A-J Beta Hacker

New member

بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وربكاته

الموضوع عن الأتصال العكسي

الشبكة الخاصة الافتراضية (Virtual Private Network) هي شبكة افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة..

طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع.. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الأرض الخصبة لكل من اراد بقليل من الجهد...
هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات.. كيف تتم حماية البيانات في الشبكة الافتراضية ؟
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها... لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
بوابة الاتصال (GateWay)
الشبكة الهدف (Target Network)
العملاء (Clients)
والشبكة الخاصة الافتراضية عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الإنترنت كما هو موضح في الصورة وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار امن (Tunneling) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.
ما هي البروتوكولات المعتمدة عليها تقنية VPN ? PPTP : Point-T-Point Tunneling Protocol L2TP : Layer Two Tunneling Protocol وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN IPSec : IP Security Protocol وهو بروتوكول النظام الأمني لل VPN

المميزات :
يوفر الكثير من المال خاصة في تكاليف الأجهزة.
يسهل ادارتة واكثر يسرا

عيوبه :
إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادك
ما زال IPSec وحتى الآن في طور التجربة.

ملحوظة هامة جدا يغفلها البعض:-
تتطلب هذه التقنية في الجهاز المراد الاتصال به خدمة Real IP address والتي هي عبارة عن ميزة يتم الحصول عليها من مزود خدمة الإنترنت الذي تدخل عن طريقه إلى شبكة الإنترنت وهي الحصول على عنوان IP ثابت لجهازك يبقى ثابتاً في كافة الأحوال، أي حتى إذا انقطع الاتصال وأعيد وصله.
ان فكرة الشبكات الافتراضية الخاصة أو ما يعرف بال Virtual Private Networks وتذكر اختصاراً ب VPN, قد ساهمت في تخفيض تكاليف نقل المعلومات الخاصة بالشركات والمؤسسات بين فروعها البعيدة عن المقر الرئيسي لها وبين المستخدم المنزلي الذي يريد الوصول إلى معلوماته المتوفرة في جهاز الحاسب المنزلي.

قد تملك شركة من الشركات مكتباً واحداً, وقد تملك مكاتب كثيرة متوزعة في أنحاء مختلفة من البلاد أو خارج البلاد. قد يعمل موظفوها من المكتب الرئيس hdoifh لها أو من خلال المكاتب المتوزعة في أنحاء البلاد أو حتى من خلال بيوتهم أو مواقعهم البعيدة كحقول النفط في البحار. في مثال الشركة ذات المكتب الواحد, استخدام الشبكة العادية أو ما يعرف بالLocal Area Network والتي تعرف اختصاراً بال LAN باستخدام تقنية الايثرنت، قد يكفي لايصال وربط كافة أجهزة الكمبيوتر الموجودة في المكتب مع بعضها البعض, ولكن للمكاتب البعيدة كلأمثلة التي ذكرناها في الأعلى, فان الشركة تحتاج إلى شيء آخر غير ال LAN.

في الماضي, كان المستخدم البعيد أو الموظف الذي يعمل من منطقة بعيدة عن المقر الرئيس للشركة يتصل من خلال مودم عادي للشركة باستخدام خطوط الهاتف. يقوم سرفر ومودم اخر موجودان في مقر الشركة بالرد على اتصال الموظف ليقوم بعمله ويتم اقفال الخط بعد الانتهاء من العملية. سلبيات هذه الطريقة كانت من عدة نواحي منها كلفة فواتير الهاتف المتصل من المستخدم البعيد, ايجار الخطوط ،سرعة الاتصال البطيئة ،بالإضافة إلى اشغال خط الهاتف أثناء فترة الاتصال. رغم هذه السلبيات كانت العملية نوعاً ما آمنة لانها كانت تصل الطرفان بشبكة مغلقة ومسار خاص. كانت الشركات المقتدرة تستخدم خطوط عالية السرعة تسمى بالLeased Lines لتتغلب على مشكلة السرعة لكنها كانت تدفع مبالغ ضخمة في مقابل هذه الخدمة لربط النقطتين بشكل متواصل وبسرعة عالية وبشبكة خاصة آمنة نوعاً ما.

عندما انتشرت شبكة الإنترنت في كل مكان, كانت هناك فرصة استخدامها كوسيط لنقل المعلومات وكشبكة يمكن من خلالها نقل المعلومات من مكان إلى آخر بأسعار زهيدة مقارنة بالطريقة السابقة, ولم يكن هناك داعٍ لتوصيل نقطتين مع بعضها فيمكن الاتصال من اي جهاز في العالم باي جهاز في العالم ان كانا متصلين بالإنترنت. وان كانت نوعية الاتصال بين الجهازين هو الADSL فان التكلفة تكون ثابتة ومناسبة والاتصال قائم بشكل مستمر.

المشكلة في هذه الطريقة هي ان اتصال الجهازين عبر شبكة الإنترنت يعرضهما مع المعلومات الخاصة بالشركة إلى الاختراق, وهذا الاتصال يعتبر غير آمن ولن تقبل به الشركات والمؤسسات لما يحمله من مخاطر, فكان لابد من ايجاد حل لمشكلة الامن هنا ولهذا تم اصدار الشبكات الافتراضية الخاصة.

الشبكة الافتراضية الخاصة توفر الأمن للشبكة الخاصة بالإضافة إلى الأسعار المناسبة باستخدام شبكة الإنترنت.

هنا يجب فصل الطرفين عن الإنترنت من الناحية الظريقة, عن طريق وضع الأجهزة ي نطاق IP معين وخاص كشبكات محلية خاصة بكل جهة. يجب وضع جدار ناري أو Firewall للجهة التي ستستلم الاتصال أو من المنتظر ان يتم الاتصال بها للوصول إلى المعلومات الخاصة بها, ويقوم الجدار الناري بابعاد مستصفحي الإنترنت ومنعهم من الدخول أو الوصول إلى السرفر الخاص بالشركة إلا من خلال كمبيوترات معينة تختارها الشركة.

الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين كما في الصورة, النفق أو ال VPN Tunnel هو عبارة عن معلومات خاصة ومشفّرة يتم تبادلها بين الجهازين الذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يبعد الجدار الناري اي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات وأيضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل اي اتصال غريب

والسلام عليكم ورحمه الله وبركاته
 


رد: الأتصال العكسي (vpn)

بارك الله فيك
موضوع قيم يعطيك العافية
شكرا لك :)
 


رد: الأتصال العكسي (vpn)

يعطيك الف عافية

معومات جد مهمة
لفهم هذا البحر الافتراضي
شكرا و براك الله بيك
 

عودة
أعلى