الجمهوريـــــــــــة
الجزائريـــــــــــــــــــة الديمقراطية الشعبيــــــــــــــة
وزارة التعليـــم العالـــى والبحـــث العلــــمي
جامعة عبد الحمـــيد مهـــري
وزارة التعليـــم العالـــى والبحـــث العلــــمي
جامعة عبد الحمـــيد مهـــري
كلية التكنولوجيات
الحديثة وعلوم الاتصال السنة: ماستر2
تخصص: تكنولوجيا
جديدة ونظم المعلومات
الفوج: 01
مـــــــوضـــــــــوع:
الشبكات الافتراضية
في إطـــار مقــــياس نظــــم المعـــلومـــات الافتـــراضـــية
أعضـــاء
البـــحـث:
أســتـــاذ المقــياس:
شـــــلاط نـــــدى
بطــــــوش كمــــــال
بكــــروش نــاديــة
السنـــــــة الجـــــــامعـيــــــــة:
2014-2015
خطــــــــة
البـــــحـــــث:
مقــــــــدمـــــــة
الفصــــــــل
الأول: مــدخـــل عـــام إلى الشــبــكـــــات
أـ أســاسيـــات
الـــشبــكـــات
ب- بنيــــــة و
هـــيكـــلـة الـــشبــكـــات
ج- إشكـــالات
الـــشبــكـــات وتحــــديــات
الفصــــــــل
الثــــانــي: أســاسيـــات الـــشبــكـــات الافتــــراضيـــة
أ-مـــاهيـــة
الـــشبــكـــات الافتــــراضيـــة و أهـــميــتهـا
ب- الـــشبــكـــات
الافتــــراضيـــة و متطلبـــــــــــــات إنشــــــــــــاءها
ج- خـــدمـــة
الـــشبــكـــات الافتــــراضيـــة ووظـــائفـــها
الفصــــــــل
الثــــالــــث: الـــشبــكـات الافتــــراضيـــة واستـــخــداماتها الوثــائقيـة
أ-مجـــالات استــخدام
الـــشبــكـــات الافتــراضيـــة داخـــل المـــؤسســات الوثائقية
ب- متطلبــات
استخـــدام الـــشبــكـات الافتــــراضيـــة فـي المـــؤسســات الوثائقية
ج- معــوقـات
الاستفــادة مـن الشبـكـات الافتــراضـية داخل المــؤسســات الوثائقية
خــــــاتمــــــــة
قــائمــــة
المــــــراجـــع
مقـــــــدمـــــــة:
لقد
صدق أحد العلماء يسمى " ماكلوهان " حين قال أن العالم سوف يصبح قرية
كونية ( global village ) وقد أصبح. لقد تداخلت الاختراعات والابتكارات وتزاوجت وامتزجت
لتغيير العالم وأفرزت شبكات وطرق جديدة وعديدة ولكن طرق غير مرئية تحطمت معها
حواجز الزمان والمكان. هذه الطرق معبدة ومجهزة لنقل المعلومات وهذه طرق الشبكات
( Computer Network ).
و مما شك فيه أننا لا
زلنا نعيش في عصر المعلومات أو بالأحرى عصر ثورة المعلومات , بعد أن ودّعنا العصر
الصناعي وقبله الزراعي , وقد ارتبط هذا العصر بتكنولوجيا المعلومات التي أصبحت
جزاء من ثورة المعلومات , حيث أن
تكنولوجيا المعلومات لا يمكن لها أن تؤتي
أكلها من دون شبكات المعلومات بمختلف أنواعها وبخاصة الشبكات الافتراضية، هذه
الأخيرة التي ساعدت على ربط العالم ببعضه البعض وحولته إلى قرية صغيرة، فما هي
تطبيقات الشبكات الافتراضية داخل المؤسسات الوثائقية؟
الفصــــــــل
الأول: مــدخـــل عـــام إلى الشــبــكـــــات
أـ
أســاسيـــات الـــشبــكـــات:
أ-أ ماهيـــة
الـــشبــكـــات: يذكر
الشامي تعريف جامع للشبكة بأنها: " عبارة عن مؤسستان أو أكثر تشتركان معا في
نمط عام لتبادل المعلومات عن طريق المعلومات وصلات الاتصال لتحقيق هدف مشترك.
والشبكة كذلك هي نظام مرتبط بشكل معقد من الأجسام أَو الناس. فالشبكات تحيط
بنا كليًا، و هي حتى في داخلنا. فنظامنا العصبي الخاص
وجهاز القلب مع الأوعية الدموية هي شبكات.
يمكن تعريف الشبكة على أنها عدد من الوحدات
Nodes
المرابطة فيما بينها من خلال وسائل الاتصال المختلفة، وتقوم هذه الشبكة بتبادل
المعلومات فيما بينها والاشتراك بالمصادر عبر هذه الشبكة.
ويقصد بالوحدات في هذا التعريف بأنها المعدات والتجهيزات الالكترونية ذات
المقدرة على إرسال واستقبال المعلومات .
و " تعني مجموعة من مراكز
ومؤسسات المعلومات المتجانسة أو غير المتجانسة , تتفق فيما بينها على تشاطر
المصادر مستخدمة في ذلك الحواسيب ووسائل الاتصال الحديثة , فهي إذن مشروعات تعاونية
توفر فرص لكافة المشاركين فيها للحصول على المعلومات عن طريق التوزيع أو البث , من
خلال وسائل الاتصال عن بعد لخدمات المعلومات ".
وللشبكة ميزتان رئيسيتان وهما:
●الاتصال البيني
●القدرة على تيسير عمليه الاتصال
●الاتصال البيني
●القدرة على تيسير عمليه الاتصال
أ-ب خصائص
الشبكات:
-المشاركة في الموارد، التحميل المشترك،
توفير إمكانية تبادل المعلومات في وقت سريع
بتكاليف قليلة و بدرجة كبيرة من الأمن.
-إمكانية الاتصال عن بعد:أصبح بإمكان افرد
و مؤسسات الاتصال ببعضهم من خلال الشبكات
عن طريق:
* الاتصال على الخط المباشر on line .
* البريد الالكتروني electronic mail.
* المشاركة في الوقت time sharing .
* التحويل على دفعات packet switching[6]
أ-ج فوائد شبكات المعلومات :
تهدف الشبكات إلى تحقيق عدة أهداف منها :
1 - مشاركة طرفيات
غالية الثمن مثل الطابعات حيث تستطيع كل الحواسيب استخدام نفس الطابعة.
2 - نقل البيانات
المختلفة ومشاركة المصادر بين المستخدمين بدون استخدام الأقراص المرنة FDD. إن نقل الملفات على الشبكة يخفض الوقت
اللازم لنسخ الملفات على الأقراص ومن ثم نسخها إلى حاسوب آخر.
3 - جعل برامج معينة
مركزية مثل الملفات المالية والحسابات، فمعظم المستخدمين قد يحتاجون لاستخدام نفس
البرنامج أو الولوج إلى نفس المعطيات معاً، وبالتالي إمكانية العمل بشكل متزامن
وبدون ضياع الوقت.
4 - إجراء عملية النسخ
الاحتياطي بشكل تلقائي وكامل وبذلك توفر الوقت وتضمن بأن كل عملك آمن.
5 – إرسال واستقبال البريد الألكتروني E-mail من والى كل أنحاء العالم، ونقل وتبليغ
الرسائل إلى أناس عدة في نفس الوقت وفي مساحات واسعة ومختلفة وبسرعة فائقة وتكلفة
زهيدة.
أ-د أهداف الشبكات:
-1 تخفيض في التكاليف
الاقتصادية وذلك عبر ما تقدمه شبكة من خدمات تعجز حواسب مفردة على تقديمها بنفس التكاليف.
-2 إمكانية الإدارة المركزية لهذه الحواسب من أماكن مختلفة وهذه الإدارة تشمل إدارة المستخدمين وإدارة الموارد الموجودة في الشبكة.
-3 إمكانيات أخرى تحققها الشبكة تبعًا لنوعها ومكان تواجدها تشمل على السرية والأمن واستخدام تطبيقات واحدة في أماكن مترامية.. الخ.
-2 إمكانية الإدارة المركزية لهذه الحواسب من أماكن مختلفة وهذه الإدارة تشمل إدارة المستخدمين وإدارة الموارد الموجودة في الشبكة.
-3 إمكانيات أخرى تحققها الشبكة تبعًا لنوعها ومكان تواجدها تشمل على السرية والأمن واستخدام تطبيقات واحدة في أماكن مترامية.. الخ.
ومن بين مميزات الشبكات ما يلي:
-المرونة، سهولة الاستخدام، المتانة، نمو الشبكة، التكيف وسهولة التعديل، التخطيط
-المرونة، سهولة الاستخدام، المتانة، نمو الشبكة، التكيف وسهولة التعديل، التخطيط
أ-هـ نشأة الشبكات ومراحل تطورها: بدات فكرة إنشاء شبكة معلومات من
قبل ادارة الدفاع الامريكية في عام 1969م.عن طريق تمويل مشروع من اجل وصل الإدارة
مع متعهدين القوات المسلحة , وسمية هذي الشبكة باسم (اربــا) وكان الهدف من هذا
المشروع تطوير تقنية تشبيك كومبيوتر تصمد امام هجوم عسكري ,وصممت شبكة
"اربـا" عن طريق خاصية تدعى طريقة إعادة التوجيه الديناميكي.
وتعتمد هذه الطريقة على تشغيل الشبكة بشكل مستمر حتى في حالة انقطاع احدى الوصلات او تعطلها عن العمل تقوم الشبكة بتحويل الحركة الى وصلات اخرى. في ما بعد لم يقتصر استخدام شبكة "أربانيت"على القوات المسلاحة فحسب , فقد استخدمت من قبل الجامعات الامريكية بكثافة كبيرة ,الى حد انها بدات تعاني من ازدحام يفوق طاقتها ,وصار من الضروري انشاء شبكة جديدة لهذا ضهرت شبكة جديدة في عام 1983م سميت باسم "مل نت" لتخدم المواقع العسكرية فقط.
وتعتمد هذه الطريقة على تشغيل الشبكة بشكل مستمر حتى في حالة انقطاع احدى الوصلات او تعطلها عن العمل تقوم الشبكة بتحويل الحركة الى وصلات اخرى. في ما بعد لم يقتصر استخدام شبكة "أربانيت"على القوات المسلاحة فحسب , فقد استخدمت من قبل الجامعات الامريكية بكثافة كبيرة ,الى حد انها بدات تعاني من ازدحام يفوق طاقتها ,وصار من الضروري انشاء شبكة جديدة لهذا ضهرت شبكة جديدة في عام 1983م سميت باسم "مل نت" لتخدم المواقع العسكرية فقط.
في الجدول الأتي سنحاول أن نذكر جميع
النقاط التي مر بها مفهوم الشبكات:
العــام
|
الحــدث
|
ما قبل عام 1900
|
اتصالات المسافات البعيدة بواسطة الرسائل
و الراكبين و الحمام الزاجل و التلغراف الضوئي و التلغراف الكهربائي و إشارات
الدخان .
|
التسعينات من القرن التاسع عشر
|
إخترع غراهام بل الهاتف ، و إتسعت خدمة
الهاتف بشكل كبير .
|
1901
|
أول إرسال لاسلكى لماركونى عبر المحيط
الأطلسى .
|
الأربعينات من القرن العشرين
|
كانت الحرب العالميه الثانيه هى المحفز
لتطوير المذياع و المايكروويف .
|
1948
|
نشر كلود شانون كتاب النظرية الرياضية
للاتصالات .
|
الستينات من القرن العشرين
|
اختراع أجهزة الحاسبات المركزية .
|
1962
|
عمل بول باران
على تطوير شبكات تحويل الحزم .
|
1967
|
نشر لارى روبرتس أبحاث حول ARPANET.
|
1969
|
تم تأسيس ARPANET.
|
السبعينات من القرن العشرين
|
انتشار استخدام الدوائر الرقمية
المتكاملة و ظهور أجهزة الحاسب الشخصية الرقمية .
|
1970
|
قامت جامعه هاواى بتطوير نظام ALOHANET.
|
1972
|
قام راى توملسون بإنشاء برنامج يقوم
بإرسال رسائل البريد الإلكتروني.
|
1973
|
بدأ بوب كان و فينت سيرف العمل على ما
أصبح لاحقاً بـ TCP/IP (بروتوكول التحكم في
الإنترنت) .
|
1974
|
قامت شركة BBN بافتتاح الـ Telnet ، و هو أول إصدار تجارى
من ARPANET.
|
الثمانينات من القرن العشرين
|
|
1981
|
تم إطلاق مصطلح الإنترنت على مجموعه
متصلة من الشبكات .
|
1982
|
أصدرت (المنظمة الدولية لوضع المعايير)
نموذج و برتوكولات اتصال متبادل للأنظمة المفتوحة، و تختفي البرتوكولات و لكن
يظل للنموذج تأثير كبير.
|
1983
|
أصبح بروتوكول التحكم في الإرسال /
بروتوكول الإنترنت ((TCP/IP
هو اللغة العالمية للإنترنت، و انقسمت
ARPANET إلى ARPANET و MILNET
.
|
1984
|
تم تأسيس شركة سيسكو ،
و بدأ تطوير البوابات و أجهزة التوجيه
(Routers) ، و ظهرت خدمة اسم المجال (Domain Name Service)
، كما تجاوز عدد مستخدمي الإنترنت الألف مستخدم .
|
1986
|
|
1987
|
تجاوز عدد مستخدمي الإنترنت 10.000
مستخدم .
|
1989
|
تجاوز عدد مستخدمي الإنترنت 100.000
مستخدم .
|
1990
|
أصبحت
ARPANET (شبكة وكالة مشاريع الأبحاث المتقدمة) هي الإنترنت .
|
1991
|
نشأت شبكة الويب العالمية (World Wide Web) حيث قام تيم بيرنرز لى بتطوير كود
شبكة الويب العالمية (World Wide Web) .
|
1992
|
تم وضع ميثاق مجتمع الإنترنت (ISOC) ، و تجاوز عدد مستخدمى
الإنترنت 1.000.000 مستخدم .
|
1993
|
أصبح MOSIC
أول مستعرض ويب مستند إلى الرسوم متوفر .
|
1996
|
تجاوز عدد مستخدمى الإنترنت العشرة
ملايين مستخدم ، كما غطت شبكه الإنترنت الكره الأرضيه .
|
1998
|
شركة سيسكو تحقق 70% أرباح من الإنترنت و
تبدأ برامج التدريب الأكاديمى للشبكات .
|
1999
|
|
2001
|
تجاوز عدد مستخدمى الإنترنت 110 مليون
مستخدم .
|
من أواخر التسعينات من القرن العشرين و
حتى الآن
|
يتضاعف عدد مستخدمي الإنترنت كل ستة أشهر
|
ظهرت الشبكات نظراً
للحاجة إلى الاتصال بين الأفراد في الأماكن المتباعدة وتبادل الخدمات المختلفة
وساعد في ذلك التطور العلمي والتقني .
ب-
بنيــــــة و هـــيكـــلـة الـــشبــكـــات:
ب-1 أنواع الشبكات: توجد أنواع كثيرة مختلفة من الشبكات:
.الشبكات المحلية LANs
· شبكات التحكم CANS
· شبكات إقليمية MANS
· شبكات المناطق الشاسعة WANS
· الإنترنت (شبكات الشبكات(.
.الشبكات المحلية LANs
· شبكات التحكم CANS
· شبكات إقليمية MANS
· شبكات المناطق الشاسعة WANS
· الإنترنت (شبكات الشبكات(.
ب-2 أشكال الشبكات: والمقصود بشكل الشبكة هي الكيفية التي تتوزع من خلالها مكونات
الشبكة من محطات ومخزن الملفات وتوجد ثلاثة أنواع للشبكة:
1 -الشبكة النجمية STAR .
2-الشبكة الحلقيةRING : تتصل جميع المحطات والمخزن فيما بينها بكيل واحد ولكن بشكل حلقي .
3-الشبكة الخطية BUS .:تتصل المحطات فيما بينها وكذلك مع المخزن عن طريق كيبل على امتداد مثل شارع تترامى على أطرافه الأشجار .
1 -الشبكة النجمية STAR .
2-الشبكة الحلقيةRING : تتصل جميع المحطات والمخزن فيما بينها بكيل واحد ولكن بشكل حلقي .
3-الشبكة الخطية BUS .:تتصل المحطات فيما بينها وكذلك مع المخزن عن طريق كيبل على امتداد مثل شارع تترامى على أطرافه الأشجار .
ب-3 متطلبات الشبكات: لعمل شبكة حاسوب يجب توافر المتطلبات التالية :
1-وسيط ناقل "عبارة عن أسلاك أو وسائط لاسلكية.
2-مؤائم لتوصيل تلك الوسائط إلى الشبكة.
2-
بناءhardware :الأسلاك – السويتشات – خط الانترنت – السير
فرات – الأجهزة.
3-بناء software:الويندوز – الدومين – التطبيقات الأخرى.
3-بناء software:الويندوز – الدومين – التطبيقات الأخرى.
ج-
إشكـــالات الـــشبــكـــات وتحــــديــات:
ج-1 ايجابيات الشبكات:
السرعة في نقل
المعلومات واستقبالها، اختصار الوقت والمسافات، تنمية
مهارات الاستطلاع والتعلم الذاتي، تنمية مهارة الأسلوب التفاعلي والمشاركة
بالمعلومات والآراء والتجارب، التجارة والتسوق(تعلم فن
البيع والشراء عبر التجارة الإلكترونية ، وفن الإنتاج والتسويق الإلكتروني .)،تعلم اللغات الأجنبية المختلفة،،
التواصل،..
ج-2 سلبيات الشبكات:
التأثير
على العلاقات الاجتماعية سلبا، العزلة والوحدة، الادمان على الاستعمال، الإضرار
بالصحة، سرقة المعلومات الشخصية، الاعتداء على حقوق الملكية الفكرية، المعلومات
المغلوطة، الأفلام الإباحية. الحياة في الخيال والصداقة
الخيالية مع شخصيات مجهولة وهمية..
ج-3 مشاكل وتحديات الشبكات: من أهم
المشاكل التي تواجه الشبكات مايلي:
انقطاع التيار الكهربائي، تعطل الجهاز المستعمل وعدم
الصيانة، انقطاع خط الشبكة، سرقة المعلومات
الشخصية، الاعتداء على حقوق الملكية الفكرية
الفصــــــــل
الثــــانــي: أســاسيـــات الـــشبــكـــات الافتــــراضيـــة
أ-مـــاهيـــة
الـــشبــكـــات الافتــــراضيـــة و أهـــميــتهـا:
أ-1 تعريف الشبكات الافتراضية: ذهبت بعض القواميس إلى تعريف شبكة
VPN virtual Private Network إلى أنها عبارة عن شبكة بيانات خاصة، تستخدم البنية التحتية لشبكات
الاتصال العامة.
مع المحافظة على خصوصيتها، من خلال استخدام بروتوكولPPTP وفق إجراءات أمنية خاصة.
مع المحافظة على خصوصيتها، من خلال استخدام بروتوكولPPTP وفق إجراءات أمنية خاصة.
أ-2 خصائص الشبكات الافتراضية:
-بناء
شبكات لغرض التجارب والأبحاث مثلا وتكييفها حسب الرغبة أو حسب البرنامج المستخدم
إضافة إلى إمكانية توسيعها أو تغييرها حسب الحاجة.
-تقديم تسهيلات و إعفاءات عن الإصدارات الرقمية.
-إتاحة الفرصة للباحثين للإطلاع و الاستفادة من كم هائل من
المعلومات بيسر دون تعقيدات أو قيود إدارية و مالية .
-فتح آفاق جديدة أمام إدارة المؤسسات الوثائقية.
- إمكانية تصميم مواقع خاصة لكل مؤسسة وثائقية لنشر
محتوياتها .
-الرقي و التطوير لخدمات المؤسسات الوثائقية و تحديث
معطياتها.
-إختصار مصاريف الطباعة و النشر.
أ-3 مميزات وعيوب استخدام الVPN:
-المميزات :
1.
يوفر الكثير من المال خاصة في تكاليف الأجهزة
2.
يسهل إدارته وأكثر يسرا، 3. حماية البيانات، -توفير
إمكانية التأليف عن بعد.
-العيوب :
1.
إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح
هناك فرصة للمتطفلين للوصول إلى بياناتك الخاصة.
2-بعض الشركات التي تقدم هذه الخدمة تقوم بفتح منفذ وقد
يستغل بعض المخترقين أو الهاكر هذا الأمر لصالحهم باكتشاف ثغرات تؤدي إلى اختراق
جهاز العميل
-مكونات
الشبكات الافتراضية: بشكل عام
تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة
الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
1.
بوابة الاتصال (GateWay)
2.
الشبكة الهدف (Target
Network)
3.العملاء (Clients)
ب-
الـــشبــكـــات الافتــــراضيـــة و متطلبات انشاءها:
- متطلبات إنشاء الشبكات الافتراضــية:
-
توفير الحواسيب في المؤسسات الوثائقية.
-
انتشار شبكات الاتصال بأنواعها.
-
توفر خوادم secure
serves
-
الأطر البشرية من حيث التكوين ومن حيث التدريب.
-
البحث و التطوير و الدراسات اللازمة لتوطين الاقتصاد.
-
التشريعات الضرورية لإيجاد البيئة التنظيمية لتسهيل
انتشار الأعمال الرقمية
ج-
خـــدمـــة الـــشبــكـــات الافتــــراضيـــة ووظـــائفـــها:
-البريد الالكتروني وتطبيقات التواصل (Microsoft Exchange
-تطبيقات
قاعدة البيانات (Microsoft SQL Server وOracle
-منصات إدارة
العلاقات مع العملاء (CRM مثلا)
-تطبيقات
الإدارة / الحسابات المالية
الفصــــــــل الثــــالــــث: الـــشبــكـات
الافتــــراضيـــة واستـــخــداماتها الوثــائقيـة
أ-مجـــالات
استــخدام الـــشبــكـــات الافتــراضيـــة داخـــل المـــؤسســات الوثائقية
ويمكن لأي مؤسسة وثائقية مهما كان
نوعها أن تنشط في عدة مجالات نلخصها
فيما يلي:
1-
نشر
الأبحاث العلمية
2-
نشر الكتب
والمحاضرات الدراسية الجامعية
3-
الصحف
والمجلات
4-
الكتب
والمراجع الأكاديمية
5-
الدوريات العلمية
6-
نشر الأدلة التقنية
7-
فهارس وكشافات المكتبات
أ-1 شركة Brodcade للاتصالات في الشرق الأوسط نموذجا:
تقنية وظائف الشبكة الافتراضية (NFV) تساعد شركات الاتصالات وشركات الخدمات الموجودة في السعودية بغرض
توفير الخدمات الجديدة بصورة أسرع وأقل تكلفة
|
|
|
|
لم يكن طرح الخدمات الجديدة بالمهمة
اليسيرة على شركات الاتصالات وشركات الخدمات في السعودية، حيث تحتوي شبكاتهم على
مجموعة وفيرة من أجهزة الكمبيوتر الخاصة. ويستلزم إطلاق خدمة جديدة وجود جهاز جديد
ينطوي على استثمار رأسمالي ضخم، ومركز لكمية أكبر من البيانات، وتكاليف أعلى لكمية
البيانات بالإضافة إلى أن المشكلة تنصب على نقص المهارات اللازمة لتصميم الأجهزة الضخمة
ودمجها وتشغيلها. وتختصر عجلة الابتكار في مجال التكنولوجيا والخدمات من الدورة
الحياتية للأجهزة بحيث يصبح إطلاق خدمات الشبكة النافعة الجديدة أمرًا باهظ التكلفة،
مما يمثل عقبة ظاهرة أمام الابتكار.
يقول سامر أزمير، مهندس النظم في شركة Brocade للاتصالات الشرق الأوسط وخبير شبكات المعلومات، أن تأثير تقنية NFV يظهر في هذا النطاق حيث تخرج التقنية عن إطار الأجهزة الخاصة في بعض أجزاء شبكات الشركات الموفرة للخدمات ومشغلي الاتصالات. وبخلاف افتراضية الشبكات، تتحول الوظائف الفعلية وحدها إلى وظائف افتراضية وليس الشبكة بأكملها. تقنية NFV هي مبادرة صادرة من مجموعة مواصفات الصناعة بالمعهد الأوروبي لمواصفات التكنولوجيا، كما أنها تهدف إلى تغيير تصميم الشبكات التي تستخدمها شركات الاتصالات، بحيث تتضمن تنفيذ وظائف الشبكة داخل البرمجيات التي يمكن تشغيلها على مجموعة متنوعة من أجهزة الخادم التي تخضع لمعايير الصناعة والتي يمكن نقلها بسهولة إلى أماكن متعددة داخل الشبكة دون الحاجة إلى تركيب جهاز جديد. تستخدم تقنية افتراضية تكنولوجيا المعلومات القياسية في دمج معدات الشبكة المختلفة مع الخوادم والسويتشات ووحدة التخزين الموجودة في مراكز البيانات وعُقد الشبكة وموقع المستخدم النهائي. وتصبح تقنية NFV قابلة للتطبيق على معالجة حزمة مسطح البيانات ووظيفة مسطح التحكم في الهاتف النقال والشبكات الثابتة.
لا تعد الافتراضية مفهومًا حديثًا. فاليوم، صرحت شركة Gartner أن 50% من قاعدة تنصيب خوادم x86 أصبحت افتراضية. ولا يقتصر هذا المسار على افتراضية التطبيقات فقط. وإنما يساعد أيضًا على نشر إمكانيات التشبيك الافتراضية على أجهزة الخوادم غير المسجلة وهذا هو جوهر تقنية NFV.
توفر الافتراضية ميزة القدرة على استضافة تطبيقات متعددة على خادم واحد إلى جانب توفير قدر كبير من التكلفة. ولكن قد لا تكون الميزة الأساسية في تقنية NFV هي تقليل التكلفة رغم أنها سمة مميزة في التقنية. وتنفق شركات الاتصالات والخدمات الكبرى في السعودية ملايين الجنيهات على الأجهزة التقليدية المسجلة. ويرجع السبب في ذلك إلى اتساع نطاق تطبيق تقنية NFV بالنسبة لسرعة نشر البيانات بسبب المرونة والسرعة في الافتراضية.
تعمل شركات الخدمات التقليدية حاليًا على مواقع أمازون وراكسبيس وغيرها من شركات الخدمات السحابية وتسعى إلى تطبيق نموذج CSP دون الاستغناء عن متطلبات السلامة والانجاز والمعيارية. ويعتبر نموذج CSP آليًا وعتيق الطراز إلى أعلى درجة كما أنه نظام افتراضي يهدف إلى نشر السُحب الخاصة الافتراضية. والميزة الأساسية التي تجعل نموذج CSP نموذجًا مغريًا هي قدرته على توفير الخدمات بطريقة مبتكرة وسريعة، حيث تقدم تلك النماذج حيازة متعددة في النموذج ألسحابي بالإضافة إلى السلامة المبيتة باستخدام الشبكة الإلكترونية الافتراضية واستخدام برامج الحماية. وجدير بالأهمية أنها توفر أدوات البيانات الضخمة إلى العملاء من أجل إجراء عمليات تحليل البيانات. ولا يعد الأمر بمثابة مفاجأة ولكنها خطوة ذكية بما أنها بالفعل تجمع أطنان من البيانات. وتزودهم البنية الأساسية خاصتهم القدرة على تحليل البيانات بصفة أصيلة، وليس تحليلها بعد فوات الأوان كما يحدث في معظم الشبكات التقليدية. ولهذه الأسباب، تعتبر تقنية NFV بمثابة أداة للتحقق من صلاحية نموذج CSP.
التحديات التقنية في التحول إلى استخدام NFV قد يطرح بضعة إشكاليات. يلزم استخدام جهاز حديث ومخصص لتحقيق سرعات كبيرة باستخدام SR-IOV (أو اختراق PCI). وتنبثق الحاجة إلى خوادم مخصصة من ارتباط بطاقة الشبكة بواجهات الآلة الافتراضية من أجل الإنتاجية. ومن أجل تعظيم الإنجاز، يلزم استخدام خوادم حديثة وبطاقات جديدة للشبكة والتي تدعم SR-IOV. بالإضافة إلى الإنجاز، سوف ينصب تركيز تقنية NFV على اتفاقيات مستوى أعلى للخدمة ومتطلبات الالتزام بجودة الخدمات وارتفاع مستوى الإنتاجية.
تتمثل النقطة الأخيرة في دعم متطلبات NFV في فكرة إمكانية توفير موردي الخوادم والرقاقات للمخططات المرجعية (مثل شركة Intel) وتنشئ منطقة لتجميع اختراع جديد. كما أن تقنية NFV تتضمن إمكانية إنشاء نموذج جديد في صناعة التشبيك من خلال تمكين شركات الاتصالات والخدمات في السعودية من رفع سرعة توصيل التطبيقات والخدمات إلى العملاء.
يقول سامر أزمير، مهندس النظم في شركة Brocade للاتصالات الشرق الأوسط وخبير شبكات المعلومات، أن تأثير تقنية NFV يظهر في هذا النطاق حيث تخرج التقنية عن إطار الأجهزة الخاصة في بعض أجزاء شبكات الشركات الموفرة للخدمات ومشغلي الاتصالات. وبخلاف افتراضية الشبكات، تتحول الوظائف الفعلية وحدها إلى وظائف افتراضية وليس الشبكة بأكملها. تقنية NFV هي مبادرة صادرة من مجموعة مواصفات الصناعة بالمعهد الأوروبي لمواصفات التكنولوجيا، كما أنها تهدف إلى تغيير تصميم الشبكات التي تستخدمها شركات الاتصالات، بحيث تتضمن تنفيذ وظائف الشبكة داخل البرمجيات التي يمكن تشغيلها على مجموعة متنوعة من أجهزة الخادم التي تخضع لمعايير الصناعة والتي يمكن نقلها بسهولة إلى أماكن متعددة داخل الشبكة دون الحاجة إلى تركيب جهاز جديد. تستخدم تقنية افتراضية تكنولوجيا المعلومات القياسية في دمج معدات الشبكة المختلفة مع الخوادم والسويتشات ووحدة التخزين الموجودة في مراكز البيانات وعُقد الشبكة وموقع المستخدم النهائي. وتصبح تقنية NFV قابلة للتطبيق على معالجة حزمة مسطح البيانات ووظيفة مسطح التحكم في الهاتف النقال والشبكات الثابتة.
لا تعد الافتراضية مفهومًا حديثًا. فاليوم، صرحت شركة Gartner أن 50% من قاعدة تنصيب خوادم x86 أصبحت افتراضية. ولا يقتصر هذا المسار على افتراضية التطبيقات فقط. وإنما يساعد أيضًا على نشر إمكانيات التشبيك الافتراضية على أجهزة الخوادم غير المسجلة وهذا هو جوهر تقنية NFV.
توفر الافتراضية ميزة القدرة على استضافة تطبيقات متعددة على خادم واحد إلى جانب توفير قدر كبير من التكلفة. ولكن قد لا تكون الميزة الأساسية في تقنية NFV هي تقليل التكلفة رغم أنها سمة مميزة في التقنية. وتنفق شركات الاتصالات والخدمات الكبرى في السعودية ملايين الجنيهات على الأجهزة التقليدية المسجلة. ويرجع السبب في ذلك إلى اتساع نطاق تطبيق تقنية NFV بالنسبة لسرعة نشر البيانات بسبب المرونة والسرعة في الافتراضية.
تعمل شركات الخدمات التقليدية حاليًا على مواقع أمازون وراكسبيس وغيرها من شركات الخدمات السحابية وتسعى إلى تطبيق نموذج CSP دون الاستغناء عن متطلبات السلامة والانجاز والمعيارية. ويعتبر نموذج CSP آليًا وعتيق الطراز إلى أعلى درجة كما أنه نظام افتراضي يهدف إلى نشر السُحب الخاصة الافتراضية. والميزة الأساسية التي تجعل نموذج CSP نموذجًا مغريًا هي قدرته على توفير الخدمات بطريقة مبتكرة وسريعة، حيث تقدم تلك النماذج حيازة متعددة في النموذج ألسحابي بالإضافة إلى السلامة المبيتة باستخدام الشبكة الإلكترونية الافتراضية واستخدام برامج الحماية. وجدير بالأهمية أنها توفر أدوات البيانات الضخمة إلى العملاء من أجل إجراء عمليات تحليل البيانات. ولا يعد الأمر بمثابة مفاجأة ولكنها خطوة ذكية بما أنها بالفعل تجمع أطنان من البيانات. وتزودهم البنية الأساسية خاصتهم القدرة على تحليل البيانات بصفة أصيلة، وليس تحليلها بعد فوات الأوان كما يحدث في معظم الشبكات التقليدية. ولهذه الأسباب، تعتبر تقنية NFV بمثابة أداة للتحقق من صلاحية نموذج CSP.
التحديات التقنية في التحول إلى استخدام NFV قد يطرح بضعة إشكاليات. يلزم استخدام جهاز حديث ومخصص لتحقيق سرعات كبيرة باستخدام SR-IOV (أو اختراق PCI). وتنبثق الحاجة إلى خوادم مخصصة من ارتباط بطاقة الشبكة بواجهات الآلة الافتراضية من أجل الإنتاجية. ومن أجل تعظيم الإنجاز، يلزم استخدام خوادم حديثة وبطاقات جديدة للشبكة والتي تدعم SR-IOV. بالإضافة إلى الإنجاز، سوف ينصب تركيز تقنية NFV على اتفاقيات مستوى أعلى للخدمة ومتطلبات الالتزام بجودة الخدمات وارتفاع مستوى الإنتاجية.
تتمثل النقطة الأخيرة في دعم متطلبات NFV في فكرة إمكانية توفير موردي الخوادم والرقاقات للمخططات المرجعية (مثل شركة Intel) وتنشئ منطقة لتجميع اختراع جديد. كما أن تقنية NFV تتضمن إمكانية إنشاء نموذج جديد في صناعة التشبيك من خلال تمكين شركات الاتصالات والخدمات في السعودية من رفع سرعة توصيل التطبيقات والخدمات إلى العملاء.
ب-
متطلبــات استخـــدام الـــشبــكـات الافتــــراضيـــة فـي المـــؤسســات
الوثائقية
ب-1 الإجراءات:
الخطوات
الأساسية التي يمكن للشركات المتوسطة والصغيرة اتخاذها لضمان أمن الشبكات
الافتراضية من جانبها وتفحص الإجراءات الأمنية التي يقدمها موفرو الخدمات هي:
-الاطلاع على
الموارد التي يقدمها الخبراء حول إدارة السحابة الالكترونية. من ائتلاف أمن السحابة الالكترونية كونه الأفضل
للبدء بجمع المعلومات حول التهديدات التي تتعرض لها البيانات ضمن السحابة
الالكترونية.-إجراء تقييم دقيق للإجراءات الأمنية التي يتبناها موفر الخدمات
للبيئات الافتراضية وضمان أنها تتفق مع المعايير القياسية المعمول بها.
-تثبيت حزمة
أمنية متعددة الطبقات تقدم حماية مكافحة للفيروسات مبنية على التحليل التجريبي والسلوكي
للبرمجيات الخبيثة، نظام منع اختراق الموقع المضيف والحماية من استغلال الثغرات
على كل محطة عمل ضمن الشبكة.
-ضمان أن
البيانات المتمركزة على البنية التحتية في مقر الشركة ترسل عبر قنوات اتصال آمنة
أو عبر الشبكة الخصوصية الافتراضية إلى مستخدمي الأجهزة المحمولة.
ج- معــوقـات الاستفــادة مـن الشبـكـات الافتــراضـية
داخل المــؤسســات الوثائقية
-دلت
نتائج استطلاع أجرته شركة كاسبرسكي لاب على أن قرابة الثلث من إجمالي عدد الشركات
نحتفظ بالخوادم الافتراضية في مقرها ويعمل على إدارتها كادر خبراء تقنية
المعلومات. وشمل الاستطلاع 3 آلاف و900 خبير تقنية المعلومات من مختلف أنحاء العالم.
نظرا لزيادة استخدام البنية التحتية الافتراضية في الخدمات المؤسسية الحساسة، أصبح
الاعتماد على خدمات الإدارة والاستضافة الخارجية يثير القلق حيال شؤون الأمن
وبخاصة لدى الشركات الصغيرة.
وأيضا:
-تتطلب أجهزة حاسوب آلي ومعدات ذات مواصفات خاصة وذلك لتمثيل الظواهر المعقدة بشكل واضح.
-يحتاج تصميمها وٕإنتاجها إلى فريق عمل متخصص من المبرمجين والمدرسين وخبراء المناهج وخبراء المادة الدراسية وعلماء النفس.
-ندرة المؤسسات الافتراضية التي تعتمد على اللغة العربية في التعامل معها.
-نقص التفاعل الحقيقي مع الأجهزة والأدوات والمواد والمدرس والزملاء.
-مشكل حجب المواقع. المشاكل القانونية
خــــــاتمـــــــــة:
وفــــي
الأخيـــر، نستنتج أن الشبكات الافتراضية بمختلف تقنياتها الحديثة وسيلة
شراكة
تجمع أطراف مختلفة باختلاف أماكنهم مما تصنع عالما افتراضيا محاكيا
للعالم الحقيقي بشتى خصائصه وأجزائه.
قــــــائمــــــة
المـــــــراجــــــــع:
-بوابة إنجاز
التقنية | خاصة بـ
DSL و التقنية و الشبكات – من قسم : قسم الشبكات
السلكية Wired networks
-مجلة لغة العصر فى مجال
التقنيات المعلوماتية ، تاريخ
الاطلاع 13-01-2015
-غزال، عادل. دراسة بعنوان "
التطور التاريخي لشبكات المعلومات "، تاريخ الإنشاء 2012-تاريخ الاطلاع
31-01-2015 ومتاحة
على الخط المباشر على الرابط التالي :http ://adelgezzal.blogspot.com/2013/02/blog-post.htm
-إضافة
إلى مواقع أخرى