الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 13th March,2005 العدد : 106

الأحد 3 ,صفر 1426

الشبكة الافتراضية .. خدمات متنوعة بدون تكاليف إضافية

* القاهرة مكتب الجزيرة أشرف محمد:
يوماً بعد يوم تخرج علينا شبكة الإنترنت بإنجاز جديد ومن بين مخرجاتها والخدمات التي تتيحها للمستخدمين إمكانية عمل الاتصال بين بعض الأطراف عن طريق شبكة تخيلية أو افتراضية كما يطلق عليها بعض المتخصصين .
إن مانشهده من ثورة في عالم الاتصالات كان في الماضي يعد ضرباً من الخيال والآن يمكننا من خلال تلك الشبكة إقامة اتصال بين الأفراد أو الأصدقاء أو فروع الشركات من خلال تبادل المعلومات والصوت والصورة بالإمكانات المتاحة في كل منزل وهي جهاز الحاسب وشبكة الإنترنت.
*****
التعريف
ذهبت بعض القواميس إلى تعريف شبكة VPN virtual Private Network إلى أنها عبارة عن شبكة بيانات خاصة، تستخدم البنية التحتية لشبكات الاتصال العامة.
مع المحافظة على خصوصيتها، من خلال استخدام بروتوكولPPTP وفق إجراءات أمنية خاصة، وتكمن الفكرة من وراء شبكاتVPN في إعطاء الشركات القدرات ذاتها التي تتيحها الشبكات الخاصة، لكن بتكاليف منخفضة كثيراً، من خلال استخدام بنية الاتصالات التحتية العامة (شبكات الهاتف مثلا) لذا فانVPN يدل على هذه الشبكات وهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أماناً وأكثرها شيوعاً وحتى استخداماً بين الشركات الكبيرة طبعاً كونها شبكات افتراضية فلا بد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع ولابد لهذا الداعم أن يكون مستيقظاً كل الوقت جاهزاً ومستعداً في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت أنها دائماً الأرض الخصبة لكل من أراد الثمر بقليل من الجهد وهي شبكة خاصة بمنشأة أو شركة أو هيئة أو مؤسسة تقوم بإنشائها فوق شبكة عامة مستفيدة من تلك الشبكة العامة كبنية تحتية لها ، ولكنها تقوم على أسس أمنية مختلفة .
وهي تسمى افتراضية لأنها تنشأ فقط وقت الحاجة إليها فهي ليست مستمرة طوال الوقت .
وهذا النوع من الشبكات يسمىDynamic وهناك نوع آخر دائم من تلك الشبكات نطلق عليه Static وحتى وقت قريب كانت المؤسسات والشركات الكبريى تستأجر خطوطا ً من شركات الاتصالات لتستخدمها في ربط شبكاتها المحلية Local Area Network LAN وشبكاتها للمناطق الواسعة Wide Area Network WAN إضافة إلى خطوط ربط بين مختلف الفروع لنقل البيانات ، وكانت هذه الشبكات تقدم للشركات حلولا ً تضمن لها توسيع شبكاتها الخاصة إلى نطاقات تتجاوز الأطر الجغرافية الضيقة ، وكانت تلك الشبكات تتمتع بمجموعة من الخصائص التي تميزها عن الشبكات العامة كالإنترنت من حيث الأداء والأمان وإمكان الاعتماد عليها .
وفكرة إنشاء الشبكات الافتراضية الخاصة تقوم على استثمار بنية الاتصالات المتاحة في أي شركة أو مؤسسة أو شبكة الإنترنت في إنشاء شبكات اتصالات خاصة ومستقلة داخل هذه البنية ، من خلال إنشاء مجموعة من قنوات الاتصال المستقلة في الشبكة الأصلية تعمل كشبكة اتصالات منفصلة تماما ً، وتخدم عدداً من المستخدمين وتكون مغلقة عليهم , ولا يستطيع أحد أو طرف آخر استخدامها ، ومن ثم تصبح هذه الشبكة وكأنها أنشئت خصيصا ً لهؤلاء ، دون أن يكون لها وجود مادي في الواقع الحي .
كيفية العمل
فعلى سبيل المثال إذا احتجنا لربط بعض الفروع لشركة منتشرة فى بعض المدن أو أردنا ربط الجامعات , بشبكة اتصالات واحدة سريعة ، فالطريقة التقليدية تقتضي مد عدد كبير من الكابلات ، وخطوط الاتصال بين هذه الفروع وبعضها البعض ، أو تأجير خطوط اتصال لها وجود مادي بالفعل ، بينها جميعاً عبر شبكة الاتصالات العامة بالبلاد ، لكن في الشبكات الافتراضية الأمر مختلف ، فكل فرع سيتم توصيله فقط بأي نقطة على شبكة الكوابل الضوئية الرئيسية ، التي تمثل العصب الرئيسي أو العمود الفقري لشبكة الاتصالات بالبلاد ، لتتشكل في النهاية شبكة من نقاط الاتصال على شبكة الكوابل الضوئية , و كل نقطة تربط فرع وفي الوقت نفسه سيتم تركيب مجموعة من الأجهزة المتخصصة في مواقع معينة لدي شبكة الاتصالات الوطنية لتعمل كمراكز تحكم وتجميع مركزية أثناء الاتصالات ، وهذه الأجهزة عبارة عن خليط من أجهزة الاتصالات والحاسبات ، ومحملة عليها برامج معينة ، بالإضافة إلى تركيب حاسبات آلية محملة عليها أيضاً بعض البرامج المتخصصة لدى كل فرع ومن خلال برامج الكمبيوتر المتخصصة التي تقوم بإدارة وتشغيل الأجهزة المتخصصة ، لدى شركة الاتصالات والوحدات الطرفية ، يتم إنشاء مجموعة من قنوات الاتصال الافتراضية بين بعضها البعض ، لتشكل في النهاية شبكة مستقلة عالية السرعة تتيح اتصالات مباشرة بين أي فرع واخر تتبادل من خلالها أي المعلومات والبيانات والصوت والصورة بسرعات عالية ومما سبق تكون الشبكة الافتراضية الخاصة هي بنية أو طبقة من الاتصالات يتم إنشاؤها داخل شبكة خطوط الكوابل الضوئية الموجودة بالفعل ، دون حاجة إلى مد خطوط كابلات جديدة ، أو تأجير خطوط اتصال مفتوحة باهظة التكلفة ، فقنوات الشبكة الافتراضية ليس لها وجود ثابت ودائم ، بل تنشأ في لحظة الاحتياج إليها ثم تختفي بعد انتهاء الغرض منها ، وإن كانت المعدات الأساسية المستخدمة في إنشائها تظل موجودة على الدوام , فعلى سبيل المثال تسمح هذه الأدوات بإنشاء قناة اتصال فائقة السرعة مع أحد الفروع وآخر لكي يتم من خلالها إجراء مؤتمر فيديو , بصورة مباشرة أو المشاركة في تجربة حية بين الفرعين وعقب انتهاء الحدث يتم إغلاق القناة المفتوحة الافتراضية التي سمحت بإجراء هذا الاتصال ، فتختفي من على شبكة الاتصالات العامة ، لكن معدات إنشائها تظل موجودة لدى الفروع والشركة الأم لاستخدمها في أي وقت آخر حيث لا تتحمل الفروع للتكاليف سوى مرة واحدة عند البدء في عمل الشبكة بينما تتحمل فقط تكاليف الاتصال بشبكة الإنترنت وقت الحاجة إلى ذلك وتعد بديلاً جيداً لتحمل تكاليف خط اتصال مفتوح بينهما طوال 24 ساعة , مكونات الشبكة تنقسم المنتجات المطلوبة لإنشاء تلك الشبكة إلى أربعة أقسام وهي بوابة الشبكة (VPN Gateway) ومعدات وبرمجيات الشبكة المطلوبة لكي تؤدي الشبكة الوظائف المطلوبة منها بفعالية .
ثم البرمجيات وهي البرامج التي سيتم تحميلها على الأجهزة أو محطات العمل ، وتقوم هذه البرامج بأداء الوظائف والأعمال على الشبكة ، بالإضافة إلى الجدران النارية وهي البرمجيات والأجهزة اللازمة لتمكين الشبكة من القيام بمهامها ، ثم موجهات مسارات البيانات اللازمة لقيام الشبكة بوظائفها في نقل البيانات من نقطة لأخرى .
مميزات الشبكة
من مميزات هذه الشبكات القدرة على توصيل مجموعة من المستخدمين لها بشكل آمن وبسرعات عالية وباستخدام مجموعة مختلفة من التقنيات ومن أماكن مختلفة .
كما أنها لا تتطلب نفس النفقات التي تستهلكها الاتصالات التليفونية العادية خصوصا ً إذا كانت الشبكة تربط بين مجموعة من المستخدمين في مناطق متباعدة جغرافيا ً سواء في مدن مختلفة داخل الدولة الواحدة أو في مجموعة من الدول في حالة الشركات متعددة الجنسيات ، بالإضافة إلى أنها تساعد على تطوير وسائل تأمين البيانات وتقليل وقت نقل المعلومات وتحقيق زيادة في الإنتاجية ، فإنها تفتح لها آفاقاً جديدة للعمل من حيث إنها تسمح بإجراء جميع أنواع الاتصالات وتبادل المعلومات بجميع أشكالها من إجراء المحادثات التليفونية ومؤتمرات الفيديو الحية ، والمشاركة في التجارب العلمية والمحاضرات إلى البحث في قواعد البيانات عن طريق البرامج الشائعة المستخدمة في التصفح والتجوال عليى الإنترنت ، التي يتم تركيبها وتشغيلها على الحاسبات الآلية العادية وبسرعات عالية تصل إلى 320 جيجا بت في الثانية .
حماية البيانات
تقوم الشبكات الخاصة بنقل البيانات بسرية عن طريق توثيقها وتشفيرها باستخدام أكواد ومفاتيح سرية تكون معلومة لدى مختلف أطراف الشبكة الخاصة ، وبالتالي يصعب على أي طرف خارجي الاطلاع على فحوى تلك البيانات أو قراءتها حتى تصل إلى غايتها .
ويمكن أن تتأثر سرعة نقل البيانات بسبب عمليات تأمينها أثناء النقل ولكن سرعة النقل تعتمد إلى حد بعيد على نوع الوسيط المستخدم في النقل أو على سرعة الشبكة البنية التحتية الناقلة للبيانات ، وعلى العموم فإن التطور السريع في صناعة الأجهزة والبرمجيات الخاصة بالشبكات الخاصة الافتراضية يقلل تدريجياً من حجم هذه المشكلة ، وتتم حماية البيانات عن طريق تشفيرها حتى يصعب تعرضها للاختراق في حالة الهجوم وعلى الرغم من ذلك فان هذه الطريقة لا تعد آمنة بالقدر الكافي حيث نسمع يومياً عن إمكانيات المهاجمين واستخدامهم للكثير من التقنيات.
لذا فإن هناك الكثير من المتخصصين في صناعة برامج الحماية التي أصبحت تعلن إمكانية حماية بيانات الشبكات الافتراضية بإمكانيات عالية جداً و هنا تظهر مشكلة أخرى وهي أن المعلومات التي يتم إرسالها بين الشبكتين كما عرفنا مسبقاً يتم تقسيمها إلى حزم صغيرة وترسل باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها إذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب إيجاد حل وسطي وسلمي وآمن في نفس الوقت وهذا ما قدمته شركة (Tunneling) حيث اقترحت هذه الشركة إن يتم إرسال الحزم المعلوماتية في طرود عادية في داخل طرود أخرى تكون مشفرة بحيث إن الطرود المتضمنة للطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة وبهذا تحل مشكلة قراءة هذه الحزم المعلوماتية وتتكون الشبكات الافتراضية من مكونين أساسيين أولهما العميل وثانيهما بوابة الاتصال ووظائفها تنقسم إلى المكونات المادية والبرمجيات في معظم الشركات تتوفر الشبكات المحلية والتي تربط أجهزة الشركة الواحدة ببعضها البعض (LAN) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بإمكانها الاتصال بأكثر من عميل Client في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة (HardWare) وسرعة الاتصال. وتقوم بوابة الاتصال بالقيام بالعديد من المهام كبدء واعطاء الصلاحيات وإدارة القنوات بعد بدء الاتصال بعد ذلك تقوم بوابة الاتصال بإيصال المعلومات إلى الجهة الصحيحة على الشبكة.
كما أن بوابة الاتصال تقوم بعملية مهمة للغاية وهي عملية تشفير البيانات (Encryption) قبل إرسالها وتقوم بفك تشفيرها Decryption عند استلامها أما وظائف العميل (Client) فإن الجهاز العميل(Client) يقوم تقريباً بنفس مهام بوابة الاتصال إضافة إلى ذلك انه يقوم بإعطاء تصاريح الدخول إلى الشبكة على مستوى الأفراد المستخدمين، ولابد من توفر بعض النقاط الضرورية إذا ما أخذنا بعين الاعتبار أن العميل هو حلقة الوصل بين طرفين فمن هذا المنطلق يجب الحذر من احتمالات إصابة بعض الملفات المرسلة بفيروسات أو حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فيروسات قوي ومحدث بآخر التحديثات من الشركة الأم وأيضاً لا يمكن الاستغناء عن جدار ناري للتأكد من أنه بالفعل إذا وجدت ثغرة بسيطة في هذه الشبكة فإن هناك من يرصدها ويحميها.
ويمكن حماية الشبكة الافتراضية في ثلاث نقاط هي بوابة الاتصال(GateWay) و العملاء (Clients) والشبكة الهدف(Target Network) و الأخيرة تعطي صلاحيات مرور محددة (Limited Access) لعبور الشبكة والوصول إلى البيانات أو المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فإن البيانات تكون في فضاء الإنترنت سهلة المنال لكل من أراد أن لم يكن هناك من يضبط حركة الوصول إلى هذه البيانات وهنا تبدأ أهمية هذه الشبكة.
كما أنها تعطي أيضاً صلاحيات محددة لمن أراد الدخول إلى الشبكة عن بعد (Remote Access) وذلك بضبط شروط معينة وإعطاء صلاحيات والسماح لأشخاص معينين بالوصول إلى معلومات معينة وتحديد مثل هذه الصلاحيات للوصول إلى معلومات معينة أمر في غاية الأهمية إذا أخذنا في الاعتبار إمكانية وصول أطراف غير معنية إلى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة إلى الشبكات أو الاتصال البعيد تقل الخسائر الممكنة والمتوقعة إذا ما حصل واستطاع أحد الوصول إلى هذه الشبكة بطريقة غير شرعية و فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير(Unencrypted) بعد خروجها من بوابة الاتصال لابد من وجود نظام حماية عالي الكفاءة ويؤكد المتخصصون والخبراء أن مستقبل الشبكات الافتراضية في بي ان يعتمد في المقام الأول على تطورات صناعة تكنولوجيا المعلومات في هذا المجال، لكن من أهم المميزات التي يشهدها هذا المجال الانخفاض المستمر في تكاليف الاتصال عن طريق شبكة الإنترنت مما يساعد على انخفاض تكاليف مدة لاتصال التي ترتبط فيها الأطراف عن طريق الشبكة الافتراضية بالإضافة إلى توقف المستقبل على تطور توافق المعايير المختلفة بجانب قدرة شبكة الإنترنت على استلام واستقبال البيانات المرسلة بين الأطراف المختلفة للشبكة.
ويرى الكثير من المتخصصين أن التوسع المستمر في استخدام تلك الشبكات يؤكد مستقبلاً شديد الإشراق لهذا المجال حيث يوفر الكثير من الأدوات والوقت والتكاليف التي تساعد على الاتصال عن طريق الأساليب الأخرى.

..... الرجوع .....

الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
قضية تقنية
دليل البرامج
اخبار تقنية
جديد التقنية
دكتور .كوم
الحكومة الالكترونية
قواعد البيانات
معارض
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved