תקשוב4

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 182

‫חוברת התקשוב – מהדורת‬

‫בסיס‬
‫* מותאמת לרפורמה החדשה של מגמת תקשוב שהתחילה בשנת תשע"ה – החלק שנבחנים עליו בכיתה י"א –‬
‫‪* 70%‬‬
‫מהדורה רזה‬

‫מהדורה זו הינה גרסת בסיס‪ ,‬מומלץ לפנות לקבלת מהדורה מלאה – כרוכה‪ ,‬ערוכה ומקיפה יותר‪.‬‬

‫כדי ללמוד ולהנות באופן מלא מן הספר והחוויה הלימודית יש להתקין את האפליקציות הבאות‪:‬‬

‫לסריקת הקודים בחוברת (קוד ‪ – )QR‬הורידו בגוגל ‪ Play‬או ב‪ App Store -‬את‪qr :‬‬
‫‪( code reader‬חברת ‪.)scan‬‬

‫לחומרים נוספים‪ ,‬קישורים ועזר שיעזור לכם במהלך השנה ‪ -‬אפליקציית אתר מגמת‬
‫תקשוב – הורידו בגוגל ‪ play‬את האפליקציה‪ :‬מגמת תקשוב‪[ .‬ניתן גם להשתמש באתר‬
‫מגמת תקשוב]‪.‬‬

‫‪ App‬את‪:‬‬ ‫אפליקציית סריקת מציאות רבודה – הורידו בגוגל ‪ play‬או ב‪Store -‬‬
‫‪.entity‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫©‬

‫חוברת זו הינה רימייק לחוברות הסיכום של חיליק טלר‪.‬‬


‫תודתי הרבה נתונה לו על שחרור החוברת!‬
‫הטקסט המקורי פתוח לשימוש ציבורי ע"י הוספת קרדיט לחיליק וניתן להורדה ברשת‪.‬‬

‫חוברת זו אוגדה‪ ,‬סודרה ונערכה מחדש והותאם לתוכנית החדשה‬


‫של מגמת תקשוב (רפורמת תשע"ה) ע"י מיכאל תקשוב (ואתר מגמת תקשוב ‪)tikshuv-ccna.com‬‬
‫הזכויות על העריכה והסידור שמורות לו‪.‬‬

‫חלקה של החוברת נכתבה ע"י מיכאל תקשוב – פרקים ‪ 9 ,3‬ו‪ 10 -‬ונספחים במלואן‪.‬‬
‫התווספו פרקים‪ ,IPv6 :‬ממשק פסיבי‪ ,‬מספרים דצימליים ובינאריים (הורחב מאוד)‪.‬‬
‫כמו כן התווספו פקודות והפניות‪ .‬המקומות שבהן הזכויות מלאות מסומנות בדפים ע"י הלוגו ‪ TC‬המציין את ‪.Tikshuv-CCNA‬‬

‫מותר להשתמש בספר זה לצרכים לימודיים ואקדמיים‪ ,‬וכמובן עבור התלמידים‪.‬‬


‫עם זאת‪ ,‬אין לעורכו בשום אופן ואין לבצע בו אף שימוש אחר לרבות שימוש מסחרי מכל סוג שהוא‪.‬‬

‫הורדת החוברת מותרת אך ורק מאתר מגמת תקשוב – ‪ ,http://tikshuv-ccna.com‬אם החוברת נמצאה באתר אחר או במקום אחר‬
‫להורדה‪ ,‬זו היא הפרה של תנאי השימוש! המעוניינים יכולים לקשר לדף ההורדה של החוברת באתר אך לא לספק הורדה ישירה לחוברת‪.‬‬
‫העורך שומר לעצמו הזכות לשנות את הזכויות מתי שיבחר כולל רטרו עבור שחרורים קודמים‪.‬‬

‫למען הסר ספק ‪ -‬חוברת זו אינה מאושר על ידי משרד החינוך‪ ,‬עם זאת בנויה בהתאם לתוכנית הלימודים ומבוססת על ניסיון רב‪.‬‬

‫נערכה מחדש בחודש אוג' ‪.2017‬‬


‫זוהי גרסא ‪ – 1.0‬ומהדורה רזה‬
‫מהדורה זו הינה מהדורה בסיסית ורזה‪ ,‬מומלץ לפנות לקבלת מהדורה מלאה ‪ -‬כרוכה‪ ,‬ערוכה ומקיפה יותר‪.‬‬

‫מידע נוסף על כל המהדורות ניתן לקרוא באתר מגמת תקשוב בחלק "סיכומים"‪.‬‬

‫אנו מצפים לתגובות‪ ,‬הערות והארות על מנת לשפר‪ ,‬להתייעל ולקדם את מגמת התקשוב‪.‬‬
‫נא לפנות בטופס צור קשר באתר ‪http://tikshuv-ccna.com‬‬

‫‪-2-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫תוכן עניינים‬

‫תוכן עניינים ‪3 ...................................................................................................................................‬‬


‫מבוא לרישות ‪4 .................................................................................................................................‬‬
‫כתובות רשת‪41 ................................................................................................................................‬‬
‫הכרת ציוד רשת תעשייתי‪62 ...............................................................................................................‬‬
‫מיתוג ברשת המקומית‪ ,‬בארגון – קטן ובינוני ‪77 .....................................................................................‬‬
‫טכנולוגיות אלחוטיות ‪94 .....................................................................................................................‬‬
‫שירותי רשת‪109 ...............................................................................................................................‬‬
‫ניתוב ברשת‪121 ...............................................................................................................................‬‬
‫אינטרנט ורשת רחבה ‪137 ..................................................................................................................‬‬
‫אבטחה ברשת ‪151 ...........................................................................................................................‬‬
‫כישורי תקשורת בין אישיים‪172 ...........................................................................................................‬‬
‫נספחים – א' – שימוש בספר ובקישורים ‪181 .........................................................................................‬‬
‫נספחים – ב' – טיפים וקישורים ‪181 .....................................................................................................‬‬

‫‪-3-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מבוא לרישות‬

‫הרשת‬

‫הרשת מספקת את היכולת לקשר אנשים וציוד ולא משנה היכן הם נמצאים בעולם‪ .‬רשתות מספקות הרבה‬
‫שירותים‪ :‬רשת טלפון‪ ,‬רשת טלויזיה‪ ,‬רדיו‪ ,‬אינטרנט‪ ,‬משחק וידאו עם חבר מעבר לים וכו'‪.‬‬

‫תקשורת בעבר‪ ,‬דרשה רשתות נפרדות להעברת דיבור‪ ,‬וידאו ותקשורת מחשבים כיום‪ ,‬הרשתות מסוגלות‬
‫להעביר‪ :‬קול‪ ,‬וידאו ונתוני מחשב בערוץ תקשורת יחיד‪.‬‬

‫‪ .CONVERGED‬בתרגום = רשת מתכנסת‪,‬‬ ‫רשתות אלו נקראות‪NETWORK :‬‬

‫כלומר‪ :‬רשת המעבירה מספר סוגי מידע (קול‪ ,‬וידאו‪ ,‬נתוני מחשב) בערוץ תקשורת יחיד‪ .‬באותה הטכנולוגיה‬
‫ובאותו מבנה רשת‬

‫יתרונות הרישות‬

‫רשתות קיימות בכל הגדלים‪ .‬הן יכולות להיות רשתות פשוטות הכוללות שני מחשבים ועד לרשתות הכוללות‬
‫מיליוני מכשירים‪ .‬רשתות המותקנות במשרדים קטנים או משרדים בייתיים או בבתים נקראות‪all Office :‬‬
‫‪Home Office - SOHO‬‬

‫רשתות ‪ SOHO‬חולקות משאבים כגון‪ :‬מדפסות‪ ,‬מסמכים‪ ,‬תמונות מוזיקה בין מספר מצומצם של מחשבים‪.‬‬

‫רשתות לעסקים הן רשתות גדולות המשמשות מספר רב של משתמשים ויכולות לשמש לפרסום‪ ,‬מכירת‬
‫מוצרים‪ ,‬הזמנת מוצרים ותקשורת עם הלקוחות‪.‬‬

‫יתרונות הרשת‪:‬‬

‫אפשרות לשיתוף קבצים‪( .‬מוסיקה‪ ,‬סרטים)‪ ,‬אפשרות לתקשורת ‪:‬צ'אט‪ ,‬מייל‪ ,‬מסנג'ר‪ ,‬מדיה חברתית‪ ,‬אפשרות‬
‫לשיתוף ציוד היקפי‪( .‬מדפסת‪ ,‬סורק וכו')‪ ,‬למידה ‪ ,on-line‬תכנון חופשות‪ ,‬משחקים‪ ,‬קניית מוצרים ( ‪ebay‬‬
‫‪,‬זאפ)‪ ,‬חיפוש מידע (גוגל‪ ,‬ויקיפדיה) ועוד‪.‬‬

‫‪-4-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טופולוגיה פיזית וטופולוגיה לוגית‬

‫טופולוגיה = תצורת רשת‪.‬‬

‫טופולוגיה פיזית = אופן החיבור הפיזי של הרשת‪ .‬טופולוגיה פיזית מגדירה את האופן בו מחשבים‪ ,‬מדפסות‬
‫והתקני רשת נוספים מחוברים ברשת‪.‬‬
‫התרשים הפיזי מתאר היכן נמצא כל מארח וכיצד הוא מחובר לרשת‪ .‬התרשים הפיזי מתאר גם היכן עובר‬
‫החיווט והיכן נמצאים אביזרי הרשת המחברים את המחשבים‪.‬‬
‫טופולוגיה לוגית = צורת התקשורת של הרשת‪ .‬טופולוגיה לוגית מתארת כיצד מארחים מתקשרים ברשת‬
‫ואת אופן זרימת המידע‪.‬‬
‫תרשים של הטופולוגיה הלוגית מקבץ מארחים לקבוצות עפ"י צורת השימוש שלהם ולא משנה היכן הם‬
‫ממוקמים פיזית‪ .‬בתרשים של הטופולוגיה הלוגית מרכזים את שמות המארחים‪ ,‬הכתובות שלהם‪ ,‬מידע לגבי‬
‫הקבוצות שלהם והיישומים שלהם‪.‬‬

‫‪-5-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טופולוגיות פיזיות ברשת ‪LAN‬‬

‫טופולוגית ‪ ,Bus‬אפיק‬

‫בטופולוגית זו כל המחשבים מתחברים לכבל משותף‪.‬‬


‫הכבל מחבר מחשב אחד לשני כמו קו אוטובוס‪.‬‬
‫בקצה הכבל מתקינים פקק קטן הנקרא‬
‫טרמינטור (‪ .)Terminator‬הטרמינטור מונע מאותות‬
‫לחזור לתוך הרשת ולגרום לשגיאות‪.‬‬

‫טופולוגית ‪ , Star‬כוכב‬

‫מתארת מבנה של ‪ :‬רכיב רשת מרכזי אשר אליו מחוברים‬


‫‪ ,‬או ‪.Router‬‬ ‫כל רכיבי הרשת‪ .‬בדרך כלל מדובר בהתקן כגון ‪Switch Hub‬‬
‫היתרון‪ :‬קל לפתור תקלות‪,‬‬
‫במקרה של תקלה עם מארח או כבל‪ ,‬ניתן לנתק אותם‬
‫והרשת תמשיך לעבוד כרגיל‪.‬‬
‫אלא אם הכשל הוא ברכיב המרכזי ואז כל הרשת כושלת‪.‬‬

‫טופולוגית ‪ ,Mesh‬סריג‬

‫בטופולוגית ‪ Mesh‬כל התקן מחובר לכל שאר ההתקנים‪.‬‬


‫היתרון‪ :‬ישנה יתירות מלאה‪.‬‬

‫‪-6-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כשל של כבל כלשהו לא ישפיע על הרשת‪.‬‬


‫אולם‪ ,‬הטופולוגיה קשה לחיווט‬
‫ולניהול ובד"כ יקרה‪.‬‬

‫טופולוגית ‪ , Ring‬טבעת‬

‫בטופולוגיה זו המארחים (‪ )hosts‬מחוברים לטבעת פיזית או למעגל‪.‬‬


‫אין התחלה או סוף הכבלים אינם‬ ‫כיוון שלטופולוגית ‪Ring‬‬
‫נזקקים לטרנימציה‪.‬‬
‫(אסימון) נע סביב הטבעת‪,‬‬ ‫‪ Frame‬מיוחד הנקרא ‪Token‬‬
‫ועוצר אצל כל ‪ .host‬אם ‪ host‬רוצה לשדר מידע‪ ,‬הוא מוסיף‬
‫את המידע ואת כתובת היעד ל – ‪.frame‬‬
‫ה‪ frame -‬ממשיכה בדרכה סביב הטבעת עד אשר היא נעצרת‬
‫ב – ‪ host‬בעל כתובת היעד‪ .‬ה – ‪ host‬ביעד שולף את המידע‬
‫מתוך ה – ‪.frame‬‬

‫רשת שוויונית או רשת עמית לעמית ‪Peer to Peer‬‬

‫כל המחשבים מתפקדים גם כלקוח וגם כשרת‪ .‬גם צורכים מידע וגם מספקים מידע‪.‬‬

‫רשת עמית לעמית הפשוטה ביותר כוללת שני מחשבים המחוברים ישירות ע"י כבלים או בתקשורת אלחוטית‪.‬‬
‫ניתן לחבר מספר גדול יותר של מחשבים לרשת עמית לעמית גדולה יותר אך הדבר דורש אביזרי רשת כגון‪:‬‬
‫מרכזת (‪ )HUB‬לחיבור בין המחשבים‪ .‬הגדלת הרשת מוגבלת לכ‪ 10-‬מחשבים‪.‬‬

‫יתרונות‪:‬‬

‫הרשת קלה להקמה‪.‬‬ ‫•‬


‫הרשת לא מסובכת‪.‬‬ ‫•‬
‫זולה משום שאין צורך באביזרי רשת יקרים‪.‬‬ ‫•‬
‫שימושית למשימות פשוטות כמו שיתוף קבצים ושיתוף מדפסת‪.‬‬ ‫•‬

‫חסרונות‪:‬‬

‫‪-7-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אין ניהול מרכזי של הרשת‪( .‬גיבוי מסודר וכו)‬ ‫•‬


‫הרשת פחות מאובטחת ( אין מנגנוני הגנה מרכזיים‪ ,‬אין ניהול מרכזי)‬ ‫•‬
‫הרשת לא ניתנת להרחבה‪ ,‬מתאימה לרשתות עד ‪ 10‬מחשבים‬ ‫•‬
‫המחשבים מתפקדים כלקוח וכשרת ולכן עלולים להיות איטיים יותר‪.‬‬ ‫•‬

‫פרוטוקולים ברשת ‪LAN‬‬

‫רשת ‪Token Ring‬‬

‫בנויה בטופולוגיית טבעת‪ ,‬כלומר כל תחנה מחוברת לתחנה אחת מלפניה ותחנה אחת אחריה‪ .‬ברשת זו‬
‫מסתובבת מסגרת הנקראת "אסימון"‪ .‬האסימון מסתובב בין התחנות ברשת במצב "ריק" כלומר אין מידע‬
‫משודר‪ .‬תחנה אשר מקבלת את האסימון יכולה להעבירו הלאה‪ ,‬או למלאו במידע ולהעבירו הלאה‪.‬‬

‫במקרה השני‪ ,‬הופך האסימון להיות "מלא"‪ ,‬ואף תחנה לא תוכל למלאו במידע עד אשר התחנה אשר שידרה‬
‫את המידע תרוקן את האסימון‪.‬‬

‫‪ Token‬יכולה לעמוד‬ ‫מנגנון זה איננו יוצר מצב של התנגשויות מון ב‪ ,Ethernet-‬ולמעשה רשת ‪Ring‬‬
‫בעומס של כמעט ‪.100%‬‬

‫רכיבי רשת בסיסיים‬

‫רשת מורכבת מארבעה רכיבים עיקריים‪:‬‬

‫‪ .1‬מארחים – מחשבים‪ ,‬מדפסות‪ ,‬מצלמת רשת‪ ,‬סורק‪ ,‬שרתים‪ .‬מארח (‪ )HOST‬הוא ציוד אשר שולח‬
‫ומקבל הודעות ישירות דרך הרשת – לציוד זה יש כתובות ‪ MAC‬וכתובת ‪.IP‬‬
‫‪ .2‬ציוד היקפי – מצלמות רשת‪ ,‬מדפסות וסורקים (שאינן בעלות כתובת ‪ .)IP‬ציוד היקפי מחובר‬
‫למארח ולא ישירות לרשת‪ .‬המארח אחראי לשתף את הציוד ההיקפי ברשת‪.‬‬
‫‪ .3‬אביזרי רשת – מתג )‪ ,)switch‬מרכזת (‪ ,)HUB‬נתבים (‪ )ROUTER‬מאפשרים לחבר מארחים‬
‫בינהם ולרשתות‪.‬‬
‫‪ .4‬מדיה – כבלים‪ ,‬סיבים אופטיים‪ ,‬גלי רדיו עליהם המידע עובר ברשת‪ ,‬הם מאפשרים לחבר מארחים‬
‫ואביזרי הרשת‪.‬‬

‫‪-8-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הערה‪ :‬חלק מהציוד יכול לשמש במספר אופנים‪ ,‬למשל‪ ,‬מדפסת המחוברת למחשב היא ציוד היקפי‪ .‬ולעומת‬
‫זאת מדפסת המחוברת ישירות לרשת היא מארח‪.‬‬

‫תפקיד המחשבים ברשת‬

‫כל המחשבים המחוברים ישירות לרשת נקראים מארחים‪ ) HOST ( .‬מארח יכול להיות‪ :‬מדפסת‪ ,‬מצלמת‬
‫רשת‪ ,‬סורק‪ ,‬שרת‪.‬‬

‫שרת הוא מחשב המותקנת בו תוכנה שמאפשרת לו לספק מידע למארחים אחרים ברשת‪ .‬כמו דפי אינטרנט או‬
‫‪ .email‬כל שרות דורש תוכנת שרת נפרדת‪.‬‬

‫למשל‪ ,‬דפדפן‬ ‫לקוח הוא מחשב המותקנת בו תוכנה המאפשרת לו לבקש ולהציג מידע המתקבל מהשרת‪.‬‬
‫אינטרנט כמו‪ :‬אקספלורר‪ ,‬כרום‪ ,‬ספארי‪ ,‬פייר‪-‬פוקס‪ .‬כמו כן תוכנת דואר‪-‬אלקטרוני למשל‪.OUTLOOK :‬‬

‫מחשב (מארח) יכול להיות‪ :‬שרת או לקוח או שניהם ביחד ‪ :‬גם לקוח וגם שרת‪ .‬התוכנה המותקנת במחשב‬
‫קובעת איזה תפקיד יהיה למחשב ברשת‪.‬‬

‫רשתות עמית לעמית ‪Peer-to-Peer‬‬

‫ברשת עמית לעמית כל המחשבים מתפקדים גם כלקוח וגם כשרת‪ .‬גם צורכים מידע וגם מספקים מידע‪ .‬רשת‬
‫עמית לעמית הפשוטה ביותר כוללת שני מחשבים המחוברים ישירות ע"י כבלים או בתקשורת אלחוטית‪.‬‬

‫ניתן לחבר מספר גדול יותר של מחשבים לרשת עמית לעמית גדולה יותר אך הדבר דורש אביזרי רשת כגון‪:‬‬
‫מרכזת ( ‪ )HUB‬לחיבור בין המחשבים‪ .‬הגדלת הרשת מוגבלת לכ‪ 10-‬מחשבים‪.‬‬

‫יתרונות רשת עמית לעמית‪:‬‬

‫הרשת קלה להקמה‪ ,‬הרשת לא מסובכת‪ ,‬זולה משום שאין צורך באביזרי רשת יקרים‪ .‬שימושית למשימות‬
‫פשוטות כמו שיתוף קבצים ושיתוף מדפסת‪.‬‬

‫‪-9-‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬


‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫חסרונות‪ :‬אין ניהול מרכזי של הרשת‪( .‬גיבוי מסודר וכו)‪ ,‬הרשת פחות מאובטחת (אין מנגנוני הגנה מרכזיים‪,‬‬
‫אין ניהול מרכזי)‪ ,‬הרשת לא ניתנת להרחבה‪ ,‬מתאימה לרשתות עד כ‪ 10-‬מחשבים‪.‬‬

‫החיסרון העיקרי ברשת עמית לעמית הוא‪ :‬שהביצועים של המארח ירדו (איטיים יותר) משום שהוא צריך‬
‫לתפקד גם כלקוח וגם כשרת‪.‬‬

‫טופולוגיות רשת (צורת בניית הרשת)‬

‫רשתות פשוטות מכילות מספר מועט של מחשבים ואז קל לראות פיזית כיצד כל המחשבים מחוברים‪ .‬ככל‬
‫שהרשת גדלה קשה לעקוב אחר המיקום של כל רכיב וכיצד כל רכיב מחובר לרשת‪ .‬לשם כך יש צורך בשני‬
‫תרשימים של הרשת תרשים פיזי ותרשים לוגי‪.‬‬

‫טופולוגיה פיזית מתארת את המבנה הפיזי של תשתית הרשת‪ .‬התרשים הפיזי מתאר היכן נמצא כל מארח‬
‫וכיצד הוא מחובר לרשת‪ .‬התרשים הפיזית מתאר גם היכן עובר החיווט והיכן נמצאים אביזרי הרשת המחברים‬
‫את המחשבים‪.‬‬

‫טופולוגיה לוגית מתארת את המבנה הלוגי של תשתית הרשת‪ .‬הטופולוגיה מתארת כיצד המארחים‬
‫מתקשרים ברשת ואת אופן זרימת המידע‪ .‬תרשים של הטופולוגיה הלוגית מקבץ מארחים לקבוצות עפ"י צורת‬
‫השימוש שלהם ולא משנה היכן הם ממוקמים פיזית‪.‬‬

‫בתרשים של הטופולוגיה הלוגית מרכזים את שמות המארחים‪ ,‬הכתובות שלהם‪ ,‬מידע לגבי הקבוצות שלהם‬
‫והיישומים שלהם‪.‬‬

‫מקור ערוץ ויעד‬

‫כל שיטות תקשורת בין אנשים ובין מחשבים כוללות ‪ 3‬מרכיבים‪:‬‬

‫‪" .1‬המקור" )‪ – )Source‬שולח המידע (אדם או מחשב)‬


‫‪" .2‬היעד" ( ‪ -) Destination‬מקבל המידע (אדם או מחשב)‬
‫‪" .3‬הערוץ" ( ‪ –) Channel‬הדרך שבה המידע עובר מהמקור אל היעד‪.‬‬

‫הדבר נכון בתקשורת להעברת אינפורמציה בין אנשים ובין מחשבים‪.‬‬

‫חוקים בתקשורת ‪ -‬פרוטוקולים‬

‫כדי שהודעה תעבור בהצלחה ותובן‪ ,‬צריכים להיות חוקים בשיחה (פרוטוקול) אשר שני הצדדים צריכים למלא‪.‬‬

‫חוקים לתקשורת בין אנשים‪:‬‬

‫‪- 10 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫זיהוי של השולח והמקבל‬ ‫•‬


‫החלטה על הערוץ ‪ :‬פנים מול פנים‪ ,‬שיחת טלפון‪ ,‬מכתב‪ ,‬תמונה‪.‬‬ ‫•‬
‫סוג התקשורת‪ :‬כתובה‪ ,‬מילולית‪ ,‬בכיוון אחד‪ ,‬דו‪-‬כיוונית‪.‬‬ ‫•‬
‫שפה משותפת‪.‬‬ ‫•‬
‫כללי דקדוק ומבנה משפט‪.‬‬ ‫•‬
‫מהירות ותיזמון העברת המידע‪.‬‬ ‫•‬

‫כדי שמחשבים יוכלו לתקשר נדרש פרוטוקול‪ .‬אשר שני הצדדים משתמשים בו‪ .‬הפרוטוקול מתאים ספציפית‬
‫לתכונות של‪ :‬המקור‪ ,‬הערוץ והיעד של ההודעה‪ .‬הפרוטוקול מגדיר כיצד הודעה משודרת ומועברת ע"י נושאים‬
‫כגון‪:‬‬

‫צורת ההודעה ‪message format‬‬ ‫•‬


‫גודל ההודעה‬ ‫•‬
‫תיזמון‬ ‫•‬
‫אריזת ההודעה (מעטפת) ‪Encapsulation -‬‬ ‫•‬
‫קידוד ההודעה (הפיכה לקוד) ‪.Encoding-‬‬ ‫•‬
‫תבנית ההודעה‪.‬‬ ‫•‬

‫קידוד הודעה ‪Encoding -‬‬

‫כדי להעביר הודעה בין אנשים או בין מחשבים יש לקדד אותה תחילה‪( Encoding .‬קידוד)‪ :‬הוא הפיכת‬
‫המחשבות לשפה‪ ,‬סימנים (כתב)‪ ,‬קולות כדי שנוכל להעביר אותם‪( Dcoding .‬פיענוח) ‪ :‬מבצע את הפעולה‬
‫ההפוכה‪ ,‬כדי לפרש את המחשבות‪ .‬למשל‪ :‬מקבל אותיות ומפענח למשמעות‪.‬‬

‫לגבי מחשבים‪ :‬כאשר רוצים לשלוח הודעה בין מחשבים‪ ,‬מחשב המקור צריך קודם כל לקודד את ההודעה‬
‫ולהפוך אותה לסידרה של ביטים‪ .‬אשר‪ ,‬מועברים ע"י פולסים חשמליים או קול או אור כדי שההודעה תעבור‬
‫במדיה‪ .‬בתקשורת בין מ חשבים הקידוד צריך להיות מתאים למדיה ( ערוץ העברה)‪.‬‬

‫‪- 11 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫תבנית ההודעה – ‪Message Formatting‬‬

‫בדומה לשליחת מכתב (בין אנשים) גם מחשבים שולחים הודעות ברשת‪ .‬לתוכן ההודעה מוסיפים שדות של‪:‬‬
‫) הכוללת את‬ ‫מילת פתיחה‪ ,‬זיהוי המקבל‪ ,‬זיהוי השולח וסגירת הודעה‪ .‬כל זה נארז "במעטפה" (‪Frame‬‬
‫כתובת המקבל וכתובת השולח‪.‬‬

‫תהליך הכנסת המכתב לתוך המעטפה נקרא‪ = Encapsulation :‬כמיסה‪.‬‬


‫כאשר היעד מוציא את דף ההודעה מתוך המעטפה התהליך נקרא‪.De-encapsulation :‬‬
‫ההודעות אשר המבנה שלהן או המסגרת לא מדוייקים – לא תגענה ליעדן‪.‬‬

‫גודל ההודעה‬

‫בתקשורת מחשב ים כמו בתקשורת בין אנשים‪ ,‬יש לפרק הודעות גדולות לחלקים מוגדרים‪ .‬כדי שהצד המקבל‬
‫יוכל לעבד את המידע‪.‬‬

‫החוקים שקובעים את גודל החלקים‪ ,‬המסגרת וכו'‪ ,‬הם נוקשים ותלויים בסוג הערוץ‪ .‬גודל ההודעה צריך להיות‬
‫בטווח נתון‪ ,‬בין נתון מינימום לנתון מקסימום‪ .‬הודעות שהגודל שלהן אינו מתאים לא יועברו‪.‬‬

‫משלו הכולל את נתוני הכתובת של המקור והיעד ונשלח‬ ‫כל חלק של הקובץ המקורי "נארז" ב‪frame -‬‬
‫עצמאית‪.‬‬

‫תיזמון ההודעה‬

‫התיזמון הוא מרכיב חשוב שמשפיע על איכות קליטת המידע‪ .‬אנשים משתמשים בתיזמון כדי לקבוע מתי לדבר‪,‬‬
‫באיזה מהירות לדבר‪ :‬מהר או לאט‪ ,‬וכמה זמן לחכות עד אשר מקבלים תשובה‪.‬‬

‫התיזמון נוגע לשלוש קטגוריות‪:‬‬

‫אופן הגישה – ‪Access Mode‬‬

‫כדי להבטיח תקשורת טובה‪ ,‬המארחים צריכים שיטת גישה הקובעת מתי לשדר את המידע שלהם וכיצד‬
‫לתפקד במקרה של התנגשות‪ .)collision ( .‬למשל‪ :‬לשדר את המידע רק אם אף אחד אחר לא משדר‪.‬‬
‫ובמקרה של התנגשות שני הצדדים מפסיקים לשדר וכל אחד מתחיל לשדר מחדש לפי הסדר‪.‬‬

‫בקרת הזרימה – ‪Flow Control‬‬

‫תיזמון משפיע גם על האופן שבו מהירות ההודעה נשלחת‪ .‬המחשבים צריכים להשתמש בבקרת זרימת המידע‬
‫ולנהל דו‪-‬שיח כדי לקבוע את קצב התיזמון וכדי שהצד הקולט יבין את ההודעה‪.‬‬

‫‪- 12 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫משך הזמן לתגובה ‪Response Time Out‬‬

‫זהו פרק הזמן מרגע שנשלחה הודעה ועד קבלת תשובה‪ .‬למחשבים ברשת יש כללים אשר מגדירים כמה זמן‬
‫לחכות לתשובה כאשר לא מתקבלת תשובה ומה לעשות במקרה ולא מגיעה תשובה‪.‬‬
‫כאשר לא מגיעה תשובה ניתן למשל‪ :‬להתעלם או לחזור שוב על השאלה‪.‬‬

‫סוגי הודעות ‪Message Patterns‬‬

‫ישנם שלושה סוגים של שידורי הודעות‪:‬‬

‫‪ .1‬שידור ליחיד – ‪ - unicast‬מחשב מעביר הודעה למחשב אחד בלבד‪ .‬למשל שיחה עם אדם‬
‫בתוכנת צ'אט‬
‫‪ .2‬שידור לקבוצה – ‪ - multicast‬מחשב אחד מעביר הודעה לקבוצת מחשבים‪.‬‬
‫‪ )80‬ומקבלים בדיוק את‬ ‫למשל קבוצת מחשבים המאזינים לרדיו אינטרנט בתדר מסוים (למשל‪FM :‬‬
‫אותו המידע‪.‬‬
‫‪ .3‬שידור לכולם – ‪ - broadcast‬מחשב אחד מעביר הודעה לכל המחשבים ברשת‪ .‬למשל‪ :‬בקשת‬
‫‪.DHCP‬‬

‫פרוטוקול אתרנט‬

‫פרוטוקול = שפה‪ ,‬כדי שמחשבים (או אנשים) יוכלו לתקשר עליהם להשתמש באותו הפרוטוקול‪ .‬הפרוטוקול‬
‫הנפוץ ביותר לרשת תקשורת מקומית הוא האתרנט ‪ .Ethernet -‬הפרוטוקול מגדיר את הפרטים ל‪ :‬מבנה‬
‫ההודעה‪ ,‬גודל ההודעה‪ ,‬התזמון‪ ,‬מעטפת ‪ ,Encapsulation‬קידוד‪ ,‬וסוג ההודעה‪.‬‬

‫בימים הראשונים של הרשתות כל יצרן סיפק מוצרים עם שיטות ופרוטוקולים משלו‪ .‬מוצרים מיצרן אחד לא יכלו‬
‫לתקשר עם מוצרים מיצרן אחר‪ .‬ככל שהרשתות נהיו נפוצות יותר‪ ,‬פותחו סטנדרטים והוגדרו כללים המאפשרים‬
‫חיבור של ציוד מספקים שונים‪.‬‬

‫יתרונות בשימוש עם סטנדרט‪:‬‬

‫פיתוח קל של מוצרים‪.‬‬ ‫•‬


‫תחרות בין יצרנים‪.‬‬ ‫•‬
‫תקשורת אמינה‪.‬‬ ‫•‬
‫קבועים‪.‬‬ ‫•‬
‫על הדרכה‪.‬‬ ‫•‬
‫מוצרים גדול ללקוחות‬ ‫•‬

‫אין תקן רשמי לר שת מקומית‪ ,‬אך עם השנים‪ ,‬האתרנט הפך להיות מקובל‪ ,‬ומהווה תקן בפועל‪.‬‬

‫‪- 13 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בשנת ‪ 1973‬נוצר תקן האתרנט ע"י‪ :‬ארגון מהנדסי החשמל והאלקטרוניקה ‪ .IEEE‬סטנדרט האתרנט קיבל‬
‫את המספר ‪ .IEEE 802.3‬כל סטנדרט מקבל מספר‪ ,‬וכל גירסה מקבלת מספר‪.‬‬

‫מאז‪ ,‬התקן התפתח והשתנה רבות מפרוטוקול המעביר ‪ 10Mbps‬על גבי כבל קואקסיאלי ועד לפרוטוקול‬
‫המעביר ‪ 10Gbps‬על גבי סיבים אופטיים‪.‬‬

‫‪ 100‬ע"ג זוג חוטים שזור‪ -T .‬מייצג‬ ‫דוגמה לתקן‪ :802.3 100 BASE –T :‬מייצג קצב של ‪Mbit/sec‬‬
‫את סוג הכבל‪ ,‬חוט שזור במקרה זה‪.‬‬

‫כתובת פיזית‬

‫ברשת אתרנט לכל מארח )‪ (Host‬יש כתובת פיזית אשר מזהה אותו ברשת (שם פרטי) ‪Media‬‬
‫‪ Access Control - MAC‬זוהי כתובת פיזית הניתנת לכל אביזר רשת‪ ,‬בזמן הייצור שלו‪ .‬לכל אביזר‬
‫המיוצר בעולם כתובת פיזית אחרת (כרטיסי רשת וכו')‪.‬‬

‫כאשר מארח ברשת אתרנט מתקשר‪ ,‬הוא שולח מסגרות )‪ (Frames‬המכילות את כתובת ה‪MAC -‬‬
‫הי יחודית שלו ושל היעד‪ .‬כל מארח אשר מקבל את המסגרת‪ ,‬מפענח אותה וקורא את כתובת היעד‪ .‬אם‬
‫הכתובת מתאימה לכתובת הרשומה אצלו בכרטיס הרשת ( ‪ ,)NIC‬הוא ימשיך לעבד את ההודעה‪ .‬אם‬
‫הכתובת אינה הכתובת שלו‪ ,‬הוא יתעלם מההודעה‪.‬‬

‫להצגת כתובת ה‪ MAC -‬ומידע נוסף על כרטיס הרשת ניתן להשתמש בפקודת‪ ipconfig :‬בשורת‬
‫ההפעלה של מערכת ההפעלה ‪.Windows‬‬

‫תקשורת אתרנט‬

‫‪ Frame‬האתרנט מכיל את השדות‪:‬‬

‫תחילית ‪ -‬אות המשמש לסינכרון‪)Preamble( .‬‬ ‫•‬


‫‪.)Start‬‬ ‫מציין התחלת המסגרת – מציין את תחילת מסגרת הנתונים‪Frame Delimiter( .‬‬ ‫•‬
‫כתובת ‪ MAC‬של היעד‪ .‬הכתובת יכולה להיות כתובת של מחשב אחד‪ ,‬קבוצת מחשבים או של כל‬ ‫•‬
‫המחשבים ברשת‪)Destination MAC( .‬‬
‫כתובת ‪ MAC‬של המקור (המחשב המשדר את ההודעה)‪)Source MAC( .‬‬ ‫•‬
‫אורך ( מספר בביטים של המידע) וסוג המסגרת‪)Length / Type( .‬‬ ‫•‬
‫המידע עצמו ‪ -‬מכיל מידע בגודל של‪ 46-1500 :‬ביטים‪.DATA – .‬‬ ‫•‬
‫בדיקת המסגרת כדי לגלות שגיאות‪.FCS – .‬‬ ‫•‬

‫‪- 14 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫איור ‪ - 1‬מבנה המסגרת ‪frame -‬‬


‫תחילית‬ ‫ציין התחלת‬ ‫כתובת‬ ‫כתובת‬ ‫אורך ‪ /‬סוג‬ ‫המידע‬ ‫בדיקת‬
‫מסגרת‬ ‫פיזית יעד‬ ‫פיזית מקור‬ ‫המכומס‬ ‫שגיאות‬

‫‪7‬‬ ‫‪1‬‬ ‫‪6‬‬ ‫‪6‬‬ ‫‪2‬‬ ‫‪ 46‬עד ‪1500‬‬ ‫‪4‬‬

‫מסגרות( ‪ )Frames‬אשר לא עומדות בדרישות הפרוטוקול – לא מטופלות !!!‬

‫עיצוב היררכי של רשתות אתרנט‬

‫(הכתובת הפיזית) כמו שקשה להעביר הודעה לאדם‬ ‫קשה להעביר הודעה למחשב ע"י כתובת ה‪MAC -‬‬
‫בעולם עפ"י השם הפרטי שלו בלבד‪.‬‬

‫בנוסף‪ ,‬טכנולוגיית האתרנט מייצרת כמות גדולה של שידורי נתונים‪ .‬שידורי‬


‫‪ ,Broadcast‬נשלחים לכל המחשבים בתוך הרשת ומאיטים את ערוץ התקשורת‪.‬‬

‫אלו שתי הסיבות לחלוקת הרשת הגדולה לרשתות קטנות וליצירת היררכיה ברשת הניתנת לניהול ביתר קלות‪.‬‬
‫תכנון היררכי של רשתות‪ ,‬מקבץ מארחים לרשתות רבות המסודרות במבנה של שכבות‪.‬‬

‫תעבורת הודעות בתוך הרשת נעשית בתוך שכבה‪ ,‬רק הודעות‪ ,‬אשר מיועדות לרשתות אחרות‪ ,‬עולות לשכבה‬
‫גבוהה יותר‪.‬‬

‫תכנון היררכי של רשת מספק יותר יעילות‪ ,‬מהירות גבוהה יותר וכן ניתן להוסיף עוד ועוד רשתות מבלי לפגוע‬
‫בביצועי הרשת‪.‬‬

‫לתכנון היררכי יש ‪ 3‬שכבות בסיסיות‪:‬‬

‫‪ – Access‬שכבת הגישה‪ .‬המספקת חיבורים של המארחים ברשת אתרנט מקומית‪.‬‬ ‫‪Layer .1‬‬
‫‪ – Distribution Layer .2‬שכבת הפצה‪ ,‬אשר מחברת בין רשתות מקומיות קטנות‪.‬‬
‫‪.3‬‬
‫‪ - Core‬שכבת הגרעין‪ ,‬אשר מחברת בין התקני הפצה‪ .‬בעלת מהירויות גבוהות מאוד‪.‬‬ ‫‪Layer‬‬ ‫‪.4‬‬

‫‪- 15 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כתובת לוגית‬

‫כדי לתכנן רשת היררכית יש צורך בכתובת לוגית בנוסף לכתובת הפיזית‪.‬‬

‫הכתובת הלוגית קובעת את מיקום המארח‪ .‬הכתובת הלוגית קובעת לאיזה רשת מקומית המארח שייך‪( .‬‬
‫דומה לנתוני‪ :‬מדינה‪ ,‬עיר‪ ,‬רחוב של הכתובת הפיזית‪ ).‬את החלוקה הזו מבצע פרוטוקול ‪Internet‬‬
‫‪Protocol - IP‬‬

‫‪ )IP‬שני חלקים‪:‬‬ ‫לכתובת ‪= 192.168.200.3( IP‬‬

‫‪ .1‬חלק הרשת ‪ -‬המשותף לכל המארחים ברשת‪.‬‬


‫‪ .2‬חלק המארח ‪ -‬שהוא ייחודי לכל מארח‪.‬‬

‫כתובת ה‪ IP -‬קובעת האם תעבורת התקשורת תהיה מקומית בתוך רשת מקומית או שתעלה בשכבות‬
‫ההיררכיה של הרשת‪ .‬כתובת לוגית מוקצית לכרטיס הרשת כאשר המחשב מתחבר לרשת‪ ,‬ואינה צרובה‬
‫בכרטיס כמו כתובת ה‪ .MAC -‬הכתובת הלוגית עשויה להשתנות כאשר המחשב עובר מרשת אחת (למשל‬
‫בבית) לרשת אחרת ( למשל בבית קפה)‪.‬‬

‫שכבות הרשת‬

‫שכבת הגישה‬

‫שכבת הגישה מחברת את ציוד הקצה לרשת‪ .‬מאפשרת חיבור מארחים רבים דרך התקני רשת כגון‪ :‬מתג‬
‫(‪ )SWITCH‬או רכזת (‪ .) HUB‬בד"כ כל הציוד שנמצא בשכבת הגישה יכיל את אותו חלק הרשת בכתובת ה‪-‬‬
‫‪ .IP‬אם ההודעה מיועדת לרשת אחרת היא תעבור לשכבת ההפצה ע"י המתג או הרכזת‪.‬‬

‫שכבת ההפצה‬

‫שכבת ההפצה מספקת חיבור בין רשתות נפרדות‪ ,‬ומבקרת על זרימת ההודעות בין הרשתות‪ .‬השכבה מכילה‬
‫ציוד מיתוג מהיר יותר משכבת הגישה ומכילה נתבים (ראוטרים) למציאת נתיב למארח היעד‪ .‬ציוד שכבת‬
‫ההפצה שולט על סוג וכמות התעבורה משכבת הגישה לשכבת הגרעין‪.‬‬

‫‪- 16 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שכבת הליבה‪ ,‬הגרעין‬

‫שכבה זו היא " עמוד השדרה" של האינטרנט ‪ .‬היא אחראית להעברת כמויות גדולות של מידע‪ ,‬בין רשתות‬
‫רבות‪ ,‬במהירות גבוהה מאוד‪ .‬הציוד בשכבה זו כולל‪ :‬נתבים ומתגים מהירים וחזקים‪.‬‬

‫שכבת הגישה (‪)Access Layer‬‬

‫שכבת הגישה היא הרמה הבסיסית ביותר של הרשת‪ .‬בשכבה זו כל מארח מחובר לאביזר רשת באמצעות כבל‬
‫אתרנט‪ ,‬תקני‪ ,‬מנקודה לנקודה‪ .‬בין כרטיס הרשת שלו לפורט באביזר הרשת‪.‬‬

‫הציוד בשכבה זו כולל‪ :‬מארחים (מחשבים‪ ,‬מדפסות וכו')‪ ,‬רכזות (‪ )HUB‬מתגים (‪.)Switch‬‬

‫רכזת – ‪HUB‬‬

‫רכזת היא אביזר רשת המכיל מספר פורטים לחיבור מארחים לרשת‪ .‬רכזת מקבלת הודעה בכניסת הפורט‬
‫ושולחת את ההודעה לשאר הפורטים‪ .‬רכזת היא רכיב פשוט אשר ולא מפענחת הודעות הנשלחות‪ ,‬אלא‪ ,‬רק‬
‫מפיצה הודעות‪.‬‬

‫הודעה המופצת מהרכזת מגיעה לכל המארחים‪ .‬כל מארח בודק האם ההודעה נשלחה אליו או לא‪ ,‬לפי‬
‫)‪ .‬אם ההודעה נשלחה אליו‪ ,‬מטפל בה‪ .‬אם לא מתעלם ממנה‪.‬‬ ‫הכתובת הפיזית ( ‪MAC‬‬

‫רק הודעה אחת יכולה לעבור דרך הרכזת בו זמנית‪ .‬אם שני מארחים שולחים הודעה בו זמנית‪ ,‬נוצרת‬
‫התנגשות‪ .‬ההתנגשות גורמת להרס המידע‪ ,‬והמארח לא יוכל לפענח אותה‪ .‬רכזת לא מפענחת את המידע ולכן‬
‫לא יכולה לדעת שהמידע נהרס‪.‬‬

‫המארח שמקבל את ההודעה מפענח אותה ומזהה שההודעה נהרסה‪ .‬במקרה כזה כל אחד המארחים‪ ,‬מחכה‬
‫פרק זמן מסויים ואז שולח שוב את המידע‪.‬‬

‫ככל שיש יותר מארחים כך גדל הסיכוי להתנגשות‪ .‬ככל שיש יותר התנגשויות יש יותר שידורים חוזרים‪.‬‬
‫שידורים מיותרים מאיטים את קצב התקשורת‪.‬לכן‪ ,‬יש חשיבות להגביל את אזורי ההתנגשות‪.‬‬

‫אזור התנגשות ‪Collision Domain‬‬

‫אזור ברשת שבו מארח יכול לקבל הודעה שנהרסה כתוצאה של התנגשות בין הודעות‪.‬‬

‫‪- 17 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מתג ‪SWITCH -‬‬

‫המתג‪ ,‬כמו הרכזת‪ ,‬הוא אביזר רשת המשמש לחיבור מארחים רבים לרשת‪ ,‬בשכבת הגישה‪.‬‬

‫שלא כמו רכזת‪ ,‬המתג‪ :‬מקבל את ההודעה‪ ,‬מפענח את המסגרת‪ ,‬קורא את הכתובת הפיזית ( ‪ )MAC‬ומעביר‬
‫את ההודעה למארח מסויים‪.‬‬

‫הטבלה המכילה רשימה של כל הפורטים (כניסות‪/‬יציאות) הפעילים‬ ‫בתוך המתג קיימת טבלת כתובות ‪MAC‬‬
‫וכתובות ה‪ MAC -‬של המארחים המחוברים אליהם‪.‬‬

‫כאשר הודעה נשלחת בין מארחים‪ :‬המתג בודק האם כתובת ה‪ MAC -‬של היעד היא בטבלה‪ .‬אם כן‪ ,‬המתג‬
‫בונה חיבור זמני בין פורט המקור לפורט היעד‪ .‬חיבור זה הוא ערוץ ייחודי בו שני המארחים יכולים לתקשר‪.‬‬
‫מארחים אחרים אינם מקבלים הודעות שלא נשלחו אליהם‪ .‬חיבור חדש נוצר בכל תקשורת חדשה בין מארחים‪.‬‬
‫חיבורים נפרדים אלו מאפשרים תקשורת בו זמנית בין מארחים מבלי לגרום להתנגשויות‪.‬‬

‫כאשר המתג מקבל הודעה עם כתובת יעד אשר לא נמצאת אצלו בטבלה‪ ,‬אין לו את המידע לאן להעביר את‬
‫ההודעה‪ .‬אז המתג מעביר את ההודעה לכל המארחים‪ .‬כמו רכזת ( ‪( HUB‬‬

‫כיצד נבנית טבלת ה‪ MAC -‬במתג? בכל פעם שמארח חדש שולח הודעה‪ ,‬המתג קורא את כתובת ה‪MAC -‬‬
‫מתוך המסגרת ושומר אותה בטבלה‪ .‬הטבלה היא דינאמית ומתעדכנת בכל פעם שהמתג מזהה כתובת ‪MAC‬‬
‫של מארח חדש‪.‬‬

‫לעיתים‪ ,‬כדי להרחיב את הרשת‪ ,‬יש צורך לחבר רכזת (‪ )HUB‬עם מספר מארחים למתג‪ .‬במקרה כזה המתג‬
‫של המארחים המחוברים לרכזת לכניסה אחת של המתג‪.‬‬ ‫מייחס את כל כתובות ה‪MAC -‬‬

‫המתג מקבל גם את ההודעה‪ ,‬אולם‪ ,‬מזהה‬ ‫לפעמים‪ ,‬מארח אחד שולח הודעה למארח אחר בתוך ה‪HUB -‬‬
‫שהיעד הוא באותו הפורט ולכן מתעלם ממנה‪.‬‬

‫כאשר ‪ HUB‬מחובר למתג‪ ,‬יכולה להיות התנגשות וכתוצאה מכך הרס מידע‪ .‬ה‪ HUB-‬מעביר את ההודעה‬
‫השגויה‪ .‬אולם המתג‪ ,‬קורא את ההודעה ומזהה שהיא שגויה ולכן אינו מעביר את ההודעה‪.‬‬

‫מכאן שכל מתג יוצר אזור התנגשות נפרד‪ ,‬מפריד מארחים ומקטין את הסיכויים להתנגשויות‪ .‬כל רגל של‬
‫המתג מהווה אזור התנגשות עצמאי‪.‬‬

‫‪- 18 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הודעות ‪BROADCAST‬‬

‫שידור ‪ BROADCAST‬הוא שידור הודעה שמארח משדר לכל המארחים ברשת בו‪-‬זמנית‪ .‬כדי לא לשלוח‬
‫כתובת ‪ MAC‬ייחודית‪ ,‬אשר מוכרת ע"י‬ ‫הודעות רבות עם כתובות יעד שונים‪ ,‬יצרו לשידור ‪BROADCAST‬‬
‫כל המארחים‪ .‬כתובת זו היא‪ FFFF.FFFF.FFFF :‬זוהי כתובת של ‪ 48‬ביטים שכולם "‪ "1‬בייצוג הקסה‬
‫דצימלי‪.‬‬

‫כאשר מארח מקבל הודעה עם כתובת יעד של ‪ .BROADCAST‬הוא מקבל אותה ומעבד אותה כאילו היתה‬
‫הודעה הממוענת אליו‪.‬‬

‫כאשר מארח שולח הודעת ‪ , BROADCAST‬גם מתג וגם רכזת מעבירים את ההודעה לכל מארח ברשת‪.‬‬
‫‪.)Broadcast‬‬ ‫וזהו אזור הנקרא‪ :‬אזור ‪Domain( Broadcast‬‬

‫ככל שהרשת גדלה ונוספים מארחים‪ ,‬תעבורת הרשת ותעבורת ה‪ BROADCAST -‬גדלות‪ ,‬ולעיתים יש‬
‫צורך לחלק את הרשת המקומית לרשתות קטנות יותר כדי לשפר ביצועים‪.‬‬

‫כיצד עובד מתג המקבל את ההודעות הבאות?‬

‫מתג המקבל הודעת ‪ unicast‬עם כתובת יעד שאינה מופיעה בטבלת ה‪ – MAC -‬יעביר את‬ ‫•‬
‫ההודעה לכל הפורטים הפעילים (כמו ‪.) HUB‬‬
‫מתג המקבל הודעת ‪ unicast‬עם כתובת יעד המופיעה בטבלת ה‪ – MAC -‬יעביר את ההודעה‬ ‫•‬
‫לפורט המסוים אליו מחובר היעד‪.‬‬
‫מתג המקבל הודעת ‪ unicast‬עם כתובת מקור שאינה מופיעה בטבלת ה‪ – MAC -‬יכניס את‬ ‫•‬
‫כתובת המקור לטבלה ברגל המתאימה‪.‬‬
‫מתג המקבל הודעת ‪ – broadcast‬יעביר את ההודעה לכל הפורטים הפעילים‪.‬‬ ‫•‬
‫מתג המקבל הודעה עם כתובת יעד המיועדת לאותה הרגל ממנה הגיעה ההודעה – יניח שמחוברת‬ ‫•‬
‫רכזת לאותה הרגל ויתעלם מההודעה‪.‬‬

‫כתובות ‪ MAC‬ו‪IP -‬‬

‫ברשתות אתרנט מקומיות כרטיס הרשת מקבל רק מסגרות אשר כתובת היעד שלהן היא‪:‬‬
‫שלו‪ .‬אולם‪ ,‬רוב אפליקציות הרשת נסמכות על כתובת ‪ IP‬כדי‬ ‫כתובת ‪ BROADCAST‬או כתובת ‪MAC‬‬
‫לזהות את מיקום השרתים והצרכנים‪.‬‬

‫מה קורה אם למחשב השולח יש רק כתובת ‪ ? IP‬כיצד השולח קובע את כתובת ה‪ MAC -‬כדי להכניס‬
‫למסגרת?‬

‫פרוטוקול ‪ARP‬‬

‫מארח השולח מידע‪ ,‬יכול להשתמש בפרוטוקול הנקרא‪:‬‬

‫‪- 19 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ Address‬כדי לגלות את כתובת ה‪ MAC -‬של כל מארח‬ ‫‪Resolution Protocol – ARP‬‬


‫באותה רשת מקומית‪.‬‬

‫‪ ARP‬מתבצע בשלושה שלבים‪:‬‬

‫‪ .1‬המארח השולח יוצר ושולח מסגרת עם כתובת ‪ MAC‬של ‪ .BROADCAST‬ובתוך המסגרת יש‬
‫כתובת ‪ IP‬של היעד‪.‬‬
‫‪ .2‬כל מארח ברשת המקבל את שידור ה‪ BROADCAST -‬משווה את כתובת ה‪ IP-‬שנשלחה‬
‫של עצמו‪ .‬המארח בעל הכתובת הזהה‪ ,‬שולח את כתובת ה‪ MAC -‬שלו‬ ‫בהודעה‪ ,‬עם כתובת ה‪IP-‬‬
‫בחזרה לשולח המקורי‪.‬‬
‫‪ .3‬המארח השולח מקבל את ההודעה ושומר את כתובת ה‪ MAC -‬וכתובת ה‪ IP -‬בטבלה הנקראת‪:‬‬
‫‪ARP Table‬‬
‫‪ .4‬כעת יש לשולח את כתובת ה‪ MAC -‬בטבלת ה‪ ARP -‬והוא יכול לתקשר עם היעד‪.‬‬

‫הצגת טבלת ‪ARP‬‬

‫ניתן להציג את טבלת ‪ ARP‬באמצעות שורת הפקודה של מערכת הפעלה ‪Windows‬‬

‫הפקודות הנפוצות הן‪:‬‬

‫‪ Arp‬מציגה את התוכן הנוכחי של טבלת ה‪.ARP -‬‬ ‫‪-a‬‬ ‫•‬


‫‪ Arp -d‬מוחקת רשומה מסויימת עפ"י כתובת ‪ IP‬שלה‪.‬‬ ‫•‬
‫‪ Arp -s‬מוסיפה רשומה לטבלה באופן ידני (סטטי – ‪.)Static‬‬ ‫•‬

