اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه اختصاصی مجازی (VPN)

اختصاصی از اس فایل دانلود مقاله شبکه اختصاصی مجازی (VPN) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شبکه اختصاصی مجازی (VPN)


دانلود مقاله شبکه اختصاصی مجازی (VPN)

 

مشخصات این فایل
عنوان: شبکه اختصاصی مجازی (VPN)
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 34

این مقاله درمورد شبکه اختصاصی مجازی (VPN) می باشد.

خلاصه آنچه در مقاله شبکه اختصاصی مجازی (VPN) می خوانید :

- محرمانگی   Confidentially
IPSec  با استفاده از دو شیوه رمز نگاری می تواند سرویس های امنیتی ذکر شده را ایجاد نماید :
1-Tunnel Mode
2-Transport Mode
TUNNEL  MODE
IPSec  برای ایجاد امنیت لایه شبکه از حالت استفاده میکند به این صورت که تمام بسته IP  را درون بسته جدید دیگری کپسوله کرده و به مقصد می فرستد . در این حالت با قرار دادن یک مقدار چک کننده بر روی بسته ، فرستنده احراز هویت شده و از تغییر کردن بسته در هنگام انتقال جلوگیری می شود .
TRANSPORT MODE
IPSec  جهت ایجاد امنیت در لایه های بالاتر از این حالت استفاده می کند به این صورت که فقط محتوی(Payload) IP  کپسوله می شود .
مزایای حالت Mode Tunnel نسبت به TransportMode
1-در حالت Tunnel آدرس ها معمولا آدرس Gateway هاست که پس از بازگشایی آدرس واقعی بدست می آید و این موضوع از حملات شبکه جلوگیری می کند .
2-در حالت Tunnel بسته ورودی یک بسته IP است مانند بقیه بسته ها و قابلیت مسیریابی دارد.
3-در حالت TransportMode احراز هویت بصوت مستقیم بین Server وClient توسط کلید متقارن صورت می گیرد در حالیکه در حالت Tunnel سرویس گیرنده هویت خود را به Gateway اثبات می کند.

انواعVPNIPSEC
از نظر طراحی IPSec  برای حل دو مسئله مورد استفاده قرار می گیرد :
1-اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی
2-توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان  بخشی از یک شبکه امن
بر همین اساس VPN IPSec ها را نیز می توان به دو دسته اصلی تقسیم کرد:
1-پیاده سازی LAN-TO-LAN IPSec :
این عبارت معمولا برای توصیف یک تونل IPSec بین دو شبکه محلی به کار می رود . در این حالت دو شبکه محلی با کمک تونل IPSec و از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند.به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر به عنوان عضوی از آن شبکه دسترسی دارند.IPSec به شما این امکان را می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.
2-پیاده سازی Remote-Access Client IPSec:
این نوع از VPN ها زمانی ایجاد می شود که یک کاربر از راه دور و با استفاده از IP Client نصب شده روی رایانه اش به یک روتر IPSec متصل می شود.معمولا دسترسی این رایانه ها از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialup یا روش های مشابه متصل می شوند.زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شودIPSecClient  موجود بر روی آن می تواند یک تونل رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی IPSec مانند روتر که بر شبکه خصوصی موردنظر که کاربر قصد ورود به آن را دارد باشد.
IPSec برای ایجاد یک بستر امن یکپارچه سه پروتکل را با هم ترکیب می کند:
 1- پروتکل مبادله کلید اینترنتی Internet Key Exchange  یا IKE
این پروتکل مسئول طی کردن مشخصه های تونل IPSEC  بین دو طرف است .
وظایف این پروتکل عبارتند از :
1-طی کردن پارامترهای پروتکل (  توافق پارامترهای پروتکل)
2-مبادله کلیدهای عمومی
3-تأیید هویت هر دو طرف
4-مدیریت کلیدها پس از مبادله
IKE  خود از سه پروتکل تشکیل شده است :
SKEME  :  مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تأیید هویت تأمین می کند .
OAKLEY :  مکانیزمی مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری بین دو پایانه IPSec   تأمین می کند
ISAKMP  : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند .

2- پروتکل ESP    ( Encapsulating  Security  Payload )
این پروتکل امکان رمزنگاری ، تأیید هویت و تأمین امنیت  داده را فراهم می آورد . در این شیوه داده های اصلی رمزگذاری شده و VPN اطلاعات را از طریق تونل به صورت ایمن ارسال می نماید.
در این پروتکل سرویسهای امنیتی زیر ارائه می شود :
محرمانگی
احراز هویت مبدأ داده ارسالی
ردبسته های دوباره ارسال شده
3- پروتکل سرآیند تأیید هویت ( Authentication  Header   یا  AH  )
این پروتکل برای تأیید هویت و تأمین  امنیت داده به کار می رود . IPSec از طریق AH مطمئن میشود که بسته های دریافتی از سوی فرستنده واقعی و نه از سوی یک نفوذ کننده که قصد رخنه دارد رسیده و محتویات آنها تغییر نکرده است.
پروتکل PPTP ( Point to Point Tunneling Protocol  )
پروتکل Tunneling   نقطه به نقطه بخش توسعه یافته ای از پروتکل ppp است که فرم های پروتکل PPPا به صورت بسته IP در آورده و برای تبادل آن ها از طریق یک شبکه IP مانند اینترنت توسط ر یک سرآیند کپسوله می کند.
این پروتکل می تواند در شبکه های خصوصی از نوع LAN-TO-LAN نیز مورد استفاده قرارگیرد.PPTP یک ارتباط TCP را که یک ارتباط Connection Oriented و پس از ارسال بسته منتظر Acknowledgment آن می ماند را برای نگهداری تونل و فریم های PPP کپسوله شده و Tunneling  کردن اطلاعات استفاده می کند.
باید توجه شود که رمزنگاری PPP محرمانگی اطلاعات را فقط بین دو نقطه انتهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد باید از پروتکل IPSec استفاده شود.
این تکنولوژی کاربران راه دور را قادر می سازد تا به شبکه های مجتمع بصورت امن دسترسی پیدا نند.ان پروتکل روی سیستم عامل های Windows NTوWindows 95 وWindows 98 و هر سیستم سرویس دهنده به پروتکل نقطه به نقطه( PPP  ) قابل اجراست.

پروتکل  L2TP    (  Layer  2  Tunneling   protocol  )
پروتکل L2TP ترکیبی از پروتکل های PPTP و  L2F(Layer 2 Foewarding )  که توسط شرکت cisco توسعه یافته است.این پروتکل ترکیبی از بهترین خصوصیات موجود در L2F و PPTP می باشد.
L2TP نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IP مانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25 وFrame Relay و یا ATM کپسوله می کند.هنگامی که اینترنت به عنوان زیرساخت تبادل اطلاعات استفاده می گردد L2TP می تواند به عنوان پروتکل Tunneling  از طریق اینترنت مورد استفاده قرار گیرد.پروتکل L2TP به صورت کامل توسط IPSec  حمایت می شود.
L2tp برای نگهداری تونل از یک سری پیغام های L2TP ونیز پروتکل UDP(پروتکل تبادل اطلاعات به صورت Connection Less  که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی شود و اطلاعات را به مقصد رسیده فرض می کند)استفاده می کند.
مقایسه   PPTP   و  L2TP
هر دو پروتکل PPTP  و L2TP  از پروتکل PPP  برای ارتباطات WAN  استفاده می کنند تا نوعی اطلاعات ابتدایی را برای دیتا فراهم کنند و سپس یک سرآیند ( header) اضافه برای انتقال اطلاعات از طریق یک شبکه به پکت الحاق می نمایند.با این حال دارای تفاوت هایی نیز می باشند که در زیر به آنها اشاره می کنیم :
1- شبکه انتقال که PPTP    نیاز دارد یک شبکه IP  می باشد در حالی که L2TP فقط نیاز به یک تونل دارد تا بتواند ارتباط Point  to Point   را برقرار کند .
حال آنکه تونل می تواند چه بر روی شبکه های IP  و چه بر روی شبکه های x.25  یا ATM  یا Frame Relay  پیاده سازی شود.
2- L2TP  قابلیت فشرده سازی سرآیند را دارا است ، هنگامی که فشرده سازی سرایند انجام می گیرد L2TP با حجم 4 بایت عمل می کند در حالی کهPPTP باحجم 6 بایت عمل می نماید .
3- L2TP متد احراز هویت را تامین می کند در حالی که PPTP ه این گونه عمل نمی کند هرچند وقتی که PPTP یا L2TP از طریق پروتکل تمنیتی IPSec  اجرا  می شود هر دو متد احراز هویت را تامین می کنند.
(متد احراز هویت به این معناست که هر دو طرف باید همدیگر را تایید کنند به این صورت که هر دو از یک شیوه رمزنگاری و رمز گشایی برای پکت ها استفاده کرده و به این صورت برای یکدیگر شناسایی می شوند)
4- PPTP  رمز نگاری مربوط به PPP  را استفاده می کند در حالی که  L2TP  از پروتکل IPSec برای رمزنگاری استفاده می نماید.

نتیجه گیری :
 یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر کسی که در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده کند . اگرچه VPN رمزنگاری مؤثری ارائه می کندو کار نفوذ را برا ی خرابکاران خیلی سخت می کند ، اما کار اجرایی بیشتری را برروی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند. o  رمز گذاری Public Key : هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل ، آن را به کامپیوتر مقابل می فرستد .اگر کامپیوتر مقابل بتواند با کلید شخصی خوداین عدد رارمزگشایی کرده و بازپس بفرستد برا ی ارتباط مجاز است .

بخشی از فهرست مطالب مقاله شبکه اختصاصی مجازی (VPN)

اشاره :
بیانی دیگر از RRAS
تعریفی دیگر از RRAS
دستیابی از راه دور
چکیده:
ارتباط سیستم‌ها در یک اینترانت
پروتکل‌های VPN  
پروتکلPPTP  
پروتکل L2TP
PPTP در مقابلL2TP  
پروتکل Ipsec  
مدیریت VPN  
مدیریت کاربران VPN   
سرویس های شبکه
مقدمه
تونل  کشی
امنیت در VPN
معماری‌های VPN
تکنولوژی های VPN
قراردادهای موجود در پیاده‌سازی VPN

 


دانلود با لینک مستقیم


دانلود مقاله شبکه اختصاصی مجازی (VPN)