تشبيك

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث

التشبيك أوتركيب الشبكات[ar 1] أو المشابكة[ar 2] (بالإنجليزية: Internetworking)‏ هو توصيل شبكتين أو أكثر مع بعضها البعض، بحيث يمكن للمستخدمين في كل شبكة الوصول إلى الموارد في الشبكات الأخرى،[1] يمكن أن تكون الشبكات الموصولة متشابهة، أي تشغل البروتوكولات نفسها أو مختلفة، تُشغِّل بروتوكولات مختلفة.[2]

طُوِّر مفهوم التشبيك مع تطور شبكات البيانات منذ بدايات سبعينيات القرن العشرين، وكان الهدف الأساسي منه هو ربط شبكات البيانات المختلفة بعضها مع بعض بما يسمح لها بتبادل رزم البيانات. طورت وكالة مشاريع البحوث المتطورة الدفاعية نموذجها الخاص الذي ضمَّ بروتوكولاً يُقدم وظيفة التشبيك إلى جانب خدمات أخرى، ثم تلا ذلك وضع نموذج الربط البيني للأنظمة المفتوحة طبقي، فجُزِّأ البروتوكول السابق إلى بروتوكولين يعملان في طبقتي النقل والشبكة.[3]

التشبيك هو من خدمة من خدمات طبقة الشبكة حسب نموذج الربط البيني للأنظمة المفتوحة، ينظمها بروتوكول يُسمى بروتوكول التشبيك من خلال أَداء الوظائف التالية: تحديد نمط الاتصال المدعوم في الشبكة وتحديد جودة الخدمة وعنونة المضيفين المتصلين مع الشبكة بشكل فريد ومتمايز وتقطيع رزم البيانات وإعادة تجميعها، وتنضيد بيانات بروتوكولات الطبقات العليا لتمكينها من الوصول إلى خدمات الطبقات السفلى والتوجيه حسب المصدر والتحكم بالتدفق.[4]

من الأمثلة عن بروتوكولات التشبيك: الإصداران الرابع[5] والسادس[6] من بروتوكول الإنترنت.

التعريف وأصل التسمية[عدل]

التشبيك (بالإنجليزية: Internetworking)‏ هو ربط شبكتين أو أكثر تستعملان بروتوكولات مختلفة بواسطة بوابة أو مُوجِّه بطريقة يمكن للمُستخدمين المَوجودين في أي شبكة الوصول إلى الموارد الحاسوبية في الشبكات الأخرى،[1] وهو حسب تعريف معجم الحاسبات: "توصيل أكثر من شبكة حاسبات لتكوين شبكة أكبر عالية المستوى". [ar 1] أما معجم المورد فيقول أن المُشابَكة (بالإنجليزية: Networking)‏ هي إنشاء شبكة حواسب أو استخدامها.[ar 2]

وأصل كلمة تشبيك من الإنجليزية (Inter-) وهي بادئة تعني على نحو متبادل أو تشير لحصول ما بعدها بين شيئين أو أكثر،[ar 3] ومن (network) وهو اسم يعني شبكة الحواسب.[ar 2] وأما كلمة تشبيك في العربية، فهي مصدر "شَبَّك" وشَبَّك الأشياء، يُشَبِّكُها تَشْبِيكاً أي بالغ في إدخال بعضها في بعض، والشبكة هي كلُّ مُتداخلٍ مُتشابك نحو شبكة الهاتف،[ar 4] وجاء في لسان العرب شَبَك يَشْبِكُ شبكاً أي أنشب بعضه في بعض وأدخله، والشَّبْكُ هو الخلط والتداخل ومنه تشبيك الأصابع.[ar 5]

نبذة تاريخية[عدل]

رزمة البيانات كما تخيلها بول باران في عام 1964م.

في عام 1964م طرح بول باران فكرة جديدة لإنشاء شبكات الاتصالات، فعوضاً عن مبدأ تبديل الدارات (بالإنجليزية: Circuit Switching)‏ القائم على نموذج مركزي تُشرف فيه عقدة واحدة على إنشاء وإدارة وإغلاق قنوات الاتصالات الفيزيائية التي تخصص واحدة منها لكل اتصال، اقترح باران نموذجاً مُوزَّعاً لا يوجد فيه قنوات اتصالات فيزيائية مُخصصة للطرفيات، وبدلاً من ذلك عرَّف باران مبدأ الرسالة المُجمَّعة (بالإنجليزية: Block Message)‏. حسب هذا المبدأ، تقوم الطرفيات بتجميع البيانات التي ترغب في إرسالها عبر الشبكة ثُمَّ تُرسلها عبر الشبكة على شكل دفعات هي الرسائل المجمعة، واقترح باران أن يكون طول الرسالة 1024 بت وأن تُقسَّم إلى قسمين: قسم البيانات وقسم المعلومات الإدارية (بالإنجليزية: House keeping information)‏،[7] تطور هذا المبدأ لاحقاً فُسمِّيت الرسالة المُجمَّعة رزمة بيانات وأصبح المبدأ يُسمىّ تبديل الرزم. [8]