‫סרטון הסבר והדגמה על פרוטוקול ‪ARP‬‬

‫קוד ימין פרוטוקול ‪ ARP‬רמת בסיס‪.‬‬


‫קוד שמאל פרוטוקול ‪ ARP‬במבט מעמיק‪.‬‬

‫‪- 20 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שכבת הפצה ‪Distribution Layer‬‬

‫ככל שהרשתות גדלות יש צורך לחלק רשתות מקומיות לקטנות יותר‪ .‬מטרתה של שכבת ההפצה לחבר בין‬
‫רשתות ולהקל על ניהול הרשתות בכך שמפצלים אותן מרשת אחת גדולה למספר רשתות קטנות‪ .‬שכבת‬
‫ההפצה יכולה לסנן תעבורה נכנסת ותעבורה יוצאת למטרות אבטחה וניהול התעבורה‬

‫אביזרי רשת המיועדים לשכבת ההפצה מתוכננים לחבר רשתות ולא מארחים פרטיים‪ ,‬כגון נתב‬
‫(‪.)ROUTER‬‬

‫נתב – ראוטר (‪)Router‬‬

‫ראוטר הוא אביזר רשת אשר מחבר בין רשתות מקומיות‪ ,‬בשכבת ההפצה‪ .‬ראוטר‪ ,‬בדומה למתג‪ ,‬יכול לפענח‬
‫ולקרוא הודעות הנשלחות אליו‪ .‬אולם‪ ,‬בניגוד למתג‪ ,‬שרק מפענח את המסגרת המכילה את כתובת ה‪.MAC -‬‬
‫הראוטר מפענח את חבילות המידע מסוג מנת מידע – פאקטה או ‪ Packet‬אשר ארוזות (כמוסות) בתוך‬
‫המסגרת‪.‬‬

‫חבילת מידע (‪ )packet‬כוללת את‪:‬‬

‫כתובת ה‪ IP -‬של המקור ושל היעד‪.‬‬ ‫•‬


‫נתוני ההודעה המועברת ביניהם‪.‬‬ ‫•‬

‫הראוטר קורא את חלק הרשת של כתובת ה‪ IP -‬ומשתמש בה כדי לגלות דרך מי מהרשתות המחוברות‪ ,‬הכי‬
‫כדאי להעביר את ההודעה ליעד‪.‬‬

‫הראוטר משווה בין חלק הרשת של כתובת ‪ ,IP‬של המקור ושל היעד‪ .‬אם חלק רשת זה אינו זהה‪ ,‬המשמעות‬
‫היא שהמקור והיעד אינם באותה רשת ולכן עליו להעביר את ההודעה הלאה לרשת אחרת‪.‬‬

‫כתובת פיזית יעד‬ ‫כתובת פיזית מקור‬ ‫כתובת אייפי‬ ‫כתובת‬ ‫המידע‬ ‫זנ‬
‫יעד‬ ‫אייפי‬ ‫המכומ‬ ‫ב‬
‫מקור‬ ‫ס‬

‫‪BB:BB:BB:BB:BB:B‬‬ ‫‪AA:AA:AA:AA:AA:A‬‬ ‫‪192.168.1.‬‬ ‫‪10.0.0.‬‬


‫‪B‬‬ ‫‪A‬‬ ‫‪5‬‬ ‫‪1‬‬

‫הראוטר בשכבת ההפצה‪:‬‬

‫מגביל את אזור שידורי ה‪.BROADCAST -‬‬ ‫•‬


‫מפריד בין קבוצות מחשבים ובכך יכול לשפר את האבטחה‪ ,‬מידור של הקבוצות‪.‬‬ ‫•‬
‫מסתיר את הכתובות הפנימיות של המחשבים ברשת ובכך מונע תקיפת המחשבים מבחוץ‪.‬‬ ‫•‬
‫‪.)Default‬‬ ‫הראוטר הוא השער של הרשת המקומית (‪Gateway‬‬ ‫•‬

‫‪- 21 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שולט מי נכנס לרשת ומי יוצא מהרשת‪( .‬ע"י רשימת גישה – פיירוול)‪.‬‬ ‫•‬
‫ניתן להשתמש בראוטר לחיבור רשתות מקומיות של אותו ארגון‪ ,‬הנמצאות במקומות שונים פיזית‪.‬‬ ‫•‬
‫יכול לקבץ לוגית משתמשים‪ ,‬כמו מחלקות שונות‪ ,‬בעלי אותם צרכים‪.‬‬ ‫•‬

‫פעולתו של הנתב (ניתוב ‪)Routing‬‬

‫כיצד הראוטר יודע לנתב את ההודעה כך שתגיע ליעדה?‬

‫כל פורט (ממשק) בראוטר מחבר לרשת אחרת‪ .‬כל ראוטר מכיל טבלה של כל הרשתות המחוברות אליו‪ ,‬ואת‬
‫הממשק שבו הן מחוברות‪ .‬טבלאות הניתוב הללו יכולות גם להכיל מידע על ראוטרים או מסלולים אשר הראוטר‬
‫משתמש בהם כדי להגיע לרשתות מרוחקות‪.‬‬

‫כאשר ראוטר מקבל מסגרת‪ ,‬הוא מפענח אותה כדי לקבל את החבילה (‪ )packet‬אשל מכילה את כתובת ‪IP‬‬
‫של היעד‪ ,‬הראוטר בודק את כתובת היעד מול כל הרשתות המופיעות בטבלה‪.‬‬

‫אם כתובת היעד מופיעה בטבלה‪ ,‬הוא "אורז" את החבילה למסגרת חדשה ומעביר את המסגרת לממשק עפ"י‬
‫הטבלה‪ .‬התהליך בו שולחים חבילות ליעד נקרא‪ :‬ניתוב (‪.)Routing‬‬

‫ממשקי ראוטר אינם מעבירים הודעות אשר ממוענות בכתובת יעד של ‪ .BROADCAST‬כתוצאה מכך‬
‫של רשת מקומית‪ ,‬לא נשלחים דרך הראוטר לרשתות מקומיות אחרות‪.‬‬ ‫שידורי ‪BROADCAST‬‬

‫כתובת ‪ IP‬של שידור ‪ Broadcast‬כללי היא‪[ 255.255.255.255 :‬וישנה גם כתובת ברודקסט של רשת‬
‫מסוימת – הכתובת האחרונה של הרשת – נדון בהמשך]‪.‬‬

‫שער ברירת מחדל ‪Default Gateway‬‬

‫הדרך שבה מארח מעביר הודעה ליעד ברשת רחוקה‪ ,‬שונה מהדרך בה מעביר הודעה ברשת מקומית‪ .‬כדי‬
‫להעביר הודעה ברשת מקומית‪ .‬המארח מעביר את ההודעה ישירות‪ :‬המארח ישתמש ב‪ ARP -‬כדי לגלות את‬
‫של היעד בחבילה‪",‬יארוז" את החבילה בתוך מסגרת‬ ‫כתובת ה‪ MAC -‬של היעד‪ .‬יכלול את כתובת ה‪IP -‬‬
‫המכילה את כתובת ה‪ MAC -‬של היעד‪ .‬וישלח אותה‪.‬‬

‫לעומת זאת‪ ,‬כאשר מארח רוצה לשלוח הודעה לרשת מרוחקת‪ .‬הוא חייב להשתמש בראוטר (נתב)‪.‬‬

‫של היעד בתוך "החבילה"‪" ,‬אורז" את החבילה בתוך מסגרת‪ .‬אך משתמש‬‫המארח כולל את כתובת ה‪IP -‬‬
‫בכתובת ה‪ MAC -‬של הראוטר‪ ,‬ככתובת יעד למסגרת‪ .‬בדרך זו הראוטר מקבל את המסגרת המבוססת על‬
‫כתובת ה‪.MAC -‬‬

‫כיצד המחשב השולח יודע את כתובת ה‪ MAC -‬של הראוטר?‬

‫‪- 22 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ ,Default‬שער ברירת‬ ‫לכל מארח ברשת יש את כתובת ה‪ IP-‬של הראוטר דרך הכתובת‪Gateway :‬‬
‫מחדל‪ ,‬הנמצאת בהגדרות ‪.TCP/IP‬‬

‫‪ Default‬כדי לשלוח הודעה‬ ‫כל המארחים באותה רשת מקומית‪ ,‬משתמשים באותה כתובת ‪Gateway‬‬
‫לראוטר‪ Default Gateway .‬זוהי כתובת ‪ .IP‬ברגע שמארח יודע את כתובת ה‪ IP-‬של הראוטר‪ .‬הוא יכול‬
‫להשתמש בפרוטוקול ‪ ARP‬כדי למצוא את כתובת ה‪ MAC -‬של הראוטר‪ .‬לבסוף‪ ,‬כתובת ה‪ MAC -‬של‬
‫הראוטר מוכנסת לתוך המסגרת הנשלחת לרשת אחרת‪.‬‬

‫‪ )Default‬תוכנס בצורה נכונה לכל מארח ברשת המקומית‪ .‬במידה‬ ‫מאוד חשוב‪ ,‬שכתובת זו (‪Gateway‬‬
‫והכתובת לא תופיע או שלא תהיה נכונה בהגדרות ה‪ .TCP/IP -‬הודעות אשר תשלחנה לרשתות אחרות לא‬
‫תעבורנה‪.‬‬

‫טבלאות המשמשות נתבים‬

‫הראוטר מעביר מידע בין רשת מקומית לרשת מרוחקת‪ .‬לצורך כך הראוטר מכיל טבלת ‪ ARP‬וגם טבלת‬
‫ניתוב‪.‬‬

‫טבלת הניתוב‪ ,‬אינה מכילה מידע לגבי מארחים‪ ,‬אלא‪ ,‬לגבי רשתות בלבד ומכילה את הנתיב האידאלי כדי‬
‫להגיע לרשתות אלו‪.‬‬

‫ניתן להכניס נתונים לטבלה בשתי צורות‪:‬‬

‫‪ .1‬עדכון ידני‪ ,‬המוכנס ע"י מנהל הרשת‪.‬‬


‫‪ .2‬עידכון דינאמי‪ ,‬ע"י מידע מראוטרים אחרים ברשת‪.‬‬

‫‪- 23 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הראוטר משתמש בטבלאות אלו‪ ,‬כדי לקבוע באיזה ממשק להשתמש כדי להוציא את ההודעה החוצה‪ ,‬ליעד‪.‬‬
‫במידה וראוטר לא יכול לקבוע לאן לשלוח את ההודעה‪ ,‬הוא יזרוק אותה!‬

‫מנהל רשת קובע‪ ,‬נתיב ברירת מחדל בטבלאות הראוטר‪ ,‬כדי למנוע מצב שבו הראוטר יזרוק את ההודעה‪,‬‬
‫כאשר אינו יודע לאן לשלוח אותה‪ .‬בד"כ נתיב ברירת מחדל‪ ,‬יהיה לכיוון של ראוטר אחר‪ ,‬אשר כן יוכל לשלוח‬
‫את ה"חבילה" ליעד הסופי שלה‪.‬‬

‫כאשר ראוטר "אורז" את המסגרת‪ ,‬כדי לשלוח אותה ליעד‪ ,‬הוא חייב לכלול את כתובת ה‪ MAC-‬של היעד‪.‬‬
‫במידה והיעד הוא חלק מרשת מקומית המחוברת ישירות לראוטר‪ ,‬כתובת ה‪ MAC -‬תהיה הכתובת הפיזית‬
‫של המארח המסויים‪ .‬במידה והראוטר מעביר את החבילה לראוטר אחר‪ .‬כתובת ה‪ MAC -‬תהיה הכתובת של‬
‫הראוטר האחר‪ .‬הראוטר ישיג כתובת זו מטבלת – ‪ .ARP‬כל ממשק ראוטר הוא חלק מרשת מקומית וכולל‬
‫טבלאות ‪ ARP‬של הרשת‪ ,‬הכוללות כתובות ‪ MAC‬וכתובות ‪ IP‬של כל המארחים ברשת‪.‬‬

‫‪Local Area Network – LAN‬‬

‫המונח ‪( LAN‬רשת מקומית) מתאר רשת מקומית או קבוצה של רשתות המחוברות ביניהן והן נמצאות תחת‬
‫אותו ניהול רשת‪.‬‬

‫בעבר‪ ,‬ה‪ LAN -‬הוגדר כרשתות קטנות הנמצאות באותו מקום פיזי‪ ,‬אולם‪ ,‬הגדרת ה‪ LAN -‬התרחבה‬
‫וכוללת גם רשתות המחוברות ביניהן הכוללות מאות מארחים הממוקמים במקומות שונים‪.‬‬

‫הדבר החשוב לזכור‪ :‬כל רשתות ה‪ LAN -‬הם תחת אותו מנהל רשת‪.‬‬

‫הוספת מארחים לרשת מקומית ולרשת מרוחקת‬

‫ניתן למקם את כל המארחים ב‪ ,LAN-‬בתוך רשת מקומית יחידה‪ ,‬או‪ ,‬לחלק אותם במספר רשתות‪.‬‬

‫מיקום כל המארחים ברשת אחת מאפשרת להם להיות חשופים אחד לשני משום שיש להם אזור ברודקסט‬
‫משותף‪ ,‬ויכולים למצוא אחד את השני באמצעות ‪.ARP‬‬

‫תכנון זה‪ ,‬פשוט יותר‪ .‬אולם‪ ,‬ככל שהרשת גדלה‪ ,‬גדלה התעבורה‪ ,‬ביצועי הרשת יורדים ובתוכם גם מהירות‬
‫הרשת‪ .‬במקרה כזה יש יתרון להעביר חלק מהמארחים לרשת מרוחקת‪.‬‬

‫פעולה זו מחייבת שימוש בראוטר‪ ,‬אשר מגדיל את סיבוכיות הגדרת הרשת ויכול לגרום להשהיות במשלוח‬
‫"החבילות" (‪.)packets‬‬

‫‪- 24 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫תכנון ותיעוד רשתות‬

‫רוב הרשתות המקומיות מבוססות על טכנולוגית אתרנט‪ .‬טכנולוגיה זו‪ ,‬גם מהירה וגם יעילה‪ ,‬כאשר מתכננים‬
‫אותה נכון‪ .‬נקודת המפתח להתקנת רשת טובה היא‪ :‬תכנון לפני שבונים את המערכת‪.‬‬

‫תכנון רשת נכון מתחיל באיסוף אינפורמציה כגון‪:‬‬

‫מספר ה מארחים והסוג שלהם‪ ,‬המתחברים לרשת‪( .‬מחשבים‪ ,‬מדפסות‪ ,‬סורקים‪ ,‬מצלמות‪ ,‬שרתים‪)...‬‬ ‫•‬
‫האפליקציות בהן ישתמשו‪( .‬דואר‪ ,‬אינטרנט‪ ,‬העברת קבצים‪.)...‬‬ ‫•‬
‫שיתוף באינטרנט ודרישות חיבור לאינטרנט‪.‬‬ ‫•‬
‫שיקולי אבטחת מידע‪.‬‬ ‫•‬
‫שיקולי אמינות‪.‬‬ ‫•‬
‫דרישות חיבור‪( .‬חוטי? אלחוטי?)‬ ‫•‬

‫ובנוסף‪:‬‬

‫היכן המארחים נמצאים? איזה חומרה משתמשים?‬ ‫•‬


‫היכן ממוקמים השרתים‪ ,‬מדפסות ואביזרי הרשת?‬ ‫•‬
‫שיתוף מידע‪ -‬מי צריך גישה ולאיזה קובץ‪.‬‬ ‫•‬
‫שיתוף משאבים‪ -‬כגון הדפסה‪.‬‬ ‫•‬
‫דרישות רוחב סרט (מהירות עבודה) למשתמש הקצה‪.‬‬ ‫•‬
‫האם כל המשתמשים צריכים את אותו ערוץ?‬ ‫•‬
‫האם המידע ברשת רגיש?‬ ‫•‬
‫האם גישת בלתי מורשים עלולה לגרום לנזק?‬ ‫•‬
‫אמינות‪ -‬כמה חשובה הרשת? האם צריכה להיות זמינה ב ‪ ,100%‬לכמה זמן ניתן "להוריד את‬ ‫•‬
‫הרשת"?‬

‫שיקולים נוספים‪:‬‬

‫הסביבה הפיזית בה הרשת תותקן‪:‬‬ ‫•‬


‫בקרת טמפרטורה ולחות‪.‬‬ ‫•‬
‫זמינות ומיקום שקעי חשמל‪.‬‬ ‫•‬

‫טופולוגיה לוגית וטופולוגיה פיזית של הרשת צריכה להיות מתוכננת ומתועדת לפני שקונים ציוד ולפני‬
‫שמחברים מארחים‪.‬‬

‫מתווה פיזי של הרשת (טופולוגיה פיזית)‪:‬‬

‫המיקום של ציוד הרשת‪ ,‬כגון‪ :‬ראוטרים‪ ,‬מתגים‪ ,‬מארחים‪.‬‬ ‫•‬

‫‪- 25 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כיצד הרכיבים מחוברים ביניהם?‬ ‫•‬


‫מה אורך החוטים של המערכת?‬ ‫•‬

‫מתווה לוגי של הרשת (טופולוגיה לוגית)‪:‬‬

‫המיקום והגודל של אזורי – ‪ broadcast‬ואזורי התנגשות‪.‬‬ ‫•‬


‫תרשים כתובות ‪ IP‬של הרכיבים‪.‬‬ ‫•‬
‫תרשים שמות‪.‬‬ ‫•‬
‫מתווה השיתוף בין הרכיבים‪.‬‬ ‫•‬
‫הרשאות‬ ‫•‬

‫אב‪-‬טיפוס‬

‫לאחר שתיעדנו את דרישות הרשת ויצרנו מפות טופולוגיה פיזית ולוגית‪ ,‬השלב הבא‪ :‬לבצע בדיקה של תכנון‬
‫הרשת‪ .‬דרך אחת לבדוק את תכנון הרשת היא ע"י יצירה של מודל או אב‪-‬טיפוס של הרשת‬

‫יצירת אב‪ -‬טיפוס היא חיונית כאשר הרשת גדלה ונהיית מורכבת יותר‪ .‬יצירת אב טיפוס‪ ,‬מאפשרת למנהל‬
‫הרשת לבדוק האם הרשת המתוכננת תעבוד כמו שצריך‪ ,‬לפני שמוציאים הרבה כסף על קניית ציוד והתקנה‪.‬‬
‫לשם כך קיימים מספר כלים כגון‪:‬‬

‫הקמת מערך רשת במעבדה הכוללת ציוד אמיתי‪.‬‬ ‫•‬


‫‪.Packet‬‬ ‫ביצוע סימולציות ע"י תוכנה‪ ,‬למשל‪Tracer :‬‬ ‫•‬

‫התקנים משולבים‬

‫ברשתות ביתיות ובמשרדים קטנים‪ ,‬אין צורך בציוד לנפח תעבורה גדול כמו בסביבה עיסקית‪ .‬אולם‪,‬‬
‫פונקציונלית הם עדיין צריכים‪ :‬ניתוב ומיתוג‪ .‬לכן פותחו מוצרים הכוללים‪ :‬ראוטר‪ ,‬מתג ונקודת גישה אלחוטית‪,‬‬
‫באריזה אחת‪ ,‬אלה נקראים‪" :‬ראוטרים משולבים"‪.‬‬

‫ראוטר משולב הוא כמו מספר מכשירים המחוברים ביחד (נתב ‪ +‬מתג ‪ +‬נקודה גישה אלחוטית ‪ +‬מודם)‪.‬‬
‫מערכות כאלה הינן זולות יחסית‪ ,‬אולם‪ ,‬במקרה של תקלה באחד הרכיבים הפנימיים‪ ,‬לא ניתן להחליף רכיב‬
‫בודד‪.‬‬

‫‪- 26 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫התחברות לנתב משולב‬

‫כל המערכות המחוברות לכניסות המתג‪ ,‬צריכות להיות באותו איזור ‪ ,broadcast‬כלומר לכל המערכות‬
‫כתובת ‪ IP‬מאותה הרשת‪ .‬מכשיר עם חלק רשת שונה בכתובת ה‪ IP -‬לא יוכל לתקשר‪.‬‬

‫כדי להציג את נתוני ה‪ IP-‬ניתן להשתמש בפקודה‪ ipconfig :‬או בפקודה הארוכה (המציגה גם נתוני כתובת‬
‫‪.ipconfig‬‬ ‫פיזית ועוד)‪/all :‬‬

‫שיתוף משאבים‬

‫אחת המטרות העיקריות של רשת היא שיתוף משאבים כגון‪ :‬קבצים ומדפסות‪ .‬מערכת הפעלה ‪Windows‬‬
‫מאפשרת גישה למשאבים למשתמשים רחוקים באמצעות שיתוף‪ .‬חשוב לשקול נושאי אבטחת מידע כאשר‬
‫מגדירים הרשאות לשיתוף משאבים‬

‫כבלי רשת נפוצים‬

‫שני סוגים של כבלים‪:‬‬

‫כבלי מתכת בד"כ נחושת‪ ,‬אשר מעבירים פולסים חשמליים‪.‬‬ ‫•‬


‫וכבלים של סיבים אופטיים אשר עשויים מזכוכית או פלסטיק ומעבירים מידע באמצעות הבזקי אור‪.‬‬ ‫•‬

‫‪( Twisted‬הכבל הנפוץ ביותר)‬ ‫זוג שזור ‪Pair‬‬

‫החוטים מחולקים לזוגות‪ ,‬אשר שזורים בינהם כדי להפחית הפרעות חיצוניות‪.‬‬ ‫•‬
‫החוטים מסומנים בצבעים‪ ,‬כך שניתן יהיה לזהות את הזוגות‪ ,‬בכל קצה‪.‬‬ ‫•‬

‫‪- 27 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בד"כ חוט אחד בעל צבע מלא וחוט שני משולב עם לבן‪.‬‬ ‫•‬

‫‪( Coaxial‬ציר משותף)‬ ‫כבל קואקסיאלי – ‪Cable‬‬

‫בד"כ בנוי מנחושת או אלומיניום ומשמש בחברות הכבלים‪ .‬משמש גם לחיבור רכיבים מסויימים כגון אנטנה‬
‫בתקשורת לווינית‪.‬‬

‫הכבל הקואקסיאלי היה שימושי בעבר לחיבור רשתות‪.‬‬ ‫•‬


‫מכיל מוליך נחושת קשיח במרכז אשר מוליך את האות‪ .‬המוליך עטוף במבודד ומעליו סיכוך‪ ,‬שהיא‬ ‫•‬
‫שכבת רשת או מתכת ומעליה שרוול להגנה‪.‬‬
‫הקואקס משמש להעברת תדרים גבוהים או אותות בעלי רוחב סרט גבוה‪.‬‬ ‫•‬

‫סיב אופטי‬

‫בד"כ עשוי גליל פלסטיק או זכוכית בעובי של שערה המעביר מידע דיגיטלי במהירות גבוהה למרחקים גדולים‪.‬‬

‫לסיב יש רוחב סרט רחב אשר מאפשר לו להעביר כמויות גדולות מאוד מידע‪.‬‬ ‫•‬
‫המידע עובר באמצעות אור ולכן הפרעות חשמליות לא משפיעות עליו‪.‬‬ ‫•‬

‫‪- 28 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫סיבים אופטיים בד"כ כוללים את השדרה המרכזית של האינטרנט ומשמשים במפעלים גדולים ובמרכזי מידע‬
‫גדולים‪ .‬גם חברות הטלפוניה משתמשות בהם‪.‬‬

‫מתי משתמשים בכבל סיב אופטי ?‬

‫כאשר מתקינים באתר חברה שיש לה מס' בניינים‪ ,‬הכבלים עוברים מחוץ לבניין וקיים סיכוי גבוהה‬ ‫•‬
‫לסערת ברקים באזור‪( .‬סיב אופטי אינו מעביר חשמל)‪.‬‬
‫כאשר המרחק בין הבניינים הוא למשל ‪ 1‬ק"מ‪ .‬לכבל נחושת ניחות גדול יותר ומצריך התקנת מגברים‬ ‫•‬
‫בדרך‪.‬‬
‫באזורים "רועשים" אלקטרו –מגנטית‪.‬‬ ‫•‬

‫מתי משתמשים בכבל נחושת ?‬

‫כאשר צריכים תקשורת בקצב ‪ 100Mbps‬והמרחק הוא קצר למשל כמה עשרות מטרים (עד ‪100‬‬ ‫•‬
‫מ') בתוך הבניין‪.‬‬

‫כבלי זוג שזור‬

‫העברת נתונים רגישה לרעשים והפרעות אלקטרו‪-‬מגנטיות (‪ )EMI‬אשר יכולים לגרום להרס המידע‪ ,‬כתוצאה‬
‫מכך יש לחזור על השידור ואז נוצרת ירידה בקצב השידור‪ .‬הפרעה נוצרת כאשר שני כבלים עוברים אחד ליד‬
‫השני ואז יש דליפה מכבל אחד לכבל שני‪.‬‬

‫בזוג שזור מ ספר הסיבובים של החוטים ליחידת אורך‪ ,‬משפיעה על החסינות של הכבל להפרעות‪.‬‬

‫קיימים שלושה סוגים של חוטים שזורים‪:‬‬

‫ללא סיכוך‬ ‫•‬


‫עם סיכוך‬ ‫•‬

‫‪- 29 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מוקרן‬ ‫•‬

‫כבל לא מסוכך – )‪Unshielded Twisted Pair (UTP‬‬

‫הכבל זול‪ ,‬מאפשר רוחב סרט גבוה וקל להתקנה‪ .‬כבל זה משמש לחיבור תחנות עבודה‪ ,‬מארחים ואביזרי‬
‫רשת‪ ,‬הוא יכול לבוא עם מספר רב של זוגות פנימיים בתוך השרוול‪ .‬אבל הנפוץ ביותר מכיר ‪ 4‬זוגות‪ ,‬כל זוג‬
‫בצבע שונה‪ .‬הכבלים מכונים ‪( CAT‬קיצור של ‪ = Category‬קטגוריה) הכבלים הנפוצים הם‪CAT3, :‬‬
‫‪.CAT5, CAT5e, CAT6‬‬

‫‪ - CAT3‬בעל ‪ 3-4‬סיבובים ל‪( foot -‬בערך ‪ 30‬ס"מ)‪ ,‬מתאים להעברת אות שמע בקו טלפון‪ .‬פחות עמיד‪.‬‬

‫‪ - CAT5‬בעל ‪ 3-4‬סיבובים ל‪ -‬אינטש (בערך ‪ 2.5‬ס"מ)‪ ,‬חסין יותר ומתאים להעברת נתונים‪ .‬תומך בקצב של‬
‫‪ , 100Mbps‬יכול לתמוך ב‪ 1000Mbps -‬אך לא מומלץ‪.‬‬

‫‪ - CAT5e‬תומך ב‪.1000Mbps -‬‬

‫‪ - CAT6‬מסוג ‪ UTP‬אך מכיל הפרדה נוספת בין הזוגות‪ ,‬אשר מאפשרת לו לעבוד בקצבים גבוהים יותר‪.‬‬
‫תומך בקצב של‪ 100Mbps – 10Gbps :‬אך לא מומלץ לעבוד עימו בקצב של‪10Gbps :‬‬

‫כל הקטגוריות של ‪ UTP‬בד"כ מסתיימות בקונקטור‪.RJ-45 :‬‬

‫כבל מסוכך – ‪ STP‬ו‪ScTP -‬‬

‫‪ )Screened‬משמשים בסביבה‬ ‫כבלי ‪ )Shielded Twisted Pair( STP‬ו‪Twisted Pair( ScTP -‬‬
‫חשמלית "רועשת" למשל‪ ,‬במפעלים‪ .‬אשר יוצרת הפרעות מסוג ‪ EMI, RFI‬כבלים אלו הינם יקרים‪ ,‬לא‬
‫גמישים וקשים לעבודה בגלל הסיכוך‪.‬‬

‫‪ – CAT6A‬כבל מסוג‪ .STP :‬בכבל זה כל זוג עטוף בסיכוך‬

‫‪ - CAT7‬כבל מסוג‪ .ScTP :‬בכבל זה כל זוג עטוף בסיכוך וגם כל שמונת החוטים ביחד גם מסוככים‪ .‬הכבל‬
‫‪ 1000Mb/s‬אך לא מומלץ לעבוד בקצב של‪.10Gbps/ :‬‬ ‫תומך בקצב של‪– 10 Gb/s :‬‬

‫יש גם ‪ CAT7A‬ו‪( CAT8 -‬עתידי)‪.‬‬

‫‪- 30 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כבל קואקסיאלי‬

‫כבל קואקסיאלי בדומה לכבל השזור משמש להעביר מידע באמצעות אותות חשמליים‪ .‬הכבל מספק יותר‬
‫חסינות להפרעות מאשר כבל ‪ UTP‬ולכן יכול להעביר יותר מידע‪ .‬משמש בד"כ לחיבור טלויזיה לשקע הכבלים‪,‬‬
‫ממיר או אנטנה שימושי גם ב‪ NOC -‬לחבר את כבלי המודם (‪ .)CMTS‬עדיף על זוג שזור אולם קשה יותר‬
‫להתקין ולתחזק אותו ויקר יותר‪.‬‬

‫כבל סיבים אופטיים‬

‫כבל סיב אופטי מכיל למעשה שני סיבים‪ ,‬האחד לשידור מידע והשני לקליטת מידע‪.‬‬

‫מבנה הסיב‬

‫ליבה‪ ,‬בה עובר האור‪.‬‬ ‫‪.1‬‬


‫חיפוי‪ ,‬משמש כמראה מחזירת אור לליבה‪.‬‬ ‫‪.2‬‬
‫מגן על הליבה והחיפוי‪.‬‬ ‫‪.3‬‬
‫שכבה המונעת מתיחת הכבל במשיכה‪.‬‬ ‫‪.4‬‬
‫שרוול הגנה (משתנה כתלות השימוש)‪.‬‬ ‫‪.5‬‬

‫ישנן שתי שיטות להעברת אור (מידע) דרך הסיב האופטי‪.‬‬

‫‪Single Mode‬‬

‫‪- 31 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫האור עובר רק בנתיב אחד בתוך הליבה‪.‬‬ ‫•‬


‫‪ LASER‬אשר יקר יותר מ ‪ LED‬רגיל‪.‬‬ ‫מקור האור בד"כ ‪LED‬‬ ‫•‬
‫ניתן להגיע לקצבים גבוהים יותר ומרחקים גדולים יותר בגלל השימוש בלייזר‪.‬‬ ‫•‬
‫הכבל טוב לטווח של ‪ 3000‬מטר‪.‬‬ ‫•‬
‫הכבל שימושי בחיבור ‪.NOC‬‬ ‫•‬

‫‪Multi Mode‬‬

‫מעביר מספר קרני אור‪ ,‬המעבירות כל אחת מידע‪ ,‬בו‪-‬זמנית‪.‬‬ ‫•‬


‫כל קרן משתמשת בנתב נפרד בתוך הליבה‪.‬‬ ‫•‬
‫מקור האור הוא בד"כ ‪.LED‬‬ ‫•‬
‫הכבל זול ונפוץ‪.‬‬ ‫•‬
‫הכבל נועד לתקשורת עד מרחק של ‪ 2000‬מטר‪( .‬אולם הטכנולוגיה מתקדמת כל הזמן)‪.‬‬ ‫•‬

‫תקני כבלים‬

‫תקני הכבלים הם אוסף של נתונים להתקנה ובדיקה של כבלים‪.‬‬


‫הסטנדרטים קובעים את סוגי הכבלים המתאימים לסביבה מסויימת‪ ,‬חומרי המחברים‪ ,‬מיספור הפינים‪ ,‬עובי‬
‫החוטים‪ ,‬סיכוך‪ ,‬אורך הכבל‪ ,‬סוגי קונקטורים (מחברים) ומגבלות ביצועים‪.‬‬

‫כאשר מתקינים כבל‪ ,‬ישנה חשיבות לכך שהכבל יהיה לפי סטנדרט‪ ,‬אשר פותח כדי להבטיח עבודה תקינה של‬
‫הרשת‪ .‬הרבה ארגונים בעולם מעורבים ביצירת הסטנדרטים‪.‬‬

‫כבלי ‪UTP‬‬

‫קבעו שתי צורות חיבור שונות הנקראות‪:‬‬ ‫הארגונים‪TIA/EIA :‬‬

‫‪T568A‬‬ ‫•‬
‫‪T568B‬‬ ‫•‬

‫בצורות חיבור אלו‪ ,‬ניתן לראות ששני זוגות (זוג ‪ 3‬וזוג ‪ )2‬מוצלבים ביניהם‪ .‬אין הבדל מהותי בין שתי צורות‬
‫החיבור אלה‪.‬‬
‫כאשר מבצעים התקנה‪ ,‬יש להחליט על צורת חיבור מסויימת ולבצע את כל ההתקנה לפיה‪.‬‬
‫בעזרת שתי צורות חיבור אלה‪ ,‬ניתן ליצור כבל ישיר וכבל מוצלב‪ .‬שני כבלים אלה שימושיים בהתקנות‪.‬‬

‫כבל ישיר – בשני קצוות הכבל החוטים מחוברים לאותם הפינים‪.‬‬


‫כלומר‪ :‬בשני הצדדים יש אותו החיבור ‪ T568A‬או ‪.T568B‬‬

‫כבל מוצלב ‪ -‬בכל צד של הכבל יש צורת חיבור שונה‪ .‬כלומר‪ :‬בצד אחד ‪ T568A‬ובצד שני ‪.T568B‬‬

‫‪- 32 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫התקנים דומים ‪ -‬הם התקנים שלהם אותם פינים לשידור ואותם פינים לקליטה‪ .‬כדי להעביר ביניהם מידע יש‬
‫להשתמש בכבל מוצלב‪.‬‬

‫כבל מוצלב משמש לחיבור‪:‬‬

‫מחשב למחשב‪.‬‬ ‫•‬


‫מתג למתג‪.‬‬ ‫•‬
‫מתג ל‪.HUB -‬‬ ‫•‬
‫‪ HUB‬ל‪.HUB -‬‬ ‫•‬
‫ראוטר לראוטר‪.‬‬ ‫•‬
‫מחשב לראוטר‬ ‫•‬

‫התקנים לא דומים ‪ -‬הם התקנים אשר משתמשים בפינים שונים לשידור ופינים שונים לקליטה‪ .‬כדי לחבר שני‬
‫התקנים כאלה יש להשתמש בכבל ישיר‪.‬‬

‫כבל ישיר משמש לחיבור‪:‬‬

‫חיבור מחשב למתג‪.‬‬ ‫•‬


‫מתג לראוטר‪.‬‬ ‫•‬
‫‪ HUB‬למחשב‪.‬‬ ‫•‬

‫בדיקת כבלים‬

‫לאחר ייצור כל כבל יש לבדוק אותו ויזואלית וחשמלית‪.‬‬


‫בעיות נפוצות בחיבור כבלים‪ ,‬אשר גורמות לכשלים‪:‬‬

‫‪- 33 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫זוג מהופך‬
‫נתק‬

‫זוג מפוצל‬
‫קצר‬

‫(זליגה בין‬ ‫ציוד בדיקה ייעודי לכבלים‪ ,‬בודק גם פרמטרים כגון ‪( Attenuation‬ניחות) ו‪crosstalk -‬‬
‫כבלים)‪.‬‬

‫ניחות מייצג את הירידה בעוצמת האות לאורך הכבל‪ .‬ככל שהכבל ארוך יותר כך קשה יותר לפענח את‬
‫ההודעה‪ .‬הניחות מגביל א ל אורך החוטים ברשת לכן לא מומלץ להשתמש בכבלים בעלי אורך הגדול יותר‬
‫מאשר הסטנדרט מגביל‪.‬‬

‫‪ Crosstalk‬היא זליגה של האותות מחוט אחד לחוט סמוך‪ ,‬זליגה זו גורמת לירידה במהירות העברת‬
‫הנתונים ובכך לירידה בביצועי הרשת‪.‬‬

‫זליגה זו נגרמת בעיקר בשל סיומת לא תקינה של הכבל כאשר מתירים אורך חוט ארוך מידי לפני לחיצת‬
‫הקונקטור‪ .‬כדי לתקן זאת יש לבצע סיומת חדשה‪ ,‬בצורה נכונה‪.‬‬

‫ניהול כבלים‬

‫הדגשים לעבודה נכונה עם כבלים‪:‬‬

‫סוג הכבלים יתאימו לסטנדרט של הרשת‪.‬‬ ‫•‬


‫להקפיד על אורך החוטים‪ ,‬בהתאם לסוג החוטים‪.‬‬ ‫•‬
‫להרחיק כבלי ‪ UTP‬ממקורות רעש כגון‪ :‬מתח גבוה‪ ,‬טלויזיות‪ ,‬מחשבים ושידורים המקרינים ‪EMI‬‬ ‫•‬
‫‪.,RFI‬‬
‫להקפיד על ביצוע טוב של סיומת הכבל‪.‬‬ ‫•‬
‫לבצע בדיקה לכל הכבלים‪.‬‬ ‫•‬
‫לסמן את הכבלים ולתעד את המיקום שלהם במסמכי הרשת‪.‬‬ ‫•‬

‫‪- 34 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הקמת רשת מקומית בסיסית‬

‫‪ ,)Packet‬תוכנה זו היא‬
‫בשלב זה תוכלו להקים רשת וירטואלית באמצעות התוכנה פאקט טרייסר (‪Tracer‬‬
‫סימולטור המיועד לבניית וניתוח רשתות‪ .‬התוכנה חינמית וניתנת להורדה באתר ‪( netacad.com‬צריך‬
‫לפתוח שם חשבון בחינם)‪ .‬ניתן גם לחפש בגוגל‪" :‬פאקט טרייסר הורדה" ולמצוא קישורים להורדה‪.‬‬

‫כעת עליכם להתנסות בתוכנה ולהכירה‪ ,‬ולאחר מכן להקים רשת קטנה עם מספר מחשבים (ניידים ונייחים)‬
‫לחברם למתג (‪ )Switch‬עם הכבלים המתאימים‪.‬‬

‫סרטוני הסבר להיכרות עם תוכנת הפאקט טרייסר‬

‫סרוק‪:‬‬

‫‪- 35 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מודל ‪ OSI‬לעומת מודל ‪TCP/IP‬‬

‫מודל ‪ TCP/IP‬או מודל ‪ 4‬השכבות או מודל האינטרנט‬

‫שכבת הגישה לרשת – מבצעת תהליכים לגישה פיזית למדיה‪.‬‬ ‫‪.1‬‬


‫שכבת האינטרנט – מגדירה את חלקי ההודעה ואת ניתוב המידע‪.‬‬ ‫‪.2‬‬
‫שכבת התעבורה – מספקת שרותי העברת נתונים מקצה לקצה‪.‬‬ ‫‪.3‬‬
‫שכבת האפליקציה – מכילה אפליקציות ותהליכים אשר משתמשים ברשת‪.‬‬ ‫‪.4‬‬

‫אפליקציה תעבורה רשת גישה‬

‫מידע‬

‫‪Segment‬‬ ‫פורטים‬ ‫מידע‬

‫כתובות‬ ‫פורטים‬ ‫מידע‬


‫‪Packet‬‬ ‫‪IP‬‬

‫‪Frame‬‬ ‫כתובות‬ ‫כתובות‬ ‫פורטים‬ ‫מידע‬ ‫גילוי‬


‫‪MAC‬‬ ‫‪IP‬‬ ‫שגיאות‬

‫מודל שבע השכבות ‪ -‬מודל ‪OSI‬‬

‫למודל יש ‪ 7‬שכבות יותר ספציפיות בהשוואה למודל ‪ TCP/IP‬אשר לו ‪ 4‬שכבות‪.‬‬

‫השכבה הפיזית (‪Physical Layer , )1‬‬

‫מגדירה את האמצעים הפיזיים למשלוח נתונים דרך ציוד הרשת‪ .‬השכבה הפיזית עוסקת ברמת הביטים קידוד‬
‫ואופן שליחתם‪ :‬אור‪ ,‬פולסים חשמליים‪.‬‬

‫‪- 36 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫קידוד הודעה הוא הפיכת ההודעה לסדרה של ביטים‪ ,‬כדי להעביר אותה במדיה‪ .‬הקידוד צריך להיות מתאים‬
‫למדיה‪:‬‬

‫‪ -‬הביטים יעברו כפולסים חשמליים‬ ‫בכבלי נחושת‬ ‫•‬


‫‪ -‬הביטים יעברו כאור‪.‬‬ ‫בסיב אופטי‬ ‫•‬
‫‪ -‬הביטים יעברו כקול‪.‬‬ ‫בקו טלפון‬ ‫•‬

‫שכבת עורק הנתונים (‪Data Link Layer , )2‬‬

‫השכבה עוסקת באופן מעבר הנתונים בתוך הרשת עצמה‪ ,‬באמצעות המתג ‪ /‬רכזת‪ .‬השכבה מאתרת את‬
‫מחשב היעד עפ"י הכתובת הפיזית (‪ .)MAC‬השכבה מטפלת ברמת המסגרת (‪ .)Frame‬בה נארז המידע‬
‫עם הכתובות הפיזיות (‪ )MAC‬של המקור והיעד‪.‬‬

‫ברשת אתרנט לכל מארח )‪ (Host‬יש כתובת פיזית אשר מזהה אותו ברשת‪.‬‬

‫‪ Media Access Control – MAC‬זוהי כתובת פיזית הניתנת לכל אביזר רשת‪ ,‬בזמן הייצור שלו‪ .‬לכל‬
‫אביזר המיו צר בעולם כתובת פיזית אחרת (כרטיסי רשת וכו')‪.‬‬
‫כתובת ‪ MAC‬מורכבת מ‪ 48 -‬ביטים ונרשמת בד"כ בייצוג הקסה דצימלי לדוגמא‪00-0E-A6-A7-63- :‬‬
‫‪F7‬‬

‫כאשר מארח ברשת אתרנט מתקשר‪ ,‬הוא שולח מסגרות )‪ (Frames‬המכילות את כתובת ה‪MAC -‬‬
‫הייחודית שלו ושל היעד‪ .‬כל מארח אשר מקבל את המסגרת‪ ,‬מפענח אותה וקורא את כתובת היעד‪ .‬אם‬
‫הכתובת מתאימה לכתובת הרשומה אצלו בכרטיס הרשת (‪ ,)NIC‬הוא ימשיך לעבד את ההודעה‪ .‬אם הכתובת‬
‫אינה הכתובת שלו‪ ,‬הוא יתעלם מההודעה‪.‬‬

‫ומידע נוסף על כרטיס הרשת ניתן להשתמש בפקודת‪ ipconfig :‬בשורת‬ ‫להצגת כתובת ה‪MAC -‬‬
‫ההפעלה של מערכת ההפעלה ‪.Windows‬‬

‫שכבת הרשת (‪Network Layer , )3‬‬

‫מנתבת את ה"חבילות" (‪ )Packets‬בין הרשתות‪ .‬תפקיד השכבה למצוא נתיב בין המקור והיעד ולהעביר‬
‫דרכו את המידע‪ .‬השכבה מנתבת באמצעות ראוטר (נתב) ‪ ,‬עפ"י הכתובת הלוגית (כתובת ‪.(IP‬‬

‫כתובת ‪ IP‬היא כתובת לוגית אשר מזהה את המארח‪ .‬כדי לתכנן רשת היררכית יש צורך בכתובת לוגית בנוסף‬
‫לכתובת הפיזית‪ .‬הכתובת הלוגית קובעת לאיזה רשת מקומית המארח שייך‪.‬‬

‫היא כתובת ייחודית ברשת‪.‬‬ ‫כתובת ‪IP‬‬

‫‪- 37 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לכל "חבילה" )‪ )packet‬הנשלחת באינטרנט יש כתובת ‪ IP‬למקור וכתובת ‪ IP‬ליעד וזאת‪ ,‬כדי שה"חבילה"‬
‫תגיע ליעד וגם נקבל על כך תשובה‪.‬‬

‫כתובת ‪ IP‬כוללת ‪ 32‬ביטים של‪ ."0" ,"1" :‬לדוגמא‪.11000000101010000000000100000101 :‬‬

‫שכבת התעבורה (‪Transport Layer , )4‬‬

‫מנהלת את העברת המידע ברשת מקצה לקצה‪ .‬השכבה מוודאת שהנתונים שהתקבלו תקינים מבחינת המבנה‬
‫והתבנית (בקרת איכות)‪ .‬השכבה מפצלת את ההודעה למנות בצד השולח ובונה אותן מחדש בצד המקבל‪.‬‬

‫הפרוטוקולים הנפוצים לתעבורה הם‪:‬‬

‫‪Transmission Control Protocol – TCP‬‬

‫‪User Datagram Protocol – UDP‬‬

‫שכבת התעבורה מפרק את הודעת ‪ HTTP‬למקטעים (‪ )Segments‬אשר ישלחו באינטרנט‪ .‬סגמנטים‬


‫אלו ממוספרים לפי הסדר ומועברים לפרוטוקול ‪ IP‬כדי להרכיב מהם "חבילות"‪.‬‬

‫פורט‪ :‬מספר פורט הוא מספר המוכנס לכל סגמט הנשלח באמצעות ‪TCP‬או ‪ UDP‬ומאפשר בקשת שרות‬
‫מסוים‪ .‬לכל הודעה נשלחת מוסיפים‪ :‬פורט מקור ופורט יעד‪.‬‬

‫‪ ,)Destination‬מצביע על השרות המבוקש‪.‬‬ ‫פורט יעד )‪Port‬‬

‫‪ -‬מתייחס לבקשת שרותי אינטרנט‪.‬‬ ‫למשל‪port 80 :‬‬


‫‪ – port 21‬מתייחס לשרותי ‪.FTP‬‬

‫באמצעות מספר הפורט יודע השרת אשר מקבל את ההודעה איזה שרות נדרש ממנו לספק‪.‬‬

‫פורט מקור (‪ ,)Source Port‬הוא מספר אקראי‪ ,‬המיוצר ע"י המערכת השולחת‪ ,‬כדי לזהות את השיחה בין‬
‫שתי מערכות‪ .‬דבר זה מאפשר לבצע שיחות רבות בו‪-‬זמנית‪.‬‬

‫שכבת השיח (‪Session Layer , )5‬‬

‫מטפלת בדו‪ -‬שיח בין צרכנים המתקשרים ברשת‪ .‬השכבה מקימה את הקשר‪ ,‬מעבירה את המידע ומנתקת את‬
‫הקשר‪.‬‬

‫‪- 38 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הקשר יכול להיות‪ :‬חד כיווני‪ ,‬דו כיוונית מלא או למחצה‪.‬שכבת השיח מאמתת את קוד הכניסה של משתמש‬
‫ואת הסיסמה שלו לכן יש לה חשיבות בנושא אבטחת מידע‪.‬‬

‫שכבת התצוגה (‪Presentation Layer , )6‬‬

‫מאפשר הצגת המידע המתקבל ממערכות שונות‪ ,‬בצורה סטנדרטית‪ .‬השכבה מטפלת בהמרה וקידוד של מידע‪,‬‬
‫הצפנה ופיענוח‪ ,‬דחיסה ופריסה של המידע‪.‬‬

‫שכבת היישום (‪Application Layer , )7‬‬

‫עוסקת בשרותי הרשת למשתמש ‪ .‬שרותים כגון‪ :‬שרותי הדפסה ברשת‪ ,‬שרותי ניהול קבצים‪ ,‬דואר אלקטרוני‪,‬‬
‫יישומים ועוד‪.‬‬

‫תפקיד שאר השכבות הוא לאפשר את השכבה הזו למשתמש‪.‬‬

‫פרוטוקול אפליקציה למשל‪ :‬פרוטוקול ‪Hyper Text Protocol– HTTP‬‬


‫קובע את המבנה של בקשת דף אינטרנט מהלקוח ואת התשובה מהשרת‪.‬‬
‫פרוטוקול נשען על פ רוטוקולים אחרים כדי לקבוע כיצד ההודעות מועברות בין הלקוח לשרת‪.‬‬

‫‪- 39 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טבלת סיכום‬

‫מצב‬ ‫מה שייך‬ ‫רכיבים‬ ‫הסבר על‬ ‫מודל ‪TCP /‬‬ ‫מודל ה‪OSI -‬‬
‫הכימוס‬ ‫לשכבה‬ ‫שייכים‬ ‫השכבה‬ ‫‪IP‬‬
‫ופרוטוקולים‬

‫‪DATA‬‬ ‫תוכנות‪,‬‬ ‫מחשב‬ ‫מידע – שרתים‬ ‫‪ .4‬אפליקציה‬ ‫‪ .7‬אפליקציה ‪/‬‬


‫שרתים‬ ‫(לקוח)‪,‬‬ ‫(המספקים‬ ‫‪ /‬יישום –‬ ‫יישום –‬
‫ושירותים‪.‬‬ ‫מחשב‬ ‫מידע) ולקוחות‬ ‫‪.Application‬‬ ‫‪Application‬‬
‫למשל‪:‬‬ ‫(שרת)‪,‬‬ ‫(הצורכים מידע)‪.‬‬
‫‪,HTTP‬‬ ‫טלפון‬ ‫– לדוגמא ללקוח‬
‫‪,FTP‬‬ ‫‪IP‬‬ ‫ישנו לקוח‬
‫‪,TELNET‬‬ ‫‪ - HTTP‬דפדפן‪,‬‬
‫‪,SMTP‬‬ ‫ולשרת ישנו‬
‫‪,DNS‬‬ ‫שרת ‪Web‬‬
‫‪,POP‬‬ ‫המספק מידע‪.‬‬
‫‪,SSH‬‬
‫‪,DHCP‬‬
‫‪HTTPS‬‬

‫‪ASCII,‬‬ ‫ייצוג המידע –‬ ‫‪ .6‬פרזנטציה ‪/‬‬


‫‪ANSI,‬‬ ‫פורמט‪ ,‬הצפנה‪.‬‬ ‫הצגה –‬
‫‪JPEG,‬‬ ‫למשל‪ :‬קוד‬ ‫‪.Presentation‬‬
‫‪GIF, MP3,‬‬ ‫‪ Ascii‬זוהי דרך‬
‫‪AVI, MP4,‬‬ ‫להצגת מידע‪,‬‬
‫‪Unicode‬‬ ‫פורמט ‪ JPG‬של‬
‫תמונות מציג‬
‫תמונות בדרך‬
‫שלו‪.‬‬

‫‪Half‬‬ ‫ניהול השיחה בין‬ ‫‪ .5‬שיח ‪ /‬שיחה‬


‫‪Duplex‬‬ ‫רכיבים ברשת –‬ ‫– ‪.Session‬‬
‫(מעבר‬ ‫כיצד השיחה‬
‫תקשורת‬ ‫תועבר‪ ,‬באיזה‬
‫כיוון אחד)‪,‬‬ ‫קצב מועבר‪ ,‬מתי‬
‫‪Full‬‬ ‫השיחה מועברת‪,‬‬
‫‪Duplex‬‬ ‫ומתי מסתיימת‪.‬‬
‫(דו‪-‬כיווני)‪.‬‬ ‫[לדוגמא‪full :‬‬
‫‪half- ,duplex‬‬
‫‪,duplex‬‬
‫‪.]simplex‬‬

‫סיגמנט ‪-‬‬ ‫סוגי‬ ‫אריזת המידע‬ ‫‪ .3‬העברה –‬ ‫‪ .4‬העברה –‬


‫‪Segment‬‬ ‫תקשורת‪:‬‬ ‫ושירות המשלוח‪.‬‬ ‫‪.Transport‬‬ ‫‪.Transport‬‬
‫‪( TCP‬אמין‬ ‫כיצד המידע‬
‫אך איטי)‪,‬‬ ‫יחולק למקטעים‬
‫‪( UDP‬לא‬ ‫(המידע מחולק‬

‫‪- 40 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אמין אך‬ ‫למקטעים‪ ,‬מצויין‬


‫מהיר)‪.‬‬ ‫המקור‪ ,‬איזה סוג‬
‫מספרי‬ ‫של מידע מועבר‬
‫פורטים‬ ‫וגם באיזה‬
‫לוגיים‪,‬‬ ‫מספרי פורטים‬
‫למשל‪80 :‬‬ ‫שייכים כאן‪.‬‬
‫(‪,)HTTP‬‬
‫‪,)FTP( 21‬‬
‫‪,)DNS( 53‬‬
‫‪25‬‬
‫(‪,)SMTP‬‬
‫‪.)SSH( 22‬‬

‫‪Packet /‬‬ ‫ניתוב בין‬ ‫נתב ‪-‬‬ ‫כתובות לוגיות‬ ‫‪ .2‬אינטרנט –‬ ‫‪ .3‬רשת –‬
‫‪Datagram‬‬ ‫רשתות‪,‬‬ ‫‪Router‬‬ ‫וניתוב‪ .‬בכתובות‬ ‫‪.Internet‬‬ ‫‪.Network‬‬
‫כתובות ‪.IP‬‬ ‫ו‪ -‬סוויץ'‬ ‫הלוגיות (כתובות‬
‫‪IPv4,‬‬ ‫שכבה‬ ‫‪ ,)IP‬בניתוב –‬
‫פאקט –‬ ‫‪IPv6,‬‬ ‫‪.3‬‬ ‫כיצד נעביר מידע‬
‫מנת מידע‪,‬‬ ‫‪ICMP,‬‬ ‫מרשת אחת‬
‫חבילת‬ ‫‪RIP,‬‬ ‫לרשת השניה‪.‬‬
‫מידע‪.‬‬ ‫‪OSPF,‬‬
‫‪EIGRP‬‬

