مقاله اصول VPN
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 63
عنوان:
اصول VPN
VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست . یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود . شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند . VPN چیست ؟ VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد . داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود . سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است . Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد . IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است . پروتکل های درون تونل Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده ها را در قالب Frame های پروتکل نقطه به نقطه ( PPP ) بسته بندی می کنند . در این حالت می توان از ویژگی های PPP همچون تعیین اعتبار کاربر ، تخصیص آدرس پویا ( مانند DHCP ) ، فشرده سازی داده ها یا رمز گذاری داده ها بهره برد. با توجه به اهمیت ایمنی انتقال داده ها درVPN ، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد . برای این کار معمولا” از CHAP استفاده می شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند . Call back هم دسترسی به سطح بعدی ایمنی را ممکن می سازد . در این روش پس از تعیین اعتبار موفقیت آمیز ، ارتباط قطع می شود . سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده ها شماره گیری می کند . هنگام انتقال داده ها ، Packet های IP ، IP X یا NetBEUI در قالب Frame های PPP بسته بندی شده و فرستاده می شوند . PPTP هم Frame های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد ، در قالب Packet های IP بسته بندی می کند . این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت ، Ascend ، 3 com و Robotics US پایه گذاری شد . محدودیت PPTP در کار تنها روی شبکه های IP باعث ظهور ایده ای در سال 1998 شد .L2TP روی X.25 ،Frame Relay یا ATM هم کار می کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه های گوناگون WAN قابل انتقال است . VPN-Ipsec فقط برای اینترنت Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می کند . این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد . کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده ، داده ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیکر بندی کرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می کند . برای این منظور ، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد . معمولا” کاربر اینترنت است که به اینترنت وصل می شود . اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند . از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است . در شیوه تونل
سایر محصولات :
مقاله اصول VPN
مقاله اصول VPN ...
مقاله. اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوینمقاله. اصلاح ساختار چایکاری و...
پروتکل درمان وابستگی به مواد افیونی با متادونپروتکل درمان وابستگی به...
دانلود مقاله کلیات گیاه شناسی هلو wordدانلود مقاله کلیات...
مقاله. اشتغالمقاله. اشتغال...
مقاله. اشاره ای بر اصول نظری گسترش سیلابمقاله. اشاره ای بر اصول نظری گسترش...
مقاله. اسلام و مقتضیات زمانمقاله. اسلام و مقتضیات...
فرس نامهدرباب انواع اسب ودرمان امراضفرس نامهدرباب انواع اسب ودرمان امراض...
مقاله. اسیب شناسی ورزشیمقاله. اسیب شناسی ورزشی...
مقاله. اکوسیستم نیشابورمقاله. اکوسیستم نیشابور...
مقاله. اکالیپتوس چیست ؟مقاله. اکالیپتوس چیست ؟...
مقاله. الکترونیکمقاله. الکترونیک...
مقاله. اکسس 2000 چیستمقاله. اکسس 2000 چیست...
مقاله. اقتصاد بازار و توزیع درآمدمقاله. اقتصاد بازار و توزیع درآمد...
دانلود مقاله هندوانه میوه ای پر فایده و خنک برای تابستانی گرمwordدانلود مقاله هندوانه میوه...
مقاله. اقتصاد اطلاعات در کشورهای درحال توسعه و ایرانمقاله. اقتصاد اطلاعات در کشورهای درحال...
مقاله. اقتصاد آموزشمقاله. اقتصاد آموزش...
مقاله. افزایش چربی خونمقاله. افزایش چربی خون...
مقاله. اعتیادمقاله. اعتیاد...
مقاله. اعتکافمقاله. اعتکاف...
مقاله. اعتقادات مسیحیت 28 صمقاله. اعتقادات مسیحیت 28 ص...
مقاله. اعتقادات اسلامى از نظر شیعه دوازده امامىمقاله. اعتقادات اسلامى از...
مقاله. اعتصاب کارگریمقاله. اعتصاب کارگری...
مقاله. اعتبارات اسنادی،تعاریف وچگونگی انجام کارمقاله. اعتبارات اسنادی،تعاریف وچگونگی انجام کار...
مقاله. اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسیمقاله. اطلاعاتی راجع به کامپیوتر...
مقاله. اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروزمقاله. اطلاع یابی...
مقاله. اصول کلی برای آرماتورگذاری و گره زدنi 32 صمقاله. اصول کلی...
مقاله. اصول ورزشهای مقاومتیمقاله. اصول ورزشهای...
مقاله. اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLCمقاله. اصول و...
مقاله. اصول معماریمقاله. اصول معماری...
مقاله. اصول مدیریت و رهبریمقاله. اصول مدیریت و رهبری...
مقاله. اصول سرپرستیمقاله. اصول سرپرستی...
مقاله. اصول اولیّه برش با آبمقاله. اصول اولیّه...
مقاله. اصول آرماتور گذاری پی ، دیوار، ستونمقاله. اصول آرماتور گذاری ...
مقاله. اصلاح ساختار مؤسسات و ابزار های مالی بازار پول و سرمایه بر اساس تعالیم اسلاممقاله. اصلاح ساختار مؤسسات و...
مقاله. اصلاح بودجه بندیمقاله. اصلاح بودجه بندی...
مقاله. اشاعرهمقاله. اشاعره...
مقاله. اسلامى شدن دانشگاهها در نگاه امام خمینىمقاله. اسلامى شدن دانشگاهها در...
مقاله. اسلام وبرابریمقاله. اسلام وبرابری...
نمونه سوالات کمک پرستاری _ بهیاری یکساله 1396 _ 1397نمونه سوالات کمک پرستاری _ بهیاری...
مقاله. اسلام و نسل جوانمقاله. اسلام و نسل...
مقاله. اسلام و تعلیم و تربیت 40 صمقاله. اسلام و تعلیم...
مقاله. اسلام و اعلامیة جهانی حقوق بشرمقاله. اسلام و اعلامیة...
مقاله. اسلام در ایرانمقاله. اسلام در ایران...
مقاله. اسطوره شناسیمقاله. اسطوره شناسی...
مقاله. اقتصاد کشاورزیمقاله. اقتصاد کشاورزی...
دانلود تحقیق حقوق ورزشیwordدانلود تحقیق حقوق ورزشیword...
دانلود تحقیق میکروب ها چه هستند؟wordدانلود تحقیق میکروب ها چه هستند؟word...
بررسی گنبد قوس و تاق در معماری ایرانبررسی گنبد قوس...
مقاله. کارآفرینی و اشتغال در نظام آموزش عالیمقاله. کارآفرینی و اشتغال در نظام...
تحقیقی درمورد امام محمد غزّالی طوسیتحقیقی درمورد امام خمینی
تحقیقی درمورد امام خمینی از ولادت تا رحلت
تحقیقی درمورد الگوریتم 20 ص
تحقیقی درمورد الکتریسیته و مغناطیس
تحقیق: اهمیت آموزش علوم تجربی در مقطع ابتدایی
تحقیق. ارزشهای اجتماعی
تحقیق درباره : فعالیت ها و اهداف انجمن اولیاء و مربیان در مدارس
مقاله. اعتبارات اسنادی،تعاریف وچگونگی انجام کار
مقاله. اطلاع یابی در اینترنت نیاز جوامع اطلاعاتی امروز
تحقیق درباره : فعالیت ها و اهداف انجمن اولیاء و مربیان در مدارس
تحقیق. ارزشهای اجتماعی
تحقیق: اهمیت آموزش علوم تجربی در مقطع ابتدایی
تحقیقی درمورد امام محمد غزّالی طوسی
تحقیقی درباره بیستون یکی از شهرهای استان کرمانشاه
کلمات کلیدی :برقرار کردن ارتباط تعیین اعتبار کاربر ppp بسته بندی سرویس گیرنده نخست برای پیاده سازی کاپیوتر قصد سرویس گیرنده سرویس دهنده انتقال داده بسته بندی frame های اصول vpn روی شبکه تعیین اعتبار کاپیوتر سرویس انتقال ارتباط اینترنت گذاری گیرنده
- ۹۶/۰۹/۰۶