بروتوكول الإنترنت (الإصدار الرابع)

الإصدار الرابع من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol version 4 اختصاراً IPv4)‏ هو بروتوكول تشبيك يعمل في طبقة الشبكة حسبَ نموذج الربط البيني للأنظمة المفتوحة. طوّر هذا البروتوكول في عام 1981م ضمن عمل وكالة مشاريع البحوث المتطورة الدفاعية، وكان أحد الركائز التي قامت شبكة الإنترنت على أساسها.[ar 1]

الإصدار الرابع من بروتوكول الإنترنت
ترويسة الإصدار الرابع من بروتوكول الإنترنت

اختصار IPv4
الوظيفة بروتوكول تشبيك
المُطوِّر وكالة مشاريع البحوث المتطورة الدفاعية
تاريخ التطوير 1981م
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC RFC 791

يؤدي الإصدار الرابع من بروتوكول الإنترنت وظيفتين أساسيتين هما: العنونة والتقطيع وإعادة التجميع. في ما يخص العنونة، فإن البروتوكول يُعرّف فضاءً من العناوين يضم حوالي 3.4 مليار عنوان، ويجب أن يستضيف كل جهاز مُتصل مع الشبكة عنواناً من هذا الفضاء، ويُسمّى هذا الجهاز بعد ذلك مُضيفاً للعنوان. أمّا في ما يخص التقطيع، فإنّ البروتوكول يُحدد بنية خاصة لرزمة البيانات، وقواعد لعملية التغليف في طبقة الشبكة، تشمل بنية للترويسة وحجماً أعظمَ للرزمة. بعد ذلك، وعند إرسال رزم البيانات يجري تقطيع كل رزمة ذات حجم أكبر من الحجم الأعظم المسموح به، أمّا في الوجهة النهائيّة، فيُعاد تجميع القطع وتُشكّل الرزمة الأصليّة من جديد.[1]

بعد سنوات من استخدامه في شبكة الإنترنت، ومع التوسع الكبير الذي شهدته الأخيرة في مطلع عقد التسعينات، عانى البروتوكول من مشكلة استنفاد فضاء عناوينه. نتيجة لذلك، تمّ تطوير مجموعة من الحلول ضمن إستراتيجيتين، الأولى قصيرة الأمد، وشملت تطوير تقنيات ترجمة عناوين الشبكة والتوجيه غير الصنفي بين النطاقات، والثانية طويلة الأمد وشملت تطوير بروتوكول تشبيك بديل ليحل محل الإصدار الرابع، هو الإصدار السادس من بروتوكول الإنترنت.[2]

يحتاج الإصدار الرابع من بروتوكول الإنترنت إلى عدد من الخدمات التي تقدمها مع عدد من البروتوكولات الأخرى، فهو يحصل على عنوان بروتوكول الربط العامل في طبقة الربط اعتماداً على عمل بروتوكول ترجمة العناوين، كما يعتمد على حزمة أنت بروتوكول الإنترنت في تأمين خصائص الأمن مثل الخصوصية والسريّة، وعلى بروتوكول إدارة مجموعة الإنترنت في معالجة القضايا الخاصّة بمجموعات البث المجموعاتي.[3]

نبذة تاريخية

الخط الزمني لتطوّر إصدارات بروتوكول الإنترنت المُختلفة مع توضيح أسماء وثائق طلب التعليقات ذات الصلة.

كان تطوير مبدأ تبديل الرزم في ستينيات القرن العشرين هو أول الخطوات نحو تطوير بروتوكول الإنترنت. في تبديل الرزم، يجري نقل المعلومات الرقمية على شكل قطع بيانات تتكون من كل منها من عدد البايتات، ويكون نقل كل رزمة مستقلاً عن نقل الرزم الأخرى، ويسمح ذلك لرزم مختلفة المصدر أو الوجهة بتشارك نفس القناة باستعمال أشكال متعددة من تقنيات الإرسال المتعدد.[4] بعد ذلك، طوّر لويس بوزان شبكة سيكلاد، وصاغ لأوّل مرة مفهوم رزمة البيانات (بالإنجليزية: Datagram)‏، وهي قطعة بيانات تحتوي على كل المعلومات اللازمة لتعريف مصدرها ووجهتها النهائية [5]، ونتيجة لذلك، أصبح بالإمكان الحديث عن إنشاء شبكات تدعم قنوات اتصال لا تتطلب إنشاء اتصالٍ مُسبقاً. لقد جرى تبني مفهوم رزمة البيانات من قبل مصممي الإنترنت الأوائل، وكان لهذا القرار انعكاسات عميقة على تطوير مجموعة البروتوكولات الخاصة بالشبكة.[6]

في عام 1974م، نشر فينت سيرف وبوب خان ورقة بحثية بعنوان «بروتوكول للاتصال البيني في شبكة الرزم»(1)[7]، وصفا فيها بروتوكول نقل يعمل بين المضيفين في شبكة تبديل رزم، يقدم البروتوكول عدداً من الوظائف لرزم بيانات متنوعة الأطوال تشمل: التحكم بالتدفق وعنونة العمليات والتحقق من الخطأ بين الطرفيات وغير ذلك وكان برنامج التحكم بالنقل TCP هو حجر الأساس في هذه الوظائف. ثم نُشرت وثيقة طلب التعليقات التي تحدد مواصفات البرنامج تحت الاسم الرمزي RFC 675.[8] لاحقاً، قُسمت الوظائف التي يُقدّمها البرنامج على بروتوكولين هما بروتوكول الإنترنت وبروتوكول التحكّم بالنقل [9](2). يعمل البروتوكولان في طبقتين متتابعتين من طبقات نموذج الربط البيني للأنظمة المفتوحة، هما طبقة النقل: وتُقدّم خدمات بين طرفيّة (بالإنجليزية: End-to-end)‏ للتطبيقات التي تعمل في المُضيفين، وطبقة الشبكة: وتدعم الوظائف الخاصّة برزمة البيانات.[10]

في ما يخص بروتوكول الإنترنت، فقد جرى العمل على تطويره كجزء من مشروع ممول من قبل وكالة مشاريع البحوث المتطورة الدفاعية المعروفة اختصاراً بالاسم:داربا، حيث تمّ عدة إصدارات تجريبية بين العامين 1977 و1979م. وحملت هذه الإصدارات أرقاماً هي 0 و1 و4،(3)، وفي ما يلي مجموعة من وثائق المُلاحظات على تجارب الإنترنت [الإنجليزية] التي تصفّ إصدارات بروتوكول الإنترنت السابقة وصولاً للمعيار الرسمي للإصدار الرابع:(4)

  • الوثيقة رقم 2: وهي مُؤرّخة في شهر أغسطس للعام 1977م، وجاءت بعنوان: «تعليقات على بروتوكول الإنترنت وبروتوكول التحكّم بالنقل». وتُشدد على الحاجة للفصل بين وظائف بروتوكول الإنترنت ووظائف بروتوكول التحكّم بالنقل، واقترحت الوثيقة أول تصوّر لبروتوكول الإنترنت، واستخدم الرقم 0 للإشارة إلى رقم الإصدار في الترويسة المُقترحة.[11]
  • الوثيقة رقم 26: وهي مُؤرّخة في شهر فبراير للعام 1978م، وجاءت بعنوان: «اقتراح لبنية جديدة لترويسة بروتوكول الإنترنت»، وتصف الإصدار الأول من البروتوكول (IPv1).[12]
  • الوثيقة رقم 28: وهي مُؤرّخة في شهر فبراير للعام 1978م، وجاءت بعنوان: «مسودّة توصيف الإصدار الثاني لبروتوكول الإنترنت»، وتصف الإصدار الثاني من البروتوكول، أي IPv2.[13]
  • الوثيقة رقم 41: وهي مُؤرّخة في شهر يونيو للعام 1978م، وجاءت بعنوان: «محددات الإصدار الرابع من بروتوكول التشبيك».(5) وهي أوّل وثيقة وصفت الإصدار الرابع من البروتوكول، ولكنّ بنية الترويسة كانت مختلفة عن الشكل النهائي الذي تمّ اعتمادُه لاحقاً.[14]
  • الوثيقة رقم 44: وهي مُؤرّخة في شهر يونيو للعام 1978م، وجاءت بعنوان: «أحدث بُنى الترويسات». وهي تصف التعديلات التي أدخلت على ترويسة البروتوكول الواردة في الوثيقة رقم 41.[15]
  • الوثيقة رقم 54: وهي مُؤرّخة في شهر سبتمبر للعام 1978م، وهي بعنوان: «مُحددات الإصدار الرابع من بروتوكول التشبيك». وهي أوّل توصيف للإصدار الرابع من البروتوكول يتمّ فيه استخدام الترويسة المُعتمدة في الشكل النهائي للإصدار الرابع.[16]
جزء من الصفحة الأولى من وثيقة طلب التعليقات RFC 791 الخاصّة بمعيار الإصدار الرابع من بروتوكول الإنترنت، تحتوي على عنوان المعيار واسمه الرمزي وتاريخ النشر.

لاحقاً، في شهر يناير من العام 1980م، تحوّلت الوثيقة رقم 128 إلى أوّل وثيقة طلبات تعليقات مُخصصة للبروتوكول وحملت الاسم الرمزي RFC 760، وجاءت تحت عنوان «معيار بروتوكول الإنترنت لوزارة الدفاع» [17] (6). وفي شهر سبتمبر من العام التالي صدرت وثيقة طلب التعليقات RFC 791 تحت عنوان: «بروتوكول الإنترنت»، وحلَّت محل الوثيقة السابقة، وهي ما تزال الوثيقة المعياريّة للإصدار الرابع من بروتوكول الإنترنت. جرى اعتماد البروتوكول بشكل تدريجي خلال العامين التاليين قبل أن يصبح بروتوكول التشبيك الرئيس في الشبكة بدءاً من 1 يناير 1983م.[18][19]

طُوّر الإصدار الخامس IPv5 تحت مُسمى بروتوكول التدفق في شبكة الإنترنت،(7) ولكنّه لم يتجاوز المرحلة التجريبيّة.[20] بالإضافة لذلك في الفترة بين عامي 1988 و1993م، جرى العمل على تطوير إصدار جديد من بروتوكول الإنترنت لمعالجة الإشكالات التي صادفها الإصدار الرابع وبالتحديد مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، وسُميّ بالإصدار السابع من بروتوكول الإنترنت IPv7 بشكل اعتباطيّ، لكن لم يتم استكمال عملية التطوير لاحقاً.[21]

أمّا الإصدار السادس من بروتوكول الإنترنت IPv6 فهو وريث الإصدار الرابع، وطوّر بالأساس لحل مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، ففي حين يستخدم الإصدار الرابع عناوين بطول من 32 بت، وهو ما يخلق 4.3x109 عنوان متاح في فضاء العناوين، فإنّ الإصدار السادس يستخدم عناوين بطول 128 بت، ما يسمح بوجود 3.4x1038 عنوان متاح في فضاء عناوينه. وصف الإصدار السادس أوّلاً في وثيقة طلب التعليقات RFC 1883 [22]، ثُمّ جرى إضافة بعض التعديلات وأُصدر معيار جديد للبروتوكول في العام 1998م تحت الاسم الرمزي RFC 2460.[23] وأخيراً، في عام 2017م، صدرت الوثيقة RFC 8200، التي تحتوي التعديلات المُضافة على معيار البروتوكول.[24]

في 1 أبريل 1994م، نشرت مجموعة مُهندسي الإنترنت وثيقة طلب تعليقات تُفيد بتطوير الإصدار التاسع من بروتوكول الإنترنت، أي IPv9، ولكن الخبر برمّته كان كذبة أبريل.[25]

مبدأ العمل

طبقة الشبكة في نموذج الربط البيني للأنظمة المفتوحة، حيث يعمل الإصدار الرابع من بروتوكول الإنترنت.

حسب نموذج الربط البيني للأنظمة المفتوحة،(8) يعمل بروتوكول الإنترنت في طبقة الشبكة.[26] في المضيفين، في حالة الإرسال يعمل البروتوكول على تغليف وحدة بيانات البروتوكول القادمة من طبقة النقل وتمرير الناتج إلى طبقة ربط البيانات. أمّا في حالة الاستقبال، فيقوم البروتوكول باستقبال وحدة بيانات البروتوكول القادمة من طبقة ربط البيانات، يلي ذلك تحديد فيما إذا كانت الرزمة ستُرسل إلى أحد بروتوكولات طبقة النقل، أو إلى أحد البروتوكولات الأُخرى العاملة في طبقة الشبكة، وفي كلا الحالتين يقوم بروتوكول الإنترنت بفك تغليف رزمة البيانات، أي إزالة ترويستها، ثُمّ تمرير الرزمة إلى البروتوكول التالي.[27]

يحدد بروتوكول الإنترنت أيضاً فضاء من العناوين الرقمية، التي تُسمّى عناوين الإنترنت، ويصف البروتوكول بنية هذه العناوين وأقسامَها، وتُسمّى هذه الوظيفة بالعنونة. يحصل كل مُضيف في الشبكة على عنوان واحد خاص ببروتوكول الإنترنت على الأقل، ويلعب هذا العنوان دور مُعرّف للمضيف. هناك شكلان للعنونة، هما العنونة الصنفية، والعنونة غير الصنفية، في الأولى: ويجري تنظيم هذه العناوين ضمن مجموعات ذات أطوال مُحددة سلفاً تُسمّى أصنافاً قياسيّة، وتسمى كل مجموعة بمجموعة عناوين شبكة، أو شبكة اختصاراً، ويمكن تجزئة المجموعة على أساس الأصناف إلى عدد من المجموعات الجزئية التي تسمى شبكات جزئيّة أيضاً. أمّا في العنونة غير الصنفية فلا يوجد أصناف محددة الطول، ويجري تجزئة فضاء العناوين حسب الحاجة دون قيود من قواعد الأصناف.[28]

لا يُقدم الإصدار الرابع من بروتوكول الإنترنت خدمة العنونة الآليّة، أي يجب تزويد المُضيفين بعناوين البروتوكول يدويّاً، أو الاعتماد على التهيئة الآليّة التي يُقدمها بروتوكول آخر [29]، مثل بروتوكول التهيئة الآلية للمضيفين.[30] ولا يقدم البروتوكول خدمة توجيه رزم البيانات، ولا بد من إنجاز عمليّة التوجيه بشكلٍ يدويّ، أو الاعتماد على بروتوكول توجيه لإنجازها بشكل آلي، ولكن إنجاز عملية العنونة بشكلٍ صحيح هو خطوةٌ أساسيّةٌ لا بدّ منها لنجاح عملية التوجيه، فبدون العنونة لا يوجد توجيه.[31] يعمل البروتوكول أساساً باستعمال قنوات اتصال غير مُهيّئة (9)، ولا يُقدم أيضاً خدمة نقلٍ موثوقٍ للبيانات، فعند حصول أي خطأ في الشبكة، لا يمكن استرداد البيانات الضائعة، وتُقدّم بعض بروتوكولات طبقة النقل مثل بروتوكول التحكم بالنقل هاتان الوظيفتان، ويمكن الاعتماد عليه ليعمل مع بروتوكول الإنترنت وليقدّم خدمة نقلٍ موثوقٍ للبيانات عبر قنوات اتصال مهيأ.[32]

بالإضافة لذلك يُشرف البروتوكول على وظيفة أساسيّة أخرى هي تقطيع رزم البيانات وإعادة تجميعها، حيث يجري تقطيع أي رزمة بيانات قبل إرسالها، سواء في المصدر أو في أي عقد على المسار، إذا كان حجمها يتجاوز قيمة وحدة النقل العظمى، وتُنشئ نتيجة لذلك قطع أصغر حجماً. أمّا إعادة التجميع فتجري في الوجهة النهائية فقط عند استقبال قطع بيانات، وهي تهدف لإعادة تشكيل رزمة البيانات الأصليّة قبل التقطيع.[33] في حالة الإرسال، لا يكون التقطيع إلزاميّاً، حيث يستقبل البروتوكول وحدة بيانات البروتوكول القادمة من طبقة النقل، وقد يُقطعها إلى قطعتين أو أكثر، حسب قيمة حجم النقل الأعظم الخاص بطبقة الشبكة، ثُم يُضيف ترويسته إلى كل قطعة ناتجة، ويُمرر هذه القطع إلى طبقة ربط البيانات.[34] أمّا في حالة الاستقبال، فإن البروتوكول يستقبل وحدات بيانات البروتوكول القادمة من طبقة ربط البيانات، ثُمّ يقوم بتجميعها وتوليد رزمة البيانات الأصلية، وهناك عدة خوارزميات لتحقيق ذلك.[35] يجري فك تغليف الرزمة الأصليّة بعدها، ثُمّ وتمريرها إلى البروتوكول المناسب سواء في طبقة الشبكة أو طبقة النقل.

بنية الترويسة

بنية رزمة بيانات الإصدار الرابع من بروتوكول الإنترنت.
بنية حقل النوع الخدمة في ترويسة الإصدار الرابع من بروتوكول الإنترنت.
حقل الأعلام في ترويسة الإصدار الرابع من بروتوكول الإنترنت، هناك علمين هما علم عدم التقطيع وعلم المزيد من القطع.

تتكون رزمة الإصدار الرابع من بروتوكول الإنترنت من ترويسة وحمُولة. يتراوح حجم الترويسة بين 20 و60 بايتاً، أمّا حجم الرزمة ككل، أي الترويسة والحمولة معاً، فمن الممكن أن يصل نظريّاً حتى 65535 بايت.[36]

تتكوّن الترويسة من نوعين من الحقول، هي الحقول الإلزامية والخيارات. أمّا الحقول الإلزاميّة فهي بطول 20 بايتاً، وتُمثّل الحقول التي توجد دائماً في الترويسة، وأمّا الخيارات، فهي حقول غير إلزاميّة قد تُلحق بالترويسة، ويمكن أن يصل طولها الأعظم في رزمة واحدة إلى 40 بايت، وقد وصِفت بنية الحقول واستعمالتها في معيار البروتوكول.[37]

الحقول الإلزاميّة

  • حقل الإصدار: بطول 4 بت، ويحتوي دائماً على القيمة 4 في كل رزم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل طول الترويسة: بطول 4 بت، ويُحدد موقع نهاية الترويسة وبداية الحمولة، وهو يحتوي عدداً يُمثل عدد الكلمات بطول 32 بت، أو 4 بايت، المُوجودة في لترويسة، وبما أن طول الترويسة بدون خيارات هو 20 بايت، فإنّ أصغر قيمة صحيحة مُمكنة لهذا الحقل هي 5.
  • حقل نوع الخدمة: بطول 8 بت، ويحتوي على تراميز خاصّة تُحدد جودة الخدمة QoS المطلوبة لنقل الرزمة، وتحديداً من خلال ضبط مُحددات: أحقية المُضيف والتأخير والإنتاجية والوثوقية. حُددت قيم المُحددات المستعملة لضبط هذا الحقل أولاً في معيار البروتوكول، ثُمّ في وثيقة طلب التعليقات RFC 1349 [38]، ثُمّ في الوثيقة RFC 2474.[39]
  • حقل الطول الإجمالي: بطول 16 بت، يُحدد حجم رزمة البيانات مُقدراً بالبايت. إنّ أكبر قيمة يمكن ترميزها في هذا الحقل هي 65535. نظريّاً، تُمثّل هذه القيمة الحجم الأعظم المُمكن لرزمة البيانات الإصدار الرابع من بروتوكول الإنترنت.
  • حقل المُعرّف: بطول 16 بت، وهو يُميّز الرزمة وجميع القطع التي تنتج عن عملية تقطيعها، حيث يُساعد هذا الحقل بروتوكول الإنترنت العامل في طرف الوجهة على تمييز القطع الناتجة عن تقطيع رزم مُختلفة عن بعضها البعض ثمّ إعادة تجميعها لإنتاج الرزمة الأصليّة مجدداً، وتصف الوثيقة RFC 6864 كيفية استعمال هذا الحقل.[40]
  • حقل الأعلام: بطول 3 بتات، ويحتوي علمين هما علم عدم التقطيع، ويُستخدم لمنع تقطيع الرزمة تحت أي ظرفٍ، وعلم المزيد من القطع، ويُستخدم لتحديد القطعة الأخيرة في الترتيب من مجموعة القطع التي نتجت عن تقطيع رزمة ما. لا تُستخدم هذه الأعلام إلا إذا تمّ تقطيع الرزمة (10).
  • حقل إزاحة القطعة: بطول 13 بت، يُستخدم هذا الحقل إذا فقط كانت الرزمة هي قطعة ناتجة عن تقطيع رزمة أكبر، وتُمثّل هذه القيمة إزاحة القطعة عن أول موقع في الرزمة الأصليّة، ويساعد هذا الحقل في إعادة تجميع القطع بشكلٍ سليم لنتاج الرزمة الأصلية في طرف الوجهة، خاصّةً إذا وصلت القطع بترتيبٍ مُغايّر لترتيب الإرسال.أمّا إذا لم تكن الرزمة قطعة من رزمة أكبر فإن هذا الحقل لا يُستعمل ويأخذ القيمة الصفريّة. تكون قيمة الإزاحة المُخزنة في هذا الحقل مقسومة على ثمانيّة، أي إذا احتوى الحقل القيمة 1 فإن قيمة الإزاحة الحقيقية هي 8 بايت، وأكبر قيمة ممكن للإزاحة في هذا الحقل هي: 213=8192، وتقابل 65536 بايت.[41]
  • حقل زمن حياة الرزمة: بطول 8 بت، وهو يحتوي عدد القفزات الأعظم الذي يُسمح للرزمة بالقيام بها. تقوم كل عقدة تُعالج الرزمة، كالموجّهات، بإنقاص قيمة حقل زمن الحياة بمقدار 1، وعندما تصل قيمة الحقل إلى الصفر يجب أن يتمّ التخلص من الرزمة. إنّ أقصى قيمة يُمكن أن يحتويها الحقل هي 255، وهي تُمثّل أكبر عدد قفزات مُمكن لمسار رزمة بيانات تدعم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل البروتوكول: بطول 8 بت، ويستعمل لأداء وظيفة التنضيد، ويضمّ ترميزاً يُستخدم لتحديد بروتوكول الطبقة التاليّة صُعوداً، تُحدد هيئة أرقام الإنترنت المُخصصَة قيم التراميز والمُستعملة والبروتوكولات المُقابلة له.[42]
  • حقل التحقق الجمعي: بطول 16 بت، ويحتوي ناتج خوارزميّة التحقق الجمعيّ التي تطبّق على حقول الترويسة فقط. تشرح مُحددات البروتوكول الخوارزميّة المُتبّعة لحساب قيمة هذا الحقل، ويجب الانتباه إلى ضرورة إعادة حساب قيمة هذا الحقل عند إجراء أي تغيير في محتوى الترويسة أثناء انتقالها عبر الشبكة، مثل حالات إنقاص قيمة زمن الحياة أو إجراء ترجمة عنوان الشبكة.
  • حقل عنوان المصدر: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للطرف الذي ولّد الرزمة، والذي يُسمّى مصدر الرزمة.
  • حقل عنوان الوجهة: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للوجهة النهائيّة للرزمة، والتي تُسمّى وجهة الرزمة.

الخيارات

بنية الخيار في الإصدار الرابع من بروتوكول الإنترنت.

حقل الخيارات (بالإنجليزية: Options)‏ هو حقل اختياري في ترويسة الإصدار الرابع من برتوكول الإنترنت. قد يحتوي الحقل خياراً واحداً أو أكثر بطول أعظم قد يصل إلى 40 بايت في الرزمة الواحدة. إن ما هو اختياري هو وجود الخيارات في الترويسة من عدمه، أمّا دعمها فهو إلزامي في كل المُضيفين والمُوجّهات التي تدعم الإصدار الرابع من الإنترنت.[43]

ليس هناك طول ثابت للخيار، ولكن لجميع الخيارات بنيّة مشتركة، ولا يشذّ عن هذه البنية إلا خياران فقط هما خيار النهاية وخيار لا عمليّة. يتألّف كل خيار من ثلاث حقول هي حقل النوع وطوله 8 بت، وحقل الطول وطوله 8 بت أيضاً، وحقل القيمة وهو ذو طول متغيّر حسب الخيار، يتكوّن حقل النوع من ثلاث حقول فرعية هي:[43]

  • علم النسخ (بالإنجليزية: Copy flag، اختصاراً C)‏: وهو بت وحيد، يستخدم في حالة تقطيع رزمة البيانات إلى عدد من الرمز الأصغر حجماً، ويحدد فيما إذا كان الخيار سيُنسخ إلى كل الرزم (C=1) أو لا (C=0).
  • صنف الخيار: ويتحدد ببتين، وإما أن يكون الخيار خيار تحكم (10(0) = 2(00)) أو خيار تنقيح وقياس (10(2) = 2(10)).
  • الرقم: وهو قيمة عددية مميزة لكل خيار، وطوله 5 بتات.

يمكن أن تحتوي الترويسة على أكثر من خيار، ويفصل عندها بين الخيارات خيار لا عمليّة، وتنتهي قائمة الخيارات دوماً بخيار النهاية [44]، الذي يجب أن ينتهي دائماً عند حدود كلمة بطول 32 بت، وإن لم يتحقق ذلك، يُصار إلى إكمال الفراغ بعدد من بتات الحشو (بالإنجليزية: Padding)‏ للوصول إلى حدود الكلمة.[45] بسبب إمكانية استعمالها لشن هجمات، ولضخامة حجم شبكة الإنترنت، فإن خيارات البروتوكول نادراً ما تستعمل فيها.[46]

جدول بأهم خيارات الإصدار الرابع من بروتوكول الإنترنت [47]
الرقمالصنفعلم النسخالاسمالبنيةالوصفمرجع
000نهاية قائمة الخيارات
يُحدد هذ الخيار نهاية قائمة الخيارات، لا نهاية كل خيار، لذلك فهو يوجد بعد كل الخيارات.[43]
100لا عملية
يستخدم هذا الخيار بين الخيارات، على سبيل المثال، لمحاذاة بداية الخيار التالي عند حدود 32 بت.[44]
201خيار الأمن

يُستخدم هذا الخيار في الأنظمة البينيّة أو الطرفيّة في الإنترنت من أجل:

  1. نقل البيانات بين مُضيفين هما المصدر والوجهة حسب نموذج الأمن المُعتمد في الشبكة.
  2. التحقق من كون الرزمة صالحة للنقل من المصدر وتوصيلها إلى الوجهة.
  3. التأكد من أن المسار الذي تسلكه الرزمة محمي إلى الدرجة التي تحددها سلطة الحماية.
[48]
301خيار التوجيه غير المُقيِّد بمسار المَصدر
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحو وجهتها. هذا الخيار حُرّ لأنّ البوابات غير مُلزمة بالمعلومات الموجودة فيه، وبإمكانها توجيه الرزمة في أي مسار آخر تختاره.[49]
420خيار الوسمة الزمنية
يُستخدم هذا الخيار لتتبع الزمن المنقضي أثناء انتقال ومعالجة الرزمة عبر مسارها. يضيف كل مضيف عنوانه ووسمة زمنية عند معالجة الرزمة، ويمكن أن تضاف الوسمات الزمنية فقط بدون العناوين. تكون الوسمات الزمنية عبارة عن أعداد بطول 32 بت، تُمثل الزمن المنقضي منذ منتصف الليلة السابقة حسب التوقيت العالمي ومُقدراً بالميلي ثانية، وبالإمكان أيضاً أن تكون تُمثّل الوسمات قيماً زمنية نسبية لزمن مرجعي آخر.[50]
501الخيار الأمن المُوسَّع
يسمح هذا الخيار بنقل معلومات أمنيّة إضافيّة تزيد على ما يسمح به خيار الأمن، وذلك من أجل الاستجابة لمتطلبات الجهات التي تدير خدمات الأمن.[51]
601خيار الأمن التجاري
كان الغرض من تطوير هذا الخيار هو تأمين توسيعة لخيار الأمن لبروتوكول الإنترنت من أجل دعم متطلبات الاستخدام التجاري للبروتوكول في أنظمة التشغيل المختلفة، ولكن العمل توقّف في مرحلة إعداد مسودة المعيار.[52]
700خيار المسار المُسجّل
يسمح هذا الخيار بتسجيل المسار الذي تسلكه الرزمة في ترويستها. عند استعماله، تقوم كل وحدة تُوجّه الرزمة بإضافة عنوان بروتوكول الإنترنت الخاص بالمنفذ الذي جرى توجيه الرزمة عبره إلى حقل بيانات المسار في هذا الخيار.[53]
801خيار مُعرّف التدفق
يُؤمن هذا الخيار طريقة لنقل مُعرّف التدفق المُستعمل في شبكة سات نت [الإنجليزية] عبر شبكة لا تدعم مفهوم التدفق.(13)[54]
901خيار التوجيه المُقيِّد بمسار المصدر
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحو وجهتها. هذا الخيار مُقيّد بالمصدر لأنّ البوابات مُلزَمِة بالمعلومات الموجُودة بالخيار، ويجب أن توجّه الرزمة حسب تلك المعلومات.[55]
1100خيار استشعار وحدة النقل العظمى
يستعمل هذا الخيار للتعرف على أصغر وحدة نقل عظمى في كل الشبكات التي مرّت فيها الرزمة عبر مسارها. يُقارن كل مُضيف يستقبل الرزمة قيمة حقل وحدة النقل العظمى في هذا الخيار مع قيمة وحدة النقل العظمى في منفذه الذي سيتم توجيه الرزمة عبره، إذا كانت قيمة وحدة المضيف أصغر قيمة، يقوم المضيف بوضعها في الحقل بدلاً من القيمة القديمة، وإلا فإنه يبقي على القيمة القديمة.[56]
1200خيار الرد على استشعار وحدة النقل العظمى
يستعمل هذا الخيار للرد على خيار استشعار وحدة النقل العظمى، وهو يحتوي القيمة الصغرى التي عُثر عليها، ويُضاف إلى رزمة موجّهة نحو المُضيف المصدر الذي ولّد خيار الاستشعار.[57]
1401خيار التحكم بالوصول التجريبي- (11)طُوّر هذا الخيار في عام 1989م، وهو جزء من مجموعة إجراءات أعدَّت للسماح للمنظمات الدولية التي تُشغل شبكات بيانات غير مُتجانسة من حيث البنية بإدارة تدفق الرزم نحو شبكاتها.[58]
1820خيار تتبع المسار
طوّر هذا الخيار ليساعد في عمل أداة تتبع المسار. يحتوي الخيار على حقول لتخزين عدد القفزات على مسار الرزمة في الاتجاهين الأمامي والعكسي للمسار، وعلى عنوان بروتوكول الإنترنت لمصدر الرزمة.[59]
2001خيار إنذار الموجِّه
يُستعمل هذا الخيار لتنبيه المُوجّه ليقوم بفحص محتويات الرزمة بشكل دقيق.[60]
2101التوصيل متعدد الوِجهات المدار بواسطة المرسل
يُزوّد هذا الخيار مرسل رزم بيانات بآلية توصيل مباشرة مُتعددة الوجهات تُسمّى نمط البث العام المُوجّه الانتقائي (بالإنجليزية: Selective Directed Broadcast Mode اختصاراً SDBM)‏.[61]
2401خيار رزم التيار الصاعد في البث المجموعاتي
يُستعمل هذا الخيار من أجل المساعدة في توجيه رزم التيار الصاعد في شجرة البث المجموعاتي. يحتوي هذا الخيار على حقل يستعمل لتخزين عنوان موجه التيار الصاعد.[62]
2501خيار البداية السريعة- (12)يستعمل هذا الخيار من أجل تمييز معدل النقل المتاح لاستعماله في عملية البداية السريعة، عوضاً عن الاعتماد على عملية البداية البطيئة في بروتوكول التحكم بالنقل.[63]
302-01-0خيارات تجريبيةبنية الخيار غير مُوضّحة في المعيار.في هذا الخيار، تستعمل قيمة الرقم 30 مع كل الأزواج الممكنة للصنف وعلم النسخ، ونتيجة ذلك هناك أربعة احتمالات لقيمة حقل النمط. ويستعمل هذا الخيار لأغراض تجريبيّة.[64]

الوظائف

العنونة

العنونة في بروتوكول الإنترنت (بالإنجليزية: IP addressing)‏ هي منح مضيفيي بروتوكول الإنترنت مُعرفات رقمية في الشبكة المحلية أو في شبكة الإنترنت.[65] يُسمّى العنوان الممنوح عنوان برتوكول الإنترنت، وقد يستخدم العنوان لتمييز مُضيف ما بشكلٍ فريد بعينه، أو لتحديد أعضاء مجموعة من المضيفين الذين يستضيفون العنوان في الوقت نفسه، وليس هناك مانع من استضافة المُضيف لأكثر من عنوان بروتوكول إنترنت في الوقت ذاته، العنونة هي وظيفة من وظائف بروتوكول الإنترنت.[66]

عنوان بروتوكول الإنترنت
بنية عنوان الإصدار الرابع من بروتوكول الإنترنت.
الأقسام الأساسية المكونة لعنوان من الإصدار الرابع لبروتوكول الإنترنت والعلاقة التي تربط بين أطوالها.

عنوان بروتوكول الإنترنت هو مُعرّف رقمي، طوله 32 بت، غالباً ما يكتب بالنظام العشري المُنقَّط [الإنجليزية]، ولكنه قد يكتب بالنظام الثنائي أيضاً، يقسّم كل عنوان إلى أربع أقسام تُسمّى خانات (بالإنجليزية: Octet)‏، طول كل منها 8 بتات. تُرّقم الخانات انطلاقاً من الواحد وابتداءً من الخانة التي تضّم البتات ذات الأهمية الأعلى، وهي التي تقع أقصى يسار العنوان.[65][67]

يكتب عنوان بروتوكول الإنترنت في النظام العشري المنقط بالشكل #.#.#.# حيث يُمثّل الرمز # قيمة عددية بنظام العد العشري، ولأن كل خانة تضم أعداد موجبة مُمثلة بثمانية بتات فقط، فإنّ القيمة العشريّة في كل خانة يمكن أن تتراوح بين القيمتين 0 و255 فقط.[68] إنّ 10.0.0.1 و150.255.12.9 و240.0.0.9 هي أمثلة على عناوين إنترنت مكتوبة بنظام العد العشري المُنقّط. كما يمُكن أن يُمثل العنوان بنظام العد الثنائي، من خلال استبدال القيمة العشرية لكل خانة بالمقابل الثنائي، ولكن يجب اعتماد تمثيل واحد فقط عند الكتابة ولا يجوز الخلط بين الشكلين معاً. فمثلاً التمثيلان التاليان يعبران عن نفس عنوان بروتوكول الإنترنت مكتوباً بالتمثيل الثنائي ثُمّ بالتمثيل العشري المُنقط:

00001010.00000000.00000000.00000001
10.0.0.1

يمكن تجميع العناوين مع بعضها البعض حسب قيمتها العددية لتشكل فضاء من العناوين. بناء على ذلك، يُقسم عنوان بروتوكول الإنترنت إلى ثلاثة أقسام:[69]

  1. البتات المحجوزة:(14) وهي عدد من البتات التي تستعمل لتحديد وظيفة فضاء العنونة الذي ينتمي إليه العنوان، تبدأ البتات المحجوزة من البت الأكثر أهمية، وقد تكون بتاً واحدً أو أكثر حتى 4 بتات، ويتحدد عددها K حسب نمط العنونة المستعمل.
  2. مُعرِّف الشبكة (بالإنجليزية: Network identifier)‏، وهو القسم الذي يُميّز الفضاء الذي ينتمي إليه العنوان عن بقية الأفضيّة، ويكون مُشتركاً بين جميع العناوين فيه، ويبدأ من حيث انتهى قسم البتات المحجوزة، ويختلف طوله n حسب عدد الأفضية الجزئية الناتجة عن تجزئة الفضاء الكلي A، ويرتبط الاثنان بالعلاقة حسب العلاقة: A = 2n. فإذا كان طول مُعرّف الشبكة 3 بتات، فإن فضاء العناوين الكلي سيُجزأ إلى 23 = 8 أفضية جزئية.[70]
  3. مُعرّف المُضيف (بالإنجليزية: Host identifier)‏: وهو القسم الذي يُميز المُضيف الذي يستضيف العنوان، وتكون قيمته فريدة من أجل كل عنوان في الفضاء، ويبدأ مُعرف المُضيف من حيث انتهى مُعرّف الشبكة ويمتد حتى نهاية العنوان. وأمّا طول قسم المُضيف فيُحدد عدد العناوين في الفضاء الجزئي B، حسب العلاقة B = 2m، حيث m هو عدد بتات مُعرّف المُضيف، فإذا كان طول قسم المُضيف 10 بتات، فإن كل فضاءعناوين جزئي سيحتوي على 210 = 1024 عنواناً [71](15).

يكون مجموع أطوال الأقسام مساوياً لطول عنوان الإصدار الرابع من بروتوكول الإنترنت، أي k+m+n = 32.

فضاء العناوين
أقسام فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت، ويظهر إلى يمين الأقسام الحجم النسبي لكل قسم، وإلى يسارها القيمة الموافقة لقيمة الخانة الأولى لأي عنوان ينتمي لكل منها.
مثال عن فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وعدد من الأفضية الجزئية المحتواة فيه.

فضاء عناوين بروتوكول الإنترنت (بالإنجليزية: IPv4 address space)‏ هو مجموعة كل عناوين بروتوكول الإنترنت، وهي تضمّ 232 عنواناً، أي حوالي 4.3 مليار عنوان تقريباً.[72] يُقسّم فضاء العنونة من حيث الغرض من الاستخدام إلى ثلاث أفضية جزئيّة يمكن تميزها حسب قيمة البتات المحجوزة، وهي:

  1. فضاء عناوين البث فريد الوجهة، ويشغل 7/8 من إجمالي حجم الفضاء، ويكون عدد البتات المحجوزة فيها بت واحد وقيمته 2(0) أو بتين وقيمتهما 2(10) أو ثلاث بتات وقيمتها 2(110).[66]
  2. فضاء عناوين البث المجموعاتي، ويشغل 1/16 من إجمالي حجم الفضاء، وعدد البتات المحجوزة فيه 4 بتات وقيمتها 2(1110).[73]
  3. فضاء عناوين محجوز، ويشغل 1/16 من حجم الفضاء أيضاً. وعدد البتات المحجوزة فيه 4 بتات وقيمتها 2(1111).[74]

يُقسم فضاء عناوين البث فريد الوجهة إلى عدد من الأفضية الجزئية لتسهيل استعماله وإدارته، والفضاء الجزئي هو مجموعة جزئيّة من الفضاء الكلي، ولكل فضاء جزئي حجم محدد يُمثل عدد عناوين بروتوكول الإنترنت التي يحتويها، ويمكن للفضاء الجزئي أن يضمّ أفضية جزئيّة أخرى. بسبب استعمال نظام العد الثنائي في عنونة الإصدار الرابع من بروتوكول الإنترنت، فإنّ حجم الفضاء يجب أن يكون دائماً من مضاعفات العدد 2، أي من المجموعة {2، 4، 8، 16... 232}.[75]

هناك طريقتان لتجزئة الأفضية وعنونتها في الإصدار الرابع من بروتوكول الإنترنت، فإمّا أن تكون العنونة قياسيّة أو غير قياسيّة. في العنونة الصنفية ، تكون أطوال قسمي الشبكة والمُضيف مُحددة بشكل قياسي، وبالتالي، تكون الأفضية الجزئية الناتجة معروفة الحجم، وتصنف حسب حجمها إلى أصناف، هي من الأكبر إلى الأصغر حجماً: الصنف A والصنف B والصنف C، ولذلك تُسمى هذه العنونة أيضاً بالعنونة الصنفيّة (بالإنجليزية: Classful addressing)‏.[66] أمّا في العنونة غير الصنفية فلا يوجد أصناف، وتكون أحجام الأفضية غير ثابتة، ولذلك فإن هذه العنونة تُسمى أيضاً بالعنونة اللاصنفيّة (بالإنجليزية: Classless addressing)‏.[76]

في كلتا الطريقتين، فإنّ العناوين التي تنتمي إلى نفس الفضاء الجزئي، سواء كان قياسيّاً أو غير قياسيّاً، تشترك مع بعضها بنفس القيمة لمُعرّف الشبكة، وتتمايز بقيمة مُعرّف المُضيف.[77] يُستخدم قناع الشبكة لتحديد طولي المُعرفين، أمّا قيمتهما فتُحسب باستخدام عمليّة تجزئة الشبكة.[78]

قناع الشبكة
القيم الثنائية والعشرية المستعملة في كتابة أقنعة الشبكة [79]
القيمة الثنائيةالقيمة العشريّةعدد الوحدان
0000 0000
0
0
0000 1000
128
1
0000 1100
192
2
0000 1110
224
3
0000 1111
240
4
1000 1111
248
5
1100 1111
252
6
1110 1111
254
7
1111 1111
255
8

قناع الشبكة (بالإنجليزية: Network Mask)‏ هو عدد طوله 32 بت، يُكتب وفقاً لنفس قواعد كتابة عنوان الإصدار الرابع من بروتوكول الإنترنت وله نفس البنية رباعية الخانات. يتميّز القناع بنمط فريد من تكرار الأصفار والوحدان فيه، فهو يضمّ تتابع وحيد غير منقطع من الوحدان يليه تتابع وحيد غير منقطع من الأصفار.[77][80]

يُرفق كل عنوان بروتوكول إنترنت بقناع شبكة، ويحدد القناع البتات المحجوزة ومُعرّف الشبكة. حيث يقابل كل بت محجوز، وكل بت في معرّف الشبكة في عنوان البروتوكول بت ذو قيمة واحدية في القناع، أما بتات مُعرّف المُضيف في العنوان، فتقابلها بتات ذات قيمة صفرية في القناع.

مثلاً إذا كان مجموع طولي البتات المحجوزة ومُعرّف الشبكة في فضاء عناوين ما هو 12 بتاً، فإن القناع الموافق للعنوان يكتب بالتمثيل الثنائي بالشكل:

0000 0000. 0000 0000. 0000 1111. 1111 1111

وهذا يقابل القناع 255.240.0.0، أو اختصاراً 12/. والتمثيل الأول هو التمثيل العشري المُنقط، ويمكن الحصول عليه باستبدال القيمة الثنائية لكل خانة بمقابلها العشري. أمّا التمثيل الثاني فهو تمثيل البادئة (بالإنجليزية: Prefix notation)‏، ويمكن الحصول عليه من خلال إحصاء عدد الوحدان المتتالية في القناع، وإضافتها إلى جانب الشريطة المائلة /. تستعمل كلتا الطريقتان للتعبير عن قناع الشبكة، ويضاف القناع دائماً إلى يسار العنوان.[81] فمثلاً: 10.0.0.0/12 و255.240.0.0 10.0.0.0 هما تعبيران متطابقان، ويعنيان أن البتات الإثني عشر الأكثر أهمية في العنوان 10.0.0.0 تشكل قسمي البتات المحجوزة ومُعرّف الشبكة. بعبارة أخرى، كل عناوين بروتوكول الإنترنت التي تبدأ من البت الأكثر أهمية بتتابع البتات: 0000 1010 0000 هي أعضاء في هذا الفضاء الجزئي.

إنّ القيم العشرية المُستعملة في كتابة الخانات في أقنعة الشبكة في الإصدار الرابع من بروتوكول الإنترنت محدودة وعددها 9 فقط، والسبب في ذلك هو شرط الوحدان المتتالية غير المنقطعة، وهذه القيم هي {0، 128، 192، 224، 240، 248، 252، 254، 255}.[79]

عنوان الشبكة
مثال عن كيفيّة حساب عنوان الشبكة للعنوان 200.100.10.1 المُرفَق بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمودالخانة الرابعةالخانة الثالثةالخانة الثانيةالخانة الأولى
العنوان بنظام العد العشري
1
10
100
200
القناع بنظام العد العشري
0
0
240
255
العنوان بنظام العد الثنائي
0001 0000
1010 0000
0100 0110
1000 1100
القناع بنظام العد الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
ناتج عملية العطف المنطقي
بنظام العد الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
ناتج عملية العطف المنطقي
بنظام العد العشري
0
0
96
200

عنوان الشبكة (بالإنجليزية: Network address)‏ هو عنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه صفريّة.يملك هذا العنوان أصغر قيمة عددية بين جميع عناوين الفضاء، ويستعمل مع قناع الشبكة لتمثيل كامل فضاء العنونة الجزئي، لذلك لا يجب استعماله في عنونة المُضيفين.[77][82] يجب الانتباه إلى عدم الخلط بين عنوان الشبكة ومُعرّف الشبكة، فالأول هو عنوان بروتوكول إنترنت كامل طوله 32 بت، أما الثاني فهو جزء من عنوات بروتوكول الإنترنت، ويُمثّل القسم المشترك بين جميع العناوين التي تنتمي إلى الفضاء.

يمكن حساب عنوان الشبكة بشكل رياضي من انطلاقاً من قناع الشبكة وأحد عناوينها حسب الخوارزمية التاليّة:[83]

  1. كتابة العنوان والقناع بالتمثيل الثنائي.
  2. إجراء عملية العطف المنطقي بين العنوان والقناع، والنتيجة هي عنوان الشبكة بالتمثيل الثنائي.
  3. تمثيل قيم الخانات بنظام العد العشري، والنتيجة هي عنوان الشبكة مكتوباً بالنظام العشري المُنقط.
عنوان البث العام
مثال عن كيفيّة حساب عنوان البث العام للشبكة 200.96.0.0 المُرفَقة بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمودالخانة الرابعةالخانة الثالثةالخانة الثانيةالخانة الأولى
العنوان بالتمثيل العشري المُنقط
0
0
96
200
القناع بالتمثيل العشري المُنقط
0
0
240
255
العنوان بالتمثيل الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
القناع بالتمثيل الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
تحديد قسم المضيف في العنوان
وضعت إشارة (x) في مقابل كل بت
xxxx xxxx
xxxx xxxx
0110xxxx
1000 1100
ضبط بتات قسم المضيف إلى قيم واحدية
(عنوان البث العام بالتمثيل الثنائي)
1111 1111
1111 1111
1111 0110
1000 1100
عنوان البث العام
(بالتمثيل العشري المُنقط)
255
255
111
200

عنوان البث العام (بالإنجليزية: Broadcast address)‏ هو عنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه واحديّة. يملك هذا العنوان أكبر قيمة عددية بين جميع عناوين الفضاء الجزئي الذي ينتمي إليه، ويستعمل كعنوان مشترك لكل مستضيفي عناوين الفضاء، وأيُّ رزمة بيانات توجّه إلى هذا العنوان، سيُصار إلى إرسالها بشكل بث عام إلى جميع المُضيفين الذين يستضيفون عناوين من ذلك الفضاء، لذلك لا يجب استعمال عنوان البث العام في عنونة المُضيفين.[82]

لحساب عنوان البث العام في فضاء ما، انطلاقاً من معرفة قناع الشبكة وأحد العناوين فيه، تتبع الخوارزمية التالية:[83]

  1. كتابة العنوان وقناع الشبكة إلى بالتمثيل الثنائي.
  2. تحديد طول مُعرّف المضيف في العنوان من خلال مقارنته مع القناع، وبتات مُعرّف المضيف تقابل بتات القناع الصفريّة.
  3. ضبط قيمة بتات مُعرّف المُضيف إلى قيم واحدية، والنتيجة هي عنوان البثّ العام مكتوباً بنظام العدّ الثنائي.
  4. تمثيل قيم خانات العنوان بنظام العدّ العشري، وكتابة عنوان البث العام بالتمثيل العشري المُنقط.

فضاء البث فريد الوجهة

هرمية تحصيص فضاء عناوين البث الفريد في الإصدار الرابع من بروتوكول الإنترنت.

نمط عنونة المضيفين هو طريقة تقسيم فضاء العناوين المُخصص للبث فريد الوجهة إلى أفضية جزئية أصغر، وهناك نمطين للعنونة:

  1. عنونة قياسية وتُسمّى أيضاً عنونة فئوية أو صنفيّة.
  2. عنونة غير قياسية وتُسمى أيضاً عنونة لا فئوية أو لا صنفيّة.

تُشرف هيئة أرقام الإنترنت المُخصصَة على تحصيص فضاء البث فريد الوجهة ضمن بنية هرمية تُسمى سجّل الإنترنت (بالإنجليزية: Internet Registry)‏ تضمّ الهيئة على رأسها. في المستوى الثاني من البنية الهرمية، هناك مجموعة من سجلات الإنترنت الإقليمية، التي يُشرف كل منها على مجموعة من سجلات الإنترنت المحليّة، وتُشكّل مجموعة هذه السجلات المستوى الثالث في البنية الهرمية. أما المستوى الرابع فيتمثل بسجلات إنترنت محلية فرعية أو مجموعة من العملاء الذين يحصلون على أفضية العناوين لاستعمالها في شبكة الإنترنت.[84]

الصنفية
أصناف عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت وبنية عناوينها.

العنونة الصنفية هي طريقة لتقسيم فضاء العناوين المخصص للبث فريد الوجهة حسب إلى عدد من أفضية الجزئية ذات الحجم والعدد الثابت المُحدد مسبقاً. تُسمىّ الأحجام القياسية أصنافاً، وهناك ثلاث أصناف هي الصَنف A والصَنف B والصَنف C. يتم الاعتماد على البتات المحجوزة في الخانة الأولى لتجزئة فضاء البث فريد الوجهة إلى عدد من أصناف القياسية حسب ما يلي:[66][85]

  1. الصنف A: يكون عدد البتات المحجوزة بت واحد فقط، وقيمته هي 2(0) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 0 و127. طول قسم الشبكة فيه هو 7 بتات وطول قسم المُضيف هو 24 بتاً، لذلك فهو أكبر الأصناف حجماً (224 عنواناً في كل صنف) وأقلها عدداً 27 صنفاً.
  2. الصنف B: ويكون عدد البتات المحجوزة بتان اثنان، وقيمتهما هي 2(10) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 128 و191. طول قسم الشبكة فيه هو 14 بتات وطول قسم المُضيف هو 16 بتاً، ويضمّ كل صنف 216 عنواناً، بالإضافة لوجود 214 صنفاً من هذا الحجم.
  3. الصنف C: ويكون عدد البتات المحجوزة ثلاث بتات، وقيمتها هي 2(110) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 192 و223. طول قسم الشبكة فيه هو 8 بتات وطول قسم المُضيف هو 21 بتاً، ويضمّ كل صنف 28 عنواناً، بالإضافة لوجود 221 صنفاً من هذا الحجم.

وصفت العنونة الصنفية كآلية لتحصيص فضاء العناوين في معيار البروتوكول الأساسي، واستعملت في شبكة الإنترنت لأكثر من عقد من الزمن، قبل أن يتوقف استعمالها بسبب استنفاد عناوين فضاء الإصدار الرابع من بروتوكول الإنترنت، وليجري بعدها الانتقال لاستعمال العنونة غير الصنفية في تحصيص فضاء العناوين بدءاً من العام 1993م.[86]

الأصناف القياسية لفضاء عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت
الصنفحدود قيم الخانة الأكثر الأولىقناع الصنف القياسيحدود الأصناف
بالثنائي بالعشريبالعشري المنقطالتمثيل المختصر
الصنف Aمن 00000001 حتى 01111110من 1 حتى 126(16)255.0.0.08/من 1.0.0.0/8 حتى 126.255.255.255/8
الصنف Bمن 10000000 حتى 10111111من 128 حتى 191255.255.0.016/من 128.0.0.0/16 حتى 191.255.255.255/16
الصنف Cمن 11000000 حتى 11011111من 192 حتى 223255.255.255.024/من 192.0.0.0/24 حتى 223.255.255.255/24
غير الصنفية
نمط العنونة غير الصنفي في الإصدار الرابع من بروتوكول الإنترنت.

العنونة غير الصنفية (بالإنجليزية: Classless addressing)‏ هي نمط عنونة يجري بموجبه تجزئة فضاء عناوين الإنترنت وفق نهج متعدد المستويات، وهذا يعني إمكانية تجزئة الفضاء على أكثر من مرحلة، ما يجعل تحصيص الفضاء أكثر مرونة مقارنة بالعنونة الصنفية حيث تكون الأصناف ثابنة الطول.[87] في العنونة غير الصنفية يتكون العنوان من بادئة ومُعرّف للمضيف، تشمل البادئة البتات المحجوزة ومُعرّف الشبكة، وليس هناك طول مُحدد للبادئة، بل يزداد طولها في كل مستوى تجزئة في مقابل نقصان في طول مُعرّف المضيف.[88]

طوّرت العنونة غير الصنفية كرد فعل على استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت وبدء استعمالها في شبكة الإنترنت منذ العام 1993م.[89] سمحت تطبيق هذا النمط من العنونة بإطالة عمر الإصدار الرابع من بروتوكول الإنترنت عقدين من الزمن على الأقل، وهي اليوم جزء من منظومة توجيه تُسمّى التوجيه غير الصنفي بين النطاقات تشمل أو تدعم أيضاً آليات أخرى إدارة فضاء الإنترنت مثل تجميع المسارات (بالإنجليزية: Route aggregation)‏ واستعمال الأقنعة مختلفة الطول VLSM وغير ذلك.[90][91]

تجزئة الشبكة واستخدام الأقنعة مختلفة الطول
المفهوم الأساسي في عمليّة تجزئة الشبكة.
مفهوم استخدام الأقنعة مختلفة الطول.

تجزئة الشبكة (بالإنجليزية: Subnetting)‏ هي عملية رياضية يجري فيها تقسيم فضاء عناوين إلى عدد من الأفضية الأصغر حجماً.[ar 2] يمكن أن تستخدم التجزئة مع نمطي العنونة الصنفية وغير الصنفية . في نمط العنونة الصنفية يجري اقتطاع عدد من البتات من مُعرّف المُضيف، انطلاقاً من البتات الأكثر أهمية فيه، ثُم تستعمل هذه البتات لتشكيل مُعرّف جديد هو مُعرّف الشبكة الجزئيّة الذي يفصل بين مُعرّف المضيف ومُعرّف الشبكة، وصفت عملية التجزئة الصنفية في وثيقة طلب التعليقات RFC 950.[92] في العنونة غير الصنفية ، تُتبع نفس الآليّة، بالإضافة لضمّ مُعرّف الشبكة الجزئية إلى البادئة فتزداد طولاً على حساب مُعرّف المُضيف في العناوين الجزئية.[93]

تُوصف التجزئة السابقة بأنها تجزئة وحيدة المستوى (بالإنجليزية: Single-level subnetting)‏، وإذا طُبقت خوارزمية التجزئة نفسها على إحدى الشبكات الجزئية الناتجة عن التجزئة السابقة، فسينتج أفضية جزئية ذات أحجم أصغر، وتُوصف التجزئة عندها بأنها تجزئة مُتعددة المستويات (بالإنجليزية: Multiple-level subnetting)‏، وينتج عنها شبكات ذات أحجام متباينة وذات أقنعة مختلفة الطول.[94]

أمّا استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول (بالإنجليزية: Variable Length Subnet Mask اختصاراً VLSM)‏ فهو استعمال أفضية جزئية ذات أحجام مختلفة نتجت عن التجزئة مُتعددة المستويات لفضاء صنفي واحد، وبما أن أحجام الأفضية مُختلفة، فإن أطوال الأقنعة سيكون مختلفاً أيضاً، ومن هنا حصلت تقنية التجزئة هذه على اسمها. يُساعد استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول في تحصيص فضاء العناوين بشكل أكثر فعاليّة، ويقلل الهدر في فضاء العناوين، لأنه يمنح إمكانية للتحكم بطول قناع الشبكة الجزئيّة، الذي يُحدد بدوره حجم فضاء العناوين.[95] وقد وصف هذا الاستخدام في وثيقة طلب التعليقات RFC 1878.[96]

يتطلب تجزئة فضاء عناوين للإصدار الرابع من بروتوكول الإنترنت مهارات رياضية تتضمن عمليات بنظام العد الثنائي.[97] أما استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول فيجب أن يكون مقترناً بتصميم دقيق للشبكة، فقد يؤدي الاستعمال غير المدورس لأفضية عناوين جزئية مُختلفة الطول إلى تراكب مجالات العناوين، وهي إحدى المشكلات المرتبطة بالعنونة التي تواجه تطبيقات البروتوكول.[98]

فضاء البث المجموعاتي

بنية عنوان البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت.

فضاء عناوين البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت هو فضاء العناوين الذي يشمل كل العناوين التي يكون عدد البتات المحجوزة فيها 4 بتات، وقيمتها 2(1110)، ويُشار إليه أيضاً بالصنف D، وتتراوح قيمة الخانة الأولى فيه بين القيمتين العشريتين: 224 و239.[73]

يُجزّى فضاء العناوين إلى مجموعة من الأفضية الجزئيّة، يضمّ كل فضاء جزئي مجموعة من العناوين (بالإنجليزية: Block of address)‏، تشترك العناوين التي تنتمي إلى نفس الفضاء الجزئي بقسم من العنوان يُسمّى مُعرّف الفضاء وتختلف بقسم آخر هو مُعرّف المجموعة.[99] بالإضافة لذلك، بالإمكان إضافة عدد من بتات العنوان إلى قسم البتات المحجوزة لزيادة طوله بما يخدم الحاجة لتجزئة الفضاء بشكل أكثر فعاليّة. تُشرف هيئة أرقام الإنترنت المُخصصَة بشكل مباشر على تحصيص فضاء البث المجموعاتي للعملاء دون المرور بسجلات الإنترنت الإقليمية [99] وعلى حفظ بيانات الأفضية المُحصصة.[100]

أفضية عناوين البث المجموعاتي [101]
فضاء العناويناستعمال الفضاءأصغر عنوانأكبر عنوانعدد العناوين[lower-alpha 1]مرجع
224.0.0.0/24مجموعة عناوين التحكم في الشبكة المحلية224.0.0.0224.0.0.25528 = 256 [lower-alpha 2][102]
224.0.1.0/24مجموعة عناوين التحكم بين الشبكية224.0.1.0224.0.1.25528 = 256 [arabic-abajed 1][102]
لا يُمكن تمثيله [lower-alpha 3]مجموعة العناوين المُخصصة الأولى224.0.2.0224.0.255.25528 * 254 = 65024 [lower-alpha 4]-
224.1.0.0/16فضاء محجوز224.1.0.0224.1.255.255216 = 65536 [lower-alpha 5]-
224.2.0.0/16مجموعة عناوين بروتوكولي الإعلان عن الجلسة ووصف الجلسة [الإنجليزية]224.2.0.0224.2.255.255216 = 65536 [arabic-abajed 2][103]
224.3.0.0/16
و 224.4.0.0/16
مجموعة العناوين المُخصصة الثانية224.3.0.0224.4.255.255216 * 2 = 131072 [lower-alpha 6]-
لا يُمكن تمثيله [arabic-abajed 3]فضاء محجوز224.5.0.0224.255.255.255216 * 251 = 16449536 [lower-alpha 7]-
لا يُمكن تمثيله [arabic-abajed 3]فضاء محجوز225.0.0.0231.255.255.255224 * 7 = 117440512 [lower-alpha 8]-
232.0.0.0/8مجموعة عناوين البث المجموعاتي مُحدد المصدر232.0.0.0232.255.255.255224 = 16777216 [lower-alpha 9][104]
لا يُمكن تمثيله [arabic-abajed 3]مجموعة عناوين غلوب (بالإنجليزية: GLOP Block)‏233.0.0.0233.251.255.255216 * 252 = 16515072 [lower-alpha 10][105]
232.252.0.0/14مجموعة العناوين المُخصصة الثالثة233.252.0.0.0233.255.255.255216 * 4 = 262,144 [lower-alpha 11]-
لا يُمكن تمثيله [arabic-abajed 3]فضاء محجوز234.0.0.0238.255.255.255224 * 5 = 83886080 [lower-alpha 12]-
239.0.0.0/8مجموعة العناوين المُراقَبِة إشرافيّاً239.0.0.0239.255.255.255224 = 16777216 [arabic-abajed 4][106]
  1. لا تورد الوثيقة RFC 5771 إلا عدد العناوين الإجمالي، بدون تبيان كيفية حسابها. لحساب عدد العناوين: إذا كان امتداد الفضاء متوافقاً مع مضاعفات العدد 2، فإنّه يُحسب باستعمال العلاقة عدد البتات المُتغيرة في عناوين الفضاء2، وإلا فيجب تجزئة الفضاء إلى أفضية أصغر مُتوافقة ثُمّ حساب عدد العناوين في كل منها، ثُمّ حساب المجموع الإجمالي.
  2. عدد البتات المتغيرة هو 8 بتات، وهي بتات الخانة الرابعة من العنوان.
  3. لا يمكن تمثيل الفضاء باستعمال تمثيل اللاحقة لأنّه يمتد على مجال عناوين غير مُتوافق مع مضاعفات العدد 2.
  4. طول مُعرّف المجموعة هو 8 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما أول فضاءين لاستعمالهما في أغراض أخرى، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 254.
  5. طول مُعرّف المجموعة هو 16 بت.
  6. فضاءان طول مُعرّف المضيف في كل منهما 16 بت.
  7. طول مُعرّف المجموعة هو 8 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما الأفضية الأربعة التي وصفت قبلاً لاستعمالهما في أغراض أخرى، وهي تشغل 5 أفضية جزئية من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 251.
  8. سبعة أفضيّة طول مُعرّف المضيف في كل منهما 24 بت.
  9. طول مُعرّف المجموعة هو 24 بت.
  10. طول مُعرّف المجموعة هو 16 بت، وطول مٌعرف الفضاء هو 8 بت أيضاً، والبتات المحجوزة تمتد لتشمل كامل الخانة الأولى، و28 يساوي 256 ثُمّ يحذف منهما فضاء العناوين الموصوف في البند التالي لاستعماله في أغراض أخرى، وهو يشغل 4 أفضية جزئيّة من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 252.
  11. أربعة أفضيّة طول مُعرّف المضيف في كل منهما 16 بت.
  12. خمسة أفضيّة طول مُعرّف المضيف في كل منهما 24 بت.

أفضية محجوزة

هناك أفضية عناوين محجوزة من أجل بروتوكولات محددة أو من أجل استعمالات خاصة، ولا يجوز استعمال عناوين من هذه الأفضية من أجل عنونة المُضيفين في شبكة الإنترنت. تشرف هيئة أرقام الإنترنت المُخصصَة على حفظ وإدارة هذه الأفضية.[107]

جدول بأفضية العناوين الجزئية المحجوزة من فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[108]
فضاء العناوينتاريخ الحجزملاحظاتمرجع
0.0.0.0/8سبتمبر 1981يُستخدم أي عنوان من هذا الفضاء كعنوان مصدر لمُضيف يُنجر عملية التهيئة الآلية للحصول على عنوان بروتوكول إنترنت.[109]
10.0.0.0/8فبراير 1996فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي A، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.[110]
100.64.0.0/10أبريل 2012فضاء محجوز كبادئة من أجل فضاء العناوين المشترك.[111]
127.0.0.0/8سبتمبر 1981فضاء عناوين الحلقة العكسية، يُستخدم أي عنوان من هذا الفضاء كعنوان للمضيف المحلي في أي مُضيف للإصدار الرابع من بروتوكول الإنترنت[112]
169.254.0.0/16مايو 2005فضاء محجوز من أجل عناوين الوصلة المحلية في الإصدار الرابع من بروتوكول الإنترنت[113]
172.16.0.0/12فبراير 1996فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي B، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.[110]
192.0.0.0/24يناير 2010فضاء محجوز لهيئة أرقام الإنترنت المُخصصَة من أجل دعم مهمّات مجموعة مهندسي شبكة الإنترنت.[114]
192.0.0.0/29يونيو 2011فضاء محجوز من أجل تقنية المُكّدس المزدوج المُبسّطة (بالإنجليزية: Dual-Stack Lite)‏.[115]
192.0.2.0/24يناير 2010فضاء عناوين محجوز من أجل عمليات التوثيق.[116]
192.88.99.0/24يونيو 2001فضاء عناوين محجوز من أجل عناوين البث نحو الأقرب [الإنجليزية] لتقنية 6إلى 4 [الإنجليزية] (بالإنجليزية: 6to4 anycast address)‏.[117]
192.168.0.0/16فبراير 1996فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي C، يُمكن أن تُستخدم عناوين من هذا الفضاء عناوين مصدر أو وجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.[110]
198.18.0.0/15مارس 1999فضاء عناوين محجوز من أجل عمليات المقارنة المرجعيّة.[118]
198.51.100.0/24يناير 2010فضاء عناوين محجوز من أجل عمليات التوثيق.[116]
203.0.113.0/24يناير 2010فضاء عناوين محجوز من أجل عمليات التوثيق.[116]
240.0.0.0/4أغسطس 1989فضاء عناوين الصنف E، وهو محجوز لاستخدامات مُستقبليّة.[73]
255.255.255.255/32أكتوبر 1984عنوان بث عام يمكن استعماله في أي شبكة محليّة.[119]

التقطيع وإعادة التجميع

في التقطيع يجري تقسيم قسم وحدة بيانات البروتوكول لينتج عنها قطع ذات طول أصغر من طول الحمولة الأصلية.

طوّرت شبكة الإنترنت أساساً لتكون شبكة تربط بين الشبكات المختلفة، وهذا ما يدل عليه اسمها المكون من مقطعين (بالإنجليزية: -inter)‏ وتعني بينَ، و(بالإنجليزية: net)‏ وتعني شبكة، وقد تدعم كل شبكة حجماً أعظم لرزم البيانات مختلفاً عن بقية الشبكات. بناءً على ذلك، ظهرت مشكلة دعم أحجام مختلفة من رزم البيانات منذ بدايات الإنترنت، وكان الحل المقترح هو التقطيع وإعادة التجميع، وفيه يقوم أي موجه غير قادر على إرسال رزمة بيانات عبر شبكة ما، لأن حجمها يتجاوز قيمة وحدة النقل العظمى المسموح في تلك الشبكة بتقطيع الرزمة إلى رزم بيانات أصغر تُسمّى قطعاً، ثم توجيهها عبر الشبكة، على أن يتم إعادة تجميع الرزمة الأصلية انطلاقاً من القطع في الوجهة النهائية.[120]

التقطيع وإعادة التجميع هما وظيفتان من وظائف الإصدار الرابع من بروتوكول الإنترنت.[33]

التقطيع

تقطيع رزم البيانات (بالإنجليزية: Packet fragmentation)‏ هو وظيفة من وظائف الإصدار الرابع من بروتوكول الإنترنت. عندما تستقبل طبقة الإنترنت التي تُشغّل الإصدار الرابع من بروتوكول الإنترنت رزمة بيانات مُوجَّهة لإرسالها إلى عبر أحد المنافذ، فإنّها تقوم بتحديد قيمة وحدة النقل العظمى في الشبكة المرتبطة مع ذلك المنفذ، ثُمّ يقوم بروتوكول الإنترنت بمقارنة حجم الرزمة مع قيمة وحدة النقل العظمى، فإذا كان حجم الرزمة أكبر، فلا بدَ من تقطيع الرزمة إلى قطع أصغر حجماً تُشكل كل منها رزمة بيانات مستقلّة. يحصل التقطيع في الإصدار الرابع من بروتوكول الإنترنت في مصدر رزمة البيانات وفي أي عقدة وسطيّة تعالج الرزمة عبر مسارها من مصدرها إلى وجهتها، كما يمكن تقطيع القطع إلى قطع أصغر إذا دعت الحاجة إلى ذلك.[121]

خوارزمية تقطيع رزم البيانات في الإصدار الرابع من بروتوكول الإنترنت.

وصفت خوارزمية التقطيع في محددات البروتوكول، وهي تتبع المراحل التالية:[122]

  1. تحديد طول الرزمة ومقارنته مع وحدة النقل العظمى الخاصّة بالشبكة التي ستُوجَّه الرزمة إليها:
    1. إذا كان طول الرزمة أكبر من وحدة النقل العظمى، يجب أن يتم تقطيع الرزمة. وإلا،
    2. إذا كان طول الرزمة أصغر أو يساوي وحدة النقل العظمى ستُرسل الرزمة كما هي إلى المرحلة التالية من التغليف. انتهت الخوارزمية.
  2. إذا كان علم عدم التقطيع في الرزمة مرفوعاً، يتمّ التخلّص من الرزمة.انتهت الخوازمية. وإلا،
  3. يُحدَد حجم حمولة القطعة حسب وحدة النقل العظمى وطول ترويسة بروتوكول الإنترنت.
  4. تقتطع حمولة القطعة من حمولة الرزمة الأصلية.
  5. تُبنى ترويسة القطعة، ويشمل ذلك:
    1. حساب طول ترويسة القطعة وإضافته إلى الحقل المخصص.
    2. حساب طول القطعة الإجمالي وإضافته إلى الحقل المخصص.
    3. تحديد زمن حياة القطعة.
    4. ضبط قيمة مُعرّف القطعة إلى قيمة مُعرّف الرزمة الأصلية.
    5. تحديد قيمة الإزاحة، وإضافتها إلى الحقل المخصص.
    6. تحديد قيمة العلمين. وإضافتهما إلى الحقل المخصص.
    7. حساب قيمة حقل التحقق الجمعي.
  6. توليد الرزمة الجديدة من خلال تغليف قطعة البيانات بالترويسة.
  7. تحديد فيما إذا كانت الرزمة الناتجة هي الرزمة الأخيرة بقراءة قيمة علم المزيد من القطع:
    1. إذا كانت الرزمة الناتجة هي الرزمة الأخيرة، تُرسَل إلى المرحلة التالية من التغليف.انتهت الخوارزمية. وإلا،
    2. إذا لم تكن الرزمة الناتجة هي الرزمة الأخيرة، يُعاد تنفيذ الخوارزمية بدءاً من الخطوة الثالثة، مع اعتبار أن حجم حمولة الرزمة الأصلية هو الحجم المتبقي من عملية الاقتطاع السابقة.

إعادة التجميع

مخطط انسيابي لخوارزمية إعادة تجميع رزمة بيانات في الإصدار الرابع من بروتوكول الإنترنت.

إعادة تجميع رزمة البيانات (بالإنجليزية: Packet reassambly)‏ هي عملية إعادة إنشاء لرزمة البيانات الأصليّة انطلاقاً من مجموعة القطع الناتجة عن عملية التقطيع.[123] في الإصدار الرابع من بروتوكول الإنترنت لا تحدث عمليّة إعادة التجميع إلا في الوجهة النهائية للرزمة، لأن القطع المختلفة الناتجة عن التقطيع قد تسلك مسارات مختلفة بعد توجيهها، وهذه المسارات قد لا تلتقي إلا في الوجهة النهائيّة.[124]

وصفت خوارزمية إعادة التجميع في محددات البروتوكول، وهي تتبع المراحل التالية:[125]

  1. استقبال رزمة البيانات، وتحديد فيما إذا كانت قطعة من رزمة أكبر أو لا.
    1. إذا لم تكن، يجري إرسال الرزمة إلى المرحلة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا كانت، يجري البدء بعملية إعادة تجميع الرزمة وضبط قيمة مؤقت الانتظار.
  2. استخراج الحمولة والترويسة من الرزمة المستقبلة.
  3. تحديد موضع القطعة النسبي بالنسبة للرزمة الأصليّة.
    1. إذا كانت أول قطعة، تضاف في الموقع الأول. وإلا،
    2. إذا كانت آخر قطعة، تُضاف قي الموقع الآخير. وإلا،
    3. يجري حساب الموقع النسبي للقطعة ثم تضاف فيه.
  4. تحديد فيما إذا كانت عملية إعادة تجميع حمولة الرزمة الأصلية قد انتهت.
    1. إذا كانت العملية قد انتهت، يجري إنشاء ترويسة الرزمة الأصلية، ثم إعادة بناء الرزمة الأصلية، وإرسالها إلى المرحلة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا لم تكن العملية قد انتهت، يجري التحقق من ورود رزمة بيانات جديدة تحتوي نفس قيمة المُعرّف.
      1. إذا وردت، يجري الانتقال إلى الخطوة رقم (2). وإلا:
      2. إذا لم ترد، يجري الانتظار لحين نفاد قيمة المؤقت، مع التحقق بشكل الدوري من الخطوة السابقة (4.2.1).
  5. في حال نفاد المُؤقِّت، يجري التخلص من القطع المخزنة وتحرير الذاكرة. انتهت الخوارزميّة.

هناك خوارزمية تجميع أُخرى، جرى مناقشتها وشرحها في وثيقة طلب التعليقات RFC 815.[35]

المشكلات

استنفاد فضاء العناوين

توصيف المشكلة
لدى هيئة أرقام الإنترنت المُخصصَة وعموم سجلات الإنترنت الإقليمية
لدى سجلات الإنترنت الإقليمية بشكل تفصيلي
مخططان زمنيان لانخفاض عدد الأفضية غير المُحصصة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.
خط زمني لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.

استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت (بالإنجليزية: IPv4 address exhaustion)‏ هو نضوب العناوين الحرّة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت بعد تحصيصها ومنحها إلى مُضيفين في شبكة الإنترنت. لوحظت هذه المشكلة في مطلع التسعينيات من القرن العشرين مع توسّع شبكة الإنترنت، وابتدأ العمل على إيجاد حلول لها منذ ذلك الوقت.[89]

جرى التعامل مع مشكلة استنفاد العناوين عبر إستراتيجيتين، الأول هي إستراتيجية قصيرة المدى، هدفت إلى خفض سرعة استنفاد فضاء العناوين وإطالة عمر الإصدار الرابع من بروتوكول الإنترنت إلى أقصى زمن ممكن، والثانية هي طويلة المدى، هدفت إلى استبدال الإصدار الرابع من بروتوكول الإنترنت ذو فضاء العناوين المحدود، حوالي 4.3 مليار عنوان فقط، والاستعاضة عنه ببروتوكول تشبيك يدعم فضاء عنونة أكبر.[126][127]

مع اتباع الإستراتيجيتين بشكلٍ متوازي [128]، طوّرت مجموعة من الحلول الإسعافية كنتيجة للإستراتيجية قصيرة الأمد، شملت تقنية ترجمة عنوان الشبكة (NAT) [129] ونمط عنونة لا صنفي ليكون جزءاً من آلية توجيه سمُيت التوجيه غير الصنفي بين النطاقات (CIDR) [130]، وترتب على ذلك تطوير عملية تجزئة الشبكة ودعم استعمال الأقنعة مختلفة الطول (VLSM).[96] أمّا الإستراتيجيّة طويلة الأمد، فقد نجم عنها تطوير الإصدار السادس من بروتوكول الإنترنت (IPv6) ليكون حل نهائيّاً وبديلاً عن الإصدار الرابع من البروتوكول.[131]

ساعدت الإستراتيجيّة قصيرة الأمد بشكل على مدّ عمر الإصدار الرابع من بروتوكول الإنترنت لأكثر من ربع قرن بعد أن كان المتوقع هو 3-5 سنوات فقط [132]، ولكن استنفاد فضاء العناوين استمر، وإن بوتيرة أبطأ. في شهر فبراير من العام 2011 أصدرت شركة الإنترنت للأرقام والأسماء المُخصصة، المعروفة اختصاراً بآيكان، بياناً صحفياً أفادت فيه ببدء استهلاك آخر فضاء عناوين غير مُخصص ذو بادئة بطول 8/.[133]

الحلول المقترحة

ترجمة عنوان الشبكة

مثال عن استعمال تقنية ترجمة عناوين الشبكة باستخدام فضاء عناوين خاص من الصنف A هو 10.0.0.0/8.

ترجمة عنوان الشبكة (بالإنجليزية: Network Address Translation اختصاراً NAT)‏ هي تقنية تسمح لمُنظمة تدير شبكة محلية ما باستعمال أحد أفضية العناوين الخاصة لعنونة المُضيفين تلك الشبكة، في نفس الوقت الذي تستعمل فيه عناوين عامّة للاتصال مع شبكة الإنترنت. تحتاج هذه التقنية إلى مُوجّه يجري عملية المطابقة والتبديل، والتي تسمى الترجمة، بين العناوين الخاصة والعامة، ويمكن أن يسمح ذلك لعدد كبير من مُضيفي العناوين الخاصة بتشارك عدد قليل من العناوين العامة واستعمالها للوصول إلى شبكة الإنترنت.[134][135]

هناك ثلاث أشكال لتقنية ترجمة عناوين الشبكة، الأولى هي ترجمة عناوين الشبكة الثابتة (بالإنجليزية: Static NAT)‏، وفيها يجري ترجمة كل عنوان خاص إلى عنوان عام مقابل له في جدول مطابقة مُعدّ مسبقاً. والثانية هي ترجمة عناوين الشبكة الآليّة (بالإنجليزية: Dynamic NAT)‏ وفيها يجري تشارك عدد محدد من العناوين العامة بواسطة عدد أكبر من مُضيفي العناوين الخاصّة، بدون وجود جدول مطابقة مُعدّ مسبقاً، ويُترجِم مُوجّه مُعدّ مسبقاً العنوان الخاص إلى عنوان عام فور توافر الأخير. والثالثة هي ترجمة عنوان الشبكة ورقم المنفذ، والتي تسمّى أيضاً ترجمة عناوين الشبكة المُحمّلة زائداً بترجمة أرقام المنافذ (17)، وفيها يجري تشارك عنوان عام واحد بواسطة عدد كبير جداً من مُضيفي العناوين الخاصّة، يزيد عن 65 ألفاً، اعتماداً على منحهم أرقام منافذ مُتمايزة.[136]

طوّرت تقنيّة ترجمة عناوين الشبكة في العام 1994م كحل لمشكة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت ضمن الإستراتيجية قصيرة الأمد، ووصفت أساساً في وثيقة طلب التعليقات RFC 1631 [129]، وعدّل المعيار لاحقاً وأضيف إليه دعم ترجمة عنوان الشبكة ورقم المنفذ ونُشر في عام 2001 تحت الاسم الرمزي RFC 3022.[137]

جدول للبوادئ المتاحة للاستعمال في العنونة غير الصنفية ، ومكافئاتها حسب العنونة الصنفية.

العنونة غير الصنفية والتوجيه غير الصنفي بين النطاقات

العنونة غير الصنفية (بالإنجليزية: Classless addressing)‏ هي طريقة لتقسيم فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وفق هرمية متوافقة مع طوبولوجيا الإنترنت، لا يوجد أصناف قياسية في هذه الطريقة، ولكن يجري تقسيم كل عنوان إلى قسمين هما البادئة ومُعرّف المُضيف، وكلما كان طول البادئة أكبر، كان عدد عناوين الفضاء أكثر. تدعم آليّة العنونة غير الصنفية عمليّة تجميع المسارات عند إنجاز شكل خاص من التوجيه سُمي التوجيه غير الصنفي.[76]

تدعم العنونة غير الصنفية تجزئة فضاء العناوين أيضاً، وفيها يتم اقتطاع عدد من البتات من مُعرّف المُضيف، حسب الحاجة، ثم يجري إلحاقها بقسم البادئة، فتزداد طولاً. وبشكل مشابه لتجزئة الأفضية القياسية، فإن عدد البتات المُقتطعة من مُعرّف المُضيف يُحدد عدد الأفضية الجزئية الناتجة عن التجزئة، أما عدد البتات المتبقية في مُعرّف المضيف فتحدد حجم الأفضية الناتجة عن التجزئة.[93]

أمّا التوجيه غير الصنفي بين النطاقات (بالإنجليزية: Classless InterDomian Routing اختصاراً CIDR)‏ هو آلية توجيه مبنية على العنونة غير الصنفية في الشبكات المعنونة بالإصدار الرابع من بروتوكول الإنترنت، وهو حلٌ ضمن الإستراتيجية قصيرة الأمد لمشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت. وصفت العنونة والتوجيه غير الصنفيان في وثيقة طلب التعليقات RFC 1338 في العام 1992م أولاً [138]، ثُمّ في الوثيقتين RFC 1518 للعنونة [86] وRFC 1519 للتوجيه [130] في العام 1993م، وأخيراً صدرت الوثيقة RFC 4632 في هذا الصدد في العام 2006م.[139]

يجب التمييز بين التوجيه غير الصنفي بين النطاقات CIDR واستخدام الأقنعة مختلفة الطول VLSM، فالأول هو آلية للتوجيه تستعمل في شبكة الإنترنت وتتضمن استخداماً للعنونة غير الصنفية ، أما الثاني فهو آلية عنونة في شبكة محلية تعتمد على التجزئة المتعددة.[140]

الإصدار السادس من بروتوكول الإنترنت
ترويسة الإصدار السادس من بروتوكول الإنترنت

اختصار IPv6
الوظيفة بروتوكول تشبيك
المُطوِّر مجموعة مهندسي شبكة الإنترنت
تاريخ التطوير 1995م
تأثَّر بـ الإصدار الرابع من بروتوكول الإنترنت
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC RFC 8200 [24]

الإصدار السادس من بروتوكول الإنترنت

الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol version 6 اختصاراً IPv6)‏ هو الحل المقترح ضمن الإستراتيجية طويلة الأمد لحل مشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت.[141] وهو بروتوكول تشبيك يقدم خدمة العنونة في شبكات البيانات، يبلغ طول عنوان الإصدار السادس من بروتوكول الإنترنت 128 بت، ويشمل فضاء عناوين يضم 2128 عنواناً أو ما يعادل 3.4x1038 عنوان، وهو عدد ضخم جداً من العناوين من الغير المُمكن استهلاكه في الأفق المنظور.[142]

تضمّن تصميم الإصدار السادس من بروتوكول الإنترنت دعماً افتراضياً لعدد من التقنيات التي سبق وأضيفت للإصدار الرابع مثل تجميع المسارات والعنونة المحلية وترجمة عناوين الشبكة، بالإضافة لتقنيات أخرى جديدة مثل التهيئة الذاتية الآلية (SLAAC) [143] وصنف جديد من العنونة هو العنونة الاختياريّة [الإنجليزية] (بالإنجليزية: Anycast)‏.[144] بالإضافة لذلك، يعتمد الإصدار السادس من بروتوكول الإنترنت بشكل كبير على بروتوكول رديف طوّر خصصيصاً لدعم هذه الوظائف، وهو بروتوكول اكتشاف الجيران (NDP).[145]

بدء الانتقال إلى استعمال عناوين الإصدار السادس منذ السنوات الأخيرة من القرن العشرين، ولكن عملية الانتقال نحو الاستخدام التام للإصدار السادس سارت أبطأ من المتوقع، وظهرت الحاجة لدعم البروتوكولين في نفس الشبكة، ما دفع لتطوير عدد من التقنيات من أجل ذلك، مثل الدعم المزدوج لبروتوكول الإنترنت (بالإنجليزية: Dual IP)‏ [146]، ويعود السبب في ذلك لكون الإصدار السادس من بروتوكول الإنترنت غير متوافق مع الإصدار الرابع، ومعنى ذلك أنه من غير الممكن لمُضيف عنوان من الإصدار السادس أن يتواصل بشكل مباشر مع مُضيف عنوان من الإصدار الرابع.

طوّر الإصدار السادس من بروتوكول الإنترنت في العام 1995م ووصف في وثيقة طلب التعليقات RFC 1883.[22]، ثُم أدخلت العديد من التعديلات والإضافات وصدر معيار جديد للبروتوكول في العام 1997م تحت الاسم الرمزي RFC 2460.[23] ظل هذا المعيار هو المرجع الرسمي للبروتوكول لعقدين من الزمن حتى العام 2017م، عندما صدرت الوثيقة RFC 8200 التي شملت التعديلات اللازمة لعمل البروتوكول والإضافات التي أدخلت إليه بشكلٍ مُتفرّق في السنوات السابقة.[24]

تراكب أفضية العناوين

مثال عن تراكب أفضية عناوين الشبكة بسبب استخدام غير صحيح للأقنعة مختلفة الطول، فمثلاً يتراكب الفضاءان 200.100.10.0/26 و200.100.10.0/27 وأيضاً: 200.100.10.0/26 و200.100.10.48/28.

تراكب أفضية عناوين بروتوكول الإنترنت (بالإنجليزية: IP address spaces overlap)‏ هي مشكلة مرتبطة بالعنونة، وتحصل غالباً بسبب استخدام غير صحيح للأقنعة مختلفة الطول.[95] عندما تتراكب أفضية العناوين، يصبح هناك مجموعة من العناوين مشتركة بين فضاءَين أو أكثر، ونتيجة لذلك، يمكن أن يحصل مُضيفان على نفس العنوان ولكن يكون لكل منها قناع مختلف، ويؤدي ذلك إلى حصول مشكلة في توجيه رزم البيانات، لذلك لا يجب أن تتراكب أفضية العناوين عند إنجاز عملية العنونة.[147]

يمكن التغلب على هذه المشكلة بتصميم الشبكة بشكل دقيق بحيث تُنجز العنونة عند استخدام الأقنعة مختلفة الطول بدون أن يحصل تراكب بين الأفضية الجزئية، ويحصل ذلك من خلال تحديد مُعرّفات كل فضاء جزئي ومجال العناوين الذي يمتد عليه، وتلافي وجود مجال مشترك بين أي فضاءَين مستخدمين في العنونة.[148]

مرتبطة بالتقطيع

  • هجوم القطعة الصغيرة: (بالإنجليزية: Tiny Fragment Attack)‏ وهو هجوم رقمي يحصل عن طريق إرسال رزمة بيانات خبيثة صغيرة بالحجم لتمر عبر جدار الحماية بوصفها قطعة ناتجة عن التقطيع. يعتمد هذا الهجوم على حقيقة أن أصغر رزمة بيانات يمكن لأي وحدة تدعم الإصدار الرابع من بروتوكول الإنترنت التعامل معها هي بطول 68 بايت، وفيها تكون ترويسة بروتوكول الإنترنت بأقصى طول أعظمَ مسموح لها، وهو 60 بايت، في حين تكون الحمولة بطول 8 بايت فقط. ولا يكفي هذا الطول لإدراج ترويسة بروتوكول النقل ضمن الرزمة، وهي تجتاز بذلك جدار الحماية بدون أن يتحقق منها، لأنه يتفحص عادة أرقام المنافذ في طبقة النقل، وصفت هذه المشكلة وحلولها في وثيقة طلب التعليقات RFC 3128.[149]
  • هجوم القطع المتراكبة (بالإنجليزية: Overlapping Fragment Attack)‏ وهو هجوم رقمي يعتمد على وجود ثغرة في الخوارزمية المُستعملة عند إعادة تجميع الرزمة الأصلية، حيث يمكن لأي قطعة تالية أن تتراكب مع قطعة أخرى سابقة، وتحل محلها جزئيّاً أو كليّاً، ويعني ذلك أنه بالإمكان تمرير القطعة الأولى، التي تحتوي ترويسة بروتوكول الإنترنت من جدار الحماية بشكلٍ شرعي، ثُمّ التلاعب بقيمتها عن طريقة التراكب مع قطعة تالية ترد لاحقاً.[150]
  • مشكلات مرتبطة ببروتوكول افتران العناوين: ترتبط هذه المشكلات بطريقة تنفيذ بروتوكول اقتران العناوين، فعند تقطيع رزمة بيانات هل ترسل رسائل البروتوكول من أجل قطعة أم يكتفى بالإرسال من أجل الرزمة الأصلية ؟ بالإضافة لذلك، وفي حال إرسال رسائل البروتوكول لكل قطعة، فإن إعادة تجميع الرزمة يتوقف على نجاح كل القطع في الوصول إلى الوجهة النهائية، ولو فشلت إحداها لأسباب تتعلق بعمل بروتوكول ترجمة العناوين، فإنّ تجميع الرزمة سيكون غير مُمكناً، وسيتمّ التخلص من القطع المستقبلة في الوجهة.[151] نُوقشت القضايا الخاصة بتنفيذ البروتوكول بالشكل الأمثل، ومنها القضيتان المرتبطان بالتقطيع في وثيقة طلب التعليقات RFC 1122.[152]

بروتوكولات رديفة

بروتوكولات اقتران العناوين

في نموذج الربط البيني للأنظمة المفتوحة، بروتوكولات ترجمة العناوين هي عائلة من البروتوكولات التي تعمل على مطابقة العناوين بين بروتوكول تشبيك العامل في طبقة الشبكة وبروتوكول الوصلة في طبقة الوصلة بشكل مُتبادل [153]، وهي تضم عدداً من البروتوكولات منها:

  • بروتوكول اقتران العناوين:(بالإنجليزية: Address Resolution Protocol اختصاراً ARP)‏ هو برتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول الوصلة المرتبط مع عنوان بروتوكول الإنترنت في مُضيف بعيد، وهذه المطابقة هي وظيفة جوهرية في عمل حزمة بروتوكولات الإنترنت. طُوّر البروتوكول في عام 1982م ووصف في وثيقة طلب التعليقات RFC 826.[154]
  • بروتوكول اقتران العناوين المعكوس: (بالإنجليزية: Inverse Address Resolution Protocol اختصاراً InARP)‏ هو برتوكول اقتران عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكول الوصلة في مُضيف بعيد، أي أن عمله معاكس لعمل بروتوكول اقتران العناوين، طوّر البروتوكول في عام 1992م، ووصف في الوثيقة RFC 1293.[155]
  • بروتوكول اقتران العناوين العكسي: هو بروتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكول الوصلة في العقدة التي تُشغله، أي أن عمله مطابق لعمل بروتوكول اقتران العناوين العكسية ولكنّه يعمل في العقدة نفسها لا عبرَ الشبكة، طوّر البروتوكول في عام 1984م ووصف في وثيقة طلب التعليقات RFC 903.[156]

بروتوكول رسائل التحكم في شبكة الإنترنت ICMP

بروتوكول رسائل التحكم في الإنترنت
ترويسة عامة لرسائل البروتوكول

اختصار ICMP
الوظيفة إنجاز وظائف التحكم بين مضيفي الإصدار الرابع من بروتوكول الإنترنت.
المُطوِّر وكالة البحوث الدفاعية المتقدمة
تاريخ التطوير 1981م
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC RFC 792 [157]

بروتوكول رسائل التحكم في شبكة الإنترنت (بالإنجليزية: Internet Control Message Protocol اختصاراً ICMP)‏ هو بروتوكول اتصال وجزء مدمج من الإصدار الرابع من بروتوكول الإنترنت، يُستعمل من قبل مُضيفي الإصدار الرابع ليؤمن آليّة لوجهة رزمة البيانات لتتواصل مع مصدرها وتزودها بمعلومات متنوعة عن حالة الشبكة أو عن معالجة الرزمة، طُوّر البروتوكول في العام 1981، ووصف في وثيقة طلب التعليقات RFC 792.[157]

يُعرّف البروتوكول في معياره الأصلي 11 رسالة، تستعمل لإبلاغ مصدر الرزمة بتقارير عن معلومات تخص الشبكة، مثل وسمات زمنية لملاحقة التأخير أو تخصّ الرزمة مثل حالة الرزمة الحاليّة، وغير ذلك، وهذه الرسائل هي: رسالة الصدى والردّ عليها ورسالة إعادة التوجيه ورسالة تعذّر الوصول للوجهة ورسالة التخلّص من الرزمة ورسالة الوسمة الزمنيّة والردّ عليها ورسالة مُشكلة في أحد المُحددات وأخيراً رسالة طلب معلومات والردّ عليها.[158]

عرّفت وثائق طلب تعليقات لاحقة عدداً من الرسائل الإضافية هي رسالة طلب القناع والردّ عليها والتي عُرّفت في الوثيقة RFC 950 [159]، ورسائل استكشاف الموجهات التي عُرّفت في الوثيقة RFC 1256.[160] بالإضافة لذلك وصفت الوثيقة RFC 1393 كيفيّة استخدام رسائل الصدى والرد عليها لإنجاز وظيفة تتبع مسار الرزمة [161]، واستعملت هذه الإضافة في العديد من أنظمة التشغيل لإنجاز أمر تتبع المسار.

أُنجر إصدار جديد من البروتوكول في العام 1995م، وهو متوافق مع الإصدار السادس من بروتوكول الإنترنت وسُمي ببروتوكول رسائل التحكم في شبكة الإنترنت للإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Control Message Protocol for the Internet Protocol Version 6 اختصاراً ICMPv6)‏ ووصف بوثيقة طلب التعليقات RFC 1885.[162]

بروتوكول إدارة مجموعة الإنترنت IGMP

بروتوكول إدارة مجموعة الإنترنت
 
ترويسة بروتوكول الإنترنت، و  

الوظيفة إدارة مجموعات البث المجموعاتي
المُطوِّر مجموعة مهندسي الإنترنت (IETF)
تاريخ التطوير
  • IGMPv1 : 1989
  • IGMPv2 : 1997
  • IGMPv3 : 2002
طبقة نموذج OSI طبقة الشبكة
وثيقة طلب التعليقات RFC

بروتوكول إدارة مجموعة الإنترتت (بالإنجليزية: Internet Group Management Protocol اختصاراً IGMP)‏ هو بروتوكول اتصال يعمل على مستوى طبقة الشبكة، يقوم بإدارة المجموعات الخاصة بالبث المجموعاتي لرزم الإصدار الرابع من بروتوكول الإنترنت، ويحدد كيفية انضمام المضيفين إلى المجموعات وكيفية مغادرتها بشكلٍ آليّ، ومعنى ذلك أنه يسمح لأي مُضيف بأن ينضم أو بأن يغادر المجموعة في أيّ وقت يشاء. بالإضافة لذلك، لا يضع البروتوكول قيوداً على عدد أعضاء المجموعة ولا على مواقعهم، كما يسمح لمضيف واحد بالانضمام إلى أكثر من مجموعة في الوقت نفسه.[166][167]

طوّرت مجموعة مهندسي الإنترنت ثلاث إصدارات من بروتوكول إدارة مجموعات الإنترنت، أولها جاء في العام 1989م، وهو موصوف في الوثيقة RFC 1112[163]، وقد حدد آليّات انضمام المضيف إلى مجموعة ما أو مغادرتها، أما الإصدار الثاني، فطوّر في العام 1997م، ووصف في الوثيقة RFC 2236[164]، وقد احتوى العديد من التعديلات أهمها السماح للمضيف بطلب مُغادرة مجموعة مُعيّنة بحد ذاتها، أما الإصدار الثالث فقد طوّر في العام 2002، وهو موصوف في الوثيقة RFC 3376[165]، وهو يدعم ميّزة البث المجموعاتي مُحدد المصدر [الإنجليزية][168] وميزة تجميع تقارير العضوية (بالإنجليزية: Membership Report Aggregation)‏.

حزمة أمن بروتوكول الإنترنت IPsec

حزمة أمن بروتوكول الإنترنت (بالإنجليزية: Internet Protocol Security اختصاراً IPsec)‏ هي مجموعة من البروتوكولات التي تُستعمل لتأمين خدمات الخصوصية والتحقق من الهوية في طبقة الشبكة. تستعمل هذه الحزمة لتأمين الاتصال بين البوابات، أو بين مضيف وبوابة أو بين مضيفين(18)، وذلك من أجل الإصدار الرابع أو السادس من بروتوكول الإنترنت أو من أجل بروتوكولات تشبيك أخرى.[169]

هذه الحزمة في معيار مفتوح، ويمكن حصر الوظائف المتنوعة التي تقدمها في ثلاثة بنود هي:[170] بروتوكول ترويسة التحقق من الهوية (بالإنجليزية: Authentication Headers اختصاراً AH)‏ ويؤمن سلامة بيانات الرزم والتحقق من هوية مصدرها [171]، وبروتوكول تغليف الحمولة الآمنة (بالإنجليزية: Encapsulating Security Payloads اختصاراً ESP)‏ وهو يؤمن سرية البيانات ويحميها من مجموعة الهجمات التي تعتمد على رسائل الرد [172]، وتنظيمات الأمن (بالإنجليزية: Security Associations اختصاراً SA)‏ وهي مجموعة من الخوارزميات والمُحددات التي تستعمل من قبل البروتوكولين السابقين.[173]

تأسست مجموعة عمل تأمين بروتوكول الإنترنت (بالإنجليزية: IP Security Working Group)‏ كجزء من مجموعة مهندسي شبكة الإنترنت في العام 1993م [174]، بهدف توحيد الجهود المبذولة من قبل عدّة مؤسسات بحثيّة، وفي مقدمتها معمل أبحاث البحرية الأمريكية NRL ووضع معايير لخدمات الأمن المُقدمة في طبقة الشبكة. ونشرت هذه المجموعة ثلاث وثائق في العام 1995 [175][176][177]، وكان ذلك فاتحة لنشر عشرات الوثائق والمعايير اللاحقة في السنوات التالية [178]، قبل أن يتوقف نشاط المجموعة بشكل نهائي في العام 2005.[174]

هوامش

1. العنوان الأصل هو: (بالإنجليزية: A protocol for Packet Network Interconnection)‏.

2. بخصوص بروتوكول التحكم بالنقل، انظر وثيقة طلب التعليقات RFC 793.[179]

3. يجب الانتباه إلى أن ترقيم الإصدارات يبدأ من الصفر، فالإصدار الأوّل هو الإصدار رقم 0.

4. أسماء وثائق الملاحظات باللغة الإنكليزية وفقاً لترتيب الورود:

  • IEN 2: Comments on Internet Protocol and TCP
  • IEN 26:A proposed New Internet Header Format
  • IEN 28: Draft Internetwork Protocol Description Version 2
  • IEN 41: Internet Protocol Specification Version 4
  • IEN 44: Latest Header Format
  • IEN 54: Internet Protocol Specification Version 4

5. لم يُستخدم الرقمان 2 و3 للإشارة إلى إصدار بروتوكول الإنترنت، وجرى الانتقال من 1 إلى 4 مباشرة.[180]

6.العنوان الأصلي هو: (بالإنجليزية: DOD STANDARD INTERNET PROTOCOL)‏.

7. الاسم الأصلي للبروتوكول هو (بالإنجليزية: Internet Stream Protocol)‏.

8. حسب نموذج الإنترنت، يعمل البروتوكول في طبقة الإنترنت.[26]

9. يعني مُصطلح اتصال غير مُهيّأ (بالإنجليزية: Connectionless)‏ أنّ بروتوكول الإنترنت لا يحتفظ بأي معلومات عن حالة الاتصال تخصُّ رزم البيانات ضمن الشبكة، ويعني ذلك إمكانية سلوك الرزم لمسارات مختلفة، وخضوعها لعمليات معالجة مختلفة على طول المسار، ويعني ذلك أنها قد تصل إلى وجهتها النهائيّة بغير ترتيب إرسالها.[32]

10. أسماء الأعلام هي (بالإنجليزية: Do not Fragment Flag)‏ لعلم عدم التقطيع، و(بالإنجليزية: More Fragment Flag)‏ لعلم المزيد من القطع.

11. هناك شكلان لبنية الخيار، الأول هو مخصص للاستعمال إذا كان البروتوكول الذي يستخدم بروتوكول الإنترنت محتفظاً بالحالة (بالإنجليزية: Stateful)‏، وطول الخيار الإجمالي هو 12 بايت، والثاني في حالة كان البروتوكول غير محتفظ بالحالة (بالإنجليزية: Stateless)‏ ويكون طول الخيار هو 44 بايت.[58]

12. هناك شكلان لبنية الخيار، الأول مخصص لطلب المعدل (بالإنجليزية: Rate Request)‏ والثاني لتقديم تقرير بالمعدل رداً على الطلب (بالإنجليزية: Rate report)‏.[63]

13. سات نت (بالإنجليزية: SATNET)‏ أو شبكة رزم القمر الاصطناعي الأطلسيّة كانت شبكة أقمار اصطناعيّة شكّلت جزء من شبكة الإنترنت الأولى في نهاية السبعينات ومطلع الثمانينيات من القرن العشرين الميلادي، تم بناؤها من قبل شركة بي بي إن للتكنولوجيا. وصف البورتوكول الذي يستعمله مضيفو الشبكة في وثيقة ملاحظات الإنترنت رقم 192.[181][182]

14. في معيار البروتوكول الأصلي، جرى النظر إلى البتات المحجوزة على أنها جزء من مُعرّف الشبكة [66]، لكنها كانت دائماً ما تُستثنى من الحسابات الرياضية الخاصة به.[75]

15. يجب التمييز بين عدد العناوين في الفضاء ويحسب باستخدام العلاقة 2m، وبين عدد العناوين المتاحة للاستعمال في عنونة المضيفين ويُحسب بالعلاقة 2m - 2، حيث تُمثل m عدد بتات قسم المُضيف في الحالتين. وأمّا العنوانان المطروحين فهما عنوان الشبكة وعنوان البث العام.[82]

16. فضاء العناوين (0.0.0.0/8) محجوز بالكامل، ولا يستعمل في عنونة المُضيفين إلا كجزء من عملية التهيئة الآلية، وأيضاً الفضاء (127.0.0.0/8) محجوز لأغراض الحلقة المحلية ولا يستخدم في عنونة المضيفين.[183]

17. أطلق المعيار الأصلي على هذه التقنية اسم ترجمة عنوان الشبكة ورقم المنفذ (بالإنجليزية: Network Address Port Translation اختصاراً NAPT)‏ [137]، ولكنّها أصبحت تُعرف لاحقاً باسم(بالإنجليزية: Overloading NAT with Port Address Translation)‏.[184]

18. الأسماء الأصليّة هي (بالإنجليزية: Gateway-to-Gateway وHost-to-Gateway وHost-to-Host)‏.

انظر أيضًا

المراجع

فهرس المراجع العربية

  1. بكني (2022)، ص. 42 نسخة محفوظة 1 أبريل 2022 على موقع واي باك مشين.
  2. بكني (2019)، ص.22

فهرس المراجع الأجنبية

  1. RFC 791,P.7-8
  2. RFC 4632, P.3-4,18
  3. . The TCP/IP Guide, P.203-227, 449-475, and 507-521
  4. Paul Baran (أغسطس 1964)، "RAND Memorandum RM-3420-PR - On Distributed communications: I.introduction to distributed communications networks" (PDF)، rand.org (باللغة الإنجليزية)، مؤرشف من الأصل (PDF) في 19 يناير 2019، اطلع عليه بتاريخ 21 مايو 2019.
  5. Pouzin, Louis (1973)، "Presentation and major design aspects of the CYCLADES computer network"، DATACOMM '73 Proceedings of the third ACM symposium on Data communications and Data networks: Analysis and design، ACM، : 80-87، doi:10.1145/800280.811034.
  6. TCP/IP Illustrated Volume 1, P.5
  7. Cerf, V.؛ Khan (1974)، "A Protocol for Packet Network Intercommunication"، IEEE Transactions on Communications، IEEE، 22 (5): 637-648، doi:10.1109/TCOM.1974.1092259، ISSN 1558-0857.
  8. Cerf, V.؛ Dalal؛ Sunshine (ديسمبر 1974)، "RFC 675, SPECIFICATION OF INTERNET TRANSMISSION CONTROL PROGRAM"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC0675، مؤرشف من الأصل في 31 ديسمبر 2019، اطلع عليه بتاريخ 22 مايو 2019.
  9. Postel, J. (نوفمبر 1981)، "RFC 801, NCP/TCP TRANSITION PLAN"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC0801، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 23 مايو 2019.
  10. TCP/IP Illustrated Volume 1, P.27
  11. Jon Postel (15 أغسطس 1977)، "IEN 2, 2.3.3.2 Comments on Internet Protocol and TCP"، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل في 8 يناير 2019، اطلع عليه بتاريخ 25 مايو 2019.
  12. Vint Cerf (14 فبراير 1978)، "IEN 26, 2.3.2.1 A Proposed New Internet Header Format" (PDF)، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل في 16 مايو 2019، اطلع عليه بتاريخ 25 مايو 2019.
  13. Jonathan B. Postel (فبراير 1978)، "IEN 28, Draft Internetwork Protocol Description Version 2" (PDF)، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل (PDF) في 16 مايو 2019، اطلع عليه بتاريخ 25 مايو 2019.
  14. Jonathan B. Postel (يونيو 1978)، "IEN 41, Internetwork protocol specification version 4" (PDF)، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل (PDF) في 16 مايو 2019، اطلع عليه بتاريخ 25 مايو 2019.
  15. Jonathan B. Postel (يونيو 1978)، "IEN 44, LATEST HEADER FORMAT" (PDF)، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل (PDF) في 16 مايو 2019، اطلع عليه بتاريخ 25 مايو 2019.
  16. Jonathan B. Postel (سبتمبر 1978)، "IEN 54, INTERNETWORK PROTOCOL SPECEFICATION VERSION 4" (PDF)، rfc-editor (باللغة الإنجليزية)، مؤرشف من الأصل (PDF) في 16 مايو 2019، اطلع عليه بتاريخ 25 مايو 2019.
  17. Postel, J. (يناير 1980)، "RFC 760, DOD STANDARD INTERNET PROTOCOL"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC0760، مؤرشف من الأصل في 16 أكتوبر 2019، اطلع عليه بتاريخ 26 مايو 2019.
  18. Postel, J. (نوفمبر 1981)، "RFC 801, NCP/TCP TRANSITION PLAN"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0801، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 21 يناير 2019.
  19. Nesser, P.؛ Bergstrom (يونيو 2004)، "RFC 3789, Introduction to the Survey of IPv4 Addresses in Currently Deployed IETF Standards Track and Experimental Documents"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC3789، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 21 يناير 2019.
  20. Delgrossi, L.؛ Berger (أغسطس 1995)، "RFC 1819, Internet Stream Protocol Version 2 (ST2), Protocol Specification - Version ST2+"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC1819، مؤرشف من الأصل في 19 ديسمبر 2019، اطلع عليه بتاريخ 14 يوليو 2017.{{استشهاد ويب}}: صيانة CS1: التاريخ والسنة (link)
  21. Ullmann, R. (يونيو 1993)، "RFC 1475 , TP/IX: The Next Internet"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1475، مؤرشف من الأصل في 09 يناير 2020، اطلع عليه بتاريخ 7 أغسطس 2019.
  22. Deering, S.؛ Hinden (ديسمبر 1995)، "RFC 1883, Internet Protocol, Version 6 (IPv6) Specification"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC1883، مؤرشف من الأصل في 21 ديسمبر 2019، اطلع عليه بتاريخ 30 مايو 2018.
  23. Deering, S.؛ Hinden (ديسمبر 1998)، "RFC 2460, Internet Protocol, Version 6 (IPv6) Specification"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC2460، مؤرشف من الأصل في 07 يناير 2020، اطلع عليه بتاريخ 30 مايو 2018.
  24. Deering, S.؛ Hinden (يوليو 2017)، "RFC 8200, Internet Protocol, Version 6 (IPv6) Specification"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC8200، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 30 مايو 2019.
  25. Onions, J. (أبريل 1994)، "RFC 1606, A Historical Perspective On The Usage Of IP Version 9."، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 11 أغسطس 2019، اطلع عليه بتاريخ 14 يوليو 2017.{{استشهاد ويب}}: صيانة CS1: التاريخ والسنة (link)
  26. CCIE Routing and Switching Exam Certification Guide, P.268
  27. RFC 791, P.5-6
  28. Donald C. Lee (1999)، Enhanced IP Services for Cisco Networks (باللغة الإنجليزية) (ط. الأولى)، Cisco Press، ص. 26، ISBN 1578701066، مؤرشف من الأصل في 30 مارس 2022.
  29. TCP/IP Foundations, P.86
  30. Droms, R. (مارس 1997)، "RFC 2131, Dynamic Host Configuration Protocol"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC2131، مؤرشف من الأصل في 15 نوفمبر 2018، اطلع عليه بتاريخ 8 يونيو 2019.
  31. Heather Osterloh (2001)، IP Routing Primer Plus (باللغة الإنجليزية)، Sams Publishing، ص. 82، ISBN 9780672322105.
  32. TCP/IP illustrated, P.181
  33. RFC 791, P.8
  34. CCIE Routing and Switching, P.271
  35. D. Clark, David (يوليو 1982)، "RFC 815, IP DATAGRAM REASSEMBLY ALGORITHMS"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC0815، مؤرشف من الأصل في 19 ديسمبر 2019، اطلع عليه بتاريخ 9 يونيو 2019.
  36. RFC 791, P.13
  37. RFC 791, P.11
  38. Almquist, P. (يونيو 1992)، "RFC 1349, Type of Service in the Internet Protocol Suite"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC1349، مؤرشف من الأصل في 22 أكتوبر 2019، اطلع عليه بتاريخ 25 يونيو2019. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  39. Nichols, K.؛ Blake؛ Baker؛ Black (ديسمبر 1998)، "RFC 2474, Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC2474، مؤرشف من الأصل في 06 يناير 2020، اطلع عليه بتاريخ 25 يونيو 2019.
  40. Touch, J. (فبراير 2013)، "RFC 6864, Updated Specification of the IPv4 ID Field"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC6864، مؤرشف من الأصل في 01 يناير 2020، اطلع عليه بتاريخ 25 يونيو 2019.
  41. Toni Janevski (2015)، Internet Technologies for Fixed and Mobile Networks (باللغة الإنجليزية) (ط. الأولى)، Artech House، ص. 33، ISBN 9781608079216.
  42. "Service Name and Transport Protocol Port Number Registry."، IANA (باللغة الإنجليزية)، مؤرشف من الأصل في 22 سبتمبر 2019، اطلع عليه بتاريخ 31 يوليو 2017.
  43. RFC 791, P.15
  44. RFC 791, P.16
  45. RFC 791, P.23
  46. TCP/IP Illustrated , P.192
  47. "Internet Protocol Version 4 (IPv4) Parameters - IP Option Numbers"، IANA (باللغة الإنجليزية)، مؤرشف من الأصل في 24 نوفمبر 2019، اطلع عليه بتاريخ 26 يونيو 2019.
  48. RFC 1108, P.2
  49. RFC 791, P.18
  50. RFC 791, P.22
  51. RFC 1108, P.13
  52. IETF CIPSO Working Group (16 يوليو 1992)، "COMMERCIAL IP SECURITY OPTION (CIPSO 2.2)"، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 19 سبتمبر 2018، اطلع عليه بتاريخ 2 أغسطس 2019.
  53. RFC 791, P.20
  54. RFC 791, P.21
  55. RFC 791, P.19
  56. RFC 1063, P.2
  57. RFC 1063, P.3
  58. Estrin, D.؛ Mogul؛ Tsudik (1989)، "Visa protocols for controlling interorganizational datagram flow"، IEEE Journal on Selected Areas in Communications، IEEE، 7 (4): 486 - 498، doi:10.1109/49.17712، ISSN 0733-8716.
  59. Malkin, G. (نوفمبر 1992)، "RFC 1393, Traceroute Using an IP Option"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1393، مؤرشف من الأصل في 21 مارس 2019، اطلع عليه بتاريخ 6 أغسطس 2019.
  60. Katz, D. (فبراير 1997)، "RFC 2113, IP Router Alert Option"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC2113، مؤرشف من الأصل في 31 مايو 2019، اطلع عليه بتاريخ 7 أغسطس 2019.
  61. Graff, C. (مارس 1995)، "RFC 1770, IPv4 Option for Sender Directed Multi-Destination Delivery"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1770، مؤرشف من الأصل في 29 مارس 2019، اطلع عليه بتاريخ 7 أغسطس 2019.
  62. Estrin, Deborah (مايو 1999)، "Bi-Directional Shared Trees in PIM-SM"، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 7 أغسطس 2019، اطلع عليه بتاريخ 7 أغسطس 2019.
  63. Floyd, S.؛ Allman؛ Jain؛ Sarolahti (يناير 2007)، "RFC 4782, Quick-Start for TCP and IP"، The Internet Society (باللغة الإنجليزية)، ص. 10-13، doi:10.17487/RFC4782، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 7 أغسطس 2019.
  64. Fenner, B. (نوفمبر 2006)، "RFC 4727, Experimental Values in IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC4727، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 7 أغسطس 2019.
  65. Dictionary of Networking , P.199
  66. RFC 791, P.7
  67. TCP/IP Foundations , P.76
  68. Main, A. (23 فبراير 2005)، "Textual Representation of IPv4 and IPv6 Addresses"، The Internet Society (باللغة الإنجليزية)، ص. 3، مؤرشف من الأصل في 29 سبتمبر 2019، اطلع عليه بتاريخ 1 سبتمبر 2019.
  69. Reynolds, J.؛ Postel (نوفمبر 1986)، "RFC 990, ASSIGNED NUMBERS"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0990، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 4 سبتمبر 2019.
  70. Cisco CCENT/CCNA ICND1 , P.283-284
  71. Cisco CCENT/CCNA ICND1 , P.327
  72. Cisco CCENT/CCNA ICND1 , P.81-82
  73. Deering, S. (أغسطس 1989)، "RFC 1112, Host Extensions for IP Multicasting"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1112، مؤرشف من الأصل في 03 فبراير 2020، اطلع عليه بتاريخ 5 سبتمبر 2019.
  74. Deering, S. E. (يوليو 1986)، "RFC 988, Host Extensions for IP Multicasting"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0988، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 4 سبتمبر 2019.
  75. RFC 1878, P.2
  76. RFC 4632, P.4
  77. أصول تجزئة الشبكة، ص.13
  78. Cisco CCENT/CCNA ICND1 , P.85
  79. أصول تجزئة الشبكة، ص.20
  80. Dictionary of Networking, P.365
  81. Cisco CCENT/CCNA ICND1 , P.309
  82. Cisco CCENT/CCNA ICND1 , P.276
  83. أصول تجزئة الشبكة، ص.27-29
  84. Housley, R.؛ Curran؛ Huston؛ Conrad (أغسطس 2013)، "RFC 7020, The Internet Numbers Registry System"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC7020، ISSN 2070-1721، مؤرشف من الأصل في 16 فبراير 2020، اطلع عليه بتاريخ 14 سبتمبر 2019.
  85. Cisco CCENT/CCNA ICND1, P.296
  86. RFC 1518, p.1
  87. The TCP/IP Guide, P.359
  88. Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide, P.316
  89. RFC 1338, P.2
  90. RFC 1518, P.1-5
  91. RFC 1519, P.2-10
  92. RFC 950, P.1
  93. Cisco CCENT/CCNA ICND1, P.473
  94. The TCP/IP Guide, P.294-296
  95. Cisco CCENT/CCNA ICND1, P.497
  96. RFC 1878, P.1
  97. أصول تجزئة الشبكة، ص.12
  98. Cisco CCENT/CCNA ICND1, P.497-498
  99. RFC 5771, P.3
  100. "IPv4 Multicast Address Space Registry"، IANA (باللغة الإنجليزية)، مؤرشف من الأصل في 6 فبراير 2019، اطلع عليه بتاريخ 14 سبتمبر 2019.
  101. RFC 5771, P.4
  102. Bradner, S.؛ Paxson (مارس 2000)، "RFC 2780, IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2780، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 16 سبتمبر 2019.
  103. Handley, M.؛ Perkins؛ Whelan (أوكتوبر 2000)، "RFC 2974, Session Announcement Protocol" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2974، مؤرشف من الأصل في 25 ديسمبر 2019، اطلع عليه بتاريخ 16 سبتمبر 2019. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
  104. Holbrook, H.؛ Cain (أغسطس 2006)، "RFC 4607, Source-Specific Multicast for IP" (باللغة الإنجليزية)، ص. doi:10.17487/RFC4607، مؤرشف من الأصل في 16 ديسمبر 2019، اطلع عليه بتاريخ 16 سبتمبر 2019.
  105. Meyer, D.؛ Lothberg (مارس 2000)، "RFC 3180, GLOP Addressing in 233/8" (باللغة الإنجليزية)، ص. doi:10.17487/RFC3180، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 16 سبتمبر 2019.
  106. Meyer, D. (يوليو 1998)، "RFC 2365, Administratively Scoped IP Multicast" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2365، مؤرشف من الأصل في 15 فبراير 2020، اطلع عليه بتاريخ 16 سبتمبر 2019.
  107. RFC 6890, P.1
  108. RFC 6890, P.5-13
  109. RFC 1122, P.30
  110. Rekhter, Y.؛ Moskowitz؛ Karrenberg؛ de Groot؛ Lear (فبراير 1996)، "RFC 1918, Address Allocation for Private Internets"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1918، مؤرشف من الأصل في 16 فبراير 2020، اطلع عليه بتاريخ 10 سبتمبر 2019.
  111. Weil, J.؛ Kuarsingh؛ Donley؛ Liljenstolpe؛ Azinger (أبريل 2012)، "RFC 6598, IANA-Reserved IPv4 Prefix for Shared Address Space"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC6598، ISSN 2070-1721، مؤرشف من الأصل في 15 فبراير 2020، اطلع عليه بتاريخ 14 سبتمبر 2019.
  112. RFC 1122, P.31
  113. Cheshire, S.؛ Aboba؛ Guttman (مايو 2005)، "RFC 3927, Dynamic Configuration of IPv4 Link-Local Addresses"، The Internet Society (باللغة الإنجليزية)، ص. 31، doi:10.17487/RFC3927، مؤرشف من الأصل في 15 فبراير 2020، اطلع عليه بتاريخ 14 سبتمبر 2019.
  114. RFC 6890, P.3
  115. Durand, A.؛ Droms؛ Woodyatt؛ Lee (أغسطس 2011)، "RFC 6333, Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC6333، ISSN 2070-1721، مؤرشف من الأصل في 21 يناير 2020، اطلع عليه بتاريخ 14 سبتمبر 2019.
  116. Arkko, J.؛ Cotton؛ Vegoda (يناير 2010)، "RFC 5737, Address Allocation for Private Internets"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC5737، ISSN 2070-1721، مؤرشف من الأصل في 16 فبراير 2020، اطلع عليه بتاريخ 10 سبتمبر 2019.
  117. Huitema, C. (يونيو 2001)، "RFC 3068, An Anycast Prefix for 6to4 Relay Routers"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC3068، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 14 سبتمبر 2019.
  118. S. Bradner؛ J. McQuaid (مارس 1999)، "RFC 2544, Benchmarking Methodology for Network Interconnect Devices"، ص. 25، doi:10.17487/RFC2544، مؤرشف من الأصل في 03 فبراير 2021.
  119. Mogul, J. (أكتوبر 1984)، "RFC 919, BROADCASTING INTERNET DATAGRAMS"، The Internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0919، مؤرشف من الأصل في 15 فبراير 2020، اطلع عليه بتاريخ 14 سبتمبر 2019.
  120. Huston, Geoff (29 يناير 2016)، "Evaluating IPv4 and IPv6 Packet Fragmentation"، Réseaux IP Européens Network Coordination Centre RIPE NCC (باللغة الإنجليزية)، مؤرشف من الأصل في 25 أبريل 2018، اطلع عليه بتاريخ 17 سبتمبر 2019.
  121. TCP/IP Illustrated Volume 1, P.488
  122. RFC 791, P.26
  123. The TCP/IP Guide, P.347-348
  124. TCP/IP Illustrated , P.388
  125. RFC 791, P.28
  126. RFC 4632, P.18
  127. RFC 1631, P.2
  128. Cisco CCENT/CCNA ICND1, P.611-612
  129. RFC 1631, P.1
  130. RFC 1519, P.1
  131. Deering, S.؛ Hinden (ديسمبر 1995)، "RFC 1883, Internet Protocol, Version 6 (IPv6) Specification" (باللغة الإنجليزية)، ص. doi:10.17487/RFC1883، مؤرشف من الأصل في 21 ديسمبر 2019، اطلع عليه بتاريخ 20 سبتمبر 2019.
  132. RFC 4632, P.5
  133. "Available Pool of Unallocated IPv4 Internet Addresses Now Completely Emptied" (PDF)، ICANN (باللغة الإنجليزية)، 3 فبراير 2011، مؤرشف من الأصل (PDF) في 20 سبتمبر 2019، اطلع عليه بتاريخ 20 سبتمبر 2019.
  134. The TCP IP Guide, P.428
  135. . Dictionary of Networking, P.264-265
  136. Cisco CCENT/CCNA ICND1, P.582-588
  137. Srisuresh, P.؛ Egevang (يناير 2001)، "RFC 3022, Traditional IP Network Address Translator (Traditional NAT)" (باللغة الإنجليزية)، doi:10.17487/RFC3022، مؤرشف من الأصل في 25 ديسمبر 2019، اطلع عليه بتاريخ 22 سبتمبر 2019.
  138. RFC 1338, P.1
  139. RFC 4632, P.1
  140. Kent Hundley (2009)، Alcatel-Lucent Scalable IP Networks Self-Study Guide: Preparing for the Network Routing Specialist I (NRS 1) Certification Exam (باللغة الإنجليزية)، John Wiley & Sons، ص. -216-215، ISBN 9780470293690.
  141. The TCP/IP Guide, P.366
  142. The TCP/IP Guide, P.376
  143. Thomson, S.؛ Narten؛ Jinmei (سبتمبر 2007)، "RFC 4862, IPv6 Stateless Address Autoconfiguration" (باللغة الإنجليزية)، doi:10.17487/RFC4682، مؤرشف من الأصل في 19 ديسمبر 2019، اطلع عليه بتاريخ 24 سبتمبر 2019.
  144. Hinden, R.؛ Deering (فبراير 2006)، "RFC 4291, IP Version 6 Addressing Architecture" (باللغة الإنجليزية)، ص. 12، doi:10.17487/RFC4291، مؤرشف من الأصل في 16 فبراير 2020، اطلع عليه بتاريخ 24 سبتمبر 2019.
  145. Narten, T.؛ Nordmark؛ Simpson؛ Soliman (سبتمبر 2007)، "RFC 4861, Neighbor Discovery for IP version 6 (IPv6)" (باللغة الإنجليزية)، doi:10.17487/RFC4681، مؤرشف من الأصل في 27 ديسمبر 2019، اطلع عليه بتاريخ 22 سبتمبر 2019.
  146. Nordmark, E.؛ Gilligan (أوكتوبر 2005)، "RFC 4213, Basic Transition Mechanisms for IPv6 Hosts and Routers" (باللغة الإنجليزية)، ص. doi:10.17487/RFC4213، مؤرشف من الأصل في 26 ديسمبر 2019، اطلع عليه بتاريخ 24 سبتمبر 2019. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
  147. J.D. Wegner؛ Robert Rockell (2000)، IP Addressing and Subnetting INC IPV6: Including IPv6 (باللغة الإنجليزية)، Syngress، ص. 219، ISBN 1928994016.
  148. Cisco CCENT/CCNA ICND1, P.503
  149. Miller, I. (يونيو 2001)، "RFC 3128, Protection Against a Variant of the Tiny Fragment Attack"، The Internet Society (باللغة الإنجليزية)، ص. 22، مؤرشف من الأصل في 11 أغسطس 2012، اطلع عليه بتاريخ 22 يوليو 2018.
  150. H. Ptacek, Thomas؛ N. Newsham (1998)، "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection" (PDF)، Computer Systems Management and Standards، DEFENSE TECHNICAL INFORMATION CENTER، : 46-52، مؤرشف من الأصل (PDF) في 12 أغسطس 2017.
  151. TCP/IP Illustrated Volume 1, P.497
  152. RFC 1122, P.22-24
  153. . The TCP/IP Guide, P.204-206
  154. C. Plummer, David (نوفمبر 1982)، "RFC 826, An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Addres for Transmission on Ethernet Hardware"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0826، مؤرشف من الأصل في 19 فبراير 2020، اطلع عليه بتاريخ 28 سبتمبر 2019.
  155. Bradley, T.؛ Brown؛ Malis (يناير 1992)، "RFC 1293, Inverse Address Resolution Protocol"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1293، مؤرشف من الأصل في 02 يناير 2020، اطلع عليه بتاريخ 28 سبتمبر 2019.
  156. Finlayson, Ross؛ Timothy؛ Mogul؛ Theimer (يونيو 1984)، "RFC 903, A Reverse Address Resolution Protocol"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC0903، مؤرشف من الأصل في 02 يناير 2020، اطلع عليه بتاريخ 28 سبتمبر 2019.
  157. RFC 792, P.1
  158. RFC 792, P.20
  159. RFC 950, P.10
  160. Deering, S. (سبتمبر 1991)، "RFC 1256, ICMP Router Discovery Messages"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1256، مؤرشف من الأصل في 18 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  161. Malkin, G. (يناير 1993)، "RFC 1393, Traceroute Using an IP Option"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1393، مؤرشف من الأصل في 02 يناير 2020، اطلع عليه بتاريخ 28 سبتمبر 2019.
  162. Conta, A. (ديسمبر 1995)، "RFC 1885, Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification"، The internet Society (باللغة الإنجليزية)، ص. doi:10.17487/RFC1885، مؤرشف من الأصل في 26 ديسمبر 2019، اطلع عليه بتاريخ 15 سبتمبر 2019.
  163. Deering, S. (أغسطس 1989)، "RFC 1112, Host Extensions for IP Multicasting"، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 03 فبراير 2020، اطلع عليه بتاريخ 18 فبراير 2017.
  164. Fenner, W. (نوفمبر 1997)، "RFC 2236, Internet Group Management Protocol, Version 2"، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 21 أكتوبر 2019، اطلع عليه بتاريخ 18 فبراير 2017.
  165. Cain, B.؛ Deering؛ Kouvelas؛ Fenner؛ Thyagarajan (أوكتوبر 2002)، "RFC 3376, Internet Group Management Protocol, Version 3"، The Internet Society (باللغة الإنجليزية)، مؤرشف من الأصل في 28 مارس 2019، اطلع عليه بتاريخ 18 فبراير 2017. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
  166. TCP/IP Illustrated Volume 1, P.435-436
  167. CCIE Routing and Switching Exam Certification Guide, P.281-284
  168. H. Holbrook, B. Cain (أغسطس 2006)، "RFC 4607, Source-Specific Multicast for IP"، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC4607، مؤرشف من الأصل في 11 أغسطس 2012، اطلع عليه بتاريخ 18 مارس 2018.
  169. Frankel, S.؛ Krishnan (فبراير 2011)، "RFC 6071, IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap" (باللغة الإنجليزية)، ص. doi:10.17487/RFC6071، ISSN 2070-1721، مؤرشف من الأصل في 25 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  170. Thayer, R.؛ Doraswamy (نوفمبر 1998)، "RFC 2411, IP Security Document Roadmap" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2411، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  171. Kent, S.؛ Atkinson (نوفمبر 1998)، "RFC 2402, IP Authentication Header" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2402، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  172. Kent, S.؛ Atkinson (نوفمبر 1998)، "RFC 2406, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2406، مؤرشف من الأصل في 18 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  173. Maughan, D.؛ Schertler؛ Schneider؛ Turner (نوفمبر 1998)، "RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP)" (باللغة الإنجليزية)، ص. doi:10.17487/RFC2408، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  174. "IP Security Protocol (ipsec) - Group History"، IETF (باللغة الإنجليزية)، مؤرشف من الأصل في 13 سبتمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  175. Atkinson, R. (أغسطس 1995)، "RFC 1825, Security Architecture for the Internet Protocol" (باللغة الإنجليزية)، ص. doi:10.17487/RFC1825، مؤرشف من الأصل في 18 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  176. Atkinson, R. (أغسطس 1995)، "RFC 1826, IP Authentication Header" (باللغة الإنجليزية)، ص. doi:10.17487/RFC1826، مؤرشف من الأصل في 19 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  177. Atkinson, R. (أغسطس 1995)، "RFC 1827, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية)، ص. doi:10.17487/RFC1827، مؤرشف من الأصل في 11 ديسمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  178. "IP Security Protocol (ipsec)" (باللغة الإنجليزية)، مؤرشف من الأصل في 13 سبتمبر 2019، اطلع عليه بتاريخ 28 سبتمبر 2019.
  179. Postal, J. (سبتمبر 1981)، "RFC 793, Transmission control protocol, DARPA internet program,protocol specification."، The Internet Society (باللغة الإنجليزية)، doi:10.17487/RFC0793، مؤرشف من الأصل في 18 سبتمبر 2019، اطلع عليه بتاريخ 23 مايو 2019.
  180. "Version Numbers"، IANA (باللغة الإنجليزية)، مؤرشف من الأصل في 18 يناير 2019، اطلع عليه بتاريخ 26 مايو 2019.
  181. "IEN 192, HOST/SATNET PROTOCOL Assignment and Aggregation Plan"، The Internet Society (باللغة الإنجليزية)، يوليو 1981، مؤرشف من الأصل في 30 أغسطس 2018، اطلع عليه بتاريخ 6 سبتمبر 2019.
  182. Peter T. Kirstein (أبريل 1978)، "ANNUAL Report 1 JANUARY 1977 - 31 DECEMBER 1977" (PDF)، Defense Technical Information Center (باللغة الإنجليزية)، ص. 13-14، مؤرشف من الأصل (PDF) في 22 أغسطس 2019، اطلع عليه بتاريخ 6 سبتمبر 2019.
  183. Cotton, M.؛ Vegoda؛ Bonica, Ed.؛ Haberman (أبريل 2013)، "RFC 6890, Special-Purpose IP Address Registries" (باللغة الإنجليزية)، ص. 6-7، مؤرشف من الأصل في 16 فبراير 2020، اطلع عليه بتاريخ 7 سبتمبر 2019.
  184. Cisco CCENT/CCNA ICND1, P.585

المعلومات الكاملة للمراجع المُستشهد بها أكثر من مرة

الكتب (مرتبة أبجدياً حسب العنوان)

  • Anthony Bruno (2003)، CCIE Routing and Switching Exam Certification Guide (باللغة الإنجليزية)، Cisco Press، ISBN 1587200538.
  • Wendell Odom (2013)، Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide (باللغة الإنجليزية) (ط. الأكاديمية)، Pearson Education, Inc.، ISBN 1587144859.
  • Peter Dyson؛ Kevin Shafer (1999)، Dictionary of Networking (باللغة الإنجليزية) (ط. الثالثة)، SYBEX Inc.، ISBN 0782124615.
  • Andrew G. Blank (2004)، TCP/IP Foundations (PDF) (باللغة الإنجليزية) (ط. الثانية)، John Wiley & Sons، ISBN 0782143709.
  • Kevin R.Fall؛ W.Richard Stevens (2012)، TCP/IP Illustrated Volume 1 (PDF) (باللغة الإنجليزية) (ط. الثانية)، Pearson Education, Inc، ISBN 0321336313.
  • Charles M. Kozierok (2005)، The TCP/IP Guide (PDF) (باللغة الإنجليزية)، William Pollock، ISBN 1-59327-047-X.

وثائق طلب التعليقات (مرتبة حسب رقم الوثيقة)

وصلات خارجية

  • بوابة تقنية المعلومات
  • بوابة علم الحاسوب
  • بوابة اتصال عن بعد
  • بوابة إنترنت

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.