‫‪Frame‬‬ ‫כתובת‬ ‫שכבה האחראית מתג –‬ ‫‪ .1‬גישה‬ ‫‪ .2‬עורק ‪ /‬קו ‪/‬‬


‫‪– MAC‬‬ ‫‪,Switch‬‬ ‫על אמצעי‬ ‫למדיה –‬ ‫מקשר נתונים –‬
‫פיזיות‪.‬‬ ‫כרטיס‬ ‫התחבורה של‬ ‫‪Media‬‬ ‫‪.Data Link‬‬
‫מסגרת‬ ‫‪.Ethernet‬‬ ‫רשת‪.‬‬ ‫המידע‪ .‬כמו כן‬ ‫‪.Access‬‬
‫‪.FDDI‬‬ ‫מספקת חיבור‬
‫אמין בין שתי‬
‫צמתים‪ ,‬על ידי‬
‫זיהוי ותיקון‬
‫תקלות‪.‬‬

‫‪– Bits‬‬ ‫ביטים –‬ ‫רכזת –‬ ‫תשתיות רשת‬ ‫‪ .1‬פיזית –‬


‫ביטים‪.‬‬ ‫בינארי –‬ ‫‪,Hub‬‬ ‫שונות וגישה‬ ‫‪.Physical‬‬
‫‪ .0,1‬גלי‬ ‫מודם‪,‬‬ ‫למדיה הפיזית‪.‬‬
‫רדיו‪,‬‬ ‫כבלים‬ ‫כבלים‪ ,‬גלי רדיו‪,‬‬
‫אינפרה‬ ‫סיבים אופטיים‬
‫אדום‪ ,‬סיבים‬ ‫ותשתיות רשת‬
‫אופטיים –‬ ‫שעליהן המידע‬
‫אור‪.ADSL .‬‬ ‫נוסע‬

‫כתובות רשת‬

‫‪- 41 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מספרים דצימליים‪ ,‬בינאריים‪ ,‬הקסה‪-‬דצימליים‬

‫אנו רגילים לכך שיש לנו ‪ 10‬ספרות‪ ... 3 2 1 0 :‬עד ‪ 9‬ובאמצעות ‪ 10‬ספרות אלו אנו מבטאים כמויות של‬
‫מוצרים ודברים וכן מבצעים פעולות חישוב לספירה זו קוראים ספירה עשרונית (או ‪ – Decimal‬דצימלית)‪.‬‬

‫עם זאת ניתן לספור גם עם בסיסי ספירות אחרות‪ .‬לדוגמא הבסיס הבינארי‪.‬‬

‫ספירה בינארית – ספירה על בסיס ‪2‬‬

‫בסיס בינארי (בי=‪ )2‬היא שיטת ספירה לפי בסיס ‪ .2‬בייצוג זה קיימות רק שתי ספרות "‪ "0‬ו‪ 0 ."1" -‬משמעותו‬
‫שאין זרם – אין חשמל – כלומר אין‪ .‬ו‪ 1 -‬משמעותו שיש זרם ‪-‬יש חשמל – כלומר יש‪.‬‬
‫על ידי ‪ 2‬ספרות אלו אנו יכולים לכתוב כל מספר‪.‬‬
‫לדוגמא‪ 0 :‬זה ‪ 1 ,0‬זה ‪ ,1‬ומה זה ‪ 10 – ?2‬כלומר ‪ 10‬זה ‪ 2‬בשפה שאנו רגילים עליה (שפה עשרונית או‬
‫דצימלית)‪.‬‬
‫כל ספרה בשפה הבינארית (‪ 0‬או ‪ )1‬נקראת סיבית (או באנגלית ‪ = bit‬ביט)‪ .‬כאשר יש לנו ‪ 8‬סיביות אז אנו‬
‫מדברים על בית (או באנגלית ‪ = Byte‬בייט)‪ .‬כמו כן בייט זה מכונה גם "אוקטטה" = ‪ octet‬ואלו האוקטטות‬
‫המפורסמת שיש לנו בכתובת האייפי‪.‬‬
‫אנו צריכים לדעת לעבור ממספר הכתוב בספירה הבינארית לספירה העשרונית וכן להיפך‪.‬‬

‫המרת מספר בינארי לעשרוני‬

‫על מנת להמיר ממספר בינארי למספר עשרוני עלינו לזכור בעל פה את הטבלה הבאה‪:‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫קל לזכור טבלה זו מכיון שמתחילים ב‪ 1-‬ואז מכפילים בכל פעם פי ‪.2‬‬

‫‪ 8=( 1‬ביטים)‪.‬‬ ‫כעת עלינו להציב את המספר הבינארי בטבלה‪ .‬בדרך כלל המספר הבינארי יבוא כ‪Byte -‬‬

‫לדוגמא אם נתון לנו המספר ‪ 10101001‬כל שעלינו לעשות הוא להציב בטבלה (מתחת למספרים בשורה‬
‫העליונה) כך‪:‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬

‫‪- 42 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בשלב הבא עלינו לחבר את המספר הנמצא מעל כל ה‪"1"-‬ים‪[ .‬מכיון ש‪ 1-‬משמעותו – דלוק=פועל‪ ,‬ואילו ‪0‬‬
‫משמעותו כבוי=לא פועל]‪.‬‬
‫אז נחבר‪ 201 = 128+32+8+1 :‬וזה המספר בעשרוני‪.‬‬
‫כלומר המספר הארוך בתצוגה הבינארית‪ 10101001 :‬הוא בעצם רק ‪.201‬‬

‫המרת מספר עשרוני לבינארי‬

‫על מנת להמיר מספר כלשהו מתצוגה עשרונית לתצוגה הבינארית עלינו לבצע פעולה ההפוכה למה שביצענו‬
‫קודם לכן (כאשר המרנו מתצוגה בינארית לעשרונית)‪.‬‬

‫לדוגמא אם נתון לנו המספר‪ 158 :‬עלינו לבדוק כעת אילו מספרים ייכנסו לתוך מספר זה (כלומר יהיו קטנים‬
‫ממנו או שווים אליו)‪.‬‬
‫שוב נכתוב את הטבלה‪:‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫כעת‪ ,‬אנו מתחילים משמאל לימין ושואלים – "האם המספר ‪ 128‬נכנס לתוך המספר הנתון = ‪ – ?"158‬אם‬
‫התשובה היא "כן" אנו רושמים "‪ "1‬מתוך ל‪128-‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬

‫לאחר מכן אנו צריכים להפחית מהמספר הנתון ‪ 158‬את המספר שכרגע סימנו מתחתיו ‪ 1‬כלומר עושים ‪158-‬‬
‫‪ 128‬ומקבלים= ‪.30‬‬
‫כעת אנו עובדים עם המספר החדש – ‪ 30‬ושואלים את אותה השאלה‪" :‬האם המספר ‪ 64‬נכנס בתוך ‪– "?30‬‬
‫התשובה היא כמובן לא! אז רושמים ‪ 0‬מתחת למספר ‪.64‬‬
‫לכן אנו ממשיכים הלאה‪" ,‬האם ‪ 32‬נכנס?" – לא‪ .‬אז רושמים ‪ 0‬מתחת למספר ‪.32‬‬
‫הלאה – האם ‪ 16‬נכנס? – כן‪ .‬ושוב רושמים "‪ "1‬תחת ‪ 16‬ומפחיתים את ‪ 16‬מ‪.30-‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬

‫‪- 43 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כעת ‪ 30-16‬יוצא ‪ ,14‬וממשיכים הלאה – ‪ 8‬נכנס ולכן רושמים ‪ ,1‬ומפחיתים ‪ 14-8‬ויוצא ‪ .6‬ואז ‪ 4‬נכנס גם‬
‫ונשאר לנו ‪ 2 ,2‬נכנס ב‪ .2-‬כעת הגענו ל‪ 0-‬לכן ‪ 1‬לא נכנס ב‪ 0-‬ורושמים ‪ 0‬תחת "‪."1‬‬

‫‪128‬‬ ‫‪64‬‬ ‫‪32‬‬ ‫‪16‬‬ ‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬

‫המספר שהתקבל לנו בשורה השניה זו ההמרה הבינארית של המספר העשרוני‪ 158 :‬כלומר‪.10011110 :‬‬

‫ספירה הקסה‪-‬דצימלית – ספירה על בסיס ‪16‬‬

‫בסיס הקסה‪-‬דצימלי היא שיטת ספירה לפי בסיס ‪ .16‬כלומר התווים שמופיעים בספירה זו הם הספרות ‪0-9‬‬
‫(כמו בעשרוני) ובנוסף האותיות האנגליות ‪ .A-F‬יתרון ספירה זו‪ :‬כל תו הקסה‪-‬דצימלי הוא ‪ 4‬ביטים‪ ,‬ושני תוים‬
‫הם ‪ 8‬ביטים (שזה בית ‪.)Byte – 1‬‬

‫המרה מספירה בינארית להקסה‪-‬דצימלית‬

‫כדי להמיר מספירה בינארית להקסה‪ ,‬עלינו לחלק את ‪ 8‬הביטים של המספר הבינארי לשני חלקים – כל חלק ‪4‬‬
‫ביטים‪ ,‬ולהמיר כל חלק בנפרד להקסה‪-‬דצימלי‪.‬‬

‫לדוגמא‪ :‬נתון המספר הבינארי ‪ .10011110‬כדי להמיר אותו‪ ,‬עלינו לחלק את המספר לשני חלקים‪ 1001 :‬ו‪-‬‬
‫‪ .1110‬נמיר קודם את השמאלי‪ ,1001 :‬כדי להמיר אותו לעשרוני נציב אותו בטבלה כמו שלמדנו להמיר‬
‫מבינארי לעשרוני (שימו לב שכאן יש לנו חצי טבלה מכיון שזה רק ‪ 4‬ביטים)‪:‬‬

‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬

‫עכשיו נחבר את המספרים שמתחתיהם הספרה "‪ "1‬ויוצא‪.9 = 8+1 :‬‬


‫כלומר הספרה השמאלית מהמספר היא‪9 :‬‬

‫עכשיו ניגש לחלק השני‪ ,1110 :‬נציב בטבלה‪:‬‬

‫‪- 44 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬

‫נחבר‪.14 = 8+4+2 :‬‬

‫כעת מכיון שיצא לנו ‪ – 14‬עלינו לתרגם את זה להקסה‪-‬דצימלי‪ .‬להזכירכם הספירה של הקסה היא הספרות ‪0-‬‬
‫‪ 9‬ולאחר מכן סופרים ‪ – A B C D E F‬וזה לפי סדר הספירה כך ש‪A=10, B=11, C=12, D=13, -‬‬
‫‪ ,E=14, F=15‬לכן ‪ 14‬זה בעצם – ‪.E‬‬

‫לבסוף המספר המלא הוא‪9E :‬‬

‫‪- 45 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫המרה מספירה הקסה‪-‬דצימלית לבינארית‬

‫כדי לבצע המרה זו עלינו להמיר את התווים ההקסה‪-‬דצימלים לעשרוני ואז לבינארי‪.‬‬
‫אם למשל נתון לנו ‪ ,F5‬אז אנו מפצלים שוב‪ ,‬ובודקים‪ F :‬לכמה שווה בעשרוני?‬
‫אז שוב מכיון ש‪ A=10 -‬וכו'‪ ,‬אז ‪.F=15‬‬
‫כעת אנו ממירים את ‪ 15‬לבינארי [וזה בעצם הופך להיות תרגיל של המרה מעשרוני לבינארי כמו שעשינו קודם‬
‫לכן‪ ,‬רק שכאן ממירים רק ‪ 4‬ביטים ולא ‪ ]8‬באמצעות הטבלה הידועה‪:‬‬

‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬

‫האם ‪ 8‬נכנס ב‪ – 15 -‬כן? מפחיתים ומקבלים‪ ,7 :‬ואז ‪ 4‬ו‪ 2-‬ו‪ 1-‬נכנסים‪ .‬בקיצור הכל אחדות‪.‬‬

‫עכשיו ניגשים לחלק השני של המספר‪ .5 :‬מכיון ש‪ 5-‬בהקסה זה גם ‪ 5‬בעשרוני‪ ,‬אנו נעבור כבר להמרה‬
‫בבינארי‪ .‬שוב ע"י הטבלה‪:‬‬

‫‪8‬‬ ‫‪4‬‬ ‫‪2‬‬ ‫‪1‬‬

‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬

‫לבסוף המספר הסופי בבינארי הוא‪11110100 :‬‬

‫טבלת סיכום – בינארי עשרוני הקסה‬

‫הקסה‬ ‫עשרוני‬ ‫בינארי‬

‫‪0‬‬ ‫‪0‬‬ ‫‪0000‬‬

‫‪1‬‬ ‫‪1‬‬ ‫‪0001‬‬

‫‪- 46 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪2‬‬ ‫‪2‬‬ ‫‪0010‬‬

‫‪3‬‬ ‫‪3‬‬ ‫‪0011‬‬

‫‪4‬‬ ‫‪4‬‬ ‫‪0100‬‬

‫‪5‬‬ ‫‪5‬‬ ‫‪0101‬‬

‫‪6‬‬ ‫‪6‬‬ ‫‪0110‬‬

‫‪7‬‬ ‫‪7‬‬ ‫‪0111‬‬

‫‪8‬‬ ‫‪8‬‬ ‫‪1000‬‬

‫‪9‬‬ ‫‪9‬‬ ‫‪1001‬‬

‫‪A‬‬ ‫‪10‬‬ ‫‪1010‬‬

‫‪B‬‬ ‫‪11‬‬ ‫‪1011‬‬

‫‪C‬‬ ‫‪12‬‬ ‫‪1100‬‬

‫‪D‬‬ ‫‪13‬‬ ‫‪1101‬‬

‫‪E‬‬ ‫‪14‬‬ ‫‪1110‬‬

‫‪F‬‬ ‫‪15‬‬ ‫‪1111‬‬

‫‪- 47 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מטרתה של כתובת ‪IP‬‬

‫היא כתובת לוגית אשר מזהה את המארח‪ .‬כתובת‬ ‫מארח צריך כתובת ‪ IP‬כדי לתקשר באינטרנט‪ .‬כתובת ‪IP‬‬
‫‪ IP‬היא כתובת ייחודית ברשת‪ .‬לכל "חבילה" )‪ )packet‬הנשלחת באינטרנט יש כתובת ‪ IP‬למקור וכתובת ‪IP‬‬
‫ליעד וזאת‪ ,‬כדי שה"חבילה" תגיע ליעד וגם נקבל על כך תשובה‪.‬‬

‫מבנה כתובת ‪IP‬‬

‫כתובת ‪ IP‬כוללת ‪ 32‬ביטים של‪ . "0" ,"1" :‬לדוגמה‪11000000101010000000000100000101 :‬‬


‫כתובת זו מחולקת לקבוצות של ‪ 8‬ביטים הנקראות‪ :‬אוקטטות (‪.)Octets‬‬
‫כל אוקטט מומר לעשרוני ומופרד ע"י נקודה‪ .‬לדוגמה‪ .192.168.1.5 :‬כלומר המספר "‪ "192‬הוא אוקטטה‪,‬‬
‫‪ 168‬אוקטטה‪ 1 ,‬אוקטטה ו‪ 5 -‬אוקטטה‪( .‬שלמעשה בייצוג הבינארי מודבר על ‪ 8‬ביטים בכל אוקטטה)‪.‬‬

‫חלקי כתובת ‪IP‬‬

‫כתובת ‪ IP‬של ‪ 32‬ביט היא היררכית ובנויה משני חלקים‪ :‬חלק המארח וחלק הרשת‪.‬‬

‫‪192.‬‬ ‫‪168.‬‬ ‫‪18.‬‬ ‫‪57‬‬ ‫לדוגמה‪ :‬בכתובת האייפי‪192.168.18.57 :‬‬

‫חלק הרשת‬ ‫חלק המארח‬

‫מבנה זה הוא היררכי משום שהמארח מוגדר כחלק של רשת – הוא חלק מקבוצה – או משפחה‪ .‬גם מערכת‬
‫הטלפון היא מערכת היררכית‪:‬‬

‫‪+972‬‬ ‫‪3 9218619‬‬


‫מס המנוי עיר ארץ‬

‫כתובת ‪ IP‬ומסכת תת‪-‬רשת (‪)Subnet mask‬‬

‫כיצד יודע המארח איזה חלק של הרשת בכתובת ‪ IP‬ואיזה חלק הוא של המארח?‬

‫כאשר מגדירים מארח עם כתובת ‪ ,IP‬מוסיפים לו נתון נוסף‪ :‬מסכת רשת – ‪ Subnet Mask‬כמו לכתובת ‪IP‬‬
‫גם לו יש ‪ 32‬ביטים ובעזרתו קובעים איזה חלק בכתובת ‪ IP‬הוא חלק של הרשת ואיזה חלק של המארח‪.‬‬

‫‪192 . 168 . 1 . 5‬‬ ‫כתובת ‪:IP‬‬ ‫דוגמה‪:‬‬

‫‪255.255.255.0‬‬ ‫‪:Subnet‬‬ ‫‪Mask‬‬

‫‪- 48 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בייצוג ע"י ביטים‪ – "1" :‬מייצג את חלק הרשת‪ – "0" .‬מייצג את חלק המארח‪.‬‬

‫כאשר מארח רוצה לשלוח "חבילה" (‪ ,)Packet‬הוא משווה את כתובת ה‪ IP-‬שלו עם ה‪Subnet Mask -‬‬
‫וגם את כתובת ה‪ IP-‬של היעד‪ .‬אם התוצאה זהה‪ ,‬המשמעות היא שגם המקור וגם היעד הם באותה הרשת‬
‫ואז ה"חבילה" נשלחת מקומית‪.‬‬

‫אם התוצאה שונה‪ ,‬השולח יעביר את ה"חבילה" לראוטר כדי לשלוח אותה מחוץ לרשת‪.‬‬
‫‪ : 255 . 255 . 255 . 0 :Subnet Mask‬מאפשר מרחב כתובות של‪ 8 :‬ביט‪ ,‬כלומר ‪2^8=256‬‬
‫כתובות‪.‬‬

‫אולם‪ ,‬יש שתי כתובות שמורות (שלא ניתן להשתמש בהן)‪:‬‬

‫‪ .1‬כאשר כל ‪ 8‬הביטים הם‪ - "1" :‬זו כתובת שידור ‪.Brodcast‬‬


‫‪.NET‬‬ ‫‪ .2‬כאשר כל ‪ 8‬הביטים הם‪ - "0" :‬זוהי כתובת המציינת את הרשת כולה – שם הרשת – ‪ID‬‬

‫מסקנה מרחב הכתובות הוא‪ 256-2=254 :‬כתובות‪.‬‬


‫‪ -‬מאפשר מרחב כתובות של ‪ 16‬ביטים ולכן‪:‬‬ ‫‪ Subnet Mask‬של‪255 . 255 . 0 . 0 :‬‬
‫‪ 2^16 – 2 = 65,536 – 2= 65,534‬כתובות‪.‬‬

‫חידוד ההבדל בין כתובת פיזית (‪ )MAC‬לכתובת לוגית (‪)IP‬‬

‫כתובת פיזית ‪MAC Address -‬‬

‫הכתובת הפיזית היא כתובת הצרובה על רכיב הרשת‪ ,‬הכתובת מגיעה צרובה על גבי הרכיב ישירות מהיצרן‬
‫והיא לא יכולה להשתנות‪ .‬הדבר דומה למספר הצרוב על גבה של פרה‪ ,‬כאשר הפרה מזדהה ע"י מספר זה ואין‬
‫המספר יכול לרדת ממנה‪.‬‬

‫דוגמא נוספת ‪ :‬הכתובת הפיזית היא דומה למספר הזהות שיש לאדם‪ ,‬כל אדם לאחר שנולד יש לו מספר זהות‪,‬‬
‫המספר הזה מזהה אותו בכל מקום בו הוא נמצא‪ ,‬המספר "צרוב" עליו (כביכול)‪.‬‬

‫כתובת ה‪ MAC -‬מורכבת מ‪ 6-‬זוגות של תווים‪ .‬התווים יכולים להיות מהספרה ‪ 0-9‬ומהאות האנגלית ‪A-F‬‬
‫(ספירה האקסה‪-‬דצימלית ‪ )HEXDECIMAL‬ובעצם מכילה ‪ 16‬אפשרויות‪.‬‬
‫שלושת הזוגות הראשונים הם הזהות של היצרן (לכל יצרן של רכיב רשת יש זיהוי)‪ ,‬ושלושת הזוגות השניים הם‬
‫מספרי הזיהוי העצמי של הרכיב‪.‬‬
‫לדוגמא‪ :‬נתון רכיב זה‪ .01-F4-D4-98-BB-E2 :‬שלושת הזוגות הראשונים‪ 01-F4-D4 :‬הם בעצם‬
‫הזיהוי של היצרן‪ ,‬ואילו שלושה הזוגות השניים‪ 98-BB-E2 :‬הם הזיהוי של הרכיב עצמו‪.‬‬

‫כתובת לוגית – ‪IP Address‬‬

‫‪- 49 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הכתובת הלוגית היא הכתובת הניתנת לרכיב הרשת ברמת התוכנה שלו‪ ,‬כלומר הכתובת אינה צרובה על‬
‫הרכיב אלא מעין מרחפת מאליו‪ .‬הדבר דומה לשמה של הפרה‪ ,‬למשל הפרה ורדית‪ .‬שמה הוא "ורדית"‬
‫ומספרה הוא ‪ .1234‬אומנם אחד מבני המשפחה הקשור לפרה זו עלול לקרוא לה בשמה "ורדית" אך הוטרינר‬
‫שיגיע מבחוץ וכן בעל הרפת יקרא לה ‪ 1234‬זאת מכיון שזה הוא שמה הצרוב‪.‬‬

‫דוגמא נוספת‪ :‬הכתובת הלוגית דומה לשמו של האדם‪ ,‬שם האדם אופף אותו אך אינו זהותו הצרובה‪ ,‬לדוגמא‬
‫אם ילך למשרד ממשלתי‪ ,‬עליו להציג את מספר הזהות שלו ושמו פחות מעניין‪[ .‬אומנם הדוגמא לא מדויקת‬
‫מכיון שדווקא ביהדות שם האדם הוא ממש מהותו‪ ,‬מכל מקום לשם המשל זה מתאים]‪.‬‬

‫כתובת ה‪ IP -‬מורכבת מ‪ 4-‬מקטעים (אוקטטות)‪ ,‬מקטע הוא מספר מ‪ 0-‬ועד ‪ 256( 255‬מספרים בסה"כ)‬
‫[בתצוגה עשרונית]‪ .‬כתובת ה‪ IP -‬מחולקת לשני חלקים‪ :‬חלק הרשתות (‪ )NET‬ו‪ -‬חלק המארחים (‪.)Host‬‬
‫חלק הרשתות הוא כמו שם המשפחה של הכתובת‪ ,‬לכל אדם מבני המשפחה יש את אותו שם משפחה‪.‬‬
‫חלק המארחים הוא כמו השם הפרטי של הכתובת‪ ,‬כאשר לכל חבר מבני המשפחה יש שם שונה וייחודי‬
‫באותה המשפחה‪.‬‬

‫מסכת הרשת – ‪SubnetMask‬‬

‫מסכת הרשת היא זו שמגדירה מהו חלק הרשתות (שם המשפחה) בכתובת ה‪ .IP -‬כאשר מופיע בכתובת‬
‫המספר ‪ 255‬הדבר אומר שהאוקטטה שבה מופיע המספר שייכת לחלק הרשתות (לשם המשפחה)‪ ,‬וכאשר‬
‫מופיע בכתובת מסכת הרשת המספר ‪ 0‬הדבר אומר שהאוקטטה שבה מופיע המספר שייכת לחלק המארחים‬
‫(לשם הפרטי)‪.‬‬

‫לדוגמא‪ :‬בכתובת‪ 192.168.1.5 :‬עם מסכת הרשת ‪ – .255.255.255.0‬החלק‪ 192.168.1 :‬שייך לחלק‬
‫הרשתות‪ ,‬ואילו החלק‪ 5 :‬שייך לחלק המארחים (לשם הפרטי)‪.‬‬

‫שים לב! לרכיב ברשת אין לתת כתובת הראשונה שברשת (שמורה לשם הרשת) ואת הכתובת האחרונה‬
‫(שמורה לברודקסט)‪.‬‬

‫מה בין כתובת ‪ IP‬לכתובת ‪MAC‬‬

‫‪)IP‬‬ ‫כתובת לוגית (‪Address‬‬ ‫‪)MAC‬‬ ‫כתובת פיזית (‪Address‬‬

‫כתובת ה‪ IP -‬של רכיב הרשת ברמת התוכנה של‬ ‫כתובת פיזית של רכיב הרשת היא ברמת החומרה‬
‫הרכיב‪.‬‬ ‫של הרכיב‬

‫דומה לשם של רכיב הרשת‪.‬‬ ‫דומה למספר הזהות של רכיב הרשת‪.‬‬

‫דומה למספר הפלאפון של הסלולרי‪.‬‬ ‫דומה למספרו של ה‪ SIM -‬בסלולרי‬

‫‪- 50 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫יכולה לחזור יותר מפעם אחת בעולם ברשתות‬ ‫כתובת ייחודית עבור כל רכיב רשת‪ ,‬כך שכל רכיב‬
‫שונות‪ ,‬באותה הרשת חייבת להיות כתובת ייחודית‬ ‫רשת הקיים יש לו מספר משלו ואסור שלשני רכיבים‬
‫לכל רכיב (בדיוק כמו שבאותה המשפחה השם‬ ‫יהיה את אותו מספר‪.‬‬
‫ראובן יופיע רק פעם אחת‪ ,‬ואילו במשפחות שונות‬
‫השם ראובן יכול להופיע שוב ושוב)‪.‬‬

‫מסכת תת‪-‬רשת ו‪-‬תחילית (‪)Prefix‬‬

‫אז אמרנו שמסכת הרשת מציינת איזה חלק מהכתובת אייפי שייכת לרשת ואיזה חלק שייך למארח‪ .‬ה‪255 -‬‬
‫מציין חלק השייך לרשת וה‪ 0-‬שייך חלק השייך למארח‪.‬‬

‫אך ישנו עוד סימון שמאפשר לדעת את החלוקה בין הרשת למארח – לסימון זה קוראים‪ :‬תחילית או ‪Prefix‬‬
‫והוא מסומן על ידי סימן אלכסונית (=‪ )/‬ולאחר מכן מספר‪.‬‬

‫אם מדובר על‪:‬‬

‫מחלקה ‪/8 :A‬‬ ‫•‬


‫מחלקה ‪/16 :B‬‬ ‫•‬
‫מחלקה ‪/24 :C‬‬ ‫•‬

‫כותבים את כתובת האייפי ולאחר מכן את המספר המתאים‪ ,‬למשל הכתובת ‪ 192.168.1.58‬ששייכת‬
‫‪ 192.168.1.58‬או ע"י שימוש בתחילית (קצר יותר)‬ ‫למחלקה ‪ C‬יכולה להיכתב כך‪255.255.255.0 :‬‬
‫כך‪.192.168.1.58/24 :‬‬

‫‪ CLASS‬של כתובות ‪( IP‬השיטה המקורית – ‪)CLASSFULL‬‬

‫על פי שיטת ה‪ CLASSFULL -‬שהיתה נהוגה בהתחלה כתובות ‪ IP‬מחולקות ל‪ 5-‬קבוצות הנקראות‬
‫מחלקות או ‪ .Classes‬ה‪ Class -‬נקבע עפ"י האוקטט הראשון‪ .‬למשל אם כתובת מתחילה ב‪ 98. -‬ולא‬
‫משנה מה יש אחר כך‪ ,‬אני יודע שזו מחלקה ‪ .A‬ואם כתובת מתחילה ב‪ ,200 -‬אני יודע ששייכת למחלקה ‪.C‬‬
‫שימו לב ! למעשה ניתן להשתמש רק בכתובות השייכות למחלקות ‪ A,B,C‬מכיון שמחלקת ‪ D‬שמורה עבור‬
‫כתובות ‪ .Multicast‬ומחלקה ‪ E‬שמורה לבדיקות וניסויים‪.‬‬

‫תפקיד המחלקה‬ ‫‪Subnet Mask‬‬ ‫אוקטט ראשון‬ ‫‪Class‬‬

‫ניתן לארגונים גדולים‬ ‫‪ 255.0.0.0‬או‬ ‫‪1 - 127‬‬ ‫‪A‬‬


‫‪/24‬‬

‫‪- 51 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ניתן לרשתות בגודל בינוני‬ ‫‪ 255.255.0.0‬או‬ ‫‪191 - 128‬‬ ‫‪B‬‬


‫‪6/1‬‬

‫(‪ 254‬מארחים) ניתן לרשתות קטנות‬ ‫‪255.255.255.0‬‬ ‫‪192 - 223‬‬ ‫‪C‬‬


‫או ‪/8‬‬

‫שמור לשידורי ‪Multi Cast‬‬ ‫‪224 - 239‬‬ ‫‪D‬‬

‫שמור לבדיקות‬ ‫‪240 - 255‬‬ ‫‪E‬‬

‫כתובות פרטיות וציבוריות‬

‫כל המארחים המחוברים לאינטרנט‪ ,‬צריכים להיות בעלי כתובת ‪ IP‬ציבורית‪ ,‬ייחודית‪ .‬בגלל המספר המוגבל (‬
‫‪ 32‬ביט)‪ ,‬יש חשש שלא ישארו מספיק כתובות לכולם‪.‬‬
‫פתרון אחד לבעיה הוא‪ :‬לשמור כמה כתובות "פרטיות" אשר משמשות לתקשורת פנים ארגונית מבלי לצאת‬
‫איתן לאינטרנט ‪ .‬בצורה זו מארחים רבים יכולים להשתמש באותה הכתובת‪ ,‬פנימית בתוך הרשת מבלי לצאת‬
‫"החוצה"‪.‬‬

‫הוגדרו בסטנדרט מספר תחומי כתובות‪ ,‬בתוך כל ‪ ,Class‬המאפשרים למנהל הרשת גמישות בבחירת‬
‫כתובות פנימיות‪ .‬את הכתובות הללו ניתן לנצל למעשה בכל גודל ארגון‪ ,‬באופן מעשי הרבה ארגונים‬
‫‪ Class‬ככתובות פרטיות ‪.‬‬ ‫משתמשים ב‪A -‬‬
‫עם כתובת פרטית לא ניתן לצאת לאינטרנט!‬

‫נסיון כזה יחסם ע"י "ספקיות האינטרנט" ה‪ .ISR -‬כתובות פרטיות מספקות מידה מסויימת של בטחון משום‬
‫שהן פנימיות ואינן חשופות לאיומים חיצוניים‪.‬‬

‫מרחב כתובות פרטיות בכל רשת‬ ‫מספר רשתות‬ ‫תחום ‪IP‬‬ ‫‪CLASS‬‬

‫מעל ‪ 16‬מליון‬ ‫‪1‬‬ ‫‪10.0.0.0‬‬ ‫‪A‬‬

‫כ‪65000 -‬‬ ‫‪16‬‬ ‫מ‪172.16.0.0 -‬‬ ‫‪B‬‬

‫עד‪172.31.0.0 -‬‬

‫‪ 256‬מארחים‬ ‫‪256‬‬ ‫מ‪192.168.0.0 -‬‬ ‫‪C‬‬

‫‪- 52 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫עד‪192.168.255.0 -‬‬

‫טבלת כתובות פרטיות‪:‬‬

‫השיטה החדשה – ‪CLASSLESS – CIDR‬‬

‫למרות שבתחילה עבדו בצורה כזו שהמחלקות היו שלמות‪ ,‬כלומר תמיד מחלקה ‪ A‬היתה עם מסכת רשת של‬
‫‪ 255.0.0.0‬ומחלקה ‪ B‬עם מסכת רשת של ‪ 255.255.0.0‬וכו'‪.‬‬

‫לאחר זמן מפאת חוסר בכתובת הוחלט שניתן לסבנט איך שרוצים או לחלק ל‪"-‬תתי רשתות" (‪)Subnetting‬‬
‫– כלומר מתעלמים מהמחלקות המקוריות‪ .‬ואז יוצא שלמרות שכתובת מסוימת היא ‪ 10.25.25.1‬ומשוייכת‬
‫למחלקה ‪ A‬המקורית‪ ,‬ניתן לסבנט אותה כאילו שהיא מחלקה ‪ C‬ואז מסכת הרשת שלה תהיה‪:‬‬
‫‪.255.255.255.0‬‬
‫שיטה זו מאפשרת הרבה יותר מרחב פעולה‪.‬‬

‫[לידע כללי‪ :‬ניתן אפילו לחלק לתתי‪-‬רשתות – כלומר לחלק את מחלקה ‪ C‬לעוד תתי‪-‬מחלקות בתוכה‪ ,‬אך זה‬
‫אינו נמצא בחומר בבגרות‪ .‬כל שצריך לדעת זה שאפשר לחלק ולשנות על פי מחלקות מלאות]‪.‬‬

‫שידורי ‪Broadcast ,Multicast , Unicast‬‬

‫שידור ליחיד (‪ – )Unicast‬זוהי הצורה הנפוצה ביותר לתקשורת מנקודה לנקודה‪ .‬כדי לשלוח הודעת‬
‫של היעד‪.‬‬ ‫‪ Unicast‬צריכות להיות‪ :‬כתובות ‪ IP‬וכתובת ‪MAC -‬‬

‫שידור לכולם (‪ – )Broadcast‬בשידור זה‪ :‬בכתובות ה‪ IP-‬וה‪ MAC -‬של היעד יהיו "‪."1‬‬

‫‪- 53 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ ARP,‬משתמשים‬ ‫כל המארחים ברשת יקבלו את ההודעה ויפענחו אותה‪ .‬פרוטוקולי רשת כגון‪DHCP :‬‬
‫בשידור זה‪.‬‬

‫) – מערכות השייכות לקבוצת ‪ Multicast‬מתוכנתות כקבוצת כתובות ‪.IP‬‬ ‫שידור לקבוצה ( ‪Multicast‬‬
‫טווח הכתובות הוא‪ 224.0.0.0 :‬עד ‪.239.255.255.255‬‬
‫גם כתובת ה‪ MAC-‬צריכה להתאים לשידור לקבוצה‪.‬‬

‫כתובות סטטיות ודינאמיות‬

‫כתובת ‪ IP‬יכולה להיות מתוכנתת כסטטית או דינאמית‪.‬‬


‫כאשר קובעים כתובת סטטית למארח‪ ,‬מנהל הרשת קובע ידנית את הנתונים הבאים‪:‬‬

‫‪IP Address .1‬‬


‫‪Subnet Mask .2‬‬
‫‪Default Gateway .3‬‬

‫כתובת ‪ IP‬סטטית שימושית לציוד אשר צריך להיות נגיש לצרכנים ברשת כגון‪ :‬מדפסות‪ ,‬שרתים ואביזרי‬
‫רשת‪ .‬במקרים אלו עדיף שהכתובת תהיה קבועה‪ .‬כתובות אלו קבועות ואינן ניתנות לשימוש חוזר‪.‬הכנסת‬
‫נתונים ידנית לכל מחשב צורכת זמן וחשופה לטעויות הקלדה‪.‬‬

‫‪- 54 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כתובת ‪ IP‬דינאמית נוחה משום שהאוכלוסיה משתנה בקצב גבוה‪ :‬החלפת תחנות עבודה‪ ,‬כניסת מחשבים‬
‫ניידים וכו' כתובת ‪ IP‬דינאמית מתעדכנת אוטומטית ע"י פרוטוקול‪DHCP :‬‬

‫‪ DHCP‬מספק את הדרך לקביעת כתובות ‪ IP‬בצורה אוטומטית ובנוסף גם‪Default ,Subnet Mask :‬‬
‫‪ Gateway‬והגדרות נוספות‪.‬‬

‫צורת עבודה זו היא עדיפה משום שמורידה את העומס מהתמיכה הטכנית ומקטינה שגיאות הקלדה‪ .‬כתובת‬
‫‪ IP‬דינאמית מוקצית לפרק זמן מסויים‪ .‬אם המארח כבה או יורד מהרשת הכתובת שלו נכנסת למאגר הכתובות‬
‫לשימוש ע"י מארח אחר‪.‬‬

‫שרת ‪DHCP‬‬

‫לצורך גלישה באינטרנט למשל‪ ,‬כאשר אנו נכנסים עם מחשב נייד‬


‫שרת ‪ DHCP‬מספק למארח כתובת ‪IP‬‬
‫לרשת ‪.wi-fi‬‬
‫שרת ‪ DHCP‬יכול להיות מחשב אשר מריץ תוכנת שרות ‪ DHCP‬אך בד"כ ברשתות בינוניות וגדולות יש‬
‫מחשב שרת ייעודי‪ .‬ברשתות ביתיות שרת ‪ DHCP‬ממוקם אצל ספק האינטרנט ‪ ISP‬והמארח הביתי מקבל‬
‫את תצורת ה‪ IP-‬ישירות מספק האינטרנט‪.‬‬

‫"הראוטר המשולב" ברשתות ביתיות‪ ,‬מתנהג גם כלקוח וגם כספק‪.‬‬

‫כלקוח‪ -‬הוא מקבל את תצורת ה‪ IP-‬מספק האינטרנט‪ .‬כספק – הוא מתנהג כשרת ‪ DHCP‬מול המארחים‬
‫הפנימיים‪.‬‬

‫‪- 55 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שלבים כדי לקבל ‪ IP‬באמצעות שרת ‪( DHCP‬בכל השלבים ההודעות הינן ‪)!Broadcast‬‬

‫המארח שולח הודעת גילוי (‪ – )Discover‬המארח מחפש שרת ‪.dhcp‬‬ ‫א‪.‬‬


‫רק שרת ‪ DHCP‬יענה בהצעה (‪ )Offer‬בה הוא מציע כתובת ‪.IP‬‬ ‫ב‪.‬‬
‫המארח מחזיר בקשה ( ‪ )Request‬לקבל את ה‪ IP-‬המוצע ‪.‬‬ ‫ג‪.‬‬
‫השרת עונה עם אישור (‪ Acknowledge‬או בקיצור ‪.)ACK‬‬ ‫ד‪.‬‬

‫‪.Discover,‬‬ ‫על מנת לזכור תא השלבים זכרו את ר"ת‪Offer, Request, ACK – DORA :‬‬

‫‪- 56 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫גבולות הרשת ומרחב כתובות‬

‫יש מספר דרכים בהם מארח מתחבר לאינטרנט דרך ‪:ISP‬‬

‫‪ .1‬חיבור ישיר – רק מחשב אחד מחובר דרך מודם ל‪ .ISP-‬המחשב מקבל כתובת ציבורית מ‪ISP -‬‬
‫‪DHCP‬‬
‫‪ .2‬חיבור דרך ראוטר מוכלל – כאשר ישנם מספר מארחים הצריכים גישה לאינטרנט‪ .‬הראוטר מקבל‬
‫והמארחים מקבלים כתובת פרטית מהראוטר המוכלל‪.‬‬ ‫כתובת ציבורית מה‪ISP -‬‬

‫המרת כתובות רשת פרוטוקול ‪NAT‬‬

‫מצד אחד ומספק כתובות פרטיות למארחים מצד שני‪.‬‬ ‫הראוטר המוכלל מקבל כתובת ציבורית מה‪ISP -‬‬
‫‪ . NAT‬המרת‬ ‫תהליך ההמרה של כתובת פרטית לציבורית נקרא‪– Network Address Translation :‬‬
‫ה"חבילות" נעשית רק ל"חבילות" אשר נועדו לרשתות אחרות‪.‬‬
‫הראוטר מחליף את כתובת המקור הפרטית‪ ,‬בכתובת הציבורית שלו‪.‬‬
‫לכל המארחים יש כתובת פרטית אך כאשר יוצאים לרשתות אחרות כל המארחים חולקים כתובת ציבורית‬
‫אחת‪.‬‬

‫כתובות ‪ IP‬מיוחדות‬

‫ישנן כתובות מיוחדות ב‪ IPv4 -‬שחשוב לדעת אותן‪:‬‬

‫מזהה הרשת – ‪NET ID‬‬

‫זהו שם הרשת (או שם המשפחה) זוהי כתובת שמייצגת את כל המחשבים שברשת ‪ -‬היא כמו שם המשפחה‬
‫של הרשת‪ ,‬והיא מוצגת כ‪ 4-‬אוקטטות‪.‬‬
‫למעשה כתובת זו היא הכתובת הראשונה שבכל רשת‪ .‬כתובת זו היא שמורה ואסור לתת אותה לאף מארח‬
‫ברשת‪ .‬לדוגמא עבור כתובת האייפי ‪ 192.168.100.21‬עם מסכת הרשת ‪ 255.255.255.0‬ישנה כתובת אייפי‬
‫שמורה ‪ -‬כתובת שם הרשת שהיא הראשונה‪( 192.168.100.0 :‬שהרי ‪ 0‬זה המספר הנמוך ביותר בכל‬
‫אוקטטה)‪.‬‬

‫כתובת ‪Broadcast‬‬

‫כתובת זו היא כתובת שאם שולחים אליה הודעה למעשה שולחים שידור לכל מי שנמצא ברשת מסוימת ‪-‬‬
‫"צעקה ברשת"‪.‬‬

‫כתובת זו היא תמיד הכתובת האחרונה של הרשת בה נמצאים‪ .‬להזכירכם המספר הגבוה ביותר שניתן להכניס‬
‫לאוקטטה הוא‪ .255 :‬לדוגמא‪ :‬אם נתונה כתובת האייפי‪ 255.0.0.0 10.25.25.4 :‬אז כתובת הברודקסט‬
‫(הכתובת האחרונה של הרשת) תהיה‪ 10.255.255.255 :‬שהרי ‪ 10‬שייך לשם הרשת‪ ,‬וכל שאר‬
‫האוקטטות שייכות למארחים‪ ,‬ולכן המארח הכי גבוה הוא זה שמתמלא ב‪...255 -‬‬

‫‪- 57 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ישנה כתובת ברודקסט גלובלית (שנשלחת לכל הרשתות) וכתובתה‪.255.255.255.255 :‬‬


‫כתובת הברודקסט הגלובלית ב‪ MAC -‬היא‪.FF:FF:FF:FF:FF:FF :‬‬

‫כתובת שרת מקומי – ‪Localhost‬‬

‫כתובת זו היא הכתובת של המחשב או של הרכיב שבו משתמשים – כתובת "לולאה חוזרת"‪.‬‬
‫‪ ping‬זה כמו שעשיתי‬ ‫למשל אם למחשב שלי כתובת ‪ IP‬של ‪ 192.168.100.1‬אז אם אעשה ‪localhost‬‬
‫‪ ping‬לעצמי ‪ .ping 192.168.100.1 -‬לכתובת שרת מקומי יש גם כתובת אייפי‪( 127.0.0.1 :‬באייפי‬
‫גרסא ‪ )4‬ו‪( ::1 -‬באייפי גרסא ‪ )6‬שתי כתובות אלו הן שמות נרדפים לכתובת ה‪.Localhost -‬‬

‫כתובת ‪APIPA‬‬

‫כתובת זו היא כתובת גיבוי הניתנת כאשר מחשב מסוים מוגדר לקבל כתובת אייפי משרת ‪( DHCP‬שרת‬
‫המחלק כתובות אייפי אוטומטית) אך לא מוצא שרת כזה‪.‬‬
‫כתובת ה‪ APIPA -‬הו מצאה על מנת שהמחשב לא יהיה מנותק מהרשת הפנימית‪ .‬מערכת ההפעלה (ווינדוס‬
‫לדוגמא) נותנת לו כתובת אפיפה‪ .‬טווח הכתובות של ‪ apipa‬הוא‪ 169.254.0.0 :‬עד ‪.169.254.255.255‬‬

‫הודעת ‪Ping‬‬

‫‪- 58 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הודעת פינג או ‪ Ping‬היא הודעה שבודקת קישוריות ברשת‪ .‬אם ברצוני לדעת האם המחשב השני שומע אותי‪,‬‬
‫אני אשלח לו "שלום אחי!" ואני אחכה לתגובה ממנו‪ ,‬במידה וקיבלתי "שלום אחי!" בחזרה‪ ,‬יש ביננו תקשורת‬
‫דו‪-‬כיוונית‪.‬‬

‫כדי לשלוח הודעת ‪ ping‬ולבדוק האם יש קישוריות עם המחשב ‪ 192.168.1.1‬אכתוב בשורת הפקודה‪:‬‬
‫‪.Echo‬‬ ‫‪ ,ping 192.168.1.1‬ואז אחכה לתגובה – שלב זה של שליחת הבקשה נקרא‪Request :‬‬
‫במידה ויש תגובה וקיבלתי הודעה‪ reply from 192.168.1.1 :‬עם מידע נוסף‪ ,‬זה אומר שיש קישוריות‪.‬‬
‫– שלב זה נקרא‪.Echo Reply :‬‬
‫אם עברו כמה שניות ונכתב לי‪ ,request timed out :‬זה אומר שלא קיבלתי תשובה מהמחשב ומבחינתי‬
‫אין ביננו תקשורת דו‪-‬כיוונית‪.‬‬

‫הודעת פינג היא חלק מהודעות הנמצאות בפרוטוקול הנקרא ‪ ICMP‬באריכות ‪Internet Control‬‬
‫‪ .Message Protocol‬פרוטוקול זה אחראי להודעות של בקרה ברשת‪.‬‬
‫ניתן לבצע פינג לכתובת אייפי (‪ )Ping IP‬כמו שהסברנו או לכתובת של אתר אינטרנט (‪ )URL‬למשל‪ping :‬‬
‫‪ – )Ping URL( google.com‬וכאשר מבצעים זאת‪ ,‬למעשה פונים קודם לשרת ‪ DNS‬בצורה שקופה‪,‬‬
‫כדי להשיג את כתובת ה‪ IP -‬של היעד‪.‬‬

‫‪TTL‬‬

‫זו בעצם כמה זמן החבילה יכולה לחיות עד‬ ‫זמן החיים של החבילה או ‪ TTL‬באריכות ‪Time To Live‬‬
‫שתוכרז כמתה‪.‬‬

‫‪- 59 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כדי שחבילה לא תסתובב לי בעולם לנצח‪ ,‬אני מגביל את זמן החיים שלה‪ .‬זמן החיים שלה נקבע על פי מספר‬
‫הראוטרים שהיא תעבור בדרך‪ .‬לדוגמא אם קבעתי שה ‪- TTL‬הוא ‪ ,5‬זה אומר שהחבילה יכולה לקפוץ ‪5‬‬
‫ראוטרים‪ ,‬ואז אם לא הגיעה ליעד שלה‪ ,‬הראוטר יזרוק את החבילה כי היא מתה‪ .‬כך אני יכול להגדיר גם‬
‫בהודעת ‪ ping‬שיהיה לו זמן חיים מסוים[ ‪.‬ברירת המחדל של חבילת פינג הוא ‪ TTL = 255]. TTL‬זוהי‬
‫יחידה שקיימת בהרבה פרוטוקולים‪ ,‬ותמיד מתייחסת לכמה קפיצות הפאקט יכולה לסבול עד שתוכרז כמתה‬
‫ויזרקו אותה‪.‬‬

‫אייפי גרסא ‪Ipv6 – 6‬‬

‫‪ IPv6‬זו הגרסא החדשה של פרוטוקול ה‪ ,IP -‬הוא פותח בעקבות זאת שמלאי כתובות ה‪ IPv4 -‬מתחיל‬
‫להיגמר (הכתובות הרשומות – הגלובליות שיכולות להיות מנותבות באינטרנט)‪.‬‬

‫‪ IPv6‬הוא חכם יותר ומכיל אפשרויות חדשות וטובות‪.‬‬

‫‪ IPv6‬מורכב מ‪ 128 -‬ביטים (לעומת ‪ 48‬ביטים בגרסא הקודמת)‪ .‬הכתיבה מחלקת את התווים ל‪-‬הקסטטות –‬
‫© דף זה‬ ‫‪ 4‬תווים בכל הקסטטה – ובסה"כ ‪ 8‬הקסטטות‪ .‬ישנן למעשה ‪ 2^128‬כתובות – מספר עצום!‬

‫תכונות של ‪IPv6‬‬

‫משתמש בספירה הקסה‪-‬דצימלית‪.‬‬ ‫•‬


‫ה‪ header -‬של ‪ IPv6‬יותר נוח – פחות מורכב – מכיל ‪ 5-6‬שדות (לעומת ‪ 14‬שדות שבגרסא ‪.)4‬‬ ‫•‬
‫אין כתובת ברודקסט‪.‬‬ ‫•‬
‫יש אימות והצפנה מובנית (‪.)IPSec‬‬ ‫•‬
‫‪ .Dual‬וגם אפשר לעשות‬ ‫יכול לעבוד במקביל עם ‪ – .Ipv4‬אפשר להריץ את שניהם ביחד – ‪stack‬‬ ‫•‬
‫‪ – IPv6 over IPv4‬ליצור מנהרה שמכמסת את ה‪ IPv6 -‬בתוך ה‪.4-‬‬

‫סיבנוט ב‪IPv6 -‬‬

‫כמו ב‪ IPv4 -‬גם באייפי גרסא ‪ 6‬יש חלק השייך לרשתות וחלק השייך למארחים‪ ,‬הסימון שבו משתמשים הוא‬
‫סימון התחילית – ‪.Prefix‬‬

‫בדרך כלל התחילית תהיה ‪ /64‬עבור משתמש קצה של ארגון כלשהו‪[ .‬עם זאת ארגונים יכולים לקבל תחילית‬
‫של ‪ /58‬למשל‪ ,‬ואז יש להם אפשרות למרחב סיבנוט גדול]‪.‬‬

‫דוגמא לכתובת ‪020A:0000:0000:AACD:0000:0000:0000:0001 /64 :IPv6‬‬

‫מכיון שהכתובת היא מאוד ארוכה‪ ,‬ישנן שתי שיטות קיצור‪:‬‬

‫‪- 60 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ .1‬ניתן להסיר אפסים מובילים‪ ,‬כלומר כל האפסים שפותחים הקסטטות ניתן להשמיט‪ ,‬במידה וכל‬
‫ההקסטטה מורכבת מאפסים‪ ,‬יש לכתוב אפס פעם אחת‪ .‬לדוגמא את ההקסטטה‪ 0020 :‬ניתן לכתוב‬
‫פשוט‪( 20 :‬שימו לב שאת האפס האחרון לא מורידים כי הוא לא פותח)‪.‬‬
‫‪ .2‬במידה ויש הקסטטה שלמה או הקסטטות שלמות רצופות של אפסים (כל ההקסטטה אפסים) ניתן‬
‫להחליף את רצף האפסים ב‪" -‬נקודותיים" כפולות‪.‬‬
‫שימו לב! בקיצור זה ניתן להשתמש רק פעם אחת בכל כתובת!‬

‫את הדוגמא הנ"ל על פי חוקי הקיצור ניתן לרשום‪[ 20A:0:0:AACD::1 :‬שימו לב בחרתי להשתמש בשיטה‬
‫השניה ברצף השני של האפסים מכיון ששם יש ‪ 3‬הקסטטות של אפסים ולכן אני חוסך יותר‪ ,‬ברצף הראשון יש‬
‫רק ‪ 2‬הקסטטות של אפסים]‪.‬‬

‫סוגי כתובות של ‪IPv6‬‬

‫‪ – Unique‬כתובת פרטית שלא ניתנת לניתוב באינטרנט‪ ,‬הכתבות מתחילה מ‪-‬‬ ‫‪Local scope‬‬
‫‪.fc00::/7‬‬

‫‪ – Global‬כתובת ציבורית – גלובלית המנותבת באינטרנט (רשומה ומחולקת ע"י‬ ‫‪Unicast scope‬‬
‫‪ – )IANA‬הכתובת מתחילה ב‪ 2::/3 -‬ומעלה‪.‬‬

‫‪ – Link‬כתובת מקומית (עובדת רק באותו מקטע) – דומה לכתובת ‪ ,Apipa‬ובחלק‬ ‫‪Local scope‬‬
‫מהמערכות מופעלת אוטומטית ללא הגדרה‪ ,‬בד"כ משתמשת בשיטה ‪ EUI-64‬על מנת ליצור את הכתובת‬
‫(אומנם‪ ,‬ניתן להגדיר כתובת אחרת כל עוד מתחילה ב‪.)FE80 -‬‬
‫כתובת זו תמיד תתחיל ב‪.FE80::/64 -‬‬

‫‪EUI-64‬‬

‫‪ .Link‬השיטה משלבת בתוך‬ ‫זוהי שיטה ליצירת כתובת ‪ – Auto-IP‬אוטומטית עבור כתובות ה‪Local -‬‬
‫כתובת ה‪ IP -‬את כתובת ה‪ MAC -‬של רכיב הרשת‪.‬‬
‫הכתובת תתחיל ב‪ – fe80::/64 -‬כלומר ‪ fe80‬ולאחר מכן ‪ 48‬ביטים של אפסים – זהו החלק של הרשת‪.‬‬
‫בחלק של המארחים – (‪ )host‬ניקח את שלושת האוקטטות הראשונות של כתובת ה‪ ,MAC -‬נהפוך את‬
‫הביט ה‪ .7-‬לאחר מכן נדחף את התווים ‪ FFFE‬ואחר כך שמים את שלושת האוקטטות האחרונות של כתובת‬
‫ה‪ MAC -‬למשל אם יש רכיב עם כתובת ‪1A:2B:BB:C5:9F:87 :MAC‬‬
‫© דף זה‬ ‫אז כתובת ה‪ Link Local -‬לפי שיטת ‪ EUI-64‬תיראה כך‪Fe80::182B:BBFF:EEC5:9F87 :‬‬

‫סוגי תשדורות ב‪IPv6 -‬‬

‫‪ .1‬שידור ‪ – Unicast‬שידור ‪ – one-to-one‬הודעה פרטית‪.‬‬


‫‪ .2‬שידור ‪ – Multicast‬שידור ‪ – One-to-Unique-Many‬שידור המתקבל לכל מי שמאזין‬
‫לכתובת מסויימת‪( .‬שידורי מולטיקסט – כתובות המתחילות ב‪ ff0 -‬בדר"כ)‪.‬‬

‫‪- 61 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ .3‬שידור ‪ – One-to-Nearest – Anycast‬שידור הנשלח לכתובת אייפי שיש למספר מחשבים‬


‫\שרתים‪ .‬המחשב \ שרת הקרוב ביותר הוא זה שעונה ומנהל שיחה‪.‬‬

‫שימו לב – אין ברודקסט‪ ,‬כדי ליצור ברודקסט יש בשידור ה‪ Multicast -‬שידור מיוחד שמתקבל‬ ‫•‬
‫אצל כולם (הכתובת ‪.)ff02::1 -‬‬

‫הכרת ציוד רשת תעשייתי‬

‫ציוד תעשייתי לניתוב ולמיתוג‬

‫עד כאן עסקנו בהבנות בסיסיות של הרשת‪ ,‬ושל הרכיבים וכלי המשחק המרכזיים ברשתות‪ .‬כעת אנו מתחילים‬
‫לעסוק בציוד התעשייתי – זהו אינו ציוד שמשתמשים בו בבית ובמשרד הקטן‪.‬‬

‫ברשתות קטנות תעבורת המידע היא קטנה‪ ,‬על כן תכנון ובניית הרשת אינה כה חשובה על מנת שזרימת‬
‫הנתונים תהיה יעילה ומהירה‪ .‬כמו כן גורמים כמו רכיבי רשת יקרים המסוגלים להתמודד עם כמות מידע רבות‪,‬‬
‫חלוקת הרשת לתתי‪ -‬רשתות ולוילאנים‪ ,‬הקמת מערכי אבטחה גדולים ויקרים‪ ,‬אינם שיקולים כה נכבדים בתכנון‬
‫הרשת‪.‬‬

‫ברשתות גדולות ותעשייתיות הגורמים שצויינו ואף יותר‪ ,‬חשובים ביותר‪.‬‬

‫ציוד תעשייתי למיתוג‬

‫ישנם סוגים שונים של סוויצ'ים תעשייתים‪ ,‬להזכירכם תפקיד הסוויץ' הוא לחבר בין מחשבים באותה הרשת‪.‬‬
‫הסוויץ' התעשייתי (אנו עוסקים בעיקר בסוויצ'ים של חברת סיסקו) מיועד להתמודד עם תעבורת מידע רבה‪.‬‬
‫סוויצ'ים אלו ניתנים לניהול – הכוונה היא שהם מכילים הגדרות רבות ויש שליטה רבה על איך אני מעוניין שהם‬
‫יעבדו‪ .‬לדוגמא סוויצ'ים אלו מאפשרים להגדיר ‪VLAN‬ים (רשתות וירטואליות) על מנת לנהל את התעבורה‬
‫ברשת בצורה טובה‪.‬‬

‫על מנת לנהל סוויצ'ים אלו צריך להתחבר אליהם – או ע"י כבל בצורה מקומית או ע"י גישה מרוחקת ברשת‪,‬‬
‫ואז באמצעות תוכנה אנו שולטים עליהם ומגדירים אותם – ההגדרה מתבצעת באמצעות מערכת הפעלה מסוג‬
‫‪ IOS‬שמותקנת עליהם‪.‬‬

‫בעיקרון הסוויצ'ים שאיתם אנו עובדים הם סוויצ'ים מסוגים‪ 2950 :‬ו‪.2960 -‬‬
‫ישנם מספר הבדלים בין סוויצ'ים אלו‪ ,‬אבל הבדל מהותי הוא שהסוויץ' מסוג ‪ 2960‬מגיע עם ‪ 2‬חיבורים‬
‫‪ 1‬בעוד שהמתג מסוג ‪ 2950‬כולו פורטים התומכים במהירות של עד ‪.100Mb/s‬‬ ‫מהירים של ‪Gb/s‬‬

‫‪- 62 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪- 63 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בחיבורים מהירים רצוי להשתמש כאשר אנו מצפים לתעבורות רבות במיוחד‪ ,‬לדוגמא כאשר אנו מעוניינים‬
‫לחבר סוויץ' נוסף לסוויץ' הקיים‪ ,‬רצוי לחבר אותם בחיבורים המהירים ביותר‪.‬‬

‫רוב הסוויצ'ים בשכבה הגישה הם סוויצ'ים שכבה ‪ – 2‬כלומר אינם מתמודדים עם ניתובים בין וילאנים‪ .‬אך יש‬
‫גם סוויצ'ים משכבה ‪ 3‬הנמצאים בשכבת ההפצה – אלו סוויצ'ים המסוגלים לנתב בין וילאנים שונים‪[ .‬אומנם אין‬
‫עוסקים בהם במגמה אלא רק בסוויצ'ים מסוג שכבה ‪.]2‬‬

‫לסוויצ'ים כמו לראוטרים ניתן להוסיף הרחבות‪ ,‬הכוונה היא שניתן להוסיף כרטיסי רשת נוספים למשל‪ :‬חיבורי‬
‫סיב אופטי‪ ,‬או חיבורים אלחוטיים ועוד‪.‬‬

‫כדי להכיר ולהבין יותר מהו מיתוג בצעו את פעילות המציאות הרבודה הבאה‬

‫להוראות כיצד לסרוק קוד זה אנא קראו בנספח א'‬

‫סרקו‪:‬‬

‫ציוד תעשייתי לניתוב‬

‫להזכירכם תפקיד הראוטר לחבר בין רשתות שונות (וגם לנתב לרשתות מרוחקות)‪ ,‬גם נתבים יש הרבה‪ ,‬וכמו‬
‫הסוויץ' – הנתב התעשייתי מאפשר הגדרות רבות‪.‬‬

‫הניהול מתבצע בדומה לסוויץ'‪.‬‬

‫גם בראוטר ניתן להתקין חריצי החרבה לכרטיסי רשת נוספים‪.‬‬

‫‪- 64 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫זכרונות הרכיבים (מתגים ונתבים – ‪)Switch and Router‬‬

‫ברכיבי הרשת של סיסקו ישנן מספר סוגי זכרונות המשמשים לתפקידים שונים‪.‬‬

‫זיכרון הבזק – ‪Flash‬‬

‫זיכרון שבו שמורה מערכת ההפעלה ‪ -‬התמונה של מערכת ההפעלה‪ ,‬בד"כ כאשר הרכיב נדלק‪ ,‬מערכת‬
‫ההפעלה מועתקת מזיכרון הפלאש לזיכרון הראם‪.‬‬

‫ניתן גם לשמור קבצי הגדרות על רכיב הפלאש‪ .‬ישנו זיכרון פלאש פנימי ברכיב‪ ,‬ויש אפשרות גם לחבר כרטיס‬
‫פלאש חיצוני‪ ,‬על מנת לשדרג או להתקין גרסת מערכת הפעלה ‪ IOS‬חדשה‪ .‬בדרך כלל שאומרים ‪FLASH‬‬
‫מתייחסים לזיכרון הפלאש הפנימי‪.‬‬

‫זיכרון שאינו נדיף – ‪NVRAM‬‬

‫זיכרון הנמצא ברכיב הרשת בזיכרון זה נשמר מידע גם כאשר אין חשמל ברכיב המתג או הנתב‪.‬‬
‫על זיכרון זה מאוחסנים‪ :‬קובץ הגדרות התצורה מסוג ‪ ,startup-config -‬טבלאות הניתוב ‪routing -‬‬
‫‪.tables‬‬

‫זיכרון נדיף – ‪RAM‬‬

‫זיכרון זה הוא נדיף ‪ -‬כלומר אינו שומר את המידע שעליו כאשר אין מתח‪ .‬אם הסוויץ' או הראוטרים כבים‬
‫הזיכרון מאבד את המידע שעליו‪.‬‬
‫קובץ הגדרות התצורה מסוג ‪ Running-Config -‬שמור על זיכרון ה‪ ,RAM -‬ולכן כל ההגדרות שמוגדרות‬
‫כעת על הסוויץ' או הראוטר יימחקו כאשר הסוויץ' ינותק מהחשמל‪[ .‬אלא אם זיכרון ה‪ RAM -‬יועתק לקובץ ה‪-‬‬
‫‪ .]startup-config‬על זיכרון זה נשמרים באופן זמני‪ :‬מערכת ההפעלה‪ ,‬קובץ ההגדרות ‪,running-config‬‬
‫‪.routing‬‬ ‫טבלאות הניתוב ‪tables -‬‬

‫קבצי הגדרת תצורה ‪Configuration -‬‬

‫קובץ תצורת העבודה של הנתב‪/‬ראוטר מאוחסן בזיכרון לא מחיק‪ .‬ונקרא‪ startup-config :‬בעת הדלקת‬
‫הנתב‪/‬ראוטר הקובץ נטען לתוך ה‪ RAM -‬ומשם הוא רץ ונקרא כעת‪.running-config :‬‬

‫יש לבצע שמירה של שינויי התצורה ב‪-‬‬ ‫כאשר אנו מבצעים שינויי תצורה‪ ,‬הם מבוצעים מיד‪ ,‬ב‪RAM -‬‬
‫‪ Startup-config‬כדי שישמרו גם לאחר כיבוי הציוד‪.‬‬

‫הפקודה לשמירת ההגדרות היא‪:‬‬

‫‪- 65 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Switch#copy running-config startup-config‬‬

‫או בקיצור‬

‫‪Switch#write‬‬

‫תוכנת מערכת הפעלה ‪Cisco IOS‬‬

‫מערכת ה הפעלה אשר מספקת פונקציונאליות‪ ,‬הרחבה ואבטחה למוצרי חברת סיסקו נקראת ‪Cisco IOS‬‬
‫(לא זו לא מערכת ההפעלה של ‪ .)Apple‬ניתן להגדיר הגדרות באמצעות ממשק פקודה ‪.CLI‬‬

‫ישנן גרסאות שונות למערכת ההפעלה‪ ,‬וכל העת מתבצעים שדרוגים‪ .‬מערכת ההפעלה מגיעה ארוזה כקובץ‬
‫‪( Image‬קובץ תמונה) שסיומו ‪ .bin‬למשל אם מקבלים נתב ‪ /‬מתג ריק‪ ,‬חייבים להתקין עליו מערכת הפעלה‬
‫(בדומה למחשב חדש שקונים שחייבים להתקין בו מערכת הפעלה כדוגמת ווינדוס) ‪ -‬את מערכת ההפעלה‬
‫‪ ,Image‬קובץ זה מכיל את מערכת ההפעלה והתקנתה‪.‬‬ ‫טוענים באמצעות קובץ תמונה ‪File -‬‬

‫יותר מכך‪ ,‬למעשה מערכת ההפעלה שמורה על זיכרון הפלאש של רכיב הרשת‪ ,‬ובכל פעם שהרכיב עולה‪,‬‬
‫התוכנה שבו פותחת את מערכת ההפעלה וטוענה אותה לזיכרון של הרכיב‪.‬‬

‫תהליך האתחול של מתג ‪ /‬נתב תעשייתי‬

‫‪ ,Boot‬הדבר דומה‬ ‫כאשר הרכיב עולה מתבצעים מספר תהליכים‪ ,‬רצף התהליכים מכונה‪Sequence :‬‬
‫לתהליך אתחול של מחשב‪ .‬אלו התהליכים‪:‬‬

‫‪ )Power‬מתוך רכיב הזיכרון ‪ .ROM‬תהליך זה‬ ‫הרכיב טוען תהליך ‪On Self Test( POST‬‬ ‫‪.1‬‬
‫בודק תקינות המעבד‪ ,‬זיכרון ה‪ RAM -‬וזיכרון ה‪.FLASH -‬‬
‫הרכיב טוען את תוכנת ה‪ Boot Loader -‬תוכנה זו מאוחסנת ב‪ ROM -‬ורצה לאחר השלמת‬ ‫‪.2‬‬
‫תהליך ה‪.POST -‬‬
‫תוכנת ה‪ Boot Loader -‬מבצעת תהליך הרצת זיכרונות המעבד‪.‬‬ ‫‪.3‬‬
‫תוכנת ה‪ Boot Loader -‬מפעילה את קובץ ה‪ ,Flash -‬מאתרת את קובץ ברירת המחדל של‬ ‫‪.4‬‬
‫תמונת מערכת ההפעלה ‪ IOS‬וטוענת אותו לזיכרון‪ ,‬לאחר מכן הניהול עובר לידי מערכת ההפעלה‬
‫‪.IOS‬‬
‫מערכת ההפעלה מעתיקה את תוכן קובץ ההגדרות ‪ Startup-config‬מזיכרון ה‪NVRAM -‬‬ ‫‪.5‬‬
‫לקובץ ההגדרות ‪ Running-config‬הנמצא ב‪.RAM -‬‬

‫של רכיבים‬ ‫שכבות מערכת ההפעלה ‪IOS‬‬

‫משיקולי אבטחה מערכת ההפעלה עובדת בשכבות‪ .‬השכבות מסודרות בצורה היררכית‪ .‬לכל שכבה אוסף‬
‫פקודות משלה‪ .‬כל שורה מתחילה בשם ההתקן ולאחריו זיהוי השכבה‪.‬‬

‫‪- 66 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שכבת משתמש )‪(User‬‬

‫מאפשרת גישת משתמש למספר פקודות בסיסיות של ניטור (‪ )monitoring‬להראות מצב‪.‬‬ ‫•‬
‫שכבה זו עולה עם הכניסה למתג או ע"י פקודת‪ Switch#disenable :‬כדי לחזור משכבת‬ ‫•‬
‫‪Privilege‬‬
‫סימון השכבה עם חץ כזה‪.)Switch>( < :‬‬ ‫•‬

‫שכבת זכויות ( ‪)Privilege‬‬

‫מאפשרת גישה לכל הפקודות כגון קביעת תצורה וניהול‪.‬‬ ‫•‬


‫בתוכה תת‪ -‬שכבות‪.‬‬ ‫•‬
‫שכבה זו ניתנת להגנה ע"י סיסמה‪.‬‬ ‫•‬
‫סימון השכבה עם סולמית כזאת‪.)Switch#( # :‬‬ ‫•‬
‫כניסה לשכבה ע"י הפקודה‪.Switch>enable :‬‬ ‫•‬

‫‪)Global‬‬ ‫תת‪-‬שכבה‪ :‬תצורה כללית (‪configuration‬‬

‫מאפשרת גישה לפקודות כגון ‪ ,hostname‬מאפשרת הגדרת ממשקים‪ ,‬הגדרת התחברות למתג ע"י קונסול‬
‫או ‪ VTY‬וכו'‪.‬‬

‫סימון השכבה‪.Switch(config)# :‬‬

‫‪.Switch#configure‬‬ ‫כניסה לשכבה ע"י הפקודה‪terminal :‬‬

‫התחברות לרכיב על מנת להגדירו‬

‫חיבור ישיר‬

‫חיבור קונסול – מחשב בעל תוכנת טרמינל המחובר מיציאת ‪ RS-232‬ע"י כבל מיוחד (כבל קונסול בד"כ‬
‫בצבע תכלת)‪ .‬להגדרה ראשונית של מתג‪/‬ראוטר חייבים להשתמש בכבל קונסול!‬
‫בהתחברות ע"י המחשב יש להגדיר פרמטרי התקשורת‪.9600,8,n,1,n :‬‬

‫חיבור מרוחק‬

‫חיבור ‪Telnet‬‬

‫‪- 67 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫חיבור זה מצריך רשת עובדת והגדרת ממשק אחד לפחות לעבוד כ‪ Telnet -‬ומוגדרת לו כתובת ‪ IP‬לצורך‬
‫התחברות ברשת‪ .‬התקשורת בחיבור זה היא גלויה וניתן לנטר את המידע העובר בקלות יחסית‪.‬‬

‫מסיבות אבטחה‪ ,‬מערכת ההפעלה דורשת לפחות סיסמת זיהוי משתמש כאשר עובדים מרחוק‪.‬‬

‫חיבור ‪Secure Shell – SSH‬‬

‫דומה לחיבור ‪ Telnet‬אך מאובטח יותר באמצעות הצפנת המידע העובר בין המתג‪/‬ראוטר למחשב‪ .‬עדיף‬
‫להשתמש ב‪ SSH -‬מאשר ב‪.Telnet -‬‬

‫לעבודה ב‪ SSH -‬יש להתקין תוכנה נוספת עבור ‪ Windows‬או להתקין תוכנה נפרדת כמו ‪.Putty‬‬

‫‪AUX‬‬

‫זהו חיבור אפשרי נוסף דרך קווי טלפון באמצ עות חייגן ומודם‪ ,‬אך ניתן לעבוד גם מקומי כאשר לא ניתן לעבוד‬
‫עם חיבור ‪ .Telnet‬חיבור זה לא נפוץ‪.‬‬

‫פקודות והגדרות בסיסיות ברכיב‬

‫עזרה‬

‫מערכת ההפעלה מספקת עזרה באמצעות הצבת תו של סימן שאלה כזה‪ ? :‬ללא < ‪ > Enter‬סוג העזרה‬
‫תלוי במיקום ה‪? -‬‬

‫אם מציבים סימן שאלה ‪ ?-‬לאחר סימון השכבה תתן את כל רשימת הפקודות הקיימות לאותה השכבה‬
‫למשל‪:‬‬

‫?>‪Switch‬‬
‫‪Exec commands:‬‬
‫>‪<1-99‬‬ ‫‪Session number to resume‬‬
‫‪connect Open a terminal connection‬‬
‫‪disable Turn off privileged commands‬‬
‫‪disconnect Disconnect an existing network connection‬‬
‫‪enable‬‬ ‫‪Turn on privileged commands‬‬
‫‪exit‬‬ ‫‪Exit from the EXE‬‬

‫סימן שאלה לאחר אות או מספר מילים תציג את האפשרויות הבאות להשלמה‪ .‬לדוגמא‪:‬‬

‫‪- 68 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫?‪Switch>en‬‬

‫‪enable‬‬

‫סימן שאלה לאחר רווח יתן את רשימת האפשרויות או נתונים שאפשר או שחייבים להכניס‪ .‬למשל‪:‬‬

‫? ‪Switch#clock set‬‬
‫‪hh:mm:ss Current Time‬‬
‫? ‪Switch#clock set 12:10:10‬‬
‫‪<1-31> Day of the month‬‬

‫פקודה לא מלאה תגרום להודעה הבאה‪:‬‬

‫‪Switch#clock set 12:10:10 1 september‬‬


‫‪% Incomplete command.‬‬

‫אם מעוניינים בהשלמת המילה‪ ,‬ניתן להשתמש במקש ‪TAB‬‬

‫יצירת שם למתג‬

‫ממצב זכויות‪:‬‬

‫‪Switch(config)#hostname SW1‬‬

‫‪SW 1(config)#‬‬

‫קביעת שעה‪ ,‬אזור זמן‬

‫הגדרת אזור זמן ושעה‪:‬‬

‫‪Switch#clock set 12:21:00 07 august 2017‬‬


‫‪Switch(config)#clock timezone utc 3‬‬

‫יצירת באנר‬

‫‪- 69 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בנר משמש כהודעת פתיחה ברגע הכניסה למתג‪ .‬ניתן לנצל את הבאנר כדי‪ :‬להעביר הודעות למפעיל‪ ,‬לשים‬
‫הודעת אבטחה כגון "הכניסה למתג למורשים בלבד"‪ ,‬לוגו של החברה וכו'‪.‬‬
‫הבנר צריך להתחיל ולהסתיים באותו התו ( ‪ $‬בדוגמה להלן) אסור שתו זה יופיע בתוך הטקסט‪.‬‬

‫ממצב זכויות‪:‬‬

‫‪Switch(config)#banner motd $ !!! Do NOT ENTER !!! $‬‬

‫הגדרת ממשקים‬

‫שלבים להגדרת ממשק אתרנת‪:‬‬

‫כניסה למצב זכויות‪:‬‬

‫‪Switch>enable‬‬

‫כניסה לתצורת קונפיגורציה‪:‬‬

‫‪Switch#configure terminal‬‬

‫כניסה להגדרת ממשק או ממשקים‪.‬‬

‫‪Switch(config)#interface FastEthernet 0/0‬‬

‫הפעלת הממשק‪:‬‬

‫‪Switch(config-if)#no shutdown‬‬

‫כדי לכבות ממשק משתמשים בפקודה‪:‬‬

‫‪Switch(config-if)#shutdown‬‬

‫הגדרת תיאור (הערות) לממשק‪:‬‬

‫]‪Switch(config-if)#description [here writing description of interface‬‬

‫‪- 70 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הגדרת כתובת אייפי לממשק‪:‬‬

‫‪Router(config-if)#ip address 192.168.100.1 255.255.255.0‬‬

‫הגדרת מספר ממשקים במקביל‪:‬‬

‫‪Switch#configure terminal‬‬
‫‪Switch(config)#interface range FastEthernet 0/1-4‬‬
‫‪Switch(config-if-range)#no shutdown‬‬

‫הגדרת מהירות וצורת תקשורת מול ממשק אחר‬

‫ניתן להגדיר את מהירות העבודה של הממשק באמצעות הפקודה‪ speed :‬למהירות‪10/100 Mbps :‬‬
‫ידנית או להגדיר מצב אוטומטי (‪ )AUTO‬שבו מהירות הממשק נקבעת ע"י דו‪-‬שיח בין שני הממשקים‪.‬‬

‫בנוסף ניתן להגדיר את צורת התקשורת בין שני הממשקים‪:‬‬

‫‪ – Half-‬קליטת נתונים ושידורם לסירוגין (כמו במכשיר קשר)‬ ‫‪duplex‬‬ ‫•‬


‫‪ - Full-Duplex‬קליטה ושידור הנתונים מתבצעים בו‪-‬זמנית‪( .‬כמו בשיחת טלפון)‪.‬‬ ‫•‬
‫‪ – Auto‬צורת התקשורת נקבעת אוטומטית ע"י דו‪-‬שיח בין הממשקים‪.‬‬ ‫•‬

‫הגדרה ידנית משמשת כדי למנוע בעיות הגדרה בין יצרנים שונים של ציוד‪.‬‬

‫בדיקת התצורה (פקודות בדיקה – ‪)show‬‬

‫הפקודה הבאה תראה לנו את קובץ ההגדרות של המתג ‪ /‬נתב שרצות כרגע בזיכרון ‪.RAM‬‬

‫‪Switch#show running-config‬‬

‫הפקודה הבאה תראה לנו את קובץ ההגדרות של המתג ‪ /‬נתב השמורות בזיכרון הלא מחיק שעולה כאשר‬
‫הרכיב עולה‪.‬‬

‫‪Switch#show startup-config‬‬

‫‪- 71 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אשר עלול להימחק‬‫הגדרות שאנו מבצעים בנתב ‪ /‬מתג נשמרות בזיכרון ‪ RAM‬בקובץ‪running-config :‬‬
‫בכיבוי המכשיר‪ ,‬לכן עלינו לשמור את ההגדרות בזיכרון לא מחיק (‪ )NVRAM‬בקובץ‪startup-config :‬‬
‫ונמנע את איבוד ההגדרות‪.‬‬

‫שמירת ההגדרות באמצעות הפקודה‪:‬‬

‫‪Switch#copy running-config startup-config‬‬

‫או ע"י הפקודה‪:‬‬

‫‪Switch# Write Memory‬‬

‫‪- 72 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אבטחת המתג ‪ /‬נתב‬

‫סיסמאות הן ההגנה הראשונה להתחברות לא מורשית לאביזרי הרשת‪:‬‬

‫סיסמת קונסול – מגבילה את הגישה דרך חיבור הקונסול‪.‬‬ ‫•‬


‫‪)Priviledge‬‬ ‫סיסמת ‪ – Enable‬מגבילה את הגישה למצב "זכויות" (‪Exec‬‬ ‫•‬
‫סיסמת ‪ Enable‬מוצפנת – סיסמה כנ"ל רק מוצפנת‪.‬‬ ‫•‬
‫סיסמת ‪ – VTY‬מגבילה את הגישה באמצעות חיבור מרחוק (‪)Telnet‬‬ ‫•‬

‫מומלץ להשתמש בסיסמאות שונות לכל רמת גישה‪.‬כדאי להשתמש ב‪" -‬סיסמאות חזקות"‪ ,‬אשר לא ניתן‬
‫לנחש אותן‪.‬‬

‫למשל‪:‬‬

‫אורך סיסמה מעל ‪ 8‬תווים‪.‬‬ ‫•‬


‫שילוב של אותיות גדולות קטנות ומספרים‪.‬‬ ‫•‬
‫לא להשתמש באותה הסיסמה לכל האביזרים‪.‬‬ ‫•‬
‫לא להשתמש במילים נפוצות כגון‪Password, Admin :‬‬ ‫•‬

‫הגדרה סיסמה לחיבור קונסול‬

‫‪Switch(config)#line console 0‬‬


‫>‪Switch(config-line)#password <password‬‬
‫‪Switch(config-line)#login‬‬

‫סיסמה עבור כניסה למצב ‪Enable‬‬

‫‪ )enable‬ולא בסיסמת ‪ Enable‬הרגילה‬ ‫כדאי להשתמש בסיסמת ‪ Enable‬המוצפנת (ההגדרה ‪secret‬‬


‫(ההגדרה ‪ ,)enable password‬כשאפשר‪ ,‬משום שההצפנה מספקת אבטחה טובה יותר‪.‬‬

‫>‪Switch(config)#enable password <password‬‬


‫‪Switch(config)#enable secret password‬‬

‫לא ניתן להתחבר מרחוק ( ‪ )Telnet‬במידה ולא הוגדרה סיסמת ‪!!! Enable‬‬

‫‪- 73 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫סיסמה עבור חיבור ‪VTY‬‬

‫ציוד סיסקו תומך ב‪ 16-‬קווי גישה מרחוק הממוספרים ‪ ,0-15‬המשמעות היא שאם נגדיר את כל ה‪ ,16 -‬יהיה‬
‫ניתן לבצע ‪ 16‬התחברויות שונות במ קביל לרכיב‪ .‬עם זאת‪ ,‬לא חייבים להגדיר את כל הקווים אם לא צריך‪,‬‬
‫לדוגמא הגדרת ססמא לקווים ‪ 0‬עד ‪ 5( 4‬כניסות במקביל)‪:‬‬

‫‪Switch(config)#line vty 0 4‬‬


‫>‪Switch(config-line)#password <password‬‬
‫‪Switch(config-line)#login‬‬

‫הסתרת הסיסמאות המוצגות‬

‫באופן מפתיע את הסיסמאות ניתן לראות בקבצי הקונפיגורציה ע"י הפקודות‪:‬‬


‫‪.show‬‬‫‪ Show running-config‬או ‪startup-config‬‬
‫הסיבה לכך היא שהססמאות נשמרות כטקסט גלוי (‪.)Clear Text‬‬

‫אפשרות זו יכולה להיות בעיה אבטחתית ולכן ניתן להצפין את הסיסמאות באמצעות הפקודה‪:‬‬

‫‪Switch(config)#service password-encryption‬‬

‫כעת אם נציג את הסיסמאות בקבצי הקונפיגורציה‪ ,‬נראה סיסמאות מוצפנות‪.‬‬

‫הגדרת ממשק ‪ VLAN‬למתג‬

‫ממשקי המתג מוגדרים כברירת מחדל‪ ,‬לכן אין צורך להגדיר אותם‪ .‬מתג‪ ,‬בשונה מנתב‪ ,‬אינו צריך הגדרה של‬
‫כתובת ‪ IP‬לממשקים שלו‪ ,‬משום שהממשקים שלו באותה הרשת‪ .‬ניתן להתחבר למתג מרחוק (גם דרך‬
‫האינטרנט) ע"מ לנהל אותו‪ ,‬לשם כך יש צורך להגדיר‪:‬‬

‫כתובת ‪ IP‬למתג‬ ‫•‬


‫‪subnet mask‬‬ ‫•‬
‫שער ברירת מחדל (במידה ורוצים לפנות למתג מרשת חיצונית )‬ ‫•‬

‫[כל אלו כמו הגדרת כל מארח ברשת]‬

‫‪ .Switch‬מסיבות אבטחה רצוי‬ ‫מגדירים כתובת ‪ IP‬למתג ע"י ממשק וירטואלי‪Virtual Interface (SVI) :‬‬
‫להגדיר ממשק וילאן מיוחד ולא את ‪.vlan 1‬‬

‫‪- 74 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Switch(config)#vlan 99‬‬
‫‪Switch(config)#interface vlan 99‬‬
‫>‪Switch(config-if)#ip address <192.168.1.2> <255.255.255.0‬‬
‫‪Switch(config-if)#no shutdown‬‬
‫‪Switch(config-if)#exit‬‬

‫הגדרת שער ברירת מחדל – להתחברות מרשת חיצונית‪:‬‬

‫>‪Switch(config)#ip default-gateway <192.168.1.1‬‬


‫‪Switch(config)#exit‬‬

‫התחברות למתג מרחוק‪:‬‬

‫‪ Command‬ולהקיש‪:‬‬ ‫בכדי להכנס למתג דרך הרשת‪ ,‬לאחר שהוגדר ‪ VLAN‬יש להכנס ל‪Prompt -‬‬

‫> ‪C:>telnet < IP add‬‬

‫הערה‪ :‬ניתן להכנס למתג בערוץ זה רק לאחר שהוגדרה סיסמת ‪.Enable‬‬

‫שימוש ב‪ -‬באנר כדי למנוע גישה לציוד רשת‪:‬‬

‫‪Switch(config)#banner motd $‬‬

‫אבטחת ממשקים היא גם חלק מאבטחת הסוויץ' או הראוטר‪ ,‬ונידונה בסוף פרק ‪.4‬‬

‫פקודות להצגת מידע ווידוא הגדרות (פקודות ‪)show‬‬

‫אוסף פקודות ה‪ show -‬חשובות ביותר‪ ,‬פקודות אלו מאפשרות לנו להציג נתונים שונים על הרכיב‪ ,‬וכן נתונים‬
‫על הגדרות שהגדרנו או מוגדרות על הרכיב‪ .‬באמצעות פקודות אלו ניתן ללמוד על הרכיב ועל דרך הפעולות‬
‫שלו וכן לוודא שהוא עובד תקין‪ ,‬או לחילופין לאתר תקלות ולפתור אותם‪.‬‬

‫הבסיסיות והחשובות ביותר‪:‬‬ ‫אלו פקודות ה‪show -‬‬

‫‪- 75 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫? ‪Router#show‬‬ ‫הצגת כל פקודות ה – ‪ show‬שקיימות‪.‬‬

‫‪Router#show version‬‬ ‫מציגה פרטים טכניים שונים על הרכיב ומערכת‬


‫ההפעלה ‪.IOS‬‬

‫‪Router#show interfaces‬‬ ‫הצגת מידע על כל הממשקים‪.‬‬

‫‪Router#show interface serial 0/0/0‬‬ ‫הצגת מידע על ממשק מסויים (במקרה זה סריאל‬
‫‪.)0/0/0‬‬

‫‪Router#show ip interface brief‬‬ ‫סיכום של כל הממשקים מצבם‪ ,‬כתובת ה – ‪ip‬‬


‫המוקצות להם‪.‬‬

‫‪Switch#show vlan‬‬ ‫מציג את טבלת הוילאן המוגדרים בסוויץ'‬

‫‪Router#show ip route‬‬ ‫הצגת טבלת הניתוב של הראוטר‪.‬‬

‫‪Router#show flash‬‬ ‫הצגת מידע בנוגע לזיכרון הפלאש‬

‫‪Router#show arp‬‬ ‫הצגת טבלת ה ‪ARP -‬‬

‫‪Router#show protocols‬‬ ‫הצגת פרוטוקולי הניתוב המוגדרים‪.‬‬

‫‪Router#show startup-config‬‬ ‫הצגת התוכן של קובץ ההגדרות השמור ב –‬


‫‪.NVRAM‬‬

‫‪Router#show running-config‬‬ ‫הצגת ההגדרות הפעילות כרגע בתוך זיכרון ה –‬


‫‪.RAM‬‬

‫‪- 76 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫רצף הסברים וסרטונים – כיצד מתחברים ומנהלים סוויץ' אמיתי‬

‫סרוק‪:‬‬

‫מיתוג ברשת המקומית‪ ,‬בארגון – קטן ובינוני‬

‫‪Virtual LAN – VLAN‬‬

‫‪ VLAN‬היא טכנולוגיה אשר משפרת את ביצועי הרשת ע"י חלוקה של רשת גדולה עם ‪Broadcast‬‬
‫‪ Domain‬גדול לקבוצות בעלות ‪ Broadcast Domain‬קטן‪.‬‬

‫‪ VLAN‬מאפשר למנהל הרשת ליצור קבוצות מארחים אשר עובדות כאילו הן רשתות נפרדות ועצמאיות‪,‬‬
‫למרות שהן משתמשות באותן התשתיות‪ VLAN .‬מאפשר לכמה רשתות ותת‪-‬רשתות ( ‪ )Subnet‬להיות‬
‫ביחד על אותו המתג‪.‬‬

‫לכל רשת וירטואלית ניתן לתת שם‪.‬‬


‫חלוקה זו מאפשרת לקבוע גישה ומדיניות אבטחה נפרדת לכל קבוצה‪.‬‬

‫יתרונות ה‪:VLAN-‬‬

‫‪- 77 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אבטחה – קבוצות בעלות מידע רגיש מופרדות משאר הרשת‪.‬‬ ‫•‬


‫חסכון – עלויות כספיות נמוכות יותר בזמן שדרוג הרשת וניצול יעיל יותר של רוחב‪ -‬הסרט‪.‬‬ ‫•‬
‫ביצועים – חלוקה של רשת בשכבה ‪ 2‬רחבה למספר קבוצות לוגיות וכך צמצום של איזורי‬ ‫•‬
‫הברודקסט דבר שמוביל לייעול התעבורה ברשת‪.‬‬
‫קל לניהול – למשתמשים דומים יש צרכים דומים והגדרות דומות‪ .‬ניתן להעתיק את התצורה ממתג‬ ‫•‬
‫למתג‪.‬‬

‫‪)VLAN‬‬ ‫מספר ה‪ID( VLAN -‬‬

‫לכל ‪ VLAN‬יש מספר‪ .‬המספרים יכולים להיות בטווח שבין ‪.1-1005‬‬

‫יש מספרים מיוחדים‪ 1 :‬וגם טווח המספרים ‪ 1002-1005‬אלו שמורים ל‪ Vlan -‬מיוחדים כגון‪" :‬טבעת אסימון"‪,‬‬
‫הם נוצרים אוטומטית ולא ניתנים להסרה או שינוי‪[ .‬יש לציין שניתן להרחיב את מספרי ה‪ Vlan -‬עד ‪.]4096‬‬

‫סוגי ‪VLAN‬‬

‫‪ Data Vlan‬או ‪ - User Vlan‬מעביר מידע משתמש‪ .‬עדיף לא להעביר דרך ‪ Vlan‬זה תעבורת דיבור או‬
‫תעבורת ניהול המתג‪ ,‬שאותם מומלץ להפריד‪.‬‬

‫‪ )Default‬משמש כברירת מחדל‪ .‬לאחר איתחול המתג (‪ )Boot‬כל הפורטים משוייכים‬ ‫‪Vlan ( Vlan 1‬‬
‫‪ Vlan‬מתפקד כמו כל ‪ ,Vlan‬משיקולי אבטחה מומלץ‬ ‫אליו‪ ,‬לא ניתן למחוק אותו ולא ניתן לשנות לו שם‪1 .‬‬
‫לקבוע את הפורטים ל‪ Vlan -‬אחר מאשר ‪.Vlan 1‬‬

‫‪ IEEE‬כדי לתמוך לאחור ברשתות ישנות אשר לא כוללות‬‫‪ - Native Vlan‬נוצר ע"י פרוטוקול ‪802.1Q‬‬
‫תיוג של מספר ‪ .Vlan‬הפרוטוקול‪ (dot1q) 802.1Q :‬מעביר תעבורה "לא מתוייגת" ל‪.Native Vlan -‬‬

‫["תיוג" הוא הוספת כמה ביטים בשדה המידע במסגרת (‪ .)Frame‬ביטים אלה משמשים במתג כדי לזהות‬
‫לאיזה ‪ Vlan‬המידע צריך להישלח]‪.‬‬

‫‪ Vlan‬ניהול – יכול להיות כל ‪ Vlan‬שנבחר ומיועד ליכולות הניהול של המתג‪ .‬אם לא נגדיר לכך ‪ Vlan‬מיוחד‬
‫‪ Subnet‬כדי שהמתג יוכל לתקשר‬ ‫אז ‪ vlan 1‬ישמש לכך‪[ .‬יש לקבוע ל‪ Vlan -‬הניהול כתובת ‪ IP‬ו‪Mask -‬‬
‫מרחוק באמצעות‪].HTTP, Telnet, SSH :‬‬
‫משיקולי אבטחה‪ ,‬לא מומלץ להשתמש ב‪ Vlan 1 -‬לצורכי ניהול‪.‬‬

‫‪ – VoIP‬וילאן המשמש לתעבורת שמע‪.‬‬ ‫‪Vlan‬‬

‫‪- 78 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

Vlan ‫הגדרת‬

:‫שלבי ההגדרה‬

.)ID( ‫ חייבים להגדיר לו מספר‬Vlan ‫כאשר מגדירים‬ •


.‫ניתן כאופציה להגדיר לו שם‬ •
.‫ לפורט‬Vlan ‫יש לשייך‬ •

Switch(config)#vlan ** .vlan 10 ‫יצירת‬


Switch(config)#vlan 10

Switch(config-vlan)#name **** .vlan 10 -‫ ל‬MAZKIRUT :‫הגדרת שם‬


Switch(config-vlan)#name MAZKIRUT

Switch(config)#interface range fastEthernet fastEthernet 0/1 – ‫בחירה של טווח הממשקים‬


0/*-* .0/9
Switch(config)#interface range fastEthernet 0/1 – 9

Switch(config-if-range)#switchport access ‫ ל‬fastEthernet 0/1 – 0/9 ‫הכנסת טווח הממשקים‬


vlan ** .Vlan10 –
Switch(config-if-range)#switchport access vlan 10

Switch#show vlan VLAN -‫בדיקת הגדרות ה‬

- 79 - .‫ ובאתר‬2 ‫ זכויות מלאות בעמוד‬,‫© חיליק טלר ומיכאל תקשוב‬


.‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‬
‫חוברת התקשוב – מהדורת בסיס‬

‫סוגי תקשורת בין וילאנים‬

‫‪Intra Vlan‬‬

‫זוהי תקשורת בתוך ה‪ Vlan -‬עצמו‪ .‬למשל שני מחשבים השייכים לאותו ה‪( Vlan -‬מתבצעת תקשורת רגילה‬
‫כולל פרוטוקול ‪.)ARP‬‬

‫‪.Intra‬‬ ‫אם נסתכל בתמונה בין מנהל (‪ )1‬לבין מנהל (‪ )3‬זוהי תקשורת של ‪Vlan‬‬

‫‪Inter Vlan‬‬

‫זוהי תקשורת המתבצעת בין וילאנים שונים‪ .‬מכיוון שמתג הוא רכיב של שכבה ‪ ,2‬הוא אינו מעביר הודעות בין‬
‫רשתות שונות (‪ )Vlan‬לכן יש צורך בראוטר הוא רכיב של שכבה ‪ 3‬ויכול להעביר מידע בין רשתות שונות‪.‬‬

‫‪- 80 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪.Inter‬‬ ‫אם נסתכל בתמונה בין מנהל למזכירה זוהי תקשורת של ‪Vlan‬‬

‫מצב ‪ Access‬ומצב ‪Trunk‬‬

‫הגדרת ברירת המחדל של כל הפורטים בסוויץ' זהו מצב ‪ ,Access‬מצב זה מאפשר לשייך לפורט של הסוויץ'‬
‫רק ‪ Vlan‬אחד בלבד‪ .‬מצב זה מתאים כאשר הסוויץ' מחובר לרכיבי קצה ומארחים כמו‪ :‬מחשבים‪ ,‬מדפסות‬
‫ועוד‪ – .‬מכיון שההודעות שיתקבלו הן רק מ‪ vlan -‬אחד בלבד‪.‬‬

‫לעומת זאת כאשר הסוויץ' מחובר לרכיבי רשת אחרים כגון סוויץ' או ראוטר כנראה שנצטרך להעביר את תפקוד‬
‫הפורט למצב ‪ Trunk‬המאפשר שיוך של יותר מ‪ vlan -‬אחד‪.‬‬

‫‪Vlan Trunk‬‬

‫זהו עורק המחבר בין שני אביזרי רשת מתגים ו‪/‬או נתבים ומעביר יותר מ‪ Vlan-‬אחד על גבי המדיה‪.‬‬
‫‪ IEEE‬להעברת עורקים באתרנת מהיר ובג'יגה ביט אתרנת‪.‬‬ ‫ציוד סיסקו תומך בפרוטוקול‪802.1Q :‬‬
‫פרוטוקול זה מכונה גם בקיצור ‪.DOT1Q‬‬

‫‪.VLAN‬‬ ‫פרוטוקול ‪ IEEE 802.1Q‬מוסיף מידע למסגרת המידע‪ ,‬המידע נקרא‪ :‬תגית וילאן – ‪Tag‬‬
‫ה‪ Vlan Tag -‬כולל את‪( Vlan ID :‬מספר ה‪ )Vlan-‬המגדיר לאיזה ‪ Vlan‬המסגרת שייכת‪.‬‬

‫באמצעות ‪ Trunk‬אנו מעבירים הרבה רשתות דרך קו פיזי אחד‪ ,‬ללא ‪ Trunk‬היינו צריכים קו פיזי אחד עבור‬
‫כל תת‪-‬רשת‪ ,‬וכאשר רוצים להוסיף עוד תת‪-‬רשת יש צורך בעוד קו פיזי‪.‬‬

‫‪.Native‬‬ ‫כאשר מתג מקבל ב‪ Trunk -‬מסגרת ללא "תג" הוא מעביר את המסגרת ל‪Vlan -‬‬
‫‪ Native Vlan‬מוגדר כברירת מחדל כ‪, Vlan 1 -‬אלא אם קבענו אחרת‪.‬‬

‫‪ Native‬מוגדר כאותו מספר ‪ Vlan‬בין הרכיבים השונים (על מנת שכל המידע‬ ‫יש תמיד לוודא שה‪Vlan -‬‬
‫יעבור בצורה תקינה)‪.‬‬

‫‪- 81 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כאשר המתג מעביר את המסגרת למחשב הסופי הוא "מקלף" את ה‪" -‬תג" ומעביר למחשב רק את מסגרת‬
‫האתרנט‪.‬‬

‫הגדרת ‪TRUNK‬‬

‫>מספר<‪Switch(config)#interface fastethernet 0/‬‬ ‫שיוך ממשק ל‪TRUNK -‬‬

‫‪Switch(config-if)#switchport mode trunk‬‬

‫‪Switch(config-if)#switchport trunk allowed vlan all‬‬ ‫העברת כל ה‪VLAN -‬ים ב‪TRUNK -‬‬

‫פרוטוקול ‪Dynamic Trunking Protocol – DTP‬‬

‫הוא פרוטוקול שפותח ע"י סיסקו ורכיבי סיסקו משתמשים בו כברירת מחדל‪ .‬הפרוטוקול נועד‬ ‫פרוטוקול ‪DTP‬‬
‫כדי לנהל משא ומתן לגבי האם פורט מסויים יהיה במצב ‪ Trunk‬או לא‪.‬‬

‫‪ DTP‬הוא פרוטוקול ששולח הודעות עדכון לגבי מצבי ‪Trunk‬ים באופן אוטומטי‪.‬‬
‫כך שלמשל‪ :‬אם נניח יש לנו שני סוויצ'ים ‪ -‬סוויץ' ‪ A‬ו‪ -‬סוויץ' ‪ ,B‬ושניהם מחוברים בכבל מוצלב בינהם‬
‫(בפורטים ‪ fa0/24‬אצל כל אחד) אז אם פורט ‪ fa0/24‬של סוויץ' ‪ A‬מוגדר על מצב הנקרא ‪Dynamic‬‬
‫‪ ,Auto‬ואילו פורט ‪ fa0/24‬של סוויץ' ‪ B‬הנמצא בצד השני של הכבל מוגדר על מצב ‪ ,Trunk‬יהיה ביניהם‬
‫יחסים של ‪ - .Trunk‬זאת מכיון שסוויץ' ‪ B‬המוגדר כ‪ Trunk -‬שולח הודעת עדכון ‪ DTP -‬לסוויץ' ‪ ,A‬והרי‬
‫סוויץ' ‪ A‬הוא במצב של ‪ Dynamic Auto‬וזה אומר שהוא מוכן להיות ‪ Trunk‬כל עוד הצד השני ‪.Trunk‬‬

‫‪ 4‬מצבים של ‪Trunk‬‬

‫מצב ‪ - Access‬מצב שבו אנו כופים על הפורט שלנו להיות במצב ‪( Access‬כלומר מצב המקבל‬ ‫•‬
‫רק ‪ Vlan‬אחד בלבד ‪ -‬ההיפך מ‪ Trunk -‬אם תרצו)‪.‬‬
‫מצב ‪ - Trunk‬מצב שבו אנו כופים על הפורט שלנו להיות במצב ‪.Trunk‬‬ ‫•‬
‫‪ - Dynamic‬מצב שבו אנו מכניסים את הפורט שלנו למצב ‪ Trunk‬וגם‬ ‫מצב ‪Desirable‬‬ ‫•‬
‫גורמים לו להיות פעיל בלהפוך את הצד השני ל‪ - Trunk -‬הוא יוזם את יצירת קשר ה‪Trunk -‬‬
‫ושולח הודעות ‪ DTP‬כדי ליזום זאת‪.‬‬
‫מצב ‪ - Dynamic Auto‬מצב שבו אנו מכניסים את הפורט שלנו למצב שבו הוא מקשיב לצד‬ ‫•‬
‫השני‪ ,‬אם הצד השני יהיה ‪ Trunk‬אז גם הוא יהפוך ל‪.Trunk -‬‬
‫מצב ללא משא ומתן ‪ -‬מצב שבו פרוטוקול ‪ DTP‬מבוטל‪ ,‬והכל הולך לפי הגדרות ידניות שלנו אם‬ ‫•‬
‫מכניסים את הפורט ל‪ Access -‬או ל‪Trunk -‬‬

‫‪- 82 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לפי מצבים אלו אנו יכולים לקבוע האם יהיה יחסי ‪ Trunk‬בין שני סוויצ'ים או לא‪.‬‬

‫‪- 83 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Vlan Trunking Protocol – VTP‬‬

‫פרוטוקול של סיסקו המשמש לניהול ‪VLAN‬ים במתגים‪.‬‬


‫‪ VTP‬מאפשר למנהל הרשת לקבוע תצורת ‪ VLAN‬במתג כך שכל המתגים ברשת יקבלו את ההגדרות‪.‬‬

‫כל מתג ברשת יכול להיות מוגדר באחת הצורות‪:‬‬

‫‪.VTP‬‬ ‫‪ .1‬שרת ‪Server – VTP‬‬


‫‪ .2‬לקוח ‪.VTP Client – VTP‬‬
‫‪ .3‬שקוף – ‪.Transparent‬‬

‫באמצעות פרוטוקול ‪ VTP‬ניתן‪ :‬להוסיף‪ ,‬למחוק‪ ,‬לשנות שם ל‪VLAN -‬ים ברשת‪.‬‬

‫‪ VLAN‬ולא במורחב‪.‬‬ ‫הערה‪ :‬הפרוטוקול תומך רק ב‪ID 1-1005 -‬‬

‫‪.)VTP‬‬ ‫‪ .1‬שרת ‪ – VTP‬מפרסם את ה‪VLAN -‬ים למתגים אשר שייכים לאותו איזור (‪Domain‬‬
‫בשרת אפשר ליצור‪ ,‬למחוק לשנות שמות ל‪Vlan -‬ים השונים‪ .‬שרת גם מקבל עדכוני שינויים‬
‫משרתים אחרים‪.‬‬
‫‪ .2‬לקוח ‪ – VTP‬לקוח מקבל עדכונים משרתי ‪ .VTP‬אצל לקוח לא ניתן ליצור‪ ,‬למחוק ולשנות שם ל‪-‬‬
‫‪ .VLAN‬יש להגדיר מצב לקוח במתג‪.‬‬
‫‪ .3‬מתג שקוף – מעביר בלבד את פרסומי ‪ VTP‬למתגי לקוח ומתגי שרת‪ .‬אך אינו משנה לעצמו את‬
‫הגדרות ה‪.VLAN -‬‬

‫כדי שהפרוטוקול יעבוד יש להגדיר‪:‬‬

‫‪ TRUNK .1‬בין מתג השרת (‪ )Server‬לבין מתג הלקוח (‪.)Client‬‬


‫‪) VTP‬‬ ‫‪ .2‬בנוסף יש להגדיר "אזור" ( ‪Domain‬‬

‫הערה‪ :‬ראוטרים אינם מעבירים את הפרוטוקול‪.‬‬

‫כברירת מחדל‪ :‬מתג מוגדר כשרת‪.‬‬


‫הגדרות ‪ VTP‬אינם נשמרות בזיכרון ‪ NVRAM‬של מתג לקוח (‪ Reset‬מוחק את ההגדרות)‪.‬‬
‫כאשר מתג לקוח מתעורר מכיבוי הוא שולח בקשה למתג השרת שיעדכן אותו בהגדרות ה‪ VLAN-‬מחדש‪.‬‬
‫במתג שרת לעומת זאת‪ ,‬ההגדרות נשמרות‪.‬‬

‫‪ VTP‬ה‪ Domain -‬מפורסם לשאר‬ ‫כאשר מחברים בין מתגים חדשים ובאחד מהם קובעים ‪Domain‬‬
‫המתגים ואלה משנים את ה‪ Domain -‬של עצמם‪.‬‬
‫סיסקו ממליצה להגן באמצעות סיסמה על האפשרות לקביעת ‪.Domain‬‬

‫‪- 84 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪)VTP‬‬ ‫גרסת עדכוני ‪Revision Number( VTP‬‬

‫מספר הגרסא של עדכוני ‪ VTP‬הוא מספר המציין את כמות העדכונים של הרשת‪ .‬המספר מתחיל מאפס‬
‫כאשר מוגדר ‪ VTP domain‬חדש ועולה באחד ככל שמתווסף או יורד ‪ VLAN‬מהרשת‪ .‬נתון זה חשוב כדי‬
‫לדעת האם יש הגדרות חדשות ומעודכנות יותר ולעדכן את המתג‪ .‬כאשר מגיע עדכון לסוויץ'‪ ,‬הסוויץ' בודק האם‬
‫מספר העדכון שנמצא אצלו קטן מהמספר החדש‪ ,‬אם המספר החדש שהתקבל גדול יותר אז הוא יקבל על‬
‫עצמו את העדכון (אם הוא סוויץ' לקוח או סוויץ' שרת)‪ ,‬אם המספר קטן או שווה הוא יתעלם מהעדכון ולא יבצע‬
‫אותו‪.‬‬

‫פרסומי ‪ - VTP‬נשלחים לכל המתגים המאופשרים‪ .‬הפרסומים כוללים את‪VTP Domain Name :‬‬
‫ושינויים בתצורת ה‪VLAN -‬ים‪ .‬תקציר פרסומי ‪ VTP‬נשלחים ע"י שרת ‪ VTP‬כל ‪ 5‬דקות וגם מיד לאחר‬
‫ביצוע שינוי ב‪ .VLAN -‬תקציר זה מודיע למתגים את גרסת העדכונים‪ .‬בנוסף מפורסמים גם‪:‬‬
‫יצירה‪/‬מחיקה‪/‬שינוי שם‪ ,‬של ‪ .VLAN‬לפי בקשה או לאחר עדכון‪.‬‬

‫הגדרת מתג שרת‬

‫ודא שכל המתגים במצב ברירת המחדל שלהם‪.‬‬ ‫•‬


‫תמיד אפס את נתון גרסת העידכונים לפני התקנת מתג חדש ל‪ Domain -‬כדי למנוע בעיות‬ ‫•‬
‫עדכונים‪.‬‬
‫הגדר לפחות שני מתגים ברשת שיהיו שרתים כדי שיהיה גיבוי במידה ואחד המתגים יוצא משימוש‪.‬‬ ‫•‬
‫במידה וכל המתגים ברשת יהיו לקוחות‪ ,‬לא תוכל ליצור ‪ VLAN‬חדש ברשת‪.‬‬
‫במתג השרת‪ ,‬שאר המתגים המחוברים יקבלו הגדרה זו באמצעות הפרסום‪.‬‬ ‫הגדר ‪VTP Domain‬‬ ‫•‬
‫יש להכניס את סיסמת ה‪ VTP -‬במדויק לכל המתגים ב‪ Domain -‬מתג ללא סיסמה או סיסמה‬ ‫•‬
‫שגויה ידחה את הפרסומים‪.‬‬
‫ודא שכל המתגים משתמשים באותה גרסה של פרוטוקול ‪ .VTP‬מתגי סיסקו ‪ 2960‬מריצים את‬ ‫•‬
‫גרסה ‪ 1‬כברירת מחדל‪ ,‬אולם יכולים להריץ גם את גרסה ‪.2‬‬
‫אפשר ‪ VTP‬במתג השרת תחילה ואח"כ צור ‪.VLAN‬‬ ‫•‬
‫ודא שהפורטים במתג מוגדרים כ‪ .Trunk -‬רק פורטי ‪Trunk‬מעבירים ‪.VTP‬‬ ‫•‬

