ما هو IPSec؟

IPSec، وهو اختصار لـ Internet Protocol Security، عبارة عن مجموعة من بروتوكولات التشفير التي تحمي حركة مرور البيانات عبر شبكات بروتوكول الإنترنت (IP).

تفتقر شبكات IP - بما في ذلك شبكة الويب العالمية - إلى التشفير وحماية الخصوصية. تعالج شبكات IPSec VPN هذا الضعف من خلال توفير إطار عمل للاتصالات المشفرة والخاصة على الويب.

فيما يلي نظرة فاحصة على IPSec وكيفية عمله مع أنفاق VPN لحماية البيانات عبر الشبكات غير الآمنة.

تاريخ موجز لـ IPSec

عندما تم تطوير بروتوكول الإنترنت في أوائل الثمانينات، لم يكن الأمن أولوية قصوى. ومع ذلك، مع استمرار نمو عدد مستخدمي الإنترنت، تتزايد أيضًا الحاجة إلى إجراءات أمنية مشددة.

ولتلبية هذه الحاجة، قامت وكالة الأمن القومي برعاية تطوير البروتوكولات الأمنية في منتصف الثمانينيات، في إطار برنامج أنظمة شبكات البيانات الآمنة. أدى ذلك إلى تطوير بروتوكول أمان الطبقة الثالثة وفي النهاية بروتوكول أمان طبقة الشبكة. لقد عمل العديد من المهندسين في هذا المشروع طوال التسعينيات، وقد نشأ نظام IPSec من هذه الجهود. أصبح IPSec الآن معيارًا مفتوح المصدر وهو جزء من IPv4.

كيف يعمل IPSec

ما هو IPSec؟

يعمل IPSec مع أنفاق VPN لإنشاء اتصالات خاصة ثنائية الاتجاه بين الأجهزة

عندما يقوم جهازي كمبيوتر بإنشاء اتصال VPN ، يجب أن يتفقا على مجموعة من بروتوكولات الأمان وخوارزميات التشفير، ويتبادلا مفاتيح التشفير لفتح البيانات المشفرة وعرضها.

وهنا يأتي دور IPSec. يعمل IPSec مع أنفاق VPN لإنشاء اتصالات خاصة ثنائية الاتجاه بين الأجهزة. IPSec ليس بروتوكولًا واحدًا؛ بدلاً من ذلك، إنها مجموعة كاملة من البروتوكولات والمعايير التي تعمل معًا للمساعدة في ضمان سرية وتكامل وصحة حزم بيانات الإنترنت التي تمر عبر نفق VPN.

إليك كيفية قيام IPSec بإنشاء نفق VPN آمن:

  • يقوم IPSec بتوثيق البيانات لضمان سلامة الحزمة أثناء الإرسال.
  • يقوم IPSec بتشفير حركة مرور الإنترنت من خلال أنفاق VPN بحيث لا يمكن عرض البيانات.
  • يحمي IPSec البيانات من هجمات إعادة التشغيل، والتي يمكن أن تؤدي إلى عمليات تسجيل دخول غير مصرح بها.
  • يسمح IPSec بتبادل مفاتيح التشفير بشكل آمن بين أجهزة الكمبيوتر.
  • يوفر IPSec وضعين للأمان: النفق والنقل.

يحمي IPSec VPN البيانات المنقولة من مضيف إلى مضيف، ومن شبكة إلى شبكة، ومن مضيف إلى شبكة، ومن بوابة إلى بوابة (يسمى وضع النفق، عندما يتم تشفير حزمة IP بالكامل والمصادقة عليها).

بروتوكولات IPSec والمكونات الداعمة لها

ينقسم معيار IPSec إلى عدة بروتوكولات أساسية ومكونات داعمة.

بروتوكول IPSec الأساسي

- IPSec Authentication Header (AH) : يحمي هذا البروتوكول عناوين IP الخاصة بأجهزة الكمبيوتر المشاركة في عملية تبادل البيانات، لضمان عدم فقدان بتات البيانات أو تغييرها أو تلفها أثناء عملية الإرسال. يتحقق AH أيضًا من أن الشخص الذي أرسل البيانات هو من أرسلها بالفعل، مما يحمي النفق من التطفل من قبل مستخدمين غير مصرح لهم.

- تغليف حمولة الأمان (ESP) : يوفر بروتوكول ESP جزءًا التشفير من IPSec، مما يضمن أمان حركة البيانات بين الأجهزة. يقوم ESP بتشفير حزم البيانات/الحمولة، ويصادق على الحمولة وأصلها ضمن مجموعة بروتوكولات IPSec. يعمل هذا البروتوكول على تشويش حركة مرور الإنترنت بشكل فعال، بحيث لا يتمكن أي شخص ينظر إلى النفق من رؤية أي شيء فيه.

يقوم ESP بتشفير البيانات وتوثيقها، بينما يقوم AH بتوثيق البيانات فقط.

المكونات التي تدعم IPSec

- جمعيات الأمان (SA) : تقوم جمعيات الأمان والسياسات بإنشاء اتفاقيات أمان مختلفة، تُستخدم في التبادلات. يمكن لهذه الاتفاقيات تحديد نوع التشفير وخوارزمية التجزئة التي سيتم استخدامها. غالبًا ما تكون هذه السياسات مرنة، مما يسمح للأجهزة بتحديد الطريقة التي تريد بها التعامل مع الأشياء.

- تبادل مفاتيح الإنترنت (IKE) : لكي يعمل التشفير، تحتاج أجهزة الكمبيوتر المشاركة في تبادل الاتصالات الخاصة إلى مشاركة مفتاح التشفير. يتيح IKE لجهازي كمبيوتر تبادل مفاتيح التشفير ومشاركتها بشكل آمن عند إنشاء اتصال VPN.

- خوارزميات التشفير والتجزئة : تعمل مفاتيح التشفير باستخدام قيم التجزئة، التي يتم إنشاؤها باستخدام خوارزمية التجزئة. AH وESP عامان جدًا، ولا يحددان نوع تشفير محددًا. ومع ذلك، غالبًا ما يستخدم IPsec ملخص الرسائل 5 أو خوارزمية التجزئة الآمنة 1 للتشفير.

- الحماية ضد هجمات إعادة التشغيل : يشتمل IPSec أيضًا على معايير لمنع إعادة تشغيل أي حزم بيانات تشكل جزءًا من عملية تسجيل دخول ناجحة. يمنع هذا المعيار المتسللين من استخدام المعلومات المعاد تشغيلها لنسخ معلومات تسجيل الدخول بأنفسهم.

يعد IPSec حلاً كاملاً لبروتوكول VPN ويمكن أن يعمل أيضًا كبروتوكول تشفير في L2TP وIKEv2.

أوضاع الأنفاق: النفق والنقل

ما هو IPSec؟

يرسل IPSec البيانات باستخدام وضع النفق أو النقل

يرسل IPSec البيانات باستخدام وضع النفق أو النقل. ترتبط هذه الأوضاع ارتباطًا وثيقًا بنوع البروتوكول المستخدم، AH أو ESP.

- وضع النفق : في وضع النفق، تكون الحزمة بأكملها محمية. يقوم IPSec بتغليف حزمة البيانات في حزمة جديدة وتشفيرها وإضافة رأس IP جديد. يتم استخدامه بشكل شائع في إعدادات VPN من موقع إلى موقع.

- وضع النقل : في وضع النقل، يبقى رأس IP الأصلي ولا يتم تشفيره. يتم تشفير الحمولة الصافية ومقطورة ESP فقط. يُستخدم وضع النقل بشكل شائع في إعدادات VPN من عميل إلى موقع.

بالنسبة لشبكات VPN، فإن تكوين IPSec الأكثر شيوعًا الذي ستراه هو ESP مع المصادقة في وضع النفق. تساعد هذه البنية حركة مرور الإنترنت على التحرك بشكل آمن ومجهول داخل نفق VPN عبر شبكات غير آمنة.

إذن ما هو الفرق بين وضع النفق والنقل في IPsec؟

يتم استخدام وضع النفق في IPsec بين جهازي توجيه مخصصين، حيث يعمل كل جهاز توجيه كأحد طرفي "نفق" افتراضي عبر الشبكة العامة. في وضع النفق، يحتوي رأس IP الأولي على الوجهة النهائية للحزمة المشفرة، بالإضافة إلى حمولة الحزمة. للسماح لأجهزة التوجيه المتوسطة بمعرفة مكان إعادة توجيه الحزم، يضيف IPsec رأس IP جديدًا. في كل نهاية من النفق، تقوم أجهزة التوجيه بفك تشفير رؤوس IP لتوصيل الحزم إلى وجهتها.

في وضع النقل، يتم تشفير الحمولة لكل حزمة، لكن رأس IP الأولي ليس كذلك. ولذلك، يمكن لأجهزة التوجيه المتوسطة رؤية الوجهة النهائية لكل حزمة - ما لم يتم استخدام بروتوكول نفق منفصل (مثل GRE).

ما هو المنفذ الذي يستخدمه IPsec؟

منفذ الشبكة هو الموقع الافتراضي الذي تنتقل إليه البيانات داخل الكمبيوتر. المنافذ هي الطريقة التي يتتبع بها الكمبيوتر العمليات والاتصالات المختلفة. إذا انتقلت البيانات إلى منفذ معين، فإن نظام تشغيل الكمبيوتر يعرف العملية التي تنتمي إليها. يستخدم IPsec عادةً المنفذ 500.

كيف يؤثر IPsec على MSS وMTU؟

MSS وMTU هما قياسان لحجم الحزمة. لا يمكن أن تصل الحزم إلا إلى حجم معين (بالبايت) قبل أن تتمكن أجهزة الكمبيوتر وأجهزة التوجيه والمحولات من معالجتها. يقيس MSS حجم الحمولة لكل حزمة، بينما يقيس MTU الحزمة بأكملها، بما في ذلك الرؤوس. يمكن تجزئة الحزم التي تتجاوز MTU للشبكة، أي تقسيمها إلى حزم أصغر ثم إعادة تجميعها. يتم ببساطة إسقاط الحزم التي تتجاوز MSS.

يضيف بروتوكول IPsec عددًا من الرؤوس والمقطورات إلى الحزم، وكلها تشغل بضع بايتات. بالنسبة للشبكات التي تستخدم IPsec، يجب تعديل MSS وMTU وفقًا لذلك، وإلا سيتم تجزئة الحزم وتأخيرها قليلاً. عادةً ما يكون حجم وحدة الإرسال الكبرى (MTU) للشبكة 1500 بايت. يبلغ طول رأس IP العادي 20 بايت ويبلغ طول رأس TCP أيضًا 20 بايت، مما يعني أن كل حزمة يمكن أن تحتوي على 1460 بايت من الحمولة. ومع ذلك، يضيف IPsec رأس المصادقة، ورأس ESP والمقطورات ذات الصلة. يضيفون 50 - 60 بايت إلى الحزمة أو أكثر.

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.