موقع ومنتديات الهكر السعودي ::
مرحاا بك في منظمة الهكر السعودي : عزيزي الزائر يتوجب عليــك التسجيل بـ الضغط هنا
وشكرأأ

انضم إلى المنتدى ، فالأمر سريع وسهل

موقع ومنتديات الهكر السعودي ::
مرحاا بك في منظمة الهكر السعودي : عزيزي الزائر يتوجب عليــك التسجيل بـ الضغط هنا
وشكرأأ
موقع ومنتديات الهكر السعودي ::
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

شرح VPN

2 مشترك

اذهب الى الأسفل

شرح VPN Empty شرح VPN

مُساهمة من طرف HACKER JEDDAH الأحد يونيو 08, 2014 7:58 am

شرح VPN    

موضوعنا اليوم عن الشبكات الافتراضية وانتشارها في الآونة الأخيرة بشكل كبير جدًا
ولأهميتها الأمنية والتجارية، أحببت أن أتقدم لكم ﺑﻬذه المشاركة راجيًا من الله أن تكون في المستوى
الذي أريده.

الشبكة الخاصة الافتراضية:
هي نوع من الشبكات لتخديم المشاريع والشركات الكبيرة والمكاتب التي لديها فروع و أقسام في
مناطق مختلفة، تؤمن للمشتركين في هذه الخدمة شبكة خاصة للاتصال (مجموعة فيما بينهم ) بغض
النظر عن الأماكن الجغرافية لمواضعهم من خلال الاستفادة من شبكة ومقاسم المؤسسة، ويمكن أن
تحتوي على مقاسم فرعية أو مشتركين عاديين، هذه الشبكة تمنح مشتركيها ميزاﺗﻬا عن طريق منحهم
أرقاما خاصة ليتمكنوا من التخاطب فيما بينهم، كل شبكة خاصة افتراضية يمكن أن تأخذ رمز
خاص ﺑﻬا. (code)


Virtual Private أن فكرة الشبكة الافتراضية الخاصة أو ما يعرف بال
قد ساهمت في تخفيض تكاليف نقل المعلومات الخاصة بالشركات ،VPN اختصار ل Network
والمؤسسات بين فروعها البعيدة عن المقر الرئيسي لها وبين المستخدم المترلي الذي يريد الوصول إلي
معلوماته المتوفرة في جهاز الحاسب المترلي.
قد تمتلك شركة من الشركات مكتبًا واحدًا، وقد تملك مكاتب موزعة في أنحاء مختلفة من البلاد أو
خارج البلاد، قد يعمل موظفوها من المكتب الرئيسي لها أو من خلال المكاتب الموزعة في أنحاء البلاد
أو حتى من خلال بيوﺗﻬم أو مواقعهم البعيدة كحقول النفط في البحار، في مثال الشركة ذات المكتب
والتي Area Network Local الواحد، استخدام الشبكة العادية أو ما يعرف بال
باستخدام تقنية الانترنت، قد يكفي لإيصال روابط كافة أجهزة LAN تعرف اختصارًا بال
الكمبيوتر الموجودة في المكتب مع بعضها البعض، ولكن في حالة المكاتب البعيدة كالأمثلة التي
.LAN ذكرناها بالأعلى، فأن الشركة في هذه الحالة تحتاج غلي شيء أخر غير إل
في الماضي كان المستخدم البعيد أو الموظف الذي يعمل من منطقة بعيدة عن المقر الرئيسي للشركة
يتصل من خلال مودم عادي للشركة باستخدام خطوط الهاتف، يقوم سيرفر ومودم أخر موجودان في
مقر الشركة بالرد علي اتصال الموظف ليقوم بعمله ويتم أقفال الخط بعد الانتهاء من العملية.
سلبيات هذه الطريقة كانت من عدة نواحي منها:
1. كلفة فواتير الهاتف المتصل منه المستخدم البعيد.
2. أيجار الخطوط.
3. سرعة الاتصال البطيئة.
4. بالإضافة إلي إشغال خط الهاتف أثناء فترة الاتصال.

رغم هذه السلبيات كانت العملية نوعًا ما آمنة لأﻧﻬا كانت تصل الطرفان بشبكة مغلقة ومسار
Leased Lines خاص، كانت الشركة المقتدرة تستخدم خطوط عالية السرعة تسمى
لتتغلب علي مشكلة السرعة لكنها كانت تدفع مبالغ ضخمة مقابل هذه الخدمة لربط نقطتين بشكل
متواصل وبسرعة عالية و بشبكة خاصة آمنة نوعًا ما.






عندما انتشرت شبكة الانترنت في كل مكان، كانت هناك فرصة استخدامها كوسيط لنقل المعلومات
كشبكة يمكن من خلالها نقل المعلومات من مكان إلي أخر بأسعار زهيدة مقارنة بالطريقة السابقة، ولم
يكن هناك داعٍ لتوصيل نقطيتين مع بعضهما فيمكن الاتصال من أي جهاز في العالم بأي جهاز في العالم
فأن التكلفة ASDL أن كانا متصلين بالانترنت، وأن كانت نوعية الاتصال بين الجهازين هو إل
تكون ثابتة ومناسبة والاتصال قائم بشكل مستمر.


المشكلة في هذه الطريقة هي أن اتصال الجهازين عبر الانترنت يعرضهما مع المعلومات الخاصة
بالشركة إلي الاختراق، وهذا الاتصال يعتبر غير آمن ولن تقبل الشركات والمؤسسات لما يحمله من
مخاطر، فكان لابد من أيجاد حل لمشكلة الأمن هنا ولهذا تم إصدار الشبكات الافتراضية.

الشبكة الافتراضية الخاصة:
توفر الأمن للشبكة الخاصة بالإضافة إلي الأسعار المناسبة باستخدام شبكة الانترنت.
هنا يجب فصل الطرفين عن الانترنت من الناحية النظرية، عن طريق وضع الأجهزة في نطاق معين
للجهة Firewall وخاص كشبكات محلية خاصة بكل جهة، ويجب وضع جدار ناري IP
التي تستخدم الاتصال أو من المنتظر أن يتم الاتصال ﺑﻬا للوصول إلي المعلومات الخاصة ﺑﻬا ويقوم
الجدار الناري بأبعاد متصفحي الانترنت ومنعهم من الدخول أو الوصول إلي السيرفر الخاص بالشركة
ألا من خلال كمبيوترات معينة تختارها الشركة.


الفكرة الرئيسية في مسألة الشبكة الافتراضية الخاصة عبارة عن بناء " نفق" خاص بين الجهازين كما
هو عبارة عن معلومات خاصة ومشفرة يتم تبادلها بين VPN Tunnel في الصورة،

الجهازين اللذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي
بعد أن يبعد الجدار الناري أي اتصال غير مرخص له من مدير النظام أو المسئول عن الشبكة في
الشركة أو فرعها.
الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات وأيضًا من هوية الجهاز المتصل من خلال
الجدار الناري الذي لن قبل إي اتصال غريب.



















إلى اللقاء في المواضيع القادمة إن شاء الله .
HACKER JEDDAH
HACKER JEDDAH

عدد المساهمات : 2
تاريخ التسجيل : 08/06/2014

الرجوع الى أعلى الصفحة اذهب الى الأسفل

شرح VPN Empty رد: شرح VPN

مُساهمة من طرف mohammedani الأحد أغسطس 09, 2015 8:00 am

تسلم اخى على الشرح بس عايز برنامج vpn لو سمحته

mohammedani

عدد المساهمات : 1
تاريخ التسجيل : 09/08/2015

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى