ما هي شبكة الوصول المتعدد غير الإذاعية NBMA

اقرأ في هذا المقال


يُعد الوصول المتعدد غير الإذاعية بأنّه شبكة كمبيوتر يتم توصيل العديد من المضيفين بها ولكن يتم نقل البيانات مباشرة فقط من جهاز كمبيوتر إلى مضيف واحد آخر عبر دائرة افتراضية أو عبر نسيج محوّل، كما تدعم شبكات (NBMA) البث المتعدد أو حركة البث يدوياً، حيث تتضمن بعض الأمثلة الشائعة لتقنيات الشبكة غير البثية وضع النقل غير المتزامن وترحيل الإطار و(X.25) وشبكات خطوط الطاقة المنزلية.

ما هو الوصول المتعدد غير الإذاعي NBMA

الوصول المتعدد غير الإذاعي (NBMA): هو شبكة كمبيوتر يتصل بها عدة مضيفين، ومع ذلك يتم نقل البيانات مباشرة فقط من جهاز كمبيوتر إلى مضيف واحد آخر عبر نسيج محوّل أو عبر دائرة افتراضية بحيث تدعم شبكات (NBMA) البث أو حركة مرور الإرسال المتعدد يدوياً.

  • “NBMA” هي اختصار لـ “Non-broadcast-multiple-access-network”.

أشكال شبكة الوصول المتعددة غير الإذاعية

1- شبكات خطوط الكهرباء

  • بسبب الانتشار متعدد المسيرات تستخدم خطوط الكهرباء قنوات انتقائية للترددات.
  • تختلف استجابة تردد القناة لكل زوج من أجهزة الإرسال والاستقبال، لذا فإنّ معلمات التشكيل فريدة لكل زوج من أجهزة الإرسال والاستقبال.
  • نظراً لأنّ كل زوج من الأجهزة يستخدم مخطط تعديل مختلفاً للاتصال، فقد لا تتمكن الأجهزة الأخرى من إزالة تشكيل المعلومات المرسلة فيما بينها.

2- بث مسار الأفق المنقسم

  • تعتمد عائلة البروتوكول هذه على بث طبقة الارتباط لنشر إعلان المسار، لذلك في حالة عدم وجود هذه الميزة يجب محاكاتها مع سلسلة من عمليات الإرسال أحادية الإرسال، والتي قد تؤدي إلى إرسال عقدة مستقبلية لإعلان المسار مرة أخرى إلى العقدة التي تلقتها للتو ذلك.

أساسيات الوصول المتعدد غير الإذاعي NBMA

تتوفر بنية فعالة للتوجيه في نظام مستقل كبير جداً، حيث يتم توصيل العديد من موجهات الطبقة 3 بشبكة فرعية مشتركة من الطبقة 2 موجهة للاتصال مثل شبكة (ATM)، كما يتم توصيل طوبولوجيا دائمة للموجهات المقترنة بالشبكة الفرعية بواسطة دوائر افتراضية دائمة، كما يمكن لأجهزة التوجيه الاستفادة بشكل أكبر من الاختصارات داخل المنطقة وبين المناطق من خلال شبكة الطبقة 2 لتحسين أداء الشبكة.

تقوم أجهزة التوجيه بحساب الاختصارات مسبقاً باستخدام معلومات من حزم حالة الارتباط التي يتم بثها بواسطة أجهزة توجيه أخرى وتخزين الاختصارات إلى وجهة معينة في جدول إعادة التوجيه، جنباً إلى جنب مع الإدخالات المقابلة للقفزة التالية على طول الهيكل الدائم، كما يسمح للشبكة بمواصلة العمل بشكل صحيح إذا حالت قيود موارد الطبقة 2 دون إعداد اختصارات إضافية.

مع نمو شبكات الاتصال من حيث الحجم والنطاق تصبح السرعة التي يجب إعادة توجيه الحزم بها أعلى وأعلى، حيث كان الأسلوب التقليدي لتحقيق سرعات تحويل أعلى هو بناء محولات سريعة تعمل في طبقة رابط البيانات والمعروفة في الفن باسم الطبقة 2 من نموذج (OSI) ذي السبع طبقات، كما كان هناك اتجاه أكثر حداثة مدفوعاً بالنمو الهائل للإنترنت، وهو بناء موجهات طبقة شبكة أسرع (طبقة 3) تتمتع بقدرة إعادة توجيه متزايدة.

على الرغم من الكم الهائل من الاستثمار اليوم في تصنيع أجهزة توجيه عالية السرعة إلّا أنّ هناك العديد من المزايا للجمع بين تبديل الطبقة 2 وإعادة توجيه الطبقة 3، وتشمل هذه القدرة على استغلال التبديل الفعال للطبقة 2 وتقليل متطلبات سعة جهاز التوجيه والقدرة على توفير وإدارة سعة الطبقة 2 والطبقة 3 بشكل منفصل، والقدرة على مشاركة الموارد مع الخدمات الأخرى.

يؤكد بروتوكول الإنترنت (IP) الذي تستخدمه أجهزة التوجيه على النقل الفعال لتدفقات أفضل الجهود ودعم الشبكات واسعة النطاق، وكلما كان نموذج إعادة التوجيه في (IP) أبسط زادت احتمالية تغيير السرعة وعدد المسارات، وقد ترغب الخدمات التي تتطلب جودة الخدمة الصارمة في الاستفادة من البنية التحتية للطبقة 2 التي لديها القدرة على دعم آليات الترتيب والجدولة لكل تدفق، فضلاً عن إمكانية إعادة توجيه الحزمة.

  • “ATM” هي اختصار لـ “Asynchronous-Transfer-Mode”.
  • “IP” هي اختصار لـ “Internet-Protocol”.
  • “OSI” هي اختصار لـ “Open-Systems-Interconnection”.

مبدأ عمل الوصول المتعدد غير الإذاعي NBMA

أصبحت شبكات وضع النقل غير المتزامن (ATM) هي التكنولوجيا المفضلة للعمود الفقري للإنترنت بسبب قدرتها على دعم مستويات مختلفة من الجودة، وكذلك فئة الخدمة بسبب سرعتها وقابليتها للتوسع عبر المسافات، و(ATM) هو بروتوكول طبقة 2 مهيأ للاتصال يستخدم التبديل السريع للخلايا لتوفير معدلات بيانات تتراوح من (25 ميجابت في الثانية) إلى (622 ميجابت في الثانية) وأكبر.

تقوم محولات أجهزة الصراف الآلي بتخزين معلومات الحالة لإدارة دائرة افتراضية بين المصدر والوجهة وكما يسمح استخدام الدوائر الظاهرية الموجهة للاتصال بتقسيم الحزم إلى خلايا أصغر وطول ثابت، ممّا يقلل من التأخير في إعادة توجيه البيانات ويوفر تشغيلاً عالي الأداء.

ومع ذلك فإنّ الحافز لتشغيل بروتوكول الإنترنت (IP) عبر العمود الفقري لـ (ATM) قد تعقدت بسبب العديد من مشكلات تشغيل الإنترنت الناشئة بين (IP) و(ATM)، وإنّ الطريقة البسيطة المتمثلة في توصيل جميع أجهزة التوجيه بنظير سحابة (ATM) مع بعضها البعض ممّا يؤدي إلى تقارب (N2)، ولا يتسع لأن حجم جداول التوجيه ويزداد حمل التوجيه بشكل كبير بشكل غير معقول بالنسبة لأحجام الشبكات ذات الأهمية.

تقوم (IETF) حالياً بدراسة بروتوكول تحليل العنوان المعروف باسم بروتوكول (NHRP)، بحيث يعيّن هذا البروتوكول عناوين (IP) لعناوين (ATM) المقابلة الموجودة عبر حدود الشبكة الفرعية، بحيث يمكن تحقيق المسارات عبر السحب المميزة لأجهزة (ATM)، ومع ذلك يثير (NHRP) عدداً من المخاوف وتضيف عملية دقة عنوان (NHRP) زمن انتقال لإعادة توجيه الحزم.

بالإضافة إلى ذلك يستخدم نموذج (NHRP) خوادم لمعالجة رسائل (NHRP) والتي يجب أن تحافظ على الحالة المرتبطة بكل رد من ردود (NHRP) التي يتم إنشاؤها، وتمثل هذه الخوادم عنق زجاجة محتمل فضلاً عن إثارة مشكلات تتعلق بالتوسع والموثوقية، وعلاوة على ذلك في ظل ظروف معينة يمكن أن يقدم (NHRP) إمكانية حلقات التوجيه الثابتة عند استخدامها بين جهازي توجيه.

كما يتم الجمع بين تبديل الطبقة 2 وتوجيه الطبقة 3 تبديل (IP) وتوجيه تبديل الخلايا (CSR) وتبديل (IP) المستند إلى المسار الكلي (ARTS) والتبديل متعدد البروتوكولات (MKS) الناشئ، كما يشارك كل محول في توجيه (IP) على الرغم من أنّه يتم استخدام اختلافات مختلفة في الطريقة التي يتم بها إنشاء المسارات المبدلة واستخدامها، ومصدر قلق لهذه الأساليب هو أنّها فشلت في الحفاظ على الاستقلال المعماري بين شبكات الطبقة 2 والطبقة 3.

وهذا الاقتران بين الطبقات غير مرغوب فيه ولا سيما في شبكة مزود كبيرة، حيث قد تكون شبكة الطبقة 2 مصممة لخدمات متعددة وليست بالضرورة محسّنة لتلبية احتياجات طبقة (IP)، وتحد الأساليب من مرونة النشر في ذلك وعلى سبيل المثال قد يتطلب نطاق شبكات الطبقة 2 والطبقة 3 مناهج هرمية للتوجيه، كما تتطلب المحولات الهجينة دعماً لكل من بروتوكولات (ATM) و(MPLS) على كل محول ممّا يقدم تعقيداً معمارياً وإدارياً.

  • “IETF” هي اختصار لـ “Internet-Engineering-Task-Force”.
  • “MPLS” هي اختصار لـ “Multiprotocol-Label-Switching”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: