رمضان كريم

الجريدة

جاري تحميل المستجدات..

احمي حاسوبك واخفي هويتك في استعمالك النت وتعرف ما هوالVPN ولماذا يصلح وماهية عمله..

 -VPN- 



*مرحبآ بكم اخوتي في الله في هاذه المشاركة المتواضعة.. سنتكلم اليوم عن كيف نخفي هويتنا في الشبكة العنكبوتية وكذالك سنتكلم عن مفهوم الVPN وعمله وكل الأمورالخاصة به انشاء الله..
- ربما سمعنا يوم بمصطلح الVPN وربما لا نعرف معناها أو لا نعرف ماهوأصلا لذا شاركة هاذه التدوينة وربما ستنفعكم انشاء الله-مباشرة لمقالة-..
_____________________________

 .- VPN هي اختصار Virtual Private Network اي شبكة افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة..
كما أن هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات.. 

-كيف تتم حماية البيانات في الشبكة الافتراضية ؟
.تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها... لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الامثلة هنا ابتداء بسرقة ارقام البطاقات الائتمانية وانتهاء بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية

-مكونات الشبكة الإفتراضية
بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
  1. بوابة الاتصال (GateWay)
  2. الشبكة الهدف (Target Network)
  3. العملاء (Clients)
والشبكة الخاصة الافتراضية عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الإنترنت كما هو موضح في الصورة وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار امن (Tunneling) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.
ما هي البروتوكولات المعتمدة عليها تقنية VPN ?؟ PPTP : Point-T-Point Tunneling Protocol L2TP : Layer Two Tunneling Protocol وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN IPSec : IP Security Protocol وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN

-مميزاته 
-يوفر الكثير من المال خاصة في تكاليف الأجهزة.
-يسهل ادارتة واكثر يسرا
-يؤمن معلومات المستخدم

-عيوبه
-إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادك
-بعض الشركات التي تقدم هذه الخدمة تقوم بفتح منفذ وقد يستغل بعض المخترقين او الهاكر هذا الامر لصالحهم باكتشاف ثغرات تؤدي إلى اختراق جهاز العميل .
_____________________________

أقدم لكم أفضل وأشهر وأسهل برنامج VPN

لتحميل اضغط إسم البرنامج: Hotspot Shield


التعليقات:
: