الرئيسيةعريقبحث

بينج (أمر)

آلية للتحقق من إمكانية إنشاء اتصال بين مضيفين لعناوين بروتكوكول الإنترنت

☰ جدول المحتويات


بينج هو من أوامر أنظمة التشغيل التي تعمل بسطر الاوامر (مثال linux,ms-dos,unix)، يستخدم لفحص اتصال حاسب ما مع حاسب آخر أو راوتر أو طابعة أو أي جهاز آخر يستخدم برتوكول حزمة بروتوكولات الإنترنت. حيث يرسل الأمر ping مجموعة من حزم البيانات إلى الجهة الأخرى في نفس الشبكة ويطلب منها الرد بإشارات معينة على هذه الحزم ثم يعرض النتائج بأكملها على الشاشة.

أمر التحقق من الاتصال
Cmd-ping.png
لقطة شاشة
معلومات تقنية
المطور الأصلي
Mike Muuss 
الإصدار الأول
ديسمبر 1983
الرخصة

تاريخ المصطلح ping

قام شخص يدعى مايك موس في شهر كانون الأول من عام1983 بكتابة برنامج يقوم بكشف الأخطاء التي تحدث في شبكات الـبروتوكول إنترنت. عمل هذا البرنامج يشبه عمل الغواصة التي تصدر أمواج صوتية باتجاه الهدف وتنتظر ارتدادها، هذه الأمواج تماثل الطرود التي ترسل عبر الشبكة. من حوالي العام2003بدأت تظهر التأثيرات الجانبية لاستخدام تعليمة الـping لذا بدأت العديد من مزودات الانترنيت التقليل من رسائل الـ بروتوكول التحكم برسائل الإنترنت Type 8 والتي تمثل طرود هذه التعليمة، وذلك بسبب الضغط الذي تحدثه على الشبكة وبسبب ازدياد استخدام هذه التعليمة بطرق مؤذية كالحصول على بيانات سرية من الطرف المجيب.

فوائد الأمر ping

1)- للتعرف على حالة الشبكة وحالة المستضيف (موقع ما أو صفحة).

2)- لتتبع وعزل الأعطال في القطع والبرامج.

3)- لاختبار وإدارة الشبكة.

4)- يمكن استخدام الأمر ping لعمل فحص ذاتي للحاسب (loopback)

مضار استخدام الـ ping

يمكن إساءة استخدام الأمر من قبل البعض لغرض إشغال أو تعطيل مواقع ما، فهو أداة يستخدمها الهاكر.

طرق استخدام الأمر Ping

  1. باستخدام MS_DOS Prompt من قائمة البرامج.
  2. أو باستخدام RUN ثم كتابة CMD فتفتح نافذة الدوس.

الشكل العام للأمر ping

اسم الوجهة Ping [-t] [-a] [-n] [-l] [-f] [-i] [-v] [-r] [-s] [-w] [-j] ملاحظات:

-المعايير الموضوعة بين القوسين [.....] هي معايير اختيارية.

-يجب مراعاة الفراغات الموضوعة بينها.

-يمكن اختصار الأمر بالأمر والعنوان.

شرح المعايير:

t- : أي الاستمرار بالإرسال للعنوان المطلوب حتى يتوقف عن الإجابة. وإذا أردنا مقاطعة الإحصائيات وعرضها نضغط CTRL + Break أما إذا أردنا مقاطعة الـping وإنهائه نضغطCTRL+C

a- :أي رقم التعريف للعنوان المحدد.

n- :أي عدد رسائل طلب الارتداد المرسلة (حزم البيانات المرسلة والافتراضي هو 4).

l- :أي حجم حزمة البيانات المرسلة محدداً بالبايتات bytes، والحجم الافتراضي للحزمة هو 32 والأقصى هو 65.527.

f- : أي تجزئة الحزمة المرسلة (Do not fragment) من قبل أجهزة التوجيه في المسار إلى الوجهة المقصودة.

i- :أي المدة الزمنية بين كل حزمة والثانية مقاسة بالميلي ثانية.

v- :نوع الخدمة والافتراضي وهو 0 ويتم تحديده كقيمة عشرية تتراوح من 0 إلى 255.

r- :أي عدد نقاط التحويل أو القفزات في خط الاتصال بالعنوان.

s- :أي الوقت المسجل عند الوصول لكل قفزة أو تحويلة (وقت وصول رسالة طلب الارتداد ورسالة الإجابة المتوافقة).

w- :أي مدة الانتظار لوصول الرد من العنوان بالميلي ثانية.

j- :لتحديد عدد الوجهات التي تمر بها حزمة البيانات خلال مسارها للوصول إلى المقصد والعدد الأقصى لهذه الوجهات (Intermediate node) هو 9 كما وتكتب قائمة المضيفين بعناوين IP مفصولة بفراغات.

أمثلة على استخدام الـ ping

**عمل loop back: هي عملية فحص ذاتي للتأكد من عمل بطاقة الشبكة المركبة في الحاسب وبالتالي التأكد من قدرة الحاسب على إرسال واستقبال المعلومات.

وفي هذه الحالة لا يتم إرسال أي شيء للشبكة إنما فقط من الحاسب إلى نفسه.

التعليمة هي:ping localhost أو ping 127.0.0.1

و تكون النتيجة في حال عدم وجود أعطال:

  1. تم إرسال 4 حزم من البيانات (الواحدة=32بايت) ولم يفقد منها شيء.
  2. سيتضح الزمن الذي أخذته كل حزمة في الذهاب والعودة بالميلي ثانية.
  3. سيظهر أقصر وقت استغرقته الطرود بالإضافة إلى أطول وقت ووسطي الأوقات.

** فحص التوصيل بين جهاز حاسب وآخر أو بين جهاز حاسب وجهاز التحويل (Router) :

ping xxx.xxx.xxx.xxx

حيث xxx.xxx.xxx.xxx هو عنوان الوجهة المراد فحص الاتصال بها. فاذا عرض اختبار ping نتيجة الرد فمعنى ذلك أن هناك اتصالاً فعلياً بهذا الجهاز ولكن إذا ظهرت نتيجة الفحص كالتالي : “Request timed Out"

فهذا يعني عدم وصول رد من الجهاز الذي تم إرسال الحزم له.

و نستدل من ذلك على إحدى الأمور التالية:

  • الجهاز لايعمل.
  • خط التوصيل بين الأجهزة فيه خلل.
  • زمن رد فعل الجهاز الآخر أطول من ثانية.
  • عدم وجود خط عودة إلى الحاسب الشخصي المستخدم (أي أن التوصيل سليم والجهاز المراد الاتصال به سليم لكن السبب قد يكون في إعدادات الخادم (server) للرد والطريقة المستخدمة للرد.

**فحص وجود اتصال مع موقع معين:

نكتب ping ثم اسم الموقع، مثلا: Ping ite-sy.net

ما هي البروتوكولات التي تعمل وفقها الـping ؟!!

1)-بروتوكول الـبروتوكول إنترنت.

2)-بروتوكول الـICMP.

ملاحظات:

  • في حال حدث خطأ معين في الإرسال يقوم الحاسب الوجهة أو الموجة المرحلي بإرسال طرد يوضح الخطأ، و هذا الطرد يحوي في بدايته ثمانية بايتات إضافية تضم الرقم المميز والرقم التسلسلي كي يتمكن الحاسب المرسل الأساسي من التعرف على الطرد.
  • تعليمة الـping لا تستخدم منفذ(port)للتواصل.

وصلات خارجية

مراجع

موسوعات ذات صلة :