‫הגדרת מתג לקוח‪:‬‬

‫ודא הגדרות ברירת מחדל במתגים‪.‬‬ ‫•‬


‫הגדר את המתג כלקוח‪ ,‬כברירת מחדל המתג מוגדר כשרת‪.‬‬ ‫•‬
‫הגדר ‪Trunk‬ים‪ VTP ,‬עובד על קווי ‪.Trunk‬‬ ‫•‬
‫חבר למתג שרת‪ ,‬תוך מס' דקות מתג השרת ישלח פרסום‪.‬‬ ‫•‬
‫‪ )VTP‬במתג וה‪VLAN -‬ים מוגדרים לפני שמשייכים את‬ ‫ודא שבוצע עדכון גירסה ( ע"י ‪Status‬‬ ‫•‬
‫הפורטים ל‪VLAN -‬ים‪.‬‬
‫הגדר את הפורטים האחרים (‪ )Access Ports‬ושייך אותם ל‪VLAN -‬ים‪ .‬במתג לקוח לא ניתן‬ ‫•‬
‫ליצור ‪VLAN‬ים חדשים‪ ,‬אלא רק לשייך את הפורטים ל‪VLAN-‬ים קיימים‪.‬‬

‫‪- 85 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

VTP ‫הגדרות‬

Switch(config)#vtp mode server ‫הגדרת מתג שרת‬

Switch(config)#vtp mode client ‫הגדרת מתג לקוח‬

Switch(config)#vtp mode transpar- ‫הגדרת מתג שקוף‬


ent

Switch(config)# vtp domain < ‫> שם‬ Domain Name ‫הגדרת‬

Switch(config)#vtp password Domain-‫הגדרת סיסמה ל‬


< ‫> סיסמה‬

Switch#show vtp status VTP ‫בדיקת הגדרות‬

Switch#show vtp password VTP ‫בדיקת סיסמת‬

- 86 - .‫ ובאתר‬2 ‫ זכויות מלאות בעמוד‬,‫© חיליק טלר ומיכאל תקשוב‬


.‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ניתוב בין וילאנים – ‪Intervlan Routing‬‬

‫עד עכשיו ייחסנו ל‪ VLAN-‬את הכוח לחלק את הרשת לתתי‪-‬רשתות‪ ,‬כך שכל רשת עומדת בפני עצמה‪ ,‬ולא‬
‫‪ ,VLAN‬הוא אינו‬ ‫יכולה לדבר אחת עם השניה‪ ,‬כך למשל אם מחשב מחובר לממשק בסוויץ' המשוייך ל‪1 -‬‬
‫יוכל לדבר עם מחשב המחובר לממשק בסוויץ' המשוייך ל‪.VLAN 2 -‬‬

‫מה קורה כאשר אני רוצה שה‪VLAN -‬ים יוכלו לדבר אחד עם השני?‬

‫אינו להפריד בין רשתות לצרכי אבטחה אלא להקטין את "מתחם הברודקסט"‬ ‫השימוש העיקרי של ה‪VLAN -‬‬
‫(‪ ,) Broadcast Domain‬כדי שברודקסטים ברשת לא יועברו ע"י הסוויצ'ים לכל הרכיבים ברשת אלא רק‬
‫לרכיבים מסויימים‪ – .‬דבר זה מקטין מאוד את תעבורת הרשת‪ .‬והגיוני מאוד שארצה להעביר נתונים בין וילאן‬
‫אחד לוילאן אחר‪.‬‬

‫‪( Inter-Vlan‬ניתוב בין וילאנים)‪ ,‬ישנן ‪ 2‬דרכים לבצע זאת‪:‬‬ ‫כדי לבצע זאת‪ ,‬עלי לבצע‪Routing :‬‬

‫הדרך הישנה‪ :‬באמצעות נתב – ראוטר (‪ ,)Router‬שיטה זו לעיתים מכונה‪" :‬ראוטר על מקל" (" ‪Router‬‬
‫‪ .)" On a Stick‬בשיטה זו אומרים לראוטר להסתכל בחבילה ולקרוא את האינקספולציה של ‪– .DOT1Q‬‬
‫בשיטה זו בדרך כלל נגדיר על גבי תתי‪-‬ממשק (‪ )Sub-Interfaces‬את האינקספולציה עבור ‪ VLAN‬מסויים‬
‫ואת כתובת האייפי של תת הממשק‪.‬‬

‫‪ .)Layer-3‬סוויץ' זה יכול לדבר בשכבה ה‪ 3-‬שכבת‬ ‫הדרך החדשה‪ :‬באמצעות סוויץ' בשכבה ‪switch( 3‬‬
‫הרשת‪.‬‬

‫פקודות הגדרת ‪VLAN‬ים‪TRUNK ,‬ים וניתוב בין רשתות‬

‫‪- 87 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כמו כן לידו‬ ‫לשם הנוחות נעבוד עם תרחיש זה‪ :‬ישנו מנהל המחובר לממשק בסוויץ' שמשוייך ל‪Vlan 10 -‬‬
‫יושבת מזכירה שגם היא מחוברת בכבל לסוויץ' אך לממשק ‪ fa0/2‬שמשוייך ל‪ ,Vlan 20 -‬יש צורך לשייך את‬
‫הממשקים בסוויץ' לוילאנים‪ ,‬ולבסוף להגדיר ניתוב בין הוילאנים באמצעות "נתב על מקל" ( ‪Router on A‬‬

‫‪.)Stick‬‬

‫‪ Router‬על הראוטר‪ ,‬שיוך תתי‪-‬ממשק ל‪Vlan -‬ים המתאימים‪ ,‬ונתינת כתובות‬ ‫הגדרת ‪On a Stick‬‬
‫‪IP‬‬

‫ומצב הגדרות גלובלי‬ ‫כניסה למצב ‪enable‬‬

‫‪Continue with configuration dialog? [yes/no]: no‬‬


‫!‪Press RETURN to get started‬‬
‫‪Router>enable‬‬
‫‪Router#configure terminal‬‬
‫‪Enter configuration commands, one per line. End with CNTL/Z.‬‬

‫הדלקת הממשק ‪gi0/0‬‬

‫‪Router(config)#interface gi0/0‬‬
‫‪Router(config-if)#no shutdown‬‬
‫‪%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up‬‬
‫‪%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0,‬‬
‫‪changed state to up‬‬

‫‪- 88 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הדלקת תת‪-‬ממשק ‪gi0/0.10‬‬

‫‪Router(config)#interface gi0/0.10‬‬
‫‪%LINK-5-CHANGED: Interface GigabitEthernet0/0.10, changed state to up‬‬
‫‪%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0.10,‬‬
‫‪changed state to up‬‬

‫‪ VLAN‬המתאים‬ ‫ביצוע "כימוס" (‪ )Encapsulation‬ושיוך ל‪10 -‬‬

‫‪Router(config-subif)#encapsulation DOT1Q 10‬‬

‫שיוך כתובת ‪ IP‬המתאימה ‪:192.168.1.1‬‬

‫‪Router(config-subif)#ip address 192.168.1.1 255.255.255.0‬‬

‫‪.gi0/0.20,‬‬ ‫יש לבצע תהליך דומה עבור תת‪-‬ממשק ‪vlan 20, 192.168.2.1‬‬

‫כעת אם הכל בוצע כמו שצריך‪ ,‬המנהל יוכל לשלוח הודעות למזכירה למרות שהם ב‪VLAN -‬ים שונים‪.‬‬

‫‪- 89 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪- 90 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אבטחת ממשקים – ‪Port-Security‬‬

‫אבטחת ממשקים מתבצעת על הסוויץ‪ ,‬ותפקידה למנוע מגורם זר להתחבר לסוויץ' לממשקים‪ .‬החסימה‬
‫(הכתובת הפיזית של הרכיב) לממשק (לפורט) בסוויץ' אליו הוא מחובר‪.‬‬ ‫מתבצעת ע"י שיוך כתובת ה‪MAC -‬‬

‫ישנן שתי אפשרויות לבצע את אבטחת הממשק‪:‬‬

‫ניתן באופן ידני לשייך את כתובת ה‪.MAC -‬‬

‫של הרכיב המחובר כעת‬ ‫ניתן לשייך באופן אוטומטי את כתובת ה‪ MAC -‬לממשק ע"י זיהוי כתובת ה‪MAC -‬‬
‫לפורט שאותו אנו מאבטחים‪.‬‬

‫‪:)Port-Security‬‬ ‫כמו כן ישנן שלוש אפשרויות של חסימה (‪Violation‬‬

‫חסימת כיבוי – ‪ – Shutdown.‬הממשק מתכבה כאשר מזהה רכיב לא מזוהה‪.‬‬ ‫•‬


‫חסימת – ‪ Restrict‬חסימה החוסמת קבלת מידע מרכיב שאינו מזוהה וגם רושמת "עבירה" במד‬ ‫•‬
‫העבירות‪(SecurityViolation Counter).‬‬
‫חסימת – ‪ Protect‬חסימה החוסמת קבלת מידע מרכיב שאינו מזוהה ולא רושמת דיווח‪.‬‬ ‫•‬

‫פקודות‬

‫לפני הפקודות מספר הערות‪:‬‬

‫הממשקים צריכים להיות בדרך כלל ב‪.Access -‬‬ ‫כדי להגדיר ‪Port Security‬‬ ‫•‬
‫‪:Port‬‬
‫ברירות המחדל המוגדרות במצב ‪Security‬‬ ‫•‬
‫‪ o‬האבטחה היא על מצב ‪.Shutdown‬‬
‫‪ o‬ההדבקה של כתובות ה ‪- MAC‬היא רק למקסימום של כתובת אחת בלבד‪.‬‬
‫‪ o‬זמן ההזדקנות )‪ (Aging Time‬הוא על ‪ 0‬כלומר ללא הגבלה‪.‬‬
‫יש לבצע פינג בין המחשבים המשוייכים לפורטים שהוגדר עליהם אבטחה כדי שכתובות ה ‪- MAC‬‬ ‫•‬
‫ייקלטו בטבלת ה‪- MAC‬ים המותרים‪.‬‬
‫אבטחת ממשקים המחוברים לסוויצ'ים‪ ,‬ראוטרים וכו' (כל רכיב שאינו מכשיר קצה) היא מעט מורכבת‬ ‫•‬
‫בגלל כמות הכתובות שיש לאפשר‪ .‬לכן איננו עוסקים בכך אלא רק באבטחת ממשקים המחוברים‬
‫למכשירי קצה‪.‬‬

‫הכנסת הפורטים הרצויים למצב ‪:Access‬‬

‫‪Switch>enable‬‬
‫‪Switch#configure terminal‬‬

‫‪- 91 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

Enter configuration commands, one per line. End with CNTL/Z.


Switch(config)#interface range fa0/1-24
Switch(config-if-range)#switchport mode access

:MAC -‫ והדבקת כתובות ה‬Port-Security ‫הגדרת אבטחת ממשקים‬

Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security mac-address sticky

.‫ביצוע פינגים בין כל המחשבים על מנת שהסוויץ' ידביק את הכתובות‬

:'‫שמירת ההגדרות בסוויץ‬

Switch#write
Building configuration...
[OK]

:‫סגירת פורטים שלא משתמשים בהם‬

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface range fa0/11-15, fa0/17-19

Switch(config-if-range)#shutdown

Show ‫פקודות‬

:‫ מצב שיוך הממשק לכתובת המאק וכמות העבירות‬,‫ מצב הממשקים‬,‫פקודה המציגה את הממשקים‬

Switch#show port-security

:‫פלט‬

Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action

- 92 - .‫ ובאתר‬2 ‫ זכויות מלאות בעמוד‬,‫© חיליק טלר ומיכאל תקשוב‬


.‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‬
‫חוברת התקשוב – מהדורת בסיס‬

‫)‪(Count) (Count) (Count‬‬

‫‪----------------------------------------------------------- ---------‬‬

‫‪Fa0/1 1 1 0 Shutdown‬‬

‫‪Fa0/2 1 1 1 Shutdown‬‬

‫‪Fa0/3 1 0 0 Shutdown‬‬

‫‪----------------------------------------------------------------------‬‬

‫‪- 93 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טכנולוגיות אלחוטיות‬

‫טכנולוגיות אלחוטיות והתקנים אלחוטיים‬

‫בנוסף לרשתות המבוססות על חוטים‪ ,‬קיימות טכנולוגיות נוספות להעברת מידע‪ ,‬ללא חוטים‪ .‬אלה נקראות‬
‫טכנולוגיות אלחוטיות‪.‬‬

‫טכנולוגיות אלחוט משתמשות בגלים אלקטרומגנטיים להעברת מידע‪ ,‬דרך האוויר‪ .‬שידורי רדיו הם דוגמה‬
‫להעברת מידע באמצעות גלים אלקטרומגנטיים‪ ,‬דרך האוויר‪.‬‬

‫הספקטרום האלקטרומגנטי‬

‫ספקטרום הגלים האלקטרומגנטיים כולל‪ :‬שידורי רדיו וטלויזיה‪ ,‬מכ"ם‪ ,‬קרני אור נראות‪ ,‬קרני אור בלתי‬
‫(רנטגן)‪.‬‬ ‫נראות‪ ,‬וקרני ‪X‬‬

‫חלק מהגלים אינם מתאימים להעברת מידע‪ .‬וחלק מהגלים מוקצים לשימושים מסויימים‪ .‬תחומי התדרים‬
‫הנפוצים ביותר לשימוש הציבור כולל את תחומי האינפרא אדום ו‪Radio Frequncy –RF -‬‬

‫אינפרא אדום‪Infra Red – IR ,‬‬

‫קרינה יחסית נמוכה שאינה יכולה לעבור דרך מכשולים דוגמת קירות‪.‬‬
‫שימושי להעברת מידע מנקודה לנקודה בטווח קצר למחשבים‪ ,PDA ,‬שלט רחוק למכשירים‪ ,‬אוזניות עכבר‬
‫ומקלדת אלחוטיים וכו'‬

‫‪Radio Frequency – RF‬‬

‫יכולים לחדור דרך מכשולים וקירות ומאפשרים טווח גדול יותר מ‪.IR -‬‬ ‫גלי ‪RF‬‬
‫הוקצו תחומים לשימוש חופשי עבור רשתות אלחוטיות‪ ,‬טלפונים אלחוטיים‪ ,‬וציוד מחשב‬ ‫בתחום גלי ה‪RF-‬‬
‫ביניהם בלוט'ות‪.‬‬
‫התחומים כוללים ‪900Mhz, 2.4 Ghz, 5Ghz :‬‬

‫‪ Bluetooth‬היא טכנולוגיה אשר משתמשת בתחום ‪2.4 Ghz‬‬

‫הטכנולוגיה מוגבלת לתקשורת במהירויות נמוכות וטווחים קצרים‪ .‬אך מאפשרת תקשורת בו‪-‬זמנית למספר‬
‫אביזרים‪ .‬מסיבה זו‪ Bluetooth ,‬עדיפה על ‪ IR‬לחיבור‪ :‬מחשב למקלדת‪ ,‬עכבר או מדפסת‪.‬‬

‫‪- 94 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪- 95 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טכנולוגית אלחוט יתרונות וחסרונות‬

‫יתרונות‪:‬‬

‫טכנולוגיית אלחוט מספקת ניידות‪ ,‬קלה להתקנה וזולה‪.‬‬ ‫•‬


‫הטכנולוגיה נפוצה במקומות ציבוריים נקראת "נקודות חמות" ‪ Hotspot‬ומאפשרת חיבור פשוט ונוח‬ ‫•‬
‫לאינטרנט‪ .‬הטכנולוגיה נפוצה גם בבתים ובמשרדים‪.‬‬
‫מבקר יכול להכנס‬ ‫הטכנולוגיה מאפשרת הרחבת הרשת בקלות‪ ,‬ללא הגבלת חוטים ובמהירות‪.‬‬ ‫•‬
‫ולהתחבר בקלות‪.‬‬

‫חסרונות‪:‬‬

‫מהירות ואמינות העברת המידע נמוכה יחסית לחוטים‪ ,‬אולם משתפרת כל הזמן‪.‬‬ ‫•‬
‫רשתות אלחוטיות פועלות בתחום ללא רישוי שבו פועלים גם מכשירים נוספים כגון‪ :‬טלפונים‬ ‫•‬
‫אלחוטיים‪ ,‬תנורי מיקרוגל ועוד אשר עלולים לגרום להפרעות בתקשורת‪.‬‬
‫חסרון משמעותי נוסף היא בעיית אבטחת מידע‪.‬‬ ‫•‬
‫שידורים של תקשורת אלחוטית חשופים לכל‪ ,‬וניתן להתערב בהם‪ ,‬להאזין ואף להפריע‪ ,‬דרכם ניתן‬
‫לחדור לרשת קווית‪ .‬להגנת המידע פותחו טכנולוגיות הצפנה וזיהוי משתמש‪.‬‬

‫סוגי רשתות אלחוטיות‬

‫רשתות אלחוטיות מתחלקות ל‪ 3-‬קבוצות עיקריות‪.‬‬

‫‪ – Wireless‬איזור אלחוטי פרטי‬ ‫‪Personal Area Network – WPAN‬‬ ‫•‬


‫‪ – Wireless Local Area Network – WLAN‬איזור אלחוטי מקומי‬ ‫•‬
‫‪ – Wireless Wide Area Network – WWAN‬איזור אלחוטי רחב‬ ‫•‬

‫בניגוד לרשתות חוטיות‪ ,‬קשה לקבוע גבולות ברורים בין הקבוצות‪.‬‬

‫הטווח של רשתות אלו תלוי במשתנים רבים כגון‪:‬‬

‫הפרעות חיצוניות מעשה ידי אדם או טבעיות‪.‬‬ ‫•‬


‫טמפרטורה ולחות‪.‬‬ ‫•‬
‫חסימות חיצוניות‪.‬‬ ‫•‬

‫‪WPAN‬‬

‫‪- 96 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הרשת הקטנה ביותר‪ ,‬משמשת לחיבור ציוד היקפי כגון‪ :‬מקלדת‪ ,‬עכבר‪ ,‬אוזניות וכו'‪.‬‬
‫או ‪.Bluetooth‬‬ ‫בד"כ אביזרים אלו מיועדים למארח אחד ומשתמשים בטכנולוגיית ‪IR‬‬

‫‪WLAN‬‬

‫)‪ WLAN .‬משתמשת בטכנולוגיית ‪ RF‬ומתאימה‬ ‫משמשת בד"כ להרחבת רשת מקומית חוטית ( ‪LAN‬‬
‫לתקני‪ IEEE 802.11 :‬תקנים אלו מאפשרים למשתמשים רבים להתחבר לרשת חוטית באמצעות אביזר‬
‫‪.Access Point – AP‬‬ ‫הנקרא‪:‬‬
‫נקודת הגישה (‪ ) AP‬מחברת בין מארחים אלחוטיים למארחים ברשת תקשורת חוטית‪.‬‬

‫‪WWAN‬‬

‫רשת ‪ WWAN‬מספקת כיסוי לשטח רחב‪ ,‬לדוגמה‪ :‬רשת טלפונים סלולרית‪.‬‬


‫רשתות אלו משתמשות בטכנולוגיות כגון‪ CDMA :‬או ‪ GSM‬ובן בד"כ תחת פיקוח ממשלתי‪.‬‬

‫תקני ‪WLAN‬‬

‫פותחו מספר תקנים כדי להבטיח תקשורת של ציוד אלחוטי‪ .‬התקנים קובעים את‪ :‬תחום תדרי ה – ‪ ,RF‬קצב‬
‫העברת הנתונים‪ ,‬כיצד המידע משודר ועוד‪.‬‬

‫ארגון ‪ IEEE‬אחראי ליצירת תקנים אלו‪.‬‬

‫תקן‪ IEEE 802.11 :‬עוסק ברשתות אלחוטיות – ‪WLAN‬‬

‫לתקן יש מספר שדרוגים‪802.11/a/b/g/n :‬‬

‫לתקנים השונים‪ ,‬תכונות שונות של תקשורת אלחוטית‪.‬‬

‫טכנולוגיות אלו נקראות‪Wireless Fidelity Wi-Fi :‬‬

‫‪802.11a‬‬

‫תחום תדרים ‪.5Ghz‬‬ ‫•‬


‫לא מתאים לציוד‪ 802.11/b/g/n :‬אשר משתמש ב‪2.4Ghz -‬‬ ‫•‬
‫הטווח קצר בכ‪ 33% -‬מאשר ב‪802.11/b/g -‬‬ ‫•‬
‫יחסית יקר ליישום מאשר הטכנולוגיות האחרות‪.‬‬ ‫•‬

‫‪- 97 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫קשה כבר למצוא ציוד תואם בתקן זה‪.‬‬

‫‪802.11b‬‬

‫ראשון בטכנולוגיה של‪2.4Ghz :‬‬ ‫•‬


‫קצב העברת מידע מירבי של‪11 Mbps :‬‬ ‫•‬
‫טווח של כ‪ 50 -‬מטרים בתוך מבנה‪ .‬וטווח של כ‪ 100-‬מטרים בשטח פתוח‪.‬‬ ‫•‬

‫‪802.11g‬‬

‫תחום תדר‪2.4 gHz :‬‬ ‫•‬


‫קצב מירבי של‪54 Mbps :‬‬ ‫•‬
‫טווח כמו ל‪802.11b -‬‬ ‫•‬
‫תומך לאחור ב‪802.22b -‬‬ ‫•‬

‫‪802.11n‬‬

‫‪.5‬‬‫תחומי תדר‪ 2.4 Ghz :‬וגם ‪Ghz‬‬ ‫•‬


‫טווח וקצב גבוהים יותר‪ 540 Mbps :‬ל‪ 250 -‬מטר‪.‬‬ ‫•‬
‫תומך לאחור בציוד של‪802.11/b/g :‬‬ ‫•‬
‫בפועל כיום ‪ 802.11n‬מגיע לקצב של ‪ 150 Mbps‬וטווח של ‪ 250‬מ'‬ ‫•‬

‫‪802.11AC‬‬

‫החדיש ביותר היום‪.‬‬ ‫•‬


‫‪.5‬‬ ‫תדר של ‪GHz‬‬ ‫•‬
‫‪.1.3‬‬ ‫קצב מהירות‪ :‬עד ‪Gb/s‬‬ ‫•‬
‫מסוגל לשדר במספר ערוצים בו זמנית‪.‬‬ ‫•‬

‫ברגע שנקבע סטנדרט לרשת האלחוטית‪ ,‬חשוב שכל הרכיבים ב‪ WLAN -‬יהיו תואמים לסטנדרט‪ .‬הנ"ל כולל‬
‫את‪ :‬הלקוחות האלחוטיים‪ ,‬נקודת הגישה ( ‪ ,) AP‬האנטנה והגשר האלחוטי‪.‬‬

‫‪- 98 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫גשר אלחוטי מחבר שתי רשתות חוטיות ע"י ערוץ אלחוטי‬

‫מאפשר חיבור נקודה לנקודה לטווחים ארוכים‪ ,‬יכול להגיע לטווח של ‪ 40‬קילומטרים‪.‬‬

‫האנטנה משמשת לקליטה ושידור אותות ‪ RF‬בנקודת הגישה ובגשר האלחוטי‪.‬‬


‫האנטנה חשובה לביצועי הטווח של הרשת‪ .‬ניתן להגדיל את טווח הרשת במידה ומשתמשים באנטנה מיוחדת‬
‫(כיוונית)‪.‬‬

‫‪Service Set Identifier - SSID‬‬

‫זהו שם (בן מקסימום ‪ 32‬תווים) המזהה את הרשת לכל המארחים‪.‬‬


‫‪ SSID‬נשלח בכותרת של כל מסגרת המשודרת ב‪.WLAN -‬‬

‫כל המארחים ברשת האלחוטית צריכים להכיל את אותו ‪ , SSID‬כדי לתקשר!‬

‫ישנן שתי צורות בסיסיות להתקנת ‪ .WLAN‬רשת תשתיתית ורשת זמנית למטרה ספציפית (‪.)ad-hoc‬‬

‫רשת זמנית (רשת ‪)AD-HOC‬‬

‫‪ peer‬של שנים או יותר מארחים‪.‬‬


‫היא הדרך הפשוטה ביותר להקים רשת אלחוטית‪ ,‬ע"י חיבור ‪to peer‬‬
‫לרשת זו אין נקודת גישה (‪ )AP‬וכל המארחים שווים‪.‬‬
‫אזור הכיסוי של הרשת נקרא‪Independent Basic Service Set – IBSS :‬‬

‫רשת זו יכולה לשמש לצורך העברת קבצים‪ ,‬למשל‪ ,‬בין מארחים מבלי לסבך ולהוציא כספים על רכישת ‪.AP‬‬
‫לדוגמה העברת קובץ מטלפון נייד לטלפון נייד‪ .‬רשת זו מתאימה לרשתות קטנות‪.‬‬

‫‪)Infrastucture‬‬ ‫רשת תשתיתית (‪Network‬‬

‫ברשתות גדולות יש צורך באביזר אשר ינהל את התקשורת בתא‪ .‬פעולה זו מתבצעת ע"י נקודת הגישה (‪)AP‬‬
‫אשר קובעת מי משדר ברשת ומתי‪.‬‬

‫‪- 99 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מארח לא יכול לפנות ישירות למארח אחר‪ .‬כדי לתקשר מארח צריך לבקש רשות מ‪ AP-‬כדי לשדר‪.‬‬
‫אזור הכיסוי של ‪ AP‬יחיד נקרא‪Basic Service Set- BSS :‬‬

‫זוהי צורת העבודה הנפוצה ביותר ברשתות ביתיות ולעסקים‬

‫‪ BSS‬היא אבן הבניין הקטנה ביותר של ‪.WLAN‬‬

‫בודדת הוא מוגבל‪ .‬לכן ניתן להרחיב את אזור הכיסוי ע"י חיבור מספר ‪BSS‬ים‪ .‬שבכל‬ ‫אזור הכיסוי של ‪AP‬‬
‫‪.Extended‬‬ ‫אחד מהם קיימת נקודת גישה (‪ .)AP‬צורת עבודה זו נקראת‪Service Set – ESS :‬‬

‫אזור החפיפה בין התאים (של כ‪ (10%-‬מאפשר תנועה בין התאים מבלי להתנתק‪.‬‬

‫מארח יכול להתחבר ל‪ AP-‬הבא לפני שמתנתק מה‪ AP-‬הנוכחי‪ .‬בד"כ בבתים פרטיים ובמשרדים משתמשים‬
‫ב‪ BSS -‬יחיד‪ .‬אם יש צורך בכיסוי שטח גדול לחיבור מארחים‪ ,‬אז מקימים ‪[ .ESS‬היום גם בבתים פרטיים‬
‫ובמשרדים משתמשים יותר ויותר ב‪ ,ESS -‬בגלל הצורך ההולך וגדל ברשת אלחוטית‪.‬‬

‫‪- 100 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ערוצים אלחוטיים‬

‫ערוצים נוצרים ע"י חלוקת תחום תדרי ה‪ RF-‬הזמינים‪ .‬כל ערוץ יכול להכיל תקשורת אחת‪ ,‬בדומה לערוצי‬
‫הטלויזיה המשודרים דרך האוויר או ע"י כבלים‪.‬‬
‫מספר נקודות גישה (‪ )AP‬יכולות לעבוד ביחד אחת ליד השניה‪ ,‬כל עוד הן משתמשות בערוצים שונים‬
‫לתקשורת‪.‬‬

‫לערוצי תקשורת מסויימים יש חפיפה ביניהן‪ .‬בבחירת ערוצי תקשורת יש לשים לב שלא תהיה חפיפה בינהן‪.‬‬
‫ניתן לקבוע ערוצי תקשורת באופן ידני או אוטומאטי‪.‬‬

‫בד"כ כל תקשורת אלחוטית משתמשת בערוץ נפרד‪ ,‬אולם‪ ,‬טכנולוגיות תקשורת חדשות משלבות את‬
‫הערוצים כדי ליצור ערוץ יחיד ורחב אשר מספק יותר רוחב‪ -‬סרט ומגביר את קצב התקשורת‪.‬‬

‫‪CSMA/CA‬‬

‫בתקשורת אלחוטית קשה לקבוע אם היתה התנגשות תוך כדי השידור או שהתקשורת השתבשה מסיבה‬
‫אחרת‪.‬‬

‫לכן‪ ,‬יש צורך להשתמש בשיטת גישה אשר תבטיח שלא תהיינה התנגשויות ברשת‪.‬‬
‫תקשורת אלחוטית משתמשת בשיטת גישה לרשת הנקראת‪:‬‬

‫‪Carrier Sense Multiple Access with Collision Avoidance CSMA/CA‬‬

‫שומרת מקום בערוץ עבור תקשורת מסויימת‪.‬‬ ‫‪CSMA/CA‬‬

‫ברגע שנשמר הערוץ‪ ,‬אף התקן אחר אינו יכול לשדר וכך נמנעות התנגשויות‪.‬‬

‫כיצד הדבר מתבצע?‬

‫‪ Request‬אם‬ ‫כאשר התקן רוצה לשדר הוא מבקש רשות מה‪ AP -‬באמצעות בקשת‪To Send – RTS :‬‬
‫הערוץ פנוי‪ ,‬ה‪ AP -‬יענה ע"י‪ .Clear To Send – CTS :‬בכך מציין שניתן להתחיל לשדר בערוץ‪.‬‬

‫פקודה זו משודרת גם לכל הרשת כך שכל ההתקנים יודעים שהערוץ תפוס‪ .‬בסיום השידור‪ ,‬ההתקן המשדר‬
‫‪ Acknowledgement‬אשר מציין שהערוץ פנוי שוב‪.‬‬ ‫שולח ל‪ AP -‬ומשם לכל הרשת‪– ACK :‬‬

‫הגדרת נקודת גישה אלחוטית ‪AP -‬‬

‫רוב "הראוטרים המשולבים" מציעים חיבור חוטי ואלחוטי‪ ,‬ומתפקדים כנקודת גישה (‪ )AP‬ברשת האלחוטית‪.‬‬

‫‪- 101 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרמטרים בסיסיים כגון‪:‬‬

‫סיסמה‬ ‫•‬
‫כתובת ‪IP‬‬ ‫•‬
‫קביעת ‪DHCP‬‬ ‫•‬

‫נקבעים גם לרשת חוטית וגם לאלחוטית‪.‬‬

‫עם זאת לרשת אלחוטית נדרשים פרמטרים נוספים כגו‪ SSID :‬וערוץ השידור‪.‬‬

‫‪Wireless Mode‬‬

‫קובע את סוג הטכנולוגיה למשל‪:‬‬

‫‪802.11b‬‬ ‫•‬
‫‪802.11g‬‬ ‫•‬
‫‪802.11n‬‬ ‫•‬

‫או שילוב של הטכנולוגיות‪.‬‬

‫‪ .2.4‬כאשר עובדים עם טכנולוגיה אחת‬ ‫יש הבדלים בין הטכנולוגיות אך רובן משתמשות בתדר של‪Ghz :‬‬
‫עדיף לקבוע אותה ולא לשלב טכנולוגיות‪.‬‬

‫‪SSID‬‬

‫משמש לזיהוי הרשת האלחוטית‪ .‬כל מכשיר אשר רוצה להשתתף ברשת האלחוטית צריך להשתמש באותו‬
‫משודר באוויר כדי להקל על משתמשי הרשת בזיהוי‪ .‬ניתן למנוע את שידור ה‪ SSID-‬באוויר‪.‬‬ ‫‪SSID .SSID‬‬
‫במקרה כזה יש לקבוע ידנית את ה‪ SSID-‬לכל המשתמשים‪.‬‬

‫רוצים אלחוטיים ‪Wireless Channel‬‬

‫‪- 102 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בחירת הערוץ צריכה להיות ביחס לרשתות האלחוטיות אשר בסביבה‪BSS .‬ים סמוכים לא ישתמשו בערוצים‬
‫חופפים‪ .‬מרבית ה‪ AP-‬מאפשרים קביעה אוטומטית של הערוץ‪ .‬במצב זה הם בוחרים בערוץ הפחות צפוף או‬
‫בערוץ שיאפשר מקסימום תקשורת‪.‬‬

‫הגדרת לקוח לרשת אלחוטית‬

‫‪ .Wireless‬וכולל גם תוכנה המאפשרת להתקן‬ ‫מארח אלחוטי הוא התקן הכולל כרטיס רשת אלחוטי‪NIC .‬‬
‫להשתתף ברשת דוגמאות להתקנים‪ :‬לפטופ‪ ,PDA ,‬מחשבים שולחניים‪ ,‬מדפסות‪ ,‬טלפוני ‪ Wi-Fi‬וכו'‪.‬‬
‫כדי שהתקן יוכל להתחבר לרשת יש לאתחל אותו בהתאם לנתונים ב‪ AP-‬והכוללים‪ ,SSID :‬הגדרות אבטחה‬
‫ונתוני הערוץ (כאשר הקביעה היא ידנית)‪.‬‬
‫פרמטרים אלו נקבעים ע"י תוכנה של יצרן ההתקן או ע"י מערכת ההפעלה‪.‬‬

‫לדוגמה‪ :‬תוכנת התחברות הרשת של ‪Windows‬‬

‫אשר נותנת בקרה בסיסית להתקן אלחוטי ומספיקה ברוב המקרים‪ .‬תוכנה ייעודית של יצרני התקנים נותנת‬
‫מידע נוסף כגון‪ :‬איכות ועוצמת האות הנקלט ועוד‪ .‬בכל מקרה לא ניתן לעבוד עם שתי התוכנות בו‪-‬זמנית‪.‬‬

‫‪- 103 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫התקפות רשתות אלחוטיות ואיך מתגוננים‬

‫יתרונה של רשת אלחוטית היא בקלות להתחבר אליה‪ .‬יתרון זה מהווה חיסרון משום שהרשת חשופה להאזנה‬
‫ולתקיפה‪ .‬בגלל החיבור אלחוטי דרך האוויר‪ ,‬אין צורך בחיבור פיזי למחשב או להתקן רשת אחר כדי לחדור‬
‫לרשת‪ .‬גורם זר יכול לחדור לרשת בכל מקום שהתקשורת האלחוטית מגיעה אליו‪.‬‬
‫ברגע שהצליח להגיע לרשת ניתן להשתמש בשרותי האינטרנט‪ ,‬בחינם‪ ,‬לחדור למחשבים ברשת ולפגוע‬
‫בקבצים או לגנוב מידע אישי‪.‬‬

‫הרגישות של רשת אלחוטית מצריכה הפעלה של תכונות אבטחה ושיטות כדי להגן על הרשת האלחוטית‬
‫מהתקפות‪.‬‬

‫אחת הדרכים כדי לחדור לרשת היא דרך שם הרשת ‪SSID‬‬

‫כל המחשבים המחוברים לרשת האלחוטית צריכים את ה‪ .SSID -‬בהגדרות הבסיסיות הראוטרים האלחוטיים‬
‫באוויר לכל מי שנמצא בטווח קליטה ואז ניתן להתחבר לרשת‪.‬‬ ‫משדרים את ה‪SSID -‬‬

‫ניתן לכבות את שידור ה‪ SSID -‬וכך הוא יהיה מוסתר ‪ ,‬כל מחשב שנרצה לחבר לרשת נקבע ידנית את ה‪-‬‬
‫‪.SSID‬‬

‫בנוסף‪ ,‬חשוב לשנות את ההגדרות הבסיסיות של היצרן‪ ,‬משום שהן ידועות לכל‪ .‬נתונים כגון‪,SSID :‬‬
‫סיסמה‪ ,‬כתובת ‪ IP‬וכו' נתונים אלו מקלים על פריצה לרשת‪ .‬אפילו שה‪ SSID -‬אינו משודר באוויר‪ ,‬ניתן‬
‫לחדור לרשת באמצעות ‪ SSID‬ידוע‪.‬‬

‫אם לא שינינו סיסמה או כתובת ‪ IP‬ניתן לגשת לראוטר ולבצע שינויים‪.‬‬

‫את הפרטרים הללו יש לשנות לנתונים יותר "יחודיים" ובטוחים‪ .‬כל זאת ועדיין אנו לא בטוחים מספיק‪ .‬קיימים‬
‫אמצעים אשר בעזרתם ניתן "להאזין" לתקשורת אלחוטית‪.‬‬

‫ונשנה את הפרמטרים הראשוניים עדיין ניתן למצוא את שם ונתוני הרשת‬ ‫גם כאשר נכבה את שידור ‪SSID‬‬
‫באמצעות תוכנה פשוטה‪.‬‬

‫כדי להגן על הרשת יש להשתמש בשילוב שיטות‪.‬‬

‫הגבלת גישה ל‪WLAN -‬‬

‫ומתן הרשאת גישה לאביזרים מסויימים בלבד עפ"י‬ ‫ניתן להגביל גישה לרשת ע"י סינון כתובות ה‪MAC-‬‬
‫כתובת זו‬

‫‪- 104 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כאשר משתמש אלחוטי מתחבר ל‪ AP-‬הוא שולח את כתובת ה‪ MAC -‬שלו‪ .‬כתובת זו מושווית לטבלה‬
‫שלהן יש גישה לרשת‪ .‬ורק כתובת מורשית תתחבר לרשת‪.‬‬ ‫המוגדרת מראש וכוללת את כל כתובות ה‪MAC-‬‬

‫בשיטת עבודה זו יש להכין מראש טבלה של כתובות ‪ MAC‬של כל המארחים בעלי ההרשאה‪ .‬מי שלא‬
‫בטבלה לא יתחבר‪ – .‬זו נקראת רשימה לבנה – כל הרשומים בטבלה מותרי גישה‪[ .‬יש גם אפשרות‬
‫לרשימה שחורה – שבה כל מי שברשימה אסור לגישה וכל מי שלא כתוב מותר]‪.‬‬

‫אול ם יש אפשרות להתחבר ע"י מחשב זדוני דרך אביזר אשר כתובת ה‪ MAC -‬שלו מאושרת להתחברות‪ ,‬או‬
‫לזייף את כתובת ה‪.MAC -‬‬

‫דרך נוספת להגבלת גישה היא‪:‬‬

‫זיהוי משתמש‪.Authentication ,‬‬

‫זיהוי משתמש הוא תהליך הרשאת כניסה המתבסס על סדרה של קריטריונים‪ ,‬הוא משמש להבטחה שהאביזר‬
‫אשר מנסה להתחבר לרשת הוא אמין‪.‬‬

‫הצורות המקובלות לזיהוי משתמש הן‪ :‬שם משתמש‪ +‬סיסמה‬

‫בתקשורת אלחוטית (בשונה מתקשורת קווית) זיהוי המשתמש צריך להיעשות לפני שמאשרים ללקוח להכנס‬
‫לרשת‪.‬‬

‫יש שלוש שיטות לזיהוי משתמש‪:‬‬

‫‪.Open‬‬ ‫‪authentication‬‬ ‫•‬


‫‪.PSK‬‬ ‫•‬
‫‪.EAP‬‬ ‫•‬

‫זיהוי פתוח ‪Open Authentication‬‬

‫בצורת עבודה זו‪:‬‬

‫לא מזהים את המשתמשים‪.‬‬ ‫•‬


‫כל המארחים יכולים להתחבר לרשת‪.‬‬ ‫•‬
‫שימושי ברשתות ציבוריות כמו‪ :‬מסעדות‪ ,‬בית ספר וכו'‬ ‫•‬
‫ניתן לבצע זיהוי משתמש בדרכים אחרות לאחר הכניסה לרשת‪.‬‬ ‫•‬

‫‪- 105 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מפתח משותף ‪Pre-shared keys - PSK‬‬

‫בשיטה זו‪ ,‬ללקוח ול‪ AP-‬יש מפתח משותף (מילה סודית )‪ .‬ה‪ AP-‬שולח ללקוח מילה אקראית כלשהיא‪.‬‬
‫הלקוח מצפין את המילה שקיבל עם המפתח (המילה הסודית) ומחזיר ל‪ .AP-‬ה‪ AP-‬מפענח את השדר‬
‫המוצפן ובודק האם זו המילה ששלח‪ .‬אם כן יש אישור ללקוח להתחבר לרשת‪.‬‬

‫זוהי בדיקה חד‪-‬כיוונית‪ :‬רק הלקוח מזדהה אצל ה‪ AP-‬ולא להפך‪( .‬וגם‪ ...‬הזיהוי הוא של המארח ולא‬
‫המשתמש)‬

‫אימות בר הרחבה ‪Extensible Authentication Protocol – EAP‬‬

‫שיטה זו יוצרת זיהוי דו‪-‬כיווני וגם זיהוי המשתמש‪ .‬בשיטה זו הלקוח מבצע זיהוי מול שרת חיצוני‪ .‬השרת מכיל‬
‫את פרטי הזיהוי של כל המורשים לרשת‪ .‬המשתמש ולא המארח מזדהה מול השרת ע"י שם משתמש וסיסמה‪.‬‬
‫אם השרת מאשר את הזיהוי אזי הלקוח יכול להתחבר לרשת‪.‬‬

‫כאשר משלבים את שתי הדרכים‪:‬‬

‫זיהו כתובת ‪.MAC‬‬ ‫א‪.‬‬


‫זיהוי משתמש (משיטה כלשהיא)‬ ‫ב‪.‬‬

‫אז‪ ,‬מתבצע קודם זיהוי המשתמש ורק אח"כ ה‪ AP-‬בודק את כתובת ה‪.MAC -‬‬

‫הצפנה‬

‫זיהו משתמש וסינון כתובות ‪ ,MAC‬ימנעו מהתחברות לרשת אולם‪ ,‬לא ימנעו האזנה למידע המשודר באוויר‪.‬‬
‫הצפנה היא דרך לשנות את המידע המשודר כך שהמאזין לא יוכל להבין את השידורים‪.‬‬

‫‪Wired Equivalency Protocol - WEP‬‬

‫‪ WEP‬הוא תהליך הצפנה של מידע הרשת המשודר באוויר‪ WEP .‬משתמש במפתחות הצפנה קבועים‬
‫מראש להצפנה ופ יענוח המידע‪ .‬מפתח ההצפנה מוכנס כרצף של אותיות וספרות ובד"כ באורך של‪ 64 :‬או‬
‫‪ 128‬ביטים וגם ‪ 256‬ביט במקרים מסוימים‪ .‬כדי לתקשר ה‪ AP-‬וכל ההתקנים האלחוטיים חייבים להכיל את‬
‫אותו מפתח הצפנה‪.‬‬

‫חיסרון ה‪ :WEP -‬מפתח ההצפנה הוא קבוע‪.‬‬

‫‪- 106 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ישנם כלים (הניתנים להורדה באינטרנט) בעזרתם ניתן לגלות את מפתח ההצפנה‪ .‬דרך המידע המשודר‪ .‬ברגע‬
‫שפוענח מפתח ההצפנה‪ ,‬ניתן בעזרתו להאזין לכל המידע המשודר‪ .‬אחת הדרכים להתגבר על כך היא‪ :‬לשנות‬
‫כל הזמן את מפתח ההצפנה‪.‬‬

‫‪Wi-Fi Protected Access - WPA‬‬

‫תהליך הצפנה המשתמש במפתחות באורך‪ 64-256 :‬ביט‪ .‬אך בשונה מ‪ WEP -‬מייצר מפתח הצפנה חדש‬
‫בכל פעם שנוצרת תקשורת בין הלקוח ל‪ .AP -‬דבר זה מקשה על פיצוח מפתח ההצפנה‪ .‬בגלל הסיבה הזו‬

‫‪ WPA‬נחשב לבטוח יותר‪.‬‬

‫‪ Wi-Fi‬הוא הממשיך של גרסא ‪.1‬‬ ‫‪Protected Access 2 - WPA2‬‬

‫סינון תוכן‬

‫בנוסף‪ ,‬ישנה אפשרות לסנן ולחסום תקשורת לא רצויה ע"י ה‪ AP -‬כאשר התקשורת עוברת דרכה‪.‬‬

‫ניתן לחסום תקשורת מ‪/‬אל כתובת ‪ MAC‬מסויימת‪.‬‬ ‫•‬


‫ניתן לחסום תקשורת מ‪/‬אל כתובת ‪ IP‬מסויימת‪.‬‬ ‫•‬
‫ניתן לחסום אפליקציות מסויימות ע"י מספר פורט‪.‬‬ ‫•‬

‫למשל ניתן למנוע תקשורת ‪( telnet‬שליטה מרחוק) לציוד חיוני‪ .‬לדוגמה‪ :‬שרת זיהוי משתמש‪ .‬כך ניתן למנוע‬
‫חדירה לשרת זה‪.‬‬

‫‪- 107 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫תכנון רשת אלחוטית‬

‫לפני שמתקינים רשת אלחוטית חשוב לבצע תכנון הרשת‪.‬‬

‫שיקולים בתכנון הרשת‪:‬‬

‫קביעת סוג הסטנדרט הדרוש‪:‬‬ ‫•‬


‫‪ o‬משתמשים ברשת?‬
‫‪ o‬איזור כיסוי דרוש?‬
‫‪ o‬מבנה הרשת הקיים?‬
‫‪ o‬התקציב?‬
‫קביעת מיקום הציוד בצורה יעילה‪.‬‬ ‫•‬
‫תכנון אבטחה‪.‬‬ ‫•‬
‫תכנון ההתקנה‪.‬‬ ‫•‬
‫קביעת אסטרטגיה לגיבוי ועדכון קושחה (‪.)Firmware‬‬ ‫•‬

‫התקנה ואבטחה ל‪AP-‬‬

‫לפני שמחברים ‪ AP‬לרשת או לאינטרנט חשוב לבצע‪:‬‬

‫שינוי הגדרות ראשוניות ל‪ ,SSID -‬שם משתמש וסיסמה‪.‬‬ ‫•‬


‫מניעת שידור באוויר של ‪.SSID‬‬ ‫•‬
‫קביעת סינון לכתובות ‪.MAC‬‬ ‫•‬
‫קביעת הצפנה ‪ WEP‬או ‪.WPA‬‬ ‫•‬
‫קביעת זיהוי משתמש‪.‬‬ ‫•‬
‫קביעת סינון התעבורה‪.‬‬ ‫•‬
‫זכור‪ :‬פעולת הגנה אחת לא מספיקה כדי להגן על הרשת האלחוטית‪.‬‬ ‫•‬

‫‪- 108 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כדי לחזק את אבטחת הרשת יש לשלב מספר פעולות‪.‬‬ ‫•‬

‫כאשר מגדירים לקוח‪ ,‬חשוב שה‪ SSID -‬יהיה תואם לזה שמוגדר ב‪.AP -‬‬
‫בנוסף צריכים להיות תואמים גם מפתחות הצפנה וזיהוי‪.‬‬

‫‪ – DMZ‬איזור מפורז‬

‫זהו איזור ברשת שיש אליו גישה מהאינטרנט‪.‬‬ ‫‪ DMZ‬או באריכות‪DeMilitrized Zone :‬‬

‫איזור זה צריך להיות מנותק מהרשת הפנימית של הארגון מטעמי אבטחה‪ .‬באיזור זה יכולים להיות שרתים‬
‫שונים של הארגון שצריך להיות להם גישה מהאינטרנט כמו שרת ‪ MAIL‬שרת ‪ HTTP‬ועוד‪ .‬כמו כן בראוטרים‬
‫יכול להיחשב כמצב שבו "פותחים פורטים" כלומר מאפשרים רק לפורטי כניסה מסויימים להיות‬ ‫ביתיים ‪DMZ‬‬
‫פתוחים לגישה מהאינטרנט‪ .‬הרכיב שמגדיר את ה‪ DMZ -‬הוא הראוטר‪.‬‬

‫בניה והגדרת רשת אלחוטית בסיסית‬

‫‪ .)Packet‬הוסיפו‬ ‫כעת לאחר שלמדנו ניגש לבנות רשת אלחוטית בתוכנה הפאקט טרייסר (‪Tracer‬‬
‫‪,)Acess‬‬ ‫מחשבים‪ ,‬שנו את כרטיס הרשת שלהם לכרטיס רשת אלחוטי‪ ,‬התחברו לנקודת גישה (‪Point‬‬
‫התחברו לנתב אלחוטי (ביתי – ‪ ,)Linksys‬הגדירו שרת ‪ ,DHCP‬הגדירו אבטחה‪ ,SSID ,‬הצפנה‪ ,‬חסימת‬
‫‪ MAC‬ועוד‪.‬‬

‫שירותי רשת‬

‫יחסי שרת ‪ -‬לקוח‬

‫שרת הוא מארח המריץ תוכנת אפליקציה אשר מספקת מידע או שרות למארחים אחרים ברשת‪ .‬לדוגמה‪ :‬שרת‬
‫‪.) Web‬‬ ‫אינטרנט ( ‪Server‬‬

‫קיימים מליוני שרתים אשר מספקים שרותים כגון‪ :‬אתרי אינטרנט‪ ,email ,‬העברות כספים‪ ,‬הורדות מוסיקה‬
‫וסרטים‪ .‬כדי לאפשר זאת כולם משתמשים בסטנדרטים מוסכמים ופרוטוקולים‪.‬‬

‫כדי לבקש ולצפות בדף אינטרנט‪ ,‬צריך להריץ תוכנת "לקוח אינטרנט"‪ .‬לדוגמה‪Google Chrome , :‬‬
‫‪Safari , Explorer‬‬

‫לקוח היא אפליקציה אשר משתמשים בה כדי להגיע למידע אשר נמצא בשרת‪ .‬דפדפן אינטרנט הוא דוגמה ל‪-‬‬
‫"לקוח" (‪)Client‬‬

‫‪- 109 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הלקוח שולח בקשה לשרת והשרת עונה ע"י ביצוע פעולה כגון‪ :‬שולח דף אינטרנט חזרה ללקוח‪.‬‬ ‫•‬

‫סוגי שרתים‬

‫שרת המספק כתובות ‪ IP‬של אתרי אינטרנט כדי‬ ‫‪Domain Name Server – DNS‬‬ ‫•‬
‫שמארחים יוכלו להתחבר לאתרים אלו‪.‬‬
‫‪ - Telnet‬שרת המאפשר למנהל הרשת להתחבר למארח מרוחק ולשלוט עליו כאילו היו מחוברים‬ ‫•‬
‫ברשת מקומית‪.‬‬
‫‪ – Email‬שרת המשמש לשלוח ולקבל דואר אלקטרוני באמצעות פרוטוקולים כגון‪:‬‬ ‫•‬
‫‪SMTP - Simple Mail Transfer Protocol‬‬
‫‪POP3 – Post Office Protocol‬‬
‫‪IMAP – Internet Message Access Protocol‬‬
‫‪ – DHCP‬שרת המספק ‪ :‬כתובת ‪Default Gateway , Subnet Mask , IP‬‬ ‫•‬
‫ואינפורמציה נוספת ללקוח‪.‬‬
‫‪ – WEB‬משמש להעברת מידע בין "לקוח אינטרנט" לשרת אינטרנט‪.‬‬ ‫•‬
‫‪.Hyper‬‬ ‫משתמש בפרוטוקול ‪Transfer Protocol – HTTP‬‬
‫‪ . File Transfer Protocol – FTP‬משמש להורדת ‪ /‬העלאת קבצים בין לקוח ושרת‪.‬‬ ‫•‬

‫איור ‪ -2‬חוות שרתים‪ ,‬כל מגש כזה הוא שרת ויכול לשמש עבור‬
‫שירותים רבים‪ ,‬כמו אימייל‪ WEB ,FTP ,‬ועוד‪.‬‬

‫פרוטוקולים בתקשורת שרת‪-‬לקוח‬

‫פרוטוקול אפליקציה‬

‫‪ .Hyper‬קובע את המבנה של בקשת דף אינטרנט‬ ‫לדוגמה‪ :‬פרוטוקול ‪Text Protocol – HTTP‬‬


‫מהלקוח ואת התשובה מהשרת‪.‬‬
‫הפרוטוקול נשען על פרוטוקולים אחרים כדי לקבוע כיצד ההודעות מועברות בין הלקוח לשרת‪.‬‬

‫פרוטוקול תעבורה‪.‬‬

‫לדוגמה‪Transmission Control Protocol – TCP :‬‬


‫מנהל את העברת המידע בין השרת ללקוח‪:‬‬
‫‪ TCP‬מפרק את הודעת ‪ HTTP‬למקטעים (‪ )Segments‬אשר ישלחו באינטרנט‪.‬‬
‫מספק בקרת זרימה ואישורים של ה"חבילות" המועברות בין המארחים‪.‬‬ ‫‪TCP‬‬

‫‪- 110 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול הרשת‬

‫‪ Internet‬לוקח את המקטעים מ‪ ,TCP -‬מוסיף כתובות‬ ‫(שכבת הרשת) הנפוץ ביותר‪Protocol – IP :‬‬
‫לוגיות (כתובות ‪ )IP‬ועוטף אותם ב"חבילות" (תהליך כמיסה) אשר מנותבות ליעד דרך הרשת‪.‬‬

‫‪ Network‬אתרנט הנפוץ ביותר ברשתות מקומיות‪.‬‬ ‫פרוטוקולי גישה לרשת ‪Access Protocols -‬‬

‫לפרוטוקולי גישה שתי פונקציות עיקריות‪:‬‬

‫‪ .1‬ניהול ערוץ המידע – לוקח את ה"חבילות" מפרוטוקול ‪" IP‬אורז" אותן לתוך מסגרות ( ‪,)frames‬‬
‫מוסיף את הכתובות הפיזיות ( ‪ ) MAC‬ומכין למשלוח ברשת המקומית‪.‬‬
‫‪ .2‬העברת המידע פיזית ברשת – פרוטוקולים וסטנדרטים אלו קובעים כיצד הביטים עוברים במדיה‬
‫וכיצד מתקבלים במארח‪.‬‬

‫כרטיסי רשת (‪ )NIC‬מספקים את הפרוטוקולים עבור המדיה‪.‬‬

‫מבנה של שכבות‪:‬‬

‫אפליקציה‬ ‫•‬
‫תעבורה‬ ‫•‬
‫רשת‬ ‫•‬
‫גישה‬ ‫•‬

‫פרוטוקולי תעבורה ‪TCP / UDP - Transport Protocol‬‬

‫פרוטוקול התעבורה מאפיין כיצד להעביר הודעות בין המארחים‪.‬‬

‫הפרוטוקולים הנפוצים לתעבורה הם‪:‬‬

‫‪Transmission Control Protocol – TCP‬‬ ‫•‬


‫‪User Datagram Protocol – UDP‬‬ ‫•‬

‫‪ TCP‬מפרק את ההודעה לחלקים קטנים אשר נקראים‪ :‬סגמנטים (‪ . )Segments‬סגמנטים אלו ממוספרים‬
‫לפי הסדר ומועברים לפרוטוקול ‪ IP‬כדי להרכיב מהם "חבילות"‪.‬‬
‫‪ TCP‬עוקב אחר מספרי החבילות שנשלחו למארח מהאפליקציה‪.‬‬
‫אם השולח לא קיבל אישור שה"חבילה" הגיעה בפרק זמן מסויים‪ ,‬הוא מניח שהסגמנטים הלכו לאיבוד ושולח‬
‫אותם שוב‪ .‬רק החלק שהלך לאיבוד נשלח שוב ולא כל ההודעה‪.‬‬

‫‪- 111 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אחראי לבנות מחדש את ההודעה מהסגמנטים שהגיעו ולהעביר אותם לאפליקציה‪.‬‬ ‫בצד המקבל‪TCP :‬‬
‫‪ TCP‬עובד מצד אחד עם האפליקציה ומצד שני עם פרוטוקול ‪.IP‬‬

‫‪ FTP‬ו‪ HTTP -‬הן דוגמאות לאפליקציות אשר משתמשות ב‪ TCP-‬כדי להבטיח את העברת הנתונים‪.‬‬
‫תהליך האישור דומה לחתימת מקבל "דואר רשום" על כך שקיבל לידיו את הדואר‪.‬‬

‫פרוטוקול ‪ TCP‬שימושי כאשר האפליקציה דורשת אישור על כך שההודעה התקבלה‪ .‬תהליך האישור‬
‫מאט את קצב העברת המידע‪.‬‬
‫במקרים בהם תהליך האישור אינו דרוש‪ ,‬עדיף להשתמש בפרוטוקול‪.UDP :‬‬

‫‪ UDP‬הוא פרוטוקול המשמש כאשר אין צורך באישור‪ ,‬בדומה לשליחת "מכתב רגיל"‪ .‬אין בטחון שהמכתב‬
‫יגיע ליעדו אולם הסיכויים לכך הם טובים‪.‬‬
‫‪ . Voice‬אישורים במקרים אלו‬ ‫‪ UDP‬עדיף באפליקציות כגון‪ :‬הזרמת שמע‪ ,‬וידאו ו‪Over IP – VOIP -‬‬
‫יאטו את העברת המידע משום ששידורים חוזרים אינם נחוצים‪.‬‬

‫‪- 112 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פורטים ‪ – PORT‬פורט לוגי‬

‫אם כתובת אייפי היא כמו מספר של בניין מגורים‪ ,‬אז מספר הפורט יהיה מספר דירה בתוך הבניין‪ .‬כך אם יש‬
‫לנו רשת מחשבים שבה ‪ 1000‬מחשבים אז יש ‪ 1000‬כתובות אייפי עבור כל מחשב‪ ,‬אך בתוך כל מחשב יש גם‬
‫מספרי פורטים שניתן להתחבר אליהם‪.‬‬

‫הפורטים משמשים על מנת להעביר מיד ע בין תוכנות‪ .‬אצל מחשב הלקוח יש תוכנת צד לקוח המקבלת פורט‬
‫מוגרל בדרך כלל‪ ,‬ואצל השרת יש פורט קבוע בדרך כלל‪.‬‬

‫הפורט מורכב מכתובת בעלת ‪ 16‬ביטים היוצרת ‪ 65535‬אפשרויות שונות לכתובת עבור הפורט (עבור ‪UDP‬‬
‫ו‪ TCP -‬בנפרד)‪.‬‬

‫מספרי פורטים‬

‫ישנם שלושה סוגים של מספרים‪:‬‬

‫‪ – )Well‬פורטים שידועים לכולם המספרים‪.0-1023 :‬‬ ‫‪ .1‬פורטים מוכרים (‪Known Ports‬‬


‫‪ .2‬פורטים רשומים (‪ – )Registered Ports‬פורטים שרשומים אצל ‪.1024-49151 :IANA‬‬
‫‪ .3‬פורטים פרטיים (‪ – )Private Ports‬פורטים שניתן להשתמש בהם על ידי מחשבים פרטיים‪:‬‬
‫‪.49152-65535‬‬

‫או ‪ UDP‬ומאפשר בקשת שרות‬ ‫מספר פורט הוא מספר המוכנס לכל סגמט הנשלח באמצעות ‪TCP‬‬
‫מסוים‪.‬‬
‫לכל הודעה נשלחת מוסיפים‪ :‬פורט מקור ופורט יעד‪.‬‬

‫‪ ,)Destination‬מצביע על השרות המבוקש‪.‬‬ ‫פורט יעד )‪Port‬‬

‫‪ -‬מתייחס לבקשת שרותי אינטרנט‪.‬‬‫למשל‪port 80 :‬‬


‫‪ – port 21‬מתייחס לשרותי ‪.FTP‬‬

‫‪- 113 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫באמצעות מספר הפור ט יודע השרת אשר מקבל את ההודעה איזה שרות נדרש ממנו לספק‪ .‬שרת יכול להציע‬
‫יותר משרות אחד בו זמנית‪ .‬כלומר ‪:‬להציע שרותי אינטרנט בפורט ‪ .80‬ובאותו הזמן להציע חיבור ‪ FTP‬בפורט‬
‫‪.21‬‬

‫פורט מקור (‪ ,)Source Port‬הוא מספר אקראי‪ ,‬המיוצר ע"י המערכת השולחת‪ ,‬כדי לזהות את השיחה בין‬
‫שתי מערכות‪ .‬פורט מקור מייצג את השולח‪ .‬דבר זה מאפשר לבצע שיחות רבות בו‪-‬זמנית‪.‬‬

‫לדוגמה‪ :‬מספר מארחים יכולים לבקש שרותי ‪ HTTP‬משרת אינטרנט‪ ,‬בו‪-‬זמנית‪ .‬ובעזרת מספרי המקור‬
‫השונים ניתן לעקוב אחר השיחות השונות‪.‬‬

‫מספרי הפורטים של המקור והיעד ממוקמים בתוך הסגמנט‪ .‬הסגמנטים "נארזים" בתוך "חבילות" ‪ .IP‬חבילות‬
‫ה‪ IP-‬כוללות את כתובות ה‪ IP-‬של המקור והיעד‪.‬‬

‫של המקור והיעד וגם פורטי המקור והיעד‪ ,‬נקרא‪ :‬שקע רשת (‪.)Socket‬‬ ‫השילוב של כתובות ‪IP‬‬

‫הסוקט שימושי לזהות את השרת ואת השרות אשר מבוקש ע"י הלקוח‪.‬‬

‫‪- 114 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Domain Name Service – DNS‬‬

‫אלפי שרתים בעולם מספקים שירותים‪ .‬לכל שרת יש כתובת ‪ .IP‬בלתי אפשרי לזכור את כל כתובות ה‪ IP -‬של‬
‫כל השרתים באינטרנט וגם לא נוח‪.‬‬

‫שרת ‪ DNS‬מספק כתובת ‪ IP‬עפ"י שם השרת המבוקש‪ .‬השרת מכיל טבלה אשר מקשרת בין שמות אתרים‬
‫לבין כתובות ‪.IP‬‬
‫כאשר לקוח צריך כתובת ‪ IP‬של שרת למשל‪ www.google.com :‬הוא שולח בקשה לשרת ‪ DNS‬בפורט‬
‫אינו מכיר את השם‬ ‫‪ ,53‬ומקבל כתובת ‪ ,IP‬בעזרתה הוא פונה לשרת המבוקש‪ .‬במידה ושרת ה‪DNS-‬‬
‫המבוקש‪ ,‬הוא פונה לשרת ‪ DNS‬אחר‪.‬‬

‫תוכנות "לקוח" עובדות עם פרוטוקול ‪ DNS‬כדי להשיג כתובות ‪ IP‬בצורה "שקופה למשתמש" – עד שאינו‬
‫מרגיש כלל שמאחורי הקלעים פנה לשרת ‪ DNS‬לפני שגלש באתר כלשהו‪.‬‬

‫לקוחות ושרתי ‪WEB‬‬

‫של שרת אינטרנט‪ .‬תוכנת הדפדפן אצל הלקוח‪ ,‬משתמשת בכתובת ‪ IP‬ופורט ‪ 80‬כדי‬ ‫לקוח מקבל כתובת ‪IP‬‬
‫לבקש דף אינטרנט‪ .‬הבקשה נשלחת לשרת באמצעות פרוטוקול ‪.HTTP‬‬

‫כאשר השרת מקבל בקשת פורט ‪ 80‬הוא עונה ושולח דף אינטרנט ללקוח‪ .‬המידע הנמצא בתוך דף האינטרנט‬
‫‪ .XML,‬הפרוטוקול‬ ‫כתוב בשפה ‪ HTML‬שהיא הנפוצה ביותר אך קיימות שפות נוספות כגון‪XHTML :‬‬
‫‪ HTTP‬אינו פרוטוקול מאובטח‪ ,‬המידע בו חשוף ברשת‪.‬‬
‫כדי להעביר מידע בצורה בטוחה יותר ניתן להשתמש בפרוטוקול ‪( HTTPS‬המשתמש בפורט ‪.)443‬‬

‫בקשות אלו משתמשות ב‪ https:// -‬בחלון הדפדפן במקום ב‪ .http:// -‬ניתן לזהות גם בדפדפנים סימון של‬
‫מנעול המציין שהחיבור מאובטח‪.‬‬

‫שרתי ולקוחות ‪FTP‬‬

‫מספק דרך נוחה להעברת קבצים ממחשב אחד לשני‪.‬‬ ‫‪File Transfer Protocol – FTP‬‬

‫שרת ‪ FTP‬מאפשר ללקוח העלאת קבצים‪ ,‬הורדת קבצים וגם ניהול קבצים מרחוק ע"י שליחת פקודות‬
‫למחיקה או שינוי שם קובץ‪.‬‬

‫שרות ‪ FTP‬משתמש בשני פורטים שונים‪:‬‬

‫פורט ‪ 21‬עבור בקשה להתחלת שירות‪.‬‬ ‫•‬


‫פורט ‪ 20‬להעברת קבצים אחרי שנוצר הקשר הראשוני‪.‬‬ ‫•‬

‫‪- 115 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בד"כ קיימת תוכנת לקוח ‪ FTP‬במערכת ההפעלה וברוב דפדפני האינטרנט‪.‬‬

‫תוכנת לקוח ‪ POP3‬פורט‬ ‫שרת ‪ POP3‬פורט‬


‫מוגרל‪ SMTP‬פורט‬
‫המקור לקוח‬
‫תוכנת‬ ‫היעד‪110 :‬‬
‫‪ SMTP‬פורט‬ ‫שרת‬
‫ומכילות‬
‫מוגרל‬ ‫תוכנות ייעודיות להעברת קבצים באמצעות ‪ ftp‬אשר משתמשות בממשק נוח למשתמש‬
‫המקור‬ ‫ת ‪25‬‬ ‫קיימו‬
‫היעד‪:‬‬
‫משתמש בפרוטוקול זה כדי לדבר עם השרת ולהוריד את הדואר למחשב‪.‬‬ ‫הלקוח‬ ‫‪:‬‬ ‫‪POP3‬‬ ‫פרוטוקול‬
‫אפשרויות מתקדמות למשל‪.FileZilla :‬‬
‫הדואר נמחק מהשרת לאחר מכן‪.‬‬

‫פרוטוקול ‪SSH‬‬
‫פרוטוקול ‪ :SMTP‬הלקוח משתמש בפרוטוקול זה כדי לדבר עם השרת ולשלוח אליו דואר‪ .‬השרת‬
‫מקבל הדואר ואח"כ מעביר אותו ליעד‪.‬‬

‫פרוטוקול זה מאפשר להעביר מידע בצורה מוצפנת ברשת‪ .‬לדוגמא כאשר אנו מעוניינים להגדיר מתג או נתב‬
‫אנו יכולים להגדירו עם פרוטוקול ‪ TELNET‬שאינו מאובטח או פרוטוקול ‪ SSH‬המאובטח‪.‬‬

‫לקוחות ושרתי ‪Email‬‬

‫מקבל ושומר דואר אלקטרוני עבור משתמשים אשר יש להם תיבת דואר בשרת‪ .‬כל משתמש‬ ‫שרת ‪Email‬‬
‫‪ Email‬צריך תוכנת לקוח אימייל כדי לגשת לשרת ולקרוא את ההודעות‪.‬‬

‫תיבות דואר מזוהות בצורה הבאה‪.user@company.domain :‬‬

‫קיימים מספר פרוטוקולי ‪:Email‬‬

‫‪- 116 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול המשמש את הלקוח כדי לשלוח דואר‬ ‫‪Simple Mail Transfer Protocol – SMTP‬‬
‫לשרת‪.‬‬

‫ופרוטוקולים המשמשים את הלקוח כדי להוריד דואר מהשרת‪:‬‬

‫‪Office Protocol – POP3‬‬


‫‪ .Post‬הדואר נמחק מהשרת לאחר ההורדה‪.‬‬ ‫•‬
‫‪ .Internet Message Access Protocol – IMAP4‬הדואר נשמר על השרת‪.‬‬ ‫•‬

‫מסרים מיידיים – ‪IM‬‬

‫שרות המאפשר ללקוחות‪ ,‬שלהם תוכנה מיוחדת‪ ,‬לשלוח הודעות ללקוחות אחרים‪ ,‬המחוברים גם הם‪ ,‬בזמן‬
‫אמת‪.‬‬

‫הודעות יכולות להיות‪ :‬טקסט‪ ,‬וידאו‪ ,‬מוזיקה או קבצי דיבור‪.‬‬

‫‪VOIP‬‬

‫‪ peer‬בדומה ל‪.IM -‬‬ ‫הלקוח משתמש בטכנולוגיית ‪to peer‬‬


‫כדי להעביר "חבילות" ‪ IP‬המכילות מידע דיגיטאלי של‬ ‫תקשורת טלפונית באינטרנט משתמשת ב‪VOIP :‬‬
‫דיבור‪.‬‬

‫‪ Whatsapp ,Google‬קולי ועוד‪ .‬משתמשות בטכנולוגיה זו‪.‬‬ ‫התוכנה ‪Talk ,SKYPE‬‬

‫סיכום הפורטים החשובים ותפקידיהם‬

‫מה עושה?‬ ‫הפרוטוקול –‬ ‫פורט השירות‬


‫השירות‬ ‫(בד"כ יעד)‬

‫‪ - File Transfer Protocol‬פרוטוקול תקשורת מבוסס ‪TCP‬‬ ‫‪FTP‬‬ ‫‪20,21‬‬


‫להעברת קבצים בין מחשבים‪.‬‬

‫‪ - TELecommunication NETwork‬פרוטוקול לתקשורת‬ ‫‪TELNET‬‬ ‫‪23‬‬


‫מחשבים המאפשר ביצוע פעולות על מחשב מרוחק‬

‫פרוטוקול ‪ - Simple Mail Transfer Protocol‬פרוטוקול זה‬ ‫‪SMTP‬‬ ‫‪25‬‬


‫נמצא בצד מחשב הלקוח‪ ,‬ומאפשר לתוכנת האימייל של הלקוח לשלוח‬
‫אימייל לשרת האימייל‪.‬‬

‫‪- 117 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ - Domain Name System‬פרוטוקול שמאפשר המרת כתובות‬ ‫‪DNS‬‬ ‫‪53‬‬


‫מתחם (‪ - )Domain‬כתובת של אתר אינטרנט לכתובות לוגיות (‪.)IP‬‬

‫‪ - Dynamic Host Configuration Protocol‬פרוטוקול‬ ‫‪DHCP‬‬ ‫‪67,68‬‬


‫שמאפשר מתן כתובת לוגית (‪ )IP‬באופן אוטומטי בעת התחברות של‬
‫מחשב לרשת‪ – 67[ .‬פורט הודעה מלקוח לשרת‪ – 68 ,‬פורט הודעה‬
‫משרת ללקוח]‪.‬‬

‫‪ - Trivial File Transfer Protocol‬גרסא פשטנית של פרוטוקול‬ ‫‪TFTP‬‬ ‫‪69‬‬


‫‪ FTP‬המיועדת לשמירה וטעינה של הגדרות של שרתים‪ ,‬מערכות‬
‫הפעלה עדכונים וכו'‪.‬‬

‫‪ - Hypertext Transfer Protocol‬פרוטוקול תקשורת להעברת‬ ‫‪HTTP‬‬ ‫‪80‬‬


‫דפי מידע מסוג ‪ HTML‬הנפוץ ביותר ברשת האינטרנט‪[ .‬גרסא‬
‫מוצפנת ראה ‪.]443‬‬

‫פרוטוקול ‪ - Post Office Protocol‬פרוטוקול זה נמצא בצד מחשב‬ ‫‪POP‬‬ ‫‪110‬‬


‫הלקוח‪ ,‬ומאפשר לתוכנת האימייל של הלקוח למשוך (להוריד) את‬
‫הודעות האימייל לתוכנה‪.‬‬

‫פרוטוקול ‪ - Internet Message Access Protocol‬פרוטוקול‬ ‫‪IMAP‬‬ ‫‪143‬‬


‫זה נמצא בצד מחשב הלקוח‪ ,‬ומאפשר לתוכנת האימייל של הלקוח‬
‫למשוך (להוריד) את הודעות האימייל לתוכנה‪.‬‬

‫‪ - Hypertext Transfer Protocol Secure‬בדומה לפרוטוקול‬ ‫‪HTTP‬‬ ‫‪443‬‬


‫‪ ,HTTP‬פרוטוקול זה גם הוא מיועד להעברת דפי מידע מסוג‬
‫‪ ,HTML‬אלא שפרוטוקול זה מעביר מידע בצורה מוצפנת‪.‬‬

‫‪- 118 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שרת ה‪ DHCP -‬וחשיבותו‬

‫פרוטוקול תקשורת המשמש להקצאה דינמית של כתובות ‪ IP‬למחשבים ברשת מקומית (‪ .)LAN‬מנהל הרשת‬
‫תחום כתובות וכל מחשב ברשת מוגדר לבקש את כתובת ה־‪ IP‬שלו משרת ה‪-‬‬ ‫מגדיר לשרת ה־‪DHCP‬‬
‫‪ DHCP‬של הרשת תקשורת מקומית‪.‬‬

‫‪ ,)Lease‬בסופו אם המחשב לא יבקש לחדש את הכתובת‬ ‫הכתובת מוקצית למחשב לזמן מוגבל (‪Time‬‬
‫שניתנה לו הכתובת תחזור למאגר כתובות ה־‪ IP‬הזמינות והשרת ייתן אותה למחשב הבא שירצה להתחבר‬
‫לרשת‪ .‬מנגנון זה מאפשר הוספה והסרה של מחשבים שונים מהרשת בקלות יחסית‪.‬‬

‫ברשתות תקשורת כאשר לכל מארח יש צורך בכתובת ‪ ,IP‬זה לעתים קל יותר למנהל הרשת לאפשר למארחים‬
‫לקבל כתובות בצורה דינאמית‪.‬‬

‫כיום ישנם יותר ויותר רשתות אלחוטיות בכל מקום כמעט‪ ,‬ללא הפרוטוקול יהיה מאוד קשה להתחבר לרשת‬
‫אלחוטית מבלי לדעת באיזו כתובת רשת אנו נמצאים כדי למשוך כתובת ‪.IP‬‬

‫הגדרת שרת ‪ DHCP‬על גבי ראוטר של סיסקו‬

‫נתינת שם לבריכת הכתובות‪:‬‬

‫]‪Router(config)#ip dhcp pool [pool_name‬‬

‫הגדרת הרשת ומסכת הרשת‪:‬‬

‫‪Router(dhcp-config)#network 192.168.100.0 255.255.255.0‬‬

‫שער ברירת המחדל שיחולק למארחים‪:‬‬

‫‪Router(dhcp-config)#default-router 192.168.100.254‬‬

‫שיחולק למארחים‪:‬‬ ‫כתובת שרת ה‪DNS -‬‬

‫‪- 119 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Router(dhcp-config)#dns-server 8.8.8.8‬‬

‫כתובות שלא יחולקו ע"י שרת ה‪( DHCP -‬כתובות שמורות)‪:‬‬

‫כתיבת כתובת אייפי ראשונה הפסקה ואז כתובת [ ‪Router(config)#ip dhcp excluded-address‬‬
‫]אייפי האחרונה בטווח‬

‫‪ – IP‬עבור בקשת כתובת משרת ‪ DHCP‬הנמצא ברשת אחרת‬ ‫הגדרת ‪DHCP-Helper‬‬

‫הן הודעות ברודקסט‪ ,‬הן לא יכולות לעבור נתבים (ראוטרים) כלומר לא ניתן‬ ‫מכיון שכל הודעות ה‪DHCP -‬‬
‫לבקש כתובת אייפי דינאמית משרת ‪ DHCP‬הנמצא מחוץ לרשת ‪ -‬מעבר לראוטר מכיון שחסום הודעות‬
‫ברודקסט‪.‬‬

‫‪ IP‬פותרת בעיה זו ‪ -‬שיטה זו אומרת לנתב להמיר את בקשת מחשב‬


‫אך השיטה הנקראת ‪dhcp-helper‬‬
‫הלקוח משרת ה‪ DHCP -‬מכתובת ברודקסט לכתובת יוניקסט‪ ,‬ואז ההודעה מגיעה לשרת ה‪DHCP -‬‬
‫הנמצא מחוץ לרשת והמחשב מקבל את כתובת האייפי‪.‬‬

‫הפקודה המוגדרת על ממשק הראוטר שצריך לתרגם את הכתובת‪:‬‬

‫‪Router(config-if)#ip helper-address 192.168.1.55‬‬

‫הגדרת השירותים השונים‬

‫כעת תוכלו לתרגל בתוכנת הפאקט טרייסר‪ ,‬הוסיפו שרתים מסוג‪ POP( MAIL :‬ו‪,DNS ,)SMTP -‬‬
‫‪ ,FTP ,HTTP‬הגדירו אותם וגשו אליהם ממחשבים‪.‬‬

‫כמו כן בצע התחברות ע"י ‪ Telnet‬ו‪.SSH -‬‬

‫‪- 120 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ניתוב ברשת‬

‫עקרונות הניתוב‬

‫ניתוב היא קביעת דרך‪ ,‬מסלול‪ ,‬להעברת "פאקטים" ( חבילות מידע ) בין רשתות‪.‬‬
‫מטרתו העיקרית של הראוטר היא לחבר בין רשתות ע"י ניתוב מידע ביניהן‪ .‬הראוטר מבצע זאת ע"י‪:‬‬

‫קביעת הנתיב הטוב ביותר לשליחת הפאקט‪.‬‬ ‫א‪.‬‬


‫העברת הפאקט לכיוון היעד‪.‬‬ ‫ב‪.‬‬

‫לצורך כך מכיל הראוטר טבלת ניתוב כדי לקבוע את הנתיב הטוב ביותר להעברת הפאקט‪ .‬טבלת הניתוב‬
‫כוללת גם את הממשק דרכו יש להוציא את הפאקט‪.‬‬

‫שלושת עקרונות הניתוב‪:‬‬

‫כל ראוטר מבצע החלטות ניתוב עפ"י המידע הנמצא אצלו בטבלת הניתוב‪.‬‬ ‫•‬
‫העובדה שיש לראוטר מידע מסו יים בטבלת הניתוב שלו אינה אומרת שלראוטרים אחרים יש את אותו‬ ‫•‬
‫המידע‪.‬‬
‫מידע ניתוב מרשת אחת לאחרת אינו משליך על ניתוב בכיוון ההפוך‪.‬‬ ‫•‬

‫‪- 121 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ניתוב סטטי‬

‫הניתוב כולל כתובות ‪ IP‬ו‪ Subnet Mask -‬של רשתות רחוקות‪,‬‬


‫יחד ניתוב סטטי – מאפשר הוספת רשתות רחוקות לטבלת הניתוב באופן ידני‪.‬‬

‫טבלת הניתוב של ‪R1‬‬

‫איור ‪ - 3‬בהתאם לטופולוגיה המודגמת‪ ,‬זוהי טבלת הניתוב של ראוטר ‪ R1‬יש לשים לב לציון האות ‪S‬‬
‫המציין שהניתוב שנלמד הוא ניתוב סטטי ‪Static -‬‬

‫עם כתובת ‪ IP‬של הראוטר הבא בשרשרת הניתוב או של ממשק היציאה‪ .‬ניתובים סטטים מסומנים באות ‪S‬‬
‫בטבלת הניתוב‪.‬‬

‫משתמשים בניתוב סטטי במקרים הבאים‪:‬‬

‫ברשת הכוללת מספר קטן של ראוטרים‪.‬‬ ‫•‬


‫ברשת בה מנהל הרשת רוצה לשלוט באופן מלא על הניתובים השונים‪.‬‬ ‫•‬
‫ברשת המחוברת לאינטרנט רק דרך ספק ‪ ISP‬יחיד או גבול הרשת‪.‬‬ ‫•‬

‫הגדרת ניתוב סטטי‬

‫‪Router(config) # ip route network-address subnet-mask {ip-address | exit-‬‬


‫} ‪interface‬‬

‫‪- 122 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לדוגמא נשתמש בטופולוגיה זאת‪:‬‬

‫אנו רוצים להגדיר על הראוטר ‪ R1‬שכדי להגיע לרשת‪ 172.16.1.0 :‬יש לצאת לכיוון ראוטר ‪ R2‬שהממשק‬
‫שלו הוא‪.172.16.2.2 :‬‬

‫נכתוב פקודה זו‪:‬‬

‫‪R1(config) # ip route 172.16.1.0 255.255.255.0 172.16.2.2‬‬

‫כדי לוודא שהגדרנו נכון‪ ,‬ניתן להקליד את פקודת ה‪ Show -‬הבאה‪:‬‬

‫‪R1# show ip route‬‬

‫"‪ – "S‬מציין שמדובר על ניתוב שהוגדר סטטית (ידנית)‪.‬‬


‫"‪ – "C‬מציין שמדובר על רשת שמחוברת ישירות לראוטר‪.‬‬

‫‪ ,)Next‬ניתן להכניס את ממשק היציאה לכיוון‬ ‫במקום כתובת ‪ IP‬של הראוטר הבא (קפיצה הבאה – ‪Hop‬‬
‫היעד‪ ,‬לדוגמה‪:‬‬

‫במקום לרשום‪:‬‬

‫‪- 123 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ip route 192.168.2.0 255.255.255.0 172.16.2.2‬‬

‫ניתן לרשום‪:‬‬

‫‪ip route 192.168.2.0 255.255.255.0 serial 0/0/0‬‬

‫פעולה זו חוסכת לראוטר שתי התבוננויות בטבלת הניתוב‪ .‬הגדרת ממשק יציאה במקום כתובת הראוטר הבא‬
‫משום שרשתות אלו עובדות כמו צינור שיש לו‬
‫יעילה יותר וטובה במיוחד לרשתות ‪serial PPP, HDLC‬‬
‫שני פתחים‪ .‬מה שנכנס ב‪ serial0/0/0 -‬של ‪ R1‬יכול להגיע רק ל‪ serial0/0/0 -‬של ‪.R2‬‬

‫‪)Route‬‬ ‫סיכום נתיבים (‪Summarization‬‬

‫ניתן לסכם מספר נתיבים לנתיב אחד‪ .‬בתנאי שכל הנתיבים מובילים לאותו המקום‪ .‬סיכום (ההפך מסיבנוט)‬
‫מקטין את טבלת הניתוב ומייעל את החיפוש בטבלה‪ .‬במקרים רבים שורת ניתוב אחת יכולה לייצג עשרות‬
‫ומאות ניתובים‪ .‬פעולה זו נקראת‪Route Summarization :‬‬

‫למשל בדוגמה‪ ,‬ל‪ R3 -‬יש שלושה ניתובים סטטיים שכולם יוצאים דרך הממשק ‪serial 0/0/1‬‬

‫‪ip route 172.16.1.0 255.255.255.0 Serial0/0/1‬‬


‫‪ip route 172.16.2.0 255.255.255.0 Serial0/0/1‬‬
‫‪ip route 172.16.3.0 255.255.255.0 Serial0/0/1‬‬

‫ניתן לסכם אותם לשורה אחת‪:‬‬

‫‪ip route 172.16.0.0 255.255.252.0 Serial0/0/1‬‬

‫סיכום ניתובים זה הצליח מכיון שלמעשה מסכת רשת של ‪ 255.255.252.0‬מספקת לנו תפיסה של ‪4‬‬
‫כתובות כלומר היא תופסת לנו את הרשתות ‪192.168.4.0 – 192.168.3.0 – 192.168.2.0 – 192.168.1.0‬‬
‫ואז בשורה אחת אנו יכולים לתפוס (ללמד איך להגיע ל‪ 4 )-‬רשתות‪.‬‬

‫ניתוב ברירת מחדל‬

‫טבלת הניתוב לא יכולה לכלול את כל הנתיבים הקיימים באינטרנט (יש כמות עצומה) ולכן כאשר בטבלת ניתוב‬
‫אין מידע המתאר כיצד לנתב את המידע‪ ,‬הראוטר יעשה שימוש ב"נתב ברירת המחדל"‪.‬‬
‫נתב ברירת המחדל מגדיר את הנתב הבא בדרך לספק שרות (‪.)ISP‬‬

‫כדי להגדיר את נתב ברירת המחדל‪ :‬נכניס את הממשק המפנה לספק התקשורת ב‪-‬‬
‫‪.Gateway_Address‬‬

‫‪- 124 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫]‪Router(config) # ip route 0.0.0.0 0.0.0.0 [gateway_address‬‬

‫לדוגמא‪ ,‬אם הנתב של ספקית האינטרנט כתובתו היא‪ 212.25.25.25 :‬אז‪:‬‬

‫‪Router(config) # ip route 0.0.0.0 0.0.0.0 212.25.25.25‬‬

‫לאחר שהגדרנו את הנתב המחובר לספקית אינטרנט כנתב ברירת מחדל ואת הנתיב אל ספקית האינטרנט‪,‬‬
‫עלינו גם לדאוג שכל הנתבים האחרים יודעים איך להגיע לנתב ברירת המחדל‪ ,‬לכן גם עליהם עלינו להגדיר‬
‫פקודה זו כאשר אנו מכוונים בסוף לנתב ברירת המחדל (ב‪.)Gateway_Address -‬‬

‫ניתוב דינמי‬

‫בד"כ‬ ‫ניתוב דינמי שימושי בעיקר ברשתות גדולות‪ ,‬הוא מקל על ההפעלה והניהול יחסית לניתוב סטטי‪.‬‬
‫רשתות כוללות גם ניתוב סטטי וגם דינאמי‪.‬‬

‫פרוטוקול ניתוב דינמי משמש להחלפת מידע ניתוב בין ראוטרים‪ ,‬בצורה דינמית‪.‬‬
‫הראוטרים מ שתפים מידע על רשתות רחוקות ומוסיפים מידע זה אוטומטית לטבלאות הניתוב שלהם‪ .‬באמצעות‬
‫מידע זה הראוטרים קובעים את המסלול הטוב ביותר לרשת הרחוקה‪.‬‬

‫אחד היתרונות בניתוב דינמי הוא‪ :‬כאשר משתנה טופולוגיית הרשת או בעת תקלה בערוץ מסויים‪ ,‬הראוטרים‬
‫מתעדכנים אוטומטית על השינוי‪ ,‬ובוחרים נתיב חלופי‪ .‬אולם‪ ,‬פרוטוקול ניתוב דינמי גוזל משאבים‪ :‬זמן עיבוד‪,‬‬
‫זיכרון‪ ,‬רוחב‪-‬פס‪.‬‬

‫המשימות של פרוטוקול ניתוב דינמי‪:‬‬

‫לגלות רשתות רחוקות‪.‬‬ ‫•‬


‫לתחזק מידע ניתוב מעודכן‪.‬‬ ‫•‬
‫לבחור את הנתיב הטוב ביותר לרשת היעד‪.‬‬ ‫•‬
‫למצוא את הנתיב החלופי הטוב ביותר במקרה שהנתיב הנוכחי לא זמין‪.‬‬ ‫•‬

‫לצורך כך הראוטר שולח ומקבל הודעות ניתוב‪.‬‬

‫השוואת ניתוב דינמי מול ניתוב סטטי‪:‬‬

‫ניתוב דינמי‬ ‫ניתוב סטטי‬ ‫מאפיינים‬

‫לא תלויה בגודל הרשת‬ ‫גדלה ככל שהרשת גדלה‬ ‫סיבוכיות בהגדרה‬

‫‪- 125 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫דרוש ידע מתקדם‬ ‫לא דרוש ידע נוסף‬ ‫מיומנות מנהל הרשת‬

‫מתאים עצמו אוטומטית לשינויים‬ ‫דרושה התערבות מנהל הרשת‬ ‫שינויי טופולוגיה‬

‫מתאים לטופולוגיות פשוטות‬ ‫מתאים לטופולוגיות פשוטות‬ ‫מורכבות הרשת‬


‫ומורכבות‬

‫פחות בטוח‬ ‫בטוח יותר‬ ‫אבטחת מידע‬

‫צורך משאבי‪ :‬מעבד‪ ,‬זיכרון‪,‬‬ ‫לא צורך דרישות נוספות‬ ‫דרישות משאבים‬
‫רוחב‪-‬פס‬

‫הנתיב תלוי בטופולוגיה הנוכחית‬ ‫הנתיב ליעד תמיד זהה‬ ‫חיזוי הנתיב‬

‫פרוטוקולי הניתוב נחלקים לשני סוגים‪:‬‬

‫פרוטוקולי ‪Distance Vector‬‬ ‫•‬


‫פרוטוקולי ‪Link-State‬‬ ‫•‬

‫פרוטוקולי ‪( Distance Vector‬למשל‪ RIP :‬ו‪)EIGRP -‬‬

‫מפרסמים את הכיוון והמרחק של הנתיב ליעד‪ .‬המרחק מוגדר ע"י ‪ Metric‬שהוא נתון כגון‪ :‬מספר הקפיצות‬
‫(ראוטרים) עד היעד‪ .‬הכיוון מוגדר ע"י הראוטר הבא או ממשק היציאה‪.‬‬

‫פרוטוקולי ‪ Link-State‬למשל‪OSPF :‬‬

‫פרוטוקולים אלו יוצרים "תמונה מלאה" של טופולוגיית הרשת‪ ,‬ולא רק כיוון ומרחק‪ .‬זאת ע"י איסוף מידע מכל‬
‫שאר הראוטרים‪ .‬פרוטוקולי מרחק שולחים מידע ניתוב כל פרק זמן לעומת ‪ Link-State‬אשר שולחים מידע‬
‫רק כאשר יש שינוי בטופולוגיה‪.‬‬

‫ה‪ – Metric -‬מטריק – או ‪( Cost‬עלות)‬

‫‪ Metric‬זהו נתון המשמש לקבוע מהו הנתיב הטוב ביותר לרשת היעד כאשר יש מספר נתיבים אפשריים‪.‬‬
‫נתון זה יכול להתבסס על‪:‬‬

‫‪ – Hop‬מספר הקפיצות (ראוטרים) עד היעד‪.‬‬ ‫‪Count‬‬ ‫•‬

‫‪- 126 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ – Delay‬ההשהייה עד היעד (הזמן שלוקח לחבילה להגיע)‬ ‫•‬


‫‪ – Bandwidth‬רוחב סרט (מהירות) עד היעד‪.‬‬ ‫•‬
‫או על שילובים שלהם‪.‬‬ ‫•‬

‫כל פרוטוקול ניתוב משתמש ב‪ Metric -‬משלו למשל‪:‬‬

‫פרוטוקול ‪ RIP‬משתמש ב‪Hop Count -‬‬ ‫•‬


‫‪ EIGRP‬משתמש בשילוב של השהייה ורוחב‪-‬פס ( ‪ Bandwidth‬ו – ‪.)Delay‬‬ ‫•‬
‫‪ OSPF‬משתמש ברוחב‪-‬סרט‪.‬‬ ‫•‬

‫אומנם ל‪ EIGRP -‬יש גם ‪ Metrics‬נוספים (שאינם בשימוש בברירת המחדל) כגון‪:‬‬

‫‪ -Load‬הבודק את עומס התעבורה של הנתיב‪.‬‬ ‫•‬


‫‪( Reliability‬אמינות) –בודק את ההסתברות (סטטיסטיקה) שהערוץ תקין‪.‬‬ ‫•‬
‫‪( Cost‬עלות) – כמה עולה להעביר את המידע בנתיב זה?‬ ‫•‬
‫‪( Jitter‬חדש יחסית)‪.‬‬ ‫•‬
‫‪( Energy‬חדש יחסית)‪.‬‬ ‫•‬

‫מרחק ניהולי ‪Administrative Distance -‬‬

‫‪ Administrative‬או בקיצור ‪ ,AD‬מגדיר את העדפה של פרוטוקול הניתוב‪.‬‬ ‫המרחק הניהולי – ‪Distance‬‬

‫המרחק הניהולי –‬ ‫מקור הניתוב‬


‫‪Administrative Distance‬‬

‫‪0‬‬ ‫‪ – Connected‬מחובר‬

‫‪- 127 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪1‬‬ ‫סטטי – ‪Static‬‬

‫‪90‬‬ ‫‪EIGRP‬‬

‫‪110‬‬ ‫‪OSPF‬‬

‫‪120‬‬ ‫‪RIP‬‬

‫כאשר ניתן לנתב לאותה הרשת משניים או יותר פרוטוקולי ניתוב שונים‪ ,‬לא ניתן להשוות ‪ Metrics‬של‬
‫פרוטוקולים שונים‪ .‬ואז יש צורך לתת העדפה לפרוטוקולים השונים‪.‬‬

‫לדוגמה‪:‬‬

‫ככל שהנתון קטן יותר הוא נחשב יותר ומועדף יותר! – בנוסף אם יוגדר יותר מפרוטוקול ניתוב אחד‪ ,‬הפרוטוקול‬
‫הנמוך יותר יילקח בחשבון וייכנס לטבלת הניתוב‪.‬‬ ‫עם ה‪AD -‬‬

‫‪- 128 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול ניתוב ‪Routing Information Protocol - RIP‬‬

‫‪:Distance‬‬ ‫פרוטוקול ‪ RIP‬מבוסס על מרחק ‪Vector‬‬

‫מבוסס על מספק הקפיצות (ראוטרים) ליעד‪.‬‬ ‫ה‪Metric -‬‬ ‫•‬


‫מסוגל לנתב עד ‪ 15‬קפיצות (‪ )hops‬מקסימום!‬ ‫•‬
‫עידכוני ניתוב משודרים (‪ )Broadcast‬כל ‪ 30‬שניות כברירת מחדל ואלו גם הודעות ה‪ Hello -‬שלו‪,‬‬ ‫•‬
‫‪ )Dead‬נקבע אחרי ‪ 180‬שניות‪.‬‬ ‫מוות של ראוטר (‪Timer‬‬

‫פרוטוקול ‪ RIP‬משתמש בשתי הודעות‪:‬‬

‫הודעת בקשה‬ ‫א‪.‬‬


‫הודעת תשובה‪.‬‬ ‫ב‪.‬‬

‫כל ראוטר שנדלק מבקש מהשכנים שלו את טבלאות הניתוב ע"י הודעת בקשה‪.‬בהודעת התשובה השכנים‬
‫עונים‪ .‬אח"כ נשלחות הודעות עדכון‪.‬‬

‫הגדרת ‪RIP‬‬

‫הבה נראה דוגמה להגדרת ראוטר ‪ R3‬בהתייחס לטופולוגיה הבאה‪:‬‬

‫הפעלת ‪ RIP‬על הראוטר‪:‬‬

‫‪R3(config)# router rip‬‬

‫‪- 129 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫בחירת הגירסא לשימוש ב‪( RIP -‬גרסא ‪ 1‬או ‪:)2‬‬

‫‪R3(config-router)#version 2‬‬

‫פרסום רשתות (המחוברות לראוטר)‪:‬‬

‫‪R3(config-router)# network 192.168.4.0‬‬


‫‪R3(config-router)# network 192.168.5.0‬‬

‫הבה נבדוק את ההגדרות ע"י הצגת טבלת הניתוב של הראוטר‪:‬‬

‫‪R3#show ip route‬‬

‫‪ Rip‬ניתן לראות שנלמדו ‪ 3‬ניתובים באמצעות פרוטוקול הניתוב ‪ - R3‬הצגת טבלת הניתוב של ראוטר ‪ 4‬איור‬

‫בדיקת נתוני הפרוטוקול‪:‬‬

‫‪- 130 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪R3# show ip protocols‬‬

‫‪RIP V2‬‬

‫‪ .Distance‬ההבדל העיקרי בין‬ ‫‪ – Version 2‬גרסא ‪ 2‬של ריפ בדומה ל‪ V1 -‬גם הוא ממשפחת ‪Vector‬‬
‫‪ V1‬ל‪ V2 -‬הוא שפרוטוקול ‪ RIP V2‬יודע לעדכן גם ‪ .Subnet Mask‬עובדה זו מאפשרת לו לתמוך‬
‫ברשתות מתקדמות‪ ,‬רשתות מסובנטות (‪.)CIDR ,VLSM‬‬

‫‪- 131 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ RIP‬כברירת מחדל‪ .‬למרות זאת הראוטר כברירת מחדל מבצע סיכום‬ ‫בראוטרים של סיסקו מוגדר ‪V2‬‬
‫אוטומטי (‪ )Auto-Summary‬של הרשתות כמו ‪ Rip V1‬ולכן אינו תומך ברשתות רציפות בברירת‬
‫המחדל‪.‬‬

‫מהסיבה הזו מומלץ לבטל את האופציה של סיכום אוטומטי‪ .‬באמצעות הפקודה‪no auto-summary :‬‬
‫אשר מבטלת את הסיכום האוטומטי וכך ניתן לתמוך ברשתות לא רציפות‪.‬‬

‫‪:RIP‬‬ ‫הגדרת ‪V2‬‬

‫הפעלת ניתוב ריפ‪:‬‬

‫‪R3(config)# router rip‬‬

‫בחירת גרסא ‪ 2‬של ריפ‪:‬‬

‫‪R3(config-router)#version 2‬‬

‫ביטול סיכום אוטומטי (כך שלא יסכום את המחלקות המקוריות)‪:‬‬

‫‪R3(config-router)# no auto-summary‬‬

‫ריפ גרסא ‪RIPNG – 3‬‬

‫‪( ipv6‬עם זאת אינו בחומר‬ ‫גרסא זו תומכת ב‪ IPv6 -‬ופועלת אוטומטית כאשר מפעילים את ‪routing‬‬
‫הלימודים)‪.‬‬

‫‪- 132 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪- 133 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול ניתוב ‪EIGRP -‬‬

‫נוצר ע"י סיסקו כדי לפתור את הבעיות ב‪.RIP -‬‬

‫תכונות – ‪:Eigrp‬‬

‫‪( Distance‬מרחק וכיוון)‪ .‬אולם משתמש ב‪ Metric -‬של‪ :‬רוחב סרט ‪+‬‬ ‫משתמש ב‪Vector -‬‬ ‫•‬
‫‪.AD‬‬ ‫עומס (השהיות) בנתיב‪ .‬המרחק הניהולי שלו הוא‪= 90 :‬‬
‫בעבר הי ה פרוטוקול קנייני של סיסקו אך היום פתוח לשימוש כל החברות‪.‬‬ ‫•‬
‫‪ Eigrp‬שולח עידכונים מלאים רק שיש שינוי טופולוגיה‪ .‬ושולח הודעות קטנות של ‪( Hello‬מספר‬ ‫•‬
‫בתים קטן) כל ‪ 5‬שניות (בברירת המחדל) כדי לודא שהשכנים שלו נמצאים וקיימים‪.‬‬
‫מחזיק טבלת שכנים וטבלת טופולוגיה‪ .‬בטבלת הטופולוגיה ניתן לראות עד ‪ 4‬ניתובים לכל רשת ובו‬ ‫•‬
‫מוכרז היורש שהוא הנתיב הטוב ביותר כרגע‪.‬‬
‫ברגע שיש בעיה בנתיב עוברים לנתיב אלטרנטיבי‪.‬‬ ‫•‬
‫מעמיס על הראוטר מבחינת חישובים אולם מקל על הרשת מבחינת רוחב פס‪( .‬בניגוד לפרוטוקול‬ ‫•‬
‫‪ RIP‬שמעמיס על הרשת הרבה הודעות אך מקל על הראוטר מבחינת חישובי הנתיב)‪.‬‬
‫כברירת מחדל ‪ Eigrp‬מבצע סיכום אוטומטי‪ .‬כמו ב‪ RIPV2 -‬ניתן לבטל סיכום זה ע"י הפקודה‪:‬‬ ‫•‬
‫‪ .no‬לתמוך בסיבנוט מלא‪.‬‬ ‫‪auto-summary‬‬

‫‪- 134 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪( Wildcard‬שהוא למעשה ההיפך‬ ‫יודע לפרסם תת‪-‬רשתות )‪ )Subnet‬לשם כך יש צורך להוסיף‪Mask :‬‬
‫מ‪:)Subnet Mask -‬‬

‫מסכת תת‪-‬רשת של‪255.255.255.0 :‬‬

‫היא ה‪ Wildcard -‬של‪0.0.0.255 :‬‬

‫הפקודה לפרסום רשתות אצל ‪ EIGRP‬היא (שימו לב ל‪ -‬ווילדקרד בסוף)‪:‬‬

‫]‪Router(config-router)# network network-address [wildcard-mask‬‬

‫‪- 135 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול ניתוב ‪OSPF‬‬

‫תכונות פרוטוקול ‪:OSPF‬‬

‫‪.Link‬‬ ‫‪ OSPF‬שייך לקבוצת ‪State‬‬ ‫•‬


‫המטריק (עלות) שלו נקבע על פי מהירות הקו – רוחב‪-‬פס (‪ .)Bandwidth‬ככל שהקו יותר איטי‬ ‫•‬
‫‪ Fa,‬וכו'‪.‬‬ ‫נתון ה‪ Metric -‬יהיה גבוה יותר‪ ,‬יש הבדל בין קווי‪Giga, 100M :‬‬
‫בנוי עבור רשתות גדולות העמוסות בראוטרים ומאפשר חלוקה לאיזורים (‪.)Areas‬‬ ‫•‬
‫שולח עדכון רק כאשר יש שינוי ברשת‪.‬‬ ‫•‬
‫שולח עדכון מלא של כל טבלת הניתוב כל חצי שעה‪ .‬לכן חוסך הרבה רוחב‪-‬סרט‬ ‫•‬
‫דורש משאבי נתב כגון זיכרון גדול לשמירת טבלאות ויכולת עיבוד‪.‬‬ ‫•‬
‫‪ Ospf‬יותר מדוייק מ‪ RIP-‬אך פחות מדויק מ‪ Eigrp -‬אשר משתמש בשני ‪Metric‬ים ‪.‬‬ ‫•‬
‫על מנת לשמור על טבלת השכנים גם שולח הודעות קצרות כל כמה שניות ותוך כדי כך מבצע חישוב‬ ‫•‬
‫שלהמהירות ‪ /‬רוחב הסרט וכך מוצא את הנתיב האופטימלי‪.‬‬
‫‪ Ospf‬מחזיק בנוסף לטבלת הניתוב גם טבלת טופולוגיה אשר כוללת את הנתיב הטוב ביותר ליעד‬ ‫•‬
‫וגם נתיבים חלופיים במקרה של תקלה בנתיב‪.‬‬

‫איזורים – ‪Areas‬‬

‫בפרוטוקול ‪ OSPF‬זה ניתן לחלק את הרשת לאיזורים (‪ )Areas‬כך שכל הראוטרים באזור מסויים מכירים‬
‫את כל הראוטרים באותו איזור אך לא באיזור אחר‪.‬‬

‫הנמצא בין איזורים שמכירים את כל האיזורים שהוא גובל איתם‪ .‬פרוטוקול זה‬ ‫שונה הוא ראוטר מסוג ‪ABR‬‬
‫צריך ליצור יחסי שכנות על מנת להעביר נתוני ‪ OSPF‬בין הראוטרים‪ .‬בברירת המחדל‪ :‬שולח הודעת שלום ‪-‬‬
‫‪ - Hello-Timer‬כל ‪ 10‬שניות‪ - Dead-Timer .‬כל ‪ 40‬שניות‪.‬‬

‫יחסי שכנות (בפרוטוקולי ‪ OSPF‬ו‪)EIGRP -‬‬

‫ישנם פרוטוקולים שחייבים ליצור יחסי שכנות עם השכנים שלהם (הראוטרים שמחוברים אליהם) על מנת‬
‫שיוכלו להעביר בינהם פרטי ניתוב‪.‬‬

‫‪ EIGRP‬ו‪ OSPF -‬מצריכים להיות ראוטרים שכנים פעילים כדי לתקשר ולהעביר מידע‪.‬‬

‫תנאים ליחסי שכנות‪:‬‬

‫השכנים צריכים להיות באותה הרשת (באותו סבנט)‪.‬‬ ‫א‪.‬‬


‫ערכי הטיימרים (זמני שליחת ההודעות של ‪ Hello‬ו‪ )Hold -‬צריכים להיות זהים‪.‬‬ ‫ב‪.‬‬
‫צריכים להיות באותו איזור (ב‪ )OSPF -‬או באותו ‪( AS‬ב‪.)EIGRP -‬‬ ‫ג‪.‬‬
‫צריך את אותם ערכי ‪( K‬ב‪.)EIGRP -‬‬ ‫ד‪.‬‬

‫‪- 136 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כדי שראוטרים יהיו ביחסי שכנות הם חייבים להיות קודם כל ראוטרים שכנים פעילים‪ .‬ולאחר מכן הם חייבים‬
‫ליצור יחסי שכנות על פי הפרוטוקול ניתוב‪ .‬למשל ב‪ - OSPF -‬אחד מהם צריך להיות ‪ BR‬או ‪.BDR‬‬

‫ממשק פסיבי – ‪( Passive Interface‬בכל הניתובים)‬

‫כאשר ראוטר פועל על פרוטוקול ניתוב דינאמי הוא מקבל ושולח עדכונים מהפורטים שלו‪ ,‬ניתן להפוך פורט‬
‫לפסיבי ‪ -‬ואז הפורט יקבל עדכוני ניתובים אך לא ישלח‪.‬‬

‫הגדרה זו טובה כאשר אינני מעוניין לפרסם את הרשתות שאני מכיר לרשתות זרות ‪ -‬כמו לרשת האינטרנט‪ ,‬או‬
‫לרשת של חברה אחרת או סניף אחר‪ .‬הערה‪ :‬בפרוטקול ‪ EIGRP‬כאשר מגדירים ממשק כפסיבי‪ ,‬הוא לא‬
‫ישלח וגם לא יקבל עדכונים‪.‬‬

‫הגדרת ממשק כפסיבי‬

‫כדי להגדיר ממשק פסיבי כותבים הפקודה‪:‬‬

‫‪Router(config-router)#passive-interface fa0/0‬‬

‫סכימת ניתובים (‪)Route Summarization‬‬

‫הסכימה היא סיכום שורות של ניתוב רשתות לשורה אחת‪.‬‬


‫בטבלת הניתוב נמצאות כל הרשתות הידועות לראוטר וכיצד להגיע אליהם‪ ,‬דבר שיכול לגזול זיכרון ומשאבים‬
‫מהראוטר‪ ,‬כדי לחסוך במשאבים‪ ,‬משתדלים לסכום את הניתובים כמה שיותר‪ ,‬ולהכניס כמה שיותר ניתובים‬
‫לכדי ניתובים בודדים‪[ .‬הערה‪ :‬יש אפשרות גם לסכום את פרסום הרשתות וגם זה מכונה ‪summarization‬‬
‫‪ -‬מעט מבלבל]‪.‬‬

‫אינטרנט ורשת רחבה‬

‫היא רשת תקשורת רחבה הפועלת מעבר לאיזור הגיאוגרפי של ‪.LAN‬‬ ‫‪WAN‬‬

‫הבדלים בין רשת ‪ WAN‬לרשת ‪LAN‬‬

‫רשת ‪ – WAN‬רשת רחבה‬ ‫רשת ‪ – LAN‬רשת מקומית‬

‫מאפשרת העברת מידע למרחקים גיאוגרפיים‬ ‫מחברת מחשבים וציוד בבניין יחיד או איזור גיאוגרפי‬
‫גדולים‪ .‬כמו בין סניפים – בארץ או בעולם‪.‬‬ ‫קטן‪.‬‬

‫‪- 137 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הרוצה להתחבר ל‪ WAN-‬צריך לעשות זאת דרך‬ ‫בד"כ נמצאות בבעלות החברות או הארגונים‬
‫ספק תקשורת‪.‬‬ ‫שמשתמשים בהם‪.‬‬

‫ניתן להשתמש במספר פרוטוקולים וחיבורי וואן‪.‬‬ ‫בד"כ משתמשים בפרוטוקול ‪ Ethernet‬על כל‬
‫הכבלים ותקניו‪.‬‬

‫רשת ‪ WAN‬והתרחבות עסק‬

‫הרשת תומכת בהגדלת מספר העובדים‪ ,‬פתיחת סניפים נוספים של החברה והתרחבות לשווקים בינלאומיים‪.‬‬
‫הרשת יכולה להתחיל ממשרד קטן בו מספר עובדים אשר חולקים ציוד פריפריה כגון מדפסות וגישה לאינטרנט‪.‬‬
‫או להיות קמפוס‪ ,‬המכיל מספר רשתות ‪ LAN‬ובו עד ‪ 100‬עובדים הנמצאים בבניין אחד או בניינים סמוכים‪.‬‬
‫ולאחר מכן החברה יכולה להתרחב למספר סניפים‪ .‬לאחר מכן לחברה גלובלית עם אלפי עובדים וסניפים‬
‫בעולם‪ .‬העובדים יכולים לעבוד מהבית ומהמשרד או להיות ניידים ולעבוד מהשטח‪.‬‬

‫‪ WAN‬במודל השכבות ‪OSI‬‬

‫‪ WAN‬מתרכזת בשכבות ‪ 2 ,1‬של מודל ה‪.OSI -‬‬

‫השכבה הפיזית (‪ - )1‬מגדירה כיצד להתחבר חשמלית‪ ,‬מכאנית ופונקציונלית לספק השירות‪.‬‬

‫‪ – Data‬מגדירה כיצד המידע "כמוס" (‪ )encapsulation‬וכיצד לשלוח את‬ ‫שכבת העורק (‪Link )2‬‬
‫מסגרות המידע‪ .‬לצורך כך ישנן מספר טכנולוגיות כגון‪Metro- ,HDLC ,ATM ,Frame Relay :‬‬
‫‪.Ethernet‬שכבת העורק מקבלת את המידע משכבת הרשת ומבצעת "כמיסה" ‪ encapsulation ,‬כדי‬
‫לשלוח את המידע בערוץ הפיזי‪ .‬שיטת הכמיסה (הפרוטוקול) תלויה בסוג הטכנולוגיה ובציוד‪ .‬כדי להבטיח‬
‫מעבר של המידע כל ממשק‪ ,‬ראוטר‪ ,‬חייב להיות מוגדר בסוג הכמיסה המתאים‪.‬‬

‫סטנדרט לחיבורים בשכבה הפיזית‪:‬‬

‫הוא ציוד הלקוח אשר מעביר את המידע מרשת הלקוח‬


‫‪Data Terminal Equipment – DTE‬‬ ‫•‬
‫ל‪.WAN -‬‬
‫‪ Data Communications Equipment – DCE‬מספק ממשק התחברות לערוץ תקשורת‬ ‫•‬
‫ב‪.WAN -‬‬

‫שולט (צד הנקבה) – בצד‬ ‫ה‪ DTE -‬הוא צד הזכר – צד זה אינו שולט על המהירות שהמידע עובר‪ ,‬ה‪DCE -‬‬
‫של ספקית האינטרנט יש את רכיבי ה‪.DCE -‬‬

‫‪- 138 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫אביזרי ‪WAN‬‬

‫מודמי חיוג – מאפשרים העברת מידע דיגיטלי על גבי תשתית אנלוגית כגון קווי טלפון‬ ‫•‬
‫מודמים לכבלים או ‪ – DSL‬מאפשרים העברת מידע מהירה יותר על גבי תשתיות כבלים או ‪.DSL‬‬ ‫•‬
‫‪. T1‬‬ ‫‪ – CSU/DSU‬מאפשרים חיבור לתשתיות תקשורת טלפונית‪, T3 :‬‬ ‫•‬
‫‪ – WAN Switch‬ציוד של שכבה ‪ 2‬הנמצא אצל הספק ומעביר מידע כגון‪Frame Relay, :‬‬ ‫•‬
‫‪ATM‬‬
‫ראוטרים – מאפשרים חיבורים וגישה ל‪ , WAN -‬בד"כ אלה משתמשים בחיבורים סריאליים‪.‬‬ ‫•‬

‫‪- 139 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫עקרונות המיתוג ברשת ‪WAN‬‬

‫ישנן מספר דרכים להתחבר ל‪ :WAN -‬דרך תשתית פרטית או תשתית ציבורית כגון אינטרנט‪.‬‬
‫צורות החיבור נבדלות ביניהן במהירות ובעלויות‪.‬‬

‫‪WAN‬‬

‫רשת‬ ‫רשת‬
‫פרטית‬ ‫ציבורית‬

‫רשתות‬ ‫רשתות‬ ‫אינטרנט‬


‫יעודיות‬ ‫ממותגות‬

‫קווים‬ ‫מיתוג‬ ‫רשתות פס‪-‬רחב‬


‫מיתוג מנות‬ ‫(‪)Broadband‬‬
‫שכורים‬ ‫מעגלים‬
‫‪VPN‬‬

‫‪PSTN‬‬ ‫‪Frame‬‬ ‫‪DSL‬‬


‫‪E1 /‬‬
‫‪ISDN‬‬ ‫‪Relay‬‬ ‫כבלים‬
‫‪T1‬‬
‫)טלפוני‬ ‫‪ATM‬‬ ‫תקשורת‬
‫אלחוטית‪ -‬דיאגרמה המציגה את אפשרויות ההתחברויות ברשת ‪ .WAN‬אפשר דרך האינטרנט‪ ,‬ואפשר באופן ישיר‪.‬‬
‫איור ‪5‬‬

‫מיתוג מעגלים‬

‫במיתוג מעגלים‪ :‬בשלב א – יש יצירת קשר סגירת מעגל בלעדי‪ .‬שלב ב – צילצול והעברת מידע‪.‬‬

‫בעת בקשה להעברת מידע מיתוג מעגלים יוצר קשר בין נקודות הקצה (בדומה לחיוג בקו טלפון) לאחר שהקו‬
‫הוקם מתבצעת העברת המידע‪ .‬לאחר העברת המידע הקו משתחרר‪ .‬שיטה זו זולה יותר מקו שכור משום‬
‫שהתשלום הוא רק עבור העברת המידע‪ ,‬אולם‪ ,‬החיסרון הוא שהקו אינו זמין למשתמש ב‪ .100%-‬שיטה זו‬
‫מספקת רמת אבטחה טובה בדומה לקו שכור‪ ,‬אבטחת מידע זו טובה משיטת מיתוג מנות או מיתוג תאים‪.‬‬

‫‪- 140 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫טכנולוגיות נפוצות למיתוג מעגלים‪ ISDN, PSTN :‬אלה טכנולוגיות המשמשות להעברת שיחות טלפון‬
‫ותקשורת נתונים ע"ג קו טלפון אנלוגי (זוג שזור)‪.‬‬

‫מיתוג מנות‬

‫בשיטה זו המידע מחולק למנות (‪ )Packets‬אשר מנותבות עצמאית על גבי רשת משותפת‪ .‬ואין צורך בנתיב‬
‫מסויים כמו במיתוג מעגלים‪.‬‬

‫ישנן שתי גישות לקביעת הנתיב‪:‬‬

‫את‬ ‫א‪ .‬כל חבילה נושאת את כתובת היעד שלה וכל נתב בוחר את הנתיב המתאים‪ ,‬באותו הרגע‪ ,‬כדי לשלוח‬
‫ה"חבילה" ליעד‪ .‬כך פועל האינטרנט‪.‬‬

‫ב‪ .‬לכל "חבילה" נקבע נתיב מראש ואז כל חבילה נושאת רק מספר מזהה שלה הנקרא‪Data – DLCI :‬‬
‫‪.Link Connection Connector‬‬
‫כל נתב מנתב את "החבילה" עפ"י הטבלאות שבו‪ .‬בגלל שהנתיבים הם משותפים עלולים להיות השהיות‬
‫במעבר ה"חבילות" כתוצאה של עומס‪ ,‬אולם‪ ,‬למרות זאת הטכנולוגיה היום מאפשרת מעבר מידע בזמן טוב גם‬
‫‪.Frame‬‬ ‫עבור מידע קול ווידאו‪ .‬טכנולוגיות נפוצות של מיתוג מנות‪Relay, ATM, :‬‬

‫‪ ATM‬היא טכנולוגיה המשתמשת בגרסה של מיתוג מנות הנקראת‪ :‬מיתוג תאים‪.‬‬


‫בשיטת מיתוג זו משתמשים בתאים בגודל קטן ואחיד כדי להעביר את המידע‪ .‬גודל זה של התאים מאפשר‬
‫לבצע עיבוד המידע בחומרה ובכך לשפר את מהירות העברת הנתונים‪.‬‬

‫‪- 141 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫קווים שכורים‬

‫קווים שכורים מאפשרים חיבור קבוע נקודה לנקודה‪ ,‬בד"כ יקרים יותר מקווים משותפים‪ .‬התקשורת זמינה‬
‫למשתמש בכל רגע‪ ,‬אין בהם השהיות‪ ,‬נפח התעבורה והמהירות מוגדרים מראש עפ"י צרכי הארגון‪.‬‬

‫טכנולוגיות נפוצות להעברת קווים שכורים‪E1, T1 :‬‬

‫הם תקנים להעברת מספר גדול של ערוצים בחלוקת זמן לכל ערוץ‪ .‬משמשים בעיקר להעברת‬ ‫‪E1‬ו‪T1 -‬‬
‫טלפוניה ותקשורת נתונים‪ ,‬ע"ג קווי דיגיטליים‪ E1 .‬נפוץ בכל העולם פרט לארה"ב ויפן שם משתמשים ב‪.T1 -‬‬

‫רשתות ‪( Broadband‬פס‪-‬רחב)‬

‫משמשות בד"כ לחיבור עובדים לאתר החברה דרך האינטרנט‪ .‬רשתות אלה כוללות העברה דרך‪ :‬כבלים‪,‬‬
‫‪ DSL‬ותקשורת אלחוטית‪.‬‬

‫היא טכנולוגיה המשתמשת בקו טלפון מסוג "זוג שזור" להעברת מידע במהירות גבוהה‪ .‬הטכנולוגיה‬ ‫‪DSL‬‬
‫משתמשת במודם ‪ DSL‬הממיר קו אתרנת לאותות ‪.DSL‬‬

‫ספקיות אינטרנט (‪ )ISP‬משתמשות בציוד הנקרא ‪ DSLAM‬על מנת לחבר משתמשים רבים לעורק יחיד‪.‬‬

‫מודם כבלים ‪ ,‬משמש להעברת טלוויזיה ובנוסף מעביר תקשורת נתונים ומחבר מחשבים או ראוטר של רשת‬
‫‪ LAN‬דרך כבל קואקסיאלי‪.‬‬

‫‪- 142 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫על מנת לחבר משתמשים לרשת הכבלים‪.‬‬ ‫ספקיות אינטרנט (‪ )ISP‬משתמשות בציוד הנקרא ‪CMTS‬‬

‫רשתות אלחוטיות הן טכנולוגיות המעבירות מידע דרך גלי רדיו‪ .‬טכנולוגיות אלה כוללות‪ WiMAX :‬המעבירה‬
‫מידע בדומה ל‪ WiFi -‬אולם בקצב גבוה הרבה יותר ולטווחים של מעל ל‪ 10 -‬ק"מ‪.‬‬

‫טכנולוגיה נוספת היא‪ :‬אינטרנט דרך לווין‪ ,‬אופציה זו איטית משמעותית לעמת ‪ DSL‬למשל‪.‬‬

‫פרוטוקולים ב‪WAN -‬‬

‫לכל חיבור ‪ WAN‬יש לבצע "כמיסה" של המידע בשכבה ‪ 2‬כדי לשלוח את המידע‪ .‬סוג ‪ /‬פרוטוקול ה"כמיסה"‬
‫תלוי בטכנולוגיה ובציוד התקשורת‪.‬‬

‫‪- 143 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הפרוטוקולים הנפוצים‪:‬‬

‫‪ – HDLC‬פרוטוקול ברירת מחדל בציוד סיסקו לקווים שכורים ומיתוג מעגלים‪ – .‬חיבור נקודה‬ ‫•‬
‫לנקודה‪.‬‬
‫‪ – PPP‬מספק חיבור ראוטר לראוטר או מארח לרשת – חיבור נקודה לנקודה‪ .‬מעל תקשורת טורית‪,‬‬ ‫•‬
‫ל‪ PPP -‬יש מנגנוני אבטחת מידע‪ PAP :‬ו‪.CHAP -‬‬
‫‪ - FRAME RELAY‬פרוטוקול המשמש את כל החברות‪ ,‬בתקשורת של מיתוג מנות‪ ,‬מעביר‬ ‫•‬
‫מספר ערוצים וירטואליים‪.‬‬
‫‪ - ATM‬ס טנדרט בינלאומי המעביר מידע של קול תמונה ונתונים בתאים בעלי אורך קבוע דבר זה‬ ‫•‬
‫מאפשר את עיבוד המידע בחומרה וכך משפר את מהירות העברת המידע‪ – .‬שיטת מיתוג מנות‪.‬‬

‫מה זה אינטרנט?‬

‫האינטרנט היא אוסף‪ ,‬כלל עולמית‪ ,‬של רשתות תקשורת אשר מתקשרות אחת עם השניה‪ ,‬מחליפות מידע‬
‫ומשתמשות בסטנדרט משותף‪ .‬משתמשי אינטרנט יכולים להעביר מידע דרך‪ :‬קווי טלפון חוטי‪ ,‬כבלים של סיבים‬
‫אופטיים‪ ,‬תקשורת אלחוטית‪ ,‬תקשורת לווינית וטלפון סלולרי‪.‬‬

‫האינטרנט היא הרשת של הרשתות‪ ,‬אשר מחברת משתמשים בכל מדינה בעולם‪ .‬יותר ממיליארד אנשים‬
‫משתמשים כרגע באינטרנט‪ ,‬בכל העולם‪ .‬עד עכשיו הרשתות בהם דנו‪ ,‬הופעלו ע"י אדם או ארגון‪.‬‬

‫האינטרנט הוא תאג יד של רשתות ואינו שייך לאף אדם או ארגון‪ .‬לעומת זאת יש כמה ארגונים בינלאומיים אשר‬
‫עוזרים לנהל את רשת האינטרנט כך שכולם ישתמשו בה לפי הכללים‪.‬‬

‫ספקי האינטרנט – ‪ISP‬‬

‫כל אדם‪ ,‬עסק או ארגון הרוצה להתחבר לאינטרנט חייב לעשות זאת דרך ספק אינטרנט‪Internet :‬‬
‫‪Service Provider – ISP‬‬

‫ספקיות האינטרנט הן חברות אשר מספקות חיבור ותמיכה לרשת האינטרנט‪ .‬בנוסף הן יכולות לספק שרותים‬
‫נוספים כגון‪ :‬דואר אלקטרוני )‪ ) Email‬או מקום בשרתים לצורך העלאת אתרים לרשת‪.‬‬

‫לא ניתן להתחבר לאינטרנט ללא מארח וגם ללא ‪.ISP‬‬

‫‪- 144 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫היחסים בין ‪ ISP‬והאינטרנט‬

‫מחשבים בודדים ורשתות מקומיות מתחברים ל‪ ISP -‬באמצעות ‪.POP‬‬

‫‪Point Of Presence – POP‬‬

‫היא נקודת הנוכחות של ספק האינטרנט באזור הגיאוגרפי‪ ,‬שנקודת החיבור משרתת‪.‬‬ ‫‪POP‬‬

‫לספק אינטרנט יש רשת בעלת ראוטרים ומתגים מהירים מאוד כדי להעביר נתונים בין ה‪POP -‬ים‪ .‬ה‪-‬‬
‫‪POP‬ים‪ ,‬מחובר ים ביניהם באמצעות מספר ערוצים כדי לספק גיבוי במקרה של תקלה או כאשר יש עומס‬
‫באחד הערוצים‪.‬‬

‫האינטרנט בנוי מערוצי תקשורת מהירים מאוד אשר מחברים את ה‪POP -‬ים‪ ,‬של ספקי האינטרנט וגם את‬
‫ספקי האינטרנט ביניהם‪ .‬חיבורים אלו הם חלק מרשת גדולה מאוד עם נפח תעבורה עצום והם משמשים‬
‫כשדרה המרכזית (הליבה) של האינטרנט‪.‬‬

‫איור ‪ - 6‬תיאור השימוש ב‪POP -‬ים ‪ -‬נקודות נוכחות על ידי ספקית התקשורת על מנת לצאת לאינטרנט‪.‬‬

‫אפשרויות חיבור ל‪ISP -‬‬

‫ספקי האינטרנט מציעים מגוון דרכים כדי להתחבר לאינטרנט‪ ,‬כתלות‪ ,‬במיקום ובמהירות החיבור הדרושה‪.‬‬

‫מודם – החיבור הפשוט ביותר‪ ,‬מספק חיבור ישיר בין ספקית השרות והמחשב‪ .‬אך אם נדרש לחבר מספר‬
‫מחש בים לנקודת חיבור אחת‪ ,‬יש צורך במתג (כדי לחבר את המארחים לרשת) ובראוטר (כדי להעביר מידע ל‪-‬‬
‫‪.) ISP‬‬

‫הבחירה בטכנולוגיית החיבור לאינטרנט‪ ,‬תלוייה בזמינות‪ ,‬עלויות‪ ,‬ציוד הגישה‪ ,‬בערוץ ובמהירות החיבור‪.‬‬

‫טכנולוגיות המשמשות לבתים ומשרדים קטנים‬

‫‪- 145 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ .1‬חייגן – צורת החיבור אשר משתמשת ‪,‬אנלוגית‪ ,‬בקו של ערוץ הטלפון (בזק)‪ .‬זוהי צורת החיבור‬
‫האיטית ביותר‪.‬‬
‫‪ .2‬מודם סלולרי – מסופק ע"י חברות הסלולר‪ ,‬מהירות הגלישה יחסית נמוכה‪ .‬אך נפוצה ביותר‪.‬‬
‫‪ – Digital Subscription Line – DSL .3‬שרות המסופק ע"י חברת הטלפון (בזק) ומספקת‬
‫תקשורת דיגיטלית במהירות גבוהה על גבי ערוץ הטלפון‪.‬‬
‫‪ .4‬מודם כבלים – שרות המסופק ע"י ספקיות טלויזיה בכבלים‪ .‬מספק תקשורת במהירות גבוהה על גבי‬
‫ערוץ הכבלים‪.‬‬
‫‪ .5‬קווי נל"ן שכורים – שרות המסופק ע"י חברות הטלפון (בזק)‪ .‬השרות מספק תקשורת במהירות‬
‫גבוהה על גבי קווי נתונים דיגיטאליים יעודיים אשר בשכירות בד"כ‪ .‬לרוב משמשים עסקים וארגונים‬
‫גדולים אך ניתן להשתמש בהם באזורים בהם אין ערוצי ‪.DSL‬‬
‫‪ .6‬לווין – שרות המסופק באמצעות צלחת לווין‪ ,‬מציע מהירות תקשורת בינונית‪ .‬אפשרות זו מהירה יותר‬
‫מחיגן ויכולה לשמש באזורים נידחים‪.‬‬
‫‪ .7‬סיב אופטי ‪ - Fiber -‬היום יותר ויותר מ שתמשים בסיבים אופטיים ולא רק לחברות גדולות‪ .‬נפוצה‬
‫‪.)Carrier‬‬ ‫השיטה הנקראת ‪( Metro Ethernet‬או בשמה החדש‪Ethernet :‬‬

‫ספקי האינטרנט בישראל‬

‫בישראל יש מספר ספקיות אינטרנט ביניהם‪ :‬בזק בין‪-‬לאומי‪ ,‬פרטנר‪ ,012 ,‬נטויז'ן‪ ,‬הוטנט ועוד‪ .‬כל ספקיות‬
‫האינטרנט האלו רוכבות על חברות תשתית – בזק (רשת הטלפוניה) או הוט (רשת הכבלים)‪.‬‬

‫‪- 146 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫רמות השירות‬

‫ספק האינטרנט מספק רמת שירות ללקוחות פרטיים ורמת שירות לעסקים‪ ,‬לכל קבוצה חוזה ותעריף משלה‪.‬‬

‫מגוון השרותים אותם ניתן לקבל‪:‬‬

‫סינון תכנים על פי רמות‪.‬‬ ‫•‬


‫דוא"ל‪.‬‬ ‫•‬
‫מהירות חיבור‪.‬‬ ‫•‬
‫אחסון אתרים‪.‬‬ ‫•‬
‫אחסון קבצים‪.‬‬ ‫•‬
‫הגנה מפני וירוסים‪.‬‬ ‫•‬
‫‪Voip‬‬ ‫•‬
‫שירותי ענן‪.‬‬ ‫•‬
‫‪ – VOD‬וידאו על פי דרישה‪.‬‬ ‫•‬

‫חוזה עיסקי גם מגדיר נושאים כגון‪ :‬זמינות רשת ומענה לקריאת שרות‪.‬‬

‫ספק האינטרנט יכול להציע שירותים א‪-‬סימטריים או סימטריים‪:‬‬

‫העברה א‪-‬סימטרית היא כאשר קצב ההורדה וקצב העלאת הנתונים שונים‪( .‬בד"כ קצב ההורדה‬ ‫•‬
‫גבוה משמעותית מקצב ההעלאה – זאת מכיון שההורדה בדר"כ אצל משתמשים רגילים חשובה‬
‫בהרבה מההעלאה)‪.‬‬
‫העברה סימטרית היא כאשר קצב העלאה וקצב ההורדה זהים‪.‬‬ ‫•‬

‫‪- 147 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫חשיבות פרוטוקול האינטרנט‬

‫‪.Internet‬‬ ‫כדי שמארח יוכל לתקשר באינטרנט‪ ,‬הוא חייב להריץ תוכנה המשתמשת ב‪Protocol – IP -‬‬

‫הוא חלק מקבוצת פרוטוקולים אשר נקראים‪:‬‬ ‫פרוטוקול ‪IP‬‬

‫‪Transmission Control Protocol / Internet Protocol - TCP/IP‬‬

‫פרוטוקול האינטרנט ‪ IP‬משתמש בחבילות ‪ Packets‬להעברת מידע‪ .‬כל העברת מידע שהיא‪ ,‬כמו‬ ‫•‬
‫למשל‪ :‬משחק רשת‪ ,‬צ'אט‪ mail ,‬או חיפוש משתמשת בשליחה וקבלה של חבילות ‪.IP‬‬
‫פרוטוקול ‪ IP‬מגדיר את המבנה של כתובות המקור והיעד‪ ,‬הוא מגדיר כיצד כתובות אלו משמשות‬ ‫•‬
‫בניתוב החבילות‪.‬‬
‫לחבילת ‪ IP‬יש כותרת (‪ )HEADER‬אשר כוללת את כתובות המקור והיעד‪ .‬ללא אלה החבילה לא‬ ‫•‬
‫תגיע ליעד‪.‬‬
‫בנוסף החבילה כוללת מידע (‪ )DATA‬אשר מתאר את החבילה לאביזרי הרשת‪ ,‬למשל‪ ,‬ראוטר‪.‬‬ ‫•‬
‫חבילות ‪ )Packets( IP‬נקראות גם ‪.Datagram‬‬ ‫•‬

‫צריכה להיות ייחודית באינטרנט‪ .‬ישנם ארגונים שתפקידם לבקר על חלוקת כתובות ה‪ IP-‬כך‬ ‫כתובת ה‪IP-‬‬
‫שלא יהיו כפילויות‪ ,‬אחד מארגונים אלו הוא ארגון ‪.IANA‬‬
‫ספקיות האינטרנט מקבלות קבוצות (בלוקים) של כתובות ‪ IP‬ובאחריותן לנהל את הכתובות ולחלק אותן‬
‫למשתמש הסופי‪ .‬מחשבים בייתיים‪ ,‬עסקים קטנים וארגונים מקבלים את כתובות ה‪ IP-‬מספק האינטרנט‪.‬‬
‫כתובות אלו בד"כ מתקבלות אוטומטית כאשר המשתמש מתחבר לספק‪.‬‬

‫כיצד ספק האינטרנט מטפל בחבילות?‬

‫לפני שהודעה נשלחת באינטרנט‪ ,‬היא מחולקת לחבילות‪ .‬גודל החבילות בין ‪ 46-1500‬בתים (‪ .)byte‬כדי‬
‫לסבר את האוזן‪ :‬הורדת שיר בגודל ‪ 4MB‬דורש מעל ל‪ 2400 -‬חבילות של ‪ 1500‬בתים‪.‬‬
‫כל חבילה כוללת את כתובת ‪ IP‬של המקור והיעד‪ .‬כאשר חבילה נשלחת באינטרנט ספקית האינטרנט קובעת‬
‫האם החבילה מיועדת לשרות מקומי ברשת של הספקית או שרות מרוחק הממוקם ברשת אחרת‪.‬‬

‫‪ Network‬אשר מבקר על זרימת התעבורה‬ ‫לכל ספק אינטרנט יש‪Operation Center – NOC :‬‬
‫ומאחסן שירותים כגון‪ ,Email :‬או שרותי אחסון רשת‪.‬‬

‫ה‪ NOC -‬יכול להיות ממוקם באחד ה‪ POP -‬ים או במתקן נפרד‪ .‬חבילות אשר משתמשות בשירותים‬
‫מקומיים בד"כ מנותבות ל‪ NOC-‬ובד"כ לא עוזבות את רשת הספק‪.‬‬

‫ראוטרים הנמצאים בכל ‪ POP‬משתמשים בכתובות היעד של חבילות ה‪ IP-‬כדי לבחור את הנתיב הטוב‬
‫ביותר דרך האינטרנט‪.‬‬
‫החבילות עוברות מראוטר לראוטר עד אשר מגיעות ליעד הסופי‪.‬‬

‫‪- 148 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מעבר חבילות באינטרנט‬

‫ישנם כלים אשר בודקים את הקישוריות ליעד‪:‬‬

‫פקודת ‪ PING‬בודקת קישוריות מקצה לקצה‪ .‬מהמקור ליעד‪ .‬ה‪ PING -‬מודד את הזמן אשר לוקח ל"חבילת‬
‫בדיקה" לערוך מסע סיבובי מהמקור ליעד והאם השידור הצליח‪.‬‬

‫לעומת זאת‪ ,‬אם החבילה לא הגיעה ליעד או במקרה שיש עיכובים בדרך אין אפשרות לדעת היכן הבעיה‬
‫ממוקמת‪.‬‬

‫עוקב אחר המסלול מהמקור ליעד‪ .‬כל ראוטר בדרך אשר החבילה עברה נחשב‬
‫הכלי ‪TRACEROUTE‬‬
‫כמעבר שלב (או קפיצה‪ .)Hop -‬ה‪ TRACEROUTE -‬מציג את המעבר כל שלב בדרך ואת הזמן שלוקח‬
‫לעבור אותו‪ .‬במקרה של בעיה‪ ,‬תצוגת הזמן והמסלול של החבילה יכולה לעזור בכדי לקבוע היכן החבילה הלכה‬
‫לאיבוד או מושהית‪ .‬בסביבת חלונות הפקודה נקראת‪TRACERT :‬‬

‫הצגה ויזואלית – גרפית של מסלול החבילה‬

‫ישנן מספר תוכנות ויזואליות אשר מספקות בצורה גרפית את מסלול החבילה‪.‬‬
‫לדוגמה‪ ,‬סרקו‪:‬‬

‫עננת האינטרנט‬

‫כאשר חבילות עוברות באינטרנט‪ ,‬הן עוברות הרבה אביזרי רשת‪ .‬האינטרנט יכול להיחשב כרשת של ראוטרים‬
‫אשר מחוברים אחד לשני‪ .‬לעיתים ישנן דרכים שונות להגיע מראוטר לראוטר והחבילות עוברות נתיבים שונים‬
‫בין המקור והיעד‪ .‬כאשר ישנה בעיה בזרימת התעבורה בנקודה מסויימת ברשת‪ ,‬החבילות עוברות אוטומטית‬
‫לנתיב אחר‪.‬‬

‫‪- 149 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מסובך לתאר את כל אביזרי הר שת והחיבורים ביניהם ולמעשה הנתיב הסופי לא באמת חשוב‪ .‬חשובה רק‬
‫העובדה שהמקור יכול לתקשר עם היעד‪ .‬לכן כאשר מתארים אינטרנט או רשת מסובכת אחרת משתמשים‬
‫בענן‪ .‬מבלי להראות פרטים‪ .‬הענן מאפשר לפשט את התרשים ולהתמקד במקור והיעד בלבד‪.‬‬

‫התקנים בענן‬

‫ראוטרים הם לא האביזר ים היחידים באינטרנט‪ .‬אביזרים אשר מספקים קישוריות למשתמש הקצה צריכים‬
‫להתאים לטכנולוגיה אשר בה משתמש הקצה מתחבר ל‪.ISP -‬‬

‫למשל‪ ,‬אם משתמש הקצה מתחבר באמצעות ‪ DSL‬אז ספק האינטרנט צריך שיהיה לו אביזר‪– DSLAM :‬‬
‫‪.DSL‬‬ ‫‪Access Multiplexer‬‬
‫או עם מתחבר באמצעות מודם כבלים‪ ,‬ספק האינטרנט צריך‪Cable Modem – CMTS :‬‬
‫‪Termination System‬‬

‫חלק מספקיות האינטרנט עדיין מקבלות שיחות אנלוגיות באמצעות מודם‪ ,‬לכן צריכות מודמים רבים כדי לתמוך‬
‫באותם משתמשים‪ .‬ספקיות אשר מספקות גישה אלחוטית צריכות ציוד גישה אלחוטי‪.‬‬

‫כמו כן יש לדעת שספקיות האינטרנט צריכות ציוד כדי לתקשר עם ספקיות אינטרנט אחרות‪ .‬לשם כך ישנן‬
‫מספר טכנולוגיות שכל אחת מהן דורשת ציוד מיוחד והגדרות כדי לתפקד‪ .‬רוב הציוד אצל הספק הוא מתגים‬
‫וראוטרים‪ ,‬אשר שונים מהציוד הביתי‪.‬‬

‫‪- 150 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ציוד הספק צריך לעבוד כמעט ‪ 100%‬משום שתקלה בציוד מפתח אצל הספק עלול לגרום לנזק רציני בתעבורת‬
‫הרשת‪ .‬לכן הציוד צריך להיות איכותי‪ ,‬בעל מהירות גבוהה ובעל יתירות‪.‬‬

‫בבתים פרטיים הציוד יכול להיות "פשוט" יותר משום שאינו מטפל בנפח תעבורה גדול מאוד‪ .‬לדוגמה מה שיש‬
‫לנו בבית‪ :‬ראוטר משולב הכולל מיתוג‪ ,‬ניתוב וגישה אלחוטית‪.‬‬

‫דרישות פיזיות וסביבתיות‬

‫ספקית האינטרנט צריכה לקחת בחשבון נושאים שונים כדי לספק שרות אמין כגון‪:‬‬

‫יציבות מתח החשמל (בבית ניתן להשתמש ב‪.)UPS -‬‬ ‫•‬


‫נתוני סביבה כמו חום ולחות (בבית ניתן להשתמש במזגן)‪.‬‬ ‫•‬
‫נושא הכבלים ‪ -‬הכבלים צריכים להיות מוגנים פיזית מפגיעה ומסודרים בצורה שתאפשר תחזוקה‪.‬‬ ‫•‬

‫כל הגורמים הנ"ל‪ :‬אספקת מתח‪ ,‬סביבה וכבלים צריכים להילקח בחשבון לכל גודל רשת שמקימים‪.‬‬

‫‪ Fiber / Metro Ethernet‬או – ‪Carrier Ethernet‬‬

‫ההופכת להיות נפוצה יותר ויותר‪ .‬טכנולוגיה זו מאפשרת חיבור לספקית האינטרנט‬ ‫זוהי טכנולוגית ‪WAN‬‬
‫באמצעות חיבור ‪.Ethernet‬‬
‫בדר ך כלל משתמשים בסיבים אופטיים על מנת להעביר את המידע‪.‬‬

‫אבטחה ברשת‬

‫מושגי אבטחה בסיסיים‬

‫ארגוןפרק ‪ 9‬כולו‬
‫בימינו תחום אבטחת המידע הוא תחום חשוב ונפוץ‪ ,‬כי המידע ברשת חשוב ביותר‪ ,‬ושווה הרבה כסף‪ ,‬כל ©‬
‫על המשתמשים שלו‪ ,‬חייב לנקוט באמצעים שישמר המידע אצלו ורק אצלו‪.‬‬ ‫גדול שמחזיק ‪Database‬‬

‫היום לא מדובר על "האקר חובב" או "ילדון סקריפטים"‪ ,‬ישנן ארגונים גדולים‪ ,‬פשע‪ ,‬מאפיות הממונות היטב‬
‫שרוצות לשים ידיהם על חומר בעל ערך כספי או לקחת בשבי מידע‪.‬‬

‫זה לא נגמר בזה‪ ,‬ישנם אפילו ארגונים ממשלתיים שעוקבים אחר אזרחיהם או אזרחים של מדינות אחרות‬
‫שהתפוצץ לאחרונה שגילה האזנות והשתלות של חומרים‬ ‫(ואנשים חשובים אחרים) למשל סיפור ה‪NSA -‬‬
‫שונים‪ .‬זה מגיע עד כדי כך שה‪ NSA -‬השתיל תוכנות וחומרות משלו על גבי משלוחי אייפונים או ציוד של‬
‫סיסקו על מנת לנטר מידע‪.‬‬

‫‪- 151 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫זה לא יעזור כל עוד משתמשים ברשת בדרך כל שהיא – מישהו עלול לצפות‪ ,‬לנטר‪ ,‬לעקוב ויש לדעת זאת‬
‫ולדעת כיצד להיזהר ולהתמגן‪.‬‬

‫יש המון מושגי אבטחה שצריך לגעת בהם‪ ,‬אנו נלמד חלק‪:‬‬

‫פירוט‬ ‫הסבר‬ ‫מושג באנגלית‬ ‫מושג‬


‫בעברית‬

‫ישנן נוזקות שונות‪ :‬וירוסים‪ ,‬תולעים‪,‬‬ ‫שם כולל למשפחה של‬ ‫‪Malware‬‬ ‫נוזקה‬
‫רוגלות‪ ,‬תוכנות כופר‪ ,‬סוסים טרויאנים‪,‬‬ ‫תוכנות שמטרתן להזיק‬
‫תוכנת פרסום ועוד‪.‬‬ ‫למחשב‪ ,‬לאסוף מידע‪,‬‬
‫להציג תוכן לא רצוי‪.‬‬

‫תוכנת מחשב הגורמת‬ ‫‪VIRUS‬‬ ‫וירוס‬


‫לפעילות לא רצויה‬
‫בתפקוד המחשב‪ .‬וירוס‬
‫עשוי לשכפל אותו‬
‫למקומות שונים ולהפיץ‬
‫הרס רב‪ .‬לעיתים וירוס‬
‫מתחלף עם נוזקה‪.‬‬

‫בדרך כלל מועברת על ידי הנדסה‬ ‫תוכנת שמתחזה לתוכנה‬ ‫‪TROJAN‬‬ ‫סוס‬
‫חברתית כמו הפעלת קובץ מצורף של‬ ‫שימושית או ידועה כדי‬ ‫טרויאני‬
‫אימייל‪ ,‬ועוד‪ .‬כמו כן לפעמים מוטמנת‬ ‫לגרום למשתמש להתקין‬
‫בחומרה‪ .‬בדרך כלל אינה משכפלת‬ ‫אותה‪ ,‬ובעצם טומנת‬
‫עצמה כמו וירוס‪.‬‬ ‫בחובה קוד זדוני‪.‬‬

‫תוכנה בעלת הרשאות‬ ‫‪Rootkit‬‬ ‫רוטקיט‬


‫למערכת ההפעלה‬
‫ומסתתרת היטב מרשימת‬
‫התוכנות הרצות של‬
‫מערכת ההפעלה‪.‬‬

‫במקור האקר אינו דווקא שלילי ‪ -‬אלא‬ ‫אדם מומחה למחשבים‬ ‫‪Hacker‬‬ ‫פצחן ‪-‬‬
‫מבטא מומחה למחשבים ורשתות‪ .‬ישנו‬ ‫המשתמש בשכלו‪ ,‬בכלים‬ ‫האקר‬
‫האקר כובע לבן ‪ -‬המשתמש בידיעותיו‬ ‫ובתוכנות על מנת לבצע‬
‫על מנת לבדוק יציבות של תוכנות‪,‬‬ ‫פריצות שונות‪.‬‬
‫מחשבים או רשתות ואת עוצמת המיגון‬
‫שלהם ‪ -‬בדרך כלל עובד בתחום אבטחת‬
‫המידע‪( .‬קרוי גם "האקר מוסרי" ‪-‬‬
‫‪ .)Ethical Hacker‬האקר כובע שחור‬
‫‪ -‬האקר המשתמש בידיעותיו על מנת‬
‫לבצע פשעים ‪ -‬להפיל‪ ,‬לחדור למערכות‪,‬‬
‫לדלות פרטים או לשנות דברים‪.‬‬

‫‪- 152 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מתקפה שבה התוקפים‬ ‫‪DOS‬‬ ‫התקפת‬


‫שולחים הרבה חבילות‬ ‫מניעת‬
‫מידע לשרת מסויים‪,‬‬ ‫שירות‬
‫השרת לא מצליח לענות‬
‫לכל הבקשות ‪ -‬יש לו‬
‫עומס‪ .‬ואז לא מגיב‬
‫לבקשות אמת‪ .‬לעיתים‬
‫מתקפה זו גורמת אף‬
‫לקריסה‪.‬‬

‫כמו התקפת ‪ DOS‬רק‬ ‫‪DDOS‬‬ ‫התקפת‬


‫שהיא ‪- Distrubuted‬‬ ‫מניעת‬
‫כלומר מגיעה מהרבה‬ ‫שירות‬
‫מקורות בו זמניות‪.‬‬ ‫מבוזרת‬

‫תוכנה המנצלת פרצת‬ ‫‪Exploit‬‬ ‫אקספלויט‬


‫אבטחה הנמצאת בתוכנה‬
‫כלשהי‪.‬‬

‫התקפות למטרות פוליטיות‪ ,‬מטרות ריגול‬ ‫התקפה שמטרתה לגנוב‬ ‫‪Information‬‬ ‫גניבת‬
‫תעשייתי ומדיני וטרור‪.‬‬ ‫מידע‪ .‬או להרוס ולהשחית‬ ‫‪Theft and‬‬ ‫והרס מידע‬
‫מידע כך שלא יהיה קיים‪.‬‬
‫‪Destruction‬‬

‫התקפה זו בדרך כלל‬ ‫‪Website‬‬ ‫השחתת‬


‫מטרתה לפגוע בצורה‬ ‫‪Defacement‬‬ ‫אתרים‬
‫החיצונית של אתר‪ ,‬זאת‬
‫כדי לשתול או להעביר‬
‫מסרים פוליטיים או כדי‬
‫להפחיד‪.‬‬

‫לדוגמא‪ :‬דיוג ‪ -‬פישינג (‪)physhing‬‬ ‫שם כולל להתקפות שבהם‬ ‫‪Social‬‬ ‫הנדסה‬
‫היא התקפה שמשתמש בהנדסה‬ ‫משתמשים באמצעים‬ ‫‪Engineering‬‬ ‫חברתית‬
‫חברתית ‪ -‬בהתקפה זו משכנעים את‬ ‫פסיכולוגיים על מנת לגרום‬
‫הקורבן שהגיע לאתר אמיתי או קיבל‬ ‫לאנשים לבצע דברים‬
‫אימייל אמיתי והוא מוסר את פרטי‬ ‫שיפתחו פתח לפריצה‪.‬‬
‫הגישה שלו לתוקף‪.‬‬

‫למשל אם התוקף רוצה לגשת לחשבון‬ ‫התקפה זו מפעילה‬ ‫‪Brute Force‬‬ ‫התקפת‬
‫אימייל מוגן‪ ,‬הוא יריץ תוכנה שתנסה את‬ ‫אלגוריתם שמנסה את כל‬ ‫כוח‪-‬גס‬
‫כל הססמאות האפשריות בזה אחר זה‪.‬‬ ‫האופציות באופן רציף עד‬
‫התקפה זו נחשבת איטית ודורשת‬ ‫שמגיעה לתוצאה הרצויה‪.‬‬
‫משאבים רבים‪.‬‬

‫קבצי המילון מכילים את המילים הנפוצות‬ ‫התקפה זו מנחשת‬ ‫‪Dictionary‬‬ ‫התקפת‬


‫ביותר לשימוש על ידי ססמאות‪ ,‬התקפה‬ ‫ססמאות מתוך קובץ מילון‬ ‫‪Attack‬‬ ‫מילון‬
‫זו דומה מעט להתקפת כוח‪-‬גס אך‬ ‫שבו יש רשימה של מילים‪.‬‬

‫‪- 153 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מוגבלת בכמות המילים לניחוש ויותר‬


‫מהירה‪.‬‬

‫מתקפת יום‪-‬אפס או‬ ‫‪Zero-Day‬‬ ‫התקפת‬


‫‪ day0‬היא התקפה‬ ‫‪Attack‬‬ ‫יום‪-‬אפס‬
‫המנצלת בתוכנה חור‬
‫אבטחה שלא התגלה‬
‫עדיין‪.‬‬

‫מידע שעובר ברשת ואינו‬ ‫\ ‪Cleartext‬‬ ‫מידע גלוי ‪/‬‬


‫מוצפן ‪ -‬הוא גלוי‪ ,‬וכל מי‬ ‫‪Plaintext‬‬ ‫טקסט גלוי‬
‫שמיירט את המידע יכול‬
‫לקרוא מה כתוב בו‪.‬‬

‫על מנת להצפין מידע משתמשים‬ ‫מידע שעובר ברשת‬ ‫\ ‪Cyphertext‬‬ ‫מידע‬
‫במקודד (‪ )encryption‬יש סוגים‬ ‫ומוצפן‪ ,‬כלומר אינו גלוי‪ .‬מי‬ ‫‪encrypted‬‬ ‫מוצפן‬
‫שונים של אלגוריתמים להצפנה‪ .‬על מנת‬ ‫שמיירט את המידע יראה‬
‫לראות מה כתוב יש להשתמש במפענח‬ ‫קוד מוצפן ולא קריא‪.‬‬
‫(‪.)Decoder‬‬

‫בהצפנה זו לא ניתן להוציא את המידע‬ ‫סוג של הצפנה המיועד‬ ‫‪Hushing‬‬ ‫גיבוב מידע‬
‫מתוך התוכן המוצפן‪.‬‬ ‫לאימות נתונים‪.‬‬

‫זיופים יכולים להיות‪ :‬זיוף כתובת ‪,IP‬‬ ‫שם כולל להתקפות שבהם‬ ‫‪Spoofing‬‬ ‫זיוף‬
‫זיוף כתובת ‪ ,MAC‬זיוף שרת ‪,DNS‬‬ ‫מזייפים מידע ברשת‪.‬‬
‫זיוף שרת ‪ ,DHCP‬זיוף אתר‪ .‬בנוסף גם‬
‫גניבת זהות (‪ )Identiti Theft‬שבה‬
‫התוקף מתחזה לאדם אחר (יכול להגיע‬
‫ממש עד כדי גניבת החיים שלו)‪.‬‬

‫חומת האש חוסמת או מאפשרת גישה‬ ‫תוכנה או חומרה‬ ‫‪Firewall‬‬ ‫חומת אש‬
‫לפורטים לוגיים במחשב‪ .‬חומת האש‬ ‫שמאפשרת לסנן מידע‬
‫יכולה להיות תוכנה או רכיב חומרתי‬ ‫ברשת‪ ,‬ניתן לחסום או‬
‫עוצמתי‪.‬‬ ‫לאפשר תעבורה של מידע‪.‬‬

‫‪- 154 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫איומים ברשת הארגונית‬

‫ברשת הארגונית של החברה יש לנו התקפות ייעודיות על שרתים‪ ,‬סוויצ'ים‪ ,‬ראוטרים‪ ,‬אלו חלק מהאיומים‬
‫הנפוצים‪:‬‬

‫פירוט‬ ‫הסבר‬ ‫מושג‬ ‫מושג‬


‫באנגלית‬ ‫בעברית‬

‫פרוטוקולי ניתוב מסוג ‪Distance‬‬ ‫שיטה שבה מונעים מראוטר‬ ‫‪Route‬‬ ‫הרעלת‬
‫‪ Vector‬מתריעים לראוטרים אחרים‬ ‫לשלוח פאקטים דרך ניתוב‬ ‫‪poisoning‬‬ ‫ניתוב‬
‫אודות נתיבים שלא ניתן להגיע אליהם‪.‬‬ ‫שאינו תקין‪.‬‬

‫המתקפה נעשית ע"י התחזות לכל אחד‬ ‫באריכות ‪Man In The‬‬ ‫‪MITM‬‬ ‫מתקפת‬
‫מהצדדים‪.‬‬ ‫‪ - Middle‬מתקפה שבה‬ ‫אדם בתווך‬
‫התוקף מאזין לשיחה‬ ‫(או אדם‬
‫המתקיימת בין שני מחשבים‬ ‫באמצע)‬
‫ברשת‪.‬‬

‫על מנת שהדבר יתבצע סוויץ' התוקף‬ ‫התוקף מכניס ‪Switch‬‬ ‫‪VTP‬‬ ‫התקפת‬
‫צריך להיות מוגדר כשרת (‪ )Server‬על‬ ‫שמפיץ את טבלת הוילאן שלו‬ ‫‪Attack‬‬ ‫‪VTP‬‬
‫אותו מתחם‪ ,‬אותו גרסא ואותה ססמא‬ ‫לכל הסוויצ'ים הנמצאים‬
‫כמו שרת הסוויצ'ים‪ ,‬כמו כן הסוויץ' צריך‬ ‫בתחום‪.‬‬
‫להיות עם מס' עדכון הגבוה משל כל‬
‫הסוויצ'ים האחרים‪ .‬התקפה זו מכונה גם‪:‬‬
‫‪ .VTP bomb‬אגב דבר זה יכול לקרות‬
‫גם עקב חוסר זהירות‬

‫באריכות התקפת‬ ‫‪STP‬‬ ‫התקפת‬


‫‪Spanning Tree‬‬ ‫‪Attack‬‬ ‫‪STP‬‬
‫‪ ,Protocol‬בהתקפה זו‬
‫התוקף מתחבר עם סוויץ' יוצר‬
‫חיבור טראנק עם הסוויצ'ים‪,‬‬
‫ומגדיר את הסוויץ' שלו כמתג‬
‫שורש (‪ )root bridge‬ואז כל‬
‫תעבורת המידע עוברת דרכו‪.‬‬

‫למשל מגדיר בשרת ה‪ DNS -‬שכאשר‬ ‫התוקף מכניס לשרת ה‪-‬‬ ‫‪DNS‬‬ ‫הרעלת‬
‫יבקשו את הכתובת ‪,google.com‬‬ ‫‪ DNS‬רשומות שגויות‪ ,‬בכך‬ ‫‪Poisoning‬‬ ‫‪DNS‬‬
‫למעשה יקבלו כתובת ‪ IP‬של אתר הגונב‬ ‫גורם למשתמשים להיכנס‬
‫לשרתים אחרים מהנכונים‪.‬‬
‫את פרטי המשתמש‪ ,‬ולא כתובת ה‪IP -‬‬
‫של אתר ‪.google.com‬‬

‫לדוגמא‪ :‬הרצת נקודת גישה תאום‬ ‫מכיון שברשת אלחוטית מנות‬ ‫‪WiFi‬‬ ‫התקפת‬
‫מרושע שמתחזה לאמיתי ושואב מידע או‬ ‫המידע עפות בחופשיות‬ ‫‪Attack‬‬ ‫רשת‬
‫אלחוטית‬

‫‪- 155 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫עושה פישינג‪ .‬פריצת ססמאות כניסה‬ ‫התקפות על רשת אלחוטיות‬


‫לרשת אלחוטית‪ .‬ועוד‪.‬‬ ‫יכולות להיות מגוונות ורבות‪.‬‬

‫‪- 156 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫רשימות גישה – ‪ACL‬‬

‫‪ – Access‬או רשימת גישה זוהי תוכנה שמיועדת ליצור רשימות עבור תפקידים שונים‪ .‬לרוב‬ ‫‪List – ACL‬‬
‫היא משמשת כדי לאפשר או לחסום גישות שונות‪ ,‬מעין "פיירוול" – ‪.FireWall‬‬

‫רשימת הגישה היא כמו מאבטח בכניסה‪ ,‬המאבטח מחזיק רשימה‪ ,‬ברשימה כתובים שמות האנשים שמותר‬
‫להם להיכנס‪ ,‬או שמות אנשים שאסור להם להיכנס (או שילוב)‪.‬‬

‫מאפשר רשימות גישה למגוון פעילויות שונות‪ .‬ניתן להשתמש בזה לצורכי אבטחה לשלוט על‬ ‫ה‪ACL -‬‬
‫תעבורות המידע פנימה או החוצה‪ .‬אם נדייק יותר נאמר‪ :‬ש‪ ACL -‬נועד לנטר אירועים שונים‪ .‬יש למשל‬
‫‪ACL‬ים שיכולים להסתכל על כתובות מק‪ ,‬לפתוח פאקטים ולקרוא‪ ,‬לקרוא על דגלי ‪ ,TCP‬כמעט כל בלוק‬
‫ביטים בתוך הפאקט שלנו‪ ,‬ע"י הסתכלות זאת נוכל להחליט על כל מיני דברים שונים ברמת הרשת שלנו‪– .‬‬
‫האם מותר לתעבורה כזאת להיכנס ל‪ ,VPN -‬או להגיע ל‪ NAT -‬וכו'‪ .‬ניתן להשתמש בפרוטוקולי ניתוב –‬
‫להגיד מה אני מאפשר לנתב‪ ,‬מה אני לא מאפשר‪.‬‬

‫סוגי ‪ACL‬ים‪:‬‬

‫‪ ACL‬סטנדרטי ‪ – Standard‬פשוט‪.‬‬ ‫•‬


‫‪ ACL‬מורחב ‪ – Extended‬מורכב ומאפשר הגדרות פרטניות‪.‬‬ ‫•‬

‫‪" - Deny,‬אפשר" או "מנע" שבהם נשתמש‪.‬‬ ‫שני ביטויים עיקריים‪Permit :‬‬

‫ניתן לחסום מעבר של אייפי או רשת למשל‪:‬‬

‫‪Permit 192.168.1.50‬‬
‫‪Deny 192.168.1.0/24‬‬

‫או פורטים מסויימים בפרוטוקול מסויים‪:‬‬

‫‪Permit tcp port 80 for 20.1.1.1‬‬

‫או כל פאקטי ה‪ TCP -‬ברשת מסויימת‪:‬‬

‫‪Permit all tcp traffic for 210.0.0.1/24‬‬

‫חייבים לחשוב ולכתוב על דף מה בדיוק אני רוצה להשיג‪ ,‬כי הדבר מאוד קל‬ ‫כאשר ניגשים לעבוד ב‪ACL -‬‬
‫על נתב מסויים ולעשות טעות שאני לא יכול לגשת אליו למשל‪.‬‬ ‫להתקין ‪ACL‬‬

‫‪- 157 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪- 158 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כללי ה‪ACL -‬‬

‫ישנם ‪ 2‬כללים חשובים שחלים על רשימת הגישה ויש לזכור אותם‪:‬‬

‫‪ .1‬הרשימה תמיד נקראת מלמעלה למטה‪ .‬וכאשר אנו כותבים רשימה אז יש להקפיד שתמיד‬
‫ההתייחסויות הספציפיות יהיו למעלה והכלליות יהיו למטה‪ ,‬כדי שאני לא אצטרך לבדוק פרטי שמותר‬
‫בתוך כללי שאס ור‪ .‬או למשל אם אני אאסור רשת שלמה‪ ,‬ולאחר מכן אציב אייפי פרטי בתוך הקבוצה‬
‫שמותר‪ ,‬אז הוא יהיה כבר אסור‪ ,‬כי נקרא כבר שכל הרשת אסורה‪.‬‬
‫שלא רואים אותו והוא גורף ותופס עבור כל הרשימה‪ .‬כלומר‬
‫‪ .2‬בסוף כל רשימה ישנו כלל‪Deny all :‬‬
‫חייבים לעשות ‪ permit‬ספציפי או ‪ - permit any‬כללי אם רוצים שמשהו יהיה מורשה או הכל‬
‫יהיה מורשה – ברירת המחדל היא ‪!DENY‬‬

‫הצמדה לממשק וכיוון התעבורה‬

‫לאחר שיצרנו את רשימת הגישה עלינו להגדירה על ממשק מסוים בראוטר‪ - ,‬באיזה ממשק נגדיר אותה? אם‬
‫מדובר על רשימת גישה סטנדרטית נגדיר אותה בממשק היוצא מהרשת (כדי לחסום או לאפשר בדיוק את מה‬
‫שאנו רוצים ולא יותר)‪.‬‬
‫אם מדובר על רשימת גישה מורחבת אגדיר אותה בממשק שהכי קרוב למארח שברצוני לחסום‪.‬‬

‫ישנן שני מונחים‪" :‬לצאת" (‪ )out‬ו"להכנס" (‪ ,)in‬וצריך להבין מושגים מבלבלים אלו‪:‬‬
‫כאשר אני מנסה להיכנס לראוטר אני מנסה לצאת מתוך רשת‪( .‬שהרי זה תפקיד‬
‫הראוטר)‪ ,‬אז פנימה זה בעצם החוצה מבחינת המחשב‪ .‬כאשר רוצים לצאת מתוך‬
‫ראוטר אז נכנסים לתוך רשת‪[ .‬ניתן לחשוב על הראוטר כאל אדם עם שני ידיים‪,‬‬
‫כאשר האדם חושב האם יכול לחסום או לאפשר]‪ – .‬אנו צריכים להבין את מושגים‬
‫אלו על מנת לחסום בצורה נכונה‪ ,‬האם אנו בוחרים לחסום תעבורה "נכנסת" =‬
‫‪ ,Inbound‬או תעבורה "יוצאת" = ‪.Outbound‬‬

‫‪ ACL‬מורחב – ‪Extended‬‬

‫באפשרות זאת של ‪ ACL‬מסתכלים לא רק על המקור (כתובת האייפי של מאין הגיעה החבילה) אלא גם‪:‬‬

‫על כתובת היעד‬ ‫•‬


‫סוג התעבורה‬ ‫•‬
‫מאיזה פורט יצאה החבילה ולאיזה פורט מיועדת החבילה‪.‬‬ ‫•‬

‫מספרי רשימות הגישה‬

‫רשימת גישה סטנדרטית משתמשת במספרים ‪.1-99‬‬ ‫•‬


‫רשימת גישה מורחבת משתמשים במספרים ‪.100-199‬‬ ‫•‬

‫‪- 159 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Wildcard Bitmask‬‬

‫דבר זה הוא הניגודיות לסאבנט מסק‪ ,‬אם סאבנט מסק אומר לנו מהי כתובת הרשת ע"י חסימתה ב‪ .255 -‬ה‪-‬‬
‫ווילדקרד ביטמסק אומר לנו מהו חלק הלקוח דווקא ע"י ‪.255‬‬

‫נסביר‪ ,‬נניח ויש לנו מחשב‪:‬‬

‫‪Ip address: 192.168.1.1‬‬


‫‪Subnet-Mask: 255.255.255.0‬‬

‫אז כתובת הווילדקרד‪-‬ביטמסק שלו תהיה‪:‬‬

‫‪Wildcard Bitmask: 0.0.0.255‬‬

‫אנו רואים שזה בדיוק ההיפך‪.‬‬

‫דוגמא נוספת‪:‬‬

‫‪192.168.1.0 with Wildcard bitmask of: 0.0.0.255‬‬

‫אומר שטווח הכתובות הוא‪192.168.1.0 - 192.168.1.255 :‬‬

‫ואם‪:‬‬

‫‪192.168.1.0 with wildcard bitmask of 0.0.0.7‬‬

‫טווח הכתובות הוא‪ :‬מ‪ 192.168.1.0 -‬עד ‪.192.168.1.7‬‬

‫אם ניקח את כל אפשרויות הסבנט מסק שלנו ונשווה לווילדקרד ביטמסק‪:‬‬

‫‪SUBNET‬‬
‫‪255 254 252 248 240 224 192 128‬‬ ‫‪0‬‬
‫‪MASK‬‬

‫‪WILDCARD‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪3‬‬ ‫‪7‬‬ ‫‪15‬‬ ‫‪31‬‬ ‫‪63‬‬ ‫‪127 255‬‬
‫‪BITMASK‬‬

‫‪- 160 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ואם שכחנו נוכל לעבור מסבנט מסק לווילדקרד ביטמסק ע"י פעולת חיסור של מלא‪.‬מלא‪.‬מלא‪.‬מלא מינוס‬
‫הסבנט מסק ונגיע לווילדקרד‪:‬‬

‫ישנה דרך נוספת להבנת הווילדקרד ביטמסק בכך שהוא מסמל לי כמה כתובות יש לי לכלול בכמות הכתובות‬
‫בואו נראה אני רוצה לחסום את‪:‬‬

‫‪Deny 192.168.0.0‬‬ ‫‪0.0.0.15‬‬

‫כלומר אני חוסם את ‪ 192.168.0.0‬עד ‪ – .192.168.0.15‬בעצם ה‪ 0-‬מבטא שאין שינוי – אין קפיצה – אין‬
‫הכללה של כתובות‪ ,‬ואילו ה‪ 15 -‬מציין שאני תופס את הכתובות מ‪ 0-‬ועד ‪.15‬‬

‫דוגמא נוספת‪:‬‬

‫‪Permit 10.81.210.128 0.0.0.63‬‬

‫הכתובות המורשות הן מ‪ 10.81.210.128 -‬ועד ‪( 10.81.210.191‬מה שעושים זה רק מוסיפים את‬


‫המספרים)‪.‬‬

‫‪- 161 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫פרוטוקול ‪NAT‬‬

‫ישנן כתובות ציבוריות ופרטיות כידוע‪ ,‬כתובות פרטיות הן אלו‪:‬‬

‫‪ .172.16.0.0 ,10.0.0.0 ,192.168.0.0‬כתובות פרטיות מוגדרות ככאלו שניתן להשתמש בהם אך ורק‬
‫ברשתות פרטיות‪ ,‬כלומר כאשר כתובת כזאת לא יכולה לצאת לאינטרנט (פשוט מתעלמים מהם)‪.‬‬

‫אם הדבר הוא כך כיצד ניתן לדבר עם האינטרנט? התשובה לכך היא שה‪ ISP -‬מחלק כתובות ציבוריות‬
‫ללקוחות‪ .‬עם כתובת ציבורית הלקוח מדבר באינטרנט‪.‬‬
‫כדי שיהיה אפשר לצאת לאינטרנט ממחשב שנמצא ברשת פרטית צריך לתרגם את הכתובת הפרטית שלו‬
‫‪ ,)Network‬באמצעות ה‪-‬‬ ‫לכתובת ציבורית‪ ,‬תהליך תרגום זה נקרא ‪Address Translation( NAT‬‬
‫‪ NAT‬מחשב בעל כתובת פרטית יוכל לדבר באינטרנט (כמובן שלא באופן ישיר אלא באמצעות ראוטר המקשר‬
‫לרשת האינטרנט ופרוטוקול ‪ NAT‬המתרגם את הכתובת הפרטית לציבורית)‪.‬‬

‫בראוטרים ביתיים ישנו פרוטוקול ‪ PAT‬שדומה ל‪ NAT -‬שזהו בעצם ‪,Port Address Translation‬‬
‫והראוטר מחלק פורטים לכל מחשב כדי לזהות לאיזה מחשב להעביר את המידע שנכנס ויוצא דרכו מהאינטרנט‬
‫ולאינטרנט‪.‬‬

‫בראוטרים של סיסקו ניתן לממש ‪ 3‬סוגים של ‪:NAT‬‬

‫‪.)Dynamic‬‬ ‫‪ NAT‬דינאמי (‪NAT‬‬ ‫•‬


‫העמסת ‪.)NAT Overload( NAT‬‬ ‫•‬
‫‪ NAT‬סטטי (‪.)Static NAT‬‬ ‫•‬

‫‪.NAT‬‬ ‫בדרך כלל הנאט שבו נשתמש הוא ‪Overload‬‬

‫‪NAT Overload‬‬

‫שיטה זו מאפשרת לתרגם הרבה כתובות פרטיות שונות לכתובת ציבורית אחת‪ .‬בשיטה זו הראוטר שומר את‬
‫כתובות האייפי הפרטיות יחד עם מספרי הפורטים הלוגיים של כל התקשרות‪ .‬למשל‪10.0.0.13:12583 :‬‬
‫יכולה להיות התקשרות ממחשב הרוצה לצאת לאינטרנט‪ ,‬הנאט יבצע תרגום לכתובת ציבורית למשל‪:‬‬
‫‪.212.55.48.3:12583‬‬

‫הגדרת ‪NAT OVERLOAD‬‬

‫ראשית יש ליצור רשימת גישה של הכתובות הפרטיות שברצוננו שיתורגמו‪:‬‬

‫‪Router(config)#access-list 1 permit 192.168.100.0 0.0.0.255‬‬

‫‪- 162 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫שיוך רשימת הגישה לרשת הפנימית של ה‪ NAT -‬ובקשה שיתורגם לממשק חיצוני‪:‬‬

‫‪Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload‬‬

‫כעת יש להגדיר כל ממשק וממשק הקיים בראוטר ולציין האם הוא ממשק השייך לרשת הפנימית של הארגון‬
‫(עם כתובת פנימית)‪ ,‬או שייך החוצה (עם הכתובת הציבורית)‪:‬‬

‫‪Router(config)#interface GigabitEthernet 0/0‬‬


‫‪Router(config-if)#ip nat inside‬‬

‫‪Router(config)#interface serial 0/0/0‬‬


‫‪Router(config-if)#ip nat outside‬‬

‫הסבר נוסף לפקודות‪:‬‬

‫אנו הגדרנו ‪ ,IP NAT‬שיחול מבפנים והחוצה (ולכן כתבנו ‪ inside‬שמשמעותו מ‪-‬‬
‫‪ inside‬ל‪ .)outside -‬המלצה‪ :‬תמיד להשתמש ב‪ inside -‬כדי לא להתבלבל‪.‬‬
‫אנו מתרגמים את המקור ולכן – ‪ ,source‬ואז בוחרים מאיפה אנו לוקחים את‬
‫הרשימה‪ ,‬ואנו אומרים שזה מרשימה‪( list -‬ניתן גם להגדיר ‪ static‬ולכתוב ‪)static‬‬
‫לאחר מכן אנו כותבים את שם או את מספר הרשימה (‪ )NAT‬ואז אומרים האם‬
‫מדובר על ‪ pool‬של כתובות או על ממשקים‪ ,‬אנו אומרים שמדובר על ממשק – כלומר‬
‫ממשק היציאה שלי לאינטרנט שהוא ‪ ,s0/0/1‬ולבסוף אנו מוסיפים ‪ overload‬כדי‬
‫לומר שאנו רוצים שאותו אייפי אחד יומר לכמות של אייפים שונים הממופים ע"י‬
‫מספרי פורטים (אם לא היינו מוסיפים ‪ overload‬היתה ממופת רק כתובת אחת)‪.‬‬

‫הגדרת ‪STATIC NAT‬‬

‫‪- 163 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫כמו שאמרנו נאט סטטי מאפשר להמיר כתובת אייפי פרטית אחת לכתובת אייפי ציבורית אחת מסוימת‪.‬‬
‫ההגדרות‪:‬‬

‫‪Router(config)#ip nat inside static 192.168.1.254 212.54.5.2‬‬

‫‪ NAT‬דינאמי‬

‫בארגונים גדולים משתמשים לעיתים במספר כתובות ציבוריות‪ ,‬ואז ניתן להגדיר שחלק מהמחשבים בארגון‬
‫יגלשו עם כתובת ציבורית אחת ושאר המחשבים עם כתובת ציבורית אחרת‪ .‬כדי לבצע זאת משתמשים ב‪-‬‬
‫‪ Dynamic‬המאפשר לעבוד עם מספר כתובות ציבוריות‪.‬‬ ‫‪NAT‬‬

‫‪- 164 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪SSH‬‬

‫‪ – Secure Shell‬הוא פרוטוקול המשמש להעברת מידע לאחר תהליך הזדהות (‪ )login‬כדי לוודא גישה רק‬
‫לבעלי הרשאה‪ .‬בנוסף המידע המועבר באמצעות פרוטוקול זה הוא מוצפן‪.‬‬

‫פרוטוקול זה משמש בין היתר לניהול רכיבים בצורה מרוחקת ומוצפנת (בניגוד ל‪ Telnet -‬שבו התקשורת‬
‫אינה מוצפנת)‪.‬‬

‫יישום התחברות ב‪ SSH -‬על נתבים ומתגים‬

‫הגדרת שם מתחם לראוטר‪:‬‬

‫‪Router(config)#ip domain-name tikshuv-ccna.com‬‬

‫יצירת מפתחות הצפנה‪:‬‬

‫‪Router(config)#crypto key generate rsa‬‬

‫בחירת סיבוכיות ההצפנה‪:‬‬

‫‪How many bits in the modulus [512]: 1024‬‬

‫הגדרת שם משתמש וססמא‪:‬‬

‫‪Router(config)#username tikshuv password 1234‬‬

‫ניכנס להגדרות הקו ‪:vty‬‬

‫‪Router(config)#line vty 0 5‬‬

‫חיוב התחברות ב‪:SSH -‬‬

‫‪Router(config-line)#transport input ssh‬‬

‫כניסה ע"י שם משתמש וססמא מקומית‪:‬‬

‫‪- 165 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪Router(config-line)#login local‬‬

‫כדי להתחבר אל הנתב ולהגדיר אותו‪.‬‬


‫‪ ssh‬בצורה כזאת‪:‬‬ ‫אז דרך הפאקט טרייסר ניתן להשתמש בפקודה ‪-l‬‬

‫‪PC>ssh -l tikshuv 192.168.1.254‬‬

‫לאחר מכן מבקש את הססמא‪ ,‬ואז יש להכניס את הססמא‪.‬‬


‫בעולם האמיתי ניתן להשתמש בתוכנה ‪ PUTTY‬ולהתחבר באמצעות האפשרות ‪[ .SSH‬ישנה אפשרות גם‬
‫להתקין תוכנת‪-‬תוסף לווינדוס ולהתחבר דרך שורת הפקודה]‪.‬‬

‫‪- 166 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪VPN‬‬

‫חיבור מוצפן בין רשתות פרטיות הנמצאות על גבי רשת ציבורית כגון האינטרנט‪.‬‬ ‫•‬
‫נותן מענה אבטחתי במקום להשתמש בקווים שכורים פרטיים של שכבה ‪.2‬‬ ‫•‬
‫יוצר "תעלות וירטואליות" מרשת פרטית לאתר מרוחק ע"ג האינטרנט‪.‬‬ ‫•‬

‫יתרונות ‪:VPN‬‬

‫חיסכון בעלויות – ע"י שימוש ברשת האינטרנט ולא בקווים פרטיים‪.‬‬ ‫•‬
‫אבטחה – מספק רמה גבוהה של אבטחה ע"י פרוטוקולים של הצפנת המידע וזיהוי משתמש‪.‬‬ ‫•‬
‫שינוי והרחבת הרשת – ניתן להוסיף משתמשים רבים ע"י הוספת מעט תשתיות‪.‬‬ ‫•‬
‫משום שמבוסס על תשתית האינטרנט‪.‬‬ ‫•‬
‫תמיכה בחיבורי אינטרנט – כגון ‪ ,DSL‬כבלים המאפשרים עבודה מהבית או מהשטח‪.‬‬ ‫•‬

‫איתור וטיפול בתקלות‬

‫כטכנאים ומנהלי רשתות לא תמיד הכל הולך חלק (בדרך כלל לא הולך חלק)‪ ,‬ואנו צריכים לדעת כיצד לאתר‬
‫תקלות ובעיות וכיצד לפתור אותן‪.‬‬

‫ישנם מודלים שעוזרים לנו במאמץ זה‪ ,‬המכונה גם ‪.Troubleshooting‬‬

‫מודלים לאיתור תקלות‬

‫מודל מלמטה‪-‬למעלה ‪Bottom-Up‬‬

‫מודל לפתרון בעיות (‪ )troubleshooting‬שבו עובדים על פי מודל ה‪ OSI -‬ומתחילים מהשכבה התחתונה ‪-‬‬
‫פיזית ועולים מעלה‪.‬‬

‫‪- 167 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הרעיון הוא שאנו רוצים למצוא את התקלה‪ ,‬אנו עובדים בצורה מסודרת ‪ -‬קודם בודקים את השכבה הראשונה ‪-‬‬
‫הפיזית כלומר בודקים שכל הכבלים מחוברים ותקינים‪ .‬לאחר מכן עולים לשכבה השניה וכן הלאה עד שמגיעים‬
‫לשכבה ה‪.7-‬‬

‫מודל מלמעלה‪-‬למטה ‪Top-Down‬‬

‫מודל לפתרון בעיות (‪ )troubleshooting‬שבו עובדים על פי מודל ה‪ OSI -‬ומתחילים מהשכבה העליונה ‪-‬‬
‫שכבת היישום ויורדים מטה בשכבות‪.‬‬

‫הרעיון הוא שאנו רוצים למצוא את התקלה‪ ,‬אנו עובדים בצורה מסודרת ‪ -‬קודם בודקים את השכבה השביעית ‪-‬‬
‫היישום כלומר בודקים שהכל ברמת התוכנה תקין‪ ,‬אין הגדרות לא נכונות ובאגים‪ ,‬לאחר מכן יורדים לשכבה ה‪-‬‬
‫‪ 6‬וכן הלאה עד שמגיעים לשכבה ה‪.1-‬‬

‫מודל הפרד‪-‬ומשול ‪Divide-and-Conquer‬‬

‫מודל לפתרון בעיות (‪ )troubleshooting‬שבו עובדים על פי מודל ה‪ ,OSI -‬מתחילים מאיזו שכבה שרוצים‬
‫(מנחשים מה הכי נראה לנו) וממשיכים לנחש‪.‬‬

‫בשיטה זו‪ ,‬הטכנאי מנחש איפה הבעיה נמצאת‪ ,‬אז הוא לוקח את אחת השכבות ועובד עליה בודק אם התקלה‬
‫שם‪ ,‬אם לא‪ ,‬בוחר שכבה אחרת ובודק אותה וכן הלאה‪ ,‬עד שעובר על כל השכבות‪.‬‬

‫כלי אבחון‬

‫לרשות טכנאי המחשבים והרשתות‪ ,‬עומדים כלים שבאמצעותם יכול לאתר את התקלות ולהגדיר אותן‪ ,‬מבין‬
‫כלים אלו‪:‬‬

‫הכלי ‪Ping‬‬

‫זוהי פקודה המוזנת בשורת הפקודה של המחשב ומאפשרת לבדוק קישוריות עם מארח אחר ברשת‪.‬‬

‫פקודה זו בודקת האם ניתן לומר "שלום" למארח אחר ברשת וכמו כן האם המארח יכול להשיב "שלום" בחזרה‪.‬‬
‫הפקודה היא דו כיוונית ‪ -‬בודקת תקשורת דו‪-‬כיוונית‪.‬‬

‫‪- 168 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הכלי ‪Netstat‬‬

‫פקודה המוזנת בשורת הפקודה של המחשב ומציגה את הפורטים הלוגיים הפתוחים במחשב‪.‬‬

‫ניתן לקבל רשימה של הפורטים‪ ,‬הפורטים בצד הלקוח והפורטים בצד השרת ‪ -‬אילו פורטים פעילים כעת‬
‫‪.)Close‬‬ ‫(‪ ,)established‬אילו מחכים להתחברות (‪Wait‬‬

‫איור ‪ - 7‬איור ‪ - 57‬דוגמא לפלט הפקודה ‪ netstat‬המציגה את הפורטים הפתוחים במחשב‪.‬‬

‫‪- 169 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הכלי ‪Nslookup‬‬

‫פקודה המוזנת בשורת הפקודה של המחשב ומבצעת שאילתה (בקשה) מול שרת ה‪.DNS -‬‬

‫ניתן לבקש משרת ה‪ DNS -‬שיחזיר כתובות ‪ IP‬של שמות מתחם שונים‪.‬‬

‫איור ‪ - 8‬איור ‪ - 57‬דוגמא לשימוש בפקודה ‪ ,nslookup‬המשמשת לאתר כתובת אייפי על פי‬
‫כתובת אתר אינטרנט ‪ domain‬ולהיפך‪.‬‬
‫הכלי ‪Tracert‬‬

‫פקודה המוזנת בשו רת הפקודה של המחשב ותפקידה להציג את המסלול שעובר פאקט בדרכו אל היעד‪,‬‬
‫הטבלה תראה את כל ההופים (קפיצות) = ראוטרים שהפאקט עובר בדרך‪.‬‬

‫‪- 170 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫הטבלה תציג את הראוטרים הקיימים בדרך וכן כמה שניות לוקח להגיע לכל ראוטר בדרך אל היעד‪ ,‬וכן שמות‬
‫הנתבים (אם יש)‪.‬‬

‫הכלי ‪Ipconfig‬‬

‫פקודה המוזנת בשורת הפקודה של המחשב שתפקידה להציג מידע אודות כתובות ‪ IP‬המוגדרות במחשב‪.‬‬

‫בפקודה זו ניתן להציג את כתובת האייפי של המחשב‪ ,‬מסכת הרשת של המחשב ושער ברירת המחדל‪ .‬אם‬
‫‪.ipconfig‬‬ ‫ברצוננו להציג גם כתובות ‪ MAC‬וכן מידע נוסף נשתמש בפקודה המורחבת‪/all :‬‬

‫פקודות ‪CDP‬‬

‫‪ - Cisco‬פרוטוקול זה של סיסקו מאפשר לאתר שכנים המחוברים‬ ‫באריכות ‪Discovery Protocol‬‬


‫לרכיב ‪ -‬ולקבל עליהם מידע‪.‬‬

‫כאשר ישנו ראוטר או סוויץ' ומחוברים אליו רכיבים נוספים של סיסקו‪ ,‬עוברות ביניהן כברירת מחדל הודעות‬
‫‪ - CDP‬הודעות אלו מכילות פרטים על הרכיבים השונים‪.‬‬

‫פקודות ‪ show‬בנתבים ובמתגים‬

‫פקודות אלו מוזנות ברכיבי סיסקו ומאפשרות לקבל מידע על הגדרות וחיבורים ברכיב‪.‬‬

‫‪,)show‬‬ ‫פקודות לדוגמא שיש לדעת‪ - show version :‬מציג מידע טכני אודות הרכיב (ראה ערך ‪version‬‬
‫פקודת ‪ - show running-config‬מציג את ההגדרות המוגדרות כעת על הרכיב‪- show ip interface ,‬‬
‫מציג את הגדרות הממשק ברמת ה‪ ,IP -‬פקודת ‪ - show ip interface brief‬מציג את הגדרות הממשק‬

‫‪- 171 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫‪ - show‬מציג את‬ ‫ברמת ‪ IP‬בקיצור‪ ,‬פקודת ‪ - show interface‬מידע מפורט על הממשקים‪ip route ,‬‬
‫טבלת הניתוב‪ - s how protocols ,‬מציג פרוטוקולי הניתוב המוגדרים‪.‬‬

‫כישורי תקשורת בין אישיים‬

‫כטכנאי מחשבים‪ ,‬אתם לא רק תתקנו מחשבים‪ ,‬אלה גם תהיו בקשר עם אנשים‪ .‬למעשה‪ ,‬תהליך הטיפול‬
‫בתקלות עוסק ביכולת שלכם לתקשר עם לקוח‪ ,‬לא פחות מאשר הידע שלכם לתקן מחשב‪.‬‬

‫כדי לטפל בבעיית מחשב‪ ,‬יהיה עליכם ללמוד על פרטי הבעיה מפי הלקוח‪ .‬אם תיצרו שיח טוב עם הלקוח‪,‬‬
‫הלקוח יהיה מסוגל לספק לכם את המידע לו אתם זקוקים כדי לקבוע את מקור הבעיה ואת הפתרון הנדרש‬
‫לתקן אותה‪.‬‬

‫תקשורת בין אישית טובה והתנהגות מקצועית‬

‫שיחה ישירה עם הלקוח היא בדרך כלל שלב הראשון בפתרון בעיות מחשב‪ .‬בין‪-‬אם אתם מדברים עם לקוח‬
‫בטלפון או פנים אל פנים‪ ,‬חשוב ליצור תקשורת טובה ולהציג את עצמכם בצורה מקצועית‪ .‬המקצוענות וכישורי‬
‫התקשורת הבין אישיים שלכם‪ ,‬יחזקו את האמינות שלכם בעיני הלקוח‪.‬‬

‫קביעת הבעיה במחשב הלקוח‪.‬‬

‫אחת המשימות הראשונות של הטכנאי‪ ,‬היא לקבוע מאיזה סוג של בעיית מחשב סובל הלקוח‪.‬‬

‫זכור את שלושת הכללים הבאים בתחילת השיחה שלך‪:‬‬

‫‪ .1‬דע ‪ -‬פנה ללקוח שלך בשמו‪.‬‬


‫‪ .2‬התייחס ‪ -‬השתמש בשיחה קצרה כדי ליצור קשר של אחד‪-‬על‪-‬אחד בינך לבין הלקוח‪.‬‬
‫‪ .3‬הבן ‪ -‬קבע את רמת הידע של הלקוח בתחום המחשבים כדי להבין כיצד ליצור איתו תקשורת יעילה‪.‬‬

‫התנהגות מקצועית‬

‫ב עת קשר עם לקוח‪ ,‬חיוני להיות מקצועיים בכל ההיבטים של התפקידכם‪ .‬עליכם לטפל בלקוח בכבוד ועם‬
‫תשומת לב נאותה‪ .‬תפקידכם לעזור ללקוח להתמקד ולהסביר את הבעיה על‪-‬מנת שתוכלו לפתור אותה‪.‬‬

‫היו חיובים בעת התקשורת עם הלקוח‪ .‬הסבירו ללקוח מה ביכולתכם לעשות‪ .‬אל תתמקדו בדברים שאינכם‬
‫יכולים לעשות‪ .‬היו נכונים להציע דרכים חלופיות בהן אתם יכולים לעזור‪ ,‬כגון שליחת מידע בדוא"ל‪ ,‬העברת‬
‫הוראות בפקס‪ ,‬או שימוש בתוכנות שליטה מרחוק כדי לפתור את התקלה‪ .‬הלקוחות יחושו במהרה אם אתם‬
‫באמת מעוניינים לעזור להם‪.‬‬

‫‪- 172 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לעיתים כאשר מטפלים בלקוחות‪ ,‬קל יותר להסביר ממה עליכם להימנע‪.‬‬
‫עברו על הרשימה הבאה‪ ,‬המפרטת מה אין לעשות כאשר מטפלים בלקוח‪:‬‬

‫הימנעו מהקטנה של הבעיה ממנה סובל הלקוח‪.‬‬ ‫•‬


‫הימנעו משימוש בז'רגון מקצועי‪ ,‬קיצורים‪ ,‬וראשי תיבות‪.‬‬ ‫•‬
‫הימנעו מטון או גישה שלילים‪.‬‬ ‫•‬
‫הימנעו מויכוחים עם הלקוח‪ ,‬או מכניסה למגננה‪.‬‬ ‫•‬
‫הימנעו מלשפוט‪ ,‬להעליב או לכנות את הלקוח בשמות‪.‬‬ ‫•‬
‫הימנעו מהפרעות והסחות דעת בעת השיחה עם הלקוח‪.‬‬ ‫•‬
‫הימנעו מהמתנות מיותרות או פתאומיות‪.‬‬ ‫•‬
‫הימנעו מהעברת שיחה מבלי להסביר את מטרתה ומבלי לקבל את אישור הלקוח‪.‬‬ ‫•‬
‫הימנעו מלהעיר ללקוח הערות שליליות לגבי טכנאים אחרים‪.‬‬ ‫•‬

‫מיקוד הלקוח בבעיה במהלך השיחה‬

‫מיקוד הלקוח בבעיה מאפשר לכם לשלוט בשיחה‪ .‬כך תשתמשו בזמן שלכם ושל הלקוח בצורה הטובה ביותר‬
‫בעת הטפול בתקלה‪ .‬אל תיקחו הערות באופן אישי‪ ,‬ואל תזדהו עם הערות או ביקורת‪ .‬אם תשמרו על רוגע‬
‫בשיחה עם הלקוח‪ ,‬מציאת פתרון לבעיה תישאר המטרה העיקרית של השיחה‪.‬‬

‫בדיוק כפי שישנן בעיות מחשב רבות ושונות‪ ,‬ישנם סוגים רבים ושונים של לקוחות‪ .‬זיהוי מאפיינים אילו יעזור‬
‫לכם לנהל את השיחה בהתאם‪.‬‬

‫לקוח פטפטן‬

‫לקוח פטפטן ידבר על הכול מלבד הבעיה שבגינה התקשר‪ .‬במקרים רבים‪ ,‬הלקוח משתמש בשיחה כהזדמנות‬
‫לקשר חברתי‪ .‬למקד לקוח פטפטן על פרטי הבעיה עלול להיות לא פשוט‪.‬‬

‫לקוח גס‪-‬רוח‬

‫הלקוח גס‪ -‬הרוח יתלונן במהלך השיחה ובמקרים רבים יעיר הערות שליליות לגבי המוצר‪ ,‬השירות והטכנאי‪ .‬סוג‬
‫זה של לקוחות הוא לעיתים פוגעני‪ ,‬לא משתף פעולה ומתעצבן בקלות רבה‪.‬‬

‫לקוח זועם‬

‫‪- 173 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לקוח זועם מדבר בקול רם במהלך השיחה ובמקרים רבים מנסה לדבר בזמן שהטכנאי מדבר‪ .‬לקוחות זועמים‬
‫לרוב מתוסכלים מהעובדה שהם חווים תקלה ומעצבנים מהעובדה שעליהם להתקשר למישהו בשביל לתקנה‪.‬‬

‫לקוח ידען‬

‫לקוח ידען רוצה לדבר עם טכנאי מנוסה לפחות כמוהו בעולם המחשבים‪ .‬לקוח מסוג זה‪ ,‬מנסה לרוב לשלוט‬
‫בשיחה ואיננו רוצה לדבר עם טכנאי רמה‪-‬אחת‪.‬‬

‫לקוח לא מנוסה‬

‫לקוח לא מנוסה יתקשה לתאר את הבעיה‪ .‬לקוחות מסוג זה לרוב אינם מסוגלים לבצע הוראות באופן תקין ולא‬
‫מסוגלים לתקשר את הבעיות מהן הם סובלים‪.‬‬

‫שימוש בגינוני רשת נאותים‬

‫כטכנאים עליכם להיות מקצוענים בכל סוגי התקשו רת עם הלקוחות‪ .‬לתקשורת באמצעות דוא"ל או טקסט יש‬
‫מכלול של כללי נימוס והתנהגות המקובלים בעולם העסקי ובעולם האישי‪ .‬כללים אילו נקראים גינוני רשת‬
‫(‪.)netiquette‬‬

‫בנוסף לגינוני הרשת הנהוגים בהודעות דוא"ל וטקסט‪,‬‬


‫ישנם כללים כלליים המתייחסים לכל ההתנהלות והתקשורת המכווננת שלכם עם לקוחות ועמיתים למקצוע‪:‬‬

‫זכרו שאתם מתעסקים עם בני אדם‪.‬‬ ‫•‬


‫היצמדו לאותם כללי התנהגות המשמשים אתכם בחיי היום‪-‬יום‪.‬‬ ‫•‬
‫היו מודעים למקומכם במרחב המחשוב (‪)cyberspace‬‬ ‫•‬
‫כבדו את הזמן ורוחב‪-‬הפס של אנשים אחרים‪.‬‬ ‫•‬
‫תחלקו בידע שלכם‪.‬‬ ‫•‬
‫אל תיגררו להתלהמויות מכווננות‪.‬‬ ‫•‬
‫כבדו את הפרטיות של אנשים אחרים‪.‬‬ ‫•‬
‫היו סלחנים לשגיאות של אחרים‪.‬‬ ‫•‬

‫טכניקות לניהול זמן והתמודדות עם לחץ בעבודה‬

‫הנדסת אנוש של סביבת העבודה‬

‫הנדסת האנוש של סביבת העבודה שלכם‪ ,‬יכולה לעזור או להפריע לכם לבצע את עבודתכם‪ .‬כיוון שיתכן‬
‫שתבלו את רוב שעות היום בעמדת העבודה שלכם‪ ,‬ודאו שפריסת שולחן העבודה שלכם נוחה לעבודה‪.‬‬

‫‪- 174 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫ניהול זמן‬

‫כדי לנהל זמן‪ ,‬חשוב לתעדף את המשימות שלכם‪ .‬ודאו שאתם ממלאים באופן קפדני אחר המדיניות העסקית‬
‫של החברה‪ .‬מדיניות החברה עלולה לקבוע שעליכם קודם כל לטפל בשיחות "דמימה" שפירושה של שיחת‬
‫"דמימה" היא בדרך כלל ששרת הפסיק לעבוד וכל המשרד או החברה ממתינים לפתרון הבעיה כיד שיכלו‬
‫לחזור לעסקים‪.‬‬

‫אם עליכם לחזור ללקוח‪ ,‬ודאו שאתם חוזרים אילו במהירות האפשרית‪ .‬הכינו רשימה של לקוחות המצפים‬
‫שתחזרו אליהם ומחקו אותם מהרשימה‪ ,‬אחד‪-‬אחד‪ ,‬כאשר אתם מסיימים שיחות אילו‪ .‬פעולה זו תבטיח שלא‬
‫תשכחו אף לקוח‪.‬‬

‫כאשר אתם עובדים עם לקוחות מרובים‪ ,‬אל תתנו יחס מהיר או טוב יותר ללקוחות החביבים עליכם‪ .‬אל תענו‬
‫רק ללקוחות או מקרים קלים‪.‬‬

‫התמודדות עם מתח‬

‫כדי להתמודד עם מתח ולחץ‪ ,‬קחו רגע להירגע בין שיחות עם לקוחות‪ .‬על כל שיחה להיות עצמאית‪ ,‬ועליכם‬
‫להימנע מהעברה של תסכולים כלשהם משיחה אחת לשיחה הבאה‪.‬‬

‫ייתכן ותזדקקו לבצע פעילות פיזית כלשהי כדי לשחרר לחץ‪ .‬עליכם לקום ולצאת להליכה קצרה‪ .‬בצעו כמה‬
‫מתיחות‪ ,‬או מחצו כדור גומי לשחרור מתח‪ .‬אם אתם יכולים‪ ,‬צאו להפסקה‪ ,‬ונסו להירגע‪ .‬לאחר מכן תהיו‬
‫מוכנים לענות לשיחה הבאה ביעילות‪.‬‬

‫חוזי שירותים ‪SLA‬‬

‫הוא חוזה אשר מגדיר את הציפיות בין הארגון לבין נותן השירותים כדי להסכים על רמת שירות‬ ‫‪SLA‬‬
‫התמיכה‪ .‬כעובד של החברה המספקת שירותי תמיכה‪ ,‬תפקידך לכבד את ה ‪ SLA -‬עם הלקוח‪.‬‬

‫הוא לרוב הסכם משפטי המפרט את הזכויות והחובות של כל הצדדים המעורבים‪ .‬חלק מהתוכן של‬ ‫‪SLA‬‬
‫‪ SLA‬כולל בדרך‪-‬כלל את הדברים הבאים‪:‬‬

‫זמן תגובה לקריאות (לרוב מבוסס על הסוג והרמה של הסכם השירות)‬ ‫•‬
‫ציוד ו‪/‬או תוכנות להם יינתן שירות‪.‬‬ ‫•‬
‫היכן יינתן השירות‪.‬‬ ‫•‬
‫תחזוקה מונעת‬ ‫•‬
‫אבחון תקלות‪.‬‬ ‫•‬
‫חלקי חילוף‬ ‫•‬
‫עלויות וקנסות‪.‬‬ ‫•‬
‫הזמן בו השירות זמין (למשל ימי שני עד חמישי מ ‪ 8:00 -‬ועד ‪ 17:00‬וכולי)‬ ‫•‬

‫‪- 175 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫יתכנו חריגים רבים ל ‪ .SLA -‬ודאו כי אתם פועלים על‪-‬פי חוקי החברה באופן מפורט‪.‬‬

‫להיצמד לנהלי החברה‬

‫כטכנאים עליכם להיות מודעים למדיניות העסקית הקשורה לקריאות של לקוחות‪ .‬אין אתם רוצים להבטיח‬
‫ללקוח הבטחה בה אינכם יכולים לעמוד‪ .‬בנוסף עליכם להיות בעלי הבנה טובה של כל הכללים הנוגעים‬
‫לעובדים‪.‬‬

‫כללים לניהול שיחות עם לקוחות‬

‫הכללים הבאים הם דוגמאות לכללים ספציפיים שעשויים לחול במרכז לתמיכה טלפונית‪ ,‬כדי להתמודד עם‬
‫שיחות של לקוחות‪.‬‬

‫זמן שיחה מרבי (למשל‪ 15 :‬דקות)‬ ‫•‬


‫זמן המתנה מרבי בתור (למשל‪ :‬שלוש דקות)‬ ‫•‬
‫מספר שיחות ביום (למשל‪ :‬לא פחות משלושים)‬ ‫•‬
‫כללים המבהירים כיצד להעביר שיחות לטכנאים אחרים (למשל‪ :‬רק כאשר אין בריריה ורק אם‬ ‫•‬
‫הטכנאי מסכים לקבל את השיחה)‬
‫כללים הנוגעים למה אתם יכולים ולא יכולים להבטיח ללקוח (פנו ל ‪ SLA -‬לפרטים)‬ ‫•‬
‫מתי להיצמד ל ‪ SLA -‬ומתי להפנות את העניין להנהלה‪.‬‬ ‫•‬

‫כללים החלים על עובדים במרכז תמיכה טלפוני‬

‫ישנם גם כללים נוספים המכסים באופן כללי את הפעילויות היומיומיות של העובדים‪:‬‬

‫הגיעו לעמדת העבודה שלכם מספיק מוקדם כדי להיות מוכנים‪ ,‬לרוב ‪ 15‬עד ‪ 20‬דקות לפני השיחה‬ ‫•‬
‫הראשונה‪.‬‬
‫אל תחרגו ממספר ההפסקות המותר או מהזמן המוקצב להן‪.‬‬ ‫•‬
‫אל תצאו להפסקה‪ ,‬או לארוחת צהריים אם יש שיחה נכנסת‪.‬‬ ‫•‬
‫אל תצאו להפסקה בזמן ששאר הטכנאים יוצאים להפסקה (פזרו את ההפסקות בניכם)‬ ‫•‬
‫אל תקטעו שיחה בשביל לצאת להפסקה או בשביל לצאת לארוחת צהריים‪.‬‬ ‫•‬
‫ודאו כי יש טכנאי אחר זמין כאשר אתם יוצאים‪.‬‬ ‫•‬
‫אם אין בנמצא טכנאי זמין בררו עם הלקוח אפשרות להתקשר אילו חזרה למחרת‪ ,‬רצוי במהלך‬ ‫•‬
‫הבוקר‪.‬‬
‫אל תציגו העדפה ללקוח מסוים‪.‬‬ ‫•‬
‫אל תענו לשיחות המיועדות לטכנאים אחרים ללא רשותם‪.‬‬ ‫•‬
‫אל תדברו באופן שלילי על יכולותיו של טכנאי אחר‪.‬‬ ‫•‬

‫‪- 176 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫היבטים אתיים וחוקיים של עבודה עם טכנולוגיית מחשוב‬

‫כאשר אתם עובדים עם לקוחות ועם הציוד שלהם‪ ,‬ישנם מספר מנהגים אתים וחוקיים שעליכם להכיר‪ .‬לעיתים‬
‫קרובות‪ ,‬מנהגים וחוקים אילו‪ ,‬חופפים‪.‬‬

‫מנהגים אתיים‬

‫עליכם תמיד לכבד את הלקוחות שלכם ואת הרכוש שלהם‪ .‬הרכוש כולל גם את כל הנתונים או המידע להם‬
‫אתם נגישים‪ .‬נתונים או מידע זה יכלול כל אחד מהדברים ברשימה הבאה‪:‬‬

‫דוא"ל‪.‬‬ ‫•‬
‫רשימת מספרי טלפון‪.‬‬ ‫•‬
‫רשומות או מידע על המחשב‪.‬‬ ‫•‬
‫מסמכים‪ ,‬מידע או נתונים אחרים‪ ,‬המונחים על השולחן‪.‬‬ ‫•‬

‫לפני שנכנסים לחשבון המשתמש על המחשב כולל התחברות כאדמיניסטראטור‪ ,‬יש לבקש את רשותו של‬
‫הלקוח‪ .‬יתכן שבעקבות תהליך הטיפול בתקלות צברתם מידע אישי כגון שמות משתמשים וסיסמאות‪ .‬אם אתם‬
‫מתעדים מידע מסוג זה עליכם לשמור עליו חסוי‪ .‬חשיפת מידע כלשהו של הלקוח לצד שלישי‪ ,‬איננה רק פעולה‬
‫לא אתית‪ ,‬היא עלולה להיות בלתי חוקית‪.‬‬

‫אל תשלחו הודעות ללקוח מבלי שנתבקשתם‪ .‬אל תשלחו מאסות גדולות של הודעות דואר או מכתבי שרשרת‬
‫ללקוחות ללא רשותם‪ .‬לעולם אל תשלחו הודעות דוא"ל מזויפות או אנונימיות‪ .‬כל הפעולות הללו נחשבות לא‬
‫אתיות ובנסיבות מסוימות גם לא חוקיות‪.‬‬

‫חוקים משפטיים‬

‫ישנם מספר פעילויות הנוגעות למחשבים שמעבר להיותן לא אתיות הן מוגדרות לא חוקיות‪.‬‬
‫היו ערים לכך שאין זו רשימה ממצה‪:‬‬

‫אל תשנו הגדרות הקונפיגורציה למערכות התוכנה והחומרה של הלקוח ללא רשותו‪.‬‬ ‫•‬
‫אל תיגשו לחשבונות‪ ,‬קבצים פרטיים‪ ,‬או הודעות דוא"ל של הלקוח או של עמית לעבודה ללא רשותם‪.‬‬ ‫•‬
‫אל תתקינו‪ ,‬תעתיקו או תשתפו תוכן דיגיטאלי (כולל תוכנות‪ ,‬מוסיקה‪ ,‬טקסט‪ ,‬תמונות ווידאו) באופן‬ ‫•‬
‫המפר זכויות יוצרים ו‪/‬או הסכמי רישוי או חוקים של המדינה‪.‬‬
‫אל תשתמשו במשאבי ה ‪ IT -‬של חברת הלקוח לצרכים מסחריים‪.‬‬ ‫•‬
‫אל תאפשרו למשתמשים לא מורשים לגשת למשאבי ה ‪ IT -‬של חברת הלקוח‪.‬‬ ‫•‬
‫שימרו על מידע רגיש של הלקוח חסוי‪.‬‬ ‫•‬
‫אל תשמשו במודע במשאבי החברה של הלקוח לפעילות לא חוקית‪ .‬שימוש עברייני או לא חוקי עלול‬ ‫•‬
‫לכלול ניבולי פה‪ ,‬פורנוגרפיית ילדים‪ ,‬איומים‪ ,‬הטרדה‪ ,‬הפרה של זכויות יוצרים‪ ,‬הפרת סימן רשום של‬
‫אוניברסיטה‪ ,‬השמצה‪ ,‬גניבה‪ ,‬גניבת זהות‪ ,‬וגישה לא מורשית‪.‬‬

‫‪- 177 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫סביבת העבודה במרכז לתמיכה טלפונית ואחריות הטכנאי‬

‫סביבת העבודה במרכז תמיכה טלפוני לרוב מאוד מקצועית ואינטנסיבית‪ .‬שיחות נכנסות מוצגות על לוח שיחות‪.‬‬
‫טכנאים פנויים עונים לפניות של הלקוחות‪ .‬על הטכנאי לספק את רמת הישרות המפורטת בהסכם שביעות‬
‫הרצון (‪ )SLA‬עם הלקוח‪.‬‬

‫סביבת עבודה במרכז לתמיכה טלפונית‬

‫מר כז תמיכה טלפוני עשוי להתקיים בתוך חברה ולהציע את שירותיו לעובדים של אותה החברה וכן ללקוחות‬
‫של מוצרי החברה‪ .‬לחילופין‪ ,‬מרכז תמיכה טלפוני עשוי להיות עסק עצמאי המוכר תמיכה במערכות מחשבים‪,‬‬
‫כשירות ללקוחות חיצוניים‪ .‬בכל מקרה‪ ,‬מרכז תמיכה טלפוני יהיה מקום עבודה עסוק ואינטנסיבי בו מתקיימת‬
‫פעילות ‪ 24‬שעות ביממה‪.‬‬

‫‪- 178 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מרכזי תמיכה טלפוניים נוטים להכיל מספר רב של חדרונים‪ .‬בכל חדרון יהיה כיסא‪ ,‬לפחות מחשב אחד‪ ,‬טלפון‪,‬‬
‫ומערכת של אוזניה ומיקרופון‪ .‬הטכנאים העובדים בתוך חדרונים אילו‪ ,‬יהיו בעלי רמת ידע וניסיון שונים בתחום‬
‫המחשבים‪ .‬חלקם יהיו מומחים בסוג מסוים של מחשב‪ ,‬תוכנה או מערכת הפעלה‪.‬‬

‫בכל מרכזי התמיכה הטלפוניים תהיה תוכנת מרכז תמיכה‪ .‬הטכנאים משתמשים בתוכנה זו כדי לנהל פעולות‬
‫רבות הקשורות למקצועם‪.‬‬

‫למרכז התמיכה שלכם תהיה מדיניות עסקית משלו בנוגע לקדימויות של שיחות‪.‬‬

‫אחריות טכנאי רמה ‪1‬‬

‫למרכזי תמיכה טלפוניים יש לעיתים שמות שונים עבור טכנאי רמה ‪ .1‬טכנאים אילו עלולים להיות מוכרים בתור‬
‫אנליסטים רמה ‪ ,1‬סדרנים‪ ,‬או מסנני תקריות‪.‬‬

‫המשימה מספר אחת של כל טכנאי רמה ‪ 1‬היא לאסוף מידע רלוונטי מהמשתמש‪ .‬על הטכנאי לתעד את כל‬
‫המידע בכרטיס או הזמנת עבודה‪.‬‬

‫חלק מהבעיות קל מאוד לפתור‪ ,‬וטכנאי רמה ‪ ,1‬יכול בדרך‪-‬כלל לטפל בהן מבלי להעביר את הזמנת העבודה‬
‫לטכנאי רמה ‪.2‬‬

‫‪- 179 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫לעיתים‪ ,‬בעיה דורשת את המומחיות של טכנאי רמה ‪ .2‬במקרים אילו‪ ,‬על טכנאי רמה ‪ ,1‬להיות מסוגל לתרגם‬
‫את הבעיה של הלקוח למשפט תמציתי אחד או שניים‪ ,‬המוזן להזמנת העבודה‪ .‬תרגום זה חשוב ביותר כדי‬
‫שטכנאים אחרים יוכלו להבין את המצב במהירות מבלי להצטרך לשאול את הלקוח את אותן שאלות שוב‪.‬‬

‫אחריות טכנאי רמה ‪2‬‬

‫כמו במקרה של טכנאי רמה ‪ ,1‬למרכזי תמיכה שונים עלולים להיות שמות שונים עבור טכנאי רמה ‪ .2‬טכנאים‬
‫אילו עלול ים להיות ידועים בתור מומחי מוצר‪ ,‬או צוות תמיכה טכנית‪ .‬תחום האחריות של טכנאי רמה ‪ ,2‬זהה‬
‫פחות או יותר בכל מרכזי התמיכה‪.‬‬

‫לרוב‪ ,‬טכנאי רמה ‪ ,2‬מצוי יותר בעולם הטכנולוגי מאשר טכנאי רמה ‪ ,1‬או עובד בחברה זמן רב יותר‪ .‬כאשר לא‬
‫ניתן לפתור בעיה בתוך עשר דקות‪ ,‬הזמנת העבודה מועברת בידי טכנאי רמה ‪ ,1‬לטכנאי רמה ‪ .2‬טכנאי רמה‬
‫‪ , 2‬מקבל את הזמנת העבודה ובה תיאור של הבעיה‪ .‬לאחר מכן הוא יתקשר עם הלקוח כדי לשאול שאלות‬
‫נוספות ולפתור את הבעיה‪.‬‬

‫ברשימה הבא תמצאו קווים מנחים המפרטים מתי יש להעביר בעיה לידי טכנאי מנוסה יותר‪ .‬אלה קווים מנחים‬
‫כללים‪ ,‬עליכם להיצמד תמיד למדיניות העסקית של החברה הנוגעת בהמשך טיפול בתקלות‪.‬‬

‫העבירו בעיות הדורשות פתיחה של מארז המחשב‪.‬‬ ‫•‬


‫העבירו בעיות הדורשות התקנה של אפליקציות‪ ,‬מערכות הפעלה‪ ,‬או מנהלי התקן‪.‬‬ ‫•‬
‫העבירו בעיות אשר פתרונן ידרוש זמן רב‪ ,‬כגון שינויים בהגדרות ‪.CMOS‬‬ ‫•‬
‫העבירו בעיות דמימה (‪ ) down calls‬במקרה זה‪ ,‬כל הרשת נפלה‪ ,‬וטכנאי מנוסה יותר עשוי להיות‬ ‫•‬
‫מסוגל לפתור את הבעיה מהר יותר‪.‬‬

‫בעיות הדורשות פתיחה של מארז המחשב ידרשו טכנאי רמה ‪ .2‬טכנאי רמה ‪ 2‬יכול גם להשתמש בתוכנות‬
‫שליטה מרחוק‪ ,‬כדי להשתלט על מחשב הלקוח‪ ,‬על‪-‬מנת לעדכן מנהלי התקן ותוכנות‪ ,‬לגשת למערכת‬
‫ההפעלה‪ ,‬לבדוק הגדרות ‪ ,BIOS‬לאבחן ולאסוף מידע נוסף‪ ,‬כדי לפתור את הבעיה‪.‬‬

‫‪- 180 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫נספחים – א' – שימוש בספר ובקישורים‬

‫אתם אוחזים בידכם את ספר הלימוד בתקשוב‪ ,‬זהו החומר הנלמד בכיתה י"א (‪ )70%‬ונבחנים אליו בי"א‪ .‬ספר‬
‫זה מחולק לנושאים על פי תוכנית הלימודים של משרד החינוך‪ ,‬את התוכנית במלואה ניתן למצוא כאן‪:‬‬

‫ספר זה מכיל הסברים – תיאוריה‪ ,‬וכן פקודות עבור מערכת ההפעלה ‪.IOS‬‬
‫מלבד הדברים הרגילים שספר מספק‪ ,‬ספר זה מכיל גם הפניות (קישורים) לסרטונים ומידע נוסף‪.‬‬

‫כל ההפניות משתמשות בקוד ‪ QR‬ועל מנת לסרוק את הקוד צריך להוריד בגוגל ‪ Play‬או ב‪App Store -‬‬
‫את‪( qr code reader :‬חברת ‪.)scan‬‬

‫לאחר ההתקנה‪ ,‬היכנסו לאפליקציה‪ ,‬כוונו את המצלמה לקוד‪ ,‬המתינו שניה ואז תופנו אוטומטית ליעד‪ – .‬היעד‬
‫בדרך כלל יהיה סרטון יוטיוב‪ ,‬אך במקום לחפש את הסרטון‪ ,‬רק סורקים ומגיעים‪ .‬בפלאפון תוכלו לצפות‬
‫בסרטון במקביל לקריאה בחוברת‪.‬‬

‫בנוסף להפניות ה‪ , QR -‬ישנם גם שימושים בטכנולוגיית "מציאות רבודה"‪ ,‬ע"י טכנולוגיה זו ניתן לראות דברים‬
‫וירטואליים ברקע של המציאות האמיתית‪.‬‬

‫על מנת לסרוק קודים אלו‪ ,‬עליכם להתקין אפליקציה נוספת הנקראת – ‪ – Entity‬פשוט חפשו בגוגל ‪ play‬וב‪-‬‬
‫‪ ,App‬הורידו והתקינו‪.‬‬ ‫‪Store‬‬

‫לאחר ההתקנה כל שעליכם לעשות הוא‪:‬‬


‫‪ "click‬לכון את המצלמה אל תמונת הקוד וללחוץ על המסך כדי שהמכשיר‬ ‫ללחוץ במרכז על "‪to scan‬‬
‫יסרוק‪.‬‬
‫המכשיר יפנה אתכם אל היישום‪ ,‬לחצו עליו‪ ,‬לאחר מכן לחצו על הכפתור במרכז התמונה על מנת להפעילו‪,‬‬
‫המתינו והפעילו‪.‬‬
‫כעת המכשיר יבקש ממכם לסרוק בשנית את התמונה‪ ,‬לאחר שתסרקו יתגלו בפניכם פריטים‪ ,‬אנימציות‬
‫והסברים‪ .‬תוכלו לשחק עם הפריטים להזיזם‪ ,‬להגדיל ולהקטין‪ ,‬ולהשתתף בפעילות המוצעת שם‪.‬‬

‫שימו לב! עליכם להשאיר את הפלאפון במצב כזה שעדיין יוכל לראות את קוד התמונה‪ ,‬במידה והמכשיר לא‬
‫יראה את קוד התמונה‪ ,‬הפריטים ייעלמו ואז עליכם להפנות את המצלמה בשנית לקוד התמונה (אין צורך לצאת‬
‫ולהיכנס שוב‪ ,‬אלא רק להפנות המצלמה)‪.‬‬

‫נספחים – ב' – טיפים וקישורים‬

‫‪- 181 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬
‫חוברת התקשוב – מהדורת בסיס‬

‫מילון מונחים‬

‫תוכלו למצוא מילון של כל המונחים הנזקקים במקצוע התקשוב ע"י סריקה‪:‬‬

‫או חפשו בגוגל‪" :‬מילון מונחים תקשוב" (נמצא באתר מגמת תקשוב)‪.‬‬

‫חפשו את המושג שברצונכם לקרוא עליו וקבלו הסבר קצר ופירוט‪,‬‬


‫שימו לב! אם אתם גולשים בפלאפון‪ ,‬דאגו להכנס בדף למילון המקוצר המותאם לפלאפונים‪.‬‬

‫תרגול שאלות ובחינות‬

‫מומלץ מאוד לתרגל שאלות בגרות על פי נושאים‪ ,‬סיימתם נושא מסויים‪ ,‬גשו ותתרגלו שאלות‪ ,‬תוכלו לנסות‬
‫לפתור‪ ,‬ולקבל גם משוב מדוע התשובה נכונה‪ .‬כך אתם גם בודקים אם הבנתם ואת הידע וגם תוך כדי לומדים‪.‬‬

‫לתרגול ולבחינות על פי נושאים או מבחני בגרות מלאים‪ ,‬סרקו‪:‬‬

‫או חפשו בגוגל‪" :‬מבחני בגרות תקשוב" (נמצא באתר מגמת תקשוב)‪.‬‬

‫‪- 182 -‬‬ ‫© חיליק טלר ומיכאל תקשוב‪ ,‬זכויות מלאות בעמוד ‪ 2‬ובאתר‪.‬‬
‫שימושך מביע הסכמה לתנאי השימוש בדף השני ובאתר‪.‬‬

You might also like