f t G+

ماهوه vpn او الشبكه الافتراضيه

هوه الشبكة الخاصة الافتراضية (بالإنجليزيةVirtual Private Network) والشبكة الظاهرية الخاصةهي شبكة افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة..

طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع.. لا بد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الأرض الخصبة لكل من اراد بقليل من الجهد...
هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات.
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها... لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الامثلة هنا ابتداء بسرقة ارقام البطاقات الائتمانية وانتهاء بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية،لكن بعض هذه الشركات تعطي المعلومات الأصلية كالموقع الحقيقي الذي يتواجد فيه الشخص المتخفي كما المواقع التي زرتها وكل الأنشطة التي استعملها. ولكي تميز بين هذه الشركات عليك قراءة الشروط عند استعمالك للvpn بحيث ان هناك حالتين : الحالة الأولى : وجود شرط قراءة ما يسمى بlog من شركة الاتصالات (لمواقع التي زرتها،التطبيقات التي دخلت اليها...)فهذه يمكن كشفك بمشاركة الشركة المعلومات . وأما الحالة الثانية : هي التي تقريبا مستحيل كشف الموقع بحيث أن الشركة لا تعرف شيئا عنك غير الموقع . خلاصة : الvpn سهل التعقب في كلتا الحالتين فالهكر يحومون حوله دائما تستعمل هذه التقنية فقط في الأمور البسيطة مثل الحضر على تطبيق معين أو فيديو

مكونات الشبكة الافتراضية

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
  1. بوابة الاتصال (GateWay)
  2. الشبكة الهدف (Target Network)
  3. العملاء (Clients)
والشبكة الخاصة الافتراضية عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الإنترنت وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار امن (Tunneling) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.
ما هي البروتوكولات المعتمدة عليها تقنية VPN ?؟ PPTP : Point-T-Point Tunneling Protocol L2TP : Layer Two Tunneling Protocol وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN IPSec : IP Security Protocol وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN

مميزات وعيوب استخدام VPN



المميزات :
  1. يوفر الكثير من المال خاصة في تكاليف الأجهزة.
  2. يسهل ادارتة واكثر يسرا
عيوبه :
  1. إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادرك
  2. بعض الشركات التي تقدم هذه الخدمة تقوم بفتح منفذ وقد يستغل بعض المخترقين او الهاكر هذا الامر لصالحهم باكتشاف ثغرات تؤدي إلى اختراق جهاز العميل