دخول

لقد نسيت كلمة السر

إختر لغة المنتدى

أختر لغة المنتدى من هنا- Choose Language of the Forum
.

المواضيع الأخيرة

» Calculas I - II - III
14/4/2012, 5:14 am من طرف h.sbaih

» تعلم تصميم قواعد البيانات SQL حصريا
2/4/2012, 3:57 pm من طرف hfoda102

» Assembly Lab
3/3/2012, 10:52 pm من طرف funkyodd@yahoo.com

» كتاب مادة الـ C ++ حصريا لشباب إنجاز
17/2/2012, 1:57 am من طرف anas yacoub

» حصريا .. كتب العلوم المالية والمصرفية
31/1/2012, 1:56 am من طرف Amera Alareqe

» دعاء مكتوب على جدار الجنة
13/11/2011, 3:25 pm من طرف سما الحب

» حكمه مهمه
6/11/2011, 7:49 pm من طرف عموره

» .....................................
16/10/2011, 6:22 am من طرف عموره

» هـــــــــنــالِــك دائِــمـــــــــاً....!!!!
16/10/2011, 6:20 am من طرف عموره

» تَباً
16/10/2011, 6:15 am من طرف عموره

تصويت

هل تعرف جميع القوانين الخاصة بالجامعة ؟
24% 24% [ 18 ]
76% 76% [ 56 ]

مجموع عدد الأصوات : 74

مكتبة الصور


المتواجدون الآن ؟

ككل هناك 6 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 6 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 54 بتاريخ 14/5/2011, 8:02 pm

احصائيات

أعضاؤنا قدموا 6520 مساهمة في هذا المنتدى في 2421 موضوع

هذا المنتدى يتوفر على 842 عُضو.

آخر عُضو مُسجل هو فتى الأردن فمرحباً به.

أفضل 10 أعضاء في هذا المنتدى

Admin - 1022
 
هبة الله - 597
 
B COOL - 363
 
Wasfy_Quraan - 337
 
batol - 326
 
Max0 - 324
 
maia jo - 306
 
أسير الصمت - 237
 
Mo3azZ - 193
 
KHALEEL ANWAR - 170
 

أوقات الصلاة

نتائج المباريات

زائر عدد مساهماتك: 0
الملف البيانات الشخصية تفضيلات التوقيع الصورة الشخصية البيانات الأصدقاء و المنبوذين المواضيع المراقبة معلومات المفضلة الورقة الشخصية المواضيع والرسائل الرسائل الخاصة أفضل المواضيع لهذا اليوم مُساهماتك استعراض المواضيع التي لم يتم الرد عليها استعرض المواضيع الجديدة منذ آخر زيارة لي


    الشبكات الافتراضية Virtual Private Networking

    شاطر
    avatar
    KHALEEL ANWAR
    مشرف
    مشرف

    ذكر
    العمر العمر : 29
    تاريخ التسجيل تاريخ التسجيل : 02/03/2008
    عدد المشاركات عدد المشاركات : 170
    التخصص التخصص : تكنولوجيا كيمياء
    الجامعة الجامعة : جامعة الطفيلة التقنية
    مكان الإقامة مكان الإقامة : الزرقاء
    مزاجي مزاجي :
    رقم الموبايل رقم الموبايل : -
    تقييم الأعضاء تقييم الأعضاء : 1
    نقاط النشاط نقاط النشاط : 18081
    الدولة الدولة :

    default الشبكات الافتراضية Virtual Private Networking

    مُساهمة من طرف KHALEEL ANWAR في 9/4/2008, 8:20 pm

    مع ازدهار وتطور أساليب التقنية الحديثة وحتى تواكب الركب في توسع وانتشار الشركات العالمية، كان لابد من إحداث ثورة في مجال الاتصالات الشبكية السلكية منها واللاسلكية بين فروع هذه الشركات.

    فعلى سبيل المثال يعتبر تواصل الفرع الرئيسي لشركة مايكروسوفت العملاقة مع أحد فروعها في دولة ماليزيا والتناقش حول قضية وجود ثغرة أمنية اكتشفها خبراء مايكروسوفت في معامل روسيا أمرا بالغ السرية وبالغ الخطورة أيضاً، وبالمقابل فأن إجراء مكالمات هاتفية مطولة كهذه قد تسبب في إنهاك ميزانية أكبر الشركات، إذا ما وضعنا بعين الاعتبار إجراء مكالمات على مدار الساعة وإتمام العمليات هاتفياً ..

    لذا كان الحل موجوداً وسهلاً وممكناً للجميع، وهنا تبدأ أحد فوائد الانترنت الجمّة في إتمام عمليات التواصل بين الأطراف المعنية بأقل التكاليف .. لكن الإنترنت أفضل ما فيه أنه باب مفتوح للجميع، وأسوأ ما فيه أنه أيضاً باب مفتوح للجميع، وهنا يبدأ القلق ...

    أسئلة تطرح على مدار الساعة .. هل أنا مراقب ؟؟ هل اخترق أحد جهازي ؟؟ هل تمت سرقة هذه البيانات ؟؟ والكثير الكثير منها !!

    أسئلة قد لا تلج الى عقول المستخدمين العاديين للإنترنت .. فجل ما تحتويه أجهزتنا هي بعض من الملفات والتي حتى وإن فقدت فمصدرها الرئيسي الإنترنت مرة أخرى .. أو أن نخسر اشتراكاً تبقى منه لحظات قليلة لن يستمتع من سرقه بها ..

    قد تكون خسارة البريد الإلكتروني من أكبرها وقعاً في النفوس، لأنها شيء من الخصوصية والتي يكره الإنسان بطبيعة حاله أن يفقدها أو يعرضها على الغير .. لكن ماذا عن المستخدمين الحقيقيين للشبكة العنكبوتية ؟؟ ماذا عن أصحاب رؤوس الأموال والذين تتم معاملاتهم من بيع وشراء عن طريق هذه الشبكة ..

    هل سبق لك وإن قمت بعملية شرائية من الانترنت ؟؟

    لماذا كان هذا التخوف من الشراء عبر الانترنت ؟؟!! هنا تأتي مسألة خطيرة جداً وهي مسألة الحماية .. حماية البيانات الشخصية ..

    هذا على مستوى الفرد العادي والتي قد تكون خسارة بعض الليرات محزنة له .. ما بالك بالشركات التي تتناول فيما بين فروعها معلومات عن مشاريع قادمة ووصفاً دقيقاً لمكونات وطريقة عمل هذه المشاريع .. سرقة معلومة واحدة قد تكلف الكثير ...

    من هذا المنطلق بدأ ما يسمى ببرامج الحماية، وبدأت كلمة الحماية تطفو على السطح وتثبت أقدامها في مجال واسع وعالم مفتوح هو عالم الانترنت، لكن السؤال الذي يطرح نفسه هنا : "هل أنا بالفعل إذا قمت باتخاذ جميع سبل الحماية فإنني وبياناتي في أمان ؟؟"

    لن أجيب على هذا السؤال بأفضل ما أجاب خبير أمن الشبكات "بيتر نورتون" "Peter Norton" حيث قرأت له في إحدى كتبه انه قال :

    "الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق، هو جهاز يوضع في زاوية الغرفة ولكنه لا يتصل نهائياً على الانترنت ...."

    وكما قيل : "الحاجة أم الاختراع"، من هذا المنطلق بدأت الشركات الكبيرة وحتى الصغيرة النامية بالبحث عن سبل أخرى لحلحلة هذه المشكلة وحتى لو بالالتفاف عليها .. وكان لهم مبتغاهم ولو إلى 95% حيث تم اكتشاف ما يسمى بـ "الشبكة الافتراضية" ..


    ما هي الشبكة الافتراضية ( VPN ) ؟؟



    الاسم يدل على كونية هذه الشبكات، فهي شبكات افتراضية لا وجود لها في الواقع، ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أماناً وأكثرها شيوعاً، وحتى استخداماً ما بين الشركات الكبيرة ..

    طبعاً كونها شبكات افتراضية، فلابد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع .. لابد لهذا الداعم أن يكون مستيقظاً كل الوقت جاهزاً ومستعداً في أي لحظة، وهنا كانت الشبكة العنكبوتية لتثبت أنها دائماً الأرض الخصبة، هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية، لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على أمن المعلومات ..
    كيف تعمل الشبكات الافتراضية ؟؟



    حتى نستطيع فهم آلية عمل الشبكات الافتراضية، لابد من التوقف قليلاً عند آلية عمل الشبكة العنكبوتية أو غيرها من الشبكات في البداية .. قد لا يخفى على الكثير منكم بأن البيانات المرسلة عن طريق الإنترنت والنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني، تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى أقسام صغيرة، بحيث تسهل عملية نقلها وتساعد في عملية إسراع النقل أيضاً.

    لكن هذه الطرود أو الحزم المعلوماتية غير آمنة مطلقاً وقابلة للخسارة إذا ما عرفنا أن الحزمة لابد وأن تصل إلى محطتها الأخيرة في (15) قفزة متتالية تتم بين أجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالروترز ( Routers )، حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمداً بذلك على معلومات توفرها له الأجهزة المماثلة والقريبة منه، بحيث تقفز كل حزمة أقل من (15) قفزة فقط حتى تصل إلى محطتها الأخيرة وهي عند المستقبل، وإلا فإن هذه الحزمة تضيع ..

    بالنسبة للشبكة العنكبوتية بشكل عام، لا تحدث عمليات الخسارة المعلوماتية دائماً، ولكنها متوقعة إذا ما تعطل أحد هذه الأجهزة ..


    لكن ما الفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟؟



    هنا يبدأ مفهوم الأمن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..
    - كيف تتم حماية البيانات في الشبكة الافتراضية ؟؟



    تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها ... لكن أيضاً حتى تشفير المعلومات لا يكفي أحياناً إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى، وما أكثر الأمثلة هنا ابتداءً بسرقة أرقام البطاقات الإئتمانية وانتهاءً بسرقة البرامج القيد البرمجة من أصحابها وغيرها الكثير من الأمثلة ... لذلك كان لابد دائماً من إتباع لوغاريتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ..

    هنا تظهر مشكلة أخرى وهي أن المعلومات التي يتم إرسالها بين الشبكتين كما عرفنا مسبقاً يتم تقسيمها إلى حزم صغيرة يتم إرسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة، مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها، إذا وضعنا بعين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها، لذا كان من الواجب إيجاد حل وسطي وسلمي وآمن في نفس الوقت، وهذه ما قدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة أن يقوم بإرسال الحزم المعلوماتية في طرود عادية في داخل طرود أخرى تكون مشفرة بحيث أن الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قراءة هذه الحزم المعلوماتية ..
    مكونات الشبكة الافتراضية



    بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين :

    1) العميل ( Client )

    2) بوابة الاتصال ( Gateway )


    وظائف بوابة الاتصال ( Gateway )



    تنقسم بوابة العبور إلى قسمين ( Hardware & Software ) موجودة في مقر الشركة، في معظم الشركات تتوفر الشبكات المحلية والتي تربط أجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بإمكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة، والتي تعتمد في عددها على عتاد ( Hardware ) وسرعة الاتصال.

    تقوم بوابة الاتصال بالقيام بالعديد من المهام، وإعطاء الصلاحيات وإدارة القنوات بعد بدء الاتصال، بعد ذلك تقوم بوابة الاتصال بإيصال المعلومات إلى الجهة الصحيحة على الشبكة .. كما أن بوابة الاتصال تقوم بعملية مهمة للغاية، وهي عملية تشفير البيانات ( Encryption ) قبل إرسالها، وتقوم بفك تشفيرها ( Decryption ) عند استلامها.


    وظائف ( Client )



    يقوم الجهاز العميل ( Client ) تقريباً بنفس مهام بوابة الاتصال، إضافة إلى ذلك أنه يقوم بإعطاء تصاريح الدخول إلى الشبكة على مستوى الأفراد المستخدمين ..

    لابد من توفر بعض النقاط الضرورية إذا ما أخذنا بعين الاعتبار أن العميل هو حلقة الوصل بين طرفين، فمن هذا المنطق وجب أخذ الحذر من احتمالات إصابة بعض الملفات المرسلة بفايروسات أو حتى حملها لملفات تجسس، مما قد يخل بأمان الشبكة، لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الأم، وأيضاً لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى "لو" وجدت ثغرة بسيطة في هذه الشبكة، فإن هناك من يرصدها ويحميها ..

    وعندما نتكلم عن الحماية فإن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

    1) بوابة الاتصال ( Gateway )

    2) الشبكة الهدف ( Target Network )

    3) العملاء ( Clients )

    تحدثنا بما فيه الكفاية عن بوابة الاتصال وأيضاً العملاء فتعالوا نلقي الضوء على الشبكة الهدف أو ( Target Network ) :

    تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول إلى البيانات أو المعلومات، فكما يعرف الجميع أنه بعد انتقال هذه البيانات من بوابة الاتصال فإن البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. أن لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدأ أهمية هذه الشبكة ..

    كما أنها تعطي أيضاً صلاحيات محددة لمن أراد الدخول إلى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة وإعطاء صلاحيات والسماح لأشخاص معينين بالوصول إلى معلومات معينة .. وتحديد مثل هذه الصلاحيات إلى الوصول إلى معلومات معينة أمر غاية في الأهمية إذا أخذنا بعين الاعتبار إمكانية وصول أطراف غير معنية إلى هذه المعلومات، فبترشيد البيانات والصلاحيات المعطاة إلى الشبكات أو الاتصال البعيد تقل الخسائر الممكنة والمتوقعة إذا ما حصل واستطاع أحد الوصول إلى هذه الشبكة بطريقة غير شرعية ..
    من يستخدم نظام الشبكات الافتراضية ؟؟



    تقوم هذه الشبكات على أي شبكة داخلية ( LAN )،

    وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض أينما كانت فروعها وذلك لأنها رخيصة التكاليف إن لم تكن معدومة أيضاً ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...

    تساعد أيضاً هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما أنها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ما عليه فعله هو فقط وصل جهازه النقال بأي شبكة إنترنت، ومن ثم العبور عبر بوابة الاتصال بعد إثبات الهوية والدخول الى المعلومات التي يريدها كما لو أنه في الشركة نفسها.

      الوقت/التاريخ الآن هو 15/12/2017, 1:06 am