تطبيق Taxi Way
20 سبتمبر، 2018
كيف تتجنب الوقوع ضحية للفدية
22 سبتمبر، 2018

الشـبكات الإفتراضية

هَل كنت تعلم أن معلوماتك عرضة للتجسس ؟! أو كُنت تعلم أنه بإمكانك تصفح ما تريد دون حدود وبسرعة عالية؟! سنتعرف في هذا المقال عن تقنية جديدة قد تغير حياتك التقنية إلى الأفضل ..

و نبدأ بالتعرف على العناوين الرئيسية للمدونة:

1-تعريف الشبكات الافتراضية(VPN).

2-نشأتها(للشبكات الافتراضية).

3-آلية عملها.

4-مكوناتها و البروتوكولات المستخدمة فيها.

5-ماذا تحتاج لصنع شبكة افتراضية.

6-اهدافها_كيف تتحقق اهدافها.

7-ميزاتها_عيوبها.

———————————————————————————–

  • تعريف الشبكات الإفتراضية: virtual-private-network

هي شبكات غير موجودة ويتم بنائها فوق شبكات موجودة مثل (الانترنت) ويتم نقلها إلى الواقع من خلال داعم ,وتستخدمها الشركات الكبرى في شبكاتها المحلية لإنها كما يقال توفر امان عالي بين الأجهزة.

  • نشأتها:

قديماً كانت الشركات التي تملك فروعاً حول العالم تعمتد على الهاتف للوصل بين فروعها في أنحاء العالم لكن هذه الطريقة بطيئة و تكلفتها ليست زهيدة لكنها توفر امان و خصوصية عالية ..

أما بعد اختراع الإنترنت وتغطيته العالم اصبح بإمكان أي جهازين حول العالم الإتصال بسعر زهيد وبسرعة عالية لكن بمستوى أمان منخفض ..

لذلك وجدت الشبكات الإفتراضية كي توفر الحماية لمعلومات الشركات المهمة التي لا يجب أن يطلع عليها أحد وكي تصعّب مهمة المخترقين في الوصول إلى المعلومات كونها أكثر تعقيداً.

  • آلية عملها:

عن طريق إقامة نفق بين المرسل والمستقبل مهمته تشفير المعلومات لكي يصعب فهمها في حال إختراقه و يتم فك هذه الشفرة تلقائياً من الحاسوب المستقبل

وتضع جدارا ناريا مهمته التأكد من عنوان ال” ip” ويمنع دخول متطفلين عن طريق التأكد من عنوان ال”ip”

  • مكوناتها و البروتوكولات المستخدمة فيها:

1-مكوناتها

بوابة الإتصال والعميل..

بوابة الإتصال هي الجزء المسؤول عن ايصال البيانات إلى الهدف بشكل صحيح وتقوم بعملية التشفير

أما العميل فهو مسؤول عن السماح للأفراد بالدخول إلى الشبكة

2-البروتوكولات

PPTP- (Point-to-Point Tunneling Protocol)

L2F- (Layer Two Forwarding)

L2TP- (Layer Two Tunneling Protocol )

SSL- (Secure Sockets Layer )

SSTP- (Secure Socket Tunneling Protocol )

IPsec

  • ماذا تحتاج لصنع شبكة إفتراضية؟

1-يجب إن يكون جهاز الراوتر داعم لهذه الخاصية

2-يجب إن يتوفر عنوان ip حقيقي ثابت لدى الجهاز المستخدم

  • أهدافها_كيف تتحقق أهدافها:

1-أهدافها:

حماية البيانات المرسلة

التأكد من هوية أطراف الاتصال الموجودة بالشبكة

2-كيف تحققها؟

-المصادقة:وهي كلمة سر يضعها المسؤول قد تكون كلمة أو عبارة أو بصمة عين

-السلامة:وهي التأكد من أن المعلومات تصل كما هي عن طريق تقنية معقدة وهي قياس وحدة ال bits وفي حال الزيادة أو النقصان يرفض المستقبل استقبال البيانات

-الخصوصية:وهي عملية التشفير

-عدم السماح بالرد:وهي عبارة عن أرقام متسلسلة في حال تم الإخطاء بها (اختراقها) يتم اسقاط المعلومات وعدم السماح بوصول أي معلومات

 

  • ميزاتها_عيوبها:

1-ميزاتها:

توفر أمان وخصوصية وكما أنها زهيدة الثمن وتمكنك من تصفح المواقع المحجوبة في بلدك كما أنها سهلت كثيرا في مجال العمل الحر حيث أنها تضمن وصول المعلومات إلى الشركة بشكل آمن دون إختراقها أو التجسس عليها

2-عيوبها:

ليست مشهورة كثيرا لإنها جديدة ومازالت تحت التجربة

قد تكون بيناتك عرضة للسرقة في حال حصول خطأ ما مثل عدم التأكد من موثوقية المستخدمين والبيانات المكونة لها

 

فالشبكات الإفتراضية حل جذري للوصول إلى آفاق أبعد من الأفق المسموح الوصول إليها عن طريق الإنترنت وبشكل آمن نوعا ما إلا إذا حدث خلل ما في نظامها..

———————————————————————————–

Hamza Swaid

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *