مقاله وی پی ان vpn
VPN نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است اما هنگامیکه بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل میشود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس میپردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمیاست . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند میتوان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایلها را رد و بدل کرد . در این حالت ، کاربران میتوانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته میشود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network )ها اینگونه مشکلات را حل میکند . VPN به کمک رمز گذاری روی دادهها ، درون یک شبکه کوچک میسازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد میتواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند میتوانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان میتوانند به کمک برنامه های Packet sniffer جریان دادهها را دنبال کنند اما بدون داشتن کلید رمز نمیتوانند آنها را بخوانند .
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار میگیرد به هم متصل میکند . برای نمونه میتوان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر میرسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی میدهد .
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بستهها بسته بندی کرده و به سوی سرویس دهنده VPN میفرستد . اگر بستر این انتقال اینترنت باشد بستهها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بستهها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام میدهد . در آدرس https://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان میدهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی مینامند چون دادهها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل میگذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه میتوان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد .
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایهIP مناسب است .
پروتکل های درون تونل
Tunneling را میتوان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه ۲ یعنی پیوند داده استفاده کرده و دادهها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی میکنند . در این حالت میتوان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی دادهها یا رمز گذاری دادهها بهره برد.
با توجه به اهمیت ایمنی انتقال دادهها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمیدارد . برای این کار معمولا” از CHAP استفاده میشود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن میسازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع میشود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال دادهها شماره گیری میکند . هنگام انتقال دادهها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده میشوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی میکند . این پروتکل در سال ۱۹۹۶ از سوی شرکت هایی چون مایکرو سافت ، Ascend ، ۳ com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال ۱۹۹۸ شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار میکند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است.
فهرست مطالب
بخش اول : IPSEC-VPN چیست؟
۱٫۱ VPN چیست؟
۱٫۲ پروتکل های درون تونل
۱٫۳ VPN-Ipsec
۱٫۴ VPN-Ipsec بدون تونل
۱٫۵ جریان یک ارتباط Ipsec
۱٫۶ مدیریت رمز در Ipsec
۱٫۷ خلاصه
بخش دوم:تعریف و مزایا
۲٫۱ معایب ومزایا
۲٫۲ تونل کشی
۲٫۳ امنیت در VPN
۲٫۴ معماریهای VPN
۲٫۵ تکنولوژی های VPN
۲٫۶ قراردادهای پیادهسازی VPN
۲٫۷ قراردادهای کاربردگرای VPN
۲٫۸ نتیجه گیری
بخش سوم: روش ساخت
فرمت فایل: WORD
تعداد صفحات: 28
مطالب مرتبط