سفارش تبلیغ
صبا ویژن























***شبکه و کامپیوتر***

. ایجاد یک ارتباط Ipsec  در ساده ترین حالت در 3 مرحله انجام می شود :

1.       در این مرحله ترافیک مورد نظر که باید ایمن شود شناسایی می شود. برای انجام اینکار از ACL  هایExtended   استفاده می شود.

 2.       در مرحله بعدی که      IKE Phase 1   نام دارد ، یک یا چند Policy  بین Peer ها negotiate می شود. در این negotiation پارامتر های لازم جهت ایجاد یک ارتباط ایمن فراهم می شود.  سپس key  های لازم برای انجام Encryption بر روی packet ها بین Peer ها در مراحل بعدی ، ارسال می شود که از این پس این Key به عنوان Encryption Key در الگوریتم Symmetric مورد نظر استفاده می شود. این Key Exchange بتوسط DH یا Diffi-Helman صورت می گیرد. به علاوه در این مرحله Peer Authentication صورت می گیرد تا از صحت Peer اطمینان حاصل شود. این Authentication می تواند توسط یک  pre-shared key و یا CA انجام شود. تمامی آنچه ذکر شد وظیفه ISAKMP و Oakley می باشد.

3.        در گام بعدی یا IKE Phase 2 با استفاده از Encryption Key رد و بدل شده در مرحله اول ،

4.       پارامترهای مربوط به Ipsec Tunnel و life time مربوط به key های ارتباط تنظیم می شوند. این

5.        پارامتر ها درقالب transform-set در ios تنظیم می شوند.  سپس این تنظیمات در قالب یک

6.       Crypto-map تعریف می شوند که این crypto-map به یک interface اعمال می شود.

در زیر یک نمونه ارتباط Site-to-Site نوشته شده است .

پروتکل IP-IP

این پروتکل که با نام
IP-in-IP نیز شناخته می‌شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به‌صورت Multicast است که در شبکه‌هایی که سیستم مسیریابی Multicast را پشتیبانی نمی‌کنند کاربرد دارد. ساختار پکت IP-IP تشکیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می‌تواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پکت باشد.

مدیریت
VPN

در بیشتر موارد مدیریت یک
VPN مانند مدیریت یک RAS سرور (به‌طور خلاصه، سروری که ارتباط‌ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می‌کند)، می‌باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.

مدیریت کاربران
VPN

بیشتر مدیران شبکه برای مدیریت کاربران خود از یک پایگاه داده مدیریت کننده اکانت‌ها بر روی کامپیوتر
DC و یا از سرور RADIUS استفاده می‌نمایند. این کار به سرور VPN اجازه می‌دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند.

 منبع :سایت SISCO

کتاب شبکه های کامپیوتر( اندرو اس.تنن بام )

ارایه ا  محمّدرضا سیردانی

                                 VPN  شبکه های خصوصی مجازی


نوشته شده در یکشنبه 89/12/8ساعت 8:19 عصر توسط محمٌدرضا سیردانی نظرات ( ) |