دانلود مقاله پروتکل X500,X509

Word 54 KB 4510 25
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • کلمات کلیدی: API,WAN,LAN,DUI,DSA,DAP,DNS,DCE,LTU,RDN,VPN,IKE,ESP,AH,TCP/IP Browser,Router مقدمه:در ابتدا تعریف کلی راجع به پروتکل داشتم و بعد به تحلیل این دو پروتکل X500 و X509 پرداختم.

    پروتکل: یک فرمت توافقی برای انتقال دیتابین دو دستگاه.

    پروتکل موارد زیر را داراست: · روش فشردگی و تراکم دیتا، در صورت وجود · چطور دستگاه فرستنده نشان خواهد داد که فرستادن یک پیغام به پایان رسیده است.

    · چطور دستگاه گیرنده نشان خواهد داد که کل پیغام را دریافت کرده است.

    پروتکل­های استاندارد متنوعی وجود دارند که برنامه­نویس­ها می­توانند از بین آنها انتخاب کنند.

    هر کدام مزیت­های خاص و معایب خاص خود را دارند، برای مثال بعضی ساده­تر از بقیه هستند، بعضی قابل اعتمادترند و بعضی سریع­تر می­باشند.

    از دیدگاه یک کاربر، تنها جنبه جالب در مورد پروتکل ها اینست که کامپیوتر یا دستگاه شما، اگر بخواهید با دیگر کامپیوترها ارتباط برقرار کنید، باید از دستگاههای درست حمایت کند.

    پروتکل می تواند یا در سخت افزار و یا در نرم افزار اجرا شود.

    شاخص و کتاب راهنمای لازمه پروتکل شبکه: ارتباطات شبکه توسط پروتکل­های شبکه تعریف شده­اند.

    یک پروتکل شبکه یک مجموعه از قوانین ساختار دیتا و قراردادهایی است که تعیین می­کنند چطور کامپیوترها اطلاعات را در سطح شبکه منتقل کنند.

    به عبارت دیگر پروتکل شبکه، یک طرز کار اجرایی استاندارد و فرمت است که دو دستگاه ارتباطی دیتا باید دانسته و بپذیرند و نیز برای اینکه بتواند با همدیگر صحبت کنند آن را بکار گیرند.

    پروتکل­های شبکه توسط استانداردهای جهانی سازمان­ها و فروشندگان تکنولوژی در طول سالها تکامل تکنولوژی و پیشرفتها تعریف شده­اند.

    در کتاب راهنمایی که در پیش داریم ما پروتکل های شبکه را طبق اعمال کلیدی یا اصل/ ضامن­هایشان سازماندهی کرده­ایم ما این پروتکل را خانواده پروتکل و لازمه پروتکل می خوانیم.

    یکی از مشهورترین خانواده پروتکل شبکه TCP/IP Suite است که پایه و اساس تکنیکی شبکه اینترنت می­باشد.

    X.500 - 1 پروتکل دسترسی به کتاب راهنما (DAP): X.500 ، پروتکل دسترسی کتاب راهنما (DAP) توسط (X.500) LTU_T و همچنین ISO (ISO/IEC 9594) یک روش استاندارد برای توسعه راهنمای الکترونیکی عموم در یک سازمان می­باشد بنابراین می تواند بخشی از یک راهنمای جهانی قابل دسترسی برای همه انسانها باشدکه قابل دسترسی با اینترنت است در ساختار کتاب راهنمای X.500 درخواست­های مراجعه کننده و پاسخ­های دریافتی از یک یا کاربرهای بیشتر در سرویس راهنمای کاربر با پروتکل دسترسی به راهنما (DAP) می­باشد که ارتباط بین موکل و کاربر را کنترل می کند.

    یک مامور سیستم راهنما (DSA ) دیتابیسی است که در اطلاعات راهنما ذخیره شده است.

    این دیتابیس که به صورت سلسله مراتبی شکل گرفته قابلیت Search را به طور سریع و کارآ فراهم می­کند.

    DSA ها از درون (DIT) Directory Information Tree متصل شده است.

    برنامه واسطه کاربر برای دسترسی به یک یا تعداد بیشتری از DSAها یک مامور کاربر راهنما (DUA) می­باشد.

    DUA ها شامل figer, whois و برنامه­هایی است که یک واسطه کاربر گرافیکی را ارائه می­دهد.

    پروتکل سیستم راهنما (DSP) ارتباط دو طرفه بین دو یا تعداد بیشتری ماموران سیستم راهنما (DSA) و بین یک مامور کاربر راهنما (DUA) را کنترل می­کند.

    این عمل در چنین روشی صورت می­گیرد که یک کاربر نهایی می­تواند به اطلاعات در راهنما بدون نیاز به دانستن مکان دقیق آن قطعه خاص اطلاعات دسترسی یابد.

    X.500 موارد کلیدی زیر را ارائه می دهد: · نگهداری پراکنده: هرساعت اجرایی X.500 مسئول تنها بخش راهنمای خودش می­باشد بنابراین به روز کردن و نگهداری می­تواند به سرعت در آن انجام گیرد.

    توانایی Search قدرتمند: X.500 امکانات جستجوی قدرتمندی را فراهم می­کند که به کاربران اجازه می­دهد پرسشهای پیچیده دلخواه خود را بوسیله آن پاسخ دهند.

    Singe Global Name Space مثل X.500, DNS یک فضای اسمی همگن برای کاربران فراهم می­آورد.

    فضای اسمی X.500 انعطاف پذیرتر است و قابلیت گستردگی بیشتری نسبت به DNS دارد.

    · چهارچوب اطلاعات ساختاری: X.500 چهارچوب اطلاعات بکار گرفته شده در راهنما را تعریف می­کند و اجازه گستردگی داخلی به آن می­دهد.

    · سرویس­های راهنمای بر پایه استانداردها: از آنجائیکه X.500 می­تواند برای ساخت یک راهنمای بر پایه استانداردها بکار گرفته شود، درخواست­هایی که به اطلاعات راهنما نیاز دارند (e – mail، جای دهنده­های منابع خودکار، ابزار راهنمای تک منظوره) می توانند به اطلاعات با ارزشی در یک رفتار یک شکل دست پیدا کنند.

    X.500 از لحاظ پیچیدگی در مورد بیشتر اجراها مورد انتقاد قرار گرفته است.

    بدین منظور دانشگاه میشیگان یک نسخه ساده تر DAP بر پایه TCP / IP ایجاد کرده ، که پروتکل دسترسی به راهنمای سبک (LDAP) برای استفاده در اینترنت می­باشد.

    LDAP با همان کارآیی مشابه پایه­ای DAP را ارائه می دهد.

    و می­تواند برای یافتن Data از راهنماهای اختصاصی به همان نسبت از یک سرویس X.500 باز بکار رود.

    در طول سال گذشته بیشتر عرضه کننده­های عمده e – mail و نرم افزار خدمات راهنما رضایت خود را از LDAP اعلام کرده­اند که به سرعت دارد به یک پروتکل راهنمای بالفعل برای اینترنت تبدیل می­شود.

    ساختار پروتکل - LDAP (پروتکل دسترسی راهنمای سبک).

    X.500 دارای یک ساختار دیتای پیچیده در دیتابیس راهنما و برای پروتکل­های ارتباطی­اش مثل DAP می­باشد.

    می­توان خصوصیات آن را از ITU, ISO خواند.

    نگاهی کلی به X.500 سرویسهای راهنمای X.500 یک سرویس راهنمای جهانی است.

    اجزای آن برای مدیریت اطلاعات در مورد موضوعاتی مثل کشورها و سازمانها، مردم، ماشین­ها و غیره در نگاهی جهانی توصیه ساعی می­کنند.

    X.500 توانایی یافت اطلاعات توسط اسمشان (بوسیله سرویسWhite – page)) و browse و Search اطلاعات (سرویس yellow – page) را فراهم می­آورد.

    اطلاعات دریک بیس اطلاعاتی راهنما (DIB) نگهداری شده­اند.

    ورودی­های DIB به شکل ساختار درختی به نان درخت اطلاعاتی راهنما (DIT) ترتیب داده شده­اند.

    هر ورودی یک ورودی نام­گذاری شده می­باشد و شامل مجموعه­ای از حالتها است.

    هر حالت یک نوع حالت تعریف شده و یک یا تعداد بیشتری از ارزشها را داراست.

    شمای راهنما حالتهای انتخابی و اجباری را برای هر کلاس از موضوعات (به نام کلاس موضوع) تعریف می­کند.

    هر موضوع نام­گذاری شده می تواند یک یا تعداد بیشتری کلاسهای موضوعی در رابطه با آن داشته باشد.

    فضای اسمی X.500سلسله مراتبی است.

    یک ورودی بی­شک توسط یک نام تشخیص داده شده و برجسته (DN ) شناسایی شده است.

    یک اسم برجسته مجموعه به هم وابسته­ای از حالتهای انتخابی از هر ورودی به نام اسم برجسته نسبی (RDN) می­باشد که در درخت در طول یک مسیر برگرفته از ریشه به ورودی نام­دار قرار گرفته است.

    کاربران راهنمای X.500 می­توانند (کنترل دسترسی به موضوع) ورودی­ها و حالتهای در DIB را جستجو کرده و تغییر دهند.

    قرارداد نام­گذاری : مفاهیم اسامی برجسته و اسامی برجسته نسبی در مدل X.500 حالت مرکزی دارند، استاندارد X.500 به خود خود هر رشته­ای از اسامی را تعریف نمی­کند.چیزی که بین اجزاء X.500 ارتباط برقرار می­کند.

    فرم ساختاری اسامی است.

    دلیلی که پشت این قضیه است این است که استانداردی که به اجراهای مختلف اجازه اعمال بین اجزاء را می دهد، کافی است اسامی رشته­ای هرگز در بین اجراهای مختلف ارتباط برقرار نمی­کنند.

    به جای آن آنها تنها برای ارتباط دوطرفه با eud – users (کاربران نهایی) لازم هستند.

    برای این هدف، استاندارد، نه تنها لزوماٌ به نمایش دهنده­های رشته­ای بلکه به هر نمایش دهنده­ای اجازه می­دهد.

    سیستم­هایی که بر پایه X.500 هستند مثل LDAP ، راهنمای DCE، NDS Novell's و راهنمای فعال مایکروسافت، هرکدام نمایش دهنده رشته­ای خود را تعریف می­کند.

    برای مثال در LDAP یکDN's RDN از راست به چپ به صورت جدا از هم با(",") ترتیب داده شده اند.

    در اینجا مثالی از یک اسم آمده که با "C = US" در ابتدا شروع شده و به" Cn = Rosanna" منتهی می­شود.

    Cn = Rosanna Lee , ou , people ,o= sun ,c= us در اینجا مثالی با همان نام که نمایش­دهنده رشته­ای راهنمای DCE و راهنمای فعال مایکروسافت را بکار برده آمده است.

    /C = us / o = sun / ou = people / Cn = Rosanna Lee قرارداد برای این سیستم­ های RDN هایی است که از چپ به راست آمده و توسط (" /" ) از هم جدا شده است.

    پروتکل­ها: استاندارد X.500 یک پروتکل (از میان بقیه) برای یک درخواست مراجعه­کننده برای دسترسی به راهنمای X.500 تعریف می شود.که (DAP) یعنی پروتکل دسترسی راهنما نامیده شده است که در بالای پروتکل (OSI ) اتصالات بین سیستم­های باز آمده است.

    واسطه­های برنامه­نویسی درخواست: استاندارد X.500 به خودی خود یک API را برای دسترسی به راهنما تعریف نمی­کند.

    دوباره استاندارد X.500 اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهنده­های راهنما و بین سرویس دهنده­های راهنمای مختلف می­پردازد.

    استاندارد X.500 به خودی خود یک API را برای دسترسی به راهنما تعریف نمیکند.

    دوباره استاندارد X.500 اساساٌ به قابلیت عملیات بین مراجعان راهنما و سرویس دهندههای راهنما و بین سرویس دهندههای راهنمای مختلف میپردازد.

    یک استاندارد API که برای X.500 تعریف شده خصوصیات API , X/ OPEN به سرویسهای راهنما ( XDS ) بوده و یک API بر پایه زبان c است که برنامههای مراجعین برای دسترسی به راهنماهای X.500 از آن استفاده میکنند.

    راهنماها و X.500 : 1- معرفی: راهنماهای پرینت شده، لیستهای بر حسب حروف الفبا یا طبقهبندی شده منابع شامل اسامی، مکانها و اطلاعات شناسایی ابزار اطلاعات مهم در تهیه سرویسهای کتابخانه میباشند.

    اغلب اینها راهنماهای مردم و سازمانها، ساکنان محلهای خاص (مثل راهنمای شهری)، کاربران یا مراجعان در ارتباط با یک حرفه یا شغل خاص (مثل یک راهنمای کارخانه داران، یک who's who) یا آنهایی که مشترک یا کاربر یک سرویس خاص هستند (مثل یک راهنمای تلفن) میباشند.

    هدف راهنماهای الکترونیک خیلی با راهنماهای پرینت شده تفاوت ندارد، هدف اینست: تهیه اسامی، مکانها و دیگر اطلاعات در مورد مردم و سازمانها، در یک WAN یا LAN این اطلاعات راهنما میتواند برای آدرس e – mail تصدیق (مثل Password ,login ها) یا امنیت شبکه (مثل حقوق کاربر – دسترسی) بکار رود.

    یک راهنما همچنین میتواند شامل اطلاعات در دستگاههای فیزیکی روی یک شبکه (مثل PC ها و سرویسدهندهها وPriwter ها، router ها و سرویس دهندههای ارتباطی) و سرویسهای در دسترس روی یک وسیله خاص (مثل سیستمهای عملگرا، درخواستها، سیستمهایshared- file یعنی با همfile هایشان را رد و بدل می کنند، خطوط پرینت) باشد.

    این اطلاعات میتواند از طریق کامپیوتر قابل دسترسی بوده و به علاوه برای end user ها قابل دید باشد.

    راهنماهای شبکه قبلی اغلب به طور خاص برای یک مورد خاص ایجاد شده بودند.

    در این راهنماهای اختصاصی توسعهدهندگان سیستم برای کار با هر سیستم دیگری یا محرک نداشته و یا محرک کمی داشتند.

    اما کاربران سیستم در تلاش برای عقلانی تصورکردن کار در حال افزایش خود به دنبال راههایی برای بخش دسترسی و نگهداری دیتابیسهای راهنما به بیش از یک درخواست بودند.

    این تردید مفهوم راهنما به عنوان مجموعه سیستمهای باز را تولید کرد که برای نگهداری یک دیتابیس اطلاعات منطقی همکاری می کرد.

    در این نگاه کاربران راهنما، شامل مردم و برنامههای کامپیوتر میتوانستند اطلاعات یا بخشهایی از آن را خوانده یا تغییر دهند، به همان میزان اجازه انجام آن را داشتند.

    این عقیده در تعریف X.500 رشد کرد.

    هر محیط مراجع – سرویس دهنده لایه درخواستی مدل اتصال بین سیستمهای باز (OSI) کارکرد راهنما (اجرای راهنما ، تصدیق و کنترل دسترسی)، ابتدا برای مدیریت آدرسهای e – mail در پیوستگی با درخواست رد و بدل کردن پیغام X.400)OSI) بود.

    هرحال این به عنوان پتانسیل بکار رفته توسط تعداد زیادی از درخواستها شناخته شده است و بنابراین به عنوان یک تعدیل یا استاندارد جدا تعریف شده است: ITU- T پیشنهادی X.500 (همچنین به عنوان SO/IEC 9594 شناخته شده: تکنولوژی اطلاعات– اتصالات بین سیستمهای باز – راهنما).

    تونلهای Encrypted (مخفی) با قطعه Free/ WAN's x509 : در کشورهایی که WAN خصوصی یا نیمهدولتی توسط هر شرکتی نمیتواند ارائه داده شود، اینترنت تنها راه قابل دسترس برای کلیه دفاتر دورافتاده میباشد.

    البته مشکلات واضح آن اینست که این یک شبکه عمومی است و در بیشتر نمونهها، ما یک آدرس IP ایستا نداریم.

    ما میدانیم که فرستادن دیتا از طریق اینترنت مثل صحبت با شخصی در آسانسور است هر کسی میتواند بدون اینکه خود بخواهد حرفهای شما را بشنود.

    بنابراین مخفی کردن دیتا اختیاری نیست.

    تعداد زیادی از انواع تونلها میتوانند بکار روند و VPN ها میتوانند به روشهای زیادی در کنار هم قرار داده شوند اما انجام IPsec، (FreeS/ WAN) Linux تا حالا امنترین و قابل تطبیقترین روش برای انجام آن است.

    در این مقاله، توضیح میدهم چطور تونلهای LAN-to-LAN که قطعه x509 را بکار بردهاند و تنها یک آدرس IP استاتیک دارند، را راهاندازی کنید.

    من همچنین دو راه به شما میگویم که ناراحتی و زحمت تونل را رد کنید.

    استقرار installation: FreeS/ WAN دو بخش اصلی دارند: قطعه IPsec برای هسته (KLIPS) که AH (تصدیقکننده) و ESP (در برگیرنده Payload امنیت) و رد و بدل کردن بسته با هسته را اجرا میکند، و بخش دوم ابزار userland (Pluto) میباشد.

    Pluto، IKE (مبادله کلیدی اینترنت) را اجرا میکند که در مورد تعداد زیادی از اتصالات با دیگر سیستمها مذاکره میکند.

    اولین کاری که باید انجام شود اینست که IPsec را برای هسته تعریف کنیم که بتواند توسط اعمال قطعه IPsec به درخت منبع هسته انجام شود و آن را گردآوری کند.

    افرادی که در پروژه FreeS/ WAN هستند کار مهمی را نسبت به کل پروسه انجام دادهاند، اما برای کاربران عجول (مثل من) راههای میانبر حیاتی هستند.

