تضامنًا مع حق الشعب الفلسطيني |
بروتوكول الإنترنت (الإصدار السادس)
الإصدار السادس من بروتوكول الإنترنت | |
---|---|
ترويسة الإصدار السادس من بروتوكول الإنترنت
| |
اختصار | IPv6 |
الوظيفة | بروتوكول تشبيك |
المُطوِّر | مجموعة مهندسي الإنترنت |
تاريخ التطوير | ديسمبر 1995م |
تأثَّر بـ | الإصدار الرابع من بروتوكول الإنترنت |
طبقة نموذج OSI | طبقة الشبكة |
تعديل مصدري - تعديل |
الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol Version 6 اختصاراً IPv6) هو بروتوكول تشبيك يعمل في طبقة الشبكة حسبَ نموذج الربط البيني للأنظمة المفتوحة، يُستعمل هذا البروتوكول في شبكات البيانات ويقدم خدمات العنونة والتقطيع وإدارة حركة البيانات.[ar 1] طوِّر الإصدار السادس في عام 1995م على يد مجموعة مهندسي الإنترنت بصفته حلاً نهائياً لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[1]
يُعرِّف البروتوكول ترويسة ثابتة الطول: 40 بايتاً، تضاف إلى جميع رزم البيانات التي يُنشئها، وتوجد أيضاً مجموعة من ترويسات التوسعة التي يمكن استخدامها بشكل اختياري حسب الحاجة عند أداء وظائف معينة مثل التقطيع والتوجيه. يمكن أن تحتوي رزمة بيانات الإصدار السادس على أكثر من ترويسة توسعة تلي ترويسة البروتوكول.[2]
يُعرِّف البروتوكول فضاءً من العناوين يضم قرابة 3.4x1038 عنواناً طول كل منها 128 بتاً.[3] يُقسَّم الفضاء رياضياً إلى فضاء البث فريد الوجهة وإلى فضاء البث المجموعاتي، وتدير هيئة العناوين المُخصصة كلا الفضاءَين. يدعم البروتوكول ثلاثة أنماط من العنونة هي العنونة فريدة الوجهة وعنونة البث نحو الأقرب [English] وعنونة البث المجموعاتي، ولا يدعم البث العام.[4]
تصف مُحددات البروتوكول آليةً لتقطيع رزم البيانات في مصادرها فقط، وذلك لأن البروتوكول يدعم أيضاً آليةً لاكتشاف حجم وحدة النقل العظمى لمسار رزمة بيانات ما قبل إرسالها، فيختار طول رزمة متوافقاً معه، ولا حاجة لإجراء التقطيع في عقد الشبكة الموجودة على المسار كما هو الحال في الإصدار الرابع من البروتوكول. في الوجهة النهائية، تحصل عملية إعادة التجميع، وفيها يعاد تشكيل الرزمة الأصلية انطلاقاً من القطع المُستقبلة.[5]
يدعم الإصدار السادس أيضاً آليتين لإدارة حركة البيانات في الشبكة. الآلية الأولى هي تعريف تدفقات لرزم البيانات، وهي طريقة لتحديد مجموعة من الرزم المرسلة من مصدر محدد إلى وجهة محددة، ويُستعمل لأجل ذلك حقل مخصص في ترويسة البروتوكول.[6] أما الآلية الثانية فهي دعم مستويات متعددة لجودة الخدمة في الشبكة، ثم تحديد المستوى المطلوب لكل رزمة باستعمال حقل مُخصص لذلك في ترويسة البروتوكول. في كلتا الآليتين، لا يحدد البروتوكول كيفية معالجة الرزم بشكل تفضيلي، ولكنه يشرح كيفية تمييزها في المرحلة التي تسبق معالجتها.[7]
ينشأ عن استعمال الإصدار السادس من بروتوكول الإنترنت مجموعة من الثغرات الأمنية التي قد تكون منطلقاً لمجموعة من الهجمات، بعضها مرتبط بالتقطيع مثل هجوم القطعة الصغيرة أو هجوم القطع المتراكبة،[ar 2] وبعضها مرتبط بإدارة حركة رزم البيانات مثل هجوم سرقة الخدمة.[8]
نبذة تاريخية
بدءاً من سبعينيات القرن العشرين، ابتدأ نمو وانتشار شبكة بيانات حول العالم، كانت نقطة الانطلاق من المراكز البحثية والجامعات في الولايات المتحدة الأمريكية، وسُميت هذه الشبكة بالأربانت في بداياتها. اعتمدت هذه الشبكة على مجموعة من البروتوكولات التي طورتها وكالة مشاريع البحوث المتطورة الدفاعية، ومنها الإصدار الرابع من بروتوكول الإنترنت الذي استخدم لعنونة التجهيزات المُتصلة مع الشبكة بصورة فريدة عالمياً.[9] في مطلع التسعينيات، بدأ استخدام الإنترنت تجارياً، وأصبح من الشائع تقديم الخدمات أو بيع المُنتجات عبر الإنترنت، وسبب هذا نمواً سريعاً للشبكة خاصة في الولايات المُتحدة الأمريكية.[10]
اعتمد الإصدار الرابع من بروتوكول الإنترنت على نظام عنونة مبني على فضاء يبلغ طول العنوان فيه 32 بتاً، وُقسِّم هذا الفضاء إلى أصناف، خُصصت ثلاثٌ منها لعنونة البث فريد الوجهة، وهي الصنف A وعدد أفضيته 128 صنفاً، وهو أكبر الأصناف حجماً (224 عنواناً في كل صنف)، والصنف B وضمَّ الفضاء 214 صنفاً في كل منها 216 عنواناً، والصنف C وهو أكثر الأصناف عدداً بواقع 221 صنفاً، ولكنها أصغرها حجماً، حيث يضمّ كل صنف 28 عنواناً.[11][12] وخُصص فضاء رابع للبث المجموعاتي، وسمي الصنف D.[13]
شكَّلت مجموعة مهندسي الإنترنت، وهي الهيئة الناظمة لتطوير معايير الإنترنت، في شهر نوفمبر من العام 1991م، مجموعة عمل التوجيه والعنونة والمعروفة اختصاراً باسم رُوْد (بالإنجليزية: Routing and Addressing اختصاراً ROAD) بهدف معالجة هذه المشكلة، وعرَّفت هذه المجموعة ثلاثَ مُشكلات رئيسيَّة تعيق نمو الإنترنت:[14]
- استنفاد فضاء عناوين الصنف B، وهذه هي نتيجة لغياب فضاء عناوين يناسب منظمة متوسطة الحجم، ففضاء الصنف C صغير الحجم، وهو ما يدفع هذه المنظمات لاستعمال فضاء من الصنف B، على الرغم من أن حجم الفضاء يزيد بكثير عن حاجة المنظمة.
- نمو جداول التوجيه في موجهات الإنترنت لتصبح بحاجة إلى قدرات معالجة غير متوافرة بالبرمجيات أو المعدات المتوافرة.
- الاستنفاد النهائي لفضاء عناوين الإصدار الرابع.
لقد كانت المشكلتان الأولى والثانية وشيكتا الحصول، وكان يتوقع حصول أيٍّ منهما بدءاً من العام 1993م.[15] نتيجة لذلك، طوِّرت الحلول ضمن إستراتيجيتين، تشمل الأولى حلولاً سريعة التطبيق قصيرة الأمد، وهي تستهدف المشكلتان الأولى والثانية، أمَّا الثانية، فتُعنى بحلٍ نهائيٍّ دائمٍ طويل الأمد.[16] طوِّر التوجيه غير الصنفي بين النطاقات في العام 1992م في إطار الإستراتيجية الأولى،[14] وتلاه تقنية ترجمة عنوان الشبكة في العام 1994م.[17] نجحت حلول الإستراتيجية قصيرة الأمد في إطالة عمر الإصدار الرابع من بروتوكول الإنترنت من خلال إبطاء استنفاد الفضاء.[18] ولكن وعلى أي حال، فبعد أكثر من عقد من الزمن، وتحديداً في شهر يناير من العام 2011م، استُنفد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت على المستوى العالمي تماماً.[Web 1]
في ما يخص الإستراتيجية طويلة الأمد، فقد بدأت مجموعة مهندسي الإنترنت في العمل منذ مطلع التسعينيات على تطوير إصدار جديد من بروتوكول الإنترنت. في العام 1993م، كان التوجه العام هو طرح نظام عنونة جديد موسع في إصدار جديد من بروتوكول الإنترنت، ولذلك طلبت المجموعة اقتراحات في هذا الشأن مع نهاية تلك السنة.[19] في نهاية العام 1993م أيضاً، شكّلت المجموعة نطاق عمل جديد سمته الجيل التالي من بروتوكول الإنترنت (بالإنجليزية: IP Next Generation اختصاراً IPng)،[20] وعمل 15 مهندساً من اختصاصات متنوعة على مراجعة ودراسة الاقتراحات لصياغة حل شامل.[21]
في شهر ديسمبر من العام 1995، صدر المعيار الأول للإصدار السادس من بروتوكول الإنترنت تحت الاسم الرمزي RFC 1883.[1] وصدر معه أيضاً المعياران الأولان لمُحددات بنية العناوين في الإصدار السادس ولبروتوكول رسائل التحكم للإصدار السادس، وحملت وثائق طلب التعليقات الخاصة بهما الاسمين الرمزيين RFC 1884 وRFC 1885 على الترتيب.[22][23] صدر المعياران الأولان لبروتوكول اكتشاف الجيران ولآلية التهيئة الذاتية الآلية لاحقاً في شهر أغسطس من العام التالي، وحملا الاسمين الرمزيين على RFC 1970 وRFC 1971 على الترتيب.[24][25]
صدرت مجموعة تحديثات جديدة تضمنت أربعة وثائق طلب تعليقات تمتد أسماؤها الرمزية من RFC 2460 حتى RFC 2463 في ديسمبر من العام 1998م، وشملت معاييرَ جديدةً للإصدار السادس، ولبروتوكول رسائل التحكم الخاص به ولبروتوكول اكتشاف الجيران ولآلية التهيئة الذاتية الآلية.[26][27] واستمرت التحديثات بالصدور منفصلة أو بشكل مجموعات، فصدرت ثلاث معايير متتابعة لبنية عناوين الإصدار السادس، آخرها في فبراير من العام 2006م، وحمل الاسم الرمزي RFC 4291،[28] وصدر معيارٌ ثالث لبروتوكول رسائل التحكم للإصدار السادس في مارس من العام 2006م أيضاً، وحمل الاسم الرمزي RFC 4443،[29] وصدر ثالثاً زوجان من المعايير أحدهما لبروتوكول اكتشاف الجيران والآخر لآلية التهيئة الذاتية الآلية في فبراير 2007م وحملا الاسمين الرمزيين على RFC 4861 وRFC 4862 على الترتيب.[30][31] وأخيراً صدر المعيار الحالي للإصدار السادس من بروتوكول الإنترنت في يونيو من العام 2017م وحمل الاسم الرمزي RFC 8200.[32]
مبدأ العمل
جزء من سلسلة مقالات حول |
بروتوكول الإنترنت |
---|
الإصدار السادس من بروتوكول الإنترنت هو بروتوكول تشبيك يعمل في طبقة الشبكة في نموذج الربط البيني للأنظمة المفتوحة، ويُشرف على مهام العنونة وتقطيع رزم البيانات ويساهم في إدارة حركة البيانات في الإنترنت.[33] صُمم الإصدار السادس من بروتوكول الإنترنت ليحل محل الإصدار الرابع، وليعالج المشكلات الناجمة عن استعماله والتي تتلخص بفضاء عناوين محدود الحجم وبنية ترويسة معقدة ودعم محدود لإمكانية إضافة توسيعات جديدة للأصل. بالإضافة لمعالجة هذه المشكلات، فقد امتلك الإصدار السادس إمكانيات جديدة مثل إنشاء تدفقات من رزم البيانات وتمييزها بلافتات خاصة تتيح إمكانية لتقديم مستويات مختلفة من جودة الخدمة، ومثل دعم توسيعات جديدة اختيارية للمسائل الأمنية تشمل دعم المصادقة وخصوصية البيانات.[34]
بشكل مشابه للإصدار الرابع، يقدم الإصدار السادس خدمتي العنونة والتقطيع.[35] في ما يخص العنونة فإن الإصدار السادس من بروتوكول الإنترنت يُعرِّف فضاء عناوين يضم 2128 عنواناً، ويدعم ثلاثة أنماط من العنونة: هي عنونة البث فريد الوجهة، وعنونة البث المجموعاتي وعنونة البث نحو الأقرب [English]، أما البث العام فهو غير مدعوم في هذا البروتوكول.[4] في ما يخص التقطيع، يمكن للبروتوكول أن يقطع رزم بيانات الإصدار السادس في مصدرها فقط، وأن يعيد تجميع القطع في وجهتها النهائية فقط، ولا حاجة لتقطيع الرزم على طول المسار، وذلك لامتلاك مصدر رزم البيانات آليةً للتعرف على حجم وحدة النقل العظمى للمسار قبل البدء بالإرسال، ما يسمح له باختيار الحجم المناسب وتقطيع رزمة البيانات على أساسه.[36]
أما في ما يخص إدارة حركة البيانات، يدعم البروتوكول آليتين منفصلتين هما الإدارة باستعمال تدفق البيانات والإدارة باستعمال صنف الخدمة. في ما يخص إنشاء تدفقات رزم البيانات، فهي آلية يدعمها للبروتوكول تسمح بتعريف مجموعة محددة رزم البيانات التي تُنقل بين مصدر لرزم البيانات ووجهة واحدة لها على الأقل. وتُعرِّف هذه الآلية التدفق بأنّه مجموعة من كلُ رزم البيانات التي تنتقل في اتجاه واحد عبر قناة اتصال مُحددة. ولا يلزم أن يكون المضيف الوجهة فريداً فيمكن لهذه الآلية أن تدعم بالإضافة لرزم البث فريد الوجهة رزمَ البث المجموعاتي ورزمَ البث نحو الأقرب.[37] تساعد عملية إنشاء تدفقات الرزم على تصنيف حركة البيانات وتقديم الخدمة المناسبة لها اعتماداً على ترويسة بروتوكول الإصدار السادس فقط من غير الحاجة لترويسات الطبقات العليا.[6] أما في ما يخص استعمال صنف الخدمة، فهي آلية مشابهة لما طُبِّق في الإصدار الرابع من البروتوكول، وفيها يُستعمل حقل صنف الخدمة لتعريف أصناف مختلفة من الخدمات المطلوبة، ويُصار بعدها إلى معالجة كل رزمة وتقديم الخدمات إليها وفقاً لقيمة هذا الحقل فيها.[7]
بالإضافة لذلك، تُعرِّف مُحددات البروتوكول المُصطلحات التالية وتستخدمها وثائق طلب التعليقات ذات الصلة:[38]
- عنوان البروتوكول: وهو مُعرِّف رقمي يخص طبقة الشبكة يُمكن أن يمُنح لمنفذ واحد أو لعدة منافذ معاً.
- العقدة: هي أي جهاز في الشبكة يُطبِّق البروتوكول.
- الموجه: هو عقدة تنجز عملية التوجيه لرزم بيانات لم تولدها للإصدار السادس من بروتوكول الإنترنت.
- المُضيف: هو أي عقدة ما خلا الموجهات.
- الوصلة: هي وسط اتصال على مستوى طبقة الوصلة، يمكن للعقد أن تتواصل بعضها مع بعض عبرها.
- الجيران: بالنسبة لعقدة ما متصلة مع وصلة واحدة أو أكثر، فإنَّ الجيران هم جميع العقد التي تتصل مع تلك الوصلة أو الوصلات.
الترويسات
تتابع الترويسات
يُضيف الإصدار السادس من بروتوكول الإنترنت ترويسة خاصة به في عملية التغليف عند إنشاء رزمة البيانات، وطول هذه الترويسة ثابت وهو 40 بايت دائماً.[39] يمكن أيضاً أن تضاف معلومات أخرى تخصّ طبقة الشبكة في ترويسات خاصة تُسمَّى ترويسات التوسعة، تضاف بشكل اختياري بعد ترويسة بروتوكول الإصدار السادس، وقبل ترويسة بروتوكول الطبقة العليا. ولترويسات التوسعة أنواع هي: ترويسة خيارات المسار وترويسة القطعة وترويسة خيارات الوجهة وترويسة التوجيه وترويسة التحقق من الهوية وترويسة تأمين الحمولة بالتغليف.[40]
لكل نوع ترويسة مُعرِّف مُحدد، وتحتوي الترويسات جميعها، بما في ذلك ترويسة الإصدار السادس، على حقل مُخصص ليضم قيمة مُعرِّف نوع الترويسة التالية، ويسمح ذلك بإمكانية إنشاء تتابع من الترويسات، حيث تشير قيمة حقل المُعرِّف في كل ترويسة إلى نوع الترويسة التالية،[39] في حين تُخصص القيمة 59 للإشارة إلى عدم وجود ترويسة تالية وتستعمل في الترويسة الموجودة في نهاية التتابع.[41][42] تدير هيئة أرقام الإنترنت المُخصصة ضبط القيم المعيارية لمُعرفات أنواع الترويسة.[Web 2] وإذا وردت عدة ترويسات، فتكون بالترتيب التالي:[43](1)
- ترويسة بروتوكول الإنترنت
- ترويسة خيارات المسار
- ترويسة خيارات الوجهة (للخيارات التي ستعالج في الوجهة الأولى على المسار أو أي وجهة بينية أخرى مُحددة بترويسة التوجيه ما خلا الوجهة النهائية)
- ترويسة التوجيه
- ترويسة القطعة
- ترويسة تأمين الحمولة بالتغليف
- ترويسة خيارات الوجهة (للخيارات التي ستُعالج في الوجهة النهائية فقط)
- ترويسة بروتوكول الطبقة العليا
يجب أن يكون طول ترويسة التوسعة عدداً صحيحاً من مضاعفات 8 بايت، أي 16 و24 و32 إلخ ... وذلك ضروريٌ لمحاذاة الترويسات المتتابعة، وتضم بعض الترويسات عدداً من الخيارات التي يكون لها بنية محددة أيضاً بحيث تصطف وتُحاذَى تلقائيَّاً داخل الترويسة.[40]
فيما خلا ترويسة خيارات المسار، لا تُعالَج أي ترويسة على طول مسار رزمة، ولا تضاف أي ترويسة لرزمة البيانات أو تحذف منها حتى تبلغ الرزمة العنوان المحدد بعنوان الوجهة في ترويسة البروتوكول.[44](2) إنَّ وجود ترويسات التوسعة في رزمة بيانات ما هو مسألة اختيارية، أما دعمها فهو إلزامي في أي تنفيذ للإصدار السادس من البروتوكول،[40] ولكن توجد ترويسات أخرى مُعرَّفة لأغراض خاصة، لا يلزم أن تكون مدعومة في كل تنفيذ، منها على سبيل المثال ترويسة خيارات الحركة [45] ترويسة بروتوكول هوية المضيف [English].[46]
بنى الترويسات
ترويسة البروتوكول
يبلغ طول ترويسة الإصدار السادس 40 بايت، وتتكون من ثمانية حقول هي وفقاً لترتيب وردوها:[47]
- حقل رقم الإصدار: وطوله 4 بت، ويمثل رقم الإصدار، وقيمته هي 6 دائماً في ترويسة الإصدار السادس من بروتوكول الإنترنت.
- حقل صنف حركة البيانات: وطوله 8 بت، ويحتوي مُعرِّف رقمي يمكن ضبطه لتحديد جودة الخدمة التي ستحصل عليها رزمة البيانات.
- حقل لافتة التدفق: وطوله 20 بت، ويحتوي مُعرِّف رقمي يُحدد التدفق الذي تنتمي إليه رزمة البيانات، ويمكن أن تستعمل هذه القيمة في تحديد كيفية معالجة الرزمة في الموجهات التي تعالج الرزمة على طول المسار نحو وجهتها.
- حقل طول الحمولة: وطوله 16 بت، ويحتوي عدد صحيح موجب يمثل طول حمولة الرزمة التي توجد فيها الترويسة مُقدراً بالبايت، يشمل ذلك ترويسات التوسعة جميعها والتي تلي ترويسة الإصدار السادس.
- حقل الترويسة التالية: وطوله 8 بت، ويحدد نوع الترويسة التالية، التي تلي هذه الترويسة، إذا كانت الترويسة مغايرة لترويسات التوسعات، فإن قيم هذه الحقل مُطابقة للقيم المُستعملة في الإصدار الرابع من البروتوكول.[Web 3]
- حقل عدد القفزات: وطوله 8 بت، ويحتوي عدداً صحيحاً موجباً. ينقص كل موجه يُعالج رزمة البيانات ويُوجِّههها واحداً من هذه القيمة. يفحص كل موجه يستقبل رزمة البيانات قيمة هذا الحقل أولاً، إذا كانت مساوية للصفر، فإنه يتخلص منها. إذا استقبلت الوجهة النهائية الرزمة بقيمة صفرية لهذا الحقل، لا تتخلص منها بل تعالجها.
- حقل عنوان المصدر: وطوله 128 بت، عنوان العقدة المصدر التي ولدت رزمة البيانات.
- حقل عنوان الوجهة: وطوله 128 بت، عنوان وجهة الرزمة. قد يحتوي عنوان الوجهة الأخيرة، أو عنوان المُستقبل التالي للرزمة إذا كانت ترويسة التوجيه موجودة بعد ترويسة البروتوكول.
ترويسة خيارات المسار
تستعمل ترويسة خيارات المسار (بالإنجليزية: Hop-by-hop options header) لحمل معلومات لخيارات يُمكن فحصها أو معالجة محتواها في كل مُوجِّه تمر به الرزمة عبر مسارها إلى وجهتها النهائية. إن قيمة النوع الخاصة بهذه الترويسة هي 0، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[48]
طول ترويسة خيارات المسار مُتغيِّرٌ، وهي تتكون من حقلين ثابتي الطول يليهما حقل واحد مُتغيِّر الطول، وهذه الحقول هي وفقاً لترتيب ورودها:[48]
- حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
- حقل طول ترويسة التوسعة: وطوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى. مثلاً إذا كان طول الترويسة هو 16 بايت، فإن قيمة هذا الحقل هي 1، وإذا كان طول الترويسة هو 32 بايت فإن قيمة هذا الحقل هي 3.
- حقل الخيارات: مُتغيِّر الطول، يضم خياراً واحد أو أكثر من خيارات المسار، ويلزم يكون طول هذا القسم متوافقاً مع واحدة 8 بايت، أي من المقبول أن يكون الطول: 8 أو 16 أو 24 بايت ... إلخ.
ترويسة التوجيه
يستعمل مصدر رزمة بيانات للإصدار السادس من بروتوكول الإنترنت ترويسة التوجيه (بالإنجليزية: Routing header) لتحديد مسارها أو جزءاً منه من خلال إضافة قائمة تضم عناوين العقد الوسيطية التي يلزم أن تزورها الرزمة عبر مسارها وصولاً إلى وجهتها.[49] تتشابه وظيفة هذه الترويسة مع وظيفة خيار المسار الحرّ من المصدر في الإصدار الرابع من بروتوكول الإنترنت.[50] إن قيمة النوع الخاصّ بترويسة التوجيه هي 43، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[51]
ترويسة التوجيه متغيرة الطول، وهي تتكون من أربعة حقول ثابتة الطول يليها حقل وحيد متغير الطول، وهذه الحقول هي وفقاً لترتيب ورودها:[51]
- حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
- حقل طول ترويسة التوسعة: طوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى.
- حقل نوع التوجيه: طوله 8 بت، ويضمّ مُعرفاً يُحدد نوع التوجيه، وتحدد هيئة أرقام الإنترنت المُخصصة قائمة المُعرفات المدعومة من قبل البروتوكول ومعاني كلٍّ منها.[Web 4] اعتمد النوع ذو القيمة 0 في المعيار الأصلي، لكنه أُبطل لأسباب أمنية.(3)[52]
- حقل القطاعات المتبقية: طوله 8 بت، ويضمّ معرِّفاً رقمياً لعدد قطاعات الشبكة الوسيطية(4) التي يلزم زيارتها قبل الوصول إلى الوجهة النهائية، ولكنَّها لما تُزر بعدُ.
- حقل بيانات مُرتبطة بالنوع: مُتغيِّر الطول، ويحتوي مجموعة واحدة أو أكثر من هياكل البيانات التي يكون طولها متوافقاً مع واحدة 8 بايت، لتكون نهايتها عند نهاية الترويسة دائماً، أما بنية الهياكل، فهي تتحدد بنوع التوجيه.
توجد حالتان مرتبطتان بترويسة التوجيه تستوجبان إرسال رسائل أخطاء خاصَّة ببروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت، وهما:[53]
- إذا استقبلت عقدة ما، مغايرة للوجهة النهائية، رزمة بيانات تحتوي ترويسة التوجيه، وكان نوع التوجيه غيرَ معروف، ويجب عندها التخلص من الرزمة أيضاً قبل إرسال رسالة الخطأ. أما إذا كانت العقدة هي الوجهة النهائية، فتُهمل الترويسة وتعالج الرزمة.
- إذا كان توجيه الرزمة لازماً عبر شبكة ما، ولكن حجمها أكبر من حجم وحدة النقل العظمى للشبكة، وعندها يجب على العقدة التي تُوجِّه الرزمة أن تتخلص منها قبل أن ترسل رسالة الخطأ المناسبة إلى مصدر البروتوكول.
ترويسة القطعة
تضاف ترويسة القطعة (بالإنجليزية: Fragment header) إلى جميع القطع الناتجة عن عملية تقطيع رزمة بيانات.[54] إنَّ قيمة النوع الخاصة بهذه الترويسة هي 44، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[Web 5]
يبلغ طول ترويسة القطعة 8 بايت، وتتألف من 6 حقول دائمة، هي وفقاً لترتيب وردوها:[55]
- حقل الترويسة التالية: طوله 8 بت، ويضبط بشكل مشابه لحقل الترويسة التالية في ترويسة البروتوكول الأصلية.
- حقل محجوز طوله 8 بت، يُضبط إلى قيمة صفرية في مصدر الرزمة عند الإرسال.
- حقل إزاحة القطعة: طوله 13 بت، يحتوي موقع حمولة القطعة النسبي ضمن حمولة الرزمة الأصلية، وتعبر قيمة الرقم الموجود عن الإزاحة بواحدة هي 8 بايت، فإذا كانت قيمة هذا الحقل مثلاً هي 2، فإن إزاحة القطعة الحقيقية هي 16 بايت.
- حقل محجوز طوله 2 بت، يُضبط إلى قيمة صفرية في مصدر الرزمة عند الإرسال.
- علم المزيد من القطع: طوله 1 بت، ويستخدم للإشارة إلى القطعة الأخيرة، إذا كانت قيمته 1، فهذا يعني وجود قطع لاحقة نتجت عن عملية التقطيع، أما إذا كانت قيمته 0 فذلك يعني بأنَّ هذه القطعة هي القطعة الأخيرة.
- حقل مُعرّف القطعة طوله 32 بت، وهي يحتوي قيمة فريدة تُميّز الرزمة الأصلية وجميع القطع التي نتجت عن تقطيعها. توجد خوارزميات عديدة لاختيار قيمة المعرّف بحيث يكون فريداً وآمناً، وهي موصوفة في وثيقة طلب التعليقات RFC 7739.[56]
ترويسة خيارات الوجهة
تُستخدم ترويسة خيارات الوجهة (بالإنجليزية: Destination Options Header) لحمل الخيارات التي تُعالجها الوجهة النهائية للرزمة فقط. إنَّ قيمة النوع الخاصّ بترويسة التوجيه هي 60، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[57]
ترويسة خيارات الوجهة مُتغيَّرة الطول، وهي تتكون من حقلين ثابتي الطول يليهما حقل وحيد متغير الطول، وهذه الحقول هي وفقاً لترتيب ورودها:.[57]
- حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
- حقل طول ترويسة التوسعة: وطوله 8 بت، ويحتوي عدد صحيح موجب يمثل طول ترويسة خيارات المسار بواحدة 8 بايت، دونَ احتساب البايتات الثمانية الأولى.
- حقل الخيارات: متغيِّر الطول، يضم خياراً واحد أو أكثر من خيارات الوجهة، ويلزم أن يكون طول هذا القسم متوافقاً مع واحدة 8 بايت، أي من المقبول أن يكون الطول: 8 أو 16 أو 24 بايت ... إلخ.
ترويسة المصادقة
تُؤَمِّن ترويسة المصادقة (بالإنجليزية: Authentication Header) آليةً للتحقق من سلامة رزم البيانات المنقولة عبر اتصال يجري عبر قناة غير مُهيَّأة وتحققاً من هوية مصدر هذه الرزمة. تسمح آلية التحقق من السلامة بمنع تلاعب وسيط ما برزم البيانات عند حركتها بين مصدرها ووجهتها، وتستخدم في التصدي لهجمات الوسيط.[58] إنَّ قيمة النوع الخاصّ بترويسة المصادقة هي 51، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[59]
ترويسة خيارات الوجهة مُتغيَّرة الطول، وهي تتكون من ستة حقول، خمسةٌ منها ثابتة الطول يليها حقل وحيد متغير الطول، وهذه الحقول هي وفقاً لترتيب ورودها:[60]
- حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
- حقل طول الحمولة: طوله 8 بت، ويحتوي طول ترويسة التوسعة بواحدة 32 بت، أو 4 بايت، منقوصاً منها بايتان. أي إذا كان طول الترويسة هو 100 بايت، فإن قيمة هذا الحقل هي 2-(100/4)= 2-25 = 23.
- حقل محجوز: بطول 16 بت.
- حقل فهرس وسائط الأمن: بطول 32 بت، ويحتوي مُعرِّف الجلسة الآمنة، وهي قيمة عشوائية يضيفها المصدر إلى الترويسة وتُستخدم من قبل الوجهة لتمييز الجلسة الآمنة التي أرسلت الرزمة عبرها.
- حقل رقم التتابع: بطول 32 بت، يحتوي عداد تضبط قيمته في المصدر إلى قيمة محددة مع بدء الجلسة الآمنة، ثم قيمة التتابع بمقدار واحد مع كل رزمة بيانات تُرسل في الجلسة.
- حقل قيمة التحقق من السلامة: متغيِّر الطول، ويلزم أن يكون طوله من مضاعفات 32 بت، ويُضمُّ قيمة رياضية تُحسب في العقدة المصدر من أجل محتويات رزمة البيانات التي لا تتغير خلال عبورها الشبكة. في العقدة الوجهة، لا يمكن الحصول على قيمة حقل التحقق من السلامة نفسِها إلا إذا كانت محتويات الرزمة هي نفسُها، أي أنها وصلت من المصدر إلى الوجهة دونَ تلاعب فيها.
ترويسة تأمين الحمولة بالتغليف
تُستعمل ترويسة تأمين الحمولة بالتغليف (بالإنجليزية: Encapsulating Security Payload header) لتأمين مجموعة من خدمات الأمن التي تشمل: سرية البيانات وللتحقق من هوية مصدرها ولسلامة الاتصال عبر القنوات غير المُهيَّأة وللحماية من الهجمات المضادة لإعادة الإرسال (بالإنجليزية: Anti-replay attacks).[61] إنَّ قيمة النوع الخاصّ بترويسة التوجيه هي 50، وإذا وردت هذه الترويسة في رزمة بيانات، فيجب أن تُوضع هذه القيمة في حقل الترويسة التالية الموجود داخل الترويسة السابقة.[62]
ترويسة تأمين الحمولة بالتغليف مُتغيَّرة الطول، وهي تتكون من سبعة حقول، أربعة منها ثابتة الطول. وحقول هذه الترويسة هي وفقاً لترتيب ورودها:[63]
- حقل فهرس وسائط الأمن: بطول 32 بت. ويحتوي مُعرِّف الجلسة الآمنة، وهي قيمة عشوائية يضيفها المصدر إلى الترويسة وتُستخدم من قبل الوجهة لتمييز الجلسة الآمنة التي أرسلت الرزمة عبرها.
- حقل رقم التتابع: بطول 32 بت. يحتوي عداد تضبط قيمته الابتدائية في المصدر إلى قيمة محددة عند بدأ الجلسة الآمنة، ثم تُزاد قيمة التتابع بمقدار واحد مع كل رزمة بيانات يُرسلها مصدر الرزم في تلك الجلسة.
- حقل بيانات الحمولة: مُتغير الطول، يحتوي المعلومات التي تُعمَّى من أجل حمايتها.
- حقل الحشو: متغير الطول يتراوح طوله بين 0 و 255 بايت، يحتوي بايتات إضافية مُلحقة بالحمولة. يُضاف حقل الحشو لسببين:
- قد يلزم حد أدنى أو قيم محددة لطول البيانات المُراد تعميتها. مثلاً، مضاعفات 4 أو 8 أو 16 بايت ... إلخ، وعندها تضاف بايتات الحشو لإكمال طول البيانات حتى القيمة اللازمة.
- قد يلزم إضافة عدة بايتات لجعل نهاية الحقلين التاليين تقع عند مضاعفات 4 بايت، وعندها تُضاف بايتات حشو حسب الحاجة لتحقيق ذلك.
- حقل طول الحشو: طوله 8 بت، ويحتوي عدد البايتات المُضافة في قسم الحشو.
- حقل الترويسة التالية: طوله 8 بت، ويحتوي قيمة تُعرِّف نوع الترويسة الموجودة مباشرةً بعد هذه الترويسة.
- حقل قيمة التحقق من السلامة: متغيِّر الطول ويلزم أن يكون طوله من مضاعفات 32 بت، ويُضمُّ قيمة عددية تُحسب في العقدة المصدر من أجل محتويات رزمة البيانات التي لا تتغير خلال عبورها الشبكة. يعاد حساب هذه القيمة في العقدة الوجهة، ولا يمكن الحصول على القيمة نفسِها لحقل التحقق من السلامة إلا إذا كانت محتويات الرزمة هي نفسُها دون تغيير، ومعنى ذلك أنها وصلت من المصدر إلى الوجهة دونَ تلاعبٍ فيها.
بنية الخيارات
يُمكن لترويستان من الترويسات التي تُعرِّفها محددات البروتوكول أن تحمل خياراتٍ مُختلفة العدد والحجم، وهما ترويستا خيارات المسار وخيارات الوجهة. إن بنية خيارات البروتوكول ثلاثية الحقول، وهي تتكون من البنية التالية:[64][65]
- حقل النوع: طوله 8 بت، ويحتوي مُعرِّف رقمي يحدد نوع الخيار.
- حقل الطول: طوله 8 بت، ويحتوي طول الخيار مُقدراً بالبايت.
- حقل القيمة: مُتغيِّر الطول، وتكون بنيته ومعاني القيم فيها مرتبطة بنوع الخيار.
تُحدد قيمة البتان الأكثر أهمية في حقل النوع سلوك العقدة التي تُعالج الخيار إذا أخفق في التَّعرُّف على نوعه، فإذا كانت قيمتهما 2(00) فعلى العقدة تخطي الخيار واستكمال معالجة الترويسة. وإذا كانت قيمتهما 2(01) فعلى العقدة التخلُّص من الرزمة. وإذا كانت قيمتهما 2(10) فعلى العقدة التخلص من الرزمة والاعتماد على بروتوكول رسائل التحكم للإصدار السادس لإرسال رسالة خطأ يُشير فيها إلى عدم إمكانية التعرف على نوع الخيار، وذلك بغض النظر عن كون مصدر الرزمة عنوان بث فريد الوجهة أو عنوان بث مجموعاتي. أما إذا كانت قيمتهما 2(11) فعلى العقدة تنفيذ ما سبق فقط إذا لم يكن عنوان مصدر الرزمة عنوان بثِّ مجموعاتي.[65] أما البت الثالث من حيث الأهمية، فإن قيمته تحدد فيما إذا كان محتوى الخيار يتغير أثناء انتقال الرزمة عبر الشبكة. فإن كان المحتوى مُتغيراً، كانت قيمة البت هي 1، وإن كان ثابتاً كانت قيمته 0.[66]
مع أن مُحددات البروتوكول تقدم دليلاً إرشادياً لتبيان كيفية تصميم خيارات للإصدار السادس من بروتوكول الإنترنت،[67] إلا أن وثيقة مُحددات البروتكول لا تُعرِّف إلا خيارين اثنين فقط، هما خيار حشو بايتٍ واحد (بالإنجليزية: Pad1 option)، وخيار حشو N بايت (بالإنجليزية: PadN option). ويُستخدمان لمحاذاة نهاية الخيار مع واحدة طول الترويسة، وهي 4 بايت. أي إذا كان طول الخيار مثلاً 11 بايتاً، فيضاف خيار حشو بايت وحيدٍ في النهاية، وإن كان 13 بايتاً يُضاف خيار حشوٍ لثلاث بايتات. وخيار حشو بايت واحد هو الخيار الوحيد الذي لا يتبع بنية الخيارات السابقة، بل يتكون من بايت وحيد صفريّ البتات.[68]
-
بنية خيار حشو بايت واحد
-
بنية خيار حشو N بايت
الوظائف
العنونة
تعاريف
تُعرِّف محددات البروتوكول فضاءً للعناوين، ويبلغ طول العنوان فيه 128 بتاً، ومعنى ذلك أن الفضاء يضمّ 2128 عنواناً أي ما يقارب 3.4x1038 عنواناً.[3][ar 3] تُمنح عناوين الإصدار السادس للمنافذ، لا للعقد، ويمكن للمنفذ أن يستضيف أكثر من عنوان في الوقت نفسه. يدعم الإصدار السادس من بروتوكول الإنترنت ثلاثة أنماط لعنونة المنافذ هي عنونة البث فريد الوجهة، وعنونة البث المجموعاتي وعنونة البث نحو الأقرب [English]، ولا يدعم البروتوكول نمط عنونة البث العام. في عنونة البث فريد الوجهة، يستضيف منفذ ما عنواناً فريداً، ويجري توجيه الرزم المُرسلة نحو هذا العنوان إلى المنفذ الذي يستضيفه. أما في عنونة البث المجموعاتي، فتَستضيف مجموعة من المنافذ عنواناً ما في الوقت نفسه، ويجري توجيه الرزم المُرسلة نحو ذلك العنوان إلى المنافذ التي تستضيفه جميعُها. أما في عنونة البث الأقرب، فتستضيف مجموعة من المنافذ عنواناً ما في الوقت نفسه، ويجري توجيه الرزم المُرسلة نحو هذا العنوان إلى أقرب منفذ يستضيفه.(5) إذا كان للعقدة منفذٌ وحيدٌ فقط يستضيف عنوان بثٍ فريد الوجهة فقط، يجوز أن يُستعمل العنوان مُعرِّفاً للعقدة.[4]
التمثيل الرياضي
يبلغ طول عنوان الإصدار السادس من بروتوكول الإنترنت 128 بتاً، ويكون البت الواقع في أقصى اليسار هو البت ذو الأهمية العليا. يُكتب عنوان الإصدار السادس باستعمال نظام العد ست العشري، وتُمثَّل كل 4 بتات متتالية بخانة ستة عشرية واحدة تكون قيمتها حسب الجدول التالي:
قيمة البتات الأربعة بنظام العد الثنائي |
القيمة الموافقة بنظام العد ست العشري |
قيمة البتات الأربعة بنظام العد الثنائي |
القيمة الموافقة بنظام العد ست العشري |
---|---|---|---|
0000 | 0 | 1000 | 8 |
0001 | 1 | 1001 | 9 |
0010 | 2 | 1010 | a(6) |
0011 | 3 | 1011 | b |
0100 | 4 | 1100 | c |
0101 | 5 | 1101 | d |
0110 | 6 | 1110 | e |
0111 | 7 | 1111 | f |
تُسمَّى كل أربع خانات ستة عشرية متتالية رباعيةً (بالإنجليزية: Quartet)،(7) ويُفصل بين كل رباعيتين متتاليتين محرف النقطتين الرأسيتين، أي ":"، وتكون الرباعية الواقعة في أقصى اليسار هي الأعلى أهمية.[69] مثلاً العنوان التالي هو مثال عن عنوان من الإصدار السادس من بروتوكول الإنترنت:
في عناوين البث فريد الوجهة، يتكون كل عنوان من قسمين، هما مُعرِّف الشبكة ومُعرِّف المنفذ. يكون مُعرِّف الشبكة مُشترَكاً بين جميع العناوين التي تنتمي للفضاء الجزئي نفسه، أما مُعرِّف المنفذ فيكون مميزاً لكل منفذٍ على حدة. يُشتق كل عنوان بث فريد الوجهة انطلاقاً من بادئة ما، ويُستعمل طول تلك البادئة لتحديد الحد الفاصل بين مُعرِّف الشبكة ومُعرِّف المنفذ، فإذا كان طول بادئة ما 64 بتاً، فهذا يعني أن مُعرِّف الشبكة يمتد على أربعٍ وستين بتاً متتابعاً بدءاً من البت ذي الأهمية العليا وبشكلٍ غير مُنقطع، في حين يمتد مُعرِّف المنفذ على البتات الأربعة والستين المتبقية.[70] تصف وثيقة طلب التعليقات RFC 5952 الممارسات المُتبعة لتمثيل عناوين الإصدار السادس من بروتوكول الإنترنت بالشكل السليم، وتلخص عدداً من المُشكلات التي ترتبط بالمسألة مثل حالة الحروف كبيرة أو صغيرة واستعمال النقطتين الرأسيتين وغير ذلك وتطرح حلولاً لها.[71]
تمثيل العناوين والأقنعة
العنوان المُكتمل | العنوان المختصر |
---|---|
2340:0000:0010:0100:1000:abcd:0101:1010 | 2340:0:10:100:1000:abcd:101:1010 |
30A0:abcd:ef12:3456:0ABC:B0B0:9999:9009 | 30A0:abcd:ef12:3456:ABC:B0B0:9999:9009 |
3210:0000:0000:0000:0000:0000:0000:0000 | ::3210 |
0000:0000:0000:0000:0000:0000:0000:1 | 1:: |
34ba:000b:000b:0000:0000:0000:0020 | 34ba:b:b::20 |
يُمثَّل عنوان الإصدار السادس من بروتوكول الإنترنت بثلاثة طرق:[73][74]
- التمثيل المكتمل: وفيه يكتب العنوان كاملاً بالشكل #:#:#:#:#:#:#:#، وفيه يُمثل الرمز # أربع مراتب ستة عشرية. ومثاله العنوان:0123:4567:89ab:cdef:0123:4567:89ab:cdef.
- التمثيل المُختصر: وفيه تختصر أجزاء من العنوان بالشكل التالي:
- كانت المرتبة الأعلى أهميةً في رباعية ما صفرية لوحدها أو صفرية مع أكثر من مرتبة متتابعة معها، تهمل الأصفار وتُسقط من الكتابة وتكتب المراتب الست عشرية غير الصفرية فقط، فمثلاً الرباعية 0123 تُكتب بالشكل 123 والرباعية 0011 تكتب بالشكل 11.
- إذا كانت المراتب الست عشرية في رباعية ما صفريَّة القيمة جميعها، تمثل الرباعية بصفر واحدة، أي 0000 تُكتب: 0.
- إذا اجتمعت أكثر من رباعية صفرية متتالية، أمكن اختزالها والتعويض عنها بمحرفي نقطتين رأسيتين متتاليتين. فمثلاً العنوان:1234:0:0:0:0:0:0:1111 يُكتب اختصاراً: 1111::1234
- إذا وجد أكثر من تتابع رباعيات صفرية في عنوان واحد، فلا يجوز اختزال إلا تتابع واحد منها فقط، فمثلاً العنوان:1234:0:0:0:2222:0:0:1111 يُكتب اختصاراً: 2222:0:0:1111::1234 أو 1111::2222:0:0:0:1234 ولا يكتب 1111::2222::1234. وأمَّا إذا كان طول التتابعين متساوياً، أمكن اختزال أحدهما دون تمييز.
- التمثيل المُختلط: وهو تمثيل يُستعمل في الشبكات التي يستضيف المضيفون فيها عناوين من الإصدارين الرابع والسادس معاً، ويكون شكل العنوان d.d.d.d:#:#:#:#:#:#، حيث يُمثِّل الرمز # رباعيةً مكونة من 4 خانات ست عشرية غير صفرية، وتطبق قواعد الاختصار إذا وجدت خانات صفرية، أمَّا المحرف d فيُمثِّل خانة من خانات عنوان الإصدار الرابع من بروتوكول الإنترنت مكتوبة بالنظام العشري المُنقَّط [English]، ومثال هذا التمثيل العنوان: 1111:0:0:0:0:0:200.100.10.1 والذي يمكن أن يكتب بعد الاختصار بالشكل التالي: 200.100.10.1::1111.
تمثيل البادئات
البادئة (بالإنجليزية: Prefix) هي فضاء جزئي من الفضاء الكلي لعناوين البروتوكول، وتُمثَّل كل بادئة بعنوان يُسمى عنوان البادئة. ويتشابه تمثيل البادئات في الإصدار السادس من بروتوكول الإنترنت مع تمثيلها في الإصدار الرابع، والذي أُقِرَّ بعد اعتماد آلية التوجيه غير الصنفي بين النطاقات.[75] تتكون كل بادئة من جزئين، هما عنوان من الإصدار السادس من بروتوكول الإنترنت وطول البادئة، أي عدد البتات فيها، ويكون شكل البادئة:[76]
يمكن اختصار العنوان الموجود في البادئة وفقاً لقواعد اختصار عناوين الإصدار السادس نفسها. فمثلاً، ما سيأتي هو أمثلة عن بادئات مكتوبة بشكل صحيح:[76]
بنى العناوين وفقاً لنمط التوجيه
أنماط التوجيه |
---|
يُعرِّف الإصدار السادس من بروتوكول الإنترنت فضاءً يضمُّ 2128 عنواناً فيه، ويدعم ثلاثة أنماط من العنونة هي العنونة هي عنونة البث الفريد الوجهة وعنونة البث المجموعاتي وعنونة البث نحو الأقرب.[4] يُخصص فضاء محجوز للبث المجموعاتي، ويُحجز فضاء خاص أيضاً لعناوين البث فريد الوجهة الوصلة المحلية، وفيما يخصص العنوان الصفري ليكون العنوان غير المُحدد والعنوان الذي يليه ليكون عنوان الحلقة العكسية، وفيما خلا ذلك، فما تبقى من الفضاء مُخصص لفضاء عناوين البث فريد الوجهة العالمي. ويبين الجدول التالي العناوين المحجوزة والأفضية الجزئية في الإصدار السادس من بروتوكول الإنترنت:[77]
الاسم | البادئة (طول البادئة [بت]) | تمثيل الفضاء |
---|---|---|
العنوان غير المُحدد | 0 ... 00 (128) |
128/::
|
عنوان الحلقة العكسية | 1 ... 00 (128) |
1/128::
|
فضاء البث المجموعاتي | 11111111 (8) |
ff00::/8
|
فضاء البث فريد الوجهة في الوصلة المحلية | 1111111010 (10) |
fe80::/10
|
فضاء البث فريد الوجهة العالمي | كل ما تبقى من الفضاء |
يجب الانتباه إلى أن عناوين البث نحو الأقرب تقتطع من أي فضاء من عناوين البث فريد الوجهة، لذلك لا يمكن التمييز بين عناوين الفضاءين رقميَّاً، بل وفقاً لبنية العنوان ووظيفته.[77]
عناوين البث فريد الوجهة
عناوين البث فريد الوجهة هي العناوين التي تُمّيز منفذاً محدداً. إذا كان عنوان وجهة رزمة ما هو عنوان بث فريد الوجهة، فستُوجَّه الرزمة نحو المنفذ الذي يستضيف هذا العنوان. تمتاز عناوين هذا الفضاء بإمكانية تجميعها معاً وتمثيلها كأفضية جزئية باستعمال تدوين البادئة بشكل مُشابه لتمثيل الأفضية الجزئية في الإصدار الرابع من بروتوكول الإنترنت.[77]
توجد أنواع عديدة لعناوين الفضاء فريد الوجهة منها، هي:
- العنوان غير المُحدد (بالإنجليزية: The Unspecified Address): هو العنوان الصفريّ، أي 0:0:0:0:0:0:0:0 أو اختصاراً ::. يُستعمل للدلالة إلى عدم استضافة المنفذ لعنوان من الإصدار السادس من بروتوكول إنترنت رغم وجود دعم للبروتوكول فيه، لذلك لا يجب أن يُمنح هذا العنوان لأي منفذ. لا يُستعمل هذا العنوان كعنوان وجهة لرزم البيانات، ويلزم أن تتخلص المُوجِّهات أي رزمة مُوجَّهة نحو هذا العنوان.[78]
- عنوان الحلقة العكسية (بالإنجليزية: The Loopback Address): وهو العنوان 0:0:0:0:0:0:0:1 أو اختصاراً 1::، ويُمكن أن يستخدم من قبل أي عقدة لإرسال رزم بيانات إلى نفسها، لذلك لا يجب أن يُمنح هذا العنوان لأي منفذ مادي. لا يُستعمل هذا العنوان كعنوان مصدر للرزم التي ستغادر عقدة ما، ولا يجب أن تُوجَّه الرزم التي تكون وجهتها عنوان الحلقة العكسية نحو خارج العقدة. ويلزم أن تتخلص الموجهات أي رزمة موجهة نحو عنوان الحلقة العكسية.[78]
- عناوين البث فريد الوجهة العالمي (بالإنجليزية: Global Unicast Address): وتُستخدم لعنونة منفذ ما على الإنترنت بشكلٍ فريدٍ على مستوى العالم. يتكون العنوان من ثلاثة حقول: حقل بادئة التوجيه العالمية، وهي تمنح للموقع الذي يُشغل المنفذ بحسب هرمية تحصيص رباعية المستويات تديرها هيئة أرقام الإنترنت المُخصصة، وحقل مُعرف الشبكة الجزئية والذي يَضبطه مشغلو الموقع، حيث يوجد المنفذ، وذلك بهدف تجزئة الفضاء الممنوح إلى أفضية جزئية أصغر حجماً لأغراض إدارية أو تنظيمية.[78]
- في عناوين البث فريد الوجهة العالمية التي لا تكون قيمة البتات ذات الأهمية العليا فيها 2(000)، يكون مجموع طولي حقلي بادئة التوجيه العالمية ومُعرِّف الشبكة الجزئية 64 بت، ما يترك 64 بتاً لمُعرف المنفذ، وبهذا تتوافق بنية هذه العناوين مع آلية التهيئة الذاتية الآلية. أما العناوين التي تكون قيمة البتات ذات الأهميةً العليا فيها 2(000) فهي لا تُلزَم بالبنية السابقة.[79] وفي ما يأتي مثالٌ عن هذا العنوان: 1::2001:1111:2222:3333
- عناوين البث فريد الوجهة في الوصلة المحلية (بالإنجليزية: Link-Local Unicast Address): ويشغل الفضاء fe80::/10،[80] تُستخدم عناوين هذا الفضاء على مستوى الوصلة المحلية فقط، وهي مصممة لتخدم أغراضاً مثل التهيئة الآلية للعنوان واكتشاف الجيران. لا يجب على المُوجِّهات توجيه أي رزمة بيانات يكون عنوان مصدرها أو وجهتها عنوان وصلة محلية.[81]
- يتكون عنوان الوصلة المحلية من ثلاثة حُقول: الحقل الأول هو مُعرِّف فضاء عناوين الوصلة المحلية، وطوله 10 بتات وقيمته 2(1111111010)، أما الحقل الثاني فهو حقل صفري يبلغ طوله 54 بتاً، والحقل الثالث هو حقل مُعرف المنفذ، ويُستخدم لتمييز المنفذ بشكل فريد على مستوى الوصلة المحلية.[81] وفي ما يأتي مثالٌ عن هذا العنوان: fe80::1ff:fe01:101
- عناوين البث فريد الوجهة الفريد المحلي (بالإنجليزية: Unique Local IPv6 Unicast Addresses): حُجر له الفضاء fc00::/7،[82] ويُستخدم من أجل عنونة منفذ بشكل فريد على المستوى العالمي، ولكن من أجل إنشاء اتصالات محلية فقط، ولذلك لا يمكن توجيه الرزم المعنونة بهذه العناوين خارج الموقع الذي ولِّدت فيه.[83]
- يتألف العنوان الفريد المحلي من 5 حقول، أولها هو حقل البادئة وطوله 7 بتات وقيمته هي 2(1111110) دائماً، ويليه بت المحلية، ويُضبط إلى القيمة 1 دائماً للإشارة إلى أن العنوان قد وُلِّد محلياً،(8) ثُمَّ حقل المُعرِّف العالمي وطوله 40 بتاً، وهو مُعرِّف فريد على مستوى العالم يضبط محلياً إلى قيمة عشوائية، ثُمّ حقل مُعرِّف الشبكة الجزئية طوله 16 بت، وهو حقل مخصص لمديري الشبكة لإتاحة إمكانية إنشاء شبكات جزئية، وأخيراً مُعرِّف المنفذ وطوله 64 بتاً، ويميز كل منفذ على حدته بشكل فريد.[84] وفي ما يأتي مثالٌ عن هذا العنوان: مرجع fdf8:f53b:82e4::53
- عناوين البث فريد الوجهة المحلي في الموقع (بالإنجليزية: Site-Local Unicast Address): وهو صنف مُبطَل من عناوين البث فريد الوجهة.[85] طُوِّر في الأصل ليَخدُم غرض العنونة داخل موقع ما دون الحاجة لبادئات عالمية. حُجر له الفضاء fec::/10،[82] كانت بنية هذه العناوين مكونة من ثلاثة حقول: الحقل الأول هو معرف فضاء العناوين المحلية في الموقع، وطوله 10 بتات وقيمته 2(1111111011)، أما الحقل الثاني فهو مُعرِّف الشبكة الجزئية، ويضبطه مشرفو الموقع حسب الحاجة، وأما الحقل الثالث فهو مُعرِّف المنفذ ويبلغ طوله 64 بتاً.[81] وفي ما يأتي مثالٌ عن هذا العنوان: fec0::1234:5678:9abc
- عناوين البث فريد الوجهة التي تتضمن عناوين من الإصدار الرابع: يوجد عنوانان من عناوين البث فريد الوجهة في الإصدار السادس يحملان في البتات الاثنين والثلاثين ذات الأهمية الدنيا عناوين من الإصدار الرابع من بروتوكول الإنترنت وهما:
- عناوين البث فريدة الوجهة المُتوافِقة مع الإصدار الرابع (بالإنجليزية: IPv4-Compatible Unicast Address): عُرِّفت هذه العناوين في الأصل لتساهم في دعم عملية الانتقال من استعمال الإصدار الرابع إلى الإصدار السادس من بروتوكول الإنترنت. يتكون هذا العنوان بدءاً من الخانة الأكثر أهمية من 80 صفراً يليها عنوان الإصدار الرابع من بروتوكول الإنترنت الذي يلزم أن يكون فريداً عالمياً.[79]
- تُستخدم الطريقة الهجينة لتمثيل هذه العناوين. أبطلت طريقة الانتقال التي تستعمل هذه العناوين، ولذلك لم تعد هذه العناوين قيد الاستخدام.[79] وفي ما يأتي مثالٌ عن هذا العنوان: 200.100.10.1::
- عناوين البث فريدة الوجهة المُقترنة مع الإصدار الرابع (بالإنجليزية: IPv4-Mapped Unicast Address) وتستعمل لحمل عنوان الإصدار الرابع من بروتوكول الإنترنت الذي تستضيفه العقدة التي تدعم الإصدار السادس أيضاً.[79] وصفت طريقة استعمال هذا العنوان في وثيقة طلب التعليقات RFC 4038،[86] وهو يتكون من ثلاثة حقول بدءاً من الخانة الأكثر أهمية هي 80 صفراً متتالياً في الحقل الأول، يليها 16 واحداً متتالياً في الحقل الثاني، ثُمَّ عنوان الإصدار الرابع من بروتوكول الإنترنت.[81] وفي ما يأتي مثالٌ عن هذا العنوان: ffff:192.0.2.47::
-
بنية عنوان البث فريد الوجهة العالمي.
-
بنية عنوان البث فريد الوجهة في الوصلة المحلية.
-
بنية عنوان البث فريد الوجهة في الفريد المحلي.
-
بنية عنوان البث فريد الوجهة المحلي في الموقع.
-
بنية عنوان البث فريد الوجهة المُتوافِق مع الإصدار الرابع من بروتوكول الإنترنت.
-
بنية عنوان البث فريد الوجهة المُقترن مع الإصدار الرابع من بروتوكول الإنترنت.
عناوين البث نحو الأقرب
عنوان البث نحو الأقرب في الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: IPv6 anycast address) هو عنوان بث فريد الوجهة يُمنح لأكثر من منفذ في الوقت عينه، وغالباً ما تكون في هذه المنافذ في عقد متمايزة. إذا أُرسلت رزمة بيانات ما إلى عنوان بث نحو الأقرب، فإنها تُرسل إلى أقرب(5) عقدة تستضيف ذلك العنوان. تُحصص عناوين البث نحو الأقرب من فضاء البث فريد الوجهة، من غير أي قيود إضافية، لذلك لا يمكن تمييز عناوين البث نحو الأقرب عن عناوين البث فريد الوجهة رياضياً. بعبارة أخرى، إذا مُنح عنوان بث فريد الوجهة إلى أكثر من منفذ في الوقت عينه فإنَّه يًصبح عنوان بثٍّ نحو الأقرب، ويجب تهيئة العقد بشكل صريح لتكون على دراية بذلك.[87]
يتكون عنوان البث نحو الأقرب من قسمين، يمُثل الأول بادئة الشبكة الجزئية، وهي مُعرِّف رقمي طوله n بت، يُحدد جزءاً من الطوبولوجيا حيث توجد جميع العقد التي تستضيف عناوين بثٍ نحو الأقرب، أما القسم الآخر من العنوان فهو ذو قيمة صفرية.[87]
يَلزَم أن تميير المُوجِّهات عنوان البث نحو الأقرب ببند فريد في جداول التوجيه ضمن جزء الطوبولوجيا الذي توجد فيه العناوين، ولكن خارج هذا الجزء، يمكن تجميع العنوان مع مسارات أخرى ولا داعٍ لتمييزه ببند فريد. توجد حالة خاصة يلزم أن يكون فيه بند عنوان البث نحو الأقرب فريداً على مستوى الإنترنت كلها ولا يجوز تجميع هذا البند مع أي بند آخر، وتحصل هذه الحالة عند استعمال بادئة غير مُحدَدة طوبولوجياً (بالإنجليزية: null prefix)، أي أنها يمكن أن تمنح للمنافذ في أي موقع في الإنترنت.[88]
عناوين البث المجموعاتي
عنوان البث المجموعاتي هو مُعرِّف رقمي يُميِّز مَجموعة محددة من المنافذ التي تستضيفه. إن إرسال أي رزمة بيانات إلى عنوان بث مجموعاتي ما سيؤدي إلى توجيهها إلى جميع أعضاء المجموعة المميزة بذلك العنوان.[89] يتكون عنوان البث المجموعاتي من أربعة حقول هي وفقاً لترتيب ورودها من الخانة الأعلى أهمية:[88]
- حقل بادئة البث المجموعاتي: طوله 8 بت، ويحتوي القيمة 2(11111111) أو 16(FF)، وهي تميز عناوين فضاء البث المجموعاتي جميعها.
- حقل الأعلام: طوله 4 بت، تُثبَّت قيمة البت الأعلى أهمية فيه إلى القيمة 0، وأما البتات الثلاثة اللاحقة في وفقاً لترتيب ورودها من الخانة الأعلى أهمية:
- علم الالتقاء: ويحدد فيما إذا كان العنوان يتضمن عنوان نقطة الالتقاء أم لا، فهو كذلك إذا كان واحدياً، أما إذا كان صفرياً فهو بخلاف ذلك.[90]
- علم البادئة: ويحدد فيما إذا كان منح العنوان قد جرى على أساس بادئة الشبكة فريدة الوجهة حيث سيُستضاف العنوان، فإذا كان العلم واحدياً فإن العنوان قد منح على أساس البادئة وإلا فإنه لم يُمنح على ذلك الأساس.[91]
- علم الديمومة: وإذا كان صفرياً فإن العنوان ممنوح بشكل دائم من قبل أيانا ومعروفٌ في الإنترنت كاملةً، أما إذا كانت قيمته واحدية، فالعنوان ليس دائماً ويكون ذا معنى في مجال مُحدد بحقل المجال.[88]
- حقل المجال: طوله 4 بت، ويضم رمزاً يحدد المجال الطوبولوجي الذي تمتد عليه المجموعة كما في الجدول التالي:[92]
قيمة حقل المجال بنظام العد الثنائي |
اسم المجال | امتداد المجال |
---|---|---|
0000 | محجوز | - |
0001 | مجال المنفذ | يشمل هذا المجال منفذاً واحداً في عقدة واحدة، ويستعمل هذا المجال في تطبيقات الحلقة العكسية. |
0010 | مجال الوصلة المحلية | يمتد المجال ليغطي الشبكة المحلية بشكلٍ متوافق مع شبكة عناوين البث فريد الوجهة المُستخدَمة محلياً. |
0011 | محجوز | - |
0100 | مجال الإشراف المحلي | يمتد المجال على جزء من الشبكة يقوم مشرفوها بتحديده، وهو أصغر مجال يمكن تحديده إشرافياً. |
0101 | مجال الموقع المحلي | يمتد المجال ليغطي موقعاً محلياً واحداً، قد يشمل عدة شبكات محلية، ولكنَّها تعود لمنظمة واحدة. |
0100 | مجال المنظمة المحلي | يمتد المجال على عدة مواقع محلية لمنظمة واحدة. |
1110 | المجال العالمي | يشمل المجال الإنترنت كاملة. |
1111 | محجوز | - |
- تكون قيم المجال غير المحجوزة وغير المُخصصة لمجال معين متاحة للاستخدام من قبل مشرفي الشبكة المحلية لتعريف مجالات فرعية تلائم أغراضهم الخاصة.[93]
- حقل مُعرف المجموعة، وطوله 112 بت، ويضم مُعرفاً رقمياً يميز المجموعة ضمن المجال المُحدد بحقل المجال. توجد بنى عناوين بث مجموعاتي أكثر تخصصاً، ومنها مثلاً ما تُعرِّفه الوثيقة RFC 3306،[94] وفيه يُقسم مُعرف المجموعة إلى ثلاثة أربعة حقول تتضمن مُعرِّفاً للمجموعة بطول 32 بت فقط، وحقلاً لبادئة شبكة البث فريد الوجهة الذي يُمنح العنوان على أساسها. وتصف الوثيقة RFC 7371 بنى عناوين البث المجموعاتي في الإصدار السادس وحالاتها المُختلفة ومعاني كلٍ منها.[95]
أفضية محجوزة
توجد أفضية عناوين محجوزة مخصصَّة لبروتوكولات محددة أو لاستعمالات خاصة، ولا يجوز استعمال عناوين من هذه الأفضية من أجل عنونة المُضيفين في الإنترنت. تشرف هيئة أرقام الإِنترنت المُخصَّصة على حفظ وإدارة هذه الأفضية.[96]
أفضية البث فريد الوجهة والبث نحو الأقرب
<section begin=الأفضية-المحجوز-في-البروتوكول-السادس/>
فضاء العناوين | تاريخ الحجز | ملاحظات | مرجع |
---|---|---|---|
128/:: | فبراير 2006 | العنوان غير المُحدد | [78] |
1/128:: | فبراير 2006 | عنوان الحلقة العكسية | [78] |
ff9b::/96 | أكتوبر 2010 | مخصص لمترجمات العناوين بين الإصدارين الرابع والسادس | [97] |
ffff:0:0/96:: | فبراير 2006 | فضاء العناوين المقترنة مع الإصدار الرابع | [78] |
64/::100 | يونيو 2012 | بادئة الاستبعاد (بالإنجليزية: Discard Prefix)، وهي بادئة تستعمل في عملية التوجيه والترشيح للتخلص من رزم البيانات | [98] |
23/::2001 | سبتمبر 2000 | مخصص لعملية تطوير إرشادات لمنح أفضية الإصدار السادس من بروتوكول الإنترنت | [99] |
32/::2001 | فبراير 2006 | مخصص لدعم تقنية تيريدو للانتقال من الإصدار الرابع نحو الإصدار السادس من بروتوكول الإنترنت | [100] |
1/48::2001:1 | أكتوبر 2015 | عنوان مُخصص للبث نحو الأقرب لبروتوكول التحكم بالمنافذ [English] | [101] |
2/48::2001:1 | فبراير 2017 | عنوان مُخصص للبث نحو الأقرب بروتوكول تخطي الترجمة باستعمال المُرحلات [English] TURN | [102] |
48/::2001:2 | أبريل 2008 | فضاء مخصص لعملية المقارنة المرجعية | [103] |
32/::2001:3 | ديسمبر 2014 | فضاء مخصص للإنشاء الآلي لأنفاق البث المجموعاتي | [104] |
48/::2001:4:112 | ديسمبر 2014 | فضاء مخصص لمشروع النظام المستقل رقم 112 (بالإنجليزية: AS112 project) | [105] |
28/::2001:10 | أبريل 2007(9) | فضاء مخصص لبادئة معرفات التجزئة المُعمَّاة المتراكبة القابلة للتوجيه، المعروفة اختصاراً بالاسم الرمزي: أوركيد ORCHID | [106] |
28/::2001:20 | يوليو 2014 | فضاء مخصص للإصدار الثاني لبادئة معرفات التجزئة المُعمَّاة المتراكبة القابلة للتوجيه، المعروفة اختصاراً بالاسم الرمزي: أوركيد 2 | [107] |
2001:0db8::/32 | يوليو 2004 | فضاء مخصص لعملية التوثيق | [108] |
16/::2002 | فبراير 2001 | فضاء مخصص لدعم تقنية 6 إلى 4 (بالإنجليزية: 6to4) للانتقال من الإصدار السادس نحو الإصدار الرابع من بروتوكول الإنترنت | [109] |
fc00::/7 | أكتوبر 2005 | مخصص لفضاء عناوين البث فريد الوجهة الفريد المحلي | [110] |
fe80::/10 | أكتوبر 2005 | مخصص لفضاء عناوين البث فريد الوجهة في الوصلة المحلية | [81] |
<section end=الأفضية-المحجوز-في-البروتوكول-السادس/>
فضاء البث المجموعاتي
تدير أيانا فضاء عناوين البث المجموعاتي في الإصدار السادس من بروتوكول الإنترنت، وهو الفضاء الذي يتحدد بالبادئة ff00::/8.[Web 7] توجد مجموعة من العناوين المُعرَّفة المحجوزة التي لا يجب منحها لأي مجموعة في شبكات الإصدار السادس، وهي:[111]
- جميع العناوين ذات البنية ff0#:0:0:0:0:0:0:0، وعددها 16 عنواناً، حيث # هي مرتبة ستة عشرية تأخذ أي قيمة من المجال {9 .. 1,2} أو{a,b .. f}.
- عنوانا مجموعتي كل العقد في مجال المنفذ وفي المجال المحلي، وهما على الترتيب: ff01:0:0:0:0:0:0:1 وff02:0:0:0:0:0:0:1.
- عناوين مجموعات كل الموجهات في مجال المنفذ والمجال المحلي ومجال الموقع، وهذه العناوين هي على الترتيب: ff01:0:0:0:0:0:0:2 وff02:0:0:0:0:0:0:2 وff05:0:0:0:0:0:0:2.
- • عناوينُ التماس العقدة من فضاء البثٍّ فريد الوِجهة أو فضاء البثّ نحو الأَقرب، ويتحدد هذا الفضاء بالبادئة: ff02:0:0:0:0:1:ff00::/104.
- أي عناوين مجموعات أخرى محجوزة من قبل هيئة أرقام الإنترنت المُخصصة، مثل مجموعات الموجهات التي تشغل بروتوكولات التوجيه، مثلاً ff02:0:0:0:0:0:0:9 من أجل مجموعة كل الموجهات التي تشغل بروتوكول معلومات التوجيه، وff02:0:0:0:0:0:0:a من أجل مجموعة كل الموجهات التي تشغل بروتوكول التوجيه الداخلي المحسن بين البوابات وغير ذلك.[Web 7]
عناوين ملزمة
تميّز معايير الإصدار السادس من بروتوكول الإنترنت بين المُضيف والمُوجِّه، فالموجه هو عقدة تُوجِّه رزم بيانات لم تولدها للإصدار السادس من بروتوكول الإنترنت. أمَّا المُضيف فهو أي عقدة ما خلا الموجهات.[38] بناءً على ذلك، يلزم على كل مُضيف أن يكون قادراً على تمييز العناوين التالية بصفتها معرفاتٍ ذاتية:[112]
- عنوان محلي في الوصلة من أجل كل منفذ من منافذه.
- عنوان الحلقة العكسية.
- أي عناوين بث فريد الوجهة أو بث نحو الأقرب جرى تهيئته بها، سواء كانت التهيئة يدويةً أو آليةً.
- جميع عناوين البث المجموعاتي المحجوزة للعقد.
- عنوان البث المجموعاتي الخاص بالتماس العقدة من أجل كل عنوان بث فريد الوجهة أو بث نحو الأقرب.
- أي عناوين بث مجموعاتي تُمثل مجموعات انضم المُضيف إليها.
أمَّا المُوجِّه، فيلزم أن يميز العناوين السابقة التي يميزها المضيف، وأيضاً العناوين التالية، بوصفها مُعرفات ذاتية:[112]
- عناوين البث نحو الأقرب للشبكات الجزئية على جميع المنافذ التي هُيِّئت لتعمل بوصفها منافذَ للمُوجه.
- جميع عناوين البث نحو الأقرب التي جرت تهيئة المُوجِّه بها.
- جميع عناوين البث المجموعاتي المحجوزة للمُوجِّهات.[Web 7]
التهيئة الذاتية الآلية
التهيئة الذاتية الآلية في الإصدار السادس من بروتوكول الإنترنت أو التهيئة غير المركزية الآلية (بالإنجليزية: IPv6 Stateless Address Autoconfiguration) هي آلية تحدد الخطوات التي يتخذها مضيفو الإصدار السادس من أجل تهيئة منافذهم ذاتياً بعناوين وصلة محلية أو عناوين عالمية باستعمال معرفات المنفذ المولدة محليَّاً ومعلومات البادئات التي يحصل المُضيف عليها من إعلانات الموجهات في الشبكة المحلية، وتشمل هذه الآلية أيضاً إجراءاتٍ مُحددة لاكتشاف الاستخدام المتعدد للعنوان لضمان فرادته على مستوى الوصلة المحلية. لا تتطلب التهيئة الذاتية أي إعداد يدوي في المضيفين، وإعداد بسيطاً، وقد لا يكون ضرورياً، في الموجهات وهي لا تحتاج لوجود مُخدِّمات. يمكن للمضيف، في غياب الموجهات، أن يولد عنواناً محلياً في الوصلة ذاتياً دون أي تدخل خارجي.[113]
تحصل عملية التهيئة الذاتية الآلية في المنافذ التي تدعم الإصدار السادس من بروتوكول الإنترنت في أربع حالات هي: تشغيل المنفذ بعد إقلاع النظام، وإعادة تشغيل المنفذ بعد إخفاق سابق له، واتصال المنفذ مع شبكة ما للمرة الأولى، وإعادة تفعيل المنفذ بعد تعطيل سابق لأسباب إشرافية.[114] تحصل عملية التوليد الذاتية الآلية لعنوان محلي في الوصلة باتباع الخطوات التالية:[115]
- تكون بادئة العنوان هي fe80::/10، وتحجز البتات العشرة الأعلى أهمية.
- يُملأ سائر العنوان بالأصفار.
- يحسب مُعرِّف المنفذ وليكن طوله N بت، وقد يحتوي عنوان مادي موجود في المنفذ نفسه، ويكون طوله 64 بت في الغالب.
- بدءاً من الخانة الأقل أهمية في العنوان يُستبدل N صفراً في العنوان بمُعرف المنفذ.
يمكن أيضاً أن تستخدم الآلية السابقة نفسها في تشكيل عناوين فريدة عالمياً بشكل ذاتي وآلي. ولتحقيق ذلك، يلزم أن يحصل المُضيف على البادئة الفريدة عالمياً باستعمال بروتوكول اكتشاف الجيران سواء عن طريق إرسال رسالة التماس للمُوجهات الموجودة في الشبكة المحلية أو انتظار رسائل الإعلان التي تُرسلها بشكل دوري. بعد ذلك، يستعمل المضيف البادئة التي حصل عليها في الخطوة الأولى من الخوارزمية السابقة بدلاً من بادئة فضاء العناوين المحلية في الوصلة fe80::/10، ثُمَّ يتابع تنفيذ بقية الخطوات كما وردت.[116]
في ما يخص مُعرفات المنافذ، فيمكن توليدها باستعمال العناوين المادية كما في آلية توليد المُعرّف الفريد المُوسّع (EUI) المطورة من قبل معهد مهندسي الكهرباء والإلكترونيات،[117] أو تُولَّد بصورة مستقلة العناوين المادية باعتماد خوارزمية موصوفة في وثيقة طلب التعليقات RFC 7217 وتكون المُعرفات الناتجة عنها آمنة ومستقرة وفريدة على المستويين المحلي والعالمي.[118]
إدارة فضاء العناوين: التحصيص والمنح
بشكل مشابه للإصدار الرابع من بروتوكول الإنترنت، تُشرف شركة الإنترنت للأرقام والأسماء الممنوحة المعروفة اختصاراً بالاسم آيكان، عبر هيئة أرقام الإنترنت المُخصصة على تحصيص فضاء عناوين الإصدار السادس من بروتوكول الإنترنت، وتجري عملية التحصيص بحسب هرميةٍ مكونةٍ من المستويات الأربعة نفسها. في هذه الهرمية، يقع العميل الذي يحصل على فضاء جزئي مُخصص في قاعدة هرم التحصيص وهو المستوى الرابع والأخير في الهرمية، أمّا المستويات الثلاثة الأولى، فهي مرتبة بدءاً من رأس الهرم كما يلي: هيئة أرقام الإنترنت المُخصصَة، ثًمَّ سجلات الإنترنت الإقليمية ويليها سجلات الإنترنت المحلية.[119]
وضع آيكان سياسةً تُنظِّم عملية التحصيص، تُلزَم أيانا بموجبها على تقديم حصص من العناوين لسجلات الإنترنت الإقليمية تكفي حاجتها 18 شهراً على الأقل، على أن يكون طول البادئة الأدنى الذي تحصصه أيانا هو البادئة 12/.[Web 8] توفِّر عملية التهيئة الذاتية الآلية (بالإنجليزية: Stateless address autoconfiguration اختصاراً SLAAC) وسيلةً لعنونة المُضيفين آليَّاً باستعمال العناوين المحليَّة دون الحاجة لتدخلٍ يدويٍّ من قبل مدير الشبكة، حيث يجري ملء قسم مُعرِّف المنفذ اعتماداً على مُعرِّفات المنافذ.[115] تحدد وثيقة طلب التعليقات RFC 4291 العلاقة بين طول البادئة ومُعرِّف المنفذ في عنوان الإصدار السادس الذي يبلغ طوله 128 بتاً، فإذا كان طول البادئة هو n بت، فإن طول مُعرِّف المنفذ الملائم لعملية التهيئة الذاتية الآلية سيكون (128-n) بتاً،[70] وتدعم الشركات المُصنِّعة لبطاقات الشبكة هذا المعيار أو تقدِّم حلولاً متوافقة معه، مثل حل المُعرِّف الفريد المُوسَّع الذي وضعه معهد مهندسي الكهرباء والإلكترونيات لإيجاد التوافق مع العنوان المادي في الإيثرنت الذي يبلغ طوله 48 بتاً فقط.[117] أي يُستحسن أن يكون طول البادئة النهائي هو 64 بتاً لإتاحة الفرصة لعملية التهيئة الذاتية الآلية
نظريَّاً، خلال عمليتي التحصيص والتخصيص(10) لعناوين الإصدار السادس من بروتوكول الإنترنت، يكون طول البادئة محصوراً بين البادئة 12/ وهو الطول الأدنى الذي تحصصه أيانا، والبادئة 64/، وهو الطول الأقصى اللازم لدعم عملية التهيئة الذاتية الآلية. عمليَّاً، حصصت أيانا بادئات بأطوال 23/ و12/ لسجلات الإنترنت الإقليمية[Web 9] التي قدمت بدورها حلولاً لمزودات الخدمة أو للعملاء على حد سواء، لمنح أفضية جزئيَّة متنوعة الأحجام ذات بادئات لا يتجاوز طولها البادئة 64/، وعلى سبيل المثال، يَدعم مركز تنسيق شبكة الإنترنت الأوروبي (RIPE NCC)، وهو سجل إنترنت إقليمي، حصصاً لأفضية جزئية ذات بادئات يتراوح طولها بين البادئتين 32/ و64/، ويشير إلى أن الأطوال الأكثر شعبية هي للبادئتين 48/ و56/ وهي تضم على التوالي: 65,536 و256 شبكة جزئية مُحددة بالبادئة 64/.[Web 10]
التجزئة
يُقسّم مجال فضاء العناوين في الإصدار السادس من بروتوكول الإنترنت إلى مجموعة من الأفضية الجزئية بحسب الغرض من الاستخدام.[77] وتدير هيئة أرقام الإنترنت المُخصصة عملية تحصيص الأفضية، ومنها عملية تحصيص فضاء عناوين البث فريد الوجهة، وفيها تجري عملية منح العناوين الفريدة عالمياً على أساس جغرافي، وفق بنية هرمية تسمح باستعمال تقنيات التوجيه غير الصنفي بين النطاقات لاختزال عناوين الأفضية، والغرض من ذلك استقرار جداول التوجيه على المستوى العالمي، تخصص هيئة أرقام الإِنترنت المُخصَّصة أفضية عناوين لسجلات الإنترنت الإقليمية، عن طريق منحها بادئات بطول 23 بت.[Web 11] بعد ذلك، يقوم كل سجل إنترنت إقليمي بتجزئة فضاء العناوين إلى أفضية عناوين جزئية تمنح لمزودات الخدمة، وقد تحصل عملية المنح على أكثر من مستوى، مثل منح فضاء عناوين لمزود خدمة وطني ليقوم بتجزئته إلى أفضية أصغر تمنح لمزودات الخدمة المحلية.[Web 12]
يحصل المُشتركون على أفضية عناوين جزئية من مزودات الخدمة المحلية، وتكون البادئة عادة بطول 48 بت، في الغالب الأعم يقتطع مديرو الشبكات قسماً يبلغ طوله 16 بت من مُعرف المنفذ، ويُنشؤون قسماً جديداً هو مُعرّف الشبكة الجزئية الذي يُضاف إلى البادئة فيصبح طولها النهائي 64 بت، ويترك ذلك 64 بت لمُعرّف المنفذ، وهو طول ملائم لآلية توليد المُعرّف الفريد المُوسّع.[120]
إن التجزئة في الإصدار السادس من بروتوكول الإنترنت تتشابه من حيث الآلية الرياضية مع التجزئة في الإصدار الرابع، لكنها تختلف من حيث الغاية، فهي تهدف إلى تنظيم استعمال فضاء العناوين بطريقة متوافقة مع آلية التوجيه، ولا تستخدم لتحديد حجم محدد من أفضية العناوين كما في الحالة في الإصدار الرابع، فعدد العناوين المتاحة في شبكة جزئية واحد من الإصدار السادس طول بادئتها 64 بت، يبلغ المليارات، وهو بحد ذاته، أكبر من كامل فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.[121]
يتكون عنوان الإصدار السادس من بروتوكول الإنترنت من 128 بت، ويكتب بنظام العد الست عشري على شكل عدد مكوّن من 32 مرتبة ست عشرية، ويجري تجميع هذه المراتب ضمن رباعيات عددها 8 يضم كل منها 4 مراتب ست عشرية أو 16 بت.[69] عند تجزئة فضاء عناوين من الإصدار السادس، يجري اقتطاع قسم من مُعرّف المنفذ وإنشاء قسم جديد هو معرف الشبكة الجزئية، يمكن وفقاً لموقع نهاية مُعرّف الشبكة الجزئية ضمن العنوان التمييز بين الحالات التالية:
- مُعرّف الشبكة الجزئية ينتهي عند حدود إحدى المجموعات الرباعية، ويعني ذلك أن نهاية المُعرّف تكون عند أحد البتات ذوات الفهارس {15,31,47,63,79,95,111,127}.
- مُعرّف الشبكة الجزئية ينتهي عند حدود إحدى المراتب الست عشرية ضمن مجموعة رباعية، وتوجد 3 حالات ممكنة في كل مجموعة رباعية، مثلاً في المجموعة الأولى هي البتات ذات الفهارس {3,7,11} وفي الثانية {19,23,27} وهكذا..
- مُعرّف الشبكة الجزئية ينتهي عند حدود أحد البتات ضمن خانة ست عشرية داخل مجموعة رباعية، وتوجد 3 حالات ممكنة في ضمن كل خانة ست عشرية، مثلاً في الخانة الست عشرية الثانية تكون الحدود الممكنة عند البتات ذات الفهارس {4,5,6} وفي الخانة الست عشرية الثالثة عند البتات ذات الفهارس {8,9,10} وهكذا.(11)
أمثلة عن التجزئة في الإصدار السادس من بروتوكول الإنترنت:
-
التجزئة من أجل عدد محدد لأفضية عناوين الشبكات الجزئية، حالة معرف الشبكة الجزئية ينتهي عند حدود المجموعة الرباعية.
-
التجزئة من أجل عدد محدد لأفضية عناوين الشبكات الجزئية، حالة معرف الشبكة الجزئية ينتهي عند حدود مرتبة ست عشرية.
-
التجزئة من أجل حجم محدد لأفضية عناوين الشبكات الجزئية، حالة معرف الشبكة الجزئية ينتهي عند حدود بت ضمن مرتبة ست عشرية.
-
التجزئة من أجل طول محدد لقناع الشبكات الجزئية، حالة معرف الشبكة الجزئية ينتهي عند حدود مرتبة ست عشرية.
التقطيع
تقطيع رزمة البيانات وإعادة تجميعها هو وظيفة من وظائف الإصدار السادس من بروتوكول الإنترنت. تحصل عملية التقطيع في المضيف المصدر عندما يكون طول الرزمة أكبر من وحدة النقل العظمى للمسار كاملاً، وفيه تُقطَّع حمولة رزمة البيانات الأصلية إلى عدد من القطع ويُضاف لكل منها ترويسة البروتوكول وترويسة القطعة، وتُرسَل القطع إلى وجهة الرزمة الأصلية حيث يُصار إلى تجميعها. من أجل كل عملية تقطيع، يُولِّد المُضيف المصدر قيمة مُميزة تستعمل مُعرِّفاً، وتوضع في حقل المُعرِّف في ترويسة القطعة، وبهذا يمكن للمضيف الوجهة التعرُّف على القطع التي نتجت عن عملية تقطيع واحدة، في الحالات التي يستقبل فيها قطعاً ناتجة عن أكثر من عملية تقطيع من المصدر نفسه.[122]
نظرياً، يمكن إرسال رزمة بيانات تبلغ من الطول 65535 بايتاً من غير تقطيعها ولكن غالباً ما يلزم التقطيع للتماشي مع طول نقل أعظم أقل من هذه القيمة مُحدد سلفاً في طبقة الوصلة، أما طول رزمة البيانات الأدنى الذي يدعمه البروتوكول فهو 1280 بايت.[35] يدعم البروتوكول أيضاً الرزم العملاقة (بالإنجليزية: Jumbogram)، وهي رزم بيانات يتراوح طولها بين 216=65535 و232=4294967295 بايت وتستخدم في شبكات بيانات تدعم أحجام نقل عظمى أكبر من 65535.[123]
التقطيع
يعامِل المُضيف المصدر رزمة البيانات التي يريد تقطيعها على أنها مكوِّنة من ثلاثة أجزاء:[124]
- الترويسات التي ستوضع في القطع كلها: تضم هذه الترويسات ترويسة الإصدار السادس وترويسات التوسعة التالية لها حتى ترويسة التوجيه، إن وجدت، وإلا فحتى ترويسة خيارات المسار، إن وجدت، فإن غابت الترويستان السابقتان ضمَّ هذا الجزء ترويسة الإصدار السادس فقط.
- ترويسات التوسعة والطبقات العليا: وتضم جميع ترويسات التوسعة الأخرى التي لم تُشمل في القسم السابق، أما ترويسات الطبقات العليا فتشمل جميع الترويسات التي ليست ترويسات توسعة مثل ترويسات بروتوكول التحكم بالنقل وبروتوكول حزم بيانات المستخدم أو ترويسة بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت.(12)
- الحمولة: وهي القسم الذي سوف يُقطَّع، ويبدأ بعد ترويسات الطبقات العليا.
تجري عملية التقطيع وفق الخطوات التالية:[5]
- تحديد طول رزمة الإصدار السادس التي ستنتج عن التقطيع.
- إنشاء القطعة الأولى، وهي تتضمن ما يأتي وفقاً لتسلسل الورود: الترويسات التي ستوضع في القطع كلها وترويسة القطعة وترويسات التوسعة والطبقات العليا وقطعة من الحمولة، يحدد طولها كما يأتي:
- يُحسب مجموع أطوال الترويسات التي ستوضع في القطع كلها وترويسة القطعة وترويسات التوسعة والطبقات العليا.
- يُطرح المجموع من طول رزمة الإصدار السادس المُحدد بالخطوة الأولى، والناتج هو طول حمولة القطعة الأولى.
- تُقتطع حمولة القطعة الأولى من حمولة الرزمة الأصلية.
- تحديد عدد القطع اللازم تقطيعها بتقسيم حمولة الرزمة الأصلية، بعد اقتطاع حمولة القطعة الأولى، على طول الرزمة المُحدد بالخطوة الأولى، إذا كان الجواب كسرياً، فإن القسم الصحيح هو عدد القطع الوسطى، أي التي تقع بين القطعتين الأولى والأخيرة، وأما الجزء الكسري، فيمثل القطعة الأخيرة.
- تقسم حمولة الرزمة الأصلية، بعد اقتطاع حمولة القطعة الأولى، إلى عدد القطع المحددة بالخطوة الرابعة.
- إنشاء القطع الوسطى: تتضمن القطع الوسطى الترويسات التي ستوضع في القطع كلها وترويسة القطعة وقطعة من الحمولة الناتجة عن الخطوة الخامسة ما خلا القطعة الأخيرة إذا كان عدد القطع كسرياً.
- إنشاء القطعة الأخيرة: وتتضمَّن الترويسات التي ستوضع في القطع كلها وترويسة القطعة والقطعة الأخيرة من الحمولة الناتجة عن الخطوة الخامسة.
إعادة التجميع
تحصل عملية إعادة التجميع في المضيف الوجهة فقط، وفيه تُستخلص حمولة القطع المُستقبلة ويُعاد ترتيبها وفقا لموقعها الأصلي المُحدد بحقل إزاحة القطعة، ويُصار إلى تشكيل رزمة البيانات الأصلية كما كانت قبل التقطيع في المضيف المصدر. يُشترط أن يكون عنوان المصدر وعنوان الوجهة وقيمة الحقل المُعرِّف متطابقة في جميع القطع التي سيعاد تجميعها. لإعادة تجميع الرزمة الأصلية، يبدأ المضيف الوجهة بإنشاء ترويسة الإصدار السادس من بروتوكول الإنترنت، ثُمَّ يستخلص أيضاً نسخة من الترويسات الموجودة في كل قطعة، ويضيفها بعد ترويسة البروتوكول، ويضيف بعدها أيضاً ترويسات التوسعة وترويسات الطبقات العليا إن وجدت، مع الانتباه لقيمة حقل الترويسة التالية في كل منها للحفاظ على تتابع الترويسات بشكلٍ سليم. بعد ذلك يحدد المضيف الوجهة الموقع النسبي لكل قطعة من الحمولة في رزمة البيانات الأصلية مُشكلاً حمولة الرزمة الأصلية، ثم يَحسب طول هذه الحمولة ويضيفه إلى ترويسة الإصدار السادس، وأخيراً تُغلَّف الحمولة وترويسات الطبقات العليا والتوسعة وترويسة الإصدار السادس من بروتوكول الإنترنت داخل رزمة بيانات جديدة تتطابق مع رزمة البيانات الأصيلة قبل التقطيع.[125]
إدارة حركة البيانات
تعريف تدفقات حركة البيانات
يُستعمل حقل لافتة التدفق في ترويسة الإصدار السادس من بروتوكول الإنترنت لتعريف تدفق من رزم البيانات. وفقاً لمعيار البروتوكول، فإن رزم البيانات تنتمي لتدفق محدد إذا تطابقت ثلاثُ قيم فيها: عنوان مصدرها، وعنوان وجهتها وقيمة حقل لافتة التدفق فيها. تصنَّف رزم البيانات في الشبكة وفقاً للتدفق الذي تنتمي إليه، ثُمَّ تعامل على هذا الأساس، ويختص البروتوكول بتعريف آلية لتمييز تدفق الرزم، أما نوعية الخدمات المُقدَّمة للتدفقات فهي خارج نطاق محدداته.[126]
يبلغ طول حقل اللافتة 20 بتاً، ويلزم أن يختار المضيف المصدر قيمته بشكل عشوائي وفريد بحيث لا يُولِّد مُعرفين متطابقي القيمة لأجل تدفقين مختلفين في الوقت نفسه. إذا كانت قيمة حقل اللافتة صفرية، فهذا يعني أن رزمة البيانات لا تنتمي لأي تدفق. بخلاف ذلك، فإن أي قيمة عددية يمكن تمثيلها باستعمال 20 بتاً تصلح للاستخدام كمُعرِّف للتدفق.[127]
تصنيف حركة البيانات
وهي آلية للتمييز بين رزم بيانات الإصدار السادس من بروتوكول الإنترنت اعتماداً على قيم حقل صنف حركة البيانات ذي البتات الثمانية في ترويسة البروتوكول، تُضبط هذه القيم هي العقدة المصدر أو في العقد التي تعالج الرزمة على طول المسار. بعد ذلك، تُمنح الخدمات وأولوية المعالجة للرزم بناء على قيمة هذا الحقل.[128] طُبقت آلية مشابهة في الإصدار الرابع من بروتوكول الإنترنت، وسُمي الحقل المختص بها في ترويسة البروتوكول بحقل توع الخدمة، وكان طوله 8 بت أيضاً.[129]
يُقسَّم حقل صنف حركة البيانات إلى قسمين، هما قسم موقع ترميز الخدمات المتمايزة (بالإنجليزية: Differentiated services codepoint) ويشغل البتات الستة الأكثر أهمية من الحقل، وقسم البتات غير المُستعملة ويشمل البتين الأخيرين.[130] وتحدد الوثيقة RFC 2474 بنية محددة لقسم موقع الترميز هي: "xxx000" حيث تُمثِّل x بتاً واحد قد تكون قيمته 0 أو 1، ويسمح ذلك بإنشاء 8 أصناف متمايزة لرزم البيانات.[131] يُحجز الترميز "000000" ليكون القيمة الافتراضية الدائمة لهذا الحقل، أما القيم السبعة الأخرى، أي {"001000"، "010000"، "011000"... "111000"}، فهي قابلة للتهيئة وفقاً للحاجة ولتعريف مستويات جودة الخدمة المطلوبة.[132]
المُشكلات
مرتبطة بتقطيع البيانات
ينتج عن استخدام التقطيع في الإصدار السادس من بروتوكول الإنترنت عدد من الثغرات الأمنيّة التي قد تستخدم لشن هجمات مثل هجوم القطعة الصغيرة أو هجوم القطع المتراكبة، وتختلف إمكانية شن الهجمات وفقاً لنظام التشغيل الذي يستعمل البروتوكول.[ar 2] بشكلٍ مُشابه للإصدار الرابع من بروتوكول الإنترنت، لم تمنع مُحددات الإصدار السادس إنشاء قطع متراكبة عند التقطيع، أي من الممكن أن يتكرر المقطع نفسه من الحمولة في أكثر من قطعة، على أن يُعتمد المقطع الوارد في آخر قطعة تمّ استقبالها عند التجميع، يسبب ذلك ثغرة أمنية، ويسمح بتنفيذ هجوم القطع المتراكبة، لاحقاً أُكِّد بوضوح على منع تراكب القطع عند التقطيع في وثيقة طلب التعليقات RFC 5722.[133]
يقبل مُضيف الإصدار السادس من بروتوكول الإنترنت أن تحتوي رزمة البيانات على ترويسة القطعة من غير أن تكون القطعة ناتجة عن عملية تقطيع، وتسمى هذه القطع بالقطع الذرية (بالإنجليزية: Atomic Fragment) وهي تنتج في حالات خاصة ناقشها المعيار الأصلي للبروتوكول،[134] على الرغم من أن هذه القطع تكون وحداناً، أي لا يجب تجميعها مع أي قطع أخرى، فإنّ المُضيف الوجهة يعاملها مُعاملة القطع التي تنتظر التجميع، ما يُسبب ثغرة أمنية، فقد يرسل المهاجم قطعة خبيثة مع قيم مُناسبة في ترويسة القطعة، بحيث تكون قطعة ذرية تقبل التجميع مع قطع أخرى خبيثة تُرسل لاحقاً، ناقشت الوثيقة RFC 6946 كيفية معالجة القطع الذرية لتلافي هذا النوع من الهجمات.[135]
مرتبطة بإدارة حركة البيانات
يُمكن تزوير قيمة حقل لافتة التدفق في رزمة بيانات ما من أجل حصولها على خدمة محددة أو معاملة تفضيلية عند معالجتها،[136] ولا توجد طريقة لحماية حقل التدفق في ترويسة البروتوكول من العبث حتى ولو استعملت حزمة بروتوكول الإنترنت الأمنية،[137] ويُشكِّل هذا ثغرة أمنية، ويُستحسن أن تكون قيمة هذا الحقل شبه عشوائية بحيث يصعب على المهاجم تخمين قيمة المعرف المُستعمل.[ar 2] يُمكن أيضاً أن تُستخدم قيمة حقل لافتة التدفق من أجل إجراء تحليل لحركة البيانات في الشبكة، أو لتتبع حركة بيانات مُحددة. وحتى لو عُمِّيت الرسالة، فإن تعمية قيمة ثابتة غير متغيرة قد ينتج قيماً ثابتة في الرسالة المعماة تساعد في تحليلها أو في كشف آلية التعمية أو في كشف ترتيب البيانات في الرسالة.[138]
يوجد هجوم يُسمى هجوم سرقة الخدمة (بالإنجليزية: Theft of Service) وفيه تُغيَّر قيمة حقل صنف الخدمة في رزمة بيانات ما من أجل زيادة أولويتها أو رفع جودة الخدمة المُقدمة لها، كما يُمكن أن يُشنَّ هجوم حجب الخدمة أيضاً من خلال تغيير قيمة حقل صنف الخدمة، لجعل رزمة أو مجموعة رزم بيانات تحصل على جودة خدمة أقل من الجودة المتوقعة لها، وقد يسبب هذا تأخيراً زمنياً في وصولها إلى هدفها أو التخلص منها في الوجهة.[8]
بروتوكولات رديفة
بروتوكول رسائل التحكم في الإنترنت للإصدار السادس
بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت | |
---|---|
اختصار | ICMPv6 |
الوظيفة | بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت |
المُطوِّر | مجموعة مهندسي الإنترنت |
تاريخ التطوير | ديسمبر 1995 |
مبني على | بروتوكول رسائل التحكم في الإنترنت |
طبقة نموذج OSI | طبقة الشبكة |
وثيقة طلب التعليقات RFC | RFC 4443[29] |
تعديل مصدري - تعديل |
بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Control Message Protocol for IPv6 اختصاراً ICMPv6) هو بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت وجزءٌ مدمج منه، طُوِّر هذا البروتوكول بالتوازي مع الإصدار السادس من بروتوكول الإنترنت وصدر معياره الأصلي في شهر ديسمبر من العام 1995م ووصف في وثيقة طلب التعليقات RFC 1885.[23]
تستعمل العقد التي تُشغِّل الإصدار السادس من بروتوكول الإنترنت بروتوكول رسائل التحكم للتبليغ عن الأخطاء الحاصلة في أثناء معالجة رزم البيانات ولأداء وظائف أخرى مرتبطة بطبقة الشبكة مثل تشخيص المُشكلات باستعمال أمر التحقق من المسار، ويلزم أن يكون مدعوماً بشكل كامل في العقد التي تشغل الإصدار السادس من بروتوكول الإنترنت جميعِها.[139]
يُعرِّف البروتوكول ترويسة خاصة به طولها 4 بايت، تُضاف بعد ترويسة الإصدار السادس. ولهذه الترويسة مُعرِّف مميز هو 58، يلزم أن يُشار إليه في حقل الترويسة التالية في داخل الترويسة التي تسبق ترويسة هذا البروتوكول. بالإضافة لذلك، يُعرِّف المعيار الأصلي للبروتوكول 4 رسائل أخطاء وثلاث رسائل استعلام.[140] ولكن أضيفت العديد من الرسائل لاحقاً لخدمة وظائف مختلفة مثل رسائل التماس الموجه التي أضافها بروتوكول اكتشاف الجيران وغير ذلك.[Web 13]
في شهر ديسمبر من العام 1998 صدر تحديث جديد للبروتوكول في وثيقة طلب التعليقات RFC 2463،[27] وبعدها بثمانية سنوات صدرت الوثيقة RFC 4443 وهي المعيار الحالي للبروتوكول وهي تتضمن تفصيلاً إضافياً عن الثغرات الأمنية التي يمكن استعماها لشن هجمات عبر البروتوكول وكيفية الوقاية منها ومجموعة من الاعتبارات اللازمة لهيئة أرقام الإنترنت المُخصصة من أجل تعريف أنواع رسائل جديدة.[29]
بروتوكول اكتشاف الجيران
بروتوكول اكتشاف الجيران | |
---|---|
اختصار | NDP |
الوظيفة | بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت |
المُطوِّر | مجموعة مهندسي الإنترنت |
تاريخ التطوير | أغسطس 1996 |
مبني على | بروتوكول رسائل التحكم في الإنترنت |
طبقة نموذج OSI | طبقة الشبكة وطبقة الوصلة |
وثيقة طلب التعليقات RFC | RFC 4861 |
تعديل مصدري - تعديل |
بروتوكول اكتشاف الجيران (بالإنجليزية: Neighbor Discovery Protocol) هو بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت، يعمل بين الطبقتين الثانية والثالثة وفقاً نموذج الربط البيني للأنظمة المفتوحة، ويقدم خدمات التعرف على الموجهات والتعرف على الجيران وإعادة التوجيه. طرح المعيار الأصلي للبروتوكول في أغسطس من العام 1996 ووصف في وثيقة طلب التعليقات RFC 1970.[30]
يُعرِّف هذا البروتوكول 5 رسائل من بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت هن: رسالة إعادة التوجيه وزوجين من الرسائل لاكتشاف عناوين الموجهات في الشبكة المحلية، هما رسالة التماس الموجه ورسالة الإعلان عن الموجه، وزوجين لاكتشاف عناوين الجيران، هما رسالة التماس الجار ورسالة الإعلان عن الجار اللتان أدى بهما البروتوكول مع الإصدار السادس وظيفة اقتران العناوين بين الطبقتين الثالثة والثانية، وهي الوظيفة نفسها التي يؤديها بروتوكول اقتران العناوين مع الإصدار الرابع من بروتوكول الإنترنت.[141]
طُوِّرت أشكال متنوعة مشتقة من هذا البروتوكول، منها بروتوكول اكتشاف الجيران العكسيّ (بالإنجليزية: Inverse Neighbor Discovery Protocol) الذي يؤدي وظيفة اقتران العناوين العكسية بين الطبقتين الثانية والثالثة والذي وصف في الوثيقة RFC 3122 على أنه توسعة لبروتوكول اكتشاف الجيران،[142] وأيضاً بروتوكول اكتشاف الجيران الآمن (بالإنجليزية: SEcure Neighbor Discovery Protocol اختصاراً SEND) الذي يُعرِّف آلياتٍ آمنة لتبادل بيانات الشبكة وفق بروتوكول اكتشاف الجيران، وقد وُصِف في وثيقة طلب التعليقات RFC 3971.[143]
صدر تحديث جديد للمعيار في ديسمبر من العام 1998م، وحملت الوثيقة الاسم الرمزي RFC 2461. ثم صدرت الوثيقة RFC 4861 في شهر سبتمبر من العام 2007م، وهي المعيار الحالي لبروتوكول اكتشاف الجيران.[30]
بروتوكول اكتشاف مستمعي البث المجموعاتي
بروتوكول اكتشاف مستمعي البث المجموعاتي | |
---|---|
الوظيفة | إدارة مجموعة البث المجموعاتي في الإصدار السادس من بروتوكول الإنترنت |
المُطوِّر | مجموعة مهندسي الإنترنت |
تاريخ التطوير | 2004 |
طبقة نموذج OSI | طبقة الشبكة |
وثيقة طلب التعليقات RFC | RFC 3810[144] |
تعديل مصدري - تعديل |
بروتوكول اكتشاف مستمعي البث المجموعاتي (بالإنجليزية: Multicast Listener Discovery اختصاراً MLD) هو بروتوكول اتصال يعمل على مستوى الطبقة الثالثة وفقاً لنموذج الربط البيني للأنظمة المفتوحة، يدير المجموعات الخاصة بالبث المجموعاتي لرزم الإصدار السادس من بروتوكول الإنترنت، وبشكلٍ خاص اكتشاف أعضاء المجموعات في الشبكات المحلية وتحديد أي المجموعات التي يهتمون باستقبال رزمها.[145]
يُقدّم البروتوكول مفهوماً خاصاً بالإصدار السادس هو مفهوم مُستمع البث المجموعاتي (بالإنجليزية: Multicast Listener)، وهو وفقاً للتعريف، عقدة ترغب في استقبال رزم البث المجموعاتي. إذا استضاف المستمع عنوان مجموعة ما، أصبح عضواً فيها، وبات يهتم باستقبال رزمها. يمكن أن ينضم المستمع إلى أكثر من مجموعة في الوقت نفسه. ومن هنا حصل البروتوكول على اسمه، فالبروتوكول يساعد تجهيزات الطبقة الثالثة المُتصلة مع الشبكة المحليّة على اكتشاف وجود المُستمعين فيها. يُوصف البروتوكول أيضاً بأنه غير متناظر (بالإنجليزية: Asymmertic)، لأنه يسلك سلوكاً مختلفاً عند تعامله مع المستمعين عن ذلك الذي يتبعه مع تجهيزات الطبقة الثالثة، مثل المُوجِّهات.[146]
يوجد إصداران لبروتوكول اكتشاف مستمعي الإنترنت، الإصدار الأول منه موصوف في وثيقة طلب التعليقات RFC 2710 [147] وقد طُوّر في العام 1999م، وهو مُكافئ للإصدار الثاني من بروتوكول إدارة مجموعة الإنترنت (IGMPv2) من حيث الوظيفة، أمّا الإصدار الثاني فطوّر في العام 2004م، وهو موصوف بالوثيقة RFC 3810[144] ويُكافئ الإصدار الثالث من بروتوكول إدارة مجموعة الإنترنت (IGMPv3)، ويدعم ميزات إضافية مثل البث المجموعاتي مُحدد المصدر [English].[148]
هوامش
1. لا يُلزم المعيار منفذي البروتوكول اتباعَ الترتيب التالي اتباعاً إلزامياً، ولكنه يستحسن ذلك.[43]
2. في ما يخص محتويات ترويسة خيارات الوجهة، سواء كانت الوجهة الأولى أو وجهات البينية على مسار الرزمة، فهي تخضع لهذه القاعدة أيضاً. فإذا أُرسلت الرزمة عبر مسار محدد نحو وجهتها النهائية، فإن عناوين الوجهات البينية المتوقعة على طول المسار تكون موجودة في ترويسة التوجيه فيها، وتكون قيمة حقل عنوان الوجهة في ترويسة البروتوكول هي عنوان الوجهة الأولى. وعندما تصل الرزمة إلى الوجهة الأولى، فإن البروتوكول يُغيِّر قيمة عنوان الوجهة، ويضع بدلاً منه العنوان التالي الموجود في ترويسة التوجيه. عملياً، لم تُعالج ترويسات التوسعة في الرزمة حتى بلغت الرزمة وجهتها، وهذه الوجهة مُحددة بعنوان الوجهة في ترويسة البروتوكول.
3. في النوع ذو القيمة 0، يستطيع المضيف المصدر أن يحدد عناوين العقد التي ستمر فيها الرزمة بالترتيب، وسبب هذا إشكالاً أمنياً لأنه يسمح بإدراج العنوان نفسه أكثر من مرة في الترويسة نفسها، ويسبب هذا إعادة توجيه الرزمة نحو نفس العقدة أكثر من مرة خلال مسارها.[49]
4. القطاع الشبكي هو اتصال كهربائي مشترك بين منافذ الشبكة.[149]
5. يختلف تفسير معنى كلمة «أقرب» باختلاف بروتوكول التوجيه المُستعمل، فلكل بروتوكول توجيه آلية محددة لقياس وزن المسار، قد تعتمد على عدد القفزات للوجهة، أو على مُعدل النقل في الوصلات أو غير ذلك، ويتحدد المنفذ الأقرب حسبَ هذه الآلية.
6. يلزم أن تُكتب الحروف اللاتينية بالحالة الصغيرة لا الكبيرة، أي a لا A.[150]
7. لا تستخدم محددات البروتوكول كلمة رباعية، ولكن هذه الكلمة شائعة لوصف هذا المفهوم.
8. بسبب كون قيمة بت المحلية ثابتة دائماً على القيمة 1، لعدم وجود استخدام آخر لها حتى الآن، فإن بعض المراجع تشير لبادئة هذا الفضاء بالشكل fd::/8 بدلاً من fc::/7، وهذا خطأ شائع لا يجوز، لأن المعيار الرسمي يُشير إلى إمكانية تطوير لاحقة لاستخدامات أخرى لهذا العنوان تكون قيمة بت محلية فيها مساويةً للصفر.[110]
9. حُرر هذا الفضاء في شهر مارس من العام 2014، ولم يعد محجوزاً.[Web 6]
10. للتحصيص (بالإنجليزية: Allocation) وللتخصيص (بالإنجليزية: Assignment) معنيان متمايزان في نظام سجلات عناوين الأنترنت. يُشير الأول، أي التحصيص، إلى تفويض منظمةٍ بالإشراف على فضاءٍ جزئيٍّ من فضاء بروتوكول الإنترنت مع توقعٍ بقيام هذه المنظمة بتجزئة الفضاء وتفويض الأفضية الجزئية الناتجة إلى منظمات أخرى. أمّا الثاني، أي التخصيص، فهو يستعمل عند منح الفضاء إلى الجهات التي تستخدمه مباشرة في عنونة مجموعة من المضيفين.[151]
11. يُستثنى البت رقم (0) من المرتبة الستة عشرية الأولى، ولذلك فحدود نهاية معرّف الشبكة الجزئية الخاصة بها تضمّ البتات ذات الفهارس {1,2} فقط، والسبب في ذلك أن استعماله يعني بادئة شبكة بطول (0) بت، وهي حالة مستحيلة.
12. في هذا السياق، تُستثنى ترويسة تأمين الحمولة بالتغليف وتعامل معاملة ترويسة الطبقات العليا مع أنها من أنها ترويسة توسعة للإصدار السادس من البروتوكول.[124]
انظر أيضًا
في كومنز صور وملفات عن: بروتوكول الإنترنت |
المراجع
فهرس المراجع
- فهرس المنشورات العربية
- ^ بكني (2022)، ص. 204.
- ^ أ ب ت بكني، ص. 233.
- ^ بكني (2022)، ص. 211.
- فهرس المنشورات الأجنبية
- ^ أ ب RFC 1883, p. 1 .
- ^ RFC 8200, p. 7-10 .
- ^ أ ب Odom (2013), p. 579 .
- ^ أ ب ت ث RFC 4291, p. 2-3 .
- ^ أ ب RFC 8200, p. 17-19 .
- ^ أ ب RFC 6437, p. 7-10 .
- ^ أ ب RFC 2474, p. 1-2 .
- ^ أ ب RFC 2474, p. 15 .
- ^ RFC 791, p. 1 .
- ^ Odom (2013), p. 611 .
- ^ RFC 791, p. 7 .
- ^ Odom (2013), p. 296 .
- ^ RFC 1112, p. 3 .
- ^ أ ب RFC 4632, p. 4 .
- ^ RFC 1338, p. 1 .
- ^ RFC 1519, p. 1 .
- ^ RFC 1631, p. 1 .
- ^ Odom (2013), p. 612 .
- ^ RFC 1550, p. 1 .
- ^ RFC 1752, p. 2 .
- ^ RFC 1752, p. 45 .
- ^ RFC 1884, p. 1 .
- ^ أ ب RFC 1885, p. 1 .
- ^ RFC 1970, p. 1 .
- ^ RFC 1971, p. 1 .
- ^ [a] RFC 2460, p. 1 .
[b] RFC 2461, p. 1 .
[c] RFC 2462, p. 1 .
- ^ أ ب RFC 2463, p. 1 .
- ^ RFC 4291, p. 1 .
- ^ أ ب ت RFC 4443, P.1
- ^ أ ب ت RFC 4861, p. 1 .
- ^ RFC 4862, p. 1 .
- ^ RFC 8200, p. 1 .
- ^ Javvin (2005), p. 67 .
- ^ RFC 8200, p. 4 .
- ^ أ ب Fall (2012), p. 184 .
- ^ RFC 8201, p. 1 .
- ^ RFC 6437, p. 3 .
- ^ أ ب RFC 8200, p. 5 .
- ^ أ ب RFC 8200, p. 7 .
- ^ أ ب ت RFC 8200, p. 9 .
- ^ Fall (2012), p. 194 .
- ^ RFC 8200, p. 24 .
- ^ أ ب RFC 8200, p. 10 .
- ^ RFC 8200, p. 8 .
- ^ RFC 6275, p. 49 .
- ^ RFC 7401, p. 38 .
- ^ RFC 8200, p. 6-7 .
- ^ أ ب RFC 8200, p. 13 .
- ^ أ ب Fall (2012), p. 200 .
- ^ RFC 791, p. 16 .
- ^ أ ب RFC 8200, p. 14 .
- ^ RFC 5095, p. 3 .
- ^ RFC 8200, p. 15 .
- ^ RFC 8200, p. 19 .
- ^ RFC 8200, p. 15-16 .
- ^ RFC 7739, p. 1 .
- ^ أ ب RFC 8200, p. 23 .
- ^ RFC 4302, p. 3 .
- ^ RFC 4302, p. 4 .
- ^ RFC 4302, p. 5-9 .
- ^ RFC 4303, p. 1 .
- ^ RFC 4303, p. 5 .
- ^ RFC 4303, p. 10-17 .
- ^ Fall (2012), p. 196 .
- ^ أ ب RFC 8200, p. 11 .
- ^ RFC 8200, p. 12 .
- ^ RFC 8200, p. 36-38 .
- ^ RFC 8200, p. 12-13 .
- ^ أ ب ت Odom (2013), p. 617 .
- ^ أ ب RFC 4291, p. 7 .
- ^ RFC 5952, p. 2 .
- ^ Odom (2013), p. 619 .
- ^ Odom (2013), p. 617-618 .
- ^ RFC 4291, p. 4-5 .
- ^ RFC 4632, p. 5 .
- ^ أ ب RFC 4291, p. 5 .
- ^ أ ب ت ث ج RFC 4291, p. 6 .
- ^ أ ب ت ث ج ح RFC 4291, p. 9 .
- ^ أ ب ت ث RFC 4291, p. 10 .
- ^ Odom (2013), p. 634 .
- ^ أ ب ت ث ج RFC 4291, p. 11 .
- ^ أ ب Odom (2013), p. 632 .
- ^ RFC 4293, p. 2 .
- ^ RFC 4293, p. 3-4 .
- ^ RFC 3879, p. 1 .
- ^ RFC 4038, p. 1 .
- ^ أ ب RFC 4291, p. 12 .
- ^ أ ب ت RFC 4291, p. 13 .
- ^ Dyson (1999), p. 242 .
- ^ RFC 3956, p. 5 .
- ^ RFC 3306, p. 3 .
- ^ RFC 7346, p. 3 .
- ^ RFC 4291, p. 14 .
- ^ RFC 3306, p. 1 .
- ^ RFC 7371, p. 1 .
- ^ RFC 6890, p. 14-20 .
- ^ RFC 6052, p. 5 .
- ^ RFC 6666, p. 4 .
- ^ RFC 2928, p. 1 .
- ^ RFC 4380, p. 4 .
- ^ RFC 7723, p. 5 .
- ^ RFC 8155, p. 9 .
- ^ RFC 5180, p. 11 .
- ^ RFC 7450, p. 78 .
- ^ RFC 7535, p. 7 .
- ^ RFC 4843, p. 5 .
- ^ RFC 7343, p. 6 .
- ^ RFC 3849, p. 1 .
- ^ RFC 3056, p. 5 .
- ^ أ ب RFC 4293, p. 3 .
- ^ RFC 4291, p. 16-17 .
- ^ أ ب RFC 4291, p. 17 .
- ^ RFC 4862, p. 3 .
- ^ RFC 4862, p. 11-12 .
- ^ أ ب RFC 4862, p. 12 .
- ^ RFC 4862, p. 17-21 .
- ^ أ ب Guidelines (2017), p. 9-10 .
- ^ RFC 7217, p. 5 .
- ^ RFC 7020, p. 4-5 .
- ^ Odom (2013), p. 639 .
- ^ Kozierok (2005), p. 464 .
- ^ RFC 8200, p. 15 . -22
- ^ RFC 2675, p. 1 .
- ^ أ ب RFC 8200, p. 17 .
- ^ RFC 8200, p. 20 .
- ^ RFC 6437, P.4
- ^ RFC 6437, P.5
- ^ RFC 2460, P.25
- ^ RFC 2460, P.29-30
- ^ RFC 2474, p. 7 .
- ^ RFC 2474, p. 11 .
- ^ RFC 2474, p. 13 .
- ^ RFC 5722, p. 1 .
- ^ RFC 8200, p. 31 .
- ^ RFC 6946, p. 1 .
- ^ RFC 6437, p. 9 .
- ^ RFC 6437, p. 10 .
- ^ RFC 6437, p. 8 .
- ^ RFC 4443, p. 3 .
- ^ RFC 1885, p. 2 .
- ^ RFC 4861, p. 11 .
- ^ RFC 3122, p. 1 .
- ^ RFC 3971, p. 1 .
- ^ أ ب RFC 3810, p. 1 .
- ^ Fall (2012), p. 451-453 .
- ^ Rosen (2014), p. 230 .
- ^ RFC 2710, p. 1 .
- ^ RFC 4604, p. 1 .
- ^ IEEE 802.3, p. 35 .
- ^ RFC 5952, p. 10 .
- ^ RFC 2050, p. 4 .
- فهرس مواقع الويب
- ^ "Free Pool of IPv4 Address Space Depleted". Number Resource Organization (بEnglish). 3 Feb 2011. Archived from the original on 2020-03-05. Retrieved 2019-03-06.
- ^ "Internet Protocol Version 6 (IPv6) Parameters - Next Header Types" (بEnglish). Archived from the original on 2020-02-28. Retrieved 2020-05-23.
- ^ "Assigned Internet Protocol Numberss" (بEnglish). Archived from the original on 2020-02-13. Retrieved 2020-05-23.
- ^ "Internet Protocol Version 6 (IPv6) Parameters" (بEnglish). Archived from the original on 2020-05-07. Retrieved 2020-05-23.
- ^ "Protocol Numbers". IANA (بEnglish). Archived from the original on 2018-01-04. Retrieved 2018-07-18.
- ^ أ ب "IANA IPv6 Special-Purpose Address Registry". IANA (بEnglish). Archived from the original on 2020-01-02. Retrieved 2020-05-25.
- ^ أ ب ت "IPv6 Multicast Address Space Registry". IANA (بEnglish). Archived from the original on 2018-05-07. Retrieved 2020-05-25.
{{استشهاد ويب}}
:|archive-date=
/|archive-url=
timestamp mismatch (help) - ^ "Internet Assigned Numbers Authority (IANA) Policy For Allocation of IPv6 Blocks to Regional Internet Registries (Ratified 7 September 2006)". icann.org (بEnglish). Archived from the original on 2020-02-28. Retrieved 2020-03-08.
- ^ "IPv6 Global Unicast Address Assignments". IANA (بEnglish). Archived from the original on 2020-02-16. Retrieved 2020-03-08.
- ^ "Understanding IP Addressing and CIDR Charts". RIPE NCC (بEnglish). Archived from the original on 2020-02-15. Retrieved 2020-03-08.
- ^ "IPv6 Global Unicast Address Assignments". IANA (بEnglish). Archived from the original on 2018-02-22. Retrieved 2018-09-02.
- ^ "Understanding IP Addressing and CIDR Charts". RIPE (بEnglish). 4 Jan 2011. Archived from the original on 2018-09-23. Retrieved 2018-09-23.
{{استشهاد ويب}}
:|archive-date=
/|archive-url=
timestamp mismatch (help) - ^ "Internet Control Message Protocol version 6 (ICMPv6) Parametersry". IANA (بEnglish). Archived from the original on 2020-02-28. Retrieved 2020-05-28.
{{استشهاد ويب}}
:|archive-date=
/|archive-url=
timestamp mismatch (help)
معلومات المراجع المُفصَّلة
- الكتب (مرتبة تصاعدياً حسب تاريخ النشر)
الإنجليزية:
- Q115917529، QID:Q115917529
- Q118316084، QID:Q118316084
- Q115917346، QID:Q115917346
- Q119841470، QID:Q119841470
- Q115922106، QID:Q115922106
- Q115919723، QID:Q115919723
العربية:
- Q111284802، QID:Q111284802
- وثائق طلب التعليقات (مرتبة تصاعدياً حسب رقم الوثيقة)
- Q47467078، QID:Q47467078
- Q47460092، QID:Q47460092
- Q47468405، QID:Q47468405
- Q47314090، QID:Q47314090
- Q47199620، QID:Q47199620
- Q47470454، QID:Q47470454
- Q47164409، QID:Q47164409
- Q47457995، QID:Q47457995
- Q47472593، QID:Q47472593
- Q47461872، QID:Q47461872
- Q47468348، QID:Q47468348
- Q47474638، QID:Q47474638
- Q47471157، QID:Q47471157
- Q47483471، QID:Q47483471
- Q47467387، QID:Q47467387
- Q47466167، QID:Q47466167
- Q47469328، QID:Q47469328
- Q47455723، QID:Q47455723
- Q47470529، QID:Q47470529
- Q47468506، QID:Q47468506
- Q47464272، QID:Q47464272
- Q47466415، QID:Q47466415
- Q47477469، QID:Q47477469
- Q47477513، QID:Q47477513
- Q47472870، QID:Q47472870
- Q47467351، QID:Q47467351
- Q47468196، QID:Q47468196
- Q47322494، QID:Q47322494
- Q47476136، QID:Q47476136
- Q47312783، QID:Q47312783
- Q47481039، QID:Q47481039
- Q47470884، QID:Q47470884
- Q47470421، QID:Q47470421
- Q47469832، QID:Q47469832
- Q47468417، QID:Q47468417
- Q47455351، QID:Q47455351
- Q47461464، QID:Q47461464
- Q47485207، QID:Q47485207
- Q47468599، QID:Q47468599
- Q47465975، QID:Q47465975
- Q47483181، QID:Q47483181
- Q47322771، QID:Q47322771
- Q47320263، QID:Q47320263
- Q47483158، QID:Q47483158
- Q47462322، QID:Q47462322
- Q47472726، QID:Q47472726
- Q47461703، QID:Q47461703
- Q47471511، QID:Q47471511
- Q47471990، QID:Q47471990
- Q47462480، QID:Q47462480
- Q47484143، QID:Q47484143
- Q47463802، QID:Q47463802
- Q47470898، QID:Q47470898
- Q47483506، QID:Q47483506
- Q47301999، QID:Q47301999
- Q47207470، QID:Q47207470
- Q47455650، QID:Q47455650
- Q47466972، QID:Q47466972
- Q47246249، QID:Q47246249
- Q47471706، QID:Q47471706
- Q47476057، QID:Q47476057
- Q47201872، QID:Q47201872
- Q47476951، QID:Q47476951
- Q47456249، QID:Q47456249
- معايير تقانة(مرتبة تصاعدياً حسب تاريخ النشر)
- Q117948716، QID:Q117948716
- Q118316116، QID:Q118316116
- مواقع ويب(مرتبة ألفبائياً)
وصلات خارجية
- الإصدار السادس من بروتوكول الإنترنت للجميع كتيب من إعداد مجتمع الإنترنت.
- التقطيع في الإصدار السادس من بروتوكول الإنترنت، مقالة من جيف هوستِن.
- اكتشاف الجيران والتهيئة الذاتية الآلية في الإصدار السادس من بروتوكول الإنترنت، مقالة من توماس نارتِن.
- أمن الإصدار السادس من بروتوكول الإنترنت، أسئلة متكررة، مقالة من مجتمع الإنترنت.
- أمن الشبكات، أمن الإصدار السادس لمهندسي الإصدار الرابع، مقالة من مجتمع الإنترنت.