ما هو VPN؟ شرح كامل لأنواع VPN وكيف يعمل — الدليل الشامل للمهندسين والمختصين
آخر تحديث: 2025 | الفئة: Networking – Security – Remote Access
أنواع VPN وكيف يعمل كل منها — من Site-to-Site إلى Remote Access وSSL VPN
مقدمة
في عصر العمل عن بُعد والفروع الموزعة جغرافياً، أصبح VPN (Virtual Private Network) ركيزةً أساسية في أي بنية تحتية للشبكات. لكن رغم شيوع المصطلح، يظل كثير من المهندسين المبتدئين — وحتى بعض المتوسطين — يخلطون بين أنواعه المختلفة أو يحيّرهم الفرق بين بروتوكولاته، مما يُفضي إلى اختيارات خاطئة في التصميم.
VPN لا يعني نوعاً واحداً من التقنية، بل هو مظلة تشمل عدة حلول مختلفة تماماً في طريقة عملها ومتطلباتها واستخداماتها: من IPSec Site-to-Site الذي يربط مكتبَين ببعضهما، إلى SSL VPN الذي يُتيح للموظف الدخول لموارد الشركة من أي جهاز، إلى WireGuard الحديث الخفيف والسريع.
في هذا المقال ستجد شرحاً تقنياً عميقاً لكل ما يتعلق بـ VPN: كيف يعمل من الداخل، مقارنة بين الأنواع والبروتوكولات، متى تختار كل نوع، أفضل الممارسات، وأخطاء شائعة يقع فيها المهندسون.
- ما هو VPN؟
- كيف يعمل VPN تقنياً؟
- أنواع VPN
- بروتوكولات VPN المقارنة
- مقارنة شاملة بين الأنواع والبروتوكولات
- Site-to-Site VPN — التفصيل الكامل
- Remote Access VPN — التفصيل الكامل
- SSL VPN وClientless VPN
- مميزات VPN
- عيوب VPN وتحدياته
- متى تستخدم كل نوع؟
- Best Practices في تصميم VPN
- مثال عملي من بيئة شركة
- الأخطاء الشائعة في VPN
- الأسئلة الشائعة (FAQ)
- الخاتمة
- مقالات مرتبطة
1. ما هو VPN؟
VPN (Virtual Private Network) هو تقنية تُنشئ نفقاً مُشفَّراً (Encrypted Tunnel) عبر شبكة عامة غير موثوقة — كالإنترنت — لتوصيل جهازَين أو شبكتَين بشكل آمن، كأنهما متصلان بشبكة خاصة مباشرة.
الكلمة الأساسية هنا هي "Virtual" أي افتراضي: لا يوجد كابل فعلي يربط المكتبَين أو الجهازَين، لكن الاتصال يعمل بنفس مستوى الأمان والخصوصية كما لو كان هناك خط مخصص (Leased Line) أو شبكة داخلية.
ماذا يحقق VPN؟
- السرية (Confidentiality): يُشفّر البيانات فلا يستطيع أي طرف خارجي قراءتها أثناء النقل.
- التكامل (Integrity): يضمن أن البيانات لم تُعدَّل أثناء انتقالها.
- المصادقة (Authentication): يتحقق من هوية الطرفَين قبل السماح بالاتصال.
- الوصول الآمن عن بُعد: يُتيح للموظفين الوصول لموارد الشركة من أي مكان بأمان.
- ربط المواقع الجغرافية: يجعل مكتبَين في مدينتَين مختلفتَين يعملان كشبكة واحدة.
2. كيف يعمل VPN تقنياً؟
يعتمد VPN على مفهومَين أساسيَّين: Tunneling وEncryption.
أولاً: Tunneling (التنفيق)
Tunneling هو عملية تغليف (Encapsulation) الحزم الأصلية داخل حزم جديدة قبل إرسالها عبر الإنترنت. تخيّل أنك تضع رسالة سرية داخل مظروف عادي لا يُشير لمحتواه — الـ Tunneling يفعل هذا مع حزم البيانات.
الحزمة الأصلية (بعناوين IP الداخلية الخاصة) تُوضَع داخل حزمة جديدة ذات عناوين IP عامة يمكن توجيهها عبر الإنترنت. عندما تصل للطرف الآخر، يُزال الغلاف الخارجي وتُعالَج الحزمة الأصلية.
ثانياً: Encryption (التشفير)
التشفير يضمن أن محتوى الحزمة غير قابل للقراءة حتى لو اعترضها أحد. معظم حلول VPN الحديثة تستخدم:
- AES-256 لتشفير البيانات (Symmetric Encryption) — معيار عسكري لا يمكن كسره بالقوة الحسابية الحالية.
- RSA أو ECDH لتبادل المفاتيح (Asymmetric Encryption) — يضمن أن مفتاح التشفير ينتقل بأمان في بداية الجلسة.
- SHA-256 / SHA-384 للتحقق من سلامة البيانات (Hashing).
مراحل بناء نفق VPN (مثال IPSec):
- Phase 1 — IKE (Internet Key Exchange): يتفاوض الطرفان على خوارزميات التشفير ويتبادلان مفاتيح التشفير بأمان، ويتحقق كل طرف من هوية الآخر (عبر Pre-Shared Key أو Certificates).
- Phase 2 — IPSec SA (Security Association): يُنشئ الطرفان النفق الفعلي المُشفَّر ويتفقان على البروتوكول المستخدم (ESP أو AH) ومدة صلاحية الجلسة.
- Data Transfer: تنتقل البيانات مُشفَّرةً عبر النفق. كل حزمة تُشفَّر وتُغلَّف وتُرسَل.
- Rekeying: بعد انتهاء مدة الجلسة المحددة، يُعاد التفاوض تلقائياً للحفاظ على الأمان.
3. أنواع VPN
تنقسم حلول VPN إلى ثلاثة أنواع رئيسية حسب الغرض والبنية:
النوع الأول: Site-to-Site VPN
يربط شبكتَين أو أكثر في مواقع جغرافية مختلفة بشكل دائم وتلقائي. الاتصال يكون بين جهازَين من نوع Gateway (Router أو Firewall) ولا يحتاج المستخدمون لفعل أي شيء — الاتصال يعمل دائماً في الخلفية.
- مثال: ربط مكتب الرياض بمكتب جدة بشكل دائم.
- البروتوكول الشائع: IPSec IKEv2.
- الأجهزة: Cisco ASA/FTD، pfSense، Fortinet FortiGate، MikroTik.
النوع الثاني: Remote Access VPN
يُتيح للمستخدمين الفرديين (موظفون، مقاولون) الاتصال بشبكة الشركة من أي مكان عبر جهاز خاص بهم. يحتاج كل مستخدم لتثبيت VPN Client وإدخال بيانات الدخول.
- مثال: موظف يعمل من المنزل ويصل للـ ERP الداخلي.
- البروتوكول الشائع: SSL/TLS (OpenVPN, AnyConnect)، IKEv2/IPSec، WireGuard.
- الأدوات: Cisco AnyConnect، OpenVPN، WireGuard، GlobalProtect.
النوع الثالث: SSL VPN / Clientless VPN
نوع خاص من Remote Access لا يحتاج تثبيت برنامج Client — يعمل عبر المتصفح مباشرةً (HTTPS). يُتيح الوصول لتطبيقات وخدمات محددة فقط وليس الشبكة بالكامل.
- مثال: موظف يصل لبريده الداخلي أو تطبيق ويب معين من أي متصفح.
- البروتوكول: TLS 1.3 عبر HTTPS (Port 443).
- الأدوات: Cisco AnyConnect Clientless، Fortinet SSL VPN Portal.
4. بروتوكولات VPN — الشرح التقني
IPSec (Internet Protocol Security)
المعيار الأكثر انتشاراً في بيئات الشركات. يعمل على مستوى Layer 3 ويُقدّم تشفيراً قوياً. يستخدم بروتوكولَين:
- AH (Authentication Header): يُوفّر المصادقة والتكامل فقط — لا تشفير للمحتوى.
- ESP (Encapsulating Security Payload): يُوفّر التشفير والمصادقة معاً — الأكثر استخداماً.
يعمل IPSec في وضعَين: Transport Mode (يُشفّر المحتوى فقط) وTunnel Mode (يُشفّر الحزمة بالكامل بما فيها العنوان) — الـ Tunnel Mode هو المستخدم في VPN.
SSL/TLS VPN
يعمل على Layer 7 ويستخدم نفس تشفير HTTPS. لا يحتاج لفتح Ports خاصة في الـ Firewall (يمر عبر 443). أسهل في التجاوز (Bypass) للجدران النارية المقيّدة. يُستخدم في OpenVPN وAnyConnect وغيرهما.
WireGuard
البروتوكول الأحدث والأخف. كودٌ أقل من 4000 سطر مقارنةً بعشرات الآلاف في OpenVPN وIPSec. يستخدم Curve25519 للتشفير وChaCha20/Poly1305. أداؤه أعلى بشكل ملحوظ على الأجهزة المحدودة والموبايل، وإعداده أبسط بكثير.
OpenVPN
الحل مفتوح المصدر الأكثر شيوعاً في Remote Access. يستخدم SSL/TLS. مرن جداً وقابل للتخصيص. يعمل على TCP أو UDP (Port 1194 افتراضياً). مدعوم على جميع أنظمة التشغيل. إعداده أكثر تعقيداً من WireGuard لكنه أكثر نضجاً وتوثيقاً.
L2TP/IPSec
يجمع بين L2TP (للتنفيق) وIPSec (للتشفير). كان شائعاً قبل ظهور WireGuard. لا يزال مدعوماً على معظم الأنظمة بدون تثبيت Client إضافي. أداؤه أدنى من الخيارات الحديثة بسبب التغليف المزدوج.
PPTP
بروتوكول قديم جداً (1999). سهل الإعداد لكن غير آمن — به ثغرات تشفير معروفة. لا يُنصح باستخدامه على الإطلاق في بيئات الإنتاج. ذُكر هنا فقط لأنك قد تجده في بيئات قديمة وتحتاج لمعرفة مدى خطورته.
5. مقارنة شاملة بين الأنواع والبروتوكولات
| البروتوكول | مستوى الأمان | الأداء | سهولة الإعداد | يعمل على | الاستخدام الأنسب |
|---|---|---|---|---|---|
| IPSec IKEv2 | 🟢 عالٍ جداً | 🟢 عالٍ | 🟡 متوسط | Layer 3 | Site-to-Site في الشركات |
| WireGuard | 🟢 عالٍ جداً | 🟢 الأعلى | 🟢 سهل | Layer 3 | Remote Access حديث |
| OpenVPN | 🟢 عالٍ | 🟡 متوسط | 🟡 متوسط | Layer 3/4 | Remote Access مرن |
| SSL VPN | 🟢 عالٍ | 🟡 متوسط | 🟢 سهل | Layer 7 | وصول بدون Client |
| L2TP/IPSec | 🟡 جيد | 🟡 أدنى | 🟢 سهل | Layer 2/3 | أجهزة قديمة بدون Client |
| PPTP | 🔴 غير آمن | 🟢 سريع | 🟢 سهل | Layer 2 | لا يُنصح به |
6. Site-to-Site VPN — التفصيل الكامل
Site-to-Site VPN هو الحل الأمثل لربط مكتبَين أو أكثر باتصال دائم. يعمل بين جهازَين من نوع VPN Gateway في كل موقع، ولا يحتاج أي تدخل من المستخدم النهائي.
كيف يعمل؟
- الـ Gateway في الموقع A يستقبل حزمة لعنوان IP في الموقع B.
- يُشفّرها ويُغلّفها ويُرسلها عبر الإنترنت للـ Gateway في الموقع B.
- الـ Gateway في B يفكّ التشفير ويُوجّه الحزمة للجهاز المستهدف داخل شبكته.
المتطلبات:
- عنوان IP ثابت (Static IP) لكل Gateway — أو استخدام Dynamic DNS إذا كانت IPs ديناميكية.
- نطاقات IP مختلفة في كل موقع (لا Overlap — مثلاً 10.1.0.0/24 و10.2.0.0/24).
- Pre-Shared Key أو Certificates للمصادقة.
- فتح المنافذ المطلوبة في الـ Firewall: UDP 500 وUDP 4500 لـ IPSec.
7. Remote Access VPN — التفصيل الكامل
Remote Access VPN يُتيح للمستخدم الفردي الاتصال بشبكة الشركة من أي مكان. عند الاتصال، يحصل جهازه على عنوان IP داخلي (من نطاق IP مخصص للـ VPN)، ويستطيع الوصول لجميع موارد الشبكة الداخلية كأنه داخل المكتب فعلياً.
مفهوم Split Tunneling vs Full Tunneling:
هذا من أكثر المفاهيم التي يُسأل عنها في تصميم Remote Access VPN:
- Full Tunnel: كل حركة الإنترنت من جهاز المستخدم تمر عبر الـ VPN وخوادم الشركة. الشركة تتحكم في كل ما يتصفحه الموظف. يُحمّل ضغطاً كبيراً على الـ Gateway.
- Split Tunnel: فقط الحركة المتجهة لموارد الشركة تمر عبر الـ VPN، بينما حركة الإنترنت العادية تخرج مباشرةً من اتصال الموظف المحلي. أفضل للأداء وأقل ضغطاً على الـ Gateway.
| المعيار | Full Tunnel | Split Tunnel |
|---|---|---|
| أمان التصفح | أعلى (مُراقَب) | أدنى |
| الأداء | أبطأ (كل الحركة) | أسرع (موارد الشركة فقط) |
| الضغط على الـ Gateway | مرتفع | منخفض |
| تحكم الشركة | كامل | جزئي |
8. SSL VPN وClientless VPN
SSL VPN يعمل عبر متصفح الويب عبر HTTPS دون الحاجة لتثبيت أي برنامج. يُتيح الوصول لتطبيقات وخدمات محددة كبريد الويب، بوابة الموارد البشرية، أو تطبيقات داخلية عبر رابط HTTPS.
يُصنَّف SSL VPN إلى وضعَين:
- Clientless Mode: عبر المتصفح فقط، يصل لتطبيقات ويب داخلية عبر الـ VPN Portal.
- Thin Client / Full Client Mode: يُنزَّل Plugin صغير في المتصفح أو Client كامل لتوسيع نطاق الوصول.
ميزته الأساسية: يعمل من أي جهاز (حتى أجهزة الضيوف أو الأجهزة المُدارة من قِبل طرف خارجي) دون تثبيت برامج. مناسب جداً لموظفين مؤقتين أو للوصول الطارئ.
9. مميزات VPN
- أمان الاتصال عبر الإنترنت: تشفير AES-256 يجعل اعتراض البيانات عديم الجدوى حتى لو نجح الهجوم.
- تقليل تكاليف الروابط المخصصة: بدلاً من استئجار خط MPLS مكلف بين المكاتب، يمكن استخدام VPN عبر الإنترنت بتكلفة أقل بكثير.
- تمكين العمل عن بُعد: الموظف من المنزل يصل للـ ERP والـ File Server والـ Printer كأنه في المكتب.
- مرونة التوسع: إضافة موقع جديد أو مستخدم جديد أسرع وأرخص بكثير من مد كابلات أو استئجار خطوط.
- الامتثال التنظيمي: كثير من المعايير مثل PCI-DSS وHIPAA تشترط تشفير الاتصالات الخارجية.
- دعم العمل الهجين (Hybrid Work): أصبح VPN جزءاً أساسياً من بنية العمل الهجين بعد عام 2020.
10. عيوب VPN وتحدياته
- إضافة Latency: عملية التشفير وفك التشفير تُضيف وقت معالجة. في Full Tunnel، كل حركة الإنترنت تمر عبر الـ Gateway مما يزيد التأخير.
- احتياج عرض حزمة إضافي: التغليف (Encapsulation) يُضيف حجماً للحزم مما يُقلّل الكفاءة الفعلية لعرض الحزمة (Bandwidth Overhead).
- نقطة فشل واحدة: إذا توقف الـ VPN Gateway تتوقف كل الاتصالات. يحتاج تصميماً بـ High Availability للبيئات الحرجة.
- إدارة الشهادات والمفاتيح: في بيئات PKI الكبيرة، إدارة Certificate Expiry وRevocation تتطلب جهداً مستمراً.
- ليس حلاً أمنياً شاملاً وحده: VPN يُشفّر النقل لكنه لا يُوقف تهديدات داخلية (Insider Threats) أو برامج ضارة جاءت مع الجهاز المتصل.
- قد يُعقّد Troubleshooting: مشاكل الاتصال في بيئات VPN أصعب في التشخيص من الشبكات العادية.
11. متى تستخدم كل نوع؟
| الحالة | النوع الأنسب | البروتوكول الموصى به |
|---|---|---|
| ربط مكتبَين بشكل دائم | Site-to-Site | IPSec IKEv2 |
| موظفون يعملون من المنزل | Remote Access | WireGuard أو OpenVPN |
| موظف مؤقت بدون جهاز شركة | SSL VPN Clientless | TLS 1.3 (HTTPS) |
| ربط بيئة On-Premises بـ AWS/Azure | Site-to-Site | IPSec (AWS VPN Gateway) |
| أجهزة Proxmox/VMware في DC خارجي | Site-to-Site أو Remote | WireGuard أو IPSec |
| فريق IT يُدير أجهزة من بُعد | Remote Access | WireGuard + MFA |
12. Best Practices في تصميم VPN
- 1. استخدم MFA (Multi-Factor Authentication) مع Remote Access VPN: كلمة مرور وحدها لا تكفي. أضف TOTP (Google Authenticator) أو Push Notification أو Certificate-based Auth. اختراق حساب VPN بدون MFA = دخول كامل للشبكة الداخلية.
- 2. طبّق مبدأ Least Privilege في الـ VPN Access: ليس كل موظف يحتاج الوصول لكل الشبكة. استخدم Firewall Rules أو ACL لتحديد ما يستطيع كل مستخدم أو مجموعة الوصول إليه بعد اتصال الـ VPN.
- 3. لا تستخدم Pre-Shared Key ضعيفاً في Site-to-Site: PSK يجب أن يكون عشوائياً وطويلاً (32+ حرف). الأفضل من ذلك: استخدم Certificates (PKI) بدلاً من PSK للبيئات الحرجة.
- 4. تجنّب PPTP و L2TP بدون IPSec في أي بيئة إنتاجية: PPTP مكسور أمنياً. L2TP وحده بدون تشفير IPSec غير آمن. إذا اضطُررت لدعم أجهزة قديمة، استخدم L2TP/IPSec على الأقل.
- 5. راقب اتصالات VPN بشكل مستمر: سجّل كل اتصال (من أين، متى، لكم من الوقت، ما الموارد التي وُصل إليها). أي اتصال في ساعات غير معتادة أو من موقع جغرافي غريب يستحق التحقيق.
- 6. صمّم الـ VPN Gateway بـ High Availability: في بيئات الإنتاج، ضع Gateway ثانوياً (Failover) حتى لا يكون الـ VPN نقطة فشل واحدة تُوقف عمل جميع الفروع.
- 7. استخدم IKEv2 بدلاً من IKEv1 في IPSec: IKEv2 أسرع في التفاوض، يدعم MOBIKE (للأجهزة المتنقلة)، وأكثر مقاومة للهجمات. IKEv1 قديم ومحدود.
- 8. حدّث خوارزميات التشفير بانتظام: تجنّب 3DES وMD5 وDH Group 1/2 في إعدادات IPSec. استخدم AES-256 وSHA-256+ وDH Group 14 أو أعلى.
- 9. اختبر الـ VPN بعد كل تغيير: تغيير في Firewall Rules أو Certificate Renewal قد يُوقف الـ VPN بهدوء. اختبر الاتصال دائماً بعد أي تعديل.
- 10. وثّق إعدادات الـ VPN بالكامل: دوّن: البروتوكول، الخوارزميات، مدة صلاحية الجلسة، الـ Subnets المُوجَّهة، بيانات تجديد الشهادات. توثيق ناقص = ساعات ضائعة عند Troubleshooting.
13. مثال عملي من بيئة شركة
التصميم المُطبَّق:
| الاتصال | النوع | الأداة | البروتوكول | ملاحظات |
|---|---|---|---|---|
| عمّان ↔ دبي | Site-to-Site | pfSense + pfSense | IPSec IKEv2 | دائم، تلقائي، بلا تدخل مستخدم |
| موظفو Work-from-Home | Remote Access | WireGuard على pfSense | WireGuard + TOTP | Split Tunnel، MFA إجباري |
| مقاولون خارجيون | SSL VPN | pfSense OpenVPN Portal | SSL/TLS | وصول محدود لتطبيقات بعينها فقط |
| عمّان ↔ AWS Cloud | Site-to-Site | pfSense + AWS VGW | IPSec IKEv2 | ربط بيئة Proxmox بموارد السحابة |
هيكل الشبكات بين المواقع:
- عمّان (Headquarters): 10.1.0.0/16
- دبي (Branch): 10.2.0.0/16
- WireGuard VPN Pool: 10.10.0.0/24
- AWS VPC: 172.16.0.0/16
لا يوجد Overlap بين أي من هذه النطاقات — وهو شرط أساسي لعمل الـ Routing بشكل صحيح.
14. الأخطاء الشائعة في VPN
- ❌ تداخل نطاقات IP (Overlapping Subnets) بين المواقع: الخطأ الأكثر شيوعاً في Site-to-Site VPN. إذا كان الموقعان يستخدمان 192.168.1.0/24، لن يعرف الـ Router لأيهما يُوجّه الحزمة. التخطيط لنظام IP موحّد قبل البدء واجب.
- ❌ عدم تفعيل MFA في Remote Access VPN: حساب VPN بكلمة مرور فقط = ثغرة كبيرة. في حالة تسريب الكلمة (Phishing, Password Reuse)، يدخل المهاجم للشبكة الداخلية بالكامل. MFA يُوقف هذا السيناريو في معظم الحالات.
- ❌ استخدام خوارزميات تشفير قديمة وضعيفة: 3DES وMD5 وDH Group 2 ثغرات معروفة. تحقق من إعدادات IPSec وتأكد من استخدام AES-256 وSHA-256+ وDH Group 14+.
- ❌ VPN Gateway بدون High Availability: Gateway واحد يعني أن عطلاً بسيطاً في جهاز واحد يُوقف اتصال جميع الفروع والموظفين عن بُعد. في بيئات الإنتاج، يجب وجود Failover.
- ❌ إعطاء الـ VPN Users صلاحية "Full Access" للشبكة: كثير من الشركات تُعطي المستخدم المتصل بالـ VPN وصولاً كاملاً لكل الشبكة. هذا مخالف لمبدأ Least Privilege — اعتراض جهاز الموظف = دخول كامل للشبكة.
- ❌ إهمال تجديد الشهادات (Certificate Expiry): VPN يعتمد على Certificates تنتهي صلاحيتها. إذا انتهت بدون تجديد، يتوقف الـ VPN فجأة. ضع تنبيهاً قبل 30-60 يوم من انتهاء الصلاحية.
- ❌ عدم اختبار الـ VPN بعد تغييرات الـ Firewall: تغيير Rule في الـ Firewall قد يُغلق المنفذ الذي يستخدمه الـ VPN بهدوء دون رسالة خطأ واضحة. اختبر الاتصال فوراً بعد أي تعديل.
15. الأسئلة الشائعة (FAQ)
16. الخاتمة
VPN ليس مجرد "برنامج لتغيير الـ IP" كما يُفهَم عند عموم المستخدمين، بل هو ركيزة أمنية وتشغيلية أساسية في أي بنية تحتية مؤسسية حديثة. من Site-to-Site الذي يُخفي المسافة بين مكتبَين، إلى Remote Access الذي يجعل العمل من المنزل آمناً وسلساً، إلى SSL VPN الذي يُتيح الوصول الطارئ من أي متصفح.
اختيار النوع والبروتوكول الصحيح يعتمد على فهم عميق للمتطلبات: من يحتاج الوصول، لأي موارد، من أي أجهزة، وما مستوى الأمان المطلوب. لا توجد إجابة واحدة تناسب الجميع — لكن المبادئ الأساسية (MFA، Least Privilege، تشفير قوي، HA) تُطبَّق في كل الحالات.
ابدأ بتحديد احتياجاتك بوضوح، صمّم مخطط IP بلا Overlap، واختر البروتوكول المناسب — وستجد أن VPN أقل تعقيداً مما يبدو في البداية.
17. مقالات مرتبطة
متى تستخدم كل جهاز وما وظيفته الحقيقية في بنية الشبكة.
اقرأ المقال ←تقسيم الشبكة إلى شبكات افتراضية مستقلة — الدليل الشامل.
اقرأ المقال ←الدليل الشامل لتقسيم الشبكات — CIDR وSubnet Mask وأمثلة عملية.
اقرأ المقال ←شرح كامل لـ DR وRPO وRTO وأفضل الممارسات لحماية بيئات الشركات.
اقرأ المقال ←© 2025 – جميع الحقوق محفوظة | تقنية المعلومات والبنية التحتية