منتدى ثقافى أجتماعى
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

شاطر  | 
 

 شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها

استعرض الموضوع التالياستعرض الموضوع السابقاذهب الى الأسفل
كاتب الموضوعمن فضلك أقرأ الموضوع بعمق وأضف رد يعبر عن فهمك لمضمونه
روعة الكاتب
6
6
روعة الكاتب

عدد الرسائل : 258
نقاط التقييم : 32028
المهنة : مهندسة
مقياس النشاط
شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Left_bar_bleue40 / 10040 / 100شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Right_bar_bleue

100

^ : ^

تكريم الأعضاء -

شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Hart210



شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Empty
مُساهمةموضوع: شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها  شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Icon_minitime2011-03-22, 10:21أنت الرقيب على نفسك

المصدر :- منتدى الشبكة العربية
إضافة تقييم للموضوعالكاتب :- روعة الكاتب
 
* ماهي ال VPN :

الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..

طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...

هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات ..



* كيف تعمل الشبكات الافتراضية ؟

حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..

لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..

قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ...

لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ...

بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...

· لكن مالفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟



هنا يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..

كيف تتم حماية البيانات في الشبكة الافتراضية ؟

تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...

هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..

* مكونات الشبكة الافتراضية ..

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..



* وظائف بوابة الاتصال ( GateWay ) :

تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة .

في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال ..

تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..



* وظائف العميل ( Client ) :

يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الد*** الى الشبكة على مستوى الأفراد المستخدمين ..

لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...

وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

1- بوابة الاتصال ( GateWay )

2- الشبكة الهدف ( Target Network )

3- العملاء ( Clients )

تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :

تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..

كما انها تعطي ايضا صلاحيات محددة لمن أراد الد*** الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...

أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...


* من يستخدم نظام الشبكات الافتراضية ؟

تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....

وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...

تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والد*** الى المعلومات التي يريدها كما لو انه في الشركة نفسها ....


الى هنا تنتهي هذه المقدمة البسيطة عن نظام الشبكات الافتراضية ... واسميها مقدمة لان هذه الشبكات علم قائم في ذاته لايمكن حصره في موضوع او اثنين او عشرة ولم ارد التعمق اكثر في آلية عمل الشبكة لتوسعها ...

موضوع رقم… 1707 -*- مساهمة رقم… 4667

 

 
توقيع العضو روعة الكاتب

ஐ◄█ https://arab.forumburkina.com/ ░█►ஐ

Review https://arab.forumburkina.com// on alexa.com
 
الرجوع الى أعلى الصفحة اذهب الى الأسفلمنتدى الشبكة العربية
سارة بوزيان
2
2
سارة بوزيان

عدد الرسائل : 1813
نقاط التقييم : 24935
مقياس النشاط
شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Left_bar_bleue80 / 10080 / 100شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Right_bar_bleue

100

^ : ^

تكريم الأعضاء -

شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Hart210



شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Empty
مُساهمةموضوع: رد: شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها  شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Icon_minitime2011-03-22, 23:45أنت الرقيب على نفسك

المصدر :- منتدى الشبكة العربية
إضافة تقييم للموضوعالكاتب :- سارة بوزيان
 
الف شكر لك على الطرح
الجد رائع تسلم ايدك
على المجهود الطيب بانتضار
جديدك تحياتي لك

موضوع رقم… 1707 -*- مساهمة رقم… 4705

 

 
توقيع العضو سارة بوزيان

ஐ◄█ https://arab.forumburkina.com/ ░█►ஐ

Review https://arab.forumburkina.com// on alexa.com
 
الرجوع الى أعلى الصفحة اذهب الى الأسفلمنتدى الشبكة العربية
رانيا محمد
6
6
رانيا محمد

عدد الرسائل : 335
نقاط التقييم : 18507
مقياس النشاط
شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Left_bar_bleue80 / 10080 / 100شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Right_bar_bleue

100

^ : ^

تكريم الأعضاء -

شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Wsam110



شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Empty
مُساهمةموضوع: رد: شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها  شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Icon_minitime2011-04-05, 11:05أنت الرقيب على نفسك

المصدر :- منتدى الشبكة العربية
إضافة تقييم للموضوعالكاتب :- رانيا محمد
 

الشكرلك

:D<>D:

موضوع رقم… 1707 -*- مساهمة رقم… 5053

 

 
توقيع العضو رانيا محمد

ஐ◄█ https://arab.forumburkina.com/ ░█►ஐ

Review https://arab.forumburkina.com// on alexa.com
 
الرجوع الى أعلى الصفحة اذهب الى الأسفلمنتدى الشبكة العربية
{احلاهم واتحداهم}
9
9
{احلاهم واتحداهم}

عدد الرسائل : 401
نقاط التقييم : 16212
مقياس النشاط
شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Left_bar_bleue40 / 10040 / 100شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Right_bar_bleue

100

^ : ^

تكريم الأعضاء -

شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Hart210



شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Empty
مُساهمةموضوع: رد: شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها  شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها Icon_minitime2011-08-11, 00:27أنت الرقيب على نفسك

المصدر :- منتدى الشبكة العربية
إضافة تقييم للموضوعالكاتب :- {احلاهم واتحداهم}
 
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

رووعه الموضوع

تسلم يدينك (يمناك)

ماشاء الله عليك

موضوع رقم… 1707 -*- مساهمة رقم… 19382

 

 
توقيع العضو {احلاهم واتحداهم}

ஐ◄█ https://arab.forumburkina.com/ ░█►ஐ

Review https://arab.forumburkina.com// on alexa.com
 
الرجوع الى أعلى الصفحة اذهب الى الأسفلمنتدى الشبكة العربية
 

شرح الشبكات الأفتراضية VPN وكيفية الأستفادة من تقنياتها

استعرض الموضوع التالياستعرض الموضوع السابقالرجوع الى أعلى الصفحة
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الشبكة العربية ::  منتديات الكومبيوتر والأنترنت والموبيل :: منتدى برامج إدارة الشبكات وتوزيعات الأنترنت-
©phpBB | انشاء منتدى | منتدى مجاني للدعم و المساعدة | التبليغ عن محتوى مخالف | ملفات تعريف الارتباط التابعة لجهات خارجية | آخر المواضيع
الشبكة العربية