شنبه, ۳۰ تیر, ۱۴۰۳ / 20 July, 2024
مجله ویستا

شبكه های خصوصی مجازی


شبكه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است اغلب سازمان ها و موسسات ارائه كننده كالا و خدمات كه در گذشته بسیار محدود و منطقه ای مسائل را دنبال و درصدد ارائه راهكارهای مربوطه بودند, امروزه بیش از گذشته نیازمند تفكر در محدوده جهانی برای ارائه خدمات و كالای تولید شده را دارند

Virtual Private Network) VPN) : در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .اغلب سازمانها و موسسات ارائه كننده كالا و خدمات كه در گذشته بسیار محدود و منطقه‌ای مسائل را دنبال و درصدد ارائه راهكارهای مربوطه بودند، امروزه بیش از گذشته نیازمند تفكر در محدوده جهانی برای ارائه خدمات و كالای تولید شده را دارند. بعبارت دیگر تفكرات منطقه‌ای و محلی حاكم برفعالیت‌های تجاری خود را به تفكرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم كه در سطح یك كشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند. تمام سازمانهای فوق قبل از هر چیز به دنبال یك اصل بسیار مهم می باشند. یك روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یك كشور و یا در در سطح دنیا .جهت ارتباط بین دو نقطه بصورت WAN روشهای متفاوتی وجود دارد از قبیل استفاده از خطوط Leased Line ، خطوط فیبر نوری E۱)) ، شبكه بی سیم (Wireless) ،استفاده از دكل های Face- to- face و در نهایت ارتباط Sattelite،ولی نكته قابل توجه این است كه با استفاده از تمام تكنولوژیهای فوق می توان یك ارتباط WAN با ایمنی و قابلیت اطمینان بالا ایجاد كرد ولی این كار مستلزم صرف هزینه بالایی می باشد. لذا سازمانها و موسسات جهت انتقال data به دنبال بستری بودند كه علاوه بر ایمن بودن اطلاعات در حین انتقال ، هزینه را نیز به حداقل برسانند.به همین دلیل در صدد برآمدند كه از شبكه اینترنت بعنوان بستری عمومی جهت این انتقال استفاده نمایند ولی این عمل اگر چه هزینه را به طور چشمگیری پایین می آورد ولی ایمنی و قابلیت اطمینان را پائین آورده و اطلاعات را در معرفی خطر توسط اشخاص غیر مجاز قرار می‌داد.لذاشركتهای بزرگ تولید كننده تجهیزات شبكه طی قراردادی به این نتیجه رسیدند كه در خطوط ارتباطی اینترنتی بین دو منطقه مورد نظر یك تونل مجازی ایجاد نمایند. همچنین data را جهت انتقال به روشهای مختلفی encapsulate ،نماینده و بعلاوه جهت برقراری ارتباط از روشهای مختلف Authentication استفاده نمایند .همچنین جهت بالا بردن امنیت از روشهای encription password وایجادfirewall و بكار بردنAccess list می توان بهره برد كه در ادامه توضیح داده خواهد شد. پس بطور كلی VpnTunnelling یك تونل مجازی بین دو نقطه جغرافیایی می باشد كه طبق اصول و قوانین خاص امنیتی ، اطلاعات بین این دو نقطه منتقل میگردد.

VPN دارای مزیتهایی می باشد.

۱- دارای سرعت بالا می باشد

۲- هدایت آن ساده است

۳- قادر به استتار اطلاعات می باشد.

۴- قابل اعتماد است .

۵ – مقرون به صرفه است

۶- قابلیت توسعه آن بیشتر از شبكه های WAN اختصاص می باشد.

●امنیت VPN:

شبكه های VPN به منظور تامین امنیت (داده ها، ارتباطات) از روشهای متعددی استفاده می نمایند .

۱- فایروال

فایروال یك دیواره مجازی بین شبكه اختصاصی یك سازمان و اینترنت ایجاد می‌نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاستهای امنیتی یك سازمان انجام داد. مانند ایجاد محدودیت در تعداد پورتهای فعال ، ایجاد محدودیت در رابطه ، باپروتكلهای خاص، ایجاد محدودیت در نوع بسته های اطلاعاتی و غیره نمونه هایی از عملیاتی است كه می توان با استفاده از یك فایروال انجام داد.

۲- رمزنگاری

رمزنگاری فرآیندی است كه با استفاده از آن كامپیوتر مبدا اطلاعاتی رمز شده را برای كامپیوتر دیگر ارسال می نماید، سایر كامپیوترهای مجاز قادر به رمزگشایی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت كنندگان قبل از استفاده از اطلاعات می بایست اقدام به رمزگشایی اطلاعات ارسال شده نمایند. سیستمهای رمزنگاری در كامپیوتر به دو گروه تقسیم می شوند.

۱- رمزنگاری كلید متقارن

۲- رمزنگاری كلید عمومی

در رمزنگاری كلید متقارن هر یك از كامپیوترها دارای یك كلید secret بوده كه با استفاده از آن قادر به رمزنگاری یك بسته اطلاعاتی قبل از ارسال در شبكه برای كامپیوتر دیگر می باشند. در روش فوق می‌بایست در ابتدا نسبت به كامپیوترهائی كه قصد برقراری و ارسال اطلاعات برای یكدیگر را دارند‌، آگاهی كامل وجود داشته باشد. هریك از كامپیوترهای شركت كننده در مبادله اطلاعاتی می بایست دارای كلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات نیز از كلید فوق استفاده خواهد شد. فرض كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید، بدین منظور از یك الگورتیم خاص برای رمزنگاری استفاده می شود . در الگوریتم فوق هر به دو حرف بعد از خود تبدیل می‌گردد .( حرف A به حرف C ، حرف B به حرف D ) پس از رمز نمودن پیام و ارسال آن ، می بایست دریافت كننده پیام به این حقیقت واقف باشد كه برای رمزگشایی پیام ارسال شده ، هر حرف به دو حرف قبل از خود می بایست تبدیل گردد. در چنین حالتی می بایست به دوست خود واقعیت فوق (كلید رمز) گفته شود . در صورتیكه پیام فوق توسط افراد دیگری دریافت می گردد. به دلیل عدم آگاهی از كلید آنان قادر به رمز گشایی و استفاده از پیام ارسال شده نخواهند بود. در رمز نگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود . كلید خصوصی صرفاً برای كامپیوتر ارسال كننده قابل شناسایی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آنرا داشته باشند گذاشته می شود. بمنظور رمزگشایی یك پیام رمز شده ، یك كامپیوتر می بایست با استفاده از كلید عمومی (ارائه شده توسط كامپیوتر ارسال كننده ) ، كلید خصوصی مربوط به خود ، اقدام به رمزگشایی پیام ارسالی نماید. یكی از متداولترین ابزار رمزنگاری كلید عمومی روشی به نام PGP pretty good privacy) ) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

۳- IPSEC (Internet protocol security)

یكی از امكانات موجود برای ایجاد امنیت و ارسال و دریافت اطلاعات می باشد. قابلیت روش فوق درمقایسهبا الگوریتمهای رمزنگاری به مراتب بیشتر است . پروتكل فوق دارای دو روش رمزنگاری است.

Transport , Tunnelدر روش tunnel ، هدر و Payload رمز شده در حالیكه در روش transport صرفاً payload رمز میگردد. پروتكل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است.

-روتر به روتر

- فایروال به روتر

-كامپیوتر به روتر

-كامپیوتر به سرویس دهنده .

۴- پروتكلهای Athentication

به منظور ایجاد امنیت بالا در محیطهای VPN از پروتكلهای امنیتی Athen tication استفاده می گردد. پروتكلهای امنیتی به فرم زیر می باشند.

۱- PAP Password Authentication protocol) )

۲- CHAP chalenge Authentication protocol) )

۳- ms chap

بطوریكه ابتدا username و password بصورت encripte شده دریافت می گردد ،سپس در Accounting چك می گردد كه شما مجوز ورود دارید یا خیر. پس در صورت داشتن مجوز Register شده و یك Acknowledg ment به شما ارسال میگردد . همچنین جهت بالا بردن امنیت می توان با استفاده از سرور linux امنیت را افزایش داد و از الگوریتمهای MD۵ و KERBRAUS نیز بهره برد.

۵- encapsulation

در انتقال داده ها به روش vpn Tunneling اطلاعات با فرمت خاصی encapsulate شده و در واقع packet واقعی در یك بسته دیگری با header دیگر قرار گرفته و ارسال میگردد. روشهای مختلف encapsulation كه بر روی روتر قابل تعریف است عبارتند از:

- PPP

- HDLC

- Fram relay

پروتكلهای كپسوله سازی فوق از روشهای نظیر

(generic vouting encapsulation) GRE

(layer۲ tunneling protocol) l۲TP

(poin to point tunneling protol) PPTP

(layer ۲ forwarding) L۲F

(interuot protocol security) IPSEC


شما در حال مطالعه صفحه 1 از یک مقاله 2 صفحه ای هستید. لطفا صفحات دیگر این مقاله را نیز مطالعه فرمایید.