(پیتونک گلچینی از بهترین مطالب وب را در اختیارتان می گذارد) کپی برداری از مطالب این وبلاگ تنها با ذکر منبع مجاز است

توجه

دوستان عزیز یک سالی هست که وبلاگ نویسی رو گذاشتم کنارازین به بعد میتونید مطالب خنده دار و جالب رو در فیس بوک من ببینید:www.facebook.com/Aran.Fadavi *برای ارسال نظر هایتان در زیر هر مطلب کادری با گزینه ی (ارسال یک نظر) وجود دارد . با کلیک کردن بر روی آن و پر کردن فرم مورد نظر، ما را در بهتر شدن یاری کنید.

*برای دیدن عکس هایی که دیده نمی شوند از Show picture استفاده کنید.

*برای دیدن صفحات بعدی از گزینه ی "پیام های قدیمی تر" در قسمت پایین صفحه استفاده کنید.

VPNچیست؟

  images/stories/vpnmain.jpg
چكيده:
 شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا

بدين منظوربايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترنت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده  نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها  نياز به هزينه‌ زيادي دارد راه‌ حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است. 
مقدمه VPN در يك تعريف كوتاه شبكه‌اي از مدارهاي مجازي براي انتقال ترافيك شخصي است. در واقع پياده‌‏سازي شبكه‌ي خصوصي يك شركت يا سازمان را روي يك شبكه عمومي، VPN گويند.
شبكه‏‌هاي رايانه‏اي به شكل گسترده‏اي در سازمان‏ها و شركت‏هاي اداري و تجاري مورد استفاده قرار مي‏گيرند. اگر يك شركت از نظر جغرافيايي در يك نقطه متمركز باشد، ارتباطات بين بخش‏هاي مختلف آن‌را مي‌توان با يك شبكه‏‏‌ي محلي برقرار كرد. اما براي يك شركت بزرگ كه داراي شعب مختلف در نقاط مختلف يك كشور و يا در نقاط مختلف دنيا است و اين شعب نياز دارند كه با هم ارتباطاتِ اطلاعاتيِ امن داشته‏ باشند، بايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترانت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها علي‏رغم درصد پايين بهره‌وري، نياز به هزينه‌ زيادي دارد. زيرا، اين‏ شبكه‏‌ها به دليل عدم اشتراك منابع با ديگران، هزينه‏ مواقع عدم استفاده از منابع را نيز بايستي پرداخت كنند. راه‌حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است.
 فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است .استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست .
يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود .
شبكه هاي شخصي مجازي يا( VPN ( Virtual private Networkها اينگونه مشكلات را حل ميكند . VPN به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند VPN را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet snifter جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند.

 يك  مثال :فرض نمائيد درجزيره اي در اقيانوسي بزرگ، زندگي مي كنيد. هزاران جزيره در اطراف جزيره شما وجود دارد. برخي از جزاير نزديك و برخي ديگر داراي مسافت طولاني با جزيره شما ميباشند متداولترين روش بمنظور مسافرت به جزيره ديگر، استفاده از يك كشتي مسافربري است مسافرت با كشتي مسافربري ، بمنزله عدم وجود امنيت است . در اين راستا هر كاري را كه شما انجام دهيد،توسط ساير مسافرين قابل مشاهده خواهد بود.فرض كنيد هر يك از جزاير مورد نظر به مشابه يك شبكه محلي(LAN) و اقيانوس مانند اينترنت باشند. مسافرت با يك كشتي مسافربري مشابه برقراري ارتباط با يك سرويس دهنده وب و يا ساير دستگاه‌هاي موجود در اينترنت است.شما داراي هيچگونه كنترلي بر روي كابل ها و روترهاي موجود در اينترنت نميباشيد.(مشابه عدم كنترل شما بعنوان مسافر كشتي مسافربري بر روي ساير مسافرين حاضر در كشتي ) .در صورتيكه تمايل به ارتباط بين دو شبكه اختصاصي از طريق منابع عمومي وجود داشته باشد، اولين مسئله اي كه با چالش هاي جدي برخورد خواهد كرد، امنيت خواهد بود.
فرض كنيد، جزيره شما قصد ايجاد يك پل ارتباطي با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يك روش ايمن ، ساده و مستقيم براي مسافرت ساكنين جزيره شما به جزيره ديگر را فراهم مي آورد. اما ايجاد و نگهداري يك پل ارتباطي بين دو جزيره مستلزم صرف هزينه هاي بالائي خواهد بود.(حتي اگر جزاير در مجاورت يكديگر باشند).با توجه به ضرورت و حساسيت مربوط به داشتن يك مسير ايمن و مطمئن ، تصميم به ايجاد پل ارتباطي بين دو جزيره گرفته شده است. در صورتيكه جزيره شما قصد ايجاد يك پل ارتباطي با جزيره ديگر را داشته باشد كه در مسافت بسيار طولاني نسبت به جزيره شما واقع است ، هزينه هاي مربوط بمراتب بيشتر خواهد بود. وضعيت فوق ، نظير استفاده از يك اختصاصي Leased است. ماهيت پل هاي ارتباطي(خطوط اختصاصي) از اقيانوس (اينترنت) متفاوت بوده و كماكان قادر به ارتباط جزاير شبكه هاي( LAN) خواهند بود. سازمانها و موسسات متعددي از رويكرد فوق ( استفاده از خطوط اختصاصي) استفاده مي نمايند. مهمترين عامل در اين زمينه وجود امنيت و اطمينان براي برقراري ارتباط هر يك سازمانهاي مورد نظر با يكديگر است . در صورتيكه مسافت ادارات و يا شعب يك سازمان از يكديگر بسيار دور باشد ، هزينه مربوط به برقراي ارتباط نيز افزايش خواهد يافت

با توجه به موارد گفته شده ، چه ضرورتي بمنظور استفاده از VPN وجود داشته و VPN تامين كننده ، كداميك از اهداف و خواسته هاي مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضي ، مي توان گفت كه با استفاده از VPN به هريك از ساكنين جزيره يك زيردريائي داده مي شود. زيردريائي فوق داراي خصايص متفاوت نظير :

- داراي سرعت بالا است .
-  هدايت آن ساده است .
-  قادر به استتار( مخفي نمودن) شما از ساير زيردريا ئيها و كشتي ها است .
-  قابل اعتماد است .
-  پس از تامين اولين زيردريائي ، افزودن امكانات جانبي و حتي يك زيردريائي ديگرمقرون به صرفه خواهد بود
- در مدل فوق ، با وجود ترافيك در اقيانوس ، هر يك از ساكنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمني مي‌باشند
 مثال فوق دقيقا" بيانگر تحوه عملكرد VPN است . هر يك از كاربران از راه دور شبكه قادربه برقراري ارتباطي امن و مطمئن با استفاده از يك محيط انتقال عمومي ( نظير اينترنت ) با شبكه محلي (LAN) موجود در سازمان خود خواهند بود. توسعه يك VPN  افزايش تعداد كاربران از راه دور و يا افزايش مكان هاي مورد نظر ) بمراتب آسانتر از شبكه هائي است كه از خطوط اختصاصي استفاده مي نمايند. قابليت توسعه فراگير از مهمترين ويژگي هاي يك VPN نسبت به خطوط اختصاصي است .

معایب ومزایابا توجه به اينكه در يك  شبكه VPN به عوامل متفاوتي نظير : امنيت ، اعتمادپذيري ، مديريت شبكه و سياست ها نياز خواهد بود. استفاده از VPN براي يك سازمان داراي مزاياي متعددي مانند :
● گسترش محدوه جغرافيائي ارتباطي
● بهبود وضعيت امنيت
●  كاهش هزينه هاي عملياتي در مقايسه با روش هاي سنتي نظير WAN
●  كاهش زمان ارسال و حمل اطلاعات براي كاربران از راه دور
●  بهبود بهره وري
●  توپولوژي آسان ،... است .
برخي از جوانب منفي شبكه سازي اينترنتي به اين شرح است :
●  شك نسبت به اطلاعات دريافت شده
●  استفاده از منابع غيرموثق
●  تفسير بد از اطلاعات رسيده
●  سرقت ايده ها
●  نبود مهارتهاي حرفه اي در كار با اطلاعات
●  فروش اطلاعات يا استفاده نابجاي از اطلاعات
●  عدم اطمينان از كارايي سرويس و تأخير در ارتباطات
VPN نسبت به شبكه‏‌هاي پياده‌‏سازي شده با خطوط استيجاري، در پياده‌‏سازي و استفاده، هزينه كمتري صرف مي‏كند. اضافه وكم كردن گره‌ها  يا شبكه‌هاي محلي به VPN، به خاطر ساختار آن، با هزينه‌ كمتري امكان‏پذير است. در صورت نياز به تغيير همبندي شبكه‌ي خصوصي، نيازي به راه‌‏اندازي مجدد فيزيكي شبكه نيست و به صورت نرم‏افزاري، همبندي شبكه قابل تغيير است.

تونل  کشیمجازي بودن در VPN به اين معناست كه شبكه‏‌هاي محلي و ميزبان‏هاي  متعلق به عناصر اطلاعاتي يك شركت كه در نقاط مختلف از نظر جغرافيايي قرار دارند، همديگر را ببينند و اين فاصله‏‌ها را حس نكنند. VPNها براي پياده‌‏سازي اين خصوصيت از مفهومي به نام تونل‌‏كشي(tunneling)استفاده مي‏كنند. در تونل‌‏كشي، بين تمامي عناصر مختلف يك VPN، تونل ‏زده مي‏شود. از طريق اين تونل، عناصر به صورت شفاف همديگر را مي‏بينند
در روش فوق تمام بسته اطلاعاتي در يك بسته ديگر قرار گرفته و از طريق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتي خارجي ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتي )قابل فهم ميباشد. دو نقطه فوق را "اينترفيس هاي تونل " مي گويند. روش فوق مستلزم استفاده از سه پروتكل است :
●  پروتكل حمل كننده : از پروتكل فوق شبكه حامل اطلاعات استفاده مي نمايد.
●  پروتكل كپسوله سازي: از پروتكل هائي نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده ميگردد.
پروتكل مسافر: از پروتكل هائي نظير IPX,IP,NetBeui بمنظور انتقال داده هاي اوليه استفاده مي شود.

 images/stories/vpn1.jpg

مفهوم تونل کشی در VPN

براي تونل‌‏كشي بين عناصر يك VPN از مفهومي به نام Encapsulation لفافه‏بندي بسته‏‌هاي اطلاعاتي استفاده مي‏شود. تمام عناصر يك VPN داراي آدرس‏هاي اختصاصي هستند. همه اين عناصر از آدرس‏هاي اختصاصي يكديگر مطلعند و هنگام ارسال داده بين يكديگر از اين آدرس‏ها استفاده مي‏كنند. اين وظيفه‏ي يك VPN است كه بسته‏‌هاي اطلاعاتي را در بسته‏‌هاي انتقالي روي شبكه عمومي لفافه‏بندي كند و پس از انتقال امن از محيط ارتباط عمومي، آن بسته‏‌ها را از حالت لفافه‏بندي خارج نموده و با توجه به آدرس قبل از لفافه‏بندي، بسته‏‌ها را به عنصر گيرنده برساند. به اين‌ ترتيب ايجاد VPN بر روي يك شبكه‏‏‌ي عمومي، با پياده‌‏سازي دو جنبه‏ي خصوصي‏گري و مجازي‏گري امكان‏پذير است.
عملكرد Tunneling مشابه حمل يك كامپيوتر توسط يك كاميون است . فروشنده ، پس از بسته بندي كامپيوتر ( پروتكل مسافر ) درون يك جعبه ( پروتكل كپسوله سازي ) آن را توسط يك كاميون ( پروتكل حمل كننده ) از انبار خود ( ايترفيس ورودي تونل ) براي متقاضي ارسال مي دارد. كاميون ( پروتكل حمل كننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طي ، تا به منزل شما ( اينترفيش خروجي تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازي ) را باز و كامپيوتر ( پروتكل مسافر) را از آن خارج مي نمائيد.
با استفاده از روش Tunneling مي توان عمليات جالبي را انجام داد. مثلا" مي توان از بسته اي اطلاعاتي كه پروتكل اينترنت را حمايت نمي كندنظير (NetBeui) درون يك بسته اطلاعاتي IP استفاده و آن را از طريق اينترنت ارسال نمود و يا مي‌توان يك بسته اطلاعاتي را كه از يك آدرس IP غير قابل رويت ( اختصاصي ) استفاده مي نمايد ، درون يك بسته اطلاعاتي كه از آدرس هاي معتبر IP استفاده مي كند ، مستقر و از طريق اينترنت ارسال نمود.

امنيت در VPN خصوصي بودن يك VPN بدين معناست كه بسته‏‌ها به صورت امن از يك شبكه‏‏‌ي عمومي مثل اينترنت عبور نمايند. براي محقق شدن اين امر در محيط واقعي از:
هويت‏شناسي بسته‏‌ها، براي اطمينان از ارسال بسته‏‌ها به ‏وسيله يك فرستنده‌ي مجاز استفاده مي‏شود.
فايروال . فايروال يك ديواره مجازي بين شبكه اختصاي يك سازمان و اينترنت ايجاد مي نمايد. با استفاده از فايروال مي توان عمليات متفاوتي را در جهت اعمال سياست هاي امنيتي يك سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتكل هاي خاص ، ايجاد محدوديت در نوع بسته هاي اطلاعاتي و ... نمونه هائي از عملياتي است كه مي توان با استفاده از يك فايروال انجام داد.

images/stories/vpn2.jpg

رمزنگاري : فرآيندي است كه با استفاده از آن كامپيوتر مبداء اطلاعاتي رمزشده را براي كامپيوتر ديگر ارسال مي نمايد. ساير كامپيوترها ي مجاز قادر به رمزگشائي اطلاعات ارسالي خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت كنندگان، قبل از استفاده از اطلاعات مي بايست اقدام به رمزگشائي اطلاعات ارسال شده نمايند. سيستم هاي رمزنگاري در كامپيوتر به دو گروه عمده تقسيم مي گردد :
●  رمزنگاري كليد متقارن
●   رمزنگاري كليد عمومي
در رمز نگاري " كليد متقارن " هر يك از كامپيوترها داراي يك كليد Secret (كد) بوده كه با استفاده از آن قادر به رمزنگاري يك بسته اطلاعاتي قبل از ارسال در شبكه براي كامپيوتر ديگر مي باشند. در روش فوق مي بايست در ابتدا نسبت به كامپيوترهائي كه قصد برقراري و ارسال اطلاعات براي يكديگر را دارند ، آگاهي كامل وجود داشته باشد. هر يك از كامپيوترهاي شركت كننده در مبادله اطلاعاتي مي بايست داراي كليد رمز مشابه بمنظور رمزگشائي اطلاعات باشند.

images/stories/vpn3.jpg

بمنظور رمزنگاري اطلاعات ارسالي نيز از كليد فوق استفاده خواهد شد. فرض كنيد قصد ارسال يك پيام رمز شده براي يكي از دوستان خود را داشته باشيد. بدين منظور از يك الگوريتم خاص براي رمزنگاري استفاده مي شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل مي گردد.(حرف A به حرف C ، حرف B به حرف( D  پس از رمزنمودن پيام و ارسال آن، ميبايست دريافت كننده پيام به اين حقيقت واقف باشد كه براي رمزگشائي پيام لرسال شده ، هر حرف به دو حرق قبل از خود مي بايست تبديل گردد.
 در چنين حالتي مي بايست به دوست امين خود ، واقعيت فوق ( كليد رمز ) گفته شود. در صورتيكه پيام فوق توسط افراد ديگري دريافت گردد ، بدليل عدم آگاهي از كليد ، آنان قادر به رمزگشائي و استفاده از پيام ارسال شده نخواهند بود.

images/stories/vpn4.jpg

در رمزنگاري عمومي از تركيب يك كليد خصوصي و يك كليد عمومي استفاده مي شود. كليد خصوصي صرفا" براي كامپيوتر شما ( ارسال كننده) قابل شناسائي و استفاده است . كليد عمومي توسط كامپيوتر شما در اختيار تمام كامپيوترهاي ديگر كه قصد ارتباط با آن را داشته باشند ، گذاشته مي شود. بمنظور رمزگشائي يك پيام رمز شده ، يك كامپيوتر مي بايست با استفاده از كليد عمومي ( ارائه شده توسط كامپيوتر ارسال كننده ) ، كليد خصوصي مربوط به خود اقدام به رمزگشائي پيام ارسالي نمايد . با استفاده از روش فوق مي توان اقدام به رمزنگاري اطلاعات دلخواه خود نمود.در جدول ذيل مي توان اين مراحل را بررسي نمود:

images/stories/vpn5.jpg

معماري‌هاي VPNشبكه‏‏‌ي محلي-به-شبكه‌ي محلي:  تبادل اطلاعات به صورت امن، بين دو شعبه‏ي مختلف از يك سازمان مي‏تواند از طريق شبكه عمومي و به صورت مجازي، به فرم شبكه‏‏‌ي محلي-به-شبكه‌ي محلي صورت گيرد. هدف از اين نوع معماري، اين است كه تمامي رايانه‏‌هاي متصل به شبكه‏‌هاي محليِ مختلفِ موجود در يك سازمان، كه ممكن است از نظر مسافت بسيار از هم دور باشند، به صورت مجازي، به صورت يك شبكه محلي ديده شوند و تمامي رايانه‏‌هاي موجود در اين شبكه‏‏‌ي محلي مجازي بتوانند به تمامي اطلاعات و كارگزارها دسترسي داشته باشند و از امكانات يكديگر استفاده نمايند. در اين معماري، هر رايانه تمامي رايانه‏‌هاي موجود در شبكه‏‏‌ي محلي مجازي را به صورت شفاف مشاهده مي‏‏نمايد و قادر است از آنها استفاده‏ي عملياتي و اطلاعاتي نمايد. تمامي ميزبان‏هاي اين شبكه‏‏‌ي مجازي داراي آدرسي مشابه ميزبان‏هاي يك شبكه‏‏‌ي محلي واقعي هستند.

images/stories/vpn6.jpg

  شبكه‏‏‌ي محلي-به-شبكه‌ي محلي مبتني بر اينترانت : در صورتيكه سازماني داراي يك و يا بيش از يك محل ( راه دور) بوده و تمايل به الحاق آنها در يك شبكه اختصاصي باشد ، مي توان يك اينترانت VPN را بمنظور برقراي ارتباط هر يك از شبكه هاي محلي با يكديگر ايجاد نمود.
شبكه‏‏‌ي محلي-به-شبكه‌ي محلي مبتني بر اكسترانت : در موارديكه سازماني در تعامل اطلاعاتي بسيار نزديك با سازمان ديگر باشد ، مي توان يك اكسترانت VPN را بمنظور ارتباط شبكه هاي محلي هر يك از سازمانها ايجاد كرد. در چنين حالتي سازمانهاي متعدد قادر به فعاليت در يك محيط اشتراكي خواهند بود.
● ميزبان-به-شبكه‏‏‌ي محلي: حالت خاص معماري شبكه‏‏‌ي محلي-به-شبكه‌ي محلي، ساختار ميزبان-به-شبكه‏‏‌ي محلي است كه در آن، يك كاربر مجاز (مانند مدير شركت كه از راه دور كارهاي اداري و مديريتي را كنترل مي كند و يا نماينده‏ي فروش شركت كه با شركت ارتباط برقرار كرده و معاملات را انجام مي‏دهد) مي‏خواهد از راه دور با يك شبكه محلي كه پردازشگر اطلاعات خصوصي يك شركت است و با پايگاه داده‌ي شركت در تماس مستقيم است، ارتباط امن برقرار نمايد. در اين ارتباط در واقع ميزبان راه دور به عنوان عضوي از شبكه‏‏‌ي محلي  شركت محسوب مي‏شود كه قادر است از اطلاعات و كارگزارهاي موجود در آن شبكه محلي استفاده نمايد. از آن‌جا كه اين يك ارتباط دوطرفه نيست، پس ميزبان‏هاي آن شبكه محلي، نيازي به برقراري ارتباط با ميزبان راه دور ندارند. در صورت نياز به برقراري ارتباط شبكه‏‏‌ي محلي با ميزبان راه دور، بايد همان حالت معماري شبكه‏ي‏ محلي-به-‏شبكه‏ي‏ محلي پياده‌‏سازي شود. در اين معماري برقراري ارتباط همواره از سوي ميزبان راه دور انجام مي‏شود.
سازمانهائي كه تمايل به برپاسازي يك شبكه بزرگ " دستيابي از راه دور " مي باشند ، مي بايست از امكانات يك مركز ارائه دهنده خدمات اينترنت جهاني ISP(Internet service provider) استفاده نمايند. سرويس دهنده ISP ، بمنظور نصب و پيكربنديVPN ، يك NAS(Network access server) را پيكربندي و نرم افزاري را در اختيار كاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. كاربران در ادامه با برقراري ارتباط قادر به دستيابي به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابي به شبكه سازمان خود خواهند بود.

images/stories/vpn7.jpg

ميزبان-به-ميزبان: معماري ديگري كه وجود دارد، ساختار ميزبان-به-ميزبان مي‏باشد. در اين معماري، دو ميزبان با هم ارتباط امن دارند. بدليل تفاوت‏هاي اين معماري با دو معماري فوق (مناسب بودن اين همبندي براي ارتباطات شخصي و نه شركتي، برقراري ارتباط يك ميزبان با اينترنت بدون ديواره‌ي آتش و قرار نگرفتن يك شبكه‏‏‌ي محلي پشت يك ديواره‌ي آتش) اين معماري استفاده‏ي عملياتي و تجاري كمتري دارد.
 
images/stories/vpn8.gif

تكنولوژي هاي VPN با توجه به نوع) VPN "دستيابي از راه دور " و يا " سايت به سايت " ) ، بمنظور ايجاد شبكه از عناصر خاصي استفاده مي گردد:
-  نرم افزارهاي مربوط به كاربران از راه دور
-  سخت افزارهاي اختصاصي نظير يك " كانكتور VPN" و يا يك فايروال PIX
- سرويس دهنده اختصاصي VPN بمنظور سرويُس هاي Dial-up
- سرويس دهنده NAS كه توسط مركز ارائه خدمات اينترنت بمنظور دستيابي به VPN از نوع "دستيابي از را دور" استفاده مي شود.
- كانكتور VPN . سخت افزار فوق توسط شركت سيسكو طراحي و عرضه شده است. كانكتور فوق در مدل هاي متفاوت و قابليت هاي گوناگون عرضه شده است .
- روتر مختص VPN . روتر فوق توسط شركت سيسكو ارائه شده است . اين روتر داراي قابليت هاي متعدد بمنظور استفاده در محيط هاي گوناگون است . - در طراحي روتر فوق شبكه هاي VPN نيز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه اي بهينه سازي شده اند.
- فايروال PIX . فايروال PIX(Private Internet exchange) قابليت هائي نظيرNAT، سرويس دهنده Proxy ، فيلتر نمودن بسته اي اطلاعاتي، فايروال وVPN را در يك سخت افزار فراهم نموده است
- با توجه به اينكه تاكنون يك استاندارد قابل قبول و عمومي بمنظور ايجاد شVPN ايجاد نشده است ، شركت هاي متعدد هر يك اقدام به توليد محصولات اختصاصي خود نموده اند.

قراردادهای موجود در پياده‌سازي VPN o       رده‏ي بسته‏گرا  Packet Oriented
لفافه‏بندي روي بسته‏‌ها اِعمال مي‏شود. اكثر پياده‏سازي‏هاي تجاري و غيرتجاري VPN، بسته‏گرا مي‏باشند. اين قرارداد از قرارداد PPP  براي بسته‏بندي اطلاعات استفاده مي‏نمايد. اين نوع قراردادها در مدل استاندارد لايه‏بندي شبكه‏‏‌ي OSI، در سطح لايه‏‌هاي دوم و سوم قرار دارند. بنابراين، امكان تونل‌‏كشي براي دسترسي راه دور وجود دارد.
 رده‏‌ي كاربردگرا    Application Oriented
در قراردادهای كاربردگرا، اعمال رمزنگاري اطلاعات و هويت‏شناسي كاربران انجام مي‏شود. اين نوع قراردادها در مدل پشته‏اي شبكه‏‏‌ي OSI در لايه‏‌هاي چهارم به بالا قرار دارند و چون آدرس‏دهي شبكه‏‌ها و ميزبان‏ها در لايه‏ي سومِ مدلِ پشته‏اي شبكه‏‏‌ي OSI امكان‏پذير است، اين نوع قراردادها امكان تونل‌‏كشي بين ميزبان و شبكه‏‏‌ي محلي يا بين دو شبكه‏‏‌ي محلي را فراهم نمیکنند.  با توجه به عدم امكان تونل‌‏كشي در قراردادهای اين رده، توانايي ايجاد شبكه‏‌هاي مجازي در قراردادهای اين رده وجود ندارد و از اين قراردادها براي ايجاد شبكه‏‌هاي خصوصي استفاده مي‏شود. البته مي‏توان براي مخفي‏سازي آدرس‏هاي شبكه‏‏‌ي محلي، از امكان ترجمه‏ي آدرس شبكه(NAT) که در اكثر ديواره‌هاي آتش وجود دارد، استفاده نمود. با اين روش مي‏توان بعضي از قابليت‏هاي تونل‌‏كشي را براي قراردادهای VPN كاربردگرا ايجاد كرد.

