بروتوكول اكتشاف الجيران
بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت، يساعد العقد في اكتشاف الشبكة المحلية آلياً، طُوِّر في عام 1996م / من ويكيبيديا، الموسوعة encyclopedia
<th scope=col colspan="2" style="text-align:center;background-color:#(بالإنجليزية: Neighbor Discovery Protocol);color:#000000">
بروتوكول اكتشاف الجيران | |
---|---|
ترويسة عامة لرسائل البروتوكول | |
اختصار | NDP |
الوظيفة | بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت |
المُطوِّر | مجموعة مهندسي الإنترنت |
تاريخ التطوير | أغسطس 1996م |
حل محل | بروتوكول اقتران العناوين |
طبقة نموذج OSI | طبقة الشبكة |
وثيقة طلب التعليقات RFC | |
تعديل مصدري - تعديل |
بروتوكول اكتشاف الجيران (بالإنجليزية: Neighbor Discovery Protocol) اختصاراً NDP، هو بروتوكول مساعد للإصدار السادس من بروتوكول الإنترنت طُوِّر في عام 1996م، ويُنجز مجموعة من الوظائف لدعمه، ويحل جزئياً أو كلياً محل بروتكولين قدماها سابقاً إلى الإصدار الرابع من بروتوكول الإنترنت هما بروتوكول اقتران العناوين الذي يُستبدله كلياً ويحل محله مقدِّماً وظيفة اقتران العناوين، وبروتوكول رسائل التحكم للإصدار الرابع من بروتوكول الإنترنت، فيقدم اثنين من وظائفه وهما اكتشاف الموجهات وإعادة التوجيه.[1]
يعتمد بروتوكول اكتشاف الجيران على بروتوكول رسائل التحكم للإصدار السادس من بروتوكول الإنترنت فيُعرِّف في معياره الأساس خمس رسائل هي: رسالة التماس الموجه ورسالة الإعلان عنه ورسالة التماس الجار ورسالة الإعلان عنه ورسالة إعادة التوجيه.[2] عرفت بروتوكولات أو آليات لاحقة رسائل إضافية ألحقت بالبروتوكول ووسعت من وظائفه، وتشرف هيئة أرقام الإنترنت المخصصة على إدارة وحفظ سجل موحد ومعياري لبنى هذه الرسائل واستعمالاتها.[3]
يعمل البروتوكول في الشبكات المحلية، وينشط بين العقد التي تدعم الإصدار السادس لمساعدتها في اكتشاف الموجهات وملحقاته واكتشاف العقد الجيران وملحقاته وفي إنجاز عملية إعادة التوجيه. يشمل اكتشاف الجيران تحديد المخارج الافتراضية واكتشاف البادئات المستعملة في الشبكة المحلية وأطوالها ومحددات الشبكة نحو قيمة وحدة النقل، أما اكتشاف الجيران فيغطي عملية اقتران العناوين وآلية تحديد الاستعمال المُتكرر للعنوان وآلية تحديد إمكانية الوصول للجار.
يمكن أن يستعمل البروتوكول لشن مجموعة من الهجمات في شبكات البيانات، وتصنف هذه الهجمات حسب أهدافها إلى هجمات حجب الخدمة وهجمات انتحال العناوين وهجمات انتحال الموجه، ويمكن أن تُصنَّف حسب طريقة شنها إلى هجمات تتضمن عمليات توجيه وهجمات لا تتضمنها وهجماتٍ على رسائل الرد. تعالج نقاط الضعف المرتبطة بهذا البروتوكول عموماً باستعمال توسعة بروتوكول الجيران الآمن أو بتأمين الرسائل باستعمال حزمة أمن بروتوكول الإنترنت.[4]
ألحق ببروتوكول اكتشاف الجيران توسعة الاكتشاف المعكوس للجيران، وتهدف لمساعدة العقد التي تشغل البروتوكول في اكتشاف عناوين بروتوكول الإنترنت لعقد أخرى انطلاقاً من عنوان طبقة الوصلة خاصتها،[5] وألحق به أيضاً بروتوكول اكتشاف الجيران الآمن [الإنجليزية] لمعالجة التهديدات الأمنية والهجمات التي طُورت بعد استعمال بروتوكول اكتشاف الجيران في الشبكات المحلية.[6]