You are on page 1of 2

‫‪, VPN‬‬

‫لطالما لم افهم هذه التكنولوجي بالشكل الكامل ‪ ،‬حيث كان اغلب ما أقوم بة هو ‪ , VPN‬لجزئيه منها ولم أقم بكامل الكونفك‬
‫لها ‪ .‬ولكن في السنتين األخيرة عملت الكثير منها بشكل متكامل ‪ .‬وكذالك الكثير من االبات ‪ ،‬والتي اتمنى ان احل عقدها‬
‫واحللها بهذا المقام ‪.‬‬

‫بدايةً ال ‪ VPN‬هي سيكيور تكنولوجي ‪ ،‬وهي تكنولوجي وليست بروتكول ‪ ،‬هذه التكنولوجي تحوي الكثير من الفعاليات‬
‫داخلها ‪ ,‬وأهدافها هذه الفعاليات المسمات ‪ ، VPN‬هو تأمين اتصال بين نقطتين او اكثر ‪ ،‬عبر االنترنيت ‪ .‬والهدف هو جعل‬
‫هذه النقطتين عبر االنترنيت كأنهما أمامك في شبكة داخلية ‪ ،‬وهذا معنى التكنولوجي ‪. Virtual Private Network‬‬
‫كيف يحدث هذا وماهو تفاصيل هذة التكنولوجي ‪...‬‬

‫ال ‪ VPN‬تعمل سيكيور تنل ‪ ،‬يعني نفق موئمن ‪ ،‬لذالك يجب وجود االتصال أوال ومن ثم التفكير بعمل حماية لهذا االتصال‬
‫‪ ،‬يعني مثال هناك خط شغال بين بغداد والقاهرة ‪ ،‬و تبادل البكتات في هذا الخط شغال ‪ ،‬والن نريد ان نحمي هذا الخط ‪ ،‬هنا‬
‫يأتي دور ال ‪ , VPN‬لذالك يجب ان تعرف ان ال ‪ VPN‬سيكيور تكنولوجي ‪ ،‬وليس روت تكنولوجي ‪.‬‬

‫في مثالنا السابق شركتان لديهما اتصال بين بغداد والقاهرة ‪ ،‬اي ستكون ال ‪ VPN‬بالضبط ؟ ستكون بين الخط الواصل بين‬
‫بغداد‪ g‬والقاهرة فقط ‪ ،‬وهذا هو النوع األول من ال ‪ VPN‬و الذي يسمى ‪Site-To-Site‬‬
‫والذي يكون بين طرفين فقط طرف بغداد‪ g‬وطرف القاهرة ‪ ،‬أما داخل الشركة في بغداد‪ g‬او القاهرة فإنهما يستخدمون اتصال‬
‫عادي ‪ ،‬ولكن عند خروج البكت من شركة الى أخرى ستكون تحت حماية ال ‪. VPN‬‬
‫كيف تعمل ال ‪ , VPN‬تستخدم هذة التكنولوجي األسس الثالثة المشهورة في عالم السيكيورتي ‪ , C. I . A ،‬وال يذهب بالك‬
‫بعيد‪g.‬‬

‫ال ‪ C‬اختصار لل ‪ CONFIDENTIALITY‬او السرية والمتمثلة بتشفير المعلومات في االتصال‪ ،‬لجعلها مجموعة‬
‫رموز يصعب حلها بعد ان كانت كلمات مفهومة ‪ ،‬وهناك الكثير من البروتكوالت تقوم بهذه المهمة اشهرها ‪3DES ,‬‬
‫‪ . DH‬وغيرها الكثير ‪.‬‬

‫ال ‪ I‬اختصار لل ‪ , INTEGRITY‬ومهمة هذه الجزء هو ضمان عدم تغير محتوى المعلومات ‪ ،‬من خالل ادخال‬
‫المعلومات بمعادالت ‪ ،‬لينتج عنها كود يسمى ال ‪ , hash‬يعطي دليل عدم تغير محتوى المعلومات عند إرسالها من خالل‬
‫مقارنة هذا ال‪ . hash‬وهناك الكثير من البروتكوالت تفعل هذا ‪ ،‬اشهرها ‪. MD5 , SHA‬‬

‫ال ‪ A‬اختصار ‪ , Availability‬ومهمتها التأكد من ان الطرف االخر هو المقصود وليس غيرة ‪ ،‬من خالل مقارنة باسورد‬
‫او كلمة مشتركة بين الطرفين ‪ ،‬وهناك الكثير من البروتكوالت تفعل هذا ‪ ،‬منها ‪PSK , RSA‬‬

‫ال ‪ VPN‬تأخذ هذه الخلطة المتكونة من الثالث اسس المذكورة آنفا ً ‪ ،‬وتقدمها بواسطة بروتكولين مهمين يمثالن أساس ال‬
‫‪ . VPN‬ويسمان ‪phase 1 ,phase 2‬‬

‫األول هو ‪IKE ,Internet key exchange‬‬


‫والمسمى كذالك ‪ , ISAKMP‬ومهمته تحديد المفتاح بين الطرفين ‪ ،‬او تأسيس النفق بين الطرفين ‪ .‬وهذا يسمى الفيز‬
‫األول ‪ .‬إذن النفق تأسس الن ما بداخل هذا النفق ‪ ،‬او كيف سيتم إرسال البكت داخل هذا النفق ‪.‬‬

‫الثاني او الفيز الثاني يسمى ال ‪ , IPSec transfer‬وهو الذي يقوم بعملية تشفير البكتات داخل النفق ‪ ،‬والذي يستخدم‬
‫الخلطة نفسها المكونة من األسس الثالثة ‪C.I.A‬‬
‫وهذا يسمى الفيز الثاني ‪.‬‬

‫بعد االتفاق بين الطرفين ‪ ،‬وتأسيس النفق ومن ثم االتفاق على كيفية إرسال البكت وتشفيرها في النفق ‪ ،‬بين الطرفين ‪ .‬ببدء‬
‫إرسال البيانات بشكل مئمن بشكل كبير يسمى ال ‪. VPN‬‬

‫النوع الثاني من ال‪ ، VPN‬هو ال ‪ , Remote VPN‬والذي يتفرع منه الكثير مثل ال‬
‫‪Web VPN‬‬
‫‪. Easy VPN from Cisco‬‬
‫‪, VPN anywhere‬‬
‫والكثير من األنواع التي هي تحت بند ال ‪. Remote VPN‬‬

‫ضاري خالد ‪،‬‬

You might also like