ما الجديد
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
28
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الثانية و العشرون :



مبادئ عمل البروتوكولات


سنتناول في هذا الدرس إن شاء الله الوظائف الأساسية للبروتوكولات.
البروتوكولات هي عبارة عن مجموعة من القوانين و الإجراءات التي تستخدم للإتصال ، و حيث أننا نعلم أن الدبلوماسية كمثال تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل و التفاهم و الإتصال فيما بينهم، فإن البروتوكولات في شبكات الكمبيوتر لها نفس المهمة ، فهي تحدد القوانين و الإجراءات التي تتحكم بالإتصال و التفاعل بين الكمبيوترات المختلفة على الشبكة.

هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:

1- هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.

2- عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.

3- لكل بروتوكول مزاياه و عيوبه.

يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.

و يمكن تخيل هذه المجموعة من البروتوكولات كبناء مكون من عدة طوابق و في كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.

العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، و في كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خظوة أخرى، و لكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل الى الأعلى.

في الجهاز المرسل تكون البروتوكولات مسئولة عن القيام بالمهام التالية:

1- تقسيم البيانات الى حزم.

2- إضافة معلومات العنونة الى الحزم.

3- تحضير البيانات للإرسال.

بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:

1- التقاط حزم البيانات من وسط الإتصال.

2- إدخال حزم البيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.

3- تجميع كل حزم البيانات المرسلة و قراءة معلومات التحكم المضافة الى هذه الحزم.

4- نسخ البيانات من الحزم الى ذاكرة مؤقتة لإعادة تجميعها.

5- تمرير البيانات المعاد تجميعها الى البرامج في صورة مفهومة قابلة للإستخدام.

حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة و غير قادرة على الإتصال معا، الى أن تقدمت التقنيات المستخدمة في الشبكات و أصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.

يطلق على حركة البيانات من الشبكة المصدر الى الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.

أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols، و نظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.

تنقسم البروتوكولات بشكل عام الى قسمين:

1- Connection-Oriented.

2- Connectionless.

يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة.

و يحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات و لكنه قد يؤدي الى بطئ في عمل و أداء الشبكة.

يعتبر بروتوكول Transmission Control Protocol(TCP) مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented.

بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، و لكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث.

يعتبر بروتوكول Internet Protocol (IP) مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.

يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها.

يطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering .

كما ذكرت سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، و كل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة.

تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين و يطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.

بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، و يطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols.

كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات.

يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات و ترتيبها معا لتكوين Protocol Stack.

ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة.

فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة ، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.

فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله ، فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه في المجموعة المرتبطة معا.

عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، و من الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP و NetBEUI أو NetBIOS Extended User Interface ، كل من هذه البروتوكولات له خصائص قوة ، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي ، و إذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

يطلق على البروتوكولات التي تستخدم من قبل مصنعين و منتجين مختلفين اسم Protocol Standars.

الجهات المخولة بالإتفاق على مثل هذه البروتوكولات تتضمن: 1

- The International Standards Organization (ISO).

2- The Institute of Electrical and Electronic Engineers (IEEE).

3- International Telecommunications Union (ITU).

تنقسم البروتوكولات حسب وظيفتها الى ثلاث أقسام:

1- بروتوكولات تطبيقات Application Protocols.

2- بروتوكولات نقل Transport Protocols.

3- بروتوكولات شبكة Network Protocols.

تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack و تتلخص مهمتها في تبادل البيانات و تحقيق التفاعل بين التطبيقات و من أمثلتها:

1- Server Message Block (SMB).

2- Novell’s NetWare Core Protocols (NCPs).

3- File Transfer Access and Management Protocol (FTAMP).

و من بروتوكولات التطبيقات الخاصة بالإنترنت :

1- File Transfer Protocol (FTP).

2- Telnet.

أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة و هي مسئولة عن صيانة جودة و دقة المعلومات المنقولة بين الأجهزة، و من أمثلتها:

1- الجزء الناقل من بروتوكول ميكروسوفت NWLink.

2- الجزء الناقل من بروتوكول NetBEUI.

3- Sequenced Packet Exchange (SPX).

4- Transmission Control Protocol(TCP).

بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services و تتلخص مهامها بما يلي:

1- عنونة و توجيه المعلومات.

2- البحث عن إخطاء في عملية الإرسال.

3- التعامل مع طلبات إعادة الإرسال.

4- تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت و Token Ring.

من الأمثلة على هذه البروتوكولاتما يلي:

1- Internet Protocol (IP).

2- Internetwork Packet Exchange (IPX).


ملخص الدرس:

تنقسم البروتوكولات الى موجهة و عديمة الإتصال و تقسم وفقا لوظيفتها الى :

بروتوكولات تطبيقات و بروتوكولات نقل و بروتوكولات شبكة.


---------------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
28
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الثالثة و العشرون :



خصائص البروتوكولات الشائعة



سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لباقة بروتوكولات TCP/IP.
2- سرد لخصائص NetBIOS و NetBEUI.
3- وصف لبروتوكولات IPX/SPX و NWLink.
4- سرد و وصف للبروتوكولات الشائعة الأخرى

بروتوكول التحكم بالإرسال بروتوكول الإنترنت أو Transmission Control Protocol/Internet Protocol (TCP/IP) هو عبارة عن باقة من البروتوكولات التي تسمح للشبكات و الأنواع المختلفة من الأجهزة بالإتصال فيما بينها.

يوفر بروتوكول TCP/IP خصائص تشبيك و توجيه و وصول لشبكة الإنترنت و الإستفادة من مواردها.

و قد طور بروتوكول TCP/IP أساسا في عام 1969 من قبل وكالة مشاريع البحوث المطورة للدفاع الأمريكي US Defence Advanced Research Projects Agency (DARPA).

و قد استخدم هذا البروتوكول في البداية لبناء شبكة مشاريع البحوث المطورة للدفاع الأمريكي Advanced Research Projects Agency Network (ARPANET) ، و هي عبارة عن شبكة كانت تربط بين أربع جامعات أمريكية تجري بحوث في مجال الدفاع.

و منذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان التوافق بين الأنواع المختلفة من الأجهزة، و حاليا فإن أغلب الشبكات المحلية و الواسعة تدعم هذا البروتوكول.

تتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات ، ولكن تعتبر بروتوكولات TCP و IP هي البروتوكولات المحورية في هذه الباقة.

يعتبر بروتوكول TCP مخصصا للنقل Transport Protocol وهو يوفر اتصالا موجها Connection- Oriented و يدعم الإتصال مزدوج الإتجاه Full Duplex و يوفر تحكما بتدفق البيانات.

بينما IP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون اتصال مسبق Connectionless.

تسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل و المستقبل في شبكة الإنترنت و عند و صول الحزم الى وجهتها فإن بروتوكول IP هو المسئول عن إعادة ترتيب و تجميع الحزم للحصول على البيانات الأصلية.

على نفس الطبقة مع بروتوكول IP في باقة بروتوكولات TCP/IP كما في الصورة السابقة نجد أن هناك بروتوكولا مكملا لعمل البروتوكول IP و هو البروتوكول Internet Control Message Protocol (ICMP) ، و حيث يوفر بروتوكول IP خدمة عديمة الإتصال Connectionless ، فإذا حصلت أي مشاكل في الإرسال فإنه لا يوجد أي طريقة لبروتوكول IP للتعرف على هذه المشاكل أو حلها ، و هنا يأتي دور بروتوكول ICMP ليكون مكملا في عمله لبروتوكول IP، و هو عبارة عن بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP.

فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ و أرسلت لوجهة خاطئة ، فإن دور بروتوكول ICMP يتمثل بإصدار تقرير عن المشكلة و توجيهها للبرنامج الشبكي لحل هذه المشكلة، لهذا نجد أن عمل بروتوكول ICMP يزيد من موثوقية عمل بروتوكول IP في إرسال البيانات.

يعتبر بروتوكول TCP بطيئا في عمله لهذا كان لابد من توفير بروتوكول آخر أسرع يكون عمله مكملا لهذا في نفس طبقة بروتوكول TCP في حزمة TCP/IP كما في الصورة السابقة نجد بروتوكولا آخر هو بروتوكول User Daram Protocol (UDP) و هو يوفر خدمة سريعة عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP.

تتضمن الطبقات العليا من باقة بروتوكولات TCP/IP ، البروتوكولات التالية :

1- SMTP.
2- FTP.
3- SNMP.
4- Telnet.

يعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن إرسال البريد الإلكتروني و هو يستخدم بروتوكولي TCP و IP لتبادل الرسائل.

بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز و آخر على الشبكة و هو يسمح بالأمور التالية:

1- الدخول الى جهاز آخر عن بعد.
2- التنقل بين المجلدات.
3- تنفيذ و تشغيل الأوامر.
4- معالجة الملفات.

أما بروتوكول Simple Network Management Protocol (SNMP) و الذي طور من قبل Internet Engineering Task Force (IETF) فهو مخصص لإدارة البيانات على الشبكة و يقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة و هو أيضا الذي يستقبل التقارير عن حدوث مشاكل أو أخطاء على الشبكة ، وهذا البروتوكول يستطيع التعامل مع عدة بروتوكولات منها :

1- IP.
2- IPX.
3- alk.
4- حزمة بروتوكولات OSI.
5- DECnet.

تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP فهو يسمح بالدخول الى جهاز آخر عن بعد و تشغيل التطبيقات عليه.

أهم مميزات حزمة بروتوكولات TCP/IP هي الموثوقية و الإنتشار و هو أيضا يوفر :

1- الوصول الى شبكة الإنترنت.
2- الوصول الى شبكة الإنترانت Intranet.
3- دعم توجيه حزم البيانات Routing.
4- توفير القابلية للإتصال لأنظمة التشغيل و الأجهزة المختلفة.
5- الدعم و التفاهم مع غيره من البروتوكولات.

أما العيوب الأساسية لحزمة TCP/IP فتتمثل بالأمرين التاليين:

1- حجم الحزمة الكبير و تعقيدها.
2- سرعته المتواضعة.

بالنسبة لهاتين المشكلتين فقد أصبحتا أقل تأثيرا مع التطور الذي حصل في أنظمة التشغيل.

لنتناول الآن بروتوكولا آخر و هو Network Basic Input/Output System (NetBIOS) و هو يعتبر high-level Application Program Interface (API) و قد صمم ليسمح للمبرمجين بإنشاء تطبيقات و برامج شبكية مثل ويندوز 95 و ما أتى بعدها.

و هو حقيقة ليس بروتوكولا بالمعنى المفهوم و لكنه أقرب ليكون واجهة للشبكة المحلية LAN Interface و هو يستخدم لتزويد تطبيقات الشبكة بمجموعة من الأوامر :

1- لإنشاء جلسات إتصال.
2- لإرسال و إستقبال البيانات.
3- لتسمية مكونات الشبكة.

و قد أصبح NetBIOS مقياسا تستخدمه كثير من الشركات تنتج تطبيقات متوافقة مع NetBIOS مثل ميكروسوفت و Novell و IBM ، و العيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه الحزم بين الشبكات Routing.

يطلق على معيار ميكروسوفت المتوافق مع NetBIOS اسم NetBIOS Extended User Interface (NetBEUI) و هو عبارة عن بروتوكول نقل صغير و لذلك فهو سريع و فعال و يوفر تحكم بتدفق البيانات و تفحص بحثا عن الأخطاء، و هو متوافق مع كل بروتوكولات و تطبيقات التشبيك من ميكروسوفت.

أما العيب الأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing و يقصد بالتوجيه :

1- تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة.
2- توجيه الحزم عبر هذا المسار الى وجهتها.

و نظرا لعدم دعم التوجيه فإن بروتوكول NetBEUI يقوم ببث الرسائل و نشرها عبر الشبكة الى كل الأجهزة بدلا من توجيهها الى جهاز محدد، و لهذا نجد أن هذا البروتوكول مناسب أكثر للشبكات الصغيرة( 20 الى 200 جهاز).

و من العيوب الأخرى لهذا البروتوكول أنه متوافق مع شبكات ميكروسوفت فقط.

لنتناول الآن بروتوكول Internetwork Packet Exchange / Sequenced Packet Exchange (IPX/SPX) و هو عبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell و قد طورت أساسا من قبل شركة Xerox Corporation.

هذه الحزمة تتكون من مجموعة من البروتوكولات و لكن البروتوكولين المحوريين فيها هما IPX و SPX.

بروتوكول IPX هو عبارة عن بروتوكول شبكة و معظم خدمات NetWare قائمة عليه ، و هو يقدم خدمة سريعة و عديمة الإتصال Connectionless و يدعم خاصية التوجيه.

بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented و يوفر تحكم بتدفق البيانات و مقدرة على اكتشاف الأخطاء و تصحيحها.

تتلخص مميزات حزمة IPX/SPX في التالي:

1- حزمة بروتوكولات سريعة.
2- دعم للتوجيه و التحكم بالأخطاء.
3- سهولة الإدارة.

أما عن عيوبه فتتمثل بالتالي:

1- إنتشاره عبر شبكات NetWare فقط.
2- لا يوفر اتصال بشبكة الإنترنت.

أما بروتوكول NWLink فهو البروتوكول الذي صممته ميكروسوفت ليكون متوافقا مع IPX/SPX و هو عبارة عن بروتوكول نقل صغير و سريع و يدعم خاصية التوجيه و ميزته الرئيسية هي أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من ميكروسوفت و Novell ، و لكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يشغل نظام ويندوز بالوصول الى الملفات أو الطابعات من خلال مزود NetWare أو العكس ، لهذا فأنت بحاجة الى Redirector بالإضافة الى NWLink .

يمكن تعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output من الملفات ثم إعادة توجيهها الى خدمة شبكية على كمبيوتر آخر بنظام آخر، و من الأمثلة عليه :

1- Microsoft Client Service for NetWare (CSNW).
2- Novell NetWare Client for NT.

بدأت شركة أبل بتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 و كان الهدف منها تحقيق اتصال بين أجهزة ماكنتوش الشخصية و أجهزة من مصنعين آخرين عبر شبكة ، و يطلق على حزمة بروتوكولات أبل اسم alk و هي تتضمن البروتوكولات التالية:

1- alk Filing Protocol (AFP) و هو المسئول عن الوصول الى الملفات عن بعد.
2- alk Transaction Protocol (ATP) و هو المسئول عن إعطاء تأكيد لوصول البيانات الى جهتها المقصودة.
3- Binding Protocol (NBP) و هو بروتوكول نقل و اتصال.
4- alk Session Protocol (ASP) و هو يعمل كزبون لبروتوكول ATP.
5- Daram Delivery Protocol (DDP) و هو المسئول عن نقل البيانات.

أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في السبعينيات من القرن الماضي لتكون متوافقة مع شبكات شركة ديجيتال و هي تدعم الشبكات التالية:

1- شبكات إثرنت.
2- شبكات Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs)
3- شبكات WAN العامة و الخاصة.

و تدعم DECnet بالإضافة الى بروتوكولاتها كلا من بروتوكولات TCP/IP و OSI، و تدعم أيضا خاصية التوجيه.

من البروتوكولات الشائعة الأخرى نذكر:

1- بروتوكول IBM المسئول عن النقل و المسمى Advanced Program-to-Program Communication (APPC).
2- بروتوكول Xerox Network System (XNS) و هو البروتوكول المخصص لشبكات إثرنت المحلية لشركة Xerox.
3- بروتوكول Server Message Block (SMB) و هو من تطوير شركات ميكروسوفت و إنتل و IBM و هو يعرف سلسلة من الأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة.
4- بروتوكول Data Link Control (DLC) و هو يستخدم في الحالتين التاليتين:
أ- الوصول ل IBM Mainframe.
ب- الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرة الى الشبكة.


ملخص الدرس:

تتكون حزمة بروتوكولات TCP/IP من البروتوكولات التالية:

TCP, IP, ICMP, UDP, SMTP, FTP, SNMP, Telnet

و من عيوبها كبر الحجم و البطئ.

بروتوكول NetBEUI مخصص لشبكات ميكروسوفت و لا يدعم خاصية التوجيه.

حزمة بروتوكولات IPX/SPX مخصصة لشبكات Novell و لا تدعم الوصول الى الإنترنت.

تتكون حزمة بروتوكولات alk من البروتوكولات التالية :

AFP, ATP, NBP, DDP

هناك مجموعة من البروتوكولات الأخرى المهمة و الشائعة مثل :

DECnet, APPC, XNS, SMB, DLC


----------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
28
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الرابعة و العشرون :



مبادئ و أساليب الوصول لوسائط الإرسال



سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- مقدمة عن وسائل الوصول Access Methods.
2- شرح ل CSMA/CD و CSMA/CA.
3- بعض الملاحظات حول Token Passing.
4- شرح لعمل أولوية الطلب Demand Priority .

وسيلة الوصول أو Access Method ، هي مجموعة من القواعد أو القوانين التي تحدد الطريقة التي يتبعها جهاز الكمبيوتر ليضع البيانات على وسط الإرسال.

الوظيفة الرئيسية لوسيلة الوصول هي تنسيق الدخول أو الوصول الى وسط الإرسال، و التأكد من أن كل الأجهزة على الشبكة تستطيع إرسال و استقبال البيانات بنجاح.

في كثير من الشبكات تتشارك الأجهزة بسلك شبكة وحيد ، و لهذا إذا حاول جهازان أن يضعا بياناتهما على السلك في وقت واحد فإن هذا سيؤدي الى حصول تصادم مما يؤدي إلى إعطاب البيانات المرسلة من كلي الجهازين.

لهذا و لكي يتم إرسال البيانات على الشبكة بنجاح لابد أن يتوفر للبيانات ما يلي:

1- الوصول الى السلك بدون التداخل مع بيانات أخرى.
2- أن يتم تسليمها الى الجهاز المستقبل دون أن تفسد نتيجة لأي اصطدام.

الكمبيوترات على الشبكة يجب أن تستخدم نفس وسيلة الوصول.

هناك نوعان من وسائل الوصول:

1- وسائل التنافس ion Methods.
2- وسائل التحكم Control Methods.

في النوع الأول يجب على الأجهزة على الشبكة أن تتنافس للوصول الى وسط الإرسال و لكل جهاز حقوق متساوية في المحاولة لإرسال بياناته، و أول جهاز يستطيع أن يضع بياناته على السلك يكون له الحق بالتحكم به.

أما في النوع الثاني كما في شبكات Token Ring فإن أي جهاز لا يستطيع إرسال بياناته إلا إذا كان لديه تصريح بذلك ، و عملية الإرسال تتم وفقا لتسلسل أو تتابع محدد للأجهزة على الشبكة.

هناك وسائل وصول مختلفة و من أهمها :

1- CSMA/CD ( Carrier-Sense Multiple Access/Collision Detection) أو تحسس الناقل متعدد الوصول مع اكتشاف التصادم .
2- CSMA/CA ( Carrier-Sense Multiple Access/Collision Avoidance) أو تحسس الناقل متعدد الوصول مع تجنب التصادم.
3- Token Passing.
4- أولوية الطلب Demand Priority.

يقصد بالمصطلح CSMA أو تحسس الناقل متعدد الوصول أن الأجهزة على الشبكة لديها حقوق متساوية لإرسال البيانات على وسط الإرسال لهذا هي متعددة الوصول ، كما أن هذه الأجهزة تستطيع تحسس السلك لتعرف فيما إذا كان هناك أي إشارات تمر على السلك.

تنقسم CSMA الى قسمين :

1- CSMA/CD.
2- CSMA/CA.

كلا النوعان السابقان ينتميان الى النوع التنافسي من وسائل الوصول ion Methods.

إذا أراد الكمبيوتر أن يرسل بياناته باستخدام الوسيلة CSMA/CD فإن عليه أولا أن يتسمع الى وسط الإرسال ليتأكد من خلوه من الإشارات ، فإن وجد أي إشارات فإنه يدخل في نمط الإنتظار Defer Mode.

في أول فرصة يتحسس فيها الجهاز أن السلك فارغ من أي إشارة فإنه يقوم بإرسال بياناته.

فرصة حدوث إصطدام للبيانات واردة باستخدام هذه الطريقة لأنه في أي لحظة ما هناك احتمال أن يقوم جهازان بتحسس السلك ليجداه فارغا من أي إشارات فيقوما بإرسال بياناتهما معا في وقت واحد مما يسبب التصادم.

عند اكتشاف التصادم يتوقف الجهازان عن إرسال البيانات و يرسلان بدلا من ذلك إشارة Jam Signal الى باقي الأجهزة لإعلامها بحدوث التصادم و تنبيهها الى عدم نسخ البيانات من السلك لأن هذه البيانات قد أصبحت معطوبة بسبب التصادم.

الآن يجب على الجهازين أن ينتظرا فترة عشوائية لكل منهما قبل أن يعيدا محاولة الإرسال مما يقلل من احتمال حدوث تصادم جديد.

نظرا للتوهين الذي يصيب الإشارات المرسلة الى مسافة بعيدة فإن آلية اكتشاف الأخطاء في CSMA/CD تعمل في حدود مسافة لا تزيد عن 2.5 كيلومتر.

تعتبر CSMA/CD وسيلة سريعة للوصول و لكن مع زيادة حجم الشبكة فإن هذه الوسيلة تصبح غير فعالة نظرا لأن الشبكات الأكبر تكون عرضة أكثر لحصول تصادم بين البيانات و ذلك راجع للأمور التالية:

1- لأن عددا أكبر من المستخدمين يحاولون الوصول الى وسط الإرسال.
2- لأن بيانات أكثر يتم توليدها و تبادلها على الشبكة.

لهذا فإن وسيلة CSMA/CD مناسبة فقط للشبكات الصغيرة.

الوسيلة الثانية CSMA/CA تحاول منع حدوث التصادم و ذلك بأن كل كمبيوتر يرسل إشارة تشير الى نيته بإرسال بيانات و ذلك قبل أن يقوم فعليا بإرسال بياناته، و هو يقوم بذلك بإرسال إشارة حجز Reservation Burst للبيانات قبل الإرسال ، تخبر هذه الإشارة باقي الأجهزة أن هناك إرسال للبيانات على وشك الحدوث لألا يقوم جهاز آخر بإرسال بياناته في نفس الوقت و هذا الأمر يقلل من احتمال حدوث تصادم و لكنه لا يمنعه بشكل كامل لأنه إذا لاحظتم معي فإن هناك احتمال أن يقوم جهازان بإرسال إشارة الحجز في نفس الوقت مما يؤدي من جديد لحصول تصادم بين الإشارتين و يكون على الجهازين محاولة الإرسال من جديد فيما بعد.

نظرا لأن كل جهاز يحتاج الى إرسال إشارة قبل الإرسال الفعلي للبيانات فإن هذه الوسيلة تعتبر بطيئة و لهذا فإنها أقل استخداما من غيرها من الوسائل.

في وسيلة Token Passing فإن كل جهاز يرسل مرة واحدة ثم ينتظر دوره من جديد في تسلسل معين بحيث يتمكن جميع الأجهزة من إرسال بياناتها دون أي احتمال لحدوث تصادم ، وهذه الوسيلة تنتمي الى وسائل التحكم.

قد سبق أن شرحت طريقة عمل هذه الوسيلة في الدرس الخامس و الدرس الثاني عشر فليرجع إليهما عند الحاجة.

أحب أن أضيف فيما يخص وسيلة Token Passing أنها من الممكن استخدامها في كل من الشبكات ذات تصميم الناقل و تصميم الحلقة.

لإستخدام هذه الوسيلة في شبكات الناقل فإن كل جهاز على الشبكة يخصص له رقم محدد و ترتب أرقام الأجهزة بشكل تنازلي ، و يتم تمرير الإشارة من الرقم الكبير الى الأصغر منه بالترتيب أما الجهاز صاحب الرقم الأصغر من بين الأجهزة فإنه يمرر الإشارة الى الجهاز صاحب أكبر رقم.

كل جهاز يحتوي على جدول بعناوين الأجهزة التي تسبقه و الأجهزة التي تليه.

أما في شبكات الحلقة فإن الإشارة تنتقل من جهاز الى آخر على مدار الحلقة.

الوسيلة الأخيرة وهي أولوية الطلب أو Demand Priority تعتبر وسيلة جديدة نسبيا و تستخدم مع شبكات إثرنت السريعة من نوع 100VG-AnyLAN و هي تتوافق مع المعيار IEEE 802.12.

تعتبر هذه الوسيلة من وسائل التنافس ، فالإجهزة تتنافس للوصول الى الوسط و هناك احتمال أن يقوم أكثر من جهاز بإرسال بياناته على السلك و لكن دون حدوث تصادم .

تستخدم شبكات 100VG-AnyLAN مكررات الإشارة أو المجمعات للمساعدة في توجيه البيانات الى الأجهزة المختلفة.

أي جهاز يريد الإرسال يقدم طلبا للمجمع ليقوم بتوجيهه الى الجهاز المطلوب و كل طلب يكون له أولوية محددة بحيث إذا تسلم المجمع طلبين من جهازين مختلفين فإنه يقوم بخدمة الطلب صاحب الأولوية الأعلى فإذا تساوى الطلبان في الأولوية فإنه يقوم بخدمة الجهازين معا بالتبديل بينهما بشكل متوازن.

تعتبر هذه الوسيلة أكثر فاعلية من غيرها نظرا للتالي:

1- نظام التشبيك المستخدم الفريد من نوعه.
2- استخدامها المجمعات لتوجيه عمليات الإرسال.

باستخدام هذه الوسيلة تستطيع الأجهزة أن ترسل و تستقبل البيانات في نفس الوقت و لتحقيق ذلك فإن كل جهاز يستخدم حزمة مكونة من أربع أزواج من الأسلاك ليتصل مع الشبكة.
كل زوج من الأسلاك يستطيع إرسال الإشارات بتردد 25 ميجاهيرتز.

ملخص الدرس:

هناك نوعان من وسائل الوصول هما : وسائل التنافس و وسائل التحكم.

الأنواع الأربعة لوسائل الإتصال هي :

CSMA/CD التصادم محتمل
CSMA/CA التصادم أقل احتمالا
Token Passing لا يحدث تصادم
Demand Priority لا يحدث تصادم

--------------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
28
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الخامسة و العشرون :



مكونات الشبكة الواسعة
- 1 –


أولا : المودمات و مكررات الإشارة
سنتناول في هذا الدرس إن شاء الله البنود التالية :
1- وصف لكيفية توسيع شبكات LAN لتكوين شبكات النطاق الواسع WAN.
2- وصف لطريقة عمل المودمات.
3- وصف للمودمات المتزامنة Synchronous و المودمات غير المتزامنة Asynchronous.
4- وصف لماهية مكررات الإشارة و ذكر مميزاتها و عيوبها.

يمكن باستخدام مكونات اتصال خاصة توسيع الشبكات المحلية للحصول على شبكة تدعم إيصال البيانات عبر مسافات بعيدة، و هذا ما يطلق عليه شبكات النطاق الواسع Wide Area Networks (WAN).

تقوم شبكات WAN عادة بالربط بين شبكات LAN تفصل بينها مسافات شاسعة ، و هذه الروابط تتضمن :

1- أسلاك ألياف بصرية.
2- موجات ميكروويف.
3- اتصالات عبر الأقمار الصناعية.
4- أنظمة الأسلاك المحورية.

مع نمو الشركات و توسعها تنمو معها شبكاتها المحلية ، و هناك بعض المظاهر التي تشير الى أن شبكتك المحلية أصبحت على حافة الإنهيار و أن قدرة استيعابها شارفت على الإنتهاء ، و من هذه المظاهر:

1- أن سلك الشبكة أصبح مزدحما بحركة البيانات.
2- مهام الطباعة تحتاج الى و قت إنتظار طويل.
3- تحتاج التطبيقات الى وقت طويل للإستجابة.

ليس من الممكن توسيع الشبكة أو تحسين أداءها بمجرد إضافة بعض الكمبيوترات أو الأسلاك للشبكة.

هناك بعض المكونات التي تستطيع زيادة حجم الشبكة و توسيع قدراتها و ذلك بعمل ما يلي:

1- تقسيم الشبكات المحلية الموجودة لدينا الى عدة أقسام بحيث يصبح لكل قسم شبكة محلية خاصة به.
2- ربط شبكتين محليتين منفصلتين معا.
3- ربط شبكة محلية مستقلة بمجموعة من الشبكات المحلية المرتبطة معا لتكوين شبكة كبيرة شاملة.

تتضمن مكونات توسيع الشبكة ما يلي:

1- المودمات Modems.
2- مكررات الإشارة Repeaters.
3- جسور Bridges.
4- الموجهات Routers.
5- الموجهات متعددة البروتوكولات Brouters أو Multiprotocol Routers.
6- البوابات Gateways.

عندما تكون الكمبيوترات أو الشبكات بعيدة عن بعض لدرجة تصعب معها ربطها معا باستخدام أسلاك الشبكة الإعتيادية فإنه من الممكن تحقيق اتصال بينها باستخدام أسلاك الهاتف.

تسمى هذه الأجهزة أو المكونات التي تحقق مثل هذا الإتصال Modems ( وهذا الإسم مأخوذ من كلمتين هما MOdulator و DEModulator )، فالكمبيوترات بمفردها لا تستطيع بمفردها أن تتبادل البيانات عبر خطوط الهاتف ، فالكمبيوترات تتعامل مع البيانات كنبضات إلكترونية رقمية بينما خطوط الهاتف لا تحمل سوى النبضات التماثلية.

النبضات الرقمية لها قيمتان فقط صفر أو واحد بينما الإشارات التماثلية هي عبارة عن منحنى يمكن أن يمثل عددا لا منتهي من القيم.

لنر كيف يعمل المودم :

1- عند الجهاز المرسل يقوم المودم بتحويل إشارات الكمبيوتر الرقمية الى إشارات تماثلية.
2- تنتقل هذه الإشارات التماثلية عبر خطوط الهاتف.
3- عند الجهاز المستقبل يقوم المودم بعملية عكسية فيحول الإشارات التماثلية الى إشارات رقمية يفهمها الكمبيوتر.

تنقسم المودمات الى قسمين :

1- Internal داخلي و يركب داخل جهاز الكمبيوتر.
2- External خارجي و يتصل مع الكمبيوتر باستخدام سلك تسلسلي RS-232.

تتصل المودمات بخط الهاتف باستخدام مشبك RJ-11.

هناك نوعان من خطوط الهاتف يمكن استخدامها مع المودمات:

1- dial-up network lines و هي خطوط الهاتف الإعتيادية.
2- leased lines الخطوط المؤجرة.

مع النوع الأول أي خطوط الهاتف الإعتيادية فإن على المستخدم أن يجري إتصالا في كل مرة يريد فيها استخدام المودم، و تعتبر هذه الطريقة بطيئة و غير فعالة في إرسال البيانات و أكبر سرعة ممكن الحصول عليها لا تتجاوز 56 كيلوبت في الثانية.

بينما النوع الثاني أو الخطوط المؤجرة فهي جاهزة طوال 24 ساعة و لا تحتاج لإجراء أي اتصال مع كل استخدام للمودم ، كما أن جودة هذه الخطوط أكبر من جودة خطوط الهاتف المخصصة لنقل الصوت ، أما سرعتها فهي تتراوح ما بين 64 كيلوبت في الثانية و 45 ميجابت في الثانية أو أكثر.

تقاس سرعة المودم بالبت في الثانية أو بمقياس آخر يسمى باود Baud في الثانية ، يمكن فهم الباود بأنه سرعة تذبذب موجة الصوت التي تحمل البت من البيانات عبر خطوط الهاتف ، في بداية الثمانينات كان معدل البت في الثانية و معدل الباود في الثانية متساويين فكل قمة موجة أو قاعها كانت قادرة على حمل بت واحد من البيانات ، أما الآن و مع تطورات تقنية ضغط البيانات فإن كل قمة أو قاع موجة تستطيع حمل أكثر من بت واحد فمثلا حاليا إذا كانت سرعة المودم تساوي 28.800 باود في الثانية فإنه يستطيع إرسال البيانات بسرعة قد تصل الى 115.200 بت في الثانية.

في نهاية الثمانينات قام الإتحاد الدولي للإتصالات the International Telecommunications Union (ITU) بتطوير معايير لضغط البيانات ليتم دعمها من قبل مصنعي المودمات ، و تعرف هذه المواصفات بسلسلة V و تتكون من رقم يحدد المعيار المطلوب، و تتضمن هذه المعايير ما يلي:

1- V.22bis - 2400 bps
2- V.32 - 9600 bps
3- V.32bis - 14,400 bps
4- V.32terbo - 19,000 bps
5- V.34 - 28,800 bps
6- V.34bis - 33.600 bps
7- V.90 - 57,000 bps

هناك طريقتان لإرسال البيانات تستخدمهما المودمات وفقا لبيئة الإتصال التي تعمل فيها :

1- غير متزامنة asynchronous.
2- متزامنة synchronous.

في الإتصالات غير المتزامنة ترسل البيانات على شكل تيار متتابع و مستمر من الإشارات و يتم تحويل كل رمز أو حرف أو رقم الى سلسلة من البتات و يتم الفصل بين كل سلسلة والتي تليها ببت يشير الى بداية السلسلة Start Bit و بت يشير الى نهاية السلسلة Stop Bit ، و يجب على كل من المودم المرسل و المستقبل أن يتفقا على تتابع بت البداية و النهاية، و هذه الإتصالات تسمى غير متزامنة لأنها لا تستخدم أي نظام للتوقيت لتنسيق الإرسال بين الجهاز المرسل و الجهاز المستقبل، فالجهاز الأول ببساطة يرسل البيانات و الجهاز الثاني بنفس البساطة يستقبلها ثم يجري عليها اختبارا ليتأكد من تطابق البيانات المرسلة و المستقبلة و يكون ربع البيانات المرسلة عبارة عن معلومات تحكم و نظرا لإحتمال حدوث أخطاء فإن البيانات المرسلة تكون تحتوي على بت خاص يسمى Parity Bit يستخدم لغرض فحص البيانات و التأكد من خلوها من أخطاء و ذلك بالتأكد من تساوي عدد البتات المرسلة والمستقبلة.

تصل سرعة إرسال البيانات باستخدام الإتصالات اللامتزامنة الى 33.400 بت في الثانية و باستخدام تقنيات الضغط تصل السرعة الى 115.200 بت في الثانية.

يعتمد أداء الإتصالات اللامتزامنة على عاملين:

1- Channel Speed أو سرعة القناة و هو العامل الذي يصف مدى سرعة وضع البتات من البيانات علىقناة الإتصال.
2- Throughput و هو مقياس لمقدار المعلومات المفيدة التي تعبر قناة الإتصال و من الممكن زيادة هذا المقدار باستخدام تقنيات الضغط و التي تعمل على إزالة العناصر العاطلة و غير المفيدة أو الأجزاء الفارغة من البيانات المرسلة.

و بالتحكم الجيد بالعاملين السابقين من الممكن تحسين الأداء بشكل ملحوظ.

أما الإتصالات المتزامنة فتستخدم نظام توقيت لتنسيق الإتصال بين الجهازين المرسل و المستقبل، في هذا النوع من الإتصالات فإن مجموعات من البتات تسمى إطارات Frames يتم فصلها و إرسالها عبر الأسلاك ، و حيث أن البتات ترسل و تستقبل في نظام زمني محدد فليس هناك حاجة لإستخدام بت بداية و بت توقف فالإرسال يتوقف مع نهاية الإطار و يبدأ من جديد مع بداية إطار جديد ، و في حالة حدوث أخطاء يتم ببساطة إعادة إرسال البيانات و هذا النظام يعتبر أكثر فعالية من النظام السابق.

أما البروتوكولات الأساسية المستخدمة في هذا النوع من الإتصالات فهي :

1- Synchronous Data Link Control (SDLC).
2- High-level Data Link Control (HDLC).
3- Binary Synchronous Communications Protocol (Bisync).

تقوم بروتوكولات الإتصالات المتزامنة بالقيام بمجموعة من المهام لا تستخدم في الإتصالات اللامتزامنة وهي :

1- تقسيم البيانات الى إطارات.
2- إضافة معلومات تحكم.
3- فحص للمعلومات لتوفير تحكم بالأخطاء.

تعتبر المودمات المتزامنة أغلى و أكثر تكلفة من المودمات اللامتزامنة و ذلك لأنها تحتوي على مكونات خاصة لتحقيق التزامن، و تعتبر المودمات غير المتزامنة الأكثر إنتشارا.

كما ذكرنا في دروس سابقة فإن مكررات الإشارة Repeaters تستخدم لمعالجة مشكلة توهين الإشارة عند انتقالها الى مسافة طويلة فتقوم هذه المكررات باستقبال هذه الإشارات ثم تعيد توليدها و تقويتها ثم ترسلها مرة أخرى مما يسمح لهذه الإشارات بالوصول الى مسافات بعيدة دون أن تضعف أو تتلاشى ، و يعتبر استخدام مكررات الإشارة وسيلة لتوسيع الشبكات المحلية و لكن مع اشتراط لإستخدام نفس البروتوكولات على كلي الشبكتين الموصولتين بواسطة مكرر الإشارة لهذا فمكرر الإشارات لا يستطيع توفير إتصال بين شبكات إثرنت و شبكات Token Ring، كما أن مكررات الإشارة لا تستطيع ترجمة أو فلترة الإشارات كما أن كلي أقسام الشبكة المتصلة بواسطة مكرر الإشارة يجب أن تستخدم نفس وسيلة الوصول لوسط الإرسال Access Method، و لكنها تستطيع الوصل بين أنواع مختلفة من وسائط الإتصال مثل الأسلاك المحورية مع أسلاك الألياف البصرية.

تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها قد تعاني من بعض المشاكل فهي لا تفلتر و لا تمنع تدفق مرور البيانات المعطوبة أو المسببة للمشاكل و بالتالي فإن حدثت مشكلة ما في أحد أقسام الشبكة فإنها تنتقل الى باقي الأقسام ، كما أنها ستمرر عاصفة إنتشارية Broadcast Storm الى جميع الأقسام و التي تحدث عندما تنتشر على الشبكة الكثير من الرسائل الموجهة الى جميع المستخدمين بحيث يصبح عددها مقاربا للقدرة الإستيعابية للشبكة.

ملخص الدرس:

تنقسم المودمات الى داخلية و خارجية ، و وفقا لنوع الإتصال فإنها تنقسم الى متزامنة و غير متزامنة.
تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها تعاني من بعض المشاكل نظرا لأنها لا تقوم بفلترة البيانات التي تمر من خلالها.

--------------------------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
28
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية السادسة و العشرون :



مكونات الشبكة الواسعة
- 2 –

ثانيا:
الجسور

سنتناول في هذا الدرس إن شاء البنود التالية:
1- وصف لماهية الجسور و كيفية عملها.
2- وصف للجسور المحلية و بعيدة المدى.
3- شرح لكيفية قيام الجسور بإنشاء و استخدام جداول التوجيه.
4- وصف لتصميم الجسور و كيفية تعاملها مع مشكلة الحلقات النشطة.

الجسر هو جهاز يمكن استخدامه للربط بين العناصر على الشبكة المحلية ، و يمكن تلخيص أهداف عمله في نقطتين:

1- توسيع الشبكة المحلية.
2- تقسيم الشبكة المحلية الى أكثر من قسم و توزيع حركة المرور بين هذه الأقسام.

الجسر يتمتع بكل مزايا مكررات الإشارة مثل :

1- الربط بين أسلاك الشبكة المتشابهة و المختلفة.
2- إعادة توليد البيانات.

و هو يتفوق على مكرر الإشارة في الأمور التالية:

1- تجاوز قواعد المعيار 802.3 فيما يخص الحد الأعلى لعدد الأجهزة المسموح لها بالإتصال بالشبكة المحلية.
2- إعادة توليد البيانات و لكن على مستوى الحزمة.
3- توفير أداء أفضل للشبكة.
4- الوصل بين شبكات من تصاميم مختلفة مثل إثرنت مع Token Ring و تو جيه حزم البيانات بينها.

يمكن تفادي حدوث أزمة عنق الزجاجة في الشبكات المزدحمة باستخدام جسر لتقسيم الشبكة الى قسمين مما يوزع حركة المرور بينهما و يخفض من الإزدحام على كل قسم و ستكون مهمة الجسر السماح بمرور حزم البيانات الموجهة من قسم الى آخر بشرط أن يكون عنوان الوجهة في الحزم ينتمي الى القسم الذي ستمرر إليه بمعنى أنه لا سيمح بمرور حزم البيانات المنتقلة من القسم الأول و لكن عنوان وجهتها يشير أيضا الى القسم الأول مما يعني أنه لا حاجة لتمرير مثل هذه الحزم الى القسم الثاني و بالتالي يقوم الجسر بمنعها من المرور بعكس مكرر الإشارة الذي سيقوم بكل بساطة بتمرير هذه الحزم مما يؤدي الى شغل القسم الثاني دون حاجة إلى ذلك، و هنا نجد أن الجسر يعمل على تحسين و زيادة فعالية الشبكة لأن كل قسم من أقسام الشبكة سوف يحقق:

1- التعامل مع عدد أقل من الحزم.
2- عدد أقل من التصادمات.
3- العمل بفاعلية أكبر.

تستطيع الجسور الربط بين شبكات تعمل مع بروتوكولات مختلفة مثل IPX و TCP/IP و OSI.

لا تستطيع الجسور التمييز بين البروتوكولات المختلفة و لهذا فهي لا تقوم بالتحويل أو الترجمة من بروتوكول الى آخر أثناء تمرير حزم البيانات بين الشبكات المختلفة بل تقوم بالتعرف على الكمبيوتر الموجهة اليه الحزم بقراءة عنوان المستقبل في رأس الحزمة و تترك مهمة التعرف على البروتوكول للجهاز المستقبل على الطرف الآخر من الشبكة.

تنقسم الجسور الى نوعين:

1- داخلية و تركب داخل جهاز المزود ، و بعض أنظمة التشغيل تدعم استخدام أكثر من جسر داخلي في جهاز المزود.
2- خارجية و تكون عبارة عن أجهزة مستقلة.

و تقسم الجسور حسب عملها الى قسمين هما:

1- جسور محلية Local.
2-جسور بعيدة المدى Remote.

تقوم الجسور المحلية بالربط بين الأسلاك المحورية الثخينة للأقسام المختلفة من الشبكة ، و تكون هذه الأقسام متصلة بشكل مباشر.

بينما الجسور بعيدة المدى فإنها تقوم بالربط بين الأسلاك المحلية الثخينة و الأسلاك بعيدة المدى مثل أسلاك الهاتف المؤجرة.

يسخدم هذا النوع من الجسور للتوصيل بين عدة شبكات محلية تفصلها مسافات شاسعة، و في هذه الحالة فإن الجسر بعيد المدى لا يعمل و حده بل يجب أن يعمل جسران معا كزوج و كل جسر يجب أن يتصل بمودم متزامن و الذي يتصل بدوره بخطوط الهاتف المؤجرة.

تعمل الجسور على مبدأ أن كل جهاز على الشبكة له عنوان فريد يتم توجيه الحزم وفقا لهذا العنوان.

تمتلك الجسور بعض السمات الذكية فهي تستطيع جمع المعلومات عن الأجهزة على الشبكة ، و يتم تحديث هذه المعلومات في كل مرة يتم فيها نقل الأجهزة أو إضافتها للشبكة ، ويطلق على هذه الخاصية اسم تعلم الجسور Bridge Learning.

تتعرف الجسور على الأجهزة على الشبكة بأن تقوم بإرسال رسائل موجهة الى كل الأجهزة على الشبكة و عندما تقوم هذه الأجهزة بالرد فإن الجسور تتعرف على عناوينها و مواقعها، و تقوم بعد جمع هذه المعلومات باستخدامها لإنشاء جداول توجيه Routing Table.

و هناك طريقة أخرى تتعلم بها الجسور و هي الإستماع و الكشف على حزم البيانات المارة من خلالها، فعندما يتسلم الجسر حزمة ما فإنه يقوم بمقارنة عنوان الكمبيوتر المرسل للحزمة و الذي يقرأه من رأس الحزمة مع العناوين المخزنة مسبقا في جدول التوجيه ، فإذا لم يعثر الجسر على هذا العنوان ضمن جدول التوجيه فإنه يقوم بإضافته للجدول و هكذا يقوم الجسر بالتحديث المستمر لجدول التوجيه.

كما يقوم الجسر بمعاينة عنوان الكمبيوتر المستقبل و الذي يقرأه أيضا من رأس الحزمة التي يتسلمها و الآن لنر ماذا سيفعل في الحالات التالية:

أولا: نفترض أن الجسر قد وجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة هناك احتمالان:

1- أن يوجه الجسر الحزمة الى عنوانها المطلوب و ذلك في حالة أن كان عنوان المستقبل لا ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل أي أن الجهازين المرسل و المستقبل ينتميان الى أقسام مختلفة.
2- أن يقوم الجسر يتجاهل هذه الحزمة و تدميرها و ذلك في حالة أن كان عنوان المستقبل ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل ففي هذه الحالة لا داعي لإستخدام الجسر حيث أنه يصل بين أقسام مختلفة بينما الحزمة يجب أن تبقى في نفس القسم و لا تنتقل الى قسم آخر ،و هذا يعني أن الجسر يقوم بفلترة حزم البيانات التي تمر من خلاله.

ثانيا: نفترض أن الجسر لم يجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة يقوم الجسر بتوجيه هذه الحزمة الى كل أقسام الشبكة ما عدى القسم الذي ينتمي إليه الجهاز المرسل للحزمة.

تعمل الشبكات الموسعة باستخدام جسر واحد بمستوى كبير من البساطة و لكن تعقيدها يزيد مع استخدام عدة جسور.

يمكن تنظيم الشبكات التي ترتبط معا باستخدام عدة جسور من خلال ثلاث تصاميم أساسية هي:

1- العمود الفقري Backbone.

2- التتالي Cascade.

3- النجمة Star.

في التصميم الأول من نوع العمود الفقري تكون الجسور مرتبطة معا باستخدام سلك منفصل بما يشبه العمود الفقري .

غالبا يكون سلك العمود الفقري من الألياف البصرية لتوفير سرعة كبيرة لمسافات بعيدة.

يسمح هذا التصميم للجسور بالتمييز بين الأنواع المختلفة من حركة المرور الموجهة الى الأقسام المختلفة و هذا يقلل من إزدحام المرور على الشبكة ككل لأن حزم البيانات التي تريد الإنتقال من قسم الى آخر ليست مجبرة بالمرور على أقسام أخرى قبل أن تصل الىمرادها .

أما في تصميم التتالي فإن أقسام الشبكة المحلية و الجسور تكون متصلة معا واحدا تلو الآخر لتكوين خط مستمر و متتالي ، و هذا التصميم يحتاج الى معدات توصيل أقل من التصميم السابق و لكن حزم البيانات المنتقلة من قسم الى آخر يجب أن تمر بأي أقسام أو جسور تفصل بينهما مما يزيد من الإزدحام على الشبكة.


أما في التصميم الأخير و هو تصميم النجمة فيستخدم جسر متعدد المنافذ Multiport Bridge للربط بين عدة أسلاك و هو يستخدم إذا كانت حركة المرور خفيفة.

بإضافة الجسور للشبكات الموسعة ، فإن هناك احتمال لحدوث حلقات نشطة لتدوير حزم البيانات عبر الشبكة مما يسبب في تعطل الشبكة.

تفترض الجسور وجود مسار وحيد بين أي جهازين على الشبكة و لكن إذا توفر أكثر من مسار فإن هذا سيؤدي الى حدوث ازدواج في حزم البيانات و هذا قد يؤدي الى إعادة تدوير لا نهائية للحزم على الشبكة مما قد يؤدي الى حدوث Broadcast Storm و التي شرحناها سابقا.

و لحل هذه المشكلة تستخدم الجسور خوارزميات ذكية تقوم بما يلي:

1- اكتشاف حدوث حلقات تدور فيها فيها الحزم.
2- إغلاق أي مسارات إضافية قد تنتقل عبرها الحزم بحيث لا يبقى سوى مسار وحيد.

أحد الخوارزميات المستخدمة هي Spanning Tree Algorithm (STA) و باستخدامها يصبح برنامج الجسر قادرا على الشعور بوجود أكثر من مسار ثم تحديد المسار الأفضل و إعداد الجسر لإستخدام هذا المسار و جعله المسار الأساسي أما باقي المسارات فيتم فصلها ، و لكن من الممكن إعادة وصلها عند عدم توفر المسار الأساسي.

ملخص الدرس:

تتفوق الجسور على مكررات الإشارة فهي تسمح بالربط بين شبكات تستخدم تصاميم و بروتوكولات مختلفة.

تنقسم الجسور الى محلية و بعيدة المدى.

هناك ثلاث أنواع لتصاميم الجسور هي: العمود الفقري و التتالي و النجمة.

تستخدم الجسور خوارزميات ذكية لحل مشكلة حلقات تدوير حزم البيانات.

---------------------------
 
 
 
أعلى