قراردادهای كاربردگراي VPNقراردادهای:SSH 
کاربرد اصلي قرارداد SSH، امن نمودن خدمت ارتباط از راه دور است. اين قرارداد در لايه‌ي كاربرد و بالاتر از قرارداد TCP/IP كار مي‏كند. SSH قابليت هويت‏شناسي كاربران ورمزنگاري اطلاعات را دارد. قرارداد SSH داراي سه لايه‌ي اصلي انتقال، هويت‌شناسي كاربر و اتصال مي‏باشد. لايه‌ي انتقال، وظيفه‏ي فراهم آوردن امنيت و هويت‌شناسي كارگزار را به‌عهده دارد. به علت قرار گرفتن اين لايه بر روي لايه‏ي TCP و همچنين وجود حفره‌ي امنيتي در لايه‏‌هاي TCP و IP، امنيت در ارتباط بين دو كامپيوتر از بين خواهد رفت، كه مي‏توان با قرار دادن ديواره‌ي آتش بر روي آن، اين مشكل را به نوعي حل نمود. لايه‏ي هويت‌شناسي كاربر، وظيفه‏ي شناساندن كارفرما به كارگزار را به عهده دارد. لايه‏ي اتصال وظيفه‏ي تسهيم و ايجاد كانال‌هاي امن لايه‎هاي انتقال و هويت‏شناسي را بر عهده دارد. از قرارداد SSH مي‏توان براي پياده‌‏سازي شبكه‏‌هاي خصوصي كه حالت خاصي از VPNها هستند، استفاده نمود.

قرار داد SOCKS قرارداد SOCKS در مدل لايه‏بندي شبكه OSI درلايه‌ي پنجم بصورت كارفرما و كارگزار پياده‌‏سازي شده است اين قرارداد داراي امكان رمزنگاري اطلاعات نيست ولي بدليل داشتن امكان هويت‏شناسي چند سطحي و امكان مذاكره بين كارفرما وكارگزار SOCKS(Negotiate Capability)، مي‏توان از آن براي پياده‌‏سازي قراردادهاي رمزنگاري موجود، از آن استفاده نمود. SOCKS، به صورت Circuit-Level Proxy پياده سازی شده است. يعني، كارفرما و كارگزار SOCKS در دروازه‏‌هاي دو شبكه محلي، اعمال هويت‏شناسي و مذاكره‏‌هاي لازم را انجام مي‏دهند و سپس ارتباطات ميزبان‏هاي دو شبكه‏ محلي با يكديگر انجام مي‏شود. چون كارفرماي SOCKS مثل يك Proxy عمل مي‏نمايد، مي‏توان براي امنيت بيشتر، به ميزبان‏هاي شبكه‌ي محلي، آدرس‌هاي نامعتبر اختصاص داد و با ترجمه آدرس شبكه (NAT) كه در كارگزار SOCKS انجام مي‏شود، اين آدرس‌هاي نامعتبر را به آدرس معتبر و بالعكس تبديل نمود. با اين روش مي‌توان شبكه محلي را از يك شبكه عمومي مخفي نمود.
قراردادهای رده‏ي بسته‏گراي VPN

Simple Key Management for Internet Protocol SKIP :
يك قرارداد مديريت كليد است ولي با توجه به اينكه اين قرارداد امكانات تونل‌‏كشي را نيز ارائه مي‏دهد، مي‏توان آن‌را به عنوان يك قرارداد پياده‌‏سازي VPN در نظر گرفت. اين قرارداد در سطح لايه‏ي سوم OSI كار مي‏كند.

 Layer 2 Tunneling Protocol L2TP:
يك مكانيزم تونل‌‏كشي است كه از تركيب مكانيزم‏هاي PPTP وL2F به منظور بهره‌وري از محاسن هر دو قرارداد به‏ وجود آمده است و از قرارداد PPP براي بسته‏بندي اطلاعات استفاده مي‌كند.
 از پروتكل فوق بمنظور ايجاد تونل بين موارد زير استفاده مي گردد :
●  سرويس گيرنده و روتر
● NAS و روتر
● روتر و روتر

 Layer Two Filtering L2F :
اين قرارداد مانند PPTP يك قرارداد تونل‌‏كشي در لايه‏ي دوم است كه توسط شركت Cisco ارائه شده و بوسيله‏ي بعضي از شركت‏ها نظير Telecom حمايت مي‌شود.

 Point to Point Tunneling Protocol PPTP:
يك مكانيزم تونل‌‏كشي نقطه‌ به نقطه است كه براي دسترسي راه دور به كارگزار سخت‏افزاري Ascend و ويندوز NT طراحي شده است.در اين قراداد، امكان رمزنگاري و هويت‏شناسي پيش‏بيني نشده و ازقرارداد  PPPبراي بسته‏بندي اطلاعات استفاده مي‏شود.قراردادPPP ارتباط تلفني يك ميزبان به شبكه‏‏‌ي محلي را فراهم مي‏آورد و وظيفه‏ي لايه‏ي پيوند داده و لايه‌ي فيزيكي را هنگام ارتباط تلفني ميزبان به فراهم آورنده‏‏‏ي سرويس اينترنت(ISP)، انجام مي‏دهد قراردادPPTP در كاربردهاي كوچك و كاربردهايي كه نياز به امنيت خيلي بالايي ندارند، استفاده مي‏شود.راه‌‏اندازيVPN با استفاده از قرارداد PPTP در اين محيط‏ها كم‏هزينه و مقرون بصرفه است. قرارداد PPTP داراي قابليت پياده‌‏سازيVPN شبكه‏‏‏ي ‏محلي-به‏شبكه‏‏‌ي محلي نيز ميباشد
اين پروتكل امكان رمزنگاري 40 بيتي و 128 بيتي را دارا بوده و از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده مي نمايد.

 Ipsec  IP Security protocol :
Ipsec برخلافPPTP و L2TP روي لايه شبكه يعني لايه سوم كار مي كند . اين پروتكل داده هايي كه بايد فرستاده شود را همراه با همه اطلاعات جانبي مانند گيرنده و پيغام هاي وضعيت رمز گذاري كرده و به آن يك IP Header معمولي اضافه كرده و به آن سوي تونل مي فرستد .
كامپيوتري كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشايي كرده و آن را به كامپيوتر مقصد مي فرستد .Ipsec را مي توان با دو شيوه Tunneling پيكر بندي كرد . در اين شيوه انتخاب اختياري تونل ، سرويس گيرنده نخست يك ارتباط معمولي با اينترنت برقرار مي كند و سپس از اين مسير براي ايجاد اتصال مجازي به كامپيوتر مقصد استفاده مي كند . براي اين منظور ، بايد روي كامپيوتر سرويس گيرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اينترنت است كه به اينترنت وصل مي شود . اما كامپيوترهاي درون LAN هم مي توانند يك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پيش موجود است تنها برقرار كردن ارتباط VPN كافي است . در شيوه تونل اجباري ، سرويس گيرنده نبايد تونل را ايجاد كند بلكه اين كار ار به عهده فراهم ساز (Service provider ) است . سرويس گيرنده تنها بايد به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ايستگاه مقصد وجود دارد . البته براي اين كار بايد همانگي هاي لازم با ISP انجام بگيرد .ٍ

ويژگي هاي امنيتي در IPsec Ipsec از طريق (Authentication Header)  AH  مطمئن مي شود كه Packet هاي دريافتي از سوي فرستنده واقعي ( و نه از سوي يك نفوذ كننده كه قصد رخنه دارد ) رسيده و محتويات شان تغيير نكرده . AH اطلاعات مربوط به تعيين اعتبار و يك شماره توالي (Sequence Number ) در خود دارد تا از حملات Replay جلوگيري كند . اما AH رمز گذاري نمي شود . رمز گذاري از طريق Encapsulation) Security Header) ESH انجام مي گيرد . در اين شيوه داده هاي اصلي رمز گذاري شده و VPN اطلاعاتي را از طريق ESH ارسال مي كند .
ESH همچنين كاركرد هايي براي تعيين اعتبار و خطايابي دارد . به اين ترتيب ديگر به AH نيازي نيست . براي رمز گذاري و تعيين اعتبار روش مشخص و ثابتي وجود ندارد اما با اين همه ، IEEE براي حفظ سازگاري ميان محصولات مختلف ، الگوريتم هاي اجباري براي پياده سازي Ipsec تدارك ديده . براي نمونه مي توان به MD5 ، DES يا Secure Hash Algorithm اشاره كرد . مهمترين استانداردها و روش هايي كه در Ipsec به كار مي روند عبارتند از :
Daffier - Hellmann براي مبادله كليد ها ميان ايستگاه هاي دو سر ارتباط .
رمز گذاري Public Key براي ثبت و اطمينان از كليدهاي مبادله شده و همچنين اطمينان از هويت ايستگاه هاي سهيم در ارتباط .
الگوريتم هاي رمز گذاري مانند DES براي اطمينان از درستي داده هاي انتقالي .
الگوريتم هاي درهم ريزي ( Hash ) براي تعيين اعتبار تك تك Packet ها .
امضاهاي ديجيتال براي تعيين اعتبارهاي ديجيتالي .

