التخطي إلى المحتوى الرئيسي

ما هو بروتوكول المستويات السبعة في الشبكات؟

مرحبا عزيزي، يعتبر "التجريد" هو أحد أهم أدواتك في علوم الحوسبة، هل فكرت من قبل كيف تمكن الحاسوب من أن يتحول من حفنة من اﻷسلاك والترانزيستورات إلى عالم متكامل من اﻷكواد واﻷوامر المكتوبة والواجهات السهلة المرسومة لكل مستخدم عادي؟

نعم، هذا هو التجريد، علم الحاسوب في مجمله هو مستويات من التجريد بعضها فوق بعض، يعشق علماء الحوسبة هذه الطريقة ﻷنها هي ما مكنهم من جعل الحاسوب ممكن اﻻستخدام لمختلف الناس بمختلف مستويات معرفتهم اليوم..

ومن ذلك، علم الشبكات، هذه المستويات السبعة هي نموذج تجريدي، بمعنى أنها تصميم نظري (وليس التصميم الوحيد) لطريقة تواصل الحاسوب مع أجهزة أخرى عبر الشبكات المختلفة.

وكما اعتاد مختصو الحوسبة، فبناء هذا النموذج يبدأ من اﻷسفل إلى اﻷعلى، حيث المستوى اﻷعلى هو الواجهة، التي يتعامل معها المستخدم النهائي، والمستوى اﻷدنى، هو البنية التحتية التي يتعاطى معها المختصون والفنيون..كل طبقة من هذه الطبقات وظيفتها هي أن تصل بك إلى الطبقة التالية..

  • فالطبقة اﻷولى هي الوسط المادي: تشمل الكابلات، مرددات اﻻشارة، الشبكات اللاسلكية واﻷلياف البصرية وما شابه ذلك..
  • الثانية هلي حلقة وصل البيانات: بوابات المرور، والمحولات، هذه الطبقة هي اﻷجهزة المادية التي تتعاطى مع الطبقة التالية لها..وهي..
  • الشبكة، بروتوكول IP هي المثال الجيد، وﻻ شك أنك سمعت بعنوان اﻵيبي الذي يتولى تعريف واعطاء هوية لجهازك على الشبكة، مما يعطيك القدرة على التعاطي مع الطبقة التالية وهي..
  • نقل البيانات: البروتوكولات الشهيرة TCP, UDP هما اﻷوسع استخداما هنا، هذه البروتوكولات تحدد الطريقة التي تنتقل بها البيانات، TCP مثلا يمتاز بخاصية التحقق من وصول كل حزمة بيانات من المصدر إلى المتلقي مما يعني امكانية اعادة ارسالها في حال ضياعها لسبب أو آخر لذلك فهو البروتوكول المستخدم عادة في الويب، لكن بعض الخدمات اﻷخرى، والتي تحتاج فيها إلى نقل أسرع "حتى لو أدى ذلك إلى التضحية ببعض البيانات" مثل بث الفيديو، يستخدم فيه عادة UDP بشكل أكبر.
  • بعد أن حددنا طريقة انتقال البيانات، لدينا طبقة السيشن، وهي تحدد معلومات الاتصال، كم يظل مفتوحا؟ وعبر أي بورت..وتفاصيل تقنية أخرى.
  • بعدها نتعامل مع شكل اﻻتصال، حسنا لديك العديد من البورتات في كل نظام، ولكل بورت يمكنك وضع خدمة معينة، مثل SSH مثلا، أو FTP، هذه الخدمات لكل تتوقع منك محتوى يتبع شكلا محددا لكل حزمة بيانات أو اتصال مفتوح معها، هذا الsyntacs هو ما تمثله هذه الطبقة.
  • ثم البرنامج النهائي..المتصفح، أو برنامج ftp أو غير ذلك من البرامج التي يتعامل معها المستخدم العادي دون تفكير في كل ما سبق..
اجابتي على كورا العربية

تعليقات

المشاركات الشائعة من هذه المدونة

ادارة كلمات سر المستخدمين

  إذا كنت تقوم ببرمجة موقع يحتاج إلى عمل حسابات للمستخدمين، فيجب أن تقوم بتأمين كلمات السر الخاصة بهم إلى أقصى حد ممكن، ومن ذلك طريقة حفظها في قاعدة البيانات، فرغم كل اجراءاتك الأمنية، يجب أن تفترض احتمال تسرب قاعدة البيانات، وفي حال تسربت قاعدة البيانات، لا يجب أن يتمكن المخترق من معرفة كلمات السر الخاصة بالمستخدمين..كيف يمكن ذلك؟ باختصار، لا يجب أن تقوم بتخزين أية كلمات سر في أي مكان في موقعك، ما سوف تختزنه في جدول المستخدمين هو قيمة الهاش، مضافا إليها ما يتعارف عليه بالملح salt ، وهي قيمة عشوائية تدمج بكلمة السر قبل التشفير، قيم الهاش وخوارزمياتها تختلف، في حال تخزين كلمات السر، أنصحك باستخدام خوارزمية بطيئة مثل bcrypt مع عمل سياسة لقبول كلمات السر بحيث لا تقل عن 8 حروف ولا تزيد عن 100 حرف. لكن ماهو الهاش؟ الهاش هو عملية غير عكسية، يشكل ما يشبه البصمة لأي بيانات مدخلة، بالتالي، إذا حصل الهاكر على الهاش فلا يوجد أي طريقة ليعكس عملية الهاش نفسها ويصل للباسوورد، تماماً كما لا يمكنني التعرف على صورة وجهك من خلال بصمة اصبعك. طيب ماذا يفعل الهاكر عند حصوله على الهاش؟ هناك العديد من ال...

مضادات الفيروسات - خطوط الدفاع

  تعد مضادات الفيروسات من خطوط الدفاع الضرورية في أي نظام، ﻻ سيما النظم المبنية على ويندوز، فالبرامج الخبيثة بعمومها هي من أسوأ ما يمكن أن يهدد خصوصيتك وأمنك وأمن بياناتك. كيف تعمل؟ فكرة عمل مضادات الفيروسات بسيطة للغاية، منتجي برامج مضادات الفيروسات هي شركات مختصة بالحماية واﻷمن السيبراني، اختصت بأمر اكتشاف وتحليل الفيروسات، بالتالي، فهي تملك قواعد بيانات ضخمة قادرة على التعرف على ملفات البرمجيات الخبيثة ، من خلال بصمة الهاش. لهذا تحتاج مضادات الفيروسات إلى التحديث المستمر ، لتتمكن من التعرف على الفيروسات اﻷحدث قدر الإمكان، بالطبع، يمكنك أن ترى بوضوح أن احتمالية وجود فيروسات غير معروفة لا تزال قائمة. لهذا وجدت تقنيات أخرى لاكتشاف الفيروسات عند مضادات الفيروسات اﻷحدث، فإلى جانب الاعتماد على قواعد البيانات، قامت بعض مضادات الفيروسات بتبني تقنيات تحليل سلوك الكود ، بحيث تتعرف على بعض السلوكيات المشبوهة آلياً، كمحاولة الاتصال بانترنت بدون إذن، أو القيام بالتعديل على بعض الملفات. كما دخل الذكاء الصناعي وتقنيات تعلم اﻵلة على الخط أيضا في هذا المجال. كيف أختار مضاد الفيروسات؟ في البيئة ...

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..