لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 27 صفحه
قسمتی از متن word (..doc) :
اصول VPN در لينوكس اشاره : VPN يا Virtual Private Network شبكههايي خصوصي هستند كه در محيط اينترنت ساخته ميشوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكههاي داخلي شعب خود را بهيكديگر متصل كند، چه گزينههايي پيشرو خواهد داشت؟ بهطور معمول يكي از سادهترين راهحلها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني ميتواند منابع شبكههاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راهدور و يا خطوط استيجاري (leased line) نيز هزينههاي بسيار سنگيني دارند. در نتيجه نميتوان از چنين روشهايي بهطور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستمهاي شعب راهدور استفاده كرد. VPNها راهحلي هستند كه سازمانها و مراكز ديگر ميتوانند بهكمك آن شبكههاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكههاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكههاي VPN بر جاي ميگذارند. فاكتورهايي همچون مقياسپذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكهها، ويژگيهايي هستند كه طرحهاي گوناگون VPNها را از يكديگر متمايز ميسازند. طراحان شبكههاي VPN بايد به مواردي از قبيل وجود ديوارههاي آتش، مسيريابها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بستههاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيبپذير شبكهها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود . Gateway يا دروازه ميدانيم كه شبكههاي VPN قابليت اتصال شبكههاي گوناگون را بهيكديگر دارند و در اين زمينه سناريوهاي متفاوتي مانند host-network و ياnetwork-network مطرح شدهاند. در تمامي شبكههاي VPN، از دو ميزبان براي انجام امور encryption/decryption در ترافيك شبكه VPN استفاده ميشود كه به نقاط پاياني (end point) شبكههاي VPN معروف شدهاند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكهاي از ماشينهاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway گفته ميشود. مفهوم Gateway يكي از مفاهيم و كليدواژههاي استاندارد در بين اصطلاحات شبكه تلقي ميشود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP خود متصل ميسازد، يك دروازه محسوب ميشود. البته بر حسب موضوع ميتوان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور ميكند، ديوارهآتش نيز نام داد. در اصطلاح VPN، به چنين دروازهاي يك نقطه پاياني گفته ميشود كه در ابتداي شبكه واقع شده است و دسترسي به VPN را فراهم ميآورد. طراحان VPN براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host ،host-to-gateway و ياgateway-to-gateway استفاده ميكنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN است (صرفنظر از آنكه آن نقطه يك ميزبان است يا يك gateway) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه ميتواند يك ميزبان ديگر و يا يك شبكه ديگر باشد. خلاصه آنكه زماني كه گفته ميشود كه شبكه VPN براي اتصال 192.168.1.0 به 192.168.2.0 آرايش شده است (يعني از 192.168.1.0 تا 192.168.2.0)، منظور آن است كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال ميتوانيد فرض كنيد كه هر يك از اين شبكههاي داراي دروازهاي هستند كه توسط نشانيهاي 192.168.1.1 و 192.168.2.1 شناسايي ميشوند و مسئول انتقال ترافيك به شبكههاي خود هستند. شكل 1 يك مثال براي كمك به درك بهتر سناريوهاي مطرح شده، از يك مثال ساده network-network استفاده ميكنيم (شكل 1). همانطور كه در شكل ديده ميشود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهرهاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي ميشود. در اين شبكه سيستمي بهنام Bears با نشاني IP بهصورت 192.168.1.1 نقش سرور VPN يا gateway را ايفا ميكند. در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon درآن در نشاني 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبكه از آدرسدهي در ناحيه شبكه خصوصي private network بر اساس مشخصه RFC 1918 بهره ميبرند. در تصوير شماره يك، نشانيهاي خارج از اين دو شبكه (مثلاً 280.8.8.8 و 270.7.7.7) نشانيهاي مسيريابي اينترنتي (Internet-routable) فرضي هستند كه هر يك از ماشينها براي ارتباط حقيقي بين خود، ازآن استفاده ميكنند. نشانيهاي اينترنتي خارجي ممكن است كه از ديدن نشانيهاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشانيهايي صحيح نيستند و همانطور كه ميدانيد، هر يك از بخشهاي نشانيهاي IP صحيح در ناحيهاي بين صفر تا 255 واقع هستند. در اين شبكه، قصد طراح چنين بوده است كه از نشانيهاي واقعي قابل مسيريابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان برقراري يك ارتباط
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 27 صفحه
قسمتی از متن word (..doc) :
اصول VPN در لينوكس اشاره : VPN يا Virtual Private Network شبكههايي خصوصي هستند كه در محيط اينترنت ساخته ميشوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكههاي داخلي شعب خود را بهيكديگر متصل كند، چه گزينههايي پيشرو خواهد داشت؟ بهطور معمول يكي از سادهترين راهحلها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني ميتواند منابع شبكههاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راهدور و يا خطوط استيجاري (leased line) نيز هزينههاي بسيار سنگيني دارند. در نتيجه نميتوان از چنين روشهايي بهطور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستمهاي شعب راهدور استفاده كرد. VPNها راهحلي هستند كه سازمانها و مراكز ديگر ميتوانند بهكمك آن شبكههاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكههاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكههاي VPN بر جاي ميگذارند. فاكتورهايي همچون مقياسپذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكهها، ويژگيهايي هستند كه طرحهاي گوناگون VPNها را از يكديگر متمايز ميسازند. طراحان شبكههاي VPN بايد به مواردي از قبيل وجود ديوارههاي آتش، مسيريابها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بستههاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيبپذير شبكهها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود . Gateway يا دروازه ميدانيم كه شبكههاي VPN قابليت اتصال شبكههاي گوناگون را بهيكديگر دارند و در اين زمينه سناريوهاي متفاوتي مانند host-network و ياnetwork-network مطرح شدهاند. در تمامي شبكههاي VPN، از دو ميزبان براي انجام امور encryption/decryption در ترافيك شبكه VPN استفاده ميشود كه به نقاط پاياني (end point) شبكههاي VPN معروف شدهاند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكهاي از ماشينهاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway گفته ميشود. مفهوم Gateway يكي از مفاهيم و كليدواژههاي استاندارد در بين اصطلاحات شبكه تلقي ميشود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP خود متصل ميسازد، يك دروازه محسوب ميشود. البته بر حسب موضوع ميتوان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور ميكند، ديوارهآتش نيز نام داد. در اصطلاح VPN، به چنين دروازهاي يك نقطه پاياني گفته ميشود كه در ابتداي شبكه واقع شده است و دسترسي به VPN را فراهم ميآورد. طراحان VPN براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host ،host-to-gateway و ياgateway-to-gateway استفاده ميكنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN است (صرفنظر از آنكه آن نقطه يك ميزبان است يا يك gateway) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه ميتواند يك ميزبان ديگر و يا يك شبكه ديگر باشد. خلاصه آنكه زماني كه گفته ميشود كه شبكه VPN براي اتصال 192.168.1.0 به 192.168.2.0 آرايش شده است (يعني از 192.168.1.0 تا 192.168.2.0)، منظور آن است كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال ميتوانيد فرض كنيد كه هر يك از اين شبكههاي داراي دروازهاي هستند كه توسط نشانيهاي 192.168.1.1 و 192.168.2.1 شناسايي ميشوند و مسئول انتقال ترافيك به شبكههاي خود هستند. شكