من المحتمل أنك سمعت عن الوكلاء وربما حتى وكلاء SOCKS. في جوهرهم، خوادم بروكسي أو الوكلاء عبارة عن وسطاء يعتمدون على الأجهزة أو البرامج ويوجدون على جهاز محلي أو بعيد. في هذا الدور الوسيط، يقومون بتوجيه كل حركة المرور بين متصفحات الويب (عملاء الويب) وخوادم الويب من خلال أنفسهم، وبالتالي حظر أو منع الاتصال المباشر.
وفي الوقت نفسه، واعتمادًا على النوع، يقوم الوكلاء بإخفاء بعض المعلومات حول هويتك عبر الإنترنت. تتضمن أمثلة البيانات المخفية عنوان IP الخاص بك وموقعك.
في الواقع، هناك عدة أنواع من الوكلاء. ويمكن تصنيفها بشكل عام إلى أربع مجموعات بناءً على ما يلي:
- البروتوكول، أي وكلاء SOCKS ووكلاء HTTP وHTTPS
- عدد المستخدمين النشطين، على سبيل المثال، الوكلاء المشتركون, وكلاء خاصين، و وكلاء عذراء
- اتجاه توجيه حركة المرور، أي الوكلاء الأماميون والوكلاء العكسيون
- نوع عنوان IP المخصص، على سبيل المثال، وكلاء السكنية, وكلاء مركز البيانات، و وكلاء المحمول
ومع ذلك، ستركز هذه المقالة بشكل أساسي على الوكلاء الذين يمكن التعرف عليهم بواسطة البروتوكول المستخدم للتواصل عبر الإنترنت. تتضمن هذه الفئة وكلاء SOCKS ووكلاء HTTP وHTTPS.
ما هو الخادم الوكيل SOCKS؟
وكيل SOCKS هو وسيط يستخدم بروتوكول SOCKS لتسهيل اتصال الشبكة بين المضيفين أو بين عميل الويب وخادم الويب من خلال جدار الحماية. يقوم هذا الوكيل بتشغيل برنامج يعرف باسم البرنامج الخفي SOCKS. يتم تثبيت البرنامج خصيصًا على مضيف جدار الحماية (الجهاز الذي تم تثبيت جدار الحماية عليه)، مما يؤدي إلى إنشاء مسار آمن عبر جدار الحماية هذا.
لذلك، هذا يعني أن بروتوكول SOCKS لا يتجاوز جدران الحماية ولكنه يسمح بتوجيه الاتصال عبر جدار الحماية عبر خادم وكيل. وبناء على ذلك، يقوم جدار الحماية بحظر كل حركة المرور غير المصرح بها وكذلك حركة المرور التي لا تتوافق مع معلمات معينة، مثل اسم المستخدم أو تلك التي لم يتم إرسالها باستخدام بروتوكول SOCKS.
ومع ذلك، لنفترض أن الاتصال يتم إرساله عبر هذا البروتوكول، وبالتالي عبر الوكيل SOCKS. في هذه الحالة، سيتمكن المستخدمون من الوصول إلى الإنترنت أو سيكونون قادرين على التواصل مع أجهزة الكمبيوتر الأخرى في شبكة خارجية. بشكل عام، يدعم الخادم الوكيل SOCKS الاتصالات على مستوى التطبيق، أي تلك المرسلة عبر بروتوكولات طبقة التطبيق. (تتضمن بروتوكولات طبقة التطبيقات HTTP، وHTTPS، وSMTP، وTELNET، وFTP، وPOP، وMIME، والمزيد.)
كيف يعمل الخادم الوكيل SOCKS
ونتيجة لهذا الترتيب، تستخدم أجهزة الكمبيوتر الخاصة بالمستخدمين، والمعروفة مجتمعة باسم المضيفين، الخادم الوكيل SOCKS كنقطة انتقالية آمنة تتيح الاتصال الآمن مع المضيفين الآخرين أو خوادم الويب. وبالنظر إلى أن جدار حماية الشبكة أو مضيف جدار الحماية لا يزال يحمي الاتصال من خلال هذا الوسيط، فإنه يمنع المتسللين غير المرغوب فيهم من الوصول إلى الاتصال بين المضيفين. وبالتالي، يمكن فقط للأطراف التي لديها حسابات على المضيف (حساب الوكيل) الوصول إلى حزم الشبكة المرسلة باستخدام بروتوكول SOCKS من خلال جدار الحماية.
لا يتيح الخادم الوكيل SOCKS الاتصال بين أجهزة الكمبيوتر الخاصة بالمستخدمين فحسب، بل أيضًا بين عملاء الويب وخوادم الويب. وكما هو الحال مع جميع الخوادم الوكيلة الأخرى، فهو يتوسط حركة مرور الشبكة، ويمنع الوصول المباشر. وبالتالي، عندما يرسل العميل طلبات HTTP أو HTTPS أو FTP، يستقبلها خادم SOCKS ويقدمها بعد ذلك إلى خادم الويب نيابة عن العميل. وفي الوقت نفسه، يتلقى الردود من الخادم ويرسلها إلى العميل. ومع ذلك، قبل مناقشة خوادم بروكسي SOCKS بمزيد من التفصيل، دعونا أولاً نفهم بروتوكول SOCKS وتاريخه وكيفية عمله.
تاريخ بروتوكول SOCKS
اسم الخادم الوكيل SOCKS مشتق من بروتوكول الشبكة المعروف باسم "Socket Secure"، والذي تم التعاقد عليه مع SOCKS. بناءً على الوصف أعلاه، يوفر بروتوكول SOCKS إطارًا للاتصال بالشبكة من خلال جدار حماية الشبكة. وقد شهد البروتوكول العديد من التحسينات منذ طرحه لأول مرة في أوائل التسعينات. وسوف يصف هذا القسم التطور على مر السنين.
SOCKS الإصدار 1
تم اقتراح بروتوكول SOCKS الأصلي في ورق تم تقديمه في ندوة USENIX UNIX الأمنية الثالثة في عام 1992. ومع ذلك، في وقت تقديم الورقة، كان SOCKS يعمل في MIPS Computer Systems لمدة ثلاث سنوات. وهذا يعني أن SOCKS تم إنشاؤه في الأصل في عام 1989 أو حوالي ذلك الوقت.
ناقشت هذه الورقة، التي كتبها ديفيد كوبلاس وميشيل كوبلاس، كيفية استخدام بروتوكول SOCKS لتوفير اتصال مريح وآمن بالشبكة من خلال مضيف جدار الحماية. لقد صممه مبتكروه كحل لمشكلة كانت موجودة في ذلك الوقت: كانت طرق إنشاء بيئة آمنة من خلالها يمكن لأجهزة الكمبيوتر الاتصال بالإنترنت مرهقة، وغير مريحة، أو يمكن اختراقها بسهولة.
قدمت الورقة حزمة SOCKS، والتي تضمنت مكتبة SOCKS والبروتوكول والبرنامج الخفي (برنامج الوكيل SOCKS). تضمنت المكتبة مكالمات أنشأت اتصالات بالبرنامج الخفي SOCKS المثبت على جدار الحماية. وبهذه الطريقة، مكنت المكتبة من نقل المعلومات واتصالات الشبكة بحيث يبدو أن البرنامج الخفي هو منشئ الطلبات. وبالتالي، بالنسبة للمضيف الخارجي، قد يبدو البرنامج الخفي (وكيل SOCKS) هو منشئ الطلبات. تتضمن إجراءات أو مكالمات مكتبة SOCKS ما يلي:
- يتصل: يطلب من وكيل SOCKS (الخفي) إنشاء اتصال صادر بعنوان IP ورقم المنفذ واسم المستخدم المحدد
- ربط: يطلب اتصالاً واردًا متوقعًا من عنوان IP خارجي محدد. ويحتوي أيضًا على متطلبات اسم المستخدم، ولكن اسم المستخدم هذا ينتمي إلى الطالب (المرسل) ويستخدم لتسجيل المعلومات. بشكل عام، يقوم استدعاء Bind بربط اتصال مأخذ التوصيل الجديد بمنفذ مجاني على جدار الحماية.
- يستمع: ينتظر (يستمع)، جاهز لقبول المكالمات من المضيف الخارجي
- احصل على اسم SOCK: يحصل على عنوان IP ورقم المنفذ للمقبس الموجود على جدار الحماية
- يقبل: يقبل الاتصال من مضيف خارجي
SOCKS الإصدار 4 (SOCKS4)
قام Ying-Da Lee بتوسيع بروتوكول SOCKS، مما أدى إلى إنشاء SOCKS الإصدار 4 (SOCKS4) قبل تقديمه لاحقًا SOCKS الإصدار 4a (SOCKS4a). وبناءً على ذلك، قام SOCKS4a بتوسيع إمكانيات البروتوكول من خلال دعم دقة اسم مجال المضيف (الخادم) الوجهة للعثور على عنوان IP الخاص به.
SOCKS الإصدار 5 (SOCKS 5)
في عام 1996، كتب مجموعة من المساهمين أ مذكرة وصف الإصدار 5 من SOCKS. وسّعت الكتابة قدرات بروتوكول SOCKS من خلال توسيع قدرات الإطار الأساسي لتمكينه من دعم بروتوكولات طبقة التطبيقات الأكثر تطورًا. بالإضافة إلى ذلك، قدم SOCKS5 دعمًا لتطبيقات خادم العميل في كل من بروتوكول التحكم في الإرسال (TCP) وبروتوكول مخطط بيانات المستخدم (UDP). علاوة على ذلك، قام بتوسيع نظام العنونة ليشمل عناوين IPv6 وعنونة اسم المجال.
وأخيرا، قدم SOCKS5 مصادقة قوية. يحدد الإصدار الجديد إطارًا عامًا لاستخدام بروتوكولات المصادقة العشوائية. على سبيل المثال، عند بدء اتصال SOCKS، يمكن استخدام عمليات المصادقة التالية:
- التفاوض الفرعي بشأن اسم المستخدم/كلمة المرور خدمات المصادقة (ومع ذلك، فإن التفاوض الفرعي لاسم المستخدم/كلمة المرور غير آمن، وبالتالي لا يوصى به في الحالات التي يمكن فيها للمتسللين أو الجهات الخارجية القيام بـ "الاستطلاع".)
- تأمين اسم المستخدم ومصادقة كلمة المرور يستخدم مفاتيح مضيف معروفة ويقوم بترحيل المفاتيح من خلال الاتصال المشفر
- مصادقة GSS-API طريقة
يُشار إلى أن المراجعات أسفرت عن عدة أنواع من بروكسيات SOCKS، وهي:
- وكلاء SOCKS4
- وكلاء SOCKS5
SOCKS4 مقابل SOCKS5: أوجه التشابه والاختلاف
أوجه التشابه بين SOCKS4 وSOCKS5
تتشابه بروتوكولات SOCKS4 وSOCKS5، وبالتالي، الوكلاء بالطرق التالية:
- خدمة SOCKS في SOCKS4 وSOCKS5 موجودة على المنفذ 1080
- إنهم يستخدمون نفس العمليات، أي يتصل, ربط, يستمع, يقبل، و getSOCKname.
الاختلافات بين SOCKS4 وSOCKS5
تختلف البروتوكولات والوكلاء SOCKS4 وSOCKS5 بطرق مختلفة موضحة في الجدول أدناه:
SOCKS4 | SOCKS5 | |
المجالات المدعومة | وهو يدعم فقط TCP | وهو يدعم كلاً من TCP وUDP |
حماية | فهو يوفر اجتياز جدار الحماية غير الآمن لأنه لا يقوم بتوثيق حزم الشبكة | وهو يدعم أنظمة مصادقة قوية، مثل متطلبات اسم المستخدم وكلمة المرور، وبالتالي تعزيز اجتياز جدار الحماية الآمن |
البروتوكولات المدعومة | وهو يدعم FTP، وSMTP، وTELNET، وHTTP، وGOPHER (أي بروتوكولات طبقة التطبيقات) | وهو يدعم FTP، وSMTP، وTELNET، وHTTP، وGOPHER، بالإضافة إلى NTP، وDHCP، وBOOTP، وNNP، وTFTP، وRTSP، وRIP، وDNS (أي بروتوكولات التطبيقات وطبقة النقل) |
عنوان IP | وهو يدعم عناوين IPv4 فقط | وهو يدعم عناوين IPv4 وIPv6 |
اسم النطاق | إنه غير قادر على حل جميع أسماء النطاقات، وبالتالي لا يمكنه العثور على عناوين IP الخاصة بها | يمكنه حل أسماء نطاقات جميع الخوادم للعثور على عناوين IP الخاصة بها |
معالجة | وهو لا يدعم عنونة اسم المجال | وهو يدعم عنونة اسم المجال |
ما مدى أمان اتصال وكيل SOCKS؟
اتصال SOCKS، على عكس اتصال HTTPS، غير مشفر. لكن يمكن إنشاء اتصال HTTPS مشفر عبر أي اتصال SOCKS (داخل الاتصال)، والذي لا يمكن الوصول إليه تمامًا من الخارج:
قد يبدو هذا معقدًا، لكنه في الواقع بسيط للغاية، ويتم إنشاء مثل هذا الاتصال تلقائيًا عندما يقوم المستخدم بإنشاء اتصال SOCKS لأول مرة (على سبيل المثال مع وكيل أو ال الوظيفة الإضافية للمتصفح Foxyproxy) ثم ينتقل إلى صفحة ويب تستخدم شهادة SSL ("القفل" على يسار شريط العناوين).
المتصفح <-> SOCKS (HTTPS) SOCKS <-> موقع الهدف
وهذا يعني أن هذا الاتصال آمن تمامًا، ولا يمكن لأي شخص، ولا حتى مزود البروكسي، معرفة ما يفعله المستخدم على الموقع بالضبط، وما يقوم بطباعته، وما هي الصور أو مقاطع الفيديو التي يشاهدها أو يقوم بتحميلها.
مزايا وعيوب خوادم بروكسي SOCKS
مزايا بروكسي SOCKS
مزايا بروكسي SOCKS هي:
- أخطاء أقل: لا يقوم وكلاء SOCKS، على عكس وكلاء HTTP، بتفسير أو إعادة كتابة حزم البيانات مثل الرؤوس. وبالتالي، فهي ليست عرضة للتسمية الخاطئة أو غيرها من الأخطاء.
- دعم بروتوكولات متعددة في طبقات التطبيق والنقل: يدعم بروكسي SOCKS4 بروتوكولات FTP وSMTP وTELNET وHTTP وGOPHER. في المقابل، يدعم بروكسي SOCKS5 بروتوكولات FTP وSMTP وTELNET وHTTP وGOPHER، بالإضافة إلى NTP وDHCP وBOOTP وNNP وTFTP وRTSP وRIP وDNS. وفي المقابل، يدعم بروكسي HTTP فقط بروتوكولات HTTP وHTTPS.
- أمن أفضل: يقوم وكلاء SOCKS5، على وجه الخصوص، بالمصادقة في مراحل مختلفة. وهذا يعزز الأمن. بشكل عام، ومع ذلك، نظرًا لأن جميع وكلاء SOCKS لا يقومون بتفسير البيانات أو إعادة كتابتها، فلا يمكنهم الكشف عن حزم البيانات التي تحتوي على معلوماتك الشخصية.