جريان يك ارتباط Ipsec بيش از آن كه دو كامپيوتر بتوانند از طريق Ipsec داده ها را ميان خود جابجا كنند بايد يكسري كارها انجام شود:
o نخست بايد ايمني برقرار شود . براي اين منظور ، كامپيوترها براي يكديگر مشخص مي كنند كه آيا رمز گذاري ، تعيين اعتبار و تشخيص خطا يا هر سه آنها بايد انجام بگيرد يا نه .
o  سپس الگوريتم را مشخص مي كنند ، مثلا” DEC براي رمزگذاري و MD5 براي خطايابي.
o در گام بعدي ، كليدها را ميان خود مبادله مي كنند .

Ipsec براي حفظ ايمني ارتباط از(Security Association) SA استفاده مي كند.SA چگونگي ارتباط ميان دو يا چند ايستگاه و سرويس هاي ايمني را مشخص مي كند
SA  ها از سوي SPI ( Security parameter Index ) شناسايي مي شوند . SPI از يك عدد   تصادفي و آدرس مقصد تشكيل مي شود . اين به آن معني است كه همواره ميان دو كامپيوتر دو SPI وجود دارد :
يكي براي ارتباط A و B و يكي براي ارتباط B به A . اگر يكي از كامپيوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شيوه رمز گذاري مورد توافق با كامپيوتر ديگر را بررسي كرده و آن شيوه را روي داده ها اعمال مي كند . سپس SPI را در Header نوشته و Packet را به سوي مقصد مي فرستد .
مديريت كليدهاي رمز در Ipsec
اگر چه Ipsec فرض را بر اين مي گذارد كه توافقي براي ايمني داده ها وجود دارد اما خودش براي ايجاد اين توافق نمي تواند كاري انجام بدهد .
Ipsec در اين كار به (IKE)  Internet Key Exchange تكيه مي كند براي ايجاد SA هر دو كامپيوتر بايد نخست تعيين اعتبار شوند . در حال حاضر براي اين كار از راه هاي زير استفاده مي شود :
oاPre shared keys: روي هر دو كامپيوتر يك كليد نصب مي شود كه IKE از روي آن يك عدد Hash ساخته و آن را به سوي كامپيوتر مقصد مي فرستد . اگر هر دو كامپيوتر بتوانند اين عدد را بسازند پس هر دو اين كليد دارند و به اين ترتيب تعيين هويت انجام مي گيرد .
o        رمز گذاري Public Key : هر كامپيوتر يك عدد تصادفي ساخته و پس از رمز گذاري آن با كليد عمومي كامپيوتر مقابل ، آن را به كامپيوتر مقابل مي فرستد .اگر كامپيوتر مقابل بتواند با كليد شخصي خود اين عدد را رمز گشايي كرده و باز پس بفرستد برا ي ارتباط مجاز است . در حال حاضر تنها از روش RSA براي اين كار پيشنهاد مي شود .
o        امضاء ديجيتال: در اين شيوه،هركامپيوتر يك رشته داده را علامت گذاري(امضاء)كرده و به كامپيوتر مقصد مي فرستد. درحال حاضر براي اين كار از روش هاي RSA و(DSS ( Digital Signature Standard استفاده مي شود . براي امنيت بخشيدن به تبادل داده ها بايد هر دو سر ارتبا طنخست بر سر يك يك كليد به توافق مي رسند كه براي تبادل داده ها به كار مي رود . برا ي اين منظور مي توان همان كليد به دست آمده از طريق Daffier Hellmann را به كاربرد كه سريع تر است يا يك كليد ديگر ساخت كه مطمئن تر است
 
نتيجه گيري : يك شبكه اختصاصي مجازي (VPN) از رمزنگاري سطح بالا براي ايجاد ارتباط امن بين ابزار دور از يكديگر، مانند لپ تاپ ها و شبكه مقصد استفاده مي كند. VPN اساساً يك تونل رمزشده تقريباً با امنيت و محرمانگي يك شبكه اختصاصي اما از ميان اينترنت ايجاد مي كند. اين تونل VPN مي تواند در يك مسيرياب برپايه VPN، فايروال يا يك سرور در ناحيه DMZ پايان پذيرد. برقراري ارتباطات VPN براي تمام بخش هاي دور و بي سيم شبكه يك عمل مهم است كه نسبتاً آسان و ارزان پياده سازي مي شود.
تبادل داده ها روي اينرنت چندان ايمن نيست . تقريبا” هر كسي كه در جاي مناسب قرار داشته باشد مي تواند جريان داده ها را زير نظر گرفته و از آنها سوء استفاده كند . اگرچه VPN رمزنگاري مؤثري ارائه مي كندو كار نفوذ را برا ي خرابكاران خيلي سخت مي كند ، اما كار اجرايي بيشتري را برروي كارمندان IT تحميل مي كنند، چرا كه كليدهاي رمزنگاري و گروه هاي كاربري بايد بصورت مداوم مديريت شوند.


0 دیدگاه:

توجه:

برای دیدن صفحه ی بعد بر روی "پیام های قدیمی تر" کلیک کنید

--------------------------------