ما هي الفيضانات والتوجيه الثابت والتوجيه الديناميكي في شبكات الحاسوب

اقرأ في هذا المقال


أحد أشكال الفيضانات “flooding” الأكثر عملية قليلاً هو الفيضان الانتقائي، وفي هذه الخوارزمية لا ترسل أجهزة التوجيه كل حزمة واردة على كل سطر، وفقط على تلك الخطوط التي تسير في الاتجاه الصحيح تقريباً، وعادةً ما تكون هناك فائدة بسيطة في إرسال حزمة متجهة غرباً على خط متجه شرقاً ما لم تكن الهيكلية غريبة وكان جهاز التوجيه متأكداً من هذه الحقيقة.

ما هي خوارزمية الفيضانات flooding

الفيضان “flooding”: هي عبارة عن خوارزمية توجيه ثابتة يتم فيها إرسال كل حزمة واردة على كل سطر صادر باستثناء الخط الذي وصلت إليه، كما أنّها تولد أعداداً هائلة من الحزم المكررة، وعدداً لا نهائياً ما لم يتم اتخاذ بعض التدابير لإخماد العملية.

1- أساسيات خوارزمية الفيضانات

يتمثل أحد الإجراءات إيقاف الفيضانات في احتواء رأس كل حزمة على عداد قفزات ويتم إنقاصه عند كل قفزة مع تجاهل الحزمة عندما يصل العداد إلى الصفر، كما يجب تهيئة عداد القفزات على طول المسار من المصدر إلى الوجهة، وإذا كان المرسل لا يعرف طول المسار فيمكنه تهيئة العداد إلى الحالة الأسوأ أي القطر الكامل للشبكة الفرعية.

تتمثل إحدى التقنيات البديلة لسد الفيضان في تتبع الحزم التي غمرتها البيانات لتجنب إرسالها مرة أخرى، كما تحقيق هذا الهدف هو جعل جهاز التوجيه المصدر يضع رقماً تسلسلياً في كل حزمة يتلقاها من مضيفيه، كما يحتاج كل جهاز توجيه بعد ذلك إلى قائمة لكل جهاز توجيه مصدر تخبر بأرقام التسلسل التي نشأت في ذلك المصدر والتي تم رؤيتها بالفعل، وإذا كانت الحزمة الواردة موجودة في القائمة فلن يتم إغراقها.

لمنع القائمة من النمو دون قيود يجب زيادة كل قائمة بواسطة عداد “k” ممّا يعني أنّه تم رؤية جميع الأرقام التسلسلية عبر “k”، وعندما تأتي الحزمة فمن السهل التحقق ممّا إذا كانت الحزمة مكررة وإذا كان الأمر كذلك يتم التخلص منه، وعلاوة على ذلك ليست هناك حاجة إلى القائمة الكاملة “k”.

الفيضان ليس عملياً في معظم التطبيقات لكنّ له بعض الاستخدامات، وعلى سبيل المثال في التطبيقات العسكرية، حيث قد يتم تفجير عدد كبير من أجهزة التوجيه إلى أجزاء صغيرة في أي لحظة فإنّ القوة الهائلة للفيضانات أمر مرغوب فيه للغاية، في تطبيقات قواعد البيانات الموزعة من الضروري في بعض الأحيان تحديث جميع قواعد البيانات بشكل متزامن وفي هذه الحالة يمكن أن يكون الفيضان مفيداً.

وفي الشبكات اللاسلكية يمكن استقبال جميع الرسائل المرسلة بواسطة محطة من قبل جميع المحطات الأخرى ضمن نطاق الراديو الخاص بها، وهو في الواقع فيضان وتستخدم بعض الخوارزميات هذه الخاصية، والاستخدام الرابع المحتمل للفيضان هو كمقياس يمكن من خلاله مقارنة خوارزميات التوجيه الأخرى ويختار الفيضان دائماً أقصر طريق لأنّه يختار كل مسار ممكن بالتوازي، وبالتالي لا يمكن لأي خوارزمية أخرى أن تنتج تأخيراً أقصر.

2- مبدأ عمل خوارزمية الفيضانات

  • لا يتطلب الفيضان أي معلومات عن الشبكة مثل الهيكل وحالة التحميل وتكلفة المسارات المختلفة.
  • يتم إرسال كل حزمة واردة إلى عقدة على كل سطر صادر باستثناء الخط الذي وصلت إليه.
  • في هذه الحالة ستتم تجربة جميع المسارات الممكنة بين المصدر والوجهة.
  • إذا كان المسار موجوداً فستمر الحزمة دائماً.
  • نظراً لأنّ الطرق تمت تجربتها يمكن رؤية مسار واحد على الأقل وهو الأقصر.
  • تتم زيارة جميع العقد المتصلة بشكل غير مباشر أو مباشر.
  • تتضمن بعض القيود إنشاء أعداد كبيرة من الحزم المكررة.
  • يجب أن تستخدم آلية التخميد المناسبة.
  • وبعض مزايا الفيضانات هي أنّها قوية للغاية وتختار دائماً أقصر طريق.

ما هو التوجيه ثابت static routing

في التوجيه الثابت تُظهر المسارات المسار بين جهازي توجيه لا يمكن تجددها أوتوماتيكياً، كما يتم تحديث المسار يدوياً، وفي حالة حدوث التغييرات على جانب الشبكة هناك حاجة إلى تحديث مسار تغيير جدول التوجيه.

وجداول التوجيه هي الجداول التي تحتوي على معلومات التوجيه، ومن السهل تصميم وتنفيذ التوجيه الثابت، حيث لا يوجد مسار معقد ويعد التوجيه الثابت هو الخيار الأفضل عندما يكون عدد أجهزة التوجيه أقل لأنّه يتطلب تحديثات يدوية.

خصائص التوجيه الثابت

  • يسمى التوجيه الثابت أيضاً التوجيه غير التكيفي.
  • هنا لا يتم تغيير جدول التوجيه إلّا إذا قام مسؤول الشبكة بتغييرها أو تعديلها يدوياً.
  • لا يستخدم التوجيه الثابت خوارزميات توجيه صعبة وبالتالي فهو يتيح أماناً عالياً أو أكثر من التوجيه الديناميكي.
  • يتم تحديد المسار في التوجيه الثابت بواسطة المستخدم.
  • إنّ التوجيه الثابت يدوي.
  • يتم تنفيذ التوجيه الثابت بشكل أساسي في الشبكات الصغيرة.
  • يمكن أن يؤدي فشل الارتباط إلى تعطيل إعادة التوجيه.
  • إنّ الموارد الإضافية غير مطلوبة.

ما هو التوجيه الديناميكي dynamic routing

في التوجيه الديناميكي تعرض أجهزة التوجيه المسار بين جهازي توجيه يمكن تحديثهما تلقائياً، كما يتم تحديث المسارات تلقائياً، حيث إذا حدثت التغييرات على جانب الشبكة فلا داعي لتحديث مسار التوجيه يدوياً، كما سيتم تحديث مسارات التوجيه تلقائياً وتُعرف المسارات بين أجهزة التوجيه باسم مسارات التوجيه.

عندما تحدث تغييرات في الشبكة فإنّها ترسل رسائل إلى جهاز توجيه للإبلاغ عن التغييرات، حيث يقوم جهاز التوجيه بتحديث التغييرات واستخدام مسارات خوارزمية التوجيه، أي يتم حساب مسارات التوجيه وتحديثها في الجدول ويُعرف التوجيه الديناميكي أيضاً بالتوجيه التكيفي لأنّه يعتمد مسار التوجيه تلقائياً.

تُعرف المسارات التي يتم إنجاز التوجيه الديناميكي عليها بالمسار أو المسارات الديناميكية والمعلومات تتأقلم مع تغييرات الشبكة لتحديث التغييرات ديناميكياً، ومستجيب يعني أنّه يتغير وفقاً لتغيرات الشبكة حيث يعدل نفسه فيما يتعلق بتغييرات الشبكة.

خصائص التوجيه الديناميكي

  • يسمى التوجيه الديناميكي أيضاً التوجيه التكيفي، ويغير جدول التوجيه وفقاً للتغيير في الهيكل.
  • يستخدم التوجيه الديناميكي خوارزميات توجيه معقدة.
  • إنّه لا يوفر أماناً عالياً مثل التوجيه الثابت.
  • يتم تنفيذه عادة في شبكات كبيرة.
  • هذا النوع من التوجيه تلقائي.
  • في حالة التوجيه الديناميكي، يلزم توفير موارد إضافية وفشل الارتباط لا يتسبب في أي مقاطعة لإعادة التوجيه.

الفرق بين التوجيه والفيضان

يحدث التوجيه عندما تكون عناوين المصدر والوجهة معروفة، وبشكل افتراضي وظيفة التوجيه لا تسمح بالفيضان، كما يصل المعبئ إلى واجهة دخول الجهاز بناءً على عنوان الوجهة الموجود في رأس الحزمة ويحدث بحث التوجيه في جدول التوجيه، ويتم إعادة توجيه الحزمة إلى عنوان الخطوة التي بعدها.

من ناحية أخرى يحدث الفيضان عندما يكون عنوان الوجهة غير معروف بشكل خاص في البث أو البث الأحادي غير المعروف وهو ما يسمى “BUM traffic” مثل حزمة “ARP” أو “DHCP“، وفي مثل هذه الحالات يتم فيضان الحزمة في جميع منافذ الجهاز أي جهاز التبديل، كما يحدث الفيضان عادةً للاكتشاف الأولي للنقاط النهائية مثل الكمبيوتر الشخصي والكمبيوتر المحمول والخادم وأي جهاز آخر.

  • “BUM traffic” هي اختصار لـ “Broadcast, unknown-unicast and multicast traffic”.
  • “ARP” هي اختصار لـ “Address Resolution Protocol”.
  • “DHCP” هي اختصار لـ “Dynamic Host Configuration Protocol”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: