أوضح IPSEC VPN | كيف يعمل IPSEC | IPSEC مقابل SSL

لدى العديد من أجهزة التوجيه على الأقل بعض تنفيذ بروتوكولات IPSEC ، وكذلك معظم أنظمة التشغيل (أو هناك عملاء لنظام التشغيل الخاص ببعض).

VPN مقابل IPSEC

يستخدم Reddit وشركاؤه ملفات تعريف الارتباط والتقنيات المماثلة لتزويدك بتجربة أفضل.

من خلال قبول جميع ملفات تعريف الارتباط ، فإنك توافق على استخدامنا لملفات تعريف الارتباط لتقديم خدماتنا وموقعنا وصيانتها ، وتحسين جودة Reddit ، وتخصيص محتوى Reddit والإعلان ، وقياس فعالية الإعلان.

من خلال رفض ملفات تعريف الارتباط غير الضرورية ، قد لا يزال Reddit يستخدم ملفات تعريف الارتباط معينة لضمان الوظيفة المناسبة لمنصتنا.

لمزيد من المعلومات ، يرجى الاطلاع على إشعار ملفات تعريف الارتباط وسياسة الخصوصية لدينا .

أوضح IPSEC VPN | كيف يعمل IPSEC | IPSEC مقابل SSL

IPSEC جزء لا يتجزأ من العديد من خدمات VPN. تعرف على المزيد حول ما هو IPSEC ، وكيف يعمل IPSEC VPN واستخدامه واختلافاته بين IPSEC VPN و SSL VPN.

جدول المحتويات
احصل على VPN عمل لفريقك

جرب تجربة مجانية لمدة 14 يومًا

انظر العرض التوضيحي الآن

حصل IPSEC (أمان بروتوكول الإنترنت) على شعبية كبيرة بين خدمات VPN مثل GoodAccess. لذلك دعونا نوضح كيف يعمل IPSEC VPN وما هي القدرات التي تجعلها تحظى بشعبية كبيرة.

قبل أن نأخذ الغوص في المواد التقنية ، من المهم أن نلاحظ أن IPSec لديه تاريخ كبير. إنه متشابك مع أصول الإنترنت وهو نتيجة لجهود تطوير طرق تشفير طبقة IP في أوائل التسعينيات.

كبروتوكول مفتوح مدعوم بالتطوير المستمر ، فقد أثبت صفاته على مر السنين ، وعلى الرغم من نشأت بروتوكولات تشالنجر مثل Wireguard ، فإن IPSec تحافظ على موقعها كبروتوكول VPN الأكثر استخدامًا مع OpenVPN.

جدول المحتويات

  1. ما هو IPSEC?
  2. ما هي البروتوكولات التي يستخدمها IPSEC?
  3. وضع النفق مقابل وضع النقل في IPSEC
  4. ما هو IPSEC VPN
  5. IPSEC VPN VS SSL VPN. أي واحد يختار?
  6. ملخص

ما هو IPSEC?

أمان بروتوكول الإنترنت (IPSEC) هو جناح بروتوكول الشبكة الذي يمكّن الاتصالات الآمنة بين جهازين عبر شبكات IP ، تستخدم في الغالب على الإنترنت العام اليوم.

إنه جناح بروتوكول الشبكة يضمن تشفير الحزم ومصادقة المصدر.

IPSEC مناسبة تمامًا لضمان خصوصية اتصالات شبكة IP بحيث يتم استخدامها غالبًا لإنشاء اتصال VPN بواسطة أدوات IPSEC VPN. اليوم ، يعتبر IPSEC معيارًا أمانًا بسبب استخدام الأصفار والخوارزميات القوية (غير المنقطعة) ، ومصادقة TLS ، وحماية MITM ، والسرية الأمامية الأمامية ، إلخ., لمجموعة متنوعة من التطبيقات مثل:

  • تأمين اتصالات الشبكة الخاصة,
  • حماية حركة مرور الويب من التطفل أو الاعتراض,
  • ضمان سلامة حزم IP.

لدى العديد من أجهزة التوجيه على الأقل بعض تنفيذ بروتوكولات IPSEC ، وكذلك معظم أنظمة التشغيل (أو هناك عملاء لنظام التشغيل الخاص ببعض).

ما هي البروتوكولات التي يستخدمها IPSEC?

من المهم أن نفهم أن IPSec ليس بروتوكولًا واحدًا.

يستخدم مجموعة من بروتوكولات المصادقة والتشفير لأداء مهام محددة. دعنا نتحقق من أهمها.

رأس مصادقة الأمن (AH)

وهو يعمل لمصادقة الحزمة فقط (الأصل ، النزاهة) ، وليس للتشفير.

يلف رأس المصادقة الحزمة ، وتأمين سلامة الحزمة عبر MD5/Shaxxx ، وبعد إرسال هذه البيانات إلى جهاز التوجيه الوجهة. بمجرد استلامها بواسطة جهاز التوجيه الوجهة ، يتم فك شفرة الحزمة وفحصها لانتهاكات النزاهة المحتملة.

لا يوجد تشفير الحمولة النافعة حول العملية التي تحد من استخدام هذا البروتوكول. عادة ما يتم استخدام Ah في وضع النقل IPSEC (انظر أدناه).

تغليف حمولة الأمان (ESP)

على غرار رأس مصادقة الأمان ، يعد ESP جزءًا من جناح بروتوكول IPSEC المسؤول عن تكامل البيانات (فقط للحمولة النافعة).

لا يتم تشفير رأس IP لحزم ESP ولا يتم حماية سلامته بحيث يمكن تغييره أثناء العبور ، مما يتيح اجتياز NAT الناجح. عادة ما يتم استخدام ESP في وضع الأنفاق.

جمعية أمن الإنترنت وبروتوكول الإدارة الرئيسية (ISAKMP)

أناSAKMP هو بروتوكول يستخدم لإنشاء جمعية الأمن (SA). يتضمن هذا الإجراء خطوتين:

  • تقوم المرحلة الأولى بإنشاء نفق Ike SA ، وهو نفق إدارة ثنائي الاتجاه للتبادل الرئيسي. بمجرد إنشاء الاتصال ، يتم إنشاء قنوات IPSec SA لنقل البيانات الآمن في المرحلة 2. تم استخدام سمات نفق IPSEC VPN في اتجاه واحد ، مثل ما سيتم استخدام المشفر أو الطريقة أو المفتاح ، من قبل كلا المضيفين (في حالة IPSEC VPN ، وهذا هو اتصال بين بوابة وكمبيوتر).
  • لكل نفق IPSEC VPN في المرحلة 2 ، يجب إنشاء اثنين من IPSEC SAS منفصلان ، أحدهما في ، والآخر للخروج. تكوين ISAKMP الأكثر استخدامًا هو يدوي (مفاتيح مشاركة مسبقًا ، PSK) وديناميكي (IKEV1 ، IKEV2).

نفق مقابل. وضع النقل من IPSEC

هناك وضعان يمكن أن يتم فيه تكوين IPSEC لتشغيله:

وضع نفق IPSEC يشفر وتوثيق حزمة البيانات بأكملها. يتم تغليف الحزمة في واحدة أخرى ، لذا فهي مؤهلة لتغيير رأس IP.

مثل هذا الإجراء ينطوي على إمكانية حدوث تغييرات في التوجيه ، و NAT Traversal و Transit الناجحة للبيانات من جهاز كمبيوتر خلف جهاز التوجيه عبر الإنترنت العام إلى وجهته (هـ.ز. كمبيوتر آخر خلف جهاز توجيه مختلف).

و يتيح Tunnel IPSEC VPN إنشاء شبكات خاصة افتراضية (كلا من موقع VPN من موقع إلى موقع و Access VPN عن بُعد) ويستخدم بشكل متكرر أكثر بكثير من وضع العبور.

في عملاء IPSEC VPN ، يتم استخدام وضع النفق كخيار افتراضي.

وضع النقل IPSEC يقوم فقط بتشفير حمولة حزمة البيانات. لا يخضع رأس IP للتغيير ، لذا لا توجد تغييرات في التوجيه ممكنة.

هذا القيد يحدد وضع النقل IPSEC لاستخدامه في الاتصالات الشاملة فقط.

يجب أن يرى كلا الطرفين بعضهما البعض ، بحيث يمكن استخدامه للتشفير داخل نفق GRE المنشأة بالفعل.

ما هو IPSEC VPN

تضمن VPN (شبكة خاصة افتراضية) تأمين الاتصالات الخاصة عبر الشبكات العامة مثل الإنترنت.

VPNs هي أداة شائعة في أرسل كل مسؤول مسؤول.

يمكنك العثور على أنواع مختلفة من VPN في السوق. في عصر العمل عن بُعد ، تم توزيع أصول تكنولوجيا المعلومات ، والاتصال الموجود في كل مكان ، فإن VPN هي الطريقة للوصول إلى الملفات والتطبيقات والموارد الأخرى التي لا يمكن الوصول إليها إلا من شبكة محلية (انظر مقالتنا السابقة حول كيفية عمل Business Cloud VPN).

كما يسمح بالاتصال الآمن من الشبكات العامة غير المحمية (المقهى والمطار وعموما من أي مكان خارج محيط الشركة المحمي).

تستخدم VPNs مجموعة متنوعة من بروتوكولات الأمان ، أو القواعد ، لتشفير البيانات التي تسافر بين الأجهزة ، وضمان تكامل البيانات ومصادقة المرسل/المتلقي.

VPN IPSEC هو VPN يستخدم مجموعة بروتوكول IPSEC لإنشاء وصيانة خصوصية التواصل بين الأجهزة أو التطبيقات أو الشبكات عبر الإنترنت العام.

يستخدم IPSEC VPN تقنية تسمى “النفق” لتشفير البيانات التي يتم إرسالها بين الجهاز وخادم VPN. يتم تغليف البيانات لأول مرة في حزمة IPSEC ، والتي يتم تشفيرها بعد ذلك باستخدام تشفير. ثم يتم إرسال الحزمة المشفرة عبر الإنترنت إلى خادم VPN ، حيث يتم فك تشفيرها وإعادة توجيهها إلى الوجهة.

تستخدم VPNs IPSEC على نطاق واسع لعدة أسباب مثل:

  • السرعه العاليه
  • أصفاف قوية جدا
  • سرعة عالية في إنشاء الاتصال
  • اعتماد واسع من قبل أنظمة التشغيل وأجهزة التوجيه وأجهزة الشبكة الأخرى

بالطبع, ليس كل VPNs تستخدم IPSEC. هناك خيارات بديلة مثل OpenVPN و WireGuard وغيرها (انظر قائمة بروتوكولات VPN الأساسية على مدونتنا).

أيضًا ، لا يتم تشفير كل VPN على طبقة الشبكة (L3) ، ويعتبر نظير شائع SSL (انظر الفرق لاحقًا في هذه المدونة).

ما هي منافذ IPSEC VPN?

عند إنشاء اتصال IKEV2 ، يستخدم IPSEC منافذ UDP/500 و UDP/4500 بشكل افتراضي.

وفقًا للمعيار ، يتم إنشاء الاتصال على UDP/500 ، ولكن إذا ظهر خلال مؤسسة IKE أن المصدر/الوجهة خلف NAT ، يتم تحويل المنفذ إلى UDP/4500 (للحصول على معلومات حول تقنية تسمى إعادة توجيه المنفذ ، تحقق مقالة VPN Port Reading: جيد أو سيء?).

IPSEC VPN VS. SSL VPN: أي واحد يجب أن يستخدم عملك?

عند الحديث عن IPSEC VPNS ، من المهم أيضًا إجراء مقارنة مع ضمانات VPNS الخاصة بها – SSL (طبقة مآخذ آمنة).

هناك العديد من الاختلافات من حيث التكنولوجيا والاستخدام والمزايا والعيوب.

تستخدم SSL VPNS اليوم TLS (أمان طبقة النقل) في الغالب لتشفير حركة مرور HTTPS.

الغرض من HTTPS هو حماية محتوى الاتصال بين المرسل والمستلم.

هذا يضمن أن أي شخص يريد اعتراض الاتصالات لن يتمكن من اكتشاف أسماء المستخدمين أو كلمات المرور أو المعلومات المصرفية أو البيانات الحساسة الأخرى.

ومع ذلك ، نظرًا لأن هذا التشفير يحمي التواصل بين متصفح الإنترنت والخادم ، فإنه لا يشفر بيانات أخرى يمكن استخدامها لتتبع سلوك المستخدم على الإنترنت مثل عناوين IP والموقع الفعلي والمتصفح ونظام التشغيل المستخدم من قبل المضيف والمتصل المواقع.

يمكن رؤية كل هذه المعلومات ومراقبتها من قبل ISP أو الحكومة أو إساءة استخدامها من قبل الشركات والمهاجمين. للقضاء على مثل هذه المخاطر ، يعد IPSEC VPN حلاً.

تستخدم IPSEC VPN و SSL تقنية مختلفة

  • يعمل IPSEC VPN على طبقة شبكة مختلفة عن SSL VPN. تعمل IPSEC VPN على طبقة الشبكة (L3) بينما تعمل SSL VPN على طبقة التطبيق.
  • يستخدم IPSEC VPN بروتوكول تبادل مفتاح الإنترنت (IKE) لإدارة المفاتيح والمصادقة. يستخدم Ike خوارزمية Diffie-Hellman لإنشاء مفتاح سري مشترك يستخدم لتشفير حركة المرور بين مضيفين. يستخدم SSL VPN أمان طبقة النقل (TLS) لتشفير حركة المرور. يستخدم TLS البنية التحتية للمفاتيح العامة (PKI) للإدارة الرئيسية.

يختلف استخدام IPSEC VPNS عن SSL VPN

  • يربط IPSEC VPN بشكل آمن شبكات كاملة (VPN من موقع إلى موقع) أو مستخدمين عن بُعد مع منطقة محمية معينة مثل الشبكة المحلية أو التطبيق أو السحابة. يقوم SSL VPN بإنشاء نفق آمن من متصفح الويب الخاص بالمضيف إلى تطبيق معين.

إيجابيات وسلبيات IPSEC و SSL VPN

  • عندما يكون الأمان هو الشاغل الرئيسي ، يجب اختيار السحابة الحديثة IPSEC VPN عبر SSL لأنه يشفر جميع حركة المرور من المضيف إلى التطبيق/الشبكة/السحابة. يقوم SSL VPN بتأمين حركة المرور من متصفح الويب إلى خادم الويب فقط.
  • تحمي IPSEC VPN أي حركة مرور بين نقطتين تم تحديدها بواسطة عناوين IP. يعد SSL VPN أفضل مناسبة لحماية مشاركة الفلاحات عبر الإنترنت العام والاتصال بين عميل البريد الإلكتروني – خادم البريد الإلكتروني ومتصفح الويب وخادم الويب
  • يعتبر SSL VPN أسهل في الإعداد والإدارة لأنه لا يتطلب عادة التثبيت (أحيانًا) للعميل كما يفعل IPSEC VPN. ومع ذلك ، فإن VPNs السحابة الحديثة مثل GoodAccess تؤدي إلى أتمتة الغالبية العظمى من الإعدادات ويمكن أن تعمل في أقل من 10 دقائق.
  • لدى IPSEC نتائج أداء أفضل بسبب استخدام UPD (يستخدم SSL VPN TCP)
  • يمكن تمكين VPN الحديثة IPSEC بميزات إضافية مثل تصفية DNS وغيرها من التدابير الأمنية. SSL VPN لديه استخدام واحد فقط.

ترتبط مشكلة الاختيار بين IPSEC VPN vs SSL VPN ارتباطًا وثيقًا بالموضوع “هل تحتاج إلى VPN عندما يتم تشفير معظم حركة المرور عبر الإنترنت?”التي قمنا بتغطيتها في مدونتنا الحديثة.

اختتام IPSEC و SSL VPNS

قد يعتقد البعض أن VPNs بالكاد ضرورية مع ظهور التشفير المبني مباشرة في البريد الإلكتروني والمتصفحات والتطبيقات والتخزين السحابي.

في الواقع ، لا تزال VPNs توفر حماية وإدارة الوصول عن بُعد متطلبه. من المهم بشكل خاص مثل هذه النسب العالية من موظفي العمل من المنزل ، ومزيد من موارد تكنولوجيا المعلومات والبنية التحتية بشكل متزايد في السحابة العامة ، وكذلك زيادة الضغط على الامتثال للوائح مثل الناتج المحلي الإجمالي وتوجيه NIS2.

بفضل تقنية مثبتة الوقت وتطويرها المستمر ، فإن جناح بروتوكول IPSEC هو الانتقال لتأمين الاتصالات التجارية على الإنترنت العام. وحتى منافسيها ، مثل بروتوكول Wireguard ، الناضج ، سيبقى حجر الزاوية في VPNs الحديثة.

إذا كنت تتساءل عن مكان الحصول على IPSEC VPN ، فاحرص. فقط قم بإنشاء حساب مجاني وأخذ محرك الاختبار الشخصي.

هيا بنا نبدأ

انظر لماذا يختار أقرانك GoodAccess. قم بإنشاء حسابك المجاني اليوم واستمتع بجميع الميزات المتميزة لمدة 14 يومًا ، خالية من المتاعب.