تعتبر VPN عبارة عن سلسلة من الاتصالات الافتراضية التي يتم توجيهها عبر الإنترنت والتي تقوم بتشفير بياناتك أثناء انتقالها ذهابًا وإيابًا بين جهاز العميل وموارد الإنترنت التي تستخدمها، مثل خوادم الويب. تحتوي العديد من بروتوكولات الإنترنت على تشفير مدمج، مثل HTTPS وNNTP وSSH وLDAPS. لذا، بافتراض أن كل شيء سيتم تضمينه يعمل بشكل صحيح إذا كنت تستخدم هذه المنافذ عبر اتصال VPN، فسيتم تشفير بياناتك مرتين على الأقل!
تصر العديد من الشركات على أن يستخدم موظفوها شبكات VPN الخاصة بهم إذا كانوا يعملون عن بُعد من خلال الاتصال بشبكة مكتبهم من المنزل. في بعض الأحيان يستخدم الأشخاص شبكات VPN عندما يستخدمون BitTorrent لقرصنة الوسائط حتى لا يتم القبض عليهم ولا يستطيع مزود خدمة الإنترنت إيقافهم. نحن لا نؤيد القرصنة. ولكن بالنسبة لهؤلاء الأشخاص، نوصي بشدة بتجنب شبكات VPN التي يتم الإعلان عنها من خلال الإعلانات على The Pirate Bay لأنها على الأرجح ليست كما تبدو وقد تكون ضارة. في بعض الأحيان يستخدم الأشخاص شبكات VPN لأنهم حريصون بشكل مفهوم على أمنهم اليومي. وهذا سبب ممتاز لاستخدامها. إذا كنت ترغب في اكتساب المزيد من المعرفة حول شبكات VPN، فإن SPOTO هو أفضل رهان لك.
يمكن أن تكون أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية والخوادم المخصصة وحتى بعض أجهزة إنترنت الأشياء نقاط نهاية لاتصال VPN. في معظم الأحيان، سيحتاج عميلك إلى استخدام تطبيق اتصال VPN. قد تحتوي بعض أجهزة التوجيه أيضًا على عملاء VPN مدمجين. على عكس شبكات الوكيل مثل Tor، لا ينبغي لشبكات VPN أن تبطئ حركة الإنترنت بشكل ملحوظ في ظل الظروف العادية. لكن بعض شبكات VPN تعتبر أسرع من غيرها، وأحد أهم العوامل هو عدد عملاء VPN الذين يستخدمون خادم VPN في أي وقت.
عادةً ما يعمل اتصال VPN على النحو التالي. يُعتبر أن البيانات تنتقل من جهاز العميل الخاص بك إلى نقطة في شبكة VPN الخاصة بك. تقوم نقطة VPN بتشفير بياناتك بالإضافة إلى إرسالها عبر الإنترنت. ستقوم نقطة أخرى في شبكة VPN الخاصة بك بفك تشفير بياناتك بالإضافة إلى إرسالها إلى مورد الإنترنت المناسب، مثل خادم الويب أو خادم البريد الإلكتروني أو شبكة إنترانت شركتك. ثم يقوم مورد الإنترنت بإرسال البيانات مرة أخرى إلى نقطة في شبكة VPN الخاصة بك، حيث يتم تشفيرها. سيتم إرسال هذه البيانات المشفرة عبر الإنترنت إلى نقطة أخرى في شبكة VPN الخاصة بك، والتي ستقوم بفك تشفير البيانات وإرسالها مرة أخرى إلى جهاز العميل الخاص بك. يبدو الأمر سهلاً، أليس كذلك؟
ستتمكن أنواع معينة من شبكات VPN من استخدام معايير تشفير مختلفة بالإضافة إلى تقنيات مختلفة. فيما يلي قائمة سريعة ببعض التقنيات التي ستستخدمها شبكات VPN:
• بروتوكول الأنفاق من نقطة إلى نقطة:
كان بروتوكول PPTP موجودًا منذ منتصف تسعينيات القرن العشرين، ولا يزال يُستخدم كثيرًا. لا يقوم بروتوكول PPTP في حد ذاته بالتشفير. فهو ينقل حزم البيانات إلى الأنفاق ثم يستخدم بروتوكول GRE للتغليف. إذا كنت تفكر في استخدام خدمة VPN تستخدم بروتوكول PPTP، فيجب أن تضع في اعتبارك أن خبراء الأمن مثل بروس شناير وجدوا أن البروتوكول، وخاصة تطبيق مايكروسوفت له، غير آمن تمامًا.
• IPSec:
قد يكون لزامًا عليك أن تفكر في أن IPSec هو البديل الأفضل لـ PPTP. في الواقع، يُعتبر IPSec مجموعة من البروتوكولات المختلفة بالإضافة إلى التقنيات. يتم تغليف الحزمة من خلال بروتوكول ESP، وAES-CBC، وAES-GCM، و3DES-CBC، أو HMAC-SHA1/SHA2 والتي يمكن استخدامها للتشفير.
حسنًا، لقد تعلمنا هنا كيفية عمل VPN في الواقع، ولكن إذا كنت ترغب في الحصول على مزيد من المعلومات بخصوص هذا الأمر، فيجب عليك التحقق من الدورات التدريبية التي تقدمها SPOTO.
نبذة عن سبوتو
تركز SPOTO على تدريب شهادات تكنولوجيا المعلومات عبر الإنترنت منذ 16 عامًا. تقدم SPOTO اختبارات تدريبية حقيقية وصالحة بنسبة 100% لاختبارات Cisco CCNA وCCNP وCCIE وISC وAmazon AWS وMicrosoft وغيرها من اختبارات تكنولوجيا المعلومات. ولدينا العديد من الدورات التدريبية المجانية عبر الإنترنت لاختبار Cisco على YouTube. يمكنك العثور على العديد من النصائح والاقتراحات المفيدة. إذا كنت لا تزال قلقًا بشأن الاستعداد واجتياز اختبار Cisco، فجرب SPOTO الآن. سيساعدك مدرسو SPOTO في الحصول على رقم CCIE في المحاولة الأولى.
المزيد قد يهمك:
1. استراتيجية ناجحة لاجتياز اختبار CCIE Lab يجب أن أخبرك بها
2. لا تريد أن تفوت هذا الجدول الزمني الكامل لامتحانات شهادة Cisco المحدثة
3. ما مدى صعوبة مركز بيانات CCNA؟
4. كم سيكلف إجراء امتحان CISSP؟
5. مزايا الحصول على شهادة أروبا