دورة سيسكو(ccna)

flash_moh

عضو جديد
إنضم
30 أبريل 2006
المشاركات
34
مجموع الإعجابات
1
النقاط
0
بسم الله الرحمن الرحيم

هذه محتويات اي دورة خاصة بسيسكو للشبكات وهي من اقوى شهادت الشبكات وللعلم من يتعلم هذه الدورة سيتعلم دورة ميكروسوفت mcse ببساطة زان شاء الله سنتابع الدورة الى النهاية .
وهذه محتويات الدورة:
الفصل الأول : أساسيات الحاسب
1-1 نظرة عامة
1-2 الطراز OSI
1-2-1 طراز الشبكة الطبقي
1-2-2 وظائف طبقات الطراز OSI
1-2-3 الاتصالات بين الطبقات المتناظرة (peer-to-peer)
1-2-4 خمس خطوات لتغليف البيانات
1-3 شبكات المناطق المحلية
1-3-1 أجهزة وتقنيات شبكة المناطق المحلية
1-3-2 المواصفات القياسية الإيثرنت وIEEE 802.3
1-3-3 ناقل كاشف للاتصالات المتداخلة بواسطة تحسس التصادمات بين الإشارات
1-3-4 العنونة (IP) المنطقية
1-3-5 عنونة MAC
1-4 عنونة TCP/IP
1-4-1 بيئة TCP/IP
1-4-2 الشبكات الفرعية
1-5 طبقات المضيفين (الطبقات الأربع العليا في الطراز OSI)
1-5-1 طبقات التطبيقات والعرض والجلسة
1-5-2 طبقة الإرسال
1-5-3 وظائف طبقة الإرسال

الفصل الثاني : شبكات المناطق الواسعة والموجّهات
2-1 نظرة عامة
2-2 شبكات المناطق الواسعة
2-2-1 شبكات المناطق الواسعة والأجهزة
2-2-2 المواصفات القياسية لشبكة المناطق الواسعة
2-2-3 تقنيات شبكة المناطق الواسعة
2-3 شبكات المناطق الواسعة والموجّهات
2-3-1 أساسيات الموجّه
2-3-2 وظيفة الموجّه في شبكة المناطق الواسعة
2-3-3 الدورة الدراسية 2 تمرين الطبيعة

الفصل الثالث : واجهة سطر أوامر الموجّه
3-1 نظرة عامة
3-2 واجهة الموجّه
3-2-1 صيغة المستخدم والصيغة ذات الامتيازات
3-2-2 لائحة أوامر صيغة المستخدم
3-2-3 لائحة أوامر الصيغة ذات الامتيازات
3-2-4 استعمال وظائف مساعدة الموجّه
3-2-5 استعمال أوامر تحرير IOS
3-2-6 استعمال محفوظات أوامر IOS
3-3 استعمال واجهة الموجّه وصيغ الواجهة
3-3-1 تمرين : واجهة الموجّه
3-3-2 تمرين : واجهة صيغة مستخدم الموجّه

الفصل الرابع : مكونات الموجة
4-1 نظرة عامة
4-2 مكوّنات الموجّه
4-2-1 مصادر تكوين الموجّه الخارجية
4-2-2 مكوّنات تكوين الموجّه الداخلية
4-2-3 ذاكرة RAM للتخزين العامل في الموجّه
4-2-4 صيغ الموجّه
4-3 الأوامر show للموجّه
4-3-1 فحص حالة الموجّه باستعمال أوامر حالة الموجّه
4-3-2 الأوامر show running-config وshow startup-config
4-3-3 الأوامر show interfaces وshow version وshow protocols
4-3-4 تمرين: الأوامر show للموجّه
4-4 جيران شبكة الموجّه
4-4-1 اكتساب وصول إلى الموجّهات الأخرى باستعمال البروتوكول CDP
4-4-2 إظهار إدخالات CDP المجاورة
4-4-3 مثال عن تكوين CDP
إظهار إدخالات CDP لجهاز وجيران CDP
تمرين
4-5 اختبار التشبيك الأساسي
4-5-1 عملية اختبار تستعمل الطراز OSI
4-5-2 اختبار طبقة التطبيقات باستعمال التلنت
4-5-3 اختبار طبقة الشبكة باستعمال الأمر ping
4-5-4 اختبار طبقة الشبكة بواسطة الأمر trace
4-5-5 اختبار طبقة الشبكة بواسطة الأمر show ip route
4-5-6 استعمال الأمر show interfaces serial
4-5-7 الأوامر show interfaces وclear counters
4-5-8 فحص حركة المرور بالوقت الحقيقي بواسطة debug
4-6 تمرين تحدٍ
4-6-1 تحدي أدوات اصطياد المشاكل


الفصل الخامس : بدء تشغيل الموجّه وإعداده
5-1 نظرة عامة
5-2 تسلسل استنهاض الموجّه وصيغة الإعداد
5-2-1 روتين بدء تشغيل الموجّه
5-2-2 تسلسل بدء تشغيل الموجّه
5-2-3 الأوامر المتعلقة ببدء تشغيل الموّجه
5-3 حوار تكوين النظام
5-3-1 استعمال الأمر setup
5-3-2 إعداد البارامترات العمومية
5-3-3 إعداد بارامترات الواجهة
5-3-4 إعداد مراجعة النص البرمجي واستعماله
5-4 تمرين تحدٍ
5-4-1 تمرين إعداد الموجّه

الفصل السادس : تكوين الموجّه
6-1 نظرة عامة
6-2 ملفات تكوين الموجّه
6-2-1 ملف تكوين الموجّه المعلومات
6-2-2 العمل مع ملفات تكوين الإصدار 11.x
6-2-3 العمل مع ملفات التكوين ما قبل الإصدار 11.0
6-2-4 استعمال الأوامر copy running-config tftp وcopy tftp running-config
6-2-5 شرح استعمال NVRAM مع الإصدار 11.x
6-2-6 استعمال NVRAM مع البرنامج IOS ما قبل الإصدار 11.0
6-3 صيغ تكوين الموجّه
6-3-1 استعمال صيغ تكوين الموجّه
6-3-2 صيغ التكوين العمومي
6-3-3 ضبط تكوين بروتوكولات التوجيه
6-3-4 أوامر تكوين الواجهة
6-3-5 ضبط تكوين واجهة معيّنة
6-4 طرق التكوين
6-4-1 طرق التكوين في الإصدار 11.x
6-4-2 طرق التكوين في الإصدار ما قبل 11.0
6-4-3 طرق ضبط كلمات المرور
6-4-4 ضبط هوية الموجّه
6-5 تمارين تحدٍ
6-5-1 تمارين التكوين
6-5-2 سيسكو Config Maker
6-5-3 تكوين الموجّه كمستعرض وب

الفصل السابع : صور IOS
7-1 نظرة عامة
7-2 أساسيات إصدارات IOS
7-2-1 إيجاد نظام سيسكو IOS
7-2-2 قيم مسجِّل التكوين
7-3 خيارات الاستنهاض في البرنامج
7-3-1 أوامر استنهاض النظام
7-3-2 الاستعداد لاستعمال TFTP
7-4 تسمية IOS ونسخ صورة النظام احتياطياً
7-4-1 اصطلاحات التسمية في سيسكو IOS
7-4-2 الأمر copy flash tftp
7-4-3 الأمر copy tftp flash

الفصل الثامن تكوين الموجّه 2 :
8-1 نظرة عامة
8- 2 ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل
8-2-1 عملية ضبط تكوين الموجّه
8-2-2 إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500
8- 3 تكوين موجّه فردي

الفصل التاسع : TCP/IP
9-1 نظرة عامة
9-2 طقم البروتوكولات TCP/IP
9-2-1 بروتوكولات الانترنت TCP/IP والطراز OSI
9-2-2 مكدس البروتوكولات TCP/IP وطبقة التطبيقات
9-2-3 مكدس البروتوكولات TCP/IP وطبقة الإرسال
9-2-4 تنسيق أقسام TCP وUDP
9-2-5 أرقام منافذ TCP وUDP
9-2-6 اتصال المصافحة/الفتح الثلاثي الاتجاه لـTCP
9-2-7 إشعار TCP البسيط ونوافذه

الفصل العاشر : عنونة IP
10-1 نظرة عامة
10-2 عنونة IP والتشبيك الفرعي
10-2-1 هدف عنوان IP
10-2-2 دور شبكة المضيف في شبكة موجَّهة
10-2-3 دور عناوين البث في شبكة موجَّهة
10-2-4 تعيين عناوين واجهة الموجّه والعناوين IP للشبكة
10-3 دور DNS في تكاوين الموجّه
10-3-1 الأمر ip addresses
10-4 دور DNS في تكاوين الموجّه
10-4-1 الأمر ip host
10-4-2 شرح الأمر ip name-server
10-4-3 كيفية تمكين وتعطيل DNS في موجّه
10-4-5 الأمر show hosts
10-5 التحقق من تكوين العنونة
10-5-1 أوامر التحقق
10-5-2 الأوامر telnet وping
10-5-3 الأمر trace
10-6 تعيين أرقام شبكة فرعية جديدة إلى الطبيعة
10-6-1 تمرين تحدٍ بالطبيعة

الفصل الحادي عشر : التوجية
11-1 نظرة عامة
11-2 أساسيات التوجيه
11-2-1 تحديد المسار
11-2-2 كيف توجّه الموجّهات الرزم من المصدر إلى الوجهة
11-2-3 عنونة الشبكة والمضيفين
11-2-4 انتقاء المسار وتبديل الرزم
11-2-5 البروتوكول الموجَّه مقابل بروتوكول التوجيه
11-2-6 عمليات بروتوكولات طبقة الشبكة
11-2-7 التوجيه المتعدد البروتوكولات

11-3 لماذا بروتوكولات التوجيه ضرورية
11-3-1 المسالك الساكنة مقابل المسالك الديناميكية
11-3-2 لماذا استعمال مسلك ساكن
11-3-3 كيف يُستعمل مسلك افتراضي
11-3-4 لماذا التوجيه الديناميكي ضروري
11-3-5 عمليات التوجيه الديناميكي
11-3-6 كيف يتم تحديد المسافات على مسارات الشبكة بمختلف القياسات المترية
11-3-7 الفئات الثلاث لبروتوكولات التوجيه
11-3-8 الوقت للتقارب
11-4 التوجيه المسافيّ
11-4-1 أساسيات التوجيه المسافيّ
11-4-2 كيف تتبادل البروتوكولات المسافيّة جداول التوجيه
11-4-3 كيفية تنتشر تغييرات الطبيعة في شبكة الموجّهات
11-4-4 مشكلة حلقات التوجيه
11-4-5 مشكلة التعداد إلى ما لا نهاية
11-4-6 حل تعريف حد أقصى
11-4-7 حل الأفق المنقسم
11-4-8 حل تواقيت الانتظار
11-5 التوجيه الوصليّ
11-5-1 أساسيات التوجيه الوصليّ
11-5-2 كيف تتبادل بروتوكولات حالة الوصلة جداول التوجيه
11-5-3 كيف تنتشر تغييرات الطبيعة عبر شبكة الموجّهات
11-5-4 همّان بشأن حالة الوصلة
11-5-5 إعلانات حالة الوصلة (LSAs) غير المزامَنة المؤدية إلى قرارات غير متناغمة
للمسارات بين الموجّهات
11-6 سياق بروتوكولات التوجيه المختلفة
11-6-1 بروتوكولات التوجيه المسافيّ مقابل بروتوكولات التوجيه الوصليّ
11-6-2 بروتوكولات التوجيه الهجينة
11-6-3 توجيه شبكة مناطق محلية-إلى-شبكة مناطق محلية
11-6-4 توجيه شبكة مناطق محلية-إلى-شبكة مناطق محلية
11-6-5 انتقاء المسار وتبديل عدة بروتوكولات ووسائط



الفصل الثاني عشر : بروتوكولات التوجية
12-1 نظرة عامة
12-2 التكوين الأولي للموجّه
12-2-1 صيغة الإعداد
12-2-2 جدول توجيه IP الأولي
12-2-3 كيف يتعلّم الموجّه عن الوجهات
12-2-4 الأمر ip route
12-2-5 استعمال الأمر ip route
12-2-6 الأمر ip default-network
12-2-7 استعمال الأمر ip default-network
12-3 بروتوكولات التوجيه الداخلية والخارجية
12-3-1 النظام المستقل بذاته
12-3-2 بروتوكولات التوجيه الداخلية مقابل الخارجية
12-3-3 بروتوكولات توجيه IP الداخلية
12-3-4 مهام تكوين توجيه IP
12-3-5 استعمال الأوامر router وnetwork
12-4 RIP
12-4-1 عناصر RIP الرئيسية
12-4-2 استعمال الأوامر router rip وnetwork لتمكين RIP
12-4-3 تمكين RIP في شبكة معنونة بـIP
12-4-4 مراقبة انسياب رزمة IP باستعمال الأمر show ip protocol
12-4-5 الأمر show ip route
12-5 IGRP
12-5-1 مميزات IGRP الرئيسية
12-5-2 استعمال الأوامر router igrp وnetwork لتمكين IGRP
12-5-3 تمكين IGRP في شبكة معنونة بـIP
12-5-4 مراقبة انسياب رزمة IP باستعمال الأمر show ip protocol
12-5-5 الأمر show ip interfaces
12-5-6 الأمر show ip route
12-5-7 الأمر debug ip rip
12-6 تمارين تحدٍ
12-6-1 تحدي تقارب Rip
12-6-2 تحدي إعداد حلقات التوجيه
12-6-3 منع حلقات التوجيه


الفصل الثالث عشر : اصطياد مشاكل الشبكة
13-1 نظرة عامة
13-2 اصطياد مشاكل الشبكة ذات الـ5 موجّهات
13-2-1 التكوين القياسي
13-2-2 شرح الأخطاء النموذجية للطبقة 1
13-2-3 الأخطاء النموذجية للطبقة 2
13-2-4 الأخطاء النموذجية للطبقة 3
13-2-5 استراتيجيات اصطياد مشاكل الشبكة
13-2-6 تمرين اصطياد المشاكل في شبكة ذات 5 موجّهات

وشكرا........
 

مواضيع مماثلة

monther86

عضو جديد
إنضم
26 أبريل 2006
المشاركات
22
مجموع الإعجابات
0
النقاط
0
السلام عليكم
بالنسبة للدورة كم مستوى (Course)؟
 

المهندس المسلم.

مشرف سابق
إنضم
5 يوليو 2005
المشاركات
680
مجموع الإعجابات
10
النقاط
0
السلام عليكم..........
على بركة الله إن شاء الله أرجو توفير الشرح الوافي مع مراعاة سهولة التوضيح.
وفقكم الله.
 

hasfar87

عضو جديد
إنضم
27 أبريل 2006
المشاركات
3
مجموع الإعجابات
0
النقاط
0
مشكور حبذا كتاب لهذا الموضوع
 

م.العراقي

عضو تحرير المجلة
إنضم
1 يناير 2004
المشاركات
1,766
مجموع الإعجابات
19
النقاط
0
سلام عليكم ..
اشكرك شكرا جزيلا على هذه الدورة .. وسأكون من المتابعين .
وبالله التوفيق .
واتمنى من الاخ المشرف تثبيت الموضوع ..
سلام عليكم
 

flash_moh

عضو جديد
إنضم
30 أبريل 2006
المشاركات
34
مجموع الإعجابات
1
النقاط
0
هي يا اخي عبارة عن اربع مستويات هم:



Network Basics
Routers and Routing Basics
Switching Basics & Intermediate Routing
WAN Technologies​
 

ياسين2999

عضو جديد
إنضم
30 أبريل 2006
المشاركات
344
مجموع الإعجابات
0
النقاط
0
إقتراح

السلام عليكم,
نشكر الأخ على هذه المبادرة المتميزة و أتمنى لو أنه هناك للأربع مستويات و بالتفصيل الممل لكل مستوى لجميع دروسه بحيث يتم تحميله لأنه الأتصال بالنت ليس متوفرا كل يوم بالأظافة إلى أنه مكلف,
لذا إذا تم تحميل الدروس كلها يمكننا طباعتها و دراستها بتمعن و التباحث فى المشاكل أو التسائلات التى تطرأ فى المنتدى,
أرجو أن يلقى طلبى القبول,
و الله الموفق.
 

flash_moh

عضو جديد
إنضم
30 أبريل 2006
المشاركات
34
مجموع الإعجابات
1
النقاط
0
بسم الله نبدأ:

1-2 الطراز OSI
1-2-1 طراز الشبكة الطبقي
تؤدي الممارسات المهنية الجديدة على الشبكة، إلى حدوث تغييرات في شبكات الشركات، حيث يحتاج الموظفون في مراكز الشركات الرئيسة وفي مكاتب فروعها العالمية، الذين يعملون من منازلهم، إلى الوصول المباشر للبيانات، بغض النظر عما إذا كانت هذه البيانات موجودة في الملقمات المركزية أو الفرعية.
وتحتاج المؤسسات الكبيرة كالشركات أو الوكالات أو المدارس أو المؤسسات الأخرى التي تربط سوية اتصالاتها البيانية والحاسوبية وملقمات الملفات إلى:_
شبكات مناطق محلية مترابطة مع بعضها لتيسر الوصول إلى الحاسبات مباشرة أو ملقمات الملفات الموجودة في الأماكن الأخرى.
نطاق موجي عالي إلى شبكات المناطق المحلية لاستيفاء احتياجات المستخدمين.
تقنيات دعم يمكن الاستفادة منها لخدمة شبكة المناطق الواسعة (WAN).
ولتحسين الاتصال مع الشركاء والموظفين والزبائن، تقوم هذه الشركات بتطبيق أساليب جديدة كالتجارة الإلكترونية، ومؤتمرات الفيديو، والصوت عبر IP، والتعلّم عن بُعد. كما تقوم بدمج شبكات الأصوات والفيديو والبيانات مع شبكات شركة عالمية وهذا الدمج أساسي لنجاح أعمال المؤسسة.
صممت الشبكات الشركات لدعم التطبيقات الحالية والمستقبلية، وتقوم للتكيف مع المتطلبات المتزايدة للموجات العريضة وقابلية التوسع والموثوقية، وتقوم شركات التصنيع وهيئات المواصفات القياسية بإعداد بروتوكولات وتقنيات جديدة بطريقة سريعة، ويواجه مصممو الشبكات تحديثاً لتطوير أحدث للشبكات رغم ان ما يعتبر "الأحدث" يتغير شهرياً إن لم نقل أسبوعياً.
يمكن معالجة التطبيقات الجديدة من دون مشاكل عن طريق تقسيم وتنظيم مهام إنشاء الشبكات إلى طبقات/وظائف منفصلة. فالطراز OSI المرجعي يقسم وظائف الشبكة إلى سبع فئات، تدعى طبقات. حيث تنساب البيانات من برامج المستخدم ذات المستوى الأعلى من البتات (bits) إلى ذات المستوى الأدنى التي يتم إرسالها بعد ذلك من خلال وسائط الشبكة، ومهمة معظم مدراء شبكة المناطق الواسعة هي ضبط تكوين وظائف الطبقات الثلاث السفلية، وتستعمل طريقة التغليف (encapsulation) وعكسها كوسيلة للتخاطب بين الطبقات، وذلك في وظـائف الطبقـات المتناظـرة (Peer-to-peer) التي سيأتي شرحها لاحقاً.
نجد أن هناك سبع طبقات في الطراز OSI المرجعي، كل واحدة منها لها وظيفة منفصلة ومختلفة. وتوزّع وظائف بروتوكول التحكم بالإرسال/بروتوكول الإنترنت (أو TCP/IP) على خمس طبقات. ويدعى هذا التوزيع لوظائف التشبيك بتقسيم الطبقات، وهذا بغض النظر عن عدد هذه الطبقات.

وتتضمن أسباب تقسيم وظائف الشبكة الى التالي :_
لتقسم الجزئيات المرتبطة بالعمليات المتبادلة بالشبكة إلى عناصر أقل تعقيداً.
لتحديد الواجهات القياسية الخاصة لسرعة الترابط والتوصيل والتشغيل والتكامل بين الأجهزة المختلفة.
لتمكين المهندسين من تركيز جهودهم التصميمية والتطويرية على وظائف طبقة معيّنة.
لترقية التماثل بين الوظائف الوحداتية المختلفة للشبكات البينية بهدف قابلية التشغيل المتبادل.
لمنع التغييرات في ناحية ما لتأثيرها بشكل كبير على النواحي الأخرى، حتى تتمكن كل ناحية من أن تتطوّر بسرعة أكبر.
لتقسيم عمليات التشبيك البيني للشبكة إلى مجموعات عمليات فرعية منفصلة حتى يمكن تعلّمها بسهولة أكبر.
1-2-2 وظائف طبقات الطراز OSI
تؤدي كل طبقة من الطبقات للطراز OSI المرجعي وظيفة معيّنة. ويمكن أن تستخدم هذه الوظائف المحددة في الطراز OSI من قبل الشركات المصنعة للشبكات.
والطبقات هي:
التطبيقات(Application ): توفر طبقة التطبيقات خدمات الشبكة لتطبيقات المستخدم. مثلاً، تطبيقات معالجة نصوص بواسطة خدمات إرسال الملفات الموجودة في هذه الطبقة.
العرض (Presentation ) : توفر هذه الطبقة تمثيلاً للبيانات وتنسيقاً للشفرة، حيث تتأكد من أن البيانات التي تصل من الشبكة يمكن أن يستعملها التطبيق، وتتأكد من أن المعلومات التي يرسلها التطبيق يمكن إرسالها على الشبكة.
الجلسة ( Session ): تنشئ هذه الطبقة وتحافظ على إدارة الجلسات بين التطبيقات.
الإرسال( Transport ): تقسم هذه الطبقة وتعيد تجميع البيانات في دفق البيانات data stream) و (TCP هو أحد البروتوكولات في هذه الطبقة المستعمل مع IP.
الشبكة ( Network ): تحدد هذه الطبقة أفضل طريقة لنقل البيانات من مكان إلى آخر. وتعمل الموجّهات في هذه الطبقة. وستجد نظام عنونة (بروتوكول الإنترنت) IP في هذه الطبقة.
وصلة البيانات (Data Link ): تحضر هذه الطبقة وحدة بيانات (أو رزمة) لإرسالها مادياً عبر الوسائط. كما إنها تتولى مسألة الإعلام عن الأخطاء، وطبيعة الشبكة، والتحكم بالانسياب. وتستعمل هذه الطبقة عناوين التحكم بالوصول إلى الوسائط(Media Access Control) أو (MAC)
المادية ( Physical ): تستعمل هذه الطبقة التحم بالوسائل الكهربائية والميكانيكية والإجرائية للتنشيط والمحافظة على الوصلة المادية بين الأنظمة. وهي وسائط مادية كالأسلاك الزوجية المفتولة والمتحدة المحورة والألياف الضوئية.
1-2-3 الاتصالات بين الطبقات المتناظرة (peer-to-peer)
تستخدم كل طبقة بروتوكول خاص بها لتتصل بالطبقة النظيرة لها مع شبكة أخرى. ويتبادل بروتوكول كل طبقة معلومات، تدعى - وحدات بيانات البروتوكول (PDUs) - مع الطبقات النظيرة لها. وبإمكان الطبقة أن تستعمل اسما محدّداً أكثر لوحدتها PDU. مثلاً، في TCP/IP، تتصل طبقة الإرسال في الـ TCP بوظيفة TCP النظيرة لها باستعمال أجزاء وتستعمل كل طبقة خدمات الطبقة الموجودة تحتها من أجل الاتصال مع الطبقة النظيرة لها. وتستعمل خدمة الطبقة السفلي معلومات الطبقة العليا كجزء من وحداتها PDU التي تتبادلها مع نظرائها.
تصبح أجزاء TCP قسماً من رُزم (وحدات البيانات) طبقة الشبكة التي يتم تبادلها بين النظراء IP وبدورها، فتصبح رزم IP قسماُ من أطر وصلة البيانات يتم تبادلها بين الأجهزة الموصولة ببعضها البعض مباشرة. وفي نهاية المطاف، تصبح تلك الأطر بتات، عندما تقوم الأجهزة المستخدمة في بروتوكول الطبقة المادية بإرسال البيانات أخيراًً.
وتعتمد كل طبقة على خدمات الطبقة الموجودة تحتها في الطراز OSI المرجعي. ومن أجل تقديم هذه الخدمة، تستعمل الطبقة السفلى تغليفاً لوضع وحدة بيانات البروتوكول (PDU) من الطبقة العليا في حقل بياناتها، ثم يمكنها إضافة أية مقدمات ونهايات تحتاج لها للقيام بوظيفتها.
كمثال على هذا، تقدم طبقة الشبكة خدمة لطبقة الإرسال، وتقدم طبقة الإرسال، البيانات إلى النظام الفرعي للشبكة البينية. ومهمة طبقة الشبكة هي نقل تلك البيانات عبر الشبكة البينية. ويتم تنفذ هذه المهمة بتغليف البيانات ضمن رزمة، وتتضمن هذه الرزمة مقدمة تحتوي على معلومات ضرورية لإكمال الإرسال، كالعناوين المنطقية للمصدر والوجهة.
وتقدم طبقة وصلة البيانات بدورها خدمة لطبقة الشبكة. إنها تغلّف رزمة طبقة الشبكة في إطار. وتحتوي مقدمة الإطار على معلومات ضرورية لإكمال وظائف وصلة البيانات (مثلاً، العناوين المادية). وأخيراًً تقدم الطبقة المادية خدمة لطبقة وصلة البيانات: إنها تشفّر إطار وصلة البيانات إلى مصفوفة من الأحاد والأصفار لإرسالها عبر الوسائط (عادة، سلك).

1-2-4 خمس خطوات لتغليف البيانات
عند قيام الشبكات بتنفيذ خدمات للمستخدمين، يمر انسياب وتحزيم معلومات المستخدم الأصلية عبر عدة تغيّرات. وفي مثال التشبيك البيني التالي، هناك خمس خطوات تحويل.
الخطوة الأولى: يحول الحاسب رسالة البريد الإلكتروني إلى أحرف أبجدية رقمية يمكن أن يستعملها نظام التشبيك البيني. وهذه هي البيانات.
الخطوة الثانية: يتم بعدها تقسيم بيانات الرسالة لإرسالها عبر طبقة الإرسال في نظام التشبيك البيني وتضمن أن مضيفَي الرسالة (المرسل والمستقبل) في طرفَي نظام البريد الإلكتروني يمكنهما الاتصال ببعضهما بشكل موثوق به.
الخطوة الثالثة: بعد ذلك، تقوم طبقة الشبكة بتحويل البيانات إلى رزمة، أو وحدة بيانات. وتحتوي الرزمة أيضاً على مقدمة شبكة تتضمن عنواناً منطقياً للمصدر والوجهة. ويساعد العنوان أجهزة الشبكة على إرسال الرزمة عبر الشبكة على مسار منتقي.
الخطوة الرابعة: كل جهاز في طبقة وصلة البيانات يضع الرزمة في إطار. يمكن لإطار الجهاز من الاتصال بالجهاز الشبكي التالي الموصول به مباشرة على الوصلة.
الخطوة الخامسة: يتغيّر الإطار إلى مصفوفة من الآحاد والأصفار لإرسالها عبر الوسائط (عادة سلك). وتمكن وظيفة التوقيت الأجهزة من التفريق بين البتات أثناء الانتقال عبر الوسائط.
وتختلف الوسائط في الجزء المادي للشبكة البينية على امتداد المسار. مثلاً، قد تبدأ رسالة البريد الإلكتروني في شبكة مناطق محلية، عبر المحور الأساسي لشبكة الجامعة، وتتابع عبر وصلة شبكة مناطق واسعة إلى أن تصل إلى وجهتها في شبكة مناطق محلية أخرى بعيدة.

_____________________________________________

1-3 شبكات المناطق المحلية
1-3-1 أجهزة وتقنيات شبكة المناطق المحلية
المميزات الرئيسـة لشبكات المناطق المحلية هي كالتالي:
تعمل الشبكة ضمن مبنى أو طابق في مبنى.
تيسر شبكات المناطق المحلية لعدة أجهزة مكتبية (كمبيوترات) موصولة ببعضها الإتصال بوسائط عالية السرعة.
بناءً على التعريف، تربط شبكة المناطق المحلية الحاسبات والخدمات بوسائط "الطبقة 1" الشائعة. وتتضمن أجهزة شبكة المناطق المحلية:
المعابر التي تربط أقسام شبكة المناطق المحلية وتساعد على تصفية حركة المرور.
الموصّلات التي تركّز على الاتصالات بالشبكة المحلية وتتيح استعمال وسائط نحاسية زوجية مفتولة.
محولات الإيثرنت التي تقدّم نطاقاً موجياً مزدوجاً ومخصصاً لحركة مرور البيانات للأقسام والمكاتب.
تقدم الموجّهات التي عدة خدمات، من بينها الشبكات البينية وحركة مرور التحكم بالبث
وهناك ثلاثة تقنيات لشبكة المناطق المحلية ، والشبكات المحلية لا تخرج عن هذه التقنيات هي:
الإيثرنت : التقنية الأولى من التقنيات الرئيسية لشبكة المناطق المحلية، وتشغّل أكبر عدد من شبكات المناطق المحلية.

ethernet-02.gif


شبكة ايثرنت​

توكنرينغ : (token..) (ومعناها دائرة الحلقات) صنع IBM، تلت الإيثرنت وأصبحت الآن شائعة الاستعمال في عدد كبير من شبكات IBM.

token_ring_animation.gif


شبكة نكوين ريتغ​

أف دي دي أي FDDI: تستعمل الحلقات أيضاً، وهي الآن شبكة مناطق محلية شعبية في الجامعات.
وتيسر الطبقة المادية في شبكة المناطقية المحلية، الوصول إلى وسائط الشبكة. وتقدم طبقة وصلة البيانات دعماً للاتصال عبر عدة أنواع من وصلات البيانات، كوسائط الإيثرنت/IEEE 802.3.

h7889.gif

سوف تدرس المواصفات القياسية لشبكة الإيثرنت IEEE 802.3 المناطقية المحلية. يبيّن الشكل وسائط "الطبقة 1" الأكثر استعمالاً في الشبكات اليوم - الأسلاك المتحدة المحور والألياف الضوئية والأسلاك الزوجية المفتولة. وتقدم أنظمة العنونة كالتحكم بالوصول إلى الوسائط (MAC) وبروتوكول الإنترنت (IP) طريقة بنائية واضحة لإيجاد وتسليم البيانات للحاسبات أو للمضيفين الآخرين على الشبكة
 
التعديل الأخير بواسطة المشرف:

hasfar87

عضو جديد
إنضم
27 أبريل 2006
المشاركات
3
مجموع الإعجابات
0
النقاط
0
شكرا اخي الكريم وحبذا لو كتاب في نهاية الدورة pdf
 

compyy

عضو جديد
إنضم
10 مايو 2006
المشاركات
262
مجموع الإعجابات
0
النقاط
0
موضوع هايل لكن ناقص بعض المعلومات
 

flash_moh

عضو جديد
إنضم
30 أبريل 2006
المشاركات
34
مجموع الإعجابات
1
النقاط
0
1-3-2 المواصفات القياسية الإيثرنت وIEEE 802.3
تعرف المواصفات القياسية الإيثرنت وIEEE 802.3 شبكة مناطق محلية ذات طبيعة تعمل عند سرعة إرسال إشارات أساسية النطاق تبلغ 10 ميغابت بالثانية.

المواصفات القياسية الثلاث المعرَّفة لتمديد الأسلاك:
10BASE2 (الإيثرنت الرفيعة):تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور إلى 185 متر.
10BASE5 (الإيثرنت السميكة):تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور فيها إلى500 متر.
10BASE-T -- تحمل أطر الإيثرنت على أسلاك زوجية مفتولة غير مكلفة
تقدم المواصفات القياسية 10BASE5 و10BASE2 اتصالاً لعدة محطات إلى نفس قسم شبكة المناطق المحلية.وتربط المحطات بالقسم بواسطة سلك يبدأ من مقبس واجهة وحدة الإرفاق AUI (اختصار Attachment Unit Interface)، في المحطة إلى مرسل/ مستقبل مربوط مباشرة بسلك الإيثرنت المتحد المحور، لأن 10BASE-T تقدم اتصالاًً لمحطة واحدة فقط فإن المحطات المربوطة بشبكة إيثرنت مناطق محلية بواسطة 10BASE-T تكون موصولة دائماً بموصّل أسلاك أو بمحول شبكة محلية. في هذا الترتيب، فإن موصل أو محول الشبكة المحلية، هو نفسه مقسم إيثرنت .
وتحضر وصلات بيانات الإيثرنت و802.3 البيانات للإرسال على الوصلة المادية التي تربط جهازين مثلاً، كما يبيّن الشكل (2)، حيث يمكن ربط ثلاثة أجهزة ببعضها البعض مباشرة عبر شبكة الإيثرنت المناطقية المحلية. الماكنتوش على اليسار والحاسب المتوافق مع أتتل في الوسط يبيّنان عناوين MAC التي تستعملها طبقة وصلة البيانات. ويستعمل الموجّه على اليمين أيضاً عناوين MAC لكل واجهة من واجهات شبكة المناطق المحلية الجانبية. و تستعمل واجهة الإيثرنت/802.3 على الموجّه مختصر نوع الواجهة "E" للنظام سيسكو IOS التي يليه رقم الواجهة (مثلاً، "0"، كما هو مبيّن في الشكل 2).
البث هو أداة فعّالة يمكنها إرسال إطار واحد إلى عدة محطات في الوقت نفسه.يستعمل البث عنوان وجهة وصلة البيانات لجميع الآحاد (FFFF.FFFF.FFFF في النظام السدس عشري). كما يبيّن الشكل (3)، إذا أرسلت المحطة A إطاراً بعنوان وجهة كله آحاد، ستتلقى كل المحطات B وC وD الإطار وتمرّره إلى طبقاتها العليا لمزيد من المعالجة.
عند استعمال البث بشكل غير صحيح، فإن ذلك يمكن أن يؤثر جدياً على أداء المحطات بأن يقطع سير عملها بشكل غير ضروري. لذا يجب استعمال عمليات البث فقط عندما يكون عنوان MAC للوجهة مجهولاً، أو عندما تكون الوجهة هي كل المحطات.

1-3-3 ناقل كاشف للاتصالات المتداخلة بواسطة تحسس التصادمات بين الإشارات
في شبكة إيثرنت المناطقية المحلية، تتم عملية إرسال واحدة فقط في أي زمن محدد، ويُشار إلى شبكة إيثرنت المناطقية المحلية كشبكة "ناقل كاشف لتداخل الاتصالات عن طريق تحسن التصادمات"
(CSMA/CD). وهذا يعني أن البث أطرد المرسل يعبر الشبكة بأكملها وتتلقاه وتفحصه كل نقطة. وعندما تصل الإشارة إلى نهاية جزء، تمتصها المُنهيات لمنعها من العودة إلى الجزء.
عندما ترغب محطة ما بإرسال إشارة فإنها تفحص الشبكة لتحدّد ما إذا كانت هناك محطة أخرى تقوم بالإرسال حالياً. فإذا لم تكن الشبكة مستخدمة، فيبدأ بالإرسال. وتراقب المحطة الشبكة - أثناء إرسال إشارة-، لتضمن عدم وجود محطة أخرى تُرسل في ذلك الوقت. من المحتمل أن تتوصّل محطتان إلى أن الشبكة متوفرة وتبدأن بالإرسال في نفس الوقت تقريباً. و سيؤدي ذلك في هذه الحالة إلى حدوث تصادم، كما هو موضَّح في الجزء العلوي من الرسمة.
وعندما تكتشف النقطة المرسلة تصادم داخل الشبكة فإنها ترسل أشارات في الشبكة، فإنها ترسل إشارة تشويش تجعل التصادم يدوم مدة كافية لكي تعثر عليه النقاط الأخرى. وعندها ستتوقف كل النقاط عن إرسال الأطر لفترة من الوقت منتقاة عشوائياً قبل محاولة إعادة الإرسال من جديد. إذا أدت المحاولات اللاحقة إلى تصادمات أيضاً، ستحاول النقطة إعادة الإرسال حتى 15 مرة قبل التخلي عن المسالة نهائياً. وتحدّد الساعات مواقيت عودة مختلفة. وإذا كان التوقيتان مختلفان بمقدار كافٍ فإن إحدى المحطتين ستنجح في المرة المقبلة.

1-3-4 العنونة (IP) المنطقية
من العناصر المهمة في أي نظام شبكي، هي العملية التي تمكن معلومات محددة، من إيجاد أجهزة حاسوبية معينة في الشبكة. يتم استعمال أنظمة عنونة مختلفة لهذا الهدف، بناءً على عائلة البروتوكولات المستخدمة فمثلاً، عنونة AppleTalk مختلفة عن عنونة TCP/IP، التي تختلف بدورها عن عنونة IPX.
هناك نوعان مهمان من العناوين هما عناوين طبقة وصلة البيانات وعناوين طبقة الشبكة. عناوين طبقة وصلة البيانات، المسماة أيضاً عناوين الأجهزة المادية أو عناوين MAC، هي عادة ميزة لكل اتصال شبكي. في الحقيقة، فإنه في معظم شبكات المناطق المحلية، توجد عناوين طبقة وصلة البيانات على NIC (بطاقة الشبكة). ولأن الحاسب العادي له اتصال شبكي مادي واحد فإن له عنوان طبقة وصلة بيانات واحد فقط. الموجّهات والأجهزة الأخرى الموصولة بعدة شبكات مادية يمكن أن تكون لها عدة عناوين طبقة وصلة بيانات. وكما يوحي أسمها، توجد عناوين طبقة " وصلة البيانات" في الطبقة " 2 " لطراز OSI المرجعي.
توجد عناوين طبقة الشبكة (المسماة أيضاً عناوين منطقية أو عناوين IP لطقم بروتوكولات الإنترنت) في الطبقة 3 للطراز OSI المرجعي. خلافاً لعناوين طبقة وصلة البيانات، التي توجد عادة ضمن نطاق عنونة ثابت، فإن عناوين طبقة الشبكة تكون هرمية. بمعنى آخر، هي كالعناوين البريدية التي تشرح مكان الشخص بتحديدها بلداً وولاية ورمزاً بريدياً ومدينة وشارعاً وعنوان منزل واسم. أحد الأمثلة عن عنوان ثابت هو رقم الضمان الاجتماعي الأميركي. كل شخص له رقم ضمان اجتماعي مميز، ويستطيع الأشخاص التنقّل في أرجاء البلاد والحصول على عناوين منطقية جديدة بناءً على مدينتهم أو شارعهم أو رمزهم البريدي، لكن أرقام ضمانهم الاجتماعي تبقى كما هي.

1-3-5 عنونة MAC
لكي تتشارك عدة محطات بنفس الوسائط وتستمر في التعرّف على بعضها البعض، فإن طبقات MAC الفرعية تحدد عناوين لأجهزة أو وصلات بيانات تدعى عناوين MAC. كل واجهة شبكة مناطق محلية لها عنوان MAC مميز. في معظم بطاقات الشبكات (NIC)، يتم تثبيت العنوان MAC في الذاكرة ROM. وعندما يتم تهيئة بطاقة الشبكة، يُنسَخ هذا العنوان إلى الذاكرة RAM.
قبل أن تتمكن الأجهزة الموصولة مباشرة على نفس شبكة المناطق المحلية من أن تتبادل أطر بيانات، يجب على الجهاز المُرسِل أن يملك العنوان MAC الخاص بالجهاز المستقبل. أحد الطرق التي يستطيع بها المرسل أن يتحقّق من العنوان MAC هو استخدام ARP (بروتوكول ترجمة العناوين). ويوضح الرسم طريقتين يتم فيهما استخدام ARP مثال TCP/IP،، لاكتشاف عنوان MAC.
في المثال الأول، المضيف Y والمضيف Z موجودان في نفس شبكة المناطق المحلية. المضيف Y يبث طلب ARP إلى شبكة المناطق المحلية بحثاً عن المضيف Z. لأن المضيف Y قد أرسل بثاً فإن كل الأجهزة بما في ذلك المضيف Z ستنظر إلى الطلب؛ لكن فقط المضيف Z سيجيب مع عنوانه MAC. يتلقى المضيف Y رد المضيف Z ويحفظ العنوان MAC في الذاكرة المحلية، المسماة في أغلب الأحيان مخبأ ARP. وفي المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z مباشرة فإنه يستعمل العنوان MAC المخزَّن.
في المثال الثاني، المضيف Y والمضيف Z موجودان في شبكات مناطقية محلية مختلفة، لكن يمكنهما الوصول إلى بعضهما البعض من خلال الموجّه A. عندما يبث المضيف Y طلب ARP، يحدّد الموجّه A أن المضيف Z لا يمكنه أن يتعرّف على الطلب لأن الموجّه A يجد أن العنوان IP للمضيف Z هو لشبكة مناطق محلية مختلفة. لأن الموجّه A يحدّد أيضاً أن أي رزم للمضيف Z يجب ترحيلها، يزوّد الموجّه A عنوانه MAC الخاص كوكيل رد على الطلب ARP. يتلقى المضيف Y جواب الموجّه A ويحفظ العنوان MAC في ذاكرة مخبأه ARP. المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z فإنه يستعمل العنوان MAC المخزَّن التابع للموجّه A.

__________________________________________

1-4 عنونة TCP/IP

1-4-1 بيئة TCP/IP
في بيئة TCP/IP، تتصل المحطات النهائية بالملقمات أو بمحطات نهائية أخرى. وهذا يمكن أن يحدث لأن كل نقطة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي من 32 بت. وهذا العنوان يُسمى عنوان IP. كل شركة أو مؤسسة موصولة بشبكة بينية تُعتبر كشبكة مميزة واحدة يجب أن يتم الوصول إليها قبل أن يمكن الاتصال بمضيف فردي ضمن تلك الشركة. وكل شركة لها عنوان شبكة، والمرتبطين بتلك الشبكة يتشاركون في نفس عنوان الشبكة، ولكن يتم التعرّف على كل مضيف بواسطة عنوان المضيف على الشبكة.
 

compyy

عضو جديد
إنضم
10 مايو 2006
المشاركات
262
مجموع الإعجابات
0
النقاط
0
شكرااااااااا لكم كثيرا
 

ياسين2999

عضو جديد
إنضم
30 أبريل 2006
المشاركات
344
مجموع الإعجابات
0
النقاط
0
السلام عليكم,
الأخ flash_moh أرجو أن يتسع صدرك لنا لأنه و رغم تخصصنا فى الحاسب الألى إلا أنه هناك العديد من المصطلحات باللغة العربية لم أفهمها و لم أجد المرادفاتها بالغتين الإنجليزية او الفرنسية:81: لذا رجائى هو أن تتفضل بتحميل هذه الدروس بإحدى اللغتين طبعا إذا كان بالإمكان ؟ لأنه كل التكوين الذى مررنا عليه هو بإحدى اللغتين,
شيىء أخر هل يمكنك ربط الدروس على شكل ملفات؟
تحياتى و السلام.
 

م.العراقي

عضو تحرير المجلة
إنضم
1 يناير 2004
المشاركات
1,766
مجموع الإعجابات
19
النقاط
0
يا مشرف ، ؟؟!!!!!!!!!!!!!!!!!!!

اخي flash_moh ، اشكرك مجددا شكرا عظيما .
 

محسن 9

عضو جديد
إنضم
31 مارس 2006
المشاركات
3,101
مجموع الإعجابات
132
النقاط
0
كل الشكر والتقدير لك اخي الحبيب
 

محسن 9

عضو جديد
إنضم
31 مارس 2006
المشاركات
3,101
مجموع الإعجابات
132
النقاط
0
كل الشكر والتقدير لاخ عزيز وغالي flash_moh ولجميع الاخوة الاعضاء فردا فردا على مساهماتهم الطيبة
 

ابن القسام

عضو جديد
إنضم
19 ديسمبر 2005
المشاركات
156
مجموع الإعجابات
1
النقاط
0
مشكور اخوي وما تقصر بس ياريت اذا في امكانية للمعامل
 

المتورطة

عضو جديد
إنضم
16 مايو 2006
المشاركات
54
مجموع الإعجابات
0
النقاط
0
شكرا اخي الكريم على المعلمومات القيمة ..مع انني درست عن الشبكات بشكل عام الا انني استفيد مما تكتبه .. وفقك الله و يا حبذا لو ترك على المصلحات الانجليزية.. لان معظم الدارسين درسوها بالانجليزية ..كما ان بترجمتها يحدث لبس احيانا...

و تحياتي للجميع
 

هيفا

عضو جديد
إنضم
10 مايو 2006
المشاركات
119
مجموع الإعجابات
0
النقاط
0
السلام عليك ورحمة الله
هذا جزء بالانجليزية يتعلق بالدورة،ارجو الفائدة.


Chapter One

Cisco IOS Software

We have all heard the saying "It’s what’s inside that counts" at some point in our lives. In the world of networking Cisco’s Internetwork Operating Systems (IOS) has taken that saying to heart. The very core of Cisco Systems phenomenal success is the breadth of services provided by the Cisco IOS software.
No two networks are exactly alike. There are connectivity requirements that differ between healthcare and manufacturing, entertainment and shipping, finance and telecommunications. Each of which has different security issues. Each requires the ability to scale with reliability and manageability. The Cisco IOS software has proven to meet these criteria and to build on new requirements due to its flexibility in meeting the rapid changing network requirements of all businesses.
  1. Benefits Cisco IOS software provides a foundation for meeting all the current and future networking requirements found in today’s complex services driven business environments. Businesses rely heavily on generating income from their network infrastructure. Cisco IOS software has the broadest set of networking features primarily based on international standards allowing Cisco products to interoperate with disparate media and devices across an enterprise network. Most importantly, Cisco IOS software enables corporations to deliver mission-critical applications seamlessly between various computing and networking systems.
    1. Scalability The network infrastructure for every corporation must be flexible to meet all the current and future internetworking requirements. Cisco IOS software uses some proprietary but also adheres to international standards for congestion avoidance using scalable routing protocols. These routing protocols allow a network using Cisco IOS to overcome network protocol limitations and deficiencies inherent in the protocols architectures. Additional features in scaling an efficient use of bandwidth and resources is the ability of the IOS software is detailed packet filtering for reducing "chatty" protocol traffic as well as reducing network broadcasts through timers and helper addresses. All these features and more are available with the goal to reduce network traffic overhead thereby maintaining an efficient yet effective network infrastructure.
    2. Adaptiveness Network outages occur frequently in corporate networks. However, many times these outages are not effecting the flow of business do to the reliability and adaptiveness of the policy-based IOS software routing features. Using routing protocols, each Cisco router can dynamically decide on the best route for delivering packets through the network around outages thereby providing reliable delivery of information. The prioritization of packets and services enables Cisco routers to adapt to bandwidth constraints due to outages or high bandwidth utilization. IOS software load balances traffic throughput over various network connections preserving bandwidth and maintaining network performance.
      The concept of virtual LANs has become a reality for many corporate networks. Cisco routers have the ability to participate in these virtual LANs using emulated LAN functions for physical LAN extensions and ATM LAN Emulation (LANE) services. These are just two of the many newer networking technologies incorporated into the IOS software feature set enabling networks to implement newer technologies without the added expense of new hardware.
    3. Access support
The Cisco IOS software access support encompasses remote access and protocol translation services. These services provide connectivity to:
    • Terminals
    • Modems
    • Computers
    • Printers
    • Workstations
There are various network configurations for connecting these network resources over LANs and WANs. LAN terminal service support is:
    • TCP/IP support for Telnet and rlogin connections to IP hosts.
    • TN3270 connections to IBM hosts.
    • LAT connections to DEC hosts.
 

هيفا

عضو جديد
إنضم
10 مايو 2006
المشاركات
119
مجموع الإعجابات
0
النقاط
0
Over WANs Cisco IOS, software supports four flavors of server operations. These are:
    • Connectivity over a dial-up connection supporting AppleTalk Remote Access (ARA), Serial Line Internet Protocol (SLIP), compressed SLIP (CSLIP), Point-to-Point Protocol (PPP), and Xremote (Network Computing Device’s (NCD) X Window System terminal protocol.
    • Asynchronous terminal connectivity to a LAN or WAN using network and terminal emulation software supporting Telnet, rlogin, DEC’s Local Area Transport (LAT) protocol, and IBM TN3270 terminal protocol.
    • Conversion of a virtual terminal protocol into another protocol. LAT-TCP or TCP-LAT communication between a terminal and a host computer over the network.
    • Support for full Internet Protocol (IP), Novell Internet Packet Exchange (IPX), and AppleTalk routing over dial-up asynchronous connections.
      1. Performance Optimization
Optimizing networks requires network equipment to dynamically make decisions on routing packets cost effectively over the network. Cisco IOS software has two features that can greatly enhance bandwidth management, recovery and routing in the network. These two features are dial-on-demand access (DDA) and dial-on-demand routing (DDR).
DDA is useful in several scenarios. These are:
    • Dial backup
    • Dynamic bandwidth
In many instances connectivity to a location fails because of a modem, DSU/CSU failure or the main telecommunications line to the office is disrupted in some way. A good network design has a backup solution for this type of outage. Using DDA a router can sense the line outage and perform a dial backup connection over a switched serial, ISDN, T1, or frame relay. In this manner, the office maintains connectivity to the WAN with minimal downtime. The DDA function monitors the primary line for activation and can cut back to the primary connection automatically if so desired.
DDA features the ability to determine a low and high bandwidth watermark on the permanent lines. This feature allows the addition of temporary bandwidth to another location to meet throughput and performance criteria. The IOS monitors the permanent line for high bandwidth utilization. If the bandwidth reaches the defined threshold DDA is enabled to add extra bandwidth to the remote location of the permanent line. IOS continues to monitor the bandwidth for utilization to fall under the threshold for a period of time. Once low water mark is reached, IOS disconnects the DDA line. Using DDA in this fashion enables the IOS to maintain performance criteria between the two locations.
DDR allows Cisco routers to create temporary WAN connections based on interesting packets. IP, Novell IPX, X.25, Frame Relay and SMDS destination addresses may be specified under DDR as interesting packets. Once the router interprets the packet and determines it is and interesting packet it performs the dial up connection to the destination network specified in the packet that corresponds to the DDR configuration. In this way, connectivity to remote locations are provided on a temporary basis thereby saving network connectivity costs.
      1. Management Cisco IOS software supports the two versions of Simple Network Management Protocol (SNMP) for IP based network management systems, Common Management Interface Protocol (CMIP)/Common Management Interface Service (CMIS) for OSI based network management systems and IBM Network Management Vector Transport (NMVT) for SNA based network management systems. These management protocols are pertinent to the type of network supported by the Cisco router. The IOS itself has the ability for an operator to perform configuration management services, monitoring and diagnostics services using the IOS command interface.
        Cisco Systems has a suite of network management tools under the name of CiscoWorks. CiscoWorks is a set of network management tools that work with Cisco IOS for change, configuration, accounting, performance and fault management disciplines.
      2. Security
Cisco IOS software supports many different types of security capabilities. Some of these, such as, filtering, are not usually thought of as a security feature. Filtering, for example, was actually the first means of creating the now infamous firewall techniques for corporate connectivity the Internet prior to actual commercial offerings. Secondly, filtering can be used to partition networks and prohibit access to high security server networks. The IOS has the ability to encrypt passwords, authenticate dial-in access, require permissions on changing configurations and provides accounting and logging to identify unauthorized access.
 
أعلى