logo

logo

logo

logo

logo

بروتوكولات التبديل

بروتوكولات تبديل

Switching protocol -

بروتوكولات التبديل

أيمن عقاد

أنواع البروتوكولات

مميزات بروتوكولات التبديل واستخداماتها

الآفاق المستقبلية

 

تُستخدم بروتوكولات التبديل switching protocols في المبدّلات switches لربط عقد شبكة حاسوبية متباعدة ولتخفيض حركة مرور المعطيات وفق عدة تقنيات، تعتمد تبديل الدارات circuits أو الرزم packets أو الخلايا أو اللصاقات labels. يمكن ربط مقاطع الشبكة المختلفة - بعد العودة إلى الجداول الخاصة - لتحديد وجهة إرسال الأطر frames أو الرزم أو الخلايا بحسب طبقة نموذج الوصل بين الأنظمة المفتوحة Open System Interconnection (OSI) المستخدمة.

تُستخدم البنى التكرارية للشبكات لجعلها متسامحة مع الأخطاء ولحمايتها من التوقف بنتيجة مشكلة في وصلة ما أو بوابة أو جهاز شبكة.

تحوي المبدّلات جداول التبديل؛ وهي جداول تربط عناوين التحكم في النفاذ إلى الوسائط Medium Access Control (MAC) بأرقام بوابات المبدّلات، وتستخدمها بروتوكولات التبديل لإحالة الأطر frame forwarding.

وتحوي المبدّلات من الطبقة الثالثة 3rd layer switch جداول التسيير routing التي تهدف إلى ربط عناوين الإنترنت (IP) Internet Protocol للحواسيب بأرقام بوابات هذه المبدّلات، وتستخدم بروتوكولات التبديل هذه الجداول لتسيير الرزم packet routing. كما تحوي المبدّلات من الطبقة الثالثة جداول تمييز العنوان. وهي جداول تربط العناوين MAC لعقد الشبكة بالعناوين IP الخاصة بهذه العقد، ويستخدمها بروتوكول تمييز العناوين (ARP) Address Resolution Protocol.

وثمة جداول عتادية ضمن المبدّل تسمى جداول تبديل اللصاقات. وهي تربط أرقام بواباته بلصاقات المسار الأقصر بين العقدتين المصدر والوجهة، وتستخدمها بروتوكولات تبديل اللصاقات label switching.

أنواع البروتوكولات

تعتمد بروتوكولات التبديل على الإرسال المباشر للرزمة cut through من فور تحديد عنوان الوجهة، أو على تخزين كامل الرزمة في ذاكرة عزل الأخطاء وفحصها
قبل إرسالها store and forward، أو تخزين جزء أولي من الرزمة الذي غالباً ما تحدث الأخطاء فيه fragment free .

وتمر عملية التبديل بمرحلة تعلّم يُحفظ فيها العنوان MAC للحاسوب المرسل إلى الرزم، ثم مرحلة بث يجري فيها إرسال الرزمة إلى كل المقاطع، ويقوم الحاسوب المعني بإرسال جواب إعلام، فيضيف المبدّل عنوانه MAC إلى جدول البحث. تلي ذلك مرحلة ترشيح في حال استجابة أكثر من حاسوب في المقطع نفسه، ثم مرحلة تسيير إلى الحاسوب المطلوب، وأخيراً تجري عملية تقادم في حال مضي زمن محدّد من دون أن يرسل الحاسوب أي رزمة، فيُحذف من جدول البحث.

تُقسم بروتوكولات التبديل إلى:

  • بروتوكولات تبديل الطبقة الثانية: تُستخدم لتجزئة الشبكة وتوفير اتصال مجموعات العمل، مثل بروتوكول شجرة التوسع Spanning Tree Protocol (STP) وبروتوكول شجرة التوسع السريع rapid STP (RSTP)
  • بروتوكولات تبديل اللصاقات: تعمل بين الطبقتين الثانية والثالثة، لذلك تسمى بروتوكولات الطبقة 2,5، وتسمح بتسيير المعطيات من حاسوب إلى آخر وفقاً للصاقات المسار الأقصر؛ بدلاً من استخدام عناوين الشبكة وفحص الرزم. وتدعم هذه البروتوكولات النقل الموحّد للمعطيات بتقنيات عديدة، مثل الإثرنت Ethernet ونمط النقل غير المتزامن Asynchronous Transfer Mode (ATM) ؛ حيث تُدار المسارات باستخدام بروتوكول توزيع اللصاقات Label Distribution Protocol (LDP) أو البروتوكول العام لإدارة المبدّل General Switch Management Protocol (GSMP).
  • بروتوكولات تبديل الطبقة الثالثة: يجري التسيير في هذه البروتوكولات باستخدام دارات متكاملة مخصّصة لتطبيق معين Application Specific Integrated Circuit (ASIC)، ويمكن استخدامها لربط الشبكات المحلية الافتراضية Virtual Local Area Network (VLAN). وتجري الإدارة بوساطة بروتوكول إدارة الشبكة البسيط (Simple Network Management Protocol (SNMP، وتعمل المبدّلات في هذه الحالة مبدلاً ومسيّراً معاً.

     ومثال ذلك: بروتوكول تمييز العناوين ARP، وبروتوكول معلومات التسيير Routing Information Protocol (RIP) .

  • بروتوكولات التبديل المتعددة الطبقات: وتسمح بتحديد أولويات حركة المعطيات بحسب التطبيق؛ وهذا يعني تحديد جودة خدمة لكل تطبيق. وتسمح البروتوكولات العاملة عند الطبقات من 4 إلى 7 بتبديل المحتوى content switching وموازنة الأحمال load balancing بين مجموعات المخدّمات.

    تجدر الإشارة إلى أن التبديل في الطبقة الثانية يعتمد على العناوين MAC؛ ولكنه في الطبقة الثالثة يعتمد على العناوين IP. إذ يمرّر المبدّل رزم البث إلى جميع المقاطع في قطاع البث. ويُقصد بقطاع البث شبكة تستقبل رزم بث من أي عقدة ضمن تلك الشبكة. ولكن المسيّر لا يقوم بالعمل نفسه، فهو لا يمرّر الرزم من دون عنوان محدّد للوجهة؛ وهذا ما يسمح بفصل الشبكات المحلية بعضها عن بعض، ويسمح المبدّل بالتواصل مع مختلف أجزاء الشبكة المحلية نفسها. ويتميز مبدّل الطبقة الثالثة من المسيّر بامتلاكه عتاداً أمثلياً لتمرير المعطيات بسرعة مبدّلات الطبقة الثانية. وعلى الرغم من اتخاذ المبدِّل قرار إرسال المعطيات وفقاً للطبقة الثالثة - مثل المسيّر تماماً - لكنه أسرع منه لاعتماده عتاد تبديل. ويستخدم كلاهما بروتوكول تسيير وجدول تسيير لتحديد المسار الأفضل. ويملك مبدّل الطبقة الثالثة القدرة على إعادة برمجة العتاد ديناميكياً بمعلومات تسيير الطبقة الثالثة الحالية؛ وهذا ما يسمح بمعالجة أسرع للرزم.

    مميزات بروتوكولات التبديل واستخداماتها

    تمتاز هذه البروتوكولات بمواكبتها لنمو الشبكة من دون تأثر عرض الحزمة والأداء؛ وبحدّها لتأخيرات التصادم ومدة انتظار إعادة الإرسال. ويجري ذلك بتقسيم الشبكة إلى مقاطع منفصلة؛ بحيث يُخصِّص التجزيء الصغري micro-segmentation مقطعاً لكل حاسوب، فيكون للحاسوب المتصل ببوابة المبدّل كامل عرض الحزمة. وهذا يوفر اتصال إثرنت مثنوياً full-duplex وبيئة خالية من التصادم وسرعة تبادل معلومات مضاعفة.

    تُستخدم بروتوكولات التبديل في تطوير شبكات إنترانت intranet بناءً على تقنية الوِب وعلى تجمّعات المخدّمات server farms؛ إذ تُوضع المخدّمات في موقع مركزي، وبناءً على الشبكات المحلية الافتراضية (VLAN) يمكن أن يكون المخدِّم جزءاً من مجموعة عمل معيّنة من دون الحاجة إلى توزيعها فيزيائياً.

    تُستخدم بروتوكولات تبديل الطبقة الثانية لتجزيء الشبكة وتوفير اتصال مجموعات العمل. وتُستخدم بروتوكولات تبديل اللصاقات للنقل الموحّد للمعطيات.

    وتُستخدم بروتوكولات تبديل الطبقة الثالثة لوصل شبكات محلية افتراضية وللربط بشبكة واسعة النطاق (WAN) wide area network.

    وتُستخدم بروتوكولات التبديل المتعددة الطبقات لإعطاء أولويات لحركة المعطيات بحسب التطبيق؛ وهذا ما يعني تحديد جودة الخدمة لكل مستخدم QoS وإجراء ترجمة لعناوين الشبكة Network Address Translation (NAT) والتشفير بتقنية طبقة المقبس الآمن Secure Socket Layer (SSL).

    الآفاق المستقبلية

    تتجه الأبحاث نحو تطوير بروتوكولات تبديل المحتوى والبروتوكولات الموائمة adaptive switching التي تتكيف مع تجربة كل مستخدم، وتدعم تطبيقات عديدة مثل الصوت عبر الإنترنت والمؤتمرات المرئية من بُعد، إضافةً إلى دعم التطبيقات الجديدة الممكن إضافتها وضمان أمن شبكي منيع من دون فشل أو انهيار. وتوفّر تلك البروتوكولات أيضاً طبقة تجريد للشبكة ولعناصر التحكم فيها.

    مراجع للاستزادة:

    - D. E. Comer, Computer Networks and Internets, Prentice Hall, 2004.

    - Cisco Networking Academy Program, 3rd EditioinCisco Press, 2003.

    - J. F. Kurose, K. W. Ross, Computer Networking: A Top-Down Approach, Addison-Wesley, 2008.

    - A. S. Tanenbaum, Computer Networks, Prentice Hall, 2011.


التصنيف : كهرباء وحاسوب
النوع : كهرباء وحاسوب
المجلد: المجلد الرابع
رقم الصفحة ضمن المجلد : 0
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 1047
الكل : 58491273
اليوم : 63787

أثر زيمان

إِبيروس   مقاطعة في شمال غربي اليونان تجاور كلاً من تسالية ومقدونية وتراقية وتفصلها عن تسالية سلسلة جبال البندوس الكلسية التي تمتد من الشمال الغربي إِلى الجنوب الشرقي, وتدعى في اليونانية إِبيروس Epiros ومنها اسمها بالإِنكليزية Epirus وبالفرنسية Epire ويذكر هوميروس أن اسمها يعني «الأرض الصلبة» وهي تتصل بجنوبي ألبانية. وتغطي سلاسل الجبال الكلسية الضخمة التي قد ترتفع إِلى 2600م جزءاً كبيراً من سطحها, وتخترقها الوديان الضيقة العميقة الجميلة. بينما تمتد السهول الفسيحة والمروج في المنطقة الشمالية.
المزيد »