التخطي إلى المحتوى الرئيسي

ما هو بروتوكول المستويات السبعة في الشبكات؟

مرحبا عزيزي، يعتبر "التجريد" هو أحد أهم أدواتك في علوم الحوسبة، هل فكرت من قبل كيف تمكن الحاسوب من أن يتحول من حفنة من اﻷسلاك والترانزيستورات إلى عالم متكامل من اﻷكواد واﻷوامر المكتوبة والواجهات السهلة المرسومة لكل مستخدم عادي؟

نعم، هذا هو التجريد، علم الحاسوب في مجمله هو مستويات من التجريد بعضها فوق بعض، يعشق علماء الحوسبة هذه الطريقة ﻷنها هي ما مكنهم من جعل الحاسوب ممكن اﻻستخدام لمختلف الناس بمختلف مستويات معرفتهم اليوم..

ومن ذلك، علم الشبكات، هذه المستويات السبعة هي نموذج تجريدي، بمعنى أنها تصميم نظري (وليس التصميم الوحيد) لطريقة تواصل الحاسوب مع أجهزة أخرى عبر الشبكات المختلفة.

وكما اعتاد مختصو الحوسبة، فبناء هذا النموذج يبدأ من اﻷسفل إلى اﻷعلى، حيث المستوى اﻷعلى هو الواجهة، التي يتعامل معها المستخدم النهائي، والمستوى اﻷدنى، هو البنية التحتية التي يتعاطى معها المختصون والفنيون..كل طبقة من هذه الطبقات وظيفتها هي أن تصل بك إلى الطبقة التالية..

  • فالطبقة اﻷولى هي الوسط المادي: تشمل الكابلات، مرددات اﻻشارة، الشبكات اللاسلكية واﻷلياف البصرية وما شابه ذلك..
  • الثانية هلي حلقة وصل البيانات: بوابات المرور، والمحولات، هذه الطبقة هي اﻷجهزة المادية التي تتعاطى مع الطبقة التالية لها..وهي..
  • الشبكة، بروتوكول IP هي المثال الجيد، وﻻ شك أنك سمعت بعنوان اﻵيبي الذي يتولى تعريف واعطاء هوية لجهازك على الشبكة، مما يعطيك القدرة على التعاطي مع الطبقة التالية وهي..
  • نقل البيانات: البروتوكولات الشهيرة TCP, UDP هما اﻷوسع استخداما هنا، هذه البروتوكولات تحدد الطريقة التي تنتقل بها البيانات، TCP مثلا يمتاز بخاصية التحقق من وصول كل حزمة بيانات من المصدر إلى المتلقي مما يعني امكانية اعادة ارسالها في حال ضياعها لسبب أو آخر لذلك فهو البروتوكول المستخدم عادة في الويب، لكن بعض الخدمات اﻷخرى، والتي تحتاج فيها إلى نقل أسرع "حتى لو أدى ذلك إلى التضحية ببعض البيانات" مثل بث الفيديو، يستخدم فيه عادة UDP بشكل أكبر.
  • بعد أن حددنا طريقة انتقال البيانات، لدينا طبقة السيشن، وهي تحدد معلومات الاتصال، كم يظل مفتوحا؟ وعبر أي بورت..وتفاصيل تقنية أخرى.
  • بعدها نتعامل مع شكل اﻻتصال، حسنا لديك العديد من البورتات في كل نظام، ولكل بورت يمكنك وضع خدمة معينة، مثل SSH مثلا، أو FTP، هذه الخدمات لكل تتوقع منك محتوى يتبع شكلا محددا لكل حزمة بيانات أو اتصال مفتوح معها، هذا الsyntacs هو ما تمثله هذه الطبقة.
  • ثم البرنامج النهائي..المتصفح، أو برنامج ftp أو غير ذلك من البرامج التي يتعامل معها المستخدم العادي دون تفكير في كل ما سبق..
اجابتي على كورا العربية

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..