دانلود مقاله وی پی ان VPN ) Virtual private Network)‌

Word 550 KB 18293 55
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • Vpn چیست؟


    VPN، نظری و عملی
    برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است.

    اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود.

    در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم.


    اصول VPN
    فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است.

    انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.


    استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.


    یکی از راه حل‌های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود.

    از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.

    اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل کرد.

    در این حالت، کاربران می‌توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند.

    به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذ کنندگان بسته می‌شود.


    شبکه‌های شخصی مجاری یا VPN (Virtual private Network)‌ها اینگونه مشکلات را حل می‌کند.

    VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک می‌سازد و تنها کسی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌تواند به این شبکه وارد شود.

    مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند VPN را حتی روی شبکه محلی هم پیاده کنند.

    اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.


    -4.1.1 VPN چیست ؟


    VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند.

    برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد.

    VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد.

    برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.


    داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندی کرده و به سوی سرویس دهنده VPN می‌فرستد.

    اگر بستر این انتقال اینترنت باشد بسته‌ها همان بسته‌های IP خواهند بود.


    سرویس گیرنده VPN بسته‌ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد.

    روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می‌نامند چون داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می‌گذرند.

    برای پیاده سازی VPN راه‌های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
    Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.


    Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram‌های نقطه به نقطه (Point to point) را داشته باشد مناسب است.

    برای نمونه می‌توان به IP، X.25، Frame Relay یا ATM اشاره کرد.


    IP Security protocol یا Ipsec که برای انتقال داده‌های IP روی یک شبکه بر پایه IP مناسب است.


    -4.1.2 پروتکل‌های درون تونل
    Tunneling را می‌توان روی دو لایه از لایه‌های OSI پیاده کرد.

    PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده‌ها را در قالب Frame‌های پروتکل نقطه به نقطه (PPP) بسته بندی می‌کنند.

    در این حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی داده‌ها یا رمز گذاری داده‌ها بهره برد.


    با توجه به اهمیت ایمنی انتقال داده‌ها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد.

    برای این کار معمولاً از CHAP استفاده می‌شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند.

    Call back هم دسترسی به سطح بعدی ایمنی را ممکن می‌سازد.

    در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع می‌شود.

    سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده‌ها شماره گیری می‌کند.

    هنگام انتقال داده ها، Packet‌های IP، IP X یا NetBEUI در قالب Frame‌های PPP بسته بندی شده و فرستاده می‌شوند.

    PPTP هم Frame‌های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packet‌های IP بسته بندی می‌کند.

    این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد.

    محدودیت PPTP در کار تنها روی شبکه‌های IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار می‌کند.

    برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه‌های گوناگون WAN قابل انتقال است.


    4.1.3 - VPN-Ipsec فقط برای اینترنت
    Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می‌کند.

    این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.


    کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد.

    در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند.

    برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد.

    معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود.

    اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند.

    از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.

    در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است.

    سرویس گیرنده تنها باید به ISP وصل شود.

    تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد.

    البته برای این کار باید همانگی‌های لازم با ISP انجام بگیرد.


    ۴.۱.۴- ویژگی‌های امنیتی در IPsec
    Ipsec از طریق Authentication Header (AH) مطمئن می‌شود که Packet‌های دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.

    AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند.

    اما AH رمز گذاری نمی شود.

    رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد.

    در این شیوه داده‌های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می‌کند.


    ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد.

    به این ترتیب دیگر به AH نیازی نیست.

    برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده.

    برای نمونه می‌توان به MD5، DES یا Secure Hash Algorithm اشاره کرد.

    مهمترین استانداردها و روش هایی که در Ipsec به کار می‌روند عبارتند از:
    • Diffie-Hellman برای مبادله کلید‌ها میان ایستگاه‌های دو سر ارتباط.


    • رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.


    • الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.


    • الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.


    • امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.


    4.1.5 - Ipsec بدون تونل
    Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.


    در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود.

    بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند.

    این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود.

    اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند.

    از آنجا که در مدل OSI داده‌ها از لایه 3 به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.

    4.1.6 – جریان یک ارتباط Ipsec بیش از آن که دو کامپیوتر بتوانند از طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.

    • نخست باید ایمنی برقرار شود.

    برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.

    • سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.

    • در گام بعدی، کلیدها را میان خود مبادله می‌کنند.

    Ipsec برای حفظ ایمنی ارتباط از Security Association (SA) استفاده می‌کند.

    SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند.

    SA‌ها از سوی SPI (Security parameter Index) شناسایی می‌شوند.

    SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود.

    این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد: یکی برای ارتباط A و B و یکی برای ارتباط B به A.

    اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند.

    سپس SPI را در Header نوشته و Packet را به سوی مقصد می‌فرستد.

    4.1.7 - مدیریت کلیدهای رمز در Ipsec اگر چه Ipsec فرض را بر این می‌گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند کاری انجام بدهد.

    Ipsec در این کار به IKE (Internet Key Exchange) تکیه می‌کند که کارکردی همچون IKMP (Key Management Protocol) دارد.

    برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند.

    در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود: • Pre shared keys: روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می‌فرستد.

    اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد.

    • رمز گذاری Public Key: هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می‌فرستد.اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است.

    در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.

    • امضاء دیجیتال: در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری (امضاء) کرده و به کامپیوتر مقصد می‌فرستد.

    در حال حاضر برای این کار از روش‌های RSA و DSS (Digital Singature Standard) استفاده می‌شود.

    برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتبا طنخست بر سر یک یک کلید به توافق می‌رسند که برای تبادل داده‌ها به کار می‌رود.

    برا ی این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است.

    4.1.8 – خلاصه تبادل داده‌ها روی اینرنت چندان ایمن نیست.

    تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند.

    شبکه‌های شخصی مجازی یا VPN‌ها کار نفوذ را برا ی خرابکاران خیلی سخت می‌کند..

    محافظت از شبکه توسط مسیریاب ها مسیر یاب علاوه بر قابلیت های اتصال شبکه های مختلف به یکدیگر، در زمینه امنیتی نیز می تواند مورد استفاده قرار گیرد.

    در این بخش نحوه برقراری امنیت در لبه شبکه توسط مسیریاب را بررسی می کنیم.

    شکل زیر نمونه ای از ارتباط یک شبکه امن شده با اینترنت می باشد: علاوه بر آن مسیر یاب میتواند به صورت یکی از عناصر(لایه محافظتی) در روش دفاع در عمق بوده و از ابتدای ارتباط شبکه با دنیای خارج کار محافظت را انجام دهد.

    مطابق شکل زیر، مسیریابی که در لبه شبکه قرار گرفته و به عنوان اولین نقطه کنترلی می باشد، به Screen Router معروف است.

    این مسیر یاب دارای مسیر های ثابتی است(Static route) که شبکه داخلی را به فایروال ارتباط می دهد.

    فایروال موجود نیز کنترل های بیشتری را روی ارتباطات انجام میدهد.

    علاوه بر این میتواند کار تصدیق هویت کاربران را نیز انجام دهد.

    بدلیل اینکه مسیر یاب دارای روش های امنیتی بیشتری برای این کار می باشد پیشنهاد میشود که این کار توسط مسیر یاب انجام گردد.

    روش دیگر استفاده از یک مسیریاب بین فایروال و شبکه داخلی، و مسیر یاب دوم بین فایروال و اینترنت می باشد.

    این راه قابلیت اعمال کنترل‌ها را در دو نقطه میسر می سازد علاوه بر این در این طرح میتوان یک شبکه بین دو مسیر یاب داشت که به ناحیه غیر نظامی (de-militarized zone) معروف است.

    اغلب این ناحیه برای سرور هایی که باید از اینترنت در دسترس باشند، استفاده میگردد بعد از اینکه ارتباطات و طراحی امن شبکه صورت گرفت، پیاده سازی رویه و روال های کنترلی روی ارتباطات (Packet filtering)انجام خواهد شد.

    کنترل بسته های TCP/IP: فیلترینگ بسته های TCP/IP امکان کنترل اطلاعات منتقل شده بین شبکه‌ها را بر اساس آدرس و پروتکل های ارتباطی میسر میسازد.

    مسیریاب‌ها روشهای مختلفی را جهت کنترل دارند.

    بعضی از آنها فیلترهایی دارند که روی سرویس های شبکه در هر دو مسیر ورودی و خروجی اعمال میکند ولی انواع دیگر آنها تنها در یک جهت کنترل را اعمال می کنند.(سرویس های زیادی دو سوی می باشند.

    به طور مثال کاربر از کامپیوتر A به کامپیوتر B، Telnet کرده و کامپیوتر B اطلاعاتی را به کامپیوتر A می فرستد به همین دلیل مسیر یاب‌ها برای کنترل این گونه ارتباطات نیاز به کنترل دو سوی دارد).

    بیشتر مسیر یاب‌ها میتوانند بسته‌ها را بر اساس: - آدرس مبدا - آدرس مقصد - پورت مورد استفاده مبدا و مقصد - نوع پروتکل مورد استفاده کنترل کنند.

    از قابلیت های دیگر روتر، فیلتر بر اساس وضعیت مختلف بیت های آدرس می باشد.

    اگر چه روترها نسبت به محتویات بسته ها(Data) کنترلی نخواهند داشت.

    فیلترینگ بسته ها، از مزایای بسیار مهم مسیر یاب هایی است که بین شبکه های امن و دیگرشبکه‌ها قرار میگیرد.

    در این توپولوژی، مسیریاب میتواند سیاست امنیتی را اعمال کند یا پروتکل‌ها را Reject نماید و یا اینکه پورت‌ها را مطابق سیاست نامه امنیتی بسته نگه دارد.

    فیلترها از نظر اعمال محدودیت روی آدرس اهمیت فراوان دارند.

    به طور مثال در شکل زیر، مسیر یاب می بایست مشخص کند، بسته های اطلاعاتی را که از فایروال به خارج شبکه فرستاده می شوند، باید دامنه خاصی از آدرس را داشته باشند.

    این محدودیت بنام کنترل خروجی یا Egress filtering معروف است.

    همین روش برای ارتباطات ورودی نیز صحیح است و به نام کنترل ورودی یا Ingress filter مشخص میشوند.

    حذف پروتکل هایی که دارای ریسک بالایی هستند، از دیگر از مواردی است که می توان روی مسیریاب انجام داد.

    جدول زیر نشان دهنده سرویس‌ها و پورت های آنها می باشد که باید روی مسیر یاب غیر فعال گردند.

    و جدول زیر شامل سرویس‌ها یا پورت هایی هستند که می بایست در برابر دسترسی کابران خارجی، روی خود مسیر یاب غیر فعال شوند تا از دسترسی غیر مجاز به مسیر یاب و اطلاعات شبکه جلوگیری کند: معمولا سازمان‌ها یا شرکت‌ها بسته به نوع استفاده از اینترنت، دارای لیست استانداردی از پورتهای مورد نیاز می باشند که باز بوده و پورت های غیر از این لیست غیر فعال میشوند.

    در بیشتر موارد، فیلترینگ باید روی ترافیک خروجی و ورودی اعمال شود تا بتوان از حمله های احتمالی به شبکه جلوگیری به عمل آورد.

    در قسمت بعد به بررسی سیاست نامه امنیتی مسیر یاب و چک لیست امنیتی آن خواهیم پرداخت.

    مفاهیم اولیه پروتکل TCP/IP TCP/IP، یکی از مهمترین پروتکل‌های استفاده شده در شبکه‌های کامپیوتری است.

    اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق بمنظور ارتباط دستگاه‌های متفاوت استفاده می‌نماید.

    پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه‌های کامپیوتری است.در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت.

    در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایه‌های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می‌گردد.

    مقدمه امروزه اکثر شبکه‌های کامپیوتری بزرگ و اغلب سیستم‌های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می‌نمایند.

    TCP/IP، امکانات لازم بمنظور ارتباط سیستم‌های غیرمشابه را فراهم می‌آورد.

    از ویژگی‌های مهم پروتکل فوق، می‌توان به مواردی همچون: قابلیت اجراء بر روی محیط‌های متفاوت، ضریب اطمینان بالا،قابلیت گسترش و توسعه آن، اشاره کرد.

    از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس‌های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می‌گردد.

    تنوع پروتکل‌های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه‌های کامپیوتری را با اهداف متفاوت، فراهم می‌نماید.

    فرآیند برقراری یک ارتباط، شامل فعالیت‌های متعددی نظیر: تبدیل نام کامپیوتر به آدرس IP معادل، مشخص نمودن موقعیت کامپیوتر مقصد، بسته بندی اطلاعات، آدرس دهی و روتینگ داده‌ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر، بوده که توسط مجموعه پروتکل‌های موجود در پشته TCP/IP انجام می‌گیرد.

    معرفی پروتکل TCP/IP TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است.

    از پروتکل فوق، بمنظور ارتباط در شبکه‌های بزرگ استفاده می‌گردد.

    برقراری ارتباط از طریق پروتکل‌های متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر می‌گردد.

    هر یک از پروتکل‌های موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه (برقراری ارتباط) می‌باشند.

    در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند.

    TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه‌ها بوده و پس از دریافت داده‌ها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می‌نماید.

    نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است.

    برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می‌گردد.

    برنامه فوق،داده‌های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می‌نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند.

    (مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد).

    در ادامه آدرس کامپیوتر مقصد، به داده‌های مربوطه اضافه می‌گردد (مشابه آدرس گیرنده که بر روی یک نامه مشخص می‌گردد).

    پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی (درخواستی برای تائید دریافت در مقصد)، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد.

    عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد.

    لایه‌های پروتکل TCP/IP TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل‌های متعددی در پشته TCP/IP استفاده می‌گردد.

    بمنظور افزایش کارآئی در تحقق فرآیند‌های مورد نظر، پروتکل‌ها در لایه‌های متفاوتی، سازماندهی شده اند.

    اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود.

    در این راستا، صرفا\ً کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازش‌های لازم بر روی آن را دارا خواهد بود.

    TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می‌نماید: Application ,Transport ,Internet و Network Interface، لایه‌های موجود در پروتکل TCP/IP می‌باشند.هر یک از پروتکل‌های وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایه‌های فوق، قرار می‌گیرند.

    لایه Application لایه Application، بالاترین لایه در پشته TCP/IP است.تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود.

    پروتکل‌های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می‌گردند.

    HTTP و FTP دو نمونه از پروتکل‌ها ی موجود در این لایه می‌باشند.

    پروتکل HTTP)Hypertext Transfer Protocol).

    از پروتکل فوق، بمنظور ارسال فایل‌های صفحات وب مربوط به وب، استفاده می‌گردد.

    پروتکل FTP)File Transfer Protocol).

    از پروتکل فوق برای ارسال و دریافت فایل، استفاده می‌گردد.

    لایه Transport لایه \ً حمل \ً، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت (لایه پایین خود) را بر عهده دارد.

    لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص می‌نماید.

    این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می‌نمایند.

    TCP)Transmission Control Protocol).

    پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است.

    UDP)User Datagram Protocol).

    پروتکل فوق، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد.

    لایه اینترنت لایه \ًاینترنت\ً، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است.

    لایه فوق، شامل چهار پروتکل اساسی است: IP)Internet Protocol).

    پروتکل فوق، مسئول آدرسی داده‌ها بمنظور ارسال به مقصد مورد نظر است.

    ARP)Address Resoulation Protocol).

    پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.

    ICMP)Internet Control Message Protocol).

    پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است.

    IGMP)Internet Group Managemant Protocol).

    پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.

    لایه Network Interface لایه \ً اینترفیس شبکه \ً، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است.

    لایه فوق، شامل دستگاه‌های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است.

    کارت شبکه (آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده (نظیر: B5-50-04-22-D4-66) بوده که آدرس MAC، نامیده می‌شود.

    لایه \ً اینترفیس شبکه \ً، شامل پروتکل‌های مبتنی بر نرم افزار مشابه لایه‌های قبل، نمی باشد.

    پروتکل‌های Ethernet و ATM)Asynchronous Transfer Mode)، نمونه هائی از پروتکل‌های موجود در این لایه می‌باشند.

    پروتکل‌های فوق، نحوه ارسال داده در شبکه را مشخص می‌نمایند.

    مشخص نمودن برنامه‌ها در شبکه‌های کامپیوتری، برنامه‌ها ی متعددی در یک زمان با یکدیگر مرتبط می‌گردند.

    زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می‌گردند، TCP/IP، می‌بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید.

    بدین منظور، از یک سوکت (Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده می‌گردد.

    آدرس IP برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است (شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است).

    آدرس هر یک از دستگاه‌های درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده می‌شود، مشخص می‌گردند.

    آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می‌شود.

    IP: 10.

    10.1.1، نمونه ای در این زمینه است.

    پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است.پورت با یکی از پروتکل‌های لایه \ًحمل\ً (TCP و یا UDP) مرتبط و پورت TCP و یا پورت UDP، نامیده می‌شود.

    پورت می‌تواند عددی بین صفر تا 65535 را شامل شود.

    پورت‌ها برای برنامه‌های TCP/IP سمت سرویس دهنده، بعنوان پورت‌های \ًشناخته شده \ً نامیده شده و به اعداد کمتر از 1024 ختم و رزو می‌شوند تا هیچگونه تعارض و برخوردی با سایر برنامه‌ها بوجود نیاید.

    مثلا\ً برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می‌نماید.

    سوکت (Socket) سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است.

    یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می‌نماید.

    آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که داده‌ها برای آن ارسال می‌گردد را مشخص می‌نماید.

    TCP/IP،شامل شش پروتکل اساسی(TCP,UDP,IP,ICMP,IGMP،ARP) و مجموعه ای از برنامه‌های کاربردی است.

    پروتکل‌های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه، فراهم می‌نماید.

    تمامی برنامه‌ها و سایر پروتکل‌ها ی موجود در پروتکل TCP/IP، به پروتکل‌های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می‌نمایند.

    در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل‌های اشاره شده، خواهیم پرداخت.

    پروتکل TCP: لایه Transport TCP) Transmission Control Protocol)، یکی از پروتکل‌های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات (سرویس ها) بین صرفا\ً دو کامپیوتر، با ضریب اعتماد بالا را فراهم می‌نماید.

    چنین ارتباطی (صرفا\ً بین دو نقطه)، Unicast نامیده می‌شود.

    در ارتباطات با رویکرد اتصال گرا، می‌بایست قبل از ارسال داده، ارتباط بین دو کامپیوتر برقرار گردد.

    پس از برقراری ارتباط، امکان ارسال اطلاعات برای صرفا\ً اتصال ایجاد شده، فراهم می‌گردد.

    ارتباطات از این نوع، بسیار مطمئن می‌باشند، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد.

    بر روی کامپیوتر مبداء، TCP داده هائی که می‌بایست ارسال گردند را در بسته‌های اطلاعاتی (Packet) سازماندهی می‌نماید.

    در کامپیوتر مقصد، TCP، بسته‌های اطلاعاتی را تشخیص و داده‌های اولیه را مجددا\ً ایجاد خواهد کرد.

    ارسال اطلاعات با استفاده از TCP TCP، بمنظور افزایش کارائی، بسته‌های اطلاعاتی را بصورت گروهی ارسال می‌نماید.

    TCP، یک عدد سریال (موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی) را به هریک از بسته‌ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بسته‌های اطلاعاتی ارسال شده، استفاده می‌نماید.

    در صورتیکه کامپیوتر مقصد، در مدت زمان مشخصی نسبت به اعلام وصول بسته‌های اطلاعاتی، اقدام ننماید، کامپیوتر مبداء، مجددا\ً اقدام به ارسال اطلاعات می‌نماید.

    علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی، TCP اطلاعات مربوط به پورت مرتبط با برنامه‌ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه می‌نماید.

    کامپیوتر مبداء، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته‌های اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد، استفاده می‌نماید.

    کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء، استفاده خواهد کرد.

