منتدى الكلية التقنية الادارية
♥️`·.¸ كل الهلا بيكم نورتونا ♥️`·.¸

في المنتدى ألرسمي للكلية التقنية الادارية بغداد



نتشرف بأنضمامكم الينا

♥️`·.¸ اتفضلوا وشاركوا ويانة ♥️`·.¸

تحياتي لكم :: علاء العزاوي / المدير العام للمنتدى
منتدى الكلية التقنية الادارية
♥️`·.¸ كل الهلا بيكم نورتونا ♥️`·.¸

في المنتدى ألرسمي للكلية التقنية الادارية بغداد



نتشرف بأنضمامكم الينا

♥️`·.¸ اتفضلوا وشاركوا ويانة ♥️`·.¸

تحياتي لكم :: علاء العزاوي / المدير العام للمنتدى
منتدى الكلية التقنية الادارية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


الملتقى الاول لطلبة الكلية التقنية الادارية
 
البوابةالرئيسيةأحدث الصورالتسجيلدخول
أفضل 10 أعضاء في هذا المنتدى
shsho iso
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
beyaz gulum
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
عمر ابن - الدورة -
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
احمد I-T
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
sara_88
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
الحسني حسن
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
Mustafa-ISO
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
*علم دار*
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
علي
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
نور المالية
الشبكات الافتراضية Virtual Private Networking Vote_rcapالشبكات الافتراضية Virtual Private Networking Voting_barالشبكات الافتراضية Virtual Private Networking Vote_lcap 
أفضل 10 أعضاء في هذا الشهر
لا يوجد مستخدم
المواضيع الأخيرة
» دورات في أخصائي الموارد البشريه تعقد في تركيا الامارات المغرب تونس مصر لبنان فرنسا بريطانيا ايطاليا اسبانيا كندا تايلند
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 30 مارس - 16:55 من طرف مركز المجد

» دورة في مجال التخطيط والتنبؤ المالي تعقد في لندن باريس روما مدريد برلين اندونيسيا سنغافورة
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 30 مارس - 16:42 من طرف مركز المجد

» دورات تدريبيه في الدخل و الحسابات القومية في الموازنه العامة تعقد في الاردن دبي اسطنبول ماليزيا الرباط تونس مصر لبنان
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 30 مارس - 16:25 من طرف مركز المجد

» دوره ادارة الوقت و الازمات و مواجهة ضغوط العمل تعقد في ماليزيا فرنسا بريطانيا ايطاليا اسبانيا برشلونه فينا اثينا البرازيل المغرب تونس
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الأحد 26 مارس - 17:58 من طرف مركز المجد

» دورات تدريبيه في ادارة المعرفه و الادارة الالكترونيه وتحدياتهما تعقد في الاردن الرباط مصر تونس الامارات لبنان فرنسا بريطانيا ايطاليا اسبانيا
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الأحد 26 مارس - 17:32 من طرف مركز المجد

» دورة ادارة المشتريات و اللوازم و المخزون تعقد في تركيا دبي ماليزيا المغرب لندن باريس روما مدريد تايلند برشلونه سنغافوره كندا مومباي
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الأحد 26 مارس - 17:10 من طرف مركز المجد

» دورة الدخل و الحسابات القومية في الموازنه العامة تعقد في المغرب لبنان دبي تركيا لندن باريس روما مدريد
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 23 مارس - 17:04 من طرف مركز المجد

» دورات اعداد المراسلات وحفظ الوثائق و اعداد تقارير العمل تقد في دبي لبنان
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 23 مارس - 16:42 من طرف مركز المجد

» دورة تدريبيه في ادارة المشاريع الاحترافية تعقد في ماليزيا فرنسا بريطانيا ايطاليا اسبانيا كندا برشلونه
الشبكات الافتراضية Virtual Private Networking Icon_minitime1الخميس 23 مارس - 16:20 من طرف مركز المجد

دول:أعضاء و زوار منتدانا

Kostenloser Besucherzähler BLACKJACK ONLINE CASINO IN IRELAND titan casino

 

 الشبكات الافتراضية Virtual Private Networking

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
sara_88
المشرفه العامه
المشرفه العامه
sara_88


انثى
الدلو
عدد المساهمات : 3396
تاريخ الميلاد : 09/02/1988
العمر : 36
تاريخ التسجيل : 02/03/2010

الشبكات الافتراضية Virtual Private Networking Empty
مُساهمةموضوع: الشبكات الافتراضية Virtual Private Networking   الشبكات الافتراضية Virtual Private Networking Icon_minitime1الإثنين 8 مارس - 21:20

مع ازدهار وتطور أساليب التقنية الحديثة وحتى تواكب الركب في توسع وانتشار الشركات العالمية، كان لابد من إحداث ثورة في مجال الاتصالات الشبكية السلكية منها واللاسلكية بين فروع هذه الشركات.

فعلى سبيل المثال يعتبر تواصل الفرع الرئيسي لشركة مايكروسوفت العملاقة مع أحد فروعها في دولة ماليزيا والتناقش حول قضية وجود ثغرة أمنية اكتشفها خبراء مايكروسوفت في معامل روسيا أمرا بالغ السرية وبالغ الخطورة أيضاً، وبالمقابل فأن إجراء مكالمات هاتفية مطولة كهذه قد تسبب في إنهاك ميزانية أكبر الشركات، إذا ما وضعنا بعين الاعتبار إجراء مكالمات على مدار الساعة وإتمام العمليات هاتفياً ..

لذا كان الحل موجوداً وسهلاً وممكناً للجميع، وهنا تبدأ أحد فوائد الانترنت الجمّة في إتمام عمليات التواصل بين الأطراف المعنية بأقل التكاليف .. لكن الإنترنت أفضل ما فيه أنه باب مفتوح للجميع، وأسوأ ما فيه أنه أيضاً باب مفتوح للجميع، وهنا يبدأ القلق ...

أسئلة تطرح على مدار الساعة .. هل أنا مراقب ؟؟ هل اخترق أحد جهازي ؟؟ هل تمت سرقة هذه البيانات ؟؟ والكثير الكثير منها !!

أسئلة قد لا تلج الى عقول المستخدمين العاديين للإنترنت .. فجل ما تحتويه أجهزتنا هي بعض من الملفات والتي حتى وإن فقدت فمصدرها الرئيسي الإنترنت مرة أخرى .. أو أن نخسر اشتراكاً تبقى منه لحظات قليلة لن يستمتع من سرقه بها ..

قد تكون خسارة البريد الإلكتروني من أكبرها وقعاً في النفوس، لأنها شيء من الخصوصية والتي يكره الإنسان بطبيعة حاله أن يفقدها أو يعرضها على الغير .. لكن ماذا عن المستخدمين الحقيقيين للشبكة العنكبوتية ؟؟ ماذا عن أصحاب رؤوس الأموال والذين تتم معاملاتهم من بيع وشراء عن طريق هذه الشبكة ..

هل سبق لك وإن قمت بعملية شرائية من الانترنت ؟؟

لماذا كان هذا التخوف من الشراء عبر الانترنت ؟؟!! هنا تأتي مسألة خطيرة جداً وهي مسألة الحماية .. حماية البيانات الشخصية ..

هذا على مستوى الفرد العادي والتي قد تكون خسارة بعض الليرات محزنة له .. ما بالك بالشركات التي تتناول فيما بين فروعها معلومات عن مشاريع قادمة ووصفاً دقيقاً لمكونات وطريقة عمل هذه المشاريع .. سرقة معلومة واحدة قد تكلف الكثير ...

من هذا المنطلق بدأ ما يسمى ببرامج الحماية، وبدأت كلمة الحماية تطفو على السطح وتثبت أقدامها في مجال واسع وعالم مفتوح هو عالم الانترنت، لكن السؤال الذي يطرح نفسه هنا : "هل أنا بالفعل إذا قمت باتخاذ جميع سبل الحماية فإنني وبياناتي في أمان ؟؟"

لن أجيب على هذا السؤال بأفضل ما أجاب خبير أمن الشبكات "بيتر نورتون" "Peter Norton" حيث قرأت له في إحدى كتبه انه قال :

"الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق، هو جهاز يوضع في زاوية الغرفة ولكنه لا يتصل نهائياً على الانترنت ...."

وكما قيل : "الحاجة أم الاختراع"، من هذا المنطلق بدأت الشركات الكبيرة وحتى الصغيرة النامية بالبحث عن سبل أخرى لحلحلة هذه المشكلة وحتى لو بالالتفاف عليها .. وكان لهم مبتغاهم ولو إلى 95% حيث تم اكتشاف ما يسمى بـ "الشبكة الافتراضية" ..



ما هي الشبكة الافتراضية ( VPN ) ؟؟
الاسم يدل على كونية هذه الشبكات، فهي شبكات افتراضية لا وجود لها في الواقع، ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أماناً وأكثرها شيوعاً، وحتى استخداماً ما بين الشركات الكبيرة ..

طبعاً كونها شبكات افتراضية، فلابد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع .. لابد لهذا الداعم أن يكون مستيقظاً كل الوقت جاهزاً ومستعداً في أي لحظة، وهنا كانت الشبكة العنكبوتية لتثبت أنها دائماً الأرض الخصبة، هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية، لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على أمن المعلومات ..

كيف تعمل الشبكات الافتراضية ؟؟
حتى نستطيع فهم آلية عمل الشبكات الافتراضية، لابد من التوقف قليلاً عند آلية عمل الشبكة العنكبوتية أو غيرها من الشبكات في البداية .. قد لا يخفى على الكثير منكم بأن البيانات المرسلة عن طريق الإنترنت والنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني، تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى أقسام صغيرة، بحيث تسهل عملية نقلها وتساعد في عملية إسراع النقل أيضاً.

لكن هذه الطرود أو الحزم المعلوماتية غير آمنة مطلقاً وقابلة للخسارة إذا ما عرفنا أن الحزمة لابد وأن تصل إلى محطتها الأخيرة في (15) قفزة متتالية تتم بين أجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالروترز ( Routers )، حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمداً بذلك على معلومات توفرها له الأجهزة المماثلة والقريبة منه، بحيث تقفز كل حزمة أقل من (15) قفزة فقط حتى تصل إلى محطتها الأخيرة وهي عند المستقبل، وإلا فإن هذه الحزمة تضيع ..

بالنسبة للشبكة العنكبوتية بشكل عام، لا تحدث عمليات الخسارة المعلوماتية دائماً، ولكنها متوقعة إذا ما تعطل أحد هذه الأجهزة ..



لكن ما الفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟؟
هنا يبدأ مفهوم الأمن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..

- كيف تتم حماية البيانات في الشبكة الافتراضية ؟؟
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها ... لكن أيضاً حتى تشفير المعلومات لا يكفي أحياناً إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى، وما أكثر الأمثلة هنا ابتداءً بسرقة أرقام البطاقات الإئتمانية وانتهاءً بسرقة البرامج القيد البرمجة من أصحابها وغيرها الكثير من الأمثلة ... لذلك كان لابد دائماً من إتباع لوغاريتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ..

هنا تظهر مشكلة أخرى وهي أن المعلومات التي يتم إرسالها بين الشبكتين كما عرفنا مسبقاً يتم تقسيمها إلى حزم صغيرة يتم إرسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة، مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها، إذا وضعنا بعين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها، لذا كان من الواجب إيجاد حل وسطي وسلمي وآمن في نفس الوقت، وهذه ما قدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة أن يقوم بإرسال الحزم المعلوماتية في طرود عادية في داخل طرود أخرى تكون مشفرة بحيث أن الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قراءة هذه الحزم المعلوماتية ..

مكونات الشبكة الافتراضية
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين :

1) العميل ( Client )

2) بوابة الاتصال ( Gateway )



وظائف بوابة الاتصال ( Gateway )
تنقسم بوابة العبور إلى قسمين ( Hardware & Software ) موجودة في مقر الشركة، في معظم الشركات تتوفر الشبكات المحلية والتي تربط أجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بإمكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة، والتي تعتمد في عددها على عتاد ( Hardware ) وسرعة الاتصال.

تقوم بوابة الاتصال بالقيام بالعديد من المهام، وإعطاء الصلاحيات وإدارة القنوات بعد بدء الاتصال، بعد ذلك تقوم بوابة الاتصال بإيصال المعلومات إلى الجهة الصحيحة على الشبكة .. كما أن بوابة الاتصال تقوم بعملية مهمة للغاية، وهي عملية تشفير البيانات ( Encryption ) قبل إرسالها، وتقوم بفك تشفيرها ( Decryption ) عند استلامها.



وظائف ( Client )
يقوم الجهاز العميل ( Client ) تقريباً بنفس مهام بوابة الاتصال، إضافة إلى ذلك أنه يقوم بإعطاء تصاريح الدخول إلى الشبكة على مستوى الأفراد المستخدمين ..

لابد من توفر بعض النقاط الضرورية إذا ما أخذنا بعين الاعتبار أن العميل هو حلقة الوصل بين طرفين، فمن هذا المنطق وجب أخذ الحذر من احتمالات إصابة بعض الملفات المرسلة بفايروسات أو حتى حملها لملفات تجسس، مما قد يخل بأمان الشبكة، لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الأم، وأيضاً لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى "لو" وجدت ثغرة بسيطة في هذه الشبكة، فإن هناك من يرصدها ويحميها ..

وعندما نتكلم عن الحماية فإن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

1) بوابة الاتصال ( Gateway )

2) الشبكة الهدف ( Target Network )

3) العملاء ( Clients )

تحدثنا بما فيه الكفاية عن بوابة الاتصال وأيضاً العملاء فتعالوا نلقي الضوء على الشبكة الهدف أو ( Target Network ) :

تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول إلى البيانات أو المعلومات، فكما يعرف الجميع أنه بعد انتقال هذه البيانات من بوابة الاتصال فإن البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. أن لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدأ أهمية هذه الشبكة ..

كما أنها تعطي أيضاً صلاحيات محددة لمن أراد الدخول إلى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة وإعطاء صلاحيات والسماح لأشخاص معينين بالوصول إلى معلومات معينة .. وتحديد مثل هذه الصلاحيات إلى الوصول إلى معلومات معينة أمر غاية في الأهمية إذا أخذنا بعين الاعتبار إمكانية وصول أطراف غير معنية إلى هذه المعلومات، فبترشيد البيانات والصلاحيات المعطاة إلى الشبكات أو الاتصال البعيد تقل الخسائر الممكنة والمتوقعة إذا ما حصل واستطاع أحد الوصول إلى هذه الشبكة بطريقة غير شرعية ..

من يستخدم نظام الشبكات الافتراضية ؟؟
تقوم هذه الشبكات على أي شبكة داخلية ( LAN )،

وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض أينما كانت فروعها وذلك لأنها رخيصة التكاليف إن لم تكن معدومة أيضاً ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...

تساعد أيضاً هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما أنها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ما عليه فعله هو فقط وصل جهازه النقال بأي شبكة إنترنت، ومن ثم العبور عبر بوابة الاتصال بعد إثبات الهوية والدخول الى المعلومات التي يريدها كما لو أنه في الشركة نفسها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://isoshabab.ahlamontada.com
احمد I-T
مشرف القسم الأدبي
مشرف القسم الأدبي
احمد I-T


ذكر
الجوزاء
عدد المساهمات : 3496
تاريخ الميلاد : 28/05/1989
العمر : 34
تاريخ التسجيل : 04/07/2010

الشبكات الافتراضية Virtual Private Networking Empty
مُساهمةموضوع: رد: الشبكات الافتراضية Virtual Private Networking   الشبكات الافتراضية Virtual Private Networking Icon_minitime1السبت 21 أغسطس - 17:49

يسلمووووووو
عاشت الايادي



تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الشبكات الافتراضية Virtual Private Networking
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» البيئة الافتراضية
» كيفية عمل البيئة الافتراضية
» خيارات واسعة من البيئة الافتراضية ومستقبلها والحلول الامنية لها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الكلية التقنية الادارية :: ®¤¦¤™°~§||[−ـ‗_المنتـــدى التــقــني_‗ـ−]||§~°™¤¦¤® :: منتدى عالم الكمبيوتر والانترنت-
انتقل الى: