انواع الشبكات الافتراضية
تعرف الشبكات الافتراضية “Virtual Private Network ” المعروفة بشبكة ” VPN ” بأنها شبكة ضخمة تستخدم عبر الأنترنت تتولى مسئولية الاتصال عن طريق معلومات قوية من قبل برامج شبكة VPN الافتراضية، وهذه المعلومات تضمن للمستخدم تصفح المواقع الإلكترونية بأمان، حيث توفر هذه الشبكة عنصر الحماية وسرية المعلومات، الأمر الذي يمنع القراصنة من اختراق معلومات المستخدم . [1]
ويتساءل العديد ما هو vpn ، فهو في أبسط تعريفاته حواسب أو عدة شبكات ترتبط ببعضها عبر شبكة الأنترنت، حيث يستخدم لضمان أمان وسرية المعلومات الخاصة بالمستخدم .
كيف يعمل vpn
، هذا السؤال يطرحه العديد من مستخدمي الأنترنت قبل استخدام الشبكات الافتراضية، حيث أنها تقوم على نظام دقيق يضمن سرية المعلومات، إذ تعمل على تشفير المعلومات وتحويلها إلى مجموعة حزم معلوماتية ترسل إلى VPN ، وبذلك تتمكن هذه الشبكات من فك المعلومات المشفرة بواسطة مفتاح رقمي، وبالتالي لا يستطيع أحد معرفة معلومات المستخدم أو اختراقها إلا عن طريق الوصول إلى هذا المفتاح الرقمي، فالوصول إليه مسألة معقدة وصعبة، الأمر الذي يشعر به المستخدم بعنصر أمان وسرية معلوماته وبياناته الخاصة.
أنواع الشبكات الافتراضية
مع أنتشار أشخاص متخصصون في الدخول على أجهزة الحاسب الآلي واختراقها وسرقة المعلومات الموجودة بداخلها، ومع تزايد أعداد قراصنة الأنترنت، جاءت
الشبكات الافتراضية
لتحل هذه الأزمة عن طريق الحفاظ على خصوصية المعلومات الخاصة بمستخدم “” VPN .
شبكة Point-to-Point Tunneling Protocol
-
يعرف هذا النوع أيضاً باسم شبكة ”
pptp vpn
” والتي تعني شبكة بروتوكول الاتصال النفقي من نقطة إلى نقطة”، وهو من أفضل أنواع الشبكات الافتراضية استخداماً وأقبالاً. - تتولى هذه الشبكة مسئولية سرية المعلومات الموجودة داخل جهاز الحاسب الآلي المنزلي، أو أجهزة الحواسب في الشركات والمؤسسات.
- تستخدم هذه الشبكة من خلال كتابة كلمة مرور قوية وسرية يختارها المستخدم.
- تتسم هذه الشبكة بالمرونة وسهولة التعامل، فهي لا تحتاج جهاز مثبت ، كما أنها شبكة تعمل مع نظام ويندوز، ونظام ماك ولينوكس.
-
يتميز شبكة ”
pptp vpn
” “بانخفاض سعر الخدمات الإضافية التي يجتاحها المستخدم. - يعيب هذا النوع عدم قدرته على تشفير المعلومات والبيانات، وإنما يعتمد علي بروتوكول نقطة إلى نقطة لتفعيل خاصية سرية المعلومات.
شبكة site-to-site vpn
- يوجد تشابه في مزايا شبكة site-to-site vpn ، و شبكة Point-to-Point Tunneling Protocol ، بينما يكمن الاختلاف بينهم في أن شبكة site-to-site vpn لا تتطلب خط خاص لاستعمالها، إذ تعمل الشبكة عن طريق اتصال عدة مواقع منتمية إلى منظمة واحدة ،وبذلك يتم تكوين شبكة افتراضية خاصة.
- تقوم أجهزة التوجيه بحماية المعلومات وتشفيرها، كما يمكن أن يتم تحميل برنامج يستطيع عبر هذه الشبكة الحفاظ على سرية المعلومات.
شبكة L2TP VPN
- لقد أنشأت هذه الشبكة بواسطة شركتي Microsoft و Cisco، وهي شبكة تعتمد على نفس البروتوكول المعتمد في شبكة الاتصال النفقي من نقطة إلى نقطة “pptpvpn”.
- تتميز هذه الشبكة عن شبكة”pptpvpn” في قدرتها على حفظ سرية المعلومات وتشفيرها، الأمر الذي يضمن للمستخدم حمايته من تسريب المعلومات الخاصة به.
- ونظراً لمزايا شبكة L2TP VPN ازداد الإقبال عليها من قبل الشركات والمؤسسات الكبرى الذي تضع على عاتقها مسؤولية حماية معلومات العميل.
شبكة iIPSEC
-
تعتمد المعلومات والبيانات الموجودة في شبكة iIPSEC على بروتوكول
ا
لأنترنت، حيث تتولى الشبكة بناء نفق في مركز الموقع. - يعيب شبكة iIPSEC أنها تحتاج إلى مثبت مرتفع السعر ، كما يحتاج هذا المثبت إلى وقت كبير.
شبكة SSL
- تستخدم هذه الشبكة عبر https الموجود عند تصفح الأنترنت.
- تتولي هذه الشبكة مسئولية توفير الحماية والآمن بين متصفح الإنترنت، وبين خادم التطبيق .
- ومن مزايا شبكة SSL أنها لا تتطلب من المستخدمين تحميل برنامج مثبت ، حيث أن المتصفح يتعامل مع هذه الشبكة كتطبيق.
شبكة MPLS VPN
- تعتبر هذه الشبكة من أفضل الشبكات التي تضمن للمستخدم التواصل عبر المواقع المختلفة.
- تتسم هذه الشبكة بالمرونة وسهولة الاستعمال، كما تتميز بسعة نطاقها الذي يسمح للمستخدم التواصل والتفاعل مع عدة مواقع.
- يعيب هذه الشبكة أنها غير صالحة للأشخاص التي يستخدمون الدخول عن بعد.
- يعيب هذه الشبكة كثرة تكلفتها المالية مقارنة بأنواع الشبكات الافتراضية الأخرى.
شبكة VPN الهجين
- تتسم هذه الشبكة بقدرتها على السماح بالاتصال مع كافة أنواع شبكة VPN الافتراضية.
- تستخدم العديد من الشركات والمؤسسات هذه الشبكة، الأمر الذي يساعدها علي الخلط بين أكثر من نوع من الشبكات الافتراضية، وبالتالي تستفيد من مزايا كل شبكة، فأن هذا من شأنه تسهيل عمل الشركات والمؤسسات وحفظ سرية المعلومات الخاصة الموجودة على أجهزة الحاسب الآلي. .
- يعيب هذا النوع سعره الباهظ في التكلفة.
فوائد الشبكات الافتراضية vpn
- تتسم بعنصر الخصوصية ، فهي شبكة آمنة تحافظ على سرية المعلومات.
- تعمل الشبكة الافتراضية VPN على تشفير المعلومات أثناء تواصل المستخدم عبر شبكة الأنترنت والتنقل عبر المواقع الإلكترونية المختلفة.
- تقوم الشبكة بتشفير كافة الرسائل المرسلة والمستقبلة عبر البريد الإلكتروني.
- عند تحميل بيانات هامة، تقوم الشبكة بتشفيرها وتوصيلها إلى خادم vpn .
- تخفي عنوان وبيانات الموقع الذي كان المستخدم يتعامل معه. [2]
أنواع خوادم الشبكة الافتراضية
يوجد ثلاث أنواع من خوادم الشبكة الافتراضية :
-
Tunnelbea
: يتميز هذا الخادم بسهولة استخدامه، كما انه ذو كفاءة في إرسال واستقبال الوسائط عبر شبكة الأنترنت. -
Express VPN:
يعتبر هذا الخادم من أفضل أنواع خوادم الشبكة الافتراضية، حيث يتميز بالسرعة والمرونة وسهولة الاستخدام كما يتسم بانخفاض تكلفته المالية مقارنة بالخوادم الأخرى. -
Strong VPN:
يحتاج هذا الخادم مهارة وكفاءة من المستخدم ، فهو من أصعب أنواع الخوادم من حيث الاستخدام، إذ يقوم بإرسال واستقبال الوسائط عبر شبكة الأنترنت.
بروتوكول الشبكات الافتراضية vpn
ماهو vpn
؛ يعرف بروتوكول الشبكات الافتراضية بأنه الأساس الذي يقوم عليه عمل الشبكات الافتراضية، ومن خلاله تستطيع هذه الشبكات أن تحقق هدفها في الحفاظ على خصوصية المعلومات الخاصة بالمستخدم، وهناك أربعة أنواع من البروتوكول المستخدم في الشبكات الافتراضية، وهذه البروتوكولات هي كالآتي:
-
بروتوكول
OpenVPN
:
يعتبر من أفضل البروتوكولات المستخدمة، حيث يتسم بقدرته على تحقيق عنصر الأمان والسرعة -
بروتوكول IKEv2
: يعتبر من أفضل البروتوكولات الصالحة للجهاز النقال، حيث يعيد الاتصال بالأنترنت بسرعة فائقة في حالة انقطاعه. -
بروتركول PPTP
: هو بروتوكول قديم ، حيث يتميز بسرعته، لكنه يعيبه عجزه عن توفير عناصر الحماية والأمان للمعلومات والبيانات الخاصة بالمستخدم، لذا يفضل عدم استخدمه. -
بروتركول SSTP
يعتبر من أكثر البروتوكولات استخداماً وأقبالاً، إذ يستخدم في تشغيله نظام ويندوز، حيث يتميز بسهولة استخدامه، كما تقوم شركة مايكروسوفت بدعمه.
ويتضح من ذلك أن الشبكات الافتراضية vpn تسعى إلى حماية المعلومات الخاصة بالمستخدم عن طريق استخدام وسائل تقنية دقيقة، فهذه الشبكات هدفها الحفاظ على خصوصية المستخدم ، وسرية معلوماته، حيث يعانى الكثير من قراصنة الأنترنت ، إذ أن الشبكات الافتراضية تتولى حماية المعلومات الموجودة على أجهزة الحاسب الألي الموجودة بالمنزل أو الشركات والمؤسسات، كما تحمى المعلومات الموجودة عبر أجهزة الهاتف النقال.