بروتوكولات المخدم الوكيل
بروتوكولات مخدم وكيل
Proxy protocols -
محمد جنيدي
بروتوكول نقل النصوص الفائقة HTTP
المخدِّم الوكيل proxy server هو تطبيق يعمل على عبّارة gateway تنقل الرزم packets بين زبون client موثوق ومضيف host غير موثوق. ويمكن أن تعمل برمجياته على حاسوب شخصي PC. يحاكي المخدِّم الوكيل عموماً عمل نظام هاتفي من حيث إدارته لاتصال المؤسسة المالكة له بالإنترنت.
يشبه عمل المخدِّم الوكيل عمل النظام الهاتفي التقليدي في المؤسسات. والوظيفة الأساسية للنظام الهاتفي هي السماح لعدد كبير من الناس باستخدام عدد قليل من الخطوط الهاتفية. فعلى سبيل المثال، قد تضم مؤسسة ما مئة شخص، وثلاثين خطاً هاتفياً خارجياً فقط. وللحصول على خط هاتف خارجي، ينبغي طلب رقم معيّن ثمّ الرقم الخارجي. وعندما يحاول الشخص الواحد والثلاثون الحصول على خط هاتف خارجي؛ لا يتمكن من المتابعة، ويحصل على رنة الخط المشغول. وعندما يتكرر ذلك كثيراً؛ يتم عادةً تركيب خطوط هاتفية إضافية.
يؤدي المخدِّم الوكيل الوظيفة نفسها. فإذا كانت المؤسسة موصولة بالإنترنت باستخدام خط رقمي وحيد عالي السرعة من النوع T-1 مثلاً، يقدّم المزوّد provider المؤجِّر للخط عدداً معيناً من عناوين بروتوكول الإنترنت IP المختلفة، والتي يمكن استخدام كل منها على نحو مستقل عن الآخر. وبما أن معظم المؤسسات تمتلك عدداً من عناوين بروتوكول الإنترنت أقل من عدد مستخدمي الإنترنت لديها؛ فإن هذه المؤسسات تحتاج إلى مخدّم وكيل لإدارة عملية تخصيص عناوين بروتوكول الإنترنت المحدودة العدد بما يتناسب مع طلبات المستخدمين. وتسمى هذه العملية ترجمة العناوين address translation.
المخدِّم الوكيل هو أيضاً مرشّح filter؛ أي إنه يقدّم وظيفة تسمى الجدار الناري firewall، لإيقاف الاختراقات الناجمة عن الاتصالات غير المرغوب فيها، والموجّهة إلى شبكة المؤسسة. وتُعدّ هذه الوظيفة من الوظائف النموذجية التي يقدّمها المخدِّم الوكيل. وللمخدّم الوكيل خدمات أمان إضافية تسمح بإيقاف الاستدعاءات الموجّهة إلى إجراءات جزئية subroutines متوافرة على أنظمة غير آمنة، ويتيح أيضاً اختيار عاملي المؤسسة المسموح لهم بالنفاذ إلى الشبكة، ويمكن منع عاملين آخرين من النفاذ باستخدام الجدار الناري.
يمكن إذاً النظر إلى المخدِّم الوكيل على أنه جزء من الكادر الإداري في المؤسسة الذي يعمل في الخفاء، ومن ثمّ يستطيع إضافة طبقة من الأمان، ويستطيع أيضاً المساعدة على توزيع جهد معالجة المعطيات على الشبكة وتنظيمه، فيمكن مثلاً إخفاء بعض عناصر مواقع الوِب أو تعطيلها، وهذا ما يسهم في ترشيد استهلاك وقت العمل على الإنترنت وكلفة الاتصال.
يمنح المخدِّم الوكيل المستخدمين إمكانية النفاذ إلى الإنترنت مباشرةً من حواسيبهم الشخصية في المكاتب باستخدام اتصال آمن ومشترك بين الجميع.
قد يكون اتصال المخدِّم الوكيل بالإنترنت مستمراً؛ إذا جرى استخدام الخط T-1 أو خط الاشتراك الرقمي غير المتناظر Asymmetric Digital Subscriber Line (ADSL) . وقد يجري الاتصال بالإنترنت بحسب الطلب، وهذا ما يفيد في توفير التكلفة.
يحقّق المخدِّم الوكيل الفوائد التالية:
1- تسريع النفاذ إلى الإنترنت مع تخزين مخبّأ caching وذكي للمعطيات المتبادلة، فيمكن مثلاً تسريع النفوذ إلى أكثر مواقع الوِب تداولاً.
2- حماية شبكة المؤسسة الداخلية intranet بمردود وأداء عاليين؛ بحيث لا يستطيع المسيّر router التقليدي تحقيقهما بعمليات ترشيح الرزم.
3- منع النفاذ إلى مواقع غير مرغوب فيها، إضافةً إلى توفير إمكانيات إدارية أخرى سهلة الاستخدام.
4- توفير التكلفة المالية بتحقيق المردود الأعلى من الاتصال بالإنترنت اتصالاً تشاركياً.
يتضح مما سبق أن المخدِّم الوكيل يُستخدم لتحقيق النفوذ إلى أي خدمة من خدمات الإنترنت الممثّلة بمجموعة بروتوكولات على مستوى التطبيق application layer وإدارته، وذلك بالتحكم في تخصيص عناوين بروتوكول الإنترنت المتاحة للمؤسسة على مستوى الشبكة network layer. أي إن المخدِّم الوكيل مرتبط أساساً ببروتوكول الإنترنت؛ وبمجموعة بروتوكولات على مستوى التطبيق، بيد أن معظم المخدّمات الوكيلة تُستخدم لإدارة النفاذ إلى خدمة الوب، أي إنها ترتبط ببروتوكول نقل النصوص الفائقة Hyper Text (Transfer Protocol (HTTP .
تعرّف البروتوكولات القواعد التي تسمح للأجهزة بالتخاطب فيما بينها. وتحدّد هذه القواعد أيضاً صيغ المعلومات المتبادلة بين الحواسيب والمستخدمين. يعرّف البروتوكول الإجراء اللازم لترتيب تبادل المعطيات؛ إضافةً إلى مجموعة من الاصطلاحات المتعلقة بصيغة نقل المعطيات وتوقيتها. يُعدّ البروتوكول إجرائية قياسية، يجب على جهازَي معالجة المعطيات اعتمادها وسيلةً للتفاهم بينهما.
تُعنى بروتوكولات الاتصالات، وهو نمط البروتوكولات المرتبطة بالمخدِّم الوكيل، بآليات تأطير المعطيات framing، ومعالجة الأخطاء error handling، والشفافية transparency، وإدارة خط الاتصال line control.
لا تتوافر من حيث المبدأ بروتوكولات خاصة بالمخدِّم الوكيل الذي يمكنه التحكم في تطبيقات أي بروتوكول على مستوى التطبيق باستخدام إعدادات خاصة بالتطبيق المعني، ومنها على وجه الخصوص عنوان بروتوكول الإنترنت الخاص بمخدّم التطبيق، ورقم البوابة port الخاصة بالتطبيق (وهي مثلاً البوابة 80 في حالة خدمة الوِب– أي البروتوكول HTTP.
يُعدّ بروتوكول الإنترنت (الشابكة) Internet protocol (IP) أهم ما تعتمد عليه الإنترنت في عملها، وهو معيار يصف الأدوات التي تقوم بما يلي:
1- تنظيم عناوين الإنترنت لمختلف عقد الشبكة ومتابعتها.
2- تسيير المعلومات الصادرة.
3- تعرف المعلومات الواردة.
ولذا يسمح البروتوكول IP لرزمة المعلومات بالمرور بعدة شبكات فرعية وأجهزة وحواسيب مختلفة وصولاً إلى وجهتها النهائية.
بروتوكول نقل النصوص الفائقة HTTP
يُعدّ بروتوكول نقل النصوص الفائقة أكثر طريقة معيارية انتشاراً لنقل المعلومات بالإنترنت، وتُعدّ صفحة الوِب نصاً فائقاً لقدرتها على توجيه المستخدم إلى أماكن مختلفة ضمن الصفحة أو الموقع أو الشبكة بوساطة الارتباطات الفائقة hyperlinks.
يدعم البروتوكول HTTP مجموعة متنوعة جداً من الوسائط media ومصاغات الملفات file formats، ويتوافق مع العديد من نظم التشغيل والأدوات البرمجية، ويتواصل مخدّم الوِب web server بشفافية مع متصفح الوِب أو زبون الوِب web browser /client باستخدام البروتوكول HTTP.
ثمّة نسخة آمنة من البروتوكول HTTP تسمى HTTPS، تسمح بالتبادل الآمن للمعطيات على خدمة الوٍب. ويجري ذلك بتمرير المعلومات ضمن ممرات آمنة بين طبقة التطبيق وطبقة النقل transport layer.
يسمح بروتوكول نقل الملفات File Transfer Protocol (FTP) للمستخدمين بالنقل السريع للنصوص والملفات المخزّنة اثننينيّاً من الحواسيب الشخصية الأخرى التي لا تخص المستخدم وإليها، إضافةً إلى مجموعة من الخدمات التي يمكن الاستفادة منها بحسب الصلاحيات الممنوحة للمستخدم. ومن هذه الخدمات: استعراض المجلّدات وحذف الملفات وإعادة تسميتها. وقد يوجد الحاسوب المقدّم للخدمة- والذي يُسمى مخدّم نقل الملفات FTP server أو مضيف نقل الملفات FTP host- على الشبكة المحلية أو على شبكة الإنترنت.
يُعدّ البروتوكول FTP لدى الكثيرين الأداة المثالية للوصول إلى أرشيفات الملّفات الموصولة بالإنترنت حول العالم. وقد يُتاح بعض هذه الأرشيفات للعموم public، أو تُخصّص لمستخدمين محدّدين؛ بحيث يُطلب منهم إثبات هويتهم باستخدام كلمات سر خاصة بهم. وتعتمد معظم الأرشيفات مبدأ المستخدم المُغفَل anonymous login للتمييز بين الجزء المخصّص لمستخدمين محدّدين والجزء المتاح للعموم
مراجع للاستزادة: - R. Lee, Computer and Information Science, Springer, 2011. - X. Li, J. Li, Quality-based Content Delivery Over the Internet, Springer, 2011. - M. Whitman, H. Mattord, A. Green, Guide to Firewall and Network Security, Cengage Learning, 2008. |
- التصنيف : كهرباء وحاسوب - النوع : كهرباء وحاسوب - المجلد : المجلد الرابع مشاركة :