تبنَّت وكالة مشاريع البحوث المتطورة الدفاعية، المَعرُوفة اختصاراً بالاسم داربا، مفهوم تبديل الرزم، وعملت منذ بداية السبعينات على تطوير الأربانت، وهي شبكة بيانات متباعدة ضمت مجموعة متنوعة من شبكات البيانات غير المُتجانسة من شبكات الأقمار الصناعية والشبكات الراديوية والمحلية. بوجود هذا التنوع، ظهرت الحاجة إلى ربط هذه الشبكات بعضها مع بعض للسماح لها بتبادل رزم البيانات فيما بينها اعتماداً على الفلسفة التالية: توصيل الشبكات غير المتجانسة كما هي، أي دون طلب إجراء تغيرات داخلية في أيٍّ منها.[3]

في عام 1974م، قدم روبرت خان وفينت سيرف ورقة بحثية تضمَّنت وصفاً عاماً لنموذج شبكة بيانات تتكون من مجموعة من المضيفين التي يحتوي كل منها مجموعة من العمليات (بالإنجليزية: Process)‏ التي تُولِّد البيانات، ويتصل هؤلاء المضيفيون بعضهم ببعض لتشكيل شبكات بيانات متنوعة في بنيتها، لكن يُمكن وَصلُها مع بعضها البعض عبر عقد وسطية تسمى البوابات، ويجري تبادل وحدات بيانات بين المضيفين عبر هذه البوابات،[9] ووصفت الورقة االبحثية الاختلافات الموجودة بين شبكات البيانات كما يأتي:[10]

  1. قد تستخدم شبكات البيانات نظم عنونة مُختلفة للمضيفين، وهناك حاجة لنظام عنونة موحدة ليكون بإمكان مُضيفين من شبكتين مُختلِفتين التواصل فيما بينهما.
  2. قد يكون للمضيفين في شبكات مختلفة قدرة على التعامل مع أحجام صغرى متنوعة من وحدات البيانات، ويلزم أن يكون هناك حجم أصغر مُتفق عليه لوحدات البيانات المتبادلة بين مضيفين موجودين في شبكتين مختلفتين.
  3. قد تختلف طريقة تحديد نجاح أو فشل نقل البيانات بين الشبكات المختلفة، والأمر نفسه في الأمور التي تتعلق بتقييم أداء الشبكة، خاصةً في مسائل مثل أزمنة التأخير المقبولة.
  4. ربما تُفْقَد وحدات البيانات أو يتغير محتواها في أَثناء نقلها لأسباب متنوعة قد تختلف من شبكة لأخرى، ويلزم أن يكون هناك اتصال بين الطرفيات لإنشاء آلية لإعادة إرسال أو استعادة البيانات المفقودة.
  5. تختلف المعلومات المرتبطة بحالة الشبكة وبالتوجيه وبتحديد الأخطاء من شبكة لأخرى.

واقترح الاثنان، أي خان وسيرف، إمكانية معالجة هذه الاختلافات على حدود كل شبكة، أي في البوابات وفي المضيفين، واقترحا تطوير بروتوكول مُخصص يدعم عملية التشيبيك ويعالج الاختلافات السابقة.[11]

نموذج لمسار النقل في شبكة الأربانت الخاصة بداربا، حيث يقوم بروتوكول الإنترنت بدور بروتوكول التشبيك.

تتابع العمل في وكالة مشاريع البحوث المتطورة الدفاعية تحت الفلسفة التالية: مُتطلبات دُنيا من الشبكات تقتصر على تقديم مجموعة بسيطة من الخدمات لرزم البيانات متمحورة حول نقل الرزم بمعدل عالٍ لكن دون ضمان وثوقية تامة. حسب هذه الفلسفة أيضاً، تُربط الشبكات المختلفة مع بعضها البعض باستعمال البوابات، وهي حواسب مخصصة لتوجيه البيانات عبر الشبكات، وتظهر في كل شبكة وكأنها مشترك محلي.[3] وطور نموذج لشبكة بيانات معتمدة على هذا الفلسفة سُمي نموذج شبكة كاتنت (بالإنجليزية: Catenet)‏.(102)[12] بالإضافة لذلك، كانت هناك شبكات بيانات اعتمدت المبادئ نفسها وأضافت عليها مجموعة من التحسينات ومنها شبكة سيكلاد الفرنسية التي يُنسب لمطورها استعمال مصطلح حزمة البيانات (بالإنجليزية: Datagram)‏ للمرة الأولى في أدبيات شبكات الحاسب .[13]

نتيجة لوجود أنظمة وشبكات متنوعة صنعها أو طورها أطراف مختلفون، استشعرت المنظمة الدولية للمعايير الحاجة لوضع معيار موحد لشبكات البيانات غير المتجانسة، فأنشأت لجنة فرعية مخصصة هي SC16 في العام 1977م من أجل وضع معيار موحد لربط الأنظمة المتنوعة مع بعضها البعض تحت اسم "الربط البيني للأنظمة المفتوحة" (بالإنجليزية: Open Systems Interconnection)‏، وقد اختيرت كلمة مفتوحة بعناية لتُشدد على أن الوصول إلى أي نظام يتبع هذا المعيار سيكون متاحاً من أي نظام آخر يدعم المعيار نفسه.[14] حصل الاجتماع الأول في شهر مارس 1978م، وقدمت الاقتراحات الأولية للمعيار على شكل نموذج طبقي مكون من سبع طبقات تغطي كل منها مجموعة محددة من الوظائف.[15] وبعد 18 شهراً، طرحت النسخة الأولى من المعيار تحت "عنوان نموذج مرجعي للربط بين الأنظمة المفتوحة"، وعالجت الطبقتان الثالثة وهي طبقة الشبكة والرابعة وهي طبقة النقل الإشكالات السابقة، وتخصصت طبقة الشبكة في الاهتمام بإنجاز وظيفة التشبيك.[14]

بناءً على الفلسفة السابقة، طوَّرت داربا الإصدار الرابع من بروتوكول الإنترنت IPv4 في عام 1980 ليكون بروتوكول التشبيك في شبكتها المُسماة الأربانت،[16] ودُعمت الوظائف التي يقدمها بواسطة بروتوكول نقل هو بروتوكول التحكم بالنقل.[17] في حين طورت اللجنة الاستشارية للاتصال الصوتي والبياني الدولي CCITT نموذج الشبكة الخاص بها وسمته إكس 25 (بالإنجليزية: X.25)‏، ويقدم هذا النموذج مقاربة مختلفة للتشبيك تعتمد بشكل أساسي على إنشاء قنوات افتراضية (بالإنجليزية: Virtual circuit)‏ عبر الشبكات المختلفة لتصل بين الطرفيات.[18]

بنية الشبكة[عدل]

بنية لشبكة بيانات افترضها فينت سيرف وروبرت خان في عام 1974م: 3 شبكات تتصل مع بعضها عبر بوابتين.
نموذج شبكة بيانات بسيطة كما اقترحه جون بوستل: شبكتان في كل منها مضيفان تتصلان عبر بوابة، في أحد المضيفين هناك عمليتان.
مخطط لبنية البوابة وعلاقتها مع بروتوكول التشبيك كما اقترحه جون بوستل.

تتكون شبكة بيانات نموذجية من مجموعة الموارد الحاسوبية مثل الطرفيات أو الحواسب ويُشار لها عادة باسم المضيفين ومجموعة من البوابات أو المُوجِّهات تَضمُّ بوابة واحدة على الأقل تدعم تقنية تبديل الرزم، ومن مجموعة من وسائط الاتصال التي تصل بين البوابات نفسها وبينها وبين المضيفين. ينشط في المضيفين عدد من العمليات التي تحتاج إلى الاتصال مع بعضها البعض عبر الشبكة. لتحقيق ذلك، يتبادل المضيفون وحدات من البيانات ذات ححم أعظم ثابت، تسمى رزم البيانات، في كل منها عنوانا مصدرٍ ووجهة، ويجري تحديد مسار هذه الرزم بين المصدر والوجهة وفق عملية تُسمَّى التوجيه.[9]

يُستخدم بروتوكول التشبيك نفسه في المضيفين.[11] توجد العمليات في المضيف، وهي مصادر البيانات الابتدائية وهي أيضاً وجهتها النهائية. بصورة عامة، يحصل انتقال البيانات من عملية مصدر موجودة في أحد المضيفين إلى عملية وجهة في مضيف آخر.[9]

البوابة هي نقطة اتصال مشتركة تربط بين شبكتين تُشغِّلان بروتوكولا وصل مُختلفين،[19] وهي مُصطلح مكافئ لكلمة مُوجِّه عامل على مستوى طبقة الشبكة، وكان فينت سيرف وروبرت خان هما أول من استعمل هذا المصطلح في عام 1974م للإشارة إلى الأداة البينية التي تربط بين الشبكات المُختلفة.[20]

عملياً، تتألف البوابة من قسمين على الأقل، يمثِّل كل منهما مُضيفاً مستقلاً مُتصلاً مع شبكة بيانات، تتصل هذه الأقسام مع بعضها عبر بروتوكول التشبيك وتحصل عملية نقل البيانات الواردة إلى أحدها إلى قسم آخر بعد إنجاز عملية التوجيه التي تتطلب معرفة البوابة بالعناوين المُستعملة في كل شبكة من الشبكات التي تتصل معها، ولذلك فإن وجود آلية عنونة مُوحَّدة في الشبكات المختلفة التي يجري ربطها جميعاً هي مسألة حيوية لنجاح عملية التوجيه.[11]

يجب أن تكون البوابات قادرة أيضاً على القيام بعملية تغليف البيانات وفك تغليفها، وفي الأخيرة يجري استخلاص رزمة البيانات القادمة من شبكة ما من إطار البيانات الذي وردت فيه، ثم يُعاد تغليفها ضمن إطار جديد حسب نتيجة عملية التوجيه. وتسمَّى هذه البوابات أيضاً بوابات تغيير وسط الاتصال (بالإنجليزية: Media-conversion gateway)‏ لأنها قد تنقل رزم بيانات بين شبكات ذات أوساط مختلفة، سلكية ولاسلكية مثلاً.[21]

بالإضافة لذلك، يلزم أن تكون البوابة قادرة على القيام بعملية تقطيع رزم البيانات، وذلك من أجل الحالات التي يتخذ فيها قرار لتوجيه رزمة ما عبر شبكة ما ويكون فيها حجم الرزمة أكبر من حجم النقل الأعظم المسموح في تلك الشبكة. وعلى البوابة عندها أن تقوم بتقطيع رزمة البيانات إلى رزم بيانات أصغر، ثم إرسالها عبر الشبكة.[22]

تحصل العنونة والتوجيه على مستوى الطبقة الثالثة من نموذج الربط البيني للأنظمة المفتوحة، ويقوم بروتوكول التشبيك بعملية العنونة، أما التوجيه فيقوم به بروتوكول متخصص يُسمى بروتوكول التوجيه.[23]

وظائف بروتوكول التشبيك[عدل]

دعم نمط اتصال[عدل]

يشير نمط الاتصال إلى خدمة الاتصال المُقدَّم من بروتوكول التشبيك، والذي يدعم اتصالاً مُهيَّأً أو غير مُهيَّأٍ.[24]

  • الاتصال المهيأ: ويعني أن إنشاء قناة الاتصال يمر بثلاث مراحل: تأسيس القناة ونقل للبيانات عبرها ثم إغلاقها عند الانتهاء، ويتطلب ذلك إنشاءً مُسبقاً للاتصال قبل البدء بتبادل البيانات ومتابعةً له حتى نهايته.[25] يقدم هذا الاتصال عدداً من الميزات منها إمكانية الحجز المُسبق للموارد واستعمال أكثر فعالية لعرض النطاق المتاح بسبب إمكانية التحكم بالتدفق. ولكن هذه الميزات تترافق مع زيادة في تعقيد في عمل البروتوكول الذي يدعم هذا الاتصال وفي البوابات أيضاً، بالإضافة إلى حصول تأخير في توصيل البيانات إلى وجهتها النهائية. يمكن أن يكون الاتصال غير المُهيَّأ مَوثُوقاً أو غير موثوق (1).
  • الاتصال غير المُهيأ: ويعني أن إرسال رزم البيانات يتطلب تزويد الطرفيات بعنواني المصدر والوجهة فقط، وسيضاف هذان العنوانان بعدها إلى رزم بيانات كلها، ولا يكون هناك إلزامٌ لبروتوكول التشبيك بإنشاء اتصال مباشر بين المصدر والوجهة قبل البدء بإرسال البيانات، وليس هناك مراقبة لحركة البيانات فيما بينهما.[25] يتميز هذا الاتصال بصورة أساسية ببساطة البنية المطلوبة لإدارته، وخاصةً في البوابات، وبقدرته على توفير معدل نقل مرتفع يناسب التطبيقات التي تتطلب عرض نطاق كبير. ولكن الاتصال غير المُهيأ غير موثوق، أي يحتاج بروتوكول التشيبيك الذي يدعم هذا النمط من الاتصال إلى تأمين وثوقية للاتصال والتي يمكن أن يحصل عليها من بروتوكول نقل يعمل في الطبقة الرابعة من نموذج الاتصال المرجعي. بالإضافة لذلك، فإن رزم البيانات قد تصل إلى وجهتها بترتيب مخالف لترتيب إرسالها، ويكون على المضيف الوجهة إعادة ترتيبها لاستخراج البيانات المرسلة بشكل صحيح.

جودة الخدمة[عدل]

جودة الخدمة (بالإنجليزية: Quality of Service اختصاراً QoS)‏ هي المتطلبات التي يلزم من الشبكة تأمنيها من أجل دعم تطبيق معين. تتنوع التطبيقات، ويكون لها بالتالي متطلبات مختلفة، كما تتنوع بنية الشبكات وتكون بذلك قادرة على تأمين جودة خدمة متفاوتة.[26] إنَّ تأمين جودة خدمة محددة في طبقة الشبكة هو مسألة معقدة لأن هذه الطبقة تربط بين شبكات متنوعة في بنيتها، وقد تكون جودة الخدمة المدعومة عبرها متفاوتة.[27]

يمكن أن يدعم بروتوكول التشبيك وثوقية محددة من خلال العمل بنمط الاتصال المهيأ، وإذا تباينت الوثوقية المدعومة في عدة شبكات يمكن تصويب ذلك عبر استعمال بروتوكول نقل يقدم خدمة الوثوقية أيضاً. أما ضبط متطلبات أخرى مثل معدل الإنتاجية (بالإنجليزية: Throughput)‏ والتأخير (بالإنجليزية: Delay)‏ فهو صعب جداً وقد يكون مستحيلاً في طبقة الشبكة. فمثلاً في ما يخص معدل الإنتاجية، يمكن تصحيح الخطأ في بعض الحالات فقط عندما تدعم بنية الشبكة حلولاً مثل توزيع الحمل على عدة مسارات متوازية بدلاً من مسار وحيد لتعويض نقص المعدل الحاصل، أما في ما يخص التأخير، فما إن يحصل، حتى لا يعود بالإمكان تداركه.[27]

العنونة[عدل]

عنوان الشبكة هو مُعرِّف فريد يُميِّز مضيفاً أو عقدة محددة في الشبكة،[28] إذا كانت العناوين موزعة وفق آلية محددة، فإن عنوان الشبكة يمكن أن يساعد في تحديد موقع المضيف.[29] هناك حاجة ماسة في شبكات البيانات لاتباع معيار موحد للعنونة على مستوى طبقة الشبكة لتعريف العقد والطرفيات التي تتصل مع الشبكة بشكل فريد، ويُحدد بروتوكول التشيبيك كيفية توليد واستعمال عناوين الشبكة من خلال الإجابة عن الأسئلة التالية:[30]

  • ما هو طول عنوان الشبكة وما هو حجم فضاء العناوين؟ يلزم أن يكون حجم الفضاء كافياً ليغطي حاجة الشبكة الحالية والمستقبلية.
  • ما هي طريقة ترميز العنوان؟ هل هو بتات ثنائية أو خانات عشرية هل يحتوي محارف؟
  • ما هي الهرمية المتبعة في تقسيم فضاء العناوين؟ يُستحسن أن يكون للعناوين بنية هرمية متوافقة مع طوبولوجيا الشبكة، حيث تشترك الطرفيات المتقاربة مكانياً بأجزاء من عناوينها.

التقطيع وإعادة التجميع[عدل]

مثال عن تقطيع قسم الحمولة في رزمة بيانات (وحدة بيانات البروتوكول) لينتج عنها قطع ذات طول أصغر من طول الحمولة الأصلية.

التقطيع (بالإنجليزية: Fragmentation)‏ في طبقة الشبكة هو تقسيم رزمة بيانات ما إلى رزمتي بيانات أو أكثر، أما إعادة التجميع (بالإنجليزية: Reassembly)‏ هو عملية جمع القطع السابقة بعضها البعض وإعادة تشيكل رزمة البيانات الأصلية.[31] تظهر الحاجة إلى التقطيع عند نقل رزم بيانات عبر شبكة واحدة أو أكثر إذا كان حجم النقل الأعظم فيها أصغر من حجم رزم البيانات.[32]

هناك منهجان لإنجاز هذه العملية:[30]

  • التقطيع والتجميع في حدود الشبكة (بالإنجليزية: Intranetwork)‏: وفيها تُقطَّع رزم البيانات مباشرة قبل إرسالها إلى عبر شبكة ما، ويعاد تجميعها لإنشاء الرزم الأصلية مباشرة بعد خروجها من تلك الشبكة
  • التقطيع والتجميع العابران للشبكة (بالإنجليزية: Transnetwork)‏: وفيها تُقطع رزم البيانات مباشرة قبل إرسالها عبر شبكة ما، ويعاد وتجميعها في الوجهة النهائية أو في عقدة ما قبل ذلك، أي ليس بالضرورة أن يصار إلى تجميعها فور خروجها من الشبكة التي أرسلت عبرها أولاً.

التنضيد[عدل]

تمثيل المُنضِّد وفاك تنضيد في مخطط صندوقي.
التنضيد وفك التنضيد في طبقة الشبكة في نموذج الربط البيني للأنظمة المفتوحة.

يعمل بروتوكول التشبيك في طبقة الشبكة التي تقع أسفل طبقة النقل وأعلى طبقة الوصلة. قد يكون هناك حالات يدعم فيها المُضيف أكثر من بروتوكول نقل أو أكثر من بروتوكول ربط، أو قد توجد الحالتان معاً، وفي هذه الحالات يجب أن يساعد البروتوكول في تنضيد تدفق البيانات القادمة من وحدة النقل إلى وحدة الوصلة عبر وحدة الشبكة وبالعكس، أي تحديد مسار البيانات عبر النموذج سواء في طبقة الشبكة كانت قادمة من طبقة النقل هبوطاً في النموج أو من طبقة الوصلة صعوداً، وإذا كان عدد المسارات المتاحة في طبقة النقل هو n وفي طبقة الربط هو m، فإن البروتوكول يعمل، حسب حركة البيانات: منضداً (n إلى m) إذا كانت الحركة هبوطاً، ومفكك تنضيد (m إلى n) إذا كانت الحركة صعوداً.[33]

يمكن أن تُبنى مسارات البيانات عبر طبقة الشبكة وفق ثلاث حالات:[34]

  1. ارتباط واحد، أي يكون هناك مسار وحيد بين طبقة النقل وطبقة الوصلة عبر طبقة الشبكة.
  2. التنضيد الهابط (بالإنجليزية: downward multiplexing)‏ أو الفلق (بالإنجليزية: Spliting)‏ ويكون هناك بروتوكول وحيد في طبقة النقل وعدة بروتوكولات في طبقة الوصلة.
  3. التنضيد الصاعد (بالإنجليزية: Upward multiplexing)‏، ويكون هناك بروتوكول وحيد في طبقة الوصلة وعدة بروتوكولات في طبقة النقل.

التوجيه حسب المصدر وتسجيل المسار[عدل]

التوجيه حسب المصدر (بالإنجليزية: Source Routing)‏ هو طريقة لتوجيه رزم البيانات يقوم الطرف الذي يُولد الرزم، أي المصدر، بتحديد المسار الذي ستسلكه عند انتقالها بين المصدر والوجهة، وغالباً ما تكون معلومات المسار هي عناوين العقد المتتابعة التي تشكله. أمَّا تسجيل المسار فهو إمكانية إضافة معلومات تخص المسار الي تسلكه رزمة بيانات ما إلى ترويستها.[35][36]

يمنح التوجيه حسب المصدر مصدرَ رزمة البيانات إمكانية للتحكم بمسارها وبالتالي منعها من عبور شبكات تخضع لمؤسسات محددة، أو شبكة ما تحتوي إجراءات أمنية قد تؤخر أو تعيق مرور الرزمة أو تمنعه. أما تسجيل المسار، فيمكن أن يُستخدم من أجل تحديد المسار الذي سلكته رزمة بيانات ما بين مصدر ووجهة من أجل إرسال رزم الرد، خاصة في الحالتين التي يكون المسار فيها غير معلوماً وعندما تكون الوجهة متحركة.[35]

إن التوجيه حسب المصدر وتسجيل المسار هما وظيفتان من وظائف طبقة الشبكة حسب نموذج الاتصال المعياري، ويمكن أن يدعم بروتوكول التشبيك هاتان الخدمتان.[35]

التحكم بالتدفق[عدل]

في شبكات البيانات، تدفق البيانات هو تتابع من رزم البيانات المُرسلة من مصدر محدد إلى وجهة بث فريد أو مجموعاتي أو البث نحو الأقرب [الإنجليزية].[37] أمَّا التحكم بالتدفق (بالإنجليزية: Flow control)‏ فهو ضبط حركة رزمة البيانات التي تعبر شبكة بيانات ما بطريقة تكفل عدم حصول ازدحام بينها.[38] إن التحكم بالتدفق هو وظيقة ضرورية في شبكات البيانات لضمات عدم فقدان البيانات بسبب امتلاء الذاكرة في بوابة ما على مسار الرزمة في الشبكة أو في الوجهة النهائية، يجب أيضاً التمييز بين التحكم بالتدفق والتحكم بالازدحام، فالأول يُستعمل من لتقليل احتمال التخلص من البيانات. في حين يُستعمل الثاني من أجل لتحديد ما الذي يجب التخلص منه إذا كانت العملية إلزاميةً.[39]

تعتمد بروتوكولات التشبيك على طريقة تسمى الضغط الخلفي (بالإنجليزية: Back Pressure)‏ من أجل التحكم بالتدفق، وهي تشبه من حيث المبدأ تجميع الماء في أنبوب خلف صمام. في هذه الطريقة تحتفظ البوابات بالقدرة على تقييد حركة البيانات بصورة مؤقتة سواء كانت قادمة من شبكات محددة أو ذاهبة إليها، ويمكن أن تحصل عملية التقييد على أساس التدفق وفي هذه الحالة يجب أن تكون البوابة على دراية بحالة التدفق، كما يمكن أن تحصل العملية على أساس المنفذ الذي ترد البيانات منه أو تخرج إليه، ويحتاج كلا الوضعين إلى قيام البوابة بمراقبة ذاكرة التخزين المخصص لكل تدفق أو منفذ.[39]

إن التحكم بالتدفق بالغ الأهمية في طبقة الشبكة لأن هناك حاجة دائمة لوجود طريقة لوقف أي سلوك منحرف قد يقوم به مستخدم أو عدة مستخدمون للشبكة، مثل غمر الشبكة بكمية كبيرة من البيانات بهدف التأثير على أدائها.[39]

أمثلة[عدل]

الإصدار الرابع من بروتوكول الإنترنت[عدل]

الإصدار الرابع من بروتوكول الإنترنت
(بالإنجليزية: Internet Protocol version 4)‏
IPv4 Packet -ar.svg
ترويسة الإصدار الرابع من بروتوكول الإنترنت

اختصار IPv4
الوظيفة بروتوكول تشبيك
المُطوِّر وكالة مشاريع البحوث المتطورة الدفاعية
التاريخ 1981م
طبقة نموذج الاتصال المرجعي طبقة الشبكة
وثيقة طلب التعليقات RFC 791

الإصدار الرابع من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol version 4 اختصاراً IPv4)‏ هو بروتوكول تشبيك يعمل في شبكات البيانات ويقدم خدمات العنونة والتقطيع والتنضيد،[40] طُوّر هذا البروتوكول في عام 1981م بصفته جزءاً من عمل وكالة مشاريع البحوث المتطورة الدفاعية.[5]

يدعم الإصدار الرابع من بروتوكول الإنترنت نمط اتصال غير مُهيَّأ، ولكن يمكن تأمين الوثوقية بتشغيل باستعمال بروتوكول التحكم في النقل في طبقة النقل، ليقوم عندها بتأسيس وإدارة وإغلاق قنوات الاتصال. بالإضافة لذلك، يُخصص البروتوكول حقلاً في ترويسته هو لتحديد جودة الخدمة، ويمكن ضبط محددات الأحقية والإنتاجية والتأخير والوثوقية في ذلك الحقل. [41]

يُعرِّف البروتوكول فضاءً للعناوين يمثل مجموعة عناوين بروتوكول الإنترنت كلها، وهي تضمّ 232 عنواناً، أي حوالي 4.3 مليار عنوان تقريباً.[42] وأمَّا عنوان بروتوكول الإنترنت فهو مُعرّف رقمي، طوله 32 بت، غالباً ما يكتب بالنظام العشري المُنقَّط [الإنجليزية]، ولكنه قد يكتب بالنظام الثنائي أيضاً، يقسّم كل عنوان إلى أربع أقسام تُسمّى خانات (بالإنجليزية: Octet)‏، طول كل منها 8 بتات.[43]

تصف محددات البروتوكول آليةً لتقطيع رزم البيانات في المصدر أو في البوابات ولإعادة تجميعها في الوجهة النهائية. يحدد البروتوكول طولاً أصغرياً يلزم على جميع الوحدات التي تشغله أن تدعمه وهو 576 بايتاً لرزمة البيانات،[44] بالإضافة لوجود طول أعظمي نظري للرزمة هو 65536 بايت، وتتراوح قيمة حجم النقل الأعظم في شبكة ما بين القيمتين السابقتين.[45]

يخصص البروتوكل حقلاً بطول 8 بت في ترويسته لدعم وظيفة التنضيد، وهذا الحقل هو حقل البروتوكول، وتُحدد الهيئة المانحة لعناوين وأرقام الإنترنت قيم التراميز والمُستعملة وبروتوكولات الطبقات العليا المقابلة المُقابلة لها.[46] بالإضافة لذلك، يُخصص البروتوكول خيارين لدعم تسجيل المسار والتوجيه حسب المصدر وهما الخياران رقم 7 و 9 على الترتيب من قائمة خيارات البروتوكول. ليس هناك أي آلية في الإصدار الرابع من بروتوكول الإنترنت لدعم التحكم بالتدفق. [47]

الإصدار السادس من بروتوكول الإنترنت[عدل]

الإصدار السادس من بروتوكول الإنترنت
(بالإنجليزية: Internet Protocol version 6)‏
IPv6 header-ar.svg
ترويسة الإصدار السادس من بروتوكول الإنترنت

اختصار IPv6
الوظيفة بروتوكول تشبيك
المُطوِّر مجموعة مهندسي الإنترنت
التاريخ ديسمبر 1995م
تأثَّر بـ الإصدار الرابع من بروتوكول الإنترنت
طبقة نموذج الاتصال المرجعي طبقة الشبكة
وثيقة طلب التعليقات RFC 8200

الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol Version 6 اختصاراً IPv6)‏ هو بروتوكول تشبيك يُستعمل في شبكات البيانات ويقدم خدمات العنونة والتقطيع والتنضيد والتحكم بالتدفق. طوِّر الإصدار السادس في عام 1995م على يد مجموعة مهندسي الإنترنت بصفته حلاً نهائياً لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[48]

يدعم الإصدار السادس من بروتوكول الإنترنت نمط اتصال غير مهيأ، ويمكن الاستعانة ببروتوكول نقل مثل بروتوكول التحكم في لنقل لتأمين وثوقية الاتصال. بالإضافة لذلك، تخصص مُحددات البروتوكول حقلاً بطول 8 بت في ترويسة البروتوكول من أجل تقديم وظيفة جودة الخدمة، ويُسمى هذا الحقل صنف حركة البيانات (بالإنجليزية: Traffic class)‏، وحقلاً لتنظيم التحكم بالتدفق هو حقل لافتة التدفق (بالإنجليزية: Flow label)‏ وطوله 20 بت.[49]

يُعرِّف البروتوكول فضاءً من العناوين يضم 3.4x1038 حوالي عنواناً طول كل منها 128 بتاً، تكتب عناوين البروتوكول باستعمال النظام العد ستة العشري.[50]

نظرياً، يمكن أن يصل طول رزمة بيانات البروتوكول إلى 4 جيغا بايت،[45] ولكن يستطيع البروتوكول اكتشاف أصغر قيمة لحجم النقل الأعظم لمسار أي رزمة بيانات قبل إرسالها باستعمال آلية مخصصة لذلك، وبذلك يقوم المضيف المصدر بتوليد رزم بيانات بأحجام متناسبة مع ذلك، ولا يحصل التقطيع في البوابات، ويجب على المضيف الوجهة عندها أن يقوم بإعادة تجميع القطع وإنشاء رزمة البيانات الأصلية.[51]

تخصص محددات البروتوكول حقلاً بطول 8 بت في ترويسته من أجل دعم وظيفة التنضيد، وتشرف هيئة أرقام الإنترنت المخصصة على ضبط قيم معيارية لهذا الحقل. وتُعرِّف المُحددات أيضاً ترويسة مخصصة للتوجيه من أجل دعم وظيفة التوجيه حسب المصدر.[52]

