آخر الأخبار

الثلاثاء، 29 سبتمبر 2015

VPN Technology

VPN Technology


لطالما لم افهم هذه التكنولوجي بالشكل الكامل ، حيث كان اغلب ما أقوم بة هو VPN , لجزئيه منها ولم أقم بكامل الكونفك لها . ولكن في السنتين الأخيرة عملت الكثير منها بشكل متكامل . وكذالك الكثير من الابات ، والتي اتمنى ان احل عقدها واحللها بهذا المقام . 
بدايةً ال VPN هي سيكيور تكنولوجي ، وهي تكنولوجي وليست بروتكول ، هذه التكنولوجي تحوي الكثير من الفعاليات داخلها , وأهدافها هذه الفعاليات المسمات VPN ، هو تأمين اتصال بين نقطتين او اكثر ، عبر الانترنيت . والهدف هو جعل هذه النقطتين عبر الانترنيت كأنهما أمامك في شبكة داخلية ، وهذا معنى التكنولوجي Virtual Private Network .
كيف يحدث هذا وماهو تفاصيل هذة التكنولوجي … 
ال VPN تعمل سيكيور تنل ، يعني نفق موئمن ، لذالك يجب وجود الاتصال أولا ومن ثم التفكير بعمل حماية لهذا الاتصال ، يعني مثلا هناك خط شغال بين بغداد والقاهرة ، و تبادل البكتات في هذا الخط شغال ، ولان نريد ان نحمي هذا الخط ، هنا يأتي دور ال VPN , لذالك يجب ان تعرف ان ال VPN سيكيور تكنولوجي ، وليس روت تكنولوجي .
في مثالنا السابق شركتان لديهما اتصال بين بغداد والقاهرة ، اي ستكون ال VPN بالضبط ؟ ستكون بين الخط الواصل بين بغداد والقاهرة فقط ، وهذا هو النوع الأول من ال VPN و الذي يسمى Site-To-Site 
والذي يكون بين طرفين فقط طرف بغداد وطرف القاهرة ، أما داخل الشركة في بغداد او القاهرة فإنهما يستخدمون اتصال عادي ، ولكن عند خروج البكت من شركة الى أخرى ستكون تحت حماية ال VPN . 
كيف تعمل ال VPN , تستخدم هذة التكنولوجي الأسس الثلاثة المشهورة في عالم السيكيورتي ، C. I . A , ولا يذهب بالك بعيد.
ال C اختصار لل CONFIDENTIALITY او السرية والمتمثلة بتشفير المعلومات في الاتصال، لجعلها مجموعة رموز يصعب حلها بعد ان كانت كلمات مفهومة ، وهناك الكثير من البروتكولات تقوم بهذه المهمة اشهرها 3DES , DH . وغيرها الكثير . 
ال I اختصار لل INTEGRITY , ومهمة هذه الجزء هو ضمان عدم تغير محتوى المعلومات ، من خلال ادخال المعلومات بمعادلات ، لينتج عنها كود يسمى ال hash , يعطي دليل عدم تغير محتوى المعلومات عند إرسالها من خلال مقارنة هذا الhash . وهناك الكثير من البروتكولات تفعل هذا ، اشهرها MD5 , SHA . 
ال A اختصار Availability , ومهمتها التأكد من ان الطرف الاخر هو المقصود وليس غيرة ، من خلال مقارنة باسورد او كلمة مشتركة بين الطرفين ، وهناك الكثير من البروتكولات تفعل هذا ، منها PSK , RSA 
ال VPN تأخذ هذه الخلطة المتكونة من الثلاث اسس المذكورة آنفاً ، وتقدمها بواسطة بروتكولين مهمين يمثلان أساس ال VPN . ويسمان phase 1 ,phase 2 
الأول هو IKE ,Internet key exchange 
والمسمى كذالك ISAKMP , ومهمته تحديد المفتاح بين الطرفين ، او تأسيس النفق بين الطرفين . وهذا يسمى الفيز الأول . إذن النفق تأسس لان ما بداخل هذا النفق ، او كيف سيتم إرسال البكت داخل هذا النفق . 
الثاني او الفيز الثاني يسمى ال IPSec transfer , وهو الذي يقوم بعملية تشفير البكتات داخل النفق ، والذي يستخدم الخلطة نفسها المكونة من الأسس الثلاثة C.I.A 
وهذا يسمى الفيز الثاني .
بعد الاتفاق بين الطرفين ، وتأسيس النفق ومن ثم الاتفاق على كيفية إرسال البكت وتشفيرها في النفق ، بين الطرفين . ببدء إرسال البيانات بشكل مئمن بشكل كبير يسمى ال VPN . 
النوع الثاني من الVPN ، هو ال Remote VPN , والذي يتفرع منه الكثير مثل ال 
Web VPN
Easy VPN from Cisco .
VPN anywhere , 
والكثير من الأنواع التي هي تحت بند ال Remote VPN . 

إرسال تعليق

 
جميع الحقوق محفوظة © 2015 Technologist

تعريب تكنولوجى