بروتوكول الإنترنت (الإصدار الرابع)

عودة للموسوعة

الإصدار الرابع من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol version أربعة اختصاراً IPv4)‏ هوبروتوكول تشبيك يعمل في طبقة الشبكة حسبَ نموذج الاتصالات المعياري. طوّر هذا البروتوكول في عام 1981م كجزء من عمل وكالة مشاريع البحوث المتطورة الدفاعية، وكان أحد الركائز التي قامت شبكة الإنترنت على أساسها .

يؤدي الإصدار الرابع من بروتوكول الإنترنت وظيفتين أساسيتين هما: العنونة والتقطيع وإعادة التجميع. فيما يخص العنونة، فإن البروتوكول يُعرّف فضاءً من العناوين يضم حوالي 3.4 مليار عنوان، ويجب حتى يستضيف جميع جهاز مُتصل مع الشبكة عنواناً من هذا الفضاء، ويُسمّى هذا الجهاز بعد ذلك مُضيفاً للعنوان. أمّا فيما يخص التقطيع، فإنّ البروتوكول يُحدد بنية خاصة لرزمة البيانات، وقواعد لعملية التغليف في طبقة الشبكة، تضم بنية للترويسة وحجماً أعظمَ للرزمة. بعد ذلك، وعند إرسال رزم البيانات يجري تقطيع جميع رزمة ذات حجم أكبر من الحجم الأعظم المسموح به، أمّا في الوجهة النهائيّة، فيُعاد تجميع البتر وتُشكّل الرزمة الأصليّة من حديث .

بعد سنوات من استخدامه في شبكة الإنترنت، ومع التوسع الكبير الذي شهدته الأخيرة في مطلع عقد التسعينات، عانى البروتوكول من معضلة استنفاد فضاء عناوينه. نتيجة لذلك، تمّ تطوير مجموعة من الحلول ضمن إستراتيجيتين، الأولى قصيرة الأمد، وضمت تطوير تقنيات ترجمة عناوين الشبكة والتوجيه غير الصنفي بين النطاقات، والثانية طويلة الأمد وضمت تطوير بروتوكول تشبيك بديل ليحل محل الإصدار الرابع، هوالإصدار السادس من بروتوكول الإنترنت .

يحتاج الإصدار الرابع من بروتوكول الإنترنت إلى عدد من الخدمات التي تقدمها مع عدد من البروتوكولات الأخرى، فهويحصل على عنوان بروتوكول الربط العامل في طبقة الربط اعتماداً على عمل بروتوكول ترجمة العناوين، كما يعتمد على حزمة أنت بروتوكول الإنترنت في تأمين خصائص الأمن مثل الخصوصية والسريّة، وعلى بروتوكول إدارة مجموعة الإنترنت في معالجة القضايا الخاصّة بمجموعات البث المجموعاتي .

نبذة تاريخية

الخط الزمني لتطوّر إصدارات بروتوكول الإنترنت المُختلفة مع توضيح أسماء وثائق طلب التعليقات ذات الصلة.

كان تطوير مبدأ تبديل الرزم في ستينيات القرن العشرين هوأول المراحل نحوتطوير بروتوكول الإنترنت. في تبديل الرزم، يجري نقل المعلومات الرقمية على شكل بتر بيانات تتكون من جميع منها من عدد البايتات، ويكون نقل جميع رزمة مستقلاً عن نقل الرزم الأخرى، ويسمح ذلك لرزم مختلفة المصدر أوالوجهة بتشارك نفس القناة باستعمال أشكال متعددة من تقنيات الإرسال المتعدد . بعد ذلك، طوّر لويس بوزان شبكة سيكلاد، وصاغ لأوّل مرة مفهوم رزمة البيانات (بالإنجليزية: Datagram)‏، وهي بترة بيانات تحتوي على جميع المعلومات اللازمة لتعريف مصدرها ووجهتها النهائية ، ونتيجة لذلك، أصبح بالإمكان الحديث عن إنشاء شبكات تدعم قنوات اتصال لا تتطلب إنشاء اتصالٍ مُسبقاً. لقد جرى تبني مفهوم رزمة البيانات من قبل مصممي الإنترنت الأوائل، وكان لهذا القرار انعكاسات عميقة على تطوير مجموعة البروتوكولات الخاصة بالشبكة .

في عام 1974م، نشر فينت سيرف وبوب خان ورقة بحثية بعنوان "بروتوكول للاتصال البيني في شبكة الرزم"(1)، وصفا فيها بروتوكول نقل يعمل بين المضيفين في شبكة تبديل رزم، يقدم البروتوكول عدداً من الخدمات لرزم بيانات متنوعة الأطوال تضم: التحكم بالتدفق وعنونة العمليات والتحقق من الخطأ بين الطرفيات وغير ذلك وكان برنامج التحكم بالنقل RFC 675. لاحقاً، جرى تقسيم الخدمات التي يُقدّمها البرنامج على بروتوكولين هما بروتوكول الإنترنت وبروتوكول التحكّم بالنقل (2). يعمل البروتوكولان في طبقتين متتابعتين من طبقات نموذج الاتصال المعياري، هما طبقة النقل: وتُقدّم خدمات بين طرفيّة (بالإنجليزية: End-to-end)‏ للتطبيقات التي تعمل في المُضيفين، وطبقة الشبكة: وتُقدّم الخدمات الخاصّة برزمة البيانات .

فيما يخص بروتوكول الإنترنت، فقد جرى العمل على تطويره كجزء من مشروع ممول من قبل وكالة مشاريع البحوث المتطورة الدفاعية المعروفة اختصاراً بالاسم:3)، وفيما يلي مجموعة من وثائق المُلاحظات على تجارب الإنترنت التي تصفّ إصدارات بروتوكول الإنترنت السابقة وصولاً للمعيار الرسمي للإصدار الرابع:(4)

  • الوثيقة رقم 2: وهي مُؤرّخة في شهر أغسطس للعام 1977م، واتىت بعنوان: "تعليقات على بروتوكول الإنترنت وبروتوكول التحكّم بالنقل". وتُشدد على الحاجة للفصل بين وظائف بروتوكول الإنترنت ووظائف بروتوكول التحكّم بالنقل، واقترحت الوثيقة أول تصوّر لبروتوكول الإنترنت، واستخدم الرقم 0 للإشارة إلى رقم الإصدار في الترويسة المُقترحة .
  • الوثيقة رقم 26: وهي مُؤرّخة في شهر فبراير للعام 1978م، واتىت بعنوان: "اقتراح لبنية جديدة لترويسة بروتوكول الإنترنت"، وتصف الإصدار الأول من البروتوكول (IPv1) .
  • الوثيقة رقم 28: وهي مُؤرّخة في شهر فبراير للعام 1978م، واتىت بعنوان: "مسودّة توصيف الإصدار الثاني لبروتوكول الإنترنت"،وتصف الإصدار الثاني من البروتوكول، أي IPv2 .
  • الوثيقة رقم 41: وهي مُؤرّخة في شهر يونيوللعام 1978م، واتىت بعنوان: "محددات الإصدار الرابع من بروتوكول التشبيك".(5) وهي أوّل وثيقة وصفت الإصدار الرابع من البروتوكول، ولكنّ بنية الترويسة كانت مختلفة عن الشكل النهائي الذي تمّ اعتمادُه لاحقاً .
  • الوثيقة رقم 44: وهي مُؤرّخة في شهر يونيوللعام 1978م، واتىت بعنوان: "أحدث بُنى الترويسات". وهي تصف التعديلات التي أدخلت على ترويسة البروتوكول الواردة في الوثيقة رقم 41 .
  • الوثيقة رقم 54: وهي مُؤرّخة في شهر سبتمبر للعام 1978م، وهي بعنوان: "مُحددات الإصدار الرابع من بروتوكول التشبيك". وهي أوّل توصيف للإصدار الرابع من البروتوكول يتمّ فيه استخدام الترويسة المُعتمدة في الشكل النهائي للإصدار الرابع .
جزء من الصفحة الأولى من وثيقة طلب التعليقات RFC 791 الخاصّة بمعيار الإصدار الرابع من بروتوكول الإنترنت، تحتوي على عنوان المعيار ومسماه الرمزي وتاريخ النشر.

لاحقاً، في شهر يناير من العام 1980م، تحوّلت الوثيقة رقم 128 إلى أوّل وثيقة طلبات تعليقات مُخصصة للبروتوكول وحملت الاسم الرمزي RFC 760، واتىت تحت عنوان "معيار بروتوكول الإنترنت لوزارة الدفاع" (6). وفي شهر سبتمبر من العام التالي صدرت وثيقة طلب التعليقات RFC 791 تحت عنوان: "بروتوكول الإنترنت"، وحلَّت محل الوثيقة السابقة، وهي ما تزال الوثيقة المعياريّة للإصدار الرابع من بروتوكول الإنترنت. جرى اعتماد البروتوكول بشكل تدريجي خلال العامين التاليين قبل حتى يصبح بروتوكول التشبيك الرئيس في الشبكة بدءاً من 1 يناير 1983م .

طُوّر الإصدار الخامس 7) ولكنّه لم يتجاوز الفترة التجريبيّة . بالإضافة لذلك في الفترة بين عامي 1988 و1993م، جرى العمل على تطوير إصدار حديث من بروتوكول الإنترنت لمعالجة الإشكالات التي صادفها الإصدار الرابع وبالتحديد معضلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، وسُميّ بالإصدار السابع من بروتوكول الإنترنت IPv7 بشكل اعتباطيّ، لكن لم يتم استكمال عملية التطوير لاحقاً .

أمّا الإصدار السادس من بروتوكول الإنترنت استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت، ففي حين يستخدم الإصدار الرابع عناوين بطول من 32 بت، وهوما يخلق 4.3x109 عنوان متاح في فضاء العناوين، فإنّ الإصدار السادس يستخدم عناوين بطول 128 بت، ما يسمح بوجود 3.4x1038 عنوان متاح في فضاء عناوينه. وصف الإصدار السادس أوّلاً في وثيقة طلب التعليقات RFC 1883 ، ثُمّ جرى إضافة بعض التعديلات وأُصدر معيار حديث للبروتوكول في العام 1998م تحت الاسم الرمزي RFC 2460 . وأخيراً، في عام 2017م، صدرت الوثيقة RFC 8200، التي تحتوي التعديلات المُضافة على معيار البروتوكول .

في 1 أبريل 1994م، نشرت مجموعة مُهندسي الإنترنت وثيقة طلب تعليقات تُفيد بتطوير الإصدار التاسع من بروتوكول الإنترنت، أي كذبة أبريل .

مبدأ العمل

طبقة الشبكة في نموذج الاتصال المعياري، حيث يعمل الإصدار الرابع من بروتوكول الإنترنت.

بحسب نموذج الاتصال المعياري،(8) يعمل بروتوكول الإنترنت في طبقة الشبكة . في المضيفين، في حالة الإرسال يعمل البروتوكول على تغليف وحدة بيانات البروتوكول القادمة من طبقة النقل وتمرير الناتج إلى طبقة ربط البيانات. أمّا في حالة الاستقبال، فيقوم البروتوكول باستقبال وحدة بيانات البروتوكول القادمة من طبقة ربط البيانات، يلي ذلك تحديد فيما إذا كانت الرزمة ستُرسل إلى أحد بروتوكولات طبقة النقل، أوإلى أحد البروتوكولات الأُخرى العاملة في طبقة الشبكة، وفي كلا الحالتين يقوم بروتوكول الإنترنت بفك تغليف رزمة البيانات، أي إزالة ترويستها، ثُمّ تمرير الرزمة إلى البروتوكول التالي .

يحدد بروتوكول الإنترنت أيضاً فضاء من العناوين الرقمية، التي تُسمّى عناوين الإنترنت، ويصف البروتوكول بنية هذه العناوين وأقسامَها، وتُسمّى هذه الوظيفة بالعنونة. يحصل جميع مُضيف في الشبكة على عنوان واحد خاص ببروتوكول الإنترنت على الأقل، ويلعب هذا العنوان دور مُعرّف للمضيف. هناك شكلان للعنونة، هما العنونة الصنفية، والعنونة غير الصنفية، في الأولى: ويجري تنظيم هذه العناوين ضمن مجموعات ذات أطوال مُحددة سلفاً تُسمّى أصنافاً قياسيّة، وتسمى جميع مجموعة بمجموعة عناوين شبكة، أوشبكة اختصاراً، ويمكن تجزئة المجموعة على أساس الأصناف إلى عدد من المجموعات الجزئية التي تسمى شبكات جزئيّة أيضاً. أمّا في العنونة غير الصنفية فلا يوجد أصناف محددة الطول، ويجري تجزئة فضاء العناوين بحسب الحاجة دون قيود من قواعد الأصناف .

لا يُقدم الإصدار الرابع من بروتوكول الإنترنت خدمة العنونة الآليّة، أي يجب تزويد المُضيفين بعناوين البروتوكول يدويّاً، أوالاعتماد على التهيئة الآليّة التي يُقدمها بروتوكول آخر ، مثل بروتوكول التهيئة الآلية للمضيفين . ولا يقدم البروتوكول خدمة توجيه رزم البيانات، ولا بد من إنجاز عمليّة التوجيه بشكلٍ يدويّ، أوالاعتماد على بروتوكول توجيه لإنجازها بشكل آلي، ولكن إنجاز عملية العنونة بشكلٍ سليم هوخطوةٌ أساسيّةٌ لا بدّ منها لنجاح عملية التوجيه، فبدون العنونة لا يوجد توجيه . يعمل البروتوكول أساساً باستعمال قنوات اتصال غير مُهيّئة (9)، ولا يُقدم أيضاً خدمة نقلٍ موثوقٍ للبيانات، فعند حصول أي خطأ في الشبكة، لا يمكن استرداد البيانات الضائعة، وتُقدّم بعض بروتوكولات طبقة النقل مثل بروتوكول التحكم بالنقل هاتان الوظيفتان، ويمكن الاعتماد عليه ليعمل مع بروتوكول الإنترنت وليقدّم خدمة نقلٍ موثوقٍ للبيانات عبر قنوات اتصال مهيأ .

بالإضافة لذلك يُشرف البروتوكول على وظيفة أساسيّة أخرى هي تقطيع رزم البيانات وإعادة تجميعها، حيث يجري تقطيع أي رزمة بيانات قبل إرسالها، سواء في المصدر أوفي أي عقد على المسار، إذا كان حجمها يتجاوز قيمة وحدة النقل العظمى ، وتُنشئ نتيجة لذلك بتر أصغر حجماً. أمّا إعادة التجميع فتجري في الوجهة النهائية فقط عند استقبال بتر بيانات، وهي تهدف لإعادة تشكيل رزمة البيانات الأصليّة قبل التقطيع . في حالة الإرسال، لاقد يكون التقطيع إلزاميّاً، حيث يستقبل البروتوكول وحدة بيانات البروتوكول القادمة من طبقة النقل، وقد يُبترها إلى بترتين أوأكثر، بحسب قيمة حجم النقل الأعظم الخاص بطبقة الشبكة، ثُم يُضيف ترويسته إلى جميع بترة ناتجة، ويُمرر هذه البتر إلى طبقة ربط البيانات . أمّا في حالة الاستقبال، فإن البروتوكول يستقبل وحدات بيانات البروتوكول القادمة من طبقة ربط البيانات، ثُمّ يقوم بتجميعها وتوليد رزمة البيانات الأصلية، وهناك عدة خوارزميات لتحقيق ذلك . يجري فك تغليف الرزمة الأصليّة بعدها، ثُمّ وتمريرها إلى البروتوكول المناسب سواء في طبقة الشبكة أوطبقة النقل.

بنية الترويسة

بنية رزمة بيانات الإصدار الرابع من بروتوكول الإنترنت.
بنية حقل النوع الخدمة في ترويسة الإصدار الرابع من بروتوكول الإنترنت.
حقل الأعلام في ترويسة الإصدار الرابع من بروتوكول الإنترنت، هناك فهمين هما فهم عدم التقطيع وفهم المزيد من البتر.

تتكون رزمة الإصدار الرابع من بروتوكول الإنترنت من ترويسة وحمُولة. يتراوح حجم الترويسة بين 20 و60 بايتاً، أمّا حجم الرزمة ككل، أي الترويسة والحمولة معاً، فمن الممكن حتى يصل نظريّاً حتى 65535 بايت .

تتكوّن الترويسة من نوعين من الحقول، هي الحقول الإلزامية والخيارات. أمّا الحقول الإلزاميّة فهي بطول 20 بايتاً، وتُمثّل الحقول التي توجد دائماً في الترويسة، وأمّا الخيارات، فهي حقول غير إلزاميّة قد تُلحق بالترويسة، ويمكن حتى يصل طولها الأعظم في رزمة واحدة إلى 40 بايت، وقد وصِفت بنية الحقول واستعمالتها في معيار البروتوكول .

الحقول الإلزاميّة

  • حقل الإصدار: بطول أربعة بت، ويحتوي دائماً على القيمة أربعة في جميع رزم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل طول الترويسة: بطول أربعة بت، ويُحدد مسقط نهاية الترويسة وبداية الحمولة، وهويحتوي عدداً يُمثل عدد الحدثات بطول 32 بت، أوأربعة بايت، المُوجودة في لترويسة، وبما حتى طول الترويسة بدون خيارات هو20 بايت، فإنّ أصغر قيمة سليمة مُمكنة لهذا الحقل هي 5.
  • حقل نوع الخدمة: بطولثمانية بت، ويحتوي على تراميز خاصّة تُحدد جودة الخدمة RFC 1349 ، ثُمّ في الوثيقة RFC 2474 .
  • حقل الطول الإجمالي: بطول 16 بت، يُحدد حجم رزمة البيانات مُقدراً بالبايت. إنّ أكبر قيمة يمكن ترميزها في هذا الحقل هي 65535. نظريّاً، تُمثّل هذه القيمة الحجم الأعظم المُمكن لرزمة البيانات الإصدار الرابع من بروتوكول الإنترنت.
  • حقل المُعرّف: بطول 16 بت، وهويُميّز الرزمة وجميع البتر التي تنتج عن عملية تقطيعها، حيث يُساعد هذا الحقل بروتوكول الإنترنت العامل في طرف الوجهة على تمييز البتر الناتجة عن تقطيع رزم مُختلفة عن بعضها البعض ثمّ إعادة تجميعها لإنتاج الرزمة الأصليّة مجدداً، وتصف الوثيقة RFC 6864 كيفية استعمال هذا الحقل .
  • حقل الأعلام: بطول ثلاثة بتات، ويحتوي فهمين هما فهم عدم التقطيع، ويُستخدم لمنع تقطيع الرزمة تحت أي ظرفٍ، وفهم المزيد من البتر، ويُستخدم لتحديد البترة الأخيرة في الترتيب من مجموعة البتر التي نتجت عن تقطيع رزمة ما. لا تُستخدم هذه الأعلام إلا إذا تمّ تقطيع الرزمة (10).
  • حقل إزاحة البترة: بطول 13 بت، يُستخدم هذا الحقل إذا فقط كانت الرزمة هي بترة ناتجة عن تقطيع رزمة أكبر، وتُمثّل هذه القيمة إزاحة البترة عن أول مسقط في الرزمة الأصليّة، ويساعد هذا الحقل في إعادة تجميع البتر بشكلٍ سليم لنتاج الرزمة الأصلية في طرف الوجهة، خاصّةً إذا وصلت البتر بترتيبٍ مُغايّر لترتيب الإرسال.أمّا إذا لم تكن الرزمة بترة من رزمة أكبر فإن هذا الحقل لا يُستعمل ويأخذ القيمة الصفريّة. تكون قيمة الإزاحة المُخزنة في هذا الحقل مقسومة على ثمانيّة، أي إذا احتوى الحقل القيمة 1 فإن قيمة الإزاحة الحقيقية هيثمانية بايت، وأكبر قيمة ممكن للإزاحة في هذا الحقل هي: 213=8192، وتقابل 65536 بايت .
  • حقل زمن حياة الرزمة: بطولثمانية بت، وهويحتوي عدد القفزات الأعظم الذي يُسمح للرزمة بالقيام بها. تقوم جميع عقدة تُعالج الرزمة، كالموجّهات، بإنقاص قيمة حقل زمن الحياة بمقدار 1، وعندما تصل قيمة الحقل إلى الصفر يجب حتى يتمّ التخلص من الرزمة. إنّ أقصى قيمة يُمكن حتى يحتويها الحقل هي 255، وهي تُمثّل أكبر عدد قفزات مُمكن لمسار رزمة بيانات تدعم الإصدار الرابع من بروتوكول الإنترنت.
  • حقل البروتوكول: بطولثمانية بت، ويضمّ ترميزاً يُستخدم لتحديد بروتوكول الطبقة التاليّة صُعوداً، تُحدد الهيئة المانحة لعناوين وأرقام الإنترنت قيم التراميز والمُستعملة والبروتوكولات المُقابلة له .
  • حقل التحقق الجمعي: بطول 16 بت، ويحتوي ناتج خوارزميّة التحقق الجمعيّ التي تطبّق على حقول الترويسة فقط. تشرح مُحددات البروتوكول الخوارزميّة المُتبّعة لحساب قيمة هذا الحقل، ويجب الانتباه إلى ضرورة إعادة حساب قيمة هذا الحقل عند إجراء أي تغيير في محتوى الترويسة أثناء انتنطقها عبر الشبكة، مثل حالات إنقاص قيمة زمن الحياة أوإجراء ترجمة عنوان الشبكة.
  • حقل عنوان المصدر: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للطرف الذي ولّد الرزمة، والذي يُسمّى مصدر الرزمة.
  • حقل عنوان الوجهة: بطول 32 بت، يحتوي عنوان بروتوكول الإنترنت للوجهة النهائيّة للرزمة، والتي تُسمّى وجهة الرزمة.

الخيارات

بنية الخيار في الإصدار الرابع من بروتوكول الإنترنت.

حقل الخيارات (بالإنجليزية: Options)‏ هوحقل اختياري في ترويسة الإصدار الرابع من برتوكول الإنترنت. قد يحتوي الحقل خياراً واحداً أوأكثر بطول أعظم قد يصل إلى 40 بايت في الرزمة الواحدة. إذا ما اختياري هووجود الخيارات في الترويسة من عدمه، أمّا دعمها فهوإلزامي في جميع المُضيفين والمُوجّهات التي تدعم الإصدار الرابع من الإنترنت .

ليس هناك طول ثابت للخيار، ولكن لجميع الخيارات بنيّة مشهجرة، ولا يشذّ عن هذه البنية إلا خياران فقط هما خيار النهاية وخيار لا عمليّة. يتألّف جميع خيار من ثلاث حقول هي حقل النوع وطولهثمانية بت، وحقل الطول وطولهثمانية بت أيضاً، وحقل القيمة وهوذوطول متغيّر بحسب الخيار، يتكوّن حقل النوع من ثلاث حقول فرعية هي:

  • فهم النسخ (بالإنجليزية: Copy flag، اختصاراً C)‏: وهوبت وحيد، يستخدم في حالة تقطيع رزمة البيانات إلى عدد من الرمز الأصغر حجماً، ويحدد فيما إذا كان الخيار سيُنسخ إلى جميع الرزم (C=1) أولا (C=0).
  • صنف الخيار: ويتحدد ببتين، وإما حتىقد يكون الخيار خيار تحكم (10(0) = 2(00)) أوخيار تنقيح وقياس (10(2) = 2(10)).
  • الرقم: وهوقيمة عددية مميزة لكل خيار، وطولهخمسة بتات.

يمكن حتى تحتوي الترويسة على أكثر من خيار، ويفصل عندها بين الخيارات خيار لا عمليّة، وتنتهي قائمة الخيارات دوماً بخيار النهاية ، الذي يجب حتى ينتهي دائماً عند حدود حدثة بطول 32 بت، وإن لم يتحقق ذلك، يُصار إلى إكمال الفراغ بعدد من بتات الحشو(بالإنجليزية: Padding)‏ للوصول إلى حدود الحدثة . بسبب إمكانية استعمالها لشن هجمات، ولضخامة حجم شبكة الإنترنت، فإن خيارات البروتوكول نادراً ما تستعمل فيها .

جدول بأهم خيارات الإصدار الرابع من بروتوكول الإنترنت
الرقم الصنف فهم النسخ الاسم البنية الوصف مرجع
0 0 0 نهاية قائمة الخيارات
يُحدد هذ الخيار نهاية قائمة الخيارات، لا نهاية جميع خيار، لذلك فهويوجد بعد جميع الخيارات.
1 0 0 لا عملية
يستخدم هذا الخيار بين الخيارات، على سبيل المثال، لمحاذاة بداية الخيار التالي عند حدود 32 بت.
2 0 1 الخيار الأمني

يُستخدم هذا الخيار في الأنظمة البينيّة أوالطرفيّة في الإنترنت من أجل:

  1. نقل البيانات بين مُضيفين هما المصدر والوجهة بحسب النموذج الأمني المُعتمد في الشبكة.
  2. التحقق من كون الرزمة صالحة للنقل من المصدر وتوصيلها إلى الوجهة.
  3. التأكد من حتى المسار الذي تسلكه الرزمة محمي إلى الدرجة التي تحددها سلطة الحماية.
3 0 1 خيار المسار الحرّ من المصدر
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحووجهتها. هذا الخيار حُرّ من المصدر لأنّ البوابات مُلزمة بالمعلومات الموجودة بالخيار، وبإمكانها توجيه الرزمة في أي مسار آخر تختاره.
4 2 0 خيار الوسمة الزمنية
يُستخدم هذا الخيار لتتبع الزمن المنقضي أثناء انتنطق ومعالجة الرزمة عبر مسارها. يضيف جميع مضيف عنوانه ووسمة زمنية عند معالجة الرزمة، ويمكن حتى تضاف الوسمات الزمنية فقط بدون العناوين. تكون الوسمات الزمنية تعبير عن أعداد بطول 32 بت، تُمثل الزمن المنقضي منذ منتصف الليلة السابقة بجسب التوقيت العالمي ومُقدراً بالميلي ثانية، وبالإمكان أيضاً حتى تكون تُمثّل الوسمات قيماً زمنية نسبية لزمن مرجعي آخر.
5 0 1 الخيار الأمني الموسع
يسمح هذا الخيار بنقل معلومات أمنيّة إضافيّة تزيد على ما يسمح به الخيار الأمني، وذلك من أجل الاستجابة لمتطلبات الجهات التي تدير خدمات الأمن.
6 0 1 الخيار الأمني التجاري
كان الغرض من تطوير هذا الخيار هوتأمين توسيعة للخيار الأمني لبروتوكول الإنترنت من أجل دعم متطلبات الاستخدام التجاري للبروتوكول في أنظمة التشغيل المتنوعة، ولكن العمل توقّف في فترة إعداد مسودة المعيار.
7 0 0 خيار المسار المُسجّل
يسمح هذا الخيار بتسجيل المسار الذي تسلكه الرزمة في ترويستها. عند استعماله، تقوم جميع وحدة تُوجّه الرزمة بإضافة عنوان بروتوكول الإنترنت الخاص بالمنفذ الذي جرى توجيه الرزمة عبره إلى حقل بيانات المسار في هذا الخيار.
8 0 1 خيار مُعرّف التدفق
يُؤمن هذا الخيار طريقة لنقل مُعرّف التدفق المُستعمل في شبكة سات نت عبر شبكة لا تدعم مفهوم التدفق.(13)
9 0 1 خيار المسار المُقيّد بالمصدر
يسمح هذا الخيار لمصدر رزمة البيانات بتزويد البوابات بمعلومات لتوجيه الرزمة نحووجهتها. هذا الخيار مُقيّد بالمصدر لأنّ البوابات مُلزَمِة بالمعلومات الموجُودة بالخيار، ويجب حتى توجّه الرزمة بحسب تلك المعلومات.
11 0 0 خيار استشعار وحدة النقل العظمى
يستعمل هذا الخيار للتعهد على أصغر وحدة نقل عظمى في جميع الشبكات التي مرّت فيها الرزمة عبر مسارها. يُقارن جميع مُضيف يستقبل الرزمة قيمة حقل وحدة النقل العظمى في هذا الخيار مع قيمة وحدة النقل العظمى في منفذه الذي سيتم توجيه الرزمة عبره، إذا كانت قيمة وحدة المضيف أصغر قيمة، يقوم المضيف بوضعها في الحقل بدلاً من القيمة القديمة، وإلا فإنه يبقي على القيمة القديمة.
12 0 0 خيار الرد على وحدة النقل العظمى
يستعمل هذا الخيار للرد على خيار استشعار وحدة النقل العظمى، وهويحتوي على القيمة الأصغرية التي عُثر عليها، ويُضاف إلى رزمة موجّهة نحوالمُضيف المصدر الذي ولّد خيار الاستشعار.
14 0 1 خيار التحكم بالوصول التجربيي - (11) طُوّر هذا الخيار في عام 1989م، وهوجزء من مجموعة إجراءات تم إعدادها للسماح للمنظمات الدولية التي تُشغل شبكات بيانات غير مُتجانسة من حيث البنية بإدارة تدفق الرزم نحوشبكاتها.
18 2 0 خيار تتبع المسار
طوّر هذا الخيار ليساعد في عمل أداة تتبع المسار. يحتوي الخيار على حقول لتخزين عدد القفزات على مسار الرزمة في الاتجاهين الأمامي والعكسي للمسار، وعلى عنوان بروتوكول الإنترنت لمصدر الرزمة.
20 0 1 خيار إنذار الموجِّه
يُستعمل هذا الخيار لتنبيه المُوجّه ليقوم بفحص محتويات الرزمة بشكل دقيق.
21 0 1 خيار البث العام المُوجَّه الانتقائي
يُزوّد هذا الخيار مرسل رزم بيانات بآلية توصيل مباشرة مُتعددة الوجهات تُسمّى نمط البث العام المُوجّه الانتقائي (بالإنجليزية: Selective Directed Broadcast Mode اختصاراً SDBM)‏.
24 0 1 خيار رزم التيار الصاعد في البث المجموعاتي
يُستعمل هذا الخيار من أجل المساعدة في توجيه رزم التيار الصاعد في شجرة البث المجموعاتي. يحتوي هذا الخيار على حقل يستعمل لتخزين عنوان موجه التيار الصاعد.
25 0 1 خيار البداية السريعة - (12) يستعمل هذا الخيار من أجل تمييز معدل النقل المتاح لاستعماله في عملية البداية السريعة، عوضاً عن الاعتماد على عملية البداية البطيئة في بروتوكول التحكم بالنقل.
30 2-0 1-0 خيارات تجريبية بنية الخيار غير مُوضّحة في المعيار. في هذا الخيار، تستعمل قيمة الرقم 30 مع جميع الأزواج الممكنة للصنف وفهم النسخ، ونتيجة ذلك هناك أربعة احتمالات لقيمة حقل النمط. ويستعمل هذا الخيار لأغراض تجريبيّة.

الوظائف

العنونة

العنونة في بروتوكول الإنترنت (بالإنجليزية: IP addressing)‏ هي منح مضيفيي بروتوكول الإنترنت مُعهدات رقمية في الشبكة المحلية أوفي شبكة الإنترنت . يُسمّى العنوان الممنوح عنوان برتوكول الإنترنت، وقد يستخدم العنوان لتمييز مُضيف ما بشكلٍ فريد بعينه، أولتحديد أعضاء مجموعة من المضيفين الذين يستضيفون العنوان في نفس الوقت، وليس هناك مانع من استضافة المُضيف لأكثر من عنوان بروتوكول إنترنت في نفس الوقت، العنونة هي وظيفة من وظائف بروتوكول الإنترنت..

تعاريف

عنوان بروتوكول الإنترنت
بنية عنوان الإصدار الرابع من بروتوكول الإنترنت.
الأقسام الأساسية المكونة لعنوان من الإصدار الرابع لبروتوكول الإنترنت والعلاقة التي تربط بين أطوالها.

عنوان بروتوكول الإنترنت هومُعرّف رقمي، طوله 32 بت، غالباً ما يخط بالنظام العشري المُنقَّط ، ولكنه قد يخط بالنظام الثنائي أيضاً، يقسّم جميع عنوان إلى أربع أقسام تُسمّى خانات (بالإنجليزية: Octet)‏، طول جميع منهاثمانية بتات. تُرّقم الخانات انطلاقاً من الواحد وابتداءً من الخانة التي تضّم البتات ذات الأهمية الأعلى، وهي التي تقع أقصى يسار العنوان .

يخط عنوان بروتوكول الإنترنت في النظام العشري المنقط بالشكل #.#.#.# حيث يُمثّل الرمز # قيمة عددية بنظام العد العشري، ولأن جميع خانة تضم أعداد موجبة مُمثلة بثمانية بتات فقط، فإنّ القيمة العشريّة في جميع خانة يمكن حتى تتراوح بين القيمتين 0 و255 فقط . إنّ 10.0.0.1 و150.255.12.9 و240.0.0.9 هي أمثلة على عناوين إنترنت مكتوبة بنظام العد العشري المُنقّط. كما يمُكن حتى يُمثل العنوان بنظام العد الثنائي، من خلال استبدال القيمة العشرية لكل خانة باللقاء الثنائي، ولكن لا يجب اعتماد تمثيل واحد فقط عند الكتابة ولا يجوز الخلط بين الشكلين معاً. فمثلاً التمثيلان التاليان يعبران عن نفس عنوان بروتوكول الإنترنت مكتوباً بالتمثيل الثنائي ثُمّ بالتمثيل العشري المُنقط:

00001010.00000000.00000000.00000001
10.0.0.1

يمكن تجميع العناوين مع بعضها البعض بحسب قيمتها العددية لتشكل فضاء من العناوين. بناء على ذلك، يُقسم عنوان بروتوكول الإنترنت إلى ثلاثة أقسام:

  1. البتات المحجوزة:(14) وهي عدد من البتات التي تستعمل لتحديد وظيفة فضاء العنونة الذي ينتمي إليه العنوان، تبدأ البتات المحجوزة من البت الأكثر أهمية، وقد تكون بتاً واحدً أوأكثر حتى أربعة بتات، ويتحدد عددها K بحسب نمط العنونة المستعمل.
  2. مُعرِّف الشبكة (بالإنجليزية: Network identifier)‏، وهوالقسم الذي يُميّز الفضاء الذي ينتمي إليه العنوان عن بقية الأفضيّة، ويكون مُشهجراً بين جميع العناوين فيه، ويبدأ من حيث انتهى قسم البتات المحجوزة، ويختلف طوله n بحسب عدد الأفضية الجزئية الناتجة عن تجزئة الفضاء الكلي A، ويرتبط الاثنان بالعلاقة بحسب العلاقة: A = 2n. فإذا كان طول مُعرّف الشبكة ثلاثة بتات، فإن فضاء العناوين الكلي سيُجزأ إلى 23 =ثمانية أفضية جزئية .
  3. مُعرّف المُضيف (بالإنجليزية: Host identifier)‏: وهوالقسم الذي يُميز المُضيف الذي يستضيف العنوان، وتكون قيمته فريدة من أجل جميع عنوان في الفضاء، ويبدأ مُعهد المُضيف من حيث انتهى مُعرّف الشبكة ويمتد حتى نهاية العنوان. وأمّا طول قسم المُضيف فيُحدد عدد العناوين في الفضاء الجزئي B، بحسب العلاقة B = 2m، حيث m هوعدد بتات مُعرّف المُضيف، فإذا كان طول قسم المُضيفعشرة بتات، فإن جميع فضاءعناوين جزئي سيحتوي على 210 = 1024 عنواناً (15).

يكون مجموع أطوال الأقسام مساوياً لطول عنوان الإصدار الرابع من بروتوكول الإنترنت، أي k+m+n = 32.

فضاء العناوين
أقسام فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت، ويظهر إلى يمين الأقسام الحجم النسبي لكل قسم، وإلى يسارها القيمة الموافقة لقيمة الخانة الأولى لأي عنوان ينتمي لكل منها.
مثال عن فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وعدد من الأفضية الجزئية المحتواة فيه.

فضاء عناوين بروتوكول الإنترنت (بالإنجليزية: IPv4 address space)‏ هومجموعة جميع عناوين بروتوكول الإنترنت، وهي تضمّ 232 عنواناً، أي حوالي 4.3 مليار عنوان تقريباً . يُقسّم فضاء العنونة من حيث الغرض من الاستخدام إلى ثلاث أفضية جزئيّة يمكن تميزها بحسب قيمة البتات المحجوزة، وهي:

  1. فضاء عناوين البث فريد الوجهة، ويشغل 7/8 من إجمالي حجم الفضاء، ويكون عدد البتات المحجوزة فيها بت واحد وقيمته 2(0) أوبتين وقيمتهما 2(10) أوثلاث بتات وقيمتها 2(110) .
  2. فضاء عناوين البث المجموعاتي، ويشغل 1/16 من إجمالي حجم الفضاء، وعدد البتات المحجوزة فيه أربعة بتات وقيمتها 2(1110) .
  3. فضاء عناوين محجوز، ويشغل 1/16 من حجم الفضاء أيضاً. وعدد البتات المحجوزة فيه أربعة بتات وقيمتها 2(1111).

يُقسم فضاء عناوين البث فريد الوجهة إلى عدد من الأفضية الجزئية لتسهيل استعماله وإدارته، والفضاء الجزئي هومجموعة جزئيّة من الفضاء الكلي، ولكل فضاء جزئي حجم محدد يُمثل عدد عناوين بروتوكول الإنترنت التي يحتويها، ويمكن للفضاء الجزئي حتى يضمّ أفضية جزئيّة أخرى. بسبب استعمال نظام العد الثنائي في عنونة الإصدار الرابع من بروتوكول الإنترنت، فإنّ حجم الفضاء يجب حتىقد يكون دائماً من مضاعفات العدد 2، أي من المجموعة {2، 4، 8، 16،... 232 .

هناك طريقتان لتجزئة الأفضية وعنونتها في الإصدار الرابع من بروتوكول الإنترنت، فإمّا حتى تكون العنونة قياسيّة أوغير قياسيّة. في العنونة الصنفية ، تكون أطوال قسمي الشبكة والمُضيف مُحددة بشكل قياسي، وبالتالي، تكون الأفضية الجزئية الناتجة معروفة الحجم، وتصنف بحسب حجمها إلى أصناف، هي من الأكبر إلى الأصغر حجماً: الصنف A والصنف B والصنف C، ولذلك تُسمى هذه العنونة أيضاً بالعنونة الصنفيّة (بالإنجليزية: Classful addressing)‏ . أمّا في العنونة غير الصنفية فلا يوجد أصناف، وتكون أحجام الأفضية غير ثابتة، ولذلك فإن هذه العنونة تُسمى أيضاً بالعنونة اللاصنفيّة (بالإنجليزية: Classless addressing)‏ .

في كلتا الطريقتين، فإنّ العناوين التي تنتمي إلى نفس الفضاء الجزئي، سواء كان قياسيّاً أوغير قياسيّاً، تشهجر مع بعضها بنفس القيمة لمُعرّف الشبكة، وتتمايز بقيمة مُعرّف المُضيف . يُستخدم قناع الشبكة لتحديد طولي المُعهدين، أمّا قيمتهما فتُحسب باستخدام عمليّة تجزئة الشبكة .

قناع الشبكة
القيم الثنائية والعشرية المستعملة في كتابة أقنعة الشبكة
القيمة الثنائية القيمة العشريّة عدد الوحدان
0000 0000
0
0
0000 1000
128
1
0000 1100
192
2
0000 1110
224
3
0000 1111
240
4
1000 1111
248
5
1100 1111
252
6
1110 1111
254
7
1111 1111
255
8

قناع الشبكة (بالإنجليزية: Network Mask)‏ هوعدد طوله 32 بت، يُخط وفقاً لنفس قواعد كتابة عنوان الإصدار الرابع من بروتوكول الإنترنت وله نفس البنية رباعية الخانات. يتميّز القناع بنمط فريد من تكرار الأصفار والوحدان فيه، فهويضمّ تتابع وحيد غير منبتر من الوحدان يليه تتابع وحيد غير منبتر من الأصفار.

يُرفق جميع عنوان بروتوكول إنترنت بقناع شبكة، ويحدد القناع البتات المحجوزة ومُعرّف الشبكة. حيث يقابل جميع بت محجوز، وكل بت في معرّف الشبكة في عنوان البروتوكول بت ذوقيمة واحدية في القناع، أما بتات مُعرّف المُضيف في العنوان، فتقابلها بتات ذات قيمة صفرية في القناع.

مثلاً إذا كان مجموع طولي البتات المحجوزة ومُعرّف الشبكة في فضاء عناوين ما 12 بتاً، فإن القناع الموافق للعنوان يخط بالتمثيل الثنائي بالشكل:

0000 0000. 0000 0000. 0000 1111. 1111 1111

وهذا يقابل القناع 255.240.0.0، أواختصاراً 12/. والتمثيل الأول هوالتمثيل العشري المُنقط، ويمكن الحصول عليه باستبدال القيمة الثنائية لكل خانة بلقاءها العشري. أمّا التمثيل الثاني فهوتمثيل البادئة (بالإنجليزية: Prefix notation)‏، ويمكن الحصول عليه من خلال إحصاء عدد الوحدان المتتالية في القناع، وإضافتها إلى جانب الشريطة المائلة /. تستعمل كلتا الطريقتان للتعبير عن قناع الشبكة، ويضاف القناع دائماً إلى يسار العنوان . فمثلاً: 10.0.0.0/12 و255.240.0.0 10.0.0.0 هما تعبيران متطابقان، ويعنيان حتى البتات الإثني عشر الأكثر أهمية في العنوان 10.0.0.0 تشكل قسمي البتات المحجوزة ومُعرّف الشبكة. بعبارة أخرى، جميع عناوين بروتوكول الإنترنت التي تبدأ من البت الأكثر أهمية بتتابع البتات: 0000 1010 0000 هي أعضاء في هذا الفضاء الجزئي.

إنّ القيم العشرية المُستعملة في كتابة الخانات في أقنعة الشبكة في الإصدار الرابع من بروتوكول الإنترنت محدودة وعددهاتسعة فقط، والسبب في ذلك هوشرط الوحدان المتتالية غير المنبترة، وهذه القيم هي {0، 128، 192، 224، 240، 248، 252، 254، 255 .

عنوان الشبكة
مثال عن كيفيّة حساب عنوان الشبكة للعنوان 200.100.10.1 المُرفَق بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمود الخانة الرابعة الخانة الثالثة الخانة الثانية الخانة الأولى
العنوان بنظام العد العشري
1
10
100
200
القناع بنظام العد العشري
0
0
240
255
العنوان بنظام العد الثنائي
0001 0000
1010 0000
0100 0110
1000 1100
القناع بنظام العد الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
ناتج عملية العطف المنطقي
بنظام العد الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
ناتج عملية العطف المنطقي
بنظام العد العشري
0
0
96
200

عنوان الشبكة (بالإنجليزية: Network address)‏ هوعنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه صفريّة.يملك هذا العنوان أصغر قيمة عددية بين جميع عناوين الفضاء، ويستعمل مع قناع الشبكة لتمثيل تام فضاء العنونة الجزئي، لذلك لا يجب استعماله في عنونة المُضيفين . يجب الانتباه إلى عدم الخلط بين عنوان الشبكة ومُعرّف الشبكة، فالأول هوعنوان بروتوكول إنترنت تام طوله 32 بت، أما الثاني فهوجزء من عنوات بروتوكول الإنترنت، ويُمثّل القسم المشهجر بين جميع العناوين التي تنتمي إلى الفضاء.

يمكن حساب عنوان الشبكة بشكل رياضي من انطلاقاً من قناع الشبكة وأحد عناوينها بحسب الخوارزمية التاليّة:

  1. كتابة العنوان والقناع بالتمثيل الثنائي.
  2. إجراء عملية العطف المنطقي بين العنوان والقناع، والنتيجة هي عنوان الشبكة بالتمثيل الثنائي.
  3. تمثيل قيم الخانات بنظام العد العشري، والنتيجة هي عنوان الشبكة مكتوباً بالنظام العشري المُنقط.
عنوان البث العام
مثال عن كيفيّة حساب عنوان البث العام للشبكة 200.96.0.0 المُرفَقة بالقناع 255.240.0.0 باستعمال عملية العطف المنطقي
عنوان العمود الخانة الرابعة الخانة الثالثة الخانة الثانية الخانة الأولى
العنوان بالتمثيل العشري المُنقط
0
0
96
200
القناع بالتمثيل العشري المُنقط
0
0
240
255
العنوان بالتمثيل الثنائي
0000 0000
0000 0000
0000 0110
1000 1100
القناع بالتمثيل الثنائي
0000 0000
0000 0000
0000 1111
1111 1111
تحديد قسم المضيف في العنوان
وضعت إشارة (x) في لقاء جميع بت
xxxx xxxx
xxxx xxxx
0110xxxx
1000 1100
ضبط بتات قسم المضيف إلى قيم واحدية
(عنوان البث العام بالتمثيل الثنائي)
1111 1111
1111 1111
1111 0110
1000 1100
عنوان البث العام
(بالتمثيل العشري المُنقط)
255
255
111
200

عنوان البث العام (بالإنجليزية: Broadcast address)‏ هوعنوان بروتوكول إنترنت تكون قيمة جميع البتات في قسم المُضيف فيه واحديّة. يملك هذا العنوان أكبر قيمة عددية بين جميع عناوين الفضاء الجزئي الذي ينتمي إليه، ويستعمل كعنوان مشهجر لكل مستضيفي عناوين الفضاء، وأيُّ رزمة بيانات توجّه إلى هذا العنوان، سيُصار إلى إرسالها بشكل بث عام إلى جميع المُضيفين الذين يستضيفون عناوين من ذلك الفضاء، لذلك لا يجب استعمال عنوان البث العام في عنونة المُضيفين .

لحساب عنوان البث العام في فضاء ما، انطلاقاً من فهم قناع الشبكة وأحد العناوين فيه، تتبع الخوارزمية التالية:

  1. كتابة العنوان وقناع الشبكة إلى بالتمثيل الثنائي.
  2. تحديد طول مُعرّف المضيف في العنوان من خلال مقارنته مع القناع، وبتات مُعرّف المضيف تقابل بتات القناع الصفريّة.
  3. ضبط قيمة بتات مُعرّف المُضيف إلى قيم واحدية، والنتيجة هي عنوان البثّ العام مكتوباً بنظام العدّ الثنائي.
  4. تمثيل قيم خانات العنوان بنظام العدّ العشري، وكتابة عنوان البث العام بالتمثيل العشري المُنقط.

فضاء البث فريد الوجهة

هرمية تحصيص فضاء عناوين البث الفريد في الإصدار الرابع من بروتوكول الإنترنت.

نمط عنونة المضيفين هوكيفية تقسيم فضاء العناوين المُخصص للبث فريد الوجهة إلى أفضية جزئية أصغر، وهناك نمطين للعنونة:

  1. عنونة قياسية وتُسمّى أيضاً عنونة فئوية أوصنفيّة.
  2. عنونة غير قياسية وتُسمى أيضاً عنونة لا فئوية أولا صنفيّة.

تُشرف هيئة تعيين أرقام الإنترنت على تحصيص فضاء البث فريد الوجهة ضمن بنية هرمية تُسمى سجّل الإنترنت (بالإنجليزية: Internet Registry)‏ تضمّ الهيئة على رأسها. في المستوى الثاني من البنية الهرمية، هناك مجموعة من سجلات الإنترنت الإقليمية، التي يُشرف جميع منها على مجموعة من سحلا الإنترنت المحليّة، وتُشكّل مجموعة هذه السجلات المستوى الثالث في البنية الهرمية. أما المستوى الرابع فيتمثل بسجلات إنترنت محلية فرعية أومجموعة من العملاء الذين يحصلون على أفضية العناوين لاستعمالها في شبكة الإنترنت .

الصنفية
أصناف عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت وبنية عناوينها.

العنونة الصنفية هي طريقة لتقسيم فضاء العناوين المخصص للبث فريد الوجهة بحسب إلى عدد من أفضية الجزئية ذات الحجم والعدد الثابت المُحدد مسبقاً. تُسمىّ الأحجام القياسية أصنافاً، وهناك ثلاث أصناف هي الصَنف A والصَنف B والصَنف C. يتم الاعتماد على البتات المحجوزة في الخانة الأولى لتجزئة فضاء البث فريد الوجهة إلى عدد من أصناف القياسية بحسب ما يلي:

  1. الصنف A:قد يكون عدد البتات المحجوزة بت واحد فقط، وقيمته هي 2(0) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 0 و127. طول قسم الشبكة فيه هوسبعة بتات وطول قسم المُضيف هو24 بتاً، لذلك فهوأكبر الأصناف حجماً (224 عنواناً في جميع صنف) وأقلها عدداً 27 صنفاً.
  2. الصنف B: ويكون عدد البتات المحجوزة بتان اثنان، وقيمتهما هي 2(10) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 128 و191. طول قسم الشبكة فيه هو14 بتات وطول قسم المُضيف هو16 بتاً، ويضمّ جميع صنف 216 عنواناً، بالإضافة لوجود 214 صنفاً من هذا الحجم.
  3. الصنف C: ويكون عدد البتات المحجوزة ثلاث بتات، وقيمتها هي 2(110) دائماً، ونتيجة لذلك تكون قيمة الخانة الأولى فيه محصورة بين 192 و223. طول قسم الشبكة فيه هوثمانية بتات وطول قسم المُضيف هو21 بتاً، ويضمّ جميع صنف 28 عنواناً، بالإضافة لوجود 221 صنفاً من هذا الحجم.

وصفت العنونة الصنفية كآلية لتحصيص فضاء العناوين في معيار البروتوكول الأساسي، واستخدمت في شبكة الإنترنت لأكثر من عقد من الزمن، قبل حتى يتوقف استعمالها بسبب استنفاد عناوين فضاء الإصدار الرابع من بروتوكول الإنترنت، وليجري بعدها الانتنطق لاستعمال العنونة غير الصنفية في تحصيص فضاء العناوين بدءاً من العام 1993م .

الأصناف القياسية لفضاء عناوين البث فريد الوجهة في الإصدار الرابع من بروتوكول الإنترنت
الصنف حدود قيم الخانة الأكثر الأولى قناع الصنف القياسي حدود الأصناف
بالثنائي بالعشري بالعشري المنقط التمثيل المختصر
الصنف A من 00000001 حتى 01111110 من 1 حتى 126(16) 255.0.0.0 8/ من 1.0.0.0/8 حتى 126.255.255.255/8
الصنف B من 10000000 حتى 10111111 من 128 حتى 191 255.255.0.0 16/ من 128.0.0.0/16 حتى 191.255.255.255/16
الصنف C من 11000000 حتى 11011111 من 192 حتى 223 255.255.255.0 24/ من 192.0.0.0/24 حتى 223.255.255.255/24
غير الصنفية
نمط العنونة غير الصنفي في الإصدار الرابع من بروتوكول الإنترنت.

العنونة غير الصنفية (بالإنجليزية: Classless addressing)‏ هي نمط عنونة يجري بموجبه تجزئة فضاء عناوين الإنترنت وفق نهج متعدد المستويات، وهذا يعني إمكانية تجزئة الفضاء على أكثر من فترة، ما يجعل تحصيص الفضاء أكثر مرونة مقارنة بالعنونة الصنفية حيث تكون الأصناف ثابنة الطول . في العنونة غير الصنفية يتكون العنوان من بادئة ومُعرّف للمضيف، تضم البادئة البتات المحجوزة ومُعرّف الشبكة، وليس هناك طول مُحدد للبادئة، بل يزداد طولها في جميع مستوى تجزئة في لقاء نقصان في طول مُعرّف المضيف .

طوّرت العنونة غير الصنفية كرد عمل على استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت وبدء استعمالها في شبكة الإنترنت منذ العام 1993م . سمحت تطبيق هذا النمط من العنونة بإطالة عمر الإصدار الرابع من بروتوكول الإنترنت عقدين من الزمن على الأقل، وهي اليوم جزء من منظومة توجيه تُسمّى التوجيه غير الصنفي بين النطاقات تضم أوتدعم أيضاً آليات أخرى إدارة فضاء الإنترنت مثل تجميع المسارات (بالإنجليزية: Route aggregation)‏ واستعمال الأقنعة مختلفة الطول VLSM وغير ذلك .

تجزئة الشبكة واستخدام الأقنعة مختلفة الطول
المفهوم الأساسي في عمليّة تجزئة الشبكة.
مفهوم استخدام الأقنعة مختلفة الطول.

تجزئة الشبكة (بالإنجليزية: Subnetting)‏ هي عملية رياضية يجري فيها تقسيم فضاء عناوين إلى عدد من الأفضية الأصغر حجماً . يمكن حتى تستخدم التجزئة مع نمطي العنونة الصنفية وغير الصنفية . في نمط العنونة الصنفية يجري اقتطاع عدد من البتات من مُعرّف المُضيف، انطلاقاً من البتات الأكثر أهمية فيه، ثُم تستعمل هذه البتات لتشكيل مُعرّف حديث هومُعرّف الشبكة الجزئيّة الذي يفصل بين مُعرّف المضيف ومُعرّف الشبكة، وصفت عملية التجزئة الصنفية في وثيقة طلب التعليقات RFC 950 . في العنونة غير الصنفية ، تُتبع نفس الآليّة، بالإضافة لضمّ مُعرّف الشبكة الجزئية إلى البادئة فتزداد طولاً على حساب مُعرّف المُضيف في العناوين الجزئية .

تُوصف التجزئة السابقة بأنها تجزئة وحيدة المستوى (بالإنجليزية: Single-level subnetting)‏، وإذا طُبقت خوارزمية التجزئة نفسها على إحدى الشبكات الجزئية الناتجة عن التجزئة السابقة، فسينتج أفضية جزئية ذات أحجم أصغر، وتُوصف التجزئة عندها بأنها تجزئة مُتعددة المستويات (بالإنجليزية: Multiple-level subnetting)‏، وينتج عنها شبكات ذات أحجام متباينة وذات أقنعة مختلفة الطول .

أمّا استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول (بالإنجليزية: Variable Length Subnet Mask اختصاراً VLSM)‏ فهواستعمال أفضية جزئية ذات أحجام مختلفة نتجت عن التجزئة مُتعددة المستويات لفضاء قياسي واحد، وبما حتى أحجام الأفضية مُختلفة، فإن أطوال الأقنعة سيكون مختلفاً أيضاً، ومن هنا حصلت تقنية التجزئة هذه على اسمها. يُساعد استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول في تحصيص فضاء العناوين بشكل أكثر فعاليّة، ويقلل الهدر في فضاء العناوين، لأنه يمنج إمكانية للتحكم بطول قناع الشبكة الجزئيّة، الذي يُحدد بدوره حجم فضاء العناوين.. وقد وصف هذا الاستخدام في وثيقة طلب التعليقات RFC 1878 .

يتطلب تجزئة فضاء عناوين للإصدار الرابع من بروتوكول الإنترنت مهارات رياضية تتضمن عمليات بنظام العد الثنائي . أما استخدام أقنعة الشبكات الجزئيّة مُختلفة الطول فيجب حتىقد يكون مقترناً بتصميم دقيق للشبكة، فقد يؤدي الاستعمال غير المدورس لأفضية عناوين جزئية مُختلفة الطول إلى تراكب مجالات العناوين، وهي إحدى المشكلات المرتبطة بالعنونة التي تقابل تطبيقات البروتوكول .

فضاء البث المجموعاتي

بنية عنوان البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت.

فضاء عناوين البث المجموعاتي في الإصدار الرابع من بروتوكول الإنترنت هوفضاء العناوين الذي يضم جميع العناوين التيقد يكون عدد البتات المحجوزة فيها أربعة بتات، وقيمتها 2(1110)، ويُشار إليه أيضاً بالصنف D، وتتراوح قيمة الخانة الأولى فيه بين القيمتين العشريتين: 224 و239 .

يُجزّى فضاء العناوين إلى مجموعة من الأفضية الجزئيّة، يضمّ جميع فضاء جزئي مجموعة من العناوين (بالإنجليزية: Block of address)‏، تشهجر العناوين التي تنتمي إلى نفس الفضاء الجزئي بقسم من العنوان يُسمّى مُعرّف الفضاء وتختلف بقسم آخر هومُعرّف المجموعة . بالإضافة لذلك، بالإمكان إضافة عدد من بتات العنوان إلى قسم البتات المحجوزة لزيادة طوله بما يخدم الحاجة لتجزئة الفضاء بشكل أكثر فعاليّة. تُشرف هيئة تعيين أرقام الإنترنت بشكل مباشر على تحصيص فضاء البث المجموعاتي للعملاء دون المرور بسجلات الإنترنت الإقليمية وعلى حفظ بيانات الأفضية المُحصصة .

أفضية عناوين البث المجموعاتي
فضاء العناوين استعمال الفضاء أصغر عنوان أكبر عنوان عدد العناوين مرجع
224.0.0.0/24 مجموعة عناوين التحكم في الشبكة المحلية 224.0.1.0 224.0.0.255 28 = 256
224.0.1.0/24 مجموعة عناوين التحكم بين الشبكية 224.0.1.0 224.0.1.254 28 = 256
لا يُمكن تمثيله مجموعة العناوين المُخصصة الأولى 224.0.2.0 224.0.255.255 28 * 254 = 65024 -
224.1.0.0/16 فضاء محجوز 224.1.0.0 224.1.255.255 216 = 65536 -
224.2.0.0/16 مجموعة عناوين بروتوكولي الإعلان عن الجلسة ووصف الجلسة 224.2.0.0 224.2.255.255 216 = 65536
224.3.0.0/16
و224.4.0.0/16
مجموعة العناوين المُخصصة الثانية 224.3.0.0 224.4.255.255 216 * 2 = 131072 -
لا يُمكن تمثيله فضاء محجوز 224.5.0.0 224.255.255.255 216 * 251 = 16449536 -
لا يُمكن تمثيله فضاء محجوز 225.0.0.0 231.255.255.255 224 *سبعة = 117440512 -
232.0.0.0/8 مجموعة عناوين البث المجموعاتي مُحدد المصدر 232.0.0.0 232.255.255.255 224 = 16777216
لا يُمكن تمثيله مجموعة عناوين غلوب (بالإنجليزية: GLOP Block)‏ 233.0.0.0 233.251.255.255 216 * 252 = 16515072
232.252.0.0/14 مجموعة العناوين المُخصصة الثالثة 233.252.0.0.0 233.255.255.255 216 * أربعة = 262,144 -
لا يُمكن تمثيله فضاء محجوز 234.0.0.0 238.255.255.255 224 *خمسة = 83886080 -
239.0.0.0/8 مجموعة العناوين المُراقَبِة إشرافيّاً 239.0.0.0 239.255.255.255 224 = 16777216
  1. ^ لا تورد الوثيقة RFC 5771 إلا عدد العناوين الإجمالي، بدون تبيان كيفية حسابها. لحساب عدد العناوين: إذا كان امتداد الفضاء متوافقاً مع مضاعفات العدد 2، فإنّه يُحسب باستعمال العلاقة عدد بتات مُعرّف المجموعة2، وإلا فيجب تجزئة الفضاء إلى أفضية أصغر مُتوافقة ثُمّ حساب عدد العناوين في جميع منها، ثُمّ حساب المجموع الإجمالي.
  2. طول مُعرّف المجموعة هوثمانية بت.
  3. لا يمكن تمثيل الفضاء باستعمال تمثيل اللاحقة لأنّه يمتد على مجال عناوين غير مُتوافق مع مضاعفات العدد 2.
  4. ^ طول مُعرّف المجموعة هوثمانية بت، وطول مٌعهد الفضاء هوثمانية بت أيضاً، والبتات المحجوزة تمتد لتضم تام الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما أول فضاءين لاستعمالهما في أغراض أخرى، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 254.
  5. طول مُعرّف المجموعة هو16 بت.
  6. ^ فضاءان طول مُعرّف المضيف في جميع منهما 16 بت.
  7. ^ طول مُعرّف المجموعة هوثمانية بت، وطول مٌعهد الفضاء هوثمانية بت أيضاً، والبتات المحجوزة تمتد لتضم تام الخانتين الثانية والثالثة، و28 يساوي 256 ثُمّ يحذف منهما الأفضية الأربعة التي وصفت قبلاً لاستعمالهما في أغراض أخرى، وهي تشغلخمسة أفضية جزئية من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 251.
  8. ^ سبعة أفضيّة طول مُعرّف المضيف في جميع منهما 24 بت.
  9. طول مُعرّف المجموعة هو24 بت.
  10. ^ طول مُعرّف المجموعة هو16 بت، وطول مٌعهد الفضاء هوثمانية بت أيضاً، والبتات المحجوزة تمتد لتضم تام الخانة الأولى، و28 يساوي 256 ثُمّ يحذف منهما فضاء العناوين الموصوف في البند التالي لاستعماله في أغراض أخرى، وهويشغل أربعة أفضية جزئيّة من الحجم المُعتبر، فيصبح عدد الأفضية الجزئية ضمن هذا الفضاء 252.
  11. ^ أربعة أفضيّة طول مُعرّف المضيف في جميع منهما 16 بت.
  12. ^ خمسة أفضيّة طول مُعرّف المضيف في جميع منهما 24 بت.

أفضية محجوزة

هناك أفضية عناوين محجوزة من أجل بروتوكولات محددة أومن أجل استعمالات خاصة، ولا يجوز استعمال عناوين من هذه الأفضية من أجل عنونة المُضيفين في شبكة الإنترنت. تشرف هيئة تعيين أرقام الإنترنت على حفظ وإدارة هذه الأفضية .

جدول بأفضية العناوين الجزئية المحجوزة من فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت .
فضاء العناوين تاريخ الحجز ملاحظات مرجع
0.0.0.0/8 سبتمبر 1981 يُستخدم أي عنوان من هذا الفضاء كعنوان مصدر لمُضيف يُنجر عملية التهيئة الآلية للحصول على عنوان بروتوكول إنترنت.
10.0.0.0/8 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي A، يُمكن حتى تُستخدم عناوين من هذا الفضاء عناوين مصدر أووجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.
100.64.0.0/10 أبريل 2012 فضاء محجوز كبادئة من أجل فضاء العناوين المشهجر.
127.0.0.0/8 سبتمبر 1981 فضاء عناوين الحلقة العكسية، يُستخدم أي عنوان من هذا الفضاء كعنوان للمضيف المحلي في أي مُضيف للإصدار الرابع من بروتوكول الإنترنت
169.254.0.0/16 مايو2005 فضاء محجوز من أجل عناوين الوصلة المحلية في الإصدار الرابع من بروتوكول الإنترنت
172.16.0.0/12 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي B، يُمكن حتى تُستخدم عناوين من هذا الفضاء عناوين مصدر أووجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.
192.0.0.0/24 يناير 2010 فضاء محجوز لهيئة تعيين أرقام الإنترنت من أجل دعم مهمّات مجموعة مهندسي شبكة الإنترنت.
192.0.0.0/29 يونيو2011 فضاء محجوز من أجل تقنية المُكّدس المزدوج المُبسّطة (بالإنجليزية: Dual-Stack Lite)‏.
192.0.2.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق.
192.88.99.0/24 يونيو2001 فضاء عناوين محجوز من أجل العناوين الاختيارية لتقنية 6إلى4 (بالإنجليزية: 6to4 anycast address)‏.
192.168.0.0/16 فبراير 1996 فضاء محجوز كشبكة خاصة ضمن فضاء الصنف القياسي C، يُمكن حتى تُستخدم عناوين من هذا الفضاء عناوين مصدر أووجهة في رزم الإصدار الرابع من بروتوكول الإنترنت.
198.18.0.0/15 يناير 2010 فضاء عناوين محجوز من أجل عمليات المقارنة المرجعيّة.
198.51.100.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق.
203.0.113.0/24 يناير 2010 فضاء عناوين محجوز من أجل عمليات التوثيق.
240.0.0.0/4 أغسطس 1989 فضاء عناوين الصنف E، وهومحجوز لاستخدامات مُستقبليّة.
255.255.255.255/32 أكتوبر 1984 عنوان بث عام يمكن استعماله في أي شبكة محليّة.

التقطيع وإعادة التجميع

في التقطيع يجري تقسيم قسم وحدة بيانات البروتوكول لينتج عنها بتر ذات طول أصغر من طول الحمولة الأصلية.

طوّرت شبكة الإنترنت أساساً لتكون شبكة تربط بين الشبكات المتنوعة، وهذا ما يشير عليه اسمها المكون من مبترين (بالإنجليزية: -inter)‏ وتعني بينَ، و(بالإنجليزية: net)‏ وتعني شبكة، وقد تدعم جميع شبكة حجماً أعظم لرزم البيانات مختلفاً عن بقية الشبكات. بناءً على ذلك، ظهرت معضلة دعم أحجام مختلفة من رزم البيانات منذ بدايات الإنترنت، وكان الحل المقترح هوالتقطيع وإعادة التجميع، وفيه يقوم أي موجه غير قادر على إرسال رزمة بيانات عبر شبكة ما، لأن حجمها يتجاوز قيمة وحدة النقل العظمى المسموح في تلك الشبكة بتقطيع الرزمة إلى رزم بيانات أصغر تُسمّى بتراً، ثم توجيهها عبر الشبكة، على حتى يتم إعادة تجميع الرزمة الأصلية انطلاقاً من البتر في الوجهة النهائية .

التقطيع وإعادة التجميع هما وظيفتان من وظائف الإصدار الرابع من بروتوكول الإنترنت .

التقطيع

تقطيع رزم البيانات (بالإنجليزية: Packet fragmentation)‏ هووظيفة من وظائف الإصدار الرابع من بروتوكول الإنترنت. عندما تستقبل طبقة الإنترنت التي تُشغّل الإصدار الرابع من بروتوكول الإنترنت رزمة بيانات مُوجَّهة لإرسالها إلى عبر أحد المنافذ، فإنّها تقوم بتحديد قيمة وحدة النقل العظمى في الشبكة المرتبطة مع ذلك المنفذ، ثُمّ يقوم بروتوكول الإنترنت بمقارنة حجم الرزمة مع قيمة وحدة النقل العظمى، فإذا كان حجم الرزمة أكبر، فلا بدَ من تقطيع الرزمة إلى بتر أصغر حجماً تُشكل جميع منها رزمة بيانات مستقلّة. يحصل التقطيع في الإصدار الرابع من بروتوكول الإنترنت في مصدر رزمة البيانات وفي أي عقدة وسطيّة تعالج الرزمة عبر مسارها من مصدرها إلى وجهتها، كما يمكن تقطيع البتر إلى بتر أصغر إذا دعت الحاجة إلى ذلك .

خوارزمية تقطيع رزم البيانات في الإصدار الرابع من بروتوكول الإنترنت.

وصفت خوارزمية التقطيع في محددات البروتوكول، وهي تتبع المراحل التالية:

  1. تحديد طول الرزمة ومقارنته مع وحدة النقل العظمى الخاصّة بالشبكة التي سيتم توجيه الرزمة إليها:
    1. إذا كان طول الرزمة أكبر من وحدة النقل العظمى، يجب حتى يتم تقطيع الرزمة. وإلا،
    2. إذا كان طول الرزمة أصغر أويساوي وحدة النقل العظمى يتم إرسال الرزمة كما هي إلى الفترة التالية من التغليف. انتهت الخوارزمية.
  2. إذا كان فهم عدم التقطيع في الرزمة مرفوعاً، يتمّ التخلّص من الرزمة.انتهت الخوازمية. وإلا،
  3. يجري تحديد حجم حمولة البترة بحسب وحدة النقل العظمى وطول ترويسة بروتوكول الإنترنت.
  4. يتم اقتطاع حمولة البترة من حمولة الرزمة الأصلية.
  5. يتم بناء ترويسة البترة، ويضم ذلك:
    1. حساب طول ترويسة البترة وإضافته إلى الحقل المخصص.
    2. حساب طول البترة الإجمالي وإضافته إلى الحقل المخصص.
    3. تحديد زمن حياة البترة.
    4. ضبط قيمة مُعرّف البترة إلى قيمة مُعرّف الرزمة الأصلية.
    5. تحديد قيمة الإزاحة، وإضافتها إلى الحقل المخصص.
    6. تحديد قيمة الفهمين. وإضافتهما إلى الحقل المخصص.
    7. حساب قيمة حقل التحقق الجمعي.
  6. توليد الرزمة الجديدة من خلال تغليف بترة البيانات بالترويسة.
  7. تحديد فيما إذا كانت الرزمة الناتجة هي الرزمة الأخيرة بقراءة قيمة فهم المزيد من البتر:
    1. إذا كانت الرزمة الناتجة هي الرزمة الأخيرة، يتم إرسالها إلى الفترة التالية من التغليف.انتهت الخوارزمية. وإلا،
    2. إذا لم تكن الرزمة الناتجة هي الرزمة الأخيرة، يتم إعادة تطبيق الخوارزمية بدءاً من المستوى الثالثة، مع اعتبار حتى حجم حمولة الرزمة الأصلية هوالحجم المتبقي من عملية الاقتطاع السابقة.

إعادة التجميع

مخطط انسيابي لخوارزمية إعادة تجميع رزمة بيانات في الإصدار الرابع من بروتوكول الإنترنت.

إعادة تجميع رزمة البيانات (بالإنجليزية: Packet reassambly)‏ هي عملية إعادة إنشاء لرزمة البيانات الأصليّة انطلاقاً من مجموعة البتر الناتجة عن عملية التقطيع . في الإصدار الرابع من بروتوكول الإنترنت لا تحدث عمليّة إعادة التجميع إلا في الوجهة النهائية للرزمة، لأن البتر المتنوعة الناتجة عن التقطيع قد تسلك مسارات مختلفة بعد توجيهها، وهذه المسارات قد تلتقي إلا في الوجهة النهائيّة .

وصفت خوارزمية إعادة التجميع في محددات البروتوكول، وهي تتبع المراحل التالية:

  1. استقبال رزمة البيانات، وتحديد فيما إذا كانت بترة من رزمة أكبر أولا.
    1. إذا لم تكن، يجري إرسال الرزمة إلى الفترة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا كانت، يجري البدء بعملية إعادة تجميع الرزمة وضبط قيمة مؤقت الانتظار.
  2. استخراج الحمولة والترويسة من الرزمة المستقبلة.
  3. تحديد موضع البترة النسبي بالنسبة للرزمة الأصليّة.
    1. إذا كانت أول بترة، تضاف في المسقط الأول. وإلا،
    2. إذا كانت آخر بترة، تُضاف قي المسقط الآخير. وإلا،
    3. يجري حساب المسقط النسبي للبترة ثم تضاف فيه.
  4. تحديد فيما إذا كانت عملية إعادة تجميع حمولة الرزمة الأصلية قد انتهت.
    1. إذا كانت العملية قد انتهت، يجري إنشاء ترويسة الرزمة الأصلية، ثم إعادة بناء الرزمة الأصلية، وإرسالها إلى الفترة التالية من المعالجة. انتهت الخوارزميّة. وإلا،
    2. إذا لم تكن العملية قد انتهت، يجري التحقق من ورود رزمة بيانات جديدة تحتوي نفس قيمة المُعرّف.
      1. إذا وردت، يجري الانتنطق إلى المستوى رقم (2). وإلا:
      2. إذا لم ترد، يجري الانتظار لحين نفاد قيمة المؤقت، مع التحقق بشكل الدوري من المستوى السابقة (4.2.1).
  5. في حال نفاد المُؤقِّت، يجري التخلص من البتر المخزنة وتحرير الذاكرة. انتهت الخوارزميّة.

هناك خوارزمية تجميع أُخرى، جرى مناقشتها وشرحها في وثيقة طلب التعليقات RFC 815 .

المشكلات

مرتبطة بالعنونة

استنفاد فضاء العناوين

توصيف المشكلة
لدى هيئة تعيين أرقام الإنترنت وعموم سجلات الإنترنت الإقليمية
لدى سجلات الإنترنت الإقليمية بشكل تفصيلي
مخططان زمنيان لانخفاض عدد الأفضية غير المُحصصة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.
خط زمني لمشكلة استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت.

استنفاد فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت (بالإنجليزية: IPv4 address exhaustion)‏ هونضوب العناوين الحرّة في فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت بعد تحصيصها ومنحها إلى مُضيفين في شبكة الإنترنت. لوحظت هذه المشكلة في مطلع التسعينيات من القرن العشرين مع توسّع شبكة الإنترنت، وابتدأ العمل على إيجاد حلول لها منذ ذلك الوقت .

جرى التعامل مع معضلة استنفاد العناوين عبر إستراتيجيتين، الأول هي إستراتيجية قصيرة المدى، هدفت إلى خفض سرعة استنفاد فضاء العناوين وإطالة عمر الإصدار الرابع من بروتوكول الإنترنت إلى أقصى زمن ممكن، والثانية هي طويلة المدى، هدفت إلى استبدال الإصدار الرابع من بروتوكول الإنترنت ذوفضاء العناوين المحدود، حوالي 4.3 مليار عنوان فقط، والاستعاضة عنه ببروتوكول تشبيك يدعم فضاء عنونة أكبر .

مع اتباع الإستراتيجيتين بشكلٍ متوازي ، طوّرت مجموعة من الحلول الإسعافية كنتيجة للإستراتيجية قصيرة الأمد، ضمت تقنية ترجمة عنوان الشبكة (التوجيه غير الصنفي بين النطاقات (تجزئة الشبكة ودعم استعمال الأقنعة مختلفة الطول (الإصدار السادس من بروتوكول الإنترنت (IPv6) ليكون حل نهائيّاً وبديلاً عن الإصدار الرابع من البروتوكول .

ساعدت الإستراتيجيّة قصيرة الأمد بشكل على مدّ عمر الإصدار الرابع من بروتوكول الإنترنت لأكثر من ربع قرن بعد حتى كان المتسقط هو3-5 سنوات فقط ، ولكن استنفاذ فضاء العناوين استمر، وإن بوتيرة أبطأ. في شهر فبراير من العام 2011 أصدرت شركة الإنترنت للأرقام والأسماء الممنوحة، المعروفة اختصاراً بآيكان، بياناً صحفياً أفادت فيه ببدء استهلاك آخر فضاء عناوين غير مُخصص ذوبادئة بطول 8/ .

الحلول المقترحة

ترجمة عنوان الشبكة

مثال عن استعمال تقنية ترجمة عناوين الشبكة باستخدام فضاء عناوين خاص من الصنف A هو10.0.0.0/8.

ترجمة عنوان الشبكة (بالإنجليزية: Network Address Translation اختصاراً NAT)‏ هي تقنية تسمح لمُنظمة تدير شبكة محلية ما باستعمال أحد أفضية العناوين الخاصة لعنونة المُضيفين تلك الشبكة، في نفس الوقت الذي تستعمل فيه عناوين عامّة للاتصال مع شبكة الإنترنت. بحاجة هذه التقنية إلى مُوجّه يجري عملية المطابقة والتبديل، والتي تسمى الترجمة، بين العناوين الخاصة والعامة، ويمكن حتى يسمح ذلك لعدد كبير من مُضيفي العناوين الخاصة بتشارك عدد قليل من العناوين العامة واستعمالها للوصول إلى شبكة الإنترنت .

هناك ثلاث أشكال لتقنية ترجمة عناوين الشبكة، الأولى هي ترجمة عناوين الشبكة الثابتة (بالإنجليزية: Static NAT)‏، وفيها يجري ترجمة جميع عنوان خاص إلى عنوان عام لقاء له في جدول مطابقة مُعدّ مسبقاً. والثانية هي ترجمة عناوين الشبكة الآليّة (بالإنجليزية: Dynamic NAT)‏ وفيها يجري تشارك عدد محدد من العناوين العامة بواسطة عدد أكبر من مُضيفي العناوين الخاصّة، بدون وجود جدول مطابقة مُعدّ مسبقاً، ويُترجِم مُوجّه مُعدّ مسبقاً العنوان الخاص إلى عنوان عام فور توافر الأخير. والثالثة هي ترجمة عنوان الشبكة ورقم المنفذ، والتي تسمّى أيضاً ترجمة عناوين الشبكة المُحمّلة زائداً بترجمة أرقام المنافذ (17)، وفيها يجري تشارك عنوان عام واحد بواسطة عدد كبير جداً من مُضيفي العناوين الخاصّة، يزيد عن 65 ألفاً، اعتماداً على منحهم أرقام منافذ مُتمايزة .

طوّرت تقنيّة ترجمة عناوين الشبكة في العام 1994م كحل لمشكة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت ضمن الإستراتيجية قصيرة الأمد، ووصفت أساساً في وثيقة طلب التعليقات RFC 1631 ، وعدّل المعيار لاحقاً وأضيف إليه دعم ترجمة عنوان الشبكة ورقم المنفذ ونُشر في عام 2001 تحت الاسم الرمزي RFC 3022 .

جدول للبوادئ المتاحة للاستعمال في العنونة غير الصنفية ، ومكافئاتها بحسب العنونة الصنفية.

العنونة غير الصنفية والتوجيه غير الصنفي بين النطاقات

العنونة غير الصنفية (بالإنجليزية: Classless addressing)‏ هي طريقة لتقسيم فضاء عناوين الإصدار الرابع من بروتوكول الإنترنت وفق هرمية متوافقة مع طوبولوجيا الإنترنت، لا يوجد أصناف قياسية في هذه الطريقة، ولكن يجري تقسيم جميع عنوان إلى قسمين هما البادئة ومُعرّف المُضيف، وحدثا كان طول البادئة أكبر، كان عدد عناوين الفضاء أكثر. تدعم آليّة العنونة غير الصنفية عمليّة تجميع المسارات عند إنجاز شكل خاص من التوجيه سُمي التوجيه غير الصنفي .

تدعم العنونة غير الصنفية تجزئة فضاء العناوين أيضاً، وفيها يتم اقتطاع عدد من البتات من مُعرّف المُضيف، بحسب الحاجة، ثم يجري إلحاقها بقسم البادئة، فتزداد طولاً. وبشكل مشابه لتجزئة الأفضية القياسية، فإن عدد البتات المُقتطعة من مُعرّف المُضيف يُحدد عدد الأفضية الجزئية الناتجة عن التجزئة، أما عدد البتات المتبقية في مُعرّف المضيف فتحدد حجم الأفضية الناتجة عن التجزئة .

أمّا التوجيه غير الصنفي بين النطاقات (بالإنجليزية: Classless InterDomian Routing اختصاراً CIDR)‏ هوآلية توجيه مبنية على العنونة غير الصنفية في الشبكات المعنونة بالإصدار الرابع من بروتوكول الإنترنت، وهوحلٌ ضمن الإستراتيجية قصيرة الأمد لمشكلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت. وصفت العنونة والتوجيه غير الصنفيان في وثيقة طلب التعليقات RFC 1338 في العام 1992م أولاً ، ثُمّ في الوثيقتين RFC 1518 للعنونة وRFC 1519 للتوجيه في العام 1993م، وأخيراً صدرت الوثيقة RFC 4632 في هذا الصدد في العام 2006م .

يجب التمييز بين التوجيه غير الصنفي بين النطاقات CIDR واستخدام الأقنعة مختلفة الطول VLSM، فالأول هوآلية للتوجيه تستعمل في شبكة الإنترنت وتتضمن استخداماً للعنونة غير الصنفية ، أما الثاني فهوآلية عنونة في شبكة محلية تعتمد على التجزئة المتعددة .


الإصدار السادس من بروتوكول الإنترنت

الإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Protocol versionستة اختصاراً IPv6)‏ هوالحل المقترح ضمن الإستراتيجية طويلة الأمد لحل معضلة استنفاد عناوين الإصدار الرابع من بروتوكول الإنترنت . وهوبروتوكول تشبيك يقدم خدمة العنونة في شبكات البيانات، يبلغ طول عنوان الإصدار الرابع من بروتوكول الإنترنت 128 بت، ويضم فضاء عناوين يضم 2128 عنواناً أوما يعادل 3.4x1038 عنوان، وهوعدد ضخم جداً من العناوين من الغير المُمكن استهلاكه في الأفق المنظور .

تضمّن تصميم الإصدار السادس من بروتوكول الإنترنت دعماً افتراضياً لعدد من التقنيات التي تجاوز وأضيفت للإصدار الرابع مثل تجميع المسارات والعنونة المحلية وترجمة عناوين الشبكة، بالإضافة لتقنيات أخرى جديدة مثل التهيئة الذاتية الآلية (العنونة الاختياريّة (بالإنجليزية: Anycast)‏ . بالإضافة لذلك، يعتمد الإصدار السادس من بروتوكول الإنترنت بشكل كبير على بروتوكول رديف طوّر خصصيصاً لدعم هذه الوظائف، وهوبروتوكول اكتشاف الجيران (NDP) .

بدء الانتنطق إلى استعمال عناوين الإصدار السادس منذ السنوات الأخيرة من القرن العشرين، ولكن عملية الانتنطق نحوالاستخدام التام للإصدار السادس سارت أبطأ من المتسقط، وظهرت الحاجة لدعم البروتوكولين في نفس الشبكة، ما دفع لتطوير عدد من التقنيات من أجل ذلك، مثل الدعم المزدوج لبروتوكول الإنترنت (بالإنجليزية: Dual IP)‏ ، ويعود السبب في ذلك لكون الإصدار السادس من بروتوكول الإنترنت غير متوافق مع الإصدار الرابع، ومعنى ذلك أنه من غير الممكن لمُضيف عنوان من الإصدار السادس حتى يتواصل بشكل مباشر مع مُضيف عنوان من الإصدار الرابع.

طوّر الإصدار السادس من بروتوكول الإنترنت في العام 1995م ووصف في وثيقة طلب التعليقات RFC 1883 .، ثُم أدخلت الكثير من التعديلات والإضافات وصدر معيار حديث للبروتوكول في العام 1997م تحت الاسم الرمزي RFC 2460 . ظل هذا المعيار هوالمرجع الرسمي للبروتوكول لعقدين من الزمن حتى العام 2017م، عندما صدرت الوثيقة RFC 8200 التي ضمت التعديلات اللازمة لعمل البروتوكول والإضافات التي أدخلت إليه بشكلٍ مُتفرّق في السنوات السابقة .

تراكب أفضية العناوين

مثال عن تراكب أفضية عناوين الشبكة بسبب استخدام غير سليم للأقنعة مختلفة الطول، فمثلاً يتراكب الفضاءان 200.100.10.0/26 و200.100.10.0/27 وأيضاً: 200.100.10.0/26 و200.100.10.48/28.

تراكب أفضية عناوين بروتوكول الإنترنت (بالإنجليزية: IP address spaces overlap)‏ هي معضلة مرتبطة بالعنونة، وتحصل غالباً بسبب استخدام غير سليم للأقنعة مختلفة الطول . عندما تتراكب أفضية العناوين، يصبح هناك مجموعة من العناوين مشهجرة بين فضاءَين أوأكثر، ونتيجة لذلك، يمكن حتى يحصل مُضيفان على نفس العنوان ولكنقد يكون لكل منها قناع مختلف، ويؤدي ذلك إلى حصول معضلة في توجيه رزم البيانات، لذلك لا يجب حتى تتراكب أفضية العناوين عند إنجاز عملية العنونة .

يمكن التغلب على هذه المشكلة بتصميم الشبكة بشكل دقيق بحيث تُنجز العنونة عند استخدام الأقنعة مختلفة الطول بدون حتى يحصل تراكب بين الأفضية الجزئية، ويحصل ذلك من خلال تحديد مُعرّفات جميع فضاء جزئي ومجال العناوين الذي يمتد عليه، وتلافي وجود مجال مشهجر بين أي فضاءَين مستخدمين في العنونة .

مرتبطة بالتقطيع

  • هجوم البترة الصغيرة: (بالإنجليزية: Tiny Fragment Attack)‏ وهوهجوم رقمي يحصل عن طريق إرسال رزمة بيانات خبيثة صغيرة بالحجم لتمر عبر جدار الحماية بوصفها بترة ناتجة عن التقطيع. يعتمد هذا الهجوم على حقيقة حتى أصغر رزمة بيانات يمكن لأي وحدة تدعم الإصدار الرابع من بروتوكول الإنترنت التعامل معها هي بطول 68 بايت، وفيها تكون ترويسة بروتوكول الإنترنت بأقصى طول أعظمَ مسموح لها، وهو60 بايت، في حين تكون الحمولة بطولثمانية بايت فقط. ولا يكفي هذا الطول لإدراج ترويسة بروتوكول النقل ضمن الرزمة، وهي تجتاز بذلك جدار الحماية بدون حتى يتحقق منها، لأنه يتفحص عادة أرقام المنافذ في طبقة النقل، وصفت هذه المشكلة وحلولها في وثيقة طلب التعليقات RFC 3128 .
  • هجوم البتر المتراكبة (بالإنجليزية: Overlapping Fragment Attack)‏ وهوهجوم رقمي يعتمد على وجود ثغرة في الخوارزمية المُستعملة عند إعادة تجميع الرزمة الأصلية، حيث يمكن لأي بترة تالية حتى تتراكب مع بترة أخرى سابقة، وتحل محلها جزئيّاً أوكليّاً، ويعني ذلك أنه بالإمكان تمرير البترة الأولى، التي تحتوي ترويسة بروتوكول الإنترنت من جدار الحماية بشكلٍ شرعي، ثُمّ التلاعب بقيمتها عن كيفية التراكب مع بترة تالية ترد لاحقاً .
  • مشكلات مرتبطة ببروتوكول ترجمة العناوين: ترتبط هذه المشكلات بكيفية تطبيق بروتوكول ترجمة العناوين، فعند تقطيع رزمة بيانات هل ترسل رسائل البروتوكول من أجل بترة أم يكتفى بالإرسال من أجل الرزمة الأصلية ،يا ترى؟ بالإضافة لذلك، وفي حال إرسال رسائل البروتوكول لكل بترة، فإن إعادة تجميع الرزمة يتوقف على نجاح جميع البتر في الوصول إلى الوجهة النهائية، ولوفشلت إحداها لأسباب تتعلق بعمل بروتوكول ترجمة العناوين، فإنّ تجميع الرزمة سيكون غير مُمكناً، وسيتمّ التخلص من البتر المستقبلة في الوجهة . نُوقشت القضايا الخاصة بتطبيق البروتوكول بالشكل الأمثل، ومنها القضيتان المرتبطان بالتقطيع في وثيقة طلب التعليقات RFC 1122 .

بروتوكولات رديفة

بروتوكولات ترجمة العناوين

في نموذج الاتصال المعياري، بروتوكولات ترجمة العناوين هي عائلة من البروتوكولات التي تعمل على مطابقة العناوين بين بروتوكول تشبيك العامل في طبقة الشبكة وبروتوكول الربط في طبقة الربط بشكل مُتبادل ، وهي تضم عدداً من البروتوكولات منها:

  • بروتوكول ترجمة العناوين:(بالإنجليزية: Address Resolution Protocol اختصاراً ARP)‏ هوبرتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول الربط المرتبط مع عنوان بروتوكل الإنترنت في مُضيف بعيد، وهذه المطابقة هي وظيفة جوهرية في عمل حزمة بروتوكولات الإنترنت. طُوّر البروتوكول في عام 1982م ووصف في وثيقة طلب التعليقات RFC 826 .
  • بروتوكول ترجمة العناوين العكسيّة: (بالإنجليزية: Inverse Address Resolution Protocol اختصاراً InARP)‏ هوبرتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكل الربط في مُضيف بعيد، أي حتى عمله معاكس لعمل بروتوكول ترجمة العناوين، طوّر البروتوكول في عام 1992م، ووصف في الوثيقة RFC 1293..
  • بروتوكول ترجمة العناوين المعكوسة : هوبروتوكول ترجمة عناوين يُستعمل لاكتشاف عنوان بروتوكول التشبيك المُرتبط مع عنوان بروتوكل الربط في العقدة التي تُشغله، أي حتى عمله مطابق لعمل بروتوكول ترجمة العناوين العكسية ولكنّه يعمل في العقدة نفسها لا عبرَ الشبكة، طوّر البروتوكول في عام 1984م ووصف في وثيقة طلب التعليقات RFC 903 .

بروتوكول رسائل التحكم في شبكة الإنترنت ICMP

بروتوكول رسائل التحكم في شبكة الإنترنت (بالإنجليزية: Internet Control Message Protocol اختصاراً ICMP)‏ هوبروتوكول اتصال وجزء مدمج من الإصدار الرابع من بروتوكول الإنترنت، يُستعمل من قبل مُضيفي الإصدار الرابع ليؤمن آليّة لوجهة رزمة البيانات لتتواصل مع مصدرها وتزودها بمعلومات متنوعة عن حالة الشبكة أوعن معالجة الرزمة، طُوّر البروتوكول في العام 1981، ووصف في وثيقة طلب التعليقات RFC 792 .

يُعرّف البروتوكول في معياره الأصلي 11 رسالة، تستعمل لإبلاغ مصدر الرزمة بتقارير عن معلومات تخص الشبكة، مثل وسمات زمنية لملاحقة التأخير أوتخصّ الرزمة مثل حالة الرزمة الحاليّة، وغير ذلك، وهذه الرسائل هي: رسالة الصدى والردّ عليها ورسالة إعادة التوجيه ورسالة تعذّر الوصول للوجهة ورسالة التخلّص من الرزمة ورسالة الوسمة الزمنيّة والردّ عليها ورسالة مُشكلة في أحد المُحددات وأخيراً رسالة طلب معلومات والردّ عليها .

عرّفت وثائق طلب تعليقات لاحقة عدداً من الرسائل الإضافية هي رسالة طلب القناع والردّ عليها والتي عُرّفت في الوثيقة RFC 950 ، ورسائل استكشاف الموجهات التي عُرّفت في الوثيقة RFC 1256 . بالإضافة لذلك وصفت الوثيقة RFC 1393 كيفيّة استخدام رسائل الصدى والرد عليها لإنجاز وظيفة تتبع مسار الرزمة ، واستخدمت هذه الإضافة في الكثير من أنظمة التشغيل لإنجاز أمر تتبع المسار.

أُنجر إصدار حديث من البروتوكول في العام 1995م، وهومتوافق مع الإصدار السادس من بروتوكول الإنترنت وسُمي ببروتوكول رسائل التحكم في شبكة الإنترنت للإصدار السادس من بروتوكول الإنترنت (بالإنجليزية: Internet Control Message Protocol for the Internet Protocol Versionستة اختصاراً ICMPv6)‏ ووصف بوثيقة طلب التعليقات RFC 1885 .

بروتوكول إدارة مجموعة الإنترنت IGMP


بروتوكول إدارة مجموعة الإنترتت (بالإنجليزية: Internet Group Management Protocol اختصاراً IGMP)‏ هوبروتوكول اتصال يعمل على مستوى طبقة الشبكة، يقوم بإدارة المجموعات الخاصة بالبث المجموعاتي لرزم الإصدار الرابع من بروتوكول الإنترنت، ويحدد كيفية انضمام المضيفين إلى المجموعات وكيفية مغاردتها بشكلٍ آليّ، ومعنى ذلك أنه يسمح لأي مُضيف بأن ينضم أوبأن يغادر المجموعة في أيّ وقت يشاء. بالإضافة لذلك، لا يضع البروتوكول قيوداً على عدد أعضاء المجموعة ولا على مواقعهم، كما يسمح لمضيف واحد بالانضمام إلى أكثر من مجموعة بنفس الوقت .

طوّرت مجموعة مهندسي الإنترنت ثلاث إصدارات من بروتوكول إدارة مجموعات الإنترنت، أولها اتى في العام 1989م، وهوموصوف في الوثيقة RFC 1112، وقد حدد آليّات انضمام المضيف إلى مجموعة ما أومغادرتها، أما الإصدار الثاني، فطوّر في العام 1997م، ووصف في الوثيقة RFC 2236، وقد احتوى الكثير من التعديلات أهمها السماح للمضيف بطلب مُغاردة مجموعة مُعيّنة بحد ذاتها، أما الإصدار الثالث فقد طوّر في العام 2002، وهوموصوف في الوثيقة RFC 3376، وهويدعم ميّزة البث المجموعاتي مُحدد المصدر وميزة تجميع تقارير العضوية (بالإنجليزية: Membership Report Aggregation)‏.

حزمة أمن بروتوكول الإنترنت IPsec

حزمة أمن بروتوكول الإنترنت (بالإنجليزية: Internet Protocol Security اختصاراً IPsec)‏ هي مجموعة من البروتوكولات التي تُستعمل لتأمين خدمات الخصوصية والتحقق من الهوية في طبقة الشبكة. تستعمل هذه الحزمة لتأمين الاتصال بين البوابات، أوبين مضيف وبوابة أوبين مضيفين(18)، وذلك من أجل الإصدار الرابع أوالسادس من بروتوكول الإنترنت أومن أجل بروتوكولات تشبيك أخرى .

هذه الحزمة في معيار مفتوح، ويمكن حصر الوظائف المتنوعة التي تقدمها في ثلاثة بنود هي : بروتوكول ترويسة التحقق من الهوية (بالإنجليزية: Authentication Headers اختصاراً AH)‏ ويؤمن سلامة بيانات الرزم والتحقق من هوية مصدرها ، وبروتوكول تغليف الحمولة الآمنة (بالإنجليزية: Encapsulating Security Payloads اختصاراً ESP)‏ وهويؤمن سرية البيانات ويحميها من مجموعة الهجمات التي تعتمد على رسائل الرد ، وتنظيمات الأمن (بالإنجليزية: Security Associations اختصاراً SA)‏ وهي مجموعة من الخوارزميات والمُحددات التي تستعمل من قبل البروتوكولين السابقين .

تأسست مجموعة عمل تأمين بروتوكول الإنترنت (بالإنجليزية: IP Security Working Group)‏ كجزء من مجموعة مهندسي شبكة الإنترنت في العام 1993م ، بهدف توحيد الجهود المبذولة من قبل عدّة مؤسسات بحثيّة، وفي مقدمتها معمل أبحاث البحرية الأمريكية NRL ووضع معايير لخدمات الأمن المُقدمة في طبقة الشبكة. ونشرت هذه المجموعة ثلاث وثائق في العام 1995 ، وكان ذلك فاتحة لنشر عشرات الوثائق والمعايير اللاحقة في السنوات التالية ، قبل حتى يتوقف نشاط المجموعة بشكل نهائي في العام 2005 .

هوامش

1. العنوان الأصلي هو: (بالإنجليزية: A protocol for Packet Network Interconnection)‏.

2. بخصوص بروتوكول التحكم بالنقل، انظر وثيقة طلب التعليقات RFC 793 .

3. يجب الانتباه إلى حتى ترقيم الإصدارات يبدأ من الصفر، فالإصدار الأوّل هوالإصدار رقم 0.

4. أسماء وثائق الملاحظات باللغة الإنكليزية بحسب ترتيب الورود:

  • IEN 2: Comments on Internet Protocol and TCP
  • IEN 26:A proposed New Internet Header Format
  • IEN 28: Draft Internetwork Protocol Description Version 2
  • IEN 41: Internet Protocol Specification Version 4
  • IEN 44: Latest Header Format
  • IEN 54: Internet Protocol Specification Version 4

5. لم يُستخدم الرقمان 2 و3 للإشارة إلى إصدار بروتوكول الإنترنت، وتمّ الانتنطق من 1 إلى أربعة مباشرة .

6.العنوان الأصلي هو: (بالإنجليزية: DOD STANDARD INTERNET PROTOCOL)‏.

7. الاسم الأصلي للبروتوكول هو(بالإنجليزية: Internet Stream Protocol)‏.

8. بحسب نموذج الإنترنت، يعمل البروتوكول في طبقة الإنترنت .

9. يعني مُصطلح اتصال غير مُهيّأ (بالإنجليزية: Connectionless)‏ أنّ بروتوكول الإنترنت لا يحتفظ بأي معلومات عن حالة الاتصال تخصُّ رزم البيانات ضمن الشبكة، ويعني ذلك إمكانية سلوك الرزم لمسارات مختلفة، وخضوعها لعمليات معالجة مختلفة على طول المسار، ويعني ذلك أنها قد تصل إلى وجهتها النهائيّة بغير ترتيب إرسالها .

10. أسماء الأعلام هي (بالإنجليزية: Do not Fragment Flag)‏ لفهم عدم التقطيع، و(بالإنجليزية: More Fragment DF Flag)‏ لفهم المزيد من البتر.

11. هناك شكلان لبنية الخيار، الأول هومخصص للاستعمال إذا كان البروتوكول الذي يستخدم بروتوكول الإنترنت محتفظاً بالحالة (بالإنجليزية: Stateful)‏، وطول الخيار الإجمالي هو12 بايت، والثاني في حالة كان البروتوكول غير محتفظ بالحالة (بالإنجليزية: Stateless)‏ ويكون طول الخيار هو44 بايت .

12. هناك شكلان لبنية الخيار، الأول مخصص لطلب المعدل (بالإنجليزية: Rate Request)‏ والثاني لتقديم تقرير بالمعدل رداً على الطلب (بالإنجليزية: Rate report)‏ .

13. سات نت (بالإنجليزية: SATNET)‏ أوشبكة رزم القمر الاصطناعي الأطلسيّة كانت شبكة أقمار اصطناعيّة شكّلت جزء من شبكة الإنترنت الأولى في نهاية السبعينات ومطلع الثمانينيات من القرن العشرين الميلادي، تم بناؤها من قبل شركة بي بي إذا للتكنولوجيا. وصف البورتوكول الذي يستعمله مضيفوالشبكة في وثيقة ملاحظات الإنترنت رقم 192 .

14. في معيار البروتوكول الأصلي، جرى النظر إلى البتات المحجوزة على أنها جزء من مُعرّف الشبكة ، لكنها كانت دائماً ما تُستثنى من الحسابات الرياضية الخاصة به .

15. يجب التمييز بين عدد العناوين في الفضاء ويحسب باستخدام العلاقة 2m، وبين عدد العناوين المتاحة للاستعمال في عنونة المضيفين ويُحسب بالعلاقة 2m - 2، حيث تُمثل m عدد بتات قسم المُضيف في الحالتين. وأمّا العنوانان المطروحين فهما عنوان الشبكة وعنوان البث العام .

16. فضاء العناوين (0.0.0.0/8) محجوز بالكامل، ولا يستعمل في عنونة المُضيفين إلا كجزء من عملية التهيئة الآلية، وأيضاً الفضاء (127.0.0.0/8) محجوز لأغراض الحلقة المحلية ولا يستخدم في عنونة المضيفين .

17. أطلق المعيار الأصلي على هذه التقنية اسم ترجمة عنوان الشبكة ورقم المنفذ (بالإنجليزية: Network Address Port Translation اختصاراً NAPT)‏ ، ولكنّها أصبحت تُعهد لاحقاً باسم(بالإنجليزية: Overloading NAT with Port Address Translation)‏ .

18. الأسماء الأصليّة هي (بالإنجليزية: Gateway-to-Gateway وHost-to-Gateway وHost-to-Host)‏.

انظر أيضا

  • بروتوكول الإنترنت
  • الإصدار السادس من بروتوكول الإنترنت

المراجع

فهرس المراجع

  1. ^ . The TCP/IP Guide, P.235-255
  2. ^ RFC 791,P.7-8
  3. ^ RFC 4632, P.3-4,18
  4. ^ . The TCP/IP Guide, P.203-227, 449-475, and 507-521
  5. ^ Paul Baran (أغسطس 1964). "RAND Memorandum RM-3420-PR - On Distributed communications: I.introduction to distributed communications networks" (PDF). rand.org (باللغة الإنجليزية). مؤرشف من الأصل (PDF) في 19 يناير 2019. اطلع عليه بتاريخ 21 مايو2019.
  6. ^ Pouzin, Louis (1973). "Presentation and major design aspects of the CYCLADES computer network". DATACOMM '73 Proceedings of the third ACM symposium on Data communications and Data networks: Analysis and design. ACM: 80-87. doi:10.1145/800280.811034.
  7. ^ TCP/IP Illustrated Volume 1, P.5
  8. ^ Cerf, V.; Khan, R. (1974). "A Protocol for Packet Network Intercommunication". IEEE Transactions on Communications. IEEE. 22 (5): 637-648. doi:10.1109/TCOM.1974.1092259. ISSN 1558-0857.
  9. ^ Cerf, V.; Dalal, Y.; Sunshine, C. (ديسمبر 1974). "RFC 675, SPECIFICATION OF INTERNET TRANSMISSION CONTROL PROGRAM". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0675. مؤرشف من الأصل في 31 ديسمبر 2019. اطلع عليه بتاريخ 22 مايو2019.
  10. ^ Postel, J. (نوفمبر 1981). "RFC 801, NCP/TCP TRANSITION PLAN". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0801. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 23 مايو2019.
  11. ^ TCP/IP Illustrated Volume 1, P.27
  12. ^ Jon Postel (15 أغسطس 1977). "IEN 2, 2.3.3.2 Comments on Internet Protocol and TCP". rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل فيثمانية يناير 2019. اطلع عليه بتاريخ 25 مايو2019.
  13. ^ Vint Cerf (14 فبراير 1978). "IEN 26, 2.3.2.1 A Proposed New Internet Header Format" (PDF). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل في 16 مايو2019. اطلع عليه بتاريخ 25 مايو2019.
  14. ^ Jonathan B. Postel (فبراير 1978). "IEN 28, Draft Internetwork Protocol Description Version 2" (PDF). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل (PDF) في 16 مايو2019. اطلع عليه بتاريخ 25 مايو2019.
  15. ^ Jonathan B. Postel (يونيو1978). "IEN 41, Internetwork protocol specification version 4" (PDF). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل (PDF) في 16 مايو2019. اطلع عليه بتاريخ 25 مايو2019.
  16. ^ Jonathan B. Postel (يونيو1978). "IEN 44, LATEST HEADER FORMAT" (PDF). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل (PDF) في 16 مايو2019. اطلع عليه بتاريخ 25 مايو2019.
  17. ^ Jonathan B. Postel (سبتمبر 1978). "IEN 54, INTERNETWORK PROTOCOL SPECEFICATION VERSION 4" (PDF). rfc-editor (باللغة الإنجليزية). مؤرشف من الأصل (PDF) في 16 مايو2019. اطلع عليه بتاريخ 25 مايو2019.
  18. ^ Postel, J. (يناير 1980). "RFC 760, DOD STANDARD INTERNET PROTOCOL". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0760. مؤرشف من الأصل في 16 أكتوبر 2019. اطلع عليه بتاريخ 26 مايو2019.
  19. ^ Postel, J. (نوفمبر 1981). "RFC 801, NCP/TCP TRANSITION PLAN". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC0801. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 21 يناير 2019.
  20. ^ Nesser, P.; Bergstrom, A. (يونيو2004). "RFC 3789, Introduction to the Survey of IPv4 Addresses in Currently Deployed IETF Standards Track and Experimental Documents". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3789. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 21 يناير 2019.
  21. ^ Delgrossi, L.; Berger, L. (أغسطس 1995). "RFC 1819, Internet Stream Protocol Version 2 (ST2), Protocol Specification - Version ST2+". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1819. مؤرشف من الأصل في 19 ديسمبر 2019. اطلع عليه بتاريخ 14 يوليو2017. صيانة CS1: التاريخ والسنة (link)
  22. ^ Ullmann, R. (يونيو1993). "RFC 1475 , TP/IX: The Next Internet". The Internet Society (باللغة الإنجليزية). صفحة 7. doi:10.17487/RFC1475. مؤرشف من الأصل في 09 يناير 2020. اطلع عليه بتاريخسبعة أغسطس 2019.
  23. Deering, S.; Hinden, R. (ديسمبر 1995). "RFC 1883, Internet Protocol, Versionستة (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1883. مؤرشف من الأصل في 21 ديسمبر 2019. اطلع عليه بتاريخ 30 مايو2018.
  24. Deering, S.; Hinden, R. (ديسمبر 1998). "RFC 2460, Internet Protocol, Versionستة (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2460. مؤرشف من الأصل في 07 يناير 2020. اطلع عليه بتاريخ 30 مايو2018.
  25. Deering, S.; Hinden, R. (يوليو2017). "RFC 8200, Internet Protocol, Versionستة (IPv6) Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC8200. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 30 مايو2019.
  26. ^ Onions, J. (أبريل 1994). "RFC 1606, A Historical Perspective On The Usage Of IP Version 9". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 11 أغسطس 2019. اطلع عليه بتاريخ 14 يوليو2017. صيانة CS1: التاريخ والسنة (link)
  27. CCIE Routing and Switching Exam Certification Guide, P.268
  28. ^ RFC 791, P.5-6
  29. ^ Donald C. Lee (1999). Enhanced IP Services for Cisco Networks (باللغة الإنجليزية) (الطبعة الأولى). Cisco Press. صفحة 26. ISBN .
  30. ^ TCP/IP Foundations, P.86
  31. ^ Droms, R. (مارس 1997). "RFC 2131, Dynamic Host Configuration Protocol". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2131. مؤرشف من الأصل في 15 نوفمبر 2018. اطلع عليه بتاريخثمانية يونيو2019.
  32. ^ Heather Osterloh (2001). IP Routing Primer Plus (باللغة الإنجليزية). Sams Publishing. صفحة 82. ISBN .
  33. TCP/IP illustrated, P.181
  34. RFC 791, P.8
  35. ^ CCIE Routing and Switching, P.271
  36. D. Clark, David (يوليو1982). "RFC 815, IP DATAGRAM REASSEMBLY ALGORITHMS". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0815. مؤرشف من الأصل في 19 ديسمبر 2019. اطلع عليه بتاريختسعة يونيو2019.
  37. ^ RFC 791, P.13
  38. ^ RFC 791, P.11
  39. ^ Almquist, P. (يونيو1992). "RFC 1349, Type of Service in the Internet Protocol Suite". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1349. مؤرشف من الأصل في 22 أكتوبر 2019. اطلع عليه بتاريخ 25 يونيو2019.
  40. ^ Nichols, K.; Blake, S.; Baker, F.; Black, D. (ديسمبر 1998). "RFC 2474, Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC2474. مؤرشف من الأصل في 06 يناير 2020. اطلع عليه بتاريخ 25 يونيو2019.
  41. ^ Touch, J. (فبراير 2013). "RFC 6864, Updated Specification of the IPv4 ID Field". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC6864. مؤرشف من الأصل في 01 يناير 2020. اطلع عليه بتاريخ 25 يونيو2019.
  42. ^ Toni Janevski (2015). Internet Technologies for Fixed and Mobile Networks (باللغة الإنجليزية) (الطبعة الأولى). Artech House. صفحة 33. ISBN .
  43. ^ "Service Name and Transport Protocol Port Number Registry". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 22 سبتمبر 2019. اطلع عليه بتاريخ 31 يوليو2017.
  44. RFC 791, P.15
  45. RFC 791, P.16
  46. ^ RFC 791, P.23
  47. ^ TCP/IP Illustrated , P.192
  48. ^ "Internet Protocol Version أربعة (IPv4) Parameters - IP Option Numbers". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 212019-11-24. اطلع عليه بتاريخ 26 يونيو2019.
  49. ^ RFC 1108, P.2
  50. ^ RFC 791, P.17
  51. ^ RFC 791, P.21
  52. ^ RFC 1108, P.13
  53. ^ IETF CIPSO Working Group (16 July 1992). "COMMERCIAL IP SECURITY OPTION (CIPSO 2.2)". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 19 سبتمبر 2018. اطلع عليه بتاريخ 2 أغسطس 2019.
  54. ^ RFC 791, P.19
  55. ^ RFC 791, P.20
  56. ^ RFC 791, P.18
  57. ^ RFC 1063, P.2
  58. ^ RFC 1063, P.3
  59. Estrin, D.; Mogul, J.C.; Tsudik, G. (1989). "Visa protocols for controlling interorganizational datagram flow". IEEE Journal on Selected Areas in Communications. IEEE. 7 (4): 486 - 498. doi:10.1109/49.17712. ISSN 0733-8716.
  60. ^ Malkin, G. (نوفمبر 1992). "RFC 1393, Traceroute Using an IP Option". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC1393. مؤرشف من الأصل في 21 مارس 2019. اطلع عليه بتاريخستة أغسطس 2019.
  61. ^ Katz, D. (فبراير 1997). "RFC 2113, IP Router Alert Option". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC2113. مؤرشف من الأصل في 31 مايو2019. اطلع عليه بتاريخسبعة أغسطس 2019.
  62. ^ Graff, C. (مارس 1995). "RFC 1770, IPv4 Option for Sender Directed Multi-Destination Delivery". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC1770. مؤرشف من الأصل في 29 مارس 2019. اطلع عليه بتاريخسبعة أغسطس 2019.
  63. ^ Estrin, Deborah (مايو1999). "Bi-Directional Shared Trees in PIM-SM". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل فيسبعة أغسطس 2019. اطلع عليه بتاريخسبعة أغسطس 2019.
  64. Floyd, S.; Allman, M.; Jain, A.; Sarolahti, P. (يناير 2007). "RFC 4782, Quick-Start for TCP and IP". The Internet Society (باللغة الإنجليزية). صفحة 10-13. doi:10.17487/RFC4782. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخسبعة أغسطس 2019.
  65. ^ Fenner, B. (نوفمبر 2006). "RFC 4727, Experimental Values in IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers". The Internet Society (باللغة الإنجليزية). صفحة 6. doi:10.17487/RFC4727. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخسبعة أغسطس 2019.
  66. Dictionary of Networking , P.199
  67. RFC 791, P.7
  68. ^ TCP/IP Foundations , P.76
  69. ^ Main, A. (23 فبراير 2005). "Textual Representation of IPv4 and IPv6 Addresses". The Internet Society (باللغة الإنجليزية). صفحة 3. مؤرشف من الأصل في 29 سبتمبر 2019. اطلع عليه بتاريخ 1 سبتمبر 2019.
  70. ^ Reynolds, J.; Postel, J. (نوفمبر 1986). "RFC 990, ASSIGNED NUMBERS". The Internet Society (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC0990. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ أربعة سبتمبر 2019.
  71. ^ Cisco CCENT/CCNA ICND1 , P.283-284
  72. ^ Cisco CCENT/CCNA ICND1 , P.327
  73. ^ Cisco CCENT/CCNA ICND1 , P.81-82
  74. Deering, S. (أغسطس 1989). "RFC 1112, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC1112. مؤرشف من الأصل في 03 فبراير 2020. اطلع عليه بتاريخخمسة سبتمبر 2019.
  75. ^ Deering, S. E. (يوليو1986). "RFC 988, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC0988. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ أربعة سبتمبر 2019.
  76. RFC 1878, P.2
  77. RFC 4632, P.4
  78. أصول تجزئة الشبكة، ص.13
  79. ^ Cisco CCENT/CCNA ICND1 , P.85
  80. أصول تجزئة الشبكة، ص.20
  81. ^ Dictionary of Networking, P.365
  82. ^ Cisco CCENT/CCNA ICND1 , P.309
  83. Cisco CCENT/CCNA ICND1 , P.276
  84. أصول تجزئة الشبكة، ص.27-29
  85. ^ Housley, R.; Curran, J.; Huston, G.; Conrad, D. (أغسطس 2013). "RFC 7020, The Internet Numbers Registry System". The Internet Society (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC7020. ISSN 2070-1721. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخ 14 سبتمبر 2019.
  86. ^ Cisco CCENT/CCNA ICND1, P.296
  87. RFC 1518, p.1
  88. ^ The TCP/IP Guide, P.359
  89. ^ Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide, P.316
  90. RFC 1338, P.2
  91. ^ RFC 1518, P.1-5
  92. ^ RFC 1519, P.2-10
  93. ^ أصول تجزئة الشبكة، ص.22
  94. ^ RFC 950, P.1
  95. Cisco CCENT/CCNA ICND1, P.473
  96. ^ The TCP/IP Guide, P.294-296
  97. Cisco CCENT/CCNA ICND1, P.497
  98. RFC 1878, P.1
  99. ^ أصول تجزئة الشبكة، ص.12
  100. ^ Cisco CCENT/CCNA ICND1, P.497-498
  101. RFC 5771, P.3
  102. ^ "IPv4 Multicast Address Space Registry". IANA (باللغة الإنجليزية). مؤرشف من الأصل فيستة فبراير 2019. اطلع عليه بتاريخ 14 سبتمبر 2019.
  103. ^ RFC 5771, P.4
  104. Bradner, S.; Paxson, V. (مارس 2000). "RFC 2780, IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers" (باللغة الإنجليزية). صفحة 3. doi:10.17487/RFC2780. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 16 سبتمبر 2019.
  105. ^ Handley, M.; Perkins, C.; Whelan, E. (أوكتوبر 2000). "RFC 2974, Session Announcement Protocol" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC2974. مؤرشف من الأصل في 25 ديسمبر 2019. اطلع عليه بتاريخ 16 سبتمبر 2019.
  106. ^ Holbrook, H.; Cain, B. (أغسطس 2006). "RFC 4607, Source-Specific Multicast for IP" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC4607. مؤرشف من الأصل في 16 ديسمبر 2019. اطلع عليه بتاريخ 16 سبتمبر 2019.
  107. ^ Meyer, D.; Lothberg, P. (مارس 2000). "RFC 3180, GLOP Addressing in 233/8" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3180. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 16 سبتمبر 2019.
  108. ^ Meyer, D. (يوليو1998). "RFC 2365, Administratively Scoped IP Multicast" (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC2365. مؤرشف من الأصل في 15 فبراير 2020. اطلع عليه بتاريخ 16 سبتمبر 2019.
  109. ^ RFC 6890, P.1
  110. ^ RFC 6890, P.5-13
  111. ^ RFC 1122, P.30
  112. Rekhter, Y.; Moskowitz, B.; Karrenberg, D.; de Groot, G. J.; Lear, E. (فبراير 1996). "RFC 1918, Address Allocation for Private Internets". The Internet Society (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC1918. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخعشرة سبتمبر 2019.
  113. ^ Weil, J.; Kuarsingh, V.; Donley, C.; Liljenstolpe, C.; Azinger, M. (أبريل 2012). "RFC 6598, IANA-Reserved IPv4 Prefix for Shared Address Space". The Internet Society (باللغة الإنجليزية). صفحة 8. doi:10.17487/RFC6598. ISSN 2070-1721. مؤرشف من الأصل في 15 فبراير 2020. اطلع عليه بتاريخ 14 سبتمبر 2019.
  114. ^ RFC 1122, P.31
  115. ^ Cheshire, S.; Aboba, B.; Guttman, E. (مايو2005). "RFC 3927, Dynamic Configuration of IPv4 Link-Local Addresses". The Internet Society (باللغة الإنجليزية). صفحة 31. doi:10.17487/RFC3927. مؤرشف من الأصل في 15 فبراير 2020. اطلع عليه بتاريخ 14 سبتمبر 2019.
  116. ^ RFC 6890, P.3
  117. ^ Durand, A.; Droms, R.; Woodyatt, J.; Lee, Y. (أغسطس 2011). "RFC 6333, Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion". The Internet Society (باللغة الإنجليزية). صفحة 8. doi:10.17487/RFC6333. ISSN 2070-1721. مؤرشف من الأصل في 21 يناير 2020. اطلع عليه بتاريخ 14 سبتمبر 2019.
  118. Arkko, J.; Cotton, M.; Vegoda, L. (يناير 2010). "RFC 5737, Address Allocation for Private Internets". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC5737. ISSN 2070-1721. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخعشرة سبتمبر 2019.
  119. Huitema, C. (يونيو2001). "RFC 3068, Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion". The Internet Society (باللغة الإنجليزية). صفحة 2. doi:10.17487/RFC3068. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 14 سبتمبر 2019.
  120. ^ Mogul, J. (أكتوبر 1984). "RFC 919, BROADCASTING INTERNET DATAGRAMS". The Internet Society (باللغة الإنجليزية). صفحة 6. doi:10.17487/RFC0919. مؤرشف من الأصل في 15 فبراير 2020. اطلع عليه بتاريخ 14 سبتمبر 2019.
  121. ^ Huston, Geoff (29 يناير 2016). "Evaluating IPv4 and IPv6 Packet Fragmentation". Réseaux IP Européens Network Coordination Centre RIPE NCC (باللغة الإنجليزية). مؤرشف من الأصل في 25 أبريل 2018. اطلع عليه بتاريخ 17 سبتمبر 2019.
  122. ^ TCP/IP Illustrated Volume 1, P.488
  123. ^ RFC 791, P.26
  124. ^ The TCP/IP Guide, P.347-348
  125. ^ TCP/IP Illustrated , P.388
  126. ^ RFC 791, P.28
  127. ^ RFC 4632, P.18
  128. ^ RFC 1631, P.2
  129. ^ Cisco CCENT/CCNA ICND1, P.611-612
  130. RFC 1631, P.1
  131. RFC 1519, P.1
  132. ^ Deering, S.; Hinden, R. (ديسمبر 1995). "RFC 1883, Internet Protocol, Versionستة (IPv6) Specification" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1883. مؤرشف من الأصل في 21 ديسمبر 2019. اطلع عليه بتاريخ 20 سبتمبر 2019.
  133. ^ RFC 4632, P.5
  134. ^ "Available Pool of Unallocated IPv4 Internet Addresses Now Completely Emptied" (PDF). ICANN (باللغة الإنجليزية). ثلاثة فبراير 2011. مؤرشف من الأصل (PDF) في 20 سبتمبر 2019. اطلع عليه بتاريخ 20 سبتمبر 2019.
  135. ^ The TCP IP Guide, P.428
  136. ^ . Dictionary of Networking, P.264-265
  137. ^ Cisco CCENT/CCNA ICND1, P.582-588
  138. Srisuresh, P.; Egevang, K. (يناير 2001). "RFC 3022, Traditional IP Network Address Translator (Traditional NAT)" (باللغة الإنجليزية). doi:10.17487/RFC3022. مؤرشف من الأصل في 25 ديسمبر 2019. اطلع عليه بتاريخ 22 سبتمبر 2019.
  139. ^ RFC 1338, P.1
  140. ^ RFC 4632, P.1
  141. ^ Kent Hundley (2009). Alcatel-Lucent Scalable IP Networks Self-Study Guide: Preparing for the Network Routing Specialist I (NRS 1) Certification Exam (باللغة الإنجليزية). John Wiley & Sons. صفحة -216-215. ISBN .
  142. ^ The TCP/IP Guide, P.366
  143. ^ The TCP/IP Guide, P.376
  144. ^ Thomson, S.; Narten, T.; Jinmei, T. (سبتمبر 2007). "RFC 4862, IPv6 Stateless Address Autoconfiguration" (باللغة الإنجليزية). doi:10.17487/RFC4682. مؤرشف من الأصل في 19 ديسمبر 2019. اطلع عليه بتاريخ 24 سبتمبر 2019.
  145. ^ Hinden, R.; Deering, S. (فبراير 2006). "RFC 4291, IP Versionستة Addressing Architecture" (باللغة الإنجليزية). صفحة 12. doi:10.17487/RFC4291. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخ 24 سبتمبر 2019.
  146. ^ Narten, T.; Nordmark, E.; Simpson, W.; Soliman, H. (سبتمبر 2007). "RFC 4861, Neighbor Discovery for IP versionستة (IPv6)" (باللغة الإنجليزية). doi:10.17487/RFC4681. مؤرشف من الأصل في 27 ديسمبر 2019. اطلع عليه بتاريخ 22 سبتمبر 2019.
  147. ^ Nordmark, E.; Gilligan, R. (أوكتوبر 2005). "RFC 4213, Basic Transition Mechanisms for IPv6 Hosts and Routers" (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC4213. مؤرشف من الأصل في 26 ديسمبر 2019. اطلع عليه بتاريخ 24 سبتمبر 2019.
  148. ^ J.D. Wegner; Robert Rockell (2000). IP Addressing and Subnetting INC IPV6: Including IPv6 (باللغة الإنجليزية). Syngress. صفحة 219. ISBN .
  149. ^ Cisco CCENT/CCNA ICND1, P.503
  150. ^ Miller, I. (يونيو2001). "RFC 3128, Protection Against a Variant of the Tiny Fragment Attack". The Internet Society (باللغة الإنجليزية). صفحة 22. مؤرشف من الأصل في 11 أغسطس 2012. اطلع عليه بتاريخ 22 يوليو2018.
  151. ^ H. Ptacek, Thomas; N. Newsham, Timothy (1998). "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection" (PDF). Computer Systems Management and Standards. DEFENSE TECHNICAL INFORMATION CENTER: 46-52. مؤرشف من الأصل (PDF) في 12 أغسطس 2017.
  152. ^ TCP/IP Illustrated Volume 1, P.497
  153. ^ RFC 1122, P.22-24
  154. ^ . The TCP/IP Guide, P.204-206
  155. ^ C. Plummer, David (نوفمبر 1982). "RFC 826, An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Addres for Transmission on Ethernet Hardware". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC0826. مؤرشف من الأصل في 19 فبراير 2020. اطلع عليه بتاريخ 28 سبتمبر 2019.
  156. ^ Bradley, T.; Brown, C.; Malis, A. (يناير 1992). "RFC 1293, Inverse Address Resolution Protocol". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1293. مؤرشف من الأصل في 02 يناير 2020. اطلع عليه بتاريخ 28 سبتمبر 2019.
  157. ^ Finlayson, Ross; Timothy, Mann; Mogul, Jeffrey; Theimer, Marvin (يونيو1984). "RFC 903, A Reverse Address Resolution Protocol". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC0903. مؤرشف من الأصل في 02 يناير 2020. اطلع عليه بتاريخ 28 سبتمبر 2019.
  158. RFC 792, P.1
  159. ^ RFC 792, P.20
  160. ^ RFC 950, P.10
  161. ^ Deering, S. (سبتمبر 1991). "RFC 1256, ICMP Router Discovery Messages". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1256. مؤرشف من الأصل في 18 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  162. ^ Malkin, G. (يناير 1993). "RFC 1393, Traceroute Using an IP Option". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1393. مؤرشف من الأصل في 02 يناير 2020. اطلع عليه بتاريخ 28 سبتمبر 2019.
  163. ^ Conta, A. (ديسمبر 1995). "RFC 1885, Internet Control Message Protocol (ICMPv6) for the Internet Protocol Versionستة (IPv6) Specification". The internet Society (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1885. مؤرشف من الأصل في 26 ديسمبر 2019. اطلع عليه بتاريخ 15 سبتمبر 2019.
  164. Deering, S. (أغسطس 1989). "RFC 1112, Host Extensions for IP Multicasting". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 03 فبراير 2020. اطلع عليه بتاريخ 18 فبراير 2017.
  165. Fenner, W. (نوفمبر 1997). "RFC 2236, Internet Group Management Protocol, Version 2". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 21 أكتوبر 2019. اطلع عليه بتاريخ 18 فبراير 2017.
  166. Cain, B.; Deering, S.; Kouvelas, I.; Fenner, B.; Thyagarajan, A. (أوكتوبر 2002). "RFC 3376, Internet Group Management Protocol, Version 3". The Internet Society (باللغة الإنجليزية). مؤرشف من الأصل في 28 مارس 2019. اطلع عليه بتاريخ 18 فبراير 2017.
  167. ^ TCP/IP Illustrated Volume 1, P.435-436
  168. ^ CCIE Routing and Switching Exam Certification Guide, P.281-284
  169. ^ H. Holbrook, B. Cain (أغسطس 2006). "RFC 4607, Source-Specific Multicast for IP". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC4607. مؤرشف من الأصل في 11 أغسطس 2012. اطلع عليه بتاريخ 18 مارس 2018.
  170. ^ Frankel, S.; Krishnan, S. (فبراير 2011). "RFC 6071, IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap" (باللغة الإنجليزية). صفحة 4. doi:10.17487/RFC6071. ISSN 2070-1721. مؤرشف من الأصل في 25 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  171. ^ Thayer, R.; Doraswamy, N. (نوفمبر 1998). "RFC 2411, IP Security Document Roadmap" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2411. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  172. ^ Kent, S.; Atkinson, R. (نوفمبر 1998). "RFC 2402, IP Authentication Header" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2402. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  173. ^ Kent, S.; Atkinson, R. (نوفمبر 1998). "RFC 2406, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2406. مؤرشف من الأصل في 18 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  174. ^ Maughan, D.; Schertler, M.; Schneider, M.; Turner, J. (نوفمبر 1998). "RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC2408. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  175. "IP Security Protocol (ipsec) - Group History". IETF (باللغة الإنجليزية). مؤرشف من الأصل في 13 سبتمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  176. ^ Atkinson, R. (أغسطس 1995). "RFC 1825, Security Architecture for the Internet Protocol" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1825. مؤرشف من الأصل في 18 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  177. ^ Atkinson, R. (أغسطس 1995). "RFC 1826, IP Authentication Header" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1826. مؤرشف من الأصل في 19 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  178. ^ Atkinson, R. (أغسطس 1995). "RFC 1827, IP Encapsulating Security Payload (ESP)" (باللغة الإنجليزية). صفحة 1. doi:10.17487/RFC1827. مؤرشف من الأصل في 11 ديسمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  179. ^ "IP Security Protocol (ipsec)" (باللغة الإنجليزية). مؤرشف من الأصل في 13 سبتمبر 2019. اطلع عليه بتاريخ 28 سبتمبر 2019.
  180. ^ Postal, J. (سبتمبر 1981). "RFC 793, Transmission control protocol, DARPA internet program,protocol specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0793. مؤرشف من الأصل في 18 سبتمبر 2019. اطلع عليه بتاريخ 23 مايو2019.
  181. ^ "Version Numbers". IANA (باللغة الإنجليزية). مؤرشف من الأصل في 18 يناير 2019. اطلع عليه بتاريخ 26 مايو2019.
  182. ^ "IEN 192, HOST/SATNET PROTOCOL Assignment and Aggregation Plan". The Internet Society (باللغة الإنجليزية). يوليو1981. مؤرشف من الأصل في 30 أغسطس 2018. اطلع عليه بتاريخستة سبتمبر 2019.
  183. ^ Peter T. Kirstein (أبريل 1978). "ANNUAL Report 1 JANUARY 1977 - 31 DECEMBER 1977" (PDF). Defense Technical Information Center (باللغة الإنجليزية). صفحة 13-14. مؤرشف من الأصل (PDF) في 22 أغسطس 2019. اطلع عليه بتاريخستة سبتمبر 2019.
  184. ^ Cotton, M.; Vegoda, L.; Bonica, Ed., R.; Haberman, B. (أبريل 2013). "RFC 6890, Special-Purpose IP Address Registries" (باللغة الإنجليزية). صفحة 6-7. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخسبعة سبتمبر 2019.
  185. ^ Cisco CCENT/CCNA ICND1, P.585

المعلومات الكاملة للمراجع المُستشهد بها أكثر من مرة

الخط (مرتبة أبجدياً بحسب العنوان)

  • Anthony Bruno (2003). CCIE Routing and Switching Exam Certification Guide (باللغة الإنجليزية). Cisco Press. ISBN .
  • Wendell Odom (2013). Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide (باللغة الإنجليزية) (الطبعة الأكاديمية). Pearson Education, Inc. ISBN .
  • Peter Dyson; Kevin Shafer (1999). (باللغة الإنجليزية) (الطبعة الثالثة). SYBEX Inc. ISBN .
  • Andrew G. Blank (2004). (PDF) (باللغة الإنجليزية) (الطبعة الثانية). John Wiley & Sons. ISBN .
  • Kevin R.Fall; W.Richard Stevens (2012). (PDF) (باللغة الإنجليزية) (الطبعة الثانية). Pearson Education, Inc. ISBN .
  • Charles M. Kozierok (2005). (PDF) (باللغة الإنجليزية). William Pollock. ISBN .
  • م. بكني (2019)، أصول تجزئة الشبكة، الإصدار الثاني.

وثائق طلب التعليقات (مرتبة بحسب رقم الوثيقة)

  • Postel, J. (سبتمبر 1981). "RFC 791, Internet Protocol, DARPA Internet Program Protocol Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0791. مؤرشف من الأصل في 12 فبراير 2020. صيانة CS1: التاريخ والسنة (link)
  • Postal, J. (أغسطس 1981). "RFC 792, Internet Control Message protocol, DARPA internet program,protocol specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC0792. مؤرشف من الأصل في 19 فبراير 2020.
  • Mogul, J.; Kent, C.; Partridge, C.; McCloghrie, K. (يوليو1988). "RFC 1063, IP MTU Discovery Options". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1063. مؤرشف من الأصل في 19 ديسمبر 2019.
  • Mogul, J.; Postel, J. (أغسطس 1985). "RFC 950, Internet Standard Subnetting Procedure" (باللغة الإنجليزية). doi:10.17487/RFC0950. مؤرشف من الأصل في 06 يناير 2020.
  • Kent, S. (نوفمبر 1981). "RFC 1108, U.S. Department of Defense Security Options for the Internet Protocol Specification". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1108. مؤرشف من الأصل في 11 ديسمبر 2019.
  • Braden, R. (أوكتوبر 1989). "RFC 1122, Requirements for Internet Hosts -- Communication Layers". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1122. مؤرشف من الأصل في 15 فبراير 2020.
  • Fuller, V.; Li, T.; Yu, J.; Varadhan, K. (سبتمبر 1993). "RFC 1338, Supernetting: an Address Assignment and Aggregation Strategy" (باللغة الإنجليزية). doi:10.17487/RFC1338. مؤرشف من الأصل في 20 يناير 2020.
  • Rekhter, Y.; Li, T. (سبتمبر 1993). "RFC 1518, An Architecture for IP Address Allocation with CIDR" (باللغة الإنجليزية). doi:10.17487/RFC1518. مؤرشف من الأصل في 09 يناير 2020. اطلع عليه بتاريخ 15 سبتمبر 2019.
  • Fuller, V.; Li, T.; Yu, J.; Varadhan, K. (سبتمبر 1993). "RFC 1519 , Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy" (باللغة الإنجليزية). doi:10.17487/RFC1519. مؤرشف من الأصل في 20 يناير 2020. اطلع عليه بتاريخ 16 سبتمبر 2019.
  • Egevang, K.; Francis, P. (مايو1994). "RFC 1631, The IP Network Address Translator (NAT)" (باللغة الإنجليزية). doi:10.17487/RFC1631. مؤرشف من الأصل في 11 ديسمبر 2019.
  • Pummill, T.; Manning, B. (ديسمبر 1995). "RFC 1878, Variable Length Subnet Table For IPv4". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC1878. مؤرشف من الأصل في 20 ديسمبر 2019.
  • Fuller, V.; Li, T. (أغسطس 2006). "RFC 4632, Classless Inter-domain Routing (CIDR): The Internet Address Assignment and Aggregation Plan". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC4632. مؤرشف من الأصل في 16 فبراير 2020.
  • Cotton, M.; Vegoda, L.; Meyer, D. (مارس 2010). "RFC 5771, IANA Guidelines for IPv4 Multicast Address Assignments". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC5771. ISSN 2070-1721. مؤرشف من الأصل في 15 فبراير 2020.
  • Cotton, M.; Vegoda, L.; Bonica, Ed., R.; Haberman, B. (أبريل 2013). "RFC 6890, Special-Purpose IP Address Registries". The Internet Society (باللغة الإنجليزية). doi:10.17487/RFC6890. ISSN 2070-1721. مؤرشف من الأصل في 16 فبراير 2020.

وصلات خارجية

  • صفحة الإصدار الرابع من بروتوكول الإنترنت في مسقط tcpipguide.com.
تاريخ النشر: 2020-06-01 22:16:13
التصنيفات: الإصدار الرابع من بروتوكول الإنترنت, بروتوكولات تشبيك, بروتوكولات طبقة الشبكة, معايير الإنترنت, الصفحات التي تستخدم وصلات RFC السحرية, صفحات بها مراجع بالإنجليزية (en), صيانة CS1: التاريخ والسنة, مقالات تحتوي نصا بالإنجليزية, صفحات بها وصلات إنترويكي, صفحات تستخدم خاصية P18, صفحات بها بيانات ويكي بيانات, صفحات تستخدم خاصية P2096, صفحات تستخدم خاصية P373, صفحات تستخدم خاصية P227, بوابة تقنية المعلومات/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, بوابة اتصال عن بعد/مقالات متعلقة, بوابة إنترنت/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, مقالات مختارة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

أوكرانيا: مقتل 7 مدنيين بعد قصف روسيا قافلة إجلاء

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:24:38
مستوى الصحة: 46% الأهمية: 55%

اختناق فتاة وطفلة بغاز أول أكسيد الكربون بمنزل في وسط مدينة عنابة 

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:52
مستوى الصحة: 56% الأهمية: 63%

قالها العقيد.. الراقي لا يموت..!!

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:24:43
مستوى الصحة: 50% الأهمية: 60%

رونالدو يكشر عن انيابه بهاتريك في شباك توتنهام

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:24:44
مستوى الصحة: 47% الأهمية: 70%

أبطال إفريقيا .. الرجاء ينهزم أمام حوريا كوناكري الغيني(فيديو)

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:29
مستوى الصحة: 62% الأهمية: 78%

المهدي بنسعيد يتفقد مشاريع تراثية وثقافية بإقليم العرائش

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2022-03-12 21:24:14
مستوى الصحة: 55% الأهمية: 54%

الملياردير الروسي "أبراموفيتش" يختار السواحل المغربية لتهريب يخته الفاخر

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:32
مستوى الصحة: 72% الأهمية: 80%

وفد برلماني مغربي يتباحث مع مسؤولين بالمكسيك

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2022-03-12 21:24:16
مستوى الصحة: 53% الأهمية: 52%

التحقيق مع عناصر من أمنيين إسبان بسبب طرد قاصرين مغاربة من سبتة المحتلة

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:35
مستوى الصحة: 63% الأهمية: 76%

سكيكدة: سقوط خمسيني داخل حوض مائي 

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:58
مستوى الصحة: 48% الأهمية: 50%

 بايدن يعتمد تمويلا عسكريا لأوكرانيا بـ 200 مليون دولار إضافية

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:24:37
مستوى الصحة: 54% الأهمية: 69%

الدفاع الروسية تعلن تدمير 79 موقعا عسكريا أوكرانيا

المصدر: اليوم - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:24:40
مستوى الصحة: 57% الأهمية: 55%

حجز قرابة 65 قنطار من مادة السميد موجه للمضاربة بباتنة

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:55
مستوى الصحة: 50% الأهمية: 67%

مشاركة "الزلزولي" مع المنتخب في مبارتي الحسم ضد الكونغو باتت شبه مستحيلة

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2022-03-12 21:23:31
مستوى الصحة: 65% الأهمية: 83%

تحميل تطبيق المنصة العربية