2
هجوم الـ ARP Spoofing وكيفية التصدي له ؟

تدوينتي لهذا اليوم لمحبي الأمن والحماية والتي سوف أتكلم فيها عن نوع جديد من أنواع الهجمات التى تستهدف الشبكات على مستوى الطبقة الثانية وهو هجوم الـ ARP Spoofing أحد أكثر الهجمات شيوعا وخطورة على الشبكة والتى توصلنا إلى مايعرف بي الـ Man In The Middle.

مقدمة
قبل أن يبدأ أي جهازان موجودان على الشبكة الأتصال فيما بينهم يتوجب على كل واحد منهم أن يعلم العنوان الفيزيائي الخاص بالآخر والذي نعرفه بي الماك أدريس لذا ومن هذا السياق تم إيجاد بروتوكول خاص بهذه العملية ويدعى ARP Protocol وظيفة هذا البروتوكول هي أرسال طلب ARP Request إلى الشبكة على شكل Broadcast يسأل فيها عن العنوان الفيزيائي لأيبي معين يريد الأتصال معه وبدوره ينتشر هذا الـ Broadcast على كل الشبكة حتى يصل إلى وجهته المقصودة (الأيبي) وعندما يصل هذا الطلب يرد عليه الجهاز المقصود بالماك أدريس الخاص فيه على شكل ARP Replay لكن هذه المرة يكون الرد Unicast وبتلك الطريقة يبدأ الجهازان التواصل مع بعضهما البعض وهذه صورة توضيحية لسير العملية :

فكرة الهجوم
دائما ما تكون فكرة الهجوم هي أبسط شيء في عملية الأختراق فبعد وصول الرد من الجهاز يتم حفظ هذا الماك أدريس والأيبي الخاص به في جدول يدعى الـ Arp Table حتى لو في حال أراد الأتصال معه مرة آخرى يتم الرجوع إلى الجدول وهي عادة تكون مؤقتة تزول مع عملية أغلاق جهاز الكمبيوتر ومن هنا يبدا المخترق هجومه اللعين فهو ببساطة يقوم بأرسال ARP Replay مزور لأحد الأجهزة الموجودة على الشبكة معلما أياه بأن الماك أدريس الخاص بأحد الأيبيات عنوانه كذا وكآن الموضوع تم من خلال طلب من الجهاز المراد أختراقه والنتيجة سوف تكون التعديل على جدول الـ ARP وتغيير العنوان الفيزيائي لأحد الأيبيات والتى عادة ما تكون الـ Gateway الخاص بالشبكة لذا ومن هذا المنطلق يبدأ الجهاز المخترق بأرسال بياناته وطلباته إلى جهاز المخترق وكأنه هو الروتر ومن ناحية المخترق كل مايقوم به هو أعادة توجيه هذه البيانات إلى وجهتها الحقيقية أي إلى الروتر مستغلا مرور البيانات جميعها من خلال جهازه وبالتالي تمكن من تحويل جهازه إلى MITM وسوف يتمكن من مشاهدة وقراءة كل الترافيك العابر من الجهاز المخترق إلى الروتر وطبعا المخترق لن ينسى أن يرسل طلب مزور آخر إلى الروتر معلما أياه بأن العنوان الفيزيائي للجهاز المخترق هو أيبي الجهاز الخاص به لنشاهد هذه الصورة التوضيحية أولا :

الأدواة المستخدمة في الهجوم
لهذا النوع من الهجمات الكثير من الآدوات وآشهرها آداة ettercap , dsniff وطبعا البرنامج الذي يزعج الكثير من مشتركي الانترنت netcut وأن كان لايقوم بتنفيذ مثل هذا النوع من الهجوم لكن فكرته واحده وهي قطع الأنترنت عن المستخدمين من خلال تغيير العنوان الفيزيائي للـ Gateway والخ…. وأغلب هذه البرامج لاتحتاج إلى أحترافية في الأستخدام مجرد بضع ضغطات وينتهي الأمر.

الحماية من هذا النوع من الهجمات
على مستوى المستخدم: لحمايتك من هذا النوع من الهجمات الخبيثة يفضل دائما أن تقوم بعمل Static ARP للـ Gateway الخاص بالشبكة وقد تحدثت عن هذا الموضوع بالتفصيل الممل على الرابط التالي وفيه شرحت كيفية أعدادها على أجهزة سيسكو وجونيبر ومايكروسوفت ولينوكس لذا أحرص دائما على القيام بهذا الأمر لو شككت بالأشخاص الموجودين معك على الشبكة .
ولو في حال اردت الأتصال بأحد الأجهزة أو سيرفرات الموجودة على السيرفر عن بعد بأن تستخدم الـ SSH كخيار يؤمن لك سرية كاملة لكل بياناتك لو في حال تم أعتراضه من قبل أحد المخربين
وهناك بعض الأدوات الأحترافية التى تساعدك في عملية مراقبة الترافيك الخاص بالشبكة وأخص بهم برنامج Snort وبرنامج XARP والذي يؤدي وظيفة مهمة جدا وهي مراقبة عملية الـ Mapping التى تحدث على الـ ARP Cache .

على مستوى الشبكة : قدمت سيسكو لمثل هذا النوع من الهجمات خاصية تدعى dynamic ARP inspection (DAI) والتى يشترط تفعيلها على السويتش تفعيل خاصية الـ DHCP Snooping التى تحدثنا عنها في آخر تدوينة خاصة بالأمن والحماية على الرابط التالي

كيف تعمل خاصية الـ DAI
تعتمد هذه الخاصية كما ذكرت على وجود خاصية الـ DHCP Snooping فعند تفعيل خاصية الـ DAI يلجأ هو بدوره إلى الجدول الخاص بي الـ DHCP Snooping لكي يتأكد ويصادق على الـ ARP Packet الواصلة إلى السويتش من خلال المنفذ المخصص له وبكلام آخر عندما يتم توزيع الأيبي على الأجهزة يقوم الـ DHCP Snooping بعمل جدول يوضح الأيبي الذي تم أرساله من سيرفر الـ DHCP ويربطه برقم المنفذ والماك أدريس الخاص فيه وهذه صورة توضيحية للجدول

والذي يستفيد منه الـ DAI لكي يتأكد من أن الـ ARP Packet مطابقة لهذه المعطيات .

الأعدادات

Cisco's IOS
Switch >en
Switch #conf t
Switch(config)# ip arp inspection vlan 10

أرجو أن تلاحظ أن تفعيل هذه الخاصية يتم على مستوى الـ Vlan ولو في حال أردنا ضم أكثر من Vlan نضع فاصلة ونكتب باقي الـ Vlan مثل 10,11,12,25,112,300 وآخيرا نقوم بكتابة الأمر التالي على المنافذ المتصلة مع اجهزة موثوقة مثل سويتشات آخرى على سبيل المثال

Cisco's IOS
Switch >en
Switch #conf t
Switch(config)#interface fastethernet 0/0
Switch(config)# ip arp inspection trust

وللتأكد من حالة المنافذ والخاصية

Cisco's IOS
show ip arp inspection statistics vlan 10

عند هذه النقطة أودعكم وأتمنى لكم حسن المتابعة ودوام العافية ولاتنسونا من دعواتكم دوما ولي عودة آخرى مع مواضيع الـ Spoofing

1
بروتوكولات الـ Wan القسم الأول (HDLC)

تدوينتي لهذا اليوم تعد من التدوينات الهامة والتى أخصصها لكي أتحدث عن البروتوكولات المستخدمة في الشبكات البعيدة Wan وهي الـPPP والـ HDLC والـ Frame Relay فكما نعلم أن أغلب الشركات لديها أتصال مع  شركات الأنترنت أو لديها أتصال مع شبكات خاصة لفروع آخرى فما هو البروتوكول الذي سوف نستخدمه ؟ لنتعرف اليوم على أول بروتوكول منها وهو الـHDLC

HDLC

وتعني High Level Data-Link Control وأول من قام بتطوير هذا البروتوكول هو IBM عام 1974 تحت أسم Synchronous Data Link Control أو SDLC وبعدها أحيل إلى المنظمة العالمية للمقاييس ISO والتى قامت هي أيضا بتطويره وإعادة تسميته إلى الأسم المعروف في وقتنا الحالي HDLC وقبل أن ندخل أكثر في التفاصيل أحب أن أوضح أن جميع البروتوكولات المستخدمة في شبكات الـ WAN تعمل على الطبقة الثانية Data Link لذا يعد هذا البروتوكول أحد بروتوكولات الطبقة الثانية وكما ذكرنا أن منظمة الـ ISO هي أول من قام بتطويره ويعد إستخدامه ينحصر على أتصال نقطتان بشكل مباشر أو كما يعرف بي الـ Point-to-point (PPP) ومن أكثر الأخطاء الشائعة التى يقع فيها بعض المهندسين هو الأعتقاد أن بروتوكول الـHDLC هو بروتوكول لسيسكو فقط لان الـHDLC والـ Cisco-HDLC هما بروتوكولان أثنان يعد الثاني منها خاص بسيسكو ولا يعمل إلا على أجهزتها لذلك عندما تقوم بربط روتر سيسكو مع روتر لشركة آخرى فأن الأتصال بينهم لن يعمل وسوف تطر إلى تغيير البروتوكول إلى بروتوكول آخر لكي نتمكن من الأتصال بينهم والسبب لأن سيسكو لا تدعم البروتوكول الأساسي على أجهزتها وهي تدعم بروتوكول الـ Cisco-HDLC فقط لذا فأول سؤال سوف يخطر على بالك ماذا فعلت أو ماذا طورت سيسكو في هذا البروتوكول ؟ للإجابة على هذا السؤال يجب علينا أن نعلم حقيقية هامة في بروتوكول الـHDLC وهي سلبية هذا البروتوكول وهي عدم دعم أكثر من بروتوكول Layer 3 في نفس الوقت وبكلام آخر لكي يتم الأتصال بين الروترين من خلال الـHDLC يجب عليهم أن يعملوا من خلال أحد بروتوكولات الطبقة الثالثة أي أما IP أو IPX أو AppleTalk وليس أستخدام أثنان منهم أو ثلاثة في نفس الوقت وهذا ماقامت به سيسكو فقد دعمت إستخدام جميع البروتوكولات في نفس الوقت من خلال إضافة قسم جديد للـ Header وهو الـ Type وطبعا هذا لايمنع باقي الشركات المصنعة من الأستفادة من هذه الخاصية أي إتاحة إستخدام اكثر من layer 3 Protocol في نفس الوقت لكن بشرط إضافة نفس القسم للـHeader  وخاص بي الشركة المطورة ويمكن أن نطلق عليها Priority وأن لم تكن لهذه الشركة Priority خاص بها إذا سوف يتوجب عليها إستخدام البروتوكول الأساسي وطبعا سوف تطرأ لإستخدام بروتوكول واحد من بروتوكولات الطبقة الثالثة فقط والتى لم تعد مشكلة في وقتنا الحالي بسبب أعتماد أغلب الشركات على بروتوكول الـ IP وهذه صورة توضيحية لتقريب المعلومة بشكل أكبر

وكون البروتوكول يعمل على الطبقة الثانية فهذا يعطيه مميزة الـ Error Detection أما السلبية الثانية في إستخدام هذا البروتوكول هو عدم وجود أي نوع من أنواع الـ Authentications بين الروترات بغض النظر عن كون البروتوكول هو الخاص بسيسكو أو العادي ويعتمد على آلية واحدة في الضغط والمعروفة بأسم Stacker التى سوف أعود للتحدث عنها في القسم الثاني في بروتوكول الـ PPP وآخيرا لايسعني إلا أن أذكر الميزة الوحيدة لهذا البروتوكول وهي الأعدادات ففي سيسكو لن تحتاج لكتابة أي شيء لتشغيل البروتوكول كون هذا البروتوكول هو الـ Default على أجهزتها وعلى غير أجهزة لن تحتاج أكثر من تحديد نوع الـ Encapsulation بي HDLC أتمنى أن تكون التدوينة قد أفادتكم وقدمت لكم شيء جديدا ولنا عودة لنتحدث عن باقي البروتوكولات

0
أنواع الـ Spanning Tree Protocol (القسم الثاني)

نستكمل اليوم بعون الله القسم الثاني من أنواع الـ Spanning Tree والذي تحدثنا في قسمه الأول عن البروتوكولات الخاصة بي الـ IEEE على الرابط التالي أنواع الـ Spanning Tree Protocol (القسم الأول) أما اليوم فسوف نتحدث عن البروتوكولات التى قامت سيسكو بتطويرها وهي PVST,PVST+,RPVST+وأهم الأختلافات بينها

PVST: أو Per Vlan Spanning Tree هو عبارة عن بروتوكول قامت سيسكو بتطويره لصالح أجهزتها فقط ولا يعمل إلا عليها وهو عبارة عن إمتداد للبرتوكول المعروف STP ويقوم بنفس الوظائف ,وكما ذكرنا في الموضوع السابق أن الـ STP يقوم بعمل Instance واحدة لكل الشبكة وبما فيها الـ Vlans إلا أن سيسكو فكرت بطريقة آخرى وهي لماذا لانتيح Instance لكل Vlan التى سوف تتيح بدورها Load Balancing بين السويتشات وتحديدا بين الـ Vlan وعلى نفس فكرة الـ MSTP لكن هنا الوضع مختلف قليلا لان العزل هنا سوف يكون على مستوى Vlan  واحدة بينما هناك العزل كان على شكل مجموعات ومن عيوب هذا البروتوكول  أنه يعمل من خلال الـ ISL أو Inter Switch Link فقط وكما هو معروف عن هذا البروتوكول أنه يعمل على أجهزة سيسكو فقط لذلك أي BPDU نصل إلى سويتشات سيسكو قادمة من أنواع آخرى تستخدم بروتوكول 802.1Q مثل الـ CST سوف يتم تجاهلها مباشرة ولتمكين هذا البروتوكول من نخصيص Instance لكل Vlan قامت سيسكو بعمل بعض التغييرات على الـHeader الخاص بي الـ BPDU لكي يتم التعرف أيضا على رقم الـ Vlan فنحن نعلم أن الـ Header مؤلف من 8 بايت  اثنان منها للـ Bridge Priority وستة منها للماك أدريس وما فعلته سيسكو انها قامت بتقسيم الأثنان بايت الخاصة بي الـ Bridge إلى قسمان بحيث يكون للـ Bridge أربعة بت فقط بينما خصصت الأثنا عشر بت الباقية لكي تكون للـ Vlan-ID وهذه صورة توضيحية للفكرة

وهذه صورة توضح فكرة عمل هذا ابروتوكول بشكل عام ويتضح من خلال الصورة كيف أصبح لدينا Instance لكل Vlan وكيف تم أغلاق بعض المنافذ في VlanA بينما نفس المنفذ مفتوح بالنسبة للـ VlanB

كما يدعم هذا البروتوكول الخواص التالية التى تحدثنا عنها في القسم الأول BackboneFast, UplinkFast, PortFast.

PVST+: نفس فكرة البروتوكول السابق لكن هنا أتاحت سيسكو أمكانية الربط بين الـ PVST والـ CST والـ MSTP وذلك من خلال PVST+ الذي يدعم بروتوكول الـ 802.1Q والـ ISL وللقيام بهذه العملية يلعب السويتش الذي يعمل من خلال الـPVST+ دور المترجم بين الـ PVST الذي يتصل معه من خلال الـ ISL وبين الـ CST الذي يتصل معه من خلال الـ 802.1Q عملية الترجمة مازالت تحتاج بعض الجهد والبحث لكي أستطيع أن أقدمها لكم لانها تعتمد

ملاحظة هامة : الـ PVST و الـ PVST+ ليستا وضعيتان مختلفتان ويمكن تطبيقهما متى نشاء لان موديل السويتش ونظام التشغيل الخاص به هو الذي يحدد أي الوضعيات مدعومة وهي أما الأولى أو الثانية وليسا الأثنان مع بعضهما لان فكرة الأثنان واحدة والفرق الوحيد  دعم الـ 802.1Q

RPVST+: لن أضيف شيء جديدا بالنسبة لهذا البروتوكول لان الفكرة نفسها لكن هنا تم الأعتماد على خصائص ومميزات الـ RSTP

خلاصة هذا الموضوع الـ STP موضوع له تفرعات كثيرة ومهم جدا أن تكون فاهم المادة النظرية فيه بشكل جيد ومتقن للأوامر الخاصة بكل بروتوكول كما يحتاج تصميم الشبكة أستنادا إلى موضوع الـ STP بعض الدراسات والتى تشكل عدد الأجهزة توزيع الـ VLAN كيفية الربط بينها والكثير من التفاصيل الدقيقة حتى تكون نظره شاملة تستطيع من خلالها تحديد البروتوكولات التى يجب إستخدامها أتمنى أن نكون قد قدمنا شيء جديد لكم

منقول

0
بعض أسرار الأمر Show run على أجهزة سيسكو

بسبب موجة الحر القاتلة وبسبب إدماني على التدوين سوف أطرح اليوم تدوينة من النوع السريع والمفيد وسوف أقدم فيها بعض الأسرار الفريدة والتى قد تكون مجهولة عند الكثير من مستخدمي أجهزة سيسكو وهي تدور أغلبها حول أستخدام الأمر Show run  وكيف أختصر بعض الامور فيها

أول سر سوف أقدمه لك هو كيفية البحث عن كلمة معينة في الأعدادت الموجودة على الروتر وهي تتم من خلال كتابة الإشارة “/” فلو قمت مثلا بكتابة الأمر Show run سوف تظهر لك أول الأعدادات الموجودة كما هو موضح بالصورة

وكما تشاهد معي ان آخر كلمة موجودة هي More وهي من أجل عرض المزيد من الأعدادات لذا نحن لن نقوم بالضغط على زر الأنتر أو سبيس بل سوف نقوم بكتابة “/” وبعدها سوف نقوم بأضافة الكلمة التى نريد أن نبحث عنها او التى نريد ان نرى ما هي الأعدادات التى تخصها ولتكن مثلا أعدادات التلنت لذا سوف أكتب بعد الأشارة كلمة line ليقوم بعدها بفلترة الأعدادات وإيجاد الأعدادات التى تخص الكلمة السابقة ولتكن النتائج كما هو موضح بالصورة

السر الثاني الذي سوف أقدمه لك وهو شيء مهم جدا وهو كيف أقوم بعرض كل الأعدادات من دون الحاجة إلى ضغط انتر أو سبيس من أجل عرض الأعدادات بشكل تدريجي وبكلام آخر عرض كل الأعدادات مرة واحدة وهي تتم من خلال كتابة الأمر التاليterminal lenght وبعدها قم بكتابة الرقم صفر لتظهر لك كل الأعدادات ومن دون أي توقف أو Break وسوف تكون صيغة الامر بشكل كامل terminal lenght 0

السر الثالث وهو من أجل عرض الأعدادات المهمة فقط لان أحيانا تحوي الأعدادات أشياء غير لازمة مثل الـ Certificate أو encrypt التى تظهر في أول الأعدادات لذا تستطيع أن تقوم بفلترتها مباشرة من خلال كتابة الأمر show run brief ليقوم بعرض الأعدادات من دون ذكر الأشياء السابقة التى تحدثنا عنها

السر الرابع وهو أعتقد ان الكثير منكم يعلمونه وهو أستخدام البايب “|” فهو يقوم بالفلترة بشكل رائع جدا ومفيد مثل أن نخبر الروتر بعرض الأعدادات إبتداء من أو نقوم له أستثني شيء ما أو نقوم بحفظ الأعدادات في ملف معين وهذه الصورة توضح وظيفة كل أمر منها

وآخيرا أحب أن أضيف أن هذه الأشياء ليست حصرا على الأمر Show run بل يمكن تطبيقها أيضا على الأمر Show start اتمنى أن تكون هذه التدوينة قد أفادتكم وحققت لكم بعض الفائدة وإن شاء الله موضوع الغد سوف يكون عن الأمن والحماية وسوف أتناول فيه هجمة جديدة من الهجمات التى تستهدف الشبكة وأتمنى ان أعرف تعليقكم على هذه الأوامر والأسرار يعني هل تعلم هذه الأشياء أم

0
أهم الأختلافات بين منفذي الـConole Port و Auxiliary Port

تدوينة على السريع بس أن شاء الله قيمة بسبب أنشغالي بأمتحان التخرج ولأنني لاأريد أن أقطع عني وعنكم معرفة شيء جديد في عالم الشبكات وأريد اليوم أن أطرح الفرق بين الـConsole Port و الـ Auxiliary Port متى نستخدم كل واحد فيهم وماهو الفرق الجوهري بينهم

فكما هو معروف أن أغلب الاجهزة المستخدمة في الشبكة سويتش كانت أو روتر تحوي مخرجان واحد للـ Console  وواحد للـAuxiliary وكلا المنفذان يستخدمان من أجل أعداد والتحكم في الروتر لكن السؤال الآن متى أستخدم كل واحد منهم ؟لنتخيل أنك كنت بعيد عن مكان وجود الجهاز وحدثت مشكلة في الروتر ويتطلب منك الدخول إلى الروتر وأصلاح الخلل وطبعا الدخول لايتم إلا من خلال الـConsole  أو Auxiliary وطبعا عن طريق الكونسول بورت صعب لانه يتطلب أن تكون بجانب الجهاز لذا تم إيجاد الـAuxiliary Port الذي يتيح لك التحكم بالروتر من بعيد عن طريق ربط المنفذ بمودم والذي بدوره يتصل مع الأنترنت ويسمح لك بالولوج إلى الجهاز وأجراء التعديلات المناسبة وهو الفرق الأول بين الأثنان وهو أمكانية التحكم بالجهاز عن بعد وقد يسأل البعض لماذا لا أتحكم بالجهاز عن طريق التلنت وطبعا الجواب غير ممكن لان الشبكة عبارة عن شبكة داخلية لشركة ما وليست مرتبطة مع الأنترنت وهي لاتملك أيبيات حقيقية

الفرق الثاني وهو أن الـAuxiliary port يغتمد على خاصية الـFlow Control بينما الكونسول غير مزود بمثل هذه الخاصية وأقول للذين لايعلمون عن هذه الخاصية بأنه تقوم بتقطيع البيانات إلى أجزاء صغيرة ويتم أرسالها وهي طبعا تراقب البافر الموجود في الجهاز المستقبل في حال أمتلأ وطبعا هذه الخاصية تعطيني دقة وأمان في نقل المعلومات من وإلى الجهاز وبمعنى إخر التأكد من وصول المعلومات بشكل صحيح

والفرق الثالث هو السرعة ففي حال كان المودم يدعم سرعات كبيرة فهذا يعطينى سرعة أكبر من الكونسول بورت والسبب أن سرعة الكونسول بورت تكون محدودة بعكس المودم الذي تزيد سرعته بحسب سرعة الأنترنت

بالنسبة لطريقة التوصيل فسوف أشرحها بالصور التالية ونبدأ مع صورة للكابل المحصص للكونسول وهو عبارة عن RJ-45-to-DB9

وهذه صورة توضح لكيفية ربط الأسلاك ببعضها البعض

بالنسبة للـAuxiliary Port هذه صورة توضح كيفية ربطه مع مودم خارجي وتبين نوع الكوابل والمحولات المطلوبة وهو بالعادة يتصل مع المودم من خلال DB25 أو من خلال Rollover Cable

وهذه صورة توضيحية لنوزيع الأسلاك بين RJ-45 و DB25

طريقة أعداد الكبل الأخير ليست الطريقة الوحيدة فهي تعتمد على نوع المنفذ Male أو Female أو إن كان DTE أو DCE 

منقول

0
شرح بروتوكول الـBGP (الجزء الثالث)

وصلنا اليوم إلى القسم الثالث من شرح بروتوكول الـBGP والذي سوف أخصصه لشرح كيفية عمل البروتوكول بشكل عام منذ أول لحظة لتشغيله وصولا إلى اللحظة التى يبدأ فيه بتوجية الترافيك إلى مخدمات أنترنت آخرى وسوف يتضمن الشرح أيضا كيفية أعداد البروتوكول على الروتر

كيف يعمل بروتوكول الـBGP ؟

بداية أحب أن أذكر بأن بروتوكول الـBGP يعمل على الطبقة الرابعة وهو يستخدم الـTCP لتمرير الترافيك والأتصال مع الروترات الموججودة في AS آخرى وكما هو معروف عن الـTCP بأن أول شيء يقوم به هو فتح جلسة أو Session مع الطرف الآخر لذا الخطوة الاولى هي فتح جلسة مع الطرف الآخر من خلال البورت 179 الخاص بي بروتوكول الـBGP وأحب أن أعبر عن هذه الخطوة باللغة الأنكليزية بي establish connections with the other BGP router  والخطوة الثانية هي تبادل الـRouting Table مع الطرف الآخر وهو يقوم فيها مرة واحدة فقط وبعدها يقتصر التبادل بين الجاران على شكل تحديثات فقط Update message ومن هنا أحب أن اذكر انواع الـ Messages التي تتم بين الروترات في الـBGPوهي كما مذكورة في الـ RFC 1771 أربع انواع بينما نجد في RFC 2918 قد تم أضافة نوع خامس وهم بالترتيب التالي :

Open message: وهي تستخدم اول مرة من أجل عمل اتصال بين الروترين او كما يتم التعبير عنهم PEERS ومحتويات الـHeader على الشكل التالي:

Optional parameters

Optional parameters length

BGP identifier

Hold-Time

Autonomies system

Version

Update message: وهو النوع الأكثر تبادلا بين الـPeers وهو خاص بتبادل المعلومات والتحديثات بين الجيران ويتضمن نوعين من الرسائل:

الأول : Withdrawn routes وفيه يقوم بأخبار الروتر بأن أحد الأيبيات لم يعد موجودا أو لا يمكن الوصول إليه .

الثاني: Paths وهو يقوم بأعلام الروتر بوجود طريق أو Path أفضل للوصول إلى شبكة أو أيبي معين وتتضمن الرسالة عنوان الأيبي وأيبي الـNext router الخاص بالمسار الجديد ومحتويات الـHeader على الشكل التالي:

Network Layer

Reach ability

Information

Path

Attributes

Total Path

Attribute

Length

Withdrawn

Routes

Unfeasible Routes Length

Notification message: وهي خاصة بتبليغ الطرف الثاني بوجود خطأ في الأتصال وبأن الـ Session سوف يتم أغلاقه وهي تبين أيضا سبب أغلاق الجلسة ومحتويات الـHeader على الشكل التالي:

Error Data

Error Subcode

Error Code

Keep alive message: وهو من النوع المألوف على الجميع وهي تهدف إلى التأكد من وجود اتصال أو Connective بين الـ Peers وهي تتم مع جميع الجيران المتصلين مع الروتر وكل 30 ثانية وحجمه 19 بايت وهو لايحوي أي شيء أي عبارة عن BGP Packet فارغة سوف نأتي على شرحه لاحقا

Route-refresh message: وهو النوع الخامس الذي تحدثت عنه وهو خاص بطلب family routing information (الصراحة لا أعلم ماهي وظيفة هذا النوع من الرسائل بالتحديد أتمنى الأفادة من الخبراء!)ومحتوياته تكون على الشكل التالي:

Subsequent Address Family Identifier

Reserved

Address Family Identifier

وآخيرا أحب أضيف ملاحظة هامة وهي محتوى هذه الرسائل ليس إلا جزء من محتوى BGP Packet وهو محدد تحت قسم الـ Data وهو بشكل عام يكون على الشكل التالي:

Data

Type

Length

Marker

Marker: قسم خاص بي الـ Authentication الخاص بي الـ BGP وهو بحجم 16 بايت

Length: مفهوم وهو بحجم 2 بايت

Type: نوع الرسالة open, update, notification, keepalive route-refresh وهي تكون على شكل أرقام من 1-5 وهو بحجم 1 بايت

Data: المعلومات الخاصة بكل رسالة والتى تحدثنا عنها سابقا

ومن هنا نستنتج أن شكل الـ Keep alive  يكون على الشكل التالي

4

Length

Marker

طبعا أنا لا أريد أن ادخل في تفاصيل أكثر حول البروتوكول لان هذا الشيء تابع اكثر لشهادة CCIP الخاصة بمقدمي الخدمة ولنتحدث الآن عن طريقة أعداد بروتوكول الـ BGP

قد تتفأجا قليلا إذا أخبرتك أن تشغيل الـBGP ليس بذلك التعقيد ويتطلب منك في المقام الأول تعريف الروتر بالـ Peers المتصل معهم بشكل يدوي وتعريف الروتر بالشبكات المتصل معها كما تعودنا في أعداد أي بروتوكول توجيه  ويبقى التعقيد الموجود في الـBGP هو في أعداد الـ Attributes والبوليسي والخ………

لذا لنبدأ اولا بطريقة تعريف الجيران ببعضهم البعض وسوف نأخذ المثال الموضح بالصورة التالية

في هذا المثال نجد 3 روترات يمثل كل واحد منها Autonomies system وهي موضحة بالصورة ولنقوم أولا بأعداد الروتر رقم واحد في الـAS 650001

Cisco's IOS
Router1(config)#router bgp 65001
Router1(config-router)#neighbor 10.10.10.2 remote-as 65002
Router1(config-router)#neighbor 10.10.20.2 remote-as 65003
Router1(config-router)#network 10.10.10.0 mask 255.255.255.0
Router1(config-router)#network 10.10.20.0 mask 255.255.255.0

وبالنسبة للروتر رقم أثنان


Cisco's IOS
Router2(config)#router bgp 65003
Router2(config-router)#neighbor 10.10.20.1 remote-as 65001
Router2(config-router)#network 10.10.10.0 mask 255.255.255.0
Router2(config-router)#network 192.168.10.0 mask 255.255.255.0

وآخيرا الروتر رقم 3

Cisco's IOS
Router3(config)#router bgp 65002
Router3(config-router)#neighbor 10.10.10.1 remote-as 65001
Router3(config-router)#network 10.10.10.0 mask 255.255.255.0
Router3(config-router)#network 192.168.1.0 mask 255.255.255.0

بهذه الأعدادات نكون قد قمنا بتشغيل الـBGP وهي نقطة التوقف لهذا اليوم 

منقول

0
شرح كامل لتقنية الـCEF ولكيفية عملها

CEF أو Cisco Express Forwarding وهي كما يتضح أنه أحد التقنيات التى قامت سيسكو بتطويرها لكي تعطي سرعة وآداء أكبر في نقل البيانات على الروترات أو أفضل أن أقول الأجهزة التى تعمل على اللاير 3 بالأضافة إلى تفعيل خواص أضافية في الروتر مثل الخاصية الرائعة من سيسكو NBAR والتى تحدثت عنها في تدوينة سابقة على الرابط التالي ماذا تعرف عن خاصية الـ NBAR ؟

مقدمة هامة

لكي نفهم هذه التقنية يجب علينا أن نفهم بعض الأشياء حول كيفية عمل الروتر بشكل عام وأول الأشياء التى يجب أن نفهمها هو مصطلح Switching يطلق هذا المصطلح على التقنية التى تقوم بتوجيه الـPacket إلى المسار الصحيح ومن هنا أحب أن أحذر بأن لاتخلط الأمور بين الـSwitching الموجود على الطبقة الثانية وبين الـSwitching Packet الخاص بالروتر فهما شيئان مختلفان جدأ نعود إلى موضوعنا وهو كيف يعمل الروتر؟….لكي يقوم الروتر بتمرير الباكيت يجب أن يقوم بخطوتان مهمتان :

الأولى إتخاذ القرار المناسب لمكان توجيه الباكيت وهذا يتم أعتمادا على معلومات  الـ Network Topology والتى يقوم الـRouting Protocol بتوضيحها للروتر من خلال الـ Routing Table مع مراعاة البوليسي الموجودة على الروتر وأقصد بهذه الكلمة الأكسس ليست و الـ Policy-based routing والخ…كل لذا أرجو أن تراعي أن هذه الخطوة من أجل تحديد المكان فقط

الثانية Switch the packet  وهي تتضمن نقل الباكيت من الـInput buffer إلى الـoutput buffer وإعادة تغيير العناوين الخاصة بي الماك أدريس بحيث يتمكتابة الماك أدريس الخاص بي الـ Next-hop على أساس أنه الـ Destination الآن وطبعا يعتمد على جدول خاص بي الماك أدريس يدعى الـ ARP Table والذي يقوم بتخزين الماك أدريس لكل ايبي متصل معه فأن لم يجد طلبه يتم أرسال ARP Request للأستعلام

ولهذه العملية (Switching) ثلاث mechanism  مختلفة والمدعومة من أجهزة سيسكو وهي :

Process switching
Fast switching (default)
Cisco express forwarding (cef

سوف لن أتحدث عن أول اثنتان لان الموضوع سوف يطول ولان الموضوع من الناحية النظرية بسيط نوعا ما ولنبدأ حديثنا حول تقنية الـ CEF .

ماهي تقنية الـCEF وكيف تعمل ؟

كما أتفقنا بأن الـCEF هو عبارة عن Switching technology خاصة بسيسكو فقط وأول ماتقوم به هو عمل جدولان خاصان بها الأول يدعى FIB أو Forwarding Information Base وهي نسخة طبق الأصل من الـRouting table والجدول الثاني يدعى Adjacency table وهو أيضا طبق الأصل من الـ ARP table وسوف نستنتج من كل ماذكر بأن الموضوع فارغ حتى الآن وقد عدنا إلى نقطة البداية وكل ماذكر أقتصر على نسخ جداول وتغيير أسمها فقط لذا لندخل في فوائد هذه التقنية

فوائد تقنية الـ CEF ؟

لنتفق اولا على شيء مهم أن الأداء والمرونة لن تلاحظهم في الشبكات الصغيرة لان هذه التقنية هي موجهة للشركات الكبيرة والأنترنت لذا ضع هذه النقطة نصب عيناك ولنتكلم عن الفائدة الاولى وهي

الأداء والسرعة : بعد ذكرنا لموضوع نسخ الجداول أستنتجنا أن هذه التقنية لم تقم بأي شيء جديد وهذا كان أستنتاج خاطىء والتفسير هو كالآتي عندما يطرآ أي تغيير على الـRouting table فأول شيء يقوم به هو أعادة بناء الجدول من جديد وهذا سوف ينعكس أيضا على الجدول الخاص بي Route-cache ومن هذه النقطة أخذت هذه التقنية فكرت نسخ جدول الـRouting إلى جدول آخر وهو FIB لان أي تغيير سوف يطرأ هناك سوف يصل للـFIB كتحديث بسيط على الجدول وبالتالي لن يتم أعادة بناء Route-cache وهذا كله سوف ينعكس على آداء المعالج الخاص بالروتربالأضافة إلى سرعة أكير من الـ Fast Switching.

Scalability وللأسف لايوجد له معنى في العربي ولكن فهم هذه الفائدة يتطلب منك فهم الوضعيات الموجودة في الـ CEF وهما وضعيتان الأولى Central CEF وفيها يتم وضع ومعالجة الـ FIB و Adj في Route process بشكل مباشر وهذه صورة توضيحية للوضعية الاولى والذي يتضح من خلالها أن تعامل كل المنافذ يتم مع الـ Route Process

أما الوضعية الثانية والتى يطلق عليها Distributed CEF فهي مخصصة لأنواع قليلة من الأجهزة وهي على حد علمي موجودة في روترات series 12000 وسويتشات 6500 اما عن آلية عملها والتى تشرح الفائدة الثانية في الـCEF فهي تتركز في عمل نسخة للـCEF table ووضعها على كل Line Cards وبالتالي سوف يكون لكل Card  الجداول الخاصة به وسوف يعمل بشكل منفصل عن الآخرين والصورة القادمة سوف توضح كل شيء

والفائدة الثالثة هي أتاحة مميزات كثيرة للروترات مثل ميزة الـNBAR وCisco AutoQoS و frame relay traffic shaping(FRTS و Multiprotocl Label switching (MPLS والكثير فبدون تفعيل الـCEF لن تعمل كل هذه الخواص والنقطة الآخيرة التى سوف أختم فيها حديثي وهي طريقة تفعيل الخاصية وهي من أسهل الأشياء التى تراها في سيسكو وتتم من خلال امر واحد

Cisco's IOS
Router(config)# ip cef

وهذه بعض الأوامر التى تستخدم في التربل شووت

Cisco's IOS
Router#show ip cef
Router#show ip cef summary
Router#show ip cef detail
Router#show adjacency

وأخيرا أحب أن اونوه ان هناك أوامر آخرى تدخل في أعداد الـCEF ولم أتطرق إليها لاني لم اتعامل مع الموضوع بشكل معمق جدا وفضلت أن يكون الموضوع مبسط أكبر قدر ممكن لكل زوار المدونة الأعزاء

 

منقول

0
ماذا تعرف عن بروتوكول الـ UDLD

UDLD أو Unidirectional Link Detection هو أحد البروتوكولات التى قامت سيسكو بتطويره وهو يعمل في الطبقة الثانية ووظيفته أيجاد المشاكل التى من ممكن حدوثه على الطبقة الأولى Physical Layer من خلال مراقبة عمل المنافذ وبالتحديد مراقبة حالة الأرسال والأستقبال التى تتم على المنفذ لنتكلم عن الموضوع بشكل أوضح

لنفرض أن لدينا سويتشان مرتبطان مع بعضهما البعض بأكثر من منفذ ولنفرض منفذان وطبعا في هذه الحالة سوف يعمل بروتوكول الـSTP لكي يمنع اللوب بينهم من خلال وضع أحد المنافذ في حالة Blocking والتى تتم من خلال أرسال الـ Root Bridge لي BPDU Frame إلى السويتش الآخر مخبرا أياه بوجوب وضع أحد المنافذ في حالة Blocking وحتى هذه اللحظة كل شيء واضح لكن لنفرض هذه الفرضية بأن البورت الذي تم أرسال الفريم إليه لم يستلم أي شيء والسبب هو وجود مشكلة في الكابل وتحديدا في الطرف المسؤول عن عملية الأستقبال وطبعا أول شيء سوف يخطر على بالك هو كيف يمكن حدوث هذا الشيء ؟ والجواب هو أن هذه المشاكل تحدث عادة في أسلاك الفايبر ونادرا ماتحدث للأسلاك العادية المعروفة بي الـUTP لكن محتمله والتى سوف تسبب ليLoop بسبب عدم أستلام أي BPDU من أحد المنافذ الموجودة في السويتش الثاني وسوف تدخل الشبكة في مشكلة كبيرة والسبب هو Unidirectional Link أو لينك أحادي الأتجاه يا أما يستقبل يا أما يرسل وليس الأثنان مع بعضهما البعض يعني ممكن نجد اللينك يقوم بالأرسال فقط ولايقوم باستقبال أي شيء أو نجد العكس! وطبعا الناتج كارثي نوعا ما على الشبكة بسبب حدوث مشكلة على الطبقة الأولى أثرت في عمل بروتوكول يعمل على الطبقة الثانية والجدير ذكره أنك من خلال مراقبتك لحالة المنافذ لن تجد أي شيء يدل على أي شيء لذا سوف تكون المشكلة أكبر

كيف يعمل الـ UDLD ؟

لنتفق أولا على ضرورة تفعيل البروتوكول على كلأ الطرفين وتبدأ العملية من خلال أستكشاف كل سويتش للآخر من خلال أرسال فريم خاصة بأجهزة سيسكو ممكن أن نطلق عليها Hello msg أو advertisement msg وترسل على العنوان التالي 01:00:0C:CC:CC:CC وهذا العنوان طبعا هو MAC address Multicast وتحوي هذه الفريم device ID مع port ID (يقوم البروتوكول بأبتكاره) بالأضافة إلى قيمة تحدد مدة بقاء الفريم محفوظة في السويتش الآخر نطلق عليها timeout وعندما تصل إلى الطرف الآخر تخزن في الذاكرة حتى تنتهي المدة التى أشرنا إليها وطبعا قبل أن تنتهي سوف يصل فريم جديد يحل مكان القديمة وبهذه الطريقة تبقى السويتشات في حالة مراقبة لكل البورتات المتصلة مع السويتش الآخر وإذا أحببت أن تستزيد أكثر عن الموضوع فأتجه إلى RFC5171 (ملاحظة هامة وهي أن الفريم يرسل من خلال كل المنافذ الموجودة بين السويتشان مع تغيير قيمة الـPORT-ID)

ماهي ردة فعل الـUDLD في حال حدوث مشكلة في اللينك؟

تعتمد ردة الفعل على كيفية أعدادنا للبروتوكول على السويتش وهو بشكل عام يملك وضعيتان يمكن أعدادهم

الوضعية الأولى Normal وفيها لن يقوم السويتش بأيقاف عمل البورت وسوف يستمر عمل البورت بشكل طبيعي وبدون تغيير حالة الـSTP والشيء الوحيد الذي سوف يحدث هو إضافة كلمة undetermined إلى جانب المعلومات الخاصة بالبورت وبكلام آخر عندما تقوم بعرض حالة البورتات الموجودة من خلال الأمر Show ip interface brief سوف تلاحظ وجود كلمة undetermined بجانب أسم البورت والتى سوف تلفت نظر مسؤول الشبكة حول حدوث مشكلة في اللينك

الوضعية الثانية هي Aggressive وهي تقوم مبشرة بتحويل البورت إلى errdisable أي تقوم بأيقاف البورت بشكل كامل وقبل أن يقوم بهذا العمل يقوم البروتوكول بأرسال 8 فريم كل ثانية حتى يتأكد أن البورت يواجه مشكلة فعلية وليست شيء عابر وبعدها يتم الأيقاف

طريقة الأعداد

كما أقول دائما أن طريقة الأعدا هي أسهل شيء في الموضوع وهي تتم من خلال التوجه إلى المنفذ وكتابة الأمر التالي

Cisco's IOS
Switch(config-if)#udld port aggressive

إذا في حال أردنا أن يكون الوضع هو normal لانقوم بكتابة aggressive

ملاحظات هامة
يعد هذا البروتوكول كمساعد للـSTP لأنه أكثر بروتوكول يمكن أن يتأثر بهذه المشكلة هو STP
هذا البروتوكول مدعوم في سويتشات Catalyst فقط
بعض السويتشات يدعم الوضعيتان والبعض الآخر يدعم وضعية normal فقط (سياسة خبيثة من سيسكو! ) هذا رابط يوضح المودلات المدعومة UDLD Availability on Catalyst switch
يمكننا تغيير قيمة الـ Timeout في بعض المودلات من خلال الأمر udld interval 10 وهي قيمة تتراوح من 7 إلى 90 ثانية والقيمة الطبيعية هي 15

0
كيف تقرأ أمر الـ Show interface لأكتشاف المشاكل (Troubleshoot)

سوف أبدا من اليوم وضع بعض التدوينات الخاصة بي الـTroubleshooting في أجهزة سيسكو وهي من ثمار ما درسته في هذا الكورس الأكثر من رائع وسوف أتناول في هذه التدوينة أحد الأوامر المهمة في حل المشاكل وهو الأمر show interface fastethernet

لنبدا حديثنا بعرض حالة أحد البورتات الموجودة وسوف اعلم باللون الأخضر على النقاط التى يجب النظر إليها في المقام الأول والتى سوف تساعدنا على تحديد المشكلة الرئيسية والتى قد تكون بسبب وجود بطئ في الشبكة أو في نقل البيانات والذي قد ينعكس سلبا على آداء الشبكة بشكل عام

FastEthernet0/0 is up

أول شيء يقع عينك عليه في هذا الأمر وهو التأكد من أن المنفذ قد تم تفعيله وحالة الـUP  تشير إلى أن المنفذ تم تفعيله وبانه يعمل بشكل جيد (ليس دائما) بينما حالة الـ Down تشير بنسبة 99% إلى وجود خلل في الكبل المربوط مع الطرف الثاني وآخيرا administratively down تشير إلى أن المنفذ مغلق ويجب تشغيله من خلال الأمر No shutdown

Line protocol is up

في هذا المكان يشير الأمر up إلى أن كل شيء على مايرام بينما حالة الـDown في تقنية الـEthernet تكون بسبب وجود خلل في الطرف الثاني كأن يكون المنفذ مغلق أو أن يكون هناك خطا في أعداد الطرف الثاني من المنفذ  وتخبرك سيسكو بان المشكلة بسبب the line protocol software processes have determined that the line is unusable.وتنصحك في حال وجود مثل هذه المشكلة بتغيير الكابل أو فحص الطرف الثاني من الكابل للتأكد من ان كل شيء على ما يرام (ملاحظة :نحن نتحدث عن الأيثرنت وليس عن السيريال)

Reliability 255/255

معنى هذه الكلمة هو الصلابة أو المتانة ويدل الرقم 255/255 بأن المنفذ في أفضل حالته وبأنه يعمل بشكل جيد ويحسب هذا المعدل كل خمس دقائق وأنخفاض هذه النسبة دليل على وجود خلل في الطبقة الأولى أو الثانية مثل أن تكون الأرقام 255/235.

Full-duplex, 100M/s

أكثر مشكلة تحدث في الأيثرنت هو عدم تطابق حالة المنفذ مع الطرف الآخر أي أن يكون هذا المنفذ Full بينما الطرف الآخر هو half لذا النظر إلى هذا القسم من الأشياء المهمة جدا بالأضافة إلى التأكد من سرعة الكبل أو الـData speed وهو هنا 100 M

Last clearing of “show interface” counters never

هذا الحيز غير مهم لأكتشاف المشاكل وأنا أشرت إليه لان كل الأرقام المكتوبة والتى تساعدك في تحديد المشكلة قد يتم إزالتها من خلال clear counter وبالتالي لن تستطيع تحديد المشكلة بشكل جيد لذا هذه الخانة تشير إلى آخر مرة تم أزالة الـCounter الخاص بهذا المنفذ مثل أن نجد Last clearing of “show interface” counters 00:20:42 ونستطيع أن نلاحظ ان العداد قم تم تنظيفه من حوالي العشرين دقيقة .

Input queue 0/75/0/0

أيضا من الأمور الهامة جدا وأهم رقم يجب مراقبته هو الخانة الثالثة الخاصة بي Drop والتى تشير إلى أن البورت يستلم بيانات أسرع من سرعة معالجتها على الروتر لذلك يبدأ في رميها والأسباب كثيرة مثل أن يكون المعالج مضغوط جدا من عدة مشاكل والتى سوف أتناولها في تدوينة آخرى حول أسباب أرتفاع آداء المعالج إلى مستويات أعلى من المسموح بها وهذا مثال يشير إلى وجود مشكلة مثل هذا النوع 77/75/200/0 ونلاحظ وجود 77 في Input queue و 75 تشير إلى أقصى عدد من الـPacket يستطيع معالجتها ومن الخانة الثالثة نلاحظ أن الرقم يشير إلى 200 Packet have been dropped .

Output queue 0/40

نفس المبدا السابق لكن هنا لايوجد drop  للباكيت .

5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec

من هنا نستطيع ان نشاهد أحصائية تشير إلى عدد الباكيت والبت التى يتم نقلها في الثانية  في آخر 5 دقائق وتستطيع تغيير الوقت الخاص بها من خلال الأمر load-interval وهذا مثال عملي عليها

Cisco's IOS
30 minute input rate 624000 bits/sec, 254 packets/sec
30 minute output rate 571000 bits/sec, 231 packets/sec

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

تشير إلى مجموع الأخطاء التى حدثت في أستلام البيانات والأسباب سوف تتوضح معك من خلال الأحصائيات الموجودة بعدها مباشرة مثلا مشكلة بسبب CRC أو Cyclic Redundancy Checksum والتى عادة تحدث بسبب عدم تطابق حالة الـ Duplex بين الطرفين ومن الأسباب أيضا هو frame وهي تحدث بسبب رقم الباكيت لا يتطابق مع الـ CRC بينما خانتي الـ overrun, ignored تحدث بسبب وجود مشكلة في البافر مثل أنخفاض حجم البافر.

0 output errors, 0 collisions, 1 interface reset

وهي أيضا تشير إلى مجموع الاخطاء التى حدثت في أرسال البيانات والأسباب وجود تصادم في الكايل والتى دائما وغالبا مشاكلها بسبب الـDuplex أو بسبب وجود مقويات كثيرة للأشارة repeater مع الطرف الثاني والخانة الثانية تشير إلى عدد المرات التى تم عمل فيها reset للمنفذ بسبب وجود باكيت في الـ queue أو في الطابور.

0 Late collision

هذا القسم يشير إلى عدد المرات التى تأخر فيها الـ collision وهي تحدث عادة عندما تكون الشبكة كبيرة جدا والـ jam signal لا يستطيع الوصول إلى النهاية .

منقول

0
كيف تتابع تغييرات الـRouting table خطوة بخطوة

أُثناء دراستي لكورس الـTroubleshooting تعرفت على أحد المميزات التى قامت سيسكو بأضافتها إلى نظام التشغيل 12.0 بعدما كانت من الأشياء المخفية في موجه الأوامر في الأصدار 11.0 وهو الأمر ip route profile يقوم هذا الأمر بمراقبة وتسجيل كل التغييرات التى تحدث على الـRouting table وبالتالي تتيح لمدير الشبكة مراقبة التقلبات التى تحدث على الجدول

مثل توقيت حدوث أنقطاع في الشبكة والكثير من الأشياء التى سوف نتعرف عليها لذا لنقوم أولا بتفعيل هذه الميزة من خلال التوجه إلى configuration mode وكتابة الأمر التالي :

Cisco's IOS
Router(config)# ip route profile

وبعدها نقوم بكتابة الأمر التالي لعرض الأحصائيات الخاصة بهذه الميزة

أول الأشياء التى يجب أن نعرفها بأن ip route profile يقوم بفحص الـrouting table كل خمس ثواني ويقوم بتسجيل التغييرات على شكل خمس تصنيفات كما هي موضحة في المثال السابق تصنيف كل عامود وهي

Change/ interval: عدد التغييرات التى حدثت

Forward-Path Change: تشير هذه الأحصائية إلى المرات التى تم تغيير الـ Forward-Path

Prefix-Add: تشير في حال تم أضافة شيء جديد إلى Routing table

Next-Hop Change: تشير إلى تغيير الـ next-hop

Pathcount change: تشير إلى عدد مرات التى تغيير فيه عدد المسارات على الـ Routing table

Prefix refresh: نفس مبدأ الثانية وهي من أجل التأكد من الـ Prefix

لنعرض الآن بعض الأمثلة ونحاول تحليلها من أجل فهم هذه الخاصية بشكل أكبر

المثال الأول

ماذا سوف نفهم من الرقم 41 في الصف 0 لتحليل هذه القيمة يجب علينا أولا أن نقوم بضرب الرقم 41*5 لاننا أشرنا في بداية الموضوع أن هذه الميزة تنظر كل 5 ثواني إلى جدول الـRouting وسوف نستنتج بان المدة هي 3 دثائق ونصف تقريبا وكونها في الصف الأول والذي ينثل صفر كما هو موضح هذا يعطينا الأستنتاج التالي بأن الـRouting table خلال ثلاث دقائق ونصف لم يطرأ عليها أي تغيير والسبب لان هذه القيم جميعها تقع في الصف صفر لذا الأرقام الموجود في أول صف هي طبيعية جدا ولا تشير إلى أي تغيير قد حدث على الشبكة لنرى مثال من نوع آخر

المثال الثاني

من هذا المثال سوف نجد أن هناك تغيرواحد قد طرأ على العامود الثاني والثالث وقد استدلنا من ذلك من العامود الأول الذي يشير إلى الرقم واحد بينما رقم أثنان تدلنا على مقدرا الوقت التى طرأ فيه التغيير وهو 2*5 ويساوي 10 ثواني وهي حالة طبيعية ممكن حدوثها على الشبكة  لكن لنشاهد المثال الثالث

المثال الثالث

لندقق عند الرقم الثلاثين سوف نلاحظ أن هناك من 30 إلى 54 تغيير قد تما خلال خمس ثواني في كل من العامود الثالث والخامس وهذا الشيء طبعا خطير لان هذا العدد الكبير من التغييرات وفي زمن قدره خمس ثواني يدلنا على حدوث مشكلة في الشبكة ومن أشهر هذه المشاكل هو حدوث Routing loop

0
كيف تستغل وقت فراغك في تعلم الشبكات

قد يمر على بعض الأشخاص أوقات يريد فيها أن يرفه عن نفسه ويبتعد قليلا عن الدراسة والقراءة على الكمبيوتر كما يحدث معي أحيانا لذا ألجا دائما إلى أن ألعب لعبة الـSolitaire أو أتجه إلى موقع ياهو وألعب الشطرنج وقد تركت هذه الألعاب منذ تعرفت على ألعاب سيسكو وخصوصا لعبة الشبكات الأستراتيجية myPlanNet

فكرة اللعبة تبدأ مع عام 1990 من مدينة صغيرة لايوجد فيها أي نوع من الأتصالات لا تلفونات ولاكابل تلفزيون وطبعا لايوجد أنترنت وهي المهمات التى يجب عليك القيام فيها ففي بداية اللعبة يتاح لك أن تختار أما البدأ في تمديد المدينة بالتلفونات أو الوايرليس أو الايثرنت وطبعا هناك مراحل كثيرة تدخل في اللعبة والهدف منها هو أن تصل إلى المرحلة النهائية وهي تشغيل تقنية IPNGN أو IP Next Generation Network سوف أدعكم مع هذا الفيديو من سيسكو الذي سوف يقدم تعريف أفضل للعبة

 


وعندما تبدأ اللعب سوف تكتشف أهميتها فهي تعلمك كيفية بناء أستراتيجة شبكات من الصفر وأن كنت لم أتعلم اللعبة بشكل كامل فلي فيها 3 أيام فقط ولكن أستطعت أن أفهم فيها أشياء كثيرة واهم شيء التسلسل الذي يجب أتباعه في بناء الشبكة والكثير من الأشياء لذا أذا كان لديك أحيانا وقت فارغ فأنا أنصحك بتجربة هذه اللعبة بغض النظر عن المقولة بأن الألعاب للصغار فقط وأي سؤال أنا موجود رابط اللعبة http://rapidshare.com/files/307886529/cisco_myplannet_download.zip

0
عشرة أوامر يجب أن يعرفها أي مهندس يعمل على أجهزة سيسكو

أحب بين الحين والآخر أن أطرح بعض التدوينات  الخاصة بالمبتدئين أمثالي لمساعدتهم في فهم بعض الأمور البسيطة فكما هو معروف يملك نظام التشغيل المطور من قبل سيسكو IOS الآف الأوامر التى من الصعب حفظها لذا سوف أطرح أهم عشرة أوامر يجب على كل شخص محترف ومبتدأ في سيسكو أن يعلمها ويحفظها ويستفيد منها أثناء تعامله مع IOS

الأمر الأول “؟”

أحد أهم الأشياء التى يجب ان تعرفها وهي أشارة الأستفهام “؟” وهي عادة تستخدم لطلب المساعدة من سيسكو IOS وبشكل مختلف عن باقي أنطمة التشغيل التى تستخدم كلمة Help للمساعدة ,ولهذا الأمر عدة طرق للأستخدام

الأولى عندما لا تعلم ماهو الأمر الذي تريده أو نسيته لذا قم بكتابة إشارة الأستفهام ليقوم IOS بعرض كل الأوامر المتاحة في الوضع الذي أنت فيه Privilege Mode, Configuration Mode, Interface Mode

الثانية عندما لاتعلم ماذا يجب كتابته بعد الكلمة الأولى أو الثانية من الأمر مثل أن نكتب Show ip ? أو “router ?” ليقوم بعدا IOS بعرض كل الخيارات المتاحة بعد هذه الكلمة.

الثالثة عندما نريد أن نعرف كل الاوامر التى تبدأ بحرف معين مثل أن نكتب “show c” أو “Interface v” لنحصل بعدها على كل الكلمات المطابقة والتى تصلح لأن تبدأ بهذا الحرف.

الأمر الثاني “Show running-configuration”

يستخدم هذا الامر تقريبا على كل أجهزة سيسكو روتر كان أو سويتش أو جدار ناري ويستخدم في معرفة الأعدادت الحالية للجهاز والتى يعمل الآن من خلالها وضف على ذلك أن هذه الأعدادات لاتخزن على الذاكرة وهي مؤقتة فقط حتى تقوم أنت بحفظها من خلال الأمر copy running-configuration startup-configuration ويمكن أختصار هذا الأمر إلى “show run”

الأمر الثالث “copy running-configuration startup-configuration”

وظيفة هذا الامر هي حفظ الأعدادات الحالية التى تم التطرق لها في الأمر السابق والتى تكون محفوطة على الرام RAM إلى الذاكرة المسؤولة عن حفظ الأعدادات وهي الـ NVRAM وهذا الأمر مهم لان في حال قمنا بعمل إعادة أقلاع للجهاز أو حدث أنقطاع في الكهرباء فأن الجهاز سوف يقوم باستعادة كل الأعدادات التى قمنا بتجهيزها من الـ NVRAM ويمكن أختصار الأمر إلى “copy run start” كما يمكننا أرسال نسخة من الأعدادات إلى سيرفر TFTP

الأمر الرابع “show interface”

هذا الأمر يقوم بعرض حالة البورتات الموجودة على الروتر والتى تتضمن حالة البورت هل يعمل أم لا حالة البروتوكول على البورت بالأضافة إلى الأخطاء وبماذا يستخدم البورت والـ MTU وهو مهم جدا في تشخيص الأخطاء ويعمل على الروترات والسويتشات

الأمر الخامس “show ip interface”

وهو من أشهر الأوامر وهو يكتب بهذا الشكل أو بهذا الشكل “show ip interface brief” وهو يقوم بعرض الكثير من المعلومات حول حالة الأيبي بروتوكول على جميع البورتات والأمر الثاني يقوم بعرض سؤيع لحالة البورت والأيبي المستخدم ويبين الأخطاء التى يمكن ان تحدث على الطبقة الأولى والثانية.

الأمر السادس “config terminal, enable, interface, and router”

في روترات سيسكو هناك عدت وضعيات أو Modes ونقطة الاختلاف الرئيسية هي الصلاحيات الموجودة بالأضافة إلى الاوامر المتاحة فعند تشغيل الروتر سوف نجد هذه الأشارة “<” وهي تدل على أنك في وضعية الـ User Mode لذا نقوم بكتابة الأمر “enable” لندخل على الـPrivileged Mode والذي يتيح لنا ان نشاهد كل مانريده على الروتر من دون القيام بعمل أي تغيير وهو يستخدم هذه الأشارة للدلالة على الوضعية “#” وللقيام بأي تغيير سوف نطر ان ندخل على وضعية ذات صلاحية أكبر تسمح لنا بعمل التغييرات على الروتر وهي Global Configuration Mode وهي تكون بهذا الشكل “(config)#” أما في حال أردنا أن نقوم بعمل تغييرات على أحد البورتات مثل أعطاء عنوان أيبي فيجب علينا أن نتوجه إلى Interface Mode من خلال كتابة الأمر “interface” وبعدها نضيف رقم البورت وهو يكون بهذا الشكل “(config-if)#” وآخيرا للأعداد الـ Routing Protocol على الروتر سوف نستخدم الأمر “router” مسبوقا بنوع البروتوكول وهو يكون على الشكل التالي “(config-router)#” وذائما نستخدم الأمر “exit” للخروج من أي وضعية نحن فيها.

الأمر السابع “no shutdown”

هذا الأمر يقوم بتفعيل البورت أو يقوم بتشغيله ويتم من خلال الدخول على “interface mode” وهو من الأمور الأولى التى يجب التأكد منها في حال عمل تشخيص لمشكلة على البورت ويمكن أختصار هذا الأمر إلى “no sh”.

الأمر الثامن “show ip route”

أيضا من الأوامر المشهورة وهو يقوم بعرض الـ Routing Table وهي عبارة عن قائمة تحوي كل الشبكات التى يمكن للروتر أن يصل إليها وكيف يستطيع الوصول إليها ويمكن أختصار هذا الأمر إلى “sh ip ro” لأزالة كل المعلومات الموجودة في هذا الأمر نستخدم الأمر التالي “clear ip route *”

الأمر التاسع “show version”

هذا الأمر يقوم بأعطاءك تفصاصيل مهمة عن الروتر مثل configuration registry, IOS version, IOS name بالأضافة إلى موديل الروتر وحجم الرام والفلاش الموجود ويمكن أختصاره إلى “sh ver”

الأمر العاشر “debug”

لهذا الأمر أمكانيات كبيرة وخيارات كثيرة وخصوصا في مسألة الـTrubleshooting فهو يقوم بعرض حالة أي خدمة أوبروتوكول يعمل على الروتر مثل eigrp, aaa, frame relay ومثال على الأمر “debug ip route” وهو يقوم بعرض كل الشبكات التى تضاف أو تزال من الـ Routing table .

للأمانة العلمية هذا الموضوع قد تمت ترجمته وإعادة صياغته على طريقتي إلى العربية ومصدره هو http://blogs.techrepublic.com.com/?tag=main;headerNav مدونة ممتازة جدا في الشبكات يشرف عليها عدة أشخاص محترفين في هذا المجال وأدعوك لزيارتها

 

منقول

0
بعض البدائل للأمر netstat على سيسكو IOS

بعد شرحي لكيفية عمل Ping و Trace route طلب مني أحد الأصدقاء أن أقوم أيضا بشرح عمل الأمر Netstat وقد جوابته أن هذا الأمر خاص بمايكروسوفت فقط وأنه لايوجد مثل هذا الأمر في سيسكو وقد كنت مخطأ حينها فمثل هذا الأمر موجود وبعدة صيغ وجميعها تعطينى نفس النتائج وهي عرض الأتصالات والبورتات المفتوحة بالأضافة إلى حالة الأتصال

الأمر الأول “show ip socket”

أحد الأوامر المدعومة في  أغلب أصدارت سيسكو IOS وابتدأ من 10.0وهو يقوم بعرض currently open IP sockets in use by the device (لم أستطع أن أعبر عنها بغير طريقة فتركتها بلغتها ) ومشكلته أنه لايقوم بعرض الـSocket  الخاص بي الـ TCP ومفيد في عرض الـUDP Connections والـ None TCP/UDP مثل الـ OSPF EIGRP

وهذه صورة توضيحية للأمر من موقع سيسكو

وهذا الجدول يوضح معنى كل قسم منه

الشرح

الحقل

رقم البروتوكول المستخدم أمثلة 17=UDP  88=EIGRP

Proto

أيبي الجهاز المتصل مع هذا الجهاز

Remote

بورت الجهاز المتصل منه هذا الجهاز

Port

Local IP

Local

Local Port

Port

Input queue size

In

Output queue size

Out

Various statistics for a socket

Stat

The tty number for the creator of this socket

TTY

Output IF string, if one exists

OutputIF

وهناك أمر يقوم بعرض نفس النتائج لكن الخاصة بي الـ UDP فقط وهو show udp detail

الأمر الثاني “show tcp”

نفس فكرة الأمر السابق اي انه يقوم بعرض الـTCP Connections  يستخدم عادة في الـ Troubleshooting الخاص بي الـBGP للتأكد من وجود Session بين الروترات والتى تحدثت عنها في موضوعي السابق حول BGP Protocol صورة توضيحية للأمر

الأمر الثالث “show control-plane host open-ports”

هذا الأمر يعطيك تفصيل أكبر لكلا الأثنين مع تحديد نوع الخدمة المستخدمة وحالة الأتصال وهو يعرض فقط الـTCP/UDP وهذه صورة توضيحية للأمر

كلمة آخيرة لهذه الاوامر أستخدامات وفوائد كبيرة وأحيانا معقدة بعض الشيء بالنسبة لي  مثلا وخصوصا آخر أمر لانه بالأساس هي ميزة وهي تحوي خيارات كثيرة وأمور قد تكون أقرب لشركات مخدمي الأنترنت ISP واذا في حال أردت أن تطلع بشكل أوسع على هذه الميزة أدخل على الصفحة التالية https://www.cisco.com/en/US/docs/ios/12_4t/12_4t4/htcpp.html وهدفي كان من الموضوع هو توضيح كيفية معرفة الأيبيات والبورتات المتصلة مع اجهزة سيسكو وحالة الأتصال

منقول

1
الخدعة التى أوقعتنا فيها سيسكو CRS-3

هكذا أعلنتها سيسكو على الملأ التقنية التى سوف تغيير عالم الأنترنت أو الجيل الجديد من الأنترنت هو CRS-3 فمع الأمكانيات التى تحدث سيسكو عنها في هذا النوع من أجهزة الروتر وأن كنت لا أفضل أن أقول عنها روتر فهي بالنسبة لي ديناصور يشتاح الأنترنت  تقوم بأرسال رسالة إلى كل مصنعي أجهزة الشبكات في العالم وأن كانت تخص شركة جونيبر بالتحديد

والتى كانت تملك أقوى جهاز في العالم والمعروف بي T1600بأستطاعة 25 تيرا بت في الثانية بينما الـ CRS-3 أقوى منه بي 12 مرة وقدرة نقل البيانات فيه تصل إلى 320 تيرا بت في الثانية وللذين يجهلون معنى هذا الرقم في الحياة العملية فهي تمثل أستطاعة تحميل كل الأفلام التى تم أنتاجها في هوليوود في مدة زمنية لاتتعدى الأربع دقائق أو السماح لجميع سكان الصين بأجراء مكالمة عبر الفيديو في نفس الوقت.

سوف لن أخوض كثيرا في تفاصيل هذه التقنية لان المواضيع التى كتبت عنها كافية ووافية ولنتكلم في النقطة الأهم وهي الخدعة الكبيرة التى قامت سيسكو بترويجها

فعندما أعلنت سيسكو أن أستطاعت هذا الجهاز تصل إلى 320 تيرا بت وربطتها ببعض الأمثلة الخيالية التى جذبت الجميع للوقوع في هذه الخدعة التى تهدف إلى إبعاد القارئين عن الحقيقة الأساسية وهي أن هذه الأستطاعة لاتأتي من جهاز مركزي واحد فكما هو واضح عندكم من الصورة أن هذا الجهاز عبارة عن multichassis ومقسم إلى 3 أقسام قامت سيسكو بجمع أمكانيات كل واحد فيهم لتعلن عن هذا الرقم الخيالي والذي بدوره يقودنا إلى أستنتاج  أن قدرة هذا الجهاز بنيت على أساس حجم كبير , لاحظ الطول والعرض والأرتفاع .

ويرتكز هذا الأستنتاج على حقيقة واحدة وهامة وهي معروفة عند الجميع تقول كل ما زاد عدد الـ Slot زادة أستطاعة الروتر لنقل البيانات لان الوصول إلى قدرة 320 تيرا بت يحتاج منك توصيل 72 chassis مع بعضها البعض للوصول إلى هذا الرقم وسيسكو كما هو واضح من الصورة قامت بعمل منتج كبير جدا يتألف من 3 راكات يسيطر عليها معالج مثل QuantumFlow  الجديد من سيسكو سوف نحصل على مثل هذه القدرة الهائلة وأن كنت لا أعلم كم عدد المعالجات التى تم أضافتها لهذا المنتج والتى لا أستبعد أن تكون كثيرة جدا .

حتى نظام التشغيل الذي يعمل فيه هذا المنتج IOS-XR الذي يعد كنظامModular operating system تم أخذ فكرته الأساسية من جونيبر التى تستخدم هذه النظام منذ بداية عصرها

والكلمة الآخيرة التى أحب أن أضيفها هي دعونا ننتظر بدء تسويق هذا المنتج الذي سوف يكشف كل الحقائق الخفية وأن كانت سيسكو لم تعلم عن أي موعد لبدأ بيع هذا المنتج والتى توحي لي بأن سيسكو أرادت أن توجه عدسات التصوير ومواقع الأخبار إلى سيسكو مجددا بعدما شعرت أن جونيبر بدأن تدخل سوف أجهزة الـ Core التى تعتبر مادة ربحية عالية جدا ولكم القرار في مقارنة الأحجام بين جهاز جونيبر وعملاق سيسكو وآخيرا لو الجهاز بالفعل موجود والتجربة موجودة لماذا لم تنشر سيسكو فلم وثائقي عنها ولماذا لم نرى الجهاز بشكل حقيقي وأكتفوا بصور رسومية تم عملها على الكمبيوتر , وعلى قولة أخواننا في مصر الميه بتكدب الغطاس……..

تنيه هام :هذه استنتاجات شخصية فقط من باب المنطق العام ولا يوجد أي مصدر لها

0
شرح بروتوكول الـBGP ( الجزء الثاني)

سوف نستكمل اليوم بعون الله القسم الثاني من شرح بروتوكول الـ BGP والذي سوف أخصصه للتحدث عن كيفية أختيار أفضل مسار موجود للشبكة والتى تعتمد على مايسمى بي الـ Attribute ولمشاهدة القسم الأول من الشرح أطلع على الرابط التالي شرح بروتوكول الـBGP (القسم الأول)

كما أسلفت في شرحي للقسم الاول أن عملية اختيار أفضل مسار تتم من خلال أستخدام عدة معايير  تدعى Attribute وهي بشكل عام كثيرة ومعقدة وسوف أحاول أكبر قدر من الأمكان بأن أشرحها باللغة العربية لان فهمها بلغتها الأنكليزية أسهل من فهمها باللغة العربية وهي بشكل عام تقسم إلى قسمين :

القسم الاول Well-Known ويعد أستخدمها أجباريا ومدعومة في أغلب أنواع الروترات وهي أيضا تقسم إلى قسمين

Mandatory: وهي أجبارية ويتم أرسال معلومات عنها في كل مرة يتم تبادل معلومات أو update message بين الـ Peers أمثلة عليها Origin, AS Path, Next Hop

Discretionary: ترجمتها تعني نسبية وهي أيضا مطلوبة بين الروترات التى تعمل من خلال الـBGP وتختلف عن سابقتها في شيء واحد وهو موضوع ارسال معلومات عنها فهي ليست أجبارية في كل مرة يتم تبادل الرسائل بين الـPeers أمثلة عليها Local Preference, Atomic Aggregate

القسم الثاني Optional وهو كما واضح أنه أختياري وهو مدعوم من بعض الأنواع وأيضا له نوعين

Transitive: وهو يرسل إلى الطرف الثاني وبغض النظر كان مدعوم من الطرف الثاني أم لا ويتم حفظها أيضا فأذا كانت مدعومة سوف يتم أستخدامها وإذا لم تكن سوف تبقى محفوظة عنده أمثلة عليها Aggregator, Community

Non- Transitive: نفس السابق والفارق الوحيد أن الروتر سوف يقوم بحذفها بشكل مباشر في حال كان لايدعم هذا النوع من الـ Attribute أمثلة عليها Med, Cluster ID, Originator

وآخيرا هناك Attribute خاصة بسيسكو وبأجهزتها ولاتتصنف تحت أي بند من البنود السابقة وتدعي Weight

كيف تتم عملية أختيار أفضل مسار في BGP

لأختيار أفضل مسار في الـ BGP يقوم الروتر بشكل منظم بالاختيار من خلال قيمة الـ Attribute فقد يكون الشرط أن تكون أعلى قيمة أو أصغر قيمة أو ان تكون ذات علامة معينة يفهمها البروتوكول وحده سوف تقول لي لم أفهم شيء حتى الآن ؟؟؟ لنأخذ مثال صغير وليكن بروتوكول الـ RIP فعندما يقوم الريب بأختيار أفضل مسار فهو ينظر إلى عدد الهوب الموجودة للوصول إلى الهدف ولو في حال تساوى مساران في الوصول إلى الهدف فأنا الريب يقوم بعمل Load Balancing بين المساران ويقوم بالنقل عبر الأثنان ولو قارنا هذه الحادثة مع بروتوكول الـBGP يعني لو في حال تساوى المساران في قيمة معينة فهو سوف يتوجه إلى Attribute أصغر منها أو أقل أهمية ويقوم بمقارنة المسارين من خلال الـAttribute الجديدة ولو في حال أيضا تساوى فهو ينزل درجة آخرى وينظر إلى Attribute  أخى وهكذا حتى يصل إلى أفضل مسار وطبعا موضوع التساوي إلى الأبد قي الـBGP شيء مستحيل!!!لنتعرف الآن على أهم الـ Attribute المتاحة

Weight

كما ذكرت مسبقا بأن هذه الـAttribute خاصة بأجهزة سيسكو ولايتم الأعلان عنها إلى باقي الروترات الموجودة في AS آخرى ويتم أعدادها فقط على Locally Router وهي تفيد في حال لو كان هناك اكثر من مسار للوصول إلى الهدف بحيث تختار صاحب الوزن الاكبر وهي تأخذ قيمة من 0 إلى 65535 وهناك أكثر من طريقة لأعدادها مثل neighbor command, the as-path access list, أو route mapsعلى الروتر وهذا مثال توضيحي

وكما نرى من الصورة أن الـRTA قد علم عن الشبكة 175.10.0.0 من خلالAS400 وقد قام بأرسال هذا التحديث إلى RTC ونلاحظ أيضا أن RTB هو أيضا قد علم عن الشبكة 175.10.0.0 من خلال RTC وهو بدوره أيضا أرسل هذا التحديث إلى RTC لذا RTC سوف يملك مساران للوصول إلى الشبكة 175.10.0.0 لذا يجب على RTC   عليه أن يقرر اي المسارين يجب أن يختار لذا سوف أتوجه إلى الأعدادات وبشكل يدوي وأقوم بأعطاء  وزن أكبر weight للتحديث Update القادم من خلال RTA وبالتالي  سوف يختار الروتر المسار RTA بشكل مباشر لكي يتصل مع الشبكة 175.10.0.0 والسبب طبعا هو أخباري البروتوكول بأن التحديث القادم من الـRTA يملك أفضلية أكبر من RTB والذي عرفتها من خلال الوزن المعطى

Local preference

يستخدم هذا الـattribute بشكل محلي Locally وهو يساعد الـBGP في أختيار المنفذ الذي سوف يتصل معه مع الشبكات الخارجية وخصوصا في حال لو كان لدينا أكثر من منفذ في داخل الـAS  locallyويمكن أعداده بشكل يدوي على الروترات وهو By Default 100 لذا القيمة الأعلى هي التى تربح لنشاهد هذه الصورة

كما يتضح لكم أن للـAS 256 هناك منفذان يستطيعا أن يصلا إلى الشبكة 170.10.0.0 لذا قمت بتغيير قيمة الـLocal preference على الروتر RTD إلى 200 بينما قيمة الـ Local preference على RTC 150 والذي بدوره يعطي الأفضلية لي RTD لكي يكون هو نقطة الخروج مع الشبكات الخارجية أو الـAS وبالتالي سوف يختار الروتر RTD لكي يكون هو الروتر أو المنفذ للشبكة 170.10.0.0

Network or Aggregate

يفضل الـBGP كمعييار له أن يتم أضافة شبكات إلى Routing Table التى تكون عبارة عن Aggregate لمجموعة من الشبكات وليس كشبكات منفصلة لان هذا الشيء يخفف من عدد الشبكات الموجودة في القائمة

AS_PATH

فكرة هذا الـAttribute مثل فكرة بروتوكول الـRIP في أختيار أفضل مسار والفرق الوحيد اننا هنا لاننظر إلى عدد Next hop بل ننظر إلى عدد AS بحيث نختار المسار الذي يحوي أقل عدد من الـAS للوصول إلى الهدف وهذه صورة توضيحية

Origin

يعرف هذا الـ Attribute بروتوكول الـBGP من أين حصل على Route معين فهو يفضل IGPعلى EGP كما بفضل EGP على Incomplete وهو يعني أن هذا الـRoute غير معروف من أين أو أنه ناتج عن عملية Redistribution إلى BGP

Multi-exit discriminator (MED

هذا الـAttribute يعمل بنفس مبدأ الـLocal Preference ويختلف معه في شيئان مهمان الأول ان القيمة الأقل هي الأفضل والثاني وهو أن هذا المعييار خاص بأختيار الروتر الخارجي في حال لو كان لدينا روتر متصل مع أكثر من AS لنشاهد هذه الصورة ونفهم الفكرة

كما نشاهد أن الروتر الموجود في الـAS200 يملك مساران للوصول إلى الشبكة 120.68.1.0 لذا فهو سوف يختار المسار الذي يملك أقل قيمة MED وهو كما واضح الروتر B الذي يملك قيمة 1000 هو الأفضل

كما يفضل الـBGP أختيار المسارات من الـEBGP على المسارات من الـIBGP وهي شيء منطقي لان أفضل للروتر أن يتصل معها من خلال AS بشكل مباشر على ان يتصل معها من خلال روتر موجود في IBGP وهو بدوره متصل مع AS

Next Hop

الصراحة لست متأكدا تماما من فكرته لكن سوف أضعه باللغة الأنكليزية

The EBGP next-hop attribute is the IP address that is used to reach the advertising router. For EBGP peers, the next-hop address is the IP address of the connection between the peers. For IBGP, the EBGP next-hop address is carried into the local AS

Router C advertises network 172.16.1.0 with a next hop of 10.1.1.1. When Router A propagates this route within its own AS, the EBGP next-hop information is preserved. If Router B does not have routing information regarding the next hop, the route will be discarded. Therefore, it is important to have an IGP running in the AS to propagate next-hop routing information

يفضل الـBGP دائما أختيار الـPath  الأقدم أو أول أعلان وصله من خلال الـPeers أو باللغة الأنكليزيةWhen both paths are external, it prefers the path that was received first (the oldest one.

كما يفضل الـBGP أختيار الروتر الذي يملك أقل Router-ID وباللغة الأنكليزيةThis prefers the route that comes from the BGP router with the lowest router ID.

وفي حال تساوى Router-ID سوف يقوم بأختيار أقل cluster list length (لا أعلم ماهي؟)وباللغة الانكليزيةIf the originator or router ID is the same for multiple paths, it prefers the path with the minimum cluster list length

وأذا تساوت كل هذه الأشياء فانه يختار أقل IP Neighbor  باللغة الأنكليزيةThis prefers the path that comes from the lowest neighbor address.

وهذه بعض السلايدات التى تشرح الموضوع بشكل كامل وأبسط :

السلايد الأول منقول من موقع ciscozine

والسلايد الثاني منقول من مدونة Richard Bannister’s CCIE Blog:

وآخيرا أعتقد أن الموضوع يحوي بعض الأخطاء والهفوات والتى حاولت على مدى 3 أيام أن أقوم بشرح هذه المعايير بأفضل صورة ممكنة ونظرا لكون خبرتي العملية مع BGP هي صفر فأنا أعتقد أن أخطات في شرح بعض الأمور والتى أعتذر عنها مسبقا كما  أتمنى من الأخوة الكرام والخبراء في الـBGP تصحيحها لي وإذا كان هناك أي أضافة على الموضوع فأنا أرحب بها بكل سرور كون موضوع الـBGP لم يشرح ولا بموقع عربي بهذا الشكل وهذا ما أحاول أن أقدمه لكم بأبسط صورة ممكنة 

منقول

0
كيف نقوم بعمل نسخة أحتياطية من الأعدادات (فيديو)

موضوعي لهذا اليوم سوف يكون بالفيديو صوت وصورة وهي المرة الأولى التى أقوم فيها بتصوير شرح بالفيديو وأتمنى أن تعجبكم ورح تكون حول كيفية أعداد الروتر لكي يقوم بأرسال نسخة من الأعدادت إلى سيرفر FTP بشكل أوتماتيكي وبدون أي تدخل من أحد وهذا الموضوع يساعدنا في حل المشاكل والـ Troubleshoot


منقول

0
أداة توضح بالتفصيل القيم الخاصة بالريجستري في أجهزة سيسكو

سوف يتم أضافة هذه الأداة إلى قائمة الاداوت وهي تقوم بأعطاءك كل الخيارات المتاحة لأعداد قيمة الريجستري في أجهزة سيسكو بالأضافة إلى توضيح الأرقام الممكنة وتفسير معنى كل رقم على حدى وتعتبر هذه الاداة مكملة للموضوع الذي قمت بطرحه مسبقا تحت عنوان توضيح لجميع قيم الـconfiguration register في سيسكو
اداة جميلة أنصح الجميع بتحمليها لما لها من فائدة في تفسير كل القيم المتاحة على أجهزة سيسكو

منقول

 
تعريب وتطوير محمد حسين البندارى
free courses © 2010 | عودة الى الاعلى
Designed by mobile course