻤﻭ ‪‬ﻪ ﺍﻟﻨﻅﺎﻡ ﺴﻴﻜﻭﻥ ‪.Router‬‬
      ‫ﺠ‬                       ‫‪‬‬                                            ‫ﺠ‬
‫ﻴﻤﻜﻨﻙ ﺘﺴﻤﻴﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ. ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل، ﺇﺴﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﻫﻭ‬
                                                                                     ‫‪.Tokyo‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ-ﺍﻟﻴﻭﻡ" ﺒﺤﻴﺙ ﺘﻅﻬﺭ ﻋﻠﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ. ﺴﺘﻅﻬﺭ ﺘﻠﻙ‬
 ‫ﻼ‬      ‫ﺠ‬
‫ﺍﻟﺭﺍﻴﺔ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻭﻫﻲ ﻤﻔﻴﺩﺓ ﻟﻠﺘﻌﺒﻴﺭ ﻋﻥ ﺭﺴﺎﺌل ﺘﺅﺜﺭ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﻤﻭ ‪‬ﻪ )ﻤﺜ ﹰ،‬
‫ﻋﻤﻠﻴﺎﺕ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﺍﻟﻨﻅﺎﻡ ﺍﻟﻭﺸﻴﻜﺔ ﺍﻟﺤﺼﻭل(. ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻫﺫﻩ ﺍﻟﺭﺴﺎﻟﺔ، ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪banner‬‬
                                                            ‫‪ motd‬ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ.‬

                                                                           ‫ﺩ‬
                                                                           ‫‪ 5-6 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍ‬
                                                                       ‫6 -5-1 ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
                                                                                         ‫ﺘﻤﺭﻴﻥ‬
                                    ‫ﺴ‬
‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ. ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪ ‬ﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ، ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺭﺒﻁ‬
                                                                         ‫ﺠ‬
‫ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬ﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ. ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ،‬
                                         ‫ﺠ‬
‫ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬ﻬﻙ. ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﻴﺠﺏ ﺃﻥ ﻴﻘﻭﻡ‬
‫ﺍﻟﻤﺩ ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ-ﺃ ﻓﻘﻁ‬‫ﺭ‬
            ‫ﹰ‬                                                              ‫ﺠ‬
‫ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ. ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﺎ ﺇﻟﻰ ﺍﻟﺘﺤﻘﻕ‬
‫ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬
                                                                                        ‫ﺠ‬
                                                                                   ‫ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ.‬
                                                               ‫6 -5-2 ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
                                                                                         ‫ﺘﻤﺭﻴﻥ‬
                                      ‫ﺍ‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒ ﺢ ﻤﻌﺘﺎﺩﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ .ConfigMaker‬ﺴﻴﺴﻜ ﻭ‬
              ‫ﺠ‬
‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ 59/89/‪ NT‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬
                                                 ‫ﻭﻤﻭ ‪‬ﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ، ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ.‬‫ﺼ‬


                                             ‫45‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬


                                                                 ‫ﺠ‬
                                                    ‫6 -5-3 ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻜ ﻤﺴﺘﻌﺭﺽ ﻭﺏ‬
                                                                               ‫ﺘﻤﺭﻴﻥ‬
                    ‫ﺠ‬
‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ 0.11 ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ ﻭﺏ‬
  ‫‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ( ﻤﺤﺩﻭﺩ.‬




                                        ‫55‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                   ‫ﺘﻠﺨﻴﺹ :‬
‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
                                                                                        ‫ﺠ‬
                                                                         ‫ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻪ ﻋﺩﺓ ﺼﻴﻎ:‬
                                                           ‫ﺘ‬
                       ‫‪ ý‬ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ -- ﹸﺴﺘﻌﻤل ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻜﺎﻤﻠﺔ‬
 ‫ﻴ‬                                                       ‫ﺘ‬
‫‪ ý‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ -- ﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻐ‪‬ﺭ‬
                                                                               ‫ﺠ‬
                                                                       ‫ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‬
               ‫‪‬‬                                             ‫ﺘ‬
             ‫‪ ý‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺨﺭﻯ -- ﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻔﺼﻠﺔ‬
                             ‫‪‬‬                                                   ‫ﺠ‬
              ‫ﻴﺯ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﺴﻡ ﻤﻀﻴﻑ، ﻭﺭﺍﻴﺔ، ﻭﺃﻭﺼﺎﻑ ﻭﺍﺠﻬﺎﺕ ﺘﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻬﻭﻴﺔ.‬ ‫ﻭ‬




                                            ‫65‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                           ‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ : ﺻﻮر ‪IOS‬‬
                                                                       ‫‪ 1-7 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                              ‫‪‬‬                         ‫ﺠ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ" ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺍﻟﻤﻭﺠﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ‬
                                                                               ‫ﺠ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ‬
‫ﺍﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺨﻴﺎﺭﺍﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺼﺩﺭ، ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﻟﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
                                                                           ‫ﺠ‬
‫‪ IOS‬ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﻭﺼﻴﺎﻨﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ، ﻭﺘﺭﻗﻴﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ‬
       ‫ﺎ‬                                                                 ‫ﺠ‬
‫ﻋﻥ ﻭﻅﺎﺌﻑ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻜﻴﻔﻴﺔ ﺘﺤﺩﻴﺩ ﺇﺼﺩﺍﺭ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻟﺩﻴﻙ. ﻴﺸﺭﺡ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻴﻀﹰ ﻜﻴﻔﻴﺔ‬
     ‫ﺠ‬                            ‫ﻭ‬
‫ﺍﺴﺘﻌﻤﺎل ﻤﻠﻘﻡ ‪ TFTP‬ﻜﻤﺼﺩﺭ ﻟﻠﺒﺭﺍﻤﺞ. ﻋﺩﺓ ﺨﻴﺎﺭﺍﺕ ﻤﺼﺩﺭ ﺘﺯ ‪‬ﺩ ﻤﺭﻭﻨﺔ ﻭﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ. ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                              ‫ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ:‬
                                                                      ‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
                                                                        ‫§ ﺍﻟﻤﻠﻘﻡ ‪TFTP‬‬
                                           ‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻟﻴﺱ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﺄﻜﻤﻠﻪ(‬

                                                                     ‫‪ 2-7 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬
                                                                      ‫7 -2-1 ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ، ﻟﻜﻥ ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ‬
‫ﻴﺒﺤﺙ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻟﻜﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬          ‫ﺠ‬
                   ‫ﺠ‬
‫ﻴﺘﻴﺢ ﻟﻙ ﺍﺴﺘﻌﻤﺎل ﻋﺩﺓ ﺒﺩﺍﺌل. ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﻤﺼﺎﺩﺭ ﺃﺨﺭﻯ ﻟﻜﻲ ﻴﺒﺤﺙ ﻓﻴﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ، ﺃﻭ‬
                   ‫ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺘﺴﻠﺴﻠﻪ ﺍﻻﺤﺘﻴﺎﻁﻲ، ﻜﻤﺎ ﻫﻭ ﻀﺭﻭﺭﻱ، ﻟﺘﺤﻤﻴل ﺍﻟﺒﺭﻨﺎﻤﺞ.‬‫ﺠ‬
                                                                       ‫ﻜ‬            ‫ﺠ‬
                                                    ‫ﺍﻹﻋﺩﺍﺩﺍﺕ ﻓﻲ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺘﻤ ﹼﻥ ﺍﻟﺒﺩﺍﺌل ﺍﻟﺘﺎﻟﻴﺔ:‬
‫§ ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﺃﻭﺍﻤﺭ ﺍﺴ ﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻜﺘﺎﺒﺔ ﻤﺼﺎﺩﺭ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻟﻜﻲ‬
‫ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺸﻜل ﻤﺘﺴﻠﺴل. ﺍﺤﻔﻅ ﺘﻠﻙ ﺍﻟﺠﻤل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﺨﻼل ﺒﺩ ﺀ‬         ‫ﺠ‬
 ‫ﺠ‬
‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﺎﻟﻲ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .copy running-config startup-config‬ﻋﻨﺩﻫﺎ، ﺴﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ‬
                                   ‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ، ﺒﺸﻜل ﻤﺘﺴﻠﺴل، ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺘﺸﻐﻴﻠﻪ.‬
                        ‫‪‬‬
‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺘﻔﺘﻘﺭ ﻷﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠﻪ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ، ﻴﻤﻠﻙ ﺍﻟﻨﻅﺎﻡ‬
‫ﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ ﺨﺎﺼﺔ ﺒﻪ. ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ.‬
 ‫ﺠ‬                                               ‫ﺠ‬
‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﺎﺭﻏﺔ، ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﺤﺎﻭل ﺒﺩﻴﻠﻪ ‪ TFTP‬ﺍﻟﺘﺎﻟﻲ. ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ‬
                       ‫ﺯ‬
      ‫ﻗﻴﻤﺔ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺸﻜﻴل ﺇﺴﻡ ﻤﻠﻑ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻤﺨ ‪‬ﻨﺔ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ.‬    ‫ﺠ‬
                                                                                     ‫ﺠ‬
                                                                            ‫7 -2-2 ﻗﻴﻡ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
                                                                        ‫ﺠ‬
‫‪ v‬ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﻴﺒﺤﺙ ﺒﻪ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ‬
                                             ‫ﺠ‬
‫ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ. ﻴﻤﻜﻨﻙ ﺘﻐﻴﻴﺭ ﺍﻟﻘﻴﻤﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬    ‫ﺠ‬
                                                                       ‫ﺎ‬
                                 ‫‪ .config-register‬ﺍﺴﺘﻌﻤل ﺭﻗﻤﹰ ﺴﺩﺱ ﻋﺸﺭﻱ ﻜﻭﺴﻴﻁﺔ ﻟﻬﺫﺍ ﺍﻷﻤﺭ.‬
                                      ‫ﺠ‬                                        ‫ﺠ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻤﻀﺒﻭﻁ ﺒﺤﻴﺙ ﻴﻔﺤﺹ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻠﻑ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
                            ‫ﺠ‬                  ‫ﺠ‬
‫‪ NVRAM‬ﺒﺤﺜ ﹰ ﻋﻥ ﺨﻴﺎﺭﺍﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ. ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻫﻭ ﻤﺴ ‪‬ل ﺤﺠﻤﻪ 61 ﺒﺕ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬     ‫ﺎ‬
                        ‫ﻜ‬                                     ‫ﺠ‬
     ‫‪ .NVRAM‬ﺍﻟﺒﺘﺎﺕ ﺍﻟـ4 ﺍﻟﺩﻨﻴﺎ ﻓﻲ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ )ﺍﻟﺒﺘﺎﺕ 3 ﻭ2 ﻭ1 ﻭ0( ﺘﺸ ﹼل ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ.‬
‫ﻟﺘﻐﻴﻴﺭ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﺘﺭﻙ ﻜل ﺍﻟﺒﺘﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ﻗﻴﻤﻬﺎ ﺍﻷﺼﻠﻴﺔ )ﻓﻲ ﺍﻟﺒﺩﺀ، ﻴﺤﺘﻭﻱ‬
                                             ‫ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ‪ ،(0x010x‬ﺍﺘﺒﻊ ﺍﻹﺭﺸﺎﺩﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬  ‫ﺠ‬

                                                ‫75‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﺍﻀﺒﻁ ﻗﻴﻤﺔ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ 001‪ 0x‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺩﺨﻭل ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﻲ ﻓﻲ‬‫ﺠ‬
                  ‫ﺎ‬
‫ﺍﻟﻤﻘﺎﻡ ﺍﻷﻭل ﺒﻴﺌﺔ ﻤﺒﺭﻤﺞ(. ﻤﻥ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﺍﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩ ﻭﻴﹰ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪b‬‬
     ‫ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ 0-0-0-0(.‬
                    ‫ﹰ‬
‫• ﺍﻀﺒﻁ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ 101‪ 0x‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻨﻬﺽ ﺘﻠﻘﺎﺌﻴﺎ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ROM‬‬ ‫ﺠ‬
                                          ‫) ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ 1-0-0-0(.‬
‫* ﺍﻀﺒﻁ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ﺃﻱ ﻗﻴﻤﺔ ﻤﻥ 201‪ 0x‬ﺇﻟﻰ ‪ 0x10F‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻌﻤل‬   ‫ﺠ‬
‫ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤ ﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻫﺫﺍ ﻫﻭ ﺍﻟﺨﻴﺎﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ )ﺘﻠﻙ ﺍﻟﻘﻴﻡ ﺘﻀﺒﻁ‬
                                             ‫ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ 0-1-0-0 ﺤﺘﻰ 1-1-1-1(.‬
‫‪ v‬ﻟﻔﺤﺹ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ، ﻭﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺍﻷﻤﺭ ‪ ،config-register‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
                                                                                       ‫‪.version‬‬
                                                                 ‫7 -2-3 ﺍﻷﻤﺭ ‪show version‬‬
      ‫ﺎ‬
‫‪ v‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴ ﹰ ﻋﻠﻰ‬
                       ‫ﻴ‬                                    ‫ﺠ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ. ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻥ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ )ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻁﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻲ‬‫ﺠ‬
                                                                 ‫ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(.‬
  ‫ﻴ‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل، ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﻀﻴﺤﻴﺔ ﻤﻤﻴﺯﺓ ﻓﻲ ﺴﻁﺭ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺜﺎﻨﻲ. ﺘﺒ‪‬ﻥ‬
                                                                  ‫ﺎ‬          ‫ﺍ‬
                                        ‫ﺼﻭﺭﺓ ﺍﻟﺸﺎﺸﺔ ﺇﺼﺩﺍﺭﹰ ﺍﺨﺘﺒﺎﺭﻴ ﹰ ﻋﻥ ﺍﻹﺼﺩﺍﺭ 2.11. ﺍﻟﺴﻁﺭ‬
 ‫921.1.96.171 ‪System image file is "c4500-f-mz", booted via tftp from‬‬
                                                                                              ‫ﻴ‬
                                                                           ‫ﻴﺒ ‪‬ﻥ ﺇﺴﻡ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ.‬
                ‫ﺎ‬
‫‪ v‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﺼﻁﻼﺤﺎﺕ ﺘﺴﻤﻴﺔ ﺍﻟﺼﻭﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 2.11 ﻻﺤﻘﹰ ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ.‬
                                          ‫ﺩ‬
‫ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ، ﻻﺤﻅ ﺍﻟﺠﺯﺀ ﻓﻲ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻴﺤ ‪‬ﺩ ﺃﻥ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﻟﻤﻨﺼﺔ ﺴﻴﺴﻜﻭ 0054.‬
‫‪ v‬ﺃﺜﻨﺎﺀ ﻤﺘﺎﺒﻌﺘﻪ ﺇﻅﻬﺎﺭ ﺍﻹﺨﺭﺍﺝ، ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show version‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ‬
                                 ‫‪‬‬                 ‫ﺎ‬
‫ﻴﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺤﺎﻟﻴﹰ. ﺍﻟﻨﺹ ﺍﻟﻤﻤﻴﺯ ﻴﺯﻭﺩ ﻨﺘﺎﺌﺞ ﺍﻷﻤﺭ ‪config-register‬‬
                                                               ‫ﺠ‬
                                                     ‫‪ ،0x10f‬ﺍﻟﻤﺴﺘﻌﻤل ﻟﻜﺘﺎﺒﺔ ﻗﻴﻡ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ.‬
                                                       ‫ﺠ‬                   ‫ﹰ‬
‫ﻤﻼﺤﻅﺔ: ﻟﻥ ﺘﺭﻯ ﺩﻟﻴﻼ ﻋﻥ ﺃﻱ ﻗﻴﻤﺔ ﻤﺴ ‪‬ل ﺘﻜﻭﻴﻥ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show running-config‬ﺃﻭ ﻓﻲ‬
                                                         ‫ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪.show startup-config‬‬
                                                                                           ‫ﺘﻤﺭﻴﻥ‬
                ‫ﺠ‬         ‫ﹰ‬
‫ﺴﺘﺠ ‪‬ﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ. ﻜﻤﺎ ﺴﺘﻔﺤﺹ‬   ‫ﻤ‬
                              ‫ﺎ‬         ‫ﺠ‬                                                ‫ﺠ‬
            ‫ﻗﻴﻡ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ.‬

                                                    ‫‪ 3-7 q‬ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬
                                                              ‫7 -3-1 ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬
                                                                                       ‫ﻴ‬
‫ﺘﺒ‪‬ﻥ ﺍﻷﻤﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻑ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ‬
                           ‫ﺩ‬                           ‫ﻴ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺜﻠﺔ ﺍﻟﺜﻼﺜﺔ ﺘﺒ‪‬ﻥ ﺇﺩﺨﺎﻻﺕ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺘﺤ ‪‬ﺩ ﺃﻨﻪ ﺴﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ‬
                              ‫ﺍ‬
                              ‫ﹰ‬                       ‫ﻻ‬
             ‫ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﹰ، ﺜﻡ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ، ﻭﺃﺨﻴﺭً ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪:ROM‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ -- ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫ ﺍﻜﺭﺓ ‪) EEPROM‬ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺌﻴﺔ-ﻓﻘﻁ‬
                           ‫ﺯ‬                                 ‫ﺎ‬
‫ﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ ﻭﺍﻟﺒﺭﻤﺠﺔ ﻜﻬﺭﺒﺎﺌﻴﹰ(. ﺍﻟﺤﺴﻨﺔ ﻫﻲ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﻴﺴﺕ‬
      ‫ﻋﺭﻀﺔ ﻷﺨﻁﺎﺭ ﻓﺸل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻋﻨﺩ ﺘﺤﻤﻴل ﺼﻭﺭ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﻤﻠﻘﻤﺎﺕ ‪.TFTP‬‬


                                               ‫85‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                            ‫ﻭ‬
‫§ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ -- ﻓﻲ ﺤﺎل ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ، ﺴﺘﺯ ‪‬ﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﺒﺘﺤﺩﻴﺩ ﺃﻥ‬
                                                          ‫ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﺠﺏ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﻤﻠﻘﻡ ‪.TFTP‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪ -- ROM‬ﺇﺫﺍ ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ ﻭﻓﺸل ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ،‬
‫ﻴﺼﺒﺢ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﻫﻭ ﺁﺨﺭ ﺨﻴﺎﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ. ﻟﻜﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺴﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻷﺭﺠﺢ ﺠﺯﺀ ﻓﺭﻋﻲ ﻤﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻔﺘﻘﺭ‬
     ‫ﺩ‬              ‫ﹰ‬
‫ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻤﻴﺯﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻜﺎﻤل. ﺃﻴﻀﺎ، ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﺤ ‪‬ﺜﺕ‬
                                                                      ‫ﺠ‬
          ‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻨﺫ ﺃﻥ ﺍﺸﺘﺭﻴﺕ ﺍﻟﻤﻭ ‪‬ﻪ، ﻓﻘﺩ ﺘﺠﺩ ﺃﻥ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﺇﺼﺩﺍﺭ ﺃﻗﺩﻡ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
  ‫ﻔ‬
‫§ ﺍﻷﻤﺭ ‪ copy running-config startup-config‬ﻴﺤﻔﻅ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺴﻴﻨ ﹼﺫ‬
                          ‫ﻼ‬
       ‫ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ ﺤﺴﺏ ﺘﺭﺘﻴﺏ ﻜﺘﺎﺒﺘﻬﺎ ﺃﺼ ﹰ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ.‬ ‫ﺠ‬
                                                                  ‫7 -3-2 ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
    ‫‪‬‬        ‫ﺠ‬                ‫‪‬‬
‫ﻋﺎﺩﺓ، ﺘﻤﺘﺩ ﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺎﺝ ﻋﻠﻰ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺓ ﻤﻭﺠﻬﺎﺕ. ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﻭﺯﻋﺔ‬
‫ﺠﻐﺭﺍﻓﻴﹰ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺼﺩﺭ ﺃﻭ ﻤﻜﺎﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ. ﺇﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺴﻴﺴﻤﺢ ﺇﻴﺩﺍﻉ ﻭﺘﺤﻤﻴل‬     ‫ﺎ‬
‫ﺎ‬                                ‫ﺠﺎ‬
‫ﺍﻟﺼﻭﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ. ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻤﻭ ‪‬ﻬﹰ ﺁﺨﺭ، ﺃﻭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻨﻅﺎﻤﹰ‬
                                                 ‫ﻐ‬
‫ﻤﻀﻴﻔﹰ. ﻓﻲ ﺍﻟﺸﻜل، ﻤﻠﻘﻡ ‪ TFTP‬ﻫﻭ ﻤﺤﻁﺔ ﻋﻤل ﺘﺸ ﹼل ﻴﻭﻨﻴﻜﺱ. ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﺃﻱ‬              ‫ﺎ‬
                                              ‫ﺍ‬           ‫ﻼ‬        ‫ﻤ‬
‫ﻨﻅﺎﻡ ﻴﻜﻭﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ TFTP‬ﻤﺤ ‪‬ل ﻭﻤﺸﺘﻐ ﹰ ﻓﻴﻪ ﻭﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺘﻠﻘﻲ ﻤﻠﻔﺎﺕ ﻤﻥ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺴﻭﻑ‬
                                         ‫ﺠ‬
                                       ‫ﺘﻨﺴﺦ ﺒﺭﺍﻤﺞ ﺒﻴﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﻭﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                                ‫ﻀ‬
                            ‫ﻟﻜﻥ ﻗﺒل ﺃﻥ ﺘﻔﻌل ﻫﺫﺍ، ﻴﺠﺏ ﺃﻥ ﺘﺘﺤ ‪‬ﺭ ﺒﻔﺤﺹ ﺍﻟﺸﺭﻭﻁ ﺍﻟﺘﻤﻬﻴﺩﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
‫• ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ، ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﺒﺭ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺍﻷﻤﺭ ‪ ping‬ﻫﻭ‬    ‫ﺠ‬
                                             ‫ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻋﻠﻰ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﻫﺫﺍ.‬
  ‫ﺠ‬                                                                                 ‫ﺠ‬
‫• ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﺍﻟﻜﺘﺎﺒﺔ ﻓﻴﻬﺎ. ﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                         ‫ﺴ‬
                       ‫ﻴﺘﻀﻤﻥ ﻤﺴﺎﺤﺔ ﻜﺎﻓﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﺘﺘ ‪‬ﻊ ﻓﻴﻬﺎ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫• ﻋﻠﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻴﻭﻨﻴﻜﺱ، ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻙ ﺘﻌﺭﻑ ﻤﻠﻑ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﻤﺴﺎﺤﺘﻪ.‬
                                        ‫ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴل ﻭﺍﻹﻴﺩﺍﻉ، ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ ﺃﻭ ﺇﺴﻡ ﻤﻠﻑ.‬
                                    ‫ﺭ‬
‫• ﺴﺘﺴﺎﻋﺩﻙ ﻫﺫﻩ ﺍﻟﺨﻁﻭﺍﺕ ﻋﻠﻰ ﻀﻤﺎﻥ ﻨﺴﺦ ﻨﺎﺠﺢ ﻟﻠﻤﻠﻑ. ﺇﺫﺍ ﺘﺴ ‪‬ﻋﺕ ﻓﻲ ﻨﺴﺦ ﺍﻟﻤﻠﻑ، ﻗﺩ ﻴﻔﺸل ﺍﻟﻨﺴﺦ‬
                                                       ‫ﻭﺴﺘﻀﻁﺭ ﺇﻟﻰ ﺒﺩﺀ ﺍﻟﺘﻔﺘﻴﺵ ﻋﻥ ﺴﺒﺏ ﺫﻟﻙ ﺍﻟﻔﺸل.‬
                                                                        ‫7 -3-3 ﺍﻷﻤﺭ ‪show flash‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                                              ‫ﺠ‬              ‫ﻴ‬
‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ. ﻴﺒ ‪‬ﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻴﺘﻀﻤﻥ 4 ﻤﻴﻐﺎﺒﺎﻴﺕ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ، ﻜﻠﻬﺎ ﺤﺭﺓ. ﻗﺎﺭﻥ‬
‫ﻫﺫﺍ ﻤﻊ ﻁﻭل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻤﺼﺎﺩﺭ ﺤﺠﻡ ﺍﻟﺼﻭﺭﺓ ﻫﺫﻩ ﻗﺩ ﺘﺘﻀﻤﻥ ﺘﺭﺘﻴﺏ ﻤﺴﺘﻨﺩﺍﺕ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺃﻭ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻭﻗﻊ ﺍﻟﻭﺏ ‪) Cisco Connection Online‬ﺃﻭ ‪(CCO‬‬
                                                                                           ‫ﺍ‬
                                                     ‫ﺃﻭ ﺃﻤﺭﹰ ﻜـ ‪ dir‬ﺃﻭ ‪ ls‬ﺍﻟﺼﺎﺩﺭ ﻓﻲ ﻤﻠﻘﻤﻙ ‪.TFTP‬‬
                                                   ‫ﺍ‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﺤﺭﺓ ﻜﺎﻓﻴﺔ، ﻻ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﻨﺴﺦ ﺃﻭ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ، ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻙ‬
    ‫ﺠ‬
 ‫ﺇﻤﺎ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺼﻭﺭﺓ ﺃﺼﻐﺭ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﺯﻴﺎﺩﺓ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                ‫ﹰ‬                 ‫ﺠ‬
‫‪ v‬ﻤﻥ ﺍﻟﺠﻴﺩ ﺇﺒﻘﺎﺀ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﻟﻜل ﻤﻭ ‪‬ﻪ. ﺴﺘﺭﻏﺏ ﺃﻴﻀﺎ ﺒﻨﺴﺦ ﺒﺭﻨﺎﻤﺠﻙ‬
                                                                         ‫ﹰ‬   ‫ﺎ‬
‫‪ IOS‬ﺍﻟﺤﺎﻟﻲ ﺍﺤﺘﻴﺎﻁﻴﹰ ﺩﺍﺌﻤﺎ ﻗﺒل ﺍﻟﺘﺭﻗﻴﺔ ﺇﻟﻰ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ. ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪TFTP‬‬
                   ‫)ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺭﻑ ﻜﻤﻜﺎﻥ ﺘﺨﺯﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭﺓ ‪.IOS‬‬

                                                ‫ﺎ‬
                                                ‫‪ 4-7 q‬ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴﹰ‬
                                                     ‫7 -4-1 ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                               ‫95‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                            ‫ﺭ ﺠ‬
‫‪ v‬ﻟﻘﺩ ﺘﻭﺴﻌﺕ ﻤﻨﺘﺠﺎﺕ ﺴﻴﺴﻜﻭ ﺇﻟﻰ ﺃﺒﻌﺩ ﻤﻥ ﻤﺠ ‪‬ﺩ ﻤﻭ ‪‬ﻪ ﺴﺎﺌﺏ ﻟﻜﻲ ﺘﺸﻤل ﻋﺩﺓ ﻤﻨﺼﺎﺕ ﻓﻲ ﻋﺩﺓ ﻨﻘﺎﻁ‬     ‫‪‬‬
                                                                      ‫ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ.‬
‫‪ v‬ﻻﺴﺘﻤﺜﺎل ﻁﺭﻴﻘﺔ ﻋﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ، ﺘﻌﻤل ﺴﻴﺴﻜﻭ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻋﺩﺓ‬
                                                       ‫ﻴ‬
‫ﺼﻭﺭ ﻤﺨﺘﻠﻔﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺘﺘﻜ ‪‬ﻑ ﺘﻠﻙ ﺍﻟﺼﻭﺭ ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ، ﻭﻤﻭﺍﺭﺩ ﺍﻟﺫﺍﻜﺭﺓ‬
                            ‫ﺍﻟﻤﺘﻭﻓﺭﺓ، ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺯﺒﺎﺌﻥ ﻷﺠﻬﺯﺘﻬﻡ ﺍﻟﺸﺒﻜﻴﺔ.‬
                    ‫ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 2.11 ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ:‬
                                                               ‫1. ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘ ﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
                                                                     ‫ﺭ‬
         ‫2. ﺤﺭﻑ ﺃﻭ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﺘﻌ ‪‬ﻑ ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ ﻓﻲ ﺍﻟﺼﻭﺭﺓ‬
            ‫3. ﺨﺼﻭﺼﻴﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﺸﺘﻐل ﻓﻴﻪ ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻭﻤﻌﻨﻰ ﺤﻘل ﺠﺯﺀ ﺍﻹﺴﻡ، ﻭﻤﺤﺘﻭﻯ ﺍﻟﺼﻭﺭﺓ، ﻭﺍﻟﺘﻔﺎﺼﻴل‬
‫ﺍﻷﺨﺭﻯ ﻫﻲ ﻋﺭﻀﺔ ﻟﻠﺘﻐﻴﻴﺭ. ﺭﺍﺠﻊ ﻤﻨﺩﻭﺏ ﻤﺒﻴﻌﺎﺘﻙ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻭﺯﻴﻊ ﺃﻭ ‪ CCO‬ﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻔﺎﺼﻴل‬
                                                                                               ‫‪‬‬
                                                                                            ‫ﺍﻟﻤﺤﺩﺜﺔ.‬
                                                                  ‫7 -4-2 ﺍﻷﻤﺭ ‪copy flash tftp‬‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻌﻴﺩ ﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺸﺒﻜﺔ. ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﻨﻔﺴﻬﺎ ﻤﻠﻑ‬
                                                                                   ‫ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ.‬
                                             ‫ﹰ‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل، ﻴﻘﻭﻡ ﻤﺴﺅﻭل ﺒﻨﺴﺦ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﺍﺤﺘﻴﺎﻁﻴﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﺇﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫‪ flash‬ﻟﻴﻌﺭﻑ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ )‪ (xk09140z‬ﻭﺍﻷﻤﺭ ‪ copy flash tftp‬ﻟﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
                                            ‫ﺇﻟﻰ ﻤﻠﻘﻡ ‪ .TFTP‬ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻠﻔﺎﺕ ﺨﻼل ﻨﻘﻠﻬﺎ.‬
‫‪ v‬ﺃﺤﺩ ﺃﺴﺒﺎﺏ ﺇﺠﺭﺍﺀ ﻫﺫﺍ ﺍﻹﻴﺩﺍﻉ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ﺴﻴﻜﻭﻥ ﺘﺯﻭﻴﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﻗﺒل‬
‫ﺘﺤﺩﻴﺙ ﺍﻟﺼﻭﺭﺓ ﺒﺈﺼﺩﺍﺭ ﺠﺩﻴﺩ. ﺜﻡ، ﺇﺫﺍ ﺤﺼﻠﺕ ﻤﺸﺎﻜل ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺠﺩﻴﺩ، ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﺘﺤﻤﻴل‬
                                                     ‫ﺍﻟﺼﻭﺭﺓ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻌﻭﺩ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ.‬
                                                                  ‫7 -4-3 ﺍﻷﻤﺭ ‪copy tftp flash‬‬
‫‪ v‬ﺒﻌﺩ ﺃﻥ ﺘﺼﺒﺢ ﻟﺩﻴﻙ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺤﺎﻟﻲ، ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ‬
                                                                                          ‫ﻤ‬
                   ‫ﺠﺩﻴﺩﺓ. ﺤ ‪‬ل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪ TFTP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪.copy tftp flash‬‬
‫‪ v‬ﻴﺒ ‪‬ﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﺩﺃ ﺒﻁﻠﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺴﻴﺘﺼﺭﻑ ﻜﺎﻟﻤﻠﻘﻡ‬      ‫ﻴ‬
‫‪ .TFTP‬ﺒﻌﺩﻫﺎ، ﻴﻁﻠﺏ ﺍﻷﻤﺭ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﺍﻟﺠﺩﻴﺩﺓ. ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺼﺤﻴﺢ‬
                                               ‫ﻟﺼ ﻭﺭﺓ ﺍﻟﺘﺤﺩﻴﺙ ﻤﺜﻠﻤﺎ ﻫﻲ ﻤﺴﻤﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
    ‫ﻴ‬
‫‪ v‬ﺒﻌﺩ ﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﺘﺄﻜﻴﺩ ﺇﺩﺨﺎﻻﺘﻙ، ﻴﺴﺄل ﺍﻹﺠﺭﺍﺀ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ. ﻫﺫﺍ ‪‬ﻔﺴﺢ‬
‫ﺒﻌﺽ ﺍﻟﻤﺠﺎل ﻟﻠﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ. ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ، ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ ﻏﻴﺭ ﻜﺎﻓﻴﺔ ﻷﻜﺜﺭ ﻤﻥ ﺼﻭﺭﺓ‬
                                                                       ‫ﻭﺍﺤﺩﺓ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ v‬ﻟﺩﻴﻙ ﺍﻟﺨﻴﺎﺭ ﺒﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻗﺒل ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻬﺎ. ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺤﺔ ﺤﺭﺓ ﻓﻲ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ، ﺃﻭ ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻡ ﺘﺘﻡ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻰ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻥ ﻗﺒل، ﻴﻜﻭﻥ ﺭﻭﺘﻴﻥ ﺍﻟﻤﺤﻭ ﻤﻁﻠﻭﺒﹰ‬
‫ﺎ‬
               ‫ﺎ‬                                          ‫ﻴ‬
‫ﻋﺎﺩﺓ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﻨﺴﺦ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ. ‪‬ﺒﻠﻐﻙ ﺍﻟﻨﻅﺎﻡ ﺘﻠﻙ ﺍﻟﺸﺭﻭﻁ ﻭﻴﻁﻠﺏ ﻤﻨﻙ ﺠﻭﺍﺒﹰ. ﻻﺤﻅ ﺃﻨﻪ ﻴﺘﻡ‬
     ‫ﺍ‬      ‫ﺎ‬                     ‫ﺠ‬
‫ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﺼﻨﻊ ﻗﺒل ﺒﻴﻌﻬﺎ. ﻜل ﻋﻼﻤﺔ ﺍﻟﺘﻌ ‪‬ﺏ )!( ﺘﻌﻨﻲ ﺃﻥ ﻗﺴﻤﹰ ﻭﺍﺤﺩﹰ ﻓﻲ‬
‫ﺎ‬      ‫ﺎ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ )‪ (UDP‬ﻗﺩ ﺘﻡ ﻨﻘﻠﻪ ﺒﻨﺠﺎﺡ. ﺴﻠﺴﻠﺔ ﺍﻷﺤﺭﻑ ‪ V‬ﺘﻌﻨﻲ ﺘﺤﻘﻘﹰ ﻨﺎﺠﺤ ﹰ‬
                                                                          ‫ﻟﻠﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻘﺴﻡ ﻤﺎ.‬


                                                ‫06‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻠﻑ ﻭﻟﻤﻘﺎﺭﻨﺔ ﺤﺠﻤﻪ ﺒﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺍﻷﺼﻠﻲ ﻋﻠﻰ‬
                             ‫ﺩ‬
‫ﺍﻟﻤﻠﻘﻡ ﻗﺒل ﺘﻐﻴﻴﺭ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻻﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤ ‪‬ﺜﺔ. ﺒﻌﺩ ﺤﺼﻭل ﺘﺤﻤﻴل ﻨﺎﺠﺢ، ﻴﻌﻴﺩ‬
                                       ‫ﺩ‬                       ‫ﺠ‬
                                    ‫ﺍﻷﻤﺭ ‪ reload‬ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤ ‪‬ﺜﺔ.‬




                                           ‫16‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                          ‫ﺘﻠﺨﻴﺹ :‬
 ‫ﺎ‬
‫‪ ý‬ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻥ، ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰ،‬
                                                                                  ‫ﺠ‬
                           ‫ﻴﻨﻅﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﻟﻰ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
      ‫ﺎ‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴ ﹰ ﻋﻠﻰ‬
                                                                                        ‫ﺠ‬
                                                                                      ‫ﺍﻟﻤﻭ ‪‬ﻪ.‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
                                                                     ‫ﺠ‬
‫‪ .IOS‬ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﻥ ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﻤﻥ ﺍﻟﻤﻠﻘﻡ‬
                                                             ‫‪ TFTP‬ﻭﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪.ROM‬‬
‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
                                                                           ‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ.‬
‫‪ ý‬ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 2.11، ﻴﺤﺘﻭﻱ ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ‬
                                                                      ‫ﺍﻷﺠﺯﺍﺀ ﺍﻟﺜﻼﺜﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                          ‫‪ ý‬ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
                                                                   ‫‪ ý‬ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻟﻠﺼﻭﺭﺓ‬
                                         ‫‪ ý‬ﻤﻜﺎﻥ ﺍﺸﺘﻐﺎل ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺇﻋﺎﺩﺓ ﻨﺴﺦ ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ. ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ‬
                                                               ‫ﻨﻔﺴﻬﺎ ﻤﻠﻑ ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ.‬
‫‪ ý‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺘﺤﻤﻴل ﺍﻹﺼﺩﺍﺭ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺤﺩ ﺃﺸﻜﺎل‬
                       ‫ﹰ‬         ‫ﻤ‬
      ‫ﺃﻤﺭ ﺍﻟﻨﺴﺦ، ﺍﻷﻤﺭ ‪ copy tftp flash‬ﻟﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺤ ‪‬ﻠﺘﻬﺎ ﺴﺎﺒﻘﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬




                                                ‫26‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                              ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺗﻜﻮﻳﻦ اﻟﻤﻮ ّﻪ 2‬
                                                                 ‫ﺟ‬
                                                                              ‫‪ 1-8 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
               ‫ﺎ‬             ‫ﺠ‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﻟﺒﺩﺀ ﻓﻬﻡ ﻁﺭﻴﻘﺔ ﻋﻤل ﺍﻻﻨﺘﺭﻨﺕ ﻫﻲ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ. ﺇﻨﻪ ﺃﻴﻀﹰ ﺃﺤﺩ ﺍﻟﻤﻭﺍﻀﻴ ﻊ‬
         ‫ﺠ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﺍﻻﻤﺘﺤﺎﻥ ‪ ،CCNA‬ﻭﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻤﻬﺎﺭﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻁﻠﺒﻬﺎ ﺃﺼﺤﺎﺏ ﺍﻟﻌﻤل. ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻫﻲ‬
                                                                                      ‫ﻘ‬
                     ‫ﺃﺠﻬﺯﺓ ﻤﻌ ﹼﺩﺓ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻋﺭﻴﻀﺔ ﻭﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻤﻜﻨﺔ.‬
                                                ‫ﺠ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل، ﺴﺘﺘﻤﺭﻥ ﻋﻠﻰ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ. ﺴﺘﻔﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ. ﺍﻟﺘﻤﺭﻥ ﻤﻊ ﻅﺭﻭﻑ‬
                         ‫ﺍ‬                                                        ‫ﺠ‬
‫ﺍﻓﺘﺭﺍﻀﻴﺔ ﻭﻤﻭ ‪‬ﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺘﻌﻠﻡ ﻫﺫﻩ ﺍﻟﻤﻬﺎﺭﺓ ﺍﻟﻤﻬﻤﺔ ﺠﺩﹰ. ﺭﻏﻡ ﺃﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻔﻌﻠﻲ‬
                           ‫ﺎ‬      ‫ﺍ‬                                            ‫ﺎ‬    ‫ﺎ‬
              ‫ﺴﻴﻜﻭﻥ ﺒﺴﻴﻁﹰ ﻨﻭﻋ ﹰ ﻤﺎ ﻓﺈﻥ ﻫﺩﻑ ﻓﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ ﻫﻭ ﻟﺠﻌﻠﻪ "ﺃﻤﺭﹰ ﻁﺒﻴﻌﻴﹰ" ﺒﺎﻟﻨﺴﺒﺔ ﻟﻙ.‬

                                                                    ‫ﺠ‬
                               ‫‪ 2 -8 q‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل‬
                                                             ‫ﺠ‬
                                                            ‫8-2-1 ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                  ‫‪‬‬                                            ‫ﺠ‬                         ‫ﺎ‬
‫ﺘﻤﺎﻤﹰ ﻤﺜﻠﻤﺎ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻪ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ ﺇﻟﻴﻪ، ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﻟﻬﺎ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ‬
                                                                                         ‫ﹰ‬
                                                                                        ‫ﺃﻴﻀﺎ.‬
                                              ‫ﺠ‬        ‫ﺠ‬
                    ‫8-2-2 ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 0061 ﻭ0052‬
        ‫ﻴ‬                                        ‫ﺠ‬
‫ﻫﻨﺎﻙ ﺇﺠﺭﺍﺀ ﺸﺎﺌﻊ ﻴﻘﻭﻡ ﺒﻪ ﺍﻟﺘﻘﻨﻴﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻫﻭ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ. ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل‬
               ‫ﺎ‬                                                                ‫ﺠ‬
‫ﺍﻹﺠﺭﺍﺀ ﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﻴﻥ 0061 ﻭ0052. ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ/ﺴﻠﺴﻠﺔ ﺍﻷﻭﺍﻤﺭ ﻫﻭ ﺃﻴﻀﹰ ﻤﺭﺍﺠﻌﺔ ﺠﻴﺩﺓ‬
                                                                               ‫ﻟﻠﺒﺭﻨﺎﻤﺞ ‪.IOS‬‬
                                                                                        ‫ﺘﻤﺭﻴﻥ‬
                                ‫ﺠ‬
‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬ﻪ. ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ، ﺃﻭ ﺃﻥ‬
‫ﻻ‬                                   ‫ﺠ‬
‫ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭ ‪‬ﻪ. ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭ ﹰ‬
             ‫ﺍ‬                                                                 ‫ﺠ‬
‫ﻤﺎﺩﻴﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ. ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰ، ﻓﻤﻥ ﺍﻟﺤﻴﻭﻱ‬‫ﺎ‬
                        ‫ﺍ‬                                                     ‫ﺠ‬
                      ‫ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ، ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﹰ.‬

                                                                            ‫ﺠ‬
                                                                    ‫‪ 3 -8 q‬ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻓﺭﺩﻱ‬
                                                                         ‫)ﻓﻼﺵ، 406 ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
                      ‫ﺠ‬                                                ‫ﺠ‬
‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭ ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪ (A‬ﻓﻲ‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ. ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ. ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﻻ‬
‫ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ، ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎ ﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ، ﻴﻤﻜﻨﻙ‬
                                                     ‫‪‬‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"، ﺍﻟﺫﻱ ﺴﻴﺒﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ. ﻻﺤﻅ ﺃﻥ ﺘﺴﻠﺴل‬
                                   ‫ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ.‬
                                                             ‫ﺠ‬
                                                   ‫‪ v‬ﻜﻴﻑ ﻴﺨﺘﻠﻑ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻥ ﻤﻭ ‪‬ﻪ ﺤﻘﻴﻘﻲ?‬
                                     ‫ﺠ‬          ‫ﺎ‬         ‫ﻴ‬
‫• ﺍﺘﺒﻊ ﺍﻟﺨﻁﻭﺍﺕ ﺤﺴﺏ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻴﻪ "ﺘﻤﺎﻤﹰ". ﻓﻲ ﻤﻭ ‪‬ﻪ ﺤﻘﻴﻘﻲ، ﻭﻓﻲ ﻨﺸﺎﻁ ﻗﺎﺩﻡ، ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ‬
         ‫ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻜﻥ ﺼﺤﻴﺤﺔ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ، "ﺴﻨﺭﺸﺩﻙ" ﻤﺴﺎﻓﺔ ﺃﻜﺜﺭ ﺒﻘﻠﻴل.‬
                                                                          ‫ﺴ‬
                                                         ‫• ﻻ ﺘﻭﺠﺩ ﻤﺴﺎﻋﺩﺓ ﺤ ‪‬ﺎﺴﺔ ﻟﻠﺴﻴﺎﻕ "?"‬
‫• ﺘﺫ ﹼﺭ ﺃﻨﻪ ﻻ ﻴﻜﻔﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻋﻠﻰ ﻭﺍﺠﻬﺔ، ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﺃﻤﺭ "ﻻ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل"‬    ‫ﻜ‬
                                                                                          ‫ﹰ‬
                                                                                         ‫ﺃﻴﻀﺎ.‬
                                              ‫• ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ‪exit‬؛ ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+Ctrl‬ﻻ ﺘﻌﻤل‬

                                              ‫36‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻴﺘﻁﻠﺏ ﺃﻭﺍﻤﺭ ‪ IOS‬ﺍﻟﻜﺎﻤﻠﺔ ﻭﻟﻴﺱ ﺍﻟﻤﺨﺘﺼﺭﺍﺕ ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﺒﺎﻟﻁﺒﻊ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
                                                    ‫ﹰ‬
‫ﺘﻌﹼﻤﺕ ﻤﺠﻤﻭﻋﺔ ﺃﺴﺎﺴﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ .IOS‬ﻤﺜﻼ، ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ، ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ‬                    ‫ﻠ‬
                                              ‫ﺠ‬       ‫ﺍ‬
               ‫‪ ،configure terminal‬ﻟﻜﻥ ﺒﻌﺩﻤﺎ ﺘﺼﺒﺢ ﺨﺒﻴﺭﹰ ﻤﻊ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ، ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ‪.config t‬‬
                                                          ‫ﻴ‬                  ‫ﺍ‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻜﺘﺏ ﺃﻤﺭﹰ، ﺍﻀﻐﻁ ‪ .Enter‬ﺴ ‪‬ﺴﻤﺢ ﻟﻙ ﺇﻤﺎ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺴﺘﺭﻯ ﺭﺴﺎﻟﺔ‬
                                                                           ‫ﺎ‬
‫ﺨﻁﺄ، ﻗﺩ ﺘﻌﻁﻴﻙ ﺘﻠﻤﻴﺤﹰ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺼﺤﻴﺢ ﺍﻟﺨﻁﺄ. ﺇﺫﺍ ﻓﺸل ﻫﺫﺍ، ﻴﺠﺏ ﻋﻨﺩﻫﺎ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﺯﺭ‬
                                                                                  ‫"ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ".‬
‫• ﻋﻨﺩﻤﺎ ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺼﺤﻴﺢ ﻫﻭ 0 ‪ line console‬ﺜﻡ‬       ‫ﻴ‬
                                                               ‫ﻁ‬
‫‪ login‬ﺜﻡ ‪ .password cisco‬ﺇﺫﺍ ﹸﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻠﻨﺕ ﻓﺈﻥ ﺘﺴﻠﺴل ﺍﻷﻭﺍﻤﺭ ﻫﻭ 0 ‪line vty‬‬
                                                                ‫4 ﺜﻡ ‪ login‬ﺜﻡ ‪.password cisco‬‬
                                                                           ‫)ﻓﻼﺵ، 214 ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
                                              ‫ﺠ‬
‫‪ v‬ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺨﻁ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺘﻤﺭﻴﻥ-‪ A‬ﻤﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2‬
                                                                              ‫ﹼ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ. ﻴﺠﺏ ﺃﻥ ﺘﻨﻔﺫ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ، ﻓﻘﻁ‬
                                       ‫ﹼ‬            ‫ﺠ‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ. ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬ﻪ )?( ﻟﻜﻥ ﺘﺫﻜﺭ ﺃﻥ ﻓﻘﻁ ﻤﺠﻤﻭﻋﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺃﻭﺍﻤﺭ‬
                                    ‫‪‬‬
‫‪ IOS‬ﺴﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﻭﺍﻗﻊ. ﻫﺩﻓﻙ ﺴﻴﻜﻭﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺒﺸﻜل ﺼﺤﻴﺢ ﻭﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ.‬
                               ‫ﻲ‬          ‫‪‬‬             ‫ﺍ‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻫﻲ ﺃﻥ ﻴﻜﻭﻥ ﺘﺤﻀﻴﺭﹰ ﻟﺘﻤﺭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻌﻤﻠ ‪ ‬ﺍﻟﻔﻌﻠﻲ ﺒﻴﻨﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻼﻤﻴﺫ‬
                                            ‫‪‬‬                          ‫ﻜ‬          ‫ﺠ‬
                            ‫ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ. ﺘﺫ ﹼﺭ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺒﺩﻴل ﻻﺴﺘﻌﻤﺎل ﻤﻭﺠﻬﺎﺕ ﺤﻘﻴﻘﻴﺔ.‬
                                                        ‫ﻻ‬
‫‪ v‬ﻫﻨﺎﻙ ﺒﻀﻌﺔ ﺃﺸﻴﺎﺀ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ. ﺃﻭ ﹰ، ﺒﻴﻨﻤﺎ ﻴﻤﻜﻥ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺭﺘﻴﺒﺎﺕ ﻤﺘﻨﻭﻋﺔ،‬
                                        ‫ﹰ‬
‫ﻫﻨﺎﻙ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺒﻕ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺨﺭﻯ. ﻤﺜﻼ، ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪ config t‬ﻗﺒل ﻜﺘﺎﺒﺔ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ؛ ﻭﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪) exit‬ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+CTRL‬ﻟﻥ ﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺼﻴﻐﺔ‬
‫ﻤﺨﺘﻠﻔﺔ. ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺤﺭﻴﺭ ﺴﻁﺭ ﻗﺒل ﻀﻐﻁ ‪ Enter‬ﻫﻲ ﺒﺎﺴﺘﻌﻤﺎل ‪) Backspace‬ﺨﻴﺎﺭﺍﺕ ﺘﺤﺭﻴﺭ‬
                                                            ‫ﺍ‬
                                                            ‫ﹰ‬
‫‪ IOS‬ﺍﻟﻌﺎﺩﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻴﺴﺕ ﻋﺎﻤﻠﺔ(. ﺃﺨﻴﺭً، ﺒﻴﻨﻤﺎ ﻴﺘﻡ ﻗﺒﻭل ﺒﻀﻊ ﻤﺨﺘﺼﺭﺍﺕ ﺸﺎﺌﻌﺔ، ﻴﺠﺏ ﻜﺘﺎﺒﺔ ﻤﻌﻅﻡ‬
                                                                                ‫ﺃﻭﺍﻤﺭ ‪ IOS‬ﺒﺎﻟﻜﺎﻤل.‬
                                                                                          ‫ﺍ‬     ‫ﺎ‬
                                                                                         ‫ﺤﻅﹰ ﺴﻌﻴﺩﹰ!‬
                                                                                              ‫ﺘﻤﺭﻴﻥ‬
                                                          ‫‪‬‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭﺠﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬
 ‫ﺠ‬                      ‫ﺠ‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ، ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ. ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﻟﻠﻤﻭ ‪‬ﻪ‬
                                                        ‫ﺠ‬
‫ﺍﻟﻤﺒ ‪‬ﻥ ﺃﻋﻼﻩ. ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ. ﻜﻤﺎ ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ‬          ‫ﻴ‬
                                  ‫ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ.‬




                                                ‫46‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                 ‫ﺘﻠﺨﻴﺹ‬
                                            ‫ﺍ‬
                                      ‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل، ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ:‬
                                                                   ‫ﺠ‬
                               ‫‪ ý‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
                                         ‫ﺠ‬
                                        ‫‪ ý‬ﺘﻨﻔﻴﺫ ﻤﻬﺎﻡ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﻌﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                        ‫ﺠ‬         ‫ﺠ‬
                 ‫‪ ý‬ﺘﻨﻔﻴﺫ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﻓﻲ ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ 0061 ﻭ0052‬




                                           ‫56‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                    ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                             ‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ : ‪TCP/IP‬‬
                                                                         ‫‪ 1-9 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﹼﻤﺕ ﻋﻥ ﻋﻤﻠﻴ ﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ، ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ‬‫ﻠ‬
‫ﺒﺎﻹﺭﺴﺎل/ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(TCP/IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﻋﻤل ‪ TCP/IP‬ﻟﻀﻤﺎﻥ ﺍﺘﺼﺎل‬
           ‫‪‬‬
‫ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜﻭﻨﺎﺕ ﻤﻜﺩﺱ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ TCP/IP‬ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ، ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ، ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ‬
‫ﺒﻌﻴﺩ، ﻭﺃﻤﻭﺭ ﺃﺨﺭﻯ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺜﻭﻕ ﻭﻏﻴﺭ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻟﻁﺒﻘﺔ‬
 ‫ﺍ‬
‫ﺍﻹﺭﺴﺎل ﻭﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ )ﺍﻟﺭﺯﻡ( ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ﺃﺨﻴﺭﹰ،‬
                                                                            ‫ﻭ‬
     ‫ﺴﺘﺘﻌﻠﻡ ﻜﻴﻑ ﻴﺯ ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﺭﺴﺎﺌل ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻜﻴﻑ ﻴﻌﻤل ‪ ARP‬ﻭ‪.RARP‬‬

                                                             ‫‪ 2-9 q‬ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬
                                           ‫9 -2-1 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺘﻡ ﺘﻁﻭﻴﺭ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻜﺠﺯﺀ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﺃﺠﺭﺘﻬﺎ ﻭﻜﺎﻟﺔ ﻤﺸﺎﺭﻴﻊ ﺍﻷﺒﺤﺎﺙ ﺍﻟﺩﻓﺎﻋﻴﺔ‬
         ‫ﺎ‬
‫ﺍﻟﻤﺘﻘﺩﻤﺔ )‪ .(DARPA‬ﻟﻘﺩ ﺘﻡ ﺘﻁﻭﻴﺭﻩ ﻓﻲ ﺍﻷﺼل ﻟﺘﺯﻭﻴﺩ ﺍﺘﺼﺎل ﻤﻥ ﺨﻼل ‪ .DARPA‬ﻻﺤﻘﹰ، ﺘﻡ ﺸﻤل‬
‫‪ TCP/IP‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ Berkeley Software Distribution‬ﻟﻠﻴﻭﻨﻴﻜﺱ. ﺍﻵﻥ، ‪ TCP/IP‬ﻫﻭ ﺍﻟﻤﻘﻴﺎﺱ‬
‫ﺍﻟﻤﻌﺘﻤﺩ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻴﺨﺩﻡ ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﺭﺴﺎل ﻟﻼﻨﺘﺭﻨﺕ، ﻤﻤﺎ ﻴﺴﻤﺢ ﻟﻤﻼﻴﻴﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺒﺎﻻﺘﺼﺎل‬
                                                                                      ‫ﺎ‬
                                                                                    ‫ﺒﺒﻌﻀﻬﺎ ﻋﺎﻟﻤﻴﹰ.‬
                                            ‫§ ﻴﺭ ﹼﺯ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ ﻋﻠﻰ ‪ TCP/IP‬ﻟﻌﺩﺓ ﺃﺴﺒﺎﺏ:‬  ‫ﻜ‬
                                                ‫ﺠ‬         ‫ﺎ‬
                     ‫§ ‪ TCP/IP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺘﻭﻓﺭ ﻋﺎﻟﻤﻴﹰ ﻤﻥ ﺍﻟﻤﺭ ‪‬ﺢ ﺃﻨﻙ ﺴﺘﺴﺘﻌﻤﻠﻪ ﻓﻲ ﻋﻤﻠﻙ.‬
‫§ ‪ TCP/IP‬ﻫﻭ ﻤﺭﺠﻊ ﻤﻔﻴﺩ ﻟﻔﻬﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﻷﻨﻪ ﻴﺘﻀﻤﻥ ﻋﻨﺎﺼﺭ ﻫﻲ ﻤﻤﺜﻠﺔ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
                                                                                             ‫ﺃﺨﺭﻯ.‬
                                                                      ‫ﺠ‬
                                                ‫§ ‪ TCP/IP‬ﻤﻬﻡ ﻷﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻴﺴﺘﻌﻤﻠﻪ ﻜﺄﺩﺍﺓ ﺘﻜﻭﻴﻥ.‬
‫‪ v‬ﻭﻅﻴﻔﺔ ﻤﻜﺩﺱ، ﺃﻭ ﻁﻘﻡ، ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻫﻲ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺠﻬﺎﺯ ﺸﺒﻜﻲ ﺇﻟﻰ ﺠﻬﺎﺯ‬
‫ﺁﺨﺭ. ﻋﻨﺩ ﻓﻌﻠﻪ ﻫﺫﺍ، ﺴﻴﻁﺎﺒﻕ ﺒﺩﻗﺔ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻓﻲ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ، ﻭﻴﺩﻋﻡ ﻜل‬
                                        ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ. -‬
                                                                          ‫ﹰ‬
‫‪ v‬ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﻜﺜﺭ ﺘﺄﺜﺭﺍ ﺒـ‪ TCP/IP‬ﻫﻲ ﺍﻟﻁﺒﻘﺔ 7 )ﺍﻟﺒﺭﺍﻤﺞ( ﻭﺍﻟﻁﺒﻘﺔ 4 )ﺍﻹﺭﺴﺎل( ﻭﺍﻟﻁﺒﻘﺔ 3‬
                                                        ‫ﺎ‬
‫)ﺍﻟﺸﺒﻜﺔ(. ﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ ﺃﻨﻭﺍﻋ ﹰ ﺃﺨﺭﻯ ﻤﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
                                             ‫ﺍﻷﻫﺩﺍﻑ/ﺍﻟﻭﻅﺎﺌﻑ، ﻭﻜﻠﻬﺎ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.‬
                                                                                 ‫ﻜ‬
‫‪ TCP/IP v‬ﻴﻤ ﹼﻥ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ ﻭﻫﻭ ﻤﻼﺌﻡ ﺒﺸﻜل ﻤﻤﺎﺜل‬
‫ﻻﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ. ﻻ ﻴﺘﻀﻤﻥ ‪TCP/IP‬‬
                   ‫ﹰ‬
‫ﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ 3 ﻭ4 )ﻜـ ‪ IP‬ﻭ‪ (TCP‬ﻓﻘﻁ، ﺒل ﻤﻭﺍﺼﻔﺎﺕ ﺒﺭﺍﻤﺞ ﺸﺎﺌﻌﺔ ﺃﻴﻀﺎ ﻜﺎﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ،‬
                             ‫ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ، ﻭﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ، ﻭﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ.‬
                                          ‫9 -2-2 ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
‫§ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ. ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻤﻠﻙ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻹﺭﺴﺎل‬
                                               ‫ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ.‬
‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻫﻭ ﻨﻅﺎﻡ ﻤﺴﺘﻌﻤل ﻓﻲ‬
                                      ‫ﺎ‬           ‫ﻤ‬            ‫ﻋ‬
                         ‫ﺍﻻﻨﺘﺭﻨﺕ ﻟﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﻭ ‪‬ﻘﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟ ‪‬ﻌﻠﻨﺔ ﻋﻤﻭﻤﻴﹰ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ.‬


                                               ‫66‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) WINS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Windows Internet Naming Service‬ﺨﺩﻤﺔ ﺘﺴﻤﻴﺔ ﺍﻨﺘﺭﻨﺕ ﻭﻴﻨﺩﻭﺯ( ﻫﻭ‬
‫ﻤﻘﻴﺎﺱ ﻁ ‪‬ﺭﺘﻪ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻟﻠﻨﻅﺎﻡ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻭﻴﻨﺩﻭﺯ ‪ NT‬ﻴﺭﺒﻁ ﻤﺤﻁﺎﺕ ﻋﻤل ‪ NT‬ﺒﺄﺴﻤﺎﺀ ﻤﻴﺎﺩﻴﻥ‬        ‫ﻭ‬
                                                                                     ‫ﹰ‬
                                                                                    ‫ﺍﻻﻨﺘﺭﻨﺕ ﺘﻠﻘﺎﺌﻴﺎ.‬
‫§ ‪ HOSTS‬ﻫﻭ ﻤﻠﻑ ﻴﻨﺸﺌﻪ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻭﻤﺘﻭﺍﺠﺩ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ. ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﺘﻁﺎﺒﻕ ﺴﺎﻜﻥ‬
                                                                ‫ﺒﻴﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻭﺃﺴﻤﺎﺀ ﺍﻟﺤﺎﺴﺒﺎﺕ.‬
‫§ 3‪) POP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Post Office Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻜﺘﺏ ﺍﻟﺒﺭﻴﺩ( ﻫﻭ ﻤﻘﻴﺎﺱ ﻟﻼﻨﺘﺭﻨﺕ ﻟﺘﺨﺯﻴﻥ‬
‫ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﻤﻠﻘﻡ ﺒﺭﻴﺩ ﺇﻟﻰ ﺃﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﺘﺤﻤﻴﻠﻪ ﺇﻟﻰ ﻜﻤﺒﻴﻭﺘﺭﻙ. ﺇﻨﻪ ﻴﺘﻴﺢ‬
                         ‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﺘﻠﻘﻲ ﺒﺭﻴﺩ ﻤﻥ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍﺘﻬﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻷﻤﺎﻥ.‬
‫§ ‪) SMTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Mail Transport Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻟﺒﺴﻴﻁ(‬
                       ‫ﺎ‬      ‫‪‬‬
‫ﻴﺴﻴﻁﺭ ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻋﺒﺭ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺒﺎﺕ. ﺇﻨﻪ ﻻ ﻴﺯﻭﺩ ﺩﻋﻤﹰ ﻹﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ‬
                                                                               ‫ﻏﻴﺭ ﺍﻟﻨﺹ ﺍﻟﻌﺎﺩﻱ.‬
‫§ ‪) SNMP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Network Management Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‬
                                                                       ‫ﻭ‬
‫ﺍﻟﺒﺴﻴﻁ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻴﺯ ‪‬ﺩ ﻭﺴﻴﻠﺔ ﻟﻤﺭﺍﻗﺒﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ، ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻭﻤﺠ ﻤﻭﻋﺔ‬
                                                                      ‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻤﺎﻥ.‬
‫§ ‪) FTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ( ﻫﻭ ﺨﺩﻤﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻭﺜ ﻭﻕ ﺒﻬﺎ ﺘﺴﺘﻌﻤل ‪ TCP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ ‪ .FTP‬ﺇﻨﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﺜﻨﺎﺌﻴﺔ‬
                                                  ‫ﺍﻻﺘﺠﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﺍﻟ ﻤﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺴﻜﻲ(.‬
‫§ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻭ‬
‫ﺨﺩﻤﺔ ﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺘﺴﺘﻌﻤل ‪ UDP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ‬
        ‫‪ .TFTP‬ﺇﻨﻪ ﻤﻔﻴﺩ ﻓﻲ ﺒﻌﺽ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻷﻨﻪ ﻴﻌﻤل ﺃﺴﺭﻉ ﻤﻥ ‪ FTP‬ﻓﻲ ﺒﻴﺌﺔ ﻤﺴﺘﻘﺭﺓ.‬
‫§ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺼﻭﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻭ‬
‫ﻤﻘﻴﺎﺱ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻴﺩﻋﻡ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺍﻟﻭﻭﺭﻟﺩ ﻭﺍﻴﺩ ﻭﺏ، ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ. ﺇﻨﻪ‬
   ‫ﺭ‬
‫ﻴﺩﻋﻡ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ، ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﺼﻭﺹ ﻭﺍﻟﺭﺴﻭﻡ ﻭﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ. ﺇﻨﻪ ﻴﻌ ‪‬ﻑ‬
                 ‫ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻤﻬﺎ ﻤﺴﺘﻌﺭﻀﻭ ﺍﻟﻭﺏ ﻟﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻭﺏ. -‬
                                                                     ‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
‫‪) Telnet v‬ﺍﻟﺘﻠﻨﺕ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻗﻴﺎﺴﻲ ﻟﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﺯﺒﺎﺌﻥ ﺒﻬﺩﻑ ﻭﺼل‬
   ‫ﺒ‬          ‫‪‬‬                                 ‫ﻜ‬
‫ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ ﺒﺨﺩﻤﺎﺕ ﻤﻠﻘﻡ ﺍﻟﺘﻠﻨﺕ؛ ﻴﻤ ﹼﻥ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭﺠﻬﺎﺕ ﻋﻥ ‪‬ﻌﺩ‬
                                                                             ‫ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ.‬
        ‫ﺘ‬                                  ‫ﻤ‬
‫‪) PING v‬ﺍﺨﺘﺼﺎﺭ ‪ ،Packet Internet Groper‬ﻤﺘﻠ ‪‬ﺱ ﻁﺭﻴﻕ ﺍﻟﺭﺯﻡ( ﻫﻭ ﺃﺩﺍﺓ ﺘﺸﺨﻴﺼﻴﺔ ﹸﺴﺘﻌﻤل‬
                             ‫ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺤﺎﺴﺏ ﻤﻭﺼﻭل ﺒﺎﻷﺠﻬﺯﺓ/ﺍﻻﻨﺘﺭﻨﺕ ﺒﺸﻜل ﺼﺤﻴﺢ ﺃﻡ ﻻ.‬
            ‫ﻭ‬
‫‪ Traceroute v‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻤﺘﻭﻓﺭ ﻓﻲ ﻋﺩﺓ ﺃﻨﻅﻤﺔ، ﻭﻫﻭ ﻤﺸﺎﺒﻪ ﻟـ ‪ ،PING‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﻴﺯ ‪‬ﺩ ﻤﻌﻠﻭﻤﺎﺕ‬
                                                                           ‫ﻘ‬
‫ﺃﻜﺜﺭ ﻤﻥ ‪ .PING‬ﻴﺘﻌ ﹼﺏ ‪ Traceroute‬ﺃﺜﺭ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ، ﻭﻫﻭ‬
                                                           ‫‪‬ﺴﺘﻌﻤل ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻤﻥ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ.‬    ‫ﻴ‬
                           ‫ﹰ‬                                                           ‫ﹰ‬
                   ‫‪ v‬ﻫﻨﺎﻙ ﺃﻴﻀﺎ ﺒﻀﻌﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻭﻴﻨﺩﻭﺯ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺘﺎﺩﺍ ﻋﻠﻴﻬﺎ:‬
‫‪ : NBSTAT v‬ﺃﺩﺍﺓ ﻤﺴﺘﻌﻤﻠﺔ ﻻﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ‪NETBIOS‬؛ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﻭﺇﺯﺍﻟﺔ‬
                                                                       ‫ﺍﻹﺩﺨﺎﻻﺕ ﻤﻥ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ.‬
                                                                       ‫ﻭ‬
‫‪ : NETSTAT v‬ﺃﺩﺍﺓ ﺘﺯ ‪‬ﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ‪TCP/IP‬؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
                                    ‫ﺤﺎﻟﺔ ﺍﺘﺼﺎﻻﺕ ‪ TCP/IP‬ﻭﺘﻼﺨﻴﺹ ﻋﻥ ‪ ICMP‬ﻭ‪ TCP‬ﻭ‪.UDP‬‬

                                                ‫76‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ : winipcfg/ipconfig v‬ﺃﺩﻭﺍﺕ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﺇﻋﺩﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻜل ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ‬
                             ‫ﺒ‬
                         ‫ﻜﻤﺒﻴﻭﺘﺭ ﻤﺎ؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻤﻌﺎﻴﻨﺔ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺍﻟﻌ ‪‬ﺎﺭﺓ.‬


                                              ‫9 -2-3 ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻤ ﹼﻥ ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﻘﺴﻴﻡ ﻋﺩﺓ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻭﻀﻌﻬﺎ ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ‬  ‫ﻜ‬
                                                                                          ‫ﻜ‬
‫ﺍﻟﻁﺒﻘﺔ 4، ﻭﺘﻤ ﹼﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ. ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ 4 ﻫﻭ‬
                                                          ‫‪‬‬
‫ﻭﺼﻠﺔ ﻤﻨﻁﻘﻴﺔ ﺒﻴﻥ ﻨﻘﺎﻁ ﻨﻬﺎﻴﺔ ﺍﻟﺸﺒﻜﺔ، ﻭﻴﺯﻭﺩ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﻭﺠﻬﺔ. ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ‬
                                                                               ‫ﺃﺤﻴﺎﻨﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ.‬‫ﹰ‬
                                                                  ‫ﺎ‬
                                                                ‫ﺘﺯﻭﺩ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﺃﻴﻀ ﹰ:‬    ‫‪‬‬
         ‫ﺍ‬                        ‫ﺎ‬       ‫‪‬‬
‫§ ‪ : TCP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﻴﺯﻭﺩ ﺘﺤﻜﻤﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﺒﺘﺯﻭﻴﺩﻩ ﺃﻁﺭﹰ ﻤﻨﺯﻟﻘ ﺔ،‬
             ‫‪‬‬
‫ﻭﻤﻭﺜﻭﻗﻴﺔ ﺒﺘﺯﻭﻴﺩﻩ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ﻭﺇﺸﻌﺎﺭﺍﺕ. ﻴﻌﻴﺩ ‪ TCP‬ﺇﺭﺴﺎل ﺃﻱ ﺸﻲﺀ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻴﻪ ﻭﻴﺯﻭﺩ ﺩﺍﺭﺓ ﻭﻫﻤﻴﺔ‬
                                                      ‫‪‬‬
                                ‫ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ. ﺤﺴﻨﺔ ‪ TCP‬ﻫﻲ ﺃﻨﻪ ﻴﺯﻭﺩ ﺘﺴﻠﻴﻡ ﻤﻜﻔﻭل ﻟﻸﻗﺴﺎﻡ.‬
‫§ ‪ : UDP‬ﺨﺎ ٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﺭﻏﻡ ﺃﻨﻪ ﻤﺴ ﺅﻭل ﻋﻥ ﻹﺭﺴﺎل ﺍﻟﺭﺴﺎﺌل، ﻻ ﻴﺘﻡ ﻓﻲ‬         ‫ل‬
                               ‫ﻭ‬
‫ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﺯﻭﻴﺩ ﺒﺭﻨﺎﻤﺞ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﺴﻠﻴﻡ ﺍﻷﻗﺴﺎﻡ. ﺍﻟﺤﺴﻨﺔ ﺍﻟﺘﻲ ﻴﺯ ‪‬ﺩﻫﺎ ‪ UDP‬ﻫﻲ ﺍﻟﺴﺭﻋﺔ. ﺒﻤﺎ ﺃﻥ‬
    ‫‪ UDP‬ﻻ ﻴﺯ ‪‬ﺩ ﺇﺸﻌﺎﺭﺍﺕ، ﺴﺘﺘﻁﻠﺏ ﺍﻟﻤﺴﺄﻟﺔ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺃﻗل ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ، ﻤﻤﺎ ﻴﺠﻌل ﺍﻹﺭﺴﺎل ﺃﺴﺭﻉ.‬     ‫ﻭ‬
                                                                  ‫9 -2-4 ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
                                                              ‫ﻴﺤﺘﻭﻱ ﻗﺴﻡ ‪ TCP‬ﻋﻠﻰ ﺍﻟﺤﻘﻭل ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                ‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺼﺩﺭ : ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼل‬
                                                                    ‫ﺼ‬
                                                              ‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻭﺠﻬﺔ : ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘ ‪‬ل ﺒﻪ‬
                             ‫§ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل : ﺍﻟﺭﻗﻡ ﺍﻟﻤﺴﺘﻌﻤل ﻟﻀﻤﺎﻥ ﺘﺴﻠﺴل ﺼﺤﻴﺢ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
                                                                                  ‫ﺜ ﻴ‬
                                                     ‫§ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ : ﺍﻟ ﹸﻤﺎﻨ ‪‬ﺔ ‪ TCP‬ﺍﻟﻤﺘﻭﻗﻌﺔ ﺍﻟﺘﺎﻟﻴﺔ‬
                                                     ‫§ ‪ : HLEN‬ﻋﺩﺩ ﺍﻟﻜﻠﻤﺎﺕ 23-ﺒﺕ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
                                                                            ‫§ ﻤﺤﺠﻭﺯ : ﻤﻀﺒﻭﻁ ﻋﻨﺩ 0‬
                                                                ‫ﻼ‬
                                         ‫§ ﺒﺘﺎﺕ ﺍﻟﺸﻴﻔﺭﺓ : ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﻜﻡ )ﻤﺜ ﹰ، ﺇﻋﺩﺍﺩ ﻭﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ(‬
                                                                                    ‫ﹸ ﻴ‬
                                                  ‫§ ﺍﻟﻨﺎﻓﺫﺓ : ﻋﺩﺩ ﺍﻟﺜﻤﺎﻨ ‪‬ﺎﺕ ﺍﻟﻤﺴﺘﻌﺩ ﺃﻥ ﻴﻘﺒﻠﻬﺎ ﺍﻟﻤﺭﺴل‬
                            ‫§ ﻤﺠﻤﻭﻉ ﺘﺩﻗﻴﻘﻲ : ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺤﺴﻭﺏ ﻟﺤﻘﻭل ﺍﻟﻤﻘﺩﻤﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                                             ‫ﻤﺤ‬                       ‫ﺩ‬     ‫ﻤﺢ‬
                                                            ‫§ ﻤﺅﺸﺭ ‪‬ﻠ ‪ : ‬ﻴﺤ ‪‬ﺩ ﻨﻬﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟ ‪‬ﻠ ‪‬ﺔ‬
                                                                            ‫ﺎ‬        ‫ﺭ‬
                                             ‫§ ﺨﻴﺎﺭ : ﻭﺍﺤﺩ ﻤﻌ ‪‬ﻑ ﺤﺎﻟﻴﹰ: ﺍﻟﺤﺠﻡ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻡ ‪TCP‬‬
                                                          ‫§ ﺍﻟﺒﻴﺎﻨﺎﺕ : ﺒﻴﺎﻨﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
     ‫ﺍ‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻬﺘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﻟﻤﻭﺜﻭﻗﻴﺔ ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ. ﻻ ﻴﺴﺘﻌﻤل ‪ UDP‬ﺃﻁﺭﹰ ﺃﻭ‬
‫ﺇﺸﻌﺎﺭﺍﺕ. ﺇﻨﻪ ﻤﺼﻤﻡ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻭﻀﻊ ﺘﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺴﻭﻴﺔ. ﻤﺜﻠﻤﺎ ﺘﺭﻯ ﻓﻲ ﺍﻟﺸﻜل ،‬
                                                                               ‫ﺎ‬
                                                                              ‫ﻤﻘﺩﻤﺔ ‪ UDP‬ﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﹰ.‬
                                                  ‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ UDP‬ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ:‬
                                                                                                ‫§ ‪TFTP‬‬
                                                                                              ‫§ ‪SNMP‬‬
                                 ‫§ ‪) NFS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Network File System‬ﻨﻅﺎﻡ ﻤﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(‬
                                                  ‫86‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                               ‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ(‬
                                                                      ‫9 -2-5 ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ TCP v‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻴﺴﺘﻌﻤﻼﻥ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ )ﺃﻭ ﻤﻘﺎﺒﺱ( ﻟﺘﻤﺭﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺎﺕ‬
                                                                           ‫ﻘ‬                    ‫ﺘ‬
            ‫ﺍﻟﻌﻠﻴﺎ. ﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﺘﻌ ﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ.‬
                      ‫ﺭ‬      ‫ﺍ‬                                                        ‫ﻭ‬
‫‪ v‬ﻟﻘﺩ ﻭﺍﻓﻕ ﻤﻁ ‪‬ﺭﻭ ﺍﻟﺒﺭﺍﻤﺞ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﻌﺭﻭﻓﺔ ﺠﻴﺩﹰ ﺍﻟﻤﻌ ‪‬ﻓﺔ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪RFC‬‬
                      ‫0071. ﻤﺜﻼ، ﺃﻱ ﻤﺤﺎﺩﺜﺔ ﻤﺭﺒﻭﻁﺔ ﻟﺒﺭﻨﺎﻤﺞ ‪ FTP‬ﺘﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻘﻴﺎﺴﻲ 12.‬‫ﹰ‬
     ‫ﺎ‬                              ‫ﹰﺘ‬                             ‫ﺎ‬
‫‪ v‬ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﺘﻲ ﻻ ﺘﺴﺘﻠﺯﻡ ﺒﺭﻨﺎﻤﺠﹰ ﻤﻊ ﺭﻗﻡ ﻤﻨﻔﺫ ﻤﻌﺭﻭﻑ ﺠﻴﺩﺍ ﹸﻌﻁﻰ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﹰ ﻤﻥ‬
                                                                          ‫ﺘ‬             ‫ﻴ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻤﻌ ‪‬ﻥ ﻤﻥ ﺍﻷﺭﻗﺎﻡ. ﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺘﻠﻙ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻓﻲ ﻗﺴﻡ ‪- .TCP‬‬
‫‪ v‬ﺒﻌﺽ ﺍﻟﻤﻨﺎﻓﺫ ﻤﺤﺠﻭﺯﺓ ﻓﻲ ‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ، ﺭﻏﻡ ﺃﻨﻪ ﻗﺩ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺒﺭﺍﻤﺞ ﻤﻜﺘﻭﺒﺔ‬
                                                                                                ‫ﻟﺩﻋﻤﻬﺎ.‬
                                                         ‫ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﻬﺎ ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﻌﻁﺎﺓ ﻟﻬﺎ:‬
                                                           ‫• ﺍﻷﺭﻗﺎﻡ ﺘﺤﺕ 552 ﻫﻲ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﻌﻤﻭﻤﻴﺔ.‬
                     ‫• ﺍﻷﺭﻗﺎﻡ 552-3201 ﻤﺨﺼﺼﺔ ﻟﻠﺸﺭﻜﺎﺕ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﻌﺭﺽ ﻓﻲ ﺍﻟﺴﻭﻕ.‬
                                                                         ‫ﻅ‬
                                                                      ‫• ﺍﻷﺭﻗﺎﻡ ﻓﻭﻕ 3201 ﻏﻴﺭ ﻤﻨ ﹼﻤﺔ.‬
‫• ﺘﺴﺘﻌﻤل ﺍﻷﻨﻅﻤﺔ ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﻤﻼﺌﻡ. ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺒﺎﺩﺌﺔ، ﻭﻫﻲ ﻋﺎﺩﺓ‬
                                       ‫ﹰ‬                               ‫‪‬‬
                                     ‫ﺒﻌﺽ ﺍﻷﺭﻗﺎﻡ ﺃﻜﺒﺭ ﻤﻥ 3201، ﻴﻌﻴﻨﻬﺎ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ ﺩﻴﻨﺎﻤﻴﻜﻴﺎ.‬
                                              ‫9 -2-6 ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ/ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
‫‪ v‬ﻟﻜﻲ ﻴﻨﺸﺄ ﺍﺘﺼﺎل، ﻴﺠﺏ ﺃﻥ ﺘﺘﺯﺍﻤﻥ ﺍﻟﻤﺤﻁﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ‪ TCP‬ﺍﻷﻭﻟﻴﺔ )ﺃﻭ ‪ (ISNs‬ﻟﺒﻌﻀﻬﻤﺎ‬
                                                                     ‫ﻘ‬
‫ﺍﻟﺒﻌﺽ. ﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻟﺘﻌ ﹼﺏ ﺘﺭﺘﻴﺏ ﺍﻟﺭﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺩﻡ ﻓﻘﺩﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺜﻨﺎﺀ ﺍﻹﺭﺴﺎل. ﺭﻗﻡ‬      ‫ﺘ‬
‫ﺍﻟﺘﺴﻠﺴل ﺍﻷﻭﻟﻲ ﻫﻭ ﺭﻗﻡ ﺍﻟﺒﺩﺀ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻨﺩ ﺇﻨﺸﺎﺀ ﺍﺘﺼﺎل ‪ .TCP‬ﺘﺒﺎﺩل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺒﺎﺩﺌﺔ ﺨﻼل‬
                                             ‫ﺘﺴﻠﺴل ﺍﻻﺘﺼﺎل ﻴﻀﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻔﻘﻭﺩﺓ.‬
‫‪ v‬ﺘﺘﺤﻘﻕ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺒﺘﺒﺎﺩل ﺃﻗﺴﺎﻡ ﺘﺤﻤل ﺍﻷﺭﻗﺎﻡ ‪ ISNs‬ﻭﺒﺕ ﺘﺤﻜﻡ ﻴﺩﻋﻰ ‪ ،SYN‬ﻭﻫﻭ ﺍﺨﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ‬
                           ‫ﺎ‬
‫‪ synchronize‬ﺃﻱ "ﺘﺯﺍﻤﻥ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﻲ ﺘﺤﻤل ﺍﻟﺒﺕ ‪ SYN‬ﺘﺩﻋﻰ ﺃﻴﻀﹰ ‪ .(SYNs‬ﺍﻻﺘﺼﺎل ﺍﻟﻨﺎﺠﺢ‬
‫ﻴﺘﻁﻠﺏ ﺁﻟﻴﺔ ﻤﻼﺌﻤﺔ ﻻﺨﺘﻴﺎﺭ ﺘﺴﻠﺴل ﺃﻭﻟﻲ ﻭﻤﺼﺎﻓﺤﺔ ﺒﺴﻴﻁﺔ ﻟﺘﺒﺎﺩل ﺍﻷﺭﻗﺎﻡ ‪ .ISNs‬ﺍﻟﻤﺯﺍﻤﻨﺔ ﺘﺘﻁﻠﺏ ﺃﻥ‬
                                                   ‫ﺍ‬
                  ‫ﺘﺭﺴل ﻜل ﺠﻬﺔ ﺭﻗﻤﻬﺎ ‪ ISN‬ﺍﻟﺨﺎﺹ ﻭﺃﻥ ﺘﺘﻠﻘﻰ ﺘﺄﻜﻴﺩﹰ ﻭﺍﻟﺭﻗﻡ ‪ ISN‬ﻤﻥ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ.‬
‫ﻴﺠﺏ ﺃﻥ ﺘﺘﻠﻘﻰ ﻜل ﺠﻬﺔ ﺍﻟﺭﻗﻡ ‪ ISN‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻭﺃﻥ ﺘﺭﺴل ﺇﺸﻌﺎﺭ ﺘﺄﻜﻴﺩ )‪ (ACK‬ﻓﻲ‬
                                                                                             ‫ﻴ‬
                                                         ‫ﺘﺭﺘﻴﺏ ﻤﻌ ‪‬ﻥ، ﻤﺸﺎﺭ ﺇﻟﻴﻪ ﻓﻲ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                   ‫‪ : A -> B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪X‬‬
                                                                  ‫‪ : A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
                                                                  ‫‪ : A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
                                                                   ‫‪ : A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫‪ v‬ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ‬
                                                                          ‫‪‬‬
‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ. ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل، ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬
                                                                              ‫ﻤﺼﺎﻓﺤﺔ/ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ.‬
‫‪ v‬ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
                      ‫ﹰ‬    ‫ﺎ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل، ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﹰ ﺩﺍﺌﻤﺎ، ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ‬
                                                           ‫ﻤﻥ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
                                                  ‫96‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                             ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ، ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘﺼﺎل، ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
                                ‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(.‬


                                                                  ‫9 -2-7 ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬
‫‪ v‬ﻟﻠﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ، ﻴﺴﺘﻌﻤل ‪ TCP‬ﺁﻟﻴﺔ ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ.‬
                                                                ‫ﹼ‬
‫ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ ﺘﺒﻠﻎ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺭﺴل ﻋﻥ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ. ﻫﺫ ﺍ‬
                                                                        ‫ﺍ‬
‫ﺍﻟﺤﺠﻡ ﻴﺤ ‪‬ﺩ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ، ﺒﺩﺀﹰ ﻤﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ، ﺍﻟﺘﻲ ﺘﻜﻭﻥ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ‬     ‫ﺩ‬
                                                                                    ‫ﺎ‬
                                                                                   ‫ﻤﺴﺘﻌﺩﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺤﺎﻟﻴ ﹰ.‬
                                                          ‫ﺴ‬
‫‪ v‬ﻴﺸﻴﺭ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺇﻟﻰ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ ﺍﻟﻤﺭ ‪‬ﻠﺔ ﻗﺒل ﺘﻠﻘﻲ ﺃﻱ ﺇﺸﻌﺎﺭ. ﺒﻌﺩ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﻀﻴﻑ ﺤﺠﻡ‬
                                                                           ‫ﺍ‬
                                    ‫ﺍﻟﻨﺎﻓﺫﺓ، ﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﹰ ﻗﺒل ﺇﻤﻜﺎﻨﻴﺔ ﺇﺭﺴﺎل ﺃﻱ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
‫‪ v‬ﻴﺤ ‪‬ﺩ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﻤﻘﺩﺍﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ ﻗﺒﻭﻟﻬﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ. ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬     ‫ﺩ‬
                 ‫ﺍ‬
‫ﻴﺴﺎﻭﻱ 1، ﻴﺴﺘﻁﻴﻊ ﻜل ﻗﺴﻡ ﺤﻤل ﺒﺎﻴﺕ ﻭﺍﺤﺩ ﻓﻘﻁ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﹰ ﺒﺎﻻﺴﺘﻼﻡ ﻗﺒل‬
                        ‫ﻌ‬
                     ‫ﺇﺭﺴﺎل ﻗﺴﻡ ﺁﺨﺭ. ﻴﺅﺩﻱ ﻫﺫﺍ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻏﻴﺭ ﻓ ‪‬ﺎل.‬
‫‪ v‬ﻫﺩﻑ ﺍﻟﻨﻭﺍﻓﺫ ﻫﻭ ﺘﺤﺴﻴﻥ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ. ﻟﺴﻭﺀ ﺍﻟﺤﻅ، ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ 1، ﺴﺘﺭﻯ‬
                                                      ‫ﻴ‬                          ‫ﺍ‬       ‫ﻌ‬        ‫ﹰ‬
                                          ‫ﺍﺴﺘﻌﻤﺎﻻ ﻏﻴﺭ ﻓ ‪‬ﺎل ﺃﺒﺩﹰ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل.‬
                                                                                ‫‪ v‬ﻨﺎﻓﺫﺓ ‪ TCP‬ﺍﻟﻤﻨﺯﻟﻘﺔ‬
                          ‫ﺜ ﻴ‬                                            ‫ﻗ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ‪ TCP‬ﺇﺸﻌﺎﺭﺍﺕ ﺘﻭ ﹼﻌﻴﺔ، ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ ﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟ ﹸﻤﺎﻨ ‪‬ﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ. ﺍﻟﺠﺯﺀ‬
               ‫ﹰ‬
‫"ﺍﻟﻤﻨﺯﻟﻕ" ﻓﻲ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﻴﺸﻴﺭ ﺇﻟﻰ ﺤﻘﻴﻘﺔ ﺃﻨﻪ ﺘﺘﻡ ﺍﻟﻤﻔﺎﻭﻀﺔ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﺎ ﺨﻼل ﺠﻠﺴﺔ‬
                         ‫ﻌ‬
‫‪ .TCP‬ﺘﺅﺩﻱ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻓ ‪‬ﺎل ﺃﻜﺜﺭ ﻷﻥ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬
                                                   ‫ﺃﻜﺒﺭ ﻴﺘﻴﺢ ﺇﺭﺴﺎل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻨﺘﻅﺎﺭ ﺍﻹﺸﻌﺎﺭ.‬
                                                                    ‫‪ v‬ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴﻼﺕ ﻭﺇﺸﻌﺎﺭﺍﺕ ‪TCP‬‬
                   ‫ﹼ‬
‫‪ v‬ﻴﺯ ‪‬ﺩ ‪ TCP‬ﺘﺴﻠﺴل ﺃﻗﺴﺎﻡ ﻤﻊ ﺇﺸﻌﺎﺭ ﻤﺭﺠﻊ ﺇﻟﻰ ﺍﻷﻤﺎﻡ. ﺘﻜﻭﻥ ﻜل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﺭﻗﻤﺔ ﻗﺒل ﺇﺭﺴﺎﻟﻬﺎ.‬             ‫ﻭ‬
‫ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ، ﻴﻌﻴﺩ ‪ TCP‬ﺘﺠﻤﻴﻊ ﺍﻷﻗﺴﺎﻡ ﺇﻟﻰ ﺭﺴﺎﻟﺔ ﻜﺎﻤﻠﺔ. ﺇﺫﺍ ﻜﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻡ ﺘﺴﻠﺴل ﻨﺎﻗﺹ ﻓﻲ‬
                   ‫‪‬‬
‫ﺍﻟﺴﻠﺴﻠﺔ، ﻴﻌﺎﺩ ﺇﺭﺴﺎل ﺫﻟﻙ ﺍﻟﻘﺴﻡ. ﺇﺫﺍ ﻟﻡ ﻴﺼل ﺇﺸﻌﺎﺭ ﻋﻥ ﺍﻷﻗﺴﺎﻡ ﻀﻤﻥ ﻓﺘﺭﺓ ﺯﻤﻨﻴﺔ ﻤﻌﻴﻨﺔ، ﻴﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
                                                                                                      ‫ﹰ‬
                                                                                                     ‫ﺘﻠﻘﺎﺌﻴﺎ.‬
   ‫ﻀ‬
‫‪ v‬ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺜﻨﺎﺌﻴﺔ ﺍﻻﺘﺠﺎﻩ، ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺍﻻﺘﺼﺎل ﻴﺠﺭﻱ ﻓﻲ ﺍﻻﺘﺠﺎﻫﻴﻥ. ﻴﻭ ‪‬ﺢ‬
‫ﺍﻟﺸﻜل ﺍﻻﺘﺼﺎل ﺃﺜﻨﺎﺀ ﺴﻴﺭﻩ ﻓﻲ ﺍﺘﺠﺎﻩ ﻭﺍﺤﺩ. ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺘﺠﺭﻱ ﻤﻊ ﺍﻟﻤﺭﺴل ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ‬
                                                                                                    ‫ﺍﻟﻴﻤﻴﻥ.‬

                                                                   ‫‪ 3-9 q‬ﻤﻔﺎﻫﻴﻡ ﺍﻟﻁﺒﻘﺔ 3‬
                                                           ‫9 -3-1 ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ‬
‫ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﻜﺩﺱ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜل ﻁﺒﻘﺔ ﻤﺴﺅﻭﻟﺔ ﻋﻥ‬
                                          ‫ﺘﻤﺭﻴﺭ ﺭﺯﻡ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﺒﺭﻤﺠﻴﺔ.‬
                                                                                ‫ﻴ‬
‫ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل، ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻌﻤل ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻟﻠﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ‬
                                                                  ‫ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻁﺭﺍﺯ ‪:OSI‬‬
                                                               ‫ﺎ‬    ‫ﺎ‬       ‫‪‬‬
‫§ ‪ -- IP‬ﻴﺯﻭﺩ ﺘﻭﺠﻴﻬﹰ ﺨﺎﻟﻴ ﹰ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺄﻓﻀل ﺠﻬﺩ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻻ ﻴﻬﺘﻡ ﺒﻤﺤﺘﻭﻯ‬
                             ‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻴﺒﺤﺙ ﻋﻥ ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬

                                                     ‫07‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                               ‫ﻭ‬
                                                           ‫§ ‪ : ICMP‬ﻴﺯ ‪‬ﺩ ﻗﺩﺭﺍﺕ ﺘﺤﻜﻡ ﻭﺘﺭﺍﺴل‬
                                                                                 ‫ﺩ‬
                                  ‫§ ‪ : ARP‬ﻴﺤ ‪‬ﺩ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﻤﻌﺭﻭﻓﺔ‬
                                                                               ‫ﺩ‬
                  ‫§ ‪ : RARP‬ﻴﺤ ‪‬ﺩ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻌﺭﻭﻓﺔ‬

                                                       ‫9 -3-2 ﺇﻨﺸﺎﺀ ﺭﺴﻡ ﺒﻴﺎﻨﻲ ﻟﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪IP‬‬
      ‫ﻤ‬
‫ﻴﻭ ‪‬ﺢ ﺍﻟﺸﻜل ﺘﻨﺴﻴﻕ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺘﺤﺘﻭﻱ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻋﻠﻰ ﻤﻘﺩﻤﺔ ‪ IP‬ﻭﺒﻴﺎﻨﺎﺕ، ﻭﻫﻲ ‪‬ﺤﺎﻁﺔ‬        ‫ﻀ‬
‫ﺒﻤﻘﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ‪) MAC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Media Access Control‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ( ﻭﺒﺫﻴل‬
‫ﺍﻟﻁﺒﻘﺔ ‪ .MAC‬ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻜﺴﻠﺴﻠﺔ ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﻴﻌﺎﺩ ﺘﺠﻤﻴﻌﻬﺎ ﺇﻟﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻲ ﻤﻜﺎﻥ‬
                                                                                             ‫ﺍﻟﺘﻠﻘﻲ.‬
                                                    ‫ﺍﻟﺤﻘﻭل ﻓﻲ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻫﺫﻩ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬
                                                                         ‫• ‪ : VERS‬ﺭﻗﻡ ﺍﻹﺼﺩﺍﺭ‬
                                         ‫• ‪ : HLEN‬ﻁﻭل ﺍﻟﻤﻘﺩﻤﺔ، ﻓﻲ ﻜﻠﻤﺎﺕ ﺫﺍﺕ ﺤﺠﻡ 23 ﺒﺕ‬
                                                 ‫• ﻨﻭﻉ ﺍﻟﺨﺩﻤﺔ : ﻜﻴﻑ ﻴﺠﺏ ﻤﻌﺎﻟﺠﺔ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                          ‫• ﺇﺠﻤﺎﻟﻲ ﺍﻟﻁﻭل : ﺍﻟﻁﻭل ﺍﻹﺠﻤﺎﻟﻲ )ﺍﻟﻤﻘﺩﻤﺔ + ﺍﻟﺒﻴﺎﻨﺎﺕ(‬
                                                          ‫ﻭ‬
‫• ﺍﻟﻬﻭﻴﺔ، ﺍﻷﻋﻼﻡ، ﺇﺯﺍﺤﺔ ﺍﻟﺘﺠﺯﻴﺔ : ﺘﺯ ‪‬ﺩ ﺘﺠﺯﺌﺔ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺤﺩﺍﺕ ﺇﺭﺴﺎل ﻗﺼﻭﻯ‬
                                                            ‫)ﺃﻭ ‪ (MTUs‬ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‬
                                                                                   ‫• ‪ : TTL‬ﺍﻟﻌﻤﺭ‬
               ‫• ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻙ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻁﺒﻘﺔ 4( ﺍﻟﺫﻱ ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
                                          ‫• ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻠﻤﻘﺩﻤﺔ : ﻓﺤﺹ ﻟﻠﺴﻼﻤﺔ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
                              ‫• ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻭﺠﻬﺔ : ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻤﻥ 23 ﺒﺕ‬
                              ‫• ﺨﻴﺎﺭﺍﺕ ‪ : IP‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ، ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل، ﺍﻷﻤﺎﻥ، ﻭﺨﻴﺎﺭﺍﺕ ﺃﺨﺭﻯ‬
                                                                            ‫ﺩ‬
‫‪ v‬ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻴﺤ ‪‬ﺩ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ 4 ﺍﻟﺫﻱ ﻴﺘﻡ ﺤﻤﻠﻪ ﻀﻤﻥ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺭﻏﻡ ﺃﻥ ﻤﻌﻅﻡ‬
  ‫ﺎ‬
‫ﺤﺭﻜﺔ ﻤﺭﻭﺭ ‪ IP‬ﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ،TCP‬ﺇﻻ ﺃﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ‪ IP‬ﺃﻴﻀﹰ.‬
                                                                   ‫ﺭ‬
‫ﻴﺠﺏ ﻋﻠﻰ ﻜل ﻤﻘﺩﻤﺔ ‪ IP‬ﺃﻥ ﻴﻌ ‪‬ﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ 4 ﺍﻟﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ‬
                                                                                       ‫ﻗ‬
        ‫ﺍﻹﺭﺴﺎل ﻤﺭ ﹼﻤﺔ، ﺒﺸﻜل ﻤﻤﺎﺜل ﻷﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ. ﻴﺘﻀﻤﻥ ‪ IP‬ﺭﻗﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل.‬
                                               ‫9 -3-3 ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ )‪(ICMP‬‬
‫‪ v‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ ﺃﺠل‬                  ‫ﻴ‬
‫ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ. ﻟﺘﺤﺩﻴﺩ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ‬
‫ﺎ‬                           ‫ﺍ‬
‫ﺒﻴﺎﻨﺎﺕ، ﻴﺘﻡ ﻓﺤﺹ ﺠﺩﻭل ﻴﺩﻋﻰ ﻤﺨﺒﺄ ‪ .ARP‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻤﻭﺠﻭﺩﹰ ﻓﻲ ﺍﻟﺠﺩﻭل، ﻴﺭﺴل ‪ ARP‬ﺒﺜ ﹰ‬
                                                                 ‫ﺎ‬
                                          ‫ﺴﺘﺘﻠﻘﺎﻩ ﻜل ﻤﺤﻁﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ، ﺒﺤﺜﹰ ﻋﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻭﺠﻬﺔ.‬
                                                                    ‫ﻴ‬
‫‪ v‬ﺍﻟﻤﺼﻁﻠﺢ "‪ ARP‬ﺍﻟﻤﺤﻠﻲ" ‪‬ﺴﺘﻌﻤل ﻟﻭﺼﻑ ﺍﻟﺒﺤﺙ ﻋﻥ ﻋﻨﻭﺍﻥ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻁﺎﻟﺏ‬
                                   ‫‪‬‬
‫ﻭﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﻴﺘﺸﺎﺭﻜﺎﻥ ﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﺃﻭ ﺍﻟﺴﻠﻙ. ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﻗﺒل ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
                   ‫ﻌ‬             ‫ﺩ‬
‫‪ ،ARP‬ﻴﺠﺏ ﺍﺴﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ. ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ، ﻴﺤ ‪‬ﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟ ‪‬ﻘﺩ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻨﻔﺱ‬
                                                                                    ‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ.‬
                                                                                             ‫ﺘﻤﺭﻴﻥ‬
                                   ‫ﺭ‬     ‫ﺠ‬            ‫ﺯ‬
‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﻔ ‪‬ﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل. ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ‬
                                                                      ‫ﺠﺩﹰ ﻓﻲ ﺤل ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ.‬ ‫ﺍ‬
                                                                                             ‫ﺘﻤﺭﻴﻥ‬
                                              ‫17‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                               ‫ﹸ‬
‫ﻟﻘﺩ ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ‬
                            ‫ﺠ‬
                       ‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ.‬




                                         ‫27‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                          ‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻴﺘﻁﺎﺒﻕ ﺒﺩﻗﺔ ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻟﻪ‬
                                                                                     ‫ﻭ‬
                                                                         ‫ﺍﻟﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ، ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ، ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ، ﻭﺒﺭﺍﻤﺞ‬
                                                                                    ‫ﺃﺨﺭﻯ‬
                                            ‫‪ ý‬ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ‬
                                                                                 ‫ل‬
                             ‫‪ ý‬ﺘﺴﻠﻴﻡ ﺨﺎ ٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺭﺍﻤﺞ ﺘﺘﻭﺍﺠﺩ ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ، ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ، ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ.‬
                                       ‫ﻜﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻤﺩﻋﻭﻤﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ.‬
                                                                        ‫ﹼ‬
                                                             ‫‪ ý‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻨﻔﺫ ﻭﻅﻴﻔﺘﻴﻥ:‬
                                                             ‫ﻭ‬
                                          ‫‪ ý‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ، ﻭﻫﺫﺍ ﺘﺯ ‪‬ﺩﻩ ﺍﻟﻨﻭﺍﻓﺫ ﺍﻟﻤﻨﺯﻟﻘﺔ‬
                                                                     ‫‪‬‬
                                     ‫‪ ý‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ، ﻭﻫﺫﻩ ﺘﺯﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ‬
              ‫‪ ý‬ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
                      ‫ﺒ‬
 ‫‪ ý‬ﻴﺯ ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﻤﺭﺍﺴﻠﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ‪ ICMP‬ﻴﻁ ‪‬ﻘﻪ ﻜل ﻤﻀﻴﻔﻲ ‪.TCP/IP‬‬          ‫ﻭ‬
‫‪ ý‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ‬                 ‫ﻴ‬
                     ‫ﺃﺠل ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ‬
‫‪ ý‬ﻴﺘﻜل ‪ RARP‬ﻋﻠﻰ ﺘﻭﺍﺠﺩ ﻤﻠﻘﻡ ‪ RARP‬ﻤﻊ ﺠﺩﻭل ﺇﺩﺨﺎل ﺃﻭ ﻭﺴﺎﺌل ﺃﺨﺭﻯ ﻟﻠﺭﺩ ﻋﻠﻰ ﻁﻠﺒﺎﺕ‬
                                                                                  ‫‪.RARP‬‬




                                               ‫37‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                               ‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ : ﻋﻨﻮﻧﺔ ‪IP‬‬
                                                                        ‫‪ 1-10 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "‪ "TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل/ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪(TCP/IP‬‬
‫ﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺘﺼﺎل ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ. ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‬
                                            ‫ﻌ‬
‫ﺘﻔﺎﺼﻴل ﻋﻥ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻴﻥ ‪ ،IP‬ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟ ‪‬ﻘﺩ، ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ،‬
                                ‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬

                                                          ‫‪ 2-10 q‬ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬
                                                                     ‫01-2-1 ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫‪ v‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ. ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﻷﻥ ﻜل‬
‫ﻋﻘﺩﺓ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ 23 ﺒﺕ. ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ‬
 ‫ﺠ‬                                             ‫ﹼ‬                    ‫ﺩ‬
‫‪‬ﺴﻤﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﻫﻭ ﻤﺤ ‪‬ﺩ ﻓﻲ ﺘﻨﺴﻴﻕ ﻋﺸﺭﻱ ﻤﻨﻘﻁ ﻤﻥ 23 ﺒﺕ. ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬           ‫ﻴ‬
‫ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﺘﻭﺠﻴﻪ ‪ IP‬ﺇﻟﻰ ﺃﻭ ﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ. ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ‬
                                                                           ‫ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬
                                               ‫ﺘ‬
‫‪ v‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﺫﻜﻭﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨﺕ ﹸﻌﺎﻤل ﻜﺸﺒﻜﺔ ﻓﺭﻴﺩﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻗﺒل‬
‫ﺇﻤﻜﺎﻨﻴﺔ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ. ﺸﺒﻜﺔ ﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ؛ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ‬
                     ‫ﺭ‬
‫ﻴﻌﻴﺸﻭﻥ ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ، ﻟﻜﻥ ﻜل ﻤﻀﻴﻑ ﻤﻌ ‪‬ﻑ ﺒﻌﻨﻭﺍﻨﻪ ﺍﻟﻔﺭﻴﺩ ﻋﻠﻰ‬
                                                                                        ‫ﺍﻟﺸﺒﻜﺔ.‬
                                                     ‫ﺠ‬
                                                 ‫01-2-2 ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬ﻬﺔ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ، ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ .IP‬ﺒﻔﺤﺹ‬
‫ﻤﺨﺘﻠﻑ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ، ﻴﻤﻜﻨﻙ ﺍﻨﺘﻘﺎﺀ ﻓﺌﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﻌﺭﻴﻑ ﻜﻴﻔﻴﺔ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ‪ IP‬ﺍﻟﻔﺭﻋﻴﺔ.‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻤﻠﻙ ﻜل ﺠﻬﺎﺯ ﺃﻭ ﻭﺍﺠﻬﺔ ﺭﻗﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺃﺼﻔﺎﺭ ﻓﻲ ﺤﻘل ﺍﻟﻤﻀﻴﻑ. ﻋﻨﻭﺍﻥ‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻟﺒﺙ ‪ IP‬ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ. ﺇﻥ ﻗﻴﻤﺔ ﺍﻟﻤﻀﻴﻑ 0 ﺘﻌﻨﻲ "ﻫﺫﻩ‬
                 ‫ﹰ‬             ‫ﺎ‬                                   ‫ﻼ‬
‫ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻙ ﻨﻔﺴﻪ" ) ﻤﺜ ﹰ، 0.0.61.271(. ﻭﺍﻟﻘﻴﻤﺔ 0 ﻤﺴﺘﻌﻤﻠﺔ ﺃﻴﻀﹰ، ﻭﻟﻜﻥ ﻨﺎﺩﺭﺍ، ﻟﻌﻤﻠﻴﺎﺕ ﺒﺙ ‪IP‬‬
‫ﻓﻲ ﺒﻌﺽ ﺃﺸﻜﺎل ‪ TCP/IP‬ﺍﻷﻭﻟﻴﺔ. ﻴﺤﺘﻭﻱ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻙ؛ ﺇﻨﻪ‬
                                                     ‫ﻻ ﻴﺤﺘﻭﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.‬
                                                  ‫ﻘ‬
                                   ‫ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤ ﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ:‬
                                                                                         ‫ﹼ‬
                                               ‫• ﻴﻤﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ.‬
                                                                                        ‫ﺩ‬
                                                              ‫• ﻴﺤ ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ.‬
                                                                               ‫ﺎ‬        ‫ﺩ‬
                                          ‫• ﻴﺤ ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ.‬
                                                       ‫ﺠ‬
                                                    ‫01-2-3 ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬ﻬﺔ‬
                       ‫ﻜ‬
‫‪ v‬ﺍﻟﺒﺙ ﻴﺩﻋﻤﻪ ‪ .IP‬ﺍﻟﺭﺴﺎﺌل ﻤﻘﺼﻭﺩﺓ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﻴﺘﺸ ﹼل ﻋﻨﻭﺍﻥ ﺍﻟﺒﺙ ﺒﺎﺴﺘﻌﻤﺎل‬
                                                                ‫ﺁﺤﺎﺩ ﻀﻤﻥ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
      ‫ﺠ‬                             ‫ﺠ‬
‫‪ v‬ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﺩﻋﻡ ﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﺒﺙ - ﺍﻟﺒﺙ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ. ﺍﻟﺒﺙ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﻟﻰ‬
                     ‫ﺠ‬                       ‫ﺠ‬              ‫ﻴ‬             ‫ﻴ‬
‫ﺸﺒﻜﺔ/ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻤﻌ ‪‬ﻨﺔ ﻤﺴﻤﻭﺡ ﻭﻴﻐ ‪‬ﺭ ﺘﻭﺠﻴﻴﻪ ﺍﻟﻤﻭ ‪‬ﻪ. ﻴﺤﺘﻭﻱ ﺫﻟﻙ ﺍﻟﺒﺙ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻠﻰ ﺁﺤﺎﺩ ﻓﻲ ﺍﻟﺠﺯﺀ‬
                     ‫ﻴ‬       ‫ﺍ‬
    ‫ﺍﻟﻤﻀﻴﻑ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ. ﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ )552.552.552.552( ﻟﻴﺱ ﻤﺘﻤﺩﺩﹰ، ﻟﻜﻨﻪ ‪‬ﻌﺘﺒﺭ ﺒﺙ ﻤﺤﻠﻲ. -‬
                                                           ‫ﺠ‬
                                     ‫01-2-4 ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬

                                              ‫47‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                              ‫ﻴ‬
‫ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل ﺸﺒﻜﺔ ﺼﻐﻴﺭﺓ ﻤﻊ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌ ‪‬ﻨﺔ ﻟﻬﺎ، ﻭﺃﻗﻨﻌﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ، ﻭﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬  ‫ﻴ‬
‫ﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ. ﻋﺩﺩ ﺒﺘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ )ﺒﺘﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ( ﻓﻲ ﻜل ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﻤﻜﻥ‬
                                                                                 ‫ﺎ‬
                                                             ‫ﺘﺤﺩﻴﺩﻩ ﺃﻴﻀﹰ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻨﺴﻴﻕ ‪./n‬‬
                                                                                       ‫ﻤﺜﺎل:‬
                                      ‫0.552.552.552 = 42/‬                  ‫0.0.0.552 = 8/‬
                                                                                      ‫ﺘﻤﺭﻴﻥ‬
  ‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ 5 ﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪.IP‬‬

                                                       ‫ﺠ‬
                                                      ‫‪ 3-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                               ‫01-3-1 ﺍﻷﻤﺭ ‪ip addresses‬‬
                           ‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻭﺍﺠﻬﺔ. -‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ term ip netmask-format‬ﻟﺘﺤﺩﻴﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ. ﺨﻴﺎﺭﺍﺕ‬
                                                                               ‫ﺍﻟﺘﻨﺴﻴﻕ ﻫﻲ:‬
                                                                             ‫§ ﺘﻌﺩﺍﺩ ﺍﻟﺒﺘﺎﺕ‬
                                                                             ‫ﹼ‬
                                                                 ‫§ ﻋﺸﺭﻱ ﻤﻨﻘﻁ )ﺍﻻﻓﺘﺭﺍﻀﻲ(‬
                                                                           ‫§ ﺴﺩﺱ ﻋﺸﺭﻱ‬

                                                        ‫ﺠ‬
                                                       ‫‪ 4-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                      ‫01-4-1 ﺍﻷﻤﺭ ‪ip host‬‬
                           ‫ﺠ‬
                         ‫ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ-ﺇﻟﻰ-ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                       ‫01-4-2 ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
                                                               ‫ﺭ‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌ ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ. ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ‬
                                           ‫ﻤﺎ ﺃﻗﺼﺎﻩ ﺴﺘﺔ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻜﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎﺀ ﻓﻲ ﺃﻤﺭ ﻭﺍﺤﺩ.‬
  ‫ﹼ‬                 ‫ﺩ‬                       ‫ﺭ‬
‫‪ v‬ﻟ ﻤﻁﺎﺒﻘﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﺒﺎﻟﻌﻨﺎﻭﻴﻥ ‪ ،IP‬ﻴﺠﺏ ﺃﻥ ﺘﻌ ‪‬ﻑ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ، ﻭﺘﺤ‪‬ﺩ ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ، ﻭﺘﻤﻜﻥ‬
                                             ‫ﺭ‬
‫‪ .DNS‬ﻜﻠﻤﺎ ﺘﻠﻘﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺇﺴﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﻌ ‪‬ﻑ ﻋﻠﻴﻪ، ﺴﻴﻌﻭﺩ ﺇﻟﻰ ‪ DNS‬ﻟﻴﻌﺭﻑ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬
                                                                          ‫ﺍﻟﺨﺎﺹ ﺒﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ.‬
                                                  ‫ﺠ‬
                                                 ‫01-4-3 ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭ ‪‬ﻪ‬
‫‪ v‬ﻜل ﻋﻨﻭﺍﻥ ‪ IP‬ﻓﺭﻴﺩ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﺇﺴﻡ ﻤﻀﻴﻑ ﻤﻘﺘﺭﻥ ﺒﻪ. ﻴﺤﺘﻔﻅ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﻤﺨﺒﺄ ﻓﻴﻪ‬
                          ‫ﺭ‬
‫ﺘﻁﺎﺒﻘﺎﺕ ﺇﺴﻡ ﻤﻀﻴﻑ-ﻋﻨﻭﺍﻥ ﻟﻜﻲ ﺘﺴﺘﻌﻤﻠﻪ ﺃﻭﺍﻤﺭ ‪ .EXEC‬ﺫﻟﻙ ﺍﻟﻤﺨﺒﺄ ﻴﺴ ‪‬ﻉ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬
                                                                                       ‫ﻋﻨﺎﻭﻴﻥ.‬
      ‫ﺎ‬
‫‪ v‬ﻴﻌ ‪‬ﻑ ‪ IP‬ﻨﻅﺎﻡ ﺘﺴﻤﻴﺔ ﻴﺘﻴﺢ ﺍﻟﺘﻌﺭ‪‬ﻑ ﻋﻠﻰ ﺠﻬﺎﺯ ﻤﻥ ﺨﻼل ﻤﻜﺎﻨﻪ ﻓﻲ ‪ .IP‬ﺇﻥ ﺇﺴﻤﹰ ﻜـ‬              ‫ﺭ‬
            ‫ﻘ‬                                                             ‫ﺭ‬
‫‪ ftp.cisco.com‬ﻴﻌ ‪‬ﻑ ﻤﻴﺩﺍﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ )‪ (FTP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ. ﻟﺘﻌ ﹼﺏ ﺃﺜﺭ ﺃﺴﻤﺎﺀ‬
‫ﺍﻟﻤﻴﺎﺩﻴﻥ، ﻴﻌ ‪‬ﻑ ‪ IP‬ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ ﻴﺩﻴﺭ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ. ﻴﻜﻭﻥ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪Domain Name‬‬     ‫ﺭ‬
                                                        ‫ﻜﺎ‬
‫‪ ،Service‬ﺨﺩﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻤﻤ ﱠﻨﹰ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻤﻊ ﻋﻨﻭﺍﻥ ﻤﻠﻘﻡ ﻫﻭ 552.552.552.552،‬
                          ‫ﻁ‬
‫ﻭﻫﻭ ﺒﺙ ﻤﺤﻠﻲ. ﺍﻷﻤﺭ ‪ router(config)# no ip domain-lookup‬ﻴﻌ ﹼل ﺘﺭﺠﻤﺔ ﺍﻹﺴﻡ-ﺇﻟﻰ-ﻋﻨﻭﺍﻥ‬
                                     ‫‪‬‬                   ‫ﻟ‬       ‫ﺠ‬                   ‫ﺠ‬
                 ‫ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ. ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻥ ﻴﻭﹼﺩ ﺃﻭ ﻴﺭﺴل ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺭﺯﻡ ﺒﺙ ﻨﻅﺎﻡ ﺍﻷﺴﻤﺎﺀ.‬
                                                                 ‫01-4-5 ﺍﻷﻤﺭ ‪show hosts‬‬

                                             ‫57‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                       ‫ﻴ‬
                        ‫‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.‬


                                                                ‫‪ 5-10 q‬ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬
                                                                              ‫01-5-1 ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
                                                           ‫ﺎ‬
‫ﻤﺸﺎﻜل ﺍﻟﻌﻨﻭﻨﺔ ﻫﻲ ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ .IP‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ‬
                                               ‫ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﻤﺘﺎﺒﻌﺔ ﻤﻊ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ.‬
                                      ‫ﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻓﻲ ﺸﺒﻜﺎﺘﻙ:‬
‫• ‪ : telnet‬ﻴﺘﺤﻘﻕ ﻤﻥ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
                                                                                        ‫ﻻ‬
                                                                                        ‫ﺍﻷﻜﺜﺭ ﺸﻤﻭ ﹰ‬
‫• ‪ : ping‬ﻴﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ICMP‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﻭﺼﻼﺕ ﺍﻷﺠﻬﺯﺓ ﻭﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻓﻲ ﻁﺒﻘﺔ‬
                                                                 ‫ﺍﻻﻨﺘﺭﻨﺕ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺃﺴﺎﺴﻴﺔ ﺠﺩﹰ‬
                                                                 ‫ﺍ‬
    ‫ﺍ‬     ‫ﻌ‬                               ‫ﺠ‬
‫• ‪ : trace‬ﻴﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﻌﻤﺭ ﻟﺘﻭﻟﻴﺩ ﺭﺴﺎﺌل ﻤﻥ ﻜل ﻤﻭ ‪‬ﻪ ﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ؛ ﺇﻨﻪ ﻓ ‪‬ﺎل ﺠﺩﹰ ﻓﻲ‬
                                      ‫ﻗﺩﺭﺘﻪ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻨﻘﺎﻁ ﺍﻟﻔﺸل ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
                                                                     ‫01-5-2 ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
                    ‫ﺠ‬
‫‪ v‬ﺍﻷﻤﺭ ‪ telnet‬ﻫﻭ ﺃﻤﺭ ﺒﺴﻴﻁ ﺘﺴﺘﻌﻤﻠﻪ ﻟﺘﺭﻯ ﺇﻥ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬ﻪ ﺃﻡ ﻻ. ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ‬
                                                                             ‫ﺠ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ ،ping‬ﻓﺴﺘﻌﺭﻑ ﺃﻥ ﺍﻟﻤﺸﻜﻠﺔ‬
           ‫‪‬‬                                                   ‫ﺠ‬
‫ﺘﻘﻊ ﻓﻲ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ. ﻓﻲ ﻫﺫﻩ ﺍﻟﻨﻘﻁﺔ، ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠﻪ ﻭﺍﻻﺘﺼﺎل‬
                                                                        ‫ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻤﺭﺓ ﺃﺨﺭﻯ.‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ping‬ﻴﺭﺴل ﺭﺯﻡ ﺼﺩﻯ ‪ ICMP‬ﻭﻫﻭ ﻤﺩﻋﻭﻡ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪EXEC‬‬
                             ‫ﻴ‬
‫ﺫ ﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺃﻤﺭ ‪ ping‬ﻭﺍﺤﺩ، ﻜﻤﺎ ‪‬ﺴﺘﺩل ﻤﻥ ﺍﻟﻨﻘﻁﺔ ).( ﻭﺘﻡ ﺘﻠﻘﻲ‬
                                            ‫ﺠ‬                         ‫ﻴ‬
‫ﺃﺭﺒﻌﺔ ﺃﻭﺍﻤﺭ ﺒﻨﺠﺎﺡ، ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻤﻥ ﺨﻼل ﻋﻼﻤﺔ ﺍﻟﺘﻌ ‪‬ﺏ )!(. ﺇﻟﻴﻙ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ﻗﺩ ﻴﻌﻴﺩﻫﺎ ﺍﻻﺨﺘﺒﺎﺭ‬
                                                                                              ‫‪:ping‬‬
                                                                                              ‫ﺍﻟﺤﺭﻑ‬
                                                                                            ‫ﺍﻟﺘﻌﺭﻴﻑ!‬
                                                                   ‫.‬       ‫§ ﺍﺴﺘﻼﻡ ﻨﺎﺠﺢ ﻟﺭﺩ ﺼﺩﻯ‬
                                                   ‫§ ﺍﻨﺘﻬﺕ ﺍﻟﺼﻼﺤﻴﺔ ﺒﺎﻨﺘﻅﺎﺭ ﺭﺩ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪U‬‬
                                                                         ‫§ ﺨﻁﺄ ﻓﻲ ﺒﻠﻭﻍ ﺍﻟﻭﺠﻬﺔ ‪C‬‬
                                                                   ‫§ ﺍﻟﺭﺯﻤﺔ ﺘﻌﺎﻨﻲ ﻤﻥ ﺍﻻﺯﺩﺤﺎﻡ ‪I‬‬
                                                              ‫ﻼ‬
                                     ‫§ ﺘﻡ ﺍﻋﺘﺭﺍﺽ ﻋﻤل ﺍﻷﻤﺭ ‪) ping‬ﻤﺜ ﹰ، ‪? (X 6+Shift+Ctrl‬‬
                                                                         ‫§ ﻨﻭﻉ ﺍﻟﺭﺯﻤﺔ ﻤﺠﻬﻭل &‬
                                                                           ‫§ ﺘﻡ ﺘﺨﻁﻲ ﻋﻤﺭ ﺍﻟﺭﺯﻤﺔ‬
                                                                               ‫ﺩ‬
‫§ ﺍﻷﻤﺭ ‪ ping‬ﺍﻟﻤﻤ ‪‬ﺩ ﻤﺩﻋﻭﻡ ﻓﻘﻁ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ. ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺼﻴﻐﺔ‬
               ‫ﺩ‬
‫ﺍﻟﻤﻤ ‪‬ﺩﺓ ﻟﻸﻤﺭ ‪ ping‬ﻟﺘﺤﺩﻴﺩ ﺨﻴﺎﺭﺍﺕ ﻤﻘﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ. ﻟﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺍﻟﻤﻤ ‪‬ﺩﺓ، ﺍﻜﺘﺏ ‪ping‬‬      ‫ﺩ‬
                                          ‫ﺩ‬
                                       ‫ﻭﺍﻀﻐﻁ ‪ Enter‬ﺜﻡ ﺍﻜﺘﺏ ‪ Y‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﻤ ‪‬ﺩﺓ.‬
                                                                              ‫01-5-3 ﺍﻷﻤﺭ ‪trace‬‬


                                                ‫67‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                         ‫ﻴ‬
‫ﻋﻨﺩﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ trace‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل )ﺍﻹﺨﺭﺍﺝ(، ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺇﺫﺍ ﻜﺎﻨﺕ‬
        ‫ﺜ‬                                                             ‫ﹰ‬          ‫ﺠ‬
‫ﻋﻨﺎﻭﻴﻥ ﻤﺘﺭ ‪‬ﻤﺔ ﺩﻴﻨﺎﻤﻴﻜﻴﺎ ﺃﻭ ﻤﻥ ﺨﻼل ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﻤﻀﻴﻔﻴﻥ ﺴﺎﻜﻥ. ﺍﻷﻭﻗﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺘﻤﹼل ﺍﻟﻭﻗﺕ‬
                                            ‫ﺍﻟﻤﻁﻠﻭﺏ ﻟﻜﻲ ﻴﻌﻭﺩ ﻜل ﻤﺴﺒﺎﺭ ﻤﻥ ﺍﻟﻤﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺜﺔ.‬
                           ‫ﻤﻼﺤﻅﺔ : ﺍﻷﻤﺭ ‪ trace‬ﻴﺩﻋﻤﻪ ‪ IP‬ﻭ‪ CLNS‬ﻭ‪ VINES‬ﻭ‪.AppleTalk‬‬
‫ﻋﻨﺩﻤﺎ ﻴﺼل ‪ trace‬ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺍﻟﻬﺩﻑ، ﺘﻅﻬﺭ ﻨﺠﻤﺔ )*( ﻋﻠﻰ ﺸﺎﺸﺔ ﺍﻟﻌﺭﺽ. ﻫﺫﺍ ﻁﺒﻴﻌﻲ ﻨﺘﻴﺠﺔ ﻭﻗﺕ‬
                                                                           ‫ﺍ‬
                                                   ‫ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺘﻪ ﺭﺩﹰ ﻋﻠﻰ ﺇﺤﺩﻯ ﺭﺯﻡ ﺍﻟﻤﺴﺒﺎﺭ.‬
                                                                      ‫ﺍﻷﺠﻭﺒﺔ ﺍﻷﺨﺭﻯ ﺘﺘﻀﻤﻥ:‬
                                                         ‫ﻴ‬        ‫ﺠ‬
                     ‫§ ‪ : !H‬ﺍﻟﻤﺴﺒﺎﺭ ﺘﻠﻘﺎﻩ ﺍﻟﻤﻭ ‪‬ﻪ، ﻟﻜﻥ ﻟﻡ ‪‬ﻌﺎﺩ ﺘﻭﺠﻴﻬﻪ، ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﻻﺌﺤﺔ ﻭﺼﻭل.‬
                                                   ‫§ ‪ : P‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ.‬
                                                       ‫§ ‪ : N‬ﺍﻟﺸﺒﻜﺔ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ.‬
                                                         ‫§ ‪ : U‬ﺍﻟﻤﻨﻔﺫ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ.‬
                                                                  ‫§ -- ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺍﻟﻭﻗﺕ‬

                                              ‫‪ 6-10 q‬ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬
                                                                             ‫ﺩ‬
                                                                    ‫01-6-1 ﺘﻤﺭﻴﻥ ﺘﺤ ٍ ﺒﺎﻟﻁﺒﻴﻌﺔ‬
                                                                                            ‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ. ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ‬
                                 ‫ﺠ‬
‫ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ .IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
                                                                 ‫ﻴ‬              ‫ﺠ‬
‫ﺍﻟﻤﺅﻟﻑ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ. ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ 5‬
                                                                              ‫ﻴ‬     ‫ﺩ‬
‫ﻤﻭ ‪‬ﻬﻴﻥ ﺍﻟﻤﻌ ‪‬ل ﺍﻟﻤﺒ ‪‬ﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل. ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ IP‬ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ‬      ‫ﺠ‬
‫ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ. ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل ‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ‬
‫ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ. ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ‬
                                                                                     ‫ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ.‬




                                               ‫77‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                      ‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ. ﻫﺫﺍ ﻴﺤﺩﺙ ﻷﻥ ﻜل ﻋﻘﺩﺓ‬
‫ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ 23 ﺒﺕ ﻤﻌﺭﻭﻑ‬
                                                                         ‫ﻜﺎﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
                                       ‫ﻘ‬
                        ‫‪ ý‬ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻊ ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤ ﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ:‬
                                                                                   ‫ﹼ‬
                                          ‫‪ ý‬ﻴﻤﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ.‬
                                                                                   ‫ﺩ‬
                                                         ‫‪ ý‬ﻴﺤ ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ.‬
                                                                          ‫ﺎ‬        ‫ﺩ‬
                                    ‫‪ ý‬ﻴﺤ ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘ ﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ.‬
                         ‫‪ ý‬ﺭﺴﺎﺌل ﺍﻟﺒﺙ ﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                ‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻬﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ.‬
                 ‫ﺠ‬
               ‫‪ ý‬ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ-ﺇﻟﻰ-ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                                          ‫ﺭ‬
       ‫‪ ý‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌ ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ.‬
             ‫‪ ý‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.‬       ‫ﻴ‬
              ‫‪ ý‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬




                                             ‫87‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                             ‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ : اﻟﺘﻮﺟﻴﺔ‬
                                                                          ‫‪ 1-11 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﻋﻨﻭﻨﺔ ‪ "IP‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬
                                                                 ‫ﺠ‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻋﻤﻠﻴﺎﺘﻪ ﻓﻲ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ، ﺍﻟﻁﺒﻘﺔ‬
‫3، ﻟﻠﻁﺭﺍﺯ ﺍﻟﻤﺭﺠﻌﻲ ‪) OSI‬ﺍﺨﺘﺼﺎﺭ ‪ .(Open System Interconnection‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ،‬
          ‫ﻘ‬        ‫ﺠ‬                  ‫‪‬‬
‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺠﻬﺔ ﻭﻜﻴﻑ ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺘﺘﻌ ﹼﺏ ﺍﻟﻤﺴﺎﻓﺔ‬
‫ﻲ‬                                       ‫ﻲ‬                                   ‫ﺍ‬
                                                                            ‫ﹰ‬
‫ﺒﻴﻥ ﺍﻷﻤﺎﻜﻥ. ﺃﺨﻴﺭً، ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ (distance-vector) ‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
          ‫)‪ (link-state‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ )‪ (hybrid‬ﻭﻜﻴﻑ ﻴﺤل ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺸﺎﺌﻌﺔ.‬

                                                                       ‫‪ 2-11 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                             ‫11-2-1 ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬
‫‪ v‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ، ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻤﺭ ﻋﺒﺭ ﻏﻴﻤﺔ ﺸﺒﻜﺔ، ﻴﺤﺩﺙ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻁﺒﻘﺔ 3(. ﻭﻅﻴﻔﺔ‬
  ‫ﻀ‬                                                                       ‫ﺠ‬        ‫ﻜ‬
‫ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻥ ﺘﻘﻴﻴﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺇﻟﻰ ﻭﺠﻬﺔ ﻤﺎ ﻭﻤﻥ ﺇﻨﺸﺎﺀ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻔ ‪‬ﻠﺔ‬
‫ﻟﺭﺯﻤﺔ. ﺨﺩﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﺴﺘﻌﻤل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩ ﺘﻘﻴﻴﻡ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ. ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻴﻤﻜﻥ ﺃﻥ ﻴﻀﺒﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﻴﻤﻜﻥ ﺘﺠﻤﻴﻌﻬﺎ ﻤﻥ ﺨﻼل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻓﻲ‬
                                                                                             ‫ﺍﻟﺸﺒﻜﺔ.‬
                                                      ‫ﺭ‬                 ‫ﺎ‬
‫‪ v‬ﺘﺯ ‪‬ﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺴﻠﻴﻤﹰ ﺒﺄﻓﻀل-ﺠﻬﺩ ﻟﻠ ‪‬ﺯﻡ ﻁﺭﻑ ﻟﻁﺭﻑ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ. ﻁﺒﻘﺔ‬      ‫ﻭ‬
 ‫ﺩ‬
‫ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻹﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ. ﺒﻌﺩ ﺃﻥ ﻴﺤ ‪‬ﺩ‬
                                                                     ‫ﻴ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻱ ﻤﺴﺎﺭ ﺴﻴﺴﺘﻌﻤل، ‪‬ﻜﻤل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ. ﺇﻨﻪ ﻴﺄﺨﺫ ﺍﻟﺭﺯﻤﺔ ﺍﻟﺘﻲ ﻗﺒﻠﻬﺎ ﻓﻲ ﻭﺍﺠﻬﺔ ﻤﺎ‬   ‫ﺠ‬
          ‫ﻭﻴﻤ ‪‬ﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻭﺍﺠﻬﺔ ﺃﺨﺭﻯ ﺃﻭ ﻤﻨﻔﺫ ﺁﺨﺭ ﻴﻌﻜﺱ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻭﺠﻬﺔ ﺍﻟﺭﺯﻤﺔ. -‬      ‫ﺭ‬
                                                                       ‫ﺠ‬        ‫ﺠ‬
                                       ‫11-2-2 ﻜﻴﻑ ﺘﻭ ‪‬ﻪ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
                        ‫‪‬‬                                   ‫ﺜ‬               ‫ﺎ‬    ‫ﻴ‬
‫‪ v‬ﻟﻜﻲ ﺘﻜﻭﻥ ﻋﻤﻠ‪‬ﺔ ﺤﻘﹰ، ﻴﺠﺏ ﺃﻥ ﺘﻤﹼل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺒﺸﻜل ﻤﺘﻨﺎﻏﻡ. ﻜﻤﺎ‬
       ‫ﺒ‬                                 ‫ﺠ‬                         ‫‪‬‬
‫ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل، ﻜل ﺨﻁ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻟﻪ ﺭﻗﻡ ﺘﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻜﻌﻨﻭﺍﻥ ﺸﺒﻜﺔ. ﻴﺠﺏ ﺃﻥ ﺘﻌ‪‬ﺭ ﺘﻠﻙ‬              ‫ﻴ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﻤﺼﺩﺭ ﻨﺤﻭ ﻭﺠﻬﺔ. ﺒﺎﺴﺘﻌﻤﺎل‬
                                                         ‫ﻭ‬
                    ‫ﺘﻠﻙ ﺍﻟﻌﻨﺎﻭﻴﻥ، ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺯ ‪‬ﺩ ﺍﺘﺼﺎل ﺘﺭﺤﻴل ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﻘﻠﺔ.‬
                 ‫ﺎ‬        ‫ﺴ‬
‫‪ v‬ﺇﻥ ﺘﻨﺎﻏﻡ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ 3 ﻋﺒﺭ ﻜﺎﻤل ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻴﺤ ‪‬ﻥ ﺃﻴﻀﹰ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻨﻁﺎﻕ‬
  ‫ﺫ‬                                  ‫ﺍ‬
‫ﺍﻟﻤﻭﺠﻲ ﺒﻤﻨﻌﻪ ﺤﺼﻭل ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻱ. ﻴﺴﺘﺤﻀﺭ ﺍﻟﺒﺙ ﻋﺏﺀﹰ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻴﺒ ﹼﺭ‬
‫ﺍﻟﺴﻌﺔ ﻓﻲ ﺃﻱ ﺃﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻠﻘﻲ ﺍﻟﺒﺙ. ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
                               ‫ﺍ‬
‫ﻟﺘﻤﺜﻴل ﻤﺴﺎﺭ ﻭﺼﻼﺕ ﺍﻟﻭﺴﺎﺌﻁ، ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺠﺩ ﻤﺴﺎﺭﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺩﻭﻥ ﺇﺭﻫﺎﻕ‬
                                     ‫ﺍﻷﺠﻬﺯﺓ ﺃﻭ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺒﻌﻤﻠﻴﺎﺕ ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻴﺔ.‬
                                                                ‫11-2-3 ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬
                                                                                   ‫ﺠ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺭﻴﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ )ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ( ﻟﺭﺯﻤﺔ ﻀﻤﻥ ﺸﺒﻜﺎﺕ‬
                                 ‫ﺠ‬             ‫ﺎ‬       ‫ﺭ‬                                ‫ﻴ‬
                              ‫ﻤﺘﺭﺍﺒﻁﺔ. ﻴﺒ ‪‬ﻥ ﺍﻟﺭﺴﻡ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺘﻌ ‪‬ﻑ ﺃﻗﺴﺎﻤﹰ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭ ‪‬ﻪ.‬
                          ‫‪‬‬
‫‪ v‬ﻟﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ، ﻫﺫﻩ ﺍﻟﻌﻼﻗﺔ ﻴﻨﺸﺌﻬﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴ ﻌﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ‬
                                                              ‫ﹰ‬       ‫ﺩ‬
‫ﻭﻓﻘﺎ ﻟﺨﻁﺔ ﻋﻨﻭﻨﺔ ﺩﺍﺨﻠﻴﺔ ﻤﺤ ‪‬ﺩﺓ ﻤﺴﺒﻘﺎ. ﻟﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ، ﻴﻜﻭﻥ ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‬     ‫ﹰ‬
                  ‫ﺎ‬
‫ﺩﻴﻨﺎﻤﻴﻜﻴﹰ ﺒﺸﻜل ﺠﺯﺌﻲ ﺃﻭ ﻜﻠﻲ. ﻤﻌﻅﻡ ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﻨﻭﻋﹰ ﻤﻥ ﺃﻨﻭﺍﻉ ﻋﻨﺎﻭﻴﻥ‬  ‫ﺎ‬
                                                                                     ‫ﻌ‬
                          ‫ﺍﻟﻤﻀﻴﻔﻴﻥ ﺃﻭ ﺍﻟ ‪‬ﻘﺩ. ﻓﻲ ﺍﻟﺭﺴﻡ، ﻴﻭﺠﺩ ﺜﻼﺜﺔ ﻤﻀﻴﻔﻴﻥ ﻴﺘﺸﺎﺭﻜﻭﻥ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ 1.‬


                                                ‫97‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬



                                                                ‫11-2-4 ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬
‫‪ v‬ﻴﻘﻭﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﺎﺩﺓ ﺒﺘﺭﺤﻴل ﺭﺯﻤﺔ ﻤﻥ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ، ﺒﺎﺴﺘﻌﻤﺎل ﻭﻅﻴﻔﺘﻴﻥ‬  ‫ﺠ‬
                                                                                           ‫ﺃﺴﺎﺴﻴﺘﻴﻥ:‬
                                                                                ‫• ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ‬
                                                                                     ‫• ﻭﻅﻴﻔﺔ ﺘﺒﺩﻴل.‬
        ‫ﺠ‬                                                        ‫ﺠ‬
‫‪ v‬ﻴﻭ ‪‬ﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻟﻭﻅﺎﺌﻑ ﺍ ﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺘﺒﺩﻴل ﺘﻠﻙ. ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﺠﺯﺀ‬   ‫ﻀ‬
                                  ‫ﺠ‬
       ‫ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻟﻴﻨﺘﻘﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺃﺠل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺘﺎﻟﻲ ﻋﻠﻰ ﻁﻭل ﺍﻟﻤﺴﺎﺭ.‬
                                                                        ‫ﺠ‬
‫‪ v‬ﺘﺘﻴﺢ ﻭﻅﻴﻔﺔ ﺍﻟﺘﺒﺩﻴل ﻟﻠﻤﻭ ‪‬ﻪ ﻗﺒﻭل ﺭﺯﻤﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻭﺍﺤﺩﺓ ﻭﺘﻤﺭﻴﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻤﻥ ﺨﻼل ﻭﺍﺠﻬﺔ‬
                                                              ‫ﺠ‬        ‫ﻜ‬
‫ﺜﺎﻨﻴﺔ. ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻥ ﺍﻨﺘﻘﺎﺀ ﺃﻨﺴﺏ ﻭﺍﺠﻬﺔ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ. ﺠﺯﺀ ﺍﻟﻌﻘﺩﺓ‬
                                                        ‫ﺠ‬                  ‫ﺠ‬
‫ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻷﺨﻴﺭ )ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ( ﻟﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
                                                                                             ‫ﺍﻟﺼﺤﻴﺢ.‬
                                                                         ‫ﺠ‬
                                            ‫11-2-5 ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                           ‫ﺠ‬                                   ‫ﺎ‬
   ‫‪ v‬ﺒﺴﺒﺏ ﺍﻟﺸﺒﻪ ﺒﻴﻥ ﺍﻟﻤﺼﻁﻠﺤﻴﻥ، ﻏﺎﻟﺒ ﹰ ﻤﺎ ﻴﺤﺼل ﺨﻠﻁ ﺒﻴﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬
                                               ‫ﻭ‬                                ‫ﺠ‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭ ‪‬ﻪ ﻫﻭ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﺸﺒﻜﺔ ﻴﺯ ‪‬ﺩ ﻤﺎ ﻴﻜﻔﻲ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﺸﺒﻜﺘﻪ‬
   ‫‪‬‬                         ‫ﺭ‬                    ‫‪‬‬
‫ﻟﻠﺴﻤﺎﺡ ﺒﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﺁﺨﺭ ﺒﻨﺎﺀ ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ. ﺘﻌ ‪‬ﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺠﻬﺔ‬
‫ﺘﻨﺴﻴﻘﺎﺕ ﺍﻟﺤﻘ ﻭل ﻀﻤﻥ ﺍﻟﺭﺯﻤﺔ. ﻴﺘﻡ ﻋﺎﺩﺓ ﻨﻘل ﺍﻟﺭﺯﻡ ﻤﻥ ﻨﻅﺎﻡ ﺇﻟﻰ ﺁﺨﺭ. ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ (IP‬ﻫﻭ‬
                                                                             ‫ﺠ‬
                                                                           ‫ﻤﺜﺎل ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭ ‪‬ﻪ.‬
                                                  ‫ﹰ ﺠﺎ‬
‫‪ v‬ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺭﻭﺘﻭﻜﻭﻻ ﻤﻭ ‪‬ﻬﹰ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺁﻟﻴﺎﺕ ﻟﻤﺸﺎﺭﻜﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ. ﺘﻨﻘل‬
     ‫ﺠ‬                     ‫ﺠ‬                                  ‫ﺠ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺴﺎﺌل ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ. ﻴﺘﻴﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻤﻭ ‪‬ﻬﺎﺕ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                    ‫ﺍﻷﺨﺭﻯ ﻟﺘﺤﺩﻴﺙ ﻭﺼﻴﺎﻨﺔ ﺍﻟﺠﺩﺍﻭل.‬
                                                    ‫ﺃﻤﺜﻠﺔ ‪ TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻫﻲ:‬
                 ‫• ‪) RIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ(‬
               ‫‪‬‬
  ‫• ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(‬
‫• ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜ ﻭل ﺘﻭﺠﻴﻪ‬
                                                                                ‫ﺴ‬                  ‫ﺒ‬
                                                                              ‫ﺍﻟﻌ ‪‬ﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤ ‪‬ﻥ(‬
                            ‫ﹰ‬
                           ‫• ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻ(‬
                                                       ‫11-2-6 ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺤﺘﺎﺝ ﺒﺭﻨﺎﻤﺞ ﻤﻀﻴﻑ ﺇﻟﻰ ﺇﺭﺴﺎل ﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺔ ﻓﻲ ﺸﺒﻜﺔ ﻤﺨﺘﻠﻔﺔ، ﻴﻌﻨﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺇﻁﺎﺭ‬
 ‫ﺠ‬                                 ‫ﺠ‬                                        ‫ﺠ‬
‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺇﺤﺩﻯ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ. ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﻁﺒﻘﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻪ‬
‫ﺒﻔﺤﺹ ﻤﻘﺩﻤﺔ ﺍﻟﺭﺯﻤﺔ ﺍﻟﻭﺍﺭﺩﺓ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ، ﺜﻡ ﺘﺴﺘﺸﻴﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ. ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻤﺭﺓ ﺃﺨﺭﻯ ﻓﻲ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻼﺌﻡ ﻟﻠﻭﺍﺠﻬﺔ ﺍﻟﻤﻨﺘﻘﺎﺓ،‬
                                           ‫ﻭﺘﻭﻀﻊ ﻓﻲ ﺍﻟﻁﺎﺒﻭﺭ ﻟﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻓﻲ ﺍﻟﻤﺴﺎﺭ.‬
                     ‫ﺠ‬                ‫‪‬‬
‫‪ v‬ﺘﺠﺭﻱ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﺨﻼل ﻤﻭﺠﻪ ﺁﺨﺭ. ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ، ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﻨﻭﻉ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
                                                          ‫ﺍﻟﻭﺠﻬﺔ ﻭﻴﺘﻡ ﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ.‬
                                                            ‫11-2-7 ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
                                                  ‫08‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻡ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ﻤﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺼﻴﺎﻨﺔ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻟﻌﺩﺓ‬                    ‫ﺠ‬
                ‫‪‬‬                                       ‫ﺠ‬
‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭ ‪‬ﻬﺔ. ﺘﺘﻴﺢ ﻫﺫﻩ ﺍﻟﻘﺩﺭﺓ ﻟﻠﻤﻭ ‪‬ﻪ ﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻡ ﻤﻥ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭﺠﻬﺔ ﻋﻠﻰ ﻨﻔﺱ‬ ‫ﺠ‬
                                                                                      ‫ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬
                                                       ‫‪ 3-11 q‬ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬
                                                ‫11-3-1 ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
                            ‫ﺠ‬                                  ‫ﺎ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻴﺩﻴﺭﻫﺎ ﻴﺩﻭﻴ ﹰ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ. ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻤﺴﺅﻭل ﺃﻥ‬
              ‫ﺎ‬                                                 ‫ﺎ‬
             ‫ﻴﺤ‪‬ﺙ ﺇﺩﺨﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻫﺫﺍ ﻴﺩﻭﻴﹰ ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﻴﺘﻁﻠﺏ ﺘﺤﺩﻴﺜﹰ.‬  ‫ﺩ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺘﻌﻤل ﺒﺸﻜل ﻤﺨﺘﻠﻑ. ﺒﻌﺩ ﺃﻥ ﻴﻜﺘﺏ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺒﺩ ﺀ‬
                                    ‫ﹰ‬
‫ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ، ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﻤﻌﺭﻓﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻘﺎﺌﻴﺎ ﻜﻠﻤﺎ ﺘﻡ ﺘﻠﻘﻲ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﻤﻥ‬
                                    ‫ﺠ‬
     ‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻜﺠﺯﺀ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺩﻴﺙ.‬
                                                                  ‫11-3-2 ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
‫‪ v‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻪ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻤﻔﻴﺩﺓ. ﻴﻤﻴل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺇﻟﻰ ﺍﻟﻜﺸﻑ ﻋﻥ ﻜل ﺸﻲﺀ ﻤﻌﺭﻭﻑ‬
            ‫ﻜ‬
‫ﻋﻥ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ، ﻷﺴﺒﺎﺏ ﺃﻤﻨﻴﺔ، ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﺨ ﻔﺎﺀ ﺃﺠﺯﺍﺀ ﻤﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ. ﻴﻤ ﹼﻨﻙ ﺍﻟﺘﻭﺠﻴﻪ‬
                                  ‫ﺍﻟﺴﺎﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﻜﺸﻔﻬﺎ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻅﻭﺭﺓ.‬
‫ﺎ‬       ‫ﺎ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺒﺎﻹﻤﻜﺎﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻓﻘﻁ، ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﺴﻠﻜ ﹰ ﺴﺎﻜﻨ ﹰ‬
                                                                                        ‫ﺎ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻜﺎﻓﻴﹰ. ﻫﺫﺍ ﻨﻭﻉ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻴﺩﻋﻰ ﺸﺒﻜﺔ ﻤﺒﺘﻭﺭﺓ. ﺇﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﺇﻟﻰ ﺸﺒﻜﺔ‬
                                                                                             ‫ﹼ‬
                                                                ‫ﻤﺒﺘﻭﺭﺓ ﻴﺠﻨﺏ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ.‬
                                                                                      ‫ﻴ‬
                                                               ‫11-3-3 ﻜﻴﻑ ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
                           ‫‪‬‬                                                   ‫ﻻ‬
‫‪ v‬ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل ﺍﺴﺘﻌﻤﺎ ﹰ ﻟﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ - ﺇﺩﺨﺎل ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻴﻭﺠﻪ ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ‬        ‫ﻴ‬
‫ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﺘﻠﻙ ﺍﻟﻭﺜﺒﺔ ﻤﺫﻜﻭﺭﺓ ﺒﺼﺭﺍﺤﺔ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻜﺠﺯﺀ‬
                                                                                    ‫ﻤﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺴﺎﻜﻥ.‬
                                                                        ‫ﺠ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺘﻤﺘﻠﻙ ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻤﻌﺭﻓﺔ ﻤﺤﺩﺩﺓ ﻋﻥ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ ،X‬ﻭﻟﻜﻥ ﻟﻴﺱ‬
‫ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ. ﺇﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻋﻥ ﻜل ﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل‬
                     ‫ﹰ ﻻ‬
‫ﻏﻴﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻤﺭ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻭﻏﻴﺭ ﻤﻨﻁﻘﻲ، ﺇﺫﺍ ﻟﻡ ﻨﻘل ﻤﺴﺘﺤﻴﻼ. ﺒﺩ ﹰ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ‬
                                                        ‫ﺠ‬
‫ﻤﻌﺭﻓﺔ ﻤﺤ ‪‬ﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺔ، ﻴﺘﻡ ﺘﺒﻠﻴﻎ ﻜل ﻤﻭ ‪‬ﻪ ﻓﻲ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻋﻥ ﺍﻟﻤﺴﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ‬      ‫ﺩ‬
                                  ‫ﻴﺴﺘﻌﻤﻠﻪ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺃﻱ ﻭﺠﻬﺔ ﻤﺠﻬﻭﻟﺔ ﺒﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻻﻨﺘﺭﻨﺕ.‬
                                                          ‫11-3-4 ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
                             ‫‪‬‬                                        ‫ﻴ‬                   ‫ﻴ‬
‫‪ v‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒ ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﺘﻜ ‪‬ﻑ ﺒﺸﻜل ﻤﺨﺘﻠﻑ ﻤﻊ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﺘ ﺴﺘﻌﻤل‬
                                            ‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﺴﺎﻜﻥ ﺃﻭ ﺩﻴﻨﺎﻤﻴﻜﻲ.‬
       ‫‪‬‬                                                              ‫ﺠ‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻠﻤﻭ ‪‬ﻬﺎﺕ ﺘﻭﺠﻴﻪ ﺭﺯﻤﺔ ﻤﻥ ﺸﺒﻜﺔ ﺇﻟﻰ ﺃﺨﺭﻯ ﺒﺸﻜل ﺼﺤﻴﺢ ﺒﻨﺎﺀ ﻋﻠﻰ‬
                                                        ‫ﺠ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ. ﻴﺴﺘﺸﻴﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻭﻴﺘﺒﻊ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺴﺎﻜﻨﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻫﻨﺎﻙ‬
   ‫ﺠ‬           ‫ﺠ‬                   ‫ﺤ‬                       ‫ﺠ‬                 ‫ﺠ‬
‫ﻟﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .D‬ﻴﻘﻭﻡ ﺍﻟﻤﻭ ‪‬ﻪ ‪ D‬ﺒﻨﻔﺱ ﺍﻟﺸﻲﺀ، ﻭﻴﺭ ‪‬ل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .C‬ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                                 ‫ﻠ‬
                                                                  ‫‪ C‬ﻴﺴﹼﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ.‬
                           ‫ﹰ‬          ‫ﺠ‬                    ‫ﺠ‬            ‫ﺠ‬
‫‪ v‬ﺇﺫﺍ ﻓﺸل ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻭﺍﻟﻤﻭ ‪‬ﻪ ‪ ،D‬ﻟﻥ ﻴﻜﻭﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻗﺎﺩﺭﺍ ﻋﻠﻰ ﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ‬
   ‫ﺤ‬           ‫ﹰ‬         ‫ﺠ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ‪ D‬ﺒﺎﺴﺘﻌﻤﺎل ﺫﻟﻙ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ. ﺇﻟﻰ ﺃﻥ ﻴﺘﻡ ﻴﻌﺎﺩ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻴﺩﻭﻴﺎ ﺒﺤﻴﺙ ﻴﺭ ‪‬ل‬        ‫ﺠ‬
                                ‫ﹰ‬                                                ‫ﺠ‬
                               ‫ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،B‬ﺴﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ﻤﺴﺘﺤﻴﻼ.‬
                       ‫ﺠ‬        ‫ﹼ‬                       ‫ﺎ‬
‫‪ v‬ﻴﻘﺩﻡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻤﺭﻭﻨﺔ ﺃﻜﺒﺭ. ﻭﻓﻘﹰ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﻭﻟﺩﻩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،A‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺼل‬       ‫‪‬‬
                                          ‫ﺠ‬                   ‫ﻀ‬
‫ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺴﻠﻙ ﺍﻟﻤﻔ ‪‬ل ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ .D‬ﻟﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺭ ﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
   ‫ﺩ‬        ‫ﻁ‬         ‫ﺠ‬                           ‫ﺠ‬          ‫‪‬‬                 ‫ﺠ‬
‫ﻤﺘﻭﻓﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ .B‬ﻋﻨﺩﻤﺎ ﻴﺘﻌﺭﻑ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻋﻠﻰ ﺃﻥ ﺍﻟﻭﺼﻠﺔ ﺒﺎﻟﻤﻭ ‪‬ﻪ ‪ D‬ﻤﻌ ﹼﻠﺔ، ﺴﻴﻌ ‪‬ل‬
                                                 ‫18‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                        ‫ﻀ‬                           ‫ﺠ‬
‫ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ، ﻓﻴﺠﻌل ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﻤﺭ ﻋﺒﺭ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﻴﺼﺒﺢ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔ ‪‬ل ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ. ﺘﺘﺎﺒ ﻊ‬
                                                                 ‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻋﺒﺭ ﻫﺫﻩ ﺍﻟﻭﺼﻠﺔ.‬   ‫ﺠ‬
                                  ‫ﺠ‬                                         ‫ﺠ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻌﻭﺩ ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ‪ A‬ﻭ‪ D‬ﺇﻟﻰ ﺍﻟﻌﻤل، ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺘﻐﻴﻴﺭ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻤﺭﺓ‬
                            ‫ﺠ‬
‫ﺃﺨﺭﻯ ﻟﻴﺤ‪‬ﺩ ﺘﻔﻀﻴ ﹰ ﻟﻠﻤﺴﺎﺭ ﺍﻟﻤﻌﺎﻜﺱ ﻻﺘﺠﺎﻩ ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ‪ D‬ﻭ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‬     ‫ﻼ‬        ‫ﺩ‬
                                                 ‫ﹰ‬
‫ﺍﻟﻭﺠﻬﺔ. ﺘﺴﺘﻁﻴﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺃﻴﻀﺎ ﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﻠﺴﺔ ﻋﺒﺭ‬
                                     ‫ﺤ‬                 ‫ﻴ‬
                                  ‫ﻤﺴﺎﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻕ ﺃﺩﺍﺀ ﺃﻓﻀل. ﻫﺫﺍ ‪‬ﺴﻤﻰ ﻤﺸﺎﺭﻜﺔ ﺍﻟ ِﻤل.‬
                                                                     ‫11-3-5 ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
                                             ‫ﺠ‬
                                           ‫ﻴﻌﺘﻤﺩ ﻨﺠﺎﺡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﻭﻅﻴﻔﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ ﻟﻠﻤﻭ ‪‬ﻪ:‬
                                                                               ‫§ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﻭل ﺘﻭﺠﻴﻪ‬
                             ‫‪‬‬
                ‫§ ﺘﻭﺯﻴﻊ ﻟﻠﻤﻌﺭﻓﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ، ﻋﻠﻰ ﻫﻴﺌﺔ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ، ﻋﻠﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‬
                 ‫ﺭ‬        ‫‪‬‬
‫§ ﻴﺘﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﻤﻌﺭﻓﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ. ﻴﻌ ‪‬ﻑ ﺒﺭﻭﺘﻭﻜﻭل‬
  ‫ﻼ ﻀ‬                             ‫ﺠ‬                        ‫ﺠ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩﻤﺎ ﻴﺘﺼل ﺒﺎﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ. ﻤﺜ ﹰ، ﻴﻭ ‪‬ﺢ‬
                                                                                          ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ:‬
                                                                                    ‫§ ﻜﻴﻔﻴﺔ ﺇﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
                                                             ‫§ ﻤﺎ ﻫﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺘﻠﻙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
                                                                             ‫§ ﻤﺘﻰ ﻴﺠﺏ ﺇﺭﺴﺎل ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ‬
                                                                             ‫§ ﻜﻴﻔﻴﺔ ﺇﻴﺠﺎﺩ ﻤﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
                     ‫11-3-6 ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﺠﺩﻭل ﺘﻭﺠﻴﻪ، ﻴﻜﻭﻥ ﻫﺩﻓﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ ﻫﻭ ﺘﺤﺩﻴﺩ ﺃﻓﻀل‬
                                                ‫ﺴ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺸﻤﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل. ﻜل ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﺘﻔ ‪‬ﺭ ﻤﻌﻨﻰ ﻜﻠﻤﺔ "ﺃﻓﻀل" ﻋﻠﻰ ﻁﺭﻴﻘﺘﻬﺎ ﺍﻟﺨﺎﺼﺔ.‬
                                                                                       ‫ﺎ‬
‫ﺘﻭﹼﺩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻗﻤﹰ، ﻴﺩﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ، ﻟﻜل ﻤﺴﺎﺭ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ. ﻋﺎﺩﺓ، ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺍﻟﻤﺘﺭﻱ‬                ‫ﻟ‬
                                                                              ‫ﺃﺼ ﻐﺭ، ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﻤﺴﺎﺭ ﺃﻓﻀل.‬
                                                                   ‫ﺀ‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻟﻠﻤﺴﺎﺭ؛ ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺃﻜﺜﺭ‬
                                         ‫ﺠ‬
     ‫ﺘﻌﻘﻴﺩﺍ ﺒﺩﻤﺞ ﻋﺩﺓ ﻤﻤﻴﺯﺍﺕ. ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬          ‫ﹰ‬
  ‫ﻀ‬
‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ : ﺴﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﺼﻠﺔ؛ )ﻋﺎﺩﺓ، ﻭﺼﻠﺔ ﺇﻴﺜﺭﻨﺕ ﺴﻌﺔ 01 ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻤﻔ ‪‬ﻠﺔ‬
                                                                                               ‫ﺠ‬
                                                                  ‫ﻋﻠﻰ ﺨﻁ ﻤﺅ ‪‬ﺭ ﺴﻌﺔ 46 ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ(‬
                    ‫• ﺍﻟﻤﻬﻠﺔ : ﻁﻭل ﺍﻟﻭﻗﺕ ﺍﻟﻤﻁﻠﻭﺏ ﻟﻨﻘل ﺭﺯﻤﺔ ﻋﻠﻰ ﻜل ﻭﺼﻠﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
                                                            ‫ﺠ‬
                                               ‫• ﺍﻟ ِﻤل : ﻜﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﻓﻲ ﻤﻭﺭﺩ ﺸﺒﻜﻲ ﻜﻤﻭ ‪‬ﻪ ﺃﻭ ﻭﺼﻠﺔ‬       ‫ﺤ‬
                                                                           ‫ﺩ‬
                                        ‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ : ﺘﺸﻴﺭ ﻋﺎﺩﺓ ﺇﻟﻰ ﻤﻌ ‪‬ل ﺍﻷﺨﻁﺎﺀ ﻓﻲ ﻜل ﻭﺼﻠﺔ ﺸﺒﻜﻴﺔ‬
                                                                                 ‫ﺠ‬
      ‫• ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ : ﻋﺩﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺴﺎﻓﺭ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺭﺯﻤﺔ ﻗﺒل ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬
                                                         ‫ﻜ‬
      ‫• ﺍﻟﺘ ﹼﺎﺕ : ﺍﻟﺘﺄﺨﻴﺭ ﻓﻲ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺘ ﹼﺎﺕ ﺴﺎﻋﺔ ﻜﻤﺒﻴﻭﺘﺭ ‪) IBM‬ﺤﻭﺍﻟﻲ 55 ﻤﻴﻠﻠﻴﺜﺎﻨﻴﺔ(.‬        ‫ﻜ‬
   ‫ﻴ‬
‫• ﺍﻟﻜﻠﻔﺔ : ﻗﻴﻤﺔ ﻋﺸﻭﺍﺌﻴﺔ، ﺘﺭﺘﻜﺯ ﻋﺎﺩﺓ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ، ﺃﻭ ﺘﻜﻠﻔﺔ ﻤﺎﻟﻴﺔ، ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺨﺭ، ﻴﻌ‪‬ﻨﻪ‬
                                                                                               ‫ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‬
                                                             ‫11-3-7 ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                             ‫ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﻤﻌﻅﻡ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ:‬
                                                                                                    ‫ﻴ‬
                                                                                               ‫‪ o‬ﻤﺴﺎﻓ ‪‬ﺔ؛ ﺃﻭ‬
                                                                                                    ‫ﻴ‬
                                                                                                  ‫‪ o‬ﻭﺼﻠ ‪‬ﺔ.‬

                                                    ‫28‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                          ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                   ‫ﻲ ﺩ‬
‫‪ v‬ﺇﻥ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻴﺤ ‪‬ﺩ ﺍﻻﺘﺠﺎﻩ ﻭﺍﻟﻤﺴﺎﻓﺔ ﺇﻟﻰ ﺃﻱ ﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻭﻴﻌﻴﺩ ﺃﺴﻠﻭﺏ‬
                                                         ‫ﻻ‬               ‫ﺎ‬
‫ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )ﺍﻟﻤﺴﻤﻰ ﺃﻴﻀﹰ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ( ﺇﻨﺸﺎﺀ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻗﻴﻘﺔ ﻟﻜﺎﻤل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل‬
                                                                            ‫ﺠ‬
                                                                        ‫ﻟﻠﺠﺯﺀ ﺍﻟﺫﻱ ﻴﻘﻊ ﻓﻴﻪ ﺍﻟﻤﻭ ‪‬ﻪ(.‬
   ‫ﻴ‬
‫‪ v‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻭﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ‪‬ﺔ.‬
  ‫ﻴ‬
‫ﺘﺘﻨﺎﻭل ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻟﻤﺸﺎﻜل ﻟﻜل ﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﻭﺘﺒ‪‬ﻥ‬
                                                               ‫ﺍﻷﺴﺎﻟﻴﺏ ﻟﺘﺨﻔﻴﻑ ﺍﻟﻤﺸﺎﻜل ﺇﻟﻰ ﺃﺩﻨﻰ ﺤﺩ.‬
                                                                            ‫11-3-8 ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
                                 ‫ﻴ‬
‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴ ﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺃﺴﺎﺴﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ. ﻜﻠﻤﺎ ﺘﻐ‪‬ﺭﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻨﻤﻭ ﺃﻭ‬
                       ‫ﻴ‬             ‫ﺎ‬                            ‫ﻴ‬
‫ﺇﻋﺎﺩﺓ ﺘﻜﻭﻴﻥ ﺃﻭ ﻓﺸل، ﻴﺠﺏ ﺃﻥ ﺘﺘﻐ ‪‬ﺭ ﻗﺎﻋﺩﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﹰ. ﻴﺠﺏ ﺃﻥ ﺘﺒ ‪‬ﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻤﻌﺎﻴﻨﺔ ﺩﻗﻴﻘﺔ‬
                                                 ‫ﻭﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻁﺒﻴﻌﺔ ﺍﻟﺠﺩﻴﺩﺓ. ﻫﺫﻩ ﺍﻟﻤﻌﺎﻴﻨﺔ ﺘﺩﻋﻰ ﺘﻘﺎﺭﺏ.‬
                                                                           ‫ﺠ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﺘﻌﻤل ﻤﻊ ﻨﻔﺱ ﺍﻟﻤﻌﺭﻓﺔ، ﻴﻘﺎل ﻋﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺒﺄﻨﻬﺎ‬
                                 ‫ﻠ‬
‫ﺘﻘﺎﺭﺒﺕ. ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺭﻴﻊ ﻫﻭ ﻤﻴﺯﺓ ﻤﺭﻏﻭﺏ ﺒﻬﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻷﻨﻪ ﻴﻘﹼل ﻓﺘﺭﺓ ﺍﻟﻭﻗﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻤﺭ ﺨﻼﻟﻬﺎ‬
                                                    ‫ﹼ‬
                                                 ‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺒﺎﺘﺨﺎﺫ ﻗﺭﺍﺭﺍﺕ ﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺼﺤﻴﺤﺔ/ﻤﺒﺫﺭﺓ.‬‫ﺠ‬

                                                                            ‫‪‬‬
                                                                            ‫‪ 4-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‬
                                                                 ‫ﻲ‬
                                                                 ‫11-4-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
                   ‫‪‬‬                                    ‫ﻲ ﻨ ﺎ‬
‫‪ v‬ﺘﻤ ‪‬ﺭ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﹸﺴﺨ ﹰ ﺩﻭﺭﻴﺔ ﻋﻥ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭﺠﻪ ﺇﻟﻰ ﺁﺨﺭ. ﺘﻠﻙ‬                  ‫ﺭ‬
                                                                          ‫ﺠ‬
                                             ‫ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺩﻭﺭﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺘﺘﺒﺎﺩل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ.‬
                    ‫ﻼ‬                                        ‫ﺠ‬                       ‫ﺠ‬
‫‪ v‬ﻴﺘﻠﻘﻰ ﻜل ﻤﻭ ‪‬ﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ ﻤﺒﺎﺸﺭﺓ. ﻤﺜ ﹰ، ﻓﻲ ﺍﻟﺭﺴﻡ، ﻴﺘﻠﻘﻰ‬
                                 ‫ﻴﺎ‬     ‫ﺎ‬         ‫ﺠ‬                    ‫ﺠ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .A‬ﻴﻀﻴﻑ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﺭﻗﻤﹰ ﻤﺴﺎﻓ ‪‬ﹰ )ﻜﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ( ﻴﺅﺩﻱ ﺇﻟﻰ ﺯﻴﺎﺩﺓ‬           ‫ﺠ‬
                          ‫ﺠ‬                                                     ‫ﺭ‬
‫ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﺜﻡ ﻴﻤ ‪‬ﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺠﺩﻴﺩ ﺫﺍﻙ ﺇﻟﻰ ﺠﺎﺭﻩ ﺍﻵﺨﺭ، ﺍﻟﻤﻭ ‪‬ﻪ ‪ .C‬ﺘﺠﺭﻱ ﻨﻔﺱ ﻋﻤﻠﻴﺔ‬ ‫ﻴ‬
                                                      ‫ﺠ‬
                               ‫ﺍﻟﺨﻁﻭﺓ ﺨﻁﻭﺓ ﻫﺫﻩ ﻓﻲ ﻜل ﺍﻻﺘﺠﺎﻫﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ.‬
‫‪ v‬ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ، ﺘﺘﺭﺍﻜﻡ ﻤﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻜﻲ ﺘﺘ ﻤﻜﻥ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻗﺎﻋﺩﺓ‬
                      ‫ﺠ‬               ‫ﻴ‬
‫ﺒﻴﺎﻨﺎﺕ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ. ﻟﻜﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ‪‬ﺔ ﻻ ﺘﺘﻴﺢ ﻟﻠﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﺍﻟﻁﺒﻴﻌﺔ‬
                                                                                  ‫ﺍﻟﺩﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.‬
                                                           ‫‪‬‬
                                        ‫11-4-2 ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                                         ‫‪‬‬          ‫ﻲ‬
‫ﻜل ﻤﻭ ‪‬ﻪ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻴﺒﺩﺃ ﺒﺎﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺠﻴﺭﺍﻨﻪ. ﻓﻲ ﺍﻟﺸﻜل، ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻜل‬      ‫ﺠ‬
  ‫ﻴ‬                                                                          ‫ﻴ‬
‫ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻤﺒ ‪‬ﻨﺔ ﺒﺄﻥ ﻟﻬﺎ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ 0. ﻤﻊ ﺍﺴﺘﻤﺭﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ،‬
                                           ‫ﺀ‬
‫ﺘﻜﺘﺸﻑ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﻜل ﺠﺎﺭ.‬  ‫ﺠ‬
                 ‫ﺠ‬                                    ‫ﺀ‬                               ‫ﺠ‬
‫ﻤﺜ ﹰ، ﻴﺘﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .B‬ﻜل ﺇﺩﺨﺎل‬  ‫ﻠ‬    ‫ﻼ‬
                                                           ‫ﻴ‬
       ‫ﻟﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻤﺴﺎﻓ‪‬ﺔ ﻤﺘﺭﺍﻜﻤﺔ ﻹﻅﻬﺎﺭ ﻜﻡ ﺘﺒﻌﺩ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﺘﺠﺎﻩ ﻤﺎ.‬
                                              ‫ﺠ‬
                                          ‫11-4-3 ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                    ‫ﻲ‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻐ ‪‬ﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺴﺎﻓ ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺠﺭﻱ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻜﻤﺎ ﻫﻭ‬        ‫ﻴ‬
            ‫‪‬‬
‫ﺍﻟﺤﺎل ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ، ﺘﺴﺘﻤﺭ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻤﻥ ﻤﻭﺠﻪ ﺇﻟﻰ ﺁﺨﺭ.‬
                                                               ‫ﺠ‬          ‫ﻴ‬
‫ﺘﺘﺼل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﺒﻜل ﻤﻭ ‪‬ﻪ ﻟﻜﻲ ﻴﺭﺴل ﻜﺎﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﺇﻟﻰ ﻜل ﺠﺎﺭ ﻤﻥ ﺠﻴﺭﺍﻨﻪ‬
                      ‫ﺭ‬
‫ﺍﻟﻤﺠﺎﻭﺭﻴﻥ. ﺘﺘﻀﻤﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺠﻤﻭﻉ ﻜﻠﻔﺔ ﺍﻟﻤﺴﺎﺭ )ﺘ ﻌ ‪‬ﻓﻬﺎ ﻗﻴﺎﺴﺎﺘﻬﺎ ﺍﻟﻤﺘﺭﻴﺔ(‬
                                                                               ‫ﺠ‬
                        ‫ﻭﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻠﻤﻭ ‪‬ﻪ ﺍﻷﻭل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺍﻟﺠﺩﻭل.‬
                                                                     ‫11-4-4 ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬

                                                   ‫38‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                   ‫ﺒ‬
‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻁﻲﺀ ﻟﻠﺸﺒﻜﺔ ﻓﻲ ﺘﻜﻭﻴﻥ ﺠﺩﻴﺩ ﻴﺴ‪‬ﺏ ﺇﺩﺨﺎﻻﺕ ﺘﻭﺠﻴﻪ‬
                                                                                    ‫ﻀ‬
                                            ‫ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ. ﻴﻭ ‪‬ﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ:‬
                                                           ‫ﺠ‬
‫1. ﻤﺒﺎﺸﺭﺓ ﻗﺒل ﻓﺸل ﺍﻟﺸﺒﻜﺔ 1، ﺘﻤﻠﻙ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﻌﺭﻓﺔ ﻤﺘﻨﺎﻏﻤﺔ ﻭﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﺼﺤﻴﺤﺔ. ﻴﻘﺎل ﺃﻥ‬
                             ‫ﺠ‬        ‫ﻀ‬
‫ﺍﻟﺸﺒﻜﺔ ﻗﺩ ﺘﻘﺎﺭﺒﺕ. ﺍﻓﺘﺭﺽ ﻓﻲ ﺒﻘﻴﺔ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔ ‪‬ل ﻟﻠﻤﻭ ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻫﻭ ﻤﻥ‬
                                                                ‫ﺠ‬                           ‫ﺠ‬
                                        ‫ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،B‬ﻭﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻫﻲ 3‬
                       ‫ﺠ‬                     ‫ﺠ‬          ‫ﺎ‬        ‫ﺠ‬
‫2. ﻋﻨﺩﻤﺎ ﺘﻔﺸل ﺍﻟﺸﺒﻜﺔ 1، ﻴﺭﺴل ﺍﻟﻤﻭ ‪‬ﻪ ‪ E‬ﺘﺤﺩﻴﺜﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .A‬ﻴﺘﻭﻗﻑ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻋﻥ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻡ‬
                                                                               ‫ﺠ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1، ﻟﻜﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺘﺘﺎﺒﻊ ﻓﻌل ﺫﻟﻙ ﻷﻨﻪ ﻟﻡ ﻴﺘﻡ ﺇﺒﻼﻏﻬﺎ ﺒﺎﻟﻔﺸل ﺒﻌﺩ. ﻋﻨﺩﻤﺎ ﻴﺭﺴل‬
  ‫ﺎ‬                  ‫ﺠ‬                                                  ‫‪‬‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜﻪ، ﺘﺘﻭﻗﻑ ﺍﻟﻤﻭﺠﻬﺎﺕ ‪ B‬ﻭ‪ D‬ﻋﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1؛ ﻟﻜﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﻟﻡ ﻴﺘﻠﻕ ﺘﺤﺩﻴﺜ ﹰ.‬     ‫ﺠ‬
                          ‫ﺠ‬                                                                ‫ﺠ‬
                    ‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻭ ‪‬ﻪ ‪ ،C‬ﻻ ﻴﺯﺍل ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪.B‬‬
                                       ‫ﹰ‬              ‫ﺠ‬        ‫ﺎ‬      ‫ﹰ‬           ‫ﺠ‬
‫3. ﺍﻵﻥ ﻴﺭﺴل ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﺘﺤﺩﻴﺜﺎ ﺩﻭﺭﻴﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،D‬ﻤﺸﻴﺭﺍ ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻤﻥ ﺨﻼل‬
                                                                                 ‫ﺠ‬      ‫ﻴ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ‪ .B‬ﻴﻐ ‪‬ﺭ ﺍﻟﻤﻭ ‪‬ﻪ ‪ D‬ﺠﺩﻭل ﺘﻭﺠﻴﻬ ﻪ ﻟﺘﺒﻴﺎﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﺩﺓ، ﻟﻜﻥ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ، ﻭﻴﻨﺸﺭ‬       ‫ﺠ‬
                                      ‫ﺠ‬                          ‫ﺠ‬                 ‫ﺠ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ .A‬ﻴﻨﺸﺭ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪ ‬ﻬﺎﺕ ‪ B‬ﻭ‪ ،E‬ﺍﻟﺦ. ﺃﻱ ﺭﺯﻤﺔ ﻤﺘﻭﺠﻬﺔ‬
                                                             ‫ﺠ‬
          ‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﺴﺘﺩﺨل ﺍﻵﻥ ﻓﻲ ﺤﻠﻘﺔ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﺇﻟﻰ ‪ B‬ﺇﻟﻰ ‪ A‬ﺇﻟﻰ ‪ D‬ﺜﻡ ﺇﻟﻰ ‪ C‬ﻤﺭﺓ ﺃﺨﺭﻯ.‬
                                                               ‫11-4-5 ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
                                                                                            ‫ﻻ‬
‫‪ v‬ﺍﺴﺘﻜﻤﺎ ﹰ ﻟﻠﻤﺜﺎل ﻤﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺒﻘﺔ، ﺴﺘﺴﺘﻤﺭ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﺸﺒﻜﺔ 1 ﺒﺎﻟﺩﻭﺭﺍﻥ ﻓﻲ ﺍﻟﺤﻠﻘﺔ‬
‫ﺍﻟﻤﻔﺭﻏﺔ ﺇﻟﻰ ﺃﻥ ﺘﺄﺘﻲ ﻋﻤﻠﻴﺔ ﻤﺎ ﺃﺨﺭﻯ ﺘﻭﻗﻑ ﺍﻟﺤﻠﻘﺔ. ﻫﺫﺍ ﺍﻟﺸﺭﻁ، ﺍﻟﺫﻱ ﻴﺩﻋﻰ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ،‬
‫ﻴﺠﻌل ﺍﻟﺭﺯﻡ ﺘﺩﻭﺭ ﺒﺎﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺤﻠﻘﺔ ﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ، ﺍﻟﺸﺒﻜﺔ 1،‬
                                                                               ‫ﺠ‬
‫ﻤﻌ ﹼﻠﺔ. ﺒﻴﻨﻤﺎ ﺘﻘﻭﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺒﺎﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ، ﺘﺴﻤﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﺒﺘﻭﺍﺠﺩ ﺤﻠﻘﺔ‬       ‫ﻁ‬
                                                                                                 ‫ﺘﻭﺠﻴﻪ.‬
                                        ‫ﻴ‬
‫‪ v‬ﻤﻥ ﺩﻭﻥ ﺘﺩﺍﺒﻴﺭ ﻤﻀﺎﺩﺓ ﻹﻴﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ، ﺘﺯﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ )ﺍﻟﻤﺘﺭﻴﺔ( ﻟﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﻠﻤﺎ ﻤﺭﺕ‬
‫ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﻤﻭ ‪‬ﻪ ﺁﺨﺭ. ﺘﺩﻭﺭ ﺘﻠﻙ ﺍﻟﺭﺯﻡ ﻓﻲ ﺤﻠﻘﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻭﺠﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺨﻁﺄ ﻓﻲ ﺠﺩﺍﻭل‬‫ﺠ‬
                                                                                               ‫ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                                        ‫11-4-6 ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
‫ﺍ‬                                                                 ‫‪ ‬ﺤ‬
‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ﺘﺼ ‪‬ﺢ ﻨﻔﺴﻬﺎ ﺒﻨﻔﺴﻬﺎ، ﻟﻜﻥ ﻤﺸﻜﻠﺔ ﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻁﻠﺏ ﺘﻌﺩﺍﺩﹰ‬
                     ‫ﻴ‬                            ‫ﺭ‬       ‫ﻭ‬                  ‫ﻨ‬     ‫ﻻ‬
‫ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺃﻭ ﹰ. ﻟﺘﺠ ﹼﺏ ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﻁ ‪‬ﻟﺔ، ﺘﻌ ‪‬ﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﺍﻟﻼﻨﻬﺎﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ‬
                                          ‫ﻼ‬                                             ‫ﺩ‬
                 ‫ﺭﻗﻡ ﺃﻗﺼﻰ ﻤﺤ ‪‬ﺩ. ﻴﺸﻴﺭ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ﺇﻟﻰ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻟﻠﺘﻭﺠﻴﻪ )ﻤﺜ ﹰ، ﺘﻌﺩﺍﺩ ﺒﺴﻴﻁ ﻟﻠﻭﺜﺒﺎﺕ(.‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ، ﻴﺴﻤﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺄﻥ ﺘﺴﺘﻤﺭ ﺇﻟﻰ ﺃﻥ ﻴﺘﺨﻁﻰ ﺍﻟﻘﻴﺎﺱ‬
  ‫ﻴ‬                                                               ‫‪‬‬
‫ﺍﻟﻤﺘﺭﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﻤﺴﻤﻭﺤﺔ. ﻴﺒﻴﻥ ﺍﻟﺭﺴﻡ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻜـ 61 ﻭﺜﺒﺔ، ﻭﻫﺫﺍ ﻴﻔﻭﻕ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ‬
                                                 ‫ﺠ‬
‫ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﺘﻲ ﺘﺴﺎﻭﻱ 51 ﻭﺜﺒﺔ، ﻭﻴﺭﻤﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺭﺯﻤﺔ. ﻓﻲ ﺃﻱ ﺤﺎل، ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﻘﻴﻤﺔ‬
                                                                               ‫ﺘ‬
                                ‫ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ، ﹸﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺔ 1 ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ.‬
                                                                          ‫11-4-7 ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
            ‫ﻤ‬
‫ﻫﻨﺎﻙ ﺴﺒﺏ ﻤﻤﻜﻥ ﺁﺨﺭ ﻟﻜﻲ ﺘﺤﺼل ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ ﻫﻭ ﻋﻨﺩﻤﺎ ﺘﺘﻨﺎﻗﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺼﺤﻴﺤﺔ ‪‬ﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
                    ‫ﺇﻟﻰ ﻤﻭ ‪‬ﻪ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻫﻭ. ﺇﻟﻴﻙ ﻜﻴﻑ ﺘﺤﺼل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ:‬  ‫ﺠ‬
      ‫ﺠ‬             ‫ﻁ‬                                   ‫ﺠ‬         ‫ﺠ‬          ‫ﺎ‬          ‫ﺠ‬
‫1. ﻴﻤ ‪‬ﺭ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜ ﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﻭﺍﻟﻤﻭ ‪‬ﻪ ‪ D‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ 1 ﻤﻌ ﹼﻠﺔ. ﻟﻜﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪C‬‬  ‫ﺭ‬
       ‫ﺠ‬                                                                         ‫ﺠ‬
‫ﻴﺭﺴل ﺘﺤﺩﻴﺜﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ 1 ﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ 4، ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪.D‬‬ ‫ﺎ‬
                                                                     ‫ﻫﺫﺍ ﻻ ﻴﺨﺎﻟﻑ ﻗﻭﺍﻋﺩ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ.‬
                          ‫ﺎ‬      ‫ﺍ‬                           ‫ﺠ‬                        ‫ﺠ‬
‫2. ﻴﺴﺘﻨﺘﺞ ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،B‬ﻋﻠﻰ ﺨﻁﺄ، ﺃﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﻻ ﻴﺯﺍل ﻴﻤﻠﻙ ﻤﺴﺎﺭﹰ ﺼﺎﻟﺤﹰ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1، ﺭﻏﻡ ﺃﻨﻪ‬
                                 ‫ﺠ‬             ‫ﺎ‬           ‫ﺠ‬                ‫ﹰ‬
‫ﺫﻱ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻗل ﺘﻔﻀﻴﻼ ﺒﻜﺜﻴﺭ. ﻴﺭﺴل ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﺘﺤﺩﻴﺜﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻴﻨﺼﺤﻪ ﻓﻴﻪ ﺒﺎﻟﻤﺴﻠﻙ ﺍﻟﺠﺩﻴﺩ‬
                                                                                          ‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1.‬

                                                  ‫48‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

         ‫ﺠ‬       ‫ﺩ‬            ‫ﺠ‬                                                        ‫ﺠ‬
‫3. ﻴﺤ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺍﻵﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪B‬؛ ﻭﻴﺤ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﺃﻨﻪ‬   ‫ﺩ‬
                                       ‫ﺠ‬      ‫ﺩ‬         ‫ﺠ‬
‫ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1 ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪C‬؛ ﻭﻴﺤ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ 1‬
                    ‫‪‬‬                                                                 ‫ﺠ‬
             ‫ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬ﻪ ‪ .D‬ﺃﻱ ﺭﺯﻤﺔ ﻴﺘﻡ ﻭﻀﻌﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﺒﻴﺌﺔ ﺴﺘﺩﺨل ﻓﻲ ﺤﻠﻘﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ.‬
                                              ‫ﻴ‬                         ‫ﻨ‬
‫4. ﻴﺤﺎﻭل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﺘﺠ ﹼﺏ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ. ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل ، ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﺘﻭﺠﻴﻪ ﻋﻥ‬
                                              ‫ﺠ‬            ‫ﺠ‬                       ‫ﺠ‬
‫ﺍﻟﺸﺒﻜﺔ 1 ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ ،A‬ﻻ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﺃﻭ ﺍﻟﻤﻭ ‪‬ﻪ ‪ D‬ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺔ 1 ﺇﻟﻰ‬
                              ‫ﻠ‬                                   ‫ﻠ‬
        ‫ﺍﻟﻤﻭ ‪‬ﻪ ‪ .A‬ﻟﺫﺍ ﻓﺈﻥ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻴﻘﹼل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻴﻘﹼل ﻤﻥ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ.‬  ‫ﺠ‬
                                                                       ‫11-4-8 ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
                                                                                            ‫ﻨ‬
                       ‫ﻴﻤﻜﻨﻙ ﺘﺠ ﹼﺏ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺘﻌﻤل ﻜﺎﻟﺘﺎﻟﻲ:‬
          ‫ﺎ‬                                                             ‫ﹰ‬        ‫‪‬‬
‫1. ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻭﺠﻪ ﺘﺤﺩﻴﺜﺎ ﻤﻥ ﺠﺎﺭ ﻟﻪ ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺸﺒﻜﺔ ﻜﺎﻥ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺴﺎﺒﻘﹰ ﺃﺼﺒﺤﺕ‬
                                                           ‫ﺠ‬        ‫ﻠ‬
‫ﺍﻵﻥ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ، ﻴﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺴﻠﻙ ﻜﻐﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﻴﺒﺩﺃ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ. ﺇﺫ ﺍ‬
‫ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﹰ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﺎﺭ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻴﺸﻴﺭ ﻓﻴﻪ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺼﺒﺤﺕ‬  ‫ﺎ‬
                                                          ‫ﺠ‬       ‫ﻠ‬
      ‫ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺭﺓ ﺃﺨﺭﻯ، ﻴﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ.‬
         ‫ﻼ‬        ‫ﺠ‬                                                     ‫ﺠ‬
‫2. ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﻤﻥ ﻤﻭ ‪‬ﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻓﻀل ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴ ‪‬ﻠﺔ ﺃﺼ ﹰ ﻟﻠﺸﺒﻜﺔ،‬
                                                                                           ‫ﺠ‬
                                       ‫ﻴﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ.‬‫ﻠ‬
                                  ‫‪‬‬                                                 ‫ﺎ‬
‫3. ﺇﺫﺍ ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﹰ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻤﻥ ﻤﻭﺠﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ‬
‫ﺃﺴﻭﺃ، ﺴﻴﺘﺠﺎﻫل ﺍﻟﺘﺤﺩﻴﺙ. ﺘﺠﺎﻫل ﺘﺤﺩﻴﺙ ﻓﻴﻪ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﺴﻭﺃ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺴﺎﺭﻱ‬
                ‫ﺍﻟﻤﻔﻌﻭل ﻴﺴﻤﺢ ﺒﻤﺭﻭﺭ ﻭﻗﺕ ﺃﻁﻭل ﻟﻜﻲ ﻴﻨﺘﺸﺭ ﺨﺒﺭ ﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻤﻬﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ.‬

                                                                          ‫‪‬‬
                                                                          ‫‪ 5-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‬
                                                                ‫‪‬‬
                                                                ‫11-5-1 ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﻠﺘﻭﺠﻴﻪ ﻫﻲ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ. ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
  ‫ﹰ‬                                                                          ‫ﺎ‬
‫ﺍﻟﻭﺼﻠ ‪ ،‬ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰ ﺒﺎﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ‪) SPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Shortest Path First‬ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻ(،‬         ‫ﻲ‬
       ‫ﻴ‬                                                             ‫ﻘ‬
‫ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﻌ ﹼﺩﺓ ﺒﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻁﺒﻴﻌﺔ. ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﺘﻤﻠﻙ‬
                          ‫ﺠ‬                                                       ‫ﺩ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﻤﺤ ‪‬ﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻻ ﺘﻤﻠﻙ ﺃﻱ ﻤﻌﺭﻓﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ، ﻓﺈﻥ ﺨﻭ ﺍﺭﺯﻤﻴﺔ‬
                                                 ‫ﺠ‬                                   ‫ﻲ‬
       ‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻜﻴﻑ ﺘﺭﺘﺒﻁ ﺒﻌﻀﻬﺎ ﻤﻊ ﺒﻌﺽ.‬
                                                                             ‫ﻲ‬
                                                                            ‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪:‬‬
                                                                  ‫• ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪(LSAs‬‬
                                                                          ‫• ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ‬
                                              ‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ ،SPF‬ﻭﺍﻟﺸﺠﺭﺓ ‪ SPF‬ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ‬
                                                     ‫• ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﺒﺎﻟﻤﺴﺎﺭﺍﺕ ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ‬
‫ﻟﻘﺩ ﻁ ‪‬ﻕ ﺍﻟﻤﻬﻨﺩﺴﻭﻥ ﻤﻔﻬﻭﻡ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻫﺫﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪Open Shortest Path‬‬           ‫ﺒ‬
                                                                        ‫ﻻ‬
‫‪ ،First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ(. ﺘﺤﺘﻭﻱ ﺍﻟﻭﺜﻴﻘﺔ 3851 ‪ RFC‬ﻋﻠﻰ ﻭﺼﻑ ﻋﻥ ﻤﻔﺎﻫﻴﻡ ﻭﻋﻤﻠﻴﺎﺕ ﺤﺎﻟﺔ‬
                                                                                 ‫ﺍﻟﻭﺼﻠﺔ ﻟـ‪.OSPF‬‬
                                    ‫11-5-2 ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                     ‫ﻲ‬
                                            ‫ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﻴﺴﺘﻌﻤل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                  ‫ﺠ‬                                                  ‫ﺠ‬
‫1. ﺘﺘﺒﺎﺩل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺭﺯﻡ ‪ LSA‬ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ. ﻴﺒﺩﺃ ﻜل ﻤﻭ ‪‬ﻪ ﻤﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﺒﻪ‬
                                                                   ‫ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺎﺸﺭﺓ ﻋﻨﻬﺎ.‬


                                                ‫58‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                              ‫ﺠ‬                    ‫ﺠ‬
‫2. ﻴﻘﻭﻡ ﻜل ﻤﻭ ‪‬ﻪ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺒﻨﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜل‬
                                                                     ‫ﺍﻟﺭﺯﻡ ‪ LSA‬ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.‬
                                ‫‪‬‬
‫3. ﺘﺤﺘﺴﺏ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ SPF‬ﻗﺎﺒﻠﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ. ﻴﺒﻨﻲ ﺍﻟﻤﻭﺠﻪ ﻫﺫﻩ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻜﺸﺠﺭﺓ،‬
‫ﻤﻊ ﻜﻭﻨﻪ ﺠﺫﺭﻫﺎ، ﺘﺘﺄﻟﻑ ﻤﻥ ﻜل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﻤﻜﻨﺔ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻓﻲ ﺸﺒﻜﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ.‬
                                                     ‫ﻻ‬
                                           ‫ﺜﻡ ﻴﻔﺭﺯ ﺘﻠﻙ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﻀﻊ ﺍﻟﻤﺴﺎﺭ ﺍﻷﻗﺼﺭ ﺃﻭ ﹰ )‪.(SPF‬‬
                                                                                      ‫ﺠ‬
‫4. ﻴﺴﺭﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻓﻀل ﻤﺴﺎﺭﺍﺘﻪ، ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ، ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻜﻤﺎ ﺃﻨﻪ ﻴﺤﺎﻓﻅ‬
                                            ‫ﻋﻠﻰ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ ﺒﻌﻨﺎﺼﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺘﻔﺎﺼﻴل ﺍﻟﺤﺎﻟﺔ.‬
                                              ‫ﺠ‬
                                         ‫11-5-3 ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                   ‫ﻴ‬
‫ﺘﺘﻜل ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﻨﻔﺱ ﺘﺤﺩﻴﺜﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ. ﻜﻠﻤﺎ ﺘﻐ ‪‬ﺭﺕ ﻁﺒﻴﻌﺔ ﺤﺎﻟﺔ‬
                 ‫‪‬‬                                                                ‫ﺠ‬
‫ﻭﺼﻠﺔ، ﺘﻘﻭﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﺍﻨﺘﺒﻬﺕ ﺇﻟﻰ ﺍﻟﺘﻐﻴﻴﺭ ﻗﺒل ﻏﻴﺭﻫﺎ ﺒﺈﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺃﻭ‬
                                                                 ‫ﺠ‬                    ‫ﻴ‬
‫ﺇﻟﻰ ﻤﻭ ‪‬ﻪ ﻤﻌ ‪‬ﻥ ﺘﺴﺘﻁﻴﻊ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﺩﻴﺜﺎﺕ. ﻫﺫﺍ ﻴﺴﺘﻠﺯﻡ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ‬      ‫ﺠ‬
                                                                         ‫ﺠ‬
                                          ‫ﺘﻭﺠﻴﻪ ﺸﺎﺌﻌﺔ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ. ﻟﺘﺤﻘﻴﻕ ﺘﻘﺎﺭﺏ،‬
                                                                                      ‫ﺠ‬
                                                                           ‫ﻴﻘﻭﻡ ﻜل ﺍﻟﻤﻭ ‪‬ﻪ ﺒﻤﺎ ﻴﻠﻲ:‬
                             ‫ﻼ‬          ‫ﻼ‬
   ‫§ ﻴﺘﻌﻘﺏ ﺃﺜﺭ ﺠﻴﺭﺍﻨﻪ: ﺇﺴﻡ ﻜل ﺠﺎﺭ، ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﺎﺭ ﻤﺸﺘﻐ ﹰ ﺃﻭ ﻤﻌﻁ ﹰ، ﻭﻜﻠﻔﺔ ﺍﻟﻭﺼﻠﺔ ﺇﻟﻰ ﺍﻟﺠﺎﺭ.‬  ‫ﹼ‬
                                                          ‫‪‬‬
‫§ ﻴﺒﻨﻲ ﺭﺯﻤﺔ ‪ LSA‬ﺘﺴﺭﺩ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻟﻪ ﻭﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ، ﻭﺘﺘﻀﻤﻥ ﺍﻟﺠﻴﺭﺍﻥ‬
                     ‫ﹼ‬
              ‫ﺍﻟﺠﺩﺩ، ﻭﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ، ﻭﺍﻟﻭﺼﻼﺕ ﺇﻟﻰ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﺫﻴﻥ ﺃﺼﺒﺤﻭﺍ ﻤﻌﻁﻠﻴﻥ.‬
                                                     ‫ﺠ‬
                            ‫§ ﻴﺭﺴل ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻥ ﺘﻠﻘﻴﻬﺎ.‬
                                      ‫ﺩ‬                            ‫‪‬‬
‫§ ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺭﺯﻤﺔ ‪ ،LSA‬ﻴﺩﻭﻨﻬﺎ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺘﻪ ﻟﻜﻲ ﻴﺤ ‪‬ﺙ ﺃﺤﺩﺙ ﺭﺯﻤﺔ ‪ LSA‬ﺘﻡ ﺘﻭﻟﻴﺩﻫﺎ ﻤﻥ‬
                                                                                              ‫ﺠ‬
                                                                                            ‫ﻜل ﻤﻭ ‪‬ﻪ.‬
‫§ ‪‬ﻜﻤل ﺨﺭﻴﻁﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﻤﺘﺭﺍﻜﻤﺔ ﺜﻡ ﻴﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﻜل ﺍﻟﺸﺒﻜﺎﺕ‬           ‫ﻴ‬
                                                                ‫ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪.SPF‬‬
‫§ ﻜﻠﻤﺎ ﺘﺴ‪‬ﺒﺕ ﺭﺯﻤﺔ ‪ LSA‬ﺒﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ، ﺘﻌﻴﺩ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ‬         ‫ﺒ‬
                       ‫ﺠ‬                               ‫ﺩ‬
‫ﺍﻟﻭﺼﻠﺔ )‪ (SPF‬ﺍﺤﺘﺴﺎﺏ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺘﺤ ‪‬ﺙ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﺜﻡ، ﻴﺄﺨﺫ ﻜل ﻤﻭ ‪‬ﻪ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ‬
                                           ‫ﺍﻟﺤﺴﺒﺎﻥ ﺃﺜﻨﺎﺀ ﺘﺤﺩﻴﺩﻩ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻻﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ.‬
                                                                                  ‫§ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
                                                                             ‫§ ﺨﻭﺍﺭﺯﻤﻴﺔ ‪Dijkstra‬‬
                                                                                        ‫ﻤ‬
                                                                 ‫11-5-4 ﻫ ‪‬ﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
                                                                                          ‫‪‬‬
            ‫‪ v‬ﻫﻨﺎﻙ ﻫﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ - ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ، ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ.‬
                                                                      ‫‪ v‬ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
                 ‫ﺠ‬                                     ‫ﻲ‬
‫‪ v‬ﻴﺘﻁﻠﺏ ﺘﺸﻐﻴل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﻻﺕ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺫﺍﻜﺭﺓ ﺃﻜﺜﺭ‬
                                            ‫‪‬‬
‫ﻭﺃﻥ ﺘﻨﻔﺫ ﻤﻌﺎﻟﺠﺔ ﺃﻜﺜﺭ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ. ﻴﺠﺏ ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺃﻥ‬            ‫ﹼ‬
                                     ‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺘﻘﻭﻨﻬﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺯﻭﻴﺩ ﺘﻠﻙ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻀﺭﻭﺭﻴﺔ.‬‫ﺠ‬
                                                                   ‫ﺠ‬                 ‫ﺠ‬
‫‪ v‬ﺘﺘﻌ ﹼﺏ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﺜﺭ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻓﻲ ﻤﺠﻤﻭﻋﺔ ﻭ ﻜل ﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺒﺎﺸﺭﺓ.‬       ‫ﻘ‬
                                                                              ‫ﻲ‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺫﺍﻜﺭﺘﻬﻡ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ،‬
‫ﻭﻤﻥ ﺸﺠﺭﺓ ﺍﻟﻁﺒﻴﻌﺔ، ﻭﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺨﻭﺍﺭﺯﻤﻴﺔ ‪ Dijkstra‬ﻻﺤﺘﺴﺎﺏ ‪ SPF‬ﻴﺘﻁﻠﺏ‬
                         ‫‪‬‬
‫ﻤﻬﻤﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻨﺎﺴﺒﺔ ﻤﻊ ﻋﺩﺩ ﺍﻟﻭﺼﻼﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ، ﻤﻀﺭﻭﺏ ﺒﻌﺩﺩ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.‬
                                                                        ‫‪ v‬ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬


                                                 ‫68‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                    ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻫﻨﺎﻙ ﺴﺒﺏ ﺁﺨﺭ ﻟﻠﻘﻠﻕ ﻴﺘﻌﻠﻕ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﺫﻱ ﻴﺠﺏ ﺍﺴﺘﻬﻼﻜﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ ﻟﺭﺯﻤﺔ ﺤﺎﻟﺔ‬
‫ﻲ‬                                             ‫ﺠ‬
‫ﺍﻟﻭﺼﻠﺔ. ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ، ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
                                                                ‫ﺠ‬
‫ﺘﺭﺴل ﺭﺯﻡ ‪ LSA‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ. ﻴﺅﺩﻱ ﻫﺫﺍ ﺍﻟﻌﻤل ﺇﻟﻰ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺴﺒﺏ ﺘﻬﺎﻓﺕ‬
                                      ‫ﹰ‬          ‫ﻔ‬
‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ، ﻭﻴﺨ ﹼﺽ ﻤﺅﻗﺘﺎ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﻤﺘﻭﻓﺭ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬         ‫ﺠ‬
‫‪‬‬
‫ﺍﻟﻤﻭ ‪‬ﻬﺔ ﺍﻟﺘﻲ ﺘﺤﻤل ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ. ﺒﻌﺩ ﻫﺫﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ، ﺘﺘﻁﻠﺏ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‬   ‫ﺠ‬
            ‫ﻴ‬                 ‫‪‬‬
‫ﻋﺎﺩﺓ ﻓﻘﻁ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﺃﺩﻨﻰ ﻹﺭﺴﺎل ﺭﺯﻡ ‪ LSA‬ﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﺘﻲ ﺘﺴﺒﺒﻬﺎ ﺍﻷﺤﺩﺍﺙ ﻭﺍﻟﺘﻲ ﺘﺒ‪‬ﻥ ﺘﻐﻴﻴﺭﺍﺕ‬
                                                                                          ‫ﺍﻟﻁﺒﻴﻌﺔ.‬
                                            ‫ﻤ‬
‫11-5-5 ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭﺍﺕ‬
                                                                                       ‫ﺠ‬
                                                                                  ‫ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                          ‫ﺠ‬                     ‫ﻲ‬                 ‫ﹰ‬
‫‪ v‬ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻫﻡ ﻭﺍﻷﻜﺜﺭ ﺘﻌﻘﻴﺩﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﻫﻲ ﺍﻟﺘﺄﻜﺩ ﺃﻥ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺘﺤﺼل ﻋﻠﻰ ﻜل ﺍﻟﺭﺯﻡ‬
       ‫‪‬‬                                                              ‫ﺠ‬
‫‪ LSA‬ﺍﻟﻀﺭﻭﺭﻴﺔ. ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻤﺠﻤﻭﻋﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺒﻨﺎﺀ ﻋﻠﻰ‬
     ‫‪‬‬
‫ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﺨﺘﻠﻔﺔ. ﺜﻡ، ﺘﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻨﺘﻴﺠﺔ ﺨﻼﻑ ﺒﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ‬
                                                                                 ‫ﺒﺸﺄﻥ ﻭﺼﻠﺔ ﻤﺎ.‬
                                               ‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻤﺜﺎل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺴﺎﺭ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ:‬
                                        ‫ﺠ‬                      ‫ﻁ‬                   ‫ﺠ‬
‫1. ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ‪ C‬ﻭ‪ ،D‬ﺘﺘﻌ ﹼل ﺍﻟﺸﺒﻜﺔ 1. ﻴﺒﻨﻲ ﺍﻟﻤﻭ ‪‬ﻬﺎﻥ ﺭﺯﻤﺔ ‪ LSA‬ﻟﺘﺒﻴﺎﻥ ﺤﺎﻟﺔ ﻋﺩﻡ ﺇﻤﻜﺎﻨﻴﺔ‬
                                                                                    ‫ﺍﻟﻭﺼﻭل ﻫﺫﻩ.‬
               ‫ﻀ‬
‫2. ﺒﻌﺩ ﺫﻟﻙ ﺒﻘﻠﻴل، ﺘﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ 1 ﺍﻟﻌﻤل؛ ﺘﺒﺭﺯ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺭﺯﻤﺔ ‪ LSA‬ﺃﺨﺭﻯ ﺘﻭ ‪‬ﺢ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ‬
                                                                                       ‫ﺍﻟﺘﺎﻟﻲ ﻫﺫﺍ.‬
‫3. ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺭﺴﺎﻟﺔ ‪ Network 1, Unreachable‬ﺍﻷﺼﻠﻴﺔ ﻤﻥ ﺍﻟﻤﻭ ‪‬ﻪ ‪ C‬ﺘﺴﺘﻌﻤل ﻤﺴﺎﺭﹰ ﺒﻁﻴﺌﹰ‬
‫ﺎ‬        ‫ﺍ‬                ‫ﺠ‬
      ‫ﺠ‬                                            ‫ﺎ‬
‫ﻟﻠﺘﺤﺩﻴﺙ ﺍﻟﺨﺎﺹ ﺒﻬﺎ، ﺴﻴﺄﺘﻲ ﺫﻟﻙ ﺍﻟﺘﺤﺩﻴﺙ ﻻﺤﻘﹰ. ﺒﺈﻤﻜﺎﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺃﻥ ﺘﺼل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪A‬‬
                                                                 ‫ﺠ‬
                   ‫ﺒﻌﺩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭ ‪‬ﻪ ‪ D‬ﻭﺍﻟﺘﻲ ﺘﻘﻭل ‪.Network 1, Back Up Now‬‬
                     ‫ﻤ‬      ‫ﺠ‬                        ‫ﻤ‬
‫4. ﻨﺘﻴﺠﺔ ﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺭﺯﻡ ‪ LSA‬ﻏﻴﺭ ﻤﺯﺍ ‪‬ﻨﺔ، ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺍﺠﻪ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﻌﻀﻠﺔ ﺒﺸﺄﻥ ﺃﻱ ﺸﺠﺭﺓ‬
‫‪ SPF‬ﻋﻠﻴﻪ ﺃﻥ ﻴﺒﻨﻲ. ﻫل ﻴﺠﺏ ﺃﻥ ﻴﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﺕ ﺘﺘﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ 1، ﺃﻭ ﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ 1،‬
                                              ‫ﻭﺃﻴﻬﺎ ﺘﻡ ﺍﻹﺒﻼﻍ ﻋﻨﻬﺎ ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ?‬
‫‪‬‬                                  ‫ﺠ‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﻴﺘﻡ ﺘﻭﺯﻴﻊ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺒﺸﻜل ﺼﺤﻴﺢ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ، ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺩﻱ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‬
         ‫ﺍ‬
‫ﺇﻟﻰ ﻭﺠﻭﺩ ﻤﺴﺎﻟﻙ ﻏﻴﺭ ﺼﺎﻟﺤﺔ. ﺇﻥ ﺯﻴﺎﺩﺓ ﻓﻲ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﹰ ﻴﻤﻜﻥ‬
               ‫ﻻ‬
‫ﺃﻥ ﻴﺯﻴﺩ ﻤﻥ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻭﺯﻴﻊ ﺍﻟﺨﺎﻁﺊ ﻟﻠﺭﺯﻡ ‪ .LSA‬ﺇﺫﺍ ﺃﺘﻰ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﹰ ﻭﺃﺘﺕ ﺍﻷﺠﺯﺍﺀ‬
          ‫ﺩ ﻴ‬
‫ﺍﻷﺨﺭﻯ ﻻﺤﻘﺎ، ﺴﻴﺨﺘﻠﻑ ﺘﺭﺘﻴﺏ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ‪ .LSA‬ﻫﺫﺍ ﺍﻟﺘﻨﻭ ﻴﻊ ﻴﻤﻜﻥ ﺃﻥ ﻴﻌ‪‬ل ﻭ ‪‬ﻀﻌﻑ‬   ‫ﹰ‬
                                                                      ‫ﺠ‬        ‫ﻠ‬
‫ﺍﻟﺘﻘﺎﺭﺏ. ﻗﺩ ﺘﺘﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻠﻁﺒﻴﻌﺔ ﻗﺒل ﺃﻥ ﺘﺒﻨﻲ ﺃﺸﺠﺎﺭﻫﺎ ‪ SPF‬ﻭﺠﺩﺍﻭل‬
                       ‫ﺒ‬
‫ﺘﻭﺠﻴﻬﻬﺎ. ﻓﻲ ﺸﺒﻜﺔ ﻜﺒﻴﺭﺓ، ﺍﻷﺠﺯﺍﺀ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺴ‪‬ﺏ ﻤﺸﺎﻜل ﻟﻸﺠﺯﺍﺀ ﺍﻟﺘﻲ‬
                                                                        ‫ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺸﻜل ﺃﺒﻁﺄ.‬

                                                ‫‪ 6-11 q‬ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
                      ‫‪‬‬                               ‫ﻲ‬
                      ‫11-6-1 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‬
                                              ‫‪‬‬                ‫ﻲ‬
                        ‫ﻴﻤﻜﻨﻙ ﻤﻘﺎﺭﻨﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﺒﺎﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ ﻓﻲ ﻋﺩﺓ ﻨﻭﺍﺤﻲ ﺭﺌﻴﺴﻴﺔ:‬
                                                                  ‫ﻲ‬
‫• ﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺹ ﺒﺠﻴﺭﺍﻨﻪ.‬
                                                                   ‫ﻲ‬
‫ﻭﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﻋﻠﻰ ﻤﻌﺎﻴﻨﺔ ﻋﺭﻴﻀﺔ ﻟﻜﺎﻤل ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺘﺠﻤﻴﻊ ﻜل ﺍﻟﺭﺯﻡ ‪LSA‬‬
                                                                                ‫ﺍﻟﻀﺭﻭﺭﻴﺔ.‬


                                               ‫78‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                          ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                             ‫‪‬‬
‫• ﻴﺤ ‪‬ﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ﺃﻓﻀل ﻤﺴﺎﺭ ﺒﺈﻀﺎﻓﺘﻪ ﺇﻟﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻜﻠﻤﺎ ﻤﺭﺕ ﻤﻌﻠﻭﻤﺎﺕ‬        ‫ﺩ‬
                                          ‫‪‬‬              ‫ﻲ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭ ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ. ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ،‬ﻴﻌﻤل ﻜل ﻤﻭﺠﻪ ﺒﺸﻜل ﻤﻨﻔﺼل ﻻﺤﺘﺴﺎﺏ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻟﻪ‬  ‫ﺠ‬
                                                                                    ‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ.‬
                                                           ‫ﻲ‬
‫• ﻤﻊ ﻤﻌﻅﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ،‬ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭﻟﻴﺔ‬
                                                                        ‫ﺠ‬
‫ﺩﻭﺭﻴﺔ. ﺘﻤﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﻭ ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ، ﻤﻤﺎ ﻴﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﺘﻘﺎﺭﺏ ﺃﺒﻁﺄ. ﻤﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺎ‬
‫ﺍﻟﻭﺼﻠ ‪ ،‬ﺘﺒﺭﺯ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﺤﺼﻭل ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻁﺒﻴﻌﺔ. ﺇﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﺼﻐﻴﺭﺓ ﻨﺴﺒﻴ ﹰ‬          ‫ﻲ‬
                                                                                 ‫ﺠ‬
‫ﺍﻟﻤﻤ ‪‬ﺭﺓ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺘﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺴﺭﻉ ﻋﻠﻰ ﺃﻱ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ‬                 ‫ﺭ‬
                                                                                          ‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ.‬
                                                              ‫11-6-2 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬
           ‫‪‬‬
‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻉ ﺜﺎﻟﺙ ﺼﺎﻋﺩ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ﻭﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﻭﺼﻠ ‪ .‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻴﺩﻋﻰ ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ. ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ ﺍﻟﻤﺘﻭﺍﺯﻨﺔ‬     ‫ﻲ‬
‫ﻗﻴﻤﹰ ﻤﺴﺎﻓ ‪‬ﺔ ﺫﺍﺕ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺩﻗﻴﻘﺔ ﺃﻜﺜﺭ ﻟﺘﺤﺩﻴﺩ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ. ﻟﻜﻨﻬﺎ ﺘﺨﺘﻠﻑ‬ ‫ﻴ‬        ‫ﺎ‬
                                 ‫‪‬‬                                   ‫ﻴ‬
‫ﻋﻥ ﻤﻌﻅﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻟﻠﺘﺴﺒﺏ ﺒﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ‬
                                                                                                 ‫ﺍﻟﺘﻭﺠﻴﻪ.‬
                    ‫ﻴ‬
‫‪ v‬ﻴﺘﻘﺎﺭﺏ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﺒﺴﺭﻋﺔ، ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻭﺼﻠ‪‬ﺔ. ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﻋﻥ‬
                                                                       ‫ﻴ‬          ‫ﻴ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﺔ ﻭﺍﻟﻭﺼﻠ‪‬ﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻭﺍﺭﺩ ﺃﻗل ﻜﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻋﺏﺀ ﺍﻟﻤﻌﺎﻟﺞ.‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻬﺠﻴﻨﺔ ﻫﻲ ‪) IS-IS‬ﺍﺨﺘﺼﺎﺭ -‪Intermediate System-to‬‬
‫‪ ،Intermediate System‬ﻨﻅﺎﻡ ﻭﺴﻁﻲ-ﺇﻟﻰ-ﻨﻅﺎﻡ ﻭﺴﻁﻲ( ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ‬
    ‫ﺴ‬
‫‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌﺒ‪‬ﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤ ‪‬ﻥ(‬
                                                                                            ‫ﻤﻥ ﺴﻴﺴﻜﻭ.‬
                                       ‫11-6-3 ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻔﻬﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ. ﻴﺠﺏ ﺃﻥ‬
                 ‫ﺍ‬               ‫ﻠ‬
‫ﺘﻜﻭﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺘﻘﻭﻡ ﺒﺸﻜل ﺨﻔﻲ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻟﺭﺯﻡ ﺍﻟﻤﻐﹼﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻁﺭﹰ ﻤﺨﺘﻠﻔﺔ ﺒﻤﺴﺘﻭﻯ‬    ‫ﺠ‬
                                                           ‫ﺃﺩﻨﻰ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ 3 ﻟﻠﺭﺯﻡ.‬
                                                                                    ‫ﻻ‬
‫‪ v‬ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ ﻋﻥ ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻫﺫﺍ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل،‬              ‫ﻴ‬
‫ﺘﺤﺘﺎﺝ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ 4 ﻓﻲ ﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ 1 ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
                           ‫ﺠ‬
‫ﺍﻟﻭﺠﻬﺔ 5 ﻓﻲ ﺍﻟﺸﺒﻜﺔ 2. ﻴﻌﺘﻤﺩ ﻤﻀﻴﻔﻭ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻋﻠﻰ ﻋﻨﻭﻨﺘﻪ ﺍﻟﻤﺘﻨﺎﻏﻤﺔ‬
                                                                           ‫ﻟﻠﺸﺒﻜﺔ ﻹﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ.‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻔﺤﺹ ﺍﻟﻤﻭﺠﻪ ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ، ﻴﻜﺘﺸﻑ ﺃﻥ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ 2‬ ‫‪‬‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﻤﻨﻔﺫ ﺍﻟﺼﺎﺩﺭ 0‪ ،To‬ﻭﻫﻭ ﺍﻟﻭﺍﺠﻬﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ. ﺭﻏﻡ ﺃﻥ ﺃﻁﺭ ﺍﻟﻁﺒﻘﺔ‬
                                                             ‫ﺠ‬                      ‫ﻴ‬
‫ﺍﻟﺴﻔﻠﻰ ﻴﺠﺏ ﺃﻥ ﺘﺘﻐ‪‬ﺭ ﺃﺜﻨﺎﺀ ﺘﻤﺭﻴﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻹﻴﺜﺭﻨﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ 1 ﺇﻟﻰ ﺘﻭﻜﻥ‬
‫ﺭﻴﻨﻎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ 2، ﺴﺘﺒﻘﻰ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ 3 ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻜﻤﺎ ﻫﻲ. ﻓﻲ ﺍﻟﺸﻜل، ﻴﺒﻘﻰ ﻋﻨﻭﺍﻥ ﺍﻟﻭﺠﻬﺔ‬
                                ‫ﺍﻟﺸﺒﻜﺔ 2، ﺍﻟﻤﻀﻴﻑ 5، ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻤﺨﺘﻠﻑ ﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ.‬
                                       ‫11-6-4 ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ-ﺇﻟﻰ-ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﺒﻁ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒـ، ﻭﺘﺘﻔﺎﻋل ﻤﻊ، ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻴﻥ ﺸﺒﻜﺔ‬
                               ‫ﺭ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ. ﻤﻊ ﻨﻤﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ، ﻗﺩ ﻴﺘﻌ ‪‬ﺽ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ‬
  ‫ﻟﻌﺩﺓ ﻨﻘﺎﻁ ﺘﺭﺤﻴل ﻭﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺃﻨﻭﺍﻉ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺘﺨﻁﻰ ﻨﻁﺎﻕ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ.‬
                                                               ‫ﻤﺜ ﹰ، ﻓﻲ ﺍﻟﺸﻜل، ﺘﺠﺭﻱ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬    ‫ﻼ‬
‫1. ﻴﺠﺏ ﺃﻥ ﺘﻘﻁﻊ ﺭﺯﻤﺔ ﻤﻥ ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ 3.1 ﺜﻼﺙ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ‬
                                                     ‫ﻴ‬
                                        ‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ 4.2، ﺍﻟﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻷﺴﻔل.‬
                                                  ‫88‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

     ‫ﺠ‬                                  ‫ﻻ‬
 ‫2. ﺘﺭﺴل ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺭﺯﻤﺔ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰ ﻓﻲ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻌﻨﻭﻥ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪A‬‬
                       ‫ﻠ‬                                                     ‫ﺠ‬
‫3. ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺍﻹﻁﺎﺭ، ﺴﻴﺯﻴل ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻭﻴﻐﹼﻔﻪ ﻓﻲ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺃﻁﺭ،‬
                                                                      ‫ﺠ‬
                                                                 ‫ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻨﺤﻭ ﺍﻟﻤﻭ ‪‬ﻪ ‪.B‬‬
                                                                                    ‫ﺠ‬
‫4. ﻴﺯﻴل ﺍﻟﻤﻭ ‪‬ﻪ ‪ B‬ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺍﻷﻁﺭ ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻓﻲ ﺇﻁﺎﺭ‬
                                                                                  ‫ﺎ‬
                                                                                ‫ﺇﻴﺜﺭﻨﺕ ﻤﻨﺸﺄ ﺤﺩﻴﺜﹰ.‬
    ‫ﺭ‬
‫5. ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ 4.2 ﺇﻁﺎﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻓﺈﻨﻪ ﻴﺴﺘﺨﺭﺝ ﺍﻟﺭﺯﻤﺔ ﻭﻴﻤ ‪‬ﺭﻫﺎ‬
                                                                   ‫ﺇﻟﻰ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻼﺌﻤﺔ.‬
                                                                                    ‫ﺠ‬
‫‪ v‬ﺘﻤ ﹼﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺭﺯﻡ ﻤﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﺈﺒﻘﺎﺌﻬﺎ ﻋﻨﺎﻭﻴﻥ‬      ‫ﻜ‬
‫ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻁﺭﻑ-ﻟﻁﺭﻑ ﺜﺎﺒﺘﺔ ﺃﺜﻨﺎﺀ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺃﻁﺭ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ، ﻜﻤﺎ ﻫﻭ ﻤﻼﺌﻡ، ﻟﻠﻭﺜﺒﺔ‬
                                                                                ‫ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ.‬
                                        ‫11-6-5 ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬
                                            ‫ﻭ‬                         ‫ﺒ‬
‫‪ v‬ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺘﻁ ‪‬ﻕ ﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ. ﺇﻨﻬﺎ ﺘﺯ ‪‬ﺩ ﻭﺍﺠﻬﺎﺕ ﻟﻨﻁﺎﻕ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻭﺼﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ‬   ‫ﺠ‬
                                        ‫ﻋ‬           ‫ﺠ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﻋﻨﺩ ﻨﻁﺎﻕ ﻭﺍﺴﻊ ﻤﻥ ﺍﻟﺴﺭﻋﺎﺕ. ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻫﻲ ‪‬ﻘﺩ ﺸﺒﻜﺎﺕ ﻨﺸﻁﺔ ﻭﺫﻜﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ‬
                                   ‫ﺎ‬       ‫ﺎ‬                             ‫ﺠ‬
‫ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ. ﺘﺩﻴﺭ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺘﺤﻜﻤﹰ ﺩﻴﻨﺎﻤﻴﻜﻴﹰ ﻋﻠﻰ ﺍﻟﻤﻭﺍﺭﺩ ﻭﺒﺩﻋﻤﻬﺎ ﻤﻬﺎﻡ ﻭﺃﻫﺩﺍﻑ‬
                                                                 ‫ﺎ‬      ‫ﺀ‬
                              ‫ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ، ﻭﺃﺩﺍ ‪ ‬ﻤﻭﺜﻭﻗﹰ ﺒﻪ، ﻭﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ، ﻭﻤﺭﻭﻨﺔ.‬
                                 ‫ﺠ‬
‫‪ v‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺒﺩﻴل ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺴﺎﺴﻴﺔ، ﺘﻤﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ‬
‫ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺴﻴﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻠﻔﺔ. ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﻴﺯﺍﺕ ﺘﺴﻠﺴل‬
                                                                                 ‫ﺀ‬
                                          ‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻨﺎ ‪ ‬ﻋﻠﻰ ﺍﻷﻭﻟﻭﻴﺔ ﻭﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ.‬
                                                                                     ‫ﺠ‬
‫‪ v‬ﺘﻜﻭﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﻁﻠﻭﺒﺔ ﻋﺎﺩﺓ ﻟﺩﻋﻡ ﻋﺩﺓ ﻤﻜﺎﺩﺱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ، ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻟﻪ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ‬
         ‫ﹰ‬        ‫ﺠ‬                  ‫ﺯ‬
‫ﺨﺎﺼﺔ ﺒﻪ، ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻙ ﺍﻟﺒﻴﺌﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺒﺎﻟﻌﻤل ﺒﺸﻜل ﻤﺘﻭﺍ ٍ. ﻋﺎﺩﺓ، ﺘﺘﻀﻤﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﻴﻀﺎ ﻭﻅﺎﺌﻑ‬
                                                 ‫ﺼ‬                               ‫ﺎ‬
                                     ‫ﻋﺒﻭﺭ ﻭﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰ ﻜﺸﻜل ﻤﺤﺩﻭﺩ ﻤﻥ ﺃﺸﻜﺎل ﻤﻭ ‪‬ل ﺍﻷﺴﻼﻙ.‬




                                                ‫98‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                       ‫ﺘﻠﺨﻴﺹ‬
                                                                 ‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ:‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل ﻤﺴﺎﺭ ﻟﺤﺭﻜﺔ‬
                                                                               ‫ﺍﻟﻤﺭﻭﺭ.‬
        ‫ﺠ‬                                       ‫ﻴ‬
‫‪ ý‬ﻓﻲ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ، ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﻌﻨﻭﺍﻥ ‪‬ﺴﺘﻌﻤل ﻟﺘﻌﺭﻴﻑ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺍﻵﺨﺭ‬
                                                ‫‪‬ﺴﺘﻌﻤل ﻟﻠﻤﻨﺎﻓﺫ ﺃﻭ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬ ‫ﻴ‬
                                                    ‫ﺠ‬            ‫ﺠ‬
‫‪ ý‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬ﻬﺔ ﺘﺘﻴﺢ ﻟ ﻠﻤﻭ ‪‬ﻬﺎﺕ ﺒﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ؛ ﻭﺃﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
                                                               ‫ﺠ‬
                             ‫ﺍﻟﺘﻭﺠﻴﻪ ﺘﻌﻤل ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻟﻠﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                       ‫ﻲ‬
‫‪ ý‬ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻴﺴﺘﻠﺯﻡ ﺘﺒﺎﺩل ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ‬
                                                                   ‫ﺎ‬     ‫ﺎ‬
                                                                  ‫ﺘﺘﻀﻤﻥ ﺘﻘﺎﺭﺒﹰ ﺒﻁﻴﺌﹰ.‬
                        ‫ﺠ‬                              ‫ﺠ‬               ‫ﻲ‬
‫‪ ý‬ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ،‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺃﻗﺼﺭ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ‬
                                          ‫ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻀﻤﻥ ﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ.‬
                ‫‪‬‬               ‫ﻲ‬
 ‫‪ ý‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺴﺘﻌﻤل ﺴﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪ ‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ.‬




                                             ‫09‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                     ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ : ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﺔ‬
                                                                           ‫‪ 1-12 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                                     ‫ﺍ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﹼﻤﺕ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ، ﺃﺼﺒﺤﺕ ﺠﺎﻫﺯﹰ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬    ‫ﻠ‬
                                                                ‫‪‬‬
‫ﻜﻤﺎ ﺘﻌﺭﻑ، ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻬﺎﺕ ﻟﻜﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ. ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬
                                                              ‫‪‬‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭﺠﻪ ﻟﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺘﻲ ﺘﺩﻋﻰ ‪) RIP‬ﺍﺨﺘﺼﺎﺭ‬
‫‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ( ﻭ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪Interior‬‬
                                            ‫ﺒ‬
‫‪ ،Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌ ‪‬ﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(. ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ، ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ‬
                                                                    ‫ﻤﺭﺍﻗﺒﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬

                                                                   ‫ﺠ‬
                                                                  ‫‪ 2-12 q‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭ ‪‬ﻪ‬
                                                                           ‫21-2-1 ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
                             ‫ﺠ‬
‫‪ v‬ﺒﻌﺩ ﺍﺨﺘﺒﺎﺭ ﺍﻷﺠﻬﺯﺓ ﻭﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻘﻭﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺈﻴﺠﺎﺩ ﻭﺘﻁﺒﻴﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ.‬
                         ‫ﺠ‬                                        ‫ﺠ‬        ‫ﻭ‬
‫ﺇﻥ ﺘﻠﻙ ﺍﻹﺩﺨﺎﻻﺕ ﺘﺯ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺘﻔﺎﺼﻴل ﻋﻥ ﺍﻟﺴﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻤﻭ ‪‬ﻪ، ﻭﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل،‬
                                                              ‫ﺠ‬
‫ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ. ﻟﻜﻥ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺼﺎﻟﺢ ﻓﺈﻨﻪ ﻴﺩﺨل‬
                                                           ‫ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﺘﺩﻋﻰ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ.‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ، ﻴﻤﻜﻨﻙ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺍﻷﺴﺌﻠﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ. ﺘﻁﻠﺏ ﻤﻨﻙ‬
                                                            ‫ﺘﻠﻙ ﺍﻷﺩﺍﺓ ﻤﻌﻠﻭﻤﺎﺕ ﺃﺴﺎﺴﻴ ﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ.‬
                                             ‫ﺎ ﺎ‬                   ‫ﺠ‬
 ‫ﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﻭ ‪‬ﻪ ﺍﺴﺘﻌﻤﺎل ﺘﻜﻭﻴﻨ ﹰ ﻜﺎﻓﻴ ﹰ ﻟﻜﻥ ﺒﺄﺩﻨﻰ ﻜﻤﻴﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ، ﻴﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ:‬
                                                                               ‫• ﺠﺭﺩﺓ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ‬
                                                              ‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
                                                                ‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
                                                        ‫• ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺨﺎﺹ ﺒﺎﻹﻋﺩﺍﺩ‬
                                                ‫ﺠ‬
                              ‫• ﻓﺭﺼﺔ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻥ ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‬
  ‫ﺯ‬                                ‫ﺠ‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻭﺍﻓﻕ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ، ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻹﺩﺨﺎﻻﺕ ﻜﺘﻜﻭﻴﻥ ﻤﺸﺘﻐل. ﻴﺨ ‪‬ﻥ‬
  ‫ﺠ‬                                                                                    ‫ﹰ‬
‫ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻴﻀﺎ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺠﺩﻴﺩ، ﻭﻴﻤﻜﻨﻙ ﺒﺩﺀ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭ ‪‬ﻪ.‬    ‫ﺠ‬
‫ﻟﺘﻁﺒﻴﻕ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻭﺍﺠﻬﺔ، ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ ﻭﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ‬
                                                                                      ‫‪.configure‬‬
                                                                 ‫21-2-2 ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
                                                                ‫ﺠ‬
‫‪ v‬ﻓﻲ ﺍﻟﺒﺩﺀ، ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ ‪‬ﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬
                       ‫ﹼ‬
‫ﻤﺒﺎﺸﺭﺓ. ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﻭﺍﺠﻬﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺒﻘﻨﺎﻉ. ﻴﺘﻌﻠﻡ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻥ‬
‫ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻫﺫﺍ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﻨﺎﻉ ﻤﻥ ﺘﻜﻭﻴﻥ ﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ. ﺍﻟﻤﺼﺩﺭ ﺍﻷﻭﻟﻲ ﻟﻠ ﻌﻨﻭﻨﺔ‬
                                                                 ‫ﻫﻭ ﻤﺴﺘﺨﺩﻡ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ.‬
                                                      ‫ﺠ‬
‫‪ v‬ﻓﻲ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺫﻱ ﻴﻠﻲ، ﺴﺘﺒﺩﺃ ﺘﺸﻐﻴل ﻤﻭ ‪‬ﻬﻙ ﻓﻲ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺘﻲ ﻭﺼل ﺒﻬﺎ ﺇﻟﻴﻙ، ﻭﻫﻲ ﺤﺎﻟﺔ ﺘﻔﺘﻘﺭ‬
                            ‫ﺠ‬
‫ﻟﻤﺼﺩﺭ ﺁﺨﺭ ﻟﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل. ﺴﺘﺴﻤﺢ ﻟﻙ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ‬
‫ﺍﻹﻋﺩﺍﺩ ﻭﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﻲ ﺘﺴﺄل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻴﺔ. ﺴﺘﺘﻀﻤﻥ ﺍﻷﺠﻭﺒﺔ‬
                                        ‫ﺠ‬
                                ‫ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺃﻭﺍﻤﺭ ﺍﻟﻌﻨﻭﺍﻥ-ﺇﻟﻰ-ﺍﻟﻤﻨﻔﺫ ﻹﻋﺩﺍﺩ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﻟـ‪.IP‬‬


                                               ‫19‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬


                                                                          ‫ﺠ‬        ‫ﻠ‬
                                                           ‫21-2-3 ﻜﻴﻑ ﻴﺘﻌ ﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬
                                                                         ‫ﺠ‬       ‫ﹼ‬
               ‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﺘﺘﻌﻠﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﺎ ﻫﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ:‬
                                                 ‫ﹰ‬                       ‫ﺭ‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ -- ﻴﻌ ‪‬ﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ؛ ﻤﻔﻴﺩﺓ ﻟﻸﻤﺎﻥ‬
                                                                                 ‫ﻭﻟﺘﻘﻠﻴل ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬
                                              ‫ﹰ‬                       ‫ﺭ‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ -- ﻴﻌ ‪‬ﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺍﺠﺏ ﺴﻠﻜﻪ ﻋﻨﺩﻤﺎ ﻻ ﻴﻜﻭﻥ‬
                                                                      ‫ﻫﻨﺎﻙ ﻤﺴﻠﻙ ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
                                                             ‫ﺠ‬       ‫ﻠ‬
‫• ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ -- ﻴﺘﻌﹼﻡ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻥ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺘﻠﻘﻴﻪ ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﻤﻥ‬
                                                                                                ‫ﺠ‬
                                                                                    ‫ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ.‬
                                                                           ‫21-2-4 ﺍﻷﻤﺭ ‪ip route‬‬
                                                     ‫‪ v‬ﻴﻘﻭﻡ ﺍﻷﻤﺭ ‪ ip route‬ﺒﺈﻋﺩﺍﺩ ﻤﺴﻠﻙ ﺴﺎﻜﻥ. -‬
‫‪ v‬ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻫﻲ ﺘﺼﻨﻴﻑ ﻻﻋﺘﻤﺎﺩﻴﺔ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ، ﻴﺘﻡ ﺍﻟﺘﻌﺒﻴﺭ ﻋﻨﻪ ﻜﻘﻴﻤﺔ ﺭﻗﻤﻴﺔ ﻤﻥ‬
                                ‫0 ﺇﻟﻰ 552. ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺃ ﻜﺒﺭ، ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﺼﻨﻴﻑ ﺍﻻﻋﺘﻤﺎﺩﻴﺔ ﺃﺩﻨﻰ.‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺇﺠﺭﺍﺀ ﺘﻜﻭﻴﻥ ﻴﺩﻭﻱ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻟﻥ ﺘﺤﺼل ﺘﻐﻴﻴﺭﺍﺕ ﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻋﻠﻰ ﻫﺫﺍ‬
                                                 ‫‪‬‬       ‫ﺎ‬
‫ﺍﻹﺩﺨﺎل ﻓﻲ ﺍﻟﺠﺩﻭل ﻁﺎﻟﻤﺎ ﺒﻘﻲ ﺍﻟﻤﺴﺎﺭ ﻨﺸﻁﹰ. ﻗﺩ ﻴﻘﺩﻡ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺒﻌﺽ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﻤﻴﺯﺓ ﻋﻥ ﺤﺎﻟﺔ‬
                          ‫ﺎ‬
‫ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺘﻲ ﻴﻌﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ. ﺇﻥ ﻗﻴﻡ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﺍﻟﻤﻜﺘ ﻭﺒﺔ ﻴﺩﻭﻴﹰ ﻟﻠﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﺘﻜﻭﻥ ﻋﺎﺩﺓ‬
‫ﺃﺭﻗﺎﻤﹰ ﻤﻨﺨﻔﻀﺔ )1 ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ(. ﻻ ﻴﺘﻡ ﺇﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ ﺇﺫﺍ ﻜﺎﻥ‬              ‫ﺎ‬
                                      ‫ﻴﻌ ‪‬ﻓﻬﺎ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻓﻘﻁ، ﻭﻟﺫﺍ ﻓﻬﻲ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ.‬     ‫ﺭ‬
                                                                  ‫21-2-5 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
‫ﺇﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻟﻠﻭﺼ ﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﺘﻭﺭﺓ 0.1.61.271 ﻫﻭ ﻤﻼﺌﻡ ﻟﺴﻴﺴﻜﻭ ‪ A‬ﻷﻥ ﻫﻨﺎﻙ‬
‫ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ. ﻜﻤﺎ ﺃﻨﻪ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻤﻥ ﺴﻴﺴﻜﻭ ‪ B‬ﺇﻟﻰ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻐﻴﻤﺔ. ﻟﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻫﻭ ﺃﻤﺭ ﻤﻁﻠﻭﺏ ﻟﻜل ﺸﺒﻜﺔ ﻭﺠﻬﺔ، ﻭﻋﻨﺩﻫﺎ ﻗﺩ ﻴﻜﻭﻥ ﻤﺴﻠﻙ‬
                                                                                      ‫ﺎ‬
                                                                              ‫ﺍﻓﺘﺭﺍﻀﻲ ﻤﻼﺌﻤ ﹰ ﺃﻜﺜﺭ. -‬
                                                                                                ‫ﺘﻤﺭﻴﻥ‬
                                                 ‫ﺠ‬
                                  ‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭ ‪‬ﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ.‬
                                                             ‫21-2-6 ﺍﻷﻤﺭ ‪ip default-network‬‬
                                               ‫ﺎ‬        ‫ﺎ‬
‫ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﹰ ﺍﻓﺘﺭﺍﻀﻴﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                                         ‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ.. -‬
       ‫ﹰ‬                                                                    ‫ﹸ‬
‫ﺇﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺘﺒﻘﻲ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺃﻗﺼﺭ. ﻋﻨﺩﻤﺎ ﻻ ﻴ ﺘﻀﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺩﺨﺎﻻ ﻟﺸﺒﻜﺔ‬
                                 ‫ﺠ‬
‫ﻭﺠﻬﺔ ﻤﺎ، ﻴﺘﻡ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ. ﻷﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻻ ﻴﻤﻠﻙ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﻜل‬
                                        ‫ﺩ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ، ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﺭﻗﻡ ﺸﺒﻜﺔ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻟﻴﺤ‪‬ﺩ ﺍﻻﺘﺠﺎﻩ ﺍﻟﻭﺍﺠﺏ ﺃﺨﺫﻩ ﻷﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻤﺠﻬﻭﻟﺔ. ﺍﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻋﻨﺩﻤﺎ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻴﺠﺎﺩ ﻤﺴﻠﻙ ﻟﻜﻨﻙ ﺘﻤﻠﻙ ﻓﻘﻁ ﻤﻌﻠﻭﻤﺎﺕ‬
         ‫ﺠ‬
‫ﺠﺯﺌﻴﺔ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ. ﻴﺠﺏ ﺃﻥ ﻴﻀﺎﻑ ﺍﻷﻤﺭ ‪ ip default-network‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ‬
‫ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺃﻥ ‪‬ﺴﺘﻌﻤل ﻤﻊ ﺍﻷﻤﺭ ﺍﻹﻀﺎﻓﻲ ‪ redistribute static‬ﻟﻜﻲ ﺘﻤﻠﻙ ﻜل ﺍﻟﺸﺒﻜﺎﺕ ﻤﻌﺭﻓﺔ ﻋﻥ‬    ‫ﻴ‬
                                                                              ‫ﺸ‬
                                                                         ‫ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻤﺭ ﹼﺤﺔ.‬
                                                    ‫21-2-7 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل، ﻴﻌ ‪‬ﻑ ﺍﻷﻤﺭ ﺍﻟﻌﻤﻭﻤﻲ 0.71.861.291 ‪ ip default network‬ﺍﻟﺸﺒﻜﺔ 0.71.861.291‬      ‫ﺭ‬
‫ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺠﻬﺔ ﻟﻠﺭﺯﻡ ﺍﻟﺘﻲ ﻻ ﺘﻤﻠﻙ ﺇﺩﺨﺎﻻﺕ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻻ ﻴﺭﻏﺏ ﻤﺴﺅﻭل‬

                                                  ‫29‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                           ‫ﺠ‬
‫ﺍﻟﺸﺭﻜﺔ ‪ X‬ﺒﺄﻥ ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ. ﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺠﺩﺍﺭ ﻨﺎﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ‬
                                                                     ‫ﺠ‬
‫ﺍﻟﺘﻭﺠﻴﻪ. ﻭﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭ ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺘﺸﺎﺭﻙ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺘﻭﺠﻴﻪ ﺍﻟﺸﺭﻜﺔ‬
                                                       ‫‪ .X‬ﻫﻜﺫﺍ ﺁﻟﻴﺔ ﻫﻲ ﺭﻗﻡ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ.‬

                                                 ‫‪ 3-12 q‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬
                                                                    ‫21-3-1 ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬
                           ‫‪‬‬                          ‫ﻐ‬         ‫ﺠ‬
‫ﻴﺘﺄﻟﻑ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻥ ﻤﻭ ‪‬ﻬﺎﺕ، ﻴﺸ ﹼﻠﻬﺎ ﻋﺎﻤل ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ، ﻴﺒﻴﻥ ﻤﻌﺎﻴﻨﺔ ﺘﻭﺠﻴﻪ ﻤﺘﻨﺎﻏﻤﺔ ﺇﻟﻰ‬
                          ‫ﻼ‬      ‫ﺍ‬     ‫ﺎ‬                                       ‫ﻴ‬
‫ﺍﻟﻌﺎﻟﻡ ﺍﻟﺨﺎﺭﺠﻲ. ﻴﻌ ‪‬ﻥ ﻤﺭﻜﺯ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ )‪ (NIC‬ﻨﻅﺎﻤﹰ ﻓﺭﻴﺩﹰ ﻤﺴﺘﻘ ﹰ ﺒﺫﺍﺘﻪ ﻟﻠﺸﺭﻜﺎﺕ. ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ‬
 ‫ﺩ‬
‫ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﻭ ﺭﻗﻡ ﻤﻥ 61 ﺒﺕ. ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻜـ ‪ IGRP‬ﻤﻥ ﺴﻴﺴﻜﻭ ﻴﺘﻁﻠﺏ ﻤﻨﻙ ﺃﻥ ﺘﺤ ‪‬ﺩ‬
                                                     ‫ﺭﻗﻡ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻴﺩ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﺫﺍ ﻓﻲ ﺘﻜﻭﻴﻨﻙ.‬
                                           ‫21-3-2 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫ﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻼﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ. ﺃﻤﺎ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬                ‫ﺘ‬
                                                                                 ‫ﺘ‬
                                            ‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻓﹸﺴﺘﻌﻤل ﻀﻤﻥ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻭﺍﺤﺩ.‬
                                                         ‫21-3-3 ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
                                ‫ﺠ‬
‫ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪IP‬‬
                                               ‫ﻴ‬
 ‫ﻟﺘﺤﻘﻴﻕ ﺘﻭﺠﻴﻪ ﻤﻥ ﺨﻼل ﺘﻁﺒﻴﻕ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﻤﻌ ‪‬ﻨﺔ. ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺘﺘﻀﻤﻥ:‬
                                                                ‫ﻲ‬
                                                                ‫• ‪ : RIP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪‬‬
                                                           ‫ﻲ‬
                                                 ‫• ‪ : IGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪ ‬ﻤﻥ ﺴﻴﺴﻜﻭ‬
                                                             ‫ﻲ‬
                                                             ‫• ‪ : OSPF‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻭﺼﻠ ‪‬‬
                                                     ‫• ‪ : EIGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ‬
                   ‫ﺘﺒ ‪‬ﻥ ﻟﻙ ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺃﻭل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ.‬    ‫ﻴ‬
                                                                   ‫21-3-4 ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
‫ﺇﻥ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻴﺴﺘﻠﺯﻡ ﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ. ﺘﺘﻀﻤﻥ ﺍﻟﻤﻬﺎﻡ‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ، ﺇﻤﺎ ‪ RIP‬ﺃﻭ ‪ ،IGRP‬ﻭﺘﺤﺩﻴﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ‪ IP‬ﻤﻊ ﺘﺤﺩﻴﺩ ﻗﻴﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ. ﻤﻬﻤﺔ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﺘﻌﻴﻴﻥ ﻋﻨﺎ ﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ/ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻼﺌﻡ.‬
                             ‫ﺠ‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ. ﺇﻥ ﻗﻴﻡ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                               ‫ﺠ‬
                      ‫ﺍﻟﻤﺘﺭﻴﺔ ﺘﺴﺎﻋﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ.‬
                                                    ‫21-3-5 ﺍﺴﺘﻌﻤﺎ ل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
                                                                ‫‪ v‬ﻴﺒﺩﺃ ﺍﻷﻤﺭ ‪ router‬ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ.‬
                                                             ‫ﻜ‬
‫‪ v‬ﺍﻷﻤﺭ ‪ network‬ﻤﻁﻠﻭﺏ ﻷﻨﻪ ﻴﻤ ﹼﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺸﺎﺭﻙ ﻓﻲ‬
                                                                     ‫ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ.‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﻜﺯ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ، ﻭﻟﻴﺱ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺃﻭ‬
    ‫ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻓﺭﺩﻴﻴﻥ. ﺇﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻔﺌﺔ ‪ A‬ﻭ‪ B‬ﻭ‪.C‬‬

                                                                         ‫‪RIP 4-12 q‬‬
                                                           ‫21-4-1 ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
          ‫ﻟﻘﺩ ﺘﻡ ﺘﺤﺩﻴﺩ ‪ RIP‬ﻓﻲ ﺍﻷﺼل ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ 8501 ‪ .RFC‬ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ:‬

                                                ‫39‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                       ‫ﻲ‬
                                                                      ‫• ﺇﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪.‬‬
                                                                                                ‫ﻴ‬
                                                ‫• ‪‬ﺴﺘﻌﻤل ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﺎﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ.‬
                                               ‫• ﺇﺫﺍ ﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺃﻜﺒﺭ ﻤﻥ 51، ﻴﺘﻡ ﺭﻤﻲ ﺍﻟﺭﺯﻤﺔ.‬
                                           ‫• ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﻴﺘﻡ ﺒﺙ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل 03 ﺜﺎﻨﻴﺔ.‬
                                    ‫21-4-2 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
                        ‫ﻴ‬
‫ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﻭﻴﻌ ‪‬ﻥ ﺍﻷﻤﺭ ‪ network‬ﻋﻨﻭﺍﻥ‬
                                                                     ‫ﻻ‬          ‫ﺠ‬
‫ﻓﺌﺔ ﺸﺒﻜﺔ ﺴﻴﻜﻭﻥ ﻤﻭ ‪‬ﻪ ﻤﻭﺼﻭ ﹰ ﺒﻬﺎ ﻤﺒﺎﺸﺭﺓ. ﺘﺭﺒﻁ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺘﺒﺩﺃ‬
                                                                  ‫ﺩ‬
‫ﺒﺎﺴﺘﻌﻤﺎل ‪ RIP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤ ‪‬ﺩﺓ. ﻤﻼﺤﻅﺔ: ﻓﻲ ‪ ،RIP‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
                        ‫ﻤﺘﺸﺎﺒﻬﺔ. ﻓـ ‪ RIP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                       ‫21-4-3 ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
                                                              ‫ﻓﻲ ﺍﻟﻤﺜﺎل، ﺃﻭﺼﺎﻑ ﺍﻷﻭﺍﻤﺭ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ:‬
                                             ‫• ‪ : router rip‬ﻴﻨﺘﻘﻲ ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                         ‫ﺩ‬
                                                 ‫• 0.0.0.1 ‪ : network‬ﻴﺤ ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
                                                                         ‫ﺩ‬
                                                 ‫• 0.0.0.2 ‪ : network‬ﻴﺤ ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
                                                                                    ‫ﺠ‬
‫ﺇﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ‪ A‬ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﺸﺒﻜﺎﺕ 0.0.0.1 ﻭ0.0.0.2 ﺘﺭﺴل ﻭﺘﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﺕ ‪.RIP‬‬
                                                                       ‫ﺠ‬
                                           ‫ﺘﺤﺩﻴﺜﺎﺕ ﺍ ﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﺘﺘﻴﺢ ﻟﻠﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ.‬
                           ‫21-4-4 ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
                                              ‫ﺩ‬         ‫ﺎ‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﻗﻴﻤﹰ، ﻋﻥ ﻋ ‪‬ﺍﺩﻱ ﻭﻗﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ، ﻤﻘﺘﺭﻨﺔ‬
                                 ‫ﻠ‬                ‫ﺠ‬
          ‫ﺒﺎﻟﻤﻭ ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ. ﺍﺴﺘﻌﻤل ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻌﺭﻴﻑ ﻤﻭ ‪‬ﻪ ﺘﺸﻙ ﺒﺄﻨﻪ ﻴﺴﹼﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﺴﻴﺌﺔ.‬‫ﺠ‬
                                  ‫ﺩ‬                                            ‫ﻴ‬
‫‪ v‬ﻴﺭﺴل ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺒ ‪‬ﻥ ﻓﻲ ﺍﻟﻤﺜﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﺤ ‪‬ﺜﺔ ﻜل 03 ﺜﺎﻨﻴﺔ )ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ‬ ‫ﺠ‬
‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ(. ﻟﻘﺩ ﺍﻨﻘﻀﺕ 71 ﺜﺎﻨﻴﺔ ﻤﻨﺫ ﺃﻥ ﺃﺭﺴل ﺁﺨﺭ ﺘﺤﺩﻴﺙ ﻟﻪ؛ ﺴﻴﺭﺴل ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﺘﺎﻟﻲ ﺒﻌﺩ 31‬
        ‫ﻴ‬                                ‫ﺠ‬        ‫ﺩ‬
‫ﺜﺎﻨﻴﺔ. ﺒﻌﺩ ﺍﻟﺴﻁﺭ ‪ ،Routing for Networks‬ﻴﺤ ‪‬ﺩ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﺴﺎﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ. ﻴﺒ ‪‬ﻥ ﺍﻟﺴﻁﺭ‬
                                                        ‫ﺍﻷﺨﻴﺭ ﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻟـ‪ RIP‬ﻫﻲ 021.‬
                                                                     ‫21-4-5 ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ ،IP‬ﺍﻟﺫﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
                                                     ‫ﺩ‬
                 ‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ، ﺇﻟﻰ ﺠﺎﻨﺏ ﺭﻤﺯ ﻴﺤ ‪‬ﺩ ﻜﻴﻑ ﺘﻤﺕ ﻤﻌﺭﻓﺔ ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.‬
                                                                                               ‫ﺘﻤﺭﻴﻥ‬
                                      ‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬

                                                                                  ‫‪IGRP 5-12 q‬‬
                                                                 ‫21-5-1 ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
                                                           ‫ﻲ ﻭ‬
‫‪ IGRP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪ ‬ﻁ ‪‬ﺭﺘﻪ ﺴﻴﺴﻜﻭ. ﻴﺭﺴل ‪ IGRP‬ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل 09 ﺜﺎﻨﻴﺔ‬
                                                      ‫ﻴ‬
                                                   ‫ﹸﻌﻠﻥ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻌ‪‬ﻥ.‬‫ﺘ‬
                                                     ‫ﺩ‬
                                      ‫ﺒﻌﺽ ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺘﺼﻤﻴﻤﺔ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺸ ‪‬ﺩ ﻋﻠﻰ ﻤﺎ ﻴﻠﻲ:‬
                       ‫ﹰ‬                   ‫ﻘ‬                          ‫ﻜ‬
                       ‫• ﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﺫﻱ ﻴﻤ ﹼﻨﻪ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻁﺒﺎﺌﻊ ﺍﻟﻤﻌ ﹼﺩﺓ ﻭﺍﻟﻐﺎﻤﻀﺔ ﺘﻠﻘﺎﺌﻴﺎ‬
                               ‫• ﻤﺭﻭﻨﺔ ﻟﻸﻗﺴﺎﻡ ﺍﻟﺘﻲ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻤﺨﺘﻠﻑ ﻭﻤﻤﻴﺯﺍﺕ ﻤﻬﻠﺔ ﻤﺨﺘﻠﻔﺔ‬
                                                        ‫ﺍ‬
                                                        ‫• ﻗﺎﺒﻠﻴﺔ ﺘﻭﺴﻊ ﻟﻠﻌﻤل ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﹰ‬
                                                ‫49‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IGRP‬ﻗﻴﺎﺴﻴﻥ ﻤﺘﺭﻴﻴﻥ، ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﻤﻬﻠﺔ. ﻴﻤﻜﻥ‬
                       ‫ﻜ‬                             ‫ﻴ‬       ‫ﺍ‬
                    ‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ‪ IGRP‬ﻟﻜﻲ ﻴﺴﺘﻌﻤل ﻋﺩﺩﹰ ﻤﻥ ﺍﻟﻤﺘﻐ ‪‬ﺭﺍﺕ ﻟﺘﺤﺩﻴﺩ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻤﺭ ﹼﺏ.‬
                                                                              ‫ﻴ‬
                                                                          ‫ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﺘﻐ ‪‬ﺭﺍﺕ:‬
                                                                               ‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
                                                                                         ‫• ﺍﻟﻤﻬﻠﺔ‬
                                                                                         ‫• ﺍﻟﺤﻤل‬
                                                                                      ‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ‬
                                ‫21-5-2 ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
                       ‫‪ v‬ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router igrp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬
‫‪ v‬ﻴﺤ ‪‬ﺩ ﺍﻷﻤﺭ ‪ network‬ﺃﻱ ﺸﺒﻜﺎﺕ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻴﺠﺏ ﺸﻤﻠﻬﺎ. ﻤﻼﺤﻅﺔ: ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ‪،RIP‬‬         ‫ﺩ‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻤﺘﺸﺎﺒﻬﺔ. ﻓـ‪ IGRP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ‬
                                                                                 ‫ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                    ‫21-5-3 ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫‪‬ﻨﺘﻘﻰ ‪ IGRP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ 901. ﺴﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ‬        ‫ﻴ‬
                     ‫ﺒﺎﻟﺸﺒﻜﺎﺕ 0.0.0.1 ﻭ0.0.0.2 ﻹﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ .IGRP‬ﻓﻲ ﺍﻟﻤﺜﺎل:‬
         ‫• 901 ‪ : router igrp‬ﻴﻨﺘﻘﻲ ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟ ﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ 901‬
                                                                    ‫ﺩ‬
                                               ‫• 0.0.0.1 ‪ : network‬ﻴﺤ ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
                                                                    ‫ﺩ‬
                                               ‫• 0.0.0.2 ‪ : network‬ﻴﺤ ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
                            ‫21-5-4 ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﻋﻭﺍﻤل ﺍﻟﺘﺼﻔﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﻜل‬
  ‫ﺠ‬                                                      ‫ﹰ‬
‫ﺒﺭﻭﺘﻭﻜﻭل )ﺒﺭﻭﺘﻭﻜﻭﻻﺕ( ﺍﻟﺘﻭﺠﻴﻪ )ﻤﺜﻼ ‪ RIP‬ﻭ‪ ،IGRP‬ﺍﻟﺦ( ﺍﻟﺠﺎﺭﻱ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ.‬
  ‫ﺭ‬                             ‫ﻴ‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻻﺤﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﺭﻴﺔ ﻟـ‪ IGRP‬ﻤﺒ‪‬ﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ. ﺇﻨﻬﺎ ﺘﻌ ‪‬ﻑ‬
                                     ‫ﺜ‬
‫ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ 5‪ K1-K‬ﻭﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺍﻷﻗﺼﻰ، ﺤﻴﺙ ﻴﻤ ﹼل ﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ 1‪ K‬ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﻭﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ 3‪ K‬ﺍﻟﻤﻬﻠﺔ. ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ، ﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ 1‪ K‬ﻭ3‪ K‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ 1.‬
                                        ‫ﻭﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ 2‪ K‬ﻭ4‪ K‬ﻭ5‪ K‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ 0.‬
                                                            ‫21-5-5 ﺍﻷﻤﺭ ‪show ip interfaces‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip interfaces‬ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌ ﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﻭﺍﺠﻬﺎﺕ ‪ .IP‬ﻴﻘﻭﻡ‬
                                                                         ‫ﹰ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺘﻠﻘﺎﺌﻴﺎ ﺒﻜﺘﺎﺒﺔ ﻤﺴﻠﻙ ﻤﻭﺼﻭل ﻤﺒﺎﺸﺭﺓ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﻭﺍﺤﺩﺓ‬
                              ‫ﻠ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼﻟﻬﺎ. ﺘﻜﻭﻥ ﻫﻜﺫﺍ ﻭﺍﺠﻬﺔ ﻤﻌﹼﻤﺔ ‪ .up‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ‬
‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل، ﺴﺘﺘﻡ ﺇﺯﺍﻟﺘﻬﺎ ﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ. ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺨﺎل ﻴﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ،‬
                                                                                ‫ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﺍﺠﺩﺓ.‬
                                                                 ‫21-5-6 ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ .IP‬ﻴﺤﺘﻭﻱ ﺍﻟﺠﺩﻭل ﻋﻠﻰ ﻻﺌﺤﺔ ﺒﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﺇﺩﺨﺎل. ﻻﺤﻅ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
                                       ‫ﻗﺩ ﺘﻡ ﺍﺸﺘﻘﺎﻗﻬﺎ ﻤﻥ )‪ ،IGRP (I‬ﺃﻭ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﺒﺎﺸﺭﺓ )‪.(C‬‬




                                               ‫59‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                               ‫21-5-7 ﺍﻷﻤﺭ ‪debug ip rip‬‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ debug ip rip‬ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ ﻭﺘﻠﻘﻴﻬﺎ. ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل، ﺘﻘﻭﻡ‬
                                ‫ﺠ‬              ‫ﻠ‬
‫ﺍﻟﺸﺒﻜﺔ 031.821.8.381 ﺒﺈﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺙ. ﺇﻨﻪ ﻴﺒﹼﻎ ﻋﻥ ﺜﻼﺜﺔ ﻤﻭ ‪‬ﻬﺎﺕ، ﺃﺤﺩﻫﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل‬
            ‫ﺇﻟﻴﻪ ﻷﻥ ﻋﺩﺩ ﻭﺜﺒﺎﺘﻪ ﺃﻜﺒﺭ ﻤﻥ 51. ﺘﻡ ﺒﻌﺩﻫﺎ ﺒﺙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﺸﺒﻜﺔ 2.821.8.381.‬
                  ‫ﹼ‬                                                             ‫ﺍ‬
‫‪ v‬ﻜﻥ ﺤﺫﺭﹰ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل، ﻓﻬﻲ ﻤﺭﻫﻘﺔ ﻟﻠﻤﻌﺎﻟﺞ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺨﻔﺽ ﺃﺩﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ‬
               ‫ﻁ‬
‫ﺘﺴ‪‬ﺏ ﺨﺴﺎﺭﺓ ﺍﻟﻭﺼﻠﺔ. ﺍﺴﺘﻌﻤﻠﻬﺎ ﻓﻘﻁ ﺨﻼل ﺃﻭﻗﺎﺕ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻨﺨﻔﺽ ﻟﻠﺸﺒﻜﺔ. ﻋ ﹼل ﺍﻷﻤﺭ ﻋﻨﺩﻤﺎ‬     ‫ﺒ‬
                                  ‫ﺘﻨﺘﻬﻲ ﻤﻨﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ no debug ip rip‬ﺃﻭ ‪.no debug all‬‬

                                                                           ‫ﺩ‬
                                                                           ‫‪ 6-12 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍ‬
                                                                    ‫21-6-1 ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬
                                                                                          ‫ﺘﻤﺭﻴﻥ‬
  ‫ﺍ ﺍ‬
‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ، ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﹰ ﺠﺩﹰ.‬
‫ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ. ﺍﻷﻤﺎﻥ‬
                                                   ‫ﻼ‬
‫ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ. ﻤﺜ ﹰ، ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ ﺘﻜﻭﻥ‬
‫ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"، ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭﻯ ﺒﺈﺭﺴﺎل‬
                                                    ‫ﺎ‬                  ‫ﺠ‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ. ﺃﺤﻴﺎﻨﹰ، ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻁﺔ‬
                                                              ‫ﻌﻻ‬         ‫ﺠ‬
‫)ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤﻭ ‪‬ﻬﺎﺕ( ﻓ ‪‬ﺎ ﹰ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ. ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ‬
                                                               ‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ.‬
                                                           ‫21-6-2 ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                                          ‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ-‪ A‬ﻭﺍﻟﺘﻤﺭﻴﻥ-‪ E‬ﻹﻨﺸﺎﺀ ﻤﺴﺎﺭﺍﺕ‬
                                                                     ‫‪‬‬
‫ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ. ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ،‬
                          ‫ﹼ‬
‫ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 1 ﻟﻠﺘﻤﺭﻴﻥ-‪ A‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 0 ﻟﻠﺘﻤﺭﻴﻥ-‪ .E‬ﺘﺫﻜﺭ ﺃﻥ ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ‬
                                       ‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ 0 ﻟﻠﺘﻤﺭﻴﻥ-‪.(E‬‬
                                                                   ‫21-6-3 ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                                          ‫ﺘﻤﺭﻴﻥ‬
                            ‫ﻁ‬
‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌ ﹼﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ. ﻤﻬﻤﺘﻙ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ. ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ،‬
‫ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ، ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ، ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ ﻁﺭﻕ‬
‫ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ. ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ ﻫﺫ ﺍ‬
                                                                                        ‫ﺍﻟﺘﻤﺭﻴﻥ.‬




                                              ‫69‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                        ‫ﺘﻠﺨﻴﺹ‬
                                                         ‫‪‬‬
‫‪ ý‬ﻓﻲ ﺍﻟﺒﺩﺀ، ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ‬
                                                                                 ‫ﻤﺒﺎﺸﺭﺓ.‬
                                                              ‫ﻠ‬
                  ‫‪ ý‬ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺘﺘﻌﹼﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ:‬‫ﺠ‬
                                                                        ‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‬
                                                                    ‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
                                                                     ‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
                                                     ‫ﺎ‬     ‫ﺎ‬
                                                    ‫‪ ý‬ﻴﻀﺒﻁ ﺍﻷﻤﺭ ‪ ip route‬ﻤﺴﻠﻜﹰ ﺴﺎﻜﻨﹰ.‬
                                     ‫ﺎ‬         ‫ﺎ‬
                                    ‫‪ ý‬ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﹰ ﺍﻓﺘﺭﺍﻀﻴ ﹰ.‬
                                                               ‫ﺠ‬
‫‪ ý‬ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺒﺤﻴﺙ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ، ﻜـ‪RIP‬‬
                                                                              ‫ﻭ‪.IGRP‬‬




                                              ‫79‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                             ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ : ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
                                                                        ‫‪ 1-13 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
                                                             ‫‪‬‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﻴﻨﺸﺊ/ﻴﻀ ﻊ ﻤﺩﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ. ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ‬
‫ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ. ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ‬
            ‫ﹼ‬
‫ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ. ﻜﻠﻤﺎ ﺍﻜﺘﺸﻔﺕ ﻤﺸﻜﻠﺔ ﺴﺘﻭﺜﻘﻬﺎ ﺇﻟﻰ ﺠﺎﻨﺏ‬
                                                                ‫ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻗﻤﺕ ﺒﻬﺎ ﻟﺘﺼﺤﻴﺤﻬﺎ.‬

                                                 ‫‪‬‬
                                              ‫‪ 2-13 q‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ5 ﻤﻭﺠﻬﺎﺕ‬
                                                                       ‫31-2-1 ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫ﻟﻘﺩ ﻜﻨﺕ ﻁﻭﺍل ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺒﺄﻜﻤﻠﻬﺎ ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻲ ﻓﻲ ﺘﻤﺎﺭﻴﻨﻙ ﻭﺤﻘﻭل‬
                       ‫ﻴ‬
‫ﺍﺨﺘﺒﺎﺭﻙ. ﻴﻤﻜﻨﻙ ﻟﺘﻤﺎﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﺘﻠﻙ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﻫﺫ ﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨ ‪‬ل ﻤﺎ ﻫﻲ ﺍﻷﺨﻁﺎﺀ ﺍﻟﺘﻲ ﻗﺩ‬
                                                                ‫ﺘﺤﺼل ﻓﻴﻪ، ﺒﺎﻟﻨﺴﺒﺔ ﻟﻁﺒﻘﺎﺕ ‪.OSI‬‬
                                              ‫ﻗﺩ ﺘﺘﻀﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﻜل ﻁﺒﻘﺔ ﻤﺎ ﻴﻠﻲ:‬
                                                         ‫• ﺍﻟﻁﺒﻘﺔ 1 - ﺍﺴﺘﻌﻤﺎل ﺴﻠﻙ ﻏﻴﺭ ﺼﺤﻴﺢ‬
                                             ‫• ﺍﻟﻁﺒﻘﺔ 2 - ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻺﻴﺜﺭﻨﺕ‬
                                                   ‫• ﺍﻟﻁﺒﻘﺔ 3 - ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺢ‬
                                                      ‫31-2-2 ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 1‬
                                                                         ‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 1:‬
                                                                                  ‫• ﺃﺴﻼﻙ ﻤﻤﺯﻗﺔ‬
                                                                                ‫• ﺃﺴﻼﻙ ﻤﻘﻁﻭﻋﺔ‬
                                                                 ‫• ﺃﺴﻼﻙ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻨﺎﻓﺫ ﺍﻟﺨﻁﺄ‬
                                                                            ‫ﹼ‬
                                                                           ‫• ﺍﺘﺼﺎل ﺴﻠﻜﻲ ﻤﺘﻘﻁﻊ‬
‫• ﺍﺴﺘﻌﻤﺎل ﺃﺴﻼﻙ ﺨﻁﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﺘﻲ ﺒﻴﻥ ﻴﺩﻴﻙ )ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﻟﻤﻘﺎﺒﺱ ﺍﻟﻤﺘﻘﺎﻁﻌﺔ‬
                                                                ‫ﻭﺍﻷﺴﻼﻙ ﺍﻟﻤﺴﺘﻘﻴﻤﺔ ﺒﺸﻜل ﺼﺤﻴﺢ(‬
                                                                   ‫• ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﻤﺭﺴل/ﺍﻟﻤﺴﺘﻘﺒل‬
                                                                        ‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DCE‬‬
                                                                        ‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DTE‬‬
                                                                             ‫ﻐ‬
                                                                           ‫• ﺍﻷﺠﻬﺯﺓ ﻏﻴﺭ ﻤﺸ ﹼﻠﺔ‬
                                                           ‫31-2-3 ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 2‬
                                                                         ‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 2:‬
                                            ‫• ﻭﺍﺠﻬﺎﺕ ﺘﺴﻠﺴﻠﻴ ﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
                                             ‫• ﻭﺍﺠﻬﺎﺕ ﺇﻴﺜﺭﻨﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
                      ‫• ﻤﺠﻤﻭﻋﺔ ﺘﻐﻠﻴﻑ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ) ‪ HDLC‬ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ(‬
                                     ‫• ﺇﻋﺩﺍﺩﺍﺕ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬

                                             ‫89‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬



                                                           ‫31-2-4 ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ 3‬
                                                                         ‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 3:‬
                                                                   ‫ﻜ‬
                                                                ‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﻤﻤ ﱠﻥ‬
                                                                 ‫ﻜ‬
                                                               ‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﻁﺄ ﻤﻤ ﱠﻥ‬
                                                                       ‫• ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
                                                           ‫• ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
                                                              ‫• ﺭﺒﻁ ‪ DNS‬ﺒـ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺢ‬
                                                   ‫31-2-5 ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫ﻴﺒ ‪‬ﻥ ﺍﻟﺸﻜل ﺃﺤﺩ ﺍﻷﺴﺎﻟﻴﺏ ﻻﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل. ﻴﻤﻜﻨﻙ ﺇﻨﺸﺎﺀ ﺃﺴﻠﻭﺏ ﺨﺎﺹ ﺒﻙ، ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻫﻨﺎﻙ‬        ‫ﻴ‬
                                                                             ‫ﺘ‬
                      ‫ﺇﺤﺩﻯ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺭ ﹼﺒﺔ ﺍﻟﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻤﻌﺎﻴﻴﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ.‬
                                        ‫‪‬‬
                                    ‫31-2-6 ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ 5 ﻤﻭﺠﻬﺎﺕ‬
                                                                                           ‫ﺘﻤﺭﻴﻥ‬
                                                                     ‫‪‬‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺃﻨﺸﺄ/ﻭﻀﻊ ﻤﺩﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ. ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ ﻭﺤل‬
‫ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ. ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﻘﻡ‬
‫ﺃﺩﻭﺍﺘﻙ. ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪ trace ip route‬ﻭ‪telnet‬‬
‫ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ‬
                                                 ‫ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ.‬




                                              ‫99‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                            ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                 ‫ﺘﻠﺨﻴﺹ‬
                             ‫ﺍ‬
                 ‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل، ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺍﺼﻁﻴﺎﺩ:‬
                                                  ‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 1‬
                                                  ‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 2‬
                                                  ‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ 3‬
                                                    ‫‪ ý‬ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬




                           ‫001‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                       ‫ﺠــﺩﻭل ﺍﻷﻭﺍﻤــﺭ‬
                  ‫ﺍﻟﻭﻅﻴﻔـﺔ‬
                                                               ‫اﻷﻣـﺮ‬                     ‫ت‬
                           ‫ﺠ‬       ‫ﻜ‬
‫ﻴﻤ ﹼﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻥ ﺇﻨﺸﺎ ﺀ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل‬
                                                          ‫‪access-enable‬‬                  ‫1‬
         ‫ﻤﺅﻗﺕ ﻓﻲ ﻻﺌﺤﺔ ﻭﺼﻭل ﺩﻴﻨﺎﻤﻴﻜﻲ.‬
   ‫ﹰ‬
‫ﻴﻀﻊ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل ﻤﺅﻗﺕ ﻴﺩﻭﻴﺎ ﻓﻲ‬
                                                         ‫‪access-template‬‬                 ‫2‬
                                ‫‪‬‬
                  ‫ﻤﻭ ﺠﻪ ﻤﺘﺼل ﺒﻪ ﺃﻨﺕ.‬
                               ‫ﺍ‬
       ‫ﻴﺭﺴل ﺃﻤﺭ ﹰ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻋﻲ ‪.APPN‬‬                     ‫‪appn‬‬                       ‫3‬
                                     ‫ﻔ‬
          ‫ﻴﻨ ﹼﺫ ﺃﻭﺍﻤﺭ ﺇﺭﺴﺎل ﺍ ﻹﺸﺎﺭﺍﺕ ‪.ATM‬‬                    ‫‪atmsig‬‬                      ‫4‬
                 ‫ﺎ‬
                ‫ﻴﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩﻭﻴ ﹰ.‬                     ‫‪b‬‬                        ‫5‬
             ‫ﻴﻀﺒﻁ ﻗﻴﻤﺔ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻟﻭﺍﺠﻬﺔ.‬                   ‫‪bandwidth‬‬                     ‫6‬
                                         ‫‪‬‬
                    ‫ﻴﺤﺩﺩ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ-ﺍﻟﻴﻭﻡ".‬              ‫‪banner motd‬‬                    ‫7‬
                 ‫ﻴﻀﺒﻁ ﺼﻴ ﻎ ﺍﻟ ﻁﻭﺍﺭﺉ ﺍﻟﻴﺩﻭﻴﺔ.‬                   ‫‪bfe‬‬                       ‫8‬
     ‫ﺠ‬         ‫ﻤ‬
‫ﻴﺤﺩﺩ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﻲ ﻴﺤ ‪‬ﻠﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩ‬‫‪‬‬
                                                           ‫‪boot system‬‬                   ‫9‬
                                ‫ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل.‬
                          ‫ﻴﺩﻴﺭ ﺘﻘﻭﻴﻡ ﺍﻷﺠﻬﺯﺓ.‬                 ‫‪calendar‬‬                    ‫01‬
                                           ‫ﻴ‬
                          ‫ﻴﻐ ‪‬ﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﺤﺎﻟﻲ.‬                 ‫‪cd‬‬                       ‫11‬
                                   ‫ﻜ‬
  ‫ﻴﻤ ﹼﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ ﻓﻲ ﻭﺍﺠﻬﺔ.‬                     ‫‪cdp enable‬‬                   ‫21‬
                                         ‫ﻬ‬
                               ‫ﻴﻤ ‪‬ﺩ ﺍﻟﻭﻅﺎﺌﻑ.‬                  ‫‪clear‬‬                     ‫31‬
                                    ‫ﺭ ﺩ‬
                       ‫ﻴﻔ ‪‬ﻍ ﻋ ‪‬ﺍﺩﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ.‬             ‫‪clear counters‬‬                 ‫41‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻭﺼﻼﺕ ﺍﻷﺠﻬـﺯﺓ‬
‫ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ، ﻜﺎﻟﻭ ﺤـﺩﺍﺕ ﺍﻟﻨﻤﻁﻴـﺔ‬
                                                            ‫‪clockrate‬‬                    ‫51‬
‫ﻟﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺴﺭﻋﺔ‬
                                 ‫ﺒﺘﺎﺕ ﻤﻘﺒﻭﻟﺔ.‬
                                   ‫ﻐ‬
  ‫ﻴﺸ ﹼل ﺃﻭ ﻴﻭﻗ ﻑ ﻭﻅﺎﺌﻑ ﺇﺩﺍﺭﺓ ﻭﺼﻠﺔ ‪.FDDI‬‬                        ‫‪cmt‬‬                       ‫61‬
‫ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ‬
‫ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬                   ‫‪configure‬‬                    ‫71‬
                             ‫ﻤﻭﻗ ﻊ ﻤﺭﻜﺯﻱ.‬
                                       ‫ﻤ‬
‫ﻴﺤ ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴ ﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻌﺸﻭﺍﺌﻴﺔ‬
                                                        ‫‪Configure memor‬‬                  ‫81‬
                     ‫ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ.‬
                           ‫ﺠ‬             ‫ﻴ‬
                 ‫ﻴﻐ ‪‬ﺭ ﺇﻋﺩﺍﺩﺍﺕ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ.‬            ‫‪config-register‬‬                 ‫91‬
          ‫ﺎ‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺩﻭﻴ ﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ‬              ‫‪Configure termina‬‬                ‫02‬
                                                  ‫101‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                               ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                      ‫ﺍﻟﻁﺭﻓﻴﺔ ﻟ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ.‬
                              ‫ﻻ‬
                 ‫ﻴﻔﺘﺢ ﺍﺘﺼﺎ ﹰ ﺒﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ.‬                   ‫‪connect‬‬                   ‫12‬
            ‫ﻴﻨﺴﺦ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻟﺼﻭﺭﺓ.‬                   ‫‪copy‬‬                     ‫22‬
‫ﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺇﻟﻰ‬
                                                        ‫‪copy flash tftp‬‬               ‫32‬
                             ‫ﻤﻠﻘﻡ ‪.TFTP‬‬
                                  ‫‪‬‬
‫ﻴ ﺨﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻓﻲ‬
                                                  ‫‪copy running-config tftp‬‬            ‫42‬
                    ‫ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
                                   ‫‪‬‬
‫ﻴ ﺨﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺇﻟﻰ‬
                                        ‫‪copy running-config startup-config‬‬            ‫52‬
                    ‫ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
                                ‫ﻤ‬
‫ﻴ ﺤ ‪‬ل ﺼﻭﺭﺓ ﺠﺩﻴﺩﺓ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺇﻟﻰ‬
                                                        ‫‪copy tftp flash‬‬               ‫62‬
                     ‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ.‬
                                    ‫ﻤ‬
‫ﻴ ﺤ ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬         ‫‪copy tftp running-config‬‬            ‫72‬
                  ‫ﻴﺴﺘﻌﻤل ﻭ ﻅﺎﺌﻑ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل.‬               ‫‪debug‬‬                      ‫82‬
‫ﻴﻌﺭﺽ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ‬
                                                         ‫‪debug ip rip‬‬                 ‫92‬
                               ‫ﻭﺘﻠﻘﻴﻬﺎ.‬
                                  ‫ﺎ‬
                                 ‫ﻴ ﺤﺫﻑ ﻤﻠﻔ ﹰ.‬               ‫‪delete‬‬                    ‫03‬
         ‫ﻴﺴﺭﺩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺠﻬﺎﺯ ﻤﺎ.‬                    ‫‪dir‬‬                     ‫13‬
                                       ‫ﻁ‬
                ‫ﻴﻌ ﹼل ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬                 ‫‪disable‬‬                   ‫23‬
                   ‫ﺍ‬      ‫ﺎ‬      ‫ﻻ‬
                  ‫ﻴﻘﻁ ﻊ ﺍﺘﺼﺎ ﹰ ﺸﺒﻜﻴ ﹰ ﻤﻭﺠﻭﺩﹰ.‬             ‫‪disconnect‬‬                  ‫33‬
                                         ‫ﹼ‬
                ‫ﻴﻨﺸ ﻁ ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍ ﻻﻤﺘﻴﺎﺯﺍﺕ.‬                ‫‪enable‬‬                    ‫43‬
‫ﻴﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺤﻠﻴﺔ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻟ ﻭﺼﻭل ﺇﻟﻰ‬
                                                       ‫‪enable password‬‬                ‫53‬
                 ‫ﻤﺨﺘﻠﻑ ﻤﺴﺘﻭ ﻴﺎﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ.‬
                                     ‫‪‬‬
‫ﻴﺤﺩﺩ ﻁﺒﻘﺔ ﺇﻀﺎﻓﻴﺔ ﻤﻥ ﺍﻷﻤﺎﻥ ﺯﻴﺎﺩﺓ ﻋﻠﻰ ﺍﻷﻤﺭ‬
                                                         ‫‪enable secret‬‬                ‫63‬
                     ‫‪.enable password‬‬
      ‫ﻴﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﺫﺍﻜﺭﺓ ﺍﻟﺘﻜﻭﻴﻥ.‬                  ‫‪erase‬‬                   ‫73‬
           ‫ﻴﻤﺤﻭ ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬                  ‫‪erase startup-config‬‬            ‫83‬
        ‫ﻴ‬                           ‫ﻴ‬
‫‪ ‬ﺨﺭﺠﻙ ﻤﻥ ﺃﻱ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ، ﺃﻭ ‪‬ﻐﻠﻕ ﺠﻠﺴﺔ‬
                                                              ‫‪exit‬‬                    ‫93‬
                    ‫ﻴ‬
         ‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻨﺸﻁﺔ ﻭ ‪‬ﻨﻬﻲ ‪.EXEC‬‬
                           ‫ﻴﻘﻭﻡ ﺒﺘﻬﻴﺌﺔ ﺠﻬﺎﺯ.‬                ‫‪format‬‬                    ‫04‬
‫ﻭﺼﻑ ﻋﻥ ﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ‬           ‫ﻴ ﺤ ﺼ ل ﻋ ﻠﻰ‬
                                                             ‫‪help‬‬                     ‫14‬
                                   ‫ﺍﻟﺘﻔﺎﻋﻠﻴﺔ.‬
                                     ‫ﻜ‬
              ‫ﻴﻤ ﹼﻥ ﻭﻅﻴﻔﺔ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ.‬                   ‫‪history‬‬                   ‫24‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻨﻭﻉ ﻭﺍﺠﻬﺔ ﻭﻴﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ‬                        ‫‪interface‬‬                  ‫34‬
                                                ‫201‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                             ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                             ‫ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ.‬


                               ‫ﺎ‬        ‫ﻴ‬
‫ﻴﻌ ‪‬ﻥ ﻋﻨﻭﺍﻨ ﹰ ﻭﻗﻨﺎ ﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻴﺒﺩﺃ ﻤﻌﺎﻟﺠﺔ‬
                                                          ‫‪ip address‬‬                ‫44‬
                             ‫‪ IP‬ﻓﻲ ﻭﺍﺠﻬﺔ.‬
                        ‫ﺎ‬         ‫ﺎ‬
                       ‫ﻴﻨﺸﺊ ﻤﺴﻠﻜ ﹰ ﺍﻓﺘﺭﺍﻀﻴ ﹰ.‬         ‫‪ip default-network‬‬            ‫54‬
    ‫ﺠ‬                                  ‫ﻜ‬
  ‫ﻴﻤ ﹼﻥ ﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ.‬            ‫‪ip domain-lookup‬‬             ‫64‬
‫‪‬ﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ-ﺇﻟﻰ-ﻋﻨﻭﺍ ﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ‬ ‫ﻴ‬
                                                           ‫‪ip host‬‬                  ‫74‬
                           ‫ﺠ‬
                         ‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ.‬
                                          ‫‪‬‬
‫ﻴ ﺤﺩﺩ ﻋﻨﺎﻭﻴ ﻥ ﻟﻤﺎ ﻴﺼل ﺇﻟﻰ ﺴﺘﺔ ﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎ ﺀ‬
                                                       ‫‪ip name-server‬‬               ‫84‬
         ‫ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﺘﺭ ﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ.‬
                         ‫ﻴﻨﺸﺊ ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ.‬                 ‫‪ip route‬‬                 ‫94‬
                          ‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.LAT‬‬                     ‫‪lat‬‬                   ‫05‬
       ‫ﻐ‬              ‫ﻴﺎ‬     ‫ﺎ‬       ‫ﺭ‬
‫ﻴﻌ ‪‬ﻑ ﺨﻁ ﹰ ﻤﻌ ‪‬ﻨ ﹰ ﻟﻠﺘﻜﻭﻴﻥ ﻭﻴﺸ ﹼل ﺼﻴﻐﺔ‬
                                                             ‫‪line‬‬                   ‫15‬
      ‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺨﺎﺼﺔ ﺒﺘﻜﻭﻴﻥ ﺍﻟﺨﻁ.‬
                        ‫ﻴﻘﻔل ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ.‬                 ‫‪lock‬‬                   ‫25‬
     ‫ﻜ‬      ‫ﻴ‬                      ‫ﺠ‬
‫ﻴﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﻜﻤﺴﺘﺨﺩﻡ ﻤﻌ ‪‬ﻥ. ﻴﻤ ﹼﻥ ﻓﺤﺹ‬
                                                            ‫‪login‬‬                   ‫35‬
          ‫ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل.‬
                                     ‫ﻴ‬
                 ‫‪‬ﺨﺭﺠﻙ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪.EXEC‬‬                     ‫‪logout‬‬                   ‫45‬
                    ‫ﺎ‬       ‫ﹰ‬      ‫ﹼ‬
‫ﻴﺘﻌﻘﺏ ﻨﺯﻭ ﻻ ﻓﺭﻋ ﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
                                                          ‫‪mbranch‬‬                   ‫55‬
                           ‫‪‬‬
                        ‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌﻴﻨﺔ.‬
                                         ‫‪‬‬
                        ‫ﻴ ﺤﺩﺩ ﺍ ﻻﺘﺼﺎل ﺍﻟﻤﺎﺩﻱ.‬            ‫‪media-type‬‬                 ‫65‬
                    ‫ﺎ‬     ‫ﹰ‬         ‫ﹼ‬
‫ﻴﺘﻌﻘﺏ ﺼﻌﻭﺩﺍ ﻓﺭﻋ ﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
                                                          ‫‪mrbranch‬‬                  ‫75‬
                            ‫ﻴ‬
                        ‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌ ‪‬ﻨﺔ.‬
       ‫ﺠ‬
‫ﻴ ﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺎﺭ ﻭﺍﻹﺼﺩﺍﺭ ﻤ ﻥ ﻤﻭ ‪‬ﻪ ﻤﺘﻌﺩﺩ‬
                                                           ‫‪mrinfo‬‬                   ‫85‬
                                   ‫ﺍﻹﺭﺴﺎل.‬
                                       ‫‪‬‬
‫ﻴﺒﻴﻥ ﺍ ﻹﺤﺼﺎﺌﻴﺎﺕ ﺒﻌﺩ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ‪traceroute‬‬
                                                            ‫‪mstat‬‬                   ‫95‬
                          ‫ﻤﺘﻌﺩﺩﺓ ﺍ ﻹﺭﺴﺎل.‬
                                      ‫ﹼ‬
‫ﻴﺘﻌﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻓﺭ ﻉ ﻤ ﺼﺩﺭ ﺇﻟﻰ ﻓﺭﻉ ﻭﺠﻬﺔ‬
                                                           ‫‪mtrace‬‬                   ‫06‬
              ‫ﻟﺸ ﺠﺭﺓ ﺘﻭﺯﻴﻊ ﻤﺘﻌﺩﺩﺓ ﺍﻹ ﺭﺴﺎل.‬
                  ‫ﺍ‬      ‫ﺎ‬      ‫ﹰ‬      ‫ﻤ‬
                 ‫ﻴﺴ ‪‬ﻲ ﺍﺘﺼﺎﻻ ﺸﺒﻜﻴ ﹰ ﻤﻭﺠﻭﺩﹰ.‬           ‫‪name-connection‬‬               ‫16‬
                                     ‫ﻐ‬
                  ‫ﻴﺸ ﹼل/ﻴﻭﻗﻑ ﺍﻟﻤﻠﻘﻡ ‪.NCIA‬‬                  ‫‪ncia‬‬                     ‫26‬
                         ‫ﺍ‬     ‫ﺎ‬        ‫ﻴ‬
‫ﻴﻌ ‪‬ﻥ ﻋﻨﻭﺍﻨ ﹰ ﻤﺭﺘﻜﺯ ﹰ ﻋﻠﻰ ﻤﺭﻜﺯ ﻤﻌﻠ ﻭﻤﺎﺕ ﺸﺒﻜﺔ‬
                                                          ‫‪network‬‬                   ‫36‬
                       ‫ﹰ‬       ‫ﺠ‬
            ‫ﻴﻜﻭﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻤﻭﺼﻭ ﻻ ﺒﻪ ﻤﺒﺎﺸﺭﺓ.‬


                                                ‫301‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                       ‫ﻁ‬
                    ‫ﻴﻌﻴﺩ ﺘﺸﻐﻴل ﻭﺍﺠﻬﺔ ﻤﻌ ﱠﻠﺔ.‬                ‫‪no shutdown‬‬                ‫46‬
                    ‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.X.29 PAD‬‬                        ‫‪pad‬‬                    ‫56‬
                ‫ﺨ‬
‫ﻴﺭﺴل ﻁﻠﺏ ﺼﺩﻯ؛ ﻴﺸ ﹼﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬
                                                                ‫‪ping‬‬                   ‫66‬
                           ‫ﺍﻷﺴﺎﺴﻴﺔ.‬
                                   ‫ﻐ‬
  ‫ﻴﺸ ﹼل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪.IETF Point-to-Point‬‬                         ‫‪ppp‬‬                    ‫76‬
                        ‫ﻴﻌﺭﺽ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺤﺎﻟﻲ.‬                     ‫‪pwd‬‬                    ‫86‬
                 ‫ﺍ‬     ‫ﹰ‬       ‫ﹼ‬
‫ﻴﻭﻗﻑ ﻭﻴﻨﻔﺫ ﺘﻤﻬﻴﺩﺍ ﺒﺎﺭﺩﹰ؛ ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﻨﻅﺎﻡ‬
                                                               ‫‪reload‬‬                  ‫96‬
                                  ‫ﺍﻟﺘﺸﻐﻴل.‬
                         ‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.rlogin‬‬                    ‫‪rlogin‬‬                  ‫07‬
               ‫ﻻ‬
‫ﻴﺒﺩﺃ ﻋﻤﻠﻴﺔ ﺘﻭ ﺠﻴﻪ ﺒﺘﻌﺭﻴﻔﻪ ﺃﻭ ﹰ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
                                    ‫ﹰ‬
‫‪ .IP‬ﻤﺜﻼ، ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬                      ‫‪router‬‬                  ‫17‬
              ‫‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ.‬
                               ‫ﺍ‬     ‫ﺍ‬      ‫ﻔ‬
                              ‫ﻴﻨ ﹼﺫ ﺃﻤﺭ ﹰ ﺒﻌﻴﺩﹰ.‬                 ‫‪rsh‬‬                   ‫27‬
                   ‫ﻴﺭﺴل ﺃﻁﺭ ﺍﺨﺘﺒﺎﺭ ‪.SDLC‬‬                         ‫‪sdlc‬‬                  ‫37‬
               ‫ﻴﺭﺴل ﺭﺴﺎﻟﺔ ﻋﺒﺭ ﺍﻟﺨﻁﻭﻁ ‪.tty‬‬                       ‫‪send‬‬                   ‫47‬
                                        ‫ﻜ‬
              ‫ﻴﻤ ﹼﻥ ﻭﻅﻴﻔﺔ ﺘﺸﻔﻴﺭ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ.‬        ‫‪service password-encryption‬‬        ‫57‬
                ‫ﻴﺩﺨل ﺇﻟﻰ ﺃﺩﺍﺓ ﺍ ﻷﻭﺍﻤﺭ ‪.setup‬‬                    ‫‪setup‬‬                  ‫67‬
                     ‫ﻤ‬                ‫ﻭ‬
‫ﻴﺯ ‪‬ﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠ ‪‬ﻌﺎﺕ ﺍﻟﺩﺍﺭﺌﺎﺕ ﻋﻠﻰ ﻤﻠﻘﻡ‬
                                                            ‫‪show buffers‬‬               ‫77‬
                                  ‫ﺍﻟﺸﺒﻜﺔ.‬
‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﻤﺠﺎﻭﺭ ﻤﺫﻜﻭﺭ ﻓﻲ‬
                                                           ‫‪show cdp entry‬‬              ‫87‬
                        ‫ﺍﻟﺠﺩﻭل ‪.CDP‬‬
‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻜﻭﻥ‬
                                                         ‫‪show cdp interface‬‬            ‫97‬
                           ‫ﱠﹰ‬
                     ‫‪ CDP‬ﻤﻤﻜﻨﺎ ﻓﻴﻬﺎ.‬
           ‫ﻴﻌﺭﺽ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ‪.CDP‬‬                  ‫‪show cdp neighbors‬‬            ‫08‬
      ‫ﻴﻌﺭﺽ ﺘﺼﻤﻴﻡ ﻭﻤ ﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ.‬                    ‫‪show flash‬‬                ‫18‬
‫ﻴﻌﺭﺽ ﻻﺌﺤﺔ ﻤ ﺨﺒﺄﺓ ﺒﺄﺴﻤﺎ ﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ.‬                   ‫‪show hosts‬‬                ‫28‬
‫ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ‬
                                                          ‫‪show interfaces‬‬              ‫38‬
                      ‫ﺠ‬
                    ‫ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ.‬
‫ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ‬
                                                          ‫‪show ip interface‬‬            ‫48‬
                                     ‫ﺒﻭﺍﺠﻬﺔ.‬
‫ﻴﻌﺭﺽ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﺍﻟﺤﺎﻟﺔ ﺍﻟ ﺤﺎﻟﻴﺔ ﻟﻌﻤﻠﻴﺔ‬
                                                          ‫‪show ip protocols‬‬            ‫58‬
                   ‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻨﺸﻁﺔ.‬
            ‫ﻴﻌﺭﺽ ﻤ ﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪.IP‬‬                   ‫‪show ip route‬‬               ‫68‬
                                                   ‫401‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

              ‫ﺠ‬                             ‫ﻴ‬
‫ﻴﺒ ‪ ‬ﻥ ﺇ ﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭ ‪‬ﻪ، ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ‬
                                                           ‫‪show memory‬‬                 ‫78‬
                       ‫ل‬       ‫ﻤ‬
           ‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠ ‪‬ﻊ ﺍﻟﺨﺎ ٍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ.‬
         ‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ.‬                 ‫‪show processes‬‬               ‫88‬
 ‫ﻴ‬
‫ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ. ﻴﺒـ ‪‬ﻥ‬
‫ﻫﺫﺍ ﺍﻷﻤﺭ ﺤﺎﻟﺔ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ 3 ﻤﻀـﺒﻭﻁ‬                   ‫‪show protocols‬‬               ‫98‬
                                       ‫ﺘﻜﻭﻴﻨﻪ.‬
     ‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬                ‫‪show running-config‬‬            ‫09‬
‫ﻴﺭﺍﻗﺏ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻜﺩﺱ ﻟﻠﻌﻤﻠﻴـﺎﺕ ﻭﺭﻭﺘﻴﻨـﺎﺕ‬
‫ﺍﻟﻘﹶﻁﻊ ﻭﻴﻌﺭﺽ ﺴـﺒﺏ ﺤﺼـﻭل ﺁﺨـﺭ ﺇﻋـﺎﺩﺓ‬                         ‫‪show stacks‬‬                ‫19‬
                             ‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ.‬
‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭ ﻅ، ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
                                                        ‫‪show startup-config‬‬            ‫29‬
                                 ‫‪.NVRAM‬‬
‫ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨ ﻅﺎﻡ، ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ،‬
‫ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼـﺎﺩﺭ ﻤﻠﻔـﺎﺕ ﺍﻟﺘﻜـﻭﻴﻥ، ﻭﺼـﻭﺭ‬                      ‫‪show version‬‬                ‫39‬
                                  ‫ﺍﻻﺴﺘﻨﻬﺎﺽ.‬
                                         ‫ﻁ‬
                                 ‫ﻴﻌ ﹼل ﻭﺍﺠﻬﺔ.‬                ‫‪shutdown‬‬                  ‫49‬
                                      ‫ﺠ‬
        ‫ﻴﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﺩﻋﻡ ﺍﻟﺘﻠﻨﺕ.‬                     ‫‪telnet‬‬                  ‫59‬
                                         ‫‪‬‬
    ‫ﻴ ﺤﺩﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ.‬                 ‫‪term ip‬‬                  ‫69‬
                              ‫ﺍ‬      ‫‪‬‬
‫ﻴ ﺤﺩﺩ ﻤﺴﺎﺭﹰ ﺴﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻡ ﻋﻨـﺩ ﺴـﻔﺭﻫﺎ ﺇﻟـﻰ‬
                                                               ‫‪trace‬‬                   ‫79‬
                                     ‫ﻭﺠﻬﺘﻬﺎ.‬
‫ﻴﺘ ﺤﻘﻕ ﻤ ﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘـﺩﻗﻴﻘﻲ ﻟﻤﻠـﻑ ﺫﺍﻜـ ﺭﺓ‬
                                                              ‫‪verify‬‬                   ‫89‬
                                      ‫ﻭﺍﻤﻀﺔ.‬
                      ‫ﻴﺴﺭﺩ ﺍﻻﺘﺼﺎ ﻻﺕ ﺍﻟﻨﺸﻁﺔ.‬                   ‫‪where‬‬                    ‫99‬
‫ﻴﻘﻭﻡ ﺒﺘﻔﺘﻴﺵ ﻓﻲ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ OSI‬ﻭﻴﻌـﺭﺽ‬
                                                           ‫‪which-route‬‬                ‫001‬
                                       ‫ﺍﻟﻨﺘﺎﺌﺞ.‬
‫ﻴﻜﺘﺏ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺃﻭ ﺸـﺒﻜﺔ ﺃﻭ‬
                                                               ‫‪write‬‬                  ‫101‬
                                ‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ.‬
‫ﻟﻘﺩ ﺤل ﺍﻷﻤﺭ ‪ erase startup-config‬ﻤﺤـل‬
                                                            ‫‪write erase‬‬               ‫201‬
                                    ‫ﻫﺫﺍ ﺍﻷﻤﺭ.‬
‫ﻟﻘـﺩ ﺤـل ﺍﻷﻤـﺭ ‪copy running-config‬‬                        ‫‪write memory‬‬                ‫301‬

                                                  ‫501‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

         ‫‪ startup-config‬ﻤﺤل ﻫﺫﺍ ﺍ ﻷﻤﺭ.‬
        ‫ﻴﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ 3.‪ X‬ﻓﻲ ‪.PAD‬‬              ‫3‪x‬‬             ‫401‬
            ‫ﻴﺩﺨل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪.XRemote‬‬           ‫‪xremote‬‬           ‫501‬




                                         ‫601‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                   ‫ﻣﻔﺮدات ﻣﺴﺎر اﻟﺼﻴﺎ ﻧﺔ ﻟﻠﻔﺼﻞ اﻟﺪراﺳﻲ اﻟﺜﺎﻧﻲ‬




    ‫ﻣﻼﺣﻈﺎت‬             ‫اﻟﺘﺎرﻳﺦ‬                    ‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬                             ‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬
 ‫ﺗﻢ اﻗﺘﺮاح ذﻟﻚ ﻣﻦ‬
        ‫ﻗﺒﻞ ﻣﻌﻠﻤﻲ‬
           ‫اﻟﺸ ﺒﻜﺎت‬                                                                      ‫اﻟﺘﻌﺮف ﻋﻠﻰ ﻣﻜﻮﻧﺎت وأ ﺟﻬﺰة‬
      ‫وذﻟﻚ ﻟﺤﺎﺟﺔ‬
                                       ‫- اﻋﺪاد وﺗﻮﺻﻴﻞ اﻟـ‪LAB‬‬
                                              ‫.‬
                                                                                                         ‫اﻟـ ‪.LAB‬‬
    ‫اﻟﻄﺎﻟﺐ ﻟﻤﻌﺮ ﻓﺔ‬       ‫21/7‬    ‫- ﻋﻤﻞ إﺗﺼﺎل ﻣﺒﺎﺷﺮ ﻣﻦ اﻟـ‪console‬‬
              ‫اﻟﺒﻴﺌﺔ‬                                               ‫اﻟﻰ اﻟﻤﻮ ﺟﻪ .‬
‫)اﻟﺸﺒﻜﺎت اﻟﻮاﺳﻌﺔ(‬
  ‫اﻟﺘﻲ ﺳﻮف ﻳﻌﻤﻞ‬
   ‫ﺑﻬﺎ ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
        ‫ﻛﻴﻔﻴﺔ اﻋﺪاد‬
           ‫اﻟﻤﻮﺟﻪ.‬




‫ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا اﻟﻔﺼﻞ‬                                                                             ‫ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮ ﺟﻪ واﻋﺪاده‬
‫ﻋﻠﻰ اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬                                                                      ‫- روﺗﻴﻦ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ .‬
 ‫وذﻟﻚ ﻷن اﻟﻄﺎﻟﺐ‬                       ‫اﻟﻘﻴﺎم ﺑﺘﻮﺻﻴﻞ اﻟﻤﻮﺟﻪ وﺗﺸﻐﻴﻠﻪ .‬      ‫•‬           ‫- ﺗﺴﻠﺴﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ .‬
‫ﻳﺠﺐ ان ﻳﺘﻌﻠﻢ او ً‬
‫ﻻ‬                                       ‫ﺗﺘﺒﻊ اﻟﺘﻌﻠﻴﻤﺎت اﻟﺘ ﻲ ﺗﻈﻬﺮ ﻋﻠﻰ‬     ‫•‬           ‫- اﻷواﻣﺮ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺒﺪء ﺗﺸﻐﻴﻞ‬
   ‫ﻛﻴﻔﻴﺔ ﺑﺪء ﺗﺸﻐﻴﻞ‬       ‫91/7‬                       ‫اﻟﺸﺎﺷﺔ وﻣﻌﺎﻧﻴﻬﺎ .‬                                   ‫اﻟﻤﻮ ﺟﻪ .‬
     ‫اﻟﻤﻮﺟﻪ وﻃﺮق‬                       ‫اﻟﺪﺧﻮل اﻟﻰ ﺻﻴﻐﺔ اﻟـ‪SETUP‬‬           ‫•‬             ‫- اﺳﺘﻌﻤﺎل اﻷﻣﺮ ‪. setup‬‬
    ‫ا ﻋﺪاده وﺗﺴﻠﺴﻞ‬                ‫ﺎ‬        ‫ا‬
                                 ‫واﻟﻘﻴﺎم ﺑﺈﻋﺪاد اﻟﻤﻮﺟﻪ ا ﻋﺪادً ﻣﺒﺪﺋﻴ ً.‬
  ‫اواﻣﺮ ﺑﺪء ﺗﺸﻐﻴﻠﻪ‬
       ‫ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
 ‫اﻷواﻣﺮ اﻟﺘ ﻲ ﺗﻘﻮم‬
       ‫ﺑﻔﺤﺺ ﺣﺎﻟﺔ‬
   ‫اﻟﻤﻮﺟﻪ واﺧﺘﺒﺎر‬
     ‫اﻟﺘﺸﺒﻴﻚ ﻓﻴﻪ او‬
   ‫ﻣﻌﺮﻓﺔ ﺟﻴﺮاﻧﻪ .‬




                                                                ‫701‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                              ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬




   ‫ﻣﻼﺣﻈﺎت‬             ‫اﻟﺘﺎرﻳﺦ‬             ‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬                  ‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬
                                 ‫ﻋﻤﻞ ﻣﻠﻒ اﻟﺘﻜﻮﻳﻦ اﻟﺨﺎص‬
                                      ‫ﺑﺎﻟﻤﻮﺟﻪ ﻋﻦ ﻃﺮﻳﻖ :‬
                                 ‫- اﻋﻄﺎء اﺳﻢ ﻟﻠﻤﻮﺟﻪ .‬
                        ‫62/7‬          ‫- اﻋﻄﺎء ﺻﻼﺣﻴﺔ‬
                                           ‫ﻟﻠﻤﺴﺘﺨﺪم .‬
‫اﻳﻀ ً ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا‬
             ‫ﺎ‬                                                                   ‫ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ‬
       ‫اﻟﻔﺼﻞ ﻋﻠﻰ‬                ‫- ﺿﺒﻂ اﻋﺪادات اﻟﺘﺤﻜﻢ‬                     ‫ﻣﻠﻔﺎت ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ.‬   ‫-‬
     ‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬                        ‫ﻓﻲ اﻟﻤﻮﺟﻪ .‬                      ‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ .‬   ‫-‬
    ‫ﻟﻨﻔﺲ اﻷﺳﺒﺎب‬                                                          ‫ﻃﺮق ﺗﻜﻮﻳ ﻦ اﻟﻤﻮﺟﻪ .‬   ‫-‬
          ‫اﻟﺴﺎﺑﻘﺔ .‬                    ‫- ﺿﺒﻂ اﻋﺪادات‬
                                       ‫اﻟﺒﺮﺗﻮﻛﻮﻻت .‬
                                     ‫- اﺧﺘﺒﺎر اﻟﻤﻮﺟﻪ .‬
                                    ‫- ﺣﻔ ﻆ اﻷﻋﺪادات .‬

                  ‫.‬
                                                                            ‫- أواﻣﺮ اﻟـ ‪ SHOW‬اﻟﺨﺎ ﺻﺔ‬
                                    ‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. SHOW‬‬      ‫•‬                      ‫ﺑﺎﻟﻤﻮﺟﻪ .‬
                                       ‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. CDP‬‬    ‫•‬        ‫- ﺟﻴﺮان ﺷﺒﻜﺔ اﻟﻤﻮﺟﻪ .‬
                        ‫11/8‬    ‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﺧﺘﺒﺎر ﻋﻠﻰ اﻟﻤﻮﺟﻪ‬   ‫•‬   ‫- اﺧﺘﺒﺎر اﻟﺘﺸﺒﻴﻚ اﻷﺳﺎﺳﻲ ﻋﻦ‬
                                     ‫ﻣﺜﻞ ‪ PING‬و‪.TRACE‬‬                ‫ﻃﺮﻳﻘﺎﻣﺮ اﻟـ ‪ PING‬واﻣﺮ‬
                                                                                     ‫اﻟـ‪trace‬‬
                                                                       ‫- وﻇﺎﺋﻒ اﺳﺘﺨﺪام ‪.CDP‬‬




                                                       ‫801‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                               ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                         ‫ﺍﻟﺘﻤــﺎﺭﻴـﻥ‬
                                                         ‫ﺍﻟﻔﺼل ﺍﻷﻭل : ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
                                                                             ‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

                                        ‫ﺠ‬
                                     ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ : ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                             ‫2 -3 -2‬
                                                           ‫ﺠ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺘﺒﺩﺃ ﺒﺭﺒﻁ ﻤﻨﺘﺠﺎﺕ‬
                        ‫‪‬‬            ‫‪‬‬                      ‫ﺩ‬
‫ﻤﻭ ‪‬ﻪ ﺴﻴﺴﻜﻭ ﺒﻭﻅﺎﺌﻔﻬﺎ- ﺴﺘﺤ ‪‬ﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﻤﻭﺠﻪ ﺴﻴﺴﻜﻭ ﻤﻌﻴﻥ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬  ‫ﺠ‬
                                          ‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻴﻪ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬
                                                                                  ‫2 -3 -3‬
                               ‫ﺠ‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬ﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﻟﻁﺒﻴﻌﺔ‬
          ‫ﻭ‬           ‫ﺠ‬                              ‫ﺜ‬
‫ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2- ﺴﺘﻔﺤﺹ ﻭﺘﻭ ﹼﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺒﻴﻥ ﻤﻜ ‪‬ﻨﺎﺕ ﺃﺠﻬﺯﺓ‬
                                               ‫ﻭ‬               ‫ﺼ‬
                              ‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻻﺨﺭﻯ ﻜﻤﻭ ‪‬ﻼﺕ ﺍﻷﺴﻼﻙ ﻭﺍﻟﻤﺤ ‪‬ﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬
                                                                                  ‫2 -3 -3‬
                        ‫‪‬‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ‬
‫ﺴﻴﺴﻜﻭ ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ 2- ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ‪ IP‬ﻟﻜل‬
                                                                               ‫ﺠ‬
                                                                              ‫ﻤﻭ ‪‬ﻪ‬

                                                ‫ﺠ‬
                                               ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ : ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                              ‫3 -3 -1‬
         ‫‪‬‬                 ‫ﺠ‬
‫ﺴﻴﻘﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ -IOS‬ﺴﺘﺴ ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠﻪ ﻭﺘﺴﺘﻌﻤل‬ ‫‪‬‬
        ‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ"‬
                                                                                  ‫3 -3 -2‬
                                                         ‫ﺠ‬
‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ‬
                                                   ‫ﺠ‬
‫ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﻤﺎ ﻫﻲ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ- ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ‬
‫ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﻻ ﻓﺎﺌﺩﺓ ﻤﻨﻪ- ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﺍﻷﻭﺍﻤﺭ‬
‫ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ- ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ‬
                                                            ‫ﺠ‬
                                                       ‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻌﻅﻡ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ:‬
                                                               ‫1- ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪EXEC‬‬
                                         ‫ﺎ‬
                          ‫2- ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ )ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰ ﺒﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
                                                                 ‫3- ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
                                                                     ‫ﺠ‬
                                                                    ‫4- ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                   ‫5- ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
                                                          ‫6- ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬




                                            ‫901‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬



                                                              ‫ﺠ‬         ‫ﻭ‬
                                                             ‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ : ﻤﻜ ‪‬ﻨﺎﺕ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                    ‫4 -3 -4‬
                         ‫ﺠ‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭ ‪‬ﻪ- ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ‬
                                                           ‫ﺠ‬
‫ﺃﻭﺍﻤﺭ ﺘﺠﻤﻴﻊ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭ ‪‬ﻪ- ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ‬
                           ‫ﺠ‬
‫ﺍﻷﺭﺠﺢ ﺍﻷﻤﺭ ﺍﻷﻜﺜﺭ ﻗﻴﻤﺔ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﻤﻭ ‪‬ﻪ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ -RAM‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻤﻠﻑ‬
                                                                      ‫‪‬‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨﺯﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﺃﻭ ﺍﻟﺫ ﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ(- ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫ ﻱ‬
                                                                  ‫ﺠ‬
‫ﺴ ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴﻠﻪ ﺃﻭ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ -reload‬ﻜل‬          ‫ﻴ‬
                                                                   ‫ﺼ‬       ‫ﺠ‬
                                           ‫ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﻔ ‪‬ﻠﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻤﻠﻑ‬
                                                                                      ‫4 -4 -5‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ -show cdp‬ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ )‪ (CDP‬ﻴﻜﺘﺸﻑ‬
                         ‫ﻭ‬         ‫ﺠ‬
‫ﻭﻴﺒﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ )ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻭﺍﻟﻤﺤ ‪‬ﻻﺕ(- ‪ CDP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل‬  ‫‪‬‬
‫ﺘﻤﻠﻜﻪ ﺴﻴﺴﻜﻭ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ 2( ﻟﻠﻁﺭﺍﺯ ‪ -OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ‬
                                                                               ‫ﻐ‬
‫ﺘﻜﻭﻥ ﺘﺸ ﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ 3 ﻜـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ- ﻴﺒﺩ ﺃ‬
                                                                             ‫ﹰ‬
‫‪ CDP‬ﺘﻠﻘﺎﺌﻴﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺍﻟﺠﻬﺎﺯ، ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ 01-3‬
                                                        ‫ﻜ‬
‫ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ، ﻴﺠﺏ ﺃﻥ ﺘﻤ ﹼﻨﻪ ﻓﻲ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪cdp‬‬
                                 ‫‪‬‬
‫‪ -interface‬ﺒﺎﺴﺘﻌﻤﺎﻟﻙ ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﺘﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ‬
‫ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ- ﺍﺴﺘﻌﻤل ‪ show cdp neighbors‬ﻭ‪show cdp neighbors detail‬‬
                                                  ‫ﺠ‬
                                          ‫ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‬
                                                                                      ‫4 -5 -2‬
   ‫ﺒ‬           ‫ﺠ‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻥ ‪‬ﻌﺩ-‬
                                                   ‫ﺠ‬               ‫ﺠ‬
‫ﺴﺘﺘﺼل ﻋﺒﺭ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭ ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺒﻤﻭ ‪‬ﻪ "ﺒﻌﻴﺩ" ﺁﺨﺭ ﻟﻜﻲ ﺘﺘﻅﺎﻫﺭ ﺃﻨﻙ ﺘﺠﻠﺱ ﺃﻤﺎﻡ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
                         ‫ﺠ‬                                                          ‫ﺠ‬
‫ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ- ﺴﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ ﻓﻲ ﻤﻭ ‪‬ﻬﻙ ﻭﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ‬
                                                                                     ‫ﺠ‬
                                                                             ‫ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ‬
                                                                                      ‫4 -5 -3‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ‪ ICMP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ- ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ‬
‫ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ- ﻭﺍﺴﺘﻌﻤﺎل ‪ xxx-xxx-xxx-ping xxx‬ﺴﻴﺭﺴل ﺭﺯﻤ ﺔ‬
                                                            ‫ﺩ‬
‫‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤ ‪‬ﺩ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺭﺩ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ- ﻴﻤﻜﻨﻙ ﺍﺴﺘﺨﺩﺍﻡ ‪ ping‬ﻤﻊ ﺇﺴﻡ‬
                                                                    ‫ﺠ‬
‫ﻤﻀﻴﻑ ﺃﺤﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺴﺎﻜﻥ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ‬
                                                                               ‫ﺠ‬
                                      ‫ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ‪IP‬‬
                                                                                      ‫4 -5 -4‬
       ‫ﺭ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ -traceroute‬ﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻷﻤﺭ ‪‬ﺯﻡ ‪ICMP‬‬
                                                     ‫ﺠ‬         ‫ﹼ‬
              ‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﻟﺩﻫﺎ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )‪(TTL‬‬
                                                                                      ‫4 -5 -7‬
 ‫ﺠ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭﻴﻥ ‪ show interface‬ﻭ‪ -clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                      ‫ﺍ‬     ‫ﺼ‬
              ‫ﺒﺈﺤﺼﺎﺌﻴﺎﺕ ﻤﻔ ‪‬ﻠﺔ ﺠﺩﹰ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻗﺩ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻓﻲ ﻭﺍﺠﻬﺎﺘﻪ‬

                                              ‫011‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬


                                                                                   ‫4 -6 -1‬
                                 ‫ﺍ‬
‫ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
                      ‫ﺠ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭ ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ -(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
    ‫ﺠ‬                      ‫ﺍ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                     ‫ﺒ‬
‫ﺍﻟﻤﺠﺎﻭﺭﺓ )ﺒﺎﺴﺘﻌﻤﺎل ‪ (telnet‬ﻋﻥ ‪‬ﻌﺩ ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ping‬‬
                                                           ‫ﺍ‬
‫ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ- ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ‬
‫ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ‬
                                                                 ‫ﺒﻴﺎﻨﻴﺔ ﻗﺒل ﺒﺩﺌﻙ ﺒﺎﻟﻌﻤل‬

                                                       ‫ﺠ‬
                                             ‫ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ : ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺇﻋ ﺩﺍﺩﻩ‬
                                                                             ‫5-3-3‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ- ‪ setup‬ﻫﻭ ﺃﺩﺍﺓ )ﺃﻭ ﺒﺭﻨﺎﻤﺞ( ﻓﻲ‬
                    ‫‪‬‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ- ﺇﻥ ﺍﻟﻐﺎﻴﺔ‬
                      ‫ﺠ‬          ‫ﻘ‬
‫ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ- ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ‬
                                                                        ‫ﺠ‬
                                ‫ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭ ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ ﻤﺎ‬
                                                                                   ‫5 -4 -1‬
                                                                   ‫ﺠ ﻻ‬          ‫ﻐ‬
‫ﻋﻨﺩﻤﺎ ﺘﺸ ﹼل ﺍﻟﻤﻭ ‪‬ﻪ ﺃﻭ ﹰ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل، ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ- ﻓﻲ‬
                                                          ‫‪‬‬
‫ﻫﺫﺍ ﺍﻟﺴﻴﻨﺎﺭﻴﻭ، ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭﺠﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ- ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ‬
            ‫ﺎ‬
‫‪ IP‬ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ 651-1-0-0، ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰ ﺒﺎﺴﺘﻌﻤﺎل 5‬
                     ‫‪‬‬       ‫ﺠ‬
‫ﺒﺘﺎﺕ ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ- ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ5 ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﻤﺒﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ8 ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ- ﻟﻬﺫﺍ‬
                           ‫ﺠ‬                                     ‫ﺠ‬
‫ﺍﻟﺘﻤﺭﻴﻥ، ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ- ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ‬
                                                                                       ‫ﺘﺤﻜﻡ‬

                                                           ‫ﺠ‬
                                                          ‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ : ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                               ‫6 -2 -2‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ، ‪ ،HyperTerminal‬ﻻﻟﺘﻘﺎﻁ‬
                                                                     ‫ﺠ‬
                                                   ‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬ﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ‬
                                                                                   ‫6 -2 -4‬
‫ﺴﻨﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
                                   ‫ﺠ‬
                                  ‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ‬
                                                                                   ‫6 -3 -1‬
 ‫ﻴ‬                            ‫ﺠ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭ ‪‬ﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻐ‪‬ﺭ‬
                                                                               ‫ﺠ‬
                                                                      ‫ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ-‬
                                                                                   ‫6 -3 -5‬


                                            ‫111‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                               ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                  ‫ﺠ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬ﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ‬
                                                              ‫ﺠ‬
                                                             ‫ﺍﻟﻔﺭﻋﻴﺔ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭ ‪‬ﻪ‬

                                                                                  ‫6 -5 -1‬
                               ‫ﺴ‬
‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ- ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪‬ﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ‬
                                                                  ‫ﺠ‬
‫ﺭﺒﻁ ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬ﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ- ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ‬
                                 ‫ﺠ‬
‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ، ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬ﻬﻙ- ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﻴﺠﺏ ﺃﻥ‬
                                                                                 ‫ﺭ‬
‫ﻴﻘﻭﻡ ﺍﻟﻤﺩ ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ-ﺃ‬
     ‫ﹰ‬                                                                ‫ﺠ‬
‫ﻓﻘﻁ ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ- ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﺎ ﺇﻟﻰ‬
‫ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ‬
                                                                               ‫ﺠ‬
                                                                          ‫ﺍﻟﻌﻤل ﻭﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬
                                                                                  ‫6 -5 -2‬
                               ‫ﺍ‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ -ConfigMaker‬ﺴﻴﺴﻜﻭ‬
          ‫‪‬‬
‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ 59/89/‪ NT‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬
                                                                          ‫ﺼ‬
                                       ‫ﻭﻤﻭ ‪‬ﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ، ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‬
                                                                                  ‫6 -5 -3‬
                 ‫ﺠ‬
‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ 11-0 ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭ ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ‬
‫ﻭﺏ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ(‬
                                                                           ‫ﻤﺤﺩﻭﺩ‬

                                                              ‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ : ﺼﻭﺭ ‪IOS‬‬
                                                                           ‫7-2-3‬
      ‫ﺠ‬          ‫ﺎ‬
‫ﺴﺘﺠ ‪‬ﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻪ- ﻜﻤﺎ‬  ‫ﻤ‬
                  ‫ﹰ‬          ‫ﺠ‬                                             ‫ﺠ‬
  ‫ﺴﺘﻔﺤﺹ ﻗﻴﻡ ﻤﺴ ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭ ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ‬

                                                            ‫ﺠ‬
                                                         ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ : ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ 2‬
                                                                             ‫8-2-2‬
                              ‫ﺠ‬
‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬ﻪ- ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ، ﺃﻭ‬
‫ﻻ‬                                   ‫ﺠ‬
‫ﺃﻥ ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭ ‪‬ﻪ- ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭ ﹰ‬
     ‫ﺍ‬                                                                     ‫ﺠ‬
‫ﻤﺎﺩﻴﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻪ، ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ- ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰ، ﻓﻤﻥ‬   ‫ﺎ‬
               ‫ﺍ‬                                                    ‫ﺠ‬
               ‫ﺍﻟﺤﻴﻭﻱ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ، ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﹰ‬
                                                                                     ‫8 -3‬
                                                   ‫ﺠ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭ ‪‬ﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬
                ‫‪‬‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ، ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ- ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ‬
                                       ‫ﺠ‬                                   ‫ﻴ‬
‫ﻟﻠﻤﻭ ‪‬ﻪ ﺍﻟﻤﺒ ‪‬ﻥ ﺃﻋﻼﻩ- ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ- ﻜﻤﺎ‬ ‫ﺠ‬
                ‫ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‬
                                                                      ‫ﺍﻟﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ:‬
                                                                                     ‫8 -3‬
                                            ‫211‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                  ‫ﺠ‬                                            ‫‪‬‬
‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭ ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪(A‬‬
‫ﻓﻲ ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ- ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ- ﻟﻜﻥ ﺇﺫ ﺍ‬
‫ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ، ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ،‬
                                          ‫ﻴ‬
‫ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"، ﺍﻟﺫﻱ ﺴﻴﺒ ‪‬ﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ- ﻻﺤﻅ ﺃﻥ‬
                           ‫ﺘﺴﻠﺴل ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ‬

                                                                 ‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ : ‪TCP/IP‬‬
                                                                               ‫9 -3 -3‬
                         ‫ﺭ‬      ‫ﺠ‬          ‫ﺯ‬
‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬ﻪ ﻭﺘﻔ ‪‬ﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل- ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ‬
                                                                           ‫ﺍ‬
                                                    ‫ﻤﻬﻤﺎﻥ ﺠﺩﹰ ﻓﻲ ﺤل ﻤﺸ ﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‬
                                                                                     ‫9 -3 -3‬
‫ﻟﻘﺩ ﹸﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ -XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬‫ﻁ‬
                    ‫ﺠ‬
                ‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ‬

                                                                 ‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ : ﻋﻨﻭﻨﺔ ‪IP‬‬
                                                                             ‫01 -2 -4‬
         ‫ﺠ‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ‬
                                                                         ‫ﻋﻨﻭﻨﺔ ‪IP‬‬
                                                                                   ‫01 -2-6‬
‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ- ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎ ﺀ‬
                ‫ﺠ‬
‫ﻤﺠﻤﻭﻋﺔ ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ -IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ‬
                                             ‫ﻴ‬             ‫ﺠ‬
‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ- ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ‬
                                                     ‫ﻴ‬    ‫ﺩ‬          ‫ﺠ‬
‫ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ 5 ﻤﻭ ‪‬ﻬﻴﻥ ﺍﻟﻤﻌ ‪‬ل ﺍﻟﻤﺒ ‪‬ﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل- ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪IP‬‬
‫ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ- ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل‬
‫‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ- ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ‬
                                                ‫ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ‬

                                                             ‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ : ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                               ‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

                                                 ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ : ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                            ‫21 -2 -5‬
                                         ‫‪‬‬
                              ‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭﺠﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ‬
                                                                                   ‫21 -4-5‬
                                  ‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                                   ‫21 -6-1‬
‫ﺍ‬
‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ، ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﹰ‬
                                                                                        ‫ﺍ‬
‫ﺠﺩ ﹰ- ﺍﻟﻤﺴﺎﻟﻙ ﺍ ﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ-‬
                                            ‫311‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                           ‫ﹰ‬
‫ﺍﻷﻤﺎﻥ ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ- ﻤﺜﻼ، ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ‬
‫ﺘﻜﻭﻥ ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"، ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭ ﻯ‬
                                         ‫ﹰ‬                  ‫ﺠ‬
‫ﺒﺈﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ- ﺃﺤﻴﺎﻨﺎ، ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‬
                                                   ‫ﻌﻻ‬       ‫ﺠ‬
‫ﺍﻟﺒﺴﻴﻁﺔ )ﺘﺤﺘﻭ ﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤ ﻭ ‪‬ﻬﺎﺕ( ﻓ ‪‬ﺎ ﹰ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ- ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ‬
                                               ‫ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
                                                                                  ‫21 -6-2‬
‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ-‪ A‬ﻭﺍﻟﺘﻤﺭﻴﻥ-‪ E‬ﻹﻨﺸﺎﺀ‬
                                                        ‫ﺠ‬
‫ﻤﺴﺎﺭﺍﺕ ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬ﻪ ﺍﻟﻘﻴﺎﺴﻲ- ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ‬
     ‫ﻜ‬
‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ، ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 1 ﻟﻠﺘ ﻤﺭﻴﻥ-‪ A‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ 0 ﻟﻠﺘﻤﺭﻴﻥ-‪ -E‬ﺘﺫ ﹼﺭ ﺃﻥ‬
                  ‫ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ 0 ﻟﻠﺘ ﻤﺭﻴﻥ-‪(E‬‬
                                                                                  ‫21 -6-3‬
                    ‫ﻁ‬
‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌ ﹼﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ-‬
‫ﻤﻬﻤﺘﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ- ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ‬
‫ﺍﻻﻨﺘﻅﺎﺭ، ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ، ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ، ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ‬
‫ﻁﺭﻕ ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ- ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ‬
                                                                                 ‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‬

                                              ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ : ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
                                                                           ‫31 -2-6‬
                                                               ‫‪‬‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ، ﺃﻨﺸﺄ/ﻭﻀﻊ ﻤﺩﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ- ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ- ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ‬
‫ﻓﻲ ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ- ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ -show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ‬
                                 ‫ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‬




                                             ‫411‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬         ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬




                 ‫511‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                                                   ‫777-ﺍﻟﻔﺼﻞ 1‬
                                                                                                                           ‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
                                                                    ‫ﻠ‬
‫ﻳﻌ ‪‬ﺯ ﻓﺼﻞ ﺍﳌﺮﺍﺟﻌﺔ ﻫﺬﺍ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﻗﺪ ﺳﺒﻖ ﺃﻥ ﺗﻌﹼﻤ ﺘﻬﺎ ﻣﻦ ﻗﺒ ﻞ ﲞﺼﻮﺹ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬  ‫ﺰ‬
‫ﻭﻋﻨﻮﻧﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻢ ﺗﻠﻚ ﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺘﺸﻌﺒﺔ ﻫﻲ ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ ﳓﻮ ﻣﻌﺮﻓﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ﻟﺘﺸﻐﻴﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating‬‬
‫‪ ،(IOS) System‬ﻭﻫﻮ ﺍﳌﻮﺿﻮﻉ ﺍﻟﺮﺋﻴﺴﻲ ﰲ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ، ﺣﻴﺚ ﳚﺐ ﻓﻬﻢ ﻣ ﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﺟﻴﺪﹰﺍ ﻭﺍﳌﺸﺮﻭﺣﺔ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻗﺒﻞ ﳏﺎﻭﻟﺔ‬
                                                                                                ‫ﻓﻬﻢ ﺗﺸﻌﺒ ﺎﺕ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪.IOS‬‬
                                                                                                              ‫1 -1 ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
                                                                                                    ‫1-1-1 ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘﻲ‬
‫ﺗﺆﺩﻱ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﳌﻬﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ، ﺇﱃ ﺣﺪﻭﺙ ﺗﻐﻴﲑﺍﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ، ﺣ ﻴﺚ ﳛﺘﺎﺝ ﺍﳌﻮﻇﻔﻮﻥ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺸﺮﻛﺎ ﺕ‬
‫ﺍﻟﺮﺋﻴﺴﺔ ﻭﰲ ﻣﻜﺎﺗﺐ ﻓﺮﻭﻋﻬﺎ ﺍﻟﻌﺎﳌﻴﺔ، ﺍﻟﺬﻳﻦ ﻳﻌﻤﻠﻮﻥ ﻣﻦ ﻣﻨﺎﺯﳍﻢ، ﺇﱃ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺒﺎﺷﺮ ﻟﻠﺒﻴﺎﻧﺎﺕ، ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻤﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻮﺟﻮﺩﺓ ﰲ‬
                                                                                                          ‫ﺍﳌﻠﻘﻤﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﺃﻭ ﺍﻟﻔﺮﻋﻴﺔ.‬
‫ﻭﲢﺘﺎﺝ ﺍﳌﺆ ﺳﺴﺎﺕ ﺍﻟﻜﺒﲑﺓ ﻛﺎﻟﺸﺮﻛﺎﺕ ﺃﻭ ﺍﻟﻮﻛﺎﻻﺕ ﺃﻭ ﺍﳌﺪﺍﺭﺱ ﺃﻭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺑﻂ ﺳﻮﻳﺔ ﺍﺗﺼﺎﻻ‪‬ﺎ ﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﳊﺎﺳﻮﺑﻴﺔ‬
                                                                                                              ‫ﻭﻣﻠﻘﻤ ﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺇﱃ:_‬
              ‫4. ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻣﺘﺮﺍﺑﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﻟﺘﻴﺴﺮ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺒﺎﺕ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻣﻠﻘﻤﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻷﺧﺮﻯ.‬
                                                            ‫5. ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻋﺎﱄ ﺇﱃ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻻﺳﺘﻴﻔﺎﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ.‬
                                                                ‫6. ﺗﻘﻨﻴﺎﺕ ﺩﻋﻢ ﳝﻜﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﳋﺪﻣﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪.(WAN‬‬
‫ﻭﻟﺘﺤﺴﲔ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺮﻛﺎﺀ ﻭﺍﳌﻮﻇﻔﲔ ﻭﺍﻟﺰﺑﺎﺋﻦ، ﺗﻘﻮﻡ ﻫﺬﻩ ﺍﻟﺸﺮﻛﺎﺕ ﺑﺘﻄﺒﻴﻖ ﺃﺳﺎﻟﻴﺐ ﺟﺪﻳﺪﺓ ﻛﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ، ﻭﻣﺆﲤﺮﺍﺕ ﺍﻟﻔﻴﺪﻳﻮ،‬
                  ‫ﻴ‬                                                                                     ‫ﺑ‬     ‫ﻠ‬
‫ﻭﺍﻟﺼﻮﺕ ﻋ ﱪ ‪ ،IP‬ﻭﺍﻟﺘﻌﹼﻢ ﻋ ﻦ ‪‬ﻌﺪ. ﻛﻤﺎ ﺗﻘﻮﻡ ﺑﺪﻣﺞ ﺷﺒﻜﺎﺕ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﺷﺒﻜ ﺎﺕ ﺷﺮﻛﺔ ﻋﺎﳌﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ ) 1(‬
                                                                                              ‫ﻭﻫﺬﺍ ﺍﻟﺪﻣﺞ ﺃﺳﺎﺳﻲ ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎﻝ ﺍﳌﺆﺳﺴﺔ.‬
‫ﺻﻤﻤﺖ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ ﻟﺪﻋﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ، ﻭﺗﻘﻮﻡ ﻟﻠﺘﻜﻴﻒ ﻣﻊ ﺍﳌﺘﻄﻠﺒﺎﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻟﻠﻤﻮﺟ ﺎﺕ ﺍﻟﻌﺮﻳﻀﺔ ﻭﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﻮﺳﻊ‬
‫ﻭﺍﳌﻮﺛﻮﻗﻴﺔ، ﻭﺗﻘﻮﻡ ﺷﺮﻛﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺑﺈﻋﺪ ﺍﺩ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻘﻨﻴﺎﺕ ﺟﺪﻳﺪﺓ ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﻌﺔ، ﻭﻳﻮﺍﺟﻪ ﻣﺼﻤﻤﻮ ﺍﻟﺸﺒﻜﺎﺕ‬
                                                    ‫ﹰ‬
                                                   ‫ﲢﺪﻳﺜﺎﹰ ﻟﺘﻄﻮﻳﺮ ﺃﺣﺪﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻢ ﺍﻥ ﻣﺎ ﻳﻌﺘﱪ "ﺍﻷﺣﺪﺙ" ﻳﺘﻐﲑ ﺷﻬﺮﻳﺎﹰ ﺇﻥ ﱂ ﻧﻘﻞ ﺃﺳﺒﻮﻋﻴﺎ.‬




‫ﳝﻜﻦ ﻣﻌﺎﳉﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺩﻭﻥ ﻣﺸﺎﻛﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺴﻴﻢ ﻭﺗﻨﻈﻴﻢ ﻣﻬﺎﻡ ﺇﻧﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﱃ ﻃﺒﻘ ﺎﺕ/ﻭﻇﺎﺋﻒ ﻣﻨﻔﺼﻠﺔ. ﻓﺎﻟﻄﺮﺍﺯ‬
‫‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻳﻘﺴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﺳﺒﻊ ﻓﺌﺎﺕ، ﺗﺪﻋﻰ ﻃﺒﻘﺎﺕ. ﺣﻴﺚ ﺗﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ ﺫ ﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻣﻦ ﺍﻟﺒﺘﺎﺕ‬
‫)‪ (bits‬ﺇﱃ ﺫﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﺩﱏ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﺑﻌﺪ ﺫ ﻟﻚ ﻣﻦ ﺧﻼﻝ ﻭﺳ ﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ، ﻭﻣﻬﻤﺔ ﻣﻌﻈﻢ ﻣﺪ ﺭﺍﺀ ﺷﺒﻜﺔ ﺍﳌ ﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫ ﻲ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ‬
‫ﻭﻇﺎﺋﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ، ﻭﺗﺴﺘﻌﻤﻞ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻐﻠﻴﻒ )‪ (encapsulation‬ﻭﻋﻜ ﺴﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﺨﺎﻃﺐ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ، ﻭﺫ ﻟﻚ ﰲ ﻭﻇـﺎﺋ ﻒ‬
                                                                             ‫ﺍﻟﻄﺒﻘـﺎﺕ ﺍﳌﺘﻨﺎﻇـﺮﺓ )‪ (Peer-to-peer‬ﺍﻟﱵ ﺳﻴﺄﰐ ﺷﺮﺣﻬﺎ ﻻﺣﻘﺎﹰ.‬
  ‫ﺯ‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ )2( ﳒﺪ ﺃﻥ ﻫﻨﺎﻙ ﺳﺒﻊ ﻃﺒﻘﺎﺕ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ، ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﳍﺎ ﻭﻇﻴﻔﺔ ﻣﻨﻔﺼﻠﺔ ﻭﳐﺘﻠﻔﺔ. ﻭﺗﻮ ‪‬ﻉ‬            ‫ﻴ‬
‫ﻭﻇﺎﺋﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ/ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ )ﺃﻭ ‪ (TCP/IP‬ﻋﻠﻰ ﲬ ﺲ ﻃﺒﻘﺎﺕ. ﻭﻳﺪﻋﻰ ﻫﺬﺍ ﺍﻟﺘﻮﺯﻳﻊ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘ ﺸﺒﻴﻚ ﺑﺘﻘﺴﻴﻢ‬
                                                                                          ‫ﺍﻟﻄﺒﻘﺎﺕ، ﻭ ﻫﺬﺍ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻋﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ.‬
                                                                                             ‫ﻭﺗ ﺘﻀﻤ ﻦ ﺃﺳﺒﺎﺏ ﺗﻘﺴﻴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ: ﺍﻟﺘﺎﱄ:‬
                                                             ‫7. ﻟﺘﻘﺴﻢ ﺍﳉﺰﺋﻴﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺇﱃ ﻋﻨﺎﺻﺮ ﺃﻗﻞ ﺗﻌﻘ ﻴﺪﹰﺍ.‬
                                 ‫8. ﻟﺘﺤﺪﻳﺪ ﺍﻟﻮﺍﺟﻬ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﳋﺎﺻﺔ ﻟ ﺴﺮﻋﺔ ﺍﻟﺘﺮﺍﺑﻂ ﻭ ﺍﻟﺘﻮﺻﻴﻞ ﻭﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺘﻜﺎﻣﻞ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺨﺘﻠﻔﺔ.‬
                                                 ‫9. ﻟﺘﻤﻜﲔ ﺍﳌﻬﻨﺪﺳﲔ ﻣﻦ ﺗﺮﻛﻴﺰ ﺟﻬﻮﺩﻫﻢ ﺍ ﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻄﻮﻳﺮﻳﺔ ﻋﻠﻰ ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﻣﻌ‪‬ﻴﻨﺔ.‬
                                           ‫01. ﻟﺘﺮﻗﻴﺔ ﺍﻟﺘﻤﺎﺛﻞ ﺑﲔ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻮﺣﺪﺍﺗﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪‬ﺪﻑ ﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﺘﺒﺎﺩﻝ.‬
                                                                ‫611‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                 ‫ﻮ‬
                    ‫11. ﳌﻨﻊ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﻧﺎﺣﻴﺔ ﻣﺎ ﻟﺘﺄﺛﲑﻫﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻷﺧﺮﻯ، ﺣﱴ ﺗﺘﻤﻜﻦ ﻛﻞ ﻧﺎﺣﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﻄ ‪‬ﺭ ﺑﺴﺮﻋﺔ ﺃﻛﱪ.‬
                                              ‫ﻠ‬
                               ‫21. ﻟﺘﻘﺴﻴﻢ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻟﻠﺸﺒﻜﺔ ﺇﱃ ﳎﻤﻮﻋ ﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺮﻋﻴﺔ ﻣﻨﻔﺼﻠﺔ ﺣﱴ ﳝﻜﻦ ﺗﻌﹼﻤﻬﺎ ﺑﺴﻬﻮﻟﺔ ﺃﻛﱪ.‬
                                                                                           ‫1-2-1 ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺗﺆﺩﻱ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﺍﻟﻄﺒﻘﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﻇﻴﻔﺔ ﻣﻌ‪‬ﻴﻨﺔ. ﻭﳝﻜ ﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻫﺬﻩ ﺍﻟﻮﻇﺎﺋ ﻒ ﺍﶈﺪﺩﺓ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﻣﻦ ﻗﺒﻞ‬
                                                                                                               ‫ﺍﻟﺸﺮﻛﺎﺕ ﺍﳌﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ.‬
                                                                                                                            ‫ﻭﺍﻟﻄﺒﻘﺎﺕ ﻫﻲ:‬
‫8. ﺍﻟﺘﻄﺒﻴﻘﺎﺕ: ﺗﻮﻓﺮ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺧﺪﻣ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ. ﻣﺜﻼﹰ، ﺗﻄﺒﻴﻘﺎﺕ ﻣﻌﺎﳉﺔ ﻧﺼﻮﺹ ﺑﻮﺍﺳﻄﺔ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬
                                                                                                            ‫ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ.‬
‫9. ﺍﻟﻌﺮﺽ: ﺗﻮﻓﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﲤﺜﻴﻼ ﻟﻠﺒﻴﺎﻧﺎﺕ ﻭﺗﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺮﺓ، ﺣﻴﺚ ﺗﺘ ﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺼﻞ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ،‬
                                                                                                     ‫ﹰ‬
                                                              ‫ﻭﺗﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺮﺳﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                                                               ‫01. ﺍﳉﻠﺴﺔ: ﺗﻨﺸﺊ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﲢﺎﻓﻆ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ.‬
‫11. ﺍﻹﺭﺳﺎﻝ: ﺗﻘﺴﻢ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﺗﻌﻴﺪ ﲡﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ))‪ data stream‬ﻭ ‪ TCP‬ﻫﻮ ﺃﺣﺪ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‬
                                                                                                                     ‫ﺍﳌﺴﺘﻌﻤﻞ ﻣﻊ ‪.IP‬‬
‫21. ﺍﻟﺸﺒﻜﺔ: ﲢﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺃﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﻣﻜﺎﻥ ﺇﱃ ﺁﺧﺮ. ﻭﺗﻌﻤﻞ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ. ﻭﺳﺘﺠﺪ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ‬
                                           ‫ﺟ‬
                                                                                           ‫)ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ( ‪ IP‬ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ.‬
‫31. ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ: ﲢﻀﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ )ﺃﻭ ﺭﺯﻣﺔ( ﻹﺭﺳﺎﳍﺎ ﻣﺎﺩﻳﺎﹰ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ. ﻛﻤﺎ ﺇ‪‬ﺎ ﺗﺘﻮﱃ ﻣﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋ ﻦ ﺍﻷﺧﻄﺎﺀ،‬
‫ﻭﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ، ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ. ﻭﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻋﻨﺎﻭﻳﻦ ‪) Media Access Control‬ﺃﻭ ‪ ،MAC‬ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇ ﱃ‬
                                                                                                                          ‫ﺍﻟﻮﺳﺎﺋﻂ(.‬
‫41. ﺍﳌﺎﺩﻳﺔ: ﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺘﺤﻢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﻟﻠﺘﻨﺸﻴﻂ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﻧﻈﻤﺔ. ﻭﻫ ﻲ‬
                                                          ‫ﻭﺳﺎﺋﻂ ﻣﺎﺩﻳﺔ ﻛﺎﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ ﻭﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭﺓ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ.‬
                                                                      ‫1-3-1 ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ )‪(peer-to-peer‬‬
‫ﺗﺴﺘﺨﺪﻡ ﻛﻞ ﻃﺒﻘﺔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺧﺎﺹ ‪‬ﺎ ﻟﺘﺘﺼﻞ ﺑﺎﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ ﻣﻊ ﺷﺒﻜﺔ ﺃﺧﺮﻯ. ﻭﻳﺘﺒﺎﺩﻝ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻛﻞ ﻃﺒﻘﺔ ﻣﻌﻠﻮﻣﺎﺕ، ﺗﺪﻋﻰ -‬
                                  ‫ﺪﺍ‬
‫ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ )‪ - (PDUs‬ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻨﻈﲑﺓ ﳍﺎ. ﻭﺑﺈﻣﻜ ﺎﻥ ﺍﻟﻄﺒﻘﺔ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﲰﺎ ﳏ ‪‬ﺩﹰ ﺃﻛﺜﺮ ﻟﻮﺣﺪ‪‬ﺎ ‪ .PDU‬ﻣﺜﻼﹰ، ﰲ‬
‫‪ ،TCP/IP‬ﺗﺘﺼﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﺍﻟـ ‪ TCP‬ﺑﻮﻇﻴﻔﺔ ‪ TCP‬ﺍﻟ ﻨﻈﲑﺓ ﳍﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺟﺰﺍﺀ ﻭﺗﺴﺘﻌﻤﻞ ﻛﻞ ﻃ ﺒﻘﺔ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﻣ ﻦ‬
       ‫ﺃﺟﻞ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ. ﻭﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻛﺠﺰﺀ ﻣﻦ ﻭ ﺣﺪﺍ‪‬ﺎ ‪ PDU‬ﺍﻟﱵ ﺗﺘﺒﺎﺩﳍﺎ ﻣﻊ ﻧﻈﺮﺍﺋﻬﺎ.‬
     ‫ﺎ‬                                                                                             ‫‪‬‬
‫ﺗﺼﺒﺢ ﺃﺟﺰﺍﺀ ‪ TCP‬ﻗﺴﻤﺎﹰ ﻣﻦ ﺭﺯﻡ )ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﻳ ﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻟﻨﻈﺮﺍﺀ ‪ .IP‬ﻭﺑﺪﻭﺭﻫﺎ، ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸ ﻣ ﻦ‬
‫ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ. ﻭﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ، ﺗﺼﺒﺢ ﺗﻠﻚ ﺍﻷﻃﺮ ﺑﺘﺎﺕ، ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺍﻷﺟﻬﺰﺓ‬
                                                                              ‫ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍ ﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺑﺈﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺧﲑﹰًﺍ.‬
‫ﻭﺗﻌﺘﻤﺪ ﻛﻞ ﻃﺒﻘﺔ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ. ﻭﻣﻦ ﺃﺟﻞ ﺗﻘﺪﱘ ﻫﺬﻩ ﺍﳋﺪﻣﺔ، ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠ ﻲ‬
  ‫ﺗﻐﻠﻴﻔﺎﹰ ﻟﻮﺿﻊ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ )‪ (PDU‬ﻣﻦ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺣﻘﻞ ﺑﻴﺎﻧﺎ‪‬ﺎ، ﰒ ﳝﻜﻨﻬﺎ ﺇﺿﺎﻓﺔ ﺃﻳﺔ ﻣﻘﺪﻣﺎﺕ ﻭ‪‬ﺎﻳﺎﺕ ﲢﺘﺎﺝ ﳍﺎ ﻟﻠﻘﻴﺎﻡ ﺑﻮﻇﻴﻔ ﺘﻬﺎ.‬
‫ﻛﻤ ﺜﺎﻝ ﻋﻠﻰ ﻫﺬﺍ، ﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ، ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ، ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻭﻣﻬﻤ ﺔ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻧﻘﻞ ﺗﻠﻚ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ. ﻭﻳﺘﻢ ﺗﻨﻔﺬ ﻫﺬﻩ ﺍﳌﻬﻤﺔ ﺑﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺿﻤ ﻦ ﺭﺯﻣﺔ، ﻭﺗﺘﻀﻤ ﻦ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ﻣﻘﺪﻣﺔ ﲢﺘﻮﻱ‬
                                                              ‫ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﺍﻹﺭﺳﺎﻝ، ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ.‬
                                                                  ‫ﹼ‬
‫ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺪﻭﺭﻫﺎ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ﺇ‪‬ﺎ ﺗﻐﻠﻒ ﺭﺯﻣﺔ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺇﻃﺎﺭ. ﻭﲢﺘﻮﻱ ﻣﻘﺪﻣﺔ ﺍ ﻹﻃﺎﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ‬
               ‫ﻔ‬                                                                             ‫ﹰ‬
‫ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﻣﺜﻼ، ﺍﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺎﺩﻳﺔ(. ﻭﺃﺧﲑﺍﹰً ﺗﻘﺪﻡ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ: ﺇ‪‬ﺎ ﺗﺸ ﹼﺮ ﺇﻃﺎﺭ ﻭﺻ ﻠﺔ‬
                                                              ‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻷﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋ ﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋ ﺎﺩﺓ، ﺳﻠﻚ(.‬
                                                                                         ‫ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬              ‫1-4-1‬


                                                                ‫711‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                             ‫ﻴ‬
‫ﻋﻨﺪ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﻨﻔﻴﺬ ﺧﺪﻣﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ، ﳝﺮ ﺍﻧﺴﻴﺎﺏ ﻭﲢﺰﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻷﺻﻠﻴﺔ ﻋﱪ ﻋﺪﺓ ﺗﻐ‪‬ﺮ ﺍﺕ. ﻭﰲ ﻣﺜﺎﻝ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴ ﲏ‬
                                                                                                   ‫ﺍﻟﺘﺎﱄ، ﻫﻨﺎﻙ ﲬ ﺲ ﺧﻄﻮﺍﺕ ﲢﻮﻳﻞ.‬
‫6. ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ: ﳛﻮﻝ ﺍﳊﺎﺳﺐ ﺭﺳﺎﻟﺔ ﺍﻟﱪ ﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﱃ ﺃﺣﺮﻑ ﺃﲜﺪﻳﺔ ﺭﻗﻤﻴﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ. ﻭﻫﺬﻩ ﻫ ﻲ‬
                                                                                                                     ‫ﺍﻟﺒﻴﺎﻧﺎﺕ.‬
‫7. ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ: ﻳﺘﻢ ﺑﻌﺪﻫﺎ ﺗﻘﺴﻴﻢ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺮﺳﺎﻟﺔ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻭﺗﻀﻤﻦ ﺃﻥ ﻣﻀﻴﻔﹶ ﻲ ﺍﻟﺮﺳﺎﻟﺔ )ﺍﳌﺮﺳﻞ‬
                                             ‫ﻭﺍﳌﺴﺘﻘﺒﻞ( ﰲ ﻃﺮﻓﹶﻲ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﳝﻜﻨﻬﻤﺎ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﻤﺎ ﺑﺸﻜﻞ ﻣﻮﺛﻮﻕ ﺑﻪ.‬
‫8. ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻟﺜﺔ: ﺑﻌﺪ ﺫﻟﻚ، ﺗﻘﻮﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺘﺤﻮﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺭﺯﻣﺔ، ﺃﻭ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ. ﻭﲢﺘﻮﻱ ﺍﻟﺮﺯﻣﺔ ﺃﻳﻀﺎﹰ ﻋﻠﻰ ﻣﻘﺪﻣﺔ ﺷﺒﻜﺔ ﺗﺘﻀﻤﻦ‬
                       ‫ﻋﻨﻮﺍﻧﺎﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ. ﻭﻳﺴﺎﻋﺪ ﺍﻟﻌﻨﻮﺍﻥ ﺃ ﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻣﺴﺎﺭ ﻣﻨﺘﻘﻲ.‬
‫9. ﺍﳋﻄﻮﺓ ﺍﻟﺮﺍﺑﻌﺔ: ﻛﻞ ﺟﻬﺎﺯ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻀﻊ ﺍﻟﺮﺯﻣﺔ ﰲ ﺇﻃﺎﺭ. ﳝﻜﻦ ﻹﻃﺎﺭ ﺍﳉﻬﺎﺯ ﻣ ﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳉﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﱄ ﺍﳌﻮﺻﻮﻝ ﺑﻪ‬
                                                                                                         ‫ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ.‬
                                                                                                         ‫ﻴ‬
‫01. ﺍﳋﻄﻮﺓ ﺍﳋﺎﻣﺴﺔ: ﻳﺘﻐ‪‬ﺮ ﺍ ﻹﻃﺎﺭ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻵﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋﺎﺩﺓ ﺳﻠﻚ(. ﻭﲤﻜﻦ ﻭﻇﻴﻔﺔ ﺍﻟﺘﻮﻗﻴﺖ ﺍﻷﺟﻬﺰﺓ ﻣ ﻦ‬
                                                                                   ‫ﺍﻟﺘﻔﺮﻳﻖ ﺑﲔ ﺍﻟﺒﺘﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻻﻧﺘﻘﺎﻝ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ.‬
‫ﻭﲣﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ ﰲ ﺍﳉﺰﺀ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻣﺘﺪﺍﺩ ﺍﳌﺴﺎﺭ. ﻣﺜﻼﹰ، ﻗﺪ ﺗﺒﺪﺃ ﺭﺳﺎﻟﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ، ﻋﱪ ﺍﶈﻮﺭ‬
                     ‫ﺍﻷﺳﺎﺳﻲ ﻟﺸﺒﻜﺔ ﺍﳉﺎﻣﻌﺔ، ﻭﺗﺘﺎﺑﻊ ﻋﱪ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﻭﺍﺳﻌﺔ ﺇﱃ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺃﺧﺮﻯ ﺑﻌﻴﺪﺓ.‬
                                                                                                      ‫2 -1ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
                                                                                  ‫2-1-1 ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
                                                                                     ‫ﺍﳌﻤﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:‬
                                                                                          ‫‪ o‬ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺿﻤﻦ ﻣﺒﲎ ﺃﻭ ﻃﺎﺑﻖ ﰲ ﻣﺒﲎ.‬
                           ‫‪ o‬ﺗﻴﺴﺮ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻟﻌﺪﺓ ﺃﺟﻬﺰﺓ ﻣﻜﺘﺒﻴﺔ )ﻛﻤﺒﻴﻮﺗﺮﺍﺕ( ﻣﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻹﺗﺼﺎﻝ ﺑﻮﺳﺎﺋﻂ ﻋﺎﻟﻴﺔ ﺍﻟﺴﺮﻋﺔ.‬
      ‫‪ o‬ﺑﻨﺎﺀً ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ، ﺗﺮﺑﻂ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳊﺎﺳﺒﺎﺕ ﻭﺍﳋﺪﻣﺎﺕ ﺑﻮﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ 1" ﺍﻟﺸﺎﺋﻌﺔ. ﻭﺗ ﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ:‬
                                                    ‫§ ﺍﳌﻌﺎﺑﺮ ﺍﻟﱵ ﺗﺮﺑﻂ ﺃﻗﺴﺎﻡ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ.‬
                                                                                                          ‫ﻛ‬          ‫ﺻ‬
                                  ‫§ ﺍﳌﻮ ‪‬ﻼﺕ ﺍﻟﱵ ﺗﺮ ﹼﺰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺎﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺗﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻂ ﳓﺎﺳﻴﺔ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ.‬
                                                                                                    ‫ﺪ‬
                                 ‫§ ﳏﻮﻻﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﱵ ﺗﻘ ‪‬ﻡ ﻧﻄﺎﻗﺎﹰ ﻣﻮﺟﻴﺎﹰ ﻣﺰﺩﻭﺟﺎﹰ ﻭﳐﺼﺼﺎﹰ ﳊﺮﻛﺔ ﻣﺮﻭﺭ ﺍ ﻟﺒﻴﺎﻧﺎﺕ ﻟﻸﻗﺴﺎﻡ ﻭﺍﳌﻜﺎﺗﺐ.‬
                                                                                                                 ‫ﺟ‬
                                          ‫§ ﺗﻘﺪﻡ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﺍﻟﱵ ﻋﺪﺓ ﺧﺪﻣﺎﺕ، ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﺒ ﻴﻨﻴﺔ ﻭﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺒﺚ‬
                             ‫‪ o‬ﻭﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺗﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ(، ﻭﺍﻟﺸﺒﻜ ﺎﺕ ﺍﶈﻠﻴﺔ ﻻ ﲣﺮﺝ ﻋﻦ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ:‬
                                                          ‫ﻐ‬
                      ‫§ ﺍﻹﻳ ﺜﺮﻧﺖ:ﺍﻟ ﺘﻘﻨﻴﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ، ﻭ ﺗﺸ‪‬ﻞ ﺃﻛﱪ ﻋﺪﺩ ﻣﻦ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ.‬
     ‫§ ﺗﻮﻛﻨﺮﻳﻨﻎ: )..‪) (token‬ﻭﻣﻌﻨﺎﻫﺎ ﺩﺍﺋﺮﺓ ﺍﳊﻠﻘﺎﺕ( ﺻﻨﻊ ‪ ،IBM‬ﺗﻠﺖ ﺍﻹﻳﺜﺮﻧﺖ ﻭﺃﺻﺒ ﺤﺖ ﺍﻵﻥ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ‬
                                                                                                             ‫ﺷﺒﻜﺎﺕ ‪.IBM‬‬
                                ‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ :‪ FDDI‬ﺗﺴﺘﻌﻤﻞ ﺍﳊﻠﻘﺎﺕ ﺃﻳﻀﺎﹰ، ﻭﻫ ﻲ ﺍ ﻵﻥ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺷﻌﺒﻴﺔ ﰲ ﺍﳉﺎﻣﻌﺎﺕ.‬
‫ﻭﺗﻴﺴﺮ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ، ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻭﺳﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ. ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼ ﺗﺼﺎﻝ ﻋﱪ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﻦ ﻭﺻﻼﺕ‬
          ‫ﻴ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ، ﻛﻮﺳﺎﺋﻂ ﺍﻹﻳﺜﺮﻧﺖ/3.208 ‪ .IEEE‬ﺳﻮ ﻑ ﺗﺪﺭﺱ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ 3.208 ‪ IEEE‬ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ. ﻳﺒ‪‬ﻦ ﺍﻟﺸﻜﻞ‬
‫ﻭﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ 1" ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﻴﻮﻡ - ﺍﻷﺳﻼﻙ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ ﻭﺍﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ. ﻭﺗﻘﺪﻡ ﺃﻧﻈﻤ ﺔ‬
‫ﺍﻟﻌﻨﻮﻧﺔ ﻛﺎﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ )‪ (MAC‬ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧ ﺘﺮﻧﺖ )‪ (IP‬ﻃﺮﻳﻘﺔ ﺑﻨﺎﺋﻴﺔ ﻭﺍﺿﺤﺔ ﻹﳚﺎﺩ ﻭﺗﺴﻠﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺤﺎﺳﺒﺎﺕ ﺃﻭ‬
                                                                                                         ‫ﻟﻠﻤﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                                                                           ‫2-2-1 ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮ ﻧﺖ ﻭ3.208 ‪IEEE‬‬
‫ﺗﻌﺮﻑ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ3.208 ‪ IEEE‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻌﻤﻞ ﻋﻨﺪ ﺳﺮﻋﺔ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺍﺕ ﺃﺳﺎﺳﻴﺔ ﺍﻟ ﻨﻄﺎﻕ ﺗﺒﻠﻎ 01‬
                                                                         ‫ﺮ‬                                         ‫ﺿ‬
                                                      ‫ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ. ﻳﻮ ‪‬ﺢ ﺍﻟﺸﻜﻞ )1( ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺜﻼﺙ ﺍﳌﻌ ‪‬ﻓﺔ ﻟﺘﻤﺪﻳﺪ ﺍﻷﺳﻼﻙ:‬

                                                               ‫811‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                         ‫* 2‪)10BASE‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺮﻓﻴﻌﺔ( -- ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﺇﱃ 581 ﻣﺘﺮ.‬
                                 ‫* 5‪) 10BASE‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺴﻤﻴﻜﺔ( -- ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﻓﻴﻬﺎ ﺇﱃ 005 ﻣﺘﺮ.‬
                                                                ‫* ‪ -- 10BASE-T‬ﲢﻤﻞ ﺃﻃﺮ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺃﺳﻼﻙ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ ﻏﲑ ﻣﻜﻠﻔﺔ‬
‫ﺗﻘﺪﻡ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ 5‪ 10BASE‬ﻭ2‪ 10BASE‬ﺍﺗﺼﺎﻻﹰ ﻟﻌﺪﺓ ﳏﻄﺎﺕ ﺇﱃ ﻧﻔﺲ ﻗﺴﻢ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ.ﻭﺗﺮﺑﻂ ﺍﶈﻄﺎﺕ ﺑﺎﻟﻘﺴﻢ‬
‫ﺑﻮﺍﺳﻄﺔ ﺳﻠﻚ ﻳ ﺒﺪﺃ ﻣﻦ ﻣﻘﺒﺲ ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ ‪) AUI‬ﺍﺧﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﰲ ﺍﶈﻄﺔ ﺇﱃ ﻣﺮﺳﻞ/ ﻣﺴﺘﻘﺒﻞ ﻣﺮﺑﻮﻁ‬
                                                                        ‫ﹰً‬
‫ﻣﺒﺎﺷﺮﺓ ﺑﺴﻠﻚ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ، ﻷﻥ ‪ 10BASE-T‬ﺗﻘﺪﻡ ﺍﺗﺼﺎﻻ ﶈﻄﺔ ﻭﺍ ﺣﺪﺓ ﻓﻘﻂ ﻓﺈﻥ ﺍﶈﻄﺎﺕ ﺍﳌﺮﺑﻮﻃﺔ ﺑﺸﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺎﻃﻖ ﳏ ﻠﻴﺔ ﺑﻮﺍﺳﻄﺔ‬
                                                                                                      ‫ﺻ‬
‫‪ 10BASE-T‬ﺗﻜﻮﻥ ﻣﻮﺻﻮﻟﺔ ﺩﺍﺋﻤﺎﹰ ﲟﻮ ‪‬ﻞ ﺃﺳﻼﻙ ﺃﻭ ﲟﺤﻮﻝ ﺷﺒﻜﺔ ﳏﻠﻴﺔ. ﰲ ﻫﺬﺍ ﺍﻟﺘﺮﺗﻴﺐ، ﻓﺈﻥ ﻣﻮﺻﻞ ﺃﻭ ﳏﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ، ﻫﻮ ﻧﻔﺴﻪ ﻣﻘﺴﻢ‬
                                                                                                                                  ‫ﺇﻳﺜﺮﻧﺖ .‬
                     ‫ﻴ‬
‫ﻭﲢﻀﺮ ﻭﺻ ﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻭ3.208 ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻺﺭﺳﺎﻝ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﺗﺮﺑﻂ ﺟﻬﺎﺯﻳﻦ ﻣﺜﻼﹰ، ﻛﻤﺎ ﻳﺒ‪‬ﻦ ﺍﻟﺸﻜﻞ )2(، ﺣﻴﺚ‬
‫ﳝﻜﻦ ﺭﺑﻂ ﺛﻼﺛﺔ ﺃﺟﻬﺰﺓ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ. ﺍﳌﺎﻛﻨﺘﻮﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﳊﺎﺳﺐ ﺍﳌﺘﻮﺍﻓﻖ ﻣﻊ ﺃ ﺗﺘﻞ ﰲ ﺍﻟﻮﺳﻂ‬
                                                                   ‫ﺟ‬
‫ﻳﺒ‪‬ﻨﺎﻥ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﺍﻟﱵ ﺗﺴﺘﻌﻤ ﻠﻬﺎ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻭﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﻪ ﻋﻠ ﻰ ﺍﻟﻴﻤﲔ ﺃﻳﻀﺎﹰ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺷﺒ ﻜﺔ‬                ‫ﻴ‬
                                                                      ‫ﺟ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳉﺎﻧﺒﻴﺔ. ﻭ ﺗﺴﺘﻌﻤﻞ ﻭ ﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ/3.208 ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ ﳐﺘﺼﺮ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ "‪ "E‬ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﱵ ﻳﻠﻴﻪ ﺭﻗﻢ ﺍﻟﻮﺍﺟﻬﺔ‬
                                                                                                                     ‫ﻴ‬
                                                                                                     ‫)ﻣﺜﻼﹰ، " 0"، ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ 2(.‬
‫ﺍﻟﺒﺚ ﻫﻮ ﺃﺩﺍﺓ ﻓﻌﺎﻟﺔ ﳝﻜﻨﻬﺎ ﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﻭﺍﺣﺪ ﺇﱃ ﻋﺪﺓ ﳏﻄﺎﺕ ﰲ ﺍ ﻟﻮﻗﺖ ﻧﻔﺴﻪ. ﻳﺴﺘﻌﻤﻞ ﺍﻟﺒﺚ ﻋﻨﻮ ﺍﻥ ﻭﺟﻬﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳉﻤ ﻴﻊ ﺍﻵﺣﺎﺩ‬ ‫‪‬‬
                                                                                 ‫ﻴ‬
‫)‪ FFFF.FFFF.FFFF‬ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﺪﺱ ﻋﺸﺮﻱ(. ﻛﻤﺎ ﻳﺒ‪‬ﻦ ﺍﻟﺸﻜﻞ )3(، ﺇﺫﺍ ﺃﺭﺳﻠﺖ ﺍﶈﻄﺔ ‪ A‬ﺇﻃﺎﺭﺍﹰ ﺑﻌﻨﻮﺍﻥ ﻭ ﺟﻬﺔ ﻛﻠﻪ ﺁﺣﺎﺩ، ﺳﺘﺘﻠﻘﻰ ﻛﻞ‬
                                                                                                               ‫ﺮ‬
                                                                           ‫ﺍﶈﻄﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺍﻹﻃﺎﺭ ﻭﲤ ‪‬ﺭﻩ ﺇﱃ ﻃﺒﻘﺎ‪‬ﺎ ﺍﻟﻌﻠﻴﺎ ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﺎﳉﺔ.‬
‫ﻋ ﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺒﺚ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ، ﻓﺈﻥ ﺫﻟﻚ ﳝﻜﻦ ﺃﻥ ﻳﺆﺛﺮ ﺟﺪﻳﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﶈﻄﺎﺕ ﺑﺄﻥ ﻳﻘﻄﻊ ﺳﲑ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻏﲑ ﺿﺮﻭﺭﻱ. ﻟﺬﺍ‬
                         ‫ﳚﺐ ﺍ ﺳﺘﻌﻤﺎﻝ ﻋﻤﻠﻴ ﺎﺕ ﺍﻟﺒﺚ ﻓﻘﻂ ﻋﻨﺪﻣ ﺎ ﻳﻜﻮﻥ ﻋﻨﻮﺍﻥ ‪ MAC‬ﻟﻠﻮﺟﻬﺔ ﳎﻬﻮ ﻻﹰ، ﺃﻭ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﻟﻮﺟﻬﺔ ﻫﻲ ﻛﻞ ﺍﶈﻄﺎﺕ.‬
                                                ‫3-2-1 ﻧﺎﻗﻞ ﻛﺎﺷﻒ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﺪﺍﺧﻠﺔ ﺑﻮﺍﺳﻄﺔ ﲢﺴﺲ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ ﺑﲔ ﺍﻹﺷﺎﺭ ﺍﺕ‬
                                                   ‫ﻳ‬
‫ﰲ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ، ﺗ ﺘﻢ ﻋﻤﻠﻴﺔ ﺇﺭﺳﺎﻝ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﰲ ﺃﻱ ﺯﻣﻦ ﳏﺪﺩ، ﻭ‪‬ﺸﺎﺭ ﺇﱃ ﺷﺒﻜﺔ ﺇﻳﺜﺮ ﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ﻛﺸﺒﻜﺔ "ﻧﺎﻗﻞ‬
‫ﻛﺎﺷﻒ ﻟﺘﺪﺍﺧﻞ ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﻃﺮﻳﻖ ﲢﺴ ﻦ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ" )‪ .(CSMA/CD‬ﻭ ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﻟﺒﺚ ﺃﻃﺮﺩ ﺍﳌﺮﺳﻞ ﻳﻌﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻭﺗﺘﻠﻘﺎﻩ‬
                                                                            ‫ﳌ‬
                                             ‫ﻭﺗﻔﺤﺼﻪ ﻛﻞ ﻧﻘﻄﺔ. ﻭﻋﻨﺪﻣﺎ ﺗﺼﻞ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ‪‬ﺎﻳﺔ ﺟﺰﺀ، ﲤﺘﺼﻬﺎ ﺍ ﹸﻨﻬﻴﺎﺕ ﳌﻨﻌﻬﺎ ﻣﻦ ﺍﻟﻌﻮﺩﺓ ﺇﱃ ﺍﳉﺰﺀ.‬
                                                                       ‫‪‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺮﻏﺐ ﳏﻄﺔ ﻣﺎ ﺑﺈﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ ﻓﺈ‪‬ﺎ ﺗﻔﺤﺺ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤﺪﺩ ﻣ ﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗﻘﻮﻡ ﺑﺎﻹﺭﺳﺎﻝ ﺣﺎﻟﻴﺎﹰ. ﻓﺈﺫﺍ ﱂ ﺗﻜﻦ ﺍﻟﺸﺒﻜﺔ‬
                                    ‫ﺗ‬
‫ﻣﺴﺘﺨﺪﻣﺔ، ﻓﻴﺒﺪﺃ ﺑﺎﻹﺭﺳﺎﻝ. ﻭﺗﺮﺍﻗﺐ ﺍﶈﻄﺔ ﺍﻟﺸﺒﻜﺔ - ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ-، ﻟﺘﻀﻤﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﳏﻄﺔ ﺃﺧﺮﻯ ‪‬ﺮﺳﻞ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ. ﻣﻦ ﺍﶈﺘﻤﻞ ﺃ ﻥ‬
  ‫ﺿ‬
‫ﺗﺘﻮ ‪‬ﻞ ﳏﻄﺘﺎﻥ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻣﺘﻮﻓﺮ ﺓ ﻭﺗﺒﺪﺃﻥ ﺑﺎﻹﺭﺳﺎﻝ ﰲ ﻧﻔ ﺲ ﺍﻟﻮﻗﺖ ﺗﻘﺮﻳﺒﺎﹰ. ﻭ ﺳﻴﺆﺩﻱ ﺫﻟﻚ ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﺇﱃ ﺣﺪﻭﺙ ﺗﺼﺎﺩﻡ، ﻛﻤﺎ ﻫﻮ ﻣﻮ ‪‬ﺢ‬            ‫ﺻ‬
                                                                                                                  ‫ﰲ ﺍﳉﺰﺀ ﺍﻟﻌﻠﻮﻱ ﻣﻦ ﺍﻟﺮﲰﺔ.‬
‫ﻭﻋﻨ ﺪﻣﺎ ﺗﻜﺘﺸﻒ ﺍﻟﻨﻘﻄﺔ ﺍﳌﺮﺳﻠﺔ ﺗﺼﺎﺩﻡ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﻓﺈ‪ ‬ﺎ ﺗﺮﺳ ﻞ ﺃﺷﺎﺭﺍﺕ ﰲ ﺍﻟﺸﺒﻜﺔ، ﻓﺈ‪‬ﺎ ﺗﺮﺳﻞ ﺇﺷﺎﺭﺓ ﺗﺸﻮﻳﺶ ﲡﻌﻞ ﺍﻟﺘﺼﺎﺩﻡ ﻳﺪﻭﻡ ﻣﺪﺓ‬
                             ‫ﹰ‬
‫ﻛﺎﻓﻴﺔ ﻟﻜﻲ ﺗﻌﺜﺮ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺧﺮﻯ. ﻭﻋﻨﺪﻫﺎ ﺳﺘﺘﻮﻗﻒ ﻛﻞ ﺍﻟﻨﻘﺎﻁ ﻋﻦ ﺇﺭﺳﺎﻝ ﺍ ﻷﻃﺮ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮ ﻗﺖ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﺎ ﻗﺒﻞ ﳏﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﻣ ﻦ‬
 ‫ﹰ ﺪ‬
‫ﺟﺪﻳﺪ. ﺇﺫﺍ ﺃﺩﺕ ﺍﶈﺎﻭﻻﺕ ﺍﻟﻼﺣﻘﺔ ﺇﱃ ﺗﺼﺎﺩﻣﺎﺕ ﺃﻳﻀﺎﹰ، ﺳﺘﺤﺎﻭ ﻝ ﺍﻟﻨﻘﻄﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﺣﱴ 51 ﻣﺮﺓ ﻗﺒﻞ ﺍﻟﺘﺨﻠﻲ ﻋﻦ ﺍﳌﺴﺎﻟﺔ ‪‬ﺎﺋﻴﺎ. ﻭﲢ ‪‬ﺩ‬
                               ‫ﺍﻟﺴﺎﻋﺎﺕ ﻣﻮﺍﻗﻴﺖ ﻋﻮﺩﺓ ﳐﺘﻠﻔﺔ. ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻮﻗﻴﺘﺎﻥ ﳐﺘﻠﻔﺎﻥ ﲟﻘﺪﺍﺭ ﻛ ﺎﻑٍ ﻓﺈﻥ ﺇﺣﺪﻯ ﺍﶈﻄﺘﲔ ﺳﺘﻨﺠﺢ ﰲ ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ.‬
                                                                                                       ‫4-2-1 ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‬
‫ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﰲ ﺃﻱ ﻧﻈﺎﻡ ﺷﺒﻜﻲ، ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﲤﻜﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳏﺪﺩﺓ، ﻣﻦ ﺇﳚﺎﺩ ﺃﺟﻬﺰﺓ ﺣﺎ ﺳﻮﺑﻴﺔ ﻣﻌﻴﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺔ. ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ‬
‫ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﳐﺘﻠﻔﺔ ﳍﺬﺍ ﺍﳍﺪﻑ، ﺑﻨﺎﺀً ﻋﻠﻰ ﻋﺎﺋﻠﺔ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻤﺜﻼﹰ، ﻋﻨﻮﻧﺔ ‪ AppleTalk‬ﳐﺘﻠﻔﺔ ﻋ ﻦ ﻋ ﻨﻮﻧﺔ ‪ ،TCP/IP‬ﺍﻟﱵ ﲣﺘﻠﻒ‬
                                                                                                                     ‫ﺑﺪﻭﺭﻫﺎ ﻋ ﻦ ﻋﻨﻮﻧﺔ ‪.IPX‬‬
‫ﻫ ﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻬﻤ ﺎﻥ ﻣ ﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﳘﺎ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ. ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﺎﹰ ﻋﻨﺎﻭﻳﻦ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﻋﻨ ﺎﻭﻳﻦ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻣﻴﺰﺓ ﻟﻜﻞ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ. ﰲ ﺍﳊﻘﻴﻘﺔ، ﻓﺈﻧﻪ ﰲ ﻣﻌ ﻈﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ، ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ‬
     ‫ﺟ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ‪) NIC‬ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(. ﻭﻷﻥ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﺎﺩﻱ ﻭﺍﺣﺪ ﻓﺈﻥ ﻟﻪ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪ ﻓﻘﻂ. ﺍﳌﻮ ‪‬ﻬﺎﺕ‬
‫ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻌﺪﺓ ﺷﺒﻜﺎﺕ ﻣﺎﺩﻳﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ. ﻭﻛﻤﺎ ﻳﻮﺣﻲ ﺃﲰﻬﺎ، ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ "‬
                                                                                       ‫ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ" ﰲ ﺍﻟﻄﺒﻘﺔ " 2 " ﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ.‬

                                                                 ‫911‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                           ‫ﹰ‬
 ‫ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﺎ ﻋﻨﺎﻭﻳﻦ ﻣﻨﻄﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻳ ﻦ ‪ IP‬ﻟﻄﻘﻢ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﺍﻹﻧﺘﺮﻧﺖ( ﰲ ﺍﻟﻄﺒﻘﺔ 3 ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ.‬
 ‫ﺧﻼﻓﺎ ﻟﻌﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﺍﻟﱵ ﺗﻮﺟﺪ ﻋﺎﺩﺓ ﺿﻤﻦ ﻧﻄﺎﻕ ﻋﻨﻮﻧﺔ ﺛﺎﺑﺖ، ﻓﺈﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﻜﻮﻥ ﻫﺮﻣﻴﺔ. ﲟﻌﲎ ﺁﺧﺮ، ﻫﻲ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ‬ ‫ﹰ‬
 ‫ﺍﻟﱪﻳﺪﻳﺔ ﺍﻟﱵ ﺗﺸﺮﺡ ﻣﻜﺎﻥ ﺍﻟﺸﺨﺺ ﺑﺘﺤﺪ ﻳﺪﻫﺎ ﺑﻠﺪﺍﹰ ﻭﻭﻻﻳﺔ ﻭﺭﻣﺰﺍﹰ ﺑﺮ ﻳﺪﻳﺎﹰ ﻭﻣﺪﻳﻨﺔ ﻭﺷﺎﺭﻋﺎﹰ ﻭﻋ ﻨﻮﺍﻥ ﻣﱰﻝ ﻭﺍﺳﻢ. ﺃﺣﺪ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﻋﻨﻮﺍﻥ ﺛﺎ ﺑﺖ ﻫﻮ ﺭﻗﻢ‬
                                      ‫ﻘ‬
 ‫ﺍﻟﻀﻤﺎﻥ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺍﻷﻣﲑﻛﻲ. ﻛﻞ ﺷﺨﺺ ﻟﻪ ﺭﻗﻢ ﺿﻤﺎﻥ ﺍﺟﺘﻤﺎﻋﻲ ﳑﻴﺰ، ﻭﻳﺴﺘﻄﻴﻊ ﺍﻷﺷﺨﺎﺹ ﺍ ﻟﺘﻨﹼﻞ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﳊﺼﻮﻝ ﻋ ﻠﻰ ﻋﻨﺎﻭﻳ ﻦ‬
                               ‫ﻣﻨﻄﻘﻴﺔ ﺟﺪﻳﺪﺓ ﺑﻨﺎﺀً ﻋﻠﻰ ﻣﺪﻳﻨﺘﻬﻢ ﺃﻭ ﺷﺎﺭﻋﻬﻢ ﺃﻭ ﺭﻣﺰﻫﻢ ﺍﻟﱪﻳﺪﻱ، ﻟﻜﻦ ﺃﺭﻗﺎﻡ ﺿﻤﺎ‪‬ﻢ ﺍﻻ ﺟﺘﻤﺎﻋﻲ ﺗﺒﻘﻰ ﻛﻤ ﺎ ﻫﻲ.‬
                                                                                                           ‫5-2-1 ﻋﻨﻮﻧﺔ ‪MAC‬‬
                                                                         ‫ﺮ‬
 ‫ﻟﻜﻲ ﺗﺘﺸﺎﺭﻙ ﻋﺪﺓ ﳏﻄﺎﺕ ﺑﻨﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﻭﺗﺴﺘﻤﺮ ﰲ ﺍﻟﺘﻌ ‪‬ﻑ ﻋﻠ ﻰ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ، ﻓ ﺈﻥ ﻃﺒﻘﺎﺕ ‪ MAC‬ﺍﻟﻔﺮﻋﻴﺔ ﲢﺪﺩ ﻋﻨﺎﻭﻳﻦ ﻷﺟﻬﺰﺓ ﺃﻭ‬
 ‫ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺗﺪﻋﻰ ﻋﻨﺎﻭﻳﻦ ‪ .MAC‬ﻛﻞ ﻭﺍﺟﻬﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ‪ MAC‬ﳑﻴﺰ. ﰲ ﻣﻌﻈﻢ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻳﺘﻢ ﺗﺜ ﺒﻴﺖ‬
                                                                       ‫ﻳ‬
                                    ‫ﺍﻟﻌ ﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .ROM‬ﻭﻋﻨﺪﻣﺎ ﻳﺘﻢ ‪‬ﻴﺌﺔ ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ، ‪‬ﻨﺴ‪‬ﺦ ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪.RAM‬‬
                ‫ﹸ‬
 ‫ﻗﺒﻞ ﺃﻥ ﺗﺘﻤﻜﻦ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﺒﺎﺩﻝ ﺃﻃﺮ ﺑﻴﺎﻧﺎﺕ، ﳚﺐ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍﳌﺮﺳِﻞ ﺃﻥ ﳝﻠﻚ‬
                                                      ‫ﻘ‬
‫ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳋﺎﺹ ﺑﺎﳉﻬﺎﺯ ﺍﳌﺴﺘﻘﺒﻞ. ﺃﺣﺪ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﻳﺴﺘﻄﻴﻊ ‪‬ﺎ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤ ﹼﻖ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ‪) ARP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﺮﲨﺔ‬
                                     ‫ﺍﻟﻌﻨﺎﻭﻳﻦ(. ﻭﻳﻮﺿﺢ ﺍﻟﺮﺳﻢ ﻃﺮﻳﻘﺘﲔ ﻳﺘﻢ ﻓﻴﻬﻤﺎ ﺍﺳﺘﺨﺪﺍﻡ ‪ ARP‬ﻣﺜﺎﻝ ‪ ،،TCP/IP‬ﻻﻛﺘﺸﺎﻑ ﻋﻨﻮﺍﻥ ‪.MAC‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻷﻭﻝ، ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﻧﻔ ﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ. ﺍﳌﻀﻴﻒ ‪ Y‬ﻳﺒﺚ ﻃﻠﺐ ‪ ARP‬ﺇﱃ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﲝﺜﺎﹰ‬
 ‫ﻋﻦ ﺍﳌﻀﻴﻒ ‪ .Z‬ﻷﻥ ﺍﳌﻀﻴﻒ ‪ Y‬ﻗﺪ ﺃﺭﺳﻞ ﺑﺜﺎﹰ ﻓﺈﻥ ﻛﻞ ﺍﻷﺟﻬﺰﺓ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﺘﻨﻈﺮ ﺇﱃ ﺍﻟﻄﻠﺐ؛ ﻟﻜﻦ ﻓﻘﻂ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﻴﺠﻴﺐ ﻣﻊ ﻋﻨﻮﺍﻧﻪ‬
 ‫‪ .MAC‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺭﺩ ﺍﳌﻀﻴﻒ ‪ Z‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﶈﻠﻴﺔ، ﺍﳌﺴﻤﺎﺓ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﳐﺒﺄ ‪ .ARP‬ﻭﰲ ﺍﳌﺮ ﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ‬
                                                  ‫ﺰ‬
                                                ‫ﳛﺘﺎﺝ ﻓﻴﻬﺎ ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻣﺒﺎﺷﺮﺓ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨ ‪‬ﻥ.‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻟﺜﺎﱐ، ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ، ﻟﻜﻦ ﳝﻜﻨﻬﻤﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺑﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺾ ﻣ ﻦ ﺧﻼﻝ‬
                       ‫ﺟ‬                    ‫ﺮ‬                                    ‫ﺪ ﺟ‬
 ‫ﺍﳌﻮ ‪‬ﻪ ‪ .A‬ﻋﻨﺪﻣﺎ ﻳﺒﺚ ﺍﳌﻀﻴﻒ ‪ Y‬ﻃﻠﺐ ‪ ،ARP‬ﳛ ‪‬ﺩ ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﳌ ﻀﻴﻒ ‪ Z‬ﻻ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻌ ‪ ‬ﻑ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ﻷﻥ ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﳚﺪ ﺃﻥ ﺍﻟﻌﻨﻮﺍﻥ ‪IP‬‬        ‫ﺟ‬
                         ‫ﻭ ﺟ‬                                                   ‫ﺪ‬      ‫ﺟ‬
 ‫ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﻫﻮ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ. ﻷﻥ ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﳛ ‪‬ﺩ ﺃﻳﻀﺎﹰ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﳚﺐ ﺗﺮﺣﻴﻠﻬﺎ، ﻳﺰ ‪‬ﺩ ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﻋﻨﻮﺍﻧﻪ ‪ MAC‬ﺍﳋﺎﺹ‬
                                                                           ‫ﺟ‬
‫ﻛﻮﻛﻴﻞ ﺭﺩ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ‪ .ARP‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺟﻮﺍﺏ ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺫﺍﻛﺮﺓ ﳐﺒﺄﻩ ‪ .ARP‬ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ ﳛﺘﺎﺝ ﻓﻴﻬﺎ‬
                                                       ‫ﺟ‬             ‫ﺰ‬
                                                 ‫ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨ ‪‬ﻥ ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﻮ ‪‬ﻪ ‪.A‬‬
                                                                                                        ‫3 -1 ﻋﻨﻮﻧﺔ ‪TCP/IP‬‬
                                                                                                    ‫1-3-1 ﺑﻴﺌﺔ ‪TCP/IP‬‬
‫ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻨﻬﺎﺋﻴﺔ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ‪‬ﺎﺋﻴﺔ ﺃﺧﺮﻯ. ﻭﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻧﻘﻄﺔ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ‬
            ‫ﺗ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍﺎ ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻣ ﻦ 23 ﺑﺖ. ﻭﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ‪‬ﻳﺴﻤﻰ ﻋﻨﻮﺍﻥ ‪ .IP‬ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﺸﺒﻜﺔ ﺑﻴﻨﻴﺔ ‪‬ﻌ ﺘﱪ ﻛﺸﺒﻜﺔ‬
‫ﳑﻴﺰﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺃﻥ ﻳﺘﻢ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ ﺍﻟﺸﺮﻛﺔ. ﻭﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ﺷﺒﻜﺔ، ﻭﺍﳌﺮﺗﺒﻄﲔ ﺑﺘﻠﻚ‬
                                                                              ‫‪‬‬
                           ‫ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﰲ ﻧﻔﺲ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ، ﻭﻟﻜﻦ ﻳﺘﻢ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻛﻞ ﻣﻀﻴﻒ ﺑﻮﺍﺳﻄﺔ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.‬
                                                                                                 ‫1-3-2 ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
                                                         ‫ﻴ‬
‫ﲢ ‪‬ﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ. ﻭﺇﺿﺎﻓﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻻ ﻳﻐ‪‬ﺮ ﻛﻴﻒ ﺳﲑﻯ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ ﺍﻟﺸﺒﻜﺔ، ﻟﻜﻦ ﺳﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺑﻨﻴﺔ‬   ‫ﺴ‬
                                                                   ‫‪‬‬
‫ﺇﺿﺎﻓﻴﺔ ﺿﻤﻦ ﺍﳌﺆﺳﺴﺔ. ﰲ ﺍﻟﺸﻜﻞ)1(، ﺍﻟﺸﺒﻜﺔ 0.0.61.271 ﻣﻘﺴﻤﺔ ﻓﺮﻋﻴﺎﹰ ﺇﱃ ﺃﺭﺑﻊ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ: 0.1.61.271 ﻭ 0.2.61.271 ﻭ‬
                               ‫ﺪ‬                                                     ‫ﺪ ﺟ‬
‫0.3.61.271 ﻭ 0.4.61.271. ﲢ ‪‬ﺩ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ، ﳑﺎ ﳛ ‪ ‬ﻣﻦ ﻛﻤﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺑﻘﻴﺔ‬
                                                                                                                    ‫ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ.‬
                   ‫ً‬                                         ‫ﺪ‬
‫ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺍﻟﻌﻨﻮﻧﺔ، ﺍﻟﺸﺒ ﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻣﻠﺤﻖ ﻟﺮﻗﻢ ﺷﺒﻜﺔ. ﳛ ‪‬ﺩ ﻣﺴﺌﻮﻟﻮﺍ ﺍﻟﺸﺒﻜﺔ ﺣﺠﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﺍﻟﺘﻮﺳﻴﻊ ﺍﻟﺬﻱ‬
                     ‫ﺜ‬
     ‫ﲢﺘﺎﺝ ﺇﻟﻴﻪ ﻣﺆﺳﺴﺎ‪‬ﻢ. ﺗﺴﺘﻌﻤﻞ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋ ﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺃﻱ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻫﻮ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺟﺰﺀ ﳝﹼﻞ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻔﲔ.‬
                                                                                         ‫ﻣﺜﺎﻝ ﻋﻦ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻣ ﻦ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫ﰲ ﺍﻟﺸﻜﻞ)3(، ﰎ ﺇﻋﻄﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻮ ﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﱄ: 0.5.222.102. ﺑﺎﻓﺘﺮﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﻟـ02 ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ، ﻣﻊ 5 ﻣﻀﻴﻔﲔ‬
                                                                      ‫ﺜ ﻴ‬
‫ﻋﻠﻰ ﺍﻷﻛﺜﺮ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ، ﻟﺬﻟﻚ ﻓﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﺍﻟﹸﻤﺎﻧ‪‬ﺔ ) ‪ (octet‬ﺍﻷﺧﲑﺓ ﺇﱃ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭﻣﻀﻴﻒ، ﰒ ﲢﺪﻳﺪ ﻣﺎ ﺳﻴﻜﻮﻥ ﻋﻠﻴﻪ ﻗﻨﺎ ﻉ‬
‫)‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ. ﲢﺘﺎﺝ ﺇﱃ ﺍﻧﺘﻘﺎﺀ ﺣﺠﻢ ﺣﻘﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻳﺆﺩﻱ ﺇﱃ ﻧﺸﻮﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻛﺎﻓﻴﺔ. ﰲ ﻫﺬ ﺍ ﺍﳌﺜﺎﻝ، ﺍﻧﺘﻘﺎﺀ 5 ﺑﺘﺎﺕ ﻳﻌﻄﻴﻚ‬
                                                                                                                 ‫02 ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ.‬

                                                               ‫021‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                   ‫ﻣ‬
‫ﰲ ﺍﳌﺜﺎﻝ، ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻛﻠﻬﺎ ‪‬ﻀﺎﻋ‪‬ﻔ ﺎﺕ ﻟﻠﺮﻗﻢ 8 - 61.5.222.102 ﻭ 23.5.222.102 ﻭ 84.5.222.102.‬
                                                                                                               ‫ﻴ‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﳌﺘﺒﻘﻴﺔ ﰲ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﺔ ﺍﻷﺧﲑﺓ ﳏﺠﻮﺯﺓ ﳊﻘﻞ ﺍﳌﻀﻴﻒ. ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺛﺔ ﰲ ﺍﳌﺜﺎﻝ ﻛﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﲔ ﺍﳋﻤﺲ ﺍﳌﻄﻠﻮﺑﲔ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ )ﰲ ﺍﻟﻮﺍﻗﻊ،‬
‫ﺗﻌﻄﻴﻚ ﺃﺭﻗﺎﻡ ﻟﻠﻤﻀﻴﻔﲔ ﻣﻦ 1 ﺇﱃ 6(. ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺍﻷﺧﲑﺓ ﻫﻲ ﺗﺮﻛﻴﺒﺔ ﻣﻦ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺪﺍﻳﺔ ﻟﻘﺴﻢ ﺍﻟﺸﺒﻜﺔ/ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺯﺍﺋﺪ ﻗﻴﻤﺔ ﻛ ﻞ‬
‫ﻣﻀﻴﻒ. ﺍﳌﻀﻴﻔﲔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ 61.5.222.102 ﺳﻴﺤﺼﻠﻮﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻳﻦ 71.5.222.102 ﻭ 81.5.222.102 ﻭ‬
                                                                                                            ‫91.5.222.102، ﺍﱁ.‬
‫ﺇﻥ ﺭﻗﻢ ﺍﳌﻀﻴﻒ )0( ﳏﺠﻮﺯ ﻟﻌﻨﻮﺍﻥ ﺍﻟﺴﻠﻚ )ﺃﻭ ﺍﻟﺸﺒ ﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(، ﻭﺭﻗﻢ ﺍﳌﻀﻴﻒ ﺍﳌﺆﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻷﻧﻪ ﻳﻨﺘﻘﻲ ﻛﻞ ﺍﳌﻀﻴﻔﲔ‬
             ‫ﻴ‬                                                             ‫ﹰ‬                      ‫ﻴ‬
‫ﺍﻟﺬﻳﻦ ﻳﻨﻴﺌﻮﻥ - ﲟﻌﲎ ﺁﺧﺮ، ﺇﻧﻪ ﺑﺚ. ﺗﺒ‪‬ﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺟﺪﻭﻻ ﻣﺴﺘﻌﻤﻼﹰ ﳌﺜﺎﻝ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ. ﺃﻳﻀﺎﹰ، ﻫﻨﺎﻙ ﻣﺜﺎﻝ ﺗﻮﺟﻴﻪ ﻳﺒ‪‬ﻦ ﺩﻣﺞ ﻋﻨﻮﺍﻥ‬
‫‪ IP‬ﻗﺎﺩﻡ ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻻﺳﺘﻨﺘﺎﺝ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ )ﻳﺴﻤﻰ ﺃﻳﻀﺎﹰ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(. ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﺴﺘﺨﺮ‪‬ﺝ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ‬
                                                                                                         ‫ﻟ‬
                                                                              ‫ﳕﻮﺫﺟﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮﱠﺪﺓ ﺧﻼﻝ ﲤﺮﻳﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻫﺬﺍ.‬
                                                                             ‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜ ﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﰲ ﺍﻟﺸﻜﻞ، ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ﻣﺎ ﻳﺼﻞ ﺇﱃ 452 ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭ452 ﻋﻨﻮﺍﻥ ﻣﻀﻴﻒ ﻗﺎﺑﻠﺔ‬
                                                                                                                       ‫ﻟﻼﺳﺘﻌﻤﺎﻝ.‬



                                                                      ‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ‬
                                                                          ‫‪C‬‬
              ‫ﰲ ﺍﻟﺸﻜﻞ، ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ 6 ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﲔ ﻭ03 ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ.‬
                                                                ‫1 -4 ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺭﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪(OSI‬‬
                                                                                                ‫1-4-1 ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺮﺽ‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ: ﺗﺪﻋﻢ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ )ﺍﻟﻄﺒﻘﺔ 7( ﰲ ﺳﻴﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ، ﻣﻜ ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﰲ ﺃﻱ ﺗﻄﺒﻴﻖ. ﺇ‪‬ﺎ ﻻ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ‬
                                              ‫ﻮ‬
‫ﻷﻱ ﻃﺒﻘﺔ ‪ OSI‬ﺃﺧﺮﻯ. ﻟﻜﻨﻬﺎ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﻮﺟﻮﺩ ﺧﺎﺭﺝ ﻧﻄﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪) OSI‬ﻣﺜﻼﹰ، ﺑﺮﺍﻣﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ، ﺍﻟﺘﻠﻨﺖ،‬
              ‫ﻮ‬
‫‪ ،WWW‬ﺍﱁ(. ﺑﺈﻣﻜﺎﻥ ﺃﻥ ﻳﻌﻤﻞ ﻛﻠﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻓﻘﻂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻮﺍﺟﺪ ﰲ ﺣﺎﺳﺒﻪ. ﻟﻜﻦ ﻗﺪ ﳝﻠﻚ ﺗﻄﺒﻴﻖ ﺁﺧﺮ ﺣﻴﺚ ﳝﻜﻦ ﳌﻜ ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﺃﻥ‬
                                          ‫ﻳﺘﺼﻞ ﺑﻮﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ. ﻭﻫﻨﺎﻙ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﻌﻤﻮﺩ ﺍﻷﳝﻦ ﻟﻠﺸﻜﻞ )1(.‬
                                                           ‫ﻮ‬
‫ﺇﻥ ﻣﺜﺎﻻﹰ ﻋﻦ ﻫﻜﺬﺍ ﺗﻄﺒﻴﻘﻲ ﻗﺪ ﻳﺘﻀﻤﻦ ﻣﻌﺎﰿ ﻧﺼﻮﺹ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻀﻤﻦ ﻣﻜ ‪‬ﻥ ﺇﺭﺳﺎﻝ ﻣﻠﻔﺎﺕ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺴﺘﻨﺪ ﺇﻟﻜﺘﺮﻭﻧﻴﺎﹰ ﻋﱪ ﺷﺒﻜﺔ.‬
                                                                                                                    ‫ﻫ‬
‫ﻭﻣﻜ ‪‬ﻥ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﻳﺆ ‪‬ﻞ ﻣﻌﺎﰿ ﺍﻟﻨﺼﻮﺹ ﻛﺘﻄﺒﻴﻖ ﰲ ﺍﻟﺴﻴﺎﻕ ‪ ،OSI‬ﻭﺑﺎﻟﺘﺎﱄ ﻳﻨ ﺘﻤ ﻲ ﺇﱃ ﺍﻟﻄﺒﻘﺔ 7 ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ. ﻣﺜﺎﻝ ﺁﺧﺮ ﻋﻦ ﺗﻄ ﺒﻴ ﻖ‬        ‫ﻮ‬
                                    ‫ﺗ‬
‫ﺣﺎﺳﻮﰊ ﻓﻴﻪ ﻣﻜ ‪‬ﻧﺎﺕ ﺇﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﻫﻮ ﻣﺴﺘﻌﺮﺽ ﻭﺏ ﻛﻨﺘﺴﻜﺎﻳﺐ ﻧﺎﻓﻴﻐﻴﺘﺮ ﻭﺇﻧﺘﺮﻧﺖ ﺍﻛﺴﺒﻠﻮﺭﺭ. ﺣﻴﺚ ‪‬ﺮﺳ‪‬ﻞ ﺍﻟﺼﻔﺤﺎﺕ ﺇﱃ ﺣﺎﺳﻮﺑﻚ ﻛﻠﻤ ﺎ‬           ‫ﻮ‬
                                                                                                                            ‫ﺯﺭﺕ ﻣﻮﻗﻊ ﻭﺏ.‬
‫ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ: ) ﺍﻟﻄﺒﻘﺔ 6( ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺗﻘﺪﱘ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﳝﻜﻦ ﺃﻥ ﻳﻔﻬﻤﻪ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ. ﺇ‪‬ﺎ ﺗﻠﻌﺐ ﺩﻭﺭ ﺍﳌﺘﺮﺟِﻢ‬
‫- ﺃﺣﻴﺎﻧﺎﹰ ﺑﲔ ﺗﻨﺴﻴﻘﺎ ﺕ ﳐﺘﻠﻔﺔ - ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﱪ ﺷﺒﻜﺔ، ﺑﺘﻘﺪﱘ ﺗﻨﺴﻴﻖ ﻭﲢﻮﻳﻞ ﻟﻠﺸﻔﺮﺓ. ﺗﻨﺴﻖ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ 6(‬
                         ‫ﻭﲢ ‪‬ﻝ ﺑﻴﺎﻧﺎﺕ ﺑﺮﺍﻣ ﺞ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﻧﺼﻮﺹ ﺃﻭ ﺭﺳﻮﻡ ﺃﻭ ﻓﻴﺪﻳﻮ ﺃﻭ ﺃﺻﻮﺍﺕ ﺃﻭ ﺃﻱ ﺗﻨﺴﻴﻖ ﺿﺮﻭﺭﻱ ﻟﻜﻲ ﻳﻔﻬﻤﻬﺎ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ.‬       ‫ﻮ‬
                                                                               ‫ﹰ‬
        ‫ﻻ ‪‬ﺘﻢ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ ﺑﺘﻨﺴﻴﻖ ﻭﲤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻘﻂ، ﺑﻞ ﻭﺃﻳﻀﺎ ﺑﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬ ﺎ ﺍﻟﱪﺍﻣﺞ. ﺗ ﻨﻈﻢ ﺍﻟﻄﺒﻘﺔ 6 ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺒﻘﺔ 7.‬
‫ﻟﻔﻬﻢ ﻛﻴﻒ ﳚﺮﻱ ﻫﺬﺍ، ﲣ‪‬ﻞ ﺃﻥ ﻟﺪﻳﻚ ﻧﻈﺎﻣﲔ. ﺃﺣﺪﳘﺎ ﻳﺴﺘﻌﻤﻞ ‪ EBCDIC‬ﻭﺍﻵﺧﺮ ‪ ASCIT‬ﻟﺘﻤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻋﻨﺪﻣﺎ ﳛﺘﺎﺝ ﺍﻟﻨﻈﺎﻣﺎﻥ ﺇﱃ‬   ‫ﻴ‬
                                                                                  ‫ﺍﻻﺗﺼﺎﻝ، ﺗﻘﻮﻡ ﺍﻟﻄﺒﻘﺔ )6( ﺑﺘﺤﻮﻳﻞ ﻭﺗﺮﲨﺔ ﺍﻟﺘﻨﺴﻴﻘﲔ ﺍﳌﺨﺘﻠﻔﲔ.‬
                                                                                   ‫ﻳ‬
‫ﻭﻫﻨﺎﻙ ﻭﻇﻴﻔﺔ ﺃﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ 6 ﻫﻲ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻭ‪‬ﺴﺘﻌﻤﻞ ﺍﻟﺘﺸﻔﲑ ﻋﻨﺪﻣﺎ ﺗ ﻜﻮﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮﺳ‪‬ﻠﺔ ﻣﻦ ﺍﳌﺘﻠﻘﻴﲔ ﻏ ﲑ‬
                                              ‫ﻮ‬
‫ﺍﳌﺮ ‪‬ﺺ ﳍﻢ. ﻭﻟﺘﺤﻘﻴﻖ ﻫﺬﻩ ﺍﳌﻬﻤﺔ، ﳚﺐ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﺸﻔﺮﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﻄﺒﻘﺔ 6 ﺃﻥ ﲢ ‪‬ﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﺗﻀﻐﻂ ﺍﻟﻨﺼﻮﺹ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻃﺒﻘﺔ‬                ‫ﺧ‬
                                                                                                           ‫ﻓ‬                     ‫ﻮ‬
                                                           ‫ﺍﻟﻌﺮﺽ ﻭﲢ ‪‬ﻝ ﺍﻟﺼﻮﺭ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺇﱃ ﺗﺪﹼﻘﺎﺕ ﻣﻦ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ.‬
                                                       ‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ 6 ﻛﻴﻒ ﻳﺘﻢ ﺗﻘﺪﱘ ﺍﻟﺼﻮﺭ. ﻓﻴﻤﺎ ﻳﻠﻲ ﺑﻌﺾ ﺍﻷﻣﺜﻠﺔ:‬
                                          ‫* ‪ -- PICT‬ﺗﻨﺴﻴﻖ ﺻﻮﺭ ﻣﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ ﺭﺳﻮﻡ ‪ Quick Draw‬ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﺃﻭ ‪PowerPC‬‬
                                                                                       ‫* ‪ --TIFF‬ﺗﻨﺴﻴﻖ ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺍﻟﻨﻘﻄﻴﺔ ﺍﳌﺮﺗﻔﻌﺔ ﺍﻟﺪﻗﺔ‬

                                                                ‫121‬
 ‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                           ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                    ‫* ‪ -- JPEG‬ﻣﻦ ﳎﻤﻮﻋﺔ ﺍﳋﱪﺍﺀ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﲔ، ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺫﺍﺕ ﺍﻟﻨﻮﻋﻴﺔ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﺔ‬
                       ‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻷﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ 6 ﻃﺮﻳﻘﺔ ﺗﻘﺪﱘ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻷﻓﻼﻡ. ﻭﺗﺘﻀﻤﻦ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                            ‫* ‪ -- MIDI‬ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻶ ﻻﺕ ﺍﳌﻮﺳﻴﻘﻴﺔ ﻟﻠﻤﻮﺳﻴﻘﻰ ﺍﻟﺮ ﻗﻤﻴﺔ.‬
‫* ‪ -- MPEG‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻣﻦ ﳎﻤﻮﻋﺔ ﺧﱪﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺋﻴﺔ ﻟﻀﻐﻂ ﻭﻛﺘﺎﺑﺔ ﺷﻔﺮﺓ ﺃﻓﻼﻡ ﺍﻟﻔﻴﺪﻳﻮ ﻟﻸﻗﺮﺍﺹ ﺍﳌﻀﻐﻮﻃﺔ، ﻭﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﺮﻗﻤ ﻲ،‬
                                                                                               ‫ﻭﺳﺮﻋ ﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﱃ 5.1 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
                                                ‫* ‪ -- QuickTime‬ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﺗﻌﺎﰿ ﺍﻷﺻﻮ ﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻟﱪﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﻭ‪PowerPC‬‬
                                                                                                                 ‫ﻃﺒﻘﺔ ﺍﳉﻠﺴﺔ: )ﺍﻟﻄﺒﻘﺔ 5(‬
                            ‫ﺗ‬                                                     ‫ﺴ‬
‫ﺗﻨﺸﺊ ﻭﺗﺪﻳﺮ ﻭﺗﻨﻬﻲ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ. ﺇ‪‬ﺎ ﺗﻨ ‪‬ﻖ ﺑﲔ ﻃﻠﺒﺎﺕ ﺍﳋﺪﻣﺎﺕ ﻭﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ‪‬ﻨﺸﺊ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﺗﺼﺎﻻﺕ ﺑﲔ‬
                                                                                                                                 ‫ﻣﻀﻴﻔﲔ ﳐﺘﻠﻔﲔ.‬
                                                                                                                  ‫1-4-2 ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ 4( ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺭﺳﺎﻝ ﻭﺗﻨﻈﻴﻢ ﺍﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺸﻜﻞ ﻣﻮﺛﻮ ﻕ ﺑﻪ ﻭﺑﺪﻗﺔ. ﻭﺗﺘﻀﻤﻦ‬
                                                                                                                                         ‫ﻭﻇﺎﺋﻔﻬﺎ:‬
                                                                                                                            ‫ﻣﺰﺍﻣﻨﺔ ﺍﻻﺗﺼﺎﻝ‬       ‫*‬
                                                                                                                         ‫ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‬        ‫*‬
                                                                                                                        ‫ﺍﻻﺳﺘﻌﺎﺩﺓ ﻣﻦ ﺍﳋﻄﺄ‬        ‫*‬
                                                                                                                 ‫ﺍﳌﻮﺛﻮﻗﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻨﻮﺍﻓﺬ‬         ‫*‬
‫ﲤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ 4( ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﲡﺰﺉ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﺗﺎﺑﻌﺔ ﻟﻄﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ 4،‬
‫ﻭﲤﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺗﻄﺒﻴﻖ ﺍﻟﻄﺒﻘﺔ ﺍﻷﻋﻠﻰ. ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ 4 ﻫﻮ ﺍﺗﺼﺎﻝ ﻣﻨﻄﻘﻲ ﺑﲔ ﻧﻘ ﺎﻁ ﺍﻟﻨﻬﺎﻳﺔ ﰲ ﺍﻟﺸﺒﻜﺔ، ﻭﻳﻘﺪﻡ‬                 ‫ﹼ‬
                                                                          ‫ﹰ‬
                                                   ‫ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ ﻣﻌﻴﻨﺔ ﺗﺴﻤﻰ ﻫﺬﻩ ﺍﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﺎ ﺧﺪﻣﺔ ﻃﺮ ﻑ ﻟﻄﺮﻑ.‬
‫ﻋﻨﺪﻣ ﺎ ﺗﺮﺳﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻗﺴﺎﻡ ﺑﻴﺎﻧﺎ‪‬ﺎ ﻓﺈ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻳﻀﺎﹰ ﺗﻜﺎﻣﻠﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻭﻫﺬ ﺍ ﺍﻹﺭﺳﺎﻝ ﻫﻮ ﻋﻼﻗﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺘﺼﻠﺔ.‬
                                                                                                   ‫ﺑﻌﺾ ﺍﻷﺳﺒﺎﺏ ﻹﳒﺎﺯ ﺇﺭﺳﺎﻝ ﻣﻮﺛﻮﻕ ﻓﻴﻤﺎ ﻳﻠﻲ:‬
                                                                                      ‫ﻠ‬
                                                                                 ‫ﺇ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻥ ﺍﳌﺮﺳﻠﲔ ﻳﺘﻠﻘﻮﻥ ﺇﺷﻌﺎﺭﺍﹰ ﺑﺎﻷﻗﺴﺎﻡ ﺍﳌﺴﱠﻤﺔ.‬             ‫*‬
                                                                                ‫ﺇ‪‬ﺎ ‪‬ﺘﻢ ﺑﺈﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺃﻱ ﺃﻗﺴﺎﻡ ﱂ ﻳﺘﻢ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭﺍﹰ ‪‬ﺎ.‬            ‫*‬
                                                                        ‫ﺇ‪‬ﺎ ﺗﻌﻴﺪ ﻭﺿﻊ ﺍﻷﻗﺴﺎﻡ ﰲ ﺗﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﰲ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ.‬                    ‫*‬
                                                                                                                              ‫ﻨ‬
                                                                                                         ‫ﺇ‪‬ﺎ ﺗﻘﺪﻡ ﲡ‪‬ﺒﺎﹰ ﻟﻼﺯﺩﺣﺎﻡ ﻭﲢﻜﻤﺎﹰ.‬         ‫*‬
   ‫ﺒ‬
‫ﺇﺣﺪﻯ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﳝﻜ ﻦ ﺃﻥ ﲢﺪﺙ ﺧﻼ ﻝ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻲ ﺟﻌﻞ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺆﻗﺘﻪ )‪ (Buffers‬ﺗﻔﻴﺾ ﰲ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ. ﻭﳝﻜﻦ ﺃﻥ ﻳﺴ‪‬ﺐ‬
            ‫ﺍﻟﻔﻴﻀﺎﻥ ﺣﺪﻭﺙ ﻣﺸﺎﻛﻞ ﺧﻄﲑﺓ ﺗﺆﺩﻱ ﺇﱃ ﺧﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﺗﺴﺘﻌﻤﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻃﺮﻳﻘﺔ ﺗﺪﻋﻰ ﲢﻜﻤ ﺎﹰ ﺑﺎﻻﻧﺴﻴﺎﺏ ﳊﻞ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ.‬
                                                                                                             ‫1-4-3 ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺗﻨ ﹼﺬ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﻃﺒﻘﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻭﻇﺎﺋﻒ ﺧﺎﺻﺔ ﺍ ﻟﻌﺮﺽ ‪‬ﺎ. ﻟﻜﻦ ﻭﻇﺎﺋﻔﻬﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺩﱏ. ﻛﻞ ﺍﻟﻄﺒﻘﺎﺕ‬                         ‫ﻔ‬
                                ‫ﻠ‬
          ‫ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺑﻊ - ﺍﻟﱪﺍﻣﺞ ) ﺍﻟﻄﺒﻘﺔ 7( ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ 6( ﻭﺍﳉﻠﺴﺔ )ﺍﻟﻄﺒﻘﺔ 5( ﻭﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ 4( - ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻐﹼﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺃﻗﺴﺎﻡ.‬
‫ﺗﻔﺘﺮﺽ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻧﻪ ﳝﻜﻨﻬﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺸﺒﻜﺔ ﻛﻐﻴﻤﺔ ﻹﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ. ﺇﺫﺍ ﻓﺤﺼﺖ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﲡﺮﻱ‬
             ‫ﺟ‬      ‫ﻔ‬
‫ﺩﺍﺧﻞ ﺍﻟﻐﻴﻤﺔ، ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻥ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺗﺴﺘﻠﺰﻡ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﳌ ﺴﻠﻚ ﻣﻌﲔ. ﺳﺘﺒﺪﺃ ﺑﺮﺅﻳﺔ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﺗﻨ ﹼﺬﻩ ﺍﳌﻮ ‪‬ﻬ ﺎﺕ ﰲ ﻫﺬﻩ‬
                                                                                                                                          ‫ﺍﻟﻌﻤﻠﻴﺔ.‬
                                                                                                             ‫ﲡﺰﺋﺔ ﺗﻄﺒﻴﻘﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ:‬
‫ﺃﺣﺪ ﺍﻷﺳﺒﺎﺏ ﻻﺳﺘﻌﻤﺎﻝ ﻃﺮﺍﺯ ﻣﺘ ﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ ﻛﺎﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻫﻮ ﺃﻥ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﳝﻜﻨﻬﺎ ﺍﻟﺘﺸﺎﺭﻙ ﺑﻨﻔ ﺲ ﺍﺗﺼﺎﻝ ﺍﻹﺭﺳﺎﻝ. ﺗﺘﺤﻘ ﻖ‬
‫ﻭﻇﺎﺋﻔﻴﺔ ﺍﻹﺭﺳﺎﻝ ﻗﺴﻤﺎﹰ ﺗﻠﻮ ﺍﻟﻘﺴﻢ. ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻣﻦ ﺗﻄﺒﻴﻘﺎﺕ ﳐﺘﻠﻔﺔ، ﺳﻮﺍﺀ ﰎ ﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻧﻔﺲ ﺍﻟﻮﺟﻬﺔ ﺃﻭ ﺇﱃ ﻋﺪ ﺓ‬
                                                                                           ‫ﳌ‬
                                                                                 ‫ﻭﺟﻬﺎﺕ، ﺳﻴﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺃﺳﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭﻻﹰ ﻫﻮ ﺍ ﹸﻠﱮ ﺃﻭﻻﹰ".‬

                                                                     ‫221‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﻟﻔﻬﻢ ﻛﻴﻒ ﻳﻌﻤﻞ ﻫﺬﺍ، ﲣ‪‬ﻴﻞ ﺃﻧﻚ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﺗﻨﻘﻞ ﻣﻠﻔﺎﹰ )‪ (FTP‬ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﰲ ﺷﺒﻜﺔ. ﻋﻨﺪﻣﺎ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮ ﻳﺪ ﻙ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ، ﻓﻘﺒﻞ ﺃﻥ ﻳﺒﺪﺃ ﺍﻹﺭﺳﺎﻝ ﺍﻟﻔﻌﻠﻲ، ﻳﻘﻮﻡ ﺑﺮﻧﺎﻣﺞ ﰲ ﺣﺎﺳﺒﻚ ﺑﻀﺒﻂ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ‪) SMTP‬ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ( ﻭﺭﻗﻢ ﻣﻨﻔﺬ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺒﺎﺩﺉ.‬
                                                         ‫ﺎ‬         ‫‪‬‬
‫ﻭﻋﻨﺪ ﻗﻴﺎﻡ ﻛﻞ ﺗﻄﺒﻴﻖ ﺑﺈﺭﺳﺎﻝ ﻗﺴﻢ ﺩﻓ ﻖ ﺑﻴﺎﻧﺎﺕ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﻌﺮﻑ ﺳﺎﺑﻘﹰ. ﻭﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﺳﻴﻔﺼﻞ ﺍﻷﻗﺴﺎﻡ‬
                                             ‫ﻭﻳﻔﺮﺯﻫﺎ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﻦ ﲤﺮﻳﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺻﻌﻮﺩﺍﹰ ﺇﱃ ﺍﻟﺘ ﻄﺒﻴﻖ ﺍﻟﻮﺟﻬﺔ ﺍﳌﻄﺎﺑﻖ ﻭﺍﻟﺼﺤﻴﺢ.‬
                                                                                                              ‫ﻳﻨﺸﺊ ‪ TCP‬ﺍﺗﺼﺎﻻﹰ:‬
‫ﻟﻜﻲ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﳚﺐ ﻋﻠﻰ ﻣﺴﺘﺨﺪﻡ ﻭﺍﺣﺪ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻥ ﻳﻨﺸﺊ ﺟﻠﺴﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻊ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻨﻈﲑ ﻟﻪ)4(. ﰒ، ﳚﺐ ﻋﻠﻰ‬
‫ﺍﻟﺘﻄﺒﻴﻖ ﺍ ﹸﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ ﺇﺑﻼﻍ ﻧﻈﺎﻣﻲ ﺗﺸﻐﻴﻠﻬﻤﺎ ﺑﺄﻥ ﺍﺗﺼﺎﻻﹰ ﺳﻴ ﺒﺪﺃ. ﰲ ﺍﳌﻔﻬﻮﻡ، ﺣﲔ ﻳﺘﺼﻞ ﺟﻬﺎﺯ ﻭﺍﺣﺪ ﲜﻬﺎﺯ ﺁﺧﺮ ﳚﺐ ﺃﻥ ﻳﻘﺒﻠﻪ ﺫ ﻟﻚ ﺍﳉﻬﺎﺯ‬       ‫ﳌ‬
    ‫ﺧ‬
‫ﺍﻵﺧﺮ. ﻭﺗﺘﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﱪﳎﺔ ﰲ ﻧﻈﺎﻣﻲ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺒﻌﻀﻬﻤﺎ ﻋﻦ ﻃﺮﻳﻖ ﺇﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻹﺭﺳﺎﻝ ﻣﺮ ‪‬ﺺ‬
‫ﻟﻪ ﻭﺃﻥ ﺍﳉﻬ ﺘﲔ ﺟﺎﻫﺰﻳﻦ. ﺑﻌﺪ ﺣﺪﻭﺙ ﻛﻞ ﺍﳌﺰﺍﻣﻨﺔ، ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ ﻭﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻭﺧﻼﻝ ﺍﻹﺭﺳﺎﻝ، ﻳﺘﺎﺑﻊ ﺍﳉﻬﺎﺯﺍﻥ ﺍﻻﺗﺼﺎﻝ ﺑﱪﻭﺗﻮﻛﻮﻟﻴﻬﻤ ﺎ‬
                                                                                          ‫ﻟﻴﺘﺤﻘﻘﺎ ﻣﻦ ﺃ‪‬ﻤﺎ ﻳﺘﻠﻘﻴﺎﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﺻﺤﻴﺢ.‬
       ‫ﺮ‬
‫ﻳﺒ‪‬ﻦ ﺍﻟﺮﺳﻢ ﺍﺗﺼﺎﻻﹰ ﳕﻮﺫﺟﻴﺎﹰ ﺑﲔ ﺃﻧﻈﻤﺔ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ. ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﻭﱃ )‪(hard shake‬ﺗﻄﻠﺐ ﺍﳌﺰﺍﻣﻨﺔ. ﻭﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺗﻘ ‪ ‬ﻃﻠﺐ‬      ‫ﻴ‬
‫ﺍﳌﺰﺍﻣﻨﺔ ﺍﻷﺳﺎﺳﻲ، ﻭﺗﺰﺍﻣﻦ ﻣﻘﺎﻳﻴ ﺲ ﺍﻻﺗﺼﺎﻝ ﰲ ﺍﻻﲡﺎﻩ ﺍﳌﻌﺎﻛﺲ. ﺗﺮﺳﻞ ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﺧﲑﺓ ﺇﺷﻌﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺄﻥ ﺍﳉﻬﺘﲔ ﺗﻮﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺗﺼﺎﻻﹰ ﻗﺪ‬
                                                                                           ‫ﻧﺸﺄ. ﰒ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺣﺎﳌﺎ ﻳﻨﺸﺄ ﺍﻻﺗﺼﺎﻝ.‬
                                                                                       ‫ﻳﺮﺳﻞ ‪ TCP‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﲢﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ:‬
                                         ‫ﻟ‬
‫ﺃﺛ ﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﺍﺯﺩﺣﺎﻡ ﻟﺴﺒﺒﲔ ﳐﺘﻠﻔﲔ. ﺃﻭﻻﹰ ﺣﺎﺳﺐ ﻣﺮﺗﻔﻊ ﺍﻟﺴﺮﻋﺔ ﻗﺪ ﻳﻮﹼﺪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺸﻜﻞ ﺃﺳﺮﻉ ﳑﺎ ﺗﺴﺘ ﻄﻴﻊ‬
‫ﺍﻟﺸﺒﻜﺔ ﺇﺭﺳﺎﳍﺎ. ﺛﺎﻧﻴﺎﹰ، ﺇﺫﺍ ﻗ ﺎﻣﺖ ﻋﺪﺓ ﺣﺎﺳﺒﺎﺕ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺇﱃ ﻭﺟﻬﺔ ﻭﺍﺣﺪﺓ، ﻭﳝﻜﻦ ﺃﻥ ﺗﻌﺎﱐ ﺗﻠﻚ ﺍﻟﻮﺟﻬﺔ ﻣ ﻦ‬
                       ‫ﹰ‬
‫ﺍﺯﺩﺣﺎﻡ. ﻋﻨﺪﻣﺎ ﺗﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳑﺎ ﻳﺴﺘﻄﻴﻊ ﺍﳌ ﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﻣﻌﺎﳉﺘﻬﺎ، ﺳﻴﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻣﺆﻗﺘﺎ. ﻭﺇﺫﺍ ﺍﺳﺘﻤﺮﺕ ﺣﺮﻛﺔ‬
                                ‫ﺍﳌﺮﻭﺭ ﻫﺬﻩ، ﻓﺴﺘﺨﻮﺭ ﻗﻮﻯ ﺫﺍﻛﺮﺓ ﺍﳌﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﻭﺳﺘﺘﺨﻠﺺ ﺃﻱ ﻭﺣﺪﺍﺕ ﺑﻴﺎﻧ ﺎﺕ ﺇﺿﺎﻓﻴﺔ ﺗﺼﻞ.‬
‫ﻭﺑﺪﻻ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺑﺄﻥ ﺗﻀﻴﻊ، ﺗﺴﺘﻄﻴﻊ ﻭﻇﻴﻔﺔ ﺍﻹﺭﺳﺎﻝ ﺇﺻﺪﺍﺭ ﺃﻣﺮ "ﻟﺴﺖ ﺟﺎﻫﺰﺍ ً" ﺇﱃ ﺍﳌﺮﺳﻞ. ﻳﺘﺼﺮﻑ ﺫﻟﻚ ﺍﻷﻣﺮ ﻛﻌﻼﻣﺔ ﺗﻮﻗ ﻒ‬          ‫ﹰ‬
‫ﻭﻳﺸﲑ ﺇﱃ ﺍﳌﺮﺳﻞ ﺑﺈﻳﻘﺎﻑ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺍﳌﺘﻠﻘﻲ ﻗﺎﺩﺭﺍﹰ ﻣﻦ ﺟﺪﻳﺪ ﻋﻠﻰ ﻗﺒﻮﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﺳﲑﺳﻞ ﺃﻣﺮ "ﺟﺎﻫﺰ"، ﺍﻟﺬﻱ ﻫﻮ‬
                                                                                                       ‫ﳌ‬
                                                             ‫ﻛﺈﺷﺎﺭﺓ ﻟﻠﺒﺪﺀ. ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﺮﺳﻞ ﻫﺬﺍ ﺍﳌﺆﺷﺮ، ﺳﻴﺴﺘﺄﻧﻒ ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ.‬
                                                                                                                              ‫ﻘ‬
                                                                                              ‫ﳛ ﹼﻖ ‪ TCP‬ﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ:‬
‫ﻳﻌﲏ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺼﻞ ﰲ ﻧﻔ ﺲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﰎ ﺇﺭﺳ ﺎﳍﺎ ﺑﻪ. ﻳﻔﺸﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺇﺫﺍ‬
                                                                                                          ‫ﻮ‬
‫ﺿﺎﻋﺖ ﺃﻱ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﺗﺸ ‪‬ﻫﺖ ﺃﻭ ﺗﻜﺮﺭﺕ ﺃﻭ ﰎ ﺗﻠﻘﻴﻬﺎ ﰲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳋﻄﺄ. ﻣﻦ ﺃﺟﻞ ﺿﻤﺎﻥ ﻭﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﺭﺳﺎﻝ، ﳚﺐ ﺃﻥ ﺗﺸﲑ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ‬
                                                                                                           ‫ﺑﺄ‪‬ﺎ ﺗﻠﻘﺖ ﻛﻞ ﺟﺰﺀ ﻣﻦ ﺑﻴ ﺎﻧﺎﺕ.‬
                                       ‫ﻴ‬                                                               ‫ﳌ‬
‫ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﻋﻠ ﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﺮﺳِﻞ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﺳﺘﻼﻣﻪ ﺇﺷﻌﺎﺭﺍﹰ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﻗﺴﻢ، ﻓﻤﻦ ﺍﻟﺴﻬﻞ ﲣ‪‬ﻞ ﻛﻢ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺑﻄﻴﺌﺔ. ﻟﻜﻦ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻏﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻣﺘﻮﻓﺮﺓ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎ ﻧﺎﺕ ﻭﻗﺒﻞ ﻣﻌﺎﳉﺔ ﺃﻱ ﺇﺷﻌﺎﺭ ﻣﺘﻠﻘﻲ، ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬ ﺍ‬
                                  ‫ﻳ‬                                                        ‫ﺭ‬
                       ‫ﺍﻟﻔﺎﺻﻞ ﺍﻟﺰﻣﲏ ﻹﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﻋﺪﺩ ‪‬ﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ‪‬ﻳﺴﻤﺢ ﻟﻠﻤﺮﺳﻞ ﺑﺈﺭﺳﺎﳍﺎ ﻣﻦ ﺩﻭﻥ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭ ‪‬ﺴﻤﻰ ﻧﺎﻓﺬﺓ.‬
‫ﺍﻟﻨﻮﺍﻓﺬ ﻫﻲ ﺍﺗﻔﺎﻗﻴﺔ ﺑﲔ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ. ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﻟﻠﺘﺤﻜﻢ ﺑﻜﻤﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﻃﺮﺍﻑ. ﺗﻘﻴ ﺲ ﺑﻌﺾ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
                         ‫ﻴ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺮﺯﻡ؛ ﻳﻘﻴﺲ ‪ TCP/IP‬ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠ ﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ. ﺗﺒﲔ ﺍﻷﻣﺜﻠﺔ ﰲ ﺍﻟﺸﻜﻞ)4( ﺗ ﺒ‪‬ﻦ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﳌﺮﺳ ﻞ‬
‫ﻭﻣﺘﻠﻘﻲ. ﺃﺣﺪﳘﺎ ﻟﻪ ﺣﺠﻢ ﻧﺎ ﻓﺬﺓ ﺗﺴﺎﻭﻱ 1، ﻭﺍﻵﺧﺮ ﻟﻪ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ 3. ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ 1، ﳚﺐ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﳌﺮﺳﻞ ﻭﺻﻮﻝ ﺇﺷﻌﺎﺭ ﻟﻜ ﻞ‬
                              ‫ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺮﺳ‪‬ﻠﺔ. ﻭﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ 3، ﻳﺴﺘﻄﻴﻊ ﺍﳌﺮﺳﻞ ﺇﺭﺳ ﺎﻝ ﺛﻼﺙ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ﻗﺒﻞ ﺃﻥ ﻳﺘﻮﻗﻊ ﻗﺪﻭﻡ ﺍﻹﺷﻌﺎﺭ.‬
                                                                                                 ‫ﺃﺳﻠﻮﺏ ‪ TCP‬ﺑﺘﺒﺎﺩﻝ ﺍﻹﺷﻌﺎﺭﺍﺕ:‬
                                                                                       ‫ﳌ‬
‫ﻳﻜﻔﻞ ﺍﻟﺘﺴﻠﻴﻢ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺑﺄﻥ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍ ﹸﺮﺳ‪‬ﻠﺔ ﻣﻦ ﺟﻬﺎﺯ ﺳﻴﺘﻢ ﺗﻮﺻﻴﻠﻪ ﻣﻦ ﺧﻼﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﻣﻦ ﺩﻭﻥ ﺣﺼﻮ ﻝ ﺗﻜﺮﺍﺭ‬
                                                                          ‫ﹰ‬
‫ﺃﻭ ﺧﺴﺎﺭﺓ ﰲ ﺍﻟﺒ ﻴﺎﻧﺎﺕ. ﻭﻳﻜﻔﻞ ﺍﻻﺷﻌﺎﺭ ﺍﻹﳚﺎﰊ ﻣﻊ ﺍﻟﺒﺤﺚ ﺗﻮﺻﻴﻼ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ ﻟﺘﺪﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ. ﺇﻧﻪ ﻳﺘﻄﻠﺐ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﺴﺘﻠﻢ ﺭﺳﺎﻟﺔ ﺇﺷﻌﺎﺭ ﺇﱃ ﺍﳌﺮﺳﻞ‬
‫ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﺑﻴﺎﻧﺎﺕ. ﳛﺘﻔﻆ ﺍﳌﺮﺳﻞ ﺑﺴﺠﻞ ﻋﻦ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺭﺳﻠﻬﺎ ﰒ ﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺭﺯﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ. ﻛﻤﺎ ﺃﻥ ﺍﳌﺮﺳﻞ ﻳﺒﺪﺃ‬
                                                              ‫‪‬‬                                                               ‫ﺪ‬
                                    ‫ﺑﺘﺸﻐﻴﻞ ﻋ ‪‬ﺍﺩ ﻭﻗﺖ ﻛﻠﻤﺎ ﺃﺭﺳﻞ ﺟﺰﺀ، ﻭﻳﻌﻴﺪ ﺇﺭﺳﺎﻝ ﺍﳉﺰﺀ ﺇﺫﺍ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﻋﺪﺍﺩ ﺍﻟﻮﻗﺖ ﻗﺒﻞ ﻭﺻﻮﻝ ﺍﻹﺷﻌﺎﺭ.‬




                                                                ‫321‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                  ‫ﺮ‬
‫ﻳﺒ‪‬ﻦ ﺍﻟﺸﻜﻞ )5( ﻣﺮﺳﻼﹰ ﻳﺮﺳﻞ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ 1 ﻭ2 ﻭ3. ﻳﻘ ‪ ‬ﺍﳌﺘﻠﻘﻲ ﺑﺎﺳﺘﻼﻡ ﺍﻟﺮﺯﻡ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺍﻟﺮﺯﻣﺔ 4، ﻳﺮﺳﻞ ﺍﳌﺮﺳﻞ، ﻋﻨﺪ ﺗﻠﻘﻴﻪ‬      ‫ﻴ‬
                                                                       ‫ﺮ‬
‫ﺍﻹﺷﻌﺎﺭ، ﺍﻟﺮﺯﻡ 4 ﻭ5 ﻭ6. ﺇﺫﺍ ﱂ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ 5 ﺇﱃ ﺍﻟﻮﺟﻬﺔ، ﻳﻘ ‪ ‬ﺍﳌﺘﻠﻘﻲ ﺑﺬﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ 5. ﻳﻌﻴﺪ ﺍﳌﺮﺳﻞ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ‬
                                                                                              ‫5 ﻭﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺍﻟﺮﺯﻣﺔ 7.‬




                                                                                                                          ‫ﺗﻠﺨﻴﺺ:‬
                                                           ‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﺍﻟﻔﺼﻞ 1، ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪ ﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                                                    ‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪.OSI‬‬      ‫*‬
                                                                                                      ‫ﺍﳌﺘﻨﺎﻇﺮﺓ )ﺑﲔ ﻧﻈﲑ ﻭﻧﻈﲑ(.‬    ‫*‬
                                                                                               ‫ﺍﳋﻄﻮﺍﺕ ﺍﳋﻤﺲ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ.‬      ‫*‬
                                                                                             ‫ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ.‬    ‫*‬
                                                                                     ‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻺﻳﺜﺮﻧﺖ ﻭ3.208 ‪.IEEE‬‬      ‫*‬
                                                                                ‫ﲢ ‪ ‬ﺲ ﺍﳊﺎﻣﻞ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ.‬  ‫ﺴ‬    ‫*‬
                                                                                                           ‫ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ.‬ ‫*‬
                                                                                                                  ‫ﻋﻨﻮﻧﺔ ‪.MAC‬‬     ‫*‬
                                                                                                                ‫ﻋﻨﻮﻧﺔ ‪.TCP/IP‬‬    ‫*‬
                                                                                                              ‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ.‬   ‫*‬
                                                                                           ‫ﻃﺒﻘ ﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﻌﻠﺮﺽ ﻭﺍﳉﻠﺴﺎﺕ.‬      ‫*‬
                                                                                                          ‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ.‬     ‫*‬
                                                                                                                   ‫777-ﺍﻟﻔﺼﻞ 2‬
                                                                                                                     ‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺍﻵﻥ ﻭ ﻗﺪ ﺍﻛﺘﺴﺒﺖ ﻓﻬﻤﺎﹰ ﻋﻦ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﻋﻨﻮﻧﺔ ‪ ،IP‬ﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﺘﺘﻌﻠﻢ ﻋﻦ ﻭﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪ .(Internetwork Operating System‬ﻟﻜﻦ ﻗﺒﻞ ﺍﺳﺘﻌﻤﺎﻝ ‪ ،IOS‬ﻣﻦ ﺍﳌﻬﻢ ﺍﻣﺘﻼﻙ ﻓﻬﻢ ﻗﻮﻱ ﻋﻦ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                                     ‫ﺟ‬
‫ﻭﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮ ‪‬ﻪ. ﻟﺬﺍ، ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺗﻘﻨﻴﺎ‪‬ﺎ ﻭﻣﻮﺍﺻﻔﺎ‪‬ﺎ ﺍﻟﻘﻴﺎﺳﻴﺔ. ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ، ﺳﺘﺘﻌﻠﻢ ﻋ ﻦ‬
                                                         ‫ﺟ‬                          ‫ﹼ‬                                    ‫ﺟ‬
                                          ‫ﻭﻇﻴﻔﺔ ﺍﳌﻮ ‪‬ﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ. ﺃﺧﲑﹰﺍ، ﺳﺘﻨﻔﺬ ﲤﺎﺭﻳﻦ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﺍﳌﻮ ‪‬ﻪ ﻭﺿﺒﻂ ﺗﻜﻮﻳﻨﻪ.‬
                                                                                                                           ‫1.2‬
                                                                                                          ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                                         ‫1.1.2‬
                                                                                                 ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪ (WAN‬ﺗﻌﻤﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ. ﺇ‪ ‬ﺎ ﺗﺮﺑﻂ ﺷﺒﻜ ﺎﺕ ﺍﳌﻨﺎﻃ ﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬
                         ‫ﺟ‬
‫ﺍﻟﱵ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ. ‪‬ﺘﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺑﺘﺒﺎﺩﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ/ﺍﻷﻃﺮ ﺑﲔ ﺍﳌﻮ ‪‬ﻬﺎﺕ/ﺍﳌﻌﺎﺑﺮ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃ ﻖ‬
                                                                                                                   ‫ﺍﶈﻠﻴﺔ ﺍﻟﱵ ﺗﺪﻋﻤﻬﺎ.‬
                                                                                    ‫ﺍﳌﻤ ﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫﻲ:‬
‫* ﺗﻌﻤﻞ ﺇﱃ ﻣﺎ ﺑﻌﺪ ﺍﳌﺪﻯ ﺍﳉﻐﺮﺍﰲ ﺍﶈﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ. ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺎﺕ ﺍﳊﺎﻣﻼﺕ ﻛـ ‪) RBOCs‬ﺍﺧﺘﺼﺎﺭ ‪Regional Bell‬‬
                                                                                        ‫‪ (Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
                                 ‫* ﺗﺴﺘﻌﻤﻞ ﺍﺗﺼﺎﻻﺕ ﺗﺴﻠﺴﻠﻴﺔ ﻣﻦ ﳐﺘﻠﻒ ﺍﻷﻧﻮﺍﻉ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻋﱪ ﻣﻨﺎﻃﻖ ﺟﻐﺮﺍﻓﻴﺔ ﻭﺍﺳﻌﺔ.‬
                                                               ‫421‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                     ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                      ‫* ﺑﻨﺎﺀً ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ، ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺮﺑﻂ ﺃﺟﻬﺰﺓ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ. ﻫ ﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻀﻤﻦ:‬
                                                                                                                        ‫ﺪ‬
                                                          ‫* ﺍﳌﻮ ‪‬ﻬﺎﺕ -- ﺗﻘ ‪‬ﻡ ﻋﺪﺓ ﺧﺪﻣﺎﺕ، ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ‪WAN‬‬  ‫ﺟ‬
                                  ‫* ﺍﻟﺒﺪﺍﻻﺕ -- ﺗﺮﺑﻂ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺃﺟﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻭﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﻟﻔ ﻴﺪﻳﻮﻳﺔ‬  ‫‪‬‬
                             ‫ﻜ‬
‫* ﺍﳌﻮﺩﻣ ﺎﺕ -- ﻭﺍﺟﻬﺔ ﺧﺪﻣ ﺎﺕ ﺻﻮﺗﻴﺔ؛ ﻭﺣﺪﺍﺕ ﺧﺪﻣﺎﺕ ﺍﻷ ﻗﻨﻴﺔ/ﻭﺣﺪﺍﺕ ﺍﳋﺪﻣﺔ ﺍﻟﺮﻗﻤﻴﺔ )‪ (CSU/DSUs‬ﺗﺸ ﹼﻞ ﻭﺍﺟﻬﺔ ﻟﻠﺨﺪﻣﺎﺕ 1‪T1/E‬؛‬
                                                          ‫ﻜ‬
‫ﻭ‪) TA/NT1s‬ﺍﺧﺘﺼﺎﺭ 1 ‪ (Terminal Adapters/Network Termination‬ﺍﻟﱵ ﺗﺸ ﹼﻞ ﻭﺍﺟﻬﺔ ﻟﻠ ﺨﺪﻣ ﺎﺕ ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪Integrated‬‬
                                                                              ‫‪ ،Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ(‬
                                                                                                                 ‫ﻛ‬
                                                                            ‫* ﻣﻠﻘﻤﺎﺕ ﺍﻻﺗﺼﺎﻝ -- ﺗﺮ ﹼﺰ ﺍﺗﺼﺎﻻﺕ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﻭﺇﱃ ﺍﳋﺎﺭﺝ‬
                                                                                                                                      ‫1.2‬
                                                                                                                     ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                                                    ‫2.1.2‬
                                                                                                 ‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍ ﺳﻌﺔ‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺗﺰﻭﻳﺪ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜ ﺎﻧﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻣﻠﺔ ﳋﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
                                                                                       ‫‪‬‬
‫ﺍﻟﻮﺍﺳﻌﺔ. ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺗﻠﻚ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﻣﺰﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻛـ‪ ،RBOCs‬ﻭﺍﳊﺎﻣﻼﺕ ﺍﻟﺒﺪﻳﻠﺔ، ﻣﺎ ﺑﻌﺪ ﺍﳍﺎﺗﻒ،‬             ‫ﹰ‬
                                                                                                                    ‫ﻭﻭﻛﺎﻻﺕ ﺍﻟﺘﻠﻐﺮﺍﻑ )‪.(PTT‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻒ ﻳﺘﻢ ﻧﻘﻞ ﺍﻷﻃﺮ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪﺓ. ﺇ‪‬ﺎ ﺗﺘﻀﻤﻦ‬
                                                                                           ‫ﺮ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺼﻤﻤﺔ ﻟﺘﻌﻤﻞ ﻋﱪ ﺧﺪﻣﺎﺕ ﺗﺒﺪﻳﻞ ﻣﻜ ‪‬ﺳﺔ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻮﺻﻮﻝ ﻛـ ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ(.‬
                                                                                                   ‫ﺮ‬
                         ‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻳﻌ‪‬ﻓﻬ ﺎ ﻭﻳﺪﻳﺮﻫﺎ ﻋﺪﺩ ﻣﻦ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ، ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﻮﻛﺎ ﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
‫* ‪ ،ITU-T) International Telecommunication Union-Telecommunication Standardization Sector‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭ ﱄ‬
                       ‫ﺎ‬
‫ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ-ﻗﻄﺎﻉ ﺗﻮﺣﻴﺪ ﺍﳌﻮﺍﺻﻔ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ(، ﺍﳌﻌﺮﻭﻑ ﺳﺎﺑﻘﹰ ﺑﺈﺳﻢ ‪Consultative‬‬
                 ‫‪) Committee for International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺳﺘﺸﺎﺭﻳﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺮﺍﻑ ﻭﺍﳍﺎﺗﻒ(‬
                          ‫* ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﳌﺆﺳﺴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﻮﺣﻴﺪ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ(‬
                                                             ‫* ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺮﻳﻖ ﻋﻤﻞ ﻫﻨﺪﺳﺔ ﺍﻻﻧﺘﺮﻧﺖ(‬
                                                             ‫* ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﲨﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ(‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻋﺎﺩﺓ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ. ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ‬
         ‫ﻭ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺼﻒ ﺍﻟﻮﺍﺟﻬﺔ ﺑﲔ ﻣﻌﺪﺍﺕ ﻃﺮﻓﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ (DTE‬ﻭﺑﲔ ﻣﻌﺪﺍﺕ ﺇ‪‬ﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ، ‪ DCE‬ﻫﻲ ﻣﺰ ‪‬ﺩ ﺍﳋﺪﻣﺔ‬
                                                                                       ‫‪‬‬
             ‫ﻭ ‪ DTE‬ﻫﻲ ﺍﳉﻬﺎﺯ ﺍﳌﻮﺻﻮﻝ. ﰲ ﻫﺬﺍ ﺍﻟﻄﺮﺍﺯ، ﺍﳋﺪﻣﺎﺕ ﺍﳌﻘﺪﻣﺔ ﻟﻠﻤ ﻌﺪﺍﺕ ‪ DTE‬ﻳﺘﻢ ﺗﻮﻓﲑﻫﺎ ﻣﻦ ﺧﻼﻝ ﻣﻮﺩﻡ ﺃﻭ ﻭﺣﺪﺓ ‪.CSU/DSU‬‬
                                                                                               ‫ﺪ‬
                                                                                 ‫ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﲢ ‪‬ﺩ ﻫﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ:‬
                                                                                                                          ‫* 232-‪EIA/TIA‬‬
                                                                                                                      ‫944-‪EIA/TIA‬‬
                                                                                                                              ‫42.‪* V‬‬
                                                                                                                              ‫53.‪* V‬‬
                                                                                                                              ‫12.‪* X‬‬
                                                                                                                            ‫307.‪* G‬‬
                                                                                                                          ‫035-‪* EIA‬‬
                                                 ‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﳋﻄﻮﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ:‬



                                                                 ‫521‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪) HDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﳌﺴﺘﻮﻯ( -- ﻣﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺪ ﻻ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘ ﺎﹰ‬
‫ﻣﻊ ﺍﻟﺒﺎﻋﺔ ﺍﳌﺨﺘﻠﻔﲔ ﺑﺴﺒﺐ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﺍﺧﺘﺎﺭﻫﺎ ﻛﻞ ﺑﺎﺋﻊ ﻟﺘﻄﺒﻴﻘﻪ. ‪ HDLC‬ﻳﺪﻋﻢ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ ﻭﺍﳌﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻣﻊ ﻋﺐﺀ‬
                                                                                                                             ‫ﺃ ﺩﱏ‬
                                     ‫ﺴ‬
‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( -- ﻳﺴﺘﻌﻤﻞ ﺗﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺍﻟﻨﻮﻋﻴﺔ؛ ﻳﺴﺘﻌﻤﻞ ﺗﺮﺣﻴﻼﹰ ﻣﺒ ‪‬ﻄﺎﹰ ﻣﻦ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺗﺼﺤﻴﺢ ﻟﻸﺧﻄﺎﺀ، ﳑ ﺎ‬
                                      ‫ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻪ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻄﺒﻘﺔ 2 ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﺑﻜﺜﲑ ﻣﻦ ﺑﻘﻴﺔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫* ‪) PPP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻧﻘﻄﺔ-ﻟﻨﻘﻄﺔ( -- ﻣﺸﺮﻭﺡ ﰲ ﺍﻟﻮﺛﻴﻘﺔ 1661 ‪RFC‬؛ ﺇﻧﻪ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻘﻴﺎﺳﺎﻥ‬
                                                            ‫ﻃﻮ‪‬ﺭ‪‬ﻤﺎ ‪IETF‬؛ ﳛﺘﻮﻱ ﻋﻠﻰ ﺣﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻟ ﺘﻌﺮﻳﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫* ‪) SDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ( -- ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‬
‫ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺻﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ‪) SNA‬ﺍﺧﺘﺼﺎﺭ ‪ ،System Network Architecture‬ﻫﻨﺪﺳﺔ ﺷﺒﻜﺔ ﺍﻷ ﻧﻈﻤﺔ(؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﺇﱃ ﺣﺪ‬
                                                                                       ‫ﻛﺒﲑ ﺍﳌﻘﻴﺎﺱ ‪ HDLC‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﺃﻛﺜﺮ‬
‫* ‪) SLIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺍﺟﻬ ﺔ ﺍﳋﻂ ﺍﻟﺘﺴﻠﺴﻠﻲ( -- ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
                                     ‫ﻭﺍﺳﻌﺔ ﺷﻌﱯ ﺟﺪﹰﺍ ﳊﻤﻞ ﺭﺯﻡ ‪IP‬؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﰲ ﻋﺪ ﺓ ﺑﺮﺍﻣﺞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ PPP‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎ ﻻﺕ ﺃﻛﺜﺮ‬
 ‫* ‪) LAPB‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Balanced‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺴﺘﻌﻤﻠﻪ 52.‪X‬؛ ﳝ ﻠﻚ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ‬
                                                                                                                         ‫ﺍﻷﺧﻄﺎﺀ‬
 ‫* ‪) LAPD‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure D-channel‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺍﳌﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ‬
 ‫ﺍﻹﺷﺎﺭﺍﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻻﺳﺘﺪﻉﺀ ﰲ ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﲡﺮﻱ ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﳊﺎﻣﻼﺕ( ﻟﻠﺘﻘﻨﻴﺔ‬
                                                                                                                              ‫‪ISDN‬‬
 ‫* ‪ ) LAPF‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Frame‬ﳋﺪﻣﺎﺕ ﺍﳊﺎﻣ ﻼﺕ ﺫﺍﺕ ﺻﻴﻐﺔ ﺍﻷﻃﺮ؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
                                                                              ‫ﻭﺍﺳﻌﺔ، ﻣﺸﺎﺑﻪ ﻟـ‪ ،LAPD‬ﻣﺴﺘﻌﻤﻞ ﻣﻊ ﺗﻘﻨﻴﺎﺕ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
                                                                                                                                ‫1.2‬
                                                                                                             ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                                              ‫3.1.2‬
                                                                                                       ‫ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
           ‫‪‬‬               ‫ﺪ‬                                                      ‫ﹰ‬
 ‫ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻭﺻﻒ ﻣﻮﺟﺰ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ. ﻟﻘﺪ ﻗﻤﻨﺎ ﺑﺘﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺧﺪﻣ ﺎﺕ ﻣﺒ ‪‬ﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ ﻭﻣﺒﺪﻟﺔ ﺑﺎﳋﻼﻳ ﺎ‬
                                                                                                                              ‫ﺮ‬
                                                             ‫ﻭﺭﻗﻤﻴﺔ ﻣﻜ ‪‬ﺳﺔ ﻭﲤﺎﺛﻠﻴﺔ. ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ، ﺍﻧﻘﺮ ﻋﻠﻰ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﺍﳌﺸﻤﻮﻟﺔ.‬
                                                                                                                        ‫‪‬‬
                                                                                                           ‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒﺪﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ‬
 ‫* ‪) POTS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺧﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺪﱘ( -- ﻟﻴﺴﺖ ﺧﺪﻣﺔ ﻟﺒﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﺐ، ﻟﻜﻨﻬﺎ ﻣﺸﻤﻮ ﻟﺔ‬
 ‫ﻟﺴ ﺒﺒﲔ: )1( ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻘﻨﻴﺎ‪‬ﺎ ﻫﻲ ﺟﺰﺀ ﻣ ﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﺘﻨﺎﻣﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ، ) 2( ﺇ‪‬ﺎ ﻧﻮﻉ ﻣ ﻦ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﻣﻨﺎﻃﻘﻴﺔ ﻭﺍﺳﻌﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎ ﻝ‬
                                                                                                              ‫ﻳ ﺪ‬
                                                              ‫ﻭﻣﻮﺛﻮﻕ ‪ ‬ﺎ ﺑﺸﻜﻞ ﻻ ‪‬ﺼ ‪‬ﻕ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
 ‫* ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ( ﺍﻟ ﻀﻴﻘﺔ ﺍﻟﻨﻄﺎﻕ -- ﺗﻘﻨﻴﺔ ﻣﺘﻌﺪﺩﺓ‬
 ‫ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﻣﻬﻤﺔ ﺗﺎﺭﳜﻴﺎﹰ؛ ﻛﺎﻧﺖ ﺃﻭﻝ ﺧﺪﻣﺔ ﻫﺎﺗﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺑﺎﻟﻜﺎﻣﻞ؛ ﳜﺘﻠﻒ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺑﺸﻜﻞ ﻛﺒﲑ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻜﻠﻔﺔ‬
 ‫ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 821 ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) BRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻷﺳﺎﺳﻴﺔ( ﺍﳌﺘﺪﻧﻴﺔ‬
‫ﺍﻟﻜﻠﻔﺔ ﻭﺣﻮﺍﱄ 3 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) PRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻧﻮﻋ ﺎﹰ‬
                                              ‫ﻣﺎ، ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﺇﱃ ﺣﺪ ﺑﻌﻴﺪ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
                                                                                                                        ‫ﺪ‬
                                                                                                               ‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ‪‬ﻟﺔ ﺑﺎﻟﺮﺯﻡ‬
‫* 52.‪ -- X‬ﺗﻘﻨﻴﺔ ﻗﺪﳝﺔ ﻟﻜﻨﻬﺎ ﻻ ﺗﺰﺍﻝ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ؛ ﺗﺘﻀﻤﻦ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ ﺍﻷﺧﻄﺎﺀ ﻣﻦ ﺍﻷﻳﺎﻡ ﺍﻟﱵ ﻛﺎﻧﺖ ﻓﻴﻬﺎ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺷﺒﻜﺔ‬
                                                                       ‫ﺪ‬                                         ‫ﻋ‬
 ‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺃﻛﺜﺮ ‪‬ﺮﺿﺔ ﻟﻸﺧﻄﺎﺀ، ﳑﺎ ﳚﻌﻠﻬﺎ ﳏﻞ ﺛﻘﺔ ﻟﻜﻨﻪ ﳛ ‪ ‬ﻣﻦ ﻧﻄﺎﻗﻬﺎ ﺍﳌﻮﺟﻲ؛ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻣﺮﺗﻔﻌﺎﹰ ﺣﱴ 2 ﻣﻴﻐﺎﺑﺖ‬
                                            ‫ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺷﺎﻣﻞ ﻧﻮﻋﺎﹰ ﻣﺎ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ‬

                                                               ‫621‬
 ‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                           ‫ﺪ‬
‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( -- ﺇﺻﺪﺍﺭ ﻣ ﺒ ‪‬ﻝ ﺑﺎﻟﺮﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨ ﻄﺎﻕ؛ ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
                                                                                                                        ‫ﻌ‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺗﻠﻘﺎﺀ ﻧﻔﺴﻬﺎ؛ ﻓ‪‬ﺎﻟﺔ ﺃﻛﺜﺮ ﻣﻦ 52.‪ ،X‬ﻟﻜﻦ ﻓﻴﻬﺎ ﺧﺪﻣﺎﺕ ﻣﺸﺎ‪‬ﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 637.44 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﺴﺮﻋﺎﺕ 65‬
‫ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻭ 483 ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﺍﹰ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﺇﱃ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ‬
                                                                                      ‫ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‬
                                                                                                                                 ‫‪‬‬
                                                                                                                        ‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒﺪﻟﺔ ﺑﺎﳋﻼﻳﺎ‬
‫* ‪ ) ATM‬ﺍﺧﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺻﻴﻐﺔ ﺍﻹﺭﺳﺎﻝ ﻏﲑ ﺍﳌﺘﺰﺍﻣﻦ( -- ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺮﻳﻀﺔ ﺍﻟﻨﻄﺎﻕ؛‬
‫ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﺗﻘﻨﻴﺔ ﻣﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )ﻭﺣﱴ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ(؛ ﺗﺴﺘﻌﻤﻞ ﺃﻃﺮﺍﹰ ﺻﻐﲑﺓ ﺫﺍﺕ ﻃﻮﻝ ﺛﺎﺑﺖ )35 ﺑﺎﻳﺖ( ﳊﻤ ﻞ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ﺣﺎﻟﻴﺎﹰ 226 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ، ﺭﻏﻢ ﺃﻧﻪ ﳚﺮﻱ ﺗﻄﻮﻳﺮ ﺳﺮﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳ ﻲ‬
                                                                      ‫ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻭﺑﺎﺯﺩﻳﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
                                   ‫‪‬‬
‫* ‪) SMDS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺧﺪﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺘﻌﺪﺩﺓ ﺍﳌﻴﻐﺎﺑﺘﺎﺕ ﻣﺒﺪﻟﺔ( -- ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑـ‪،ATM‬‬
‫ﻭﻣﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﻟﻌﺎﺻﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ 637.44 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫ ﻲ‬
                                           ‫ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻟﻴﺲ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ ﻧﺴﺒﻴﺎﹰ‬
                                                                                                                          ‫‪‬‬
                                                                                                                       ‫ﺍﳋﺪﻣﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﻜﺮﺳﺔ‬
‫* 1‪ -- E3 ،E1 ،T3 ،T‬ﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ T‬ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ E‬ﰲ ﺃﻭﺭﻭﺑﺎ ﻫﻲ ﺗﻘﻨﻴﺎﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
               ‫ﺍﻟﻮﺍﺳﻌﺔ؛ ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺎﻟﺘﻘﺴﻴﻢ ﺍﻟﺰﻣﲏ "ﻟﺘﻘﻄﻴﻊ" ﻭﺗﻌﻴﲔ ﺧﺎﻧﺎﺕ ﺍﻟﻮﻗﺖ ﻟﻌﻤﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻫﻮ:‬
                                                                                                              ‫* 1‪ 1.544 -- T‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
                                                                                                            ‫* 3‪ 44.736 -- T‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
                                                                                                              ‫* 1‪ 2.048 -- E‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
                                                                                                            ‫* 3‪ 34.368 -- E‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
                                                                                                          ‫* ﻫﻨﺎﻙ ﻧﻄﺎﻗﺎﺕ ﻣﻮﺟ ﻴﺔ ﺃﺧﺮﻯ ﻣﺘﻮﻓﺮﺓ‬
                 ‫ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﺍﻟﻨﻤﻮﺫﺟﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ. ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﺟﺪﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ.‬
‫* ‪) xDSL‬ﺍﻟ ﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺧﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺧﻂ ﺍﳌﺸﺘﺮﻙ ﺍﻟﺮﻗﻤ ﻲ ﻭﺍﳊﺮﻑ ‪ x‬ﻫﻮ ﺍﺧﺘﺼﺎﺭ ﻟﻌﺎﺋﻠﺔ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ( --‬
‫ﺗﻘﻨﻴﺔ ﺟﺪﻳﺪﺓ ﻭﳚﺮﻱ ﺗﻄﻮﻳﺮﻫ ﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﳐﺼﺼﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ ﺍﳌﱰﱄ؛ ﳍﺎ ﻧﻄﺎﻕ ﻣﻮﺟ ﻲ ﻳﺘﻨﺎﻗﺺ ﻛﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﳌﺴﺎﻓﺔ ﻋﻦ ﻣﻌﺪﺍﺕ‬
‫ﺷﺮﻛﺎﺕ ﺍﳍﺎﺗﻒ؛ ﺍﻟﺴﺮﻋ ﺎﺕ ﺍﻟﻌﻠﻴﺎ 48.15 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﳑﻜﻨﺔ ﺑﺎﻟﻘﺮﺏ ﻣﻦ ﻣﻜ ﺘﺐ ﺷﺮﻛﺔ ﺍﳍﺎﺗﻒ، ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﺍﻷﺩﱏ )ﻣﻦ ﻣﺌﺎﺕ ﺍﻟﻜﻴﻠﻮﺑﺖ‬
                        ‫ﺪ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ ﺇﱃ ﻋﺪﺓ ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ( ﺷﺎﺋﻌﺔ ﺃﻛﺜﺮ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺻﻐﲑ ﻟﻜﻨﻪ ﻳﺰﺩﺍﺩ ﺑﺴﺮﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﻭﺗﺘ ﻨﺎﻗﺺ؛ ﺍﳊﺮﻑ ‪ x‬ﳛ ‪‬ﺩ ﻛﺎﻣﻞ ﻋﺎﺋ ﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ‬
                                                                                                                                ‫‪ ،DSL‬ﲟﺎ ﰲ ﺫ ﻟﻚ:‬
                                                                                                 ‫* ‪ DSL -- HDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ‬
                                                                                                         ‫* ‪ DSL -- SDSL‬ﺫﺍﺕ ﺧﻂ ﻭﺍﺣﺪ‬
                                                                                                              ‫* ‪ DSL -- ADSL‬ﻏﲑ ﻣ ﺘﻤﺎﺛﻠﺔ‬
                                                                                           ‫* ‪ DSL -- VDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ ﺟﺪ ﺍﹰ‬
                                                                                                                     ‫ﻴ‬
                                                                                                     ‫* ‪ DSL -- RADSL‬ﺗﻜ‪‬ﻔﻴﺔ ﻣﻊ ﺍﻟﺴﺮﻋﺔ‬
‫* ‪) SONET‬ﺍﺧﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺮﻳﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ( -- ﻋﺎﺋﻠﺔ ﻣﻦ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺫﺍﺕ ﺍ ﻟﺴﺮﻋﺔ‬
‫ﺍﳌﺮﺗﻔﻌﺔ ﺟﺪﺍﹰ؛ ﻣﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ، ﻟﻜﻦ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﻷﺳﻼﻙ ﺍﻟﻨﺤﺎﺳﻴﺔ ﺃﻳﻀﺎﹰ؛ ﳍﺎ ﺳﻠﺴﻠﺔ ﻣﻦ ﺳﺮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻬ ﺎﻡ‬
‫ﺧﺎﺻﺔ؛ ﻣﻄ‪‬ﻘﺔ ﻋﻨﺪ ﻣﺴﺘﻮﻳﺎﺕ ‪) OC‬ﺍﳊﺎﻣﻠﺔ ﺍﻟﺒﺼﺮﻳﺔ( ﳐﺘﻠﻔﺔ ﺗﺘﺮﺍﻭ ﺡ ﻣﻦ 48.15 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )1-‪ (OC‬ﺇﱃ 259,9 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )-‪OC‬‬               ‫ﺒ‬
‫291(؛ ﳝﻜﻨﻬﺎ ﺃﻥ ﲢﻘﻖ ﻫﺬﻩ ﺍﻟﺴﺮﻋﺎﺕ ﺍﳌﺪﻫﺸﺔ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﺍﻹﺭﺳ ﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺘﻘﺴﻴﻢ ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ )‪ ،(WDM‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﻟﻴﻒ ﺃﺷﻌﺔ ﻟﻴﺰﺭ ﺇﱃ‬          ‫ﹼ‬
‫ﺃﻟﻮﺍﻥ ﳐﺘﻠﻔﺔ ﻗﻠﻴﻼﹰ )ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ( ﻣﻦ ﺃﺟﻞ ﺇﺭﺳﺎﻝ ﻛﻤﻴﺎﺕ ﺿﺨﻤﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﺮﻳﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﺑﲔ ﻛﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ‬
                                                                                              ‫ﻟﻼﻧﺘﺮﻧﺖ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ )ﻟﻴﺴﺖ ﺗﻘﻨﻴﺔ ﳐﺼﺼﺔ ﳌﱰﻟﻚ(‬
                                                                                                       ‫ﺍﳋﺪﻣﺎﺕ ﺍﻷﺧﺮﻯ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬

                                                                    ‫721‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                  ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                                  ‫‪‬‬
‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ )ﺍ ﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺒﺪﻟﺔ( -- ﳏﺪﻭﺩﺓ ﰲ ﺍﻟﺴﺮﻋﺔ، ﻟﻜﻨﻬﺎ ﻣﺘﻌﺪﺩﺓ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻛﺜﲑﺍﹰ؛ ﺗ ﻌﻤﻞ ﻣﻊ ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳌﻮﺟﻮﺩﺓ؛ ﺍﻟﻨﻄﺎﻕ‬
‫ﺍﳌﻮﺟﻲ ﺍﻷ ﻗﺼﻰ ﻫﻮ ﺣﻮﺍﱄ 65 ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻻ ﻳﺰﺍﻝ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﺍﹰ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺧﻂ ﺍﳍﺎﺗ ﻒ‬
                                                                                                                               ‫ﺍ‪‬ﺪﻭﻝ‬
‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺸﺘﺮﻛﺔ( -- ﺗﻀﻊ ﺇﺷﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﺴﻠﻚ ﻛﺈﺷﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ؛ ﺗﺰﺩﺍﺩ ﺷﻌﺒﻴﺘﻬﺎ ﰲ ﺍﳌﻨﺎﻃﻖ ﺍﻟ ﱵ‬
‫ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﻛﻤﻴﺎﺕ ﻛﺒﲑﺓ ﻣﻦ ﺃﺳﻼﻙ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ )09% ﻣﻦ ﺍﳌﻨﺎﺯﻝ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ(؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ‬
     ‫‪‬‬
‫01 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ، ﻟﻜﻦ ﻫﺬﺍ ﻳﻨﺨﻔﺾ ﻣﻊ ﺍﺯﺩﻳﺎﺩ ﻋﺪﺩ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺬﻳﻦ ﻳﺮﺗﺒﻄﻮﻥ ﺑﻘﺴﻢ ﺷﺒﻜﺔ ﻣﻌﲔ )ﻳﺘﺼﺮﻑ ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻏﲑ ﻣﺒﺪﻟﺔ(؛‬
                                                 ‫ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻗﻠﻴﻞ ﻟﻜﻨﻪ ﰲ ﺍﺯﺩﻳﺎﺩ؛ ﺍﻟﻮﺳﺎﺋﻂ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ.‬
‫* ﺍﻟﻼﺳﻠﻜﻲ -- ﻻ ﻭﺳﺎﺋﻂ ﻣﻄﻠﻮﺑﺔ ﻛﻮﻥ ﺍﻹﺷﺎﺭﺍﺕ ﻫﻲ ﻣﻮﺟﺎﺕ ﻣﻐﻨﺎﻃﻴﺴﻴﺔ ﻛﻬﺮﺑﺎﺋﻴﺔ؛ ﻫﻨﺎﻙ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
                                                                                                      ‫ﺍﻟﻮﺍﺳﻌﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ، ﺍﺛﻨﺎﻥ ﻣﻨﻬﺎ ﳘﺎ:‬
‫* ﺃﺭﺿﻴﺔ -- ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﰲ ﺍﻟﻨﻄﺎﻕ 11 ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻋﺎﺩﺓ )ﻣﺜﻼﹰ، ﺍﳌﺎﻛﺮﻭﻭﻳ ﻒ(؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺧﻂ ﺍﻟﻨﻈﺮ ﻣﻄﻠﻮﺏ ﻋﺎﺩ ﺓ؛‬
                                                                                                                      ‫ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻌﺘﺪﻝ‬
                                                                                    ‫ﹼ‬
‫* ﻓﻀﺎﺋﻴﺔ -- ﳝﻜﻨﻬﺎ ﺃﻥ ﲣﺪﻡ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﳌﺘﻨﻘﻠﲔ )ﻣﺜﻼﹰ، ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻴﻮﻱ( ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺒﻌﻴﺪﻳﻦ )ﺍﻟﺒﻌﻴﺪﻳﻦ ﺟﺪﺍﹰ ﻋﻦ ﺃﻱ ﺃﺳﻼﻙ ﺃﻭ‬
                                                                                     ‫ﻛﺎﺑﻼﺕ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
                                                                                                                     ‫ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ‬
                                                                                                                           ‫‪ISDN‬‬
                                                                                                                     ‫ﻣﺎ ﻫﻲ 52.‪X‬؟‬
                                                                                                                ‫ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
                                                                                                                     ‫ﻣﻨﺘﺪﻯ ‪ATM‬‬
                                                                                   ‫ﺑ‬
                                                                                 ‫؟؟ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﻠﺠﻨﺔ 1‪ T‬ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ‪‬ﻌﺪ‬
                                                                                                                              ‫2.2‬
                                                                                                     ‫‪‬‬
                                                                                               ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮﺟﻬ ﺎﺕ‬
                                                                                                                           ‫1.2.2‬
                                                                                                                    ‫ﺟ‬
                                                                                                                   ‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮ ‪‬ﻪ‬
           ‫ﻮ‬                    ‫ﺟ‬                                                                        ‫ﻮ‬
‫ﲤﻠﻚ ﺍﳊﺎﺳﺒﺎﺕ ﺃﺭﺑﻌﺔ ﻣﻜ ‪‬ﻧﺎﺕ ﺃﺳﺎﺳﻴﺔ: ﻭ ﺣﺪﺓ ﻣﻌﺎ ﳉﺔ ﻣﺮﻛﺰﻳﺔ )‪ ،(CPU‬ﺫﺍﻛﺮﺓ، ﻭﺍﺟﻬﺎﺕ، ﻭﺑ ﺎﺹ. ﺍﳌﻮ ‪‬ﻪ ﺃﻳﻀﺎﹰ ﳝﻠﻚ ﻫﺬﻩ ﺍﳌﻜ ‪‬ﻧﺎﺕ؛ ﻟﺬ ﺍ،‬
                                                  ‫ﺮ‬         ‫ﻮ‬
‫ﳝﻜﻦ ﺗﺴﻤﻴﺘﻪ ﻛﻤﺒﻴﻮﺗﺮﺍﹰ. ﻟﻜﻨﻪ ﻛﻤﺒﻴﻮﺗﺮ ﺫﻭ ﻫﺪﻑ ﺧﺎﺹ. ﺑﺪﻻﹰ ﻣﻦ ﺍﻣﺘﻼﻛﻪ ﻣﻜ ‪‬ﻧﺎﺕ ﻣﻜ ‪‬ﺳﺔ ﻷﺟﻬﺰﺓ ﺇﺧﺮﺍﺝ ﺍﻟﻔﻴﺪﻳﻮ ﻭﺍﻟﺼﻮﺕ، ﻭﺃ ﺟﻬﺰﺓ ﺇﺩﺧﺎ ﻝ‬
             ‫ﺟ ﺮ‬
‫ﻟﻠﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﻭﺍﳌﺎﻭﺱ، ﻭﻛﻞ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺼﺮﻱ ﺍﳌﺘﻌﺪﺩ ﺍﻟﻮﺳﺎﺋﻂ، ﺍﳌﻮ ‪‬ﻪ ﻣﻜ ‪‬ﺱ ﻟﻠﺘﻮﺟﻴﻪ.‬
                                                     ‫ﺟ‬                     ‫‪‬‬
‫ﲤﺎﻣﹰ ﻣﺜ ﻠﻤﺎ ﲢﺘﺎ ﺝ ﺍﳊﺎﺳﺒﺎﺕ ﺇ ﱃ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻟﻜ ﻲ ﺗﺸﻐﻞ ﺍﻟﱪﺍﻣﺞ، ﲢﺘﺎ ﺝ ﺍﳌﻮ ‪‬ﻬ ﺎﺕ ﺇ ﱃ ﺍﻟﱪﻧﺎﻣﺞ ‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪Internetworking‬‬           ‫ﺎ‬
                          ‫‪‬‬
‫‪ (Operating System‬ﻟﺘﺸﻐﻴﻞ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ. ﺗﺘﺤﻜﻢ ﻣﻠﻔ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ ﺑﺎﻧﺴﻴﺎﺏ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺇﱃ ﺍﳌﻮﺟﻬﺎﺕ. ﺑﺎﻟﺘﺤﺪ ﻳﺪ، ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
                                                         ‫‪‬‬                            ‫ﺟ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻹﺭﺷﺎﺩ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮ ‪‬ﻬﺔ ﻭﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ، ﺗﺄﺧﺬ ﺍﳌﻮﺟﻬﺎﺕ ﻗﺮﺍﺭﺍﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻓﻀﻞ ﻣﺴﺎﺭ ﻟﻠﺮﺯﻡ. ﻟﻠﺘﺤﻜﻢ ﺑﺘﻠﻚ‬
                                                                                 ‫ﺟ‬
                                                                               ‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻠﻚ ﺍﻟﻘﺮﺍﺭﺍﺕ، ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                       ‫ﺟ ﻔ‬                                                 ‫ﹼ‬
‫ﺳﺘﻘﻀﻲ ﻣﻌﻈﻢ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺗﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺑﻨﺎﺀ ﻣﻠﻔﺎﺕ ﺗ ﻜﻮﻳﻦ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ IOS‬ﳉﻌﻞ ﺍﳌﻮ ‪‬ﻪ ﻳﻨ ﹼﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﺗﺮﻏﺐ ‪‬ﺎ. ﰲ ﺣﲔ‬
                                                                                                    ‫ﻘ‬             ‫ﺟ‬
‫ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﻗﺪ ﻳﺒﺪﻭ ﻣﻌ ﹼﺪﺍﹰ ﻣﻦ ﺍﻟ ﻠﻤﺤﺔ ﺍﻷﻭﱃ، ﺳﺘﺘﻤﻜﻦ ﰲ ‪‬ﺎﻳﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﻣﻦ ﻗﺮﺍﺀﺗﻪ ﻭﻓﻬﻤﻪ ﻛﻠﻴﺎﹰ، ﻭ ﻛﺬﻟﻚ ﻛﺘﺎﺑﺔ ﻣﻠﻔﺎﺕ ﺗﻜﺎﻭﻳ ﻦ‬
                                                                                                                           ‫ﺧﺎﺻﺔ ﺑﻚ.‬
                  ‫ﺟ‬                         ‫ﻮ‬
      ‫ﺍﳌﻮ ‪‬ﻪ ﻫﻮ ﻛﻤﺒﻴﻮﺗﺮ ﻳﻨﺘﻘﻲ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﻳﺪﻳﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺑﲔ ﺷﺒﻜﺘﲔ ﳐﺘﻠﻔﺘﲔ. ﻣﻜ ‪‬ﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺪﺍﺧﻠﻲ ﻟﻠﻤﻮ ‪‬ﻪ ﻫﻲ ﻛﺎﻟﺘﺎﱄ:‬‫ﺟ‬
                                                                                                        ‫ﺰ‬
‫* ‪ -- RAM/DRAM‬ﲣ ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ، ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ، ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(، ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
                                    ‫ﺟ‬                         ‫ﺟ‬                                                             ‫ﻭ‬
‫ﺍﻟﺮﺯﻡ. ﺗﺰ ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ/ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﻪ. ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬
                                                                                                                  ‫ﺟ‬
                                                                                               ‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮ ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ.‬


                                                                ‫821‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                        ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                    ‫ﺟ‬                                                    ‫ﺰ‬
‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣ ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ/ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮ ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
                                                                                                                               ‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ.‬
                                                                        ‫ﺰ‬
‫* ﻭﺍﻣﻀﺔ -- ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣ ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
                                                                                                                                      ‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ، ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ، ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
                                                                          ‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
                                                                              ‫ﺟ‬
  ‫* ﺍﻟﻮﺍﺟﻬﺔ -- ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗ ﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ‬
                                                                                                                                    ‫2.2‬
                                                                                                           ‫‪‬‬
                                                                                                      ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮﺟﻬ ﺎﺕ‬
                                                                                                                                 ‫2.2.2‬
                                                                                                                             ‫ﺟ‬
                                                                                                    ‫ﻭﻇﻴﻔﺔ ﺍﳌﻮ ‪‬ﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                         ‫ﺟ‬
‫ﺻﺤﻴﺢ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﻟﺘﻘﺴﻴﻢ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ، ﺇﻻ ﺃﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﻛﺄﺟﻬﺰﺓ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ. ﲤﻠ ﻚ‬
‫ﺍﳌﻮﺟﻬﺎﺕ ﻭﺍﺟﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﻭﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻋ ﻠﻰ ﺣﺪ ﺳﻮﺍﺀ. ﰲ ﺍﻟﻮﺍﻗﻊ، ﻏﺎﻟﺒﺎﹰ ﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬            ‫‪‬‬
‫ﻟﻮﺻﻞ ﺍﳌﻮ ‪‬ﻬﺎﺕ. ﺇ‪‬ﺎ ﺗﺘﺼﻞ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﻦ ﺧﻼﻝ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ، ﻭﺗﺆﻟﻒ ﺃﻧﻈﻤﺔ ﻣﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﻭﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﻼﻧﺘﺮﻧﺖ.‬         ‫ﺟ‬
     ‫ً‬
‫ﲟﺎ ﺃﻥ ﺍﳌﻮ ‪‬ﻬ ﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻧﺘﺮﺍﻧﺖ ﺍﻟﻜﺒﲑﺓ ﻭﻟﻼﻧﺘﺮﻧﺖ ﻓﺈ‪‬ﺎ ﺗﻌﻤ ﻞ ﰲ ﺍﻟﻄﺒﻘﺔ 3 ﻟﻠﻄﺮﺍﺯ ‪ ،OSI‬ﻭﺗﺘﺨﺬ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺑﻨﺎﺀ ﻋﻠ ﻰ‬ ‫ﺟ‬
                                           ‫ﺟ‬
‫ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ، ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ، ﺃﻭ ‪ .(IP‬ﺍﻟﻮﻇﻴﻔﺘﺎﻥ ﺍﻟﺮﺋﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻮ ‪‬ﻬﺎﺕ ﳘﺎ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻟﺮﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
                                                                              ‫ﺟ‬
‫ﺍﻟﻮﺍﺭﺩﺓ، ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﳌﻼﺋﻤﺔ. ﲢﻘﻖ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﻫﺬﺍ ﺑﺒﻨﺎﺋﻬﺎ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻭﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﺿﻤﻨﻬﺎ ﻣﻊ‬
                                                                                                                         ‫ﺍﳌﻮﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ.‬‫‪‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺟﺪ ﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ، ﻟﻜﻦ ﺗﺘﻢ ﺻﻴﺎﻧﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﺎﺭ( ﻣﻊ‬
                                                                                                                         ‫ﺍﳌﻮﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ.‬‫‪‬‬
‫ﻣﺜﻼﹰ، ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻱ ﻛﻤﺒﻴﻮﺗﺮ )ﺱ( ﺑﺄﻥ ﻳﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺄﻱ ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﺹ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠ ﻰ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ، ﻭﻣﻊ ﺃﻱ‬
‫ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﻉ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺑﲔ ﺍﻟﻘﻤﺮ ﻭﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ، ﳚﺐ ﺃﻥ ﺗﺸﻤﻞ ﻣﻴﺰﺓ ﺗﻮﺟﻴﻪ ﻻﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ، ﻭﻣﺴﺎﺭﺍ ﺕ‬
‫ﻣﺘﻜﺮﺭﺓ ﻟﻠﻤﻮﺛﻮﻗﻴﺔ. ﺇﻥ ﺍﻟﺮﻏﺒﺔ ﰲ ﺟﻌﻞ ﺍﳊﺎﺳﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﺰﻭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻗﺮﺍﺭﺍﺕ‬
                                                            ‫ﻭﺗﻘﻨﻴﺎﺕ ﺗﺼﻤ ﻴﻢ ﺍﻟﺸﺒﻜﺔ. ﻟﻜﻦ ﺃﻱ ﺍﺗﺼﺎﻝ ﳑﺎﺛﻞ ﳚﺐ ﺃﻥ ﻳﺘﻀﻤﻦ ﺃﻳﻀﺎﹰ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                                                            ‫* ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮﻑ ﻣﺘﻨ ﺎﻏﻤﺔ‬
                                                                                                        ‫* ﻋﻨﺎﻭﻳﻦ ﲤﹼﺜﻞ ﻃﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬
                                                                                                                     ‫* ﺍﻧﺘﻘﺎﺀ ﻷﻓﻀﻞ ﻣﺴﺎﺭ‬
                                                                                                                        ‫* ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ‬
                                                                                                                                 ‫* ﺗﺒﺪﻳﻞ‬
                                                                                                                                    ‫ﲤﺮﻳﻦ‬
 ‫ﺪ‬                               ‫ﺟ‬                                                                         ‫‪‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﻔﺤﺺ ﻣﻮﺟﻪ ﺳﻴﺴﻜﻮ ﻟﺘﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﳑﻴﺰﺍﺗﻪ ﺍﳌﺎﺩﻳﺔ ﻭﺑﺪﺀ ﺍﻟﺮﺑﻂ ﺑﲔ ﻣﻨﺘﺠ ﺎﺕ ﻣﻮ ‪‬ﻪ ﺳﻴﺴﻜﻮ ﻭﺑﲔ ﻭﻇﻴﻔﺘﻬﺎ. ﺳﺘﺤ ‪‬ﺩ‬
                                                                                                                  ‫ﺟ‬
                             ‫ﺭﻗﻢ ﻃﺮﺍﺯ ﻭﻣﻴﺰ ﺍﺕ ﺃﺣﺪ ﻣﻮ ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳊﺎﺿﺮﺓ ﻭﻣﺎ ﻫﻲ ﺍﻷﺳﻼﻙ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺘﺼﻞ ‪‬ﺎ.‬
                                                                                                                                    ‫2.2‬
                                                                                                           ‫ﺟ‬
                                                                                                         ‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                 ‫3.2.2‬
                                                                                                         ‫ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2 ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ‬


                                                                   ‫921‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳚﺐ ﺍﻋﺘﺒﺎﺭ ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2 ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻟﺸﺮﻛﺔ ﻣ ﺘﻮﺳﻄﺔ ﺍﳊﺠﻢ ﻣﻊ ﻣﻜﺎﺗﺐ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﻌﺎﱂ. ﺇ‪‬ﺎ ﻏﲑ ﻣﻮﺻﻮﻟﺔ‬
  ‫ﻄ‬                    ‫ﺟ‬                                                                      ‫ﹰ‬
‫ﺑﺎﻹﻧﺘﺮﻧﺖ؛ ﺇ‪‬ﺎ ﺍﻟﺸﺒﻜﺔ ﺍﳋﺼﻮﺻﻴﺔ ﻟﻠﺸﺮﻛﺔ. ﺃﻳﻀﺎ، ﺍﻟﻄﺒﻴﻌﺔ، ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ، ﻟﻴﺴﺖ ﻣﺘﻜﺮﺭﺓ -- ﺃﻱ ﺃﻥ ﻓﺸﻞ ﺃﻱ ﻣﻮ ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺳﻴﻌ ﹼﻞ‬
                                                         ‫ﺍﻟﺸﺒﻜﺔ. ﺷﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺬﻩ، ﲢﺖ ﺇﺩﺍﺭﺓ ﻣﺸﺘﺮﻛﺔ )ﺍﻟﺸﺮﻛﺔ( ﺗﺪﻋﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ.‬
                            ‫ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺷﺒﻜﺔ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ، ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻓﻴﻪ ﻣﻮ ‪‬ﻬﺎﺕ ﺗﻠﻌﺐ ﻋﺎﺩﺓ ﻭﺍﺣﺪﺍﹰ ﻣﻦ ﺃﺭ ﺑﻌﺔ ﺃﺩﻭﺍﺭ.‬
                                                                       ‫ﺟ‬
                                                                                                                                    ‫ﺟ‬
                                                                                              ‫* ﺍﳌﻮ ‪‬ﻬﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ -- ﺩﺍﺧﻠﻴﺔ ﳌﻨﻄﻘﺔ ﻭﺍﺣﺪﺓ‬
                                                                                       ‫* ﻣﻮ ‪‬ﻬﺎﺕ ﺣﺪﻭﺩ ﺍﳌﻨﺎﻃﻖ -- ﺗﺮﺑﻂ ﻣﻨﻄﻘﺘﲔ ﺃﻭ ﺃﻛﺜﺮ‬ ‫ﺟ‬
                              ‫ﺟ‬
      ‫* ﻣﻮ ‪‬ﻬﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ -- ﺍﳌﺴﺎﺭﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﺗﺼﺪﺭ ﻣ ﻨﻬﺎ ﰲ ﻣﻌﻈﻢ ﺍﻷﺣﻴﺎﻥ، ﻭﺍﻟﱵ ﺗﺘﻮ ‪‬ﻪ ﺇﻟﻴﻬﺎ، ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ‬         ‫ﺟ‬
                                                                         ‫ﺟ‬
                                ‫* ﻣﻮ ‪‬ﻬﺎﺕ ﺣﺪﻭﺩ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ )ﺃﻭ ‪ -- (AS‬ﺗﺘﺼﻞ ﻣﻊ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﺍﻷﺧﺮﻯ‬         ‫ﺟ‬
                                                                        ‫ﰲ ﺣﲔ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺃﻱ ﻛﻴﺎﻥ ﻳﺘﺤﻜﻢ ‪‬ﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻧﺎﺕ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ:‬
                                    ‫* ﺍﻟﺸﺮﻛﺎﺕ )ﻣﺜﻼﹰ، ‪ MCI Worldcom‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ‪(France Telecom‬‬
                                                                                        ‫* ﺍﳉﺎﻣﻌﺎﺕ )ﻣﺜ ﻼﹰ، ﺟﺎﻣﻌﺔ ﺇﻳﻠﻴﻨﻮﻱ، ﺟﺎﻣﻌﺔ ﺳﺘﻨﺎﻓﻮﺭﺩ(‬
                                                                                           ‫* ﻣﺆﺳﺴ ﺎﺕ ﺍﻷﲝﺎﺙ )ﻣﺜﻼﹰ، ‪ CERN‬ﰲ ﺳﻮﻳﺴﺮﺍ(‬
                                                                                                       ‫* ﻣﺰ ‪‬ﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ )‪(ISPs‬‬ ‫ﻭ‬
                                                   ‫ﺜ‬
‫ﺭﻏﻢ ﺃﻥ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2 ﻟﻴﺴﺖ ﻃﺮﺍﺯﺍﹰ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ ﺇﻻ ﺃ‪‬ﺎ ﻃﺮﺍﺯ ﻋﻦ ﻃﺒﻴﻌﺔ ﻗﺪ ﲤﹼﻞ ﻧﻈﺎﻣﺎﹰ ﻣﺴﺘﻘﻼﹰ ﺑﺬ ﺍﺗﻪ. ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺬﻱ ﻳﺘﻢ ﺗﻮﺟﻴﻴﻪ‬
                       ‫ﻳ‬             ‫ﺒ‬
‫ﻋﺎﳌﻴﺎﹰ ﺗﻘﺮﻳﺒﺎﹰ ﻫﻮ ‪IP‬؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ‪) BGP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻋ‪‬ﺎﺭﺓ ﺍﳊﺪﻭﺩ( ‪‬ﺴﺘﻌﻤﻞ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﲔ‬
                                                                                                                          ‫ﻣﻮﺟﻬ ﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ.‬‫‪‬‬
            ‫‪‬‬                                       ‫ﺟ‬                           ‫ﺟ‬                     ‫ﺟ‬
‫ﺍﳌﻮ ‪‬ﻪ ‪ A‬ﻣﻮﺟﻮﺩ ﰲ ﺍﻟﻘﺎﻫﺮﺓ، ﻭﺍﳌﻮ ‪‬ﻪ ‪ B‬ﰲ ﺑﲑﻭﺕ، ﻭﺍﳌﻮ ‪‬ﻪ ‪ C‬ﰲ ﻣﺪﻳﻨﺔ ﺻﻴﺪﺍ، ﻭﺍﳌﻮ ‪‬ﻬﺎﻥ ‪ D‬ﻭ‪ E‬ﰲ ﺩﰊ. ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﳌﻮﺟﻬﺎﺕ ﻳﺘﺼﻞ‬                      ‫ﺟ‬
                      ‫ﺟ‬
‫ﺑﺸﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﳏﻠﻴﺔ ﻣﻮﺟﻮﺩﺓ ﰲ ﻣﻜﺘﺐ ﺃﻭ ﰲ ﺟﺎﻣﻌﺔ. ﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ ‪ B-A‬ﻭﻣ ﻦ ‪ C-B‬ﻭﻣﻦ ‪ D-C‬ﻫﻲ ﺧﻄﻮﻁ 1‪ T‬ﻣﺆ ‪‬ﺮﺓ ﻣﻮﺻﻮﻟﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‬
                                                                                                                              ‫ﺟ‬
                                                                                                                       ‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﻤﻮ ‪‬ﻬﺎﺕ.‬
      ‫ﻴ‬                                                                                                               ‫ﺟ‬
‫ﻻﺣﻆ ﺃﻥ ﻛ ﻞ ﻣﻮ ‪‬ﻪ ﻟﻪ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨ ﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﻪ. ﺍﻷﺟﻬﺰﺓ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ، ﺍﳌﻀﻴﻔﲔ، ﻣﺒ‪‬ﻨﺔ ﺇ ﱃ‬
                                    ‫ﺟ‬                  ‫ﹰ‬                   ‫ﺟ‬
‫ﺟﺎﻧﺐ ﺃﺳﻼﻙ ﻭﺣﺪﺓ ﲢﻜﻤﻬﻢ ﻟﻠﺴﻤﺎﺡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻭﻋﺮﺽ ﶈﺘﻮﻳﺎﺕ ﺍﳌﻮ ‪‬ﻬ ﺎﺕ. ﻻﺣﻆ ﺃﻳﻀﺎ ﺃﻥ ﺃﺭﺑﻌﺔ ﻣﻦ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﲤﻠﻚ ﻭﺻ ﻼﺕ ﺗﺴﻠﺴ ﻠﻴﺔ ﻣﻨﺎﻃﻘﻴﺔ‬
                                                                                                                            ‫ﻋﺮﻳﻀﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ.‬
                                                                                                                                      ‫ﲤﺮﻳﻦ‬
                  ‫ﺛ‬                                                                      ‫ﺟ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺇﻋﺪﺍﺩ ﻣﻮ ‪‬ﻬﺎﺕ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻭﻭﺻﻠﻬﺎ ﺑﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2. ﺳﺘﻔﺤﺺ ﻭﺗﻮﹼﻖ ﺍﻟﻮﺻﻼﺕ ﺍﳌﺎﺩﻳﺔ‬
                                                                           ‫ﺪ‬                 ‫ﺻ‬
                                                   ‫ﺑﲔ ﺗﻠﻚ ﺍﳌﻮﺟﻬﺎﺕ ﻭ ﺑﲔ ﺑﻘﻴﺔ ﺃ ﺟﻬﺰﺓ ﺍﻟﺘﻤﺮﻳﻦ ﻛﻤﻮ ‪‬ﻼﺕ ﺍﻷﺳﻼﻙ ﻭﺍﻟﺒ ‪‬ﺍﻻﺕ ﻭﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ.‬ ‫‪‬‬
                                                                                                                                      ‫ﲤﺮﻳﻦ‬
                                                                                ‫ﺟ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﻬﺎﺕ ﻭﳏﻄﺎﺕ ﻋﻤﻞ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ 2. ﺳﺘﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ‬
                                                                                           ‫ﺟ‬
                                                                                         ‫‪ IOS‬ﻟﻔﺤﺺ ﻭﺗﻮﺛﻴﻖ ﺗﻜﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜﻞ ﻣﻮ ‪‬ﻪ.‬
                                                                                                                                   ‫ﺗﻠﺨﻴﺺ‬
                                                           ‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ، ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟ ﺘﺎﻟﻴﺔ:‬
                                                     ‫* ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ، ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ، ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
                                                                                           ‫* ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﳌﻮ ﺟ‪‬ﻬ ﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
                                                                                                                         ‫777-ﺍﻟﻔﺼﻞ 3‬
                                                                                                                             ‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
                                              ‫ﺟ‬                                      ‫ﺟ‬
‫ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﻪ ﻟﻀﻤﺎﻥ ﺗﺴﻠﻴﻢ ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺷﺒﻜﺔ ﻓﻴﻬﺎ ﻣﻮ ‪‬ﻬﺎﺕ. ﺳﺘﺼﺒﺢ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺟﻬﺔ ﺳ ﻄﺮ ﺍﻷﻭﺍﻣﺮ(‬
                                                                                                       ‫ﺳﻴﺴﻜﻮ. ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ:‬
                                                                               ‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ‬

                                                                   ‫031‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                            ‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬
                                                                                                                        ‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
                                                               ‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ، ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                                                         ‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
                                                                                                                ‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
                                                                              ‫ﺃﺧﲑﹰﺍ، ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﺘﺤﺮﻳﺮ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                                                                                   ‫* ﺍﻟﺘﻤﺮﻳﺮ ﺍﻟﺘﻠﻘﺎﺋﻲ ﻟﻠﺴﻄﺮ‬
                                                                                                                     ‫* ﺃﺩﻭ ﺍﺕ ﲢﻜﻢ ﺍﳌﺆﺷﺮ‬
                                                                                                     ‫* ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ ﻣﻊ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ‬
                                                                                                ‫* ﻧﺴﺦ ﻭﻟﺼﻖ، ﺍﳌﺘﻮﻓﺮﻳﻦ ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ‬
                                                                                                                                      ‫1.3‬
                                                                                                                                ‫ﺟ‬
                                                                                                                              ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                    ‫1.1.3‬
                                                                                                   ‫ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
           ‫ﺑ‬      ‫‪‬‬                                    ‫ﺟ‬
‫ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ، ﳚﺐ ﻋ ﻠﻴﻚ ﺇﻣﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ ﺑﻮﺍﺳﻄﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻪ ﻋﻦ ‪‬ﻌﺪ. ﻋ ﻨﺪ‬    ‫ﺟ‬
                                                                                         ‫‪‬‬                  ‫ﺠ‬
                                                      ‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻪ، ﳚﺐ ﺃﻥ ﺗﺴ ‪‬ﻞ ﺍﻟﺪﺧﻮ ﻝ ﺇﱃ ﺍﳌﻮﺟﻪ ﻗﺒﻞ ﺃﻥ ﺗﻜﺘﺐ ﺃﻱ ﺃﻭﺍﻣﺮ ﺃﺧﺮﻯ.‬‫‪‬‬
                                                                                                                      ‫‪‬‬
                                                                                        ‫ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ، ﺍﳌﻮﺟﻪ ﻟﻪ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ‬
                           ‫ﺟ‬                                 ‫ﺟ‬
             ‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ -- ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻔﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﻪ. ﰲ ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ، ﺗﻐﻴﲑﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﻏﲑ ﻣﺴﻤﻮﺣﺔ.‬
                                                       ‫ﺟ‬               ‫ﻴ‬
                                                     ‫* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ -- ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻐ‪‬ﺮ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                           ‫ﺟ‬
‫ﻋﻨﺪﻣﺎ ﺗﺴﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﻪ، ﺳﺘﺮﻯ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﺘﺎﺑﻊ ﻟﺼﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ. ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﻣﺴﺘﻮﻯ ﺍﳌﺴﺘﺨﺪﻡ ﻫﺬﺍ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋ ﻴﺔ‬       ‫‪‬‬
                 ‫ﺟ‬
               ‫ﻣﻦ ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﺍﳌﺴﺘﻮﻯ ﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ. ﻣﻌﻈﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺇﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﲑ ﺇﻋﺪﺍﺩﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                          ‫ﹰ‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻜﺎﻣﻠﺔ، ﻋﻠﻴﻚ ﺃﻭ ﻻ ﲤﻜﲔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ. ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ >، ﺍﻛﺘﺐ ‪ .enable‬ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄ ﺎﻟﺒﺔ‬
         ‫ﻴ‬
‫‪ ،password‬ﺍﻛﺘﺐ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﰎ ﺿﺒﻄﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .enable secret‬ﺑﻌﺪﻣﺎ ﺗﻜﻮﻥ ﻗﺪ ﺃﻛﻤ ﻠﺖ ﺧ ﻄﻮﺍﺕ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ، ﻳﺘﻐ‪‬ﺮ ﺳﻄﺮ‬
‫ﺍﳌﻄﺎﻟﺒﺔ ﺇﱃ # )ﻋ ﻼﻣﺔ ﺍﻟﺒﺎﻭﻧﺪ( ﻷﻧﻚ ﺍﻵﻥ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ. ﻣﻦ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ، ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻎ ﻛﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
                                                                                                                            ‫ﻴ‬
                                                                                                            ‫ﺍﻟﻌﻤﻮﻣﻲ ﻭﺻﻴﻎ ﻣﻌ‪‬ﻨﺔ ﺃﺧﺮﻯ ﻣﻨﻬﺎ:‬
                                                                                                                                  ‫* ﺍﻟﻮﺍﺟﻬﺔ‬
                                                                                                                          ‫* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
                                                                                                                                   ‫* ﺍﻟﺴﻄﺮ‬
                                                                                                                                    ‫ﺟ‬
                                                                                                                                   ‫* ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                          ‫* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ‬
                                                                                                                ‫* ﻋﺪﺓ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺇﺿﺎﻓﻴﺔ‬
                                                                                                                 ‫‪‬‬
                                                                                                  ‫ﻟﺘﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ ﻣﻦ ﺍﳌﻮﺟﻪ، ﺍﻛﺘﺐ ‪.exit‬‬
                                                          ‫ﺟ‬
                                                        ‫ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀً ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                                                      ‫1.3‬
                                                                                                                                ‫ﺟ‬
                                                                                                                              ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                    ‫2.1.3‬

                                                                  ‫131‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                                         ‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﳌﺴﺘ ﺨﺪﻡ‬
‫ﻛﺘﺎﺑﺔ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺗﻌﺮﺽ ﻻﺋﺤﺔ ﻣﻔﻴﺪﺓ ﺑﺎﻷﻭﺍﻣﺮ ﺍﻟﺸﺎﺋﻌﺔ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ. ﻻﺣﻆ --‪ --More‬ﰲ ﺃﺳﻔﻞ ﺍﻟﻌﺮﺽ ﺍﳌﺜﺎﻝ. ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ 22 ﺳﻄﺮﺍﹰ ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ. ﻟﺬﺍ ﺳﺘﺤﺼﻞ ﺃﺣﻴﺎﻧﺎﹰ ﻋﻠﻰ ﺍ ﻟﻨﺺ --‪ --More‬ﰲ‬
                                                                                                                     ‫ﺪ‬
‫ﺃﺳﻔﻞ ﺍﻟﺸﺎﺷﺔ. ﳛ ‪‬ﺩ ﻫﺬﺍ ﺍﻟﻨﺺ ﺃﻥ ﻫﻨﺎﻙ ﻋﺪﺓ ﺷﺎﺷﺎﺕ ﻣﺘﻮ ﻓﺮﺓ ﻛﺈﺧﺮﺍﺝ؛ ﲟﻌﲎ ﺁﺧﺮ، ﻻ ﻳﺰﺍﻝ ﻫﻨﺎﻙ ﺍﳌﺰﻳﺪ ﻣﻦ ﺍﻷﻭﺍﻣﺮ. ﻫﻨﺎ، ﺃﻭ ﰲ ﺃﻱ ﻣﻜﺎﻥ ﺁﺧﺮ ﰲ‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻛﻠﻤﺎ ﻇﻬﺮ ﺍ ﻟﻨﺺ --‪ ،--More‬ﳝﻜﻨﻚ ﻣﺘﺎﺑﻌﺔ ﻣﻌﺎﻳﻨﺔ ﺍﻟﺸﺎﺷﺔ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺑﻀﻐﻂ ﻣﻔﺘﺎﺡ ﺍﳌﺴﺎﻓﺔ. ﻹﻇﻬﺎﺭ ﺍﻟﺴﻄﺮ ﺍ ﻟﺘﺎﱄ ﻓﻘﻂ،‬
                        ‫ﺍﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ) Return‬ﺃﻭ، ﰲ ﺑﻌﺾ ﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ، ﺍﳌﻔﺘﺎﺡ ‪ .(Enter‬ﺍﺿﻐﻂ ﺃﻱ ﻣﻔﺘﺎﺡ ﺁﺧﺮ ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ.‬
                                                 ‫ﺟ‬                                                ‫ً‬
                                               ‫ﻣﻼﺣﻈﺔ: ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                                                 ‫1.3‬
                                                                                                                        ‫ﺟ‬
                                                                                                                       ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                             ‫3.1.3‬
                                                                                                  ‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
                                 ‫ﻴ‬
‫ﻟﻠﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ، ﺍﻛﺘﺐ ‪) enable‬ﺃﻭ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ، ﺍﻻﺧﺘﺼﺎﺭ ‪ .(ena‬ﺳ‪‬ﻄﻠﺐ ﻣﻨﻚ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ. ﺇﺫ ﺍ‬
‫ﻛﺘﺒﺖ ? )ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ( ﰲ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ، ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺃﻃﻮﻝ ﻣﻦ ﺍﻟﱵ ﺗﻌﺮﺿﻬﺎ ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ‬
                                                                                                                               ‫ﺍﳌﺴﺘﺨﺪﻡ.‬
                                              ‫ﺟ‬                                                ‫ً‬
                                            ‫ﻣﻼﺣﻈﺔ: ﺳﻴﺨﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                                                 ‫1.3‬
                                                                                                                        ‫ﺟ‬
                                                                                                                       ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                             ‫4.1.3‬
                                                                                                      ‫ﺟ‬
                                                                                                     ‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                 ‫ﺟ‬
‫ﻟﻨﻔﺘﺮﺽ ﺃﻧﻚ ﺗﺮﻳﺪ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮ ‪‬ﻪ. ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ ﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ، ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻀﺒﻂ ﺍﻟ ﺴﺎﻋﺔ.‬
                                                 ‫ﺟ‬
‫ﻳﻮﺿﺢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﺘﺎﱄ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﺪ ﻳﺪﺓ ﻟﻸﻣﺮ ‪ .help‬ﻣﻬﻤﺘﻚ ﻫﻲ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮ ‪‬ﻪ. ﺑﺎﻓﺘﺮﺍﺽ ﺃﻧﻚ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ، ﺃﻛﻤﻞ ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬                ‫‪‬‬
                                                                                                                        ‫ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ:‬
                                                  ‫ﻴ‬
                       ‫1. ﺍﺳ ﺘﻌﻤﻞ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﻴﻔﻴﺔ ﺿﺒﻂ ﺍﻟﺴﺎﻋﺔ. ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﻳﺒ‪‬ﻦ ﺃﻥ ﺍﻷﻣﺮ ‪ clock‬ﻣﻄﻠﻮﺏ.‬
                                                                                           ‫2. ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﺘﻐﻴﲑ ﺍﻟﻮﻗﺖ.‬
                                                       ‫ﺪ‬      ‫ﻴ‬
‫3. ﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ. ﳛ ‪‬ﺩ ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎ ﻝ‬
                                                                                                   ‫ﻴ‬
                                                                   ‫ﺍﻷﻣﺮ. ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﰲ ﺍﻟﺸﻜﻞ ﻳﺒ‪‬ﻦ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺳﺎﺳﻴﺔ ‪ set‬ﻣﻄﻠﻮﺑﺔ.‬
  ‫ﺪ‬
‫4. ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﺘﺎﺑﺔ ﺍﻟﻮﻗﺖ ﻭﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋ ﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ. ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ، ﳛ ‪‬ﺩ‬
                                                                                ‫ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎﻝ ﺍﻷﻣﺮ.‬
‫5. ﺍﺿﻐﻂ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ( ﻟﺘﻜﺮﺍﺭ ﺍﻷﻣﺮ ﺍﻟﺴﺎﺑﻖ ﺗﻠﻘﺎﺋﻴﺎﹰ. ﰒ ﺃﺿﻒ ﻣﺴﺎﻓﺔ ﻭﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻮﺳﻴﻄﺎﺕ ﺍ ﻹﺿﺎﻓﻴﺔ.‬
                                                                                                         ‫ﳝﻜﻨﻚ ﺍﻵﻥ ﺇﻛﻤﺎﻝ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ.‬
                                                   ‫ﻴ‬                                     ‫ﺪ‬
‫6. ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺟﻮﺍﺏ ﺍﳌﺴﺎﻋﺪﺓ ﳛ ‪‬ﺩﺍﻥ ﻭ ﺟﻮﺩ ﺧﻄﺄ. ﻣﻜﺎﻥ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﻳﺒ‪‬ﻦ ﻟﻚ ﺃﻳﻦ ﺗﻮﺟﺪ ﺍﳌﺸﻜﻠﺔ ﺍﶈﺘﻤﻠﺔ. ﻹﺩﺧﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ‬
                                   ‫ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ، ﺃﻋﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ﻭﺻﻮﻻﹰ ﺇﱃ ﺍﻟﻨﻘﻄﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﰒ ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?(.‬
                                                     ‫7. ﺍﻛﺘﺐ ﺍﻟﺴﻨﺔ، ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ، ﻭ ﺍﺿﻐﻂ ‪ Return‬ﻟﺘﻨﻔﻴﺬ ﺍﻷﻣﺮ.‬
‫ﺗﺰ ‪‬ﺩ ﺍﻟﻮﺍﺟﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺑﻮﺿﻌﻬﺎ ﺍﻟﺮﻣﺰ ^ ﺣﻴﺚ ﻳﻈﻬﺮ ﺍﳋﻄﺄ. ﻳﻈﻬﺮ ﺍﻟﺮﻣﺰ ^ ﰲ ﺍﳌﻜ ﺎﻥ ﰲ ﺳﻠﺴﻠﺔ ﺍﻷﻣﺮ ﺣ ﻴﺚ ﻛﺘﺒﺖ ﺃﻣﺮﺍﹰ ﻏ ﲑ‬           ‫ﻭ‬
                                                                                      ‫ﻜ‬
‫ﺻﺤﻴﺢ ﺃﻭ ﻛﻠﻤﺔ ﺃﺳﺎﺳﻴﺔ ﺃﻭ ﻭﺳﻴﻄﺔ ﻏﲑ ﺻﺤﻴﺤﺔ. ﳝ ﹼﻨﻚ ﻣﺆﺷﺮ ﻣﻜﺎﻥ ﺍﳋﻄﺄ ﻭﻧﻈﺎﻡ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻣﻦ ﺇﳚﺎﺩ ﻭﺗﺼﺤﻴﺢ ﺃﺧﻄﺎﺀ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
                                                                                                                                 ‫ﺑﺴﻬﻮﻟﺔ.‬
                                                 ‫ﺟ‬                                                ‫ً‬
                                               ‫ﻣﻼﺣﻈﺔ: ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                                                 ‫1.3‬
                                                                ‫231‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                                                         ‫ﺟ‬
                                                                                                                        ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                             ‫5.1.3‬
                                                                                                           ‫ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﲢﺮﻳﺮ ‪IOS‬‬
                                                                                                ‫ﺴ ﻭ‬
‫ﺗﺘﻀﻤﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏ ‪‬ﻨﺔ ﺗﺰ ‪‬ﺩ ﳎﻤﻮﻋ ﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺮﻳﺮ ﺳﻄﺮ ﺍﻷﻣﺮ ﺃﺛﻨﺎﺀ ﻛﺘﺎﺑﺘﻪ. ﺍﺳﺘﻌﻤﻞ ﺗﺴ ﻠﺴﻼﺕ‬
                    ‫ﺴ ﱠ‬
‫ﺍﳌﻔﺎﺗﻴﺢ ﺍﶈ ‪‬ﺩﺓ ﰲ ﺍﻟﺸﻜﻞ ﻟﻨﻘﻞ ﺍﳌﺆﺷﺮ ﰲ ﺳﻄﺮ ﺍﻷﻣﺮ ﻟﻠﻘﻴﺎﻡ ﺑﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﲑﺍﺕ. ﺭﻏﻢ ﺃﻥ ﺻﻴﻐﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ ‪‬ﻨﺔ ﳑﻜﻨﺔ ﺗﻠﻘﺎﺋﻴﺎﹰ ﰲ ﺍﻹﺻﺪﺍﺭ‬‫ﺪ‬
                ‫ﺴ ﱠ‬
‫ﺍﳊﺎﱄ ﻟﻠﱪﻧﺎﻣﺞ ﺇﻻ ﺃﻧﻪ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺖ ﻧﺼﻮﺻﺎﹰ ﺑﺮﳎ ﻴﺔ ﻻ ﺗﺘﻔﺎﻋﻞ ﺑﺸﻜﻞ ﺟﻴﺪ ﺑﻴ ﻨﻤﺎ ﻳﻜﻮﻥ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ ‪‬ﻦ ﳑﻜﻨﺎﹰ. ﻟﺘﻌﻄﻴﻞ ﺻﻴﻐﺔ‬
                                                                                                                            ‫ﺴ‬
                                                     ‫ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ ‪‬ﻨﺔ، ﺍﻛﺘﺐ ‪ terminal no editing‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.‬
                                                                                                           ‫ﻭ‬
‫ﳎﻤﻮﻋﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﺮﻳﺮ ﺗﺰ ‪‬ﺩ ﻣﻴﺰﺓ ﲤﺮﻳﺮ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻣﺮ ﺍﻟﱵ ﲤﺘﺪ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ. ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺍﳍﺎﻣﺶ ﺍﻷﳝﻦ، ﻳﺰﻳﺢ‬
‫ﺳﻄﺮ ﺍﻷﻣﺮ 01 ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ. ﻻ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻭﻝ 01 ﺃﺣﺮﻑ ﻣﻦ ﺍﻟﺴﻄﺮ، ﻟﻜﻦ ﳝﻜﻨﻚ ﺍﻟﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ ﻭﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﰲ‬
‫ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ. ﻟﻠﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ، ﺍﺿﻐﻂ ‪ B+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻷﻳﺴﺮ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﺇﱃ ﺃﻥ ﺗ ﺼﺒﺢ ﰲ ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ ﺍﳌﻜﺘﻮﺏ، ﺃﻭ ﺍﺿ ﻐﻂ ‪A+Ctrl‬‬
                                                                                                            ‫ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺑﺪﺍﻳﺔ ﺍﻟﺴﻄﺮ ﻓﻮﺭﺍﹰ.‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ، ﳝﺘﺪ ﺍﻷﻣﺮ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ. ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ، ﺗﺘﻢ ﺇﺯﺍﺣﺔ ﺍﻟﺴﻄﺮ 01 ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﰒ‬
                                                                                      ‫ﺮ‬               ‫ﺪ‬
‫ﻳﻌﺎﺩ ﻋﺮﺿﻪ. ﻋﻼﻣﺔ ﺍﻟﺪﻭﻻﺭ )$( ﲢ ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻄﺮ ﻗﺪ ﲤ ‪‬ﺭ ﺇﱃ ﺍﻟﻴﺴﺎﺭ. ﻛ ﻠﻤﺎ ﻭﺻﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ، ﻳﺰﻳﺢ ﺍﻟﺴﻄﺮ 01 ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﻣﺮﺓ‬
                                                                                                                                 ‫ﺃﺧﺮﻯ.‬
                                                 ‫ﺟ‬                                                 ‫ً‬
                                               ‫ﻣﻼﺣﻈﺔ: ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ.‬
                                                                                                                                ‫1.3‬
                                                                                                                         ‫ﺟ‬
                                                                                                                        ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                             ‫6.1.3‬
                                                                                                       ‫ﺍﺳﺘﻌﻤﺎﻝ ﳏﻔﻮﻇﺎﺕ ﺃﻭﺍﻣﺮ ‪IOS‬‬
                                                                                                   ‫ﹰ‬
‫ﺗﺰ ‪‬ﺩ ﺍﻟﻮﺍﺟﻬﺔ ﳏﻔﻮﻇﺎﺕ، ﺃﻭ ﺳﺠﻼ، ﺑﺎ ﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ. ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﻣﻔﻴﺪﺓ ﺑﺎﻷﺧﺺ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺃﻭ ﺍﻹﺩﺧﺎﻻﺕ ﺍﻟﻄﻮﻳﻠﺔ ﺃﻭ‬             ‫ﻭ‬
                                                                          ‫ﺍﳌﻌﻘﺪﺓ. ﺑﻮﺍﺳﻄﺔ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳝﻜﻨﻚ ﺇﳒﺎﺯ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ:‬ ‫ﹼ‬
                                                                                               ‫* ﺿﺒﻂ ﺣﺠﻢ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ.‬
                                                                                                                   ‫* ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ.‬
                                                                                                     ‫* ﺗﻌﻄﻴﻞ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ.‬
    ‫ﺠ‬                                                                    ‫ﺠ‬                ‫ﱠ‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ، ﺗ ﻜﻮﻥ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳑﻜﻨﺔ ﻭﺍﻟﻨﻈﺎﻡ ﻳﺴ ‪‬ﻞ 01 ﺃﺳﻄﺮ ﺃﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺗﻪ. ﻟﺘﻐﻴﲑ ﻋﺪﺩ ﺃﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻳﺴ ‪‬ﻠﻬ ﺎ‬
                         ‫ﺍﻟﻨﻈﺎﻡ ﺧﻼﻝ ﺍﳉﻠﺴﺔ، ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ terminal history size‬ﺃﻭ ﺍﻷﻣﺮ ‪ .history size‬ﻋﺪﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻗﺼﻰ ﻫﻮ 652.‬
‫ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ، ﺑﺪﺀﺍﹰ ﻣ ﻦ ﺃﺣﺪﺙ ﺃﻣﺮ، ﺍﺿﻐﻂ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ ﺑﺸﻜﻞ ﻣ ﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ‬
‫ﺑﺸﻜﻞ ﻣﺘﻮﺍﻝٍ. ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ، ﺑﻌﺪ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺑﻮﺍﺳﻄﺔ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ، ﺍﺿﻐﻂ‬
                                                 ‫‪ N+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﺴﻔﻠﻲ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﺑﺸﻜﻞ ﻣﺘﻮﺍﻝٍ.‬
                                 ‫ﺘ‬
‫ﻋﻨﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ، ﻛﺎﺧﺘﺼﺎﺭ ﻟﻚ، ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﺣﺮ ﻑ ﺍﻟﻔﺮﻳﺪﺓ ﰲ ﺍﻷﻣﺮ ﰒ ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ،Tab‬ﻭﺳ‪‬ﻜﻤﻞ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﺩﺧﺎﻝ ﻧﻴﺎﺑﺔ ﻋﻨﻚ.‬
                                                                       ‫ﺟ‬               ‫ﺮ‬                             ‫ﺮ‬
                                           ‫ﺍﻷﺣﺮﻑ ﺍﻟﻔﺮﻳﺪﺓ ﺗﻌ ‪‬ﻑ ﺍﻷﻣﺮ، ﻭﺍﳌﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻂ ﻳﻘ ‪ ‬ﺑﺼﺮﻳﺎﹰ ﺃﻥ ﺍﳌﻮ ‪‬ﻪ ﻗﺪ ﻓﻬﻢ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻗﺼﺪﺗﻪ.‬
‫ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ، ﻗﺪ ﺗﺘﻮ ﻓﺮ ﺃﻣﺎﻣﻚ ﻭﻇﺎﺋﻒ ﺍﻧﺘﻘﺎﺀ ﻭﻧﺴﺦ ﺇﺿﺎﻓﻴﺔ ﺃﻳﻀﺎﹰ. ﳝﻜﻨﻚ ﻧﺴﺦ ﺳﻠﺴﻠﺔ ﺃﻣﺮ ﺳﺎﺑﻖ ﰒ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺟﻬﺎ ﻛﺈﺩﺧﺎﻝ ﺃﻣﺮ ﻙ‬
                                                             ‫ﺍﳊﺎﱄ، ﻭﺿﻐﻂ ‪ .Return‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ‪ Z+Ctrl‬ﻟﻠﺨﺮﻭﺝ ﻣﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ.‬
                                                                                                                                ‫2.3‬
                                                                                                                ‫‪‬‬
                                                                                                 ‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
                                                                                                                              ‫1.2.3‬
                                                                                                                 ‫ﲤﺮﻳﻦ: ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                  ‫ﺟ‬
                                                                                                                               ‫ﲤﺮﻳﻦ‬
                                                                ‫331‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                 ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                              ‫‪‬‬               ‫‪‬‬                                                 ‫ﺪ‬
‫ﺳﻴﻘ ‪‬ﻡ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺴﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮﺟﻪ ﻭﺗﺴﺘﻌﻤﻞ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ‬
                                                                             ‫ﰲ "ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ".‬
                                                                                                                ‫2.3‬
                                                                                                 ‫‪‬‬
                                                                                   ‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
                                                                                                                            ‫2.2.3‬
                                                                                                 ‫ﲤﺮﻳﻦ: ﻭﺍﺟﻬﺔ ﺻﻴﻐﺔ ﻣﺴﺘﺨﺪﻡ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                   ‫ﺟ‬
                                                                                                                               ‫ﲤﺮﻳﻦ‬
 ‫ﺟ‬                                                                                                   ‫ﺟ‬
‫ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﻬﺎﺕ ﻛﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺳﻴﻜﻮﻥ ﻋﻠﻴﻚ ﻣﻌﺮﻓﺔ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺍﳌﻮ ‪‬ﻪ‬
‫ﻭﻣﺎ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ. ﺇﻥ ﺍﺳﺘﻈﻬﺎﺭ ﻛﻞ ﺃﻣﺮ ﰲ ﻛﻞ ﺻﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺳﻴﻜﻮﻥ ﻣﻀﻴﻌﺔ ﻟﻠﻮ ﻗﺖ ﻭﺑﻼ ﻓﺎﺋﺪﺓ. ﺣﺎﻭﻝ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻃﺒﻴﻌﺔ‬
           ‫‪‬‬
     ‫ﺍﻷﻭﺍﻣﺮ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺍﻟﺼﻴﻎ. ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ، ﺳﺘﻌﻤﻞ ﻣﻊ ﺍﻟﻄﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺖ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻌﻈﻢ ﺍﳌﻮﺟﻬﺎﺕ:‬
                                                                                 ‫1. ‪) User EXEC Mode‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪(EXEC‬‬
                                      ‫2. ‪) Privileged EXEC Mode‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ(، )ﺗﺴﻤﻰ ﺃﻳﻀﺎﹰ ﺻﻴﻐﺔ ﺍﻟﺘﻤﻜﲔ(‬
                                                                      ‫3. ‪) Global Configuration Mode‬ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ(‬
                                                                            ‫ﺟ‬
                                                                          ‫4. ‪) Router Configuration Mode‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ(‬
                                                                     ‫5. ‪) Interface Configuration Mode‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ(‬
                                                         ‫6. ‪) Sub-interface Configuration mode‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ(‬
                                                                                                                             ‫ﺗﻠﺨﻴﺺ‬
                                      ‫ﺟ‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻣﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﻮ ‪‬ﻪ ﺃﻭ ﳏﻄﺘﻪ ﺍﻟﻄﺮﻓﻴﺔ. ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ، ﲤﻠﻚ‬‫ﺟ‬
                                                 ‫ﻣﻮ ‪‬ﻬ ﺎﺕ ﺳﻴﺴ ﻜﻮ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ: ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ.‬         ‫ﺟ‬
                                                                                       ‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ، ﳝﻜﻨﻚ:‬
                                                                                      ‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻣﺴﺘﺨﺪﻡ‬
                                                                         ‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬
                                                                                                                  ‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
                                                                               ‫ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴ ﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﻟﺘﻨﻔﻴﺬ ﻣﺎ ﻳﻠﻲ:‬
                                                                                                    ‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
                                                                                                            ‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
                                            ‫ﻭ‬                                         ‫ﺴ ﻭ‬
‫ﺗﺘﻀﻤﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏ ‪‬ﻨﺔ ﺗﺰ ‪‬ﺩ ﳎﻤﻮﻋﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ. ﺗﺰ ‪‬ﺩ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﳏﻔﻮﻇ ﺎﺕ، ﺃﻭ ﺳﺠﻼﹰ، ﺑﺎﻷﻭﺍﻣﺮ‬
                                                                                                                    ‫ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ.‬
                                                                                                                    ‫777-ﺍﻟﻔﺼﻞ 4‬
                                                                                                                       ‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
              ‫ﻌ‬                     ‫ﺟ‬          ‫ﻮ‬                         ‫ﺟ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﻋﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮ ‪‬ﻪ، ﻓﻘﺪ ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﻔﺤﺺ ﻣﻜ ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﻪ ﺍﻟﱵ ﺗﻀﻤﻦ ﺗﺴﻠﻴﻤﺎﹰ ﻓ‪‬ﺎﻻﹰ ﻟﻠﺒﻴﺎﻧﺎﺕ ﰲ‬
                                        ‫ﻮ‬                  ‫ﺟ‬
            ‫ﺍﻟﺸﺒﻜﺔ. ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻮ ‪‬ﻪ، ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ‪‬ﻧﺎﺗﻪ، ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ.‬
                                                                                                                      ‫1.4‬
                                                                                                               ‫ﺟ‬       ‫ﻮ‬
                                                                                                             ‫ﻣﻜ ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                    ‫1.1.4‬
                                                                                                         ‫ﺟ‬
                                                                                                ‫ﻣﺼﺎﺩﺭ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﺍﳋﺎﺭﺟﻴﺔ‬

                                                                ‫431‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                       ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                           ‫ﻮ‬                                                               ‫‪‬‬        ‫‪‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ، ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜﻮﻧﺎﺕ ﺍﳌﻮﺟﻪ ﺍﻟﱵ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﺭﺋﻴﺴﻴﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ. ﺇﻥ ﻣﻌﺮﻓﺔ ﻣﺎ ﻫﻲ ﺍﳌﻜ ‪‬ﻧﺎﺕ ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
              ‫ﺟ‬                                                                 ‫ﺟ‬                 ‫ﺰ‬
‫ﺗﻌﻄﻴﻚ ﻓﻬﻤﺎﹰ ﺃﻓﻀﻞ ﻋﻦ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﳜ ‪‬ﻥ ﻭﻳﺴﺘﻌﻤﻞ ‪‬ﺎ ﺍﳌﻮ ‪‬ﻪ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ. ﺇﻥ ﺍﻻﻧﺘﺒﺎﻩ ﺇﱃ ﺍﳋﻄﻮﺍﺕ ﺍﻟﱵ ﲡﺮﻱ ﺧﻼﻝ ﲤﻬﻴﺪ ﺍﳌﻮ ‪‬ﻪ ﺳﺘﺴﺎﻋﺪﻙ ﰲ‬
                                                                      ‫‪‬‬      ‫ﻐ‬
                                                                 ‫ﲢﺪﻳﺪ ﻣﺎ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﻗﺪ ﲢ ﺪﺙ ﻭﺃﻳﻦ ﻗﺪ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗﺸ ‪‬ﻞ ﻣﻮﺟﻬﻚ.‬
                                                                        ‫ﻴ‬                                 ‫ﺟ‬
                                  ‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﻣﻦ ﻋﺪﺓ ﺃﻣﺎﻛﻦ ﺧﺎﺭﺟﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ، ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻷﻣﺎﻛﻦ ﺍﻟ ﺘﺎﻟﻴﺔ:‬
                                                                           ‫ﺟ‬
                                 ‫* ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ )ﻛﻤﺒﻴﻮﺗﺮ ﻣﻮﺻﻮﻝ ﺑﺎﳌﻮ ‪‬ﻪ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ﻭ ﺣﺪﺓ ﲢﻜﻢ( ﺧﻼﻝ ﺗﺜﺒﻴﺘﻪ‬
                                                                                           ‫* ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺩﻡ ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﺍﳌﻨﻔﺬ ﺍﻹﺿﺎﰲ‬
                                                              ‫* ﻣﻦ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﻮﳘﻴﺔ 0-4، ﺑﻌﺪ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﰎ ﺗﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
                                                                                                    ‫* ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
                                                                                                                            ‫1.4‬
                                                                                                                    ‫ﺟ‬        ‫‪‬‬
                                                                                                                   ‫ﻣﻜﻮﻧﺎﺕ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                   ‫2.1.4‬
                                                                                                                 ‫ﺟ‬                 ‫ﻮ‬
                                                                                                       ‫ﻣﻜ ‪ ‬ﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
           ‫ﺟ‬               ‫ﻮ‬                ‫ﻴ‬                                               ‫ﻮ‬                     ‫ﺟ‬
‫ﺍﳍﻨﺪﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﳌﻮ ‪‬ﻪ ﺳﻴﺴﻜﻮ ﺗﺪﻋﻢ ﻣﻜ ‪‬ﻧﺎﺕ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﻣﻬﻤﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ، ﻛﻤ ﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ. ﻣﻜ ‪‬ﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
                                                                                                                               ‫ﻫﻲ ﻛﺎﻟﺘﺎﱄ:‬
                                                                                                          ‫ﺰ‬
‫* ‪ -- RAM/DRAM‬ﲣ ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ، ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ، ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(، ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
                                     ‫ﺟ‬                         ‫ﺟ‬
‫ﺍﻟﺮﺯﻡ. ﺗﺰ ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ/ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﻪ. ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬  ‫ﻭ‬
                                                                                                                      ‫ﺟ‬
                                                                                                   ‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮ ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ.‬
                                    ‫ﺟ‬                                                 ‫ﺰ‬
‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣ ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ/ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮ ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
                                                                                                                              ‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ.‬
                                                                     ‫ﺰ‬
‫* ﻭﺍﻣﻀﺔ -- ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣ ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮ ﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
                                                                                                                                     ‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ، ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ، ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
                                                                       ‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
                                                                     ‫ﺟ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ -- ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺣﺪﺓ ﻭ ﺍﺟﻬﺎ ﺕ‬
                                                                                                                                    ‫ﻣﻨﻔﺼﻠﺔ‬
                       ‫‪‬‬
           ‫* ﺍﻟﻮﺍﺟﻬﺎﺕ -- ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪ ﺍﺕ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ، ﻣﻦ ﺧﻼﳍﺎ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ‬
                                                                                                                                   ‫1.4‬
                                                                                                                          ‫ﺟ‬        ‫ﻮ‬
                                                                                                                        ‫ﻣﻜ ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                               ‫3.1.4‬
                                                                                                ‫ﺟ‬
                                                                                               ‫ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﻌﺎﻣﻞ ﰲ ﺍﳌﻮ ‪‬ﻪ‬
                         ‫ﻔ‬                                    ‫ﺟ ﻔ‬          ‫ﻐ‬             ‫ﺟ‬
‫ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻫﻲ ﻧﺎﺣﻴﺔ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺍﳌﻮ ‪‬ﻪ. ﻋﻨﺪﻣﺎ ﺗﺸ ‪‬ﻞ ﺍﳌﻮ ‪‬ﻪ، ﺗﻨ ﹼﺬ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ. ﻳﻨ ﹼﺬ ﺫﻟﻚ ﺍﻟﱪﻧﺎﻣ ﺞ ﺑﻌﺾ‬
‫ﺍﻻﺧﺘﺒﺎﺭﺍﺕ، ﰒ ﳛﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ. ﻣﺪﻳﺮ ﺍﻷﻭﺍﻣﺮ، ﺃﻭ ‪ ،EXEC‬ﻫﻮ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ .IOS‬ﻳﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ‬   ‫‪‬‬
                                                                                                                        ‫ﺟ ﹼ‬
                                                                                                                   ‫ﺗﻜﺘﺒﻬﺎ ﻟﻠﻤﻮ ‪‬ﻪ ﻭﻳﻨﻔﺬﻫﺎ.‬
                                                                                              ‫‪‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ، ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮﺟﻪ ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻧﺸﻂ ﻭﺟﺪﺍﻭﻝ ﲞﺮﺍﺋﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻮﺍﺋﺢ ﺑﻌﻨﺎﻭﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ.‬         ‫ﻴ‬
                       ‫‪‬‬
‫ﳝﻜﻨﻚ ﺇﻇﻬﺎﺭ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺑﻌﻴﺪﺓ ﺃﻭ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ. ﻫﻨﺎﻙ ﺇﺻﺪﺍﺭ ﳏﻔﻮﻅ ﻣ ﻦ ﻫﺬﺍ ﺍﳌﻠﻒ ﳐﺰﻥ ﰲ ‪ .NVRAM‬ﻳﺘﻢ‬
                                                                                  ‫ﺟ‬
‫ﺍﺳﺘﺨﺪﺍﻣﻪ ﻭﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﻬﻴﺪ ﺍﳌﻮ ‪‬ﻪ. ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻌﻠﻮﻣ ﺎﺕ ﻋﻤﻮﻣﻴﺔ ﻭﻋﻤﻠﻴﺔ ﻭﻭﺍﺟﻬﺔ ﺗﺆﺛﺮ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻋﻤ ﻞ‬
                                                                                                                                      ‫ﺟ‬
                                                                                                                     ‫ﺍﳌﻮ ‪‬ﻪ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺘﻪ.‬
                                                                   ‫531‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                      ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﳝﻜﻦ ﻋﺮﺽ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻋﻠﻰ ﺷﺎﺷﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ. ﺍﻟﺼﻮﺭﺓ ﻳﺘﻢ ﺗﻨﻔﻴﺬﻫﺎ ﻋﺎﺩﺓ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺍﻟﺮ ﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﺃﺣﺪ‬
                                                                                                   ‫ﱠ‬
‫ﻣﺼﺎﺩﺭ ﺍﻹﺩﺧﺎﻝ ﺍﻟﻌﺪﻳﺪﺓ. ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻨﻈﻢ ﰲ ﺭﻭﺗﻴﻨﺎﺕ ﺗﺘﻮﱃ ﺍﳌﻬﺎﻡ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ، ﻛﺤﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ، ﻭﺇﺩﺍﺭﺓ ﺍﳉﺪﻭ ﻝ ﻭﺍﻟﺪﺍﺭﺉ،‬
                                                                                                    ‫ﻭﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ، ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﺍﳌﺴﺘ ﺨﺪﻡ.‬
                                                                                                                                    ‫1.4‬
                                                                                                                           ‫ﺟ‬         ‫ﻮ‬
                                                                                                                          ‫ﻣﻜ ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                 ‫4.1.4‬
                                                                                                                               ‫ﺟ‬
                                                                                                                              ‫ﺻﻴﻎ ﺍﳌﻮ ‪‬ﻪ‬
                                    ‫ﺟ‬
‫ﺳﻮﺍﺀ ﰎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺑﻮﺍﺳﻄﺔ ﺟﻠﺴﺔ ﺗﻠﻨﺖ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ‪ ،TTY‬ﳝﻜﻦ ﻭﺿﻊ ﺍﳌﻮ ‪‬ﻪ ﰲ ﻋﺪﺓ ﺻ ﻴﻎ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(. ﻛ ﻞ‬
                                                                                                                                    ‫ﻭ‬
                                                                                                                   ‫ﺻﻴﻐﺔ ﺗﺰ ‪‬ﺩ ﻭﻇﺎﺋﻒ ﳐﺘﻠﻔﺔ:‬
                                 ‫ﺟ‬
 ‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪ -- EXEC‬ﻫﺬﻩ ﺻﻴﻐﺔ ﺍﻧﻈﺮ-ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻌﺎﻳﻨﺔ ﺑﻌﺾ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻮ ‪‬ﻪ، ﻟﻜﻦ ﻻ ﳝﻜﻨﻪ ﺇﺟﺮﺍﺀ ﺗﻐ ﻴﲑﺍﺕ.‬
                     ‫ﺟ‬         ‫ﺼ‬
‫* ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ -- ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﺪﻋﻢ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻭ ﺍﻻﺧﺘﺒﺎﺭ، ﻭﺇﺟﺮﺍﺀ ﻓﺤﺺ ﻣﻔ ‪‬ﻞ ﻟﻠﻤﻮ ‪‬ﻪ، ﻭﺍﻟﺘﻼﻋﺐ ﲟﻠﻔﺎﺕ‬
                                                                                                         ‫ﺍﻟﺘﻜﻮﻳﻦ، ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻ ﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ.‬
                                                                                                       ‫ﻴ‬
   ‫* ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ -- ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﺒ‪‬ﻦ ﻣﺮﺑﻊ ﺣﻮﺍﺭ ﺗﻔﺎﻋﻠﻲ ﻋ ﻨﺪ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻳﺴﺎﻋﺪ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳉﺪﻳﺪ ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ ﻷﻭﻝ ﻣﺮﺓ.‬
                                                       ‫ﻔ‬                          ‫ﻌ‬         ‫ﺒ‬
                                  ‫* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ -- ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﻄ‪‬ﻖ ﺃﻭﺍﻣﺮ ﻓ ‪‬ﺎﻟﺔ ﻣﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻨ ﹼﺬ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺑﺴﻴﻄﺔ.‬
                                                                    ‫ﺼ‬                           ‫ﻭ‬
                                                            ‫* ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ -- ﺗﻠﻚ ﺍﻟﺼﻴﻎ ﺗﺰ ‪‬ﺩ ﺗﻜ ﺎﻭﻳﻦ ﻣﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻣﻔ ‪‬ﻠﺔ ﺃﻛﺜﺮ.‬
        ‫* ﺍﻟﺼﻴﻐﺔ ‪ -- RXBOOT‬ﻫﺬﻩ ﻫﻲ ﺻﻴﻐﺔ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ، ﻣﻦ ﺑﲔ ﺃﺷﻴﺎﺀ ﺃﺧﺮﻯ، ﻟﻼﺳﺘﻌﺎﺩﺓ ﻣﻦ ﻛﻠﻤ ﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﻔﻘﻮﺩﺓ.‬
                                                                                                                                    ‫2.4‬
                                                                                                                     ‫ﺟ‬
                                                                                                                   ‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ‬
                                                                                                                                 ‫1.2.4‬
                                                                                             ‫ﺟ‬                          ‫‪‬‬
                                                                                           ‫ﻓﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﻪ‬
                                                          ‫‪‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ، ﺳﺘﺘﻌﻠﻢ ﺍﻷﻭﺍﻣﺮ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺇﺻﺪﺍﺭﻫﺎ ﻟﺘﺤﺪﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮﺟﻪ ﺍﳊﺎﻟﻴﺔ. ﺗﺴﺎﻋﺪﻙ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
                                                                             ‫ﺟ‬
                                                                           ‫ﺍﳊﻴﻮﻳﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺪ ﻣﺮﺍﻗﺒﺔ ﻭﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮ ‪‬ﻪ.‬
                          ‫ﺟ‬                      ‫ﻴ‬                                  ‫‪‬‬
‫ﻣﻦ ﺍﳌﻬﻢ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻣﺮﺍﻗﺒﺔ ﺻﺤﺔ ﻭﺣﺎﻟﺔ ﻣﻮ ﺟﻬﻚ ﰲ ﺃﻱ ﻭﻗﺖ ﻛﺎﻥ. ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ، ﲤ ﻠﻚ ﻣﻮ ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﺳ ﻠﺴﻠﺔ ﻣﻦ‬
                      ‫ﻴ‬             ‫ﺟ‬                                                             ‫ﺟ‬
             ‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮ ‪‬ﻪ ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻳﻦ ﺑﺮﺯﺕ ﺍﳌﺸﺎﻛﻞ. ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﻪ ﻭﺃﻭﺻﺎﻓﻬﺎ ﻣﺒ‪‬ﻨﺔ ﺃﺩﻧﺎﻩ.‬
                 ‫* ‪ -- show version‬ﻳﻌﺮﺽ ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﻨﻈﺎﻡ، ﻭﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ، ﻭﺃﲰﺎﺀ ﻭﻣﺼﺎﺩﺭ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ، ﻭﺻﻮﺭﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ‬
                                                                           ‫* ‪ -- show processes‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻄﺔ‬
                                                                       ‫ﻴ‬
                   ‫* ‪ -- show protocols‬ﻳﻌﺮﺽ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ؛ ﻳﺒ‪‬ﻦ ﺣﺎﻟﺔ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ 3 ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ‬
                                                   ‫ﻤ‬                              ‫ﺟ‬
                                     ‫* ‪ -- show memory‬ﻳﺒ‪‬ﻴﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻋﻦ ﺫﺍﻛﺮﺓ ﺍﳌﻮ ‪‬ﻪ، ﲟﺎ ﰲ ﺫﻟﻚ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﺘﺠ ‪‬ﻊ ﺍﳊﺮ ﻟﻠﺬﺍﻛﺮﺓ‬
                        ‫* ‪ -- show stacks‬ﻳﺮﺍﻗﺐ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺗﻴﻨﺎﺕ ﺍ ﻟﻘﹶﻄﻊ ﻟﻠﻤﻜﺪﺱ ﻭﻳﻌﺮﺽ ﺳﺒﺐ ﺁﺧﺮ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﻟﻠﻨﻈﺎﻡ‬
                                                                        ‫ﺟ‬                    ‫‪‬‬                 ‫ﻭ‬
                                                                      ‫* ‪ -- show buffers‬ﻳﺰ ‪‬ﺩ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﺘﺠﻤﻌﺎﺕ ﺍﻟﺪﺍﺭﺉ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ‬
                                                                             ‫* ‪ -- show flash‬ﻳﺒ‪‬ﻴﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﻬﺎﺯ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‬
      ‫* ‪) show running-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ write term‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ 3.01 ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( -- ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
 ‫* ‪) show startup-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ show config‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ 3.01 ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( -- ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ‬
                                                    ‫ﺟ‬
                                                   ‫* ‪ -- show interfaces‬ﻳﻌﺮﺽ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                                    ‫2.4‬
                                                                                                                     ‫ﺟ‬
                                                                                                                   ‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ‬

                                                                  ‫631‬
‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬                                                                                                   ‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

                                                                                                                             ‫2.2.4‬
                                                                              ‫ﺍﻷﻭﺍﻣﺮ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫ﻣﻦ ﺑﲔ ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻫ ﻲ ‪ show running-config‬ﻭ‪ .show startup-config‬ﺇ‪‬ﺎ ﺗﺘﻴﺢ ﻟﻠﻤﺴﺆﻭ ﻝ‬
                                                     ‫ﺟ‬                                                 ‫ﺟ‬       ‫ﹰ‬
                           ‫ﺭﺅﻳﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ ﺃﻭ ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﱵ ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ‪‬ﻪ ﰲ ﺇﻋ ﺎﺩﺓ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻘﺒﻠﺔ.‬
‫)ﻣﻼﺣﻈﺔ: ﺍﻷﻭﺍﻣﺮ ‪ write term‬ﻭ‪ ،show config‬ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ 3.01 ﻭﻣﺎ ﻗﺒﻠﻪ، ﻗﺪ ﺣﻠﺖ ﳏﻠﻬﺎ ﺃﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ.‬
        ‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺘﺎﺑﻊ ﺗﻨﻔ ﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ. ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ(.‬
                             ‫ﺮ‬
‫ﳝﻜﻨﻚ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﻧﺸﻂ ﻣﻦ ﺧﻼﻝ ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﰲ ﺃﻋﻼﻩ. ﻭﳝﻜﻨﻚ ﺍﻟﺘﻌ ‪‬ﻑ ﻋﻠﻰ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺍﺣﺘﻴﺎﻃ ﻲ‬         ‫‪‬‬
                                                                  ‫ﻋﻨﺪﻣﺎ ﺗﺮﻯ ﺭﺳﺎﻟﺔ ﰲ ﺃﻋﻼﻩ ﺗﺒﻠﻐﻚ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺍﻟﱵ ﺍﺳﺘﻌﻤﻠﺘﻬﺎ.‬
                                                                                                                               ‫2.4‬
                                                                                                                  ‫ﺟ‬
                                                                                                                ‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ‬
                                                                                                                             ‫3.2.4‬
                                                                        ‫ﺍﻷﻭﺍﻣﺮ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
 ‫ﺟ‬
‫ﺍﻷﻣﺮ ‪ show interfaces‬ﻳﻌﺮﺽ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﺇﺣﺼﺎﺋﻴﺎﺕ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻴﺔ ﺗﺘﻌﻠﻖ ﺑﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ‬
                                                                                                                         ‫)ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.‬
                                            ‫ﺟ‬
                         ‫ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.‬
                                       ‫ﻴ‬              ‫ﺟ‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show protocols‬ﻹﻇﻬﺎﺭ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﻪ. ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒ‪‬ﻦ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷﻱ‬
                                   ‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ ﻟﻠﻤﺴﺘﻮﻯ 3 )ﻣﺜﻼﹰ، ‪ IP‬ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (.‬
                                                                                                                               ‫2.4‬
                                                                                                                  ‫ﺟ‬
                                                                                                                ‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ‬
                                                                                                                             ‫4.2.4‬
                                                                                                           ‫ﺟ‬
                                                                                                          ‫ﲤﺮﻳﻦ: ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ‬
                                                                                                                               ‫ﲤﺮﻳﻦ‬
         ‫ﺟ‬                                                               ‫ﺟ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮ ‪‬ﻪ. ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻫﻲ ﺃﻫﻢ ﺃﻭﺍﻣﺮ ﻟﺘﺠﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺘﻮﻓﺮﺓ ﻟﻠﻤﻮ ‪‬ﻪ. ﺍﻷﻣﺮ‬
                                         ‫ﺟ‬
‫‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻮ ﻋﻠﻰ ﺍﻷﺭﺟﺢ ﺃﻫﻢ ﺃﻣﺮ ﻟﻴﺴﺎﻋﺪ ﰲ ﲢﺪ ﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﻪ ﺍﳊﺎﻟﻴﺔ ﻷﻧﻪ ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
                           ‫ﺰ‬
‫ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ .RAM‬ﺍﻷﻣﺮ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﺍﳌﺨ ‪‬ﻥ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺃﻭ‬
                                                                                  ‫‪‬‬                        ‫ﻴ‬
‫‪ .NVRAM‬ﺇﻧﻪ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﺳ‪‬ﺴﺘﻌﻤﻞ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻷﻭﻝ ﻣﺮﺓ ﺃﻭ ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺿﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .reload‬ﻛﻞ ﺇﻋﺪﺍﺩﺍﺕ‬
                                                                                                                       ‫ﺟ ﺼ‬
                                                                                               ‫ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﻪ ﺍﳌﻔ ‪‬ﻠﺔ ﻣﺘﻮﺍﺟﺪﺓ