مبادئ وأساسيات الشبكات
مقدمة:
تعتبر شبكات الحاسب الآلي من أهم المواضيع التي يتم دراستها في علوم الحاسب إذ تشكل أساساً مهماً للاتصال بين الأجهزة الحاسوبية وتبادل المعلومات والبيانات بينها. وتعتبر مادة مبادئ شبكات الحاسب الآلي هي الأساس الذي يجب على الطالب في كافة تخصصات الحاسب الآلي معرفته وفهمه بشكل جيد لمعرفة كيف تتواصل الأجهزة مع بعضها البعض سواء في نطاق الشبكات المحلية أو على نطاق أوسع مثل شبكة الانترنت.
يعتبر هذا الكتاب محاولة جمع وتبسيط الأساسيات ومبادئ شبكات الحاسب الآلي وعند الحديث عن أنظمة التشغيل كان التركيز على أجهزة Cisco ويتكون الكتاب من عدة فصول تغطي مجموعة واسعة من الموضوعات، بدءاً من تعريف الشبكات وأنواعها، وصولاً إلى تصميم وتطبيقات الشبكات وأدوات الشبكات المختلفة والأمان في الشبكات.
يمثل هذا الكتاب الجزء الأساسي لموضوعات شبكات الحاسب الآلي، بحيث يستطيع الطلاب الاستفادة منه كأساس ينطلق من خلاله إلى فهم المفاهيم الأساسية والتحليل العميق للمواضيع المتقدمة.
أسأل الله سبحانه وتعالى أن يجعل هذا العمل خالصاً لوجه وأن يجد فيه أبنائنا الطلاب شيئاً مفيداً ونافعاً وأعلم تمام العلم أن الكمال الله عز وجل وأن عمل الأنسان مهما بذل فيه من جهد ووقت يبقى ناقص ويعتريه القصور والخطأ.
ختاماً .. أشكر الأخ الحبيب المهندس رائد بن سليم الحربي ، على تفضله ومراجعته وتزويده لي بالملاحظات الجوهرية والمفيدة والتي أثمرت في خروج هذه النسخة الأولى من الكتاب فلا حرمه ربي الأجر وأسأل الله له التوفيق والسداد.
الشبكات في الماضي وفي حياتنا الحالية:
يعود تاريخ بداية دراسة شبكات الحاسب إلى عقود مضت، حيث بدأت الأبحاث الأولى في هذا المجال في الستينيات والسبعينيات من القرن الماضي. وفي ذلك الوقت، كان الهدف الرئيسي للأبحاث هو توصيل أجهزة الحاسب الآلي ببعضها البعض لتسهيل تبادل المعلومات والبيانات بينها ، وتطوير طرق التواصل بينها.
ومع تطور أجهزة الحاسب الآلي والتكنولوجيا بدأت شبكات الحاسب في الانتشار والتطور بشكل كبير حتى أصبحت تستخدم في العديد من المجالات مثل الأعمال التجارية والترفيه والتعليم والخدمات الحكومية أي انها تحولت من مجرد أسلوب لتبادل المعلومات بين أجهزة الحاسب الآلي إلى جزء أساسي من الحياة اليومية لا يمكن الاستغناء عنه وأصبحت قادرة على وتوصيل الأفراد ببعضهم البعض في جميع أنحاء العالم.
واليوم تمتد مجالات تخصص شبكات الحاسب إلى تصميم وتطوير البرمجيات والأجهزة والبنية التحتية للشبكات وحماية الأمن السيبراني.
من الأشياء التي تدعمها شبكات الحاسب في حياتنا اليومية ونلمسها بوضوح :
- دعم طريقة التعلم
- دعم طريقة التواصل
- دعم طريقة العمل
- دعم طريقة اللعب
أحجام شبكات الحاسب
تختلف أحجامها بشكل كبير اعتمادًا على نوع الشبكة والاستخدام الذي يراد منها فقد تكون ذات حجم صغير مثل الشبكات المنزلية التي توفر الاتصال بين الأجهزة في منزل واحد أو مكتب صغير وقد تكون ذات حجم أكبر مثل الشبكات الموجودة في الحرم الجامعي والتي تربط أجهزة الحاسب الآلي في مكان واحد أو تلك الموجودة في المستشفيات وقد تكون أكبر حجمًا مثل الشبكات الواسعة النطاق التي تغطي مناطق كبيرة وتربط أجهزة الحاسب الآلي في مدن أو دول بأكملها.
يمكن أن تشمل شبكات الحاسب أيضًا عددًا كبيرًا من الأجهزة بما في ذلك أجهزة الحاسب الآلي والهواتف الذكية والأجهزة اللوحية وغيرها، وتتوفر اليوم شبكات ضخمة تضم الملايين من الأجهزة في جميع أنحاء العالم مثل الإنترنت والسحابة الحاسوبية وشبكات التواصل الاجتماعي.
ماذا يقصد بمصطلح العملاء والخوادم في شبكات الحاسب:
يشير مصطلح العميل والخادم (Client-Server) إلى علاقة تفاعلية بين جهازي حاسب أو برمجيات حيث يعمل الجهاز الأول (العميل) على طلب الخدمات أو الموارد التي يريدها من الجهاز الثاني (الخادم) والذي بدوره يستجيب لهذه الطلبات ويقدم الموارد المطلوبة.
وعليه فيمكن أن تكون العلاقة بين العميل والخادم في صورة طلب واستجابة مباشرة حيث يقوم العميل بإرسال طلباته إلى الخادم وتتم الاستجابة لها بشكل فوري ويمكن أن يكون الاتصال بين العميل والخادم على شكل دائم ومستمر بحيث يقوم العميل بالتواصل بشكل دوري مع الخادم لتحديث المعلومات أو الحصول على الموارد الجديدة.
وتستخدم هذه العلاقة في العديد من التطبيقات والخدمات على الإنترنت مثل البريد الإلكتروني والمواقع الإلكترونية والتطبيقات السحابية بحيث يتم استخدام الخادم لتخزين وتوفير الموارد والخدمات المطلوبة من قبل العميل.
شبكات (نظير إلى نظير) :
شبكات نظير إلى نظير (P2P) هي نموذج آخر للاتصال بين أجهزة الحاسب الآلي والتطبيقات التي تتيح التواصل والتبادل المباشر للموارد فيما بينها ودون الحاجة إلى وجود خادم مركزي.
ويتم في هذا النموذج توزيع العمل بين الأجهزة المشاركة حيث يمكن لأي جهاز في الشبكة الوصول للموارد المتاحة وتوفير الموارد المطلوبة للجهاز الآخر أي أنه يمكن لأي جهاز أن يكون عميلاً وخادماً في ذات الوقت ويعتبر هذا النموذج مناسبًا لتحميل الملفات وتوزيع المحتوى على المستخدمين وللتواصل الفوري مثل تطبيقات المحادثة.
ويتم استخدام شبكات نظير إلى نظير في العديد من التطبيقات الشائعة، مثل تبادل الملفات عبر الإنترنت والعمليات المالية المشفرة والألعاب عبر الإنترنت.
مكونات الشبكة الأساسية
تتكون الشبكة من ثلاث مكونات أساسية وهي:
- الأجهزة: وتشمل الأجهزة المستخدمة في الشبكة مثل أجهزة الحاسب الآلي والموجهات (Router) والمبدلات (Switch) والخوادم (Server) وغيرها. وتسمح هذه الأجهزة بتوصيل الأجهزة المختلفة ببعضها البعض في الشبكة ونقل البيانات والمعلومات بينها.
- الخدمات (البرمجيات): وتشمل البرمجيات المستخدمة في الشبكة مثل برامج إدارة الشبكة وبرامج الحماية وبرامج التشغيل والتطبيقات المختلفة التي تستخدمها الأجهزة في الشبكة.
- الوسائط: وتشمل الكابلات المستخدمة لربط الأجهزة في الشبكة مثل الكابلات النحاسية والألياف الضوئية وغيرها كما تشمل أيضاً الموجات اللاسلكية التي تعتمد على تقنية WiFi للاتصال بالشبكة.
تتفاعل هذه المكونات مع بعضها البعض لتشكل الشبكة الأساسية وتتيح للأجهزة التواصل ونقل البيانات والمعلومات فيما بينها.
أنواع الأجهزة المستخدمة في شبكات الحاسب:
يوجد نوعين من الأجهزة المستخدمة في شبكات الحاسب وهما:
- الأجهزة الوسيطة (البينية): هي الأجهزة التي تستخدم لربط الأجهزة الطرفية (End Devices) مع بعضها البعض في الشبكة، وتساعد في تحسين أداء الشبكة وزيادة سرعة نقل البيانات. وتشمل الأجهزة الوسيطة الأشهر في شبكات الحاسب الموجهات (Router) والمبدلات (Switch) ومكررات الإشارة (Hubs) ونقاط الوصول اللاسلكية (Wireless Access Points) بحيث تعمل هذه الأجهزة على توجيه حركة المرور في الشبكة وتوزيع البيانات والمعلومات بين الأجهزة الطرفية.
- الأجهزة الطرفية: الأجهزة الطرفية (End Devices) في شبكات الحاسب هي الأجهزة التي تتصل بالشبكة لتلقي الخدمات وإرسال البيانات إليها. وتشمل الأجهزة الطرفية أي جهاز يتصل بالشبكة ويستخدمه المستخدم النهائي لأغراضه الشخصية أو العملية، مثل أجهزة الحاسب الآلي الشخصية أو المحمولة والهواتف الذكية والأجهزة اللوحية.
أنواع البرمجيات (الخدمات) المستخدمة في شبكات الحاسب
تتنوع البرمجيات المستخدمة في شبكات الحاسب حسب الغرض من الاستخدام، ومن بين أهم أنواع البرمجيات:
- أنظمة التشغيل (Operating Systems): وتشمل البرامج التي تدير عمليات أجهزة الحاسب الآلي والأجهزة الأخرى.
- برامج الحماية والأمان (Security Software): وتتضمن البرامج المصممة لحماية الشبكة والأجهزة الموصولة بها من الهجمات الإلكترونية.
- برامج الخوادم (Server Software): وتشمل البرامج التي تستخدم لتشغيل الخوادم في الشبكة.
- برامج إدارة الشبكة (Network Management Software): وتشمل البرامج التي تساعد في إدارة ومتابعة أداء الشبكة.
- برامج التطبيقات (Applications Software): وتشمل البرامج التي تستخدم لتشغيل التطبيقات المختلفة على الشبكة.
أنواع الوسائط المستخدمة في شبكات الحاسب:
يمكن استخدام عدة أنواع من الوسائط لتوصيل شبكات الحاسب، ومن بين هذه الوسائط:
- الكابلات النحاسية: وتشمل الكابلات النحاسية مثل الكابلات المحورية (Coaxial) والكابلات الغير محمية (UTP) والكابلات المحمية (STP).
- الألياف الضوئية: وتعتبر الألياف الضوئية أسرع وأكثر كفاءة من الكابلات النحاسية حيث تسمح بنقل البيانات على مسافات طويلة وبشكل أسرع.
- الموجات اللاسلكية: تستخدم بعض الأجهزة اللاسلكية خاصية الاتصال بالشبكة باستخدام إشارات الراديو وترددات اللاسلكي.
تمثيل الشبكة رسومياً (الأيقونات والرموز)
تلعب الأيقونات المستخدمة لتمثيل الشبكة وأجهزتها دورًا هاماً في فهم وتصور الشبكة والأجهزة الموجودة فيها حيث تمثل هذه الأيقونات الأجهزة والمكونات المختلفة للشبكة بشكل واضح وسهل الفهم. وتتيح هذه الأيقونات التواصل بين المتخصصين في مجال شبكات الحاسب والأشخاص العاديين.
المخططات الهيكلية للشبكة
المخطط الفيزيائي للشبكة (Physical Network Diagram): يوضح كيفية توصيل الأجهزة والمعدات المختلفة في الشبكة ويصف الاتصالات الفعلية بينها.
المخطط المنطقي للشبكة (Logical Network Diagram): يركز على كيفية تبادل البيانات بين الشبكات أو بين الأجهزة في الشبكة الواحدة فهو يركز على عناوين الـ IP وعلى الشبكات الفرعية والشبكات الظاهرية (VLANs).
أنواع شبكات الحاسب
هناك عدة أنواع من شبكات الحاسب، وقد يكون أشهرها :
- شبكات النطاق الشخصي (PAN): وهي شبكات صغيرة تغطي مساحة قريبة جداً من الشخص المستخدم لها.
- شبكات النطاق المحلي (LAN): وهي شبكات تغطي منطقة محدودة مثل مبنى أو مجموعة من المباني القريبة.
- شبكات النطاق الواسع (WAN): وهي شبكات تغطي مناطق واسعة جداً مثل الدول والقارات.
- شبكات النطاق المحلي اللاسلكي (WLAN): وهي شبكات لاسلكية تستخدم نفس تقنيات الاتصال اللاسلكي وتغطي مناطق محدودة.
الشبكة المحلية (LAN) والشبكة الواسعة (WAN)
يقصد بالشبكة المحلية (LAN) الشبكة الصغيرة المحدودة النطاق والمستخدمة لربط الأجهزة في مكان معين. وعادة ما تكون LAN خاصة بمؤسسة تعمل في مكان واحد وتستخدم لتبادل الملفات والموارد المشتركة.
يقصد بالشبكة الواسعة (WAN) الشبكة التي تغطي منطقة واسعة جغرافيا وهي عادة ما تغطي مناطق واسعة مثل مدن أو دول. وتتكون WAN من مجموعة من شبكات الحاسب المحلية LAN وغيرها.
تهديدات الأمان وحلولها
تهديدات الأمان
وتتضمن التهديدات الخارجية الشائعة التي تتعرض لها شبكات الحاسب:
- الفيروسات وأحصنة طروادة
- برامج التجسس وبرامج الإعلانات المتسلسلة
- هجمات المتسللون
- هجمات رفض الخدمة (DoS)
- اعتراض البيانات والسرقة وانتحال الهوية
حلول الأمان
عادة ما تتضمن مكونات أمان الشبكة ما يلي:
- برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس
- أنظمة الجدر النارية (Firewalls)
- قوائم التحكم في الوصول (ACL)
- أنظمة منع الهجمات (IPS) وكشف الهجمات (IDS)
- شبكات ظاهرية خاصة (VPNs)
أنظمة التشغيل
نظام التشغيل (Operating System) هو البرنامج الأساسي الذي يدير الموارد ويوفر الخدمات اللازمة للتطبيقات والبرامج. يتكون أي نظام تشغيل من ثلاثة أجزاء أساسية:
- (Shell): الواجهة التي يستخدمها الـ End User.
- (Kernel): الطبقة الوسطى والتي تربط بين الطبقتين وتسمى النواة.
- (Hardware): المعدات والأجهزة المستخدمة.
نظام تشغيل أجهزة Cisco
نظام التشغيل (Internetwork Operating System (IOS : وهو نظام تشغيل متكامل وقابل للبرمجة يتم استخدامه في مجموعة واسعة من أجهزة الشبكات التي تشمل الموجهات (Router) والمبدلات (Switch). يتم تخزين نظام IOS في ذاكرة Flash وهي ذاكرة تخزين غير متطايرة.
وظائف نظام تشغيل شبكات Cisco :
- تمكين اتصالات الشبكة.
- توجيه حركة البيانات باستخدام الموجهات (Router).
- تحسين الأداء באמצעות المبدلات (Switch).
- توفير الأمان وإدارة الشبكة.
أساليب الوصول إلى وحدة التحكم وأوضاع التشغيل
أكثر الطرق شيوعاً للوصول إلى واجهة سطر الأوامر:
- منفذ وحدة التحكم Console: يسمح بالوصول حتى في حال عدم وجود خدمات الشبكات.
- بروتوكولي الوصول عن بعد Telnet أو SSH: عبر الشبكة، و SSH يستخدم التشفير.
- منفذ Aux (مساعد): اتصال خارج النطاق الترددي يستخدم خط الهاتف.
أوضاع تشغيل Cisco IOS:
- وضع المستخدم العادي (User mode):
Router> - وضع الامتياز (Privileged mode):
Router# - وضع الاعداد العام (Global configuration mode):
Router(config)# - وضع الاعداد الخاص (sub-configuration mode):
Router(config-if)#
بنية أوامر IOS وتسمية أجهزة الشبكة وتأمينها
يحتوي نظام التشغيل على بنية الأوامر التي تتضمن: الأمر (Command)، الخيارات (Options)، المعاملات (Parameters)، الفواصل (Delimiters). تسمية أجهزة الشبكة مهمة للتعرف عليها، تسهيل الإدارة، وتحسين الأمان.
خطوات إعداد وتأمين جهاز التوجيه:
Router# configure terminal
Router(config)# hostname R1
R1(config)# enable secret class
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# service password-encryption
مفهوم الاتصال في شبكات الحاسب وطرق التوجيه
يشير مفهوم الاتصال إلى العملية التي تسمح لأجهزة الشبكة بالتواصل. تختلف طرق توجيه الحزم (packets) وتنقسم إلى:
- Unicast: توجيه حزمة من مصدر واحد إلى وجهة واحدة.
- Multicast: توجيه الحزم من مصدر واحد إلى مجموعة متعددة.
- Broadcast: توجيه حزمة من مصدر واحد إلى جميع الأجهزة.
البروتوكولات هي مجموعة من القواعد والاتفاقيات التي تحكم التواصل وتبادل البيانات.
نموذج TCP/IP والنموذج المرجعي OSI
نموذج TCP/IP يتكون من 4 طبقات: Application, Transport, Internet, Network Access. أما نموذج OSI يتكون من 7 طبقات. وحدة بيانات البروتوكول (PDU) تختلف تسميتها باختلاف الطبقة:
- الطبقات العليا: Data
- طبقة النقل: Segment مقطع
- طبقة الشبكة: Packet حزم
- طبقة الربط: Frame إطار
- الطبقة المادية: Bits وحدات بت
| النموذج المرجعي OSI |
|---|
| 7 - طبقة التطبيقات (Application) |
| 6 - طبقة العرض (Presentation) |
| 5 - طبقة الجلسة (Session) |
| 4 - طبقة النقل (Transport) |
| 3 - طبقة الشبكة (Network) |
| 2 - طبقة ربط البيانات (Data Link) |
| 1 - الطبقة المادية (Physical) |
الطبقة المادية ووسائط الشبكة
الطبقة المادية مسؤولة عن نقل بتات البيانات عبر الوسيط المادي. وتشمل الكابلات النحاسية (Coaxial, STP, UTP) والألياف الضوئية (Single-mode, Multimode) والموجات اللاسلكية. النطاق الترددي (Bandwidth) هو قدرة الوسيط على حمل البيانات ويقاس بـ bps.
مقارنة بين الكابلات النحاسية والألياف الضوئية
| نطاق المقارنة | الكابلات النحاسية | الألياف الضوئية |
|---|---|---|
| المادة المستخدمة | النحاس | الزجاج أو البلاستيك |
| النطاق التردد | محدود | عالی |
| السرعة | بطيئة | سريعة |
| المسافة | قصيرة | طويلة |
| مقاومة التداخل | ضعيفة | قوية |
| حجم والوزن | أسمك وأثقل | أنحف وأخف |
| الأمان | عرضة للتنصت | أكثر أمانًا |
| التكلفة | أرخص | أغلى |
| الاعداد | أسهل | أصعب وتتطلب الخبرة |
طبقة ارتباط البيانات (Data Link)
تتكون من طبقتين فرعيتين: MAC و LLC. طبقة MAC تتحكم في الوصول للوسائط باستخدام CSMA/CD في الشبكات السلكية و CSMA/CA في الشبكات اللاسلكية. وتستخدم عناوين MAC المكونة من 48 بت لتحديد الأجهزة محلياً. بروتوكول ARP يستخدم لتعيين عنوان MAC من خلال معرفة عنوان IP.
طبقة الشبكة (Network)
مسؤولة عن العنونة المنطقية (IP) وتوجيه الحزم. خصائص الـ IP أنه غير متصل (Connectionless)، ويعمل بأفضل جهد (Best effort)، ومستقل عن الوسائط. عناوين IPv4 تتكون من 32 بت مقسمة لـ 4 مقاطع، ولها فئات (A, B, C, D, E). تم إيجاد IPv6 (128 بت سداسي عشري) بسبب استنفاد عناوين IPv4، ويتم التوفيق بينهما عبر التكدس الثنائي، الاتصال النفقي، أو الترجمة (NAT64).
تقسيم الشبكة إلى شبكات فرعية (Subnetting)
يعني تقسيم شبكة كبيرة إلى شبكات فرعية أصغر لتحسين الكفاءة والأمان. هناك طريقتان: التقسيم على مستوى الحد الثماني، والتقسيم على مستوى البت.
القاعدة لمعرفة عدد الشبكات: عدد الشبكات = 2البتات المستعارة
القاعدة لمعرفة عدد الأجهزة: عدد الأجهزة = 2البتات المتبقية - 2
طبقة النقل (Transport)
توفر نقل بيانات من طرف إلى طرف. تستخدم بروتوكولين رئيسيين:
- TCP: موثوق، يعتمد على المصافحة ثلاثية الاتجاهات (SYN, SYN-ACK, ACK)، ويستخدم حجم النافذة (Window Size) للتحكم في التدفق.
- UDP: غير موثوق ولكنه سريع جداً ومناسب للبث المباشر والألعاب.
تستخدم المنافذ (Ports) لتحديد التطبيقات (مثل 80 لـ HTTP، و 443 لـ HTTPS).
أنظمة العد
النظام الثنائي (0,1)، النظام العشري (0-9)، والنظام الست عشري (0-9 و A-F). يتم التحويل بضرب الأرقام الثنائية في القيمة المكانية 20, 21 الخ للتحويل للعشري، وبالقسمة على 2 للتحويل للثنائي.
طبقات الجلسة، العرض، والتطبيقات
طبقة التطبيقات توفر خدمات للمستخدم النهائي وتشمل بروتوكولات مثل DNS لترجمة الأسماء إلى IP، و DHCP لتوزيع العناوين تلقائياً، و HTTP/HTTPS لتصفح الويب، وبروتوكولات البريد SMTP (إرسال)، POP و IMAP (استقبال).
نهاية محتوى الكتاب الأول: مبادئ وأساسيات الشبكات.
الدليل العملي: محاكاة شبكات الحاسوب باستخدام CISCO Packet Tracer
العام التدريبي (2020 / 2019) - إعداد: شركة يات لحلول التعليم
المقدمة (الدليل العملي)
جهاز الحاسوب عبارة عن أداة تعمل وحدها باستقلالية ولكن في مجال الاعمال، المكاتب الحكومية، والمؤسسات، هناك حاجه لتبادل المعلومات ومشاركة المصادر والأدوات، للتمكن من عمل هذه الاشياء تم تطوير ما يسمي "الشبكات" لربط الحواسيب ببعضها البعض، فشبكات الحاسوب عبارة عن مجموعة أجهزة متنوعة (طرفيات، حواسيب شخصية، محطات عمل، حواسيب متوسطة وكبيرة) مرتبطة ببعضها البعض وذلك عن طريق كروت ربط (Network Interface Cards) ووسائط من (كوابل محورية وأسالك مجدولة والياف ضوئية) واجهزة ملحقة مثل (أجهزة تقوية أو مكرر ومجمعات توصيل) مكونة بذلك شبكة متكاملة.
وبهذه الطريقة يمكن لأي حاسوب أن يستفيد من الخدمات التي تقدمها الحواسيب الاخرى المرتبطة مع الشبكة. تسمح شبكة الحواسيب بنقل المعلومات المتعددة الوسائط (بيانات، نص، صورة، رسم أو صوت) بين اجهزة الحاسوب.
وتهدف هذه الوحدة إلى إكساب المتدرب المعرفة اللازمة والخبرات العملية لمحاكاة شبكات الحاسوب المختلفة وعمل الإعدادات اللازمة لها وذلك باستخدام بعض الأوامر المطبقة على اجهزة الشبكة الرئيسية مثل المحولات (Switches) الموجهات (Routers) باستخدام أحد أشهر برامج المحاكاة وهو برنامج (Packet Tracer)، ولقد راعينا في تصميم هذه الوحدة عدة اعتبارات هامة أولها: أن يستطيع الطالب الاعتماد على ذاته أكثر من الاعتماد على المدرب بإتباع الخطوات والتعليمات في التدريبات العملية بدقة حيث جعلنا الخطوات في كل تدريب أكثر تفصيلا لتناسب المرحلة العمرية والمستوى العلمي للمتدرب.
ثانيا: تم الأخذ في الاعتبار إمكانية تنفيذ التدريبات العملية على الجهاز الشخصي للمتدرب بتعليمه كيفية تنصيب برامج المحاكاة المستخدمة بمعامل مصلح الكفاية الإنتاجية والتدريب المهني. لقد تم تصميم الوحدة بحيث يتبع كل تدريب عملي تقييم للطالب حسب معايير التقييم الخاصة بكل مهارة بالإضافة إلى اختبار عملي يبين مدى اكتساب الطالب للمهارة لتحقيق هدف التدريب في زمن قياسي محدد بالاختبار العملي.
تعليمات السلامة والصحة المهنية
- الالتزام بالهدوء والانضباط أثناء العمل بالمعمل أو الورشة.
- الالتزام بتعليمات المدرب في التعامل مع الأجهزة.
- عدم إلقاء المهملات داخل المعمل أو الورشة.
- عدم العبث بأجهزة المعمل خارج نطاق التدريب.
- الالتزام بمعملك وعدم دخول الورش الأخرى أثناء التدريب.
- حافظ على ترتيب ونظافة الأجهزة بمعملك.
- لا تعمل في حالة وجود تسريب مائي في المعمل.
- بالانتهاء من التدريب قم بتنظيم مكان التدريب وترك المعمل مرتبا ونظيفا.
تدريب رقم 1 - تثبيت برنامج تخطيط ومحاكاة الشبكات (Packet Tracer)
الزمن: 4 ساعات
الأهداف
التدرب على كيفية تحميل وتثبيت برنامج تخطيط ومحاكاة شبكات الحاسوب (Packet Tracer) على جهاز الحاسوب.
متطلبات التدريب
- الأدوات: جهاز حاسوب أو لابتوب (Laptop)
- البرامج المستخدمة: Packet Tracer
المعارف المرتبطة بالتدريب
برنامج (Packet Tracer): وهو برنامج محاكاة لشبكات الحاسوب وشبكات الإنترنت، ويعتبر برنامج (Packet Tracer) أحد البرامج الأساسية لجميع دورات شركة سيسكو للشبكات، للتدريب على استخدام وتصميم وتطوير الشبكات حيث أنه برنامج سهل الاستخدام ومتعدد المهام لمحاكاة تمثيل وتصميم وتنصيب شبكات متنوعة، وفيما يلي شرح طريقة تنصيب البرنامج وشرح أساسيات البرنامج الذي يحتوي على الكثير من التفاصيل والميزات.
خطوات تنفيذ التدريب
- تطبيق إجراءات السلامة والأمان الخاصة بالمعمل.
- الدخول على الموقع للتحميل.
- الضغط على 32 bit Download (يعمل على الأجهزة سواء كانت 32 بت أو 64 بت)، مع اختيار نظام التشغيل الخاص بجهازك (Windows 7,10).
- بعد تحميل البرنامج نقوم بالضغط على ملف (Packet tracer 7.0.exe) وسوف تظهر لنا شاشة ترحيب من البرنامج نضغط على زر التالي (Next).
[شكل رقم 1: طريقة تثبيت برنامج المحاكاة على الحاسوب]
- بعد ذلك سوف تظهر لنا شاشة اتفاقية العمل بالبرنامج المجاني، نختار خيار الموافقة (I Accept The Agreement)، ثم نضغط على (Next).
[شكل رقم 2: الموافقة على شروط العمل بالبرنامج]
- ستظهر شاشة تتيح لك خيار تغيير مكان تنصيب البرنامج، ان كنت لا ترغب في تغيير مكان تنصيب البرنامج فقط اضغط على زر التالي (Next).
[شكل رقم 3: تحديد موقع تنصيب البرنامج]
- بعد ذلك يسألك البرنامج في انشاء أيقونة اختصار على سطح المكتب (Short cut) قم بالضغط على زر التالي (Next) كما هو موضح بالشكل التالي.
[شكل رقم 4: طريقة تثبيت برنامج المحاكاة على الحاسوب]
- بعد الانتهاء من ضبط إعدادات البرنامج ستظهر شاشة تثبيت البرنامج نضغط على زر التنصيب (Install).
[شكل رقم 5: تنصيب البرنامج]
- بعد ثواني معدودة تظهر شاشة تبين الانتهاء من التثبيت وإمكانية تشغيل البرنامج كما هو موضح في الشكل التالي.
[شكل رقم 6: الانتهاء من تنصيب البرنامج]
- وهكذا تم تثبيت برنامج المحاكاة (Packet Tracer) بنجاح على الحاسوب وسوف تظهر بعد ذلك واجهة البرنامج.
[شكل رقم 7: فتح برنامج المحاكاة] - [شكل رقم 8: الشاشة الرئيسية لبرنامج المحاكاة]
- هل ظهرت لك الشاشة السابقة بنجاح؟ قم بتسجيل مشاهدتك في خانة المشاهدات وجدول تسجيل النتائج.
- بالانتهاء من التدريب قم بترتيب موضعك بالمعمل وغلق البرنامج وجهاز الحاسوب وترك المعمل نظيفا مرتبا.
تقييم الأداء
- يطبق إجراءات السلامة والأمان.
- تحميل برنامج المحاكاة (Packet Tracer) من شبكة الانترنت وتثبيته.
- يرتب مكان العمل ويتركة نظيفا.
الاختبار العملي
ينبغي أن يكون المتدرب قادرا على أن يقوم بالاتي في زمن 30 دقيقة: ينصب برنامج (Packet Tracer) بشكل سليم.
تدريب رقم 2 - التعرف على واجهة والعناصر الاساسية لبرنامج (Packet Tracer)
الزمن: 4 ساعات
الأهداف
التدرب على واجهة تطبيق (Packet Tracer) والتعرف على القوائم الأساسية في البرنامج. وكذلك معرفة العناصر الأساسية للبرنامج والتدرب على كيفية استخدامها وإلحاقها في بيئة العمل، لبناء الشبكة المراد تنفيذها. وأيضا التدرب على كيفية التوصيل بين الاجهزة وبعضها وأنواع الكابلات المستخدمة في ذلك.
المعارف المرتبطة بالتدريب
وكما هو موجود في أي برنامج تطبيقي، تتكون الواجهة من عدة أجزاء ففي الأعلى تقع القوائم والادوات المعروفة ويقصد بها بدء صفحة جديدة لبناء شبكة جديدة وفتح ونسخ وحفظ وطباعة وغيرها من الادوات. وأما ما يهمنا فهو الجزء الاسفل من النافذة التي تحتوي على مؤقت لمدة عمل البرنامج ومجموعة أيقونات لأجهزة كابلات وأدوات الربط للشبكات ويمكن النقر على أي منها واختيار الاصدار أو النوع المناسب وسحبه وادراجه إلى وسط النافذة وهو الجزء باللون الأبيض ويسمي بيئة العمل.
عناصر برنامج المحاكاة (Packet Tracer)
- أيقونة Routers: تحتوي على أكثر من نوع من الموجهات (ومن أشهر هذه الانواع موديل 2911 - 2811).
[شكل رقم 10]
- أيقونة Switches: تحتوي على أكثر من نوع من المحولات ومن أشهر هذه الأنواع (2960).
[شكل رقم 11]
- أيقونة Hub: الموزع تحتوي على عدة أنواع.
[شكل رقم 12]
- أيقونة Wireless Devices: تحتوي على أبراج الموبايل وغيرها.
[شكل رقم 13]
- Connections: تحتوي على الكابلات مثل (Console) الذي يستخدم للتوصيل بين الحاسوب والموجه أو المحول، وهناك أنواع (Straight, Cross Over, Serial).
[شكل رقم 14]
- أجهزة الطرفيات End Devices: مثل جهاز حاسوب (PC) وطابعة وخادم.
[شكل رقم 15]
خطوات تنفيذ التدريب
- تطبيق إجراءات السلامة والأمان.
- الضغط بالزر الأيسر على أيقونة البرنامج لفتحه.
- لاختيار حاسوب، اضغط على (End devices) واسحبه للصفحة البيضاء.
- لاختيار محول (Switch 2960)، اضغط على Switches واسحبه لبيئة العمل.
- لاختيار موجه (Router 2811)، اضغط على Routers واسحبه لبيئة العمل.
- لاختيار كابل (Console)، اضغط على الكابلات واختاره (يتم اختيار Console للموجه/المحول و RS232 للحاسوب).
- لاختيار كابل (Serial)، يستخدم بين جهازي راوتر.
- لاختيار كابل (Cross Over)، يستخدم للتوصيل بين جهازين من نفس النوع.
- لاختيار كابل (Straight Through)، يستخدم للتوصيل بين جهازين مختلفين.
- ترتيب المكان بعد الانتهاء.
الاختبار العملي
في 10 دقائق: تشغيل البرنامج، إدراج جهاز حاسوب، لابتوب، Switch 2960، Router 2811.
تدريب رقم 3 - محاكاة تعيين عنوان بروتوكول الإنترنت "IP Address" لجهاز حاسوب
الزمن: 4 ساعات
الأهداف
التدرب على تعيين عنوان بروتوكول الانترنت (IP) لجهاز الحاسوب، كذلك اختبار عمل كارت الشبكة (NIC Card).
المعارف المرتبطة بالتدريب
عنوان بروتوكول الإنترنت (IP address): هو المعرف الرقمي لأي جهاز مرتبط بشبكة معلوماتية. لربط شبكة LAN سلكياً يجب توفر: أجهزة، كوابل، جهاز مركزي، و IP لكل جهاز. أمر (Ping): يستخدم لفحص اتصال حاسوب مع آخر.
خطوات تنفيذ التدريب
- إدراج جهاز حاسوب لبيئة العمل.
- لعمل الإعدادات، يتم الضغط على الحاسوب واختيار (Desktop) ثم (IP configuration).
- إدخال الـ (IP) للحاسوب.
[شكل رقم 25: تعيين عنوان بروتوكول IP]
- لتنفيذ أمر Ping، نختار (Command Prompt) من الـ Desktop.
- اختبار كارت الشبكة المحلي عبر عمل Ping لعنوان (127.0.0.1) والذي يسمى (Loop back IP).
Replay from 127.0.0.1
Replay from 127.0.0.1
Replay from 127.0.0.1
Replay from 127.0.0.1
الاختبار العملي
في 10 دقائق: ضبط IP Address إلى (192.168.1.3) واختبار كارت الشبكة.
تدريب رقم 4 - محاكاة شبكة مكونة من حاسوبين
الزمن: 4 ساعات
الأهداف
عمل محاكاة لشبكة صغيرة. طريقة التوصيل بين الاجهزة (الكابلات). إضافة سويتش (Switch) للتوصيل.
خطوات تنفيذ التدريب
- إدراج حاسوبين لبيئة العمل.
- الضغط على الكابل واختيار (Cross Over) لتوصيل الجهازين عبر (Fast Ethernet).
- تحديد IP للحاسوب الأول وللحاسوب الثاني، ثم عمل Ping للتأكد من الاتصال.
- طريقة إضافة Switch: إدراج سويتش (2960)، والتوصيل باستخدام كابل (Straight Through).
- نلاحظ أن لمبة البيان للسويتش تكون برتقالية لمدة 10 ثوان ثم تصبح خضراء دليل على التوصيل الصحيح.
- التأكد بالـ Ping.
الاختبار العملي
في 30 دقيقة: 3 حواسيب، سويتش 2960. عناوين (192.168.1.2, 192.168.1.3, 192.168.1.4) واختبار التوصيل.
تدريب رقم 5 - محاكاة ضبط الإعدادات الأساسية للمحول "Switch"
الزمن: 4 ساعات
الأهداف
تغيير اسم السويتش، تنشيط كلمة المرور، تعيين IP، وحفظ الاعدادات.
خطوات تنفيذ التدريب
بعد توصيل الحاسوب والسويتش وإعطاء الحاسوب IP، نفتح شاشة CLI الخاصة بالسويتش وننفذ التالي:
Switch#config terminal
Switch(config)#hostname S1
S1(config)#enable password cisco1
S1(config)#interface vlan1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1#show ip interface brief
S1#copy running-config startup-config
ثم نختبر الاتصال بعمل Ping من الحاسوب للـ IP الوهمي الخاص بالسويتش (192.168.1.2).
تدريب رقم 6 - محاكاة ضبط الإعدادات الأساسية للموجه "Router"
الزمن: 4 ساعات
الأهداف
تغيير اسم الراوتر، تعيين كلمة المرور، تعيين IP لمنفذ الراوتر.
خطوات تنفيذ التدريب
توصيل الراوتر بالحاسوب باستخدام كابل Cross Over. في إعدادات الحاسوب نضع IP و Default Gateway (والذي هو IP الراوتر). ثم في CLI الراوتر:
Router#configure terminal
Router(config)#hostname R1
R1(config)#enable password cisco
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 192.168.1.254 255.255.255.0
R1(config-if)#no shutdown
R1#show ip interface brief
R1#copy running-config startup-config
R1#show running-config
بعد تفعيل المنفذ ستتحول لمبة البيان للأخضر، وستنجح عملية الـ Ping من الحاسوب للراوتر.
تدريب رقم 7 - محاكاة التوصيل بالمحول (Switch) عن بعد "Telnet" وكابل "Console"
الزمن: 8 ساعات
خطوات الإعداد عبر Console:
توصيل كابل Console بين الحاسوب (RS232) والسويتش (Console). من الحاسوب نفتح (Terminal) بإعدادات: 9600 Bits per second.
Switch#configure terminal
Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.1.254 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#line console 0
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
إعداد التحكم عن بعد (Telnet):
Switch(config-line)#password ciscotelnet
Switch(config-line)#login
Switch(config-line)#exit
من الحاسوب المتصل بشبكة السويتش نفتح Command Prompt ونكتب `telnet 192.168.1.254` ثم ندخل الباسوورد للتحكم عن بعد.
تدريب رقم 8 - محاكاة التوصيل بالراوتر "Router" عن بعد "Telnet" و "Console"
نفس مبدأ التدريب السابق ولكن مطبق على الراوتر 2811 لتفعيل خطوط VTY:
Router(config-line)#password cisco
Router(config-line)#login
Router(config-line)#exit
Router(config)#line vty 0 4
Router(config-line)#password ciscotelnet
Router(config-line)#login
Router(config-line)#exit
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.1.254 255.255.255.0
Router(config-if)#no shutdown
تدريب رقم 9 - ضبط إعداد بروتوكول المضيف الديناميكي "DHCP" على موجه "Router"
الزمن: 8 ساعات
الأهداف
تعيين عناوين IP للحواسيب تلقائياً من الراوتر. نقوم بإنشاء Pool لكل شبكة (مثلاً شبكة 192.168.1.0 وشبكة 192.168.2.0).
R1(dhcp-config)#network 192.168.1.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.1.254
R1(config)#ip dhcp pool network2
R1(dhcp-config)#network 192.168.2.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.2.1
بعد ذلك، من إعدادات الـ IP في كل حاسوب، نغير من (Static) إلى (DHCP) ليأخذ العنوان تلقائياً.
تدريب رقم 10 - محاكاة ضبط إعداد بوابة العبور "Gateway" على موجه "Router"
لفصل وربط شبكات مختلفة. نعطي كل منفذ في الراوتر عنوان IP يمثل (Default Gateway) لتلك الشبكة. ثم في إعدادات الحواسيب الثابتة، نكتب عنوان الـ Default Gateway لكي يتمكن الحاسوب من التواصل مع شبكات أخرى عبر الراوتر.
تدريب رقم 11 - محاكاة ضبط إعدادات التوجيه الثابت "Static Routing"
الزمن: 8 ساعات
إضافة كارت (WIC-2T) للراوترات لربطها بكابل (Serial DTE). نعطي IP للمنافذ ونضع `clock rate 9600`.
لجعل Router 1 يعرف طريق الشبكة الثالثة (192.168.3.0) المتصلة بـ Router 2:
! أو باستخدام المنفذ
Router(config)# ip route 192.168.3.0 255.255.255.0 s0/0/0
Router# show ip route
ستظهر الشبكات البعيدة في جدول التوجيه بحرف (S) اختصاراً لـ Static.
تدريب رقم 12 - التوجيه الديناميكي "Dynamic Routing" باستخدام RIP
بدلاً من إدخال المسارات يدوياً، نستخدم بروتوكول RIP حيث يذيع كل راوتر للشبكات المتصلة به مباشرة.
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.2.0
Router(config-router)#end
ستظهر الشبكات البعيدة في جدول التوجيه بحرف (R) اختصاراً لـ RIP.
تدريب رقم 13 - محاكاة إعدادات الشبكة الافتراضية "VLAN" على محول "Switch"
الزمن: 8 ساعات
تقسيم السويتش الواحد إلى عدة شبكات وهمية منفصلة.
Switch(config)#vlan 10
Switch(config-vlan)#name Sales
Switch(config)#vlan 20
Switch(config-vlan)#name Development
Switch(config)#vlan 30
Switch(config-vlan)#name Marketing
Switch(config-vlan)#end
ثم إلحاق المنافذ (Interfaces) بالـ VLAN المناسب:
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch#show vlan
سيتم الاتصال فقط بين الحواسيب الموجودة ضمن نفس الـ VLAN.
أسئلة للابتكار والابداع
- تطبيق شبكة معقدة وعمل اعدادات التوجيه المناسبة لها (Routing).
- تطبيق شبكة على المحولات وتقسيمها إلى عدة شبكات وهمية (VLANs) مع توزيع عناوين بروتوكول الانترنت على اجهزة الحاسوب.
قائمة المصطلحات العلمية
| المصطلح باللغة العربية | المصطلح باللغة الإنجليزية |
|---|---|
| مدير | Administrator |
| مسافة المسؤول | Admin Distance |
| كابل | Cable |
| برج الموبايل | Cell Tower |
| واجهة كتابة الاوامر | CLI |
| معدل سرعة النبضات | Clock rate |
| موجه الأمر | Command prompt |
| كابل وحدة التحكم | Console cable |
| الإعدادات | Configuration |
| كابل توصيل العبور | Cross Over cable |
| تلقائي | Default |
| بروتكول اعداد المضيف تلقائيا | DHCP |
| التوجيه الديناميكي | Dynamic routing |
| الاجهزة الطرفية | End Devices |
| تمكين | Enable |
| بوابة العبور | Gateway |
| الشبكة المحلية | LAN (Local Area Network) |
| عنوان التحكم بالنفاذ للوسط | MAC Address |
| النظام المعياري للشبكات | OSI |
| توصيل واختبار | Ping |
| موجه | Router |
| التوجيه الثابت | Static routing |
| كابل تسلسلي | Serial Cable |
| كابل التقابل المباشر | Straight Through Cable |
| قناع الشبكة | Subnet mask |
| محول | Switch |
| الاتصال عن بعد | Telnet |
| شبكة وهمية - إفتراضية | VLAN |
قائمة المراجع
- CCNA Exploration 4.0 Accessing the WAN manual, CISCO Networking academy and systems, USA, 2007.
- Paul Boger, Dave Dusthimer. CCNA Exploration 4.0 Routing protocols and concepts, CISCO Networking academy and systems, USA, 2007.
- Todd Lammle. CCNA™: Cisco® Certified Network Associate Study Guide, 5th Edition, 2005.