    هر یک از کامپیوترهائی که تمایل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند، می‌بایست قبل از مبادله اطلاعات، یک اتصال بین خود ایجاد نمایند.

    اتصال فوق، از نوع مجازی بوده و Session نامیده می‌شود.دو کامپیوتر درگیر در ارتباط، با استفاده از TCP و بکمک فرآیندی با نام: Three-Way handshake، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود.

    فرآیند فوق، در سه مرحله صورت می‌پذیرد: مرحله اول: کامپیوتر مبداء، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session، مقداردهی اولیه می‌نماید (عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بسته‌های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی) مرحله دوم: کامپیوتر مقصد، به اطلاعات Session ارسال شده، پاسخ مناسب را خواهد داد.

    کامپیوتر مبداء، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد، آگاهی پیدا خواهد کرد.

    پروتکل UDP: لایه Transport UDP) User Datagram Protocol)، پروتکلی در سطح لایه \ًحمل\ً بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است.

    پروتکل فوق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات، سطح مطلوبی از اطمینان را بوجود نمی آورد.

    UDP در رابطه با داده‌های دریافتی توسط مقصد، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در داده‌های ارسال شده، تلاش مضاعفی بمنظور ارسال مجدد داده ها، انجام نخواهد شد.

    این بدان معنی است که داده هائی کمتر ارسال می‌گردد ولی هیچیک از داده‌های دریافتی و صحت تسلسل بسته‌های اطلاعاتی، تضمین نمی گردد.از پروتکل فوق، بمنظور انتقال اطلاعات به چندین کامپیوتر با استفاده از Broadcast و یا Multicast، استفاده بعمل می‌آید.

    پروتکل UDP، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد، نیز استفاده می‌گردد.

    استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media، (نظیر یک ویدئو کنفرانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی استفاده می‌گردند، متداول است.

    بمنظور استفاده از UDP، برنامه مبداء می‌بایست پورت UDP خود را مشخص نماید دقیقا\ً مشابه عملیاتی که می‌بایست کامپیوتر مقصد انجام دهد.

    لازم به یادآوری است که پورت‌های UDP از پورت‌های TCP مجزا و متمایز می‌باشند (حتی اگر دارای شماره پورت یکسان باشند).

    پروتکل IP: لایه Internet IP) Internet Protocol)، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را فراهم می‌نماید.

    IP، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بسته‌های اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است.

    با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی می‌نماید، ممکن است یک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظیر: گم شدن، خرابی، عدم توزیع با اولویت مناسب، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد (ارسال مجدد اطلاعات درخواستی).آگاهی از وصول بسته اطلاعاتی در مقصد و بازیافت بسته‌های اطلاعاتی گم شده، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات، واگذار می‌گردد.

    عملیات انجام شده توسط IP می توان IP را بعنوان مکانی در نظر گرفت که عملیات مرتب سازی و توزیع بسته‌های اطلاعاتی در آن محل، صورت می‌پذیرد.بسته‌ها ی اطلاعاتی توسط یکی از پروتکل‌های لایه حمل (TCP و یا UDP) و یا از طریق لایه \ً ایترفیس شبکه \ً، برای IP ارسال می‌گردند.

    اولین وظیفه IP، روتینگ بسته‌های اطلاعاتی بمنظور ارسال به مقصد نهائی است.

    هر بسته اطلاعاتی، شامل آدرس IP مبداء (فرستنده) و آدرس IP مقصد (گیرنده) می‌باشد.

    در صورتیکه IP، آدرس مقصدی را مشخص نماید که در همان سگمنت موجود باشد، بسته اطلاعاتی مستقیما\ً برای کامپیوتر مورد نظر ارسال می‌گردد.

    در صورتیکه آدرس مقصد در همان سگمنت نباشد، IP، می‌بایست از یک روتر استفاده و اطلاعات را برای آن ارسال نماید.یکی دیگر از وظایف IP، ایجاد اطمینان از عدم وجود یک بسته اطلاعاتی (بلاتکلیف !) در شبکه است.

    بدین منظور محدودیت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه، در نظر گرفته می‌شود.عملیات فوق، توسط نسبت دادن یک مقدار TTL)Time To Live) به هر یک از بسته‌های اطلاعاتی صورت می‌پذیرد.

    TTL، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می‌نماید(قبل از اینکه بسته اطلاعاتی کنار گذاشته شود).

    پروتکل ICMP: لایه Internet ICMP) Internet Control Message Protocol)، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته‌های اطلاعاتی غیرقابل توزیع را فراهم می‌نماید.

    با استفاده از ICMP، کامپیوترها و روترها که از IP بمنظور ارتباطات استفاده می‌نمایند، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعیت بوجود آمده می‌باشند.

    مثلا\ً در صورتیکه IP، قادر به توزیع یک بسته اطلاعاتی به مقصد مورد نظر نباشد، ICMP یک پیام مبتنی بر غیرقابل دسترس بودن را برای کامپیوتر مبداء ارسال می‌دارد.

    با اینکه پروتکل IP بمنظور انتقال داده بین روترهای متعدد استفاده می‌گردد، ولی ICMP به نمایندگی از TCP/IP، مسئول ارائه گزارش خطاء و یا پیام‌های کنترلی است.

    تلاش ICMP، در این جهت نیست که پروتکل IP را بعنوان یک پروتکل مطمئن مطرح نماید، چون پیام‌های ICMP دارای هیچگونه محتویاتی مبنی بر اعلام وصول پیام (Acknowledgment) بسته اطلاعاتی نمی باشند.

    ICMP، صرفا\ً سعی در گزارش خطاء و ارائه فیدبک‌های لازم در رابطه با تحقق یک وضعیت خاص را می‌نماید.

کلمات کلیدی: Virtual private Network) - VPN - وی پی ان

امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه

همزمان با عموميت يافتن اينترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصي خود را بدرستي احساس کردند. در ابتدا شبکه هاي اينترانت مطرح گرديدند.اين نوع شبکه بصورت کاملا اختصاصي بوده و کارمندان يک سازمان با استفاده از رمز عبور تعريف شده ، قادر به

VPN ، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است . اما هنگامي که بخواهيم از نقاط دور رو ي داده هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده هاي ويندوز و

VPN يا Virtual Private Network شبکه‌هايي خصوصي هستند که در محيط اينترنت ساخته مي‌شوند. فرض کنيد که شرکت يا سازماني داراي شعب گوناگوني در سطح يک کشور باشد. اگر اين سازماني بخواهد که شبکه‌هاي داخلي شعب خود را به‌يکديگر متصل کند، چه گزينه‌هايي پيش‌رو خ

تاريخچه Linux در سال 1991، يکي از دانشجويان دانشگاه هلسينکي به نام Linus Torvalds که از سيستم عامل موجود ناراضي بود به فکر افتاد که از سيستم عامل براي کارهاي خود استفاده کند. Unix يک سيستم عامل قدرتمند محسوب مي شد، ولي قيمت ان گران بود.بنابر اين To

در طي ده سال گذشته دنيا دستخوش تحولات فراواني در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه اي مسائل را دنبال و در صدد ارائه راهکارهاي مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در م

APIPA چيست ؟ در يک شبکه کامپيوتري سرويس ها و خدمات متعددي از طريق سرويس دهندگان مختلف در اختيار سرويس گيرندگان قرار مي گيرد . اختصاص پوياي اطلاعات مربوط به آدرس دهي IP توسط سرويس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه

LAN اگر کامپيوترهايي را که در فواصل جغرافيايي کوچک مثل يک طبقه يا يک ساختمان قرار دارند به هم وصل کنيم، به اين نوع شبکه‌ها، LAN گفته مي‌شود. در شبکه‌هاي LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gatewa

Vpn‌ احتمالاً از جمله موضوعاتي است : که زياد در مورد آن صحبت مي شود . اما نکته عجيب اين است که کمتر فردي را مي توان يافت که مفاهيم آن را در رابطه با اينترنت و يا دسترسي از راه دور خوب درک کرده باشد سالها است که vpn ها پيرامون ما وجود دارند ، اما تا

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

ثبت سفارش
تعداد
عنوان محصول