ما هو نظام Piggybacking في الشبكات

اقرأ في هذا المقال


في الغالب يكون نقل البيانات ثنائي الاتجاه أي الإرسال ثنائي الاتجاه، حيث تتدفق البيانات في كلا الاتجاهين، لذلك يجب أيضاً تدفق معلومات التحكم مثل الإقرار وما إلى ذلك في كلا الاتجاهين وكما يمكن القيام بذلك عن طريق إجراء اتصالين بسيطين، ويحتوي أول اتصال مفرد للمرسل على قناة منفصلة وكل منها لإرسال البيانات واستلام الإقرار.

ما هو نظام Piggybacking

نظام “Piggybacking”: هي طريقة لإرفاق إقرار بحزمة البيانات الصادرة، وبالنسبة للمستقبل يكون لديه قناة منفصلة لإرسال البيانات واستلام الإقرار، ولكن بسبب هذا ستزداد حركة المرور وسيتكون نصف الإرسال من إقرارات، لذلك سيتم إهدار عرض النطاق الترددي للقناة وحل محسّن لهذه المشكلة هو “Piggybacking”، وفي نقل البيانات ثنائية الاتجاه الموثوق به يُطلق على تقنية ربط الإخطارات بإطارات بيانات صادرة الاسم على العلن.

كيفية عمل نظام Piggybacking

في إرسال ثنائي الاتجاه بين المضيف “A” والمضيف “B” وعندما يبعث المضيف “A” إطار بيانات إلى “B” فإنّ “B” لا يلرفق إقراراً بالإطار المرسل على الفور، حيث يتأخر الإقرار بالاستلام حتى يصبح رتل البيانات التالي للمضيف “B” متاحاً للإرسال، ثم يتم إرفاق الإقرار المتأخر بإطار البيانات الصادرة لـ “B” وتسمى عملية تأخير الإقرار هذه بحيث يمكن ربطها بالإطار الصادر باسم “piggybacking”.

وفي محطتي اتصال “X” و”Y”، تحتوي أرتال البيانات المرسلة على حقل إقرار وهو حقل “ack” يبلغ طوله بضع بتات، بالإضافة إلى ذلك هناك إطارات لإرسال إقرارات و”إطارات “ACK” والغرض من ذلك هو تقليل إطارات “ACK”، والمبادئ الثلاثة التي تحكم التحميل عندما تريد المحطة X الاتصال بالمحطة Y هي:

  • إذا كانت المحطة “X” تحتوي على كل من البيانات والإقرار بإرسالها، فإنّها ترسل إطار بيانات مع حقل “ack” الذي يحتوي على رقم تسلسل الإطار المطلوب الاعتراف به.
  • إذا كان لدى المحطة “X” فقط إشعار بالاستلام لإرسالها فإنّها تنتظر لفترة زمنية محدودة لمعرفة ما إذا كان إطار البيانات متاحاً للإرسال، وإذا أصبح إطار البيانات متاحاً فإنّه يقوم بالإقرار بالاعتراف به وإلّا فإنّه يرسل إطار “ACK”.
  • إذا كانت المحطة “X” تحتوي على إطار بيانات فقط لإرسالها، فإنّها تضيف الإقرار الأخير معها وتتجاهل المحطة “Y” جميع إقرارات الاستلام المكررة، وبدلاً من ذلك قد ترسل المحطة “X” إطار البيانات مع حقل “ack” الذي يحتوي على مجموعة بتات تشير إلى عدم وجود إشعار بالاستلام.

وعندما يتم التواصل بين المضيف “A” والمضيف “B”، يمكن أن تنشأ ثلاثة شروط وهي:

  • عندما يكون لدى المضيف كلاً من البيانات والإقرار للإرسال، فسيقوم بإرفاق البيانات مع الإقرار حيث سيقوم المضيف “B” بإرفاق إطار البيانات، وجنباً إلى جنب مع إقرار آخر إطار تم استلامه من المضيف “A”.
  • عندما لا يكون لدى المضيف أي بيانات لإرسالها سيرسل الإقرار فقط، حيث عندما لا يكون لدى المضيف A أي إطار بيانات لإرساله، لذلك لن يرسل إلّا إقراراً بالإطار الأخير الذي تم استلامه.
  • عندما يكون لدى المضيف بيانات فقط لإرسالها سيرسل البيانات مع إقرار آخر إطار تم استلامه كما سيتم تجاهل الإقرار المكرر من قبل المتلقي وسيتم قبول البيانات.

أسباب استخدام نظام Piggybacking

تكون الاتصالات في الغالب كاملة الازدواج بطبيعتها أي يحدث نقل البيانات في كلا الاتجاهين، حيث تتمثل إحدى طرق تحقيق اتصال مزدوج الاتجاه في اعتبار كل من الاتصال كزوج من الاتصال البسيط، كما يشتمل كل ارتباط على قناة أمامية لإرسال البيانات وقناة عكسية لإرسال إشعارات الاستلام.

ومع ذلك يتضاعف حمل حركة المرور لكل وحدة بيانات يتم إرسالها، كما يتكون نصف جميع عمليات نقل البيانات من إرسال إقرارات، لذا فإنّ الحل الذي يوفر استخداماً أفضل للنطاق الترددي هو الحصول على الدعم، حيث يتأخر إرسال الإقرار حتى يصبح إطار البيانات التالي متاحاً للإرسال وثم يتم ربط الإقرار بإطار البيانات الصادرة.

كما يتكون إطار البيانات من حقل “ack”، وحجم حقل “ack” هو بضع بتات فقط بينما يتكون إطار الإقرار من عدة بايتات، وبالتالي يتم الحصول على مكاسب كبيرة في تقليل متطلبات عرض النطاق الترددي.

أساسيات نظام Piggybacking

“Piggybacking” في سياق الاتصالات اللاسلكية وهو الوصول غير المصرح به لشبكة “LAN” لاسلكية وكما يشار أحياناً إلى “Piggybacking” باسم “وضع “squat” على شبكة Wi-Fi“، والغرض المعتاد من التحميل على الشبكة هو ببساطة الحصول على وصول مجاني للشبكة بدلاً من أي نية سيئة، ولكن يمكن أن يبطئ نقل البيانات للمستخدمين الشرعيين للشبكة.

وعلاوة على ذلك فإنّ الشبكة التي تكون عرضة للتخلص من الوصول إلى الشبكة تكون معرضة بشكل متساوٍ عندما يكون الغرض هو سرقة البيانات ،أو نشر الفيروسات أو بعض الأنشطة غير المشروعة الأخرى، ومن السهل جداً الوصول إلى شبكة لاسلكية غير آمنة، حيث كل ما عليك فعله هو الدخول في نطاق إشارة نقطة اتصال “Wi-Fi” وتحديد الشبكة التي اخترتها من الخيارات المعروضة.

ومع ذلك قد يكون الوصول غير المصرح به إلى الشبكة حتى إلى شبكة “Wi-Fi” المجانية غير قانوني حيث تم معاقبة الأشخاص بسبب وصولهم إلى النقاط الساخنة من الشركات الخارجية، مثل المقاهي التي توفر خدمة الواي فاي المجانية لاستخدام العملاء.

ولحماية شبكتك من التحميل على الشبكة تأكد من تمكين التشفير لجهاز التوجيه الخاص، حيث تم استخدم بروتوكول التشفير اللاسلكي “WEP” إذا كان هذا هو خيارك الوحيد، ولكن إذا أمكن يتم استخدام الوصول المحمي اللاسلكي “WPA” أو “WPA2″، واستخدام كلمة مرور قوية لمفتاح التشفير وتتكون من “14 حرفاً” على الأقل وتخلط بين الأحرف والأرقام.

  • “WPA” هي اختصار لـ “Wi-Fi Protected Access”.
  • “WEP” هي اختصار لـ “Wired Equivalent Privacy”.
  • “LAN” هي اختصار لـ “Local Area Network”.

مزايا نظام Piggybacking

يتم استخدام عرض النطاق الترددي للقناة المتاحة بكفاءة.

عيوب نظام Piggybacking

  • نظراً لوجود تأخير في إرسال الإقرار إذا لم يتم استلام الإقرار في غضون الوقت المحدد يتعين على المرسل إعادة إرسال البيانات.
  • هناك تعقيد إضافي لتنفيذ هذه الطريقة.

سمات نظام Piggybacking

  • في جميع المواقف العملية يجب أن يكون نقل البيانات ثنائي الاتجاه وهذا ما يسمى بالإرسال ثنائي الاتجاه.
  • يمكن تحقيق هذا الإرسال المزدوج الكامل أي وجود قناتين منفصلتين وواحدة لنقل البيانات إلى الأمام والأخرى لنقل منفصل أي للإقرارات.
  • الحل الأفضل هو اعتماد كل قناة أمامية وخلفية لنقل الإطارات في كلا الاتجاهين، مع وجود نفس القناتين، حيث إذا كان “A” و”B” مستخدمان ثم اختلطت إطارات البيانات من “A” إلى “Bare” مع الإقرارات من “A” إلى “B”.
  • في اتصال ثنائي الاتجاه، عندما يتم تلقي إطار بيانات ينتظر المستلم ولا ينقل إطار التحكم أي إقرار إلى المرسل مباشرة.
  • يترقب جهاز الاستقبال حتى تعبر طبقة شبكته في حزمة البيانات التالية، ثم يتم إرفاق الإقرار المتأخر بإطار البيانات الصادرة هذا.
  • تُعتبر تقنية التأخير المؤقت للإقرار بالاستلام، بحيث يمكن وصلها بإطار البيانات الراحلة التالي باسم “Piggybacking”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: