ما هو بروتوكول CIFS في شبكة الحاسوب

اقرأ في هذا المقال


يسمح بروتوكول “CIFS” للمستعملين بمعالجة الملفات كما لو كانت متوفرة على الكمبيوتر المحلي، حيث يتم دعم جميع العمليات المختلفة، مثل القراءة والكتابة والتكوين والحذف وإعادة التسمية والاختلاف الوحيد بين البروتوكولات هو أنّ الملفات ليست على الكمبيوتر المحلي وهي في الحقيقة على خادم صغير.

ما هو بروتوكول نظام ملفات الإنترنت المشترك CIFS

نظام ملفات الإنترنت المشترك “CIFS”: هو نظام يُعرف أيضًا باسم “SMB”، كما إنّه بروتوكول شبكة الاستخدام الأكثر شيوعاً هو مشاركة المستندات على شبكة المنطقة المحلية “LAN“، كما يتم استخدامه لتسهيل مشاركة الملفات عبر منصات متعددة لعدد كبير من المستخدمين المتزامنين دون الحاجة إلى تثبيت برامج جديدة.

  • “SMB” هي اختصار لـ “Server Message Block”.
  • “CIFS” هي اختصار لـ “Common Internet File System”.
  • “LAN” هي اختصار لـ “Local Area Network”.

أساسيات بروتوكول CIFS

يُعد “CIFS” بأنّه بروتوكول شبكة عالي المستوى بشكل كافٍ، وفي نموذج “OSI” يتم تمثيله بشكل أفضل في طبقة التطبيق أو العرض التقديمي، وهذا يعني أنّ “CIFS” تعتمد على بروتوكولات مختلفة للنقل والبروتوكول الأكثر استخداماً للنقل المستقر هو “NetBIOS” عبر “TCP (NBT)”.

يدعم نظام ملفات الإنترنت المشترك مجموعة محددة من الأوامر التي يمكن لأجهزة الكمبيوتر الوصول إليها عن بُعد وقراءة الملفات وكتابتها عن بُعد، كما يوفر كلاً من عمليات نقل المستندات المجهولة والوصول المصدق ويتم استخدامه لتجنب الوصول غير المصرح به إلى مجلدات وملفات محددة، حيث يحتوي “CIFS” أيضاً على تأمين الملف والذي يمنع العديد من المستخدمين من تحرير نفس الملف في وقت مماثل.

يسمح البروتوكول للمستهلك بالتحكم في الملفات حتى كما لو كانت موجودة على الكمبيوتر المحمول الأصلي، وقامت “Microsoft” و”Intel” بإنشاء الإصدار الأساسي لبروتوكول مشاركة الملفات “SMB / CIFS” بعنوان “Core Protocol”، حيث تم تحديد “Microsoft” و”Intel” لاستخدام نفس “NetBIOS API” لتسليم حزم “CIFS” ذات الطبقة الأعلى، ومن ثم فإنّ إساءة معاملة “NetBIOS” عبر بروتوكول الاتصالات “CIFS” أصبحت آلية مشاركة ملفات الشبكة عالية الجودة لأنظمة تشغيل “Microsoft”.

  • “NetBIOS” هي اختصار لـ “Network Basic Input / Output System”.
  • “API” هي اختصار لـ “Application Programming Interface”.
  • “OSI” هي اختصار لـ “Open Systems Interconnection”.
  • “NBT” هي اختصار لـ “Network Based Training”.

مبدأ عمل بروتوكول CIFS

يعمل بروتوكول “CIFS” عن طريق إرسال حزم من المستخدم إلى الخادم، وكل حزمة هي طلب أساسي من نوع ما مثل فتح ملف أو إغلاق ملف أو قراءة ملف، ثم يتلقى الخادم الحزمة ويحدد ما إذا كان الطلب قانونياً ويتحقق من أن العميل لديه أذونات الملف المناسبة، وينفذ الطلب في النهاية ويعيد حزمة الاستجابة إلى العميل، حيث يوزع العميل بعد ذلك حزمة الاستجابة ويمكنه تحديد ما إذا كان الطلب الأولي ناجحاً أم لا.

من خلال استخدام كل من “TCP / IP” و”SMB” يسمح “CIFS” لجميع التطبيقات بفتح ومشاركة الملفات عبر الإنترنت وعلى عكس متصفحات الويب فقط، كما يتم حفظ التغييرات التي تم إجراؤها باستخدام “CIFS” على جانبي العميل والخادم للشبكة، حيث نادراً ما يتم استخدام “CIFS” اليوم نظراً لأنّه أصبح قديماً إلى حد كبير بواسطة إصدارات “2.0” و”3.0″ من “SMB” من “Microsoft”.

لكل نظام تشغيل نظام ملفات خاص به والذي يحدد كيفية تنظيم الملفات والمجلدات، وعلى سبيل المثال تستخدم معظم أجهزة الكمبيوتر التي تعتمد نظام “Windows NTFS”، بينما تستخدم أنظمة “HFS” في أجهزة “Mac”، حيث تعتبر أنظمة الملفات الاحتكارية جيدة عند الوصول إلى الملفات محلياً من الكمبيوتر نفسه، ولكنّها قد تسبب مشكلات في التوافق عندما يحاول المستخدمون الوصول إلى الملفات من نظام بعيد.

وإذا لم يتعرف الجهاز البعيد على نظام ملفات الكمبيوتر فلن يتمكن من قراءة الملفات، ويحل “CIFS” هذه المشكلة من خلال العمل كنظام ملفات عالمي مدعوم من قبل أنظمة أساسية متعددة، كما يوفر نظام ملفات الإنترنت المشترك مجموعة قياسية من الأوامر التي يمكن لأجهزة الكمبيوتر استخدامها للوصول إلى نظام بعيد وقراءة الملفات وكتابتها عن بُعد.

وهو يدعم كلاً من عمليات نقل الملفات المجهولة والوصول المصدق والذي يمكن استخدامه لمنع الوصول غير المصرح به إلى مجلدات وملفات معينة، كما يتضمن “CIFS” أيضاً قفل الملفات والذي يمنع عدة مستخدمين من تحرير نفس الملف في نفس الوقت.

  • “TCP / IP” هي اختصار لـ “Transmission Control Protocol/Internet Protocol”.
  • “NTFS” هي اختصار لـ “New Technology File System”.
  • “HFS” هي اختصار لـ “Hierarchical File System”.

مكونات بروتوكول CIFS

1- العميل

العميل: هو المستخدم الذي يبدأ غالبية الرسائل وتنفيذ البروتوكول.

2- الخادم

الخادم: هي مسؤولة عن تخزين الرسائل على الشبكة وتنفيذ الوظيفة.

3- التطبيق

يستخدم العملاء البرنامج للوصول إلى الملفات المشتركة عبر الشبكة.

ميزات بروتوكول CIFS

1- تصديق التحويل

يمكن للمستخدم إنشاء نقل ملف آمن داخل الشبكة بحيث لا يتم اكتشاف أي بيانات.

2- استقلال النقل

لا نطلب أي بروتوكول نقل إضافي لإرسال رسائل “SMB” بين المستخدم والخادم.

3- الوصول إلى الموارد

يمكن للمستخدم إنشاء العديد من الخدمات المشتركة على الخادم، مثل تحرير الملفات أو حذف الملفات أو قوائم انتظار الطباعة.

4- بروتوكولات النقل RPC

يوفر نقل الملفات المصدق لبروتوكولات “RPC” مثل “RAP”.

ملاحظة:“RPC” هي اختصار لـ “Remote Procedure Call” و”RAP” هي اختصار لـ “Remote Administration Protocol”.

5- التخزين المؤقت الآمن

يوفر تتبع السجلات ويمكّن المستخدمين من تخزين البيانات مؤقتاً لتحسين الكفاءة.

6- المزيد من السمات

يسمح بخصائص مثل اسم المؤلف والمحتوى والوصف، والتي تقع ضمن فئة نظام غير الملفات.

7- الوصول إلى الملف

يمكن للمستخدمين الوصول إلى المستندات عبر الشبكة، ويتضمن أنشطة مثل القراءة والكتابة والتحرير.

8- الإخطار

عندما يقوم مستخدم أو عميل بتغيير محتويات مستند عبر الشبكة يتم تنبيه الخادم.

9- مجلدات افتراضية منسوخة وموزعة

  • وهو يستعمل نظام الملفات الفرعية مع العديد من وحدات التخزين والخوادم باعتماد وحدات تخزين افتراضية منسوخة موزعة.
  • يمكن نقل الملفات والمجلدات عبر الخوادم دون تغيير أسمائها.
  • للتسامح مع الخطأ ومشاركة الحمل، يمكن نسخ الأشجار الفرعية.

10- الطلبات المجمعة

  • قد يتعامل مع طلبات متعددة مجمعة كرسائل منفصلة لتقليل زمن الانتقال ذهاباً وإياباً.
  • تُعد رسائل إنشاء الاتصال ومساحة الاسم ورسائل معالجة الملفات ورسائل التنضيد والرسائل الأخرى أنواعاً مختلفة من الرسائل.

11- قفل الملف

يتيح الوصول غير المؤمّن إلى الملفات بالإضافة إلى إمكانيات مثل قفل الملفات والسجلات.

12- تأمين الملفات والسجلات

  • يوفر وصولاً غير مؤمن للملفات وميزات مثل قفل الملفات والسجلات.
  • وحدات تخزين ظاهرية منسوخة موزعة
  • توفر مجموعات فرعية لنظام الملفات مع العديد من وحدات التخزين والخوادم.
  • يمكن نقل الملفات والأدلة إلى خوادم متعددة دون تغيير الأسماء.
  • يمكن تكرار الأشجار الفرعية للتسامح مع الخطأ ومشاركة الحمل.

خطوات عمل بروتوكول CIFS

  • يقوم المستخدم بتقديم طلب إلى الخادم الذي يريد الوصول إليه.
  • بعد ذلك يقبل الخادم طلب العميل.
  • يقوم الخادم بعد ذلك بتسليم الاستجابة الخلفية للعميل.
  • يتم ربط الخادم بخوادم أخرى وملفات مشتركة مع العميل.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: