النتائج 1 إلى 7 من 7

الموضوع: ماهي ال VPN

  1. #1
    عضو
    تاريخ التسجيل
    Aug 2006
    المشاركات
    11
    معدل تقييم المستوى
    0

    ماهي ال VPN



    * ماهي ال VPN :

    الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..

    طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...

    هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات ..



    * كيف تعمل الشبكات الافتراضية ؟

    حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..

    لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..

    قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ...

    لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ...

    بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...

    · لكن مالفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟



    هنا يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..

    كيف تتم حماية البيانات في الشبكة الافتراضية ؟

    تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...

    هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..

    * مكونات الشبكة الافتراضية ..

    بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..



    * وظائف بوابة الاتصال ( GateWay ) :

    تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة .

    في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال ..

    تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..



    * وظائف العميل ( Client ) :

    يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الدخول الى الشبكة على مستوى الأفراد المستخدمين ..

    لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...

    وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

    1- بوابة الاتصال ( GateWay )

    2- الشبكة الهدف ( Target Network )

    3- العملاء ( Clients )

    تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :

    تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..

    كما انها تعطي ايضا صلاحيات محددة لمن أراد الدخول الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...

    أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...



    * من يستخدم نظام الشبكات الافتراضية ؟

    تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....

    وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...

    تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والدخول الى المعلومات التي يريدها كما لو انه في الشركة نفسها ....





    الى هنا تنتهي هذه المقدمة البسيطة عن نظام الشبكات الافتراضية ... واسميها مقدمة لان هذه الشبكات علم قائم في ذاته لايمكن حصره في موضوع او اثنين او عشرة ولم ارد التعمق اكثر في آلية عمل الشبكة لتوسعها ...

    أحببت فقط ان اوجز باختصار هذه التكنولوجيا العملاقة بسطور بسيطة وسهلة

    أسأل الله ان يوفقني واياكم لما يحب ويرضى

    هذا كل شيء والسلام عليكم ورحمة الله وبركاته .....

    الموضوع منقول



    Con: (z) Wink: ;) (BB)
    MG
    MGMG
    MGMGMG
    MGMGMGMG
    MGMGMGMGMG
    MGMGMGMGMGMG
    Wink: :o (z) (H) !Clap Down: :Angry: :confused:

  2. #2
    عضو
    تاريخ التسجيل
    Aug 2006
    المشاركات
    31
    معدل تقييم المستوى
    0

    مشاركة: ماهي ال VPN

    مشكور اخي على الشرح بس ياريت شروحات اكثر وياريت بعض الصور التي توضح عمل الـ vpn عمليا

  3. #3
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    15

    مشاركة: ماهي ال VPN

    الف شكر لك يا اخي موضوع ممتاز
    [SIZE=3][B][CENTER][IMG]http://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  4. #4
    عضو ذهبي الصورة الرمزية محمد الأصبحي
    تاريخ التسجيل
    Apr 2005
    المشاركات
    2,858
    الدولة: Jordan
    معدل تقييم المستوى
    15

    مشاركة: ماهي ال VPN

    مشكور أخي على الشرح المبسط
    مبدأها سهل و لا يحتاج لصور
    مجرد شبكة وهمية قائمة على الشبكة العالمية تربط عدة شبكات lan من مختلف أنحاء العالم مع بعضها بسرية تامة

    سلام

  5. #5
    عضو
    تاريخ التسجيل
    Aug 2006
    المشاركات
    31
    معدل تقييم المستوى
    0

    مشاركة: ماهي ال VPN

    بس في يا اخي بعض التضبيطات في server وفي clinet وتحتاج لشرح عملي

    حسب اعتقادي

  6. #6
    عضو ذهبي الصورة الرمزية محمد الأصبحي
    تاريخ التسجيل
    Apr 2005
    المشاركات
    2,858
    الدولة: Jordan
    معدل تقييم المستوى
    15

    مشاركة: ماهي ال VPN

    اقتباس المشاركة الأصلية كتبت بواسطة بغدادي2006
    بس في يا اخي بعض التضبيطات في server وفي clinet وتحتاج لشرح عملي

    حسب اعتقادي
    قصدك تحتاج لدورة كاملة

    جزاه اله خيرا صاحب الموضوع على النقل

    سلام

  7. #7
    عضو
    تاريخ التسجيل
    Aug 2006
    المشاركات
    31
    معدل تقييم المستوى
    0

    مشاركة: ماهي ال VPN



    يا ريت لو في احد له الامكانيه لشرح الموضوع بكل جوانبه والشرح مدعوم بالصور حيكون شي رائع

    بس اعتقد حيكون موضوع صعب ويحتاج لوقت كثير

    مشكورين جميعا"

المواضيع المتشابهه

  1. ماهي اهمية تحديث vertex 3 و ماهي طريقة تحديثة
    بواسطة GX2 في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 23-06-2011, 17:52
  2. ماهي OCX
    بواسطة lemar في المنتدى البرمجه والتصميمات الفنيه ( الجرافيكس )
    مشاركات: 4
    آخر مشاركة: 07-05-2010, 15:22
  3. ماهي الFuLLRIP
    بواسطة يوسف101 في المنتدى الأرشيف
    مشاركات: 4
    آخر مشاركة: 17-01-2010, 15:33
  4. ماهي ال FSB
    بواسطة ابو كورد في المنتدى الأرشيف
    مشاركات: 13
    آخر مشاركة: 07-02-2006, 18:03
  5. ماهي SLI، LGA، PCI، APG، ....؟؟
    بواسطة ferasferas في المنتدى الأرشيف
    مشاركات: 10
    آخر مشاركة: 10-01-2006, 21:09

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •