موقع الكمبيوتر الكفي
موقع الكمبيوتر الكفي

العودة   الكمبيوتر الكفي > منتديات ايفون iPhone و الايباد iPad و الايبود iPod > منتدى الايفون iPhone و الايبود iPod والايباد iPad للبرامج
انظمة المنتدى التقييم التجاري التعليمات قاعة المؤتمرات محرك البحث اجعل جميع المنتديات مقروءة

للتذكير فقط ....

رسالة وداع للجميع واعلان اغلاق الموقع
رد
 
أدوات الموضوع
قديم 26-11-2010, 11:23 PM   #1
عضو جديد
 
تاريخ التسجيل: 05-10-2006
الدولة: oman
المشاركات: 77
مشاركات الشكر: 122
شكر 38 مرات في 21 مشاركات
ما هو ال VPN؟

ما هو ال Vpn ؟ كل ما تريد ان تعرفة .
* ماهي ال VPN :

الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..

طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...

هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات ..



* كيف تعمل الشبكات الافتراضية ؟

حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..

لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..

قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ...

لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ...

بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...

· لكن مالفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟



هنا يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..

كيف تتم حماية البيانات في الشبكة الافتراضية ؟

تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...

هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..

* مكونات الشبكة الافتراضية ..

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..



* وظائف بوابة الاتصال ( GateWay ) :

تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة .

في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال ..

تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..



* وظائف العميل ( Client ) :

يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الدخول الى الشبكة على مستوى الأفراد المستخدمين ..

لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...

وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

1- بوابة الاتصال ( GateWay )

2- الشبكة الهدف ( Target Network )

3- العملاء ( Clients )

تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :

تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..

كما انها تعطي ايضا صلاحيات محددة لمن أراد الدخول الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...

أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...


* من يستخدم نظام الشبكات الافتراضية ؟

تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....

وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...

تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والدخول الى المعلومات التي يريدها كما لو انه في الشركة نفسها ....


الى هنا تنتهي هذه المقدمة البسيطة عن نظام الشبكات الافتراضية ... واسميها مقدمة لان هذه الشبكات علم قائم في ذاته لايمكن حصره في موضوع او اثنين او عشرة ولم ارد التعمق اكثر في آلية عمل الشبكة لتوسعها ...

الدمج الآلي للمشاركات المتعاقبة التي لم يكن بينها 24 ساعه --------- هذه المشاركة اضيفت في 01:23 AM ----------- المشاركة السابقة اضيفت في 01:20 AM ---------

الموضوع منقول
والمصدر http://www.prog4me.com/vb/showthread.php?t=912

saidali63 غير متصل   رد مع اقتباس
عدد 5 من الاعضاء يشكرون saidali63 على مشاركته الطيبة ويطلبون المزيد من هذه المشاركات الرائعة ويدعون له بالتوفيق
مشاهدة/اخفاء قائمة الشكر لهذه المشاركة

اخر 5 مواضيع للعضو saidali63
الموضوع الاقسام الرد الاخير للعضو الردود مشاهده اخر مشاركة
personal hotspot في النظام الجديد ISO5 منتدى الترقيات لأجهزة iPhone / iPod / iPad waheedqatar 3 1928 13-10-2011 03:10 PM
برنامج للطباعة مجاني من hp يمكن الطباعة من خلال... منتدى أجهزة الايباد iPad العام Anasthesia 5 13524 06-12-2010 01:07 PM
ما هو ال VPN؟ منتدى الايفون iPhone و الايبود iPod والايباد iPad للبرامج aloosh02 3 3565 26-11-2010 11:23 PM
برنامج للطباعة من خلال الايباد لكل الطابعات... منتدى أجهزة الايباد iPad العام MH For Ever 1 3824 24-11-2010 10:06 PM
الايتونز في ويندوز 7 64 بت لا يشبك مع الايفون منتدى أجهزة الايفون iPhone العام FALYA 8 4573 17-10-2010 01:03 PM


اعلان

قديم 27-11-2010, 05:56 AM   #2
FALYA
عضو فعال
 
الصورة الرمزية FALYA
 
تاريخ التسجيل: 08-07-2009
الدولة: تركيا
المشاركات: 949
مشاركات الشكر: 339
شكر 609 مرات في 217 مشاركات

مشكوررر علي التوضيح الله يجزاك كل خير
FALYA غير متصل   رد مع اقتباس
قديم 27-11-2010, 11:28 AM   #3
stingmalas
عضو مشارك
 
الصورة الرمزية stingmalas
 
تاريخ التسجيل: 28-09-2009
الدولة: سوريا
المشاركات: 209
مشاركات الشكر: 121
شكر 54 مرات في 39 مشاركات

تسلم ايديك عالمجهود

stingmalas غير متصل   رد مع اقتباس
قديم 29-11-2010, 08:26 AM   #4
aloosh02
عضو جديد
 
تاريخ التسجيل: 29-03-2009
الدولة: المملكة العربية السعودية
المشاركات: 65
مشاركات الشكر: 18
شكر 6 مرات في 5 مشاركات

مشكووووور!

aloosh02 غير متصل   رد مع اقتباس
رد

العبارات الاستدلاليه
الانترنت, نقل


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع


الانتقال السريع إلى

جميع الأوقات بتوقيت GMT +3. الساعة الآن 06:52 PM.


Powered by vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.