    بنابراین روشی که بیشتر توصیه میشود اینست که کل آن را انجام ندهید، به جایش پکیجهایی را که برای download کردن از وب سایت FreeS/ WAN آماده هستند را install (مستقر) کنید.

    چون میخواهم در مورد x509 FreeS/WAN در اینجا صحبت کنم پکیجهای x509 را که در حال حاضر به هم پیوستهاند، download کنید.

    عمل مستقرسازی (installation) این پکیجهای RPM فرقی با دیگر پکیجهای rpm ندارد: یک اندرز: اگر پکیجها را به این روش مستقر کردهاید سعی نکنید منابع را در پکیجهای tgz گردآوری کنید.

    اگر این کار را بکنید باینریهای FreeS/ WAN (ابزار Pluto) را قبل از اینکه آن را بشناسید بیش از حد نوشته و شما را دچار مشکل میکند.

    هر وقت مستقرسازی تمام شد، شما برای وصل دفاترتان به تونلهای مخفی آمادهاید.

    شکلدهی FreeS/ WAN: دو فایل نقش عمده در شکلدهی FreeS/ WAN بازی میکنند، فایل /etc/ipsec.conf و فایل /etc/ipsec.secrets همیشه مسائل میتوانند مشکلتر شوند، اما چون میخواهیم این را ساده نگه داریم، بیایید تنها با این دو مورد بازی کنیم.

    فایل ipsec.conf شامل همه اطلاعات در مورد چگونگی راهاندازی تونلها است و فایل ipsec.secrets شامل همه password ها و چیزهایی است که ما میخواهیم مخفی نگه داریم.

    فایل ipsec.conf شامل دو بخش است، بخش config (شکلدهی) و conn (اتصال).

    در حال حاضر تنها بخش config که توسط FreeS/ WAN تشخیص داده شده، "setup config" (نصب config) میباشد.

    بخش نصب config شامل همه اطلاعاتی است که نرمافزار نیاز دارد در زمان شروع بداند.

    در اینجا یک مثال از این بخش میآوریم: مهمترین ارزش در اینجا پارامتر واسطه میباشد، ارزش خاص درصد خطا بدین معناست که واسطهای که Pluto برای راهاندازی یک تونل مخفی بکار میبرد آنست که خطای سیستم دارد.

    پارامترهای خطایاب، Klipsdebug و plutodebug، تنها وقتی نیاز به تغییر دارد که شما مشکلات عجیبی داشته باشید.

    پیغامهای خطا دریافت شده در logها (پیغامها و auth/secure) در بیشتر موارد در جایی که مشکل وجود دارد قابل فهم هستند.

    بخشهای conn میگویند چه نوع تونلهایی را Pluto میتواند پذیرفته یا راهاندازی کند.

    بیایید با یک مثال شروع کنیم که آن را "the conceutrator" میخوانم، که درگاه امنی (sgw) جلوی LAN برای کسانی که میخواهند مرتبط شوند میباشد.

    این تمرکزگر تنها درگاه (gw) است که احتیاج به یک آدرس IP استاتیک در مثال من دارد و همچنین مرکز توپولوژی شبکه ستارهای بکار رفته در این نمونه میباشد.

    از آنجاییکه این یک بخش خطای conn میباشد، پارامترها برای اعمال به کلیه بخشهای conn تعیین شدهاند.

    خط درختهای کلیدی بیان میکند که چند ساعت Pluto برای راهاندازی یک تونل خاص تلاش میکند، یک ارزش صفر به معنای ادامه تلاش میباشد.

    پارامتر authby میتواند یا ارزشها و یا secret، برای تصدیق و rsasig کلیدهای secret از پیش فاش شده را داشته باشد که برای تصدیق sgw که یک اعضای دیجیتال RSA است بکاررفته است.

    leftrsasig به Pluto میگوید.

    چگونه امضای RSA را از طرف چپ تونل بگیرد.

    Cert% یک ارزش خاص x509 است که میگوید کلید عمومی باید از یک گواهینامه x.509 فرستاده شده توسط همتا گرفته شود.

    Leftcert یک پارامتر خاص x509 است که به پلوتو اطلاع میدهد که کدام فایل گواهینامه x509 را در سمت چپ تونل داراست.

    در این مثال، گواهینامه تمرکزگر، باب (Bob) میباشد.

    افراد FreeS/ WAN کار مهمی در جهت نامگذاری چیزها انجام دادهاند.

    به جای استفاده از اسامی دور از ذهن یا محلی، آنها چپ و راست را بگزیدهاند، بنابراین همان نامها میتوانند در هر فایل ipsec.conf همتا بکار روند.

    نام چپ که همیشه برای اشاره به همان Sgw بکاررفته است، اینست.

    چپ همیشه چپ و راست همیشه راست است، فرقی نمیکند کدام sgw را دارید شکل میدهید.

    در این مثال چپ تمرکزگر است.

    2- X509 قطعه x509 عالی است چرا که دو کاربرد اساسی دارد.

    اول اینکه وقتی گواهینامه رسمی (CA) در مکان بگیرید اجرای آن ساده است و دوم اینکه فایل ipsec.conf اگر شما تونلهای host- to- LAN بکار برید میتواند بینهایت کوچک باشد با استفاده از CRLها و لیستهای لغو گواهینامه، اجراگر VPN میتواند به راحتی یک گواهینامه خاص را احضار کند و آن گواهینامه سپس دیگر توسط Pluto به عنوان ارزش پذیرفته نمیشود.

    کل ایده استفاده از گواهینامههای x509 اینست که تمرکزگر میتواند تونلهایی را تنها با همتاهایی که یک گواهینامه با ارزش دارند خلق کند، (آن گواهینامه یک گواهینامه است که توسط CA ی ما امضا شده و در CRL یافت نشده است).

    بخش مشکل استفاده از این قطعه خلق CA، گواهینامههای خودشان و امضای آنها میباشد.

    برای انجام این کار ما open SSL را بکار میبریم.

    با خلق یک گواهینامه CA شروع میکنیم: این فرمان چند سؤال ساده میپرسد: اطمینان حاصل کنید که چیزی را که وارد کردید نوشته شده است.

    فایل caker.pem در راهنمای /etc/ipsec.d/private باید ذخیره شود و فایل cacert.pem در راهنمای /etc/ipsec.d/cacerts.

    حالا ما نیاز داریم که همه گواهینامه میزبان را خلق کنیم این فایل میتواند بر روی هر سیستمی خلق شوند اما کلیدهای عمومی و خصوصی میزبانان در این میزبانها میبایستی ذخیره شوند.

    این فرمان بعدی گواهینامههای (درخواست) میزبانان را خلق میکند.

    این فرمان همچنین چند سؤال میپرسد.

    در سؤال اسم سازمان و شما باید همان اسم بکاررفته در گواهینامه CA را بنویسید.

    ما این را برای امضای این گواهینامه با تنظیمات شکلدهی کمتری نسبت به آنها که کاملا لازم هستند، انجام میدهیم.

    قبل از اینکه گواهینامهها به میزبانان مختلفی فرستاده شوند، نیاز به این دارند که با CA ای که ما در بالا خلق کردیم امضا شوند.

    این جا بخش گولزننده و دشوار است ما باید بعضی تنظیمات را قبل امضای گواهینامههای میزبان بسازیم.

    فایل openssl.cnf را بر راهنمای /etc/ipsec.d کپی کنید.

    فایل openssl.cnf را تنظیم و تصیح کرده و dir متغیر تحت بخش خطای CA را عوض کنید.

    ارزش ./demoCA را با چیزی مثل ./ جایگزین کنید.

    همچنین متغیر گواهینامه را برای چیزی مثل $dir/cacerts/cacert.pem عوض کنید.

    برای تکمیل این تنظیمات، یک فایل خالی به نام index.txt در راهنمای /etc/ipsec.d ایجاد کرده و فایل دیگری هم به نام سریال با شماره 01 درون آن ایجاد کنید.

    حالا ما برای امضای گواهینامههایی با نوع جدید CA مان آماده هستیم: هر وقت گواهینامهها امضا میشوند، آنها آماده فرستادن به همتایان خود هستند.

    همانطور که قبلا گفتم ما به فرستادن گواهینامه خصوصی و امضا شده همتا نیاز داریم.

    شما باید این را در امنترین روشی که میتوانید به عنوان کلید خصوصی همتا تصور کنید حساسیت بیشتری دارد انجام دهید (گواهینامه امضا شده عمومی است، بنابراین واقعا اهمیتی نمیدهیم).

    برای این مثال من host Alice.pem را برای همتا و hostBob.pem را برای تمرکزگر بکار بردهایم.

    (من این دو فرمان آخری را دوبار اجرا کردم).

    به خاطر داشته باشید که همه فایلهای cert.pem را در راهنمای /etc/ipsec.d قرار داده و اطمینان حاصل کنید در /etc/ipsec.d ای هستید که گواهینامه میهمان آن را امضا کردهاید.

    پایان دادن به فایل ipsec.conf ما نیاز داریم که یک اتصال در فایل ipsec.conf اضافه کنیم زیرا داریم یک تونل LAN-to-LAN ایجاد میکنیم.

    Pluto در طرف تمرکزگر نیاز دارد که بداند چه LANای روی طرف همتا میباشد.

    اگر تونل یک نوع host-to-LAN باشد ما به شکلدهی تنها یک conn با هر right=% و پارامترهای اضافه شده auto= نیاز داریم.

    بله، همان دو خط کافی هستند.

    بنابراین ما تعداد زیادی از متغیرهای جدید داریم.

    Leftid میدان موضوعی گواهینامه x509 تمرکزگر میباشد که ما در بالا خلق کردیم.

    هر گواهینامه leftid خودش را دارد.

    با دستور: Subject: openssl x509- in host Alicecert.pem-subject-notext-text Igrep شما میتوانید این id را ببینید که میدان موضوعی گواهینامه x509 میباشد.

    (شما میتوانید کاماها را با Slash (/) جایگزین کنید، Pluto هر دو را میفهمد).

    Righcert مساوی است با نقاط پارامتری فایل شامل گواهینامه امضا شده اگر گواهینامههای امضا شده در راهنمای /etc/ipsec.d باشند، احتیاجی به نوشتن PATH مطلق در آن نیست.

    چون گواهینامه تمرکزگر روی طرف همتا نیست، ما تنها id آن را مشخص میکنیم.

    برای راهاندازی یک تونل LAN-to-LAN پارامترهای left subnet/right subnet باید در این بخش conn باشند.

    اگر یک یا هر دو پارامترها گم شوند، Pluto فکر میکند شما میخواهید یک نوع تونل host-to-LAN یا تونل host-to-host را انجام دهید.

    پارامتر آخر، شروع= auto به Pluto دستور میدهد که تونل را به محض شروع سرویس IPsec شروع کند.

    تاکتیکهای امنیتی شبکه: مستقر کردن گواهینامههای مخفی x.509 در Windows : گواهینامههای مخفی x.509 استخوان اصلی SSL را شکل میدهد، یک پروتکل مخفی برای هر چیزی از browse کردن web تا فرستادن و دریافت کردن email به طور امن بکار رفته است.

    بیشتر محصولات با SSL که در دنیای Windows حمایت شدهاند وابسته به سیستم برای ذخیره و مدیریت گواهینامههای مخفی x.509 میباشند در دنیای UNIX ، درخواستها اغلب بر پایه خود برای مدیریت گواهینامه x.509 و ساختن چیزهای سختتر میباشند.

    برای بیشتر کاربرانِ در آرزوی استفاده از خدمات SSL-enabled، مثل HTTP، SMTP، IMAP، POP و غیره، یافتن مراجعه کننده و سرویسدهنده قادر به حمایت، این مسئله نسبتاً آسان است.

    اما برای خیلی از ما هزینه مربوط به دریافت یک گواهینامه تأیید شده توسط یک ماهیت مثل Verisign (مخصوصاً وقتی نیاز به تجدید سالانه هزینه دارد) میتواند مشکلاتی ایجاد کند، گرفتن تأیید از Verisign حتی یک گواهینامه از نوعی که میخواهید (در مورد استانداردهای خارج از استاندارد HTTP شما معمولا به خود متکی هستید) را برایتان صادر خواهد کرد.

    در نتیجه خیلی از سازمانها خلق گواهینامههای شخصی که توسط خودشان تأیید شده را برمیگزینند.

    پس با پرهیز از سازماندهی یک گواهینامه رسمی حتی اگر همه آنهایی که آنان نیاز دارند نیم دوجین گواهینامه یا کمتر باشد.

    همچنین X509 یک استاندارد گستردهای است که برای تعریف گواهینامههای دیجیتالی به کار میرود.

    X509 واقعاً یک توصیه ITU است.

    جایی که آن هنوز بطور رسمی تعریف نشده است، برای کاربرد استاندارد تصویب شده است.

    در نتیجه این شرکتها این استاندارد را در روشهای متفاوت تکمیل کردهاند.

    برای مثال Netscape .

    مایکروسافت گواهینامه x509 را برای تکمیل SSL در سرور در وب و مرورگرشان استفاده میکند.

    گواهینامههای x509 از ستون SSL است.

    یک پروتکل که استفاده میشود برای هر چیزی از مرورگر وب برای فرستادن و گرفتن emailهای مطمئن استفاده میشود.

    اکثر تولیدات با حمایت SSL درونید و از جهانی که وابسته به سیستم است برای ذخیره و مدیریرت گواهینامه x509 استفاده میشود.

    و در کارکردهای جهانی unix اغلب برای مدیریت گواهینامه x.509 روی خودشان هستند .

    نتیجه گیری: پروتکل X509 استخوان اصلی SSL است تمرکز گراست و برای تعریف گواهینامه های دیجیتالی در کاربرد استاندارد بکار می رود.

    و پروتکل X500 دارای توانایی Search قدرتمند نگهداری پراکنده و سرویس راهنما بر پایه استانداردها را دارا میباشد وای این پروتکل دارای پیچیدگی است.

    منابع: www.networking.com www.javvin.com www.openssl.org www.networkdictionary.com www.linuxcommand.org

  • فهرست:

    ندارد.


    منبع:

     

    www.networking.com

    www.javvin.com

    www.openssl.org

    www.networkdictionary.com

    www.linuxcommand.org

                         

درمورد علل شکل گیری Visual Studio.NET بطور خلاصه می توان گفت با اینکه مایکروسافت می دانست با ابزارهای قبلی شرکت می توان برنامه های اینترنتی نوشت ولی برای قبضه کردن بازار احتیاج به تکنولوژی جدیدی داشت . مایکروسافت از سال 1998 که ویژوال استودیو 6 را به بازار وارد کرد در پی حل این مشکلات بود تا در سال 2000 ، NET. را در کنفرانس برنامه نویسان حرفه ای PDC به جهان معرفی کرد. از آن روز ...

با پیشرفت فن آوری و افزایش توان بشر در مهار کردن نیروی فوق العاده ای که در رویایی با قوانین طبیعت با آن مواجه می‌شود نسل جدید را بیش از گذشته ملزم به فراگیری علوم و فنون روز نموده است. بشر از دیر باز به دلایل مختلف نیاز به برقراری ارتباط با همنوعان خویش داشته است. از جمله دلایلی که برای برقراری ارتباط با دیگران در خود سراغ داریم،‌ نیازی است که گاها برای خروج از عالم تنهایی و ...

ظهور کامپيوتر انقلابي در اجتماع امروز پديد آورده است که برخي اهميت آن را به مراتب بيش از انقلاب صنعتي که در قرن هجدهم ميلادي در اروپا آغاز گرديده مي دانند. زيرا اختراع ماشين بخار و ساير ماشين هايي که به دست بشر ساخته شده و بوسيله او به خدمت گرفته شد

مقدمه شبکه‌های کامپیوتری بی‌سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص که در آنها برپائی شبکه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌گردد، موضوع این تحقیق می‌باشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکه‌ها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ها مورد بررسی قرار گرفته اند. در ...

پورتال‌های سازمانی رویکردی نوین در مدیریت شبکه محور چکیده گسترش کاربردهای فناوری اطلاعات در عرصه فعالیت‎های اقتصادی و اجتماعی سبب ابداع و ارائه راه حل‌ها و راهکارهای مختلف شده ‎است. طبیعی است که هر یک از این روشها و ابزارها، مبتنی بر نیازی خاص و در جهت رفع مشکلات موجود ابداع و به خدمت گرفته شده اند. پورتال‌های سازمانی نیز با در نظر گرفتن نیازهای اطلاعاتی در حوزه مدیریت مبتنی بر ...

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

ارتباط در عصر حاضر و در شروع قرن بيست و يکم الفباي زندگي صنعتي مدرن و متمدن جوانع مترقي اين کره خاکي را تشکيل مي دهد. اهميت ارتباطات و در معنايي ساده تر تبادل اطلاعات بين جوامع بشري و انسانها که تشکيل دهنده جوامع بشري مي باشند، در عصر امروز آنقدر مه

همه ما بااينترنت سر و کار داريم. اما اينترنت چيست ؛ شبکه جهاني اينترنت internet چگونه کار مي‌کند؟ چه اجزايي دارد و مهم‌تر اين که به چه کسي تعلق دارد؟ پشت صحنه اين مجموعه عظيم چگونه است؟ در سلسله گفتار با نام اينترنت چيست ؛ در قسمتهاي مختلف به با تع

اينترنت چيست ؟ اينترنت، در ساده ترين تعريف، عبارتست از کامپيوترهايي که در سراسر دنيا به هم متصل هستند، شبکه اي که اين کامپيوترها را به يکديگر متصل مي سازد، و متدهاي انتقال اطلاعات روي اين شبکه. منشاء اينترنت را مي توان در سالهاي جنگ سرد يافت، زمان

وب يکي از مهمترين و در عين حال جوانترين سرويس اينترنت است، که در مدت زماني کوتاه توانسته است در کانون توجه تمامي استفاده کنندگان اينترنت قرار بگيرد و منشاء تحولات عمده‌اي در حيات بشريت باشد. در گذشته از وب صرفاً به منظور عرضه اطلاعات استفاده مي‌گردي

ثبت سفارش
تعداد
عنوان محصول