ماهو مبدأ عمل الشبكة الخاصة الافتراضية “vpn”؟!

الشبكة الخاصة الافتراضية (بالإنجليزية: Virtual Private Network اختصاراً VPN)‏ :هي مصطلح عام يغطي استعمال شبكات عامة أو خاصة لإنشاء مجموعة من المستخدمين المفصولين عن بقية مستخدمي الشبكة، وأعضاء هذه المجموعة قادرون على الاتصال فيما بينهم وكأنهم في شبكة خاصة، ومن الممكن تحسين هذا الفصل باستعمال تقنيات أخرى لتأمين الاتصال مثل التشفير بين الطرفيات.

إن الشبكة الخاصة الافتراضية هي اصطلاح عام يُشمل مجموعة من الوظائف والخدمات وليس هناك معيار محدد صارم لوصفها، ومن الممكن تطبيق هذه الشبكات باستعمال تقنيات ومعايير مُختلفة. ومنها على سبيل المثال تقنية تبديل اللوافت متعدد البروتوكولات، وقد تُنجز اعتماداً على بروتوكول توجيه خارجي مثل بروتوكول البوابة الحدودية. وتُستخدم في هذه الشبكات تقنيات تشفير مختلفة أيضاً، مثل التشفير المتناظر والتشفير التدفقي، بالإضافة لتقنيات متنوعة للتحقق من الهوية مثل المفاتيح المتشاركة مسبقاً أو المفاتيح العامة وغير ذلك.

تصنف الشبكات الخاصة الافتراضية بحسب الطرف الذي يديرها إلى الشبكات المُدارة من قبل العملاء وتلك المُدارة من قبل مزودي الخدمة، ويمكن بعدها تصنيف الشبكات تحت كل من الصنفين السابقين بحسب الطوبولوجيا إلى صنفين هما شبكات الوصول البعادي الخاصة الافتراضية (بالإنجليزية: Remote access VPN)‏، والشبكات الخاصة الافتراضية بين المواقع (بالإنجليزية: Site-to-site VPN)‏.

إقرأ أيضاً في موقع لحن الحياة:

هل سمعت مسبقاً عن تقنية “الهولوغرام”!!

طريقة إعادة تعيين ضبط المصنع للكمبيوتر على نظام ويندوز

لماذا سُميت شركة غوغل بهذا الاسم؟

مبدأ العمل:

الشبكات الخاصّة الافتراضية هي تقنية تسمح لجهازين متصلين مع شبكة عامة، مثل الإنترنت، بتبادل بيانات خاصّة مع بعضهما البعض. تعني كلمة “خاصّة” بأن البيانات المتبادلة بين الجهازين لها خصوصية، ولا يطّلع عليها إلا أطراف الاتصال.

أما كلمة “افتراضيّة” فتعني أن الاتصال الخاص يجري عبر قناة اتصال غير مادية تنشأ وتُؤمنُ عبر شبكة عامة خصيصاً لهذا الغرض. قد يتواجد الجهازان في شبكة محلية واحدة أو يتصلان عبر شبكة مُتباعدة.

بعبارة أخرى مختصرة، الشبكة الخاصة الافتراضية هي اتصال شبكي خاص يحصل عبر شبكة عامة ، أو نفق خاص مُشفّر عبر شبكة الإنترنت.

تورِد مجموعة مهندسي شبكة الإنترنت التعريف التالي: “الشبكة الخاصة الافتراضية هي مصطلح عام يُغطي استعمال شبكات عامّة أو خاصّة لإنشاء مجموعة من المُستخدمين المُفصولين عن بقية مُستخدمي الشبكة، وأعضاء هذه المجموعة قادرون على الاتصال فيما بينهم وكأنهم في شبكة خاصّة، ومن الممكن تحسين هذا الفصل باستعمال تقنيات أخرى مثل التشفير بين الطرفيات (بالإنجليزية: end-to-end encryption)‏”.

تُصنف الشبكات الخاصة الافتراضية بحسب الطرف الذي يديرها إلى الشبكات المدارة من قبل العملاء والشبكات المدارة من قبل مزودي الخدمة، ويمكن تصنيف الشبكات الخاصة الافتراضية المدارة من قبل العملاء ومزودي الخدمة بحسب الطوبولوجيا إلى صنفين هما شبكات الوصول البعادي الخاصة الافتراضية، والثاني هو الشبكات الخاصة الافتراضية بين المواقع.

                                                              بواسطة ميشيل بكني

تؤمِن الشبكة الخاصة الافتراضية الخدمات الأمنية مثل السرية وسلامة البيانات والتحقق من الهوية ومنع التكرار، ولكنها توصيف عام لمجموعة من الوظائف والخدمات وليس هناك معيار محدد صارم لأدائها، ومن الممكن تطبيقها باستعمال تقنيات ومعايير مُختلفة.

فمن الممكن مثلاً الاعتماد على تقنية تبديل اللوافت متعدد البروتوكولات أو على بروتوكول توجيه خارجي مثل بروتوكول البوابة الحدودية لإنجاز مسألة التوجيه، وعلى تقنيات تشفير مختلفة مثل التشفير المتناظر والتشفير التدفقي، وتقنيات مختلفة للتحقق من الهوية مثل المفاتيح المتشاركة مسبقاً أو المفاتيح العامة وغير ذلك.

تسمح الشبكات الخاصة الافتراضية بالوصول البعادي إلى الموارد، فتوفر بذلك بديلاً رخيص الكلفة للشركات والمؤسسات لتسمح للموظفين بالنفاذ البعادي إلى مواقعها والاستفادة من بنيتها التحيتية. بالإضافة لذلك، تدعم هذه الشبكات مرونة في اختيار الحلول الآمنة ولا تقيد مُشغليها باستعمال تقنية محددة دون البقية.

على الجانب الآخر، لا تضمن الشبكات الخاصة الافتراضية جودة الخدمة، وقد يحصل المستخدمون على جودة اتصال سيئة أو يعانون من أزمنة تأخير ملحوظة.

بالإضافة لذلك، بسبب استعمال التشفير في هذ الشبكات، فإن عمليات الضغط لا تكون متاحة ويسبب ذلك زيادة في أحجام البيانات المتبادلة.

التصنيف:

بحسب إدارة الشبكة:

تُصنف الشبكات الخاصة الافتراضية بحسب طريقة إدارة الشبكة إلى:

  • الشبكات الخاصة الافتراضية المدارة من مزودات الخدمة (بالإنجليزية: Service provider provisioned VPN)‏:وهي شبكات خاصة افتراضية يتم تهيئتها وإدارتها بواسطة مزود واحد للخدمة أو أكثر.
  • الشبكات الخاصة الافتراضية المدارة من العملاء (بالإنجليزية: Customer provisioned VPN)‏:وهي شبكات  خاصة افتراضية يتم تهيئتها وإدارتها بواسطة عملاء مزود الخدمة.                                                                                                                      بواسطة ميشيل بكني

من الأمثلةِ على الشبكاتِ الخاصةِ الافتراضيةِ المُدارةِ من مزوِّدات الخدمة، الشبكةُ الخاصةُ الافتراضيةُ باستعمالِ تبديلِ اللافتاتِ متعددِ البروتوكولات (بالإنجليزية: MPLS VPN)‏ وشبكة الموجه الافتراضي الخاصة الافتراضية (بالإنجليزية: Virtual Router VPN)‏. من الأمثلة على الشبكات الخاصة الافتراضية المدارة من العملاء: الشبكة الخاصة الافتراضية باستعمال التغليف عام التوجيه (بالإنجليزية: Greneric Routing encapsulation اختصاراً GRE VPN)‏ وأيضاً الشبكة الخاصة الافتراضية باستعمال حزمة أمن بروتوكول الإنترنت (بالإنجليزية: IPSec VPN)‏.

بحسب طوبولوجيا الشبكة:

تُصنف الشبكات الخاصة الافتراضيّة بحسب طوبولوجيا الشبكة إلى:

  • شبكات الوصول البعادي الخاصة الافتراضية.
  • الشبكات الخاصة الافتراضية بين المواقع.

شبكات الوصول البعادي:

 تسمح شبكة الوصول البعادي الخاصة الافتراضية لمستخدمين متحركين أو منزِليين بالوصول إلى موارد مؤسسة ما بشكل بعادي. وتُصنَّف هذه الشبكات بحسب طريقة الإنشاء بالشكل التالي :

  • شبكات الوصول البعادي التي تدعم النمط الإلزامي (بالإنجليزية: Compulsory mode)‏: وفيه يقوم المستخدم البعادي بإنشاء اتصال مع مزود الخدمة أو مع مُخدم نفاذ لشبكة المزود NAS، ويقوم المزود بإنشاء الاتصال مع الهدف، ويحتفظ المستخدم البعادي بإمكانية ضبط الخيارات الأمنية، ولكن هذه الاتصال يكون مداراً بواسطة مزود الخدمة.
بواسطة ميشيل بكني
  • الشبكات الوصول البعادي التي تدعم النمط الاختياري (بالإنجليزية: Voluntary mode)‏: وفيه يقوم المستخدم البعادي بإنشاء الاتصال مع الهدف البعيد مباشرة عبر الشبكة العامة، وقد يكون الاتصال مداراً بواسطة المزود أو بواسطة العميل.
بواسطة ميشيل بكني

من أجل إنشاء الاتصال تُستعمل الأنفاق، ولتحقيق ذلك تُستعمل بروتوكولات الأنفاق التي تقوم بإنشائها وإدارتها وإغلاقها. فمثلاً يدعم بروتوكول سيسكو للتوجيه على مستوى الطبقة الثانية [الإنجليزية] L2F النمط الإلزامي، أما بروتوكول الأنفاق بين نقطتين، المعروف اختصاراً بالشكل:PPTP والموصوف بالوثيقة RFC 2637، فيدعم النمط الطوعي.

في حين يدعم بروتوكول الأنفاق في الطبقة الثانية، والمعروف اختصاراً بالشكل: L2TP، والموصوف في وثيقة طلب التعليقات RFC2661 كلا النمطين.

الشبكات بين المواقع:

تُؤمن الشبكات الخاصة الافتراضية بين المواقع الاتصال بين موقعين أو أكثر متباعدين جُغرافياً، قد يتبعان مؤسسة واحدة أو أكثر، وهذا الصنف شائع في الطوبولوجيا التي ترتبط فيها قيادة شركة ما مع مكاتب فرعية عديدة لها.

تُصنف الشبكات الافتراضية بين المواقع أيضاً بحسب عدد المؤسسات التي تمتد على شبكاتها إلى: شبكات خاصة افتراضية داخلية (بالإنجليزية: Intranet VPNs)‏ وشبكات خاصة افتراضية خارجية (بالإنجليزية: Extranet VPNs)‏، تصل الأولى بين عدة مواقع تتبع لنفس المؤسسة في حين تصل الثانية بين مواقع تتبع لمؤسسات مختلفة.

تُصنَّف شبكات الشبكات الخاصة الافتراضية بين المواقع أيضاً بحسب إدراك المعدات فيها لوجود الأنفاق بحسب مايلي:

  • الشبكات الخاصة الافتراضية المرتكزة على أجهزة العميل (بالإنجليزية: CE-Based VPN)‏: وفيها تقوم أجهزة العميل بإنشاء الشبكة الخاصة الافتراضية فيما بينها عبر شبكة مزود الخدمة، ولكن أجهزة المزود، ورغم مشاركتها في توجيه البيانات، تكون غير مدركة لوجود الشبكة الخاصة الافتراضية. ومن الأمثلة على هذه الشبكات: الشبكة الخاصة الافتراضية باستعمال حزمة أمن بروتوكول الإنترنت IPSec VPN وأيضاً الشبكات الخاصة الافتراضية باستعمال بروتوكول التغليف عام التوجيه GRE VPN.

                                                                      بواسطة ميشيل بكني

  • الشبكات الخاصة الافتراضية المرتكزة على أجهزة المزود (بالإنجليزية: PE-based VPN)‏: وفيها تقوم أجهزة المزود بإنشاء الشبكة الخاصة الافتراضية فيما بينها وتدير عملية التوجيه عبرها، وتكون معدات العميل معزولة عن هذه الشبكة، وتتصل مع أجهزة تخم المزود لأجل تبادل البيانات عبرها. ومن الأمثلة على هذه الشبكات: الشبكة الخاصة الافتراضية باستعمال تبديل اللوافت متعدد البروتوكولات على مستوى الطبقة الثالثة L3 MPLS VPN والشبكة الخاصة الافتراضية باستعمال الموجه الافتراضي.
بواسطة ميشيل بكني

فوائد تطبيق ال VPN:

قبل الحديث عن فوائد استخدام الشبكة الخاصة الافتراضية، يجب التوضيح بأنّ استخدام هذه الشبكة مشروع وقانوني بشرط عدم استخدامه لأهداف سيئة؛ كعمليات السرقة والاحتيال، أو الدخول إلى المواقع المحظورة التي تعود بالضرر على صاحبها وعلى الآخرين، وفي المقابل تمتلك هذه الشبكة العديد من الفوائد والاستخدامات منها:

  1. التواصل بين العملاء بشكل آمن مع ضمان عدم قدرة أيّ شخص على التجسس على المعلومات الهامة. استخدام شبكة VPN لدخول بعض المواقع المحظورة بسبب الظروف المحلية للمستخدم.
  2. تصفح الانترنت مع إخفاء الID الخاص بجهاز المستخدم.
  3. استخدامه من قبل الأخصائيين الإقتصاديين لدراسة احصائيات شراء واستخدام منتج معين، بالإضافة إلى مساعدتهم على ابتكار استراتيجيات جديدة.
  4. قابلية شبكة الVPN على التوسع بحسب توسع النشاط التجاري الخاص بالشركات.
  5. إرسال البيانات شديدة الأهمية دون التعرض للسرقة أو التجسس عليها.
  6. التواصل بين الشركات بفعالية وسرعة كبيرة حتى مع وجود حاجز المسافات الجغرافية الواسعة.
  7. تحميل التطبيقات المحظورة في مناطق معينة، مثال على ذلك تطبيق Spotify؛ وهو تطبيق يستخدم للاستماع إلى الموسيقى، هذا التطبيق تم حظره في دولة الهند، لكن عن طريق تطبيق شبكة VPN يمكن لسكان الهند تصفح هذا التطبيق.

تغمرنا السعادة برؤية تعليقاتكم .... اترك رد