التقنيةشبكات الحاسوب

ما هي خصائص بروتوكول تحليل العنوان ARP في شبكات الحاسوب

يُعد إجراء التعيين هذا مهماً نظراً لاختلاف أطوال عناوين “IP” و”MAC”، وهناك حاجة إلى الترجمة حتى تتمكن الأنظمة من التعرف على بعضها البعض، و”IP” الأكثر استخداماً هو “IPv4” وكما يبلغ طول عنوان “IP” حوالي “32 بت”، ومع ذلك يبلغ طول عناوين “MAC” حوالي “48 بت” ويترجم “ARP” العنوان “32 بت” إلى “48 بت” والعكس صحيح.

 

ما هو بروتوكول تحليل العنوان ARP

 

بروتوكول تحليل العنوان (ARP): هو بروتوكول أو إجراء يربط عنوان بروتوكول الإنترنت “IP” المتغير باستمرار بعنوان جهاز مادي ثابت، ويُعرف أيضاً باسم عنوان التحكم في الوصول إلى الوسائط “MAC” في شبكة محلية “LAN”.

 

  • “IP” هي اختصار لـ “Internet-Protocol”.

 

  • “ARP” هي اختصار لـ “Address-Resolution-Protocol”.

 

  • “LAN” هي اختصار لـ “local-area-network”.

 

  • “MAC” هي اختصار لـ “Media-Access-Control”.

 

أساسيات بروتوكول ARP

 

يُعرف عنوان “MAC” باسم طبقة ارتباط البيانات والتي تنشئ وتنهي اتصالاً بين جهازين متصلين فعلياً بحيث يمكن نقل البيانات، ويشار إلى عنوان “IP” باسم طبقة الشبكة أو الطبقة المسؤولة عن إعادة توجيه حزم البيانات عبر أجهزة توجيه مختلفة ويعمل “ARP” بين هذه الطبقات.

 

  • “OSI” هي اختصار لـ “Open-Systems-Interconnection”.

 

آلية عمل بروتوكول ARP

 

عندما ينضم كمبيوتر جديد إلى شبكة محلية “LAN” سيتلقى عنوان “IP” فريداً لاستخدامه في التعريف والاتصال، كما تصل حزم البيانات إلى بوابة موجهة لجهاز مضيف معين وتطلب البوابة أو قطعة الأجهزة الموجودة على الشبكة التي تسمح للبيانات بالتدفق من شبكة إلى أخرى، ومن برنامج “ARP” العثور على عنوان “MAC” الذي يطابق عنوان “IP”.

 

كما تحتفظ ذاكرة التخزين المؤقت لـ “ARP” بقائمة بكل عنوان “IP” وعنوان “MAC” المطابق له، وذاكرة التخزين المؤقت “ARP” ديناميكية، ولكن يمكن للمستخدمين على الشبكة إنشاء جدول “ARP” ثابت يتضمن على عناوين “IP” وعناوين “MAC”.

 

يتم الاحتفاظ بذاكرة “ARP” المؤقتة على جميع أنظمة التشغيل في شبكة “IPv4 Ethernet”، وفي كل مرة يطلب فيها الجهاز عنوان “MAC” لإرسال البيانات إلى جهاز آخر متصل بالشبكة المحلية، يتحقق الجهاز من ذاكرة التخزين المؤقت “ARP” الخاصة به لمعرفة ما إذا كان اتصال عنوان “IP” بـ “MAC” قد اكتمل بالفعل، وإذا كان موجوداً فلا داعي لطلب جديد ومع ذلك إذا لم يتم تنفيذ الترجمة بعد فسيتم إرسال طلب عناوين الشبكة ويتم تنفيذ “ARP”.

 

حجم ذاكرة التخزين المؤقت “ARP” مقيد بالتصميم وتميل العناوين إلى البقاء في ذاكرة التخزين المؤقت لبضع دقائق فقط، كما يتم تطهيرها بانتظام لإخلاء بعض المساحة وهذا التصميم مخصص أيضاً للخصوصية والأمان لمنع سرقة عناوين “IP”، أو انتحالها من قبل المهاجمين عبر الإنترنت وأثناء إصلاح عناوين “MAC” يتم تحديث عناوين “IP” باستمرار.

 

“ARP” هي عملية توصيل عنوان “IP” ديناميكي بعنوان “MAC” الخاص بجهاز مادي وعلى هذا النحو من المهم إلقاء نظرة على بعض التقنيات المتعلقة بالملكية الفكرية، كما يتم تغيير عناوين “IP” حسب التصميم باستمرار لسبب بسيط هو أنّ القيام بذلك يمنح المستخدمين الأمان والخصوصية، ومع ذلك يجب ألّا تكون التغييرات في عناوين “IP” عشوائية تماماً.

 

يجب أن تكون هناك قواعد تخصص عنوان “IP” من نطاق محدد من الأرقام المتاحة في شبكة معينة، كما يساعد هذا في منع حدوث مشكلات، مثل تلقي جهازي كمبيوتر لنفس عنوان “IP” وتُعرف القواعد باسم بروتوكول التكوين الديناميكي للمضيف “DHCP“.

 

تعتبر عناوين “IP” كهويات لأجهزة الكمبيوتر مهمة لأنّها ضرورية لإجراء بحث على الإنترنت، وعندما يبحث المستخدمون عن اسم مجال أو محدد موقع معلومات “URL“، فإنّهم يستخدمون اسماً أبجدياً ومن ناحية أخرى تستخدم أجهزة الكمبيوتر عنوان “IP” الرقمي لربط اسم المجال بالخادم، ولتوصيل الاثنين يتم استعمال خادم نظام اسم المجال “DNS” لترجمة عنوان “IP” من سلسلة مربكة من الأرقام إلى اسم مجال يسهل قراءته وفهمه.

 

  • “DHCP” هي اختصار لـ “Dynamic-Host-Configuration-Protocol”.

 

  • “DNS” هي اختصار لـ “Domain-Name-System”.

 

أنواع ARP

 

1- الوكيل Proxy ARP

 

الوكيل “Proxy ARP”: هي تقنية يقوم من خلالها جهاز وكيل على شبكة معينة بالإجابة على طلب “ARP” لعنوان “IP” غير موجود على تلك الشبكة، ويدرك الوكيل موقع وجهة حركة المرور ويقدم عنوان “MAC” الخاص به كوجهة.

 

2- “ARP” غير المبرر

 

يكاد يكون “ARP” غير المبرر بمثابة إجراء إداري يتم تنفيذه كطريقة لمضيف على شبكة للإعلان ببساطة عن عنوان “IP” إلى “MAC” الخاص به أو تحديثه، كما لا تتم مطالبة “ARP” غير المبرر من خلال طلب “ARP” بتغيير عنوان “IP” إلى عنوان “MAC”.

 

3- عكس “ARP” أي “RARP”

 

يمكن للأجهزة المضيفة “hostess” التي لا تعرف عنوان “IP” الخاص بها استخدام بروتوكول تحليل العنوان العكسي “RARP” للاكتشاف.

 

3- معكوس “ARP” أي “IARP”

 

بينما يستخدم “ARP” عنوان “IP” للعثور على عنوان “MAC” يستخدم “IARP” عنوان “MAC” للعثور على عنوان “IP”.

 

فائدة ARP في الشبكات

 

يُعد “ARP” ضرورياً لأنّ عنوان البرنامج “عنوان IP” للمضيف أو الكمبيوتر المتصل بالشبكة يحتاج إلى ترجمته إلى عنوان جهاز “عنوان MAC”، وبدون “ARP” لن يتمكن المضيف من معرفة عنوان الجهاز لمضيف آخر، وتحتفظ شبكة “LAN” بجدول، أو دليل يعيّن عناوين “IP” لعناوين “MAC” الخاصة بالأجهزة المختلفة بما في ذلك كل من نقاط النهاية والموجهات على تلك الشبكة.

 

لا يتم الاحتفاظ بهذا الجدول أو الدليل من قبل المستخدمين أو حتى من قبل مسؤولي تكنولوجيا المعلومات، وبدلاً من ذلك يقوم بروتوكول “ARP” بإنشاء إدخالات بشكل سريع وإذا كان جهاز المستخدم لا يتعرف على عنوان الجهاز الخاص بالمضيف الوجهة، فسيرسل الجهاز رسالة إلى كل مضيف على الشبكة يطلب هذا العنوان، وعندما يعلم مضيف الوجهة المناسب بالطلب سيرد عليه بعنوان الجهاز الخاص به والذي سيتم تخزينه بعد ذلك في دليل أو جدول “ARP”.

 

ما هو انتحال بروتوكول ARP

 

انتحال “ARP”: هو باسم توجيه تسمم “ARP” أو تسمم ذاكرة التخزين المؤقت لـ “ARP”، وهذا نوع من الهجمات الخبيثة التي يرسل فيها مجرم إلكتروني رسائل “ARP” مزيفة إلى شبكة محلية مستهدفة بهدف ربط عنوان “MAC” الخاص بهم بعنوان “IP” لجهاز أو خادم شرعي داخل الشبكة، ويسمح الرابط بإرسال البيانات من كمبيوتر الضحية إلى كمبيوتر المهاجم بدلاً من الوجهة الأصلية.

 

يؤدي انتحال “ARP” إلى تمكين أشكال أخرى من الهجمات الإلكترونية، بما في ذلك ما يلي:

 

1- هجمات الرجل في الوسط (MTM)

 

هجوم الرجل في الوسط (MITM): هو نوع من التنصت حيث يقوم المهاجم الإلكتروني باعتراض الرسائل بين طرفين وليس لديهما فكرة أنّ طرفاً ثالثاً لسرقة المعلومات وترحيلها وتغييرها، كما قد يحاول المهاجم التحكم في رسائل أحد الطرفين أو كليهما والتلاعب بها للحصول على معلومات حساسة.

 

نظراً لأنّ هذه الأنواع من الهجمات تستخدم برامج معقدة لتقليد أسلوب المحادثات بما في ذلك تلك التي تعتمد على النص والصوت فمن الصعب اعتراض وإحباط هجوم “MITM”، ويحدث هجوم “MITM” عندما يتم توزيع البرامج الضارة وتتحكم في متصفح الويب الخاص بالضحية، والمتصفح نفسه ليس مهمًا للمهاجم ولكن البيانات التي يشاركها الضحية كثيراً؛ لأنّه يمكن أن تتضمن أسماء مستخدمين وكلمات مرور وأرقام حسابات ومعلومات حساسة أخرى يتم مشاركتها في المحادثات والمناقشات عبر الإنترنت.

 

  • “MITM” هي اختصار لـ “Man-in-the-middle”.

 

2- هجوم رفض الخدمة (DoS)

 

هجوم رفض الخدمة (DoS): هو هجوم يحاول فيه المهاجم الإلكتروني إرباك الأنظمة والخوادم والشبكات بحركة المرور لمنع المستخدمين من الوصول إليها، ويُعرف الهجوم واسع النطاق باسم هجوم رفض الخدمة الموزع “DDoS”، حيث يتم استخدام عدد أكبر بكثير من المصادر لإغراق النظام بحركة المرور.

 

  • “DDoS” هي اختصار لـ “Distributed-Denial-of-Service”.

المصدر
COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى