######################
تقنية وشبكات ال VPN:
######################
تقنية وشبكات ال VPN:
######################
######################
ماهي شبكة ال VPN؟!
######################
ماهي شبكة ال VPN؟!
######################
هي اختصار ل Virtual Private Network تعني بالعربية الشبكة الخاصة الظاهرية وهي عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الانترنت كما هو موضح في الصورة .
وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار آمن (Tunneling ) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي:
1- بوابة الاتصال (GateWay).
2- الشبكة الهدف (Target Network).
3- العملاء (Clients).
2- الشبكة الهدف (Target Network).
3- العملاء (Clients).
######################
المتطلبات:
######################
المتطلبات:
######################
تتطلب هذه التقنية في الجهاز المراد الاتصال به خدمة Real IP address والتي هي عبارة عن ميزة يتم الحصول عليها من مزود خدمة الإنترنت الذي تدخل عن طريقه إلى شبكة الإنترنت وهي الحصول على عنوان IP ثابت لجهازك يبقى ثابتاً في كافة الأحوال، أي حتى إذا انقطع الاتصال وأعيد وصله.
إن فكرة الشبكات الافتراضية الخاصة قد ساهمت في تخفيض تكاليف نقل المعلومات الخاصة بالشركات والمؤسسات بين فروعها البعيدة عن المقر الرئيسي لها وبين المستخدم المنزلي الذي يريد الوصول إلى معلوماته المتوفرة في جهاز الحاسب المنزلي.
قد تملك شركة من الشركات مكتباً واحداً، وقد تملك مكاتب كثيرة متوزعة في أنحاء مختلفة من البلاد أو خارج البلاد. قد يعمل موظفوها من المكتب الرئيس لها أو من خلال المكاتب المتوزعة في أنحاء البلاد أو حتى من خلال بيوتهم أو مواقعهم البعيدة كحقول النفط في البحار. في مثال الشركة ذات المكتب الواحد، استخدام الشبكة العادية أو ما يعرف بالLocal Area Network والتي تعرف اختصاراً بال LAN باستخدام تقنية الإيثرنت، قد يكفي لايصال وربط كافة أجهزة الكمبيوتر الموجودة في المكتب مع بعضها البعض، ولكن للمكاتب البعيدة كالأمثلة التي ذكرناها في الأعلى، فإن الشركة تحتاج إلى شيء آخر غير ال LAN.
في الماضي، كان المستخدم البعيد أو الموظف الذي يعمل من منطقة بعيدة عن المقر الرئيس للشركة يتصل من خلال مودم عادي للشركة باستخدام خطوط الهاتف. يقوم سيرفر ومودم آخر موجودان في مقر الشركة بالرد على اتصال الموظف ليقوم بعمله ويتم إقفال الخط بعد الانتهاء من العملية. سلبيات هذه الطريقة كانت من عدة نواحي منها كلفة فواتير الهاتف المتصل منه المستخدم البعيد، إيجار الخطوط، سرعة الاتصال البطيئة، بالإضافة إلى إشغال خط الهاتف أثناء فترة الاتصال. رغم هذه السلبيات كانت العملية نوعاً ما آمنة لأنها كانت تصل الطرفان بشبكة مغلقة ومسار خاص. كانت الشركات المقتدرة تستخدم خطوط عالية السرعة تسمى بالLeased Lines لتتغلب على مشكلة السرعة لكنها كانت تدفع مبالغ ضخمة في مقابل هذه الخدمة لربط النقطتين بشكل متواصل وبسرعة عالية وبشبكة خاصة آمنة نوعاً ما.
عندما انتشرت شبكة الإنترنت في كل مكان، كانت هناك فرصة استخدامها كوسيط لنقل المعلومات وكشبكة يمكن من خلالها نقل المعلومات من مكان إلى آخر بأسعار زهيدة مقارنة بالطريقة السابقة، ولم يكن هناك داعٍ لتوصيل نقطتين مع بعضها فيمكن الاتصال من أي جهاز في العالم بأي جهاز في العالم إن كانا متصلين بالإنترنت. وإن كانت نوعية الاتصال بين الجهازين هو الADSL فإن التكلفة تكون ثابتة ومناسبة والاتصال قائم بشكل مستمر.
المشكلة في هذه الطريقة هي أن اتصال الجهازين عبر شبكة الإنترنت يعرضهما مع المعلومات الخاصة بالشركة إلى الاختراق، وهذا الاتصال يعتبر غير آمن ولن تقبل به الشركات والمؤسسات لما يحمله من مخاطر، فكان لابد من إيجاد حل لمشكلة الأمن هنا، ولهذا تم إصدار الشبكات الإفتراضية الخاصة VPN.
الشبكة الافتراضية الخاصة توفر الأمن للشبكة الخاصة بالإضافة إلى الأسعار المناسبة باستخدام شبكة الإنترنت.
هنا يجب فصل الطرفين عن الإنترنت عن طريق وضع الأجهزة في نطاق IP معين وخاص كشبكات محلية خاصة بكل جهة. يجب وضع جدار ناري أو Firewall للجهة التي ستستلم الاتصال أو من المنتظر أن يتم الاتصال بها للوصول إلى المعلومات الخاصة بها، ويقوم الجدار الناري بإبعاد مستصفحي الإنترنت ومنعهم من الدخول أو الوصول إلى السرفر الخاص بالشركة إلا من خلال كمبيوترات معينة تختارها الشركة.
الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" Tunnel خاص بين الجهازين كما في الصورة، النفق أو ال VPN Tunnel هو عبارة عن معلومات خاصة ومشفرة يتم تبادلها بين الجهازين اللذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يُبعد الجدار الناري أي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات وأيضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل أي اتصال غريب
إن استخدام الشبكة الافتراضية الخاصة لن تكون معقدة للمستخدم العادي فهو لن يرى سوى المجدات الخاصة به على السرفر الخاص، على سبيل المثال الصورة التالية هي لمجلد على السرفر:
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها، لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الأمثلة هنا إبتداءً بسرقة أرقام البطاقات الائتمانية وانتهاء بسرقة البرامج القيد البرمجة من أصحابها وغيرها الكثير من الأمثلة، لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية، لكن بعض هذه الشركات تعطي المعلومات الأصلية كالموقع الحقيقي الذي يتواجد فيه الشخص المتخفي كما المواقع التي زرتها وكل الأنشطة التي استعملها. ولكي تميز بين هذه الشركات عليك قراءة الشروط عند استعمالك لل vpn بحيث أن هناك حالتين:
الحالة الأولى: وجود شرط قراءة ما يسمى ب log من شركة الاتصالات (للمواقع التي زرتها، التطبيقات التي دخلت إليها) فهذه يمكن كشفك بمشاركة الشركة المعلومات.
الحالة الثانية: هي التي تقريبا مستحيل كشف الموقع بحيث أن الشركة لا تعرف شيئا عنك غير الموقع.
خلاصة: ال vpn سهل التعقب في كلتا الحالتين فالهكر يحومون حوله دائما، تستعمل هذه التقنية فقط في الأمور البسيطة مثل الحضر على تطبيق معين أو فيديو.
######################
أنواع شبكات ال VPN:
######################
أنواع شبكات ال VPN:
######################
1- ال PPTP VPN:
هو النوع الأكثر شيوعاً من ال VPN حيث أنه يتيح للمستخدمين عن بعد الوصول إلى شبكة ال VPN من خلال الاتصال بالإنترنت وذلك بإستخدام كلمة مرور للدخول. هذا النوع لا يستلزم وجود أجهزة إضافية، كما أن الخدمات الإضافية تعتبر غير مكلفة. PPTP هو اختصار ل “بروتوكول الاتصال النفقي من نقطة إلى نقطة”. لكن من عيوب هذا النوع هو أنه لا يقوم بتشفير البيانات، وأنه يعتمد على “بروتوكول نقطة إلى نقطة” من أجل تطبيق التدابير الأمنية.
هو النوع الأكثر شيوعاً من ال VPN حيث أنه يتيح للمستخدمين عن بعد الوصول إلى شبكة ال VPN من خلال الاتصال بالإنترنت وذلك بإستخدام كلمة مرور للدخول. هذا النوع لا يستلزم وجود أجهزة إضافية، كما أن الخدمات الإضافية تعتبر غير مكلفة. PPTP هو اختصار ل “بروتوكول الاتصال النفقي من نقطة إلى نقطة”. لكن من عيوب هذا النوع هو أنه لا يقوم بتشفير البيانات، وأنه يعتمد على “بروتوكول نقطة إلى نقطة” من أجل تطبيق التدابير الأمنية.
2- ال Site-to-Site VPN:
يشبه هذا النوع PPTP ولكن الفرق هو عدم وجود خط “مخصص” للاستخدام. Site-to-Site VPN يسمح لمواقع مختلفة لنفس المنظمة للاتصال معا وتشكيل “شبكة خاصة افتراضية”. ويكون التوجيه والتشفير وفك التشفير في هذا النوع عن طريق أجهزة توجيه على كلا الجانبين، ويمكن أن يكون على شكل جهاز أو برنامج.
يشبه هذا النوع PPTP ولكن الفرق هو عدم وجود خط “مخصص” للاستخدام. Site-to-Site VPN يسمح لمواقع مختلفة لنفس المنظمة للاتصال معا وتشكيل “شبكة خاصة افتراضية”. ويكون التوجيه والتشفير وفك التشفير في هذا النوع عن طريق أجهزة توجيه على كلا الجانبين، ويمكن أن يكون على شكل جهاز أو برنامج.
3- ال L2TP VPN:
بروتوكول النقل عن طريق الأنفاق (L2TP) أنشئ من قبل Microsoft و Cisco وهو تقريبا نفس بروتوكول PPTP، ولكن الفرق أن L2TP يوفر سرية وتكامل للبيانات.
بروتوكول النقل عن طريق الأنفاق (L2TP) أنشئ من قبل Microsoft و Cisco وهو تقريبا نفس بروتوكول PPTP، ولكن الفرق أن L2TP يوفر سرية وتكامل للبيانات.
4- ال IPsec:
هذا النوع يقوم بإنشاء نفق من موقع بعيد إلى موقع مركزي وهو مصمم للبيانات المبنية على بروتوكول الإنترنت. من عيوب ال IPSec هو أنه يتطلب تثبيتات مكلفة والتي تستغرق وقتاً طويلاً.
هذا النوع يقوم بإنشاء نفق من موقع بعيد إلى موقع مركزي وهو مصمم للبيانات المبنية على بروتوكول الإنترنت. من عيوب ال IPSec هو أنه يتطلب تثبيتات مكلفة والتي تستغرق وقتاً طويلاً.
5- ال SSL:
يمكن الوصول إلى هذا النوع عن طريق ال https في متصفح الإنترنت. يقوم هذا النوع بإنشاء جلسة عمل آمنة بين المتصفح وخادم التطبيق الذي يحاول المستخدم الوصول إليه. وميزة هذا النوع هو أنه لا يحتاج إلى أي برنامج مثبت حيث أنه يستخدم المتصفح كتطبيق.
يمكن الوصول إلى هذا النوع عن طريق ال https في متصفح الإنترنت. يقوم هذا النوع بإنشاء جلسة عمل آمنة بين المتصفح وخادم التطبيق الذي يحاول المستخدم الوصول إليه. وميزة هذا النوع هو أنه لا يحتاج إلى أي برنامج مثبت حيث أنه يستخدم المتصفح كتطبيق.
6- ال MPLS VPN:
هذا النوع يعتبر مثاليا لاتصال موقع بموقع، لكنه ليس عملي للمستخدمين الفرديين الذين يريدون الدخول عن بعد. يعد ال MPLS النوع الأكثر مرونة وقابلية للاستخدام على نطاق واسع حيث يسمح لاثنين أو أكثر من المواقع بالاتصال وتكوين اتصال VPN باستخدام نفس مزود خدمة الإنترنت. لكن من مساوئ ال MPLS VPN هو صعوبة إعداد شبكة الاتصال وأنه أكثر تكلفة من الأنواع الأخرى.
هذا النوع يعتبر مثاليا لاتصال موقع بموقع، لكنه ليس عملي للمستخدمين الفرديين الذين يريدون الدخول عن بعد. يعد ال MPLS النوع الأكثر مرونة وقابلية للاستخدام على نطاق واسع حيث يسمح لاثنين أو أكثر من المواقع بالاتصال وتكوين اتصال VPN باستخدام نفس مزود خدمة الإنترنت. لكن من مساوئ ال MPLS VPN هو صعوبة إعداد شبكة الاتصال وأنه أكثر تكلفة من الأنواع الأخرى.
7- ال VPN الهجين:
يسمح هذا النوع للخوادم بقبول الاتصالات من أنواع VPN متعددة حيث ساعد هذا النوع العديد من الشركات من الجمع بين أنواع مختلفة من الشبكات الافتراضية الخاصة، ميزه ال VPN الهجين هو المرونة الذي يوفرها لكل من العميل والخادم. ويعتبر هذا النوع هو الأكثر تكلفة مقارنة بالأنواع الأخرى.
يسمح هذا النوع للخوادم بقبول الاتصالات من أنواع VPN متعددة حيث ساعد هذا النوع العديد من الشركات من الجمع بين أنواع مختلفة من الشبكات الافتراضية الخاصة، ميزه ال VPN الهجين هو المرونة الذي يوفرها لكل من العميل والخادم. ويعتبر هذا النوع هو الأكثر تكلفة مقارنة بالأنواع الأخرى.
######################
البروتوكولات المعتمدة عليها تقنية ال VPN:
######################
البروتوكولات المعتمدة عليها تقنية ال VPN:
######################
1- PPTP: Point-To-Point Tunneling Protocol.
2- L2TP: Layer Two Tunneling Protocol.
وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN .
3- IPSec: IP Security Protocol.
وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN.
2- L2TP: Layer Two Tunneling Protocol.
وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN .
3- IPSec: IP Security Protocol.
وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN.
######################
مكونات الشبكة الافتراضية:
######################
مكونات الشبكة الافتراضية:
######################
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين:
1- العميل.
2- بوابة الاتصال (GateWay).
2- بوابة الاتصال (GateWay).
######################
مميزات استخدام ال VPN:
######################
مميزات استخدام ال VPN:
######################
1- يوفر الكثير من المال خاصة في تكاليف الأجهزة.
2- يسهل إدارته وأكثر يسرا.
2- يسهل إدارته وأكثر يسرا.
######################
عيوب استخدام ال VPN:
######################
عيوب استخدام ال VPN:
######################
1- إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادرك.
2- ما زال IPSec وحتى الآن في طور التجربة.
2- ما زال IPSec وحتى الآن في طور التجربة.
ليست هناك تعليقات:
إرسال تعليق