ما المقصود بـ IPSec؟

IPSec عبارة عن مجموعة من قواعد أو بروتوكولات الاتصال لإعداد اتصالات آمنة عبر شبكة. بروتوكول الإنترنت (IP) هو المعيار الشائع الذي يحدد كيفية انتقال البيانات عبر الإنترنت. يضيف IPSec التشفير والمصادقة لجعل البروتوكول أكثر أمانًا. على سبيل المثال، يشوش البيانات عند مصدرها ويفككها في وجهتها. وهو أيضًا يصادق على مصدر البيانات. 

ما سبب أهمية IPSec؟

أنشأت مجموعة مهندسي الإنترنت بروتوكول IPSec في التسعينيات لضمان سرية البيانات وسلامتها ومصداقيتها عند الوصول إلى الشبكات العامة. على سبيل المثال، يتصل المستخدمون بالإنترنت باستخدام شبكة خاصة افتراضية (VPN) عبر بروتوكول IPSec للوصول إلى ملفات الشركة عن بُعد. يشفِّر بروتوكول IPSec المعلومات الحساسة لمنع المراقبة غير المرغوب فيها. يمكن للخادم أيضًا التحقق من أن حزم البيانات المستلمة مصرَّح بها.

ما استخدامات IPSec؟

يمكن استخدام IPsec للقيام بما يلي:

  • توفير الأمان لجهاز التوجيه عند إرسال البيانات عبر الإنترنت العام.
  • تشفير بيانات التطبيق.
  • مصادقة البيانات بسرعة إذا كان مرسل معروف هو من أنشأ البيانات.
  • حماية بيانات الشبكة بإعداد دوائر مشفرة تسمى "أنفاق IPsec"، التي تشفِّر جميع البيانات المرسلة بين نقطتي نهاية.

تستخدم المنظمات IPSec للحماية من هجمات إعادة التشغيل. هجوم إعادة التشغيل، أو الهجوم الوسيط، هو عملية اعتراض النقل المتواصل وتغييره بتوجيه البيانات إلى كمبيوتر وسيط. يعيِّن بروتوكول IPSec رقمًا تسلسليًا لكل حزمة بيانات ويجري عمليات تحقق لاكتشاف أي إشارات للحزم المكررة. 

ما المقصود بتشفير IPSec؟

تشفير IPSec هو وظيفة برمجية تشفِّر البيانات لحماية محتواها من الأطراف غير المصرَّح لها. تُشفر البيانات بواسطة مفتاح تشفير، ويلزم وجود مفتاح فك تشفير لفك تشفير المعلومات. يدعم IPSec أنواعًا مختلفة من التشفير، بما في ذلك AES وBlowfish وTriple DES وChaCha وDES-CBC. 

يستخدم IPSec التشفير غير المتماثل والمتماثل لتوفير السرعة والأمان في أثناء نقل البيانات. في التشفير غير المتماثل، يصبح مفتاح التشفير عامًا بينما يظل مفتاح فك التشفير خاصًا. يستخدم التشفير المتماثل المفتاح العام نفسه لتشفير البيانات وفك تشفيرها. ينشئ IPSec اتصالاً آمنًا مع التشفير غير المتماثل ويتحول إلى التشفير المتماثل لتسريع نقل البيانات.

كيف يعمل IPSec؟

تتبادل أجهزة الكمبيوتر البيانات مع بروتوكول IPSec من خلال الخطوات التالية. 

  1. يحدد الكمبيوتر المرسل إذا كان نقل البيانات يتطلب حماية من خلال بروتوكول IPSec بالتحقق من سياسة الأمان الخاصة به. إذا حدث ذلك، يبدأ الكمبيوتر في الإرسال الآمن عبر بروتوكول IPSec مع الكمبيوتر المستلم.
  2. يتفاوض كلا الجهازين حول متطلبات إنشاء اتصال آمن. يتضمن هذا الإجراء الاتفاق المتبادل على التشفير والمصادقة ومعلمات اقتران الأمان (SA) الأخرى. 
  3. يرسل الكمبيوتر البيانات المشفرة ويستلمها مع التحقق من أنها جاءت من مصادر موثوقة. يجري عمليات تحقق للتأكد من موثوقية المحتوى الأساسي. 
  4. بمجرد اكتمال الإرسال أو انتهاء مهلة الجلسة، ينهي الكمبيوتر اتصال IPSec. 

ما بروتوكولات IPSec؟

ترسل بروتوكولات IPSec حزم البيانات بشكل آمن. حزمة البيانات هي هيكل محدد ينسِّق المعلومات ويُعِّدها للنقل عبر الشبكة. تتكون من عنوان وحمولة ومعلومات ملحقة.

  • العنوان هو قسم سابق يتضمن معلومات إرشادية لتوجيه حزمة البيانات إلى الوجهة الصحيحة. 
  • الحمولة هي مصطلح يصف المعلومات الفعلية الموجودة في حزمة البيانات.
  • المعلومات الملحقة هي بيانات إضافية ملحقة بذيل الحمولة للإشارة إلى نهاية حزمة البيانات. 

 بعض بروتوكولات IPSec مذكورة أدناه.

عنوان المصادقة (AH)

يضيف بروتوكول عنوان المصادقة (AH) عنوانًا يتضمن بيانات مصادقة المرسل ويحمي محتويات الحزمة من التعديل من قِبل أطراف غير مصرَّح لها. ينبه المستلم إلى إمكانية التلاعب بحزمة البيانات الأصلية. عند استلام حزمة البيانات، يقارن الكمبيوتر حساب تجزئة التشفير من الحمولة بالعنوان لضمان تطابق القيمتين. تجزئة التشفير هي وظيفة رياضية تلخص البيانات في قيمة فريدة. 

تغليف حمولة الأمان (ESP)

تبعًا لوضع IPSec المحدد، يجري بروتوكول تغليف حمولة الأمان (ESP) تشفيرًا لحزمة IP بأكملها أو للحمولة فقط. يضيف تغليف حمولة الأمان عنوانًا ومعلومات ملحقة لحزمة البيانات عند التشفير. 

تبادل مفتاح الإنترنت (IKE)

تبادل مفتاح الإنترنت (IKE) هو بروتوكول ينشئ اتصالاً آمنًا بين جهازين على الإنترنت. يعِّد كلا الجهازين ارتباط أمان (SA) يتضمن التفاوض حول مفاتيح التشفير والخوارزميات لإرسال حزم البيانات اللاحقة واستقبالها. 

ما أوضاع IPSec؟

يعمل IPSec في وضعين مختلفين بدرجات مختلفة من الحماية. 

النفق

يُعد وضع نفق IPSec مناسبًا لنقل البيانات على الشبكات العامة لأنه يعزز حماية البيانات من الأطراف غير المصرَّح لها. يشفِّر الكمبيوتر جميع البيانات، بما في ذلك الحمولة والعنوان، ويلحق عنوانًا جديدًا بها. 

النقل

يشفِّر وضع النقل IPSec حمولة حزمة البيانات فقط، ويترك عنوان IP بشكله الأصلي. يسمح عنوان الحزمة غير المشفَّر لأجهزة التوجيه بتحديد عنوان الوجهة لكل حزمة بيانات. لذلك، يُستخدَم نقل IPSec في شبكة قريبة وموثوقة، مثل تأمين اتصال مباشر بين جهازي كمبيوتر. 

ما المقصود بشبكة IPSec VPN؟

VPN، أو الشبكة الخاصة الافتراضية، عبارة عن برنامج للشبكات يتيح للمستخدمين تصفح الإنترنت بأمان وبدون الكشف عن الهوية. IPSec VPN هو برنامج VPN يستخدم بروتوكول IPSec لإنشاء أنفاق مشفرة على الإنترنت. يوفر تشفيرًا من طرف إلى طرف، ما يعني أن البيانات تُشفر في الكمبيوتر ويُفك تشفيرها في الخادم المستلم. 

SSL VPN 

يرمز الاختصار SSL إلى طبقة مأخذ التوصيل الآمنة. إنه بروتوكول أمان يحمي حركة مرور الويب. SSL VPN هي خدمة أمان للشبكة قائمة على المتصفح، وتستخدم بروتوكول SSL المضمَّن لتشفير اتصالات الشبكة وحمايتها. 

ما الفرق بين IPSec VPN وSSL VPN؟

يعمل كلا بروتوكولي الأمان على طبقات مختلفة من نموذج ربط الأنظمة المفتوحة (OSI). يحدد نموذج OSI البنية الطبقية لكيفية تبادل البيانات بين أجهزة الكمبيوتر على الشبكة. 

تُطبَّق بروتوكولات IPSec على الشبكة وطبقات النقل في وسط نموذج OSI. وفي الوقت نفسه، يشفِّر بروتوكول SSL البيانات الموجودة في أعلى طبقة من التطبيق. يمكنك الاتصال بإحدى شبكات SSL VPN من متصفح ويب، ولكن يجب تثبيت برنامج منفصل لاستخدام شبكات IPSec VPN.

كيف تدعم AWS اتصالات IPSec؟

AWS Site-to-Site VPN هي خدمة مُدارة بالكامل تنشئ اتصالاً آمنًا بين مركز البيانات أو المكتب الفرعي لديك وموارد AWS الخاصة بك باستخدام أنفاق IPSec. باستخدام Site-to-Site VPN، يمكنك الاتصال بكل من السحابة الخاصة الافتراضية (VPC) من Amazon وكذلك AWS Transit Gateway، ويُستخدم نفقان لكل اتصال لزيادة التكرار. توفر AWS Site-to-Site VPN ميزات عديدة مثل:

  • الاطلاع بوضوح على صحة الشبكة المحلية والبعيدة ومراقبة الأداء.
  • ترحيل آمن وسهل للتطبيقات المحلية إلى سحابة AWS.
  • أداء محسَّن للتطبيق عند تكامله مع AWS Global Accelerator.

ابدأ استخدام AWS VPN عن طريق الاشتراك للحصول على حساب AWS اليوم.

الخطوات التالية في بروتوكول IPSec مع AWS

تعرّف على المزيد حول خدمات قواعد البيانات
التحقق من الموارد الإضافية المتعلقة بالمنتج
تعرّف على المزيد حول شبكات الحاسوب على AWS 
سجّل الاشتراك للحصول على حساب مجاني
تسجيل الاشتراك للحصول على حساب مجاني

التمتع بالوصول الفوري إلى طبقة AWS المجانية.

التسجيل 
بدء الإنشاء في وحدة التحكم
بدء الإنشاء في وحدة التحكم

بدء الإنشاء في وحدة إدارة تحكم AWS.

تسجيل الدخول