انظر أيضًا[عدل]

الهوامش[عدل]

1. لا تعني كلمة موثوق في هذا السياق أن البيانات جميعها ستصل إلى وجهتها بشكل مضمون، ولكنها تعني أن هناك ضمانة بأن مستخدم الشبكة سيُنبَّه إذا لم تصل البيانات إلى وجهتها النهائية.[27]

102. هو مصطلح مجرد يعني الشبكات المُتتابعة أو المُتسلسلة وأصله (بالإنجليزية: Concatenated Network)‏، وكان لويس بوزان هو أول من استعمل هذا المصطلح في عام 1974م لوصف شبكة البيانات.[53]

المراجع[عدل]

فهرس المراجع
باللغة العربية
  1. أ ب معجم الحاسبات (الطبعة الثالثة). مجمع اللغة العربية في القاهرة. 2003. صفحة 152. ISBN 9770185507. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. أ ب ت البعلبكي 2008، ص.766
  3. ^ البعلبكي 2008، ص.599
  4. ^ المعجم العربي الأساسي. المنظمة العربية للتربية والثقافة والعلوم. 2003. صفحة 667. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. ^ ابن منظور (1984). لسان العرب. دار المعارف. صفحة 2187. ISBN 9770211052. الوسيط |CitationClass= تم تجاهله (مساعدة)
باللغة الإنكليزية
  1. أ ب Dyson 1999, P. 194
  2. ^ Callon 1983, P.1388
  3. أ ب ت Postal 1981, P. 262
  4. ^ Callon 1983, P. 1389-1392
  5. أ ب RFC 791, P. i
  6. ^ RFC 8200, P. 1
  7. ^ Baran 1964, P. 1
  8. ^ Roberts 1978, P. 1
  9. أ ب ت Cerf 1974, P. 637
  10. ^ Cerf 1974, P. 637-638
  11. أ ب ت Cerf 1974, P. 638
  12. ^ Cerf, V. (1978). "The Catenet Model for Internetworking". مؤرشف من الأصل في 19 نوفمبر 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. ^ Pouzin 1973, P. 80
  14. أ ب Zimmermann 1980, P. 425
  15. ^ "Provisional model of open-systems architecture". ACM SIGCOMM Computer Communication Review. 8 (3): 49–61. 1978. doi:10.1145/1015850.1015854. مؤرشف من الأصل في 27 أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. ^ RFC 760, P.1
  17. ^ RFC 793, P. 1
  18. ^ Postal 1980, P. 606
  19. ^ Dyson 1999, P. 156
  20. ^ RFC 1009, P.2
  21. ^ Postal 1980, P. 605
  22. ^ Cerf 1974, P. 639
  23. ^ Fall 2012, P. 9
  24. ^ Callon 1983, P. 1389-1390
  25. أ ب Dyson 1999, P. 86
  26. ^ Dyson 1999, P. 315
  27. أ ب ت Callon 1983, P. 1390
  28. ^ Dyson 1999, P. 13
  29. ^ RFC 791, P. 7
  30. أ ب Callon 1983, P. 1391-1392
  31. ^ Fall 2012, P.14
  32. ^ Callon 1983, P. 1391
  33. ^ RFC 1180, P.6-7
  34. ^ Zimmermann 1980, P. 428
  35. أ ب ت Callon 1983, P. 1392
  36. ^ RFC 791, P.19
  37. ^ RFC 6437, P. 3
  38. ^ Dyson 1999, P. 151
  39. أ ب ت Callon 1983, P. 1393
  40. ^ Postel 1980, P. 7-11
  41. ^ RFC 791, P. 12
  42. ^ Fall 2012, P. 34
  43. ^ Fall 2012, P.32
  44. ^ RFC 791, P.13
  45. أ ب Fall 2012, P. 14
  46. ^ "Service Name and Transport Protocol Port Number Registry". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 22 سبتمبر 2019. اطلع عليه بتاريخ 31 يوليو 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  47. ^ RFC 791, P. 18-21
  48. ^ RFC 1883, P. 1
  49. ^ RFC 8200, P. 26
  50. ^ Fall 2012, P.32-34
  51. ^ RFC 8200, P. 17-19
  52. ^ "Assigned Internet Protocol Numberss" (باللغة الإنجليزية). مؤرشف من الأصل في 13 فبراير 2020. اطلع عليه بتاريخ 23 مايو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  53. ^ Pouzin 1974, P. 73
معلومات الكاملة للمراجع

أولاً: الكتب الأجنبية: (مرتبة حسب تاريخ النشر)

ثانياً:الكتب العربية:

  • منير البعلبكي; رمزي البعلبكي (2008). المورد الحديث. دار العلم للملايين. الوسيط |CitationClass= تم تجاهله (مساعدة)

ثالثاً:المقالات المحكمة من الأقران: (مرتبة حسب تاريخ النشر)

ثالثاً: وثائق طلب التعليقات : (مرتبة حسب رقم الوثيقة)

وصلات خارجية[عدل]