كيفية الوصول إلى شبكة الكمبيوتر الخاصة القابلة للتكوين Configurable Private Computer Network

اقرأ في هذا المقال


تتوفر تقنيات لتزويد المستخدمين بإمكانية الوصول إلى شبكات الكمبيوتر، مثل تمكين المستخدمين من التفاعل مع خدمة شبكة قابلة للتكوين عن بُعد من أجل إنشاء وتكوين شبكات الكمبيوتر، التي توفرها خدمة الشبكة القابلة للتكوين لاستخدامها من قبل المستخدمين، كما قد يتم تكوين شبكات الكمبيوتر التي توفرها خدمة الشبكة القابلة للتكوين لتكون شبكات حاسوب خاصة لا يمكن الوصول إليها إلا من قبل المستخدمين الذين قاموا بإنشائه.

أساسيات توفير الوصول إلى شبكة كمبيوتر خاصة قابلة للتكوين

قد يتم إنشاء شبكة الحاسوب وتكوينها بواسطة عميل لخدمة الشبكة القابلة للتكوين لتكون امتداداً لجهاز كمبيوتر موجود شبكة العميل، مثل امتداد شبكة الكمبيوتر الخاصة لشبكة الكمبيوتر الخاصة الحالية للعميل، وإذا كان الأمر كذلك فقد يتم تمكين الوصول الخاص الآمن بين شبكة الكمبيوتر الحالية وامتداد شبكة الكمبيوتر الجديد، والذي يتم توفيره باستخدام اتصال (VPN) واحد أو أكثر أو آليات الوصول الخاصة الأخرى.

تقوم العديد من الشركات والمؤسسات الأخرى بتشغيل شبكات الكمبيوتر التي تربط العديد من أنظمة الحوسبة لدعم عملياتها، مثل أنظمة الحوسبة التي يتم وضعها في نفس الموقع وعلى سبيل المثال كجزء من شبكة محلية أو بدلاً من ذلك تقع في مواقع جغرافية مميزة متعددة، وعلى سبيل المثال متصلة عبر شبكة وسيطة خاصة أو عامة واحدة أو أكثر.

أصبحت مراكز البيانات التي تضم أعداداً كبيرة من أنظمة الحوسبة المترابطة شائعة مثل مراكز البيانات الخاصة التي يتم تشغيلها من قبل مؤسسة واحدة وبالنيابة عنها، ومراكز البيانات العامة التي تديرها كيانات كشركات لتوفير موارد الحوسبة للعملاء، كما يوفر بعض مشغلي مراكز البيانات العامة الوصول إلى الشبكة والطاقة ومرافق التثبيت الآمن للأجهزة التي يمتلكها العديد من العملاء، بينما يوفر مشغلو مراكز البيانات العامة الآخرون مرافق “الخدمة الكاملة”، والتي تشمل أيضًا موارد الأجهزة المتاحة للاستخدام من قبل عملائهم.

ومع ذلك مع زيادة حجم ونطاق مراكز البيانات النموذجية أصبحت مهمة توفير موارد الحوسبة المادية وإدارتها وإدارتها معقدة بشكل متزايد، وقدم ظهور تقنيات المحاكاة الافتراضية للأجهزة السلعية بعض الفوائد فيما يتعلق بإدارة موارد الحوسبة واسعة النطاق، للعديد من العملاء ذوي الاحتياجات المتنوعة ممّا يسمح بمشاركة موارد الحوسبة المختلفة بكفاءة وأمان من قبل العديد من العملاء.

قد تسمح تقنيات المحاكاة الافتراضية مثل تلك التي يوفرها (VMWare) أو (XEN) أو (User-Mode Linux) بمشاركة جهاز حوسبة مادي واحد بين عدة مستخدمين، من خلال تزويد كل مستخدم بآلة افتراضية واحدة أو أكثر تستضيفها الحوسبة المادية الفردية الجهاز، ومع كون كل آلة افتراضية مثل محاكاة برمجية تعمل كنظام حوسبة منطقي متميز يوفر للمستخدمين الوهم بأنهم المشغلون والمسؤولون الوحيدون لمورد حوسبة أجهزة معين، ومع توفير عزل التطبيق وأمانه بين مختلف الأجهزة الافتراضية.

علاوة على ذلك فإنّ بعض تقنيات المحاكاة الافتراضية قادرة على توفير موارد افتراضية تغطي واحداً أو أكثر من الموارد المادية، مثل آلة افتراضية واحدة مع معالجات افتراضية متعددة تمتد عبر العديد من أنظمة الحوسبة المادية المتميزة، وتوفير تقنيات لتزويد المستخدمين بإمكانية الوصول إلى شبكات الكمبيوتر مثل التحكم في خدمة شبكة قابلة للتكوين متاحة للمستخدمين عن بُعد.

  • “VPN” هي اختصار لـ “Virtual Private Network”.

طريقة توفير الوصول إلى شبكة كمبيوتر خاصة قابلة للتكوين

قد يتفاعل المستخدم البعيد مع خدمة شبكة قابلة للتكوين عبر الشبكات العامة من أجل إنشاء شبكة كمبيوتر وتكوينها للاستخدام من قبل المستخدم، ومع توفير شبكة الكمبيوتر المكونة بواسطة خدمة الشبكة القابلة للتكوين بما في ذلك الحوسبة المتعددة العقد، والتي تتم صيانتها بواسطة خدمة الشبكة القابلة للتكوين أو التي تتحكم فيها بطريقة أخرى.

بعد تكوين شبكة الكمبيوتر هذه قد يتفاعل المستخدم من واحد أو أكثر من المواقع البعيدة مع شبكة الكمبيوتر التي يتم توفيرها للمستخدم من خلال خدمة الشبكة القابلة للتكوين، مثل تنفيذ البرامج على عقد الحوسبة لشبكة الكمبيوتر المقدمة، وقد تكون خدمة الشبكة القابلة للتكوين في بعض النماذج على الأقل خدمة مدفوعة الأجر، مثل أن مستخدمي خدمة الشبكة القابلة للتكوين هم عملاء يدفعون رسوماً لخدمة الشبكة القابلة للتكوين لبعض الوظائف التي توفرها خدمة الشبكة القابلة للتكوين على الأقل.

تكون بعض شبكات الكمبيوتر التي توفرها خدمة الشبكة القابلة للتكوين على الأقل شبكات كمبيوتر خاصة لا يمكن الوصول إليها إلّا من قبل مستخدمي خدمة الشبكة القابلة للتكوين، والذين يتم إنشاء شبكات الكمبيوتر المقدمة وتكوينها نيابةً عنهم، وقد توفر خدمة الشبكة القابلة للتكوين للمستخدم الذي هو عميل لخدمة الشبكة القابلة للتكوين وصولاً خاصاً آمناً إلى شبكة الكمبيوتر المقدمة للعميل، مثل تمكين اتصال (VPN) أو اتصال آمن آخر الاتصال بين واحد أو أكثر من أنظمة الحوسبة عن بعد للعميل وشبكة الكمبيوتر المقدمة.

قد يستخدم تقنيات أمان أو مصادقة أخرى لتمكين العميل من التفاعل عن بعد مع شبكة الكمبيوتر المقدمة بطريقة خاصة وآمنة، بالإضافة إلى ذلك يتم إنشاء بعض شبكات الكمبيوتر على الأقل التي توفرها خدمة الشبكة القابلة للتكوين وتكوينها بواسطة العميل؛ لتكون امتداداً لشبكة كمبيوتر موجودة للعميل، مثل امتداد شبكة الكمبيوتر الخاصة إلى شبكة كمبيوتر خاصة عن بعد للعميل وعلى سبيل المثال شبكة شركة بعيدة لعميل يمثل كياناً مؤسسياً.

سياسات توفير الوصول إلى شبكة كمبيوتر خاصة قابلة للتكوين

قد يتم تمكين الوصول الخاص الآمن بين شبكة الكمبيوتر الحالية وامتداد شبكة الكمبيوتر الجديد الذي يتم توفيره بالمثل باستخدام اتصال (VPN) واحد أو أكثر أو اتصالات خاصة أخرى، ةيتم تضمين التفاصيل الإضافية المتعلقة بإنشاء وصول العميل إلى شبكة الكمبيوتر التي يوفرها أحد تجسيدات خدمة الشبكة القابلة للتكوين، ويجوز لعملاء خدمة الشبكة القابلة للتكوين إنشاء وتكوين شبكات الكمبيوتر التي توفرها خدمة الشبكة القابلة للتكوين بطرق مختلفة في تجسيدات مختلفة.

توفر خدمة الشبكة القابلة للتكوين واحداً أو أكثر من واجهات برمجة التطبيقات التي تمكن أنظمة الحوسبة للعملاء من التفاعل برمجياً مع خدمة الشبكة القابلة للتكوين؛ لتنفيذ بعض أو كل الإجراءات في الإنشاء والتكوين وبدء الاستخدام من شبكات الكمبيوتر التي توفرها خدمة الشبكة القابلة للتكوين.

بينما قد يتفاعل المستخدمون الذين هم عملاء لخدمة الشبكة القابلة للتكوين بشكل تفاعلي مع خدمة الشبكة القابلة للتكوين لتنفيذ بعض أو كل هذه الإجراءات، وعلى سبيل المثال عبر واجهة مستخدم رسومية أو مستخدم رسومي واجهة أو وحدة تحكم أخرى توفرها خدمة الشبكة القابلة للتكوين، بالإضافة إلى تنفيذ مثل هذه الإجراءات من خلال استخدام واجهات برمجة التطبيقات هذه.

قد تعتمد واجهة المستخدم الرسومية المتاحة للمستخدمين على واجهة برمجة تطبيقات أساسية متاحة بدلاً من ذلك للمستخدمين، بينما في تجسيدات أخرى وقد يتم تنفيذ واجهة المستخدم الرسومية بطرق أخرى، بالإضافة إلى ذلك قد تستند التفاعلات بين أجهزة الكمبيوتر للعملاء وخدمة الشبكة القابلة للتكوين جزئياً على الأقل على الرسائل الإلكترونية، مثل رسائل البريد الإلكتروني المرسلة بين أجهزة حوسبة العميل وخدمة الشبكة القابلة للتكوين، وعلى سبيل المثال وفقاً للرسالة (API) القائم على خدمة الشبكة شكلي.

  • “API” هي اختصار لـ “Application Programming Interface”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: