سفارش تبلیغ
صبا ویژن























***شبکه و کامپیوتر***

. ایجاد یک ارتباط Ipsec  در ساده ترین حالت در 3 مرحله انجام می شود :

1.       در این مرحله ترافیک مورد نظر که باید ایمن شود شناسایی می شود. برای انجام اینکار از ACL  هایExtended   استفاده می شود.

 2.       در مرحله بعدی که      IKE Phase 1   نام دارد ، یک یا چند Policy  بین Peer ها negotiate می شود. در این negotiation پارامتر های لازم جهت ایجاد یک ارتباط ایمن فراهم می شود.  سپس key  های لازم برای انجام Encryption بر روی packet ها بین Peer ها در مراحل بعدی ، ارسال می شود که از این پس این Key به عنوان Encryption Key در الگوریتم Symmetric مورد نظر استفاده می شود. این Key Exchange بتوسط DH یا Diffi-Helman صورت می گیرد. به علاوه در این مرحله Peer Authentication صورت می گیرد تا از صحت Peer اطمینان حاصل شود. این Authentication می تواند توسط یک  pre-shared key و یا CA انجام شود. تمامی آنچه ذکر شد وظیفه ISAKMP و Oakley می باشد.

3.        در گام بعدی یا IKE Phase 2 با استفاده از Encryption Key رد و بدل شده در مرحله اول ،

4.       پارامترهای مربوط به Ipsec Tunnel و life time مربوط به key های ارتباط تنظیم می شوند. این

5.        پارامتر ها درقالب transform-set در ios تنظیم می شوند.  سپس این تنظیمات در قالب یک

6.       Crypto-map تعریف می شوند که این crypto-map به یک interface اعمال می شود.

در زیر یک نمونه ارتباط Site-to-Site نوشته شده است .

پروتکل IP-IP

این پروتکل که با نام
IP-in-IP نیز شناخته می‌شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به‌صورت Multicast است که در شبکه‌هایی که سیستم مسیریابی Multicast را پشتیبانی نمی‌کنند کاربرد دارد. ساختار پکت IP-IP تشکیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می‌تواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پکت باشد.

مدیریت
VPN

در بیشتر موارد مدیریت یک
VPN مانند مدیریت یک RAS سرور (به‌طور خلاصه، سروری که ارتباط‌ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می‌کند)، می‌باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.

مدیریت کاربران
VPN

بیشتر مدیران شبکه برای مدیریت کاربران خود از یک پایگاه داده مدیریت کننده اکانت‌ها بر روی کامپیوتر
DC و یا از سرور RADIUS استفاده می‌نمایند. این کار به سرور VPN اجازه می‌دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند.

 منبع :سایت SISCO

کتاب شبکه های کامپیوتر( اندرو اس.تنن بام )

ارایه ا  محمّدرضا سیردانی

                                 VPN  شبکه های خصوصی مجازی


نوشته شده در یکشنبه 89/12/8ساعت 8:19 عصر توسط محمٌدرضا سیردانی نظرات ( ) |

پروتکلIpsec

Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می‌کند. IPsec به‌وسیله متد ESP می‌تواند اطلاعات IP را به‌صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه‌شده به IP را پردازش کرده و سپس کنار می‌گذارد و بعد از آن رمزهای ESP و پکت را باز می‌کند. بعد از این مراحل است که پکت IP به‌صورت عادی پردازش می‌شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد.

استفاده از VPN بر روی بستر های IP-Based مثل اینترنت در نقش یک تکنولوژی جدید در ارتباطات Remote Access و Remote Connectivity و جایگزین شدن آن به جای تکنولوژی هایی نظیر Dial Up و یا خطوط Point-to-Point و Point-to-Multi-Point به عنوان یکی از مباحث روز تکنولوژی شبکه محسوب می شود. لذا زمانی که سخن از VPN در میان است ،  ایمن بودن بستر مهم ترین نکته است که باید مورد توجه قرار گیرد. قالب IPSec یک Framework امنیتی است که امروزه از آن برای ایمن سازی ارتباطات ip-based در VPN استفاده می شود. ارتباطات VPN به دو صورت در شبکه ها اعمال می شود : Tunnel Mode و Transport Mode. مدل Tunnel حالتی است که از لایه 3 به بالا مورد پوشش Ipsec قرار می گیرد و این روش در زمان هایی مفید واقع می شود که ارتباط Site-to-Site مورد نیاز باشد. روش Transport Mode حالتی است که اطلاعات لایه 4 و بالاتر مورد حفاظت واقع می شود. این حالت از   بیشتر در شبکه های LAN می تواند مورد استفاده قرار گیرد.

 


نوشته شده در یکشنبه 89/12/8ساعت 8:18 عصر توسط محمٌدرضا سیردانی نظرات ( ) |


مبانی Tunneling  

Tunneling   یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation ) نیز شناخته می‌شود که روشی است برای استفاده از زیرساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل‌های دیگری باشد. اطلاعات به‌جای این‌که به‌صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می‌شوند.
این سرایند اضافی که به پکت متصل می‌شود، اطلاعات مسیریابی را برای پکت فراهم می کند تا اطلاعات
به‌صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت‌های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به‌صورت اصلی خود تبدیل می‌شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می‌نامند

پروتکل‌های     vpn  

عمده‌ترین پروتکل‌هایی که به‌وسیله ویندوز 2000 برای دسترسی به
VPN استفاده می شوند

عبارتنداز:L2TP،Ipsec،PPTP،IP-IP

البته پروتکل امنیتی SSL نیز جزء پروتکل‌های مورد استفاده در VPN به شمار می‌آید، ولی به‌علت این‌که SSL بیشتر بر روی پروتکل‌های HTTP ،LDAP ،POP3 ،SMTP و ... مورد استفاده قرار می‌گیرد،

پروتکل
PPTP

پروتکل
Tunneling نقطه به نقطه، بخش توسعه یافته‌ای از پروتکل PPP است که فریم‌های پروتکل PPP را به‌صورت IP برای تبادل آن‌ها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله می‌کند. این پروتکل می‌تواند در شبکه‌های خصوصی از نوع LAN-to-LAN نیز استفاده گردد.

پروتکل PPTP به‌وسیله انجمنی از شرکت‌های مایکروسافت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد.
PPTP یک ارتباط TCP را (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظر Acknowledgment آن می‌ماند) برای نگهداری تونل و فریم‌های PPP کپسوله شده توسط (GRE (Generic Routing Encapsulation که به معنی کپسوله کردن مسیریابی عمومی است،
برای
Tunneling کردن اطلاعات استفاده می‌کند. ضمناً اطلاعات کپسوله‌شده PPP قابلیت رمزنگاری و فشرده شدن را نیز دارا هستند.

تونل‌های PPTP باید به‌وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP ،CHAP ،MS-CHAP ،PAP)می‌شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می‌گردد که پروتکل احراز هویت یکی از پروتکل‌های EAP ،TLS و یا MS-CHAP باشد.

باید توجه شود که رمزنگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تأمین می‌کند و در صورتی‌که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود.

پروتکلL2TP

پروتکل
L2TP ترکیبی است از پروتکل‌های PPTP و (L2F (Layer 2 Forwarding که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP.


L2TP نوعی پروتکل شبکه است که فریم‌های PPP را برای ارسال بر روی شبکه‌های IP مانند اینترنت و علاوه بر این برای شبکه‌های مبتنی بر X.25 ،Frame Relay و یا ATM کپسوله می‌کند.

هنگامی‌که اینترنت به‌عنوان زیرساخت تبادل اطلاعات استفاده می‌گردد، L2TP می‌تواند به‌عنوان پروتکلTunneling از طریق اینترنت مورد استفاده قرار گیرد.
L2TP برای نگهداری تونل از یک سری پیغام‌های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به‌صورتConnection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی‌شود و اطلاعات را،به مقصدرسیده فرض می‌کند)استفاده می‌کند.
در
L2TP نیز فریم‌های PPP کپسوله شده می‌توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec (که به‌طور مفصل در شماره 47 ماهنامه شبکه تحت عنوان "امنیت اطلاعات در حین انتقال به‌وسیله IPsec " معرفی شده) را به‌جای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.

PPTPدرمقابلL2TP

هر دو پروتکل
PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هرچند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت‌ها عبارتند از:
1- شبکه انتقال که
PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه‌هایدیگرمانندX.25ویاATM،FrameRelay.
2-
L2TP قابلیت فشرده‌سازی سرایند را داراست. هنگامی‌که فشرده‌سازی سرایند انجام می‌گیرد، L2TP با حجم 4 بایت عمل می‌کند، در حالی‌که PPTP با حجم 6 بایت عمل می‌نماید.

3- L2TP متد احراز هویت را تأمین می‌کند، در حالی‌که PPTP این‌گونه عمل نمی‌کند، هرچند وقتی‌که PPTP یا L2TP از طریق پروتکل امنیتی IPsec اجرا می‌شوند، هر دو، متد احراز هویت را تأمین می‌نمایند. 
4-
PPTP رمزنگاری مربوط به PPP را استفاده می‌کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده

 می‌نماید.

 


نوشته شده در یکشنبه 89/12/8ساعت 8:16 عصر توسط محمٌدرضا سیردانی نظرات ( ) |

توضیحات تخصصی بیشتر :(VPN (Virtual Private Network   یک شبکه خصوصی مجازی است که ارتباطات کپسوله‌شده  (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت می‌کند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یک سازمان با شعب آن در سراسر جهان به‌کار رود. VPN برای کاربران تجاری بیش از یک ضرورت و بلکه نعمتی است که راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایل‌هایشان در شبکه محل کار خود (وقتی که آن‌ها در مسافرت، خانه و یا در راه هستند) در اختیار می‌گذارد. کاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند که به‌صورت مستقیم و توسط یک ارتباط DialUp به سرور RAS متصل شوند ، اما این‌کار دو اشکال اساسی دارد ...

استفاده از
RAS سرور و خط تلفن‌ برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:


1) در صورتی‌که
RAS سرور و سیستم تماس‌گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسأله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.


2) در صورتی‌که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد،
RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسأله هزینه مطرح می گردد. اما با ارتباط VPN مشکلات مذکور به‌طور کامل حل می‌شود و کاربر با اتصال به ISP محلی به اینترنت متصل

شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می‌گردد. ارتباط مذکور می تواند از طریق خط DialUpو یا خط اختصاصی مانند Leased Line برقرار شود.

به‌هر حال اکنون مسأله این نیست که طریقه استفاده از VPN چیست، بلکه مسأله این است که کدامیک از تکنولوژی‌های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هرکدام مزایا و معایبی دارند . در این مقاله ما قصد داریم در مورد هرکدام از این پروتکل‌ها بحث کرده و آنها را مقایسه کنیم . البته نتیجه گیری نهایی به هدف شما در استفاده از VPN بستگی دارد.
ارتباط سیستم‌ها در یک اینترانت

در برخی سازمان‌ها، اطلاعات یک دپارتمان خاص به‌دلیل حساسیت بالا، به‌طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسأله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه‌های خارجی به‌وجود می‌آورد.
VPN اجازه می دهد که شبکه دپارتمان مذکور به‌صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به‌صورتی‌که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه).
البته لازم به یادآوری است که نیازی نیست
VPN سرور به‌صورت یک Router مسیریاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر

علاوه بر این‌که خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPN سرور متصل شده و به اطلاعات مورد نظر در شبکه مقصد دست می یابند.

علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می‌توانند به منظور محرمانه ماندن رمزنگاری شوند. برای کاربرانی که دارای اعتبارنامه مجاز نیستند، اطلاعات مقصد به‌صورت خودکار غیر قابل رویت خواهند بود


نوشته شده در یکشنبه 89/12/8ساعت 8:12 عصر توسط محمٌدرضا سیردانی نظرات ( ) |


شبکه
VPN   و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد
VPN شایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.
- کانکتور
VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.
- روتر مختص
VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.
- فایروال
PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .


Tunneling( تونل سازی )

اکثر شبکه های
VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته)  توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :
پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.
پروتکل کپسوله سازی . از پروتکل هائی نظیر:
IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
پروتکل مسافر . از پروتکل هائی نظیر
IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.
با استفاده از روش
Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.
در شبکه های
VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل

 IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیس های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.
در شبکه های
VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.
هر یک از پروتکل های زیر با استفاده از ساختار اولیه
PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:
-
L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .
PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.
-
L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
سرویس گیرنده و روتر
NAS و روتر
روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما (اینترفیس خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر (پروتکل مسافر) را از آن خارج می نمائید.از لحاظ منطقی طراحی سیستمی که کاملآ امن باشد به کمک VPN و دیوار آتش ، کاری بسیار ساده ولیکن در عمل شبیه به یک آبکش ، اطلاعات از آن نشت خواهد کرد .این وضعیت زمانی صورت می گیرد که برخی از ماشینها بی سیم و از مخابره رادیویی استفاده کرده باشند ،در اینصورت در همه جهات پیرامون دیوار آتش، داده های در حال تبادل قابل شنود هستند.محدوده کاریشبکه 802.11 حدود چند صد متر است ،لذا هر کسی بخواهد جاسوسی یک شرکت را بنماید می تواند براحتی خودروی خود را در پارکینگ پارک کرده و یک کامپیوتر کیفی مجهز به شبکه 802.11 را درون خودرو به گونه ای پیکربندی نماید که هر آنچه را می شنود ذخیره کند.


نوشته شده در یکشنبه 89/12/8ساعت 8:11 عصر توسط محمٌدرضا سیردانی نظرات ( ) |

   1   2      >