بروتوكولات التحكم بالوصول Controlled Access Protocols

اقرأ في هذا المقال


في بروتوكولات التحكم بالوصول تسعى المحطات للحصول على معلومات من بعضها البعض للعثور على المحطة التي لها الحق في الإرسال، كما يسمح لعقدة واحدة فقط بالإرسال في كل مرة لتجنب تضارب الرسائل على الوسائط المشتركة.

ما هي بروتوكولات التحكم بالوصول

بروتوكولات التحكم بالوصول: هو أسلوب أمان ينظم من وماذا يمكنه عرض أو استخدام الموارد في بيئة الحوسبة، وإنّه مفهوم أساسي في الأمن يقلل من المخاطر التي تتعرض لها الشركة أو المنظمة حيث أنّ التحكم المنطقي في الوصول يحد من الاتصالات بشبكات الكمبيوتر وملفات النظام والبيانات.

طريقة عمل بروتوكولات التحكم بالوصول

في الوصول المتحكم فيه تتشاور المحطات مع بعضها البعض لمعرفة المحطة التي لها الحق في الإرسال حيث لا يمكن لمحطة الإرسال ما لم تصرح بها محطات أخرى، والطرق الشائعة للوصول الخاضع للرقابة هي كما يلي:

1- الحجز

في طريقة الحجز تحتاج المحطة إلى إجراء حجز قبل إرسال البيانات، والوقت مقسم إلى فترات، وفي كل فترة زمنية يسبق إطار الحجز إطارات البيانات المرسلة في تلك الفترة الزمنية.

وإذا كانت هناك محطات “N” في النظام فهناك بالضبط عدد “N” من المحطات الصغيرة في إطار الحجز كما أنّ كل “mini slot” ينتمي إلى محطة، وعندما تحتاج محطة إلى إرسال إطار بيانات فإنّها تقوم بالحجز في موقعها الصغير، كما يمكن للمحطات التي قامت بالحجز إرسال إطارات البيانات الخاصة بها بعد إطار الحجز.

2- الاقتراع

يعمل الاستقصاء مع الطبولوجيا التي يتم فيها تعيين أحد الأجهزة كمحطة أساسية بينما تكون الأجهزة الأخرى محطات ثانوية، ويجب إجراء جميع عمليات تبادل البيانات من خلال الجهاز الأساسي حتى عندما تكون الوجهة النهائية جهازاً ثانوياً.

أنواع بروتوكولات التحكم بالوصول

  • بروتوكولات الوصول العشوائي.
  • بروتوكولات الوها.
  • بروتوكول الوصول المتعدد لـ “Carrier Sense”.
  • تحسس الناقل المتعدد مع كشف الاصطدام.

آلية عمل بروتوكولات التحكم بالوصول

يتحكم الجهاز الأساسي في الارتباط والأجهزة الثانوية تتبع تعليماتها، والأمر متروك للجهاز الأساسي لتحديد الجهاز الذي يُسمح له باستخدام القناة في وقت معين، لذلك فإنّ الجهاز الأساسي هو دائماً بادئ الجلسة.

فمثلاً إذا أراد الأساسي تلقي البيانات فإنّه يسأل الموظفين الثانويين إذا كان لديهم أي شيء لإرساله وهذا ما يسمى وظيفة الاستطلاع، وإذا أراد الأساسي إرسال البيانات فإنّه يخبر الثانوية بالاستعداد لتلقيها وهذا ما يسمى تحديد الوظيفة.

1- طريقة التحديد

يتم استخدام وظيفة التحديد عندما يكون للجهاز الأساسي شيء لإرساله، وإذا كان لديه شيء لإرساله يرسله الجهاز الأساسي، ويجب أن يعرف ما إذا كان الجهاز المستهدف جاهزاً للاستقبال أم لا، لذلك يجب أن ينبه الابتدائي الثانوي إلى الإرسال القادم وينتظر إقراراً بحالة استعداد الثانوي، وقبل إرسال البيانات يقوم الأساسي بإنشاء ونقل إطار تحديد “SEL”، يتضمن أحد الحقول عنوان الثانوي المقصود.

2- طريقة الاستطلاع

يتم استخدام وظيفة الاستطلاع بواسطة الجهاز الأساسي لطلب الإرسال من الأجهزة الثانوية، وعندما يكون الجهاز الأساسي جاهزاً لتلقي البيانات، يجب أن يسأل كل جهاز بدوره إذا كان لديه أي شيء لإرساله، وعندما يتم الاقتراب من المرحلة الثانوية الأولى فإنّها تستجيب إمّا بإطار “NAK” إذا لم يكن لديها أي شيء لإرساله أو بالبيانات أي في شكل إطار بيانات وإذا كان الأمر كذلك.

وإذا كانت الاستجابة سلبية أي إطار “NAK”، فإنّ الأولية تستقصي المرحلة الثانوية التالية بنفس الطريقة حتى تجد واحدة بها بيانات لإرسالها، وعندما تكون الاستجابة موجبة أي إطار بيانات، يقرأ الأساسي الإطار ويعيد إقراراً أي إطار “ACK”، للتحقق من استلامه.

  • “NAK” هي اختصار لـ “negative acknowledgement”.
  • “ACK” هي اختصار لـ “acknowledgement”.

3- طريقة تمرير الرمز المميز

طريقة تمرير الرمز المميز: هي طريقة يتم فيها تنظيم المحطات في الشبكة في حلقة منطقية، أي لكل محطة سلف “Loans” وخلف، السلف هو المحطة التي تكون منطقياً قبل المحطة في الحلقة والخلف هي المحطة التي تلي المحطة في الحلقة، والمحطة الحالية هي التي تصل إلى القناة الآن وتم تمرير الحق في هذا الوصول من السابق إلى المحطة الحالية، كما سيتم تمرير الحق إلى الخلف عندما لا يكون لدى المحطة الحالية المزيد من البيانات لإرسالها.

في هذه الطريقة يتم تداول حزمة خاصة تسمى رمز مميز عبر الحلقة، وإنّ امتلاك الرمز المميز يمنح المحطة الحق في الوصول إلى القناة وإرسال بياناتها، وعندما يكون لدى المحطة بعض البيانات لإرسالها فإنّها تنتظر حتى تتلقى الرمز المميز من سابقتها، ثم يحمل الرمز المميز ويرسل بياناته.

وعندما لا يكون لدى المحطة المزيد من البيانات لإرسالها فإنّها تقوم بتحرير الرمز المميز وتمريره إلى المحطة المنطقية التالية في الحلقة، ولا يمكن للمحطة إرسال البيانات حتى تتلقى الرمز مرة أخرى في الجولة التالية، وهناك حاجة لإدارة الرمز المميز لطريقة الوصول هذه، كما يجب أن تكون المحطات محدودة في الوقت الذي يمكنهم فيه امتلاك الرمز المميز.

ويجب مراقبة الرمز المميز لضمان عدم فقده أو إتلافه، فعلى سبيل المثال إذا فشلت المحطة التي تحتفظ بالرمز المميز فسيختفي الرمز المميز من الشبكة، ووظيفة أخرى لإدارة الرمز المميز هي تحديد الأولويات للمحطات وأنواع البيانات التي يتم إرسالها، وهناك حاجة إلى إدارة الرموز لجعل المحطات ذات الأولوية المنخفضة تطلق الرمز المميز إلى المحطات ذات الأولوية العالية.

الحلقة المنطقية في بروتوكولات التحكم بالوصول

في شبكة تمرير الرموز لا يلزم توصيل المحطات فعلياً في حلقة، ويمكن أن تكون الحلقة منطقية.

  • في طوبولوجيا الحلقة المادية عندما ترسل محطة الرمز المميز إلى خليفتها لا يمكن للمحطات الأخرى رؤية الرمز المميز والخلف هو التالي في الخط، وهذا يعني أنّ الرمز المميز لا يجب أن يكون له عنوان الوريث التالي، كما تكمن مشكلة هذا الهيكل في أنه في حالة فشل أحد الوصلات والوسيط بين محطتين متجاورتين فإنّ النظام بأكمله يفشل.
  • تستخدم طوبولوجيا الحلقة المزدوجة حلقة ثانية أي مساعدة تعمل في الاتجاه العكسي مقارنة بالحلقة الرئيسية والحلقة الثانية للطوارئ فقط، وفي حالة فشل أحد الروابط الموجودة في الحلقة الرئيسية يقوم النظام تلقائياً بدمج الحلقتين لتشكيل حلقة مؤقتة، وبعد استعادة الارتباط الفاشل تصبح الحلقة المساعدة خامدة مرة أخرى.
  • في طوبولوجيا حلقة الناقل والتي تسمى أيضاً ناقل الرمز المميز يتم توصيل المحطات بكابل واحد يسمى ناقل، ومع ذلك فإنّهم يصنعون حلقة منطقية لأنّ كل محطة تعرف عنوان خليفتها وعندما تنتهي محطة من إرسال بياناتها فإنّها تُصدر الرمز وتُدخل عنوان خليفتها في الرمز المميز، وفقط المحطة ذات العنوان المطابق لعنوان الوجهة للرمز المميز تحصل على الرمز المميز للوصول إلى الوسائط المشتركة، ويستخدم “Token Bus LAN” المعياري من قبل “IEEE”.
  • في طوبولوجيا الحلقة النجمية تكون الطوبولوجيا الفيزيائية عبارة عن نجمة، ومع ذلك هناك محور يعمل كموصل، والأسلاك داخل المحور تجعل الحلقة والمحطات متصلة بهذه الحلقة من خلال الوصلات السلكية وهذا الهيكل يجعل الشبكة أقل عرضة للفشل؛ لأنّه إذا تعطل الارتباط فسيتم تجاوزه بواسطة المحور ويمكن لبقية المحطات أن تعمل، كما أنّ إضافة وإزالة المحطات من الحلقة أسهل ولا يزال هذا الهيكل مستخدماً في “Token Ring LAN” الذي صممه “IBM”.
  • “LAN” هي اختصار لـ “Local Area Network”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: