الفصل الرابع: Network Implementations
الجزء الاول: #1
العنوان: Common Networking Devices
تقريبًا جميع الشبكات، باستثناء الأبسط منها، تتطلب أجهزة لتوفير الاتصال والوظائف، وفهم كيفية عمل هذه الأجهزة الشبكية وتحديد الوظائف التي تقوم بها هي مهارات أساسية لأي مسؤول شبكات وتعتبر متطلبات لمرشحي شهادة Network Plus.
يقدم هذا الفصل مقدمة عن الأجهزة الشبكية المستخدمة بشكل شائع، يتبعها مناقشة عن الهندسة المعمارية الأساسية للشبكات في الشركات ومراكز البيانات لاحقًا في الفصل، ومن المحتمل ألا تواجه جميع الأجهزة المذكورة في هذا الفصل في الامتحان، ولكن يمكنك توقع العمل مع بعضها على الأقل.
أجهزة الشبكات الشائعة (Common Networking Devices):
أفضل طريقة للتفكير في هذا الفصل هي catalog لأجهزة الشبكات، وتناول النصف الأول منه الأجهزة التي يمكنك أن تجدها بشكل شائع في شبكة ذات حجم كبير، ويتم مناقشة الأجهزة بترتيب موضوعي لتبسيط الدراسة وتشمل كل شيء بدءًا من نقاط الوصول البسيطة إلى مكرِّرات الشبكات الافتراضية الخاصة.
نصيحة اختبار:
تذكر أن هذا الهدف يبدأ بعبارة "قارن وتباين بين أجهزة مختلفة." وهذا يعني أنه يجب عليك أن تتمكن من التمييز بين جهاز شبكي أو متصل بالشبكة وآخر ومعرفة المكان المناسب له على الشبكة. ما الذي يفعله؟ أين ينتمي؟
جدار الحماية (Firewall):
جدار الحماية هو جهاز شبكي، سواء كان على مستوى الأجهزة أو البرمجيات، الذي يتحكم في الوصول إلى شبكة المؤسسة الخاصة بك، ويتم تصميم هذا الوصول المُتحكم فيه لحماية البيانات والموارد من التهديدات الخارجية، ولتوفير هذه الحماية، ويتم وضع جدار الحماية عادةً في نقاط دخول/خروج الشبكة، على سبيل المثال، بين الشبكة الداخلية والإنترنت. بعد أن يتم تركيبه، يمكن لجدار الحماية التحكم في الوصول إلى ذلك النقطة والخروج منها.
على الرغم من أن جدران الحماية عادةً ما تحمي الشبكات الداخلية من الشبكات العامة، إلا أنها تستخدم أيضًا للتحكم في الوصول بين قطاعات الشبكة المحددة داخل الشبكة. مثال على ذلك هو وضع جدار حماية بين قسمي الحسابات والمبيعات.
كما ذكر، يمكن تنفيذ جدران الحماية عبر البرمجيات أو من خلال جهاز أجهزة مخصص. تقوم المؤسسات بتنفيذ جدران الحماية من خلال أنظمة تشغيل الشبكات مثل Linux/UNIX وخوادم Windows وخوادم macOS. يتم تكوين جدار الحماية على الخادم للسماح أو حجب أنواع معينة من حركة المرور عبر الشبكة. في المكاتب الصغيرة ولاستخدام المنزلي العادي، يتم تثبيت جدار حماية بشكل شائع على النظام المحلي ويتم تكوينه للتحكم في حركة المرور. تتوفر العديد من جدران الحماية من الطرف الثالث.
تستخدم جدران الحماية الأجهزة في شبكات جميع الأحجام اليوم، وتكون جدران الحماية عبر الأجهزة عادةً أجهزة شبكية مخصصة يمكن تنفيذها مع قليل من التكوين، وتحمي جدران الحماية كل الأنظمة وراءها من المصادر الخارجية، وتتوفر جدران الحماية الأجهزة بسهولة وغالبًا ما تُدمج مع أجهزة أخرى اليوم، وعلى سبيل المثال، يحتوي العديد من أجهزة توجيه ( Routers) النطاق العريض ونقاط الوصول اللاسلكية على وظائف جدار حماية مدمجة، وفي مثل هذه الحالة، قد تكون للموجه أو نقطة الوصول عدد من المنافذ المتاحة لتوصيل الأنظمة بها، ويُظهر الشكل التالي جدار حماية Windows Defender والقواعد الواردة والصادرة المُكونة.
نصيحة أختبار:
تذكر أن جدار الحماية يستخدم قواعد الواردة والصادرة ويمكن أن يحمي الشبكات الداخلية من الشبكات العامة ويتحكم في الوصول بين قطاعات الشبكة المحددة.
نظام الكشف عن التسلل/نظام منع التسلل (IDS/IPS):
نظام كشف التسلل (IDS) هو نظام كشف غير نشط، ويمكن لنظام كشف التسلل كشف وجود هجوم ثم تسجيل تلك المعلومات، وكما يمكنه تنبيه المسؤول إلى التهديد المحتمل، ويحلل المسؤول بعد ذلك الوضع ويتخذ التدابير التصحيحية إذا لزم الأمر.
إحدى التغييرات على نظام كشف التسلل هو نظام منع التسلل (IPS)، وهو نظام كشف نشط، ومع نظام منع التسلل، يفحص الجهاز باستمرار الشبكة، بحثًا عن أنشطة غير مناسبة، يمكنه إيقاف أي تهديدات محتملة، ويبحث نظام منع التسلل عن أي تواقيع معروفة للهجمات الشائعة ويحاول منع تلك الهجمات تلقائيًا، ويُعتبر نظام منع التسلل إجراء أمني نشط/تفاعلي لأنه يراقب بنشاط ويمكنه اتخاذ خطوات لتصحيح التهديد الأمني المحتمل.
وفيما يلي بعض التغييرات على أنظمة كشف التسلل/منع التسلل:
- القائم على السلوك (Behavior based): يبحث نظام قائم على السلوك عن التباينات في السلوك مثل حركة المرور غير العادية، وانتهاكات السياسات، وما إلى ذلك، وعن طريق البحث عن انحرافات في السلوك، يمكنه التعرف على التهديدات المحتملة والاستجابة بسرعة.
- القائم على التوقيع (Signature based): يعتمد النظام القائم على التوقيع، المعروف أيضًا باسم نظام الكشف عن السوء استخدام (MD-IDS/MD-IPS)، أساسًا على تقييم الهجمات بناءً على توقيعات الهجوم وسجلات التدقيق. تصف توقيعات الهجوم طريقة مُنشأة بشكل عام للهجوم على نظام ما. على سبيل المثال، يبدأ هجوم تدفق TCP بعدد كبير من الجلسات TCP غير المكتملة. إذا كان يعرف MD-IDS ما يبدو عليه هجوم تدفق TCP، يمكنه إجراء تقرير أو استجابة مناسبة لصد الهجوم. يستخدم هذا النظام قاعدة بيانات شاملة لتحديد توقيع حركة المرور.
- نظام كشف/منع التسلل القائم على الشبكة (NIDS أو NIPS): يفحص النظام كل حركة مرور الشبكة ذهابًا وإيابًا من الأنظمة الشبكية، وإذا كان برنامجًا، يتم تثبيته على الخوادم أو الأنظمة الأخرى التي يمكنها مراقبة حركة المرور الوارده، وإذا كان عتادًا، فقد يكون متصلاً بهب أو التبديل لمراقبة حركة المرور.
- نظام كشف/منع التسلل القائم على المضيف (HIDS أو HIPS): هذه التطبيقات هي تطبيقات التجسس أو الفيروسات التي يتم تثبيتها على أنظمة الشبكة الفردية، ويراقب النظام وينشئ سجلات على النظام المحلي.
نصيحة أختبار:
يمكن لنظام كشف التسلل (IDS) اكتشاف الأنشطة الخبيثة وإرسال رسائل تنبيه، لكنه لا يمنع الهجمات، ويحمي نظام منع التسلل (IPS) الاستضافات ويمنع الهجمات الخبيثة من الطبقة الشبكية إلى طبقة التطبيق.
جهاز التوجيه (Router):
في تكوين شائع، يقوم جهاز التوجيه بإنشاء شبكات أكبر عن طريق ربط قسمين من الشبكة. يربط جهاز التوجيه في المكاتب المنزلية الصغيرة/المكاتب المنزلية (SOHO) المستخدم بالإنترنت. يخدم جهاز التوجيه SOHO عادةً من 1 إلى 10 مستخدمين في النظام. يمكن أن يكون جهاز التوجيه جهازاً مخصصاً للأجهزة العتادية أو نظام كمبيوتر بأكثر من واجهة شبكة والبرنامج المناسب للتوجيه. تتضمن جميع أنظمة تشغيل الشبكات الحديثة الوظائف للتصرف كجهاز توجيه.
ملاحظة:
يقوم جهاز التوجيه عادةً بإنشاء أو إضافة أو تقسيم الشبكات أو قطاعات الشبكة على طبقة الشبكة من نموذج المرجع OSI لأنها عادةً ما تكون أجهزة مبنية على بروتوكول IP، ويغطي الفصل 2، "النماذج والمنافذ والبروتوكولات وخدمات الشبكة"، نموذج المرجع OSI بتفصيل أكبر.
يقوم جهاز التوجيه عادةً بإنشاء أو إضافة أو تقسيم الشبكات أو قطاعات الشبكة على طبقة الشبكة من نموذج المرجع OSI لأنها عادةً ما تكون أجهزة مبنية على بروتوكول IP. يغطي الفصل "النماذج والمنافذ والبروتوكولات وخدمات الشبكة"، نموذج المرجع OSI بتفصيل أكبر.
ملاحظة:
يمكنك العثور على مزيد من المعلومات حول توجيه الشبكات في الفصل 3، "العناوين والتوجيه والتبديل".
يعمل جهاز التوجيه في الطبقة 3 (طبقة الشبكة) من نموذج OSI.
مثل الهوابط، المفاتيح هي نقاط الاتصال في شبكة الإيثرنت، وتتصل الأجهزة بالمفاتيح عبر أسلاك التوصيل الملتوية، وحيث توجد كابل واحد لكل جهاز، تكمن الفارق بين الهوابط والمفاتيح في كيفية التعامل مع البيانات التي تتلقاها الأجهزة، وفي حين تعيد الهوابط البيانات التي تتلقاها إلى جميع المنافذ على الجهاز، وتُعيد المفاتيح البيانات إلى المنفذ الذي يتصل بالجهاز المقصود فقط. تقوم المفاتيح بذلك بناءً على عنوان MAC للأجهزة المتصلة بها، ثم بمطابقة عنوان MAC الوجهة في البيانات التي تتلقاها. يوضح الشكل التالي كيفية عمل المفتاح، وفي هذه الحالة، تعرف المفاتيح عناوين MAC للأجهزة المتصلة بها؛ عندما يرسل جهاز العمل رسالة موجهة لجهاز عمل آخر، فإنه يُعيد توجيه الرسالة ويتجاهل جميع أجهزة العمل الأخرى.
من خلال توجيه البيانات إلى الاتصال الذي يجب أن يتلقاها فقط، يمكن للمفتاح تحسين أداء الشبكة بشكل كبير. من خلال إنشاء مسار مباشر بين جهازين والسيطرة على تواصلهما، ويمكن Switch تقليل كثافة حركة المرور في الشبكة وبالتالي عدد التصادمات بشكل كبيرو كما قد تتذكر، تحدث التصادمات في شبكات الإيثرنت عندما يحاول جهازان نقل البيانات في نفس الوقت. وبالإضافة إلى ذلك، فإن عدم حدوث التصادمات يتيح للمفاتيح التواصل مع الأجهزة في وضع Full-duplex ، وفي تكوين Full-duplex ، ويمكن للأجهزة إرسال البيانات إلى Switch واستقبال البيانات منه في نفس الوقت، ويتضاعف سرعة الإرسال في Full-duplex مقارنةً بالاتصال بنصف Duplex، ولذا، تصبح سرعة الاتصال 100 ميجابت في الثانية 200 ميجابت في الثانية، وتصبح سرعة الاتصال 1000 ميجابت في الثانية 2000 ميجابت في الثانية، وهكذا.
النتيجة النهائية لهذه الإجراءات هي أن Switches يمكن أن تقدم تحسينات أداء كبيرة على شبكات تستند إلىhub-based ، وخاصةً عند استخدام الشبكة بشكل مكثف.
وبغض النظر عما إذا كان الاتصال في وضع أو نصف الدوبلكس، فإن طريقة التبديل تحدد كيفية تعامل المفتاح مع البيانات التي يتلقاها. يُشرح فيما يلي شرح موجز لكل طريقة:
- Cut-through: في بيئة التبديل السريع، يبدأ الحزمة في التوجيه فور استلامها، وهذه الطريقة سريعة، ولكنها تخلق إمكانية نقل الأخطاء عبر الشبكة لأنه لا يحدث أي فحص للأخطاء.
- Store-and-forward: على عكس cut-through ، في store-and-forward
switching environment ، يتم استلام الحزمة بأكملها وفحصها للأخطاء قبل إعادة التوجيه، والميزة الإيجابية لهذه الطريقة هي أن الأخطاء لا تنتشر عبر الشبكة، والعيب في ذلك هو أن عملية فحص الأخطاء تستغرق وقتًا طويلاً نسبيًا، وبالتالي يكون التبديل والإعادة بطيئًا بشكل كبير كنتيجة لذلك.
- Fragment-free: للاستفادة من فحص الأخطاء لعملية Store-and-Forward
، ولكن لتقديم مستويات أداء تقترب من cut-through switching، يمكن استخدام ragment-free switching، وفي بيئة ragment-free switching ، ويُقرأ جزء كافٍ من الحزمة بحيث يمكن للتبديل تحديد ما إذا كانت الحزمة مشاركة في تصادم. بمجرد تحديد حالة التصادم، يتم إعادة توجيه الحزمة.
تعمل نقاط الوصول على الطبقة 2 (طبقة الربط البياني) من نموذج OSI.
محول الوسائط (Media Converter):
عندما يكون لديك نوعان مختلفان من وسائط الشبكة، ويُستخدم محول الوسائط للسماح لهما بالاتصال، ويُشار إليها في بعض الأحيان بمقترنات، ويمكن أن يكون المحول جهازًا صغيرًا، لا يتجاوز حجمه كثيرًا حجم الموصلات نفسها، أو جهازًا كبيرًا ضمن شاسيه كبير.
تتراوح الأسباب التي تدعو إلى عدم استخدام نفس وسيط الشبكة في جميع أنحاء الشبكة، وبالتالي الأسباب التي تستدعي الحاجة إلى محول، ومن التكلفة (التحول التدريجي من الكابل المموج إلى الألياف)، وأقسام متباينة (ربط المكتب بالمصنع)، أو الحاجة إلى تشغيل وسيط معين في بيئة معينة (الحاجة إلى الألياف لتقليل مشاكل التداخل الكهرومغناطيسي في جزء صغير من المبنى).
يُظهر الشكل التالي مثالًا على محول الوسائط. المعروض يحول بين 10/100/1000TX و 1000LX (مع موصل من النوع SC).
- من Fiber الفردية إلى الإيثرنت
- من Fiber الفردية إلى الألياف متعددة الأوضاع
- من Fiber متعددة الأوضاع إلى الإيثرنت
- من Fiber إلى coaxial
المكرر (يُسمى أيضًا معززًا أو موسع نطاق لاسلكي) يمكنه تضخيم إشارة لاسلكية لجعلها أقوى. يزيد هذا المسافة التي يمكن أن يُوضَع فيها النظام العميل بعيدًا عن نقطة الوصول ومع ذلك يظل على الشبكة. يجب ضبط الموسع ليكون على نفس القناة كما نقطة الوصول ليقوم بتلقي الإرسال وتكراره. هذه استراتيجية فعالة لزيادة مسافات الإرسال اللاسلكية.
نصيحة أختبار:
اقرأ بعناية سيناريوهات مشكلات الإصلاح للتأكد من وصول الإرسال من نقطة الوصول إلى المكرر أولاً، ثم يقوم المكرر بتكرار الإشارة وتمريرها.
مركز تحكم الشبكة اللاسلكية (Wireless LAN Controller):
يُستخدم مراكز تحكم الشبكة اللاسلكية غالبًا مع تنفيذات الفروع/المكاتب البعيدة للمصادقة اللاسلكية، وعندما يقوم نقطة الوصول (Acess Point) بالتشغيل، فإنه يتم مصادقتها مع مركز التحكم قبل أن يتمكن من البدء في العمل كنقطة وصول (AP)، يُستخدم هذا غالبًا مع تجميع شبكات النطاق الافتراضي، حيث يتم التعامل مع العديد من الواجهات ككيان واحد (عادةً لتوازن الحمولة).
موازن التحميل (Load Balancer):
خوادم الشبكة هي الأدوات الرئيسية في الشبكة. يعتمدون على حمل وتوزيع البيانات، والقيام بالنسخ الاحتياطي، وتأمين الاتصالات الشبكية، والمزيد، وعادةً ما يكون تحمل الخوادم كثيرًا بما يكفي ليتمكن الخادم الواحد من التعامل معه، وهنا يأتي دور موازنة الحمل، وموازنة الحمل هي تقنية يتم فيها توزيع العبء بين عدة خوادم، وهذه الميزة يمكن أن ترفع الشبكات إلى المستوى التالي؛ حيث تزيد من أداء الشبكة وموثوقيتها وتوفرها.
نصيحة أختبار:
تذكر أن موازنة الحمل تزيد من الاستعداد وبالتالي من توفر البيانات، وكما أنها تزيد من الأداء من خلال توزيع العبء
يمكن أن يكون موازن التحمل إما جهازًا ماديًا أو برنامجًا مكونًا خصيصًا لتوزيع التحمل.
ملاحظة:
يمكن أن تكون الشبكات متعددة الطبقات وخوادم DNS هي موازنات للتحميل.
الخادم الوكيل (Proxy Server):
غالبًا ما تكون الخوادم الوكيل جزءًا من نظام جدار الحماية، ولقد أصبحت متكاملة إلى حد أن الفارق بينهما يمكن أحيانًا أن يفقد.
ومع ذلك، تقوم خوادم الوكيل بأداء دور فريد في بيئة الشبكة دورًا منفصلًا عن جدار الحماية، لأغراض هذا الكتاب، يُعرَّف الخادم الوكيل على أنه خادم يجلس بين جهاز كمبيوتر عميل والإنترنت وينظر إلى طلبات صفحات الويب التي يرسلها العميل، وعلى سبيل المثال، إذا أراد جهاز كمبيوتر عميل الوصول إلى صفحة ويب، يتم إرسال الطلب إلى الخادم الوكيل بدلاً من الإرسال مباشرة إلى الإنترنت. يحدد الخادم الوكيل أولاً ما إذا كان الطلب موجهًا إلى الإنترنت أم إلى خادم ويب محلي، وإذا كان الطلب موجهًا إلى الإنترنت، ويرسل الخادم الوكيل الطلب كما لو أنه أصل الطلب، وعندما يعود خادم ويب الإنترنت بالمعلومات، يقوم الخادم الوكيل بإعادة المعلومات إلى العميل، وعلى الرغم من أن هذه الخطوة الإضافية قد تسبب تأخيرًا من خلال الخادم الوكيل، إلا أن العملية تكون شفافة بشكل كبير للعميل الذي أرسل الطلب، ونظرًا لأن كل طلب يرسله العميل إلى الإنترنت يتم توجيهه من خلال الخادم الوكيل، فإن الخادم الوكيل يمكن أن يوفر بعض الوظائف فوق مجرد توجيه الطلبات.
واحدة من الميزات الإضافية البارزة هي أن خوادم الوكيل يمكن أن تحسن بشكل كبير أداء الشبكة من خلال عملية تسمى التخزين المؤقت، وعندما يُجيب خادم الوكيل المؤقت على طلب لصفحة ويب، يقوم الخادم بنسخ كل أو جزء من تلك الصفحة في ذاكرة التخزين المؤقت الخاصة به. ثم، عندما يُطلب الصفحة مرة أخرى، يُجيب خادم الوكيل على الطلب من ذاكرة التخزين المؤقت بدلاً من العودة إلى الإنترنت، وعلى سبيل المثال، إذا طلب عميل على الشبكة الصفحة الويب www.comptia.org، ويمكن لخادم الوكيل تخزين محتويات تلك الصفحة، وعندما يحاول عميل آخر على الشبكة الوصول إلى نفس الموقع، يمكن لتلك العميل الحصول على الصفحة من ذاكرة التخزين المؤقت لخادم الوكيل، ولا يكون الوصول إلى الإنترنت ضروريًا، وهذا يزيد بشكل كبير من وقت الاستجابة للعميل ويمكن أن يقلل بشكل كبير من النطاق الترددي المطلوب لتلبية طلبات العملاء.
في الوقت الحالي، السرعة هي كل شيء، والقدرة على الوصول بسرعة إلى المعلومات من الإنترنت أمر حاسم لبعض المؤسسات، وتوفر خوادم الوكيل وقدرتها على تخزين محتوى الويب هذه الحاجة إلى السرعة.
يمكن العثور على مثال على هذه السرعة في الفصل الدراسي، إذا طلب المعلم من 30 طالبًا الوصول إلى عنوان موقع ويب محدد (URL) دون خادم وكيل، فإن جميع الطلبات الثلاثين ستُرسَل إلى السماء السحابية وتكون معرضة للتأخير أو لمشكلات أخرى قد تنشأ، في الفصل الدراسي مع خادم الوكيل، الأمر مختلف تمامًا، يُرسَل طلب واحد فقط من بين الثلاثين إلى الإنترنت؛ بينما تمتلئ الـ 29 الطلبات الأخرى بالمحتوى الذي تخزنه ذاكرة التخزين المؤقت لخادم الوكيل. يمكن أن يكون استرداد صفحة الويب فوريًا تقريبًا
ومع ذلك، للتخزين المؤقت هذا عيب محتمل، وعند تسجيل الدخول إلى الإنترنت، يتم الحصول على أحدث المعلومات، لكن هذا ليس دائمًا الحال عند استرداد المعلومات من ذاكرة التخزين المؤقت. بالنسبة لبعض صفحات الويب، من الضروري الانتقال مباشرة إلى الإنترنت للتأكد من أن المعلومات محدثة، ويمكن أن تقوم بعض خوادم الوكيل بتحديث وتجديد صفحات الويب، لكنها دائمًا تتأخر خطوة واحدة.
الميزة الثانية الرئيسية لخوادم الوكيل هي السماح لمسؤولي الشبكة بتصفية طلبات العميل، إذا أراد مسؤول الخادم منع الوصول إلى بعض مواقع الويب، فإن خادم الوكيل يتيح هذا التحكم، مما يجعله من السهل منع الوصول تمامًا إلى بعض المواقع، وهذا مقبول، ولكن ماذا لو كان من الضروري حظر العديد من المواقع؟ في هذه الحالة، يصبح الحفاظ على خوادم الوكيل أكثر تعقيدًا قليلاً.
تحديد المواقع التي يمكن للمستخدمين الوصول إليها أو عدم الوصول إليها عادةً ما يتم من خلال شيء يُسمى قائمة التحكم في الوصول (ACL)، وتناول الفصل الثالث كيف يمكن استخدام ACL لتوفير قواعد لأرقام المنافذ أو عناوين IP التي يُسمح لها بالوصول. يمكن أن تكون ACL أيضًا قائمة بالمواقع المسموح بها أو الممنوعة؛ كما يمكن أن تكون عملية تجميع مثل هذه القائمة مهمة ضخمة. نظرًا لوجود ملايين من مواقع الويب، ويتم إنشاء مواقع جديدة يوميًا، كيف يمكنك استهداف ومنع الوصول إلى تلك المواقع "المشكوك فيها"؟ أحد الطرق هو عكس الوضع ومنع الوصول إلى جميع الصفحات باستثناء تلك التي تظهر في "القائمة المسموح بها". هذا النهج يتطلب جهد إداري كبير ويمكن أن يقيد بشكل كبير الفوائد الإنتاجية المتاحة من الوصول إلى الإنترنت.
بشكل مفهوم، ومن المستحيل الحفاظ على قائمة تحتوي على مواقع جميع المواقع ذات المحتوى المشكوك فيه، وعادلًا، هذا ليس ما تم تصميم خوادم الوكيل للقيام به، ومع ذلك، من خلال الحفاظ على القائمة، ويمكن لخوادم الوكيل توفير مستوى أعلى من السيطرة مقارنة بالنظام المفتوح، وعلى الطريقة، يمكن لخوادم الوكيل جعل استرداد صفحات الويب أكثر كفاءة بكثير.
خادم الوكيل العكسي هو الذي يقع بالقرب من خوادم الويب ويستجيب للطلبات. غالبًا ما تُستخدم هذه لأغراض توازن الحمل لأن كل خادم وكيل يمكنه تخزين معلومات من عدة خوادم.
مكرِّر الشبكة الخاص بالشبكات الافتراضية الخاصة ونقاط النهاية
يمكن استخدام مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة لزيادة أمان الوصول عن بُعد. يمكن لهذا الجهاز إنشاء اتصال آمن (نفق) بين أجهزة الشبكة الإرسالية والمستقبلة. يضيف مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة مستوى إضافيًا إلى أمان الشبكة الافتراضية الخاصة. لا يمكنهم فقط إنشاء النفق ولكن أيضًا يمكنهم التحقق من هوية المستخدمين، وتشفير البيانات، وضبط نقل البيانات، والتحكم في حركة المرور.
يجلس المكرر بين العميل والخادم للشبكة الافتراضية الخاصة، وينشئ النفق، ويقوم بالتحقق من هوية المستخدمين باستخدام النفق، ويشفر البيانات التي تسافر عبر النفق. عندما يكون مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة في مكانه، يمكنه إنشاء اتصال آمن (نفق) بين أجهزة الشبكة الإرسالية والمستقبلة.
يضيف مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة مستوى إضافيًا إلى أمان الشبكة الافتراضية الخاصة. استنادًا إلى المكرر الدقيق، يمكنهم القيام بما يلي:
- إنشاء النفق.
- التحقق من هوية المستخدمين الذين يرغبون في استخدام النفق.
- تشفير وفك تشفير البيانات.
- تنظيم ومراقبة نقل البيانات عبر النفق.
- التحكم في حركة المرور الواردة والصادرة كمنفذ أو جهاز توجيه للنفق