مراقبة الشبكة "الخادم الخفي" - NPB: أسطورة إدارة حركة مرور الشبكة في العصر الرقمي

بفضل التحول الرقمي، لم تعد شبكات المؤسسات مجرد "بضعة كابلات تربط أجهزة الكمبيوتر". فمع انتشار أجهزة إنترنت الأشياء، وانتقال الخدمات إلى السحابة، والاعتماد المتزايد على العمل عن بُعد، شهدت حركة مرور الشبكة نموًا هائلاً، كحركة المرور على الطرق السريعة. ومع ذلك، تُطرح هذه الزيادة الكبيرة في حركة المرور تحديات أيضًا: فأدوات الأمان لا تستطيع التقاط البيانات المهمة، وأنظمة المراقبة مُثقلة بالمعلومات المكررة، والتهديدات المخفية في حركة المرور المشفرة لا تُكتشف. وهنا يأتي دور "الخادم الخفي" المسمى وسيط حزم الشبكة (NPB). فهو بمثابة جسر ذكي بين حركة مرور الشبكة وأدوات المراقبة، ويتعامل مع التدفق العشوائي لحركة المرور عبر الشبكة بأكملها، مع تزويد أدوات المراقبة بالبيانات التي تحتاجها بدقة، مما يُساعد المؤسسات على حل تحديات الشبكة "غير المرئية التي يتعذر الوصول إليها". سنقدم اليوم فهمًا شاملًا لهذا الدور الأساسي في عمليات الشبكة وصيانتها.

١. لماذا تبحث الشركات عن NPBs الآن؟ — "الحاجة إلى وضوح الرؤية" للشبكات المعقدة

فكر في هذا: عندما تُشغّل شبكتك مئات أجهزة إنترنت الأشياء، ومئات الخوادم السحابية، ويصل إليها الموظفون عن بُعد من جميع أنحاء العالم، كيف يمكنك ضمان عدم تسلل أي بيانات ضارة؟ كيف يمكنك تحديد الروابط المزدحمة التي تُبطئ عمليات العمل؟

لطالما كانت أساليب المراقبة التقليدية غير كافية: فإما أن تُركز أدوات المراقبة على قطاعات حركة مرور محددة فقط، مُغفلةً العقد الرئيسية؛ أو تُمرر جميع حركة المرور إلى الأداة دفعةً واحدة، مما يُعيقها عن استيعاب المعلومات ويُبطئ كفاءة التحليل. علاوةً على ذلك، ومع تشفير أكثر من 70% من حركة المرور، أصبحت الأدوات التقليدية عاجزةً تمامًا عن فهم محتواها.

يُعالج ظهور NPBs مشكلة "ضعف رؤية الشبكة". فهي تقع بين نقاط دخول حركة المرور وأدوات المراقبة، حيث تجمع حركة المرور المتفرقة، وتُصفّي البيانات المكررة، وفي النهاية تُوزّع حركة المرور بدقة على أنظمة كشف التسلل (IDS)، ومنصات إدارة معلومات الأمان (SIEM)، وأدوات تحليل الأداء، وغيرها. هذا يضمن عدم استنزاف أدوات المراقبة أو تشبعها. كما يُمكن لـ NPBs فك تشفير حركة المرور وتشفيرها، مما يحمي البيانات الحساسة، ويزود المؤسسات بنظرة عامة واضحة على حالة شبكاتها.

يمكن القول الآن أنه طالما أن المؤسسة لديها احتياجات تتعلق بأمن الشبكة أو تحسين الأداء أو الامتثال، فقد أصبح NPB مكونًا أساسيًا لا مفر منه.

ML-NPB-5690 (3)

ما هو NPB؟ - تحليل بسيط من البنية إلى القدرات الأساسية

يعتقد الكثيرون أن مصطلح "وسيط الحزم" ينطوي على عائق تقني كبير. ومع ذلك، فإن التشبيه الأنسب هو استخدام "مركز فرز التوصيل السريع": حركة مرور الشبكة هي "طرود سريعة"، وNPB هو "مركز الفرز"، وأداة المراقبة هي "نقطة الاستلام". تتمثل مهمة NPB في تجميع الطرود المتناثرة (التجميع)، وإزالة الطرود غير الصالحة (التصفية)، وفرزها حسب العنوان (التوزيع). كما يمكنها فك حزم الطرود الخاصة وفحصها (فك التشفير)، وإزالة المعلومات الخاصة (المعالجة) - العملية برمتها فعالة ودقيقة.

1. أولاً، دعونا نلقي نظرة على "الهيكل" الخاص بـ NPB: ثلاث وحدات معمارية أساسية

يعتمد سير عمل NPB بالكامل على التعاون بين هذه الوحدات الثلاث؛ ولا يمكن تفويت أي منها:

وحدة الوصول إلى حركة المروريُعادل هذا المنفذ "منفذ التوصيل السريع"، ويُستخدم خصيصًا لاستقبال حركة مرور الشبكة من منفذ مرآة التبديل (SPAN) أو المُقسِّم (TAP). وسواءً أكانت حركة مرور من رابط فعلي أم شبكة افتراضية، يُمكن جمعها بطريقة موحدة.

محرك المعالجةهذا هو "العقل الأساسي لمركز الفرز" وهو المسؤول عن أهم "المعالجة" - مثل دمج حركة المرور متعددة الروابط (التجميع)، وتصفية حركة المرور من نوع معين من عناوين IP (التصفية)، ونسخ حركة المرور نفسها وإرسالها إلى أدوات مختلفة (النسخ)، وفك تشفير حركة المرور المشفرة باستخدام SSL/TLS (فك التشفير)، إلخ. تُنجز جميع "العمليات الدقيقة" هنا.

وحدة التوزيع:إنه مثل "البريد السريع" الذي يقوم بتوزيع حركة المرور المعالجة بدقة على أدوات المراقبة المقابلة ويمكنه أيضًا إجراء موازنة التحميل - على سبيل المثال، إذا كانت أداة تحليل الأداء مشغولة للغاية، فسيتم توزيع جزء من حركة المرور على أداة النسخ الاحتياطي لتجنب التحميل الزائد لأداة واحدة.

٢. "القدرات الأساسية" لـ NPB: ١٢ وظيفة أساسية تحل ٩٠٪ من مشاكل الشبكة

لـ NPB وظائف عديدة، ولكن دعونا نركز على أكثرها استخدامًا من قِبل الشركات. كل منها يُناسب نقطة ضعف عملية:

تكرار حركة المرور / التجميع + التصفيةعلى سبيل المثال، إذا كانت المؤسسة لديها 10 روابط شبكة، فإن NPB يقوم أولاً بدمج حركة الروابط العشرة، ثم يقوم بتصفية "حزم البيانات المكررة" و"حركة المرور غير ذات الصلة" (مثل حركة المرور من الموظفين الذين يشاهدون مقاطع الفيديو)، ويرسل فقط حركة المرور المرتبطة بالأعمال إلى أداة المراقبة - مما يحسن الكفاءة بشكل مباشر بنسبة 300%.

فك تشفير SSL/TLSفي الوقت الحاضر، تُخفى العديد من الهجمات الخبيثة في حركة مرور HTTPS المشفرة. يستطيع NPB فك تشفير هذه الحركة بأمان، مما يسمح لأدوات مثل IDS و IPS بكشف المحتوى المشفر ورصد التهديدات الخفية، مثل روابط التصيد الاحتيالي والبرمجيات الخبيثة.

إخفاء البيانات / إزالة الحساسيةإذا كانت حركة البيانات تحتوي على معلومات حساسة، مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي، فسيقوم NPB بحذف هذه المعلومات تلقائيًا قبل إرسالها إلى أداة المراقبة. لن يؤثر هذا على تحليل الأداة، بل سيتوافق أيضًا مع متطلبات PCI-DSS (امتثال الدفع) وHIPAA (امتثال الرعاية الصحية) لمنع تسرب البيانات.

موازنة التحميل + التعافي من الفشلإذا كانت لدى المؤسسة ثلاث أدوات لإدارة معلومات الأمن والأحداث (SIEM)، فسيقوم NPB بتوزيع حركة البيانات بالتساوي بينها لمنع إرهاق أي أداة. في حال تعطل أي أداة، يقوم NPB بتحويل حركة البيانات فورًا إلى أداة النسخ الاحتياطي لضمان استمرارية المراقبة. هذا مهم بشكل خاص لقطاعات مثل التمويل والرعاية الصحية حيث يكون التوقف غير مقبول.

إنهاء النفقتُستخدم بروتوكولات VXLAN وGRE وغيرها من "بروتوكولات الأنفاق" بشكل شائع في الشبكات السحابية. لا تستطيع الأدوات التقليدية فهم هذه البروتوكولات. يستطيع NPB "تفكيك" هذه الأنفاق واستخراج حركة المرور الفعلية داخلها، مما يسمح للأدوات القديمة بمعالجة حركة المرور في بيئات السحابة.

يتيح الجمع بين هذه الميزات لـ NPB ليس فقط "رؤية" حركة المرور المشفرة، ولكن أيضًا "حماية" البيانات الحساسة و"التكيف" مع بيئات الشبكة المعقدة المختلفة - وهذا هو السبب في أنه يمكن أن يصبح مكونًا أساسيًا.

مشكلة مراقبة حركة المرور

ثالثًا. أين تُستخدم NPB؟ - خمسة سيناريوهات رئيسية تُلبّي احتياجات الشركات الحقيقية

لا تُعدّ تقنية NPB أداةً واحدةً تناسب الجميع؛ بل إنها تتكيف بمرونة مع مختلف السيناريوهات. سواءً كان الأمر يتعلق بمركز بيانات، أو شبكة 5G، أو بيئة سحابية، فإنها تجد تطبيقات دقيقة. دعونا نلقي نظرة على بعض الحالات النموذجية لتوضيح هذه النقطة:

1. مركز البيانات: مفتاح مراقبة حركة المرور بين الشرق والغرب

تُركز مراكز البيانات التقليدية حصريًا على حركة المرور من الشمال إلى الجنوب (حركة المرور من الخوادم إلى العالم الخارجي). أما في مراكز البيانات الافتراضية، فتُشكل حركة المرور من الشرق إلى الغرب (حركة المرور بين الأجهزة الافتراضية) 80% من حركة المرور، وهو ما لا تستطيع الأدوات التقليدية التقاطه. وهنا تبرز أهمية NPBs:

على سبيل المثال، تستخدم شركة إنترنت كبيرة برنامج VMware لبناء مركز بيانات افتراضي. يُدمج NPB مباشرةً مع vSphere (منصة إدارة VMware) لالتقاط حركة البيانات بين الأجهزة الافتراضية بدقة وتوزيعها على نظام كشف التسلل (IDS) وأدوات الأداء. هذا لا يُلغي "نقاط ضعف المراقبة" فحسب، بل يزيد أيضًا من كفاءة الأدوات بنسبة 40% من خلال تصفية حركة البيانات، مما يُقلل بشكل مباشر متوسط ​​وقت الإصلاح (MTTR) لمركز البيانات إلى النصف.

بالإضافة إلى ذلك، يمكن لـ NPB مراقبة تحميل الخادم والتأكد من أن بيانات الدفع تتوافق مع معايير PCI DSS، لتصبح "متطلبًا أساسيًا للتشغيل والصيانة" لمراكز البيانات.

2. بيئة SDN/NFV: أدوار مرنة تتكيف مع الشبكات المُعرّفة بالبرمجيات

تستخدم العديد من الشركات الآن الشبكات المُعرّفة بالبرمجيات (SDN) أو المحاكاة الافتراضية لوظائف الشبكة (NFV). لم تعد الشبكات مجرد أجهزة ثابتة، بل أصبحت خدمات برمجية مرنة. وهذا يتطلب من شركات الشبكات المُعرّفة بالبرمجيات (NPBs) أن تصبح أكثر مرونة.

على سبيل المثال، تستخدم إحدى الجامعات تقنية الشبكات المُعرَّفة بالبرمجيات (SDN) لتطبيق "إحضار جهازك الخاص (BYOD)" ليتمكن الطلاب والمعلمون من الاتصال بشبكة الحرم الجامعي باستخدام هواتفهم وأجهزة الكمبيوتر الخاصة بهم. يُدمج نظام NPB مع وحدة تحكم SDN (مثل OpenDaylight) لضمان عزل حركة البيانات بين مناطق التدريس والمكاتب، مع توزيع حركة البيانات بدقة من كل منطقة إلى أدوات المراقبة. لا يؤثر هذا النهج على استخدام الطلاب والمعلمين، ويسمح بالكشف الفوري عن الاتصالات غير الطبيعية، مثل الوصول من عناوين IP ضارة خارج الحرم الجامعي.

ينطبق الأمر نفسه على بيئات NFV. يستطيع NPB مراقبة حركة جدران الحماية الافتراضية (vFWs) وموازنات التحميل الافتراضية (vLBs) لضمان استقرار أداء هذه "الأجهزة البرمجية"، وهو ما يُعدّ أكثر مرونةً من مراقبة الأجهزة التقليدية.

3. شبكات الجيل الخامس: إدارة حركة المرور المقطعة والعقد الطرفية

وتتمثل الميزات الأساسية لتقنية الجيل الخامس في "السرعة العالية، وانخفاض زمن الوصول، والاتصالات الكبيرة"، ولكن هذا يجلب أيضًا تحديات جديدة للمراقبة: على سبيل المثال، يمكن لتقنية "تقطيع الشبكة" الخاصة بتقنية الجيل الخامس تقسيم نفس الشبكة المادية إلى شبكات منطقية متعددة (على سبيل المثال، شريحة ذات زمن وصول منخفض للقيادة الذاتية وشريحة اتصال كبيرة لإنترنت الأشياء)، ويجب مراقبة حركة المرور في كل شريحة بشكل مستقل.

استخدم أحد المشغلين NPB لحل هذه المشكلة: فقد نشر مراقبة NPB مستقلة لكل شريحة 5G، والتي لا يمكنها فقط عرض زمن الوصول والإنتاجية لكل شريحة في الوقت الفعلي، بل يمكنها أيضًا اعتراض حركة المرور غير الطبيعية (مثل الوصول غير المصرح به بين الشرائح) في الوقت المناسب، مما يضمن متطلبات زمن الوصول المنخفض للشركات الرئيسية مثل القيادة الذاتية.

بالإضافة إلى ذلك، تنتشر عقد الحوسبة الطرفية 5G في جميع أنحاء البلاد، ويمكن لـ NPB أيضًا توفير "إصدار خفيف الوزن" يتم نشره في عقد الحافة لمراقبة حركة المرور الموزعة وتجنب التأخيرات الناجمة عن نقل البيانات ذهابًا وإيابًا.

4. بيئة السحابة/تكنولوجيا المعلومات الهجينة: كسر حواجز مراقبة السحابة العامة والخاصة

تستخدم معظم المؤسسات الآن بنية سحابية هجينة - بعض العمليات تُجرى على سحابتي Alibaba Cloud أو Tencent Cloud (سحابات عامة)، وبعضها على سحابات خاصة، وبعضها على خوادم محلية. في هذا السيناريو، تتوزع حركة البيانات عبر بيئات متعددة، مما يُسهّل انقطاع المراقبة.

يستخدم بنك مينشنغ الصيني منصة NPB لحل هذه المشكلة: تستخدم أعماله منصة Kubernetes للنشر في حاويات. يمكن لمنصة NPB التقاط حركة البيانات بين الحاويات (Pods) مباشرةً، وربط حركة البيانات بين خوادم السحابة والسحابات الخاصة لتشكيل "مراقبة شاملة" - بغض النظر عما إذا كانت الشركة تعمل في السحابة العامة أو السحابة الخاصة، وطالما كانت هناك مشكلة في الأداء، يمكن لفريق التشغيل والصيانة استخدام بيانات حركة البيانات من NPB لتحديد ما إذا كانت المشكلة تتعلق بالاتصالات بين الحاويات أو ازدحام روابط السحابة بسرعة، مما يُحسّن كفاءة التشخيص بنسبة 60%.

بالنسبة للسحابة العامة متعددة المستأجرين، يمكن لـ NPB أيضًا ضمان عزل حركة المرور بين المؤسسات المختلفة، ومنع تسرب البيانات، وتلبية متطلبات الامتثال للصناعة المالية.

في الختام: إن NPB ليس "خيارًا" بل "ضروريًا"

بعد مراجعة هذه السيناريوهات، ستجد أن تقنية NPB لم تعد تقنية متخصصة، بل أداة قياسية للشركات للتعامل مع الشبكات المعقدة. من مراكز البيانات إلى شبكات الجيل الخامس، ومن السحابات الخاصة إلى تكنولوجيا المعلومات الهجينة، يمكن لتقنية NPB أن تلعب دورًا فعالًا أينما دعت الحاجة إلى رؤية الشبكة.

مع تزايد انتشار الذكاء الاصطناعي والحوسبة الطرفية، ستصبح حركة مرور الشبكة أكثر تعقيدًا، وستُحسّن قدرات NPB بشكل أكبر (على سبيل المثال، استخدام الذكاء الاصطناعي لتحديد حركة المرور غير الطبيعية تلقائيًا وتمكين تكيف أخف مع عُقد الحافة). بالنسبة للشركات، سيساعدها فهم NPBs ونشرها مبكرًا على اغتنام فرصة المبادرة في الشبكة وتجنب الانحرافات في عملية التحول الرقمي.

هل واجهتَ تحدياتٍ في مراقبة الشبكات في قطاعك؟ على سبيل المثال، عدم القدرة على رؤية حركة المرور المشفرة، أو انقطاع مراقبة السحابة الهجينة؟ شاركنا أفكارك في قسم التعليقات، ولنستكشف الحلول معًا.


وقت النشر: ٢٣ سبتمبر ٢٠٢٥