التخطي إلى المحتوى الرئيسي

ما هو بروتوكول المستويات السبعة في الشبكات؟

مرحبا عزيزي، يعتبر "التجريد" هو أحد أهم أدواتك في علوم الحوسبة، هل فكرت من قبل كيف تمكن الحاسوب من أن يتحول من حفنة من اﻷسلاك والترانزيستورات إلى عالم متكامل من اﻷكواد واﻷوامر المكتوبة والواجهات السهلة المرسومة لكل مستخدم عادي؟

نعم، هذا هو التجريد، علم الحاسوب في مجمله هو مستويات من التجريد بعضها فوق بعض، يعشق علماء الحوسبة هذه الطريقة ﻷنها هي ما مكنهم من جعل الحاسوب ممكن اﻻستخدام لمختلف الناس بمختلف مستويات معرفتهم اليوم..

ومن ذلك، علم الشبكات، هذه المستويات السبعة هي نموذج تجريدي، بمعنى أنها تصميم نظري (وليس التصميم الوحيد) لطريقة تواصل الحاسوب مع أجهزة أخرى عبر الشبكات المختلفة.

وكما اعتاد مختصو الحوسبة، فبناء هذا النموذج يبدأ من اﻷسفل إلى اﻷعلى، حيث المستوى اﻷعلى هو الواجهة، التي يتعامل معها المستخدم النهائي، والمستوى اﻷدنى، هو البنية التحتية التي يتعاطى معها المختصون والفنيون..كل طبقة من هذه الطبقات وظيفتها هي أن تصل بك إلى الطبقة التالية..

  • فالطبقة اﻷولى هي الوسط المادي: تشمل الكابلات، مرددات اﻻشارة، الشبكات اللاسلكية واﻷلياف البصرية وما شابه ذلك..
  • الثانية هلي حلقة وصل البيانات: بوابات المرور، والمحولات، هذه الطبقة هي اﻷجهزة المادية التي تتعاطى مع الطبقة التالية لها..وهي..
  • الشبكة، بروتوكول IP هي المثال الجيد، وﻻ شك أنك سمعت بعنوان اﻵيبي الذي يتولى تعريف واعطاء هوية لجهازك على الشبكة، مما يعطيك القدرة على التعاطي مع الطبقة التالية وهي..
  • نقل البيانات: البروتوكولات الشهيرة TCP, UDP هما اﻷوسع استخداما هنا، هذه البروتوكولات تحدد الطريقة التي تنتقل بها البيانات، TCP مثلا يمتاز بخاصية التحقق من وصول كل حزمة بيانات من المصدر إلى المتلقي مما يعني امكانية اعادة ارسالها في حال ضياعها لسبب أو آخر لذلك فهو البروتوكول المستخدم عادة في الويب، لكن بعض الخدمات اﻷخرى، والتي تحتاج فيها إلى نقل أسرع "حتى لو أدى ذلك إلى التضحية ببعض البيانات" مثل بث الفيديو، يستخدم فيه عادة UDP بشكل أكبر.
  • بعد أن حددنا طريقة انتقال البيانات، لدينا طبقة السيشن، وهي تحدد معلومات الاتصال، كم يظل مفتوحا؟ وعبر أي بورت..وتفاصيل تقنية أخرى.
  • بعدها نتعامل مع شكل اﻻتصال، حسنا لديك العديد من البورتات في كل نظام، ولكل بورت يمكنك وضع خدمة معينة، مثل SSH مثلا، أو FTP، هذه الخدمات لكل تتوقع منك محتوى يتبع شكلا محددا لكل حزمة بيانات أو اتصال مفتوح معها، هذا الsyntacs هو ما تمثله هذه الطبقة.
  • ثم البرنامج النهائي..المتصفح، أو برنامج ftp أو غير ذلك من البرامج التي يتعامل معها المستخدم العادي دون تفكير في كل ما سبق..
اجابتي على كورا العربية

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

فعالية Advent of Cyber

خبر سعيد لمن يود دخول مجال أمن المعلومات.. تطلق منصة Try Hack Me فعالية جديدة ترعاها شركات كبرى في مجال تدريب المخترقين الأخلاقيين، الفعالية تبدأ أونلاين ابتداء من الأول من ديسمبر (كانون الأول) وصولاً للخامس والعشرين من نفس الشهر، وهي تعتمد نفس الأسلوب المتبع على منصة Try Hack Me، باعتماد المعامل  والتطبيق العملي للمهارات  أولا بأول، ستفتتح يومياً عدد من المعامل المرفقة بأسئلة على طريقة CTF المعتمدة في المسابقات، ومع نهاية الفعالية تحصل على شهادة من Try Hack Me، كما سيجري سحب على جوائز قيمة، وكلما اجتزت تحديات أكثر، كلما زادت فرصتك في الفوز.. الجزء الأفضل؟.. تكاليف التسجيل هي 0$ ، الفعالية مجانية بالكامل، فقط أنشئ حساب على موقع TryHackMe، ثم سجل في الغرفة المرفق رابطها أعلاه، وقم باتمام المهام، ومتابعة العمل لخمسة وعشرين يوماً.. كما يمكنك تسجيل اشتراك مدفوع على موقع Try Hack Me إذا أردت استخدام بيئة اختراق جاهزة عبر المتصفح، رسومهم في المتناول كما يمكنك الحصول على تخفيض للاشتراك السنوي بمناسبة الفعالية. بخلاف هذه الفعالية، فالموقع ملئ بالمعامل والمختبرات العملية الرائعة المناس...

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...