الرئيسيةعريقبحث

بروتوكول الإنترنت (الإصدار الرابع)

بروتوكول تشبيك يعمل في الطبقة الثالثة من نموذج الاتصال المعياري، ويؤدي وظيفتي العنونة والتقطيع.

☰ جدول المحتويات


هذه المقالة عن بروتوكول الإنترنت (الإصدار الرابع). لتصفح عناوين مشابهة، انظر بروتوكول الإنترنت (توضيح).

الإصدار الرابع من بروتوكول الإنترنت (Internet Protocol version 4 اختصاراً IPv4)‏ هو بروتوكول تشبيك يعمل في طبقة الشبكة حسبَ نموذج الاتصالات المعياري. طوّر هذا البروتوكول في عام 1981م كجزء من عمل وكالة مشاريع البحوث المتطورة الدفاعية، وكان أحد الركائز التي قامت شبكة الإنترنت على أساسها [1].

الإصدار الرابع من بروتوكول الإنترنت
Internet Protocol version 4
IPv4 Packet -ar.svg
ترويسة الإصدار الرابع من بروتوكول الإنترنت

اختصار IPv4
الوظيفة بروتوكول تشبيك
المُطوِّر وكالة مشاريع البحوث المتطورة الدفاعية
التاريخ 1981م
طبقة نموذج الاتصال المعياري طبقة الشبكة
وثيقة طلب التعليقات RFC 791

يؤدي الإصدار الرابع من بروتوكول الإنترنت وظيفتين أساسيتين هما: العنونة والتقطيع وإعادة التجميع. فيما يخص العنونة، فإن البروتوكول يُعرّف فضاءً من العناوين يضم حوالي 3.4 مليار عنوان، ويجب أن يستضيف كل جهاز مُتصل مع الشبكة عنواناً من هذا الفضاء، ويُسمّى هذا الجهاز بعد ذلك مُضيفاً للعنوان. أمّا فيما يخص التقطيع، فإنّ البروتوكول يُحدد بنية خاصة لرزمة البيانات، وقواعد لعملية التغليف في طبقة الشبكة، تشمل بنية للترويسة وحجماً أعظمَ للرزمة. بعد ذلك، وعند إرسال رزم البيانات يجري تقطيع كل رزمة ذات حجم أكبر من الحجم الأعظم المسموح به، أمّا في الوجهة النهائيّة، فيُعاد تجميع القطع وتُشكّل الرزمة الأصليّة من جديد [2].

بعد سنوات من استخدامه في شبكة الإنترنت، ومع التوسع الكبير الذي شهدته الأخيرة في مطلع عقد التسعينات، عانى البروتوكول من مشكلة استنفاد فضاء عناوينه. نتيجة لذلك، تمّ تطوير مجموعة من الحلول ضمن إستراتيجيتين، الأولى قصيرة الأمد، وشملت تطوير تقنيات ترجمة عناوين الشبكة والتوجيه غير الصنفي بين النطاقات، والثانية طويلة الأمد وشملت تطوير بروتوكول تشبيك بديل ليحل محل الإصدار الرابع، هو الإصدار السادس من بروتوكول الإنترنت [3].

يحتاج الإصدار الرابع من بروتوكول الإنترنت إلى عدد من الخدمات التي تقدمها مع عدد من البروتوكولات الأخرى، فهو يحصل على عنوان بروتوكول الربط العامل في طبقة الربط اعتماداً على عمل بروتوكول ترجمة العناوين، كما يعتمد على حزمة أنت بروتوكول الإنترنت في تأمين خصائص الأمن مثل الخصوصية والسريّة، وعلى بروتوكول إدارة مجموعة الإنترنت في معالجة القضايا الخاصّة بمجموعات البث المجموعاتي [4].

نبذة تاريخية

الخط الزمني لتطوّر إصدارات بروتوكول الإنترنت المُختلفة مع توضيح أسماء وثائق طلب التعليقات ذات الصلة.

كان تطوير مبدأ تبديل الرزم في ستينيات القرن العشرين هو أول الخطوات نحو تطوير بروتوكول الإنترنت. في تبديل الرزم، يجري نقل المعلومات الرقمية على شكل قطع بيانات تتكون من كل منها من عدد البايتات، ويكون نقل كل رزمة مستقلاً عن نقل الرزم الأخرى، ويسمح ذلك لرزم مختلفة المصدر أو الوجهة بتشارك نفس القناة باستعمال أشكال متعددة من تقنيات الإرسال المتعدد [5]. بعد ذلك، طوّر لويس بوزان شبكة سيكلاد، وصاغ لأوّل مرة مفهوم رزمة البيانات (Datagram)‏، وهي قطعة بيانات تحتوي على كل المعلومات اللازمة لتعريف مصدرها ووجهتها النهائية [6]، ونتيجة لذلك، أصبح بالإمكان الحديث عن إنشاء شبكات تدعم قنوات اتصال لا تتطلب إنشاء اتصالٍ مُسبقاً. لقد جرى تبني مفهوم رزمة البيانات من قبل مصممي الإنترنت الأوائل، وكان لهذا القرار انعكاسات عميقة على تطوير مجموعة البروتوكولات الخاصة بالشبكة [7].

في عام 1974م، نشر فينت سيرف وبوب خان ورقة بحثية بعنوان "بروتوكول للاتصال البيني في شبكة الرزم"(1)[8]، وصفا فيها بروتوكول نقل يعمل بين المضيفين في شبكة تبديل رزم، يقدم البروتوكول عدداً من الخدمات لرزم بيانات متنوعة الأطوال تشمل: التحكم بالتدفق وعنونة العمليات والتحقق من الخطأ بين الطرفيات وغير ذلك وكان برنامج التحكم بالنقل TCP هو حجر الأساس في هذه الخدمات. ثم نُشرت وثيقة طلب التعليقات التي تحدد مواصفات البرنامج تحت الاسم الرمزي RFC 675[9]. لاحقاً، جرى تقسيم الخدمات التي يُقدّمها البرنامج على بروتوكولين هما بروتوكول الإنترنت وبروتوكول التحكّم بالنقل [10](2). يعمل البروتوكولان في طبقتين متتابعتين من طبقات نموذج الاتصال المعياري، هما طبقة النقل: وتُقدّم خدمات بين طرفيّة (End-to-end)‏ للتطبيقات التي تعمل في المُضيفين، وطبقة الشبكة: وتُقدّم الخدمات الخاصّة برزمة البيانات [11].

فيما يخص بروتوكول الإنترنت، فقد جرى العمل على تطويره كجزء من مشروع ممول من قبل وكالة مشاريع البحوث المتطورة الدفاعية المعروفة اختصاراً بالاسم:داربا، حيث تمّ عدة إصدارات تجريبية بين العامين 1977 و1979م. وحملت هذه الإصدارات أرقاماً هي 0 و1 و4،(3)، وفيما يلي مجموعة من وثائق المُلاحظات على تجارب الإنترنت التي تصفّ إصدارات بروتوكول الإنترنت السابقة وصولاً للمعيار الرسمي للإصدار الرابع:(4)

  • الوثيقة رقم 2: وهي مُؤرّخة في شهر أغسطس للعام 1977م، وجاءت بعنوان: "تعليقات على بروتوكول الإنترنت وبروتوكول التحكّم بالنقل". وتُشدد على الحاجة للفصل بين وظائف بروتوكول الإنترنت ووظائف بروتوكول التحكّم بالنقل، واقترحت الوثيقة أول تصوّر لبروتوكول الإنترنت، واستخدم الرقم 0 للإشارة إلى رقم الإصدار في الترويسة المُقترحة [12].
  • الوثيقة رقم 26: وهي مُؤرّخة في شهر فبراير للعام 1978م، وجاءت بعنوان: "اقتراح لبنية جديدة لترويسة بروتوكول الإنترنت"، وتصف الإصدار الأول من البروتوكول (IPv1) [13].
  • الوثيقة رقم 28: وهي مُؤرّخة في شهر فبراير للعام 1978م، وجاءت بعنوان: "مسودّة توصيف الإصدار الثاني لبروتوكول الإنترنت"،وتصف الإصدار الثاني من البروتوكول، أي IPv2 [14].
  • الوثيقة رقم 41: وهي مُؤرّخة في شهر يونيو للعام 1978م، وجاءت بعنوان: "محددات الإصدار الرابع من بروتوكول التشبيك".(5) وهي أوّل وثيقة وصفت الإصدار الرابع من البروتوكول، ولكنّ بنية الترويسة كانت مختلفة عن الشكل النهائي الذي تمّ اعتمادُه لاحقاً [15].
  • الوثيقة رقم 44: وهي مُؤرّخة في شهر يونيو للعام 1978م، وجاءت بعنوان: "أحدث بُنى الترويسات". وهي تصف التعديلات التي أدخلت على ترويسة البروتوكول الواردة في الوثيقة رقم 41 [16].
  • الوثيقة رقم 54: وهي مُؤرّخة في شهر سبتمبر للعام 1978م، وهي بعنوان: "مُحددات الإصدار الرابع من بروتوكول التشبيك". وهي أوّل توصيف للإصدار الرابع من البروتوكول يتمّ فيه استخدام الترويسة المُعتمدة في الشكل النهائي للإصدار الرابع [17].
جزء من الصفحة الأولى من وثيقة طلب التعليقات RFC 791 الخاصّة بمعيار الإصدار الرابع من بروتوكول الإنترنت، تحتوي على عنوان المعيار واسمه الرمزي وتاريخ النشر.

لاحقاً، في شهر يناير من العام 1980م، تحوّلت الوثيقة رقم 128 إلى أوّل وثيقة طلبات تعليقات مُخصصة للبروتوكول وحملت الاسم الرمزي RFC 760، وجاءت تحت عنوان "معيار بروتوكول الإنترنت لوزارة الدفاع" [18] (6). وفي شهر سبتمبر من العام التالي صدرت وثيقة طلب التعليقات RFC 791 تحت عنوان: "بروتوكول الإنترنت"، وحلَّت محل الوثيقة السابقة، وهي ما تزال الوثيقة المعياريّة للإصدار الرابع من بروتوكول الإنترنت. جرى اعتماد البروتوكول بشكل تدريجي خلال العامين التاليين قبل أن يصبح بروتوكول التشبيك الرئيس في الشبكة بدءاً من 1 يناير 1983م [19][20].

طُوّر الإصدار الخامس IPv5 تحت مُسمى بروتوكول التدفق في شبكة الإنترنت،(7) ولكنّه لم يتجاوز المرحلة التجريبيّة [21]. بالإضافة لذلك في الفترة بين عامي 1988 و1993م، جرى العمل على تطوير إصدار جديد من بروتوكول الإنترنت لمعالجة الإشكالات التي صادفها الإصدار الرابع وبالتحديد مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، وسُميّ بالإصدار السابع من بروتوكول الإنترنت IPv7 بشكل اعتباطيّ، لكن لم يتم استكمال عملية التطوير لاحقاً [22].

أمّا الإصدار السادس من بروتوكول الإنترنت IPv6 فهو وريث الإصدار الرابع، وطوّر بالأساس لحل مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، ففي حين يستخدم الإصدار الرابع عناوين بطول من 32 بت، وهو ما يخلق 4.3x109 عنوان متاح في فضاء العناوين، فإنّ الإصدار السادس يستخدم عناوين بطول 128 بت، ما يسمح بوجود 3.4x1038 عنوان متاح في فضاء عناوينه. وصف الإصدار السادس أوّلاً في وثيقة طلب التعليقات RFC 1883 [23]، ثُمّ جرى إضافة بعض التعديلات وأُصدر معيار جديد للبروتوكول في العام 1998م تحت الاسم الرمزي RFC 2460 [24]. وأخيراً، في عام 2017م، صدرت الوثيقة RFC 8200، التي تحتوي التعديلات المُضافة على معيار البروتوكول [25].

في 1 أبريل 1994م، نشرت مجموعة مُهندسي الإنترنت وثيقة طلب تعليقات تُفيد بتطوير الإصدار التاسع من بروتوكول الإنترنت، أي IPv9، ولكن الخبر برمّته كان كذبة أبريل [26].

مبدأ العمل

طبقة الشبكة في نموذج الاتصال المعياري، حيث يعمل الإصدار الرابع من بروتوكول الإنترنت.

بحسب نموذج الاتصال المعياري،(8) يعمل بروتوكول الإنترنت في طبقة الشبكة [27]. في المضيفين، في حالة الإرسال يعمل البروتوكول على تغليف وحدة بيانات البروتوكول القادمة من طبقة النقل وتمرير الناتج إلى طبقة ربط البيانات. أمّا في حالة الاستقبال، فيقوم البروتوكول باستقبال وحدة بيانات البروتوكول القادمة من طبقة ربط البيانات، يلي ذلك تحديد فيما إذا كانت الرزمة ستُرسل إلى أحد بروتوكولات طبقة النقل، أو إلى أحد البروتوكولات الأُخرى العاملة في طبقة الشبكة، وفي كلا الحالتين يقوم بروتوكول الإنترنت بفك تغليف رزمة البيانات، أي إزالة ترويستها، ثُمّ تمرير الرزمة إلى البروتوكول التالي [28].

يحدد بروتوكول الإنترنت أيضاً فضاء من العناوين الرقمية، التي تُسمّى عناوين الإنترنت، ويصف البروتوكول بنية هذه العناوين وأقسامَها، وتُسمّى هذه الوظيفة بالعنونة. يحصل كل مُضيف في الشبكة على عنوان واحد خاص ببروتوكول الإنترنت على الأقل، ويلعب هذا العنوان دور مُعرّف للمضيف. هناك شكلان للعنونة، هما العنونة الصنفية، والعنونة غير الصنفية، في الأولى: ويجري تنظيم هذه العناوين ضمن مجموعات ذات أطوال مُحددة سلفاً تُسمّى أصنافاً قياسيّة، وتسمى كل مجموعة بمجموعة عناوين شبكة، أو شبكة اختصاراً، ويمكن تجزئة المجموعة على أساس الأصناف إلى عدد من المجموعات الجزئية التي تسمى شبكات جزئيّة أيضاً. أمّا في العنونة غير الصنفية فلا يوجد أصناف محددة الطول، ويجري تجزئة فضاء العناوين بحسب الحاجة دون قيود من قواعد الأصناف [29].

لا يُقدم الإصدار الرابع من بروتوكول الإنترنت خدمة العنونة الآليّة، أي يجب تزويد المُضيفين بعناوين البروتوكول يدويّاً، أو الاعتماد على التهيئة الآليّة التي يُقدمها بروتوكول آخر [30]، مثل بروتوكول التهيئة الآلية للمضيفين [31]. ولا يقدم البروتوكول خدمة توجيه رزم البيانات، ولا بد من إنجاز عمليّة التوجيه بشكلٍ يدويّ، أو الاعتماد على بروتوكول توجيه لإنجازها بشكل آلي، ولكن إنجاز عملية العنونة بشكلٍ صحيح هو خطوةٌ أساسيّةٌ لا بدّ منها لنجاح عملية التوجيه، فبدون العنونة لا يوجد توجيه [32]. يعمل البروتوكول أساساً باستعمال قنوات اتصال غير مُهيّئة (9)، ولا يُقدم أيضاً خدمة نقلٍ موثوقٍ للبيانات، فعند حصول أي خطأ في الشبكة، لا يمكن استرداد البيانات الضائعة، وتُقدّم بعض بروتوكولات طبقة النقل مثل بروتوكول التحكم بالنقل هاتان الوظيفتان، ويمكن الاعتماد عليه ليعمل مع بروتوكول الإنترنت وليقدّم خدمة نقلٍ موثوقٍ للبيانات عبر قنوات اتصال مهيأ [33].

بالإضافة لذلك يُشرف البروتوكول على وظيفة أساسيّة أخرى هي تقطيع رزم البيانات وإعادة تجميعها، حيث يجري تقطيع أي رزمة بيانات قبل إرسالها، سواء في المصدر أو في أي عقد على المسار، إذا كان حجمها يتجاوز قيمة وحدة النقل العظمى ، وتُنشئ نتيجة لذلك قطع أصغر حجماً. أمّا إعادة التجميع فتجري في الوجهة النهائية فقط عند استقبال قطع بيانات، وهي تهدف لإعادة تشكيل رزمة البيانات الأصليّة قبل التقطيع [34]. في حالة الإرسال، لا يكون التقطيع إلزاميّاً، حيث يستقبل البروتوكول وحدة بيانات البروتوكول القادمة من طبقة النقل، وقد يُقطعها إلى قطعتين أو أكثر، بحسب قيمة حجم النقل الأعظم الخاص بطبقة الشبكة، ثُم يُضيف ترويسته إلى كل قطعة ناتجة، ويُمرر هذه القطع إلى طبقة ربط البيانات [35]. أمّا في حالة الاستقبال، فإن البروتوكول يستقبل وحدات بيانات البروتوكول القادمة من طبقة ربط البيانات، ثُمّ يقوم بتجميعها وتوليد رزمة البيانات الأصلية، وهناك عدة خوارزميات لتحقيق ذلك [36]. يجري فك تغليف الرزمة الأصليّة بعدها، ثُمّ وتمريرها إلى البروتوكول المناسب سواء في طبقة الشبكة أو طبقة النقل.

بنية الترويسة

بنية رزمة بيانات الإصدار الرابع من بروتوكول الإنترنت.
بنية حقل النوع الخدمة في ترويسة الإصدار الرابع من بروتوكول الإنترنت.
حقل الأعلام في ترويسة الإصدار الرابع من بروتوكول الإنترنت، هناك علمين هما علم عدم التقطيع وعلم المزيد من القطع.

تتكون رزمة الإصدار الرابع من بروتوكول الإنترنت من ترويسة وحمُولة. يتراوح حجم الترويسة بين 20 و60 بايتاً، أمّا حجم الرزمة ككل، أي الترويسة والحمولة معاً، فمن الممكن أن يصل نظريّاً حتى 65535 بايت [37].

تتكوّن الترويسة من نوعين من الحقول، هي الحقول الإلزامية والخيارات. أمّا الحقول الإلزاميّة فهي بطول 20 بايتاً، وتُمثّل الحقول التي توجد دائماً في الترويسة، وأمّا الخيارات، فهي حقول غير إلزاميّة قد تُلحق بالترويسة، ويمكن أن يصل طولها الأعظم في رزمة واحدة إلى 40 بايت، وقد وصِفت بنية الحقول واستعمالتها في معيار البروتوكول [38].

الحقول الإلزاميّة

  • حقل الإصدار: بطول 4 بت، ويحتوي دائماً على القيمة 4 في كل رزم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل طول الترويسة: بطول 4 بت، ويُحدد موقع نهاية الترويسة وبداية الحمولة، وهو يحتوي عدداً يُمثل عدد الكلمات بطول 32 بت، أو 4 بايت، المُوجودة في لترويسة، وبما أن طول الترويسة بدون خيارات هو 20 بايت، فإنّ أصغر قيمة صحيحة مُمكنة لهذا الحقل هي 5.
  • حقل نوع الخدمة: بطول 8 بت، ويحتوي على تراميز خاصّة تُحدد جودة الخدمة QoS المطلوبة لنقل الرزمة، وتحديداً من خلال ضبط مُحددات: أحقية المُضيف والتأخير والإنتاجية والوثوقية. حُددت قيم المُحددات المستعملة لضبط هذا الحقل أولاً في معيار البروتوكول، ثُمّ في وثيقة طلب التعليقات RFC 1349 [39]، ثُمّ في الوثيقة RFC 2474 [40].
  • حقل الطول الإجمالي: بطول 16 بت، يُحدد حجم رزمة البيانات مُقدراً بالبايت. إنّ أكبر قيمة يمكن ترميزها في هذا الحقل هي 65535. نظريّاً، تُمثّل هذه القيمة الحجم الأعظم المُمكن لرزمة البيانات الإصدار الرابع من بروتوكول الإنترنت.
  • حقل المُعرّف: بطول 16 بت، وهو يُميّز الرزمة وجميع القطع التي تنتج عن عملية تقطيعها، حيث يُساعد هذا الحقل بروتوكول الإنترنت العامل في طرف الوجهة على تمييز القطع الناتجة عن تقطيع رزم مُختلفة عن بعضها البعض ثمّ إعادة تجميعها لإنتاج الرزمة الأصليّة مجدداً، وتصف الوثيقة RFC 6864 كيفية استعمال هذا الحقل [41].
  • حقل الأعلام: بطول 3 بتات، ويحتوي علمين هما علم عدم التقطيع، ويُستخدم لمنع تقطيع الرزمة تحت أي ظرفٍ، وعلم المزيد من القطع، ويُستخدم لتحديد القطعة الأخيرة في الترتيب من مجموعة القطع التي نتجت عن تقطيع رزمة ما. لا تُستخدم هذه الأعلام إلا إذا تمّ تقطيع الرزمة (10).
  • حقل إزاحة القطعة: بطول 13 بت، يُستخدم هذا الحقل إذا فقط كانت الرزمة هي قطعة ناتجة عن تقطيع رزمة أكبر، وتُمثّل هذه القيمة إزاحة القطعة عن أول موقع في الرزمة الأصليّة، ويساعد هذا الحقل في إعادة تجميع القطع بشكلٍ سليم لنتاج الرزمة الأصلية في طرف الوجهة، خاصّةً إذا وصلت القطع بترتيبٍ مُغايّر لترتيب الإرسال.أمّا إذا لم تكن الرزمة قطعة من رزمة أكبر فإن هذا الحقل لا يُستعمل ويأخذ القيمة الصفريّة. تكون قيمة الإزاحة المُخزنة في هذا الحقل مقسومة على ثمانيّة، أي إذا احتوى الحقل القيمة 1 فإن قيمة الإزاحة الحقيقية هي 8 بايت، وأكبر قيمة ممكن للإزاحة في هذا الحقل هي: 213=8192، وتقابل 65536 بايت [42].
  • حقل زمن حياة الرزمة: بطول 8 بت، وهو يحتوي عدد القفزات الأعظم الذي يُسمح للرزمة بالقيام بها. تقوم كل عقدة تُعالج الرزمة، كالموجّهات، بإنقاص قيمة حقل زمن الحياة بمقدار 1، وعندما تصل قيمة الحقل إلى الصفر يجب أن يتمّ التخلص من الرزمة. إنّ أقصى قيمة يُمكن أن يحتويها الحقل هي 255، وهي تُمثّل أكبر عدد قفزات مُمكن لمسار رزمة بيانات تدعم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل البروتوكول: بطول 8 بت، ويضمّ ترميزاً يُستخدم لتحديد بروتوكول الطبقة التاليّة صُعوداً، تُحدد الهيئة المانحة لعناوين وأرقام الإنترنت قيم التراميز والمُستعملة والبروتوكولات المُقابلة له [43].
  • حقل التحقق الجمعي: بطول 16 بت، ويحتوي ناتج خوارزميّة التحقق الجمعيّ التي تطبّق على حقول الترويسة فقط. تشرح مُحددات البروتوكول الخوارزميّة المُتبّعة لحساب قيمة هذا الحقل، ويجب الانتباه إلى ضرورة إعادة حساب قيمة هذا الحقل عند إجراء أي تغيير في محتوى الترويسة أثناء انتقالها عبر الشبكة، مثل حالات إنقاص قيمة زمن الحياة أو إجراء ترجمة عنوان الشبكة.
  • حقل عنوان المصدر: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للطرف الذي ولّد الرزمة، والذي يُسمّى مصدر الرزمة.
  • حقل عنوان الوجهة: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للوجهة النهائيّة للرزمة، والتي تُسمّى وجهة الرزمة.

الخيارات

بنية الخيار في الإصدار الرابع من بروتوكول الإنترنت.

حقل الخيارات (Options)‏ هو حقل اختياري في ترويسة الإصدار الرابع من برتوكول الإنترنت. قد يحتوي الحقل خياراً واحداً أو أكثر بطول أعظم قد يصل إلى 40 بايت في الرزمة الواحدة. إن ما هو اختياري هو وجود الخيارات في الترويسة من عدمه، أمّا دعمها فهو إلزامي في كل المُضيفين والمُوجّهات التي تدعم الإصدار الرابع من الإنترنت [44].

ليس هناك طول ثابت للخيار، ولكن لجميع الخيارات بنيّة مشتركة، ولا يشذّ عن هذه البنية إلا خياران فقط هما خيار النهاية وخيار لا عمليّة. يتألّف كل خيار من ثلاث حقول هي حقل النوع وطوله 8 بت، وحقل الطول وطوله 8 بت أيضاً، وحقل القيمة وهو ذو طول متغيّر بحسب الخيار، يتكوّن حقل النوع من ثلاث حقول فرعية هي:[44]

  • علم النسخ (Copy flag، اختصاراً C)‏: وهو بت وحيد، يستخدم في حالة تقطيع رزمة البيانات إلى عدد من الرمز الأصغر حجماً، ويحدد فيما إذا كان الخيار سيُنسخ إلى كل الرزم (C=1) أو لا (C=0).
  • صنف الخيار: ويتحدد ببتين، وإما أن يكون الخيار خيار تحكم (10(0) = 2(00)) أو خيار تنقيح وقياس (10(2) = 2(10)).
  • الرقم: وهو قيمة عددية مميزة لكل خيار، وطوله 5 بتات.

يمكن أن تحتوي الترويسة على أكثر من خيار، ويفصل عندها بين الخيارات خيار لا عمليّة، وتنتهي قائمة الخيارات دوماً بخيار النهاية [45]، الذي يجب أن ينتهي دائماً عند حدود كلمة بطول 32 بت، وإن لم يتحقق ذلك، يُصار إلى إكمال الفراغ بعدد من بتات الحشو (Padding)‏ للوصول إلى حدود الكلمة [46]. بسبب إمكانية استعمالها لشن هجمات، ولضخامة حجم شبكة الإنترنت، فإن خيارات البروتوكول نادراً ما تستعمل فيها [47].

جدول بأهم خيارات الإصدار الرابع من بروتوكول الإنترنت [48]
الرقم الصنف علم النسخ الاسم البنية الوصف مرجع
0 0 0 نهاية قائمة الخيارات
IP end of the list option -ar.svg
يُحدد هذ الخيار نهاية قائمة الخيارات، لا نهاية كل خيار، لذلك فهو يوجد بعد كل الخيارات. [44]
1 0 0 لا عملية
IPv4 no operation option-ar.svg
يستخدم هذا الخيار بين الخيارات، على سبيل المثال، لمحاذاة بداية الخيار التالي عند حدود 32 بت. [45]
2 0 1 الخيار الأمني
IPv4 Security option-ar.svg

يُستخدم هذا الخيار في الأنظمة البينيّة أو الطرفيّة في الإنترنت من أجل:

  1. نقل البيانات بين مُضيفين هما المصدر والوجهة بحسب النموذج الأمني المُعتمد في الشبكة.
  2. التحقق من كون الرزمة صالحة للنقل من المصدر وتوصيلها إلى الوجهة.
  3. التأكد من أن المسار الذي تسلكه الرزمة محمي إلى الدرجة التي تحددها سلطة الحماية.
[49]
3 0 1 خيار المسار الحرّ من المصدر
IPv4 Loose Source and Record Route option-ar.svg
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحو وجهتها. هذا الخيار حُرّ من المصدر لأنّ البوابات مُلزمة بالمعلومات الموجودة بالخيار، وبإمكانها توجيه الرزمة في أي مسار آخر تختاره. [50]
4 2 0 خيار الوسمة الزمنية
IPv4 timestamp option-ar.svg
يُستخدم هذا الخيار لتتبع الزمن المنقضي أثناء انتقال ومعالجة الرزمة عبر مسارها. يضيف كل مضيف عنوانه ووسمة زمنية عند معالجة الرزمة، ويمكن أن تضاف الوسمات الزمنية فقط بدون العناوين. تكون الوسمات الزمنية عبارة عن أعداد بطول 32 بت، تُمثل الزمن المنقضي منذ منتصف الليلة السابقة بجسب التوقيت العالمي ومُقدراً بالميلي ثانية، وبالإمكان أيضاً أن تكون تُمثّل الوسمات قيماً زمنية نسبية لزمن مرجعي آخر. [51]
5 0 1 الخيار الأمني الموسع
IPv4 extended security option-ar.svg
يسمح هذا الخيار بنقل معلومات أمنيّة إضافيّة تزيد على ما يسمح به الخيار الأمني، وذلك من أجل الاستجابة لمتطلبات الجهات التي تدير خدمات الأمن. [52]
6 0 1 الخيار الأمني التجاري
IPv4 Commercial Security Option-ar.svg
كان الغرض من تطوير هذا الخيار هو تأمين توسيعة للخيار الأمني لبروتوكول الإنترنت من أجل دعم متطلبات الاستخدام التجاري للبروتوكول في أنظمة التشغيل المختلفة، ولكن العمل توقّف في مرحلة إعداد مسودة المعيار. [53]
7 0 0 خيار المسار المُسجّل
IPv4 record route option-ar.svg
يسمح هذا الخيار بتسجيل المسار الذي تسلكه الرزمة في ترويستها. عند استعماله، تقوم كل وحدة تُوجّه الرزمة بإضافة عنوان بروتوكول الإنترنت الخاص بالمنفذ الذي جرى توجيه الرزمة عبره إلى حقل بيانات المسار في هذا الخيار. [54]
8 0 1 خيار مُعرّف التدفق
IPv4 stream ID option-ar.svg
يُؤمن هذا الخيار طريقة لنقل مُعرّف التدفق المُستعمل في شبكة سات نت عبر شبكة لا تدعم مفهوم التدفق.(13) [55]
9 0 1 خيار المسار المُقيّد بالمصدر
IPv4 Strict Source and Record Route-ar.svg
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحو وجهتها. هذا الخيار مُقيّد بالمصدر لأنّ البوابات مُلزَمِة بالمعلومات الموجُودة بالخيار، ويجب أن توجّه الرزمة بحسب تلك المعلومات. [56]
11 0 0 خيار استشعار وحدة النقل العظمى
IPv4 Probe MTU Option-ar.svg
يستعمل هذا الخيار للتعرف على أصغر وحدة نقل عظمى في كل الشبكات التي مرّت فيها الرزمة عبر مسارها. يُقارن كل مُضيف يستقبل الرزمة قيمة حقل وحدة النقل العظمى في هذا الخيار مع قيمة وحدة النقل العظمى في منفذه الذي سيتم توجيه الرزمة عبره، إذا كانت قيمة وحدة المضيف أصغر قيمة، يقوم المضيف بوضعها في الحقل بدلاً من القيمة القديمة، وإلا فإنه يبقي على القيمة القديمة. [57]
12 0 0 خيار الرد على وحدة النقل العظمى
IPv4 Reply MTU Option-ar.svg
يستعمل هذا الخيار للرد على خيار استشعار وحدة النقل العظمى، وهو يحتوي على القيمة الأصغرية التي عُثر عليها، ويُضاف إلى رزمة موجّهة نحو المُضيف المصدر الذي ولّد خيار الاستشعار. [58]
14 0 1 خيار التحكم بالوصول التجربيي - (11) طُوّر هذا الخيار في عام 1989م، وهو جزء من مجموعة إجراءات تم إعدادها للسماح للمنظمات الدولية التي تُشغل شبكات بيانات غير مُتجانسة من حيث البنية بإدارة تدفق الرزم نحو شبكاتها. [59]
18 2 0 خيار تتبع المسار
IPv4 Traceroute option-ar.svg
طوّر هذا الخيار ليساعد في عمل أداة تتبع المسار. يحتوي الخيار على حقول لتخزين عدد القفزات على مسار الرزمة في الاتجاهين الأمامي والعكسي للمسار، وعلى عنوان بروتوكول الإنترنت لمصدر الرزمة. [60]
20 0 1 خيار إنذار الموجِّه
IPv4 router alert option-ar.svg
يُستعمل هذا الخيار لتنبيه المُوجّه ليقوم بفحص محتويات الرزمة بشكل دقيق. [61]
21 0 1 خيار البث العام المُوجَّه الانتقائي
IPv4 Selective Directed Broadcast option-ar.svg
يُزوّد هذا الخيار مرسل رزم بيانات بآلية توصيل مباشرة مُتعددة الوجهات تُسمّى نمط البث العام المُوجّه الانتقائي (Selective Directed Broadcast Mode اختصاراً SDBM)‏. [62]
24 0 1 خيار رزم التيار الصاعد في البث المجموعاتي
IPv4 Upstream Multicast Packet option-ar.svg
يُستعمل هذا الخيار من أجل المساعدة في توجيه رزم التيار الصاعد في شجرة البث المجموعاتي. يحتوي هذا الخيار على حقل يستعمل لتخزين عنوان موجه التيار الصاعد. [63]
25 0 1 خيار البداية السريعة - (12) يستعمل هذا الخيار من أجل تمييز معدل النقل المتاح لاستعماله في عملية البداية السريعة، عوضاً عن الاعتماد على عملية البداية البطيئة في بروتوكول التحكم بالنقل. [64]
30 2-0 1-0 خيارات تجريبية بنية الخيار غير مُوضّحة في المعيار. في هذا الخيار، تستعمل قيمة الرقم 30 مع كل الأزواج الممكنة للصنف وعلم النسخ، ونتيجة ذلك هناك أربعة احتمالات لقيمة حقل النمط. ويستعمل هذا الخيار لأغراض تجريبيّة. [65]

الوظائف

العنونة

العنونة في بروتوكول الإنترنت (IP addressing)‏ هي منح مضيفيي بروتوكول الإنترنت مُعرفات رقمية في الشبكة المحلية أو في شبكة الإنترنت [66]. يُسمّى العنوان الممنوح عنوان برتوكول الإنترنت، وقد يستخدم العنوان لتمييز مُضيف ما بشكلٍ فريد بعينه، أو لتحديد أعضاء مجموعة من المضيفين الذين يستضيفون العنوان في نفس الوقت، وليس هناك مانع من استضافة المُضيف لأكثر من عنوان بروتوكول إنترنت في نفس الوقت، العنونة هي وظيفة من وظائف بروتوكول الإنترنت.[67].

تعاريف

عنوان بروتوكول الإنترنت
بنية عنوان الإصدار الرابع من بروتوكول الإنترنت.
الأقسام الأساسية المكونة لعنوان من الإصدار الرابع لبروتوكول الإنترنت والعلاقة التي تربط بين أطوالها.

عنوان بروتوكول الإنترنت هو مُعرّف رقمي، طوله 32 بت، غالباً ما يكتب بالنظام العشري المُنقَّط ، ولكنه قد يكتب بالنظام الثنائي أيضاً، يقسّم كل عنوان إلى أربع أقسام تُسمّى خانات (Octet)‏، طول كل منها 8 بتات. تُرّقم الخانات انطلاقاً من الواحد وابتداءً من الخانة التي تضّم البتات ذات الأهمية الأعلى، وهي التي تقع أقصى يسار العنوان [66][68].

يكتب عنوان بروتوكول الإنترنت في النظام العشري المنقط بالشكل #.#.#.# حيث يُمثّل الرمز # قيمة عددية بنظام العد العشري، ولأن كل خانة تضم أعداد موجبة مُمثلة بثمانية بتات فقط، فإنّ القيمة العشريّة في كل خانة يمكن أن تتراوح بين القيمتين 0 و255 فقط [69]. إنّ 10.0.0.1 و150.255.12.9 و240.0.0.9 هي أمثلة على عناوين إنترنت مكتوبة بنظام العد العشري المُنقّط. كما يمُكن أن يُمثل العنوان بنظام العد الثنائي، من خلال استبدال القيمة العشرية لكل خانة بالمقابل الثنائي، ولكن لا يجب اعتماد تمثيل واحد فقط عند الكتابة ولا يجوز الخلط بين الشكلين معاً. فمثلاً التمثيلان التاليان يعبران عن نفس عنوان بروتوكول الإنترنت مكتوباً بالتمثيل الثنائي ثُمّ بالتمثيل العشري المُنقط:

00001010.00000000.00000000.00000001
10.0.0.1

يمكن تجميع العناوين مع بعضها البعض بحسب قيمتها العددية لتشكل فضاء من العناوين. بناء على ذلك، يُقسم عنوان بروتوكول الإنترنت إلى ثلاثة أقسام:[70]

  1. البتات المحجوزة:(14) وهي عدد من البتات التي تستعمل لتحديد وظيفة فضاء العنونة الذي ينتمي إليه العنوان، تبدأ البتات المحجوزة من البت الأكثر أهمية، وقد تكون بتاً واحدً أو أكثر حتى 4 بتات، ويتحدد عددها K بحسب نمط العنونة المستعمل.
  2. مُعرِّف الشبكة (Network identifier)‏، وهو القسم الذي يُميّز الفضاء الذي ينتمي إليه العنوان عن بقية الأفضيّة، ويكون مُشتركاً بين جميع العناوين فيه، ويبدأ من حيث انتهى قسم البتات المحجوزة، ويختلف طوله n بحسب عدد الأفضية الجزئية الناتجة عن تجزئة الفضاء الكلي A، ويرتبط الاثنان بالعلاقة بحسب العلاقة: A = 2n. فإذا كان طول مُعرّف الشبكة 3 بتات، فإن فضاء العناوين الكلي سيُجزأ إلى 23 = 8 أفضية جزئية [71].
  3. مُعرّف المُضيف (Host identifier)‏: وهو القسم الذي يُميز المُضيف الذي يستضيف العنوان، وتكون قيمته فريدة من أجل كل عنوان في الفضاء، ويبدأ مُعرف المُضيف من حيث انتهى مُعرّف الشبكة ويمتد حتى نهاية العنوان. وأمّا طول قسم المُضيف فيُحدد عدد العناوين في الفضاء الجزئي B، بحسب العلاقة B = 2m، حيث m هو عدد بتات مُعرّف المُضيف، فإذا كان طول قسم المُضيف 10 بتات، فإن كل فضاءعناوين جزئي سيحتوي على 210 = 1024 عنواناً [72](15).

يكون مجموع أطوال الأقسام مساوياً لطول عنوان الإصدار الرابع من بروتوكول الإنترنت، أي k+m+n = 32.

فضاء العناوين
أقسام فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت، ويظهر إلى يمين الأقسام الحجم النسبي لكل قسم، وإلى يسارها القيمة الموافقة لقيمة الخانة الأولى لأي عنوان ينتمي لكل منها.
مثال عن فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وعدد من الأفضية الجزئية المحتواة فيه.

فضاء عناوين بروتوكول الإنترنت (IPv4 address space)‏ هو مجموعة كل عناوين بروتوكول الإنترنت، وهي تضمّ 232 عنواناً، أي حوالي 4.3 مليار عنوان تقريباً [73]. يُقسّم فضاء العنونة من حيث الغرض من الاستخدام إلى ثلاث أفضية جزئيّة يمكن تميزها بحسب قيمة البتات المحجوزة، وهي:

  1. فضاء عناوين البث فريد الوجهة، ويشغل 7/8 من إجمالي حجم الفضاء، ويكون عدد البتات المحجوزة فيها بت واحد وقيمته 2(0) أو بتين وقيمتهما 2(10) أو ثلاث بتات وقيمتها 2(110) [67].
  2. فضاء عناوين البث المجموعاتي، ويشغل 1/16 من إجمالي حجم الفضاء، وعدد البتات المحجوزة فيه 4 بتات وقيمتها 2(1110) [74].
  3. فضاء عناوين محجوز، ويشغل 1/16 من حجم الفضاء أيضاً. وعدد البتات المحجوزة فيه 4 بتات وقيمتها 2(1111)[75].

يُقسم فضاء عناوين البث فريد الوجهة إلى عدد من الأفضية الجزئية لتسهيل استعماله وإدارته، والفضاء الجزئي هو مجموعة جزئيّة من الفضاء الكلي، ولكل فضاء جزئي حجم محدد يُمثل عدد عناوين بروتوكول الإنترنت التي يحتويها، ويمكن للفضاء الجزئي أن يضمّ أفضية جزئيّة أخرى. بسبب استعمال نظام العد الثنائي في عنونة الإصدار الرابع من بروتوكول الإنترنت، فإنّ حجم الفضاء يجب أن يكون دائماً من مضاعفات العدد 2، أي من المجموعة {2، 4، 8، 16،... 232}[76].

هناك طريقتان لتجزئة الأفضية وعنونتها في الإصدار الرابع من بروتوكول الإنترنت، فإمّا أن تكون العنونة قياسيّة أو غير قياسيّة. في العنونة الصنفية ، تكون أطوال قسمي الشبكة والمُضيف مُحددة بشكل قياسي، وبالتالي، تكون الأفضية الجزئية الناتجة معروفة الحجم، وتصنف بحسب حجمها إلى أصناف، هي من الأكبر إلى الأصغر حجماً: الصنف A والصنف B والصنف C، ولذلك تُسمى هذه العنونة أيضاً بالعنونة الصنفيّة (Classful addressing)‏ [67]. أمّا في العنونة غير الصنفية فلا يوجد أصناف، وتكون أحجام الأفضية غير ثابتة، ولذلك فإن هذه العنونة تُسمى أيضاً بالعنونة اللاصنفيّة (Classless addressing)‏ [77].

في كلتا الطريقتين، فإنّ العناوين التي تنتمي إلى نفس الفضاء الجزئي، سواء كان قياسيّاً أو غير قياسيّاً، تشترك مع بعضها بنفس القيمة لمُعرّف الشبكة، وتتمايز بقيمة مُعرّف المُضيف [78]. يُستخدم قناع الشبكة لتحديد طولي المُعرفين، أمّا قيمتهما فتُحسب باستخدام عمليّة تجزئة الشبكة [79].

قناع الشبكة
القيم الثنائية والعشرية المستعملة في كتابة أقنعة الشبكة [80]
القيمة الثنائية القيمة العشريّة عدد الوحدان
0000 0000
0
0
0000 1000
128
1
0000 1100
192
2
0000 1110
224
3
0000 1111
240
4
1000 1111
248
5
1100 1111
252
6
1110 1111
254
7
1111 1111
255
8

قناع الشبكة (Network Mask)‏ هو عدد طوله 32 بت، يُكتب وفقاً لنفس قواعد كتابة عنوان الإصدار الرابع من بروتوكول الإنترنت وله نفس البنية رباعية الخانات. يتميّز القناع بنمط فريد من تكرار الأصفار والوحدان فيه، فهو يضمّ تتابع وحيد غير منقطع من الوحدان يليه تتابع وحيد غير منقطع من الأصفار[78][81].

يُرفق كل عنوان بروتوكول إنترنت بقناع شبكة، ويحدد القناع البتات المحجوزة ومُعرّف الشبكة. حيث يقابل كل بت محجوز، وكل بت في معرّف الشبكة في عنوان البروتوكول بت ذو قيمة واحدية في القناع، أما بتات مُعرّف المُضيف في العنوان، فتقابلها بتات ذات قيمة صفرية في القناع.

مثلاً إذا كان مجموع طولي البتات المحجوزة ومُعرّف الشبكة في فضاء عناوين ما هو 12 بتاً، فإن القناع الموافق للعنوان يكتب بالتمثيل الثنائي بالشكل:

0000 0000. 0000 0000. 0000 1111. 1111 1111

وهذا يقابل القناع 255.240.0.0، أو اختصاراً 12/. والتمثيل الأول هو التمثيل العشري المُنقط، ويمكن الحصول عليه باستبدال القيمة الثنائية لكل خانة بمقابلها العشري. أمّا التمثيل الثاني فهو تمثيل البادئة (Prefix notation)‏، ويمكن الحصول عليه من خلال إحصاء عدد الوحدان المتتالية في القناع، وإضافتها إلى جانب الشريطة المائلة /. تستعمل كلتا الطريقتان للتعبير عن قناع الشبكة، ويضاف القناع دائماً إلى يسار العنوان [82]. فمثلاً: 10.0.0.0/12 و255.240.0.0 10.0.0.0 هما تعبيران متطابقان، ويعنيان أن البتات الإثني عشر الأكثر أهمية في العنوان 10.0.0.0 تشكل قسمي البتات المحجوزة ومُعرّف الشبكة. بعبارة أخرى، كل عناوين بروتوكول الإنترنت التي تبدأ من البت الأكثر أهمية بتتابع البتات: 0000 1010 0000 هي أعضاء في هذا الفضاء الجزئي.

إنّ القيم العشرية المُستعملة في كتابة الخانات في أقنعة الشبكة في الإصدار الرابع من بروتوكول الإنترنت محدودة وعددها 9 فقط، والسبب في ذلك هو شرط الوحدان المتتالية غير المنقطعة، وهذه القيم هي {0، 128، 192، 224، 240، 248، 252، 254، 255} [80].

عنوان الشبكة
مثال عن كيفيّة حساب عنوان الشبكة للعنوان 200.100.10.1 المُرفَق بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمود الخانة الرابعة الخانة الثالثة الخانة الثانية الخانة الأولى
العنوان بنظام العد العشري
1
10
100
200
القناع بنظام العد العشري
0
0
240
255
العنوان بنظام العد الثنائي
0001 0000
1010 0000
0100 0110
1000 1100
القناع بنظام العد الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
ناتج عملية العطف المنطقي
بنظام العد الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
ناتج عملية العطف المنطقي
بنظام العد العشري
0
0
96
200

عنوان الشبكة (Network address)‏ هو عنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه صفريّة.يملك هذا العنوان أصغر قيمة عددية بين جميع عناوين الفضاء، ويستعمل مع قناع الشبكة لتمثيل كامل فضاء العنونة الجزئي، لذلك لا يجب استعماله في عنونة المُضيفين [78][83]. يجب الانتباه إلى عدم الخلط بين عنوان الشبكة ومُعرّف الشبكة، فالأول هو عنوان بروتوكول إنترنت كامل طوله 32 بت، أما الثاني فهو جزء من عنوات بروتوكول الإنترنت، ويُمثّل القسم المشترك بين جميع العناوين التي تنتمي إلى الفضاء.

يمكن حساب عنوان الشبكة بشكل رياضي من انطلاقاً من قناع الشبكة وأحد عناوينها بحسب الخوارزمية التاليّة:[84]

  1. كتابة العنوان والقناع بالتمثيل الثنائي.
  2. إجراء عملية العطف المنطقي بين العنوان والقناع، والنتيجة هي عنوان الشبكة بالتمثيل الثنائي.
  3. تمثيل قيم الخانات بنظام العد العشري، والنتيجة هي عنوان الشبكة مكتوباً بالنظام العشري المُنقط.
عنوان البث العام
مثال عن كيفيّة حساب عنوان البث العام للشبكة 200.96.0.0 المُرفَقة بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمود الخانة الرابعة الخانة الثالثة الخانة الثانية الخانة الأولى
العنوان بالتمثيل العشري المُنقط
0
0
96
200
القناع بالتمثيل العشري المُنقط
0
0
240
255
العنوان بالتمثيل الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
القناع بالتمثيل الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
تحديد قسم المضيف في العنوان
وضعت إشارة (x) في مقابل كل بت
xxxx xxxx
xxxx xxxx
0110xxxx
1000 1100
ضبط بتات قسم المضيف إلى قيم واحدية
(عنوان البث العام بالتمثيل الثنائي)
1111 1111
1111 1111
1111 0110
1000 1100
عنوان البث العام
(بالتمثيل العشري المُنقط)
255
255
111
200

عنوان البث العام (Broadcast address)‏ هو عنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه واحديّة. يملك هذا العنوان أكبر قيمة عددية بين جميع عناوين الفضاء الجزئي الذي ينتمي إليه، ويستعمل كعنوان مشترك لكل مستضيفي عناوين الفضاء، وأيُّ رزمة بيانات توجّه إلى هذا العنوان، سيُصار إلى إرسالها بشكل بث عام إلى جميع المُضيفين الذين يستضيفون عناوين من ذلك الفضاء، لذلك لا يجب استعمال عنوان البث العام في عنونة المُضيفين [83].

لحساب عنوان البث العام في فضاء ما، انطلاقاً من معرفة قناع الشبكة وأحد العناوين فيه، تتبع الخوارزمية التالية:[84]

  1. كتابة العنوان وقناع الشبكة إلى بالتمثيل الثنائي.
  2. تحديد طول مُعرّف المضيف في العنوان من خلال مقارنته مع القناع، وبتات مُعرّف المضيف تقابل بتات القناع الصفريّة.
  3. ضبط قيمة بتات مُعرّف المُضيف إلى قيم واحدية، والنتيجة هي عنوان البثّ العام مكتوباً بنظام العدّ الثنائي.
  4. تمثيل قيم خانات العنوان بنظام العدّ العشري، وكتابة عنوان البث العام بالتمثيل العشري المُنقط.

فضاء البث فريد الوجهة

هرمية تحصيص فضاء عناوين البث الفريد في الإصدار الرابع من بروتوكول الإنترنت.

نمط عنونة المضيفين هو طريقة تقسيم فضاء العناوين المُخصص للبث فريد الوجهة إلى أفضية جزئية أصغر، وهناك نمطين للعنونة:

  1. عنونة قياسية وتُسمّى أيضاً عنونة فئوية أو صنفيّة.
  2. عنونة غير قياسية وتُسمى أيضاً عنونة لا فئوية أو لا صنفيّة.

تُشرف هيئة تعيين أرقام الإنترنت على تحصيص فضاء البث فريد الوجهة ضمن بنية هرمية تُسمى سجّل الإنترنت (Internet Registry)‏ تضمّ الهيئة على رأسها. في المستوى الثاني من البنية الهرمية، هناك مجموعة من سجلات الإنترنت الإقليمية، التي يُشرف كل منها على مجموعة من سحلا الإنترنت المحليّة، وتُشكّل مجموعة هذه السجلات المستوى الثالث في البنية الهرمية. أما المستوى الرابع فيتمثل بسجلات إنترنت محلية فرعية أو مجموعة من العملاء الذين يحصلون على أفضية العناوين لاستعمالها في شبكة الإنترنت [85].

الصنفية
أصناف عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت وبنية عناوينها.

العنونة الصنفية هي طريقة لتقسيم فضاء العناوين المخصص للبث فريد الوجهة بحسب إلى عدد من أفضية الجزئية ذات الحجم والعدد الثابت المُحدد مسبقاً. تُسمىّ الأحجام القياسية أصنافاً، وهناك ثلاث أصناف هي الصَنف A والصَنف B والصَنف C. يتم الاعتماد على البتات المحجوزة في الخانة الأولى لتجزئة فضاء البث فريد الوجهة إلى عدد من أصناف القياسية بحسب ما يلي:[67][86]

  1. الصنف A: يكون عدد البتات المحجوزة بت واحد فقط، وقيمته هي 2(0) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 0 و127. طول قسم الشبكة فيه هو 7 بتات وطول قسم المُضيف هو 24 بتاً، لذلك فهو أكبر الأصناف حجماً (224 عنواناً في كل صنف) وأقلها عدداً 27 صنفاً.
  2. الصنف B: ويكون عدد البتات المحجوزة بتان اثنان، وقيمتهما هي 2(10) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 128 و191. طول قسم الشبكة فيه هو 14 بتات وطول قسم المُضيف هو 16 بتاً، ويضمّ كل صنف 216 عنواناً، بالإضافة لوجود 214 صنفاً من هذا الحجم.
  3. الصنف C: ويكون عدد البتات المحجوزة ثلاث بتات، وقيمتها هي 2(110) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 192 و223. طول قسم الشبكة فيه هو 8 بتات وطول قسم المُضيف هو 21 بتاً، ويضمّ كل صنف 28 عنواناً، بالإضافة لوجود 221 صنفاً من هذا الحجم.

وصفت العنونة الصنفية كآلية لتحصيص فضاء العناوين في معيار البروتوكول الأساسي، واستعملت في شبكة الإنترنت لأكثر من عقد من الزمن، قبل أن يتوقف استعمالها بسبب استنفاد عناوين فضاء الإصدار الرابع من بروتوكول الإنترنت، وليجري بعدها الانتقال لاستعمال العنونة غير الصنفية في تحصيص فضاء العناوين بدءاً من العام 1993م [87].

الأصناف القياسية لفضاء عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت
الصنف حدود قيم الخانة الأكثر الأولى قناع الصنف القياسي حدود الأصناف
بالثنائي بالعشري بالعشري المنقط التمثيل المختصر
الصنف A من 00000001 حتى 01111110 من 1 حتى 126(16) 255.0.0.0 8/ من 1.0.0.0/8 حتى 126.255.255.255/8
الصنف B من 10000000 حتى 10111111 من 128 حتى 191 255.255.0.0 16/ من 128.0.0.0/16 حتى 191.255.255.255/16
الصنف C من 11000000 حتى 11011111 من 192 حتى 223 255.255.255.0 24/ من 192.0.0.0/24 حتى 223.255.255.255/24
غير الصنفية
نمط العنونة غير الصنفي في الإصدار الرابع من بروتوكول الإنترنت.

العنونة غير الصنفية (Classless addressing)‏ هي نمط عنونة يجري بموجبه تجزئة فضاء عناوين الإنترنت وفق نهج متعدد المستويات، وهذا يعني إمكانية تجزئة الفضاء على أكثر من مرحلة، ما يجعل تحصيص الفضاء أكثر مرونة مقارنة بالعنونة الصنفية حيث تكون الأصناف ثابنة الطول [88]. في العنونة غير الصنفية يتكون العنوان من بادئة ومُعرّف للمضيف، تشمل البادئة البتات المحجوزة ومُعرّف الشبكة، وليس هناك طول مُحدد للبادئة، بل يزداد طولها في كل مستوى تجزئة في مقابل نقصان في طول مُعرّف المضيف [89].

طوّرت العنونة غير الصنفية كرد فعل على استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت وبدء استعمالها في شبكة الإنترنت منذ العام 1993م [90]. سمحت تطبيق هذا النمط من العنونة بإطالة عمر الإصدار الرابع من بروتوكول الإنترنت عقدين من الزمن على الأقل، وهي اليوم جزء من منظومة توجيه تُسمّى التوجيه غير الصنفي بين النطاقات تشمل أو تدعم أيضاً آليات أخرى إدارة فضاء الإنترنت مثل تجميع المسارات (Route aggregation)‏ واستعمال الأقنعة مختلفة الطول VLSM وغير ذلك [91][92].

تجزئة الشبكة واستخدام الأقنعة مختلفة الطول
المفهوم الأساسي في عمليّة تجزئة الشبكة.
مفهوم استخدام الأقنعة مختلفة الطول.

تجزئة الشبكة (Subnetting)‏ هي عملية رياضية يجري فيها تقسيم فضاء عناوين إلى عدد من الأفضية الأصغر حجماً [93]. يمكن أن تستخدم التجزئة مع نمطي العنونة الصنفية وغير الصنفية . في نمط العنونة الصنفية يجري اقتطاع عدد من البتات من مُعرّف المُضيف، انطلاقاً من البتات الأكثر أهمية فيه، ثُم تستعمل هذه البتات لتشكيل مُعرّف جديد هو مُعرّف الشبكة الجزئيّة الذي يفصل بين مُعرّف المضيف ومُعرّف الشبكة، وصفت عملية التجزئة الصنفية في وثيقة طلب التعليقات RFC 950 [94]. في العنونة غير الصنفية ، تُتبع نفس الآليّة، بالإضافة لضمّ مُعرّف الشبكة الجزئية إلى البادئة فتزداد طولاً على حساب مُعرّف المُضيف في العناوين الجزئية [95].

تُوصف التجزئة السابقة بأنها تجزئة وحيدة المستوى (Single-level subnetting)‏، وإذا طُبقت خوارزمية التجزئة نفسها على إحدى الشبكات الجزئية الناتجة عن التجزئة السابقة، فسينتج أفضية جزئية ذات أحجم أصغر، وتُوصف التجزئة عندها بأنها تجزئة مُتعددة المستويات (Multiple-level subnetting)‏، وينتج عنها شبكات ذات أحجام متباينة وذات أقنعة مختلفة الطول [96].

أمّا استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول (Variable Length Subnet Mask اختصاراً VLSM)‏ فهو استعمال أفضية جزئية ذات أحجام مختلفة نتجت عن التجزئة مُتعددة المستويات لفضاء قياسي واحد، وبما أن أحجام الأفضية مُختلفة، فإن أطوال الأقنعة سيكون مختلفاً أيضاً، ومن هنا حصلت تقنية التجزئة هذه على اسمها. يُساعد استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول في تحصيص فضاء العناوين بشكل أكثر فعاليّة، ويقلل الهدر في فضاء العناوين، لأنه يمنج إمكانية للتحكم بطول قناع الشبكة الجزئيّة، الذي يُحدد بدوره حجم فضاء العناوين.[97]. وقد وصف هذا الاستخدام في وثيقة طلب التعليقات RFC 1878 [98].

يتطلب تجزئة فضاء عناوين للإصدار الرابع من بروتوكول الإنترنت مهارات رياضية تتضمن عمليات بنظام العد الثنائي [99]. أما استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول فيجب أن يكون مقترناً بتصميم دقيق للشبكة، فقد يؤدي الاستعمال غير المدورس لأفضية عناوين جزئية مُختلفة الطول إلى تراكب مجالات العناوين، وهي إحدى المشكلات المرتبطة بالعنونة التي تواجه تطبيقات البروتوكول [100].

  • مثال عن تجزئة شبكة قياسية من الصنف A.

  • مثال عن تجزئة شبكة قياسية من الصنف B.

  • مثال عن تجزئة شبكة قياسية من الصنف C.

  • مثال عن تجزئة غير قياسية.

  • مثال عن استعمال الأقنعة مختلفة الطول.

فضاء البث المجموعاتي

بنية عنوان البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت.

فضاء عناوين البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت هو فضاء العناوين الذي يشمل كل العناوين التي يكون عدد البتات المحجوزة فيها 4 بتات، وقيمتها 2(1110)، ويُشار إليه أيضاً بالصنف D، وتتراوح قيمة الخانة الأولى فيه بين القيمتين العشريتين: 224 و239 [74].

يُجزّى فضاء العناوين إلى مجموعة من الأفضية الجزئيّة، يضمّ كل فضاء جزئي مجموعة من العناوين (Block of address)‏، تشترك العناوين التي تنتمي إلى نفس الفضاء الجزئي بقسم من العنوان يُسمّى مُعرّف الفضاء وتختلف بقسم آخر هو مُعرّف المجموعة [101]. بالإضافة لذلك، بالإمكان إضافة عدد من بتات العنوان إلى قسم البتات المحجوزة لزيادة طوله بما يخدم الحاجة لتجزئة الفضاء بشكل أكثر فعاليّة. تُشرف هيئة تعيين أرقام الإنترنت بشكل مباشر على تحصيص فضاء البث المجموعاتي للعملاء دون المرور بسجلات الإنترنت الإقليمية [101] وعلى حفظ بيانات الأفضية المُحصصة [102].

أفضية عناوين البث المجموعاتي [103]
فضاء العناوين استعمال الفضاء أصغر عنوان أكبر عنوان عدد العناوين[a] مرجع
224.0.0.0/24 مجموعة عناوين التحكم في الشبكة المحلية 224.0.1.0 224.0.0.255 28 = 256 [b] [104]
224.0.1.0/24 مجموعة عناوين التحكم بين الشبكية 224.0.1.0 224.0.1.254 28 = 256 [b] [104]
لا يُمكن تمثيله [c] مجموعة العناوين المُخصصة الأولى 224.0.2.0 224.0.255.255 28 * 254 = 65024 [d] -
224.1.0.0/16 فضاء محجوز 224.1.0.0 224.1.255.255 216 = 65536 [e] -
224.2.0.0/16 مجموعة عناوين بروتوكولي الإعلان عن الجلسة ووصف الجلسة 224.2.0.0 224.2.255.255 216 = 65536 [e] [105]
224.3.0.0/16
و 224.4.0.0/16
مجموعة العناوين المُخصصة الثانية 224.3.0.0 224.4.255.255 216 * 2 = 131072 [f] -
لا يُمكن تمثيله [c] فضاء محجوز 224.5.0.0 224.255.255.255 216 * 251 = 16449536 [g] -
لا يُمكن تمثيله [c] فضاء محجوز 225.0.0.0 231.255.255.255 224 * 7 = 117440512 [h] -
232.0.0.0/8 مجموعة عناوين البث المجموعاتي مُحدد المصدر 232.0.0.0 232.255.255.255 224 = 16777216 [i] [106]
لا يُمكن تمثيله [c] مجموعة عناوين غلوب (GLOP Block)‏ 233.0.0.0 233.251.255.255 216 * 252 = 16515072 [j] [107]
232.252.0.0/14 مجموعة العناوين المُخصصة الثالثة 233.252.0.0.0 233.255.255.255 216 * 4 = 262,144 [k] -
لا يُمكن تمثيله [c] فضاء محجوز 234.0.0.0 238.255.255.255 224 * 5 = 83886080 [l] -
239.0.0.0/8 مجموعة العناوين المُراقَبِة إشرافيّاً 239.0.0.0 239.255.255.255 224 = 16777216 [i] [108]
  1. لا تورد الوثيقة RFC 5771 إلا عدد العناوين الإجمالي، بدون تبيان كيفية حسابها. لحساب عدد العناوين: إذا كان امتداد الفضاء متوافقاً مع مضاعفات العدد 2، فإنّه يُحسب باستعمال العلاقة عدد بتات مُعرّف المجموعة2، وإلا فيجب تجزئة الفضاء إلى أفضية أصغر مُتوافقة ثُمّ حساب عدد العناوين في كل منها، ثُمّ حساب المجموع الإجمالي.
  2. طول مُعرّف المجموعة هو 8 بت.
  3. لا يمكن تمثيل الفضاء باستعمال تمثيل اللاحقة لأنّه يمتد على مجال عناوين غير مُتوافق مع مضاعفات العدد 2.
  4. طول مُعرّف المجموعة هو 8 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما أول فضاءين لاستعمالهما في أغراض أخرى، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 254.
  5. طول مُعرّف المجموعة هو 16 بت.
  6. فضاءان طول مُعرّف المضيف في كل منهما 16 بت.
  7. طول مُعرّف المجموعة هو 8 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما الأفضية الأربعة التي وصفت قبلاً لاستعمالهما في أغراض أخرى، وهي تشغل 5 أفضية جزئية من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 251.
  8. سبعة أفضيّة طول مُعرّف المضيف في كل منهما 24 بت.
  9. طول مُعرّف المجموعة هو 24 بت.
  10. طول مُعرّف المجموعة هو 16 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانة الأولى، و28 يساوي 256 ثُمّ يحذف منهما فضاء العناوين الموصوف في البند التالي لاستعماله في أغراض أخرى، وهو يشغل 4 أفضية جزئيّة من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 252.
  11. أربعة أفضيّة طول مُعرّف المضيف في كل منهما 16 بت.
  12. خمسة أفضيّة طول مُعرّف المضيف في كل منهما 24 بت.

أفضية محجوزة

هناك أفضية عناوين محجوزة من أجل بروتوكولات محددة أو من أجل استعمالات خاصة، ولا يجوز استعمال عناوين من هذه الأفضية من أجل عنونة المُضيفين في شبكة الإنترنت. تشرف هيئة تعيين أرقام الإنترنت على حفظ وإدارة هذه الأفضية [109].

جدول بأفضية العناوين الجزئية المحجوزة من فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت [110].
فضاء العناوين تاريخ الحجز ملاحظات مرجع
0.0.0.0/8 سبتمبر 1981 يُستخدم أي عنوان من هذا الفضاء كعنوان مصدر لمُضيف يُنجر عملية التهيئة الآلية للحصول على عنوان بروتوكول إنترنت. [111]
10.0.0.0/8 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي A، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت. [112]
100.64.0.0/10 أبريل 2012 فضاء محجوز كبادئة من أجل فضاء العناوين المشترك. [113]
127.0.0.0/8 سبتمبر 1981 فضاء عناوين الحلقة العكسية، يُستخدم أي عنوان من هذا الفضاء كعنوان للمضيف المحلي في أي مُضيف للإصدار الرابع من بروتوكول الإنترنت [114]
169.254.0.0/16 مايو 2005 فضاء محجوز من أجل عناوين الوصلة المحلية في الإصدار الرابع من بروتوكول الإنترنت [115]
172.16.0.0/12 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي B، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت. [112]
192.0.0.0/24 يناير 2010 فضاء محجوز لهيئة تعيين أرقام الإنترنت من أجل دعم مهمّات مجموعة مهندسي شبكة الإنترنت. [116]
192.0.0.0/29 يونيو 2011 فضاء محجوز من أجل تقنية المُكّدس المزدوج المُبسّطة (Dual-Stack Lite)‏. [117]
192.0.2.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق. [118]
192.88.99.0/24 يونيو 2001 فضاء عناوين محجوز من أجل العناوين الاختيارية لتقنية 6إلى4 (6to4 anycast address)‏. [119]
192.168.0.0/16 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي C، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت. [112]
198.18.0.0/15 يناير 2010 فضاء عناوين محجوز من أجل عمليات المقارنة المرجعيّة. [119]
198.51.100.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق. [118]
203.0.113.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق. [118]
240.0.0.0/4 أغسطس 1989 فضاء عناوين الصنف E، وهو محجوز لاستخدامات مُستقبليّة. [74]
255.255.255.255/32 أكتوبر 1984 عنوان بث عام يمكن استعماله في أي شبكة محليّة. [120]

التقطيع وإعادة التجميع

في التقطيع يجري تقسيم قسم وحدة بيانات البروتوكول لينتج عنها قطع ذات طول أصغر من طول الحمولة الأصلية.

طوّرت شبكة الإنترنت أساساً لتكون شبكة تربط بين الشبكات المختلفة، وهذا ما يدل عليه اسمها المكون من مقطعين (-inter)‏ وتعني بينَ، و(net)‏ وتعني شبكة، وقد تدعم كل شبكة حجماً أعظم لرزم البيانات مختلفاً عن بقية الشبكات. بناءً على ذلك، ظهرت مشكلة دعم أحجام مختلفة من رزم البيانات منذ بدايات الإنترنت، وكان الحل المقترح هو التقطيع وإعادة التجميع، وفيه يقوم أي موجه غير قادر على إرسال رزمة بيانات عبر شبكة ما، لأن حجمها يتجاوز قيمة وحدة النقل العظمى المسموح في تلك الشبكة بتقطيع الرزمة إلى رزم بيانات أصغر تُسمّى قطعاً، ثم توجيهها عبر الشبكة، على أن يتم إعادة تجميع الرزمة الأصلية انطلاقاً من القطع في الوجهة النهائية [121].

التقطيع وإعادة التجميع هما وظيفتان من وظائف الإصدار الرابع من بروتوكول الإنترنت [34].

التقطيع

تقطيع رزم البيانات (Packet fragmentation)‏ هو وظيفة من وظائف الإصدار الرابع من بروتوكول الإنترنت. عندما تستقبل طبقة الإنترنت التي تُشغّل الإصدار الرابع من بروتوكول الإنترنت رزمة بيانات مُوجَّهة لإرسالها إلى عبر أحد المنافذ، فإنّها تقوم بتحديد قيمة وحدة النقل العظمى في الشبكة المرتبطة مع ذلك المنفذ، ثُمّ يقوم بروتوكول الإنترنت بمقارنة حجم الرزمة مع قيمة وحدة النقل العظمى، فإذا كان حجم الرزمة أكبر، فلا بدَ من تقطيع الرزمة إلى قطع أصغر حجماً تُشكل كل منها رزمة بيانات مستقلّة. يحصل التقطيع في الإصدار الرابع من بروتوكول الإنترنت في مصدر رزمة البيانات وفي أي عقدة وسطيّة تعالج الرزمة عبر مسارها من مصدرها إلى وجهتها، كما يمكن تقطيع القطع إلى قطع أصغر إذا دعت الحاجة إلى ذلك [122].

خوارزمية تقطيع رزم البيانات في الإصدار الرابع من بروتوكول الإنترنت.

وصفت خوارزمية التقطيع في محددات البروتوكول، وهي تتبع المراحل التالية:[123]

  1. تحديد طول الرزمة ومقارنته مع وحدة النقل العظمى الخاصّة بالشبكة التي سيتم توجيه الرزمة إليها:
    1. إذا كان طول الرزمة أكبر من وحدة النقل العظمى، يجب أن يتم تقطيع الرزمة. وإلا،
    2. إذا كان طول الرزمة أصغر أو يساوي وحدة النقل العظمى يتم إرسال الرزمة كما هي إلى المرحلة التالية من التغليف. انتهت الخوارزمية.
  2. إذا كان علم عدم التقطيع في الرزمة مرفوعاً، يتمّ التخلّص من الرزمة.انتهت الخوازمية. وإلا،
  3. يجري تحديد حجم حمولة القطعة بحسب وحدة النقل العظمى وطول ترويسة بروتوكول الإنترنت.
  4. يتم اقتطاع حمولة القطعة من حمولة الرزمة الأصلية.
  5. يتم بناء ترويسة القطعة، ويشمل ذلك:
    1. حساب طول ترويسة القطعة وإضافته إلى الحقل المخصص.
    2. حساب طول القطعة الإجمالي وإضافته إلى الحقل المخصص.
    3. تحديد زمن حياة القطعة.
    4. ضبط قيمة مُعرّف القطعة إلى قيمة مُعرّف الرزمة الأصلية.
    5. تحديد قيمة الإزاحة، وإضافتها إلى الحقل المخصص.
    6. تحديد قيمة العلمين. وإضافتهما إلى الحقل المخصص.
    7. حساب قيمة حقل التحقق الجمعي.
  6. توليد الرزمة الجديدة من خلال تغليف قطعة البيانات بالترويسة.
  7. تحديد فيما إذا كانت الرزمة الناتجة هي الرزمة الأخيرة بقراءة قيمة علم المزيد من القطع:
    1. إذا كانت الرزمة الناتجة هي الرزمة الأخيرة، يتم إرسالها إلى المرحلة التالية من التغليف.انتهت الخوارزمية. وإلا،
    2. إذا لم تكن الرزمة الناتجة هي الرزمة الأخيرة، يتم إعادة تنفيذ الخوارزمية بدءاً من الخطوة الثالثة، مع اعتبار أن حجم حمولة الرزمة الأصلية هو الحجم المتبقي من عملية الاقتطاع السابقة.

إعادة التجميع

مخطط انسيابي لخوارزمية إعادة تجميع رزمة بيانات في الإصدار الرابع من بروتوكول الإنترنت.

إعادة تجميع رزمة البيانات (Packet reassambly)‏ هي عملية إعادة إنشاء لرزمة البيانات الأصليّة انطلاقاً من مجموعة القطع الناتجة عن عملية التقطيع [124]. في الإصدار الرابع من بروتوكول الإنترنت لا تحدث عمليّة إعادة التجميع إلا في الوجهة النهائية للرزمة، لأن القطع المختلفة الناتجة عن التقطيع قد تسلك مسارات مختلفة بعد توجيهها، وهذه المسارات قد تلتقي إلا في الوجهة النهائيّة [125].

وصفت خوارزمية إعادة التجميع في محددات البروتوكول، وهي تتبع المراحل التالية:[126]

  1. استقبال رزمة البيانات، وتحديد فيما إذا كانت قطعة من رزمة أكبر أو لا.
    1. إذا لم تكن، يجري إرسال الرزمة إلى المرحلة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا كانت، يجري البدء بعملية إعادة تجميع الرزمة وضبط قيمة مؤقت الانتظار.
  2. استخراج الحمولة والترويسة من الرزمة المستقبلة.
  3. تحديد موضع القطعة النسبي بالنسبة للرزمة الأصليّة.
    1. إذا كانت أول قطعة، تضاف في الموقع الأول. وإلا،
    2. إذا كانت آخر قطعة، تُضاف قي الموقع الآخير. وإلا،
    3. يجري حساب الموقع النسبي للقطعة ثم تضاف فيه.
  4. تحديد فيما إذا كانت عملية إعادة تجميع حمولة الرزمة الأصلية قد انتهت.
    1. إذا كانت العملية قد انتهت، يجري إنشاء ترويسة الرزمة الأصلية، ثم إعادة بناء الرزمة الأصلية، وإرسالها إلى المرحلة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا لم تكن العملية قد انتهت، يجري التحقق من ورود رزمة بيانات جديدة تحتوي نفس قيمة المُعرّف.
      1. إذا وردت، يجري الانتقال إلى الخطوة رقم (2). وإلا:
      2. إذا لم ترد، يجري الانتظار لحين نفاد قيمة المؤقت، مع التحقق بشكل الدوري من الخطوة السابقة (4.2.1).
  5. في حال نفاد المُؤقِّت، يجري التخلص من القطع المخزنة وتحرير الذاكرة. انتهت الخوارزميّة.

هناك خوارزمية تجميع أُخرى، جرى مناقشتها وشرحها في وثيقة طلب التعليقات RFC 815 [36].

المشكلات

مرتبطة بالعنونة

استنفاد فضاء العناوين

توصيف المشكلة
لدى هيئة تعيين أرقام الإنترنت وعموم سجلات الإنترنت الإقليمية
لدى سجلات الإنترنت الإقليمية بشكل تفصيلي
مخططان زمنيان لانخفاض عدد الأفضية غير المُحصصة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.
خط زمني لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.

استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت (IPv4 address exhaustion)‏ هو نضوب العناوين الحرّة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت بعد تحصيصها ومنحها إلى مُضيفين في شبكة الإنترنت. لوحظت هذه المشكلة في مطلع التسعينيات من القرن العشرين مع توسّع شبكة الإنترنت، وابتدأ العمل على إيجاد حلول لها منذ ذلك الوقت [90].

جرى التعامل مع مشكلة استنفاد العناوين عبر إستراتيجيتين، الأول هي إستراتيجية قصيرة المدى، هدفت إلى خفض سرعة استنفاد فضاء العناوين وإطالة عمر الإصدار الرابع من بروتوكول الإنترنت إلى أقصى زمن ممكن، والثانية هي طويلة المدى، هدفت إلى استبدال الإصدار الرابع من بروتوكول الإنترنت ذو فضاء العناوين المحدود، حوالي 4.3 مليار عنوان فقط، والاستعاضة عنه ببروتوكول تشبيك يدعم فضاء عنونة أكبر [127][128].

مع اتباع الإستراتيجيتين بشكلٍ متوازي [129]، طوّرت مجموعة من الحلول الإسعافية كنتيجة للإستراتيجية قصيرة الأمد، شملت تقنية ترجمة عنوان الشبكة (NAT) [130] ونمط عنونة غير قياسي كجزء من آلية توجيه سمُيت التوجيه غير الصنفي بين النطاقات (CIDR) [131]، وترتب على ذلك تطوير عملية تجزئة الشبكة ودعم استعمال الأقنعة مختلفة الطول (VLSM) [98]. أمّا الإستراتيجيّة طويلة الأمد، فقد نجم عنها تطوير الإصدار السادس من بروتوكول الإنترنت (IPv6) ليكون حل نهائيّاً وبديلاً عن الإصدار الرابع من البروتوكول [132].

ساعدت الإستراتيجيّة قصيرة الأمد بشكل على مدّ عمر الإصدار الرابع من بروتوكول الإنترنت لأكثر من ربع قرن بعد أن كان المتوقع هو 3-5 سنوات فقط [133]، ولكن استنفاذ فضاء العناوين استمر، وإن بوتيرة أبطأ. في شهر فبراير من العام 2011 أصدرت شركة الإنترنت للأرقام والأسماء الممنوحة، المعروفة اختصاراً بآيكان، بياناً صحفياً أفادت فيه ببدء استهلاك آخر فضاء عناوين غير مُخصص ذو بادئة بطول 8/ [134].

الحلول المقترحة

ترجمة عنوان الشبكة

مثال عن استعمال تقنية ترجمة عناوين الشبكة باستخدام فضاء عناوين خاص من الصنف A هو 10.0.0.0/8.

ترجمة عنوان الشبكة (Network Address Translation اختصاراً NAT)‏ هي تقنية تسمح لمُنظمة تدير شبكة محلية ما باستعمال أحد أفضية العناوين الخاصة لعنونة المُضيفين تلك الشبكة، في نفس الوقت الذي تستعمل فيه عناوين عامّة للاتصال مع شبكة الإنترنت. تحتاج هذه التقنية إلى مُوجّه يجري عملية المطابقة والتبديل، والتي تسمى الترجمة، بين العناوين الخاصة والعامة، ويمكن أن يسمح ذلك لعدد كبير من مُضيفي العناوين الخاصة بتشارك عدد قليل من العناوين العامة واستعمالها للوصول إلى شبكة الإنترنت [135][136].

هناك ثلاث أشكال لتقنية ترجمة عناوين الشبكة، الأولى هي ترجمة عناوين الشبكة الثابتة (Static NAT)‏، وفيها يجري ترجمة كل عنوان خاص إلى عنوان عام مقابل له في جدول مطابقة مُعدّ مسبقاً. والثانية هي ترجمة عناوين الشبكة الآليّة (Dynamic NAT)‏ وفيها يجري تشارك عدد محدد من العناوين العامة بواسطة عدد أكبر من مُضيفي العناوين الخاصّة، بدون وجود جدول مطابقة مُعدّ مسبقاً، ويُترجِم مُوجّه مُعدّ مسبقاً العنوان الخاص إلى عنوان عام فور توافر الأخير. والثالثة هي ترجمة عنوان الشبكة ورقم المنفذ، والتي تسمّى أيضاً ترجمة عناوين الشبكة المُحمّلة زائداً بترجمة أرقام المنافذ (17)، وفيها يجري تشارك عنوان عام واحد بواسطة عدد كبير جداً من مُضيفي العناوين الخاصّة، يزيد عن 65 ألفاً، اعتماداً على منحهم أرقام منافذ مُتمايزة [137].

طوّرت تقنيّة ترجمة عناوين الشبكة في العام 1994م كحل لمشكة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت ضمن الإستراتيجية قصيرة الأمد، ووصفت أساساً في وثيقة طلب التعليقات RFC 1631 [130]، وعدّل المعيار لاحقاً وأضيف إليه دعم ترجمة عنوان الشبكة ورقم المنفذ ونُشر في عام 2001 تحت الاسم الرمزي RFC 3022 [138].

جدول للبوادئ المتاحة للاستعمال في العنونة غير الصنفية ، ومكافئاتها بحسب العنونة الصنفية.

العنونة غير الصنفية والتوجيه غير الصنفي بين النطاقات

العنونة غير الصنفية (Classless addressing)‏ هي طريقة لتقسيم فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وفق هرمية متوافقة مع طوبولوجيا الإنترنت، لا يوجد أصناف قياسية في هذه الطريقة، ولكن يجري تقسيم كل عنوان إلى قسمين هما البادئة ومُعرّف المُضيف، وكلما كان طول البادئة أكبر، كان عدد عناوين الفضاء أكثر. تدعم آليّة العنونة غير الصنفية عمليّة تجميع المسارات عند إنجاز شكل خاص من التوجيه سُمي التوجيه غير الصنفي [77].

تدعم العنونة غير الصنفية تجزئة فضاء العناوين أيضاً، وفيها يتم اقتطاع عدد من البتات من مُعرّف المُضيف، بحسب الحاجة، ثم يجري إلحاقها بقسم البادئة، فتزداد طولاً. وبشكل مشابه لتجزئة الأفضية القياسية، فإن عدد البتات المُقتطعة من مُعرّف المُضيف يُحدد عدد الأفضية الجزئية الناتجة عن التجزئة، أما عدد البتات المتبقية في مُعرّف المضيف فتحدد حجم الأفضية الناتجة عن التجزئة [95].

أمّا التوجيه غير الصنفي بين النطاقات (Classless InterDomian Routing اختصاراً CIDR)‏ هو آلية توجيه مبنية على العنونة غير الصنفية في الشبكات المعنونة بالإصدار الرابع من بروتوكول الإنترنت، وهو حلٌ ضمن الإستراتيجية قصيرة الأمد لمشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت. وصفت العنونة والتوجيه غير الصنفيان في وثيقة طلب التعليقات RFC 1338 في العام 1992م أولاً [139]، ثُمّ في الوثيقتين RFC 1518 للعنونة [87] وRFC 1519 للتوجيه [131] في العام 1993م، وأخيراً صدرت الوثيقة RFC 4632 في هذا الصدد في العام 2006م [140].

يجب التمييز بين التوجيه غير الصنفي بين النطاقات CIDR واستخدام الأقنعة مختلفة الطول VLSM، فالأول هو آلية للتوجيه تستعمل في شبكة الإنترنت وتتضمن استخداماً للعنونة غير الصنفية ، أما الثاني فهو آلية عنونة في شبكة محلية تعتمد على التجزئة المتعددة [141].


الإصدار السادس من بروتوكول الإنترنت
Internet Protocol version 6
IPv6 header-ar.svg
ترويسة الإصدار السادس من بروتوكول الإنترنت

اختصار IPv6
الوظيفة بروتوكول تشبيك
المُطوِّر مجموعة مهندسي شبكة الإنترنت
التاريخ 1995م
أثر بـ الإصدار الرابع من بروتوكول الإنترنت
طبقة نموذج الاتصال المعياري طبقة الشبكة
وثيقة طلب التعليقات RFC 8200 [25]

الإصدار السادس من بروتوكول الإنترنت

الإصدار السادس من بروتوكول الإنترنت (Internet Protocol version 6 اختصاراً IPv6)‏ هو الحل المقترح ضمن الإستراتيجية طويلة الأمد لحل مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت [142]. وهو بروتوكول تشبيك يقدم خدمة العنونة في شبكات البيانات، يبلغ طول عنوان الإصدار الرابع من بروتوكول الإنترنت 128 بت، ويشمل فضاء عناوين يضم 2128 عنواناً أو ما يعادل 3.4x1038 عنوان، وهو عدد ضخم جداً من العناوين من الغير المُمكن استهلاكه في الأفق المنظور [143].

تضمّن تصميم الإصدار السادس من بروتوكول الإنترنت دعماً افتراضياً لعدد من التقنيات التي سبق وأضيفت للإصدار الرابع مثل تجميع المسارات والعنونة المحلية وترجمة عناوين الشبكة، بالإضافة لتقنيات أخرى جديدة مثل التهيئة الذاتية الآلية (SLAAC) [144] وصنف جديد من العنونة هو العنونة الاختياريّة (Anycast)‏ [145]. بالإضافة لذلك، يعتمد الإصدار السادس من بروتوكول الإنترنت بشكل كبير على بروتوكول رديف طوّر خصصيصاً لدعم هذه الوظائف، وهو بروتوكول اكتشاف الجيران (NDP) [146].

بدء الانتقال إلى استعمال عناوين الإصدار السادس منذ السنوات الأخيرة من القرن العشرين، ولكن عملية الانتقال نحو الاستخدام التام للإصدار السادس سارت أبطأ من المتوقع، وظهرت الحاجة لدعم البروتوكولين في نفس الشبكة، ما دفع لتطوير عدد من التقنيات من أجل ذلك، مثل الدعم المزدوج لبروتوكول الإنترنت (Dual IP)‏ [147]، ويعود السبب في ذلك لكون الإصدار السادس من بروتوكول الإنترنت غير متوافق مع الإصدار الرابع، ومعنى ذلك أنه من غير الممكن لمُضيف عنوان من الإصدار السادس أن يتواصل بشكل مباشر مع مُضيف عنوان من الإصدار الرابع.

طوّر الإصدار السادس من بروتوكول الإنترنت في العام 1995م ووصف في وثيقة طلب التعليقات RFC 1883 [23].، ثُم أدخلت العديد من التعديلات والإضافات وصدر معيار جديد للبروتوكول في العام 1997م تحت الاسم الرمزي RFC 2460 [24]. ظل هذا المعيار هو المرجع الرسمي للبروتوكول لعقدين من الزمن حتى العام 2017م، عندما صدرت الوثيقة RFC 8200 التي شملت التعديلات اللازمة لعمل البروتوكول والإضافات التي أدخلت إليه بشكلٍ مُتفرّق في السنوات السابقة [25].

تراكب أفضية العناوين

مثال عن تراكب أفضية عناوين الشبكة بسبب استخدام غير صحيح للأقنعة مختلفة الطول، فمثلاً يتراكب الفضاءان 200.100.10.0/26 و200.100.10.0/27 وأيضاً: 200.100.10.0/26 و200.100.10.48/28.

تراكب أفضية عناوين بروتوكول الإنترنت (IP address spaces overlap)‏ هي مشكلة مرتبطة بالعنونة، وتحصل غالباً بسبب استخدام غير صحيح للأقنعة مختلفة الطول [97]. عندما تتراكب أفضية العناوين، يصبح هناك مجموعة من العناوين مشتركة بين فضاءَين أو أكثر، ونتيجة لذلك، يمكن أن يحصل مُضيفان على نفس العنوان ولكن يكون لكل منها قناع مختلف، ويؤدي ذلك إلى حصول مشكلة في توجيه رزم البيانات، لذلك لا يجب أن تتراكب أفضية العناوين عند إنجاز عملية العنونة [148].

يمكن التغلب على هذه المشكلة بتصميم الشبكة بشكل دقيق بحيث تُنجز العنونة عند استخدام الأقنعة مختلفة الطول بدون أن يحصل تراكب بين الأفضية الجزئية، ويحصل ذلك من خلال تحديد مُعرّفات كل فضاء جزئي ومجال العناوين الذي يمتد عليه، وتلافي وجود مجال مشترك بين أي فضاءَين مستخدمين في العنونة [149].

مرتبطة بالتقطيع

  • هجوم القطعة الصغيرة: (Tiny Fragment Attack)‏ وهو هجوم رقمي يحصل عن طريق إرسال رزمة بيانات خبيثة صغيرة بالحجم لتمر عبر جدار الحماية بوصفها قطعة ناتجة عن التقطيع. يعتمد هذا الهجوم على حقيقة أن أصغر رزمة بيانات يمكن لأي وحدة تدعم الإصدار الرابع من بروتوكول الإنترنت التعامل معها هي بطول 68 بايت، وفيها تكون ترويسة بروتوكول الإنترنت بأقصى طول أعظمَ مسموح لها، وهو 60 بايت، في حين تكون الحمولة بطول 8 بايت فقط. ولا يكفي هذا الطول لإدراج ترويسة بروتوكول النقل ضمن الرزمة، وهي تجتاز بذلك جدار الحماية بدون أن يتحقق منها، لأنه يتفحص عادة أرقام المنافذ في طبقة النقل، وصفت هذه المشكلة وحلولها في وثيقة طلب التعليقات RFC 3128 [150].
  • هجوم القطع المتراكبة (Overlapping Fragment Attack)‏ وهو هجوم رقمي يعتمد على وجود ثغرة في الخوارزمية المُستعملة عند إعادة تجميع الرزمة الأصلية، حيث يمكن لأي قطعة تالية أن تتراكب مع قطعة أخرى سابقة، وتحل محلها جزئيّاً أو كليّاً، ويعني ذلك أنه بالإمكان تمرير القطعة الأولى، التي تحتوي ترويسة بروتوكول الإنترنت من جدار الحماية بشكلٍ شرعي، ثُمّ التلاعب بقيمتها عن طريقة التراكب مع قطعة تالية ترد لاحقاً [151].
  • مشكلات مرتبطة ببروتوكول ترجمة العناوين: ترتبط هذه المشكلات بطريقة تنفيذ بروتوكول ترجمة العناوين، فعند تقطيع رزمة بيانات هل ترسل رسائل البروتوكول من أجل قطعة أم يكتفى بالإرسال من أجل الرزمة الأصلية ؟ بالإضافة لذلك، وفي حال إرسال رسائل البروتوكول لكل قطعة، فإن إعادة تجميع الرزمة يتوقف على نجاح كل القطع في الوصول إلى الوجهة النهائية، ولو فشلت إحداها لأسباب تتعلق بعمل بروتوكول ترجمة العناوين، فإنّ تجميع الرزمة سيكون غير مُمكناً، وسيتمّ التخلص من القطع المستقبلة في الوجهة [152]. نُوقشت القضايا الخاصة بتنفيذ البروتوكول بالشكل الأمثل، ومنها القضيتان المرتبطان بالتقطيع في وثيقة طلب التعليقات RFC 1122 [153].

بروتوكولات رديفة

بروتوكولات ترجمة العناوين

في نموذج الاتصال المعياري، بروتوكولات ترجمة العناوين هي عائلة من البروتوكولات التي تعمل على مطابقة العناوين بين بروتوكول تشبيك العامل في طبقة الشبكة وبروتوكول الربط في طبقة الربط بشكل مُتبادل [154]، وهي تضم عدداً من البروتوكولات منها:

  • بروتوكول ترجمة العناوين:( Address Resolution Protocol اختصاراً ARP)‏ هو برتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول الربط المرتبط مع عنوان بروتوكل الإنترنت في مُضيف بعيد، وهذه المطابقة هي وظيفة جوهرية في عمل حزمة بروتوكولات الإنترنت. طُوّر البروتوكول في عام 1982م ووصف في وثيقة طلب التعليقات RFC 826 [155].
  • بروتوكول ترجمة العناوين العكسيّة: (Inverse Address Resolution Protocol اختصاراً InARP)‏ هو برتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكل الربط في مُضيف بعيد، أي أن عمله معاكس لعمل بروتوكول ترجمة العناوين، طوّر البروتوكول في عام 1992م، ووصف في الوثيقة RFC 1293.[156].
  • بروتوكول ترجمة العناوين المعكوسة : هو بروتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكل الربط في العقدة التي تُشغله، أي أن عمله مطابق لعمل بروتوكول ترجمة العناوين العكسية ولكنّه يعمل في العقدة نفسها لا عبرَ الشبكة، طوّر البروتوكول في عام 1984م ووصف في وثيقة طلب التعليقات RFC 903 [157].

بروتوكول رسائل التحكم في شبكة الإنترنت ICMP

بروتوكول رسائل التحكم في الإنترنت
Internet Control Message Protocol
ICMP header - General-ar.svg
ترويسة عامة لرسائل البروتوكول

اختصار ICMP
الوظيفة إنجاز وظائف التحكم بين مضيفي الإصدار الرابع من بروتوكول الإنترنت.
المُطوِّر وكالة البحوث الدفاعية المتقدمة
التاريخ 1981م
طبقة نموذج الاتصال المعياري طبقة الشبكة
وثيقة طلب التعليقات RFC 792 [158]

بروتوكول رسائل التحكم في شبكة الإنترنت (Internet Control Message Protocol اختصاراً ICMP)‏ هو بروتوكول اتصال وجزء مدمج من الإصدار الرابع من بروتوكول الإنترنت، يُستعمل من قبل مُضيفي الإصدار الرابع ليؤمن آليّة لوجهة رزمة البيانات لتتواصل مع مصدرها وتزودها بمعلومات متنوعة عن حالة الشبكة أو عن معالجة الرزمة، طُوّر البروتوكول في العام 1981، ووصف في وثيقة طلب التعليقات RFC 792 [158].

يُعرّف البروتوكول في معياره الأصلي 11 رسالة، تستعمل لإبلاغ مصدر الرزمة بتقارير عن معلومات تخص الشبكة، مثل وسمات زمنية لملاحقة التأخير أو تخصّ الرزمة مثل حالة الرزمة الحاليّة، وغير ذلك، وهذه الرسائل هي: رسالة الصدى والردّ عليها ورسالة إعادة التوجيه ورسالة تعذّر الوصول للوجهة ورسالة التخلّص من الرزمة ورسالة الوسمة الزمنيّة والردّ عليها ورسالة مُشكلة في أحد المُحددات وأخيراً رسالة طلب معلومات والردّ عليها [159].

عرّفت وثائق طلب تعليقات لاحقة عدداً من الرسائل الإضافية هي رسالة طلب القناع والردّ عليها والتي عُرّفت في الوثيقة RFC 950 [160]، ورسائل استكشاف الموجهات التي عُرّفت في الوثيقة RFC 1256 [161] . بالإضافة لذلك وصفت الوثيقة RFC 1393 كيفيّة استخدام رسائل الصدى والرد عليها لإنجاز وظيفة تتبع مسار الرزمة [162]، واستعملت هذه الإضافة في العديد من أنظمة التشغيل لإنجاز أمر تتبع المسار.

أُنجر إصدار جديد من البروتوكول في العام 1995م، وهو متوافق مع الإصدار السادس من بروتوكول الإنترنت وسُمي ببروتوكول رسائل التحكم في شبكة الإنترنت للإصدار السادس من بروتوكول الإنترنت (Internet Control Message Protocol for the Internet Protocol Version 6 اختصاراً ICMPv6)‏ ووصف بوثيقة طلب التعليقات RFC 1885 [163].

بروتوكول إدارة مجموعة الإنترنت IGMP

بروتوكول إدارة مجموعة الإنترنت
Internet Group Management Protocol
IPv4 Packet -en.svg
 
، وترويسة بروتوكول الإنترنت  

الوظيفة إدارة مجموعات البث المجموعاتي
المُطوِّر مجموعة مهندسي الإنترنت (IETF)
التاريخ
  • IGMPv1 : 1989
  • IGMPv2 : 1997
  • IGMPv3 : 2002
طبقة نموذج الاتصال المعياري طبقة الشبكة
وثيقة طلب التعليقات


بروتوكول إدارة مجموعة الإنترتت (Internet Group Management Protocol اختصاراً IGMP)‏ هو بروتوكول اتصال يعمل على مستوى طبقة الشبكة، يقوم بإدارة المجموعات الخاصة بالبث المجموعاتي لرزم الإصدار الرابع من بروتوكول الإنترنت، ويحدد كيفية انضمام المضيفين إلى المجموعات وكيفية مغاردتها بشكلٍ آليّ، ومعنى ذلك أنه يسمح لأي مُضيف بأن ينضم أو بأن يغادر المجموعة في أيّ وقت يشاء. بالإضافة لذلك، لا يضع البروتوكول قيوداً على عدد أعضاء المجموعة ولا على مواقعهم، كما يسمح لمضيف واحد بالانضمام إلى أكثر من مجموعة بنفس الوقت [167][168].

طوّرت مجموعة مهندسي الإنترنت ثلاث إصدارات من بروتوكول إدارة مجموعات الإنترنت، أولها جاء في العام 1989م، وهو موصوف في الوثيقة RFC 1112[164]، وقد حدد آليّات انضمام المضيف إلى مجموعة ما أو مغادرتها، أما الإصدار الثاني، فطوّر في العام 1997م، ووصف في الوثيقة RFC 2236[165]، وقد احتوى العديد من التعديلات أهمها السماح للمضيف بطلب مُغاردة مجموعة مُعيّنة بحد ذاتها، أما الإصدار الثالث فقد طوّر في العام 2002، وهو موصوف في الوثيقة RFC 3376[166]، وهو يدعم ميّزة البث المجموعاتي مُحدد المصدر [169] وميزة تجميع تقارير العضوية (Membership Report Aggregation)‏.

حزمة أمن بروتوكول الإنترنت IPsec

حزمة أمن بروتوكول الإنترنت (Internet Protocol Security اختصاراً IPsec)‏ هي مجموعة من البروتوكولات التي تُستعمل لتأمين خدمات الخصوصية والتحقق من الهوية في طبقة الشبكة. تستعمل هذه الحزمة لتأمين الاتصال بين البوابات، أو بين مضيف وبوابة أو بين مضيفين(18)، وذلك من أجل الإصدار الرابع أو السادس من بروتوكول الإنترنت أو من أجل بروتوكولات تشبيك أخرى [170].

هذه الحزمة في معيار مفتوح، ويمكن حصر الوظائف المتنوعة التي تقدمها في ثلاثة بنود هي [171]: بروتوكول ترويسة التحقق من الهوية (Authentication Headers اختصاراً AH)‏ ويؤمن سلامة بيانات الرزم والتحقق من هوية مصدرها [172]، وبروتوكول تغليف الحمولة الآمنة (Encapsulating Security Payloads اختصاراً ESP)‏ وهو يؤمن سرية البيانات ويحميها من مجموعة الهجمات التي تعتمد على رسائل الرد [173]، وتنظيمات الأمن (Security Associations اختصاراً SA)‏ وهي مجموعة من الخوارزميات والمُحددات التي تستعمل من قبل البروتوكولين السابقين [174].

تأسست مجموعة عمل تأمين بروتوكول الإنترنت (IP Security Working Group)‏ كجزء من مجموعة مهندسي شبكة الإنترنت في العام 1993م [175]، بهدف توحيد الجهود المبذولة من قبل عدّة مؤسسات بحثيّة، وفي مقدمتها معمل أبحاث البحرية الأمريكية NRL ووضع معايير لخدمات الأمن المُقدمة في طبقة الشبكة. ونشرت هذه المجموعة ثلاث وثائق في العام 1995 [176][177][178]، وكان ذلك فاتحة لنشر عشرات الوثائق والمعايير اللاحقة في السنوات التالية [179]، قبل أن يتوقف نشاط المجموعة بشكل نهائي في العام 2005 [175].

هوامش

1. العنوان الأصلي هو: (A protocol for Packet Network Interconnection)‏.

2. بخصوص بروتوكول التحكم بالنقل، انظر وثيقة طلب التعليقات RFC 793 [180].

3. يجب الانتباه إلى أن ترقيم الإصدارات يبدأ من الصفر، فالإصدار الأوّل هو الإصدار رقم 0.

4. أسماء وثائق الملاحظات باللغة الإنكليزية بحسب ترتيب الورود:

  • IEN 2: Comments on Internet Protocol and TCP
  • IEN 26:A proposed New Internet Header Format
  • IEN 28: Draft Internetwork Protocol Description Version 2
  • IEN 41: Internet Protocol Specification Version 4
  • IEN 44: Latest Header Format
  • IEN 54: Internet Protocol Specification Version 4

5. لم يُستخدم الرقمان 2 و3 للإشارة إلى إصدار بروتوكول الإنترنت، وتمّ الانتقال من 1 إلى 4 مباشرة [181].

6.العنوان الأصلي هو: (DOD STANDARD INTERNET PROTOCOL)‏.

7. الاسم الأصلي للبروتوكول هو (Internet Stream Protocol)‏.

8. بحسب نموذج الإنترنت، يعمل البروتوكول في طبقة الإنترنت [27].

9. يعني مُصطلح اتصال غير مُهيّأ (Connectionless)‏ أنّ بروتوكول الإنترنت لا يحتفظ بأي معلومات عن حالة الاتصال تخصُّ رزم البيانات ضمن الشبكة، ويعني ذلك إمكانية سلوك الرزم لمسارات مختلفة، وخضوعها لعمليات معالجة مختلفة على طول المسار، ويعني ذلك أنها قد تصل إلى وجهتها النهائيّة بغير ترتيب إرسالها [33].

10. أسماء الأعلام هي (Do not Fragment Flag)‏ لعلم عدم التقطيع، و(More Fragment DF Flag)‏ لعلم المزيد من القطع.

11. هناك شكلان لبنية الخيار، الأول هو مخصص للاستعمال إذا كان البروتوكول الذي يستخدم بروتوكول الإنترنت محتفظاً بالحالة (Stateful)‏، وطول الخيار الإجمالي هو 12 بايت، والثاني في حالة كان البروتوكول غير محتفظ بالحالة (Stateless)‏ ويكون طول الخيار هو 44 بايت [59].

12. هناك شكلان لبنية الخيار، الأول مخصص لطلب المعدل (Rate Request)‏ والثاني لتقديم تقرير بالمعدل رداً على الطلب (Rate report)‏ [64].

13. سات نت (SATNET)‏ أو شبكة رزم القمر الاصطناعي الأطلسيّة كانت شبكة أقمار اصطناعيّة شكّلت جزء من شبكة الإنترنت الأولى في نهاية السبعينات ومطلع الثمانينيات من القرن العشرين الميلادي، تم بناؤها من قبل شركة بي بي إن للتكنولوجيا. وصف البورتوكول الذي يستعمله مضيفو الشبكة في وثيقة ملاحظات الإنترنت رقم 192 [182][183].

14. في معيار البروتوكول الأصلي، جرى النظر إلى البتات المحجوزة على أنها جزء من مُعرّف الشبكة [67]، لكنها كانت دائماً ما تُستثنى من الحسابات الرياضية الخاصة به [76].

15. يجب التمييز بين عدد العناوين في الفضاء ويحسب باستخدام العلاقة 2m، وبين عدد العناوين المتاحة للاستعمال في عنونة المضيفين ويُحسب بالعلاقة 2m - 2، حيث تُمثل m عدد بتات قسم المُضيف في الحالتين. وأمّا العنوانان المطروحين فهما عنوان الشبكة وعنوان البث العام [83].

16. فضاء العناوين (0.0.0.0/8) محجوز بالكامل، ولا يستعمل في عنونة المُضيفين إلا كجزء من عملية التهيئة الآلية، وأيضاً الفضاء (127.0.0.0/8) محجوز لأغراض الحلقة المحلية ولا يستخدم في عنونة المضيفين [184].

17. أطلق المعيار الأصلي على هذه التقنية اسم ترجمة عنوان الشبكة ورقم المنفذ (Network Address Port Translation اختصاراً NAPT)‏ [138]، ولكنّها أصبحت تُعرف لاحقاً باسم(Overloading NAT with Port Address Translation)‏ [185].

18. الأسماء الأصليّة هي (Gateway-to-Gateway وHost-to-Gateway وHost-to-Host)‏.

مقالات ذات صلة

المراجع

فهرس المراجع

  1. . The TCP/IP Guide, P.235-255
  2. RFC 791,P.7-8
  3. RFC 4632, P.3-4,18
  4. . The TCP/IP Guide, P.203-227, 449-475, and 507-521
  5. Paul Baran (أغسطس 1964). "RAND Memorandum RM-3420-PR - On Distributed communications: I.introduction to distributed communications networks" ( كتاب إلكتروني PDF ). rand.org (باللغة الإنجليزية). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 19 يناير 201921 مايو 2019.
  6. Pouzin, Louis (1973). "Presentation and major design aspects of the CYCLADES computer network". DATACOMM '73 Proceedings of the third ACM symposium on Data communications and Data networks: Analysis and design. ACM: 80-87. doi:10.1145/800280.811034.
  7. TCP/IP Illustrated Volume 1, P.5
  8. Cerf, V.; Khan, R. (1974). "A Protocol for Packet Network Intercommunication". IEEE Transactions on Communications. IEEE. 22 (5): 637-648. doi:10.1109/TCOM.1974.1092259. ISSN 1558-0857.
  9. Cerf, V.; Dalal, Y.; Sunshine, C. (ديسمبر 1974). "RFC 675, SPECIFICATION OF INTERNET TRANSMISSION CONTROL PROGRAM". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0675. مؤرشف من الأصل في 31 ديسمبر 201922 مايو 2019.
  10. Postel, J. (نوفمبر 1981). "RFC 801, NCP/TCP TRANSITION PLAN". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0801. مؤرشف من الأصل في 11 ديسمبر 201923 مايو 2019.
  11. TCP/IP Illustrated Volume 1, P.27
  12. Jon Postel (15 أغسطس 1977). "IEN 2, 2.3.3.2 Comments on Internet Protocol and TCP". rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل في 8 يناير 201925 مايو 2019.
  13. Vint Cerf (14 فبراير 1978). "IEN 26, 2.3.2.1 A Proposed New Internet Header Format" ( كتاب إلكتروني PDF ). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل في 16 مايو 201925 مايو 2019.
  14. Jonathan B. Postel (فبراير 1978). "IEN 28, Draft Internetwork Protocol Description Version 2" ( كتاب إلكتروني PDF ). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 16 مايو 201925 مايو 2019.
  15. Jonathan B. Postel (يونيو 1978). "IEN 41, Internetwork protocol specification version 4" ( كتاب إلكتروني PDF ). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 16 مايو 201925 مايو 2019.
  16. Jonathan B. Postel (يونيو 1978). "IEN 44, LATEST HEADER FORMAT" ( كتاب إلكتروني PDF ). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 16 مايو 201925 مايو 2019.
  17. Jonathan B. Postel (سبتمبر 1978). "IEN 54, INTERNETWORK PROTOCOL SPECEFICATION VERSION 4" ( كتاب إلكتروني PDF ). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 16 مايو 201925 مايو 2019.
  18. Postel, J. (يناير 1980). "RFC 760, DOD STANDARD INTERNET PROTOCOL". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0760. مؤرشف من الأصل في 16 أكتوبر 201926 مايو 2019.
  19. Postel, J. (نوفمبر 1981). "RFC 801, NCP/TCP TRANSITION PLAN". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC0801. مؤرشف من الأصل في 11 ديسمبر 201921 يناير 2019.
  20. Nesser, P.; Bergstrom, A. (يونيو 2004). "RFC 3789, Introduction to the Survey of IPv4 Addresses in Currently Deployed IETF Standards Track and Experimental Documents". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3789. مؤرشف من الأصل في 11 ديسمبر 201921 يناير 2019.
  21. Delgrossi, L.; Berger, L. (أغسطس 1995). "RFC 1819, Internet Stream Protocol Version 2 (ST2), Protocol Specification - Version ST2+". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1819. مؤرشف من الأصل في 19 ديسمبر 201914 يوليو 2017.
  22. Ullmann, R. (يونيو 1993). "RFC 1475 , TP/IX: The Next Internet". The Internet Society (باللغة الإنجليزية). صفحة 7. doi:10.17487/RFC1475. مؤرشف من الأصل في 09 يناير 20207 أغسطس 2019.
  23. Deering, S.; Hinden, R. (ديسمبر 1995). "RFC 1883, Internet Protocol, Version 6 (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1883. مؤرشف من الأصل في 21 ديسمبر 201930 مايو 2018.
  24. Deering, S.; Hinden, R. (ديسمبر 1998). "RFC 2460, Internet Protocol, Version 6 (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2460. مؤرشف من الأصل في 07 يناير 202030 مايو 2018.
  25. Deering, S.; Hinden, R. (يوليو 2017). "RFC 8200, Internet Protocol, Version 6 (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC8200. مؤرشف من الأصل في 11 ديسمبر 201930 مايو 2019.
  26. Onions, J. (أبريل 1994). "RFC 1606, A Historical Perspective On The Usage Of IP Version 9". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 11 أغسطس 201914 يوليو 2017.
  27. CCIE Routing and Switching Exam Certification Guide, P.268
  28. RFC 791, P.5-6
  29. Donald C. Lee (1999). Enhanced IP Services for Cisco Networks (باللغة الإنجليزية) (الطبعة الأولى). Cisco Press. صفحة 26.  .
  30. TCP/IP Foundations, P.86
  31. Droms, R. (مارس 1997). "RFC 2131, Dynamic Host Configuration Protocol". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2131. مؤرشف من الأصل في 15 نوفمبر 20188 يونيو 2019.
  32. Heather Osterloh (2001). IP Routing Primer Plus (باللغة الإنجليزية). Sams Publishing. صفحة 82.  .
  33. TCP/IP illustrated, P.181
  34. RFC 791, P.8
  35. CCIE Routing and Switching, P.271
  36. D. Clark, David (يوليو 1982). "RFC 815, IP DATAGRAM REASSEMBLY ALGORITHMS". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0815. مؤرشف من الأصل في 19 ديسمبر 20199 يونيو 2019.
  37. RFC 791, P.13
  38. RFC 791, P.11
  39. Almquist, P. (يونيو 1992). "RFC 1349, Type of Service in the Internet Protocol Suite". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1349. مؤرشف من الأصل في 22 أكتوبر 201925 يونيو2019.
  40. Nichols, K.; Blake, S.; Baker, F.; Black, D. (ديسمبر 1998). "RFC 2474, Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2474. مؤرشف من الأصل في 06 يناير 202025 يونيو 2019.
  41. Touch, J. (فبراير 2013). "RFC 6864, Updated Specification of the IPv4 ID Field". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC6864. مؤرشف من الأصل في 01 يناير 202025 يونيو 2019.
  42. Toni Janevski (2015). Internet Technologies for Fixed and Mobile Networks (باللغة الإنجليزية) (الطبعة الأولى). Artech House. صفحة 33.  .
  43. "Service Name and Transport Protocol Port Number Registry". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 22 سبتمبر 201931 يوليو 2017.
  44. RFC 791, P.15
  45. RFC 791, P.16
  46. RFC 791, P.23
  47. TCP/IP Illustrated , P.192
  48. "Internet Protocol Version 4 (IPv4) Parameters - IP Option Numbers". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 212019-11-2426 يونيو 2019.
  49. RFC 1108, P.2
  50. RFC 791, P.17
  51. RFC 791, P.21
  52. RFC 1108, P.13
  53. IETF CIPSO Working Group (16 July 1992). "COMMERCIAL IP SECURITY OPTION (CIPSO 2.2)". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 19 سبتمبر 20182 أغسطس 2019.
  54. RFC 791, P.19
  55. RFC 791, P.20
  56. RFC 791, P.18
  57. RFC 1063, P.2
  58. RFC 1063, P.3
  59. Estrin, D.; Mogul, J.C.; Tsudik, G. (1989). "Visa protocols for controlling interorganizational datagram flow". IEEE Journal on Selected Areas in Communications. IEEE. 7 (4): 486 - 498. doi:10.1109/49.17712. ISSN 0733-8716.
  60. Malkin, G. (نوفمبر 1992). "RFC 1393, Traceroute Using an IP Option". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC1393. مؤرشف من الأصل في 21 مارس 20196 أغسطس 2019.
  61. Katz, D. (فبراير 1997). "RFC 2113, IP Router Alert Option". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC2113. مؤرشف من الأصل في 31 مايو 20197 أغسطس 2019.
  62. Graff, C. (مارس 1995). "RFC 1770, IPv4 Option for Sender Directed Multi-Destination Delivery". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC1770. مؤرشف من الأصل في 29 مارس 20197 أغسطس 2019.
  63. Estrin, Deborah (مايو 1999). "Bi-Directional Shared Trees in PIM-SM". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 7 أغسطس 20197 أغسطس 2019.
  64. Floyd, S.; Allman, M.; Jain, A.; Sarolahti, P. (يناير 2007). "RFC 4782, Quick-Start for TCP and IP". The Internet Society (باللغة الإنجليزية). صفحة 10-13. doi:10.17487/RFC4782. مؤرشف من الأصل في 11 ديسمبر 20197 أغسطس 2019.
  65. Fenner, B. (نوفمبر 2006). "RFC 4727, Experimental Values in IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers". The Internet Society (باللغة الإنجليزية). صفحة 6. doi:10.17487/RFC4727. مؤرشف من الأصل في 11 ديسمبر 20197 أغسطس 2019.
  66. Dictionary of Networking , P.199
  67. RFC 791, P.7
  68. TCP/IP Foundations , P.76
  69. Main, A. (23 فبراير 2005). "Textual Representation of IPv4 and IPv6 Addresses". The Internet Society (باللغة الإنجليزية). صفحة 3. مؤرشف من الأصل في 29 سبتمبر 20191 سبتمبر 2019.
  70. Reynolds, J.; Postel, J. (نوفمبر 1986). "RFC 990, ASSIGNED NUMBERS". The Internet Society (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC0990. مؤرشف من الأصل في 11 ديسمبر 20194 سبتمبر 2019.
  71. Cisco CCENT/CCNA ICND1 , P.283-284
  72. Cisco CCENT/CCNA ICND1 , P.327
  73. Cisco CCENT/CCNA ICND1 , P.81-82
  74. Deering, S. (أغسطس 1989). "RFC 1112, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC1112. مؤرشف من الأصل في 03 فبراير 20205 سبتمبر 2019.
  75. Deering, S. E. (يوليو 1986). "RFC 988, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC0988. مؤرشف من الأصل في 11 ديسمبر 20194 سبتمبر 2019.
  76. RFC 1878, P.2
  77. RFC 4632, P.4
  78. أصول تجزئة الشبكة، ص.13
  79. Cisco CCENT/CCNA ICND1 , P.85
  80. أصول تجزئة الشبكة، ص.20
  81. Dictionary of Networking, P.365
  82. Cisco CCENT/CCNA ICND1 , P.309
  83. Cisco CCENT/CCNA ICND1 , P.276
  84. أصول تجزئة الشبكة، ص.27-29
  85. Housley, R.; Curran, J.; Huston, G.; Conrad, D. (أغسطس 2013). "RFC 7020, The Internet Numbers Registry System". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC7020. ISSN 2070-1721. مؤرشف من الأصل في 16 فبراير 202014 سبتمبر 2019.
  86. Cisco CCENT/CCNA ICND1, P.296
  87. RFC 1518, p.1
  88. The TCP/IP Guide, P.359
  89. Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide, P.316
  90. RFC 1338, P.2
  91. RFC 1518, P.1-5
  92. RFC 1519, P.2-10
  93. أصول تجزئة الشبكة، ص.22
  94. RFC 950, P.1
  95. Cisco CCENT/CCNA ICND1, P.473
  96. The TCP/IP Guide, P.294-296
  97. Cisco CCENT/CCNA ICND1, P.497
  98. RFC 1878, P.1
  99. أصول تجزئة الشبكة، ص.12
  100. Cisco CCENT/CCNA ICND1, P.497-498
  101. RFC 5771, P.3
  102. "IPv4 Multicast Address Space Registry". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 6 فبراير 201914 سبتمبر 2019.
  103. RFC 5771, P.4
  104. Bradner, S.; Paxson, V. (مارس 2000). "RFC 2780, IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers" (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC2780. مؤرشف من الأصل في 11 ديسمبر 201916 سبتمبر 2019.
  105. Handley, M.; Perkins, C.; Whelan, E. (أوكتوبر 2000). "RFC 2974, Session Announcement Protocol" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC2974. مؤرشف من الأصل في 25 ديسمبر 201916 سبتمبر 2019.
  106. Holbrook, H.; Cain, B. (أغسطس 2006). "RFC 4607, Source-Specific Multicast for IP" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC4607. مؤرشف من الأصل في 16 ديسمبر 201916 سبتمبر 2019.
  107. Meyer, D.; Lothberg, P. (مارس 2000). "RFC 3180, GLOP Addressing in 233/8" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3180. مؤرشف من الأصل في 11 ديسمبر 201916 سبتمبر 2019.
  108. Meyer, D. (يوليو 1998). "RFC 2365, Administratively Scoped IP Multicast" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC2365. مؤرشف من الأصل في 15 فبراير 202016 سبتمبر 2019.
  109. RFC 6890, P.1
  110. RFC 6890, P.5-13
  111. RFC 1122, P.30
  112. Rekhter, Y.; Moskowitz, B.; Karrenberg, D.; de Groot, G. J.; Lear, E. (فبراير 1996). "RFC 1918, Address Allocation for Private Internets". The Internet Society (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC1918. مؤرشف من الأصل في 16 فبراير 202010 سبتمبر 2019.
  113. Weil, J.; Kuarsingh, V.; Donley, C.; Liljenstolpe, C.; Azinger, M. (أبريل 2012). "RFC 6598, IANA-Reserved IPv4 Prefix for Shared Address Space". The Internet Society (باللغة الإنجليزية). صفحة 8. doi:10.17487/RFC6598. ISSN 2070-1721. مؤرشف من الأصل في 15 فبراير 202014 سبتمبر 2019.
  114. RFC 1122, P.31
  115. Cheshire, S.; Aboba, B.; Guttman, E. (مايو 2005). "RFC 3927, Dynamic Configuration of IPv4 Link-Local Addresses". The Internet Society (باللغة الإنجليزية). صفحة 31. doi:10.17487/RFC3927. مؤرشف من الأصل في 15 فبراير 202014 سبتمبر 2019.
  116. RFC 6890, P.3
  117. Durand, A.; Droms, R.; Woodyatt, J.; Lee, Y. (أغسطس 2011). "RFC 6333, Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion". The Internet Society (باللغة الإنجليزية). صفحة 8. doi:10.17487/RFC6333. ISSN 2070-1721. مؤرشف من الأصل في 21 يناير 202014 سبتمبر 2019.
  118. Arkko, J.; Cotton, M.; Vegoda, L. (يناير 2010). "RFC 5737, Address Allocation for Private Internets". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC5737. ISSN 2070-1721. مؤرشف من الأصل في 16 فبراير 202010 سبتمبر 2019.
  119. Huitema, C. (يونيو 2001). "RFC 3068, Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3068. مؤرشف من الأصل في 11 ديسمبر 201914 سبتمبر 2019.
  120. Mogul, J. (أكتوبر 1984). "RFC 919, BROADCASTING INTERNET DATAGRAMS". The Internet Society (باللغة الإنجليزية). صفحة 6. doi:10.17487/RFC0919. مؤرشف من الأصل في 15 فبراير 202014 سبتمبر 2019.
  121. Huston, Geoff (29 يناير 2016). "Evaluating IPv4 and IPv6 Packet Fragmentation". Réseaux IP Européens Network Coordination Centre RIPE NCC (باللغة الإنجليزية). مؤرشف من الأصل في 25 أبريل 201817 سبتمبر 2019.
  122. TCP/IP Illustrated Volume 1, P.488
  123. RFC 791, P.26
  124. The TCP/IP Guide, P.347-348
  125. TCP/IP Illustrated , P.388
  126. RFC 791, P.28
  127. RFC 4632, P.18
  128. RFC 1631, P.2
  129. Cisco CCENT/CCNA ICND1, P.611-612
  130. RFC 1631, P.1
  131. RFC 1519, P.1
  132. Deering, S.; Hinden, R. (ديسمبر 1995). "RFC 1883, Internet Protocol, Version 6 (IPv6) Specification" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1883. مؤرشف من الأصل في 21 ديسمبر 201920 سبتمبر 2019.
  133. RFC 4632, P.5
  134. "Available Pool of Unallocated IPv4 Internet Addresses Now Completely Emptied" ( كتاب إلكتروني PDF ). ICANN (باللغة الإنجليزية). 3 فبراير 2011. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 20 سبتمبر 201920 سبتمبر 2019.
  135. The TCP IP Guide, P.428
  136. . Dictionary of Networking, P.264-265
  137. Cisco CCENT/CCNA ICND1, P.582-588
  138. Srisuresh, P.; Egevang, K. (يناير 2001). "RFC 3022, Traditional IP Network Address Translator (Traditional NAT)" (باللغة الإنجليزية). doi:10.17487/RFC3022. مؤرشف من الأصل في 25 ديسمبر 201922 سبتمبر 2019.
  139. RFC 1338, P.1
  140. RFC 4632, P.1
  141. Kent Hundley (2009). Alcatel-Lucent Scalable IP Networks Self-Study Guide: Preparing for the Network Routing Specialist I (NRS 1) Certification Exam (باللغة الإنجليزية). John Wiley & Sons. صفحة -216-215.  .
  142. The TCP/IP Guide, P.366
  143. The TCP/IP Guide, P.376
  144. Thomson, S.; Narten, T.; Jinmei, T. (سبتمبر 2007). "RFC 4862, IPv6 Stateless Address Autoconfiguration" (باللغة الإنجليزية). doi:10.17487/RFC4682. مؤرشف من الأصل في 19 ديسمبر 201924 سبتمبر 2019.
  145. Hinden, R.; Deering, S. (فبراير 2006). "RFC 4291, IP Version 6 Addressing Architecture" (باللغة الإنجليزية). صفحة 12. doi:10.17487/RFC4291. مؤرشف من الأصل في 16 فبراير 202024 سبتمبر 2019.
  146. Narten, T.; Nordmark, E.; Simpson, W.; Soliman, H. (سبتمبر 2007). "RFC 4861, Neighbor Discovery for IP version 6 (IPv6)" (باللغة الإنجليزية). doi:10.17487/RFC4681. مؤرشف من الأصل في 27 ديسمبر 201922 سبتمبر 2019.
  147. Nordmark, E.; Gilligan, R. (أوكتوبر 2005). "RFC 4213, Basic Transition Mechanisms for IPv6 Hosts and Routers" (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC4213. مؤرشف من الأصل في 26 ديسمبر 201924 سبتمبر 2019.
  148. J.D. Wegner; Robert Rockell (2000). IP Addressing and Subnetting INC IPV6: Including IPv6 (باللغة الإنجليزية). Syngress. صفحة 219.  .
  149. Cisco CCENT/CCNA ICND1, P.503
  150. Miller, I. (يونيو 2001). "RFC 3128, Protection Against a Variant of the Tiny Fragment Attack". The Internet Society (باللغة الإنجليزية). صفحة 22. مؤرشف من الأصل في 11 أغسطس 201222 يوليو 2018.
  151. H. Ptacek, Thomas; N. Newsham, Timothy (1998). "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection" ( كتاب إلكتروني PDF ). Computer Systems Management and Standards. DEFENSE TECHNICAL INFORMATION CENTER: 46-52. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 12 أغسطس 2017.
  152. TCP/IP Illustrated Volume 1, P.497
  153. RFC 1122, P.22-24
  154. . The TCP/IP Guide, P.204-206
  155. C. Plummer, David (نوفمبر 1982). "RFC 826, An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Addres for Transmission on Ethernet Hardware". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC0826. مؤرشف من الأصل في 19 فبراير 202028 سبتمبر 2019.
  156. Bradley, T.; Brown, C.; Malis, A. (يناير 1992). "RFC 1293, Inverse Address Resolution Protocol". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1293. مؤرشف من الأصل في 02 يناير 202028 سبتمبر 2019.
  157. Finlayson, Ross; Timothy, Mann; Mogul, Jeffrey; Theimer, Marvin (يونيو 1984). "RFC 903, A Reverse Address Resolution Protocol". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC0903. مؤرشف من الأصل في 02 يناير 202028 سبتمبر 2019.
  158. RFC 792, P.1
  159. RFC 792, P.20
  160. RFC 950, P.10
  161. Deering, S. (سبتمبر 1991). "RFC 1256, ICMP Router Discovery Messages". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1256. مؤرشف من الأصل في 18 ديسمبر 201928 سبتمبر 2019.
  162. Malkin, G. (يناير 1993). "RFC 1393, Traceroute Using an IP Option". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1393. مؤرشف من الأصل في 02 يناير 202028 سبتمبر 2019.
  163. Conta, A. (ديسمبر 1995). "RFC 1885, Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1885. مؤرشف من الأصل في 26 ديسمبر 201915 سبتمبر 2019.
  164. Deering, S. (أغسطس 1989). "RFC 1112, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 03 فبراير 202018 فبراير 2017.
  165. Fenner, W. (نوفمبر 1997). "RFC 2236, Internet Group Management Protocol, Version 2". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 21 أكتوبر 201918 فبراير 2017.
  166. Cain, B.; Deering, S.; Kouvelas, I.; Fenner, B.; Thyagarajan, A. (أوكتوبر 2002). "RFC 3376, Internet Group Management Protocol, Version 3". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 28 مارس 201918 فبراير 2017.
  167. TCP/IP Illustrated Volume 1, P.435-436
  168. CCIE Routing and Switching Exam Certification Guide, P.281-284
  169. H. Holbrook, B. Cain (أغسطس 2006). "RFC 4607, Source-Specific Multicast for IP". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC4607. مؤرشف من الأصل في 11 أغسطس 201218 مارس 2018.
  170. Frankel, S.; Krishnan, S. (فبراير 2011). "RFC 6071, IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap" (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC6071. ISSN 2070-1721. مؤرشف من الأصل في 25 ديسمبر 201928 سبتمبر 2019.
  171. Thayer, R.; Doraswamy, N. (نوفمبر 1998). "RFC 2411, IP Security Document Roadmap" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2411. مؤرشف من الأصل في 11 ديسمبر 201928 سبتمبر 2019.
  172. Kent, S.; Atkinson, R. (نوفمبر 1998). "RFC 2402, IP Authentication Header" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2402. مؤرشف من الأصل في 11 ديسمبر 201928 سبتمبر 2019.
  173. Kent, S.; Atkinson, R. (نوفمبر 1998). "RFC 2406, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2406. مؤرشف من الأصل في 18 ديسمبر 201928 سبتمبر 2019.
  174. Maughan, D.; Schertler, M.; Schneider, M.; Turner, J. (نوفمبر 1998). "RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2408. مؤرشف من الأصل في 11 ديسمبر 201928 سبتمبر 2019.
  175. "IP Security Protocol (ipsec) - Group History". IETF (باللغة الإنجليزية). مؤرشف من الأصل في 13 سبتمبر 201928 سبتمبر 2019.
  176. Atkinson, R. (أغسطس 1995). "RFC 1825, Security Architecture for the Internet Protocol" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1825. مؤرشف من الأصل في 18 ديسمبر 201928 سبتمبر 2019.
  177. Atkinson, R. (أغسطس 1995). "RFC 1826, IP Authentication Header" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1826. مؤرشف من الأصل في 19 ديسمبر 201928 سبتمبر 2019.
  178. Atkinson, R. (أغسطس 1995). "RFC 1827, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1827. مؤرشف من الأصل في 11 ديسمبر 201928 سبتمبر 2019.
  179. "IP Security Protocol (ipsec)" (باللغة الإنجليزية). مؤرشف من الأصل في 13 سبتمبر 201928 سبتمبر 2019.
  180. Postal, J. (سبتمبر 1981). "RFC 793, Transmission control protocol, DARPA internet program,protocol specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0793. مؤرشف من الأصل في 18 سبتمبر 201923 مايو 2019.
  181. "Version Numbers". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 18 يناير 201926 مايو 2019.
  182. "IEN 192, HOST/SATNET PROTOCOL Assignment and Aggregation Plan". The Internet Society (باللغة الإنجليزية). يوليو 1981. مؤرشف من الأصل في 30 أغسطس 20186 سبتمبر 2019.
  183. Peter T. Kirstein (أبريل 1978). "ANNUAL Report 1 JANUARY 1977 - 31 DECEMBER 1977" ( كتاب إلكتروني PDF ). Defense Technical Information Center (باللغة الإنجليزية). صفحة 13-14. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 22 أغسطس 20196 سبتمبر 2019.
  184. Cotton, M.; Vegoda, L.; Bonica, Ed., R.; Haberman, B. (أبريل 2013). "RFC 6890, Special-Purpose IP Address Registries" (باللغة الإنجليزية). صفحة 6-7. مؤرشف من الأصل في 16 فبراير 20207 سبتمبر 2019.
  185. Cisco CCENT/CCNA ICND1, P.585

المعلومات الكاملة للمراجع المُستشهد بها أكثر من مرة

الكتب (مرتبة أبجدياً بحسب العنوان)

  • Anthony Bruno (2003). CCIE Routing and Switching Exam Certification Guide (باللغة الإنجليزية). Cisco Press.  .
  • Wendell Odom (2013). Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide (باللغة الإنجليزية) (الطبعة الأكاديمية). Pearson Education, Inc.  .
  • Peter Dyson; Kevin Shafer (1999). Dictionary of Networking (باللغة الإنجليزية) (الطبعة الثالثة). SYBEX Inc.  .
  • Andrew G. Blank (2004). TCP/IP Foundations ( كتاب إلكتروني PDF ) (باللغة الإنجليزية) (الطبعة الثانية). John Wiley & Sons.  .
  • Kevin R.Fall; W.Richard Stevens (2012). TCP/IP Illustrated Volume 1 ( كتاب إلكتروني PDF ) (باللغة الإنجليزية) (الطبعة الثانية). Pearson Education, Inc.  .
  • Charles M. Kozierok (2005). The TCP/IP Guide ( كتاب إلكتروني PDF ) (باللغة الإنجليزية). William Pollock.  .

وثائق طلب التعليقات (مرتبة بحسب رقم الوثيقة)

وصلات خارجية

موسوعات ذات صلة :