- تعزيز الخصوصية: يمكن لوكلاء SOCKS5 تغيير عنوان IP الخاص بك، وبالتالي إخفاء معلومات مثل موقعك الحقيقي، لا سيما بالنظر إلى أن عناوين IP تخزن مثل هذه البيانات.
عيوب بروكسي SOCKS
تشمل عيوب بروكسي SOCKS ما يلي:
- تأخير الاتصال/السرعة البطيئة: يتعين على وكلاء SOCKS5، على وجه الخصوص، إجراء عدد من عمليات المصادقة في مراحل مختلفة من العمليات، وهو ما يترجم إلى سرعات أبطأ.
- اتصال خلفي محدود: أمر ربط SOCKS5 لا يغطي بشكل كافٍ البروتوكولات التي تتطلب من الخادم الاتصال بالعميل (الاتصال الخلفي) عدة مرات؛ بدلاً من ذلك، فهو مناسب بشكل أساسي لبروتوكولات مثل FTP التي تتطلب اتصالاً خلفيًا واحدًا فقط
- قدرات محدودة من UDP المدعومة: كان لدعم UDP الأولي لـ SOCKS5 إمكانيات محدودة. على سبيل المثال، تصور البروتوكول أن تطبيقات UDP يجب أن ترسل البيانات وتتلقى الرد. ومع ذلك، يمكن للعديد من تطبيقات UDP تلقي بيانات UDP دون الحاجة إلى معلومات عنوان IP أو إرسال البيانات أو استخدام منفذ معين. وبالتالي، فإن وكلاء SOCKS5 يتمتعون بقدرات UDP محدودة.
- عدم التوافق مع الوراء: بروكسيات SOCKS5 غير متوافقة مع الإصدارات السابقة من بروتوكول SOCKS، مثل SOCKS4a
كيفية استخدام بروكسي SOCKS
يتم استخدام بروكسيات SOCKS بالطرق التالية:
- أنها تسمح للمستخدمين بتجاوز الحظر الجغرافي. بهذه الطريقة، تمكنهم وكلاء SOCKS، وخاصة وكلاء SOCKS5، من الوصول إلى المحتوى من مواقع أخرى. (الحظر الجغرافي أو التقييد الجغرافي هي الممارسة التي بموجبها تعرض مواقع الويب المحتوى للزائرين من موقع محدد فقط.)
- تساعد خوادم بروكسي SOCKS في تجاوز تصفية الإنترنت من قبل المدارس وأماكن العمل والحكومات، على سبيل المثال لا الحصر.
- الاستخدام المجهول للرسل، مثل برقية
- بث الفيديو والمكالمات الحية
- التورنت أو المشاركة والتنزيل من نظير إلى نظير
- إرسال بريد إلكتروني مجمع وآمن بفضل دعم SMTP
- تصفح الويب العام لأن SOCKS5 يدعم عددًا من البروتوكولات على مستوى التطبيق
- حظر الوصول غير المصرح به إلى شبكات الأعمال: يعمل بروكسي SOCKS كوسيط عابر يتيح الوصول الآمن إلى الإنترنت من خلال جدار الحماية التجاري مع منع المتسللين غير المرغوب فيهم من الوصول إلى الخادم أو أجهزة الكمبيوتر داخل الشبكة المحلية.
وكلاء SOCKS مقابل وكلاء HTTP
كما هو موضح سابقًا، فإن وكلاء SOCKS ووكلاء HTTP هم خوادم بروكسي قائمة على البروتوكول. للحصول على مناقشة تفصيلية حول ما يمكن لوكلاء HTTP وHTTPS تحقيقه، راجع مقالتنا حول وكلاء HTTP وHTTPS.
كيف يمكن مقارنة وكلاء SOCKS ووكلاء HTTP
يوضح هذا القسم أوجه التشابه والاختلاف بين بروكسي SOCKS وHTTP.
أوجه التشابه بين وكلاء SOCKS ووكلاء HTTP
تتشابه بروكسيات SOCKS وHTTP بالطرق التالية:
- كلاهما يعتمد على بروتوكولات الإنترنت
الاختلافات بين بروكسيات SOCKS و بروكسيات HTTP
يختلف بروكسي SOCKS وHTTP بالطرق التالية:
وكلاء SOCKS | وكلاء HTTP | |
البروتوكولات | وهي تدعم عددًا كبيرًا من بروتوكولات TCP بالإضافة إلى بروتوكولات UDP | إنهم يدعمون بروتوكولات HTTP وHTTPS فقط |
حماية | لا يقومون بتشفير البيانات | يقوم وكيل HTTPS بتشفير البيانات |
الوصول إلى جدار الحماية | توفر بروكسيات SOCKS إمكانية الوصول إلى الإنترنت من خلال جدار حماية الشبكة | أنها لا توفر اتصالاً من خلال جدران الحماية |
تفسير البيانات | ولا يقومون بتفسير البيانات أو تحليلها أو إعادة كتابتها | يقومون بتفسير البيانات، وفي بعض الحالات، يعيدون كتابة حزم الرأس |
التوافقية | يمكن لوكلاء SOCKS استخدام بروتوكول HTTP وHTTPS | لا يمكن لوكلاء HTTP وHTTPS استخدام بروتوكول SOCKS |
تصنيف OSI | تم العثور على وكلاء SOCKS في المستوى الأدنى (الطبقة 5) من الطبقة تصنيف OSIأي طبقة الجلسة | تم العثور على بروكسيات HTTP على مستوى أعلى (الطبقة 4) من تصنيف OSI، أي طبقة النقل |
إعدادات | لا يمكن دمج بروكسيات SOCKS إلا في عميل ويب أو جهاز ليس خادم ويب | يمكن تكوين بروكسيات HTTP إما في عميل الويب أو الخادم |
ميناء | تتوفر خدمات SOCKS من خلال منافذ وكيل SOCKS 1080 و1085 | يستخدم بروكسي HTTP المنافذ 80، 8080، 8085، 3128، و3129، بينما يستخدم بروكسي HTTPS المنفذ 443. |
وكيل SOCKS مقابل VPN
من المؤكد أن وكلاء SOCKS يمكنهم إنشاء نفق آمن عبر جدار الحماية. ولكن هل تعلم أيضًا أنه يمكنك إنشاء نفق آمن باستخدام ملف شبكة خاصة افتراضية أو VPN؟ تقوم VPN بإنشاء مسار آمن للاتصال بين شبكتين: شبكة محلية وشبكات خارجية. ويحقق ذلك عن طريق توجيه كل حركة مرور الإنترنت عبر نفق، ولكن ليس قبل تشفير البيانات عند نقطة الدخول (جهاز الكمبيوتر الخاص بك، على سبيل المثال). وينتهي النفق عند عقدة خروج (خادم خروج VPN) الذي يقوم بتعيين عنوان IP جديد للطلبات الصادرة من الشبكة المحلية للمستخدم أو الكمبيوتر، مما يؤدي إلى إخفاء عنوان IP الحقيقي بشكل فعال.
عند استخدام VPN، يبدو أن جميع الطلبات تنشأ من مذكرة الخروج. وفي الوقت نفسه، يبدو أن جميع الاستجابات من خادم الويب تنتهي عند خادم VPN هذا. بفضل هذا الترتيب، يمكنك استخدام VPN للوصول إلى المحتوى المحظور جغرافيًا في أي مكان يوجد فيه خادم لموفر VPN.
على سبيل المثال، إذا كنت مقيمًا في ألمانيا وترغب في الوصول إلى محتوى الويب الذي لا يمكن عرضه إلا للمقيمين في الولايات المتحدة، فيمكنك ببساطة استخدام خادم VPN مقره الولايات المتحدة.
للقيام بذلك، يجب عليك أولاً تثبيت برنامج VPN على جهاز الكمبيوتر الخاص بك، والذي سيحول جهازك إلى عقدة دخول. البرنامج هو المسؤول عن تشفير البيانات. بعد ذلك، سيتعين عليك اختيار عقدة الخروج، وبمجرد اتصال VPN بخادم الخروج هذا، يمكنك إرسال طلبك مجانًا.
مزايا شبكات VPN
تشمل إيجابيات الشبكات الخاصة الافتراضية ما يلي:
- التشفير والأمن: تقوم شبكات VPN بتشفير جميع الطلبات واستجابات الخادم، وبالتالي ضمان أمان لا مثيل له. ولهذا السبب يُنصح باستخدام VPN عند الوصول إلى الإنترنت عبر شبكة Wi-Fi عامة
- توفير الوصول إلى المحتوى المحظور جغرافيًا: تنقلك شبكة VPN فعليًا إلى هذا الموقع عن طريق توجيه حركة المرور عبر عقدة خروج في بلد مختلف. ونتيجة لذلك، يمكنك الوصول إلى محتوى الويب الذي لم تكن لتتمكن من الوصول إليه في بلدك الأصلي بدون VPN.
- الخصوصية على الإنترنت: تقوم شبكات VPN بإخفاء عنوان IP الحقيقي الخاص بك ثم تقوم بعد ذلك بتعيين عنوان مختلف. وبهذه الطريقة، يقومون بحماية خصوصيتك عبر الإنترنت من خلال إخفاء بيانات معينة عنك، مثل موقعك (الولاية والمدينة والبلد والإحداثيات التقريبية).
عيوب شبكات VPN
تشمل سلبيات الشبكات الخاصة الافتراضية ما يلي:
- سرعات اتصال بطيئة: نظرًا لأن هذا الحل يجب أن يقوم بتشفير جميع الطلبات الصادرة والاستجابات الواردة، فهو عادةً ما يكون أبطأ.
- تسجيل بيانات المستخدم: الجانب السلبي الآخر الشائع الذي أدى إلى ضجة بين مستخدمي VPN هو أن بعض موفري VPN غالبًا ما يقومون بتسجيل بيانات المستخدم. يفعلون ذلك من أجل تزويد مسؤولي إنفاذ القانون لاحقًا بالبيانات المذكورة عند الطلب. في الواقع، تصدر العديد من مقدمي الخدمات عناوين الأخبار من خلال تزويد هيئات التحقيق ببيانات المستخدم. علاوة على ذلك، فإن بعض الدول، مثل الهند، لديها قوانين تلزم موفري VPN بحفظ بيانات المستخدم. وعلى هذه الخلفية، فعل المراقبون نصحت سابقا يجب على المستخدمين أن يأخذوا سياسة "عدم وجود سجلات" الخاصة بمقدمي الخدمة في ظاهرها.
- شبكات VPN المجانية غير آمنة بشكل عام: غالبًا ما تشترك شبكات VPN هذه في نفس النفق الآمن بين عدة مستخدمين، مما قد يزيد من فرص "التجسس" أو التنصت.
- شبكات VPN محظورة في بعض البلدان: جعلت بعض البلدان استخدام الشبكات الافتراضية الخاصة غير قانوني تمامًا. وفي الدول الأخرى، لا يمكن استخدام سوى شبكات VPN المرخصة من الحكومة.
استخدامات شبكات VPN
تُستخدم الشبكات الخاصة الافتراضية بالطرق التالية:
- توفر شبكات VPN الأمان عند الوصول إلى الإنترنت من خلال نقاط الوصول العامة
- الوصول إلى المحتوى المحظور جغرافيًا: كما هو مذكور، تسمح لك شبكات VPN، مثل بروكسي SOCKS5، بالوصول إلى أي محتوى من أي مكان
- تسهيل العمل عن بعد: تحمي الشركات بياناتها من خلال مطالبة العاملين عن بعد بتسجيل الدخول إلى أنظمتها أو خوادمها من خلال شبكات VPN مخصصة
كيف يمكن مقارنة بروكسيات SOCKS بشبكات VPN
مع التذكير بالميزات والمزايا والعيوب المذكورة أعلاه لوكلاء SOCKS، كيف يمكن مقارنة بروكسيات SOCKS مقابل شبكات VPN؟
أوجه التشابه بين وكلاء SOCKS وشبكات VPN
تحمل بروكسيات SOCKS وشبكات VPN بعض أوجه التشابه، بما في ذلك:
- الخصوصية عبر الإنترنت: يقوم بروكسي SOCKS5 وشبكات VPN بإخفاء عناوين IP الحقيقية، وبالتالي توفير الخصوصية عبر الإنترنت
- الأمان: يعمل كلا الحلين على تعزيز الأمان، ولكن بطرق مختلفة. تقوم شبكات VPN بتشفير البيانات بينما يقوم وكلاء SOCKS5 بالمصادقة.
- البروتوكولات المدعومة: بعض بروتوكولات VPN، مثل OpenVPN، تدعم TCP وUDP، بينما تدعم بروكسيات SOCKS5 أيضًا TCP وUDP.
- تجاوز القيود الجغرافية: يمكن استخدام بروكسيات SOCKS5 وشبكات VPN للوصول إلى المحتوى المحظور جغرافيًا.
الاختلافات بين بروكسيات SOCKS وشبكات VPN
تختلف خوادم بروكسي SOCKS وشبكات VPN بعدة طرق. ويلخص الجدول أدناه هذه الاختلافات:
وكلاء SOCKS | شبكات VPN | |
البروتوكولات | يدعم وكلاء SOCKS، وخاصة وكلاء SOCKS5، وكلاء طبقة النقل والتطبيق، بما في ذلك FTP وSMTP وTELNET وHTTP وGOPHER وNTP وDHCP وBOOTP وNNP وTFTP وRTSP وRIP وDNS | تستخدم شبكات VPN عمومًا بروتوكولات VPN مثل IKEv2 وOpenVPN وL2TP/IPSec وWireGuard وSSTP وPPTP |
سرعة الاتصال | تكون بروكسيات SOCKS أسرع بشكل عام لأنها لا تقوم بالتشفير | شبكات VPN بطيئة لأنها تقوم بتشفير البيانات |
عدد الخوادم | غالبًا ما يوفر موفرو خدمة الوكيل SOCKS مئات الآلاف أو حتى بضعة ملايين من خوادم الوكيل | عادةً ما يكون لدى موفري VPN عدد أقل من الخوادم |
بلدان | لدى بعض موفري خدمة SOCKS خوادم بروكسي في أكثر من 150 دولة | عادةً ما يكون لدى موفري خدمة VPN خوادم VPN في عدد أقل من البلدان، وغالبًا ما يكون عددها أقل من 100 |
خاتمة
يتيح وكيل SOCKS الاتصال بين أجهزة كمبيوتر المستخدمين وكذلك بين عملاء الويب وخوادم الويب من خلال جدار حماية الشبكة. استنادًا إلى بروتوكول SOCKS، يمنع هذا النوع من الوكيل المتسللين من الوصول إلى الاتصالات بين الأطراف المختلفة. على مر السنين، تم تحسين بروتوكول SOCKS، مما أدى إلى ظهور عدة إصدارات، وهي SOCKS4 وSOCKS4a وSOCKS5. ونتيجة لذلك، هناك عدة أنواع من بروكسيات SOCKS، وهي بروكسيات SOCKS4 و بروكسيات SOCKS5، حيث يوفر الأخير إمكانات فائقة. يتم استخدام بروكسيات SOCKS بعدة طرق، بما في ذلك التورنت وإرسال البريد الإلكتروني وبث الفيديو والمكالمات المباشرة والتصفح العام. كما أنها توفر عدم الكشف عن هويته عبر الإنترنت. في هذه المقالة، قمنا بمقارنة بروكسيات SOCKS مع بروكسيات VPN وHTTP، ونأمل أن تكون على علم أفضل بالاختيار الذي يناسب احتياجاتك الفريدة.