hacker
08/12/2004, 03:17
مقدمة في الشبكات الافتراضية VPN
المقدمة :
في عصر اقل ما يقال عنه انه عصر التكنلوجيا وسرعة المعلومات .. عصر اصبحت فيه المعلومات هي العنصر الرئيس في جميع تحركاتنا وتنقلاتنا وتحديد مرابحنا وحتى خسائرنا ..
ومع ازدهار وتطور اساليب التقنية الحديثة وحتى تواكب الركب في توسع وانتشار الشركات العالمية كان لابد من احداث ثورة في مجال الاتصالات الشبكية السلكية منها واللاسلكية بين فروع هذه الشركات ..
فعلى سبيل المثال يعتبر تواصل الفرع الرئيسي لشركة مايكروسوفت العملاقة مع احد فروعها في دولة ماليزيا والتناقش حول قضية وجود ثغرة أمنية اكتشفها خبراء مايكروسوفت في معامل روسيا أمرا بالغ السرية وبالغ الخطورة أيضا وبالمقابل فأن اجراء مكالمات هاتفية مطولة كهذه قد تسبب في انهاك ميزانية اكبر الشركات اذا ماوضعنا في عين الاعتبار اجراء مكالمات على مدار الساعة واتمام العمليات هاتفيا ..
لذا كان الحل موجودا وسهلا وممكنا للجميع وهنا تبدأ احد فوائد الانترنت الجمة في اتمام عمليات التواصل بين الاطراف المعنية بأقل التكاليف ..شهر . وشكرا للانترنت الذي أزال عن ظهور الشركات عبأ فواتير الاتصالات في آخر كل .
لكن الانترنت أفضل مافيه انه باب مفتوح للجميع وأسوأ مافيه انه ايضا باب مفتوح للجميع وهنا يبدأ القلق ...
اسئلة تطرح على مدار الساعة .. هل انا مراقب ؟؟؟ هل اخترق أحد جهازي ؟؟ هل تمت سرقة هذه البيانات ؟؟؟ والكثير الكثير منها !!!
أسئلة قد لا تلج الى عقول المستخدمين العاديين للانترنت .. فجل ما تحتويه اجهزتنا هي بعض من الملفات والتي حتى وان فقدت فمصدرها الرئيسي الانترنت مرة أخرها .. او ان نخسر اشتراكا تبقى منه لحظات قليلة لن يستمتع من سرقه بها ..
قد تكون خسارة البريد الالكتروني من اكبرها وقعا في النفوس لأنها شيء من الخصوصية والتي يكره الانسان بطبيعة حاله ان يفقدها او يعرضها على الغير ..
كل هذه الخسائر لا تعني شيئا في الحقيقة اذا ماقارناها بخسارة بحث امضى صاحبه الشهور الكثيرة وسهر الليالي الطويلة ليفقده في ليلة مظلمة ...
لكن ماذا عن المستخدمين الحقيقيين للشبكة العنكبوتية ؟ ماذا عن اصحاب رؤوس الاموال والذين تتم معاملاتهم من بيع وشراء عن طريق هذه الشبكة ؟
هل سبق لك ان قمت بعملية شرائية من الانترنت ؟
في الحقيقة اتوقع ان معظم من سيقرأ مقالي هذا لم يسبق له ان فعل ذلك وبنيت كلامي على نتيجة بحث اجرته مجلة PC Magazine في عددها العاشر من تشرين الأول من عام 2003 والتي شارك فيها حوالي 136 شخصا 86% منهم لا يشترون من الانترت .. أنا شخصيا لا أفعل ذلك حاليا مع انني قمت بذلك مرتين حتى الآن والحمد لله انني لم اتفاجأ حتى الآن برصيدي في البنك وقد وصل الى الصفر ..
لماذا كان هذا التخوف من الشراء عبر الانترنت !!! هنا تأتي مسألة خطيرة جدا وهي مسألة الحماية .. حماية البيانات الشخصية ...
هذا على مستوى الفرد العادي والتي تمثل خسارة 10 ريالات قد تكون محزنة له ..
مابالك على بالشركات التي تتناول فيما بين فروعها معلومات عن مشاريع قادمة ووصفا دقيقا لمكونات وطريقة عمل هذه المشاريع ... سرقة معلومة واحدة قد تكلف الكثير وأعني بذلك الكثير ...
من هذا المنطلق بدا مايسمى ببرامج الحماية وبدأت كلمة الحماية تطفوا على السطح وتثبت اقدامها في مجال واسع وعالم مفتوح هو عالم الانترنت ...
لكن السؤال الذي يطرح نفسه هنا : هل انا بالفعل اذا قمت باتخاذ جميع سبل الحماية فأنني وبياناتي في أمان ؟
لن اجيب على هذا السؤال بافضل ما اجاب خبير امن الشبكات Peter Norton حيث قرأت له في احدى كتبه انه قال ( الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق هو جهاز يوضع في زاوية الغرفة ولكنه لايشبك نهائيا على الانترنت ........ )
وكما قيل ( الحاجة أم الاختراع ) من هذا المنطلق بدأت الشركات الكبيرة وحتى الصغيرة النامية بالبحث عن سبل أخرى لحلحلة هذه المشكلة وحتى لو بالالتفاف عليها ...
وكان لهم مبتغاهم ولو الى 95% حيث تم اكتشاف مايسمى ب VPN ( Virtual Private Networking )
او بالعربية ( الشبكات الافتراضية الخاصة ) واعذروني على الترجمة فهي اجتهادات شخصية ...
* ماهي ال VPN :
الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..
طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...
هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات ..
* كيف تعمل الشبكات الافتراضية ؟
حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..
لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..
قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ...
لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ...
بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...
· لكن مالفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟
هنا يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..
كيف تتم حماية البيانات في الشبكة الافتراضية ؟
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...
هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..
* مكونات الشبكة الافتراضية ..
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..
* وظائف بوابة الاتصال ( GateWay ) :
تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة .
في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال ..
تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..
* وظائف العميل ( Client ) :
يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الدخول الى الشبكة على مستوى الأفراد المستخدمين ..
لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...
وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
1- بوابة الاتصال ( GateWay )
2- الشبكة الهدف ( Target Network )
3- العملاء ( Clients )
تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :
تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..
كما انها تعطي ايضا صلاحيات محددة لمن أراد الدخول الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...
أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...
* من يستخدم نظام الشبكات الافتراضية ؟
تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....
وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...
تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والدخول الى المعلومات التي يريدها كما لو انه في الشركة نفسها ....
الى هنا تنتهي هذه المقدمة البسيطة عن نظام الشبكات الافتراضية ... واسميها مقدمة لان هذه الشبكات علم قائم في ذاته لايمكن حصره في موضوع او اثنين او عشرة ولم ارد التعمق اكثر في آلية عمل الشبكة لتوسعها ...
أحببت فقط ان اوجز باختصار هذه التكنولوجيا العملاقة بسطور بسيطة وسهلة
المقدمة :
في عصر اقل ما يقال عنه انه عصر التكنلوجيا وسرعة المعلومات .. عصر اصبحت فيه المعلومات هي العنصر الرئيس في جميع تحركاتنا وتنقلاتنا وتحديد مرابحنا وحتى خسائرنا ..
ومع ازدهار وتطور اساليب التقنية الحديثة وحتى تواكب الركب في توسع وانتشار الشركات العالمية كان لابد من احداث ثورة في مجال الاتصالات الشبكية السلكية منها واللاسلكية بين فروع هذه الشركات ..
فعلى سبيل المثال يعتبر تواصل الفرع الرئيسي لشركة مايكروسوفت العملاقة مع احد فروعها في دولة ماليزيا والتناقش حول قضية وجود ثغرة أمنية اكتشفها خبراء مايكروسوفت في معامل روسيا أمرا بالغ السرية وبالغ الخطورة أيضا وبالمقابل فأن اجراء مكالمات هاتفية مطولة كهذه قد تسبب في انهاك ميزانية اكبر الشركات اذا ماوضعنا في عين الاعتبار اجراء مكالمات على مدار الساعة واتمام العمليات هاتفيا ..
لذا كان الحل موجودا وسهلا وممكنا للجميع وهنا تبدأ احد فوائد الانترنت الجمة في اتمام عمليات التواصل بين الاطراف المعنية بأقل التكاليف ..شهر . وشكرا للانترنت الذي أزال عن ظهور الشركات عبأ فواتير الاتصالات في آخر كل .
لكن الانترنت أفضل مافيه انه باب مفتوح للجميع وأسوأ مافيه انه ايضا باب مفتوح للجميع وهنا يبدأ القلق ...
اسئلة تطرح على مدار الساعة .. هل انا مراقب ؟؟؟ هل اخترق أحد جهازي ؟؟ هل تمت سرقة هذه البيانات ؟؟؟ والكثير الكثير منها !!!
أسئلة قد لا تلج الى عقول المستخدمين العاديين للانترنت .. فجل ما تحتويه اجهزتنا هي بعض من الملفات والتي حتى وان فقدت فمصدرها الرئيسي الانترنت مرة أخرها .. او ان نخسر اشتراكا تبقى منه لحظات قليلة لن يستمتع من سرقه بها ..
قد تكون خسارة البريد الالكتروني من اكبرها وقعا في النفوس لأنها شيء من الخصوصية والتي يكره الانسان بطبيعة حاله ان يفقدها او يعرضها على الغير ..
كل هذه الخسائر لا تعني شيئا في الحقيقة اذا ماقارناها بخسارة بحث امضى صاحبه الشهور الكثيرة وسهر الليالي الطويلة ليفقده في ليلة مظلمة ...
لكن ماذا عن المستخدمين الحقيقيين للشبكة العنكبوتية ؟ ماذا عن اصحاب رؤوس الاموال والذين تتم معاملاتهم من بيع وشراء عن طريق هذه الشبكة ؟
هل سبق لك ان قمت بعملية شرائية من الانترنت ؟
في الحقيقة اتوقع ان معظم من سيقرأ مقالي هذا لم يسبق له ان فعل ذلك وبنيت كلامي على نتيجة بحث اجرته مجلة PC Magazine في عددها العاشر من تشرين الأول من عام 2003 والتي شارك فيها حوالي 136 شخصا 86% منهم لا يشترون من الانترت .. أنا شخصيا لا أفعل ذلك حاليا مع انني قمت بذلك مرتين حتى الآن والحمد لله انني لم اتفاجأ حتى الآن برصيدي في البنك وقد وصل الى الصفر ..
لماذا كان هذا التخوف من الشراء عبر الانترنت !!! هنا تأتي مسألة خطيرة جدا وهي مسألة الحماية .. حماية البيانات الشخصية ...
هذا على مستوى الفرد العادي والتي تمثل خسارة 10 ريالات قد تكون محزنة له ..
مابالك على بالشركات التي تتناول فيما بين فروعها معلومات عن مشاريع قادمة ووصفا دقيقا لمكونات وطريقة عمل هذه المشاريع ... سرقة معلومة واحدة قد تكلف الكثير وأعني بذلك الكثير ...
من هذا المنطلق بدا مايسمى ببرامج الحماية وبدأت كلمة الحماية تطفوا على السطح وتثبت اقدامها في مجال واسع وعالم مفتوح هو عالم الانترنت ...
لكن السؤال الذي يطرح نفسه هنا : هل انا بالفعل اذا قمت باتخاذ جميع سبل الحماية فأنني وبياناتي في أمان ؟
لن اجيب على هذا السؤال بافضل ما اجاب خبير امن الشبكات Peter Norton حيث قرأت له في احدى كتبه انه قال ( الجهاز الوحيد المؤمن والمحمي بنسبة 100% من أي مخاطر للسرقة والاختراق هو جهاز يوضع في زاوية الغرفة ولكنه لايشبك نهائيا على الانترنت ........ )
وكما قيل ( الحاجة أم الاختراع ) من هذا المنطلق بدأت الشركات الكبيرة وحتى الصغيرة النامية بالبحث عن سبل أخرى لحلحلة هذه المشكلة وحتى لو بالالتفاف عليها ...
وكان لهم مبتغاهم ولو الى 95% حيث تم اكتشاف مايسمى ب VPN ( Virtual Private Networking )
او بالعربية ( الشبكات الافتراضية الخاصة ) واعذروني على الترجمة فهي اجتهادات شخصية ...
* ماهي ال VPN :
الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..
طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...
هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات ..
* كيف تعمل الشبكات الافتراضية ؟
حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..
لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..
قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ...
لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ...
بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...
· لكن مالفرق بين الشبكة العنكبوتية العادية والشبكة الافتراضية ؟
هنا يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات ..
كيف تتم حماية البيانات في الشبكة الافتراضية ؟
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...
هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..
* مكونات الشبكة الافتراضية ..
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..
* وظائف بوابة الاتصال ( GateWay ) :
تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة .
في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال ..
تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..
* وظائف العميل ( Client ) :
يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الدخول الى الشبكة على مستوى الأفراد المستخدمين ..
لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...
وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
1- بوابة الاتصال ( GateWay )
2- الشبكة الهدف ( Target Network )
3- العملاء ( Clients )
تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :
تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..
كما انها تعطي ايضا صلاحيات محددة لمن أراد الدخول الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...
أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...
* من يستخدم نظام الشبكات الافتراضية ؟
تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....
وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...
تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والدخول الى المعلومات التي يريدها كما لو انه في الشركة نفسها ....
الى هنا تنتهي هذه المقدمة البسيطة عن نظام الشبكات الافتراضية ... واسميها مقدمة لان هذه الشبكات علم قائم في ذاته لايمكن حصره في موضوع او اثنين او عشرة ولم ارد التعمق اكثر في آلية عمل الشبكة لتوسعها ...
أحببت فقط ان اوجز باختصار هذه التكنولوجيا العملاقة بسطور بسيطة وسهلة