white
3ayz t4trk yala besor3a m4 3ayz br7tk ent 7or Razz
white
3ayz t4trk yala besor3a m4 3ayz br7tk ent 7or Razz
white
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
white

التفكير السليم اساس كل تحطيط والتخطيط السليم اساس كل مشروع والمشروع السليم اساس كل نجاح والنجاح البسيط يلزمه تفكير وتخطيط سليم لكي يكون نجاح باهر
 
البوابةالرئيسيةالمنشوراتأحدث الصورالتسجيلدخول

 

 عن الشبكات

اذهب الى الأسفل 
كاتب الموضوعرسالة
e_tamer6
زائر
Anonymous



عن الشبكات Empty
مُساهمةموضوع: عن الشبكات   عن الشبكات Emptyالأربعاء 23 ديسمبر - 16:18


VPN
أو Virtual Private Network.

الأمان وحماية المعلومات علي شبكةالإنترنتطبعا إذا ذكرنا كلمة الإنترنت فلابد لنا أن نذكر كلمة الأمان أوالتأمين.
والأمان في شبكة الإنترنت موضوع مهم ومتشعب ويحتاج إلى معرفة وخبراتمتخصصين في ذلك، ويتضح أهمية هذه النوعية من الاستشارة في التجارة الإلكترونيةوالمواقع الضخمة التي تحمل معلومات كثيرة ومهمة مثل البنوك والوزارات والشركاتالضخمة، وقد يمتد أيضا إلى الأفراد لحماية مواقعهم إذا كانت تحتوي على معلوماتمهمة.

يمكن تطوير منظومات تعمل على نظام VPN وهذه تعتبر من أحدث الوسائللربط عدة مواقع ببعضها عن طريق نظام VPN بأستعمال الإتصال عن طريق الأقمار الصناعيةاو خطوط مخصصة وبإستعمال منظومة VPN في الربط يمكن نقل الملفات وتفعيل المنظومات منأي نقطة داخل المنظومة بأقصى درجات السرية وذلك بأستعمال التشفير المتعدد النطاقاتأو الطبقات والجدار الناري Firewall مع تحديد المستعملين بأرقام الأجهزة المنفردة Unique IP Addresses وبمنع أي تدخل لا يحمل الجهاز رقم له الصلاحية في الدخولللمنظومة.

وهذه من أكثر الطرق إنتشاراً في ربط الأجهزة خارج نطاق وصلاتالكوابل والمناطق النائية, وتعتبر تقنية VPN وما يعرف الأن بأسم Extranet منالمجالات الصاعدة عالمياً في تقنيات الشبكات بشكل خاص والحواسيب بشكل عام, فربطأجهزة حاسوب بشبكة بأي موقع بالمعمورة وكأن هذه الأجهزة تقع بغرفة واحدة قد قدمالإمكانيات الغير محدودة في سبل تطوير الإدارات المختلفة وعولمة المؤسسة بشكل حديثوأكثر أمناً.

الشبكة الافتراضية الخاصة VPN .

اختصار لــ Virtual Private Network وهي شبكة اتصالات خاصة مرتبطة بشبكة الإنترنت، تربط العديد منمستخدمي الشبكة أو المواقع البعيدة معا، ومن خلال استخدام شبكة الإنترنت العاديةتعمل الشبكة الافتراضية الخاصة VPN على توفير الاتصالات بأسعار مناسبة بالمقارنة معالأسلوب القديم الذي يعتمد على استئجار خطوط هاتفية دولية عالية التكلفة.

معاستخدامك للشبكة الافتراضية الخاصة تتلاشى الحدود الجغرافية ويبقى التواصل والاتصالبين فروع شركتك محليا وعالميا بغض النظر عن المسافات التي تباعد بينها وإنها حقاالحل الأمثل لاتصالاتك وبأقل تكلفة.

مميزات الشبكة الافتراضية VPN .

·
أهم ما يميز هذه الشبكة بالإضافة إلى خصوصية الاتصال من خلالها إمكانيةتقليل نفقات اتصالاتك محليا ودوليا عند استخدامها.

·
خفض تكلفة السفروالفاكس والبريد على المستخدمين من الأماكن البعيدة.

·
إمكانية إجراءاتصالات فورية مما يساعد على تحسين الإنتاجية والعوائد.

·
إمكانية تحويلشبكة LAN الى شبكة WAN.

·
أكثر أمانا من وسائل الاتصال الأخرى.

·
توفير فرص لإنشاء شبكات عالمية.

مكونات الشبكة الافتراضية VPN.

بناءعلى نوع شبكة VPN التي تريد إنشاءها ستحتاج للمكونات التالية:

·
برمجياتخاصة لكل مستخدم للشبكة عن بعد.

·
مكونات أجهزة وبرمجيات مثل برامج حمايةالشبكات والتشفير.

·
خادم VPN لخدمات الاتصال.

·
مركز إدارة لشبكة VPN.

حتى تكون مستعد لعمل الشبكة يلزم التأكد من عدد من الامورمنها:

·
خادم الـ VPN يكون موصول بشبكة الانترنت بخط DSL مع عنوان IP ثابت.

·
خادم الـ VPN يكون مثبت عليه أو على خادم ثاني في نفس الشبكة خدمة DHCP.

·
عملاء الوصول البعيد لهم حساب في الشبكة بإسم وكلمة مرور.

·
اجهزة العملاء قادرة على تأسيس الإتصال بتدريب اصحابها أو تقوم بتجهيزهاانت.

بروتوكولات الشبكة الافتراضية VPN:

عند الدخول إلى شبكات Intranet عن طريق الإنترنت فإنها تسمى VPN وهناك بروتوكولات معينة تستخدم لهذاالنوع من الاتصال وهي:

1. Point To Point Tunneling Protocol
واختصارالـPPTP:
حيث يقوم بتشفير البيانات لضمان حمايتها داخل الإنترنت عن طريق نوعيةمن التشفير تسمى MICROSOFT POINT TO POINT ENCRYPTAIN.

2. Layer Tow Tunneling Protocol
واختصارا لـL2TP وتستخدم بروتوكول IPSEC لضمان أقصى حمايةللبيانات عند إرسالها عبر الإنترنت.

ملاحظة:

الـ IPSEC هو INTERNET PROTOCOL SECURITY ويستخدم لضمان سلامة وتكامل البيانات المرسلة عبر الإنترنت إلىشبكات VPN.

التركيب النظري للشبكة الافتراضية VPN:

الانتقال من هناالى هناك حيث تتيح لك التكنولوجيا هذا الشي وذلك بواسطة شبكة خاصة تربط بين عدةأجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطةالإنترنت فلذلك سنتعرف على الحل الأمثل والبسيط لإنشاء شبكة افتراضية تتميز بالأمنالى درجة مقبولة جدا وليست بالمرتفعة الثمن.

فكرة الشبكة الافتراضية VPN:

تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال وكبارالموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العملللدخول الى جميع البرامج والمعلومات ولأداء وتنفيذ بعض المهام أثناء تواجدهم خارجالمكتب أو أثناء السفر بعيدا عن مقر العمل.

كيفية عمل الشبكة الافتراضية VPN:

·
التعامل مع المعلومات:

يتم ارسال واستقبال المعلومات على شكلجيوب صغيرة من المعلومات بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهيلعملية نقلها على شبكة الإنترنت وكل جيب تحمل عنوان المرسل والمستقبل وكذلك بطاقةمميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل.

·
حماية جيوبالمعلومات أثناء الإنتقال عبر الإنترنت:

نظرا للمخاطر الموجودة على شبكةالإنترنت فإن جميع الجيوب يتم تشفيرها ويتم اضافة التوقيع الإلكتروني للمرسل ليتمالتأكد من هويته ويتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي ولا يظهر منالمعلومات سوى عنوان المرسل اليه وتسمى هذه العملية بانشاء الأنبوب Tunneling.

·
فتح وتجميع هذه الجيوب بعد وصولها الى المستقبل:

بعدوصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدامالشبكة الإفتراضية ويتم فك الشيفرة ويتم تجميع المعلومات وترتيبها مرة أخرىوإرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية.

خطوات تطبيقالشبكة الافتراضية VPN:

·
أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكةفعليك الحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل Windows 2000 او2003 حيثانهما يدعمان الشبكة الإفتراضية.

·
يجب أن تملك رقم أي بي خاص بك أو اسمنطاق فعليك الحصول على رقم بروتوكول الإنترنت IP الخاص بك لكي يستطيع من يريدالدخول الى الشبكة تمييز الشبكة تماما مثل رقم الهاتف أو يمكنك الحصول على إسم نطاقليقوم بنفس المهمة.

·
تخصيص أجهزة للعمل كخادمات للشبكة حتى تستطيع انشاءوتشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحليةلتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.

الجهاز الخادمالأول:-

جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية وهو المسؤولعن التعامل بين الشبكة المحلية أو مايعرف بـالإنترانت وشبكة الإنترنت وتحتاج الىإضافة عدد 2 كروت شبكة Network Interface Cards، بحيث يتعامل احدهما مع المعلوماتالمرسلة الى والمستقبلة من شبكة الإنترنت ويتعامل الكارت الاَخر مع الجيوب الصغيرةللمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.

الجهاز الخادمالثاني:

تكون مهمة هذا الخادم هي التحكم في النطاق وهو الخادم الذي تخزن فيهأسماء المستخدمين وكلمات العبور ويتم تحديد مستوى الصلاحيات لكلمستخدم.

الجهاز الخادم الثالث:

يخصص هذا الخادم لعملية التثبتوالتأكد من شخصية الداخلين الى الشبكة الإفتراضية وهي بحاجة الى بروتوكول خاص يعرفبـ RADIUS PROTOCOL (OR) IAS - Internet Authentication Services

تهيئةالأجهزة التي سوف تتصل بالشبكة:

يحتاج أي جهاز موجود خارج شبكتك الى تهيئةقبل أن يتمكن من الإتصال على الشبكة الإفتراضية وتحديد اسم بوابة الشبكة الإفتراضيةوالبروتوكول المستخدم وهذه العملية سهلة جدا في Windows 2000/2003.

إيجابياتواهم استخدامها الشبكة الافتراضية VPN:

أهم الإيجابيات هي القدرة على توصيلالشبكات والأجهزة المتباعدة مهما كانت المسافة وذلك بتكاليف محدودة و بدرجة عاليةمن الأمان.

أما عن استخداماتها فهي عديدة ويمكن تلخيص أهمها في الشركاتوالبنوك حيث يستطيع كبار المديرين والتنفيذيين من الإتصال على شبكتهم المحليةوتنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاءبخصوص عقود أو صفقات.

المستشفيات والأطباء حيث سيتمكن الأطباء من الدخول الىالشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير وكتابتها من أيمكان في العالم.

الأمن على الشبكة الإفتراضية VPN:

·
لابد من وضعجدران نارية في الأجهزة الخادمة وذلك لحمايتها من المخترقين.

·
حماية جيوبالمعلومات الصادرة والواردة من الشبكة الإفتراضية.

عملية انشاءالانبوب:

بالنسبة لعملية انشاء الأنبوب هناك نوعين أو طريقتين هما:

·
استخدام الشهادات الرقمية والمفتاح العام Layer Two Tunneling Protocol With IP Security: وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأموروتحتاج الى جهاز خادم اَخر.

·
بروتوكول الإرسال من نقطة الى نقطة Point to Point Tunneling Protocol: وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنهالا تتطلب Windows 2000/2003 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أنقوة التشفير تبلغ 128 بت.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
عن الشبكات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
white :: مواضيعي-
انتقل الى: