انتقل إلى المحتوى

بروتوكول الإنترنت (الإصدار السادس)

هذه مقالةٌ مختارةٌ، وتعد من أجود محتويات ويكيبيديا. انقر هنا للمزيد من المعلومات.
من ويكيبيديا، الموسوعة الحرة
الإصدار السادس من بروتوكول الإنترنت
ترويسة الإصدار السادس من بروتوكول الإنترنت
اختصار IPv6
الوظيفة بروتوكول تشبيك
المُطوِّر مجموعة مهندسي الإنترنت
تاريخ التطوير ديسمبر 1995م
حل محل الإصدار الرابع من بروتوكول الإنترنت  تعديل قيمة خاصية (P1365) في ويكي بيانات
تأثَّر بـ الإصدار الرابع من بروتوكول الإنترنت
طبقة نموذج OSI طبقة الشبكة

الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol Version 6 اختصارًا IPv6)‏ هو بروتوكول تشبيك يعمل في طبقة الشبكة حسبَ نموذج الربط البيني للأنظمة المفتوحة، يُستعمل هذا البروتوكول في شبكات البيانات ويقدم خدمات العنونة والتقطيع وإدارة حركة البيانات.[ar 1] طوِّر الإصدار السادس في عام 1995م على يد مجموعة مهندسي الإنترنت بصفته حلًّا نهائيًّا لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[1]

يُعرِّف البروتوكول ترويسة ثابتة الطول: 40 بايتًا، تضاف إلى جميع رزم البيانات التي يُنشئها، وتوجد أيضًا مجموعة من ترويسات التوسعة التي يمكن استخدامها بشكل اختياري حسب الحاجة عند أداء وظائف معينة مثل التقطيع والتوجيه. يمكن أن تحتوي رزمة بيانات الإصدار السادس على أكثر من ترويسة توسعة تلي ترويسة البروتوكول.[2]

يُعرِّف البروتوكول فضاءً من العناوين يضم قرابة 3.4x1038 عنوانًا طول كل منها 128 بتًّا.[3] يُقسَّم الفضاء رياضيًّا إلى فضاء البث فريد الوجهة وإلى فضاء البث المجموعاتي، وتدير هيئة العناوين المُخصصة كلا الفضاءَين. يدعم البروتوكول ثلاثة أنماط من العنونة هي العنونة فريدة الوجهة وعنونة البث نحو الأقرب وعنونة البث المجموعاتي، ولا يدعم البث العام.[4]

تصف مُحددات البروتوكول آليةً لتقطيع رزم البيانات في مصادرها فقط، وذلك لأن البروتوكول يدعم أيضًا آليةً لاكتشاف حجم وحدة النقل العظمى لمسار رزمة بيانات ما قبل إرسالها، فيختار طول رزمة متوافقًا معه، ولا حاجة لإجراء التقطيع في عقد الشبكة الموجودة على المسار كما هو الحال في الإصدار الرابع من البروتوكول. في الوجهة النهائية، تحصل عملية إعادة التجميع، وفيها يعاد تشكيل الرزمة الأصلية انطلاقًا من القطع المُستقبلة.[5]

يدعم الإصدار السادس أيضًا آليتين لإدارة حركة البيانات في الشبكة. الآلية الأولى هي تعريف تدفقات لرزم البيانات، وهي طريقة لتحديد مجموعة من الرزم المرسلة من مصدر محدد إلى وجهة محددة، ويُستعمل لأجل ذلك حقل مخصص في ترويسة البروتوكول.[6] أما الآلية الثانية فهي دعم مستويات متعددة لجودة الخدمة في الشبكة، ثم تحديد المستوى المطلوب لكل رزمة باستعمال حقل مُخصص لذلك في ترويسة البروتوكول. في كلتا الآليتين، لا يحدد البروتوكول كيفية معالجة الرزم بشكل تفضيلي، ولكنه يشرح كيفية تمييزها في المرحلة التي تسبق معالجتها.[7]

ينشأ عن استعمال الإصدار السادس من بروتوكول الإنترنت مجموعة من الثغرات الأمنية التي قد تكون منطلقًا لمجموعة من الهجمات، بعضها مرتبط بالتقطيع مثل هجوم القطعة الصغيرة أو هجوم القطع المتراكبة،[ar 2] وبعضها مرتبط بإدارة حركة رزم البيانات مثل هجوم سرقة الخدمة.[8]

نبذة تاريخية

[عدل]
أصناف عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت وبنية عناوينها.
خط زمني لتطوُّر البروتوكولات الرئيسة في حزمة بروتوكولات الإنترنت
خط زمني للمعايير الناظمة للإصدار السادس من بروتوكول الإنترنت والبروتوكولات الرديفة له.

بدءًا من سبعينيات القرن العشرين، ابتدأ نمو وانتشار شبكة بيانات حول العالم، كانت نقطة الانطلاق من المراكز البحثية والجامعات في الولايات المتحدة الأمريكية، وسُميت هذه الشبكة بالأربانت في بداياتها. اعتمدت هذه الشبكة على مجموعة من البروتوكولات التي طورتها وكالة مشاريع البحوث المتطورة الدفاعية، ومنها الإصدار الرابع من بروتوكول الإنترنت الذي استخدم لعنونة التجهيزات المُتصلة مع الشبكة بصورة فريدة عالميًّا.[9] في مطلع التسعينيات، بدأ استخدام الإنترنت تجاريًّا، وأصبح من الشائع تقديم الخدمات أو بيع المُنتجات عبر الإنترنت، وسبب هذا نموًا سريعًا للشبكة خاصة في الولايات المُتحدة الأمريكية.[10]

اعتمد الإصدار الرابع من بروتوكول الإنترنت على نظام عنونة مبني على فضاء يبلغ طول العنوان فيه 32 بتًّا، وُقسِّم هذا الفضاء إلى أصناف، خُصصت ثلاثٌ منها لعنونة البث فريد الوجهة، وهي الصنف A وعدد أفضيته 128 صنفًا، وهو أكبر الأصناف حجمًا (224 عنوانًا في كل صنف)، والصنف B وضمَّ الفضاء 214 صنفًا في كل منها 216 عنوانًا، والصنف C وهو أكثر الأصناف عددًا بواقع 221 صنفًا، ولكنها أصغرها حجمًا، حيث يضمّ كل صنف 28 عنوانًا.[11][12] وخُصص فضاء رابع للبث المجموعاتي، وسمي الصنف D.[13]

شكَّلت مجموعة مهندسي الإنترنت، وهي الهيئة الناظمة لتطوير معايير الإنترنت، في شهر نوفمبر من العام 1991م، مجموعة عمل التوجيه والعنونة والمعروفة اختصارًا باسم رُوْد (بالإنجليزية: Routing and Addressing اختصاراً ROAD)‏ بهدف معالجة هذه المشكلة، وعرَّفت هذه المجموعة ثلاثَ مُشكلات رئيسيَّة تعيق نمو الإنترنت:[14]

  1. استنفاد فضاء عناوين الصنف B، وهذه هي نتيجة لغياب فضاء عناوين يناسب منظمة متوسطة الحجم، ففضاء الصنف C صغير الحجم، وهو ما يدفع هذه المنظمات لاستعمال فضاء من الصنف B، على الرغم من أن حجم الفضاء يزيد بكثير عن حاجة المنظمة.
  2. نمو جداول التوجيه في موجهات الإنترنت لتصبح بحاجة إلى قدرات معالجة غير متوافرة بالبرمجيات أو المعدات المتوافرة.
  3. الاستنفاد النهائي لفضاء عناوين الإصدار الرابع.

لقد كانت المشكلتان الأولى والثانية وشيكتا الحصول، وكان يتوقع حصول أيٍّ منهما بدءًا من العام 1993م.[15] نتيجة لذلك، طوِّرت الحلول ضمن إستراتيجيتين، تشمل الأولى حلولًا سريعة التطبيق قصيرة الأمد، وهي تستهدف المشكلتان الأولى والثانية، أمَّا الثانية، فتُعنى بحلٍ نهائيٍّ دائمٍ طويل الأمد.[16] طوِّر التوجيه غير الصنفي بين النطاقات في العام 1992م في إطار الإستراتيجية الأولى،[14] وتلاه تقنية ترجمة عنوان الشبكة في العام 1994م.[17] نجحت حلول الإستراتيجية قصيرة الأمد في إطالة عمر الإصدار الرابع من بروتوكول الإنترنت من خلال إبطاء استنفاد الفضاء.[18] ولكن وعلى أي حال، فبعد أكثر من عقد من الزمن، وتحديدًا في شهر يناير من العام 2011م، استُنفد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت على المستوى العالمي تمامًًا.[Web 1]

في ما يخص الإستراتيجية طويلة الأمد، فقد بدأت مجموعة مهندسي الإنترنت في العمل منذ مطلع التسعينيات على تطوير إصدار جديد من بروتوكول الإنترنت. في العام 1993م، كان التوجه العام هو طرح نظام عنونة جديد موسع في إصدار جديد من بروتوكول الإنترنت، ولذلك طلبت المجموعة اقتراحات في هذا الشأن مع نهاية تلك السنة.[19] في نهاية العام 1993م أيضًا، شكّلت المجموعة نطاق عمل جديد سمته الجيل التالي من بروتوكول الإنترنت (بالإنجليزية: IP Next Generation اختصاراً IPng)‏،[20] وعمل 15 مهندسًا من اختصاصات متنوعة على مراجعة ودراسة الاقتراحات لصياغة حل شامل.[21]

في شهر ديسمبر من العام 1995، صدر المعيار الأول للإصدار السادس من بروتوكول الإنترنت تحت الاسم الرمزي RFC 1883.[1] وصدر معه أيضًا المعياران الأولان لمُحددات بنية العناوين في الإصدار السادس ولبروتوكول رسائل التحكم للإصدار السادس، وحملت وثائق طلب التعليقات الخاصة بهما الاسمين الرمزيين RFC 1884 وRFC 1885 على الترتيب.[22][23] صدر المعياران الأولان لبروتوكول اكتشاف الجيران ولآلية التهيئة الذاتية الآلية لاحقًا في شهر أغسطس من العام التالي، وحملا الاسمين الرمزيين على RFC 1970 وRFC 1971 على الترتيب.[24][25]

صدرت مجموعة تحديثات جديدة تضمنت أربعة وثائق طلب تعليقات تمتد أسماؤها الرمزية من RFC 2460 حتى RFC 2463 في ديسمبر من العام 1998م، وشملت معاييرَ جديدةً للإصدار السادس، ولبروتوكول رسائل التحكم الخاص به ولبروتوكول اكتشاف الجيران ولآلية التهيئة الذاتية الآلية.[26][27] واستمرت التحديثات بالصدور منفصلة أو بشكل مجموعات، فصدرت ثلاث معايير متتابعة لبنية عناوين الإصدار السادس، آخرها في فبراير من العام 2006م، وحمل الاسم الرمزي RFC 4291،[28] وصدر معيارٌ ثالث لبروتوكول رسائل التحكم للإصدار السادس في مارس من العام 2006م أيضًا، وحمل الاسم الرمزي RFC 4443،[29] وصدر ثالثًا زوجان من المعايير أحدهما لبروتوكول اكتشاف الجيران والآخر لآلية التهيئة الذاتية الآلية في فبراير 2007م وحملا الاسمين الرمزيين على RFC 4861 وRFC 4862 على الترتيب.[30][31] وأخيرًا صدر المعيار الحالي للإصدار السادس من بروتوكول الإنترنت في يونيو من العام 2017م وحمل الاسم الرمزي RFC 8200.[32]

مبدأ العمل

[عدل]

الإصدار السادس من بروتوكول الإنترنت هو بروتوكول تشبيك يعمل في طبقة الشبكة في نموذج الربط البيني للأنظمة المفتوحة، ويُشرف على مهام العنونة وتقطيع رزم البيانات ويساهم في إدارة حركة البيانات في الإنترنت.[33] صُمم الإصدار السادس من بروتوكول الإنترنت ليحل محل الإصدار الرابع، وليعالج المشكلات الناجمة عن استعماله والتي تتلخص بفضاء عناوين محدود الحجم وبنية ترويسة معقدة ودعم محدود لإمكانية إضافة توسيعات جديدة للأصل. بالإضافة لمعالجة هذه المشكلات، فقد امتلك الإصدار السادس إمكانيات جديدة مثل إنشاء تدفقات من رزم البيانات وتمييزها بلافتات خاصة تتيح إمكانية لتقديم مستويات مختلفة من جودة الخدمة، ومثل دعم توسيعات جديدة اختيارية للمسائل الأمنية تشمل دعم المصادقة وخصوصية البيانات.[34]

بشكل مشابه للإصدار الرابع، يقدم الإصدار السادس خدمتي العنونة والتقطيع.[35] في ما يخص العنونة فإن الإصدار السادس من بروتوكول الإنترنت يُعرِّف فضاء عناوين يضم 2128 عنوانًا، ويدعم ثلاثة أنماط من العنونة: هي عنونة البث فريد الوجهة، وعنونة البث المجموعاتي وعنونة البث نحو الأقرب، أما البث العام فهو غير مدعوم في هذا البروتوكول.[4] في ما يخص التقطيع، يمكن للبروتوكول أن يقطع رزم بيانات الإصدار السادس في مصدرها فقط، وأن يعيد تجميع القطع في وجهتها النهائية فقط، ولا حاجة لتقطيع الرزم على طول المسار، وذلك لامتلاك مصدر رزم البيانات آليةً للتعرف على حجم وحدة النقل العظمى للمسار قبل البدء بالإرسال، ما يسمح له باختيار الحجم المناسب وتقطيع رزمة البيانات على أساسه.[36]

أما في ما يخص إدارة حركة البيانات، يدعم البروتوكول آليتين منفصلتين هما الإدارة باستعمال تدفق البيانات والإدارة باستعمال صنف الخدمة. في ما يخص إنشاء تدفقات رزم البيانات، فهي آلية يدعمها للبروتوكول تسمح بتعريف مجموعة محددة رزم البيانات التي تُنقل بين مصدر لرزم البيانات ووجهة واحدة لها على الأقل. وتُعرِّف هذه الآلية التدفق بأنّه مجموعة من كلُ رزم البيانات التي تنتقل في اتجاه واحد عبر قناة اتصال مُحددة. ولا يلزم أن يكون المضيف الوجهة فريدًا فيمكن لهذه الآلية أن تدعم بالإضافة لرزم البث فريد الوجهة رزمَ البث المجموعاتي ورزمَ البث نحو الأقرب.[37] تساعد عملية إنشاء تدفقات الرزم على تصنيف حركة البيانات وتقديم الخدمة المناسبة لها اعتمادًا على ترويسة بروتوكول الإصدار السادس فقط من غير الحاجة لترويسات الطبقات العليا.[6] أما في ما يخص استعمال صنف الخدمة، فهي آلية مشابهة لما طُبِّق في الإصدار الرابع من البروتوكول، وفيها يُستعمل حقل صنف الخدمة لتعريف أصناف مختلفة من الخدمات المطلوبة، ويُصار بعدها إلى معالجة كل رزمة وتقديم الخدمات إليها وفقًا لقيمة هذا الحقل فيها.[7]

بالإضافة لذلك، تُعرِّف مُحددات البروتوكول المُصطلحات التالية وتستخدمها وثائق طلب التعليقات ذات الصلة:[38]

  • عنوان البروتوكول: وهو مُعرِّف رقمي يخص طبقة الشبكة يُمكن أن يمُنح لمنفذ واحد أو لعدة منافذ معًا.
  • العقدة: هي أي جهاز في الشبكة يُطبِّق البروتوكول.
  • الموجه: هو عقدة تنجز عملية التوجيه لرزم بيانات لم تولدها للإصدار السادس من بروتوكول الإنترنت.
  • المُضيف: هو أي عقدة ما خلا الموجهات.
  • الوصلة: هي وسط اتصال على مستوى طبقة الوصلة، يمكن للعقد أن تتواصل بعضها مع بعض عبرها.
  • الجيران: بالنسبة لعقدة ما متصلة مع وصلة واحدة أو أكثر، فإنَّ الجيران هم جميع العقد التي تتصل مع تلك الوصلة أو الوصلات.

الترويسات

[عدل]
أمثلة متنوعة عن تتابع الترويسات في الإصدار السادس من بروتوكول الإنترنت.

تتابع الترويسات

[عدل]

يُضيف الإصدار السادس من بروتوكول الإنترنت ترويسة خاصة به في عملية التغليف عند إنشاء رزمة البيانات، وطول هذه الترويسة ثابت وهو 40 بايت دائمًا.[39] يمكن أيضًا أن تضاف معلومات أخرى تخصّ طبقة الشبكة في ترويسات خاصة تُسمَّى ترويسات التوسعة، تضاف بشكل اختياري بعد ترويسة بروتوكول الإصدار السادس، وقبل ترويسة بروتوكول الطبقة العليا. ولترويسات التوسعة أنواع هي: ترويسة خيارات المسار وترويسة القطعة وترويسة خيارات الوجهة وترويسة التوجيه وترويسة التحقق من الهوية وترويسة تأمين الحمولة بالتغليف.[40]

لكل نوع ترويسة مُعرِّف مُحدد، وتحتوي الترويسات جميعها، بما في ذلك ترويسة الإصدار السادس، على حقل مُخصص ليضم قيمة مُعرِّف نوع الترويسة التالية، ويسمح ذلك بإمكانية إنشاء تتابع من الترويسات، حيث تشير قيمة حقل المُعرِّف في كل ترويسة إلى نوع الترويسة التالية،[39] في حين تُخصص القيمة 59 للإشارة إلى عدم وجود ترويسة تالية وتستعمل في الترويسة الموجودة في نهاية التتابع.[41][42] تدير هيئة أرقام الإنترنت المُخصصة ضبط القيم المعيارية لمُعرفات أنواع الترويسة.[Web 2] وإذا وردت عدة ترويسات، فتكون بالترتيب التالي:[43](1)

  1. ترويسة بروتوكول الإنترنت
  2. ترويسة خيارات المسار
  3. ترويسة خيارات الوجهة (للخيارات التي ستعالج في الوجهة الأولى على المسار أو أي وجهة بينية أخرى مُحددة بترويسة التوجيه ما خلا الوجهة النهائية)
  4. ترويسة التوجيه
  5. ترويسة القطعة
  6. ترويسة تأمين الحمولة بالتغليف
  7. ترويسة خيارات الوجهة (للخيارات التي ستُعالج في الوجهة النهائية فقط)
  8. ترويسة بروتوكول الطبقة العليا

يجب أن يكون طول ترويسة التوسعة عددًا صحيحًا من مضاعفات 8 بايت، أي 16 و24 و32 إلخ ... وذلك ضروريٌ لمحاذاة الترويسات المتتابعة، وتضم بعض الترويسات عددًا من الخيارات التي يكون لها بنية محددة أيضًا بحيث تصطف وتُحاذَى تلقائيًَّا داخل الترويسة.[40]

فيما خلا ترويسة خيارات المسار، لا تُعالَج أي ترويسة على طول مسار رزمة، ولا تضاف أي ترويسة لرزمة البيانات أو تحذف منها حتى تبلغ الرزمة العنوان المحدد بعنوان الوجهة في ترويسة البروتوكول.[44](2) إنَّ وجود ترويسات التوسعة في رزمة بيانات ما هو مسألة اختيارية، أما دعمها فهو إلزامي في أي تنفيذ للإصدار السادس من البروتوكول،[40] ولكن توجد ترويسات أخرى مُعرَّفة لأغراض خاصة، لا يلزم أن تكون مدعومة في كل تنفيذ، منها على سبيل المثال ترويسة خيارات الحركة [45] ترويسة بروتوكول هوية المضيف [الإنجليزية].[46]

بنى الترويسات

[عدل]

ترويسة البروتوكول

[عدل]
ترويسة الإصدار السادس من بروتوكول الإنترنت.

يبلغ طول ترويسة الإصدار السادس 40 بايت، وتتكون من ثمانية حقول هي وفقًا لترتيب وردوها:[47]

  • حقل رقم الإصدار: وطوله 4 بت، ويمثل رقم الإصدار، وقيمته هي 6 دائمًا في ترويسة الإصدار السادس من بروتوكول الإنترنت.
  • حقل صنف حركة البيانات: وطوله 8 بت، ويحتوي مُعرِّف رقمي يمكن ضبطه لتحديد جودة الخدمة التي ستحصل عليها رزمة البيانات.
  • حقل لافتة التدفق: وطوله 20 بت، ويحتوي مُعرِّف رقمي يُحدد التدفق الذي تنتمي إليه رزمة البيانات، ويمكن أن تستعمل هذه القيمة في تحديد كيفية معالجة الرزمة في الموجهات التي تعالج الرزمة على طول المسار نحو وجهتها.
  • حقل طول الحمولة: وطوله 16 بت، ويحتوي عدد صحيح موجب يمثل طول حمولة الرزمة التي توجد فيها الترويسة مُقدرًا بالبايت، يشمل ذلك ترويسات التوسعة جميعها والتي تلي ترويسة الإصدار السادس.
  • حقل الترويسة التالية: وطوله 8 بت، ويحدد نوع الترويسة التالية، التي تلي هذه الترويسة، إذا كانت الترويسة مغايرة لترويسات التوسعات، فإن قيم هذه الحقل مُطابقة للقيم المُستعملة في الإصدار الرابع من البروتوكول.[Web 3]
  • حقل عدد القفزات: وطوله 8 بت، ويحتوي عددًا صحيحًا موجبًا. ينقص كل موجه يُعالج رزمة البيانات ويُوجِّههها واحدًا من هذه القيمة. يفحص كل موجه يستقبل رزمة البيانات قيمة هذا الحقل أولًا، إذا كانت مساوية للصفر، فإنه يتخلص منها. إذا استقبلت الوجهة النهائية الرزمة بقيمة صفرية لهذا الحقل، لا تتخلص منها بل تعالجها.
  • حقل عنوان المصدر: وطوله 128 بت، عنوان العقدة المصدر التي ولدت رزمة البيانات.
  • حقل عنوان الوجهة: وطوله 128 بت، عنوان وجهة الرزمة. قد يحتوي عنوان الوجهة الأخيرة، أو عنوان المُستقبل التالي للرزمة إذا كانت ترويسة التوجيه موجودة بعد ترويسة البروتوكول.

ترويسة خيارات المسار

[عدل]
بنية ترويسة خيارات المسار

تستعمل ترويسة خيارات المسار (بالإنجليزية: Hop-by-hop options header)‏ لحمل معلومات لخيارات يُمكن فحصها أو معالجة محتواها في كل مُوجِّه تمر به الرزمة عبر مسارها إلى وجهتها النهائية. إن قيمة النوع الخاصة بهذه الترويسة هي 0، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[48]

طول ترويسة خيارات المسار مُتغيِّرٌ، وهي تتكون من حقلين ثابتي الطول يليهما حقل واحد مُتغيِّر الطول، وهذه الحقول هي وفقًا لترتيب ورودها:[48]

  • حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
  • حقل طول ترويسة التوسعة: وطوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى. مثلًا إذا كان طول الترويسة هو 16 بايت، فإن قيمة هذا الحقل هي 1، وإذا كان طول الترويسة هو 32 بايت فإن قيمة هذا الحقل هي 3.
  • حقل الخيارات: مُتغيِّر الطول، يضم خيارًا واحدًا أو أكثر من خيارات المسار، ويلزم يكون طول هذا القسم متوافقًا مع واحدة 8 بايت، أي من المقبول أن يكون الطول: 8 أو 16 أو 24 بايت ... إلخ.

ترويسة التوجيه

[عدل]
بنية ترويسة التوجيه

يستعمل مصدر رزمة بيانات للإصدار السادس من بروتوكول الإنترنت ترويسة التوجيه (بالإنجليزية: Routing header)‏ لتحديد مسارها أو جزءًا منه من خلال إضافة قائمة تضم عناوين العقد الوسيطية التي يلزم أن تزورها الرزمة عبر مسارها وصولًا إلى وجهتها.[49] تتشابه وظيفة هذه الترويسة مع وظيفة خيار المسار الحرّ من المصدر في الإصدار الرابع من بروتوكول الإنترنت.[50] إن قيمة النوع الخاصّ بترويسة التوجيه هي 43، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[51]

ترويسة التوجيه متغيرة الطول، وهي تتكون من أربعة حقول ثابتة الطول يليها حقل وحيد متغير الطول، وهذه الحقول هي وفقًا لترتيب ورودها:[51]

  • حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
  • حقل طول ترويسة التوسعة: طوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى.
  • حقل نوع التوجيه: طوله 8 بت، ويضمّ مُعرفًا يُحدد نوع التوجيه، وتحدد هيئة أرقام الإنترنت المُخصصة قائمة المُعرفات المدعومة من قبل البروتوكول ومعاني كلٍّ منها.[Web 4] اعتمد النوع ذو القيمة 0 في المعيار الأصلي، لكنه أُبطل لأسباب أمنية.(3)[52]
  • حقل القطاعات المتبقية: طوله 8 بت، ويضمّ معرِّفًا رقميًّا لعدد قطاعات الشبكة الوسيطية(4) التي يلزم زيارتها قبل الوصول إلى الوجهة النهائية، ولكنَّها لما تُزر بعدُ.
  • حقل بيانات مُرتبطة بالنوع: مُتغيِّر الطول، ويحتوي مجموعة واحدة أو أكثر من هياكل البيانات التي يكون طولها متوافقًا مع واحدة 8 بايت، لتكون نهايتها عند نهاية الترويسة دائمًا، أما بنية الهياكل، فهي تتحدد بنوع التوجيه.

توجد حالتان مرتبطتان بترويسة التوجيه تستوجبان إرسال رسائل أخطاء خاصَّة ببروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت، وهما:[53]

  1. إذا استقبلت عقدة ما، مغايرة للوجهة النهائية، رزمة بيانات تحتوي ترويسة التوجيه، وكان نوع التوجيه غيرَ معروف، ويجب عندها التخلص من الرزمة أيضًا قبل إرسال رسالة الخطأ. أما إذا كانت العقدة هي الوجهة النهائية، فتُهمل الترويسة وتعالج الرزمة.
  2. إذا كان توجيه الرزمة لازمًا عبر شبكة ما، ولكن حجمها أكبر من حجم وحدة النقل العظمى للشبكة، وعندها يجب على العقدة التي تُوجِّه الرزمة أن تتخلص منها قبل أن ترسل رسالة الخطأ المناسبة إلى مصدر البروتوكول.

ترويسة القطعة

[عدل]
بنية ترويسة القطعة

تضاف ترويسة القطعة (بالإنجليزية: Fragment header)‏ إلى جميع القطع الناتجة عن عملية تقطيع رزمة بيانات.[54] إنَّ قيمة النوع الخاصة بهذه الترويسة هي 44، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[Web 5]

يبلغ طول ترويسة القطعة 8 بايت، وتتألف من 6 حقول دائمة، هي وفقًا لترتيب وردوها:[55]

  • حقل الترويسة التالية: طوله 8 بت، ويضبط بشكل مشابه لحقل الترويسة التالية في ترويسة البروتوكول الأصلية.
  • حقل محجوز طوله 8 بت، يُضبط إلى قيمة صفرية في مصدر الرزمة عند الإرسال.
  • حقل إزاحة القطعة: طوله 13 بت، يحتوي موقع حمولة القطعة النسبي ضمن حمولة الرزمة الأصلية، وتعبر قيمة الرقم الموجود عن الإزاحة بواحدة هي 8 بايت، فإذا كانت قيمة هذا الحقل مثلًا هي 2، فإن إزاحة القطعة الحقيقية هي 16 بايت.
  • حقل محجوز طوله 2 بت، يُضبط إلى قيمة صفرية في مصدر الرزمة عند الإرسال.
  • علم المزيد من القطع: طوله 1 بت، ويستخدم للإشارة إلى القطعة الأخيرة، إذا كانت قيمته 1، فهذا يعني وجود قطع لاحقة نتجت عن عملية التقطيع، أما إذا كانت قيمته 0 فذلك يعني بأنَّ هذه القطعة هي القطعة الأخيرة.
  • حقل مُعرّف القطعة طوله 32 بت، وهي يحتوي قيمة فريدة تُميّز الرزمة الأصلية وجميع القطع التي نتجت عن تقطيعها. توجد خوارزميات عديدة لاختيار قيمة المعرّف بحيث يكون فريدًا وآمنًا، وهي موصوفة في وثيقة طلب التعليقات RFC 7739.[56]

ترويسة خيارات الوجهة

[عدل]
بنية ترويسة خيارات الوجهة.

تُستخدم ترويسة خيارات الوجهة (بالإنجليزية: Destination Options Header)‏ لحمل الخيارات التي تُعالجها الوجهة النهائية للرزمة فقط. إنَّ قيمة النوع الخاصّ بترويسة التوجيه هي 60، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[57]

ترويسة خيارات الوجهة مُتغيَّرة الطول، وهي تتكون من حقلين ثابتي الطول يليهما حقل وحيد متغير الطول، وهذه الحقول هي وفقًا لترتيب ورودها:.[57]

  • حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
  • حقل طول ترويسة التوسعة: وطوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى.
  • حقل الخيارات: متغيِّر الطول، يضم خيارًا واحدًا أو أكثر من خيارات الوجهة، ويلزم أن يكون طول هذا القسم متوافقًا مع واحدة 8 بايت، أي من المقبول أن يكون الطول: 8 أو 16 أو 24 بايت ... إلخ.

ترويسة المصادقة

[عدل]
بنية ترويسة المصادقة.

تُؤَمِّن ترويسة المصادقة (بالإنجليزية: Authentication Header)‏ آليةً للتحقق من سلامة رزم البيانات المنقولة عبر اتصال يجري عبر قناة غير مُهيَّأة وتحققًا من هوية مصدر هذه الرزمة. تسمح آلية التحقق من السلامة بمنع تلاعب وسيط ما برزم البيانات عند حركتها بين مصدرها ووجهتها، وتستخدم في التصدي لهجمات الوسيط.[58] إنَّ قيمة النوع الخاصّ بترويسة المصادقة هي 51، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[59]

ترويسة خيارات الوجهة مُتغيَّرة الطول، وهي تتكون من ستة حقول، خمسةٌ منها ثابتة الطول يليها حقل وحيد متغير الطول، وهذه الحقول هي وفقًا لترتيب ورودها:[60]

  • حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
  • حقل طول الحمولة: طوله 8 بت، ويحتوي طول ترويسة التوسعة بواحدة 32 بت، أو 4 بايت، منقوصًا منها بايتان. أي إذا كان طول الترويسة هو 100 بايت، فإن قيمة هذا الحقل هي 2-(100/4)= 2-25 = 23.
  • حقل محجوز: بطول 16 بت.
  • حقل فهرس وسائط الأمن: بطول 32 بت، ويحتوي مُعرِّف الجلسة الآمنة، وهي قيمة عشوائية يضيفها المصدر إلى الترويسة وتُستخدم من قبل الوجهة لتمييز الجلسة الآمنة التي أرسلت الرزمة عبرها.
  • حقل رقم التتابع: بطول 32 بت، يحتوي عداد تضبط قيمته في المصدر إلى قيمة محددة مع بدء الجلسة الآمنة، ثم قيمة التتابع بمقدار واحد مع كل رزمة بيانات تُرسل في الجلسة.
  • حقل قيمة التحقق من السلامة: متغيِّر الطول، ويلزم أن يكون طوله من مضاعفات 32 بت، ويُضمُّ قيمة رياضية تُحسب في العقدة المصدر من أجل محتويات رزمة البيانات التي لا تتغير خلال عبورها الشبكة. في العقدة الوجهة، لا يمكن الحصول على قيمة حقل التحقق من السلامة نفسِها إلا إذا كانت محتويات الرزمة هي نفسُها، أي أنها وصلت من المصدر إلى الوجهة دونَ تلاعب فيها.

ترويسة تأمين الحمولة بالتغليف

[عدل]
بنية ترويسة تأمين الحمولة بالتغليف.

تُستعمل ترويسة تأمين الحمولة بالتغليف (بالإنجليزية: Encapsulating Security Payload header)‏ لتأمين مجموعة من خدمات الأمن التي تشمل: سرية البيانات وللتحقق من هوية مصدرها ولسلامة الاتصال عبر القنوات غير المُهيَّأة وللحماية من الهجمات المضادة لإعادة الإرسال (بالإنجليزية: Anti-replay attacks)‏.[61] إنَّ قيمة النوع الخاصّ بترويسة التوجيه هي 50، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[62]

ترويسة تأمين الحمولة بالتغليف مُتغيَّرة الطول، وهي تتكون من سبعة حقول، أربعة منها ثابتة الطول. وحقول هذه الترويسة هي وفقًا لترتيب ورودها:[63]

  • حقل فهرس وسائط الأمن: بطول 32 بت. ويحتوي مُعرِّف الجلسة الآمنة، وهي قيمة عشوائية يضيفها المصدر إلى الترويسة وتُستخدم من قبل الوجهة لتمييز الجلسة الآمنة التي أرسلت الرزمة عبرها.
  • حقل رقم التتابع: بطول 32 بت. يحتوي عداد تضبط قيمته الابتدائية في المصدر إلى قيمة محددة عند بدأ الجلسة الآمنة، ثم تُزاد قيمة التتابع بمقدار واحد مع كل رزمة بيانات يُرسلها مصدر الرزم في تلك الجلسة.
  • حقل بيانات الحمولة: مُتغير الطول، يحتوي المعلومات التي تُعمَّى من أجل حمايتها.
  • حقل الحشو: متغير الطول يتراوح طوله بين 0 و 255 بايت، يحتوي بايتات إضافية مُلحقة بالحمولة. يُضاف حقل الحشو لسببين:
  1. قد يلزم حد أدنى أو قيم محددة لطول البيانات المُراد تعميتها. مثلًا، مضاعفات 4 أو 8 أو 16 بايت ... إلخ، وعندها تضاف بايتات الحشو لإكمال طول البيانات حتى القيمة اللازمة.
  2. قد يلزم إضافة عدة بايتات لجعل نهاية الحقلين التاليين تقع عند مضاعفات 4 بايت، وعندها تُضاف بايتات حشو حسب الحاجة لتحقيق ذلك.
  • حقل طول الحشو: طوله 8 بت، ويحتوي عدد البايتات المُضافة في قسم الحشو.
  • حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
  • حقل قيمة التحقق من السلامة: متغيِّر الطول ويلزم أن يكون طوله من مضاعفات 32 بت، ويُضمُّ قيمة عددية تُحسب في العقدة المصدر من أجل محتويات رزمة البيانات التي لا تتغير خلال عبورها الشبكة. يعاد حساب هذه القيمة في العقدة الوجهة، ولا يمكن الحصول على القيمة نفسِها لحقل التحقق من السلامة إلا إذا كانت محتويات الرزمة هي نفسُها دون تغيير، ومعنى ذلك أنها وصلت من المصدر إلى الوجهة دونَ تلاعبٍ فيها.

بنية الخيارات

[عدل]
بنية الخيار العامة في الإصدار السادس من بروتوكول الإنترنت.

يُمكن لترويستان من الترويسات التي تُعرِّفها محددات البروتوكول أن تحمل خياراتٍ مُختلفة العدد والحجم، وهما ترويستا خيارات المسار وخيارات الوجهة. إن بنية خيارات البروتوكول ثلاثية الحقول، وهي تتكون من البنية التالية:[64][65]

  • حقل النوع: طوله 8 بت، ويحتوي مُعرِّف رقمي يحدد نوع الخيار.
  • حقل الطول: طوله 8 بت، ويحتوي طول الخيار مُقدرًا بالبايت.
  • حقل القيمة: مُتغيِّر الطول، وتكون بنيته ومعاني القيم فيها مرتبطة بنوع الخيار.

تُحدد قيمة البتان الأكثر أهمية في حقل النوع سلوك العقدة التي تُعالج الخيار إذا أخفق في التَّعرُّف على نوعه، فإذا كانت قيمتهما 2(00) فعلى العقدة تخطي الخيار واستكمال معالجة الترويسة. وإذا كانت قيمتهما 2(01) فعلى العقدة التخلُّص من الرزمة. وإذا كانت قيمتهما 2(10) فعلى العقدة التخلص من الرزمة والاعتماد على بروتوكول رسائل التحكم للإصدار السادس لإرسال رسالة خطأ يُشير فيها إلى عدم إمكانية التعرف على نوع الخيار، وذلك بغض النظر عن كون مصدر الرزمة عنوان بث فريد الوجهة أو عنوان بث مجموعاتي. أما إذا كانت قيمتهما 2(11) فعلى العقدة تنفيذ ما سبق فقط إذا لم يكن عنوان مصدر الرزمة عنوان بثِّ مجموعاتي.[65] أما البت الثالث من حيث الأهمية، فإن قيمته تحدد فيما إذا كان محتوى الخيار يتغير أثناء انتقال الرزمة عبر الشبكة. فإن كان المحتوى مُتغيرًا، كانت قيمة البت هي 1، وإن كان ثابتًا كانت قيمته 0.[66]

مع أن مُحددات البروتوكول تقدم دليلًا إرشاديًّا لتبيان كيفية تصميم خيارات للإصدار السادس من بروتوكول الإنترنت،[67] إلا أن وثيقة مُحددات البروتكول لا تُعرِّف إلا خيارين اثنين فقط، هما خيار حشو بايتٍ واحد (بالإنجليزية: Pad1 option)‏، وخيار حشو N بايت (بالإنجليزية: PadN option)‏. ويُستخدمان لمحاذاة نهاية الخيار مع واحدة طول الترويسة، وهي 4 بايت. أي إذا كان طول الخيار مثلًا 11 بايتًا، فيضاف خيار حشو بايت وحيدٍ في النهاية، وإن كان 13 بايتًا يُضاف خيار حشوٍ لثلاث بايتات. وخيار حشو بايت واحد هو الخيار الوحيد الذي لا يتبع بنية الخيارات السابقة، بل يتكون من بايت وحيد صفريّ البتات.[68]

الوظائف

[عدل]

العنونة

[عدل]

تعاريف

[عدل]

تُعرِّف محددات البروتوكول فضاءً للعناوين، ويبلغ طول العنوان فيه 128 بتًّا، ومعنى ذلك أن الفضاء يضمّ 2128 عنوانًا أي ما يقارب 3.4x1038 عنوانًا.[3][ar 3] تُمنح عناوين الإصدار السادس للمنافذ، لا للعقد، ويمكن للمنفذ أن يستضيف أكثر من عنوان في الوقت نفسه. يدعم الإصدار السادس من بروتوكول الإنترنت ثلاثة أنماط لعنونة المنافذ هي عنونة البث فريد الوجهة، وعنونة البث المجموعاتي وعنونة البث نحو الأقرب، ولا يدعم البروتوكول نمط عنونة البث العام. في عنونة البث فريد الوجهة، يستضيف منفذ ما عنوانًا فريدًا، ويجري توجيه الرزم المُرسلة نحو هذا العنوان إلى المنفذ الذي يستضيفه. أما في عنونة البث المجموعاتي، فتَستضيف مجموعة من المنافذ عنوانًا ما في الوقت نفسه، ويجري توجيه الرزم المُرسلة نحو ذلك العنوان إلى المنافذ التي تستضيفه جميعُها. أما في عنونة البث الأقرب، فتستضيف مجموعة من المنافذ عنوانًا ما في الوقت نفسه، ويجري توجيه الرزم المُرسلة نحو هذا العنوان إلى أقرب منفذ يستضيفه.(5) إذا كان للعقدة منفذٌ وحيدٌ فقط يستضيف عنوان بثٍ فريد الوجهة فقط، يجوز أن يُستعمل العنوان مُعرِّفًا للعقدة.[4]

التمثيل الرياضي

[عدل]
مسرد للمصطلحات المُستعملة في عناوين الإصدار السادس من بروتوكول الإنترنت

يبلغ طول عنوان الإصدار السادس من بروتوكول الإنترنت 128 بتًّا، ويكون البت الواقع في أقصى اليسار هو البت ذو الأهمية العليا. يُكتب عنوان الإصدار السادس باستعمال نظام العد ست العشري، وتُمثَّل كل 4 بتات متتالية بخانة ستة عشرية واحدة تكون قيمتها حسب الجدول التالي:

جدول تحويل مباشر بين قيم نظامي العد الثنائي وستة العشري[69]
قيمة البتات الأربعة
بنظام العد الثنائي
القيمة الموافقة بنظام
العد ست العشري
قيمة البتات الأربعة
بنظام العد الثنائي
القيمة الموافقة بنظام
العد ست العشري
0000 0 1000 8
0001 1 1001 9
0010 2 1010 a(6)
0011 3 1011 b
0100 4 1100 c
0101 5 1101 d
0110 6 1110 e
0111 7 1111 f
البنية العامة لعنوان بث فريد الوجهة في الإصدار السادس من بروتوكول الإنترنت.

تُسمَّى كل أربع خانات ستة عشرية متتالية رباعيةً (بالإنجليزية: Quartet)‏،(7) ويُفصل بين كل رباعيتين متتاليتين محرف النقطتين الرأسيتين، أي ":"، وتكون الرباعية الواقعة في أقصى اليسار هي الأعلى أهمية.[69] مثلًا العنوان التالي هو مثال عن عنوان من الإصدار السادس من بروتوكول الإنترنت:

0123:4567:89ab:cdef:0123:4567:89ab:cdef

في عناوين البث فريد الوجهة، يتكون كل عنوان من قسمين، هما مُعرِّف الشبكة ومُعرِّف المنفذ. يكون مُعرِّف الشبكة مُشترَكًا بين جميع العناوين التي تنتمي للفضاء الجزئي نفسه، أما مُعرِّف المنفذ فيكون مميزًا لكل منفذٍ على حدة. يُشتق كل عنوان بث فريد الوجهة انطلاقًا من بادئة ما، ويُستعمل طول تلك البادئة لتحديد الحد الفاصل بين مُعرِّف الشبكة ومُعرِّف المنفذ، فإذا كان طول بادئة ما 64 بتًّا، فهذا يعني أن مُعرِّف الشبكة يمتد على أربعٍ وستين بتًّا متتابعًا بدءًا من البت ذي الأهمية العليا وبشكلٍ غير مُنقطع، في حين يمتد مُعرِّف المنفذ على البتات الأربعة والستين المتبقية.[70] تصف وثيقة طلب التعليقات RFC 5952 الممارسات المُتبعة لتمثيل عناوين الإصدار السادس من بروتوكول الإنترنت بالشكل السليم، وتلخص عددًا من المُشكلات التي ترتبط بالمسألة مثل حالة الحروف كبيرة أو صغيرة واستعمال النقطتين الرأسيتين وغير ذلك وتطرح حلولًا لها.[71]

تمثيل العناوين والأقنعة
[عدل]
أمثلة عن اختصار عناوين الإصدار السادس من بروتوكول الإنترنت [72]
العنوان المُكتمل العنوان المختصر
2340:0000:0010:0100:1000:abcd:0101:1010 2340:0:10:100:1000:abcd:101:1010
30A0:abcd:ef12:3456:0ABC:B0B0:9999:9009 30A0:abcd:ef12:3456:ABC:B0B0:9999:9009
3210:0000:0000:0000:0000:0000:0000:0000 ::3210
0000:0000:0000:0000:0000:0000:0000:1 1::
34ba:000b:000b:0000:0000:0000:0020 34ba:b:b::20

يُمثَّل عنوان الإصدار السادس من بروتوكول الإنترنت بثلاثة طرق:[73][74]

  • التمثيل المكتمل: وفيه يكتب العنوان كاملًا بالشكل #:#:#:#:#:#:#:#، وفيه يُمثل الرمز # أربع مراتب ستة عشرية. ومثاله العنوان:0123:4567:89ab:cdef:0123:4567:89ab:cdef.
  • التمثيل المُختصر: وفيه تختصر أجزاء من العنوان بالشكل التالي:
  1. كانت المرتبة الأعلى أهميةً في رباعية ما صفرية لوحدها أو صفرية مع أكثر من مرتبة متتابعة معها، تهمل الأصفار وتُسقط من الكتابة وتكتب المراتب الست عشرية غير الصفرية فقط، فمثلًا الرباعية 0123 تُكتب بالشكل 123 والرباعية 0011 تكتب بالشكل 11.
  2. إذا كانت المراتب الست عشرية في رباعية ما صفريَّة القيمة جميعها، تمثل الرباعية بصفر واحدة، أي 0000 تُكتب: 0.
  3. إذا اجتمعت أكثر من رباعية صفرية متتالية، أمكن اختزالها والتعويض عنها بمحرفي نقطتين رأسيتين متتاليتين. فمثلًا العنوان:1234:0:0:0:0:0:0:1111 يُكتب اختصارًا: 1111::1234
  4. إذا وجد أكثر من تتابع رباعيات صفرية في عنوان واحد، فلا يجوز اختزال إلا تتابع واحد منها فقط، فمثلًا العنوان:1234:0:0:0:2222:0:0:1111 يُكتب اختصارًا: 2222:0:0:1111::1234 أو 1111::2222:0:0:0:1234 ولا يكتب 1111::2222::1234. وأمَّا إذا كان طول التتابعين متساويًا، أمكن اختزال أحدهما دون تمييز.
  • التمثيل المُختلط: وهو تمثيل يُستعمل في الشبكات التي يستضيف المضيفون فيها عناوين من الإصدارين الرابع والسادس معًا، ويكون شكل العنوان d.d.d.d:#:#:#:#:#:#، حيث يُمثِّل الرمز # رباعيةً مكونة من 4 خانات ست عشرية غير صفرية، وتطبق قواعد الاختصار إذا وجدت خانات صفرية، أمَّا المحرف d فيُمثِّل خانة من خانات عنوان الإصدار الرابع من بروتوكول الإنترنت مكتوبة بالنظام العشري المُنقَّط [الإنجليزية]، ومثال هذا التمثيل العنوان: 1111:0:0:0:0:0:200.100.10.1 والذي يمكن أن يكتب بعد الاختصار بالشكل التالي: 200.100.10.1::1111.
تمثيل البادئات
[عدل]

البادئة (بالإنجليزية: Prefix)‏ هي فضاء جزئي من الفضاء الكلي لعناوين البروتوكول، وتُمثَّل كل بادئة بعنوان يُسمى عنوان البادئة. ويتشابه تمثيل البادئات في الإصدار السادس من بروتوكول الإنترنت مع تمثيلها في الإصدار الرابع، والذي أُقِرَّ بعد اعتماد آلية التوجيه غير الصنفي بين النطاقات.[75] تتكون كل بادئة من جزئين، هما عنوان من الإصدار السادس من بروتوكول الإنترنت وطول البادئة، أي عدد البتات فيها، ويكون شكل البادئة:[76]

طول البادئة/عنوان الإصدار السادس

يمكن اختصار العنوان الموجود في البادئة وفقًا لقواعد اختصار عناوين الإصدار السادس نفسها. فمثلًا، ما سيأتي هو أمثلة عن بادئات مكتوبة بشكل صحيح:[76]

1111:0000:0000:2222:0000:0000:0000:0000/64
1111:0:0:2222:0:0:0:0/64
64/::1111:0:0:2222

بنى العناوين وفقًا لنمط التوجيه

[عدل]

أنماط التوجيه

بث فريد الوجهة

بثّ عام

بث مجموعاتي

بث نحو الأقرب

بث جغرافي

يُعرِّف الإصدار السادس من بروتوكول الإنترنت فضاءً يضمُّ 2128 عنوانًا فيه، ويدعم ثلاثة أنماط من العنونة هي العنونة هي عنونة البث الفريد الوجهة وعنونة البث المجموعاتي وعنونة البث نحو الأقرب.[4] يُخصص فضاء محجوز للبث المجموعاتي، ويُحجز فضاء خاص أيضًا لعناوين البث فريد الوجهة الوصلة المحلية، وفيما يخصص العنوان الصفري ليكون العنوان غير المُحدد والعنوان الذي يليه ليكون عنوان الحلقة العكسية، وفيما خلا ذلك، فما تبقى من الفضاء مُخصص لفضاء عناوين البث فريد الوجهة العالمي. ويبين الجدول التالي العناوين المحجوزة والأفضية الجزئية في الإصدار السادس من بروتوكول الإنترنت:[77]

أقسام فضاء عناوين الإصدار السادس من بروتوكول الإنترنت [77]
الاسم البادئة (طول البادئة [بت]) تمثيل الفضاء
العنوان غير المُحدد
0 ... 00 (128)
128/::
عنوان الحلقة العكسية
1 ... 00 (128)
1/128::
فضاء البث المجموعاتي
11111111 (8)
ff00::/8
فضاء البث فريد الوجهة في الوصلة المحلية
1111111010 (10)
fe80::/10
فضاء البث فريد الوجهة العالمي كل ما تبقى من الفضاء

يجب الانتباه إلى أن عناوين البث نحو الأقرب تقتطع من أي فضاء من عناوين البث فريد الوجهة، لذلك لا يمكن التمييز بين عناوين الفضاءين رقميًَّا، بل وفقًا لبنية العنوان ووظيفته.[77]

عناوين البث فريد الوجهة
[عدل]

عناوين البث فريد الوجهة هي العناوين التي تُمّيز منفذًا محددًا. إذا كان عنوان وجهة رزمة ما هو عنوان بث فريد الوجهة، فستُوجَّه الرزمة نحو المنفذ الذي يستضيف هذا العنوان. تمتاز عناوين هذا الفضاء بإمكانية تجميعها معًا وتمثيلها كأفضية جزئية باستعمال تدوين البادئة بشكل مُشابه لتمثيل الأفضية الجزئية في الإصدار الرابع من بروتوكول الإنترنت.[77]

توجد أنواع عديدة لعناوين الفضاء فريد الوجهة منها، هي:

  • العنوان غير المُحدد (بالإنجليزية: The Unspecified Address)‏: هو العنوان الصفريّ، أي 0:0:0:0:0:0:0:0 أو اختصارًا ::. يُستعمل للدلالة إلى عدم استضافة المنفذ لعنوان من الإصدار السادس من بروتوكول إنترنت رغم وجود دعم للبروتوكول فيه، لذلك لا يجب أن يُمنح هذا العنوان لأي منفذ. لا يُستعمل هذا العنوان كعنوان وجهة لرزم البيانات، ويلزم أن تتخلص المُوجِّهات أي رزمة مُوجَّهة نحو هذا العنوان.[78]
  • عنوان الحلقة العكسية (بالإنجليزية: The Loopback Address)‏: وهو العنوان 0:0:0:0:0:0:0:1 أو اختصارًا 1::، ويُمكن أن يستخدم من قبل أي عقدة لإرسال رزم بيانات إلى نفسها، لذلك لا يجب أن يُمنح هذا العنوان لأي منفذ مادي. لا يُستعمل هذا العنوان كعنوان مصدر للرزم التي ستغادر عقدة ما، ولا يجب أن تُوجَّه الرزم التي تكون وجهتها عنوان الحلقة العكسية نحو خارج العقدة. ويلزم أن تتخلص الموجهات أي رزمة موجهة نحو عنوان الحلقة العكسية.[78]
  • عناوين البث فريد الوجهة العالمي (بالإنجليزية: Global Unicast Address)‏: وتُستخدم لعنونة منفذ ما على الإنترنت بشكلٍ فريدٍ على مستوى العالم. يتكون العنوان من ثلاثة حقول: حقل بادئة التوجيه العالمية، وهي تمنح للموقع الذي يُشغل المنفذ بحسب هرمية تحصيص رباعية المستويات تديرها هيئة أرقام الإنترنت المُخصصة، وحقل مُعرف الشبكة الجزئية والذي يَضبطه مشغلو الموقع، حيث يوجد المنفذ، وذلك بهدف تجزئة الفضاء الممنوح إلى أفضية جزئية أصغر حجمًا لأغراض إدارية أو تنظيمية.[78]
في عناوين البث فريد الوجهة العالمية التي لا تكون قيمة البتات ذات الأهمية العليا فيها 2(000)، يكون مجموع طولي حقلي بادئة التوجيه العالمية ومُعرِّف الشبكة الجزئية 64 بت، ما يترك 64 بتًّا لمُعرف المنفذ، وبهذا تتوافق بنية هذه العناوين مع آلية التهيئة الذاتية الآلية. أما العناوين التي تكون قيمة البتات ذات الأهميةً العليا فيها 2(000) فهي لا تُلزَم بالبنية السابقة.[79] وفي ما يأتي مثالٌ عن هذا العنوان:
1::2001:1111:2222:3333
  • عناوين البث فريد الوجهة في الوصلة المحلية (بالإنجليزية: Link-Local Unicast Address)‏: ويشغل الفضاء fe80::/10،[80] تُستخدم عناوين هذا الفضاء على مستوى الوصلة المحلية فقط، وهي مصممة لتخدم أغراضًا مثل التهيئة الآلية للعنوان واكتشاف الجيران. لا يجب على المُوجِّهات توجيه أي رزمة بيانات يكون عنوان مصدرها أو وجهتها عنوان وصلة محلية.[81]
يتكون عنوان الوصلة المحلية من ثلاثة حُقول: الحقل الأول هو مُعرِّف فضاء عناوين الوصلة المحلية، وطوله 10 بتات وقيمته 2(1111111010)، أما الحقل الثاني فهو حقل صفري يبلغ طوله 54 بتًّا، والحقل الثالث هو حقل مُعرف المنفذ، ويُستخدم لتمييز المنفذ بشكل فريد على مستوى الوصلة المحلية.[81] وفي ما يأتي مثالٌ عن هذا العنوان:
fe80::1ff:fe01:101
  • عناوين البث فريد الوجهة الفريد المحلي (بالإنجليزية: Unique Local IPv6 Unicast Addresses)‏: حُجر له الفضاء fc00::/7،[82] ويُستخدم من أجل عنونة منفذ بشكل فريد على المستوى العالمي، ولكن من أجل إنشاء اتصالات محلية فقط، ولذلك لا يمكن توجيه الرزم المعنونة بهذه العناوين خارج الموقع الذي ولِّدت فيه.[83]
يتألف العنوان الفريد المحلي من 5 حقول، أولها هو حقل البادئة وطوله 7 بتات وقيمته هي 2(1111110) دائمًا، ويليه بت المحلية، ويُضبط إلى القيمة 1 دائمًا للإشارة إلى أن العنوان قد وُلِّد محليًّا،(8) ثُمَّ حقل المُعرِّف العالمي وطوله 40 بتًّا، وهو مُعرِّف فريد على مستوى العالم يضبط محليًّا إلى قيمة عشوائية، ثُمّ حقل مُعرِّف الشبكة الجزئية طوله 16 بت، وهو حقل مخصص لمديري الشبكة لإتاحة إمكانية إنشاء شبكات جزئية، وأخيرًا مُعرِّف المنفذ وطوله 64 بتًّا، ويميز كل منفذ على حدته بشكل فريد.[84] وفي ما يأتي مثالٌ عن هذا العنوان: مرجع
fdf8:f53b:82e4::53
  • عناوين البث فريد الوجهة المحلي في الموقع (بالإنجليزية: Site-Local Unicast Address)‏: وهو صنف مُبطَل من عناوين البث فريد الوجهة.[85] طُوِّر في الأصل ليَخدُم غرض العنونة داخل موقع ما دون الحاجة لبادئات عالمية. حُجر له الفضاء fec::/10،[82] كانت بنية هذه العناوين مكونة من ثلاثة حقول: الحقل الأول هو معرف فضاء العناوين المحلية في الموقع، وطوله 10 بتات وقيمته 2(1111111011)، أما الحقل الثاني فهو مُعرِّف الشبكة الجزئية، ويضبطه مشرفو الموقع حسب الحاجة، وأما الحقل الثالث فهو مُعرِّف المنفذ ويبلغ طوله 64 بتًّا.[81] وفي ما يأتي مثالٌ عن هذا العنوان:
    fec0::1234:5678:9abc
  • عناوين البث فريد الوجهة التي تتضمن عناوين من الإصدار الرابع: يوجد عنوانان من عناوين البث فريد الوجهة في الإصدار السادس يحملان في البتات الاثنين والثلاثين ذات الأهمية الدنيا عناوين من الإصدار الرابع من بروتوكول الإنترنت وهما:
  • عناوين البث فريدة الوجهة المُتوافِقة مع الإصدار الرابع (بالإنجليزية: IPv4-Compatible Unicast Address)‏: عُرِّفت هذه العناوين في الأصل لتساهم في دعم عملية الانتقال من استعمال الإصدار الرابع إلى الإصدار السادس من بروتوكول الإنترنت. يتكون هذا العنوان بدءًا من الخانة الأكثر أهمية من 80 صفرًا يليها عنوان الإصدار الرابع من بروتوكول الإنترنت الذي يلزم أن يكون فريدًا عالميًّا.[79]
تُستخدم الطريقة الهجينة لتمثيل هذه العناوين. أبطلت طريقة الانتقال التي تستعمل هذه العناوين، ولذلك لم تعد هذه العناوين قيد الاستخدام.[79] وفي ما يأتي مثالٌ عن هذا العنوان:
200.100.10.1::
  • عناوين البث فريدة الوجهة المُقترنة مع الإصدار الرابع (بالإنجليزية: IPv4-Mapped Unicast Address)‏ وتستعمل لحمل عنوان الإصدار الرابع من بروتوكول الإنترنت الذي تستضيفه العقدة التي تدعم الإصدار السادس أيضًا.[79] وصفت طريقة استعمال هذا العنوان في وثيقة طلب التعليقات RFC 4038،[86] وهو يتكون من ثلاثة حقول بدءًا من الخانة الأكثر أهمية هي 80 صفرًا متتاليًّا في الحقل الأول، يليها 16 واحدًا متتاليًّا في الحقل الثاني، ثُمَّ عنوان الإصدار الرابع من بروتوكول الإنترنت.[81] وفي ما يأتي مثالٌ عن هذا العنوان:
    ffff:192.0.2.47::
عناوين البث نحو الأقرب
[عدل]

عنوان البث نحو الأقرب في الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: IPv6 anycast address)‏ هو عنوان بث فريد الوجهة يُمنح لأكثر من منفذ في الوقت عينه، وغالبًا ما تكون في هذه المنافذ في عقد متمايزة. إذا أُرسلت رزمة بيانات ما إلى عنوان بث نحو الأقرب، فإنها تُرسل إلى أقرب(5) عقدة تستضيف ذلك العنوان. تُحصص عناوين البث نحو الأقرب من فضاء البث فريد الوجهة، من غير أي قيود إضافية، لذلك لا يمكن تمييز عناوين البث نحو الأقرب عن عناوين البث فريد الوجهة رياضيًّا. بعبارة أخرى، إذا مُنح عنوان بث فريد الوجهة إلى أكثر من منفذ في الوقت عينه فإنَّه يًصبح عنوان بثٍّ نحو الأقرب، ويجب تهيئة العقد بشكل صريح لتكون على دراية بذلك.[87]

يتكون عنوان البث نحو الأقرب من قسمين، يمُثل الأول بادئة الشبكة الجزئية، وهي مُعرِّف رقمي طوله n بت، يُحدد جزءًا من الطوبولوجيا حيث توجد جميع العقد التي تستضيف عناوين بثٍ نحو الأقرب، أما القسم الآخر من العنوان فهو ذو قيمة صفرية.[87]

يَلزَم أن تميير المُوجِّهات عنوان البث نحو الأقرب ببند فريد في جداول التوجيه ضمن جزء الطوبولوجيا الذي توجد فيه العناوين، ولكن خارج هذا الجزء، يمكن تجميع العنوان مع مسارات أخرى ولا داعٍ لتمييزه ببند فريد. توجد حالة خاصة يلزم أن يكون فيه بند عنوان البث نحو الأقرب فريدًا على مستوى الإنترنت كلها ولا يجوز تجميع هذا البند مع أي بند آخر، وتحصل هذه الحالة عند استعمال بادئة غير مُحدَدة طوبولوجيًّا (بالإنجليزية: null prefix)‏، أي أنها يمكن أن تمنح للمنافذ في أي موقع في الإنترنت.[88]

عناوين البث المجموعاتي
[عدل]
بنية عنوان البث المجموعاتي.

عنوان البث المجموعاتي هو مُعرِّف رقمي يُميِّز مَجموعة محددة من المنافذ التي تستضيفه. إن إرسال أي رزمة بيانات إلى عنوان بث مجموعاتي ما سيؤدي إلى توجيهها إلى جميع أعضاء المجموعة المميزة بذلك العنوان.[89] يتكون عنوان البث المجموعاتي من أربعة حقول هي وفقًا لترتيب ورودها من الخانة الأعلى أهمية:[88]

  • حقل بادئة البث المجموعاتي: طوله 8 بت، ويحتوي القيمة 2(11111111) أو 16(FF)، وهي تميز عناوين فضاء البث المجموعاتي جميعها.
  • حقل الأعلام: طوله 4 بت، تُثبَّت قيمة البت الأعلى أهمية فيه إلى القيمة 0، وأما البتات الثلاثة اللاحقة في وفقًا لترتيب ورودها من الخانة الأعلى أهمية:
علم الالتقاء: ويحدد فيما إذا كان العنوان يتضمن عنوان نقطة الالتقاء أم لا، فهو كذلك إذا كان واحديًّا، أما إذا كان صفريًّا فهو بخلاف ذلك.[90]
علم البادئة: ويحدد فيما إذا كان منح العنوان قد جرى على أساس بادئة الشبكة فريدة الوجهة حيث سيُستضاف العنوان، فإذا كان العلم واحديًّا فإن العنوان قد منح على أساس البادئة وإلا فإنه لم يُمنح على ذلك الأساس.[91]
علم الديمومة: وإذا كان صفريًّا فإن العنوان ممنوح بشكل دائم من قبل أيانا ومعروفٌ في الإنترنت كاملةً، أما إذا كانت قيمته واحدية، فالعنوان ليس دائمًا ويكون ذا معنى في مجال مُحدد بحقل المجال.[88]
  • حقل المجال: طوله 4 بت، ويضم رمزًا يحدد المجال الطوبولوجي الذي تمتد عليه المجموعة كما في الجدول التالي:[92]
قيمة حقل المجال
بنظام العد الثنائي
اسم المجال امتداد المجال
0000 محجوز -
0001 مجال المنفذ يشمل هذا المجال منفذًا واحدًا في عقدة واحدة، ويستعمل هذا المجال في تطبيقات الحلقة العكسية.
0010 مجال الوصلة المحلية يمتد المجال ليغطي الشبكة المحلية بشكلٍ متوافق مع شبكة عناوين البث فريد الوجهة المُستخدَمة محليًّا.
0011 محجوز -
0100 مجال الإشراف المحلي يمتد المجال على جزء من الشبكة يقوم مشرفوها بتحديده، وهو أصغر مجال يمكن تحديده إشرافيًّا.
0101 مجال الموقع المحلي يمتد المجال ليغطي موقعًا محليًّا واحدًا، قد يشمل عدة شبكات محلية، ولكنَّها تعود لمنظمة واحدة.
0100 مجال المنظمة المحلي يمتد المجال على عدة مواقع محلية لمنظمة واحدة.
1110 المجال العالمي يشمل المجال الإنترنت كاملة.
1111 محجوز -
تكون قيم المجال غير المحجوزة وغير المُخصصة لمجال معين متاحة للاستخدام من قبل مشرفي الشبكة المحلية لتعريف مجالات فرعية تلائم أغراضهم الخاصة.[93]
  • حقل مُعرف المجموعة، وطوله 112 بت، ويضم مُعرفًا رقميًّا يميز المجموعة ضمن المجال المُحدد بحقل المجال. توجد بنى عناوين بث مجموعاتي أكثر تخصصًا، ومنها مثلًا ما تُعرِّفه الوثيقة RFC 3306،[94] وفيه يُقسم مُعرف المجموعة إلى ثلاثة أربعة حقول تتضمن مُعرِّفًا للمجموعة بطول 32 بت فقط، وحقلًا لبادئة شبكة البث فريد الوجهة الذي يُمنح العنوان على أساسها. وتصف الوثيقة RFC 7371 بنى عناوين البث المجموعاتي في الإصدار السادس وحالاتها المُختلفة ومعاني كلٍ منها.[95]

أفضية محجوزة

[عدل]

توجد أفضية عناوين محجوزة مخصصَّة لبروتوكولات محددة أو لاستعمالات خاصة، ولا يجوز استعمال عناوين من هذه الأفضية من أجل عنونة المُضيفين في الإنترنت. تشرف هيئة أرقام الإِنترنت المُخصَّصة على حفظ وإدارة هذه الأفضية.[96]

أفضية البث فريد الوجهة والبث نحو الأقرب
[عدل]
جدول بأفضية العناوين الجزئية المحجوزة من فضاء عناوين الإصدار السادس من بروتوكول الإنترنت[Web 6]
فضاء العناوين تاريخ الحجز ملاحظات مرجع
128/:: فبراير 2006 العنوان غير المُحدد [78]
1/128:: فبراير 2006 عنوان الحلقة العكسية [78]
ff9b::/96 أكتوبر 2010 مخصص لمترجمات العناوين بين الإصدارين الرابع والسادس [97]
ffff:0:0/96:: فبراير 2006 فضاء العناوين المقترنة مع الإصدار الرابع [78]
64/::100 يونيو 2012 بادئة الاستبعاد (بالإنجليزية: Discard Prefix)‏، وهي بادئة تستعمل في عملية التوجيه والترشيح للتخلص من رزم البيانات [98]
23/::2001 سبتمبر 2000 مخصص لعملية تطوير إرشادات لمنح أفضية الإصدار السادس من بروتوكول الإنترنت [99]
32/::2001 فبراير 2006 مخصص لدعم تقنية تيريدو للانتقال من الإصدار الرابع نحو الإصدار السادس من بروتوكول الإنترنت [100]
1/48::2001:1 أكتوبر 2015 عنوان مُخصص للبث نحو الأقرب لبروتوكول التحكم بالمنافذ [الإنجليزية] [101]
2/48::2001:1 فبراير 2017 عنوان مُخصص للبث نحو الأقرب بروتوكول تخطي الترجمة باستعمال المُرحلات [الإنجليزية] TURN [102]
48/::2001:2 أبريل 2008 فضاء مخصص لعملية المقارنة المرجعية [103]
32/::2001:3 ديسمبر 2014 فضاء مخصص للإنشاء الآلي لأنفاق البث المجموعاتي [104]
48/::2001:4:112 ديسمبر 2014 فضاء مخصص لمشروع النظام المستقل رقم 112 (بالإنجليزية: AS112 project)‏ [105]
28/::2001:10 أبريل 2007(9) فضاء مخصص لبادئة معرفات التجزئة المُعمَّاة المتراكبة القابلة للتوجيه، المعروفة اختصارًا بالاسم الرمزي: أوركيد ORCHID [106]
28/::2001:20 يوليو 2014 فضاء مخصص للإصدار الثاني لبادئة معرفات التجزئة المُعمَّاة المتراكبة القابلة للتوجيه، المعروفة اختصارًا بالاسم الرمزي: أوركيد 2 [107]
2001:0db8::/32 يوليو 2004 فضاء مخصص لعملية التوثيق [108]
16/::2002 فبراير 2001 فضاء مخصص لدعم تقنية 6 إلى 4 (بالإنجليزية: 6to4)‏ للانتقال من الإصدار السادس نحو الإصدار الرابع من بروتوكول الإنترنت [109]
fc00::/7 أكتوبر 2005 مخصص لفضاء عناوين البث فريد الوجهة الفريد المحلي [110]
fe80::/10 أكتوبر 2005 مخصص لفضاء عناوين البث فريد الوجهة في الوصلة المحلية [81]


فضاء البث المجموعاتي
[عدل]

تدير أيانا فضاء عناوين البث المجموعاتي في الإصدار السادس من بروتوكول الإنترنت، وهو الفضاء الذي يتحدد بالبادئة ff00::/8.[Web 7] توجد مجموعة من العناوين المُعرَّفة المحجوزة التي لا يجب منحها لأي مجموعة في شبكات الإصدار السادس، وهي:[111]

  • جميع العناوين ذات البنية ff0#:0:0:0:0:0:0:0، وعددها 16 عنوانًا، حيث # هي مرتبة ستة عشرية تأخذ أي قيمة من المجال {9 .. 1,2} أو{a,b .. f}.
  • عنوانا مجموعتي كل العقد في مجال المنفذ وفي المجال المحلي، وهما على الترتيب: ff01:0:0:0:0:0:0:1 وff02:0:0:0:0:0:0:1.
  • عناوين مجموعات كل الموجهات في مجال المنفذ والمجال المحلي ومجال الموقع، وهذه العناوين هي على الترتيب: ff01:0:0:0:0:0:0:2 وff02:0:0:0:0:0:0:2 وff05:0:0:0:0:0:0:2.
  • • عناوينُ التماس العقدة من فضاء البثٍّ فريد الوِجهة أو فضاء البثّ نحو الأَقرب، ويتحدد هذا الفضاء بالبادئة: ff02:0:0:0:0:1:ff00::/104.
  • أي عناوين مجموعات أخرى محجوزة من قبل هيئة أرقام الإنترنت المُخصصة، مثل مجموعات الموجهات التي تشغل بروتوكولات التوجيه، مثلًا ff02:0:0:0:0:0:0:9 من أجل مجموعة كل الموجهات التي تشغل بروتوكول معلومات التوجيه، وff02:0:0:0:0:0:0:a من أجل مجموعة كل الموجهات التي تشغل بروتوكول التوجيه الداخلي المحسن بين البوابات وغير ذلك.[Web 7]

عناوين ملزمة

[عدل]

تميّز معايير الإصدار السادس من بروتوكول الإنترنت بين المُضيف والمُوجِّه، فالموجه هو عقدة تُوجِّه رزم بيانات لم تولدها للإصدار السادس من بروتوكول الإنترنت. أمَّا المُضيف فهو أي عقدة ما خلا الموجهات.[38] بناءً على ذلك، يلزم على كل مُضيف أن يكون قادرًا على تمييز العناوين التالية بصفتها معرفاتٍ ذاتية:[112]

  • عنوان محلي في الوصلة من أجل كل منفذ من منافذه.
  • عنوان الحلقة العكسية.
  • أي عناوين بث فريد الوجهة أو بث نحو الأقرب جرى تهيئته بها، سواء كانت التهيئة يدويةً أو آليةً.
  • جميع عناوين البث المجموعاتي المحجوزة للعقد.
  • عنوان البث المجموعاتي الخاص بالتماس العقدة من أجل كل عنوان بث فريد الوجهة أو بث نحو الأقرب.
  • أي عناوين بث مجموعاتي تُمثل مجموعات انضم المُضيف إليها.

أمَّا المُوجِّه، فيلزم أن يميز العناوين السابقة التي يميزها المضيف، وأيضًا العناوين التالية، بوصفها مُعرفات ذاتية:[112]

  • عناوين البث نحو الأقرب للشبكات الجزئية على جميع المنافذ التي هُيِّئت لتعمل بوصفها منافذَ للمُوجه.
  • جميع عناوين البث نحو الأقرب التي جرت تهيئة المُوجِّه بها.
  • جميع عناوين البث المجموعاتي المحجوزة للمُوجِّهات.[Web 7]

التهيئة الذاتية الآلية

[عدل]

التهيئة الذاتية الآلية في الإصدار السادس من بروتوكول الإنترنت أو التهيئة غير المركزية الآلية (بالإنجليزية: IPv6 Stateless Address Autoconfiguration)‏ هي آلية تحدد الخطوات التي يتخذها مضيفو الإصدار السادس من أجل تهيئة منافذهم ذاتيًّا بعناوين وصلة محلية أو عناوين عالمية باستعمال معرفات المنفذ المولدة محليًَّا ومعلومات البادئات التي يحصل المُضيف عليها من إعلانات الموجهات في الشبكة المحلية، وتشمل هذه الآلية أيضًا إجراءاتٍ مُحددة لاكتشاف الاستخدام المتعدد للعنوان لضمان فرادته على مستوى الوصلة المحلية. لا تتطلب التهيئة الذاتية أي إعداد يدوي في المضيفين، وإعداد بسيطًا، وقد لا يكون ضروريًّا، في الموجهات وهي لا تحتاج لوجود مُخدِّمات. يمكن للمضيف، في غياب الموجهات، أن يولد عنوانًا محليًّا في الوصلة ذاتيًّا دون أي تدخل خارجي.[113]

تحصل عملية التهيئة الذاتية الآلية في المنافذ التي تدعم الإصدار السادس من بروتوكول الإنترنت في أربع حالات هي: تشغيل المنفذ بعد إقلاع النظام، وإعادة تشغيل المنفذ بعد إخفاق سابق له، واتصال المنفذ مع شبكة ما للمرة الأولى، وإعادة تفعيل المنفذ بعد تعطيل سابق لأسباب إشرافية.[114] تحصل عملية التوليد الذاتية الآلية لعنوان محلي في الوصلة باتباع الخطوات التالية:[115]

  1. تكون بادئة العنوان هي fe80::/10، وتحجز البتات العشرة الأعلى أهمية.
  2. يُملأ سائر العنوان بالأصفار.
  3. يحسب مُعرِّف المنفذ وليكن طوله N بت، وقد يحتوي عنوان مادي موجود في المنفذ نفسه، ويكون طوله 64 بت في الغالب.
  4. بدءًا من الخانة الأقل أهمية في العنوان يُستبدل N صفرًا في العنوان بمُعرف المنفذ.

يمكن أيضًا أن تستخدم الآلية السابقة نفسها في تشكيل عناوين فريدة عالميًّا بشكل ذاتي وآلي. ولتحقيق ذلك، يلزم أن يحصل المُضيف على البادئة الفريدة عالميًّا باستعمال بروتوكول اكتشاف الجيران سواء عن طريق إرسال رسالة التماس للمُوجهات الموجودة في الشبكة المحلية أو انتظار رسائل الإعلان التي تُرسلها بشكل دوري. بعد ذلك، يستعمل المضيف البادئة التي حصل عليها في الخطوة الأولى من الخوارزمية السابقة بدلًا من بادئة فضاء العناوين المحلية في الوصلة fe80::/10، ثُمَّ يتابع تنفيذ بقية الخطوات كما وردت.[116]

في ما يخص مُعرفات المنافذ، فيمكن توليدها باستعمال العناوين المادية كما في آلية توليد المُعرّف الفريد المُوسّع (EUI) المطورة من قبل معهد مهندسي الكهرباء والإلكترونيات،[117] أو تُولَّد بصورة مستقلة العناوين المادية باعتماد خوارزمية موصوفة في وثيقة طلب التعليقات RFC 7217 وتكون المُعرفات الناتجة عنها آمنة ومستقرة وفريدة على المستويين المحلي والعالمي.[118]

إدارة فضاء العناوين: التحصيص والمنح

[عدل]
هرمية تحصيص فضاء عناوين بروتوكول الإنترنت رباعية المستويات.
مثال عن مستويات التحصيص في الإصدار السادس من بروتوكول الإنترنت.

بشكل مشابه للإصدار الرابع من بروتوكول الإنترنت، تُشرف شركة الإنترنت للأرقام والأسماء الممنوحة المعروفة اختصارًا بالاسم آيكان، عبر هيئة أرقام الإنترنت المُخصصة على تحصيص فضاء عناوين الإصدار السادس من بروتوكول الإنترنت، وتجري عملية التحصيص بحسب هرميةٍ مكونةٍ من المستويات الأربعة نفسها. في هذه الهرمية، يقع العميل الذي يحصل على فضاء جزئي مُخصص في قاعدة هرم التحصيص وهو المستوى الرابع والأخير في الهرمية، أمّا المستويات الثلاثة الأولى، فهي مرتبة بدءًا من رأس الهرم كما يلي: هيئة أرقام الإنترنت المُخصصَة، ثًمَّ سجلات الإنترنت الإقليمية ويليها سجلات الإنترنت المحلية.[119]

وضع آيكان سياسةً تُنظِّم عملية التحصيص، تُلزَم أيانا بموجبها على تقديم حصص من العناوين لسجلات الإنترنت الإقليمية تكفي حاجتها 18 شهرًا على الأقل، على أن يكون طول البادئة الأدنى الذي تحصصه أيانا هو البادئة 12/.[Web 8] توفِّر عملية التهيئة الذاتية الآلية (بالإنجليزية: Stateless address autoconfiguration اختصاراً SLAAC)‏ وسيلةً لعنونة المُضيفين آليًَّا باستعمال العناوين المحليَّة دون الحاجة لتدخلٍ يدويٍّ من قبل مدير الشبكة، حيث يجري ملء قسم مُعرِّف المنفذ اعتمادًا على مُعرِّفات المنافذ.[115] تحدد وثيقة طلب التعليقات RFC 4291 العلاقة بين طول البادئة ومُعرِّف المنفذ في عنوان الإصدار السادس الذي يبلغ طوله 128 بتًّا، فإذا كان طول البادئة هو n بت، فإن طول مُعرِّف المنفذ الملائم لعملية التهيئة الذاتية الآلية سيكون (128-n) بتًّا،[70] وتدعم الشركات المُصنِّعة لبطاقات الشبكة هذا المعيار أو تقدِّم حلولًا متوافقة معه، مثل حل المُعرِّف الفريد المُوسَّع الذي وضعه معهد مهندسي الكهرباء والإلكترونيات لإيجاد التوافق مع العنوان المادي في الإيثرنت الذي يبلغ طوله 48 بتًّا فقط.[117] أي يُستحسن أن يكون طول البادئة النهائي هو 64 بتًّا لإتاحة الفرصة لعملية التهيئة الذاتية الآلية

نظريًَّا، خلال عمليتي التحصيص والتخصيص(10) لعناوين الإصدار السادس من بروتوكول الإنترنت، يكون طول البادئة محصورًا بين البادئة 12/ وهو الطول الأدنى الذي تحصصه أيانا، والبادئة 64/، وهو الطول الأقصى اللازم لدعم عملية التهيئة الذاتية الآلية. عمليًَّا، حصصت أيانا بادئات بأطوال 23/ و12/ لسجلات الإنترنت الإقليمية[Web 9] التي قدمت بدورها حلولًا لمزودات الخدمة أو للعملاء على حد سواء، لمنح أفضية جزئيَّة متنوعة الأحجام ذات بادئات لا يتجاوز طولها البادئة 64/، وعلى سبيل المثال، يَدعم مركز تنسيق شبكة الإنترنت الأوروبي (RIPE NCC)، وهو سجل إنترنت إقليمي، حصصًا لأفضية جزئية ذات بادئات يتراوح طولها بين البادئتين 32/ و64/، ويشير إلى أن الأطوال الأكثر شعبية هي للبادئتين 48/ و56/ وهي تضم على التوالي: 65,536 و256 شبكة جزئية مُحددة بالبادئة 64/.[Web 10]

التجزئة

[عدل]
جدول لأطوال بادئة التوجيه غير الصنفي بين النطاقات في الإصدار السادس من بروتوكول الإنترنت وأعداد الشبكات الجزئية الموافقة لكل منها وعدد بتات قسم مُعرف المنفذ.
حالات حدود معرف الشبكة الجزئية (SID) في الإصدار السادس من بروتوكول الإنترنت.

يُقسّم مجال فضاء العناوين في الإصدار السادس من بروتوكول الإنترنت إلى مجموعة من الأفضية الجزئية بحسب الغرض من الاستخدام.[77] وتدير هيئة أرقام الإنترنت المُخصصة عملية تحصيص الأفضية، ومنها عملية تحصيص فضاء عناوين البث فريد الوجهة، وفيها تجري عملية منح العناوين الفريدة عالميًّا على أساس جغرافي، وفق بنية هرمية تسمح باستعمال تقنيات التوجيه غير الصنفي بين النطاقات لاختزال عناوين الأفضية، والغرض من ذلك استقرار جداول التوجيه على المستوى العالمي، تخصص هيئة أرقام الإِنترنت المُخصَّصة أفضية عناوين لسجلات الإنترنت الإقليمية، عن طريق منحها بادئات بطول 23 بت.[Web 11] بعد ذلك، يقوم كل سجل إنترنت إقليمي بتجزئة فضاء العناوين إلى أفضية عناوين جزئية تمنح لمزودات الخدمة، وقد تحصل عملية المنح على أكثر من مستوى، مثل منح فضاء عناوين لمزود خدمة وطني ليقوم بتجزئته إلى أفضية أصغر تمنح لمزودات الخدمة المحلية.[Web 12]

يحصل المُشتركون على أفضية عناوين جزئية من مزودات الخدمة المحلية، وتكون البادئة عادة بطول 48 بت، في الغالب الأعم يقتطع مديرو الشبكات قسمًا يبلغ طوله 16 بت من مُعرف المنفذ، ويُنشؤون قسمًا جديدًا هو مُعرّف الشبكة الجزئية الذي يُضاف إلى البادئة فيصبح طولها النهائي 64 بت، ويترك ذلك 64 بت لمُعرّف المنفذ، وهو طول ملائم لآلية توليد المُعرّف الفريد المُوسّع.[120]

إن التجزئة في الإصدار السادس من بروتوكول الإنترنت تتشابه من حيث الآلية الرياضية مع التجزئة في الإصدار الرابع، لكنها تختلف من حيث الغاية، فهي تهدف إلى تنظيم استعمال فضاء العناوين بطريقة متوافقة مع آلية التوجيه، ولا تستخدم لتحديد حجم محدد من أفضية العناوين كما في الحالة في الإصدار الرابع، فعدد العناوين المتاحة في شبكة جزئية واحد من الإصدار السادس طول بادئتها 64 بت، يبلغ المليارات، وهو بحد ذاته، أكبر من كامل فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[121]

يتكون عنوان الإصدار السادس من بروتوكول الإنترنت من 128 بت، ويكتب بنظام العد الست عشري على شكل عدد مكوّن من 32 مرتبة ست عشرية، ويجري تجميع هذه المراتب ضمن رباعيات عددها 8 يضم كل منها 4 مراتب ست عشرية أو 16 بت.[69] عند تجزئة فضاء عناوين من الإصدار السادس، يجري اقتطاع قسم من مُعرّف المنفذ وإنشاء قسم جديد هو معرف الشبكة الجزئية، يمكن وفقًا لموقع نهاية مُعرّف الشبكة الجزئية ضمن العنوان التمييز بين الحالات التالية:

  1. مُعرّف الشبكة الجزئية ينتهي عند حدود إحدى المجموعات الرباعية، ويعني ذلك أن نهاية المُعرّف تكون عند أحد البتات ذوات الفهارس {15,31,47,63,79,95,111,127}.
  2. مُعرّف الشبكة الجزئية ينتهي عند حدود إحدى المراتب الست عشرية ضمن مجموعة رباعية، وتوجد 3 حالات ممكنة في كل مجموعة رباعية، مثلًا في المجموعة الأولى هي البتات ذات الفهارس {3,7,11} وفي الثانية {19,23,27} وهكذا..
  3. مُعرّف الشبكة الجزئية ينتهي عند حدود أحد البتات ضمن خانة ست عشرية داخل مجموعة رباعية، وتوجد 3 حالات ممكنة في ضمن كل خانة ست عشرية، مثلًا في الخانة الست عشرية الثانية تكون الحدود الممكنة عند البتات ذات الفهارس {4,5,6} وفي الخانة الست عشرية الثالثة عند البتات ذات الفهارس {8,9,10} وهكذا.(11)

أمثلة عن التجزئة في الإصدار السادس من بروتوكول الإنترنت:

التقطيع

[عدل]
المبدأ العام للتقطيع في الإصدار السادس من بروتوكول الإنترنت.

تقطيع رزمة البيانات وإعادة تجميعها هو وظيفة من وظائف الإصدار السادس من بروتوكول الإنترنت. تحصل عملية التقطيع في المضيف المصدر عندما يكون طول الرزمة أكبر من وحدة النقل العظمى للمسار كاملًا، وفيه تُقطَّع حمولة رزمة البيانات الأصلية إلى عدد من القطع ويُضاف لكل منها ترويسة البروتوكول وترويسة القطعة، وتُرسَل القطع إلى وجهة الرزمة الأصلية حيث يُصار إلى تجميعها. من أجل كل عملية تقطيع، يُولِّد المُضيف المصدر قيمة مُميزة تستعمل مُعرِّفًا، وتوضع في حقل المُعرِّف في ترويسة القطعة، وبهذا يمكن للمضيف الوجهة التعرُّف على القطع التي نتجت عن عملية تقطيع واحدة، في الحالات التي يستقبل فيها قطعًا ناتجة عن أكثر من عملية تقطيع من المصدر نفسه.[122]

نظريًّا، يمكن إرسال رزمة بيانات تبلغ من الطول 65535 بايتًا من غير تقطيعها ولكن غالبًا ما يلزم التقطيع للتماشي مع طول نقل أعظم أقل من هذه القيمة مُحدد سلفًا في طبقة الوصلة، أما طول رزمة البيانات الأدنى الذي يدعمه البروتوكول فهو 1280 بايت.[35] يدعم البروتوكول أيضًا الرزم العملاقة (بالإنجليزية: Jumbogram)‏، وهي رزم بيانات يتراوح طولها بين 216=65535 و232=4294967295 بايت وتستخدم في شبكات بيانات تدعم أحجام نقل عظمى أكبر من 65535.[123]

التقطيع

[عدل]
مخطط تدفقي يبين خوارزمية عملية التقطيع في الإصدار السادس من بروتوكول الإنترنت.

يعامِل المُضيف المصدر رزمة البيانات التي يريد تقطيعها على أنها مكوِّنة من ثلاثة أجزاء:[124]

  1. الترويسات التي ستوضع في القطع كلها: تضم هذه الترويسات ترويسة الإصدار السادس وترويسات التوسعة التالية لها حتى ترويسة التوجيه، إن وجدت، وإلا فحتى ترويسة خيارات المسار، إن وجدت، فإن غابت الترويستان السابقتان ضمَّ هذا الجزء ترويسة الإصدار السادس فقط.
  2. ترويسات التوسعة والطبقات العليا: وتضم جميع ترويسات التوسعة الأخرى التي لم تُشمل في القسم السابق، أما ترويسات الطبقات العليا فتشمل جميع الترويسات التي ليست ترويسات توسعة مثل ترويسات بروتوكول التحكم بالنقل وبروتوكول حزم بيانات المستخدم أو ترويسة بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت.(12)
  3. الحمولة: وهي القسم الذي سوف يُقطَّع، ويبدأ بعد ترويسات الطبقات العليا.

تجري عملية التقطيع وفق الخطوات التالية:[5]

  1. تحديد طول رزمة الإصدار السادس التي ستنتج عن التقطيع.
  2. إنشاء القطعة الأولى، وهي تتضمن ما يأتي وفقًا لتسلسل الورود: الترويسات التي ستوضع في القطع كلها وترويسة القطعة وترويسات التوسعة والطبقات العليا وقطعة من الحمولة، يحدد طولها كما يأتي:
    1. يُحسب مجموع أطوال الترويسات التي ستوضع في القطع كلها وترويسة القطعة وترويسات التوسعة والطبقات العليا.
    2. يُطرح المجموع من طول رزمة الإصدار السادس المُحدد بالخطوة الأولى، والناتج هو طول حمولة القطعة الأولى.
  3. تُقتطع حمولة القطعة الأولى من حمولة الرزمة الأصلية.
  4. تحديد عدد القطع اللازم تقطيعها بتقسيم حمولة الرزمة الأصلية، بعد اقتطاع حمولة القطعة الأولى، على طول الرزمة المُحدد بالخطوة الأولى، إذا كان الجواب كسريًّا، فإن القسم الصحيح هو عدد القطع الوسطى، أي التي تقع بين القطعتين الأولى والأخيرة، وأما الجزء الكسري، فيمثل القطعة الأخيرة.
  5. تقسم حمولة الرزمة الأصلية، بعد اقتطاع حمولة القطعة الأولى، إلى عدد القطع المحددة بالخطوة الرابعة.
  6. إنشاء القطع الوسطى: تتضمن القطع الوسطى الترويسات التي ستوضع في القطع كلها وترويسة القطعة وقطعة من الحمولة الناتجة عن الخطوة الخامسة ما خلا القطعة الأخيرة إذا كان عدد القطع كسريًّا.
  7. إنشاء القطعة الأخيرة: وتتضمَّن الترويسات التي ستوضع في القطع كلها وترويسة القطعة والقطعة الأخيرة من الحمولة الناتجة عن الخطوة الخامسة.

إعادة التجميع

[عدل]
بنية رزمة بيانات الإصدار السادس من بروتوكول الإنترنت الناتجة عن إعادة تجميع القطع في المضيف الوجهة.

تحصل عملية إعادة التجميع في المضيف الوجهة فقط، وفيه تُستخلص حمولة القطع المُستقبلة ويُعاد ترتيبها وفقا لموقعها الأصلي المُحدد بحقل إزاحة القطعة، ويُصار إلى تشكيل رزمة البيانات الأصلية كما كانت قبل التقطيع في المضيف المصدر. يُشترط أن يكون عنوان المصدر وعنوان الوجهة وقيمة الحقل المُعرِّف متطابقة في جميع القطع التي سيعاد تجميعها. لإعادة تجميع الرزمة الأصلية، يبدأ المضيف الوجهة بإنشاء ترويسة الإصدار السادس من بروتوكول الإنترنت، ثُمَّ يستخلص أيضًا نسخة من الترويسات الموجودة في كل قطعة، ويضيفها بعد ترويسة البروتوكول، ويضيف بعدها أيضًا ترويسات التوسعة وترويسات الطبقات العليا إن وجدت، مع الانتباه لقيمة حقل الترويسة التالية في كل منها للحفاظ على تتابع الترويسات بشكلٍ سليم. بعد ذلك يحدد المضيف الوجهة الموقع النسبي لكل قطعة من الحمولة في رزمة البيانات الأصلية مُشكلًا حمولة الرزمة الأصلية، ثم يَحسب طول هذه الحمولة ويضيفه إلى ترويسة الإصدار السادس، وأخيرًا تُغلَّف الحمولة وترويسات الطبقات العليا والتوسعة وترويسة الإصدار السادس من بروتوكول الإنترنت داخل رزمة بيانات جديدة تتطابق مع رزمة البيانات الأصيلة قبل التقطيع.[125]

إدارة حركة البيانات

[عدل]

تعريف تدفقات حركة البيانات

[عدل]

يُستعمل حقل لافتة التدفق في ترويسة الإصدار السادس من بروتوكول الإنترنت لتعريف تدفق من رزم البيانات. وفقًا لمعيار البروتوكول، فإن رزم البيانات تنتمي لتدفق محدد إذا تطابقت ثلاثُ قيم فيها: عنوان مصدرها، وعنوان وجهتها وقيمة حقل لافتة التدفق فيها. تصنَّف رزم البيانات في الشبكة وفقًا للتدفق الذي تنتمي إليه، ثُمَّ تعامل على هذا الأساس، ويختص البروتوكول بتعريف آلية لتمييز تدفق الرزم، أما نوعية الخدمات المُقدَّمة للتدفقات فهي خارج نطاق محدداته.[126]

يبلغ طول حقل اللافتة 20 بتًّا، ويلزم أن يختار المضيف المصدر قيمته بشكل عشوائي وفريد بحيث لا يُولِّد مُعرفين متطابقي القيمة لأجل تدفقين مختلفين في الوقت نفسه. إذا كانت قيمة حقل اللافتة صفرية، فهذا يعني أن رزمة البيانات لا تنتمي لأي تدفق. بخلاف ذلك، فإن أي قيمة عددية يمكن تمثيلها باستعمال 20 بتًّا تصلح للاستخدام كمُعرِّف للتدفق.[127]

تصنيف حركة البيانات

[عدل]
بنية حقل صنف حركة البيانات في ترويسة الإصدار البروتوكول.

وهي آلية للتمييز بين رزم بيانات الإصدار السادس من بروتوكول الإنترنت اعتمادًا على قيم حقل صنف حركة البيانات ذي البتات الثمانية في ترويسة البروتوكول، تُضبط هذه القيم هي العقدة المصدر أو في العقد التي تعالج الرزمة على طول المسار. بعد ذلك، تُمنح الخدمات وأولوية المعالجة للرزم بناء على قيمة هذا الحقل.[128] طُبقت آلية مشابهة في الإصدار الرابع من بروتوكول الإنترنت، وسُمي الحقل المختص بها في ترويسة البروتوكول بحقل توع الخدمة، وكان طوله 8 بت أيضًا.[129]

يُقسَّم حقل صنف حركة البيانات إلى قسمين، هما قسم موقع ترميز الخدمات المتمايزة (بالإنجليزية: Differentiated services codepoint)‏ ويشغل البتات الستة الأكثر أهمية من الحقل، وقسم البتات غير المُستعملة ويشمل البتين الأخيرين.[130] وتحدد الوثيقة RFC 2474 بنية محددة لقسم موقع الترميز هي: "xxx000" حيث تُمثِّل x بتًّا واحدًا قد تكون قيمته 0 أو 1، ويسمح ذلك بإنشاء 8 أصناف متمايزة لرزم البيانات.[131] يُحجز الترميز "000000" ليكون القيمة الافتراضية الدائمة لهذا الحقل، أما القيم السبعة الأخرى، أي {"001000"، "010000"، "011000"... "111000"}، فهي قابلة للتهيئة وفقًا للحاجة ولتعريف مستويات جودة الخدمة المطلوبة.[132]

المُشكلات

[عدل]

مرتبطة بتقطيع البيانات

[عدل]

ينتج عن استخدام التقطيع في الإصدار السادس من بروتوكول الإنترنت عدد من الثغرات الأمنيّة التي قد تستخدم لشن هجمات مثل هجوم القطعة الصغيرة أو هجوم القطع المتراكبة، وتختلف إمكانية شن الهجمات وفقًا لنظام التشغيل الذي يستعمل البروتوكول.[ar 2] بشكلٍ مُشابه للإصدار الرابع من بروتوكول الإنترنت، لم تمنع مُحددات الإصدار السادس إنشاء قطع متراكبة عند التقطيع، أي من الممكن أن يتكرر المقطع نفسه من الحمولة في أكثر من قطعة، على أن يُعتمد المقطع الوارد في آخر قطعة تمّ استقبالها عند التجميع، يسبب ذلك ثغرة أمنية، ويسمح بتنفيذ هجوم القطع المتراكبة، لاحقًا أُكِّد بوضوح على منع تراكب القطع عند التقطيع في وثيقة طلب التعليقات RFC 5722.[133]

يقبل مُضيف الإصدار السادس من بروتوكول الإنترنت أن تحتوي رزمة البيانات على ترويسة القطعة من غير أن تكون القطعة ناتجة عن عملية تقطيع، وتسمى هذه القطع بالقطع الذرية (بالإنجليزية: Atomic Fragment)‏ وهي تنتج في حالات خاصة ناقشها المعيار الأصلي للبروتوكول،[134] على الرغم من أن هذه القطع تكون وحدانًا، أي لا يجب تجميعها مع أي قطع أخرى، فإنّ المُضيف الوجهة يعاملها مُعاملة القطع التي تنتظر التجميع، ما يُسبب ثغرة أمنية، فقد يرسل المهاجم قطعة خبيثة مع قيم مُناسبة في ترويسة القطعة، بحيث تكون قطعة ذرية تقبل التجميع مع قطع أخرى خبيثة تُرسل لاحقًا، ناقشت الوثيقة RFC 6946 كيفية معالجة القطع الذرية لتلافي هذا النوع من الهجمات.[135]

مرتبطة بإدارة حركة البيانات

[عدل]

يُمكن تزوير قيمة حقل لافتة التدفق في رزمة بيانات ما من أجل حصولها على خدمة محددة أو معاملة تفضيلية عند معالجتها،[136] ولا توجد طريقة لحماية حقل التدفق في ترويسة البروتوكول من العبث حتى ولو استعملت حزمة بروتوكول الإنترنت الأمنية،[137] ويُشكِّل هذا ثغرة أمنية، ويُستحسن أن تكون قيمة هذا الحقل شبه عشوائية بحيث يصعب على المهاجم تخمين قيمة المعرف المُستعمل.[ar 2] يُمكن أيضًا أن تُستخدم قيمة حقل لافتة التدفق من أجل إجراء تحليل لحركة البيانات في الشبكة، أو لتتبع حركة بيانات مُحددة. وحتى لو عُمِّيت الرسالة، فإن تعمية قيمة ثابتة غير متغيرة قد ينتج قيمًا ثابتة في الرسالة المعماة تساعد في تحليلها أو في كشف آلية التعمية أو في كشف ترتيب البيانات في الرسالة.[138]

يوجد هجوم يُسمى هجوم سرقة الخدمة (بالإنجليزية: Theft of Service)‏ وفيه تُغيَّر قيمة حقل صنف الخدمة في رزمة بيانات ما من أجل زيادة أولويتها أو رفع جودة الخدمة المُقدمة لها، كما يُمكن أن يُشنَّ هجوم حجب الخدمة أيضًا من خلال تغيير قيمة حقل صنف الخدمة، لجعل رزمة أو مجموعة رزم بيانات تحصل على جودة خدمة أقل من الجودة المتوقعة لها، وقد يسبب هذا تأخيرًا زمنيًّا في وصولها إلى هدفها أو التخلص منها في الوجهة.[8]

بروتوكولات رديفة

[عدل]

بروتوكول رسائل التحكم في الإنترنت للإصدار السادس

[عدل]
بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت
اختصار ICMPv6
الوظيفة بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت
المُطوِّر مجموعة مهندسي الإنترنت
تاريخ التطوير ديسمبر 1995
مبني على بروتوكول رسائل التحكم في الإنترنت
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC RFC 4443[29]

بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Control Message Protocol for IPv6 اختصارًا ICMPv6)‏ هو بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت وجزءٌ مدمج منه، طُوِّر هذا البروتوكول بالتوازي مع الإصدار السادس من بروتوكول الإنترنت وصدر معياره الأصلي في شهر ديسمبر من العام 1995م ووصف في وثيقة طلب التعليقات RFC 1885.[23]

تستعمل العقد التي تُشغِّل الإصدار السادس من بروتوكول الإنترنت بروتوكول رسائل التحكم للتبليغ عن الأخطاء الحاصلة في أثناء معالجة رزم البيانات ولأداء وظائف أخرى مرتبطة بطبقة الشبكة مثل تشخيص المُشكلات باستعمال أمر التحقق من المسار، ويلزم أن يكون مدعومًا بشكل كامل في العقد التي تشغل الإصدار السادس من بروتوكول الإنترنت جميعِها.[139]

يُعرِّف البروتوكول ترويسة خاصة به طولها 4 بايت، تُضاف بعد ترويسة الإصدار السادس. ولهذه الترويسة مُعرِّف مميز هو 58، يلزم أن يُشار إليه في حقل الترويسة التالية في داخل الترويسة التي تسبق ترويسة هذا البروتوكول. بالإضافة لذلك، يُعرِّف المعيار الأصلي للبروتوكول 4 رسائل أخطاء وثلاث رسائل استعلام.[140] ولكن أضيفت العديد من الرسائل لاحقًا لخدمة وظائف مختلفة مثل رسائل التماس الموجه التي أضافها بروتوكول اكتشاف الجيران وغير ذلك.[Web 13]

في شهر ديسمبر من العام 1998 صدر تحديث جديد للبروتوكول في وثيقة طلب التعليقات RFC 2463،[27] وبعدها بثمانية سنوات صدرت الوثيقة RFC 4443 وهي المعيار الحالي للبروتوكول وهي تتضمن تفصيلًا إضافيًّا عن الثغرات الأمنية التي يمكن استعماها لشن هجمات عبر البروتوكول وكيفية الوقاية منها ومجموعة من الاعتبارات اللازمة لهيئة أرقام الإنترنت المُخصصة من أجل تعريف أنواع رسائل جديدة.[29]

بروتوكول اكتشاف الجيران

[عدل]
بروتوكول اكتشاف الجيران
اختصار NDP
الوظيفة بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت
المُطوِّر مجموعة مهندسي الإنترنت
تاريخ التطوير أغسطس 1996
مبني على بروتوكول رسائل التحكم في الإنترنت
طبقة نموذج OSI طبقة الشبكة وطبقة الوصلة
وثيقة طلب التعليقات RFC RFC 4861

بروتوكول اكتشاف الجيران (بالإنجليزية: Neighbor Discovery Protocol)‏ هو بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت، يعمل بين الطبقتين الثانية والثالثة وفقًا نموذج الربط البيني للأنظمة المفتوحة، ويقدم خدمات التعرف على الموجهات والتعرف على الجيران وإعادة التوجيه. طرح المعيار الأصلي للبروتوكول في أغسطس من العام 1996 ووصف في وثيقة طلب التعليقات RFC 1970.[30]

يُعرِّف هذا البروتوكول 5 رسائل من بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت هن: رسالة إعادة التوجيه وزوجين من الرسائل لاكتشاف عناوين الموجهات في الشبكة المحلية، هما رسالة التماس الموجه ورسالة الإعلان عن الموجه، وزوجين لاكتشاف عناوين الجيران، هما رسالة التماس الجار ورسالة الإعلان عن الجار اللتان أدى بهما البروتوكول مع الإصدار السادس وظيفة اقتران العناوين بين الطبقتين الثالثة والثانية، وهي الوظيفة نفسها التي يؤديها بروتوكول اقتران العناوين مع الإصدار الرابع من بروتوكول الإنترنت.[141]

طُوِّرت أشكال متنوعة مشتقة من هذا البروتوكول، منها بروتوكول اكتشاف الجيران العكسيّ (بالإنجليزية: Inverse Neighbor Discovery Protocol)‏ الذي يؤدي وظيفة اقتران العناوين العكسية بين الطبقتين الثانية والثالثة والذي وصف في الوثيقة RFC 3122 على أنه توسعة لبروتوكول اكتشاف الجيران،[142] وأيضًا بروتوكول اكتشاف الجيران الآمن (بالإنجليزية: SEcure Neighbor Discovery Protocol اختصارًا SEND)‏ الذي يُعرِّف آلياتٍ آمنة لتبادل بيانات الشبكة وفق بروتوكول اكتشاف الجيران، وقد وُصِف في وثيقة طلب التعليقات RFC 3971.[143]

صدر تحديث جديد للمعيار في ديسمبر من العام 1998م، وحملت الوثيقة الاسم الرمزي RFC 2461. ثم صدرت الوثيقة RFC 4861 في شهر سبتمبر من العام 2007م، وهي المعيار الحالي لبروتوكول اكتشاف الجيران.[30]

بروتوكول اكتشاف مستمعي البث المجموعاتي

[عدل]
بروتوكول اكتشاف مستمعي البث المجموعاتي
الوظيفة إدارة مجموعة البث المجموعاتي في الإصدار السادس من بروتوكول الإنترنت
المُطوِّر مجموعة مهندسي الإنترنت
تاريخ التطوير 2004
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC RFC 3810[144]

بروتوكول اكتشاف مستمعي البث المجموعاتي (بالإنجليزية: Multicast Listener Discovery اختصاراً MLD)‏ هو بروتوكول اتصال يعمل على مستوى الطبقة الثالثة وفقًا لنموذج الربط البيني للأنظمة المفتوحة، يدير المجموعات الخاصة بالبث المجموعاتي لرزم الإصدار السادس من بروتوكول الإنترنت، وبشكلٍ خاص اكتشاف أعضاء المجموعات في الشبكات المحلية وتحديد أي المجموعات التي يهتمون باستقبال رزمها.[145]

يُقدّم البروتوكول مفهومًا خاصًّا بالإصدار السادس هو مفهوم مُستمع البث المجموعاتي (بالإنجليزية: Multicast Listener)‏، وهو وفقًا للتعريف، عقدة ترغب في استقبال رزم البث المجموعاتي. إذا استضاف المستمع عنوان مجموعة ما، أصبح عضوًا فيها، وبات يهتم باستقبال رزمها. يمكن أن ينضم المستمع إلى أكثر من مجموعة في الوقت نفسه. ومن هنا حصل البروتوكول على اسمه، فالبروتوكول يساعد تجهيزات الطبقة الثالثة المُتصلة مع الشبكة المحليّة على اكتشاف وجود المُستمعين فيها. يُوصف البروتوكول أيضًا بأنه غير متناظر (بالإنجليزية: Asymmertic)‏، لأنه يسلك سلوكًا مختلفًا عند تعامله مع المستمعين عن ذلك الذي يتبعه مع تجهيزات الطبقة الثالثة، مثل المُوجِّهات.[146]

يوجد إصداران لبروتوكول اكتشاف مستمعي الإنترنت، الإصدار الأول منه موصوف في وثيقة طلب التعليقات RFC 2710 [147] وقد طُوّر في العام 1999م، وهو مُكافئ للإصدار الثاني من بروتوكول إدارة مجموعة الإنترنت (IGMPv2) من حيث الوظيفة، أمّا الإصدار الثاني فطوّر في العام 2004م، وهو موصوف بالوثيقة RFC 3810[144] ويُكافئ الإصدار الثالث من بروتوكول إدارة مجموعة الإنترنت (IGMPv3)، ويدعم ميزات إضافية مثل البث المجموعاتي مُحدد المصدر [الإنجليزية].[148]

هوامش

[عدل]

1. لا يُلزم المعيار منفذي البروتوكول اتباعَ الترتيب التالي اتباعًا إلزاميًّا، ولكنه يستحسن ذلك.[43]

2. في ما يخص محتويات ترويسة خيارات الوجهة، سواء كانت الوجهة الأولى أو وجهات البينية على مسار الرزمة، فهي تخضع لهذه القاعدة أيضًا. فإذا أُرسلت الرزمة عبر مسار محدد نحو وجهتها النهائية، فإن عناوين الوجهات البينية المتوقعة على طول المسار تكون موجودة في ترويسة التوجيه فيها، وتكون قيمة حقل عنوان الوجهة في ترويسة البروتوكول هي عنوان الوجهة الأولى. وعندما تصل الرزمة إلى الوجهة الأولى، فإن البروتوكول يُغيِّر قيمة عنوان الوجهة، ويضع بدلًا منه العنوان التالي الموجود في ترويسة التوجيه. عمليًّا، لم تُعالج ترويسات التوسعة في الرزمة حتى بلغت الرزمة وجهتها، وهذه الوجهة مُحددة بعنوان الوجهة في ترويسة البروتوكول.

3. في النوع ذو القيمة 0، يستطيع المضيف المصدر أن يحدد عناوين العقد التي ستمر فيها الرزمة بالترتيب، وسبب هذا إشكالًا أمنيًّا لأنه يسمح بإدراج العنوان نفسه أكثر من مرة في الترويسة نفسها، ويسبب هذا إعادة توجيه الرزمة نحو نفس العقدة أكثر من مرة خلال مسارها.[49]

4. القطاع الشبكي هو اتصال كهربائي مشترك بين منافذ الشبكة.[149]

5. يختلف تفسير معنى كلمة «أقرب» باختلاف بروتوكول التوجيه المُستعمل، فلكل بروتوكول توجيه آلية محددة لقياس وزن المسار، قد تعتمد على عدد القفزات للوجهة، أو على مُعدل النقل في الوصلات أو غير ذلك، ويتحدد المنفذ الأقرب حسبَ هذه الآلية.

6. يلزم أن تُكتب الحروف اللاتينية بالحالة الصغيرة لا الكبيرة، أي a لا A.[150]

7. لا تستخدم محددات البروتوكول كلمة رباعية، ولكن هذه الكلمة شائعة لوصف هذا المفهوم.

8. بسبب كون قيمة بت المحلية ثابتة دائماً على القيمة 1، لعدم وجود استخدام آخر لها حتى الآن، فإن بعض المراجع تشير لبادئة هذا الفضاء بالشكل fd::/8 بدلاً من fc::/7، وهذا خطأ شائع لا يجوز، لأن المعيار الرسمي يُشير إلى إمكانية تطوير لاحقة لاستخدامات أخرى لهذا العنوان تكون قيمة بت محلية فيها مساويةً للصفر.[110]

9. حُرر هذا الفضاء في شهر مارس من العام 2014، ولم يعد محجوزًا.[Web 6]

10. للتحصيص (بالإنجليزية: Allocation)‏ وللتخصيص (بالإنجليزية: Assignment)‏ معنيان متمايزان في نظام سجلات عناوين الأنترنت. يُشير الأول، أي التحصيص، إلى تفويض منظمةٍ بالإشراف على فضاءٍ جزئيٍّ من فضاء بروتوكول الإنترنت مع توقعٍ بقيام هذه المنظمة بتجزئة الفضاء وتفويض الأفضية الجزئية الناتجة إلى منظمات أخرى. أمّا الثاني، أي التخصيص، فهو يستعمل عند منح الفضاء إلى الجهات التي تستخدمه مباشرة في عنونة مجموعة من المضيفين.[151]

11. يُستثنى البت رقم (0) من المرتبة الستة عشرية الأولى، ولذلك فحدود نهاية معرّف الشبكة الجزئية الخاصة بها تضمّ البتات ذات الفهارس {1,2} فقط، والسبب في ذلك أن استعماله يعني بادئة شبكة بطول (0) بت، وهي حالة مستحيلة.

12. في هذا السياق، تُستثنى ترويسة تأمين الحمولة بالتغليف وتعامل معاملة ترويسة الطبقات العليا مع أنها من أنها ترويسة توسعة للإصدار السادس من البروتوكول.[124]

انظر أيضًا

[عدل]

المراجع

[عدل]

فهرس المراجع

[عدل]
فهرس المنشورات العربية
  1. ^ بكني (2022)، ص. 204.
  2. ^ ا ب ج بكني، ص. 233.
  3. ^ بكني (2022)، ص. 211.
فهرس المنشورات الأجنبية
  1. ^ ا ب RFC 1883, p. 1.
  2. ^ RFC 8200, p. 7-10.
  3. ^ ا ب Odom (2013), p. 579.
  4. ^ ا ب ج د RFC 4291, p. 2-3.
  5. ^ ا ب RFC 8200, p. 17-19.
  6. ^ ا ب RFC 6437, p. 7-10.
  7. ^ ا ب RFC 2474, p. 1-2.
  8. ^ ا ب RFC 2474, p. 15.
  9. ^ RFC 791, p. 1.
  10. ^ Odom (2013), p. 611.
  11. ^ RFC 791, p. 7.
  12. ^ Odom (2013), p. 296.
  13. ^ RFC 1112, p. 3.
  14. ^ ا ب RFC 4632, p. 4.
  15. ^ RFC 1338, p. 1.
  16. ^ RFC 1519, p. 1.
  17. ^ RFC 1631, p. 1.
  18. ^ Odom (2013), p. 612.
  19. ^ RFC 1550, p. 1.
  20. ^ RFC 1752, p. 2.
  21. ^ RFC 1752, p. 45.
  22. ^ RFC 1884, p. 1.
  23. ^ ا ب RFC 1885, p. 1.
  24. ^ RFC 1970, p. 1.
  25. ^ RFC 1971, p. 1.
  26. ^ [a] RFC 2460, p. 1.
    [b] RFC 2461, p. 1.
    [c] RFC 2462, p. 1.
  27. ^ ا ب RFC 2463, p. 1.
  28. ^ RFC 4291, p. 1.
  29. ^ ا ب ج RFC 4443, P.1
  30. ^ ا ب ج RFC 4861, p. 1.
  31. ^ RFC 4862, p. 1.
  32. ^ RFC 8200, p. 1.
  33. ^ Javvin (2005), p. 67.
  34. ^ RFC 8200, p. 4.
  35. ^ ا ب Fall (2012), p. 184.
  36. ^ RFC 8201, p. 1.
  37. ^ RFC 6437, p. 3.
  38. ^ ا ب RFC 8200, p. 5.
  39. ^ ا ب RFC 8200, p. 7.
  40. ^ ا ب ج RFC 8200, p. 9.
  41. ^ Fall (2012), p. 194.
  42. ^ RFC 8200, p. 24.
  43. ^ ا ب RFC 8200, p. 10.
  44. ^ RFC 8200, p. 8.
  45. ^ RFC 6275, p. 49.
  46. ^ RFC 7401, p. 38.
  47. ^ RFC 8200, p. 6-7.
  48. ^ ا ب RFC 8200, p. 13.
  49. ^ ا ب Fall (2012), p. 200.
  50. ^ RFC 791, p. 16.
  51. ^ ا ب RFC 8200, p. 14.
  52. ^ RFC 5095, p. 3.
  53. ^ RFC 8200, p. 15.
  54. ^ RFC 8200, p. 19.
  55. ^ RFC 8200, p. 15-16.
  56. ^ RFC 7739, p. 1.
  57. ^ ا ب RFC 8200, p. 23.
  58. ^ RFC 4302, p. 3.
  59. ^ RFC 4302, p. 4.
  60. ^ RFC 4302, p. 5-9.
  61. ^ RFC 4303, p. 1.
  62. ^ RFC 4303, p. 5.
  63. ^ RFC 4303, p. 10-17.
  64. ^ Fall (2012), p. 196.
  65. ^ ا ب RFC 8200, p. 11.
  66. ^ RFC 8200, p. 12.
  67. ^ RFC 8200, p. 36-38.
  68. ^ RFC 8200, p. 12-13.
  69. ^ ا ب ج Odom (2013), p. 617.
  70. ^ ا ب RFC 4291, p. 7.
  71. ^ RFC 5952, p. 2.
  72. ^ Odom (2013), p. 619.
  73. ^ Odom (2013), p. 617-618.
  74. ^ RFC 4291, p. 4-5.
  75. ^ RFC 4632, p. 5.
  76. ^ ا ب RFC 4291, p. 5.
  77. ^ ا ب ج د ه RFC 4291, p. 6.
  78. ^ ا ب ج د ه و RFC 4291, p. 9.
  79. ^ ا ب ج د RFC 4291, p. 10.
  80. ^ Odom (2013), p. 634.
  81. ^ ا ب ج د ه RFC 4291, p. 11.
  82. ^ ا ب Odom (2013), p. 632.
  83. ^ RFC 4293, p. 2.
  84. ^ RFC 4293, p. 3-4.
  85. ^ RFC 3879, p. 1.
  86. ^ RFC 4038, p. 1.
  87. ^ ا ب RFC 4291, p. 12.
  88. ^ ا ب ج RFC 4291, p. 13.
  89. ^ Dyson (1999), p. 242.
  90. ^ RFC 3956, p. 5.
  91. ^ RFC 3306, p. 3.
  92. ^ RFC 7346, p. 3.
  93. ^ RFC 4291, p. 14.
  94. ^ RFC 3306, p. 1.
  95. ^ RFC 7371, p. 1.
  96. ^ RFC 6890, p. 14-20.
  97. ^ RFC 6052, p. 5.
  98. ^ RFC 6666, p. 4.
  99. ^ RFC 2928, p. 1.
  100. ^ RFC 4380, p. 4.
  101. ^ RFC 7723, p. 5.
  102. ^ RFC 8155, p. 9.
  103. ^ RFC 5180, p. 11.
  104. ^ RFC 7450, p. 78.
  105. ^ RFC 7535, p. 7.
  106. ^ RFC 4843, p. 5.
  107. ^ RFC 7343, p. 6.
  108. ^ RFC 3849, p. 1.
  109. ^ RFC 3056, p. 5.
  110. ^ ا ب RFC 4293, p. 3.
  111. ^ RFC 4291, p. 16-17.
  112. ^ ا ب RFC 4291, p. 17.
  113. ^ RFC 4862, p. 3.
  114. ^ RFC 4862, p. 11-12.
  115. ^ ا ب RFC 4862, p. 12.
  116. ^ RFC 4862, p. 17-21.
  117. ^ ا ب Guidelines (2017), p. 9-10.
  118. ^ RFC 7217, p. 5.
  119. ^ RFC 7020, p. 4-5.
  120. ^ Odom (2013), p. 639.
  121. ^ Kozierok (2005), p. 464.
  122. ^ RFC 8200, p. 15. -22
  123. ^ RFC 2675, p. 1.
  124. ^ ا ب RFC 8200, p. 17.
  125. ^ RFC 8200, p. 20.
  126. ^ RFC 6437, P.4
  127. ^ RFC 6437, P.5
  128. ^ RFC 2460, P.25
  129. ^ RFC 2460, P.29-30
  130. ^ RFC 2474, p. 7.
  131. ^ RFC 2474, p. 11.
  132. ^ RFC 2474, p. 13.
  133. ^ RFC 5722, p. 1.
  134. ^ RFC 8200, p. 31.
  135. ^ RFC 6946, p. 1.
  136. ^ RFC 6437, p. 9.
  137. ^ RFC 6437, p. 10.
  138. ^ RFC 6437, p. 8.
  139. ^ RFC 4443, p. 3.
  140. ^ RFC 1885, p. 2.
  141. ^ RFC 4861, p. 11.
  142. ^ RFC 3122, p. 1.
  143. ^ RFC 3971, p. 1.
  144. ^ ا ب RFC 3810, p. 1.
  145. ^ Fall (2012), p. 451-453.
  146. ^ Rosen (2014), p. 230.
  147. ^ RFC 2710, p. 1.
  148. ^ RFC 4604, p. 1.
  149. ^ IEEE 802.3, p. 35.
  150. ^ RFC 5952, p. 10.
  151. ^ RFC 2050, p. 4.
فهرس مواقع الويب
  1. ^ "Free Pool of IPv4 Address Space Depleted". Number Resource Organization (بالإنجليزية). 3 Feb 2011. Archived from the original on 2020-03-05. Retrieved 2019-03-06.
  2. ^ "Internet Protocol Version 6 (IPv6) Parameters - Next Header Types" (بالإنجليزية). Archived from the original on 2020-02-28. Retrieved 2020-05-23.
  3. ^ "Assigned Internet Protocol Numberss" (بالإنجليزية). Archived from the original on 2020-02-13. Retrieved 2020-05-23.
  4. ^ "Internet Protocol Version 6 (IPv6) Parameters" (بالإنجليزية). Archived from the original on 2020-05-07. Retrieved 2020-05-23.
  5. ^ "Protocol Numbers". IANA (بالإنجليزية). Archived from the original on 2018-01-04. Retrieved 2018-07-18.
  6. ^ ا ب "IANA IPv6 Special-Purpose Address Registry". IANA (بالإنجليزية). Archived from the original on 2020-01-02. Retrieved 2020-05-25.
  7. ^ ا ب ج "IPv6 Multicast Address Space Registry". IANA (بالإنجليزية). Archived from the original on 2020-05-07. Retrieved 2020-05-25.
  8. ^ "Internet Assigned Numbers Authority (IANA) Policy For Allocation of IPv6 Blocks to Regional Internet Registries (Ratified 7 September 2006)". icann.org (بالإنجليزية). Archived from the original on 2020-02-28. Retrieved 2020-03-08.
  9. ^ "IPv6 Global Unicast Address Assignments". IANA (بالإنجليزية). Archived from the original on 2020-02-16. Retrieved 2020-03-08.
  10. ^ "Understanding IP Addressing and CIDR Charts". RIPE NCC (بالإنجليزية). Archived from the original on 2020-02-15. Retrieved 2020-03-08.
  11. ^ "IPv6 Global Unicast Address Assignments". IANA (بالإنجليزية). Archived from the original on 2018-02-22. Retrieved 2018-09-02.
  12. ^ "Understanding IP Addressing and CIDR Charts". RIPE (بالإنجليزية). 4 Jan 2011. Archived from the original on 2018-08-26. Retrieved 2018-09-23.
  13. ^ "Internet Control Message Protocol version 6 (ICMPv6) Parametersry". IANA (بالإنجليزية). Archived from the original on 2020-05-07. Retrieved 2020-05-28.

معلومات المراجع المُفصَّلة

[عدل]
الكتب (مرتبة تصاعديًّا حسب تاريخ النشر)

الإنجليزية:

العربية:

وثائق طلب التعليقات (مرتبة تصاعديًّا حسب رقم الوثيقة)
معايير تقانة (مرتبة تصاعديًّا حسب تاريخ النشر)

وصلات خارجية

[عدل]
  翻译: