بروتوكول نقطة إلى نقطة في شبكات الحاسوب PPP

اقرأ في هذا المقال


غالباً ما يُطلق على بروتوكول نقطة إلى نقطة “PPP” ببروتوكول طبقة ارتباط البيانات الذي يتم استخدامه لإعداد اتصال مباشر بين عقدتين للشبكات.

ما هو بروتوكول نقطة إلى نقطة PPP

بروتوكول نقطة إلى نقطة “PPP”: هو بروتوكول اتصال لطبقة ارتباط البيانات المستخدمة لنقل البيانات متعددة البروتوكولات بين جهازي كمبيوتر متصلين مباشرة، كما إنّه بروتوكول موجه للبايت يستخدم على نطاق واسع في اتصالات النطاق العريض ذات الأحمال الثقيلة والسرعات العالية، ونظراً لأنّه بروتوكول طبقة ارتباط البيانات يتم نقل البيانات في إطارات ويُعرف باسم “RFC 1661”.

  • “PPP” هي اختصار لـ “Point-to-Point protocol”.
  • “RFC” هي اختصار لـ “Request for Comments”.

خدمات بروتوكول PPP

  • تحديد تنسيق الإطار للبيانات المراد نقلها.
  • تحديد إجراءات الربط بين نقطتين وتبادل البيانات.
  • توضيح طريقة تغليف بيانات طبقة الشبكة في الإطار.
  • بيان قواعد المصادقة على الأجهزة المتصلة.
  • توفير عنوان لاتصالات الشبكة.
  • توفير اتصالات عبر روابط متعددة.
  • دعم مجموعة متنوعة من بروتوكولات طبقة الشبكة من خلال توفير نطاق خدمات نظام التشغيل.

مكونات بروتوكول PPP

1- مكون التغليف

يقوم بتغليف مخطط البيانات بحيث يمكن نقله عبر الطبقة المادية المحددة.

2- بروتوكول التحكم في الارتباط LCP

بروتوكول التحكم في الارتباط “LCP”: هو مسؤول عن إنشاء روابط الإرسال وتكوينها واختبارها وصيانتها وإنهائها، كما أنهّ يضفي تفاوضاُ على إعداد الخيارات واستخدام الميزات من خلال نقطتي النهاية للروابط.

  • “LCP” هي اختصار لـ “Link Control Protocol”.

3- بروتوكولات المصادقة AP

تقوم هذه البروتوكولات بمصادقة نقاط النهاية لاستخدام الخدمات، وبروتوكولا المصادقة لـ “PPP”:

  • بروتوكول مصادقة كلمة المرور “PAP”.
  • بروتوكول مصادقة تعارف الارتياب “CHAP”.

ملاحظة:“PAP” هي اختصار لـ “Password Authentication Protocol”.

ملاحظة: “CHAP” هي اختصار لـ “Challenge-Handshake Authentication Protocol” و”AP” هي اختصار لـ “Authentication protocols”.

4- بروتوكولات التحكم في الشبكة NCPs

تُستخدم هذه البروتوكولات للتفاوض بشأن المعلمات والتسهيلات الخاصة بطبقة الشبكة، ولكل بروتوكول طبقة أعلى مدعوم من “PPP” ويوجد “NCP” واحد، وبعض نقاط الاتصال الخاصة بشراكة بين القطاعين العام والخاص هي:

  • بروتوكول التحكم في بروتوكول الإنترنت “IPCP”.
  • بروتوكول التحكم في طبقة شبكة “OSI (OSINLCP)”.
  • بروتوكول التحكم في تبادل حزم الشبكات البينية “IPXCP”.
  • بروتوكول التحكم في المرحلة الرابعة من “DECnet (DNCP)”.
  • بروتوكول التحكم في إطارات “NetBIOS (NBFCP)”.
  • بروتوكول التحكم في “IPv6 (IPV6CP)”

إطار بروتوكول PPP

1- العلم flag

“1 بايت” يشير إلى بداية الإطار ونهايته، ونمط البت للعلم هو “01111110”.

2- العنوان

“1 بايت” يتم تعيينه على “11111111” في حالة البث.

3- التحكم

1 بايت مضبوط على قيمة ثابتة قدرها 11000000.

4- البروتوكول

1 أو 2 بايت التي تحدد نوع البيانات الموجودة في حقل الحمولة.

5- الحمولة

تحمل البيانات من طبقة الشبكة، والحد الأقصى لطول حقل الحمولة “1500 بايت” ومع ذلك قد يتم التفاوض على هذا بين نقاط نهاية الاتصال.

6- تسلسل فحص إطار FCS

تسلسل فحص إطار “FCS”: هو عبارة عن تسلسل فحص إطار 2 بايت أو 4 بايت لاكتشاف الخطأ والكود القياسي المستخدم هو رمز التكرار الدوري “CRC“.

  • “CRC” هي اختصار لـ “cyclic redundancy check” و”FCS” هي اختصار لـ “frame check sequence”.

7- حشو البايت في إطار PPP

يتم استخدام حشو البايت وهو حقل حمولة “PPP” كلما ظهر تسلسل العلم في الرسالة بحيث لا يعتبرها المتلقي نهاية الإطار، كما يتم حشو بايت الهروب “01111101” قبل كل بايت يحتوي على نفس بايت مثل بايت العلامة أو بايت الهروب، ويقوم المتلقي عند استلام الرسالة بإزالة بايت الهروب قبل تمريره إلى طبقة الشبكة.

مراحل الانتقال في بروتوكول PPP

1- المرحلة الميتة dead

  •  في المرحلة الميتة لا يتم استخدام الرابط.
  • لا يوجد ناقل نشط والخط هادئ.

2- التأسيس

  • يدخل الاتصال في هذه المرحلة عندما تبدأ إحدى العقد الاتصال.
  • في هذه المرحلة يتفاوض الطرفان على الخيارات.
  • إذا نجحت المفاوضات ينتقل النظام إلى مرحلة المصادقة أو ينتقل مباشرة إلى مرحلة الشبكة.
  • تستخدم حزم “LCP” لهذا الغرض.

3- المصادقة

  • هذه المرحلة اختيارية.
  • قد تقرر العقدتان خلال مرحلة التأسيس عدم تخطي هذه المرحلة، ومع ذلك إذا قرروا المضي قدمًا في المصادقة فإنّهم يرسلون عدة حزم مصادقة.
  • إذا كانت النتيجة ناجحة ينتقل الاتصال إلى مرحلة الشبكة، وخلاف ذلك فإنّه يذهب إلى مرحلة الإنهاء.

4- الشبكة

  • في مرحلة الشبكة يتم التفاوض بشأن بروتوكولات طبقة الشبكة.
  • يحدد “PPP” أنّ عقدتين تقومان بإنشاء اتفاقية طبقة الشبكة قبل تبادل البيانات على طبقة الشبكة، وذلك لأنّ “PPP” يدعم عدة بروتوكولات في طبقة الشبكة.
  • إذا كانت العقدة تقوم بتشغيل بروتوكولات متعددة في وقت واحد على طبقة الشبكة، فإنّ العقدة المستقبلة تحتاج إلى معرفة البروتوكول الذي سيتلقى البيانات.

5- مرحلة الفتح

  • في هذه المرحلة يتم نقل البيانات.
  • يظل الاتصال في هذه المرحلة حتى تريد إحدى نقاط النهاية إنهاء الاتصال.

6- الإنهاء

في هذه المرحلة يتم إنهاء الاتصال.

ما هي أنواع بروتوكولات PPP

1- بروتوكول المصادقة

  • بعد إنشاء الارتباط والمصادقة على المستخدم يتصل “PPP” بطبقة الشبكة.
  • تم إنشاء هذا الاتصال بواسطة “NCP”.
  • لذلك فإنّ “NCP” عبارة عن مجموعة من بروتوكولات التحكم التي تسمح بتغليف البيانات الواردة من طبقة الشبكة.
  • بعد إجراء تكوين طبقة الشبكة بواسطة أحد بروتوكولات “NCP”، ويمكن للمستخدمين تبادل البيانات من طبقة الشبكة.
  • يمكن أن يحمل “PPP” حزمة بيانات طبقة الشبكة من البروتوكولات المحددة بواسطة الإنترنت و”DECNET” و”Apple Talk” و”Novell” و”OSI” و”Xerox”.
  • لا تحمل أي من حزم “NCP” بيانات طبقة الشبكات، ويقومون فقط بتكوين الارتباط في طبقة الشبكة للبيانات الواردة.

2- بروتوكول التحكم بالشبكة

تساعد بروتوكولات المصادقة في التحقق من صحة هوية المستخدم الذي يحتاج إلى الوصول إلى الموارد وهناك نوعان من بروتوكولات المصادقة:

أولاً: بروتوكولات مصادقة كلمة المرور PAP

  • يوفر هذا البروتوكول إجراءات مصادقة من خطوتين وهي يتم توفير اسم المستخدم وكلمة المرور من قبل المستخدم الذي يريد الوصول إلى النظام، ويتحقق النظام من صلاحية اسم المستخدم وكلمة المرور ويقبل الاتصال أو يرفضه.
  • تُحمل حزم “PAP” أيضًا في مجال بيانات أرتال “PPP”.
  • يتم تحديد وجود حزمة “PAP” بواسطة القيمة “C02316” في مجال البروتوكول لإطار “PPP”.
حزم PAP
  • طلب ​​المصادقة، ويستخدم لإرسال اسم المستخدم وكلمة المرور.
  • Authenticate-ack”، ويستخدمه النظام للسماح بالوصول.
  1. “Authenticate-nak”، ويستخدمه النظام لرفض الوصول.

ثانياً: بروتوكول مصادقة تعارف الارتياب CHAP

  • يوفر أماناً أكثر من “PAP”.
  • في هذه الطريقة يتم الاحتفاظ بسرية كلمة المرور ولا يتم إرسالها عبر الإنترنت أبداً.
مراحل عمل بروتوكول مصادقة ثلاثي المصافحة:
1- يرسل النظام

حزمة التحدي للمستخدم. تحتوي هذه الحزمة على قيمة ، عادة ما تكون قليلة البايت.

2- باستخدام وظيفة محددة مسبقاً

يقوم المستخدم بدمج قيمة التحدي هذه مع كلمة مرور المستخدم وإرسال الحزمة الناتجة مرة أخرى إلى النظام.

3- يقوم النظام بعد ذلك

بتطبيق نفس الوظيفة على كلمة مرور المستخدم وقيمة التحدي ويخلق نتيجة. إذا كانت النتيجة مماثلة للنتيجة المرسلة في حزمة الاستجابة ، فسيتم منح الوصول ، وإلا فسيتم رفضه.

أنواع من حزم CHAP
  • التحدي الذي يستخدمه النظام لإرسال قيمة التحدي.
  • الاستجابة التي يستخدمها المستخدم لإرجاع نتيجة الحساب.
  • نجاح استخدامه من قبل النظام للسماح بالوصول إلى النظام.
  • الفشل المستخدم من قبل النظام لرفض الوصول إلى النظام.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: