الشبكات

دليل تفصيلي حول شهادة CCNA 200-120: المفاهيم والتطبيقات والمهارات العملية

تعد شهادة CCNA (Cisco Certified Network Associate) إحدى الشهادات التقنية المهمة في مجال الشبكات الحاسوبية. ورغم أن الإصدار 200-120 يُعتبر إصدارًا قديمًا مقارنة بالإصدارات الأحدث، فإن المفاهيم والمهارات التي يغطيها هذا المنهج لا تزال أساسًا جوهريًا لفهم هندسة الشبكات وأساليب إدارتها. يهدف هذا المقال المطول والشامل إلى توفير مرجع أكاديمي وتقني متكامل حول موضوعات مقرر CCNA 200-120، من خلال عرض المفاهيم وشرحها تفصيلًا، مع توضيح التطبيقات العملية والأدوات اللازمة لتحقيق أقصى استفادة ممكنة. سوف يركز المقال على أفضل الممارسات في الشبكات، والتقنيات الأكثر أهمية التي تغطيها الشهادة، بما فيها البروتوكولات الأساسية، والتهيئة والإدارة، واستكشاف الأخطاء وإصلاحها، والأمن، وغيرها. كما يتضمن المقال روابط متشابكة بين المحاور المختلفة لتعميق الفهم وترسيخ المفاهيم.


الفصل الأول: نظرة عامة على الشبكات وأساسيات الربط

مفهوم الشبكات الحاسوبية وأهميتها

يُقصد بالشبكات الحاسوبية (Computer Networks) تلك البنية التحتية المادية والبرمجية التي تتيح للمستخدمين تبادل البيانات والمعلومات والموارد المختلفة بين أجهزة متعددة. تلعب الشبكات دورًا محوريًا في عالمنا الرقمي الحالي؛ إذ تعمل على ربط الحواسيب والهواتف والأجهزة الذكية والمستشعرات والمخدمات (Servers) ببعضها البعض، مما يفتح المجال أمام تبادل بيانات ضخم ومتواصل يحقق التحول الرقمي ويسهم في دفع عجلة التقدم العلمي والصناعي والتجاري.

يمكن القول بأن مفهوم الشبكات ليس جديدًا؛ إذ بدأ هذا المفهوم بالتشكل مع ظهور أنظمة الحواسيب المركزية. في البداية، كانت الشبكات محدودة بنطاق صغير مثل شبكات الشركات أو المؤسسات الصغيرة التي تتألف من عدد ضئيل من الحواسيب، ولكن مع التطور التقني وانتشار شبكة الإنترنت، تطوّر علم الشبكات وانعكس ذلك على تطوير بروتوكولات وبرامج وتقنيات متطورة جعلت من إدارة الشبكات وتشغيلها أمرًا معقدًا وعظيم الفائدة في آن معًا.

نظرة تاريخية على شهادة CCNA

أطلقت شركة سيسكو (Cisco) برنامج الشهادات الخاص بها لتغطية جوانب متنوعة من عالم الشبكات من ناحية التهيئة والإدارة والحماية وعمليات الاستكشاف وإصلاح الأعطال والمشاكل. تُعتبر CCNA إحدى أشهر شهادات سيسكو وأوسعها انتشارًا، لأنها غالبًا ما تكون بوابة دخول احترافية للمهتمين بمجال الشبكات؛ إذ تُغطي أساسيات البرمجة الشبكية وتوفر أرضية صلبة للمتقدمين لمتابعة بقية الشهادات المتقدمة مثل CCNP و CCIE.

وعلى مر الزمن، تطورت مناهج CCNA وأُعيدت هيكلتها لملاءمة التغيرات السريعة في مجال الشبكات، خصوصًا مع بروز تقنيات جديدة مثل الشبكات المعرفة بالبرمجيات (SDN) والأمن السيبراني والشبكات اللاسلكية المتقدمة. وبالنسبة لنسخة 200-120 تحديدًا، فهي تغطي مفاهيم محورية في نماذج الشبكات، مثل نموذج OSI ومكدس بروتوكول TCP/IP وطرق توجيه الحزم (Routing) وتقطيع الشبكة (Subnetting) وترتيب وتقسيم الـ VLAN، والتعامل مع أمن الشبكات والتصدي للتهديدات المحتملة.

الأهداف والمخرجات المتوقعة من الدراسة

عند الانتهاء من دراسة منهج CCNA 200-120 واستيعابه، من المتوقع أن يحقق الدارس الأهداف التالية:

  • الإلمام بمبادئ الشبكات الأساسية، بما في ذلك مكوّنات الشبكة وأنواعها والهيكلية التي تقوم عليها.
  • الفهم العميق لنموذج OSI ومكدس بروتوكول TCP/IP، ودور كل طبقة والتقنيات المرتبطة بها.
  • القدرة على تنظيم عناوين IP وإجراء عملية تقطيع الشبكة (Subnetting) ببراعة، بالإضافة إلى التعامل مع IPv6.
  • إتقان آليات عمل أجهزة الشبكات الرئيسة مثل أجهزة التوجيه (Routers) والمبدلات (Switches)، بما يشمل تهيئتها وضبط الإعدادات الأساسية والمتقدمة.
  • تعلُّم بروتوكولات التوجيه المختلفة مثل RIP و EIGRP و OSPF ومعرفة كيفية تهيئتها وتعديلها حسب متطلبات الشبكة.
  • فهم عميق لتقنيات التحويل (Switching) مثل VLAN وترابط المنافذ (Trunking) وغيرها.
  • التعرف على بروتوكولات وخدمات الإدارة والتشخيص مثل SNMP و Syslog و NetFlow.
  • فهم أساسيات الأمن الشبكي وتطبيق إجراءات الحماية اللازمة ضد الهجمات الشائعة.
  • اكتساب الثقة في استكشاف الأخطاء وإصلاحها على مستوى الشبكة والأجهزة.

الفصل الثاني: بنية شبكات الحاسوب – نموذج OSI ونموذج TCP/IP

الهيكلية النموذجية للشبكات

لفهم الشبكات الحديثة بشكل جيد، يجب البدء بنموذج مرجعي يحدد كيفية انتقال البيانات من جهاز إلى آخر. في هذا السياق، يُعَدُّ نموذج OSI (Open Systems Interconnection) إطارًا معياريًا يحدد سبع طبقات مستقلة، لكل منها وظائف محددة. وقد طُوِّر هذا النموذج بواسطة المنظمة الدولية للمعايير (ISO). وعلى الرغم من أن نموذج TCP/IP هو النموذج الأكثر استخدامًا على أرض الواقع، فإن دراسة نموذج OSI تساعد في تقسيم وفهم المهام المتعلقة بالبنية الشبكية بطريقة منظمة.

طبقات نموذج OSI السبعة

  • الطبقة السابعة (Application Layer): هي الطبقة الأقرب للمستخدمين، حيث تشمل البروتوكولات والخدمات التي يتعامل معها المستخدم مباشرةً، مثل HTTP و FTP و DNS.
  • الطبقة السادسة (Presentation Layer): تهتم بتمثيل البيانات والتشفير وفك التشفير والضغط والتنسيق، مما يضمن أن البيانات المُرسلة يمكن فهمها على الطرف الآخر.
  • الطبقة الخامسة (Session Layer): تُعنى بإنشاء الجلسات بين الأجهزة وإدارتها وإنهائها. توفر آليات تحكُّمية لضمان استمرارية الجلسات وتزامن البيانات.
  • الطبقة الرابعة (Transport Layer): تضمن هذه الطبقة النقل الموثوق للبيانات من خلال تقسيم البيانات إلى شرائح (Segments)، واستخدام بروتوكولات التحكُّم في النقل مثل TCP و UDP.
  • الطبقة الثالثة (Network Layer): تهتم بتوجيه الحزم (Packets) واختيار المسارات المناسبة باستخدام بروتوكولات التوجيه (Routing Protocols)، ومن أمثلتها IP و ICMP و ARP.
  • الطبقة الثانية (Data Link Layer): تختص بتحويل البيانات ضمن الوصلة المحلية بين الأجهزة، وتحدد كيفية عنونة الأجهزة (MAC Address)، وتُعنى بتجزئة البيانات إلى إطارات (Frames) للتحكم في تدفق البيانات وتصحيح الأخطاء.
  • الطبقة الأولى (Physical Layer): تُعنى بالنواقل الفيزيائية مثل الكابلات والألياف الضوئية والإشارات الكهرومغناطيسية. فهي التي تحدد المعايير الكهربائية والبصرية (مثل سرعة النقل ونوع التشفير الفيزيائي).

نموذج TCP/IP وعلاقته بنموذج OSI

يُعد نموذج TCP/IP (Transmission Control Protocol/Internet Protocol) النموذج العملي الذي يستند إليه الإنترنت وشبكات الحاسوب الحديثة. يتكوَّن هذا النموذج من أربع طبقات رئيسة:

  • طبقة التطبيق (Application Layer): تضم الوظائف المكافئة للطبقات 5-7 في نموذج OSI، وتحتوي بروتوكولات مثل HTTP، FTP، SMTP، DNS.
  • طبقة النقل (Transport Layer): تحتوي على بروتوكولي TCP و UDP مسؤولة عن إدارة الاتصال والتحكم في تدفق البيانات.
  • طبقة الإنترنت (Internet Layer): تماثل الطبقة الثالثة في OSI، وتشمل بروتوكول IP (IPv4 و IPv6) و ICMP.
  • طبقة الوصول للشبكة (Network Access Layer): تُعنى بما يكافئ الطبقتين الأولى والثانية من نموذج OSI، وتشمل التقنيات الفيزيائية وطرق ربط البيانات (Ethernet، Wi-Fi…).

يتضح من خلال هذا التقسيم أن الطبقات 5، 6، 7 من نموذج OSI تم دمجها في طبقة واحدة تُسمى طبقة التطبيق في نموذج TCP/IP، نظرًا لأن التطبيقات الحديثة تتعامل مباشرة مع البروتوكولات المنفذة في هذه الطبقة دون الحاجة إلى فصلها بشكل دقيق مثل نموذج OSI.


الفصل الثالث: أساسيات عناوين IP والمفاهيم المرتبطة

تعريف بروتوكول IP

يُعَد بروتوكول الإنترنت (IP) حجر الأساس في عملية تبادل البيانات عبر الشبكات. يعتمد هذا البروتوكول على تقسيم البيانات إلى حزم (Packets) تحمل عناوين مصدر وعناوين وجهة تمكّن أجهزة التوجيه من تحديد مسار الحزمة حتى تصل إلى المضيف المقصود. تتكون الحزمة في العادة من ترويسة (Header) تحتوي على معلومات التوجيه والتحكم، متبوعة بالبيانات (Payload) التي تحمل المعلومات الفعلية.

الإصدار الرابع (IPv4) وعناوينه

هو الإصدار الأكثر شيوعًا، ويتكون من عناوين بطول 32 بت (bit). تُقسم هذه الـ 32 بت إلى أربع خانات مفصولة بنقاط، وتعبّر كل خانة عن قيمة بين 0 و 255. مثلًا: 192.168.1.10. ولتبسيط إدارة العناوين، تم تقسيمها إلى فئات (Class A, B, C, D, E) على حسب أول بتات العنوان. إلا أن هذا التقسيم لم يعد مفضلًا في عمليات العنونة الحديثة؛ إذ تم استخدام ما يُعرف بـ CIDR (Classless Inter-Domain Routing) الذي يتيح تحديد طول القناع (Subnet Mask) بصورة مرنة.

قناع الشبكة (Subnet Mask)

يُستخدم قناع الشبكة لتحديد جزء الشبكة وجزء المضيف في العنوان. مثلًا، القناع 255.255.255.0 يعني أن أول 24 بت (أي أول ثلاث خانات) مخصصة للشبكة، والبتات الثمانية الأخيرة مخصصة للمضيفين على الشبكة. هذا يخلق شبكة باستطاعة 254 مضيفًا فعليًا (بعد استثناء عنوان الشبكة وعنوان البث).

تقطيع الشبكة (Subnetting)

تقطيع الشبكة هو عملية تقسيم الشبكة الكبيرة إلى شبكات فرعية أصغر. يستخدم هذا التقسيم لتحسين إدارة الموارد وتقليل ازدحام البث وتحسين الأمان. تُحسب الشبكات الفرعية عن طريق زيادة طول قناع الشبكة مما يؤدي إلى توفر عدد أكبر من الشبكات وعدد مضيفين أقل في كل شبكة فرعية.

الإصدار السادس (IPv6) وعناوينه

مع التزايد المتسارع في عدد الأجهزة المتصلة بالشبكة، أصبح IPv4 غير كافٍ لتلبية الاحتياج الهائل للعناوين. لهذا جاء IPv6 كحل نهائي لمشكلة نفاذ عناوين IPv4، حيث يُقدّم فضاءً عدديًا هائلًا يبلغ 128 بت مقارنةً بـ 32 بت في IPv4. يُكتب العنوان في شكل ثماني مجموعات (كل مجموعة تحتوي على 16 بت) مفصولة بنقطتيْن (:) بدلاً من النقاط. مثلًا: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

من مميزات IPv6 الأمان الافتراضي باستخدام بروتوكول IPsec وميزة Stateless Address Autoconfiguration التي تتيح للأجهزة الحصول على عنوان IPv6 تلقائيًا دون الحاجة إلى خادم DHCP. ورغم وجود تحديات في عملية الانتقال إلى IPv6، إلا أنه أصبح الخيار المستقبلي بسبب تضخم عدد الأجهزة المتصلة بالإنترنت.

تقنية VLSM (Variable Length Subnet Mask)

تعمل تقنية VLSM على منحنا مرونة إضافية في تقسيم الشبكات، حيث تتيح استخدام أقنعة شبكة بأطوال مختلفة في الشبكة الواحدة. يعني هذا أنه يمكن تقسيم الشبكة الرئيسية إلى شبكات فرعية بأحجام متفاوتة، مما يقلل الهدر في العناوين ويُعزز من كفاءة توزيع الموارد. ومن المهم إتقان تقنيات VLSM في سياق CCNA لما لها من دور كبير في تصميم الشبكات المتوسطة والكبيرة.


الفصل الرابع: بروتوكولات التوجيه (Routing) وتقنياته

مفهوم التوجيه

توجيه الحزم (Routing) هو العملية التي يتم من خلالها تحديد مسار الحزم المرسلة من مصدر إلى وجهة في شبكة أو شبكات مترابطة. يؤدي جهاز التوجيه (Router) هذه المهمة عبر استشارة جداول التوجيه (Routing Tables) الخاصة به لاختيار المنفذ (Interface) الأنسب لإرسال الحزمة حسب عنوان الوجهة.

جداول التوجيه وأنواعها

تحتوي جداول التوجيه على معلومات حول الشبكات الموصولة بالموجّه مباشرة أو الشبكات المُتعلمة عن طريق بروتوكولات التوجيه. يمكن إضافة المسارات إلى الجدول بطرق مختلفة:

  • التوجيه الثابت (Static Routing): يقوم مدير الشبكة بإضافة المسارات يدويًا. يناسب الشبكات الصغيرة أو التي لا تتغير توجيهاتها بشكل دوري.
  • التوجيه الافتراضي (Default Route): يُستخدم عندما لا يكون لدى الراوتر أي معلومة عن الشبكة الوجهة، فيرسل الحزمة إلى العنوان المحدد كمسار افتراضي.
  • التوجيه الديناميكي (Dynamic Routing): تُستخدم بروتوكولات مثل RIP، EIGRP، OSPF ليقوم الموجّه تلقائيًا بتعلم أفضل المسارات.

بروتوكولات التوجيه الديناميكي

بروتوكول RIP (Routing Information Protocol)

يُعد من أقدم البروتوكولات المستخدمة في التوجيه. يعتمد على خوارزمية Distance Vector ويستخدم عدد القفزات (Hop Count) كمقياس لتحديد المسار الأفضل. وبالرغم من سهولة ضبطه، إلا أنه محدود جدًا؛ إذ لا يسمح بزيادة عدد القفزات عن 15، مما يقيد استخدامه في الشبكات الكبيرة.

بروتوكول EIGRP (Enhanced Interior Gateway Routing Protocol)

هو بروتوكول مملوك لشركة سيسكو، يجمع بين خوارزمية Distance Vector وبعض مزايا Link State. يستخدم عدة مقاييس مثل معدل النقل (Bandwidth) وزمن التأخير (Delay) والموثوقية (Reliability) لاختيار المسار الأفضل. يتيح EIGRP تقاربًا سريعًا (Fast Convergence) ويعتبر أكثر كفاءة في استخدام النطاق الترددي من RIP.

بروتوكول OSPF (Open Shortest Path First)

من البروتوكولات الأكثر انتشارًا في الشبكات المتوسطة والكبيرة. يعتمد على خوارزمية Link State، ويوزع معلومات التوجيه بشكل هرمي (Area). يتميز بسرعة التقارب ودقة اختيار المسار، حيث يبني خريطة كاملة للشبكة ويحدد المسار الأقصر باستخدام خوارزمية ديكسترا (Dijkstra’s Algorithm).

BGP (Border Gateway Protocol) ولمحة مختصرة

يُعد بروتوكول BGP أساس توجيه الحزم على مستوى الإنترنت، إذ يقوم موفرو خدمات الإنترنت (ISPs) باستخدامه لتبادل معلومات التوجيه بين الأنظمة المستقلة (Autonomous Systems). على الرغم من أنه لا يدخل تفصيليًا ضمن نطاق CCNA 200-120 بمستوى عميق، إلا أنه قد يُذكر بشكل مختصر لفهم كيفية تعامل الإنترنت مع عملية التوجيه بين شبكات مختلفة. يُعتبر بروتوكول Path Vector يستخدم مفهوم المسار (Path) لتحديد أفضل مسار لإرسال الحزم.


الفصل الخامس: تقنيات التحويل (Switching) والشبكات المحلية الافتراضية (VLAN)

مفهوم التحويل (Switching) في الشبكات

المبدلات (Switches) هي المكوّن الأساس في بناء الشبكات المحلية (LAN). يختلف المبدل عن الموزّع (Hub) في أنّ المبدل يفحص عنوان MAC المضمن في الإطار (Frame) ليحدّد المنفذ المناسب لإرسال الإطار بدلًا من بثه على جميع المنافذ. يؤدي ذلك إلى تقليل الازدحام وتحسين كفاءة استخدام الشبكة.

جدول عناوين MAC

تعتمد عملية التحويل في المبدلات على جدول عناوين MAC (MAC Address Table) الذي يخزّن معلومات حول عناوين MAC للمضيفين والمنفذ الذي تم تعلُّم هذا العنوان من خلاله. عندما يتلقى المبدل إطارًا، يقوم بمقارنة عنوان MAC الهدف مع البيانات في جدول العناوين لتحديد المنفذ الذي سيُرسل عبره الإطار.

الشبكات المحلية الافتراضية (VLAN)

تُعد VLAN تقنية رئيسة في تصميم الشبكات الحديثة. تتيح تقسيم الشبكة المحلية الواحدة (LAN) إلى عدة شبكات افتراضية منطقية، حيث تعمل كل VLAN وكأنها شبكة مستقلة. يساعد ذلك في تعزيز الأمان وتنظيم حركة المرور والحد من نطاق البث (Broadcast Domain). يتم تعيين المنافذ على المبدل إلى VLAN معينة، مما يجعلها تتواصل فيما بينها وكأنها شبكة منفصلة.

VLAN Trunking

عندما تريد ربط مبدلات متعددة بحيث تحمل جميع الـ VLAN بينهما، تُستخدم وصلة الترانك (Trunk). تُعد بروتوكولات 802.1Q و ISL (القديم) من أشهر بروتوكولات الربط. يعمل بروتوكول 802.1Q على وضع علامة (Tag) في الإطار تشير إلى VLAN الخاصة بالإطار، وبذلك يمكن تمييز حركة المرور لكل شبكة افتراضية.

VTP (VLAN Trunking Protocol)

يُسهِّل VTP إدارة الـ VLAN عبر المبدلات المتصلة بوصلات الترانك، إذ يقوم بمزامنة قائمة الـ VLAN بين هذه المبدلات. ويجب الحذر عند ضبط هذا البروتوكول، لأن أي تعديل غير محسوب قد يُحدث تغييرًا جذريًا في بيئة الشبكة. يوفّر VTP ثلاثة أوضاع رئيسية هي: Server, Client, Transparent.

بروتوكول Spanning Tree (STP)

من المشاكل الشائعة في الشبكات المتوسطة والكبيرة هي حلقات التحويل (Switching Loops) التي قد تسبب تدفقًا متكررًا لحزم البث. لحل هذه المشكلة، طورت شركة سيسكو بروتوكول Spanning Tree (STP)، ثم وُضعت آلية 802.1D كمعيار من قبل IEEE. يعمل STP على منع الحلقات من خلال إيقاف بعض المنافذ وترك مسار واحد فعال فقط في الشبكة. وبذلك يصبح لدى الشبكة بنية منطقية شجرية خالية من الحلقات.

RSTP (Rapid Spanning Tree Protocol)

وهو الإصدار الأحدث من STP، ويُعرَف باسم 802.1w. يتميز بسرعة التقارب وتحديث الجداول في حالة حدوث تغيير في الشبكة، مما يقلل الفترة الزمنية لإعادة حساب المسارات وتجنب الحلقات بشكل أسرع بكثير من STP التقليدي.


الفصل السادس: تقنيات WAN وخدمات الربط البعيدة

مفهوم شبكات WAN

تُستخدم شبكات WAN (Wide Area Networks) لربط مواقع جغرافية متباعدة. وهذه المواقع قد تنتمي للمؤسسة ذاتها أو لمؤسسات مختلفة. تستخدم WAN تقنيات مختلفة مثل الألياف الضوئية، وخطوط الـ DSL، والشبكات الخليوية، والأقمار الصناعية، وغيرها. تختلف بروتوكولات WAN عن تقنيات الشبكات المحلية في عدة جوانب، مثل كلفة النطاق الترددي وأسلوب المعالجة.

أشهر تقنيات WAN

  • Frame Relay: تقنية قديمة توفر اتصالًا افتراضيًا عبر شبكة مُزوّد الخدمة. كانت من أشهر الطرق في السابق، لكنها تراجعت كثيرًا مع ظهور التقنيات الأحدث.
  • HDLC: بروتوكول خاص بشركة سيسكو للتواصل بين راوترين متقابلين عبر خط تسلسلي، يُستخدم عادةً كافتراضي.
  • PPP (Point-to-Point Protocol): أكثر مرونة من HDLC، إذ يدعم مصادقة المستخدمين (Authentication) عبر بروتوكولات مثل PAP و CHAP.
  • MPLS (Multiprotocol Label Switching): تقنية حديثة نسبيًا تسرّع التوجيه في الشبكة وتُمكِّن مزوّد الخدمة من تأجير مسارات افتراضية عالية الأداء للعملاء.
  • VPN (Virtual Private Network): تتيح إنشاء نفق آمن عبر الإنترنت يربط مواقع الشركة، باستخدام تشفير وبروتوكولات مثل IPsec.

خطوط Leased Lines

تُعد خطوط الإيجار أحد الحلول التقليدية للربط البعيد، حيث تقوم الشركة بإيجار خط مخصص (Dedicated) من مزوِّد الخدمة بحيث يربط موقعين أو أكثر. تُعتبر هذه الخطوط مكلفة مقارنة ببعض التقنيات الحديثة مثل PPPoE أو MPLS، لكنها توفر أداءً موثوقًا وتدفقًا ثابتًا للبيانات.


الفصل السابع: خدمات الشبكة (DHCP, NAT, ACL) ومفاهيم الأمان

بروتوكول DHCP

يمكّن بروتوكول DHCP (Dynamic Host Configuration Protocol) المضيفين من الحصول على معلومات الشبكة آليًا، مثل عنوان IP وقناع الشبكة والبوابة الافتراضية (Default Gateway) وخادم الـ DNS. يوفر ذلك سهولة هائلة في إدارة العناوين مقارنةً بالتعيين اليدوي. يُضبط سيرفر DHCP في الشبكة ليقدم العناوين للأجهزة عند طلبها (DHCP Request)، ويرسل لها ردًا (DHCP Offer) يحتوي على البيانات اللازمة للاتصال بالشبكة.

تقنية NAT

يُستخدم NAT (Network Address Translation) لترجمة عناوين IP الخاصة بالشبكة الداخلية إلى عنوان أو عناوين عامة عند التواصل مع شبكة الإنترنت. تساعد هذه التقنية في:

  • توفير العناوين: بفضلها يمكن لمئات أو آلاف الأجهزة استخدام عنوان عام واحد فقط.
  • الأمان: تُخفي بنية الشبكة الداخلية عن الإنترنت.
  • المرونة: تسمح بإعادة عنونة الشبكة الداخلية دون الحاجة إلى تنسيق مع موفر الخدمة.

توجد عدة أنواع لـ NAT، مثل Static NAT الذي يربط عنوانًا خاصًا بعنوان عام واحد ثابت، وDynamic NAT وPAT (Port Address Translation).

قوائم التحكم في الوصول (Access Control Lists – ACL)

تُستخدم قوائم التحكم في الوصول لتصفية حركة المرور عبر الراوتر، وتعتمد على معايير مثل عنوان IP المصدر أو الوجهة أو بروتوكول النقل (TCP/UDP) أو رقم المنفذ (Port Number). يمكن تطبيق ACL على الواجهات الواردة (Inbound) أو الصادرة (Outbound). ويساعد استخدامها في تعزيز الأمان من خلال حجب الحزم غير المرغوب فيها أو قصر الوصول على فئات محددة من المضيفين.

أنواع ACL

  • Standard ACL: تقتصر على عنوان IP المصدر في تصفية الحركة.
  • Extended ACL: تتيح تصفية أوسع اعتمادًا على بروتوكولات النقل والمنفذ الوجهة والمصدر.
  • Named ACL: يتم منحها اسمًا بدلاً من رقم، ما يسهل التعرف عليها وإدارتها.

أساسيات أمان الشبكات

يشكل الأمن تحديًا رئيسًا في الشبكات الحديثة. يتطلب تكامل الشبكات مع الأنظمة السحابية والأجهزة المحمولة اعتماد آليات حماية صارمة مثل الجدران النارية (Firewalls) وأنظمة الكشف عن التطفل (IDS) ومنع التطفل (IPS) وتشفير الاتصال عبر بروتوكول HTTPS و SSL/TLS. كما تتضمن بعض ممارسات الأمن الأساسية في سياق CCNA:

  • تغيير كلمة مرور الأجهزة الافتراضية.
  • تعطيل الخدمات غير اللازمة.
  • استخدام بروتوكولات الإدارة الآمنة مثل SSH عوضًا عن Telnet.
  • التحديث الدوري لأنظمة التشغيل والبرامج الثابتة (Firmware).
  • تطبيق قوائم التحكم في الوصول على المنافذ.

الفصل الثامن: إدارة واستكشاف الأخطاء وإصلاحها

آليات الإدارة في سيسكو

تملك أجهزة سيسكو واجهة سطر الأوامر (CLI) والتي يمكن الوصول إليها بطرق عدة مثل المنفذ التسلسلي (Console) أو Telnet أو SSH. يمكن أيضًا استخدام واجهة رسومية في بعض الأجهزة عن طريق متصفح الويب، لكنها ليست شائعة في تجهيزات الشركات الكبرى. يقدم CLI عددًا من الأوضاع (Modes):

  • EXEC Mode: يتيح تنفيذ أوامر العرض الأساسية (Show Commands).
  • Privileged EXEC Mode: يطلب كلمة مرور خاصة، ويتيح تنفيذ أوامر متقدمة.
  • Configuration Mode: ينقسم إلى Global Configuration Mode و Interface Configuration Mode و Line Configuration Mode وغيرها.

أوامر عامة مهمة

توجد العديد من الأوامر الضرورية لإدارة واستكشاف الأخطاء في موجّهات ومبدلات سيسكو، ومن أشهرها:

  • show ip interface brief لعرض الواجهات وعناوينها.
  • show running-config لعرض الإعدادات الحالية.
  • show version لعرض معلومات عن نظام التشغيل والأجهزة.
  • ping لاختبار الاتصال.
  • traceroute لتتبع المسار الذي تسلكه الحزمة.
  • debug لتفعيل تصحيح حي للبروتوكولات، لكن يجب الحذر لأن استخدامه قد يستهلك موارد الجهاز.

أساليب حل المشاكل الشائعة

ترتكز عملية حل المشاكل (Troubleshooting) في الشبكات على منهجية منظمة تبدأ بتحديد نطاق المشكلة، ثم جمع المعلومات ذات الصلة، ثم تحليل المعطيات واستنتاج الإجراءات التصحيحية. قد تشمل المشكلات الشائعة:

  1. انقطاع الاتصال بشبكة الإنترنت: قد يرجع إلى مشكلة في إعدادات بوابة الراوتر أو مزود الخدمة.
  2. عدم وصول بروتوكول التوجيه إلى بعض الشبكات: يُجرى فحص إعدادات بروتوكول التوجيه والجداول.
  3. فقدان الحزم: قد يرجع إلى ازدحام في الشبكة أو أخطاء في الأسلاك.
  4. ارتباك عناوين VLAN: يجب فحص إعدادات الترانك والبورتات.

الفصل التاسع: المراقبة والرصد وصيانة الشبكات

أدوات المراقبة والرصد

تُعد المراقبة الدائمة للشبكة أمرًا مهمًا لتجنب الأعطال المفاجئة وتحليل سلوك الشبكة. يمكن استخدام أدوات محلية مثل SNMP (Simple Network Management Protocol) لجمع بيانات الأداء واكتشاف بعض الأخطاء. كما يمكن الاعتماد على أنظمة متقدمة مثل SolarWinds و PRTG و Nagios.

البروتوكولات الداعمة للإدارة

  • Syslog: يوفّر آلية إرسال الرسائل والسجلات النظامية (Logs) من أجهزة الشبكة إلى خادم مركزي لمراقبتها وتحليلها لاحقًا.
  • NetFlow: يعمل على تحليل حركة المرور، حيث يوفّر تفاصيل عن مصادر الحركة ومقاصدها والبروتوكولات المستخدمة.
  • SNMP: يستخدم للوصول إلى المعلومات الحيوية حول أداء أجهزة الشبكة، مثل استخدام المعالج والذاكرة وحالات المنافذ.

إجراء الصيانة الدورية

لا تكتمل إدارة الشبكات دون صيانة دورية تهدف إلى تحسين الأداء وتقليل الأعطال. تتضمن الصيانة الدورية:

  • التحديثات المنتظمة: يشمل ذلك تحديثات أنظمة التشغيل والبروتوكولات.
  • فحص الطاقة والتبريد: إهمال هذه الجوانب قد يؤدي إلى تلف مكونات أساسية.
  • فحص الكابلات والألياف: للتأكد من عدم وجود انحناءات أو تلف يؤثر في إشارة الشبكة.
  • مراجعة إعدادات الأمن: يكفي ثغرة واحدة لتشكل خطرًا على الشبكة بأكملها.

الفصل العاشر: التحول التقني والشبكات المعرفة بالبرمجيات (SDN)

نبذة عن SDN

مع ازدياد تعقيد الشبكات، ظهرت الشبكات المعرفة بالبرمجيات (SDN) كنهج حديث لإدارة الشبكة عبر فصل طبقة التحكم (Control Plane) عن طبقة التمرير (Data Plane). يتم التحكم بالمكونات الشبكية من خلال برامج تحكم مركزية (Controllers) تتواصل مع معدات الشبكة عبر بروتوكولات مفتوحة مثل OpenFlow.

مزايا SDN

  • الإدارة المركزية: تبسيط إدارة الشبكات المعقدة.
  • المرونة: تسريع نشر الخدمات والتطبيقات الجديدة.
  • أتمتة الشبكة: تقليل الأخطاء البشرية.
  • تحسين الرؤية والتحكم: إمكانية مراقبة الشبكة بكافة عناصرها والتفاعل بشكل فوري.

يتجاوز ذلك منهج CCNA 200-120 بشكل كبير، ولكن أخذ فكرة عامة عنه أصبح ضروريًا في العصر الحديث. تتناول شهادات سيسكو الأحدث مثل CCNA Enterprise المفاهيم الأساسية لـ SDN وأنظمة التحكم المركزية التي تسهل إدارة الشبكات المعقدة.


الفصل الحادي عشر: نظرة على أدوات المحاكاة والمختبرات

Cisco Packet Tracer

برنامج محاكاة مجاني من سيسكو يُستخدم في تدريس أساسيات الشبكات وتهيئة أجهزة الراوتر والمبدلات بشكل افتراضي. يتيح للمستخدمين تجربة تكوينات مختلفة ومشاهدتها تعمل في بيئة تحاكي الواقع نسبيًا.

GNS3

محاكي مفتوح المصدر يتيح تشغيل أنظمة تشغيل فعلية للموجِّهات والمبدِّلات. يُعد أكثر واقعية من Cisco Packet Tracer، إذ يستخدم صور IOS حقيقية لمعدات سيسكو. لكنه يتطلب موارد حاسوبية أكبر مقارنة بـ Packet Tracer.

أجهزة حقيقية

أفضل طريقة للتعلّم على أرض الواقع هي التدرب على أجهزة حقيقية من سيسكو. ورغم ارتفاع التكلفة نسبيًا، إلا أن حيازة مختبر بسيط به موجّه أو اثنان وعدة مبدِّلات تمثل فرصة ثمينة لاكتساب خبرة عملية عميقة.


الفصل الثاني عشر: نصائح الاستعداد للامتحان والتوجه المهني

استراتيجية دراسة منهج CCNA 200-120

يتطلب الإعداد للامتحان فهمًا عميقًا للمفاهيم والتدرب على الأسئلة النظرية والعملية. أفضل طريقة لذلك هي مراجعة الدروس بشكل متسلسل ثم التدرّب على سيناريوهات مختلفة باستخدام Packet Tracer أو GNS3. يمكن توزيع خطة الدراسة على النحو التالي:

  • دراسة الأساسيات: يشمل نموذج OSI و TCP/IP وعناوين IP.
  • التركيز على التوجيه والتحويل: (Routing, Switching, VLAN, STP, etc.)
  • التعمق في خدمات الشبكة: (DHCP, NAT, ACL, Security)
  • استكشاف الأخطاء وحلها: التدرّب على سيناريوهات متعددة.
  • حل اختبارات محاكاة: لمعرفة مستوى الاستعداد الفعلي.

التوجه المهني بعد CCNA

عند حصولك على CCNA، تتوفر أمامك عدة خيارات مهنية لمتابعة التطور:

  • شهادات متقدمة من سيسكو: مثل CCNP و CCIE في تخصصات عدة مثل R&S أو Security أو Collaboration أو Data Center.
  • الشهادات السحابية: مثل شهادات AWS أو Azure لتطوير مهارات إدارة البنية التحتية السحابية.
  • التخصص في الأمن السيبراني: عبر شهادات مثل CompTIA Security+ أو Cisco CyberOps أو CEH.
  • الشهادات الافتراضية من VMware: للتعمق في تقنيات المحاكاة الافتراضية (Virtualization).
  • الشهادات المفتوحة المصدر: مثل RHCSA و RHCE للمهتمين باللينكس والخوادم.

الفصل الثالث عشر: جدول مقارنة بين أهم بروتوكولات التوجيه

البروتوكول نوع الخوارزمية نطاق الاستخدام مقياس المسار (Metric) مزايا عيوب
RIP Distance Vector شبكات صغيرة إلى متوسطة عدد القفزات (Hop Count) سهولة التهيئة 15 قفزة حد أقصى (محدودية التوسّع)
EIGRP Hybrid (مزيج من DV و LS) شبكات سيسكو Bandwidth, Delay, Reliability, Load سرعة التقارب، كفاءة استخدام النطاق مملوك لسيسكو (كان حصرًا قبل إتاحته بشكل أوسع)
OSPF Link State شبكات متوسطة إلى كبيرة الكلفة (Cost) مبنية على Bandwidth تقارب سريع، تقسيم الشبكة إلى مناطق تهيئة أعقد من RIP

الفصل الرابع عشر: مستقبل تكنولوجيا الشبكات

الاتجاه نحو الشبكات الذاتية

تسعى المؤسسات الكبيرة إلى تطوير أنظمة شبكية قادرة على التكيف الذاتي (Self-Adaptive) مع الظروف المتغيرة. يشمل ذلك استخدام الذكاء الاصطناعي والتعلم الآلي (Machine Learning) لتحليل حركة المرور وتوقع الأعطال قبل حدوثها. ما زالت هذه التقنيات في مراحل التطوير والاختبار، لكنها قد تصبح المعيار القياسي في المستقبل القريب.

إنترنت الأشياء (IoT) والتحديات

أدى الانتشار الواسع للأجهزة الذكية والمستشعرات إلى ظهور مفهوم إنترنت الأشياء (IoT)، حيث تتواصل آلاف أو ملايين الأجهزة معًا وتنتج كميات هائلة من البيانات. يتطلب ذلك شبكات موثوقة وذات نطاق ترددي عالٍ وخدمة جودة (QoS) مضمونة. كما تبرز تحديات جديدة في مجال الأمان وخصوصًا عندما تشتمل تطبيقات IoT على أجهزة تحكم حيوية في القطاعات الطبية والصناعية.

تطور الشبكات اللاسلكية

شهدت المعايير اللاسلكية تطورًا هائلًا، فبعد 802.11n و 802.11ac، جاءت 802.11ax (Wi-Fi 6) لتقدم سرعات أعلى وكفاءة أكبر في التقسيم الزمني، والتعامل مع عدد أكبر من الأجهزة المتصلة. كما تزايد الاهتمام بتقنيات الاتصالات الخليوية من الجيل الخامس (5G) لاستخدامها في مختلف القطاعات الصناعية والترفيهية.


الخاتمة

يمثل منهج CCNA 200-120 قاعدة متينة لمن يود التخصص في مجال الشبكات، حيث يغطي مجموعة واسعة من الموضوعات والمهارات الأساسية التي لا غنى عنها لأي شخص يرغب في بناء مسار مهني ناجح في مجال هندسة الشبكات. استيعاب هذه المفاهيم وأسس التوجيه والتحويل، وفهم بروتوكولات الطبقات المختلفة، والتعرف على أساليب الأمان، وفهم كيفية إدارة واستكشاف الأخطاء وإصلاحها يُعتبر كفيلًا بوضع الدارس على بداية طريق الاحترافية.

إن عالم الشبكات يتغير باستمرار، وعلى كل مختص بهذا المجال أن يستمر في التعلم ومواكبة التقنيات الجديدة. فعلى الرغم من أن CCNA 200-120 أصبح قديمًا نوعًا ما، إلا أن الدروس التي يقدمها لا تزال قيّمة وأساسية، وستبقى ركيزة الانطلاق نحو الشهادات والتقنيات الأحدث.


المراجع والمصادر

  • S. Hagen, IPv6 Essentials, O’Reilly Media, 2014.
  • Cisco Networking Academy, Introduction to Networks (ITN) Course Book, Cisco Press.
  • Todd Lammle, CCNA Routing and Switching Study Guide, Sybex.
  • Wendell Odom, CCNA Official Cert Guide, Cisco Press.
  • Cisco.com – Documentation and White Papers.
  • IEEE Standards – 802.1D, 802.1Q, 802.11.

يُمكن الاستفادة من هذه المصادر في الحصول على معلومات أكثر تفصيلًا عن أي موضوع من مواضيع الشبكات المعروضة، سواءً تلك التي تتعلق بأساسيات العنونة، أو التوجيه والتحويل، أو أمن الشبكات، أو حتى تقنيات WAN و SDN المستقبلية. هذه المعرفة الطويلة والواسعة تؤهل المتخصصين للعمل في مختلف المناصب التقنية، فضلاً عن مواصلة مسار التطوير المهني بالحصول على شهادات عليا من سيسكو أو شركات أخرى في مجال الشبكات.

زر الذهاب إلى الأعلى