برتوكول اكتشاف الجوار في شبكات الحاسوب

اقرأ في هذا المقال


تستخدم أجهزة التوجيه والمضيفون “العقد” رسائل بروتوكول اكتشاف الجوار في شبكات الحاسوب، وذلك لتحديد عناوين طبقة الارتباط للجيران المقيمين على الارتباطات المرفقة والكتابة فوق إدخالات ذاكرة التخزين المؤقت الغير صالحة، حيث يستخدم المضيفون أيضاً رسائل برتوكول اكتشاف الجوار في شبكات الحاسوب للعثور على أجهزة التوجيه المجاورة التي يمكنها إعادة توجيه الحزم نيابة عنهم، وبالإضافة إلى ذلك تستخدم العقد رسائل برتوكول اكتشاف الجوار في شبكات الحاسوب لتتبع القدرة على الوصول إلى الجيران بنشاط، وعندما يفشل جهاز التوجيه أو المسار إلى جهاز التوجيه سوف تبحث العقد بنشاط عن بدائل للوصول إلى الوجهة.

ما هو بروتوكول اكتشاف الجوار في شبكات الحاسوب

بروتوكول اكتشاف الجوار في شبكات الحاسوب هو بروتوكول يسمح للعقد المختلفة الموجودة على نفس الرابط بالإعلان عن وجودها لجيرانها والتعرف عليهم، مع العلم أيضاً أنّ برتوكول اكتشاف الجوار في شبكات الحاسوب هو جزء من مجموعة بروتوكول الإنترنت المستخدمة مع “IPv6″، حيث تم تطوير معيار “IPv6” بواسطة فريق عمل هندسة الإنترنت للمساعدة في معالجة العدد المحدود من العناوين التي تم تعيينها بواسطة هيئة الإنترنت للأرقام المخصصة بموجب IPv4.

كما يؤدي بروتوكول اكتشاف الجوار في شبكات الحاسوب وظائف مشابهة لتلك التي يتناولها بروتوكول تحليل العنوان (ARP) وبروتوكول رسائل التحكم في الإنترنت (ICMP) وبالإضافة إلى بروتوكولات اكتشاف جهاز التوجيه وإعادة توجيه جهاز التوجيه المستخدمة في “IPv4” ومع ذلك فقد تم تحسين برتوكول اكتشاف الجوار في شبكات الحاسوب مقارنة بسابقاتها من “IPv4”.

  1. وظيفة برتوكول اكتشاف الجوار في شبكات الحاسوب

ومن حيث وظيفتها الفعلية تعمل بروتوكول اكتشاف الجوار في شبكات الحاسوب في طبقة الارتباط لهندسة شبكة الإنترنت في نموذج “Open Systems Interconnection OSI”، حيث تمثل طبقة الارتباط بروتوكولاً محدداً يتضمن طبقة ارتباط البيانات والطبقة “2” والطبقة المادية أو الطبقة “1” لنموذج “OSI” والذي تم تطوير نموذج “OSI” في أواخر السبعينيات من قبل المنظمة الدولية للتوحيد القياسي وقطاع تقييس الاتصالات الدولية لتوفير تنفيذ متسق لتكنولوجيا المعلومات لاستخدام البيانات والشبكات.

يغطي برتوكول اكتشاف الجوار في شبكات الحاسوب أنواعاً مختلفة من اتصالات الشبكة مثل التماس جهاز التوجيه وإعلان جهاز التوجيه وطلب أو إعلان الجيران، حيث تساعد هذه الأنواع من العمليات في توجيه البيانات على طول مسارات الشبكة باستخدام العقد الفردية، وبشكل عام سوف تساعد أنظمة مثل برتوكول اكتشاف الجوار في شبكات الحاسوب في جعل نقل البيانات أكثر كفاءة واتساقاً عبر شبكات وعمليات متعددة، حيث احتفظ كبار مزودي التكنولوجيا مثل “Cisco” بمزيد من الموارد حول كيفية استخدام برتوكول اكتشاف الجوار في شبكات الحاسوب داخل بنية الشبكة.

تتمثل إحدى وظائف برتوكول اكتشاف الجوار في شبكات الحاسوب في حل عناوين طبقة الشبكة (IP) لطبقة الارتباط على سبيل المثال (Ethernet) وهي وظيفة يتم تنفيذها في “IPv4” بواسطة بروتوكول تحليل العنوان (ARP)،مع العلم أنّ برتوكول اكتشاف الجوار في شبكات الحاسوب في “إرسال” يمنع المهاجم الذي لديه حق الوصول إلى مقطع البث من إساءة استخدام برتوكول اكتشاف الجوار في شبكات الحاسوب أو “ARP”، وذلك لخداع المضيفين لإرسال حركة مرور المهاجم الموجهة إلى شخص آخر وهي تقنية تُعرف باسم تسمم “ARP”.

وللحماية من تسمم “ARP” والهجمات الأخرى ضد وظائف برتوكول اكتشاف الجوار في شبكات الحاسوب، يجب نشر إرسال حيث قد لا يكون منع الوصول إلى مقطع البث ممكناً، حيث يستخدم “SEND” أزواج مفاتيح “RSA”، وذلك لإنتاج عناوين مُنشأة مشفراً كما هو محدد في “RFC 3972” والعنوان المُنشأ بالتشفير.

2. يحدد برتوكول اكتشاف الجوار في شبكات الحاسوب خمسة أنواع من حزم “ICMPv6”

  • طلب جهاز التوجيه (النوع 133): حيث يطلب موجه المضيفين رسائل لتحديد موقع أجهزة التوجيه على ارتباط مرفق، حيث تقوم أجهزة التوجيه التي تقوم بإعادة توجيه الحزم غير الموجهة إليها بإنشاء إعلانات جهاز التوجيه فور استلام هذه الرسالة بدلاً من الوقت المحدد التالي.
  • إعلان جهاز التوجيه (النوع 134): هنا تعلن أجهزة التوجيه عن وجودها مع معلمات ارتباط وإنترنت مختلفة إما بشكل دوري أو استجابةً لرسالة طلب جهاز التوجيه.
  • إغراء الجيران (اكتب 135): سوف يتم استخدام طلبات التجاور بواسطة العقد لتحديد عنوان طبقة الارتباط المجاورة أو للتحقق من أنه لا يزال من الممكن الوصول إلى الجار عبر عنوان طبقة الارتباط المخزنة مؤقتاً.
  • الجار الإعلاني (النوع 136): حيث تُستخدم تصريحات الحي للرد على رسالة “طلب الجوار”.
  • إعادة توجيه (النوع 137): قد يقوم المضيفون بإبلاغ المضيفين عن جهاز التوجيه الأفضل للقفزة الأولى من الوجهة.

   3. طريقة عمل برتوكول اكتشاف الجوار في شبكات الحاسوب مع الأجهزة الأخرى

حيث يقوم أي جهاز يستخدم بروتوكول اكتشاف الجوار في شبكات الحاسوب لاتصالات الشبكة بإدارة ذاكرة التخزين المؤقت المجاورة له، وفي هذا  سوف يتم سرد جميع أجهزة الشبكة المعروفة ويمكن التحقق منها عن طريق عناوين أجهزتها الفريدة (MAC)، وكما يمكنك معرفة ما إذا كان العنوان المخزن ينتمي إلى عميل بسيط  فعلى سبيل المثال إلى جهاز توجيه، ومع ذلك فإن ذاكرة التخزين المؤقت المجاورة ليست قائمة بذاتها ولكنها واحدة من أربعة مخازن مؤقتة تقوم بوظائف بروتوكول اكتشاف الجوار في شبكات الحاسوب المكونات الثلاثة الأخرى والتي يتم التعامل معها أيضاً بواسطة كل جهاز على حدة وهي كما يلي:

  • ذاكرة التخزين المؤقت للوجهة: تتضمن ذاكرة التخزين المؤقت “الهدف” إدخالات حول جميع المضيفات على الشبكة، والتي تم بالفعل إرسال حزم البيانات يشير كل من هذه الإدخالات بدوره إلى ارتباط عنوان في ذاكرة التخزين المؤقت للجوار والتي يجب استخدامها كخطوة تالية (محطة وسيطة) عند إرسال حزم البيانات إلى المضيف الوجهة المطلوب.
  • ذاكرة التخزين المؤقت البادئة:  حيث يتم استخدام ذاكرة التخزين المؤقت للبادئة أو قائمة البادئات لإدارة جميع البادئات التي تنطبق على الشبكة حيث يوجد العميل في هذه القائمة ضرورية ومن ناحية؛ لأن “IPv6” يدعم الإرسال المتعدد أي إمكانية الوصول إلى الشبكة عبر مزودين مختلفين ومن ناحية أخرى سوف يسمح بتقسيم مساحة العنوان إلى بادئات مختلفة، وذلك باستخدام الإدخالات في ذاكرة التخزين المؤقت للبادئة.

حيث يضمن ببرتوكول اكتشاف الجوار في شبكات الحاسوب أن المضيف هو الهدف الموجود على نفس الشبكة الفرعية في كل بادئة، وذلك باستثناء عنوان “MAC” وأيضاً عنوان طبقة الارتباط لها فترة صلاحية محددة بحيث تظل ذاكرة التخزين المؤقت محدثة دائماً.

  • قائمة أجهزة التوجيه الافتراضية: حيث تتضمن قائمة أجهزة التوجيه الافتراضية جميع أجهزة التوجيه المعروفة التي تتصل بالجهاز بانتظام، حيث يتم سرد أجهزة التوجيه النشطة فقط؛ لأنه يتم تحديد تاريخ انتهاء الصلاحية تلقائياً لجميع الممثلين، حيث لا يمكن التمديد أو التحديث إلا إذا تم إرجاع جهاز التوجيه.

المصدر: Steve Rackley - Wireless Networking Technology.pdf9-WirelessTechnologies-P1.pptDemand of Wireless Network and Security in Current ResearchWireless and Wired Network Guide


شارك المقالة: