كيف يعمل VPN...؟؟ part 2




# أنواع VPN :
لهذه التقنية نوعان هما :
·         remote-access VPN : يتيح للمستخدمين الأفراد تأسيس اتصالات آمنة مع شبكة الكمبيوتر البعيد. يمكن لهؤلاء المستخدمين الوصول إلى موارد آمنة على الشبكة كما لو كانت موصولة مباشرة إلى خوادم الشبكة. مثال على  ذلك الشركة التي تحتاج إلى  remote-access VPN هي شركة كبيرة مع مئات من مندوبي المبيعات .
هناك نوعان من العناصر المطلوبة في remote-access VPN . الأول هو ملقم وصول شبكة  وتسمى أيضا بوابة إعلامية أو ملقم الوصول البعيد (RAS) . يتطلب المخدم من  المستخدم تقديم أوراق اعتماد صالحة لتسجيل الدخول إلى VPN. لمصادقة أوراق اعتماد المستخدم، يستخدم المخدم إما عملية مصادقة خاصة أو خادم للمصادقة مستقل يعمل على الشبكة.
العنصر الاخر هو برنامج العميل. أي بعبارة أخرى الموظفون الذين يرغبون في استخدام VPNمن أجهزة الكمبيوتر الخاصة بهم يتطلب برامج على أجهزة الكمبيوتر التي يمكن لها إنشاء والاحتفاظ باتصال VPN.
·         site-to-site VPN : يسمح لمكاتب في مواقع ثابتة و متعددة تأسيس اتصالات آمنة مع بعضها البعض عبر شبكة عامة مثل شبكة الإنترنت. site-to-site VPN يوسع الشبكة الافتراضية الخاصة بشبكة الشركة، مما يجعل موارد الكمبيوتر من مكان واحد متاح للموظفين في مواقع أخرى. مثال على  ذلك هي الشركات النامية مع العشرات من المكاتب الفرعية في جميع أنحاء العالم .
# بروتوكولات التشفير و الحماية في Vpn :
يأتي هنا السؤال المهم كيف تتم حماية وتأمين البيانات ؟؟.
معظم شبكات VPNs تستخدم Tunneling  لإنشاء شبكة خاصة تصل عبر الإنترنت .
 من المعلوم أنه يتم تقسيم كل ملف من  البيانات إلى سلسلة من الحزم ليتم إرسالها واستقبالها من قبل أجهزة الكمبيوتر المتصلة بالإنترنت. Tunneling   هو عملية وضع حزمة كاملة ضمن حزمة أخرى قبل أن يتم نقلها عبر الإنترنت. تلك الحزمة الخارجية تحمي المحتويات من المشاهدة  ويضمن أن الحزمة تتحرك داخل نفق افتراضي هذا ما يسمى التغليف.
الغرض من بروتوكول Tunneling   إضافة طبقة من الأمان الذي يحمي كل حزمة في رحلتها عبر الإنترنت. ويعرف هذا البروتوكول كيف يراسل كل كمبيوتر ويتلقى البيانات عبر خدمة الإنترنت له. الحزمة الداخلية لا تزال تحافظ على بروتوكول نقل الركاب ، مثل بروتوكول الإنترنت (IP) و الذي يعرف كيف يسافر عبر الشبكات المحلية في نهاية النفق.
التشفير هو عملية ترميز البيانات بحيث فقط جهاز كمبيوتر مع وحدة فك الترميز الصحيح سوف يكون قادر على قرائتها واستخدامها . يمكن استخدام التشفير لحماية الملفات على جهاز الكمبيوتر الخاص بك أو رسائل البريد الإلكتروني التي ترسلها إلى الأصدقاء أو الزملاء. مفتاح التشفير يخبر الحاسوب ما العملية الحسابية اللازمة الإجراء على البيانات من أجل تشفير أو فك تشفيرها. الأشكال الأكثر شيوعا من التشفير : التشفير متناظر المفتاح أو تشفير المفتاح العام  .
• في التشفير متماثل المفتاح، كافة أجهزة الكمبيوتر (المستخدمين) يشتركون فى نفس المفتاح المستخدم لتشفير وفك تشفير رسالة.
• في تشفير المفتاح العام، كل كمبيوتر (مستخدم) لديه زوج مفاتيح عام وخاص. يستخدم جهاز كمبيوتر واحد المفتاح الخاص لتشفير الرسالة، ويستخدم جهاز كمبيوتر آخر المفتاح العمومي المطابق لفك تشفير هذه الرسالة.
في VPN، أجهزة الكمبيوتر في كل نهاية للنفق تشفر البيانات الداخلة للنفق وتفكه في الطرف الآخر. ومع  ذلك VPN  يحتاج أكثر  من  مجرد  زوج  من  المفاتيح  لتطبيق  التشفير. هذا هو المكان الذي يأتي   فيه     دور البروتوكولات .

site-to-site VPN  يمكن استخدام  إما  بروتوكول  الإنترنت  الأمني  (IPSec)  أو تغليف موجه عام (GRE) . يوفر GRE  إطارا  لكيفية  حزم بروتوكول نقل الركاب للنقل عبر بروتوكول الإنترنت (IP).  و يشمل هذا الإطار معلومات عن نوع حزمة التي غلفت والاتصال بين المرسل والمتلقي .
# المصادر :
بالإمكان متابعة المقال  كاملا هنا VPN  .
كيف يعمل VPN...؟؟ part 2 كيف يعمل VPN...؟؟  part 2 بواسطة habeeb on 08:08:00 Rating: 5

No comments

مدون محترف