Tag

بروتوكولات الشبكات Archives – IT Solutions

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

TCP/IP أنواع بروتوكولات
STP بروتوكول
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
RDP ما هو بروتوكول
NetFlow بروتوكول
طريقة جعل الفلاش ميموري مفتاح للحاسوب
“NANO-TECHNOLOGY” زراعة الشرائح الإلكترونية في جسم الإنسان و تقنية ال
المعاملات الحسابية بلغة البايثون
طريقة مجانية لحظر المواقع الإباحية
بناء صيغ الميغا بالاكسل
كيف يتم تصميم العاب ثلاثية الابعاد
تعني أن الموقع أمن ؟ https هل
شبكات الخصومة التوليفية

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

STP بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
احترف برمجة الشبكات و بروتوكول TCP/IP
ما الفرق بين البورت و الأي بي
NetFlow بروتوكول
Mysql أنواع البيانات في
ERP System مناقشة عامة في ال
مراحل تقدم شبكة الانترنت بختصار
Academic Earth ما هو موقع
طريقة استخراج صورة من ملف ورد
نحن مجرد روبوتات عابرة للمجرات
كيف يتم تصميم العاب ثلاثية الابعاد
نبذة عن وظيفة عالم البيانات

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.

أنواع البروتوكولات

بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.

TCP – Transmission Control Protocol

يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.

IP – Internet Protocol

بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.

HTTP – Hyper Text Transfer Protocol

بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.

HTTPS – Secure HTTP

بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.

SSL – Secure Sockets Layer

يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.

SMTP – Simple Mail Transfer Protocol

يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.

IMAP – Internet Message Access Protocol

يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.

POP – Post Office Protocol

يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.

FTP – File Transfer Protocol

بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.

NTP – Network Time Protocol

يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.

DHCP – Dynamic Host Configuration Protocol

يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.

SNMP – Simple Network Management Protocol

يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.

LDAP – Lightweight Directory Access Protocol

يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.

ICMP – Internet Control Message Protocol

بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.

ARP – Address Resolution Protocol

يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.

RARP – Reverse Address Resolution Protocol

يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.

BOOTP – Boot Protocol

يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.

PPTP – Point to Point Tunneling Protocol

يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.

POP و IMAP الفرق بين
STP بروتوكول
؟ HTTP/3 ما هو البروتوكول
NetFlow بروتوكول
ss7 ماذا تعرف عن هجوم ال
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
(DDOS) ماذا تعرف عن هجمات ال
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
إختصارات متصفحات الانترنت كروم و فايرفوكس وغيره
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
Google AdWord أكثر الكلمات سعرا في
RDP ما هو بروتوكول

DHCPايه هو ال

DHCP :

Dynamic Host Configuration Protocol هو عبارة عن server او services مسئول عن توزيع network configuration كامله زي (IP address, dns, default gateway, subnetmask) فى الشبكة على كل الاجهزة الموجودة automatically .

نتيجة بحث الصور عن ‪dhcp‬‏

مش بس ip address , و دا بيتم عن طريق Dora steps .

نتيجة بحث الصور عن ‪dhcp Dora steps‬‏

طيب ايه هي dora steps دي , دي الخطوات اللي بيقوم بيها كل جهاز عشان يحصل علي ip add
(D) mean (Discover)
يعني الــ client يبعت broadcast لكل الاجهزة علي الشبكة بيطلب فيها IP
(O) mean (Offer)

نتيجة بحث الصور عن ‪dhcp‬‏
يعنى DHCP Server يبعت تانى للـ client يقدمله IP offer
(R) mean (Request)
الـ client يطلب IP من DHCP Server
(A) mean (Acknowledge)
الـ dhcp server يستجيب للـ client ,و يقوم الـdhcp server بتحديث قاعده بيانات الخاصة به. ويبدأ اتصال الشبكة

Fiber Optics تعلم توصيل الالياف الضوئيه
USB منافذ ال
ما الفرق بين البورت و الأي بي
طريقة تغير الاي بي لطابعات الثيرمال
DHCPايه هو ال
ERP System مناقشة عامة في ال
ربط الدماغ البشري بالحاسوب
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
الكمبيوتر الكمومي
أفضل أجهزة الكمبيوتر المحمولة لعام 2018
Academic Earth ما هو موقع
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
canon ip7240 إعدادات الواي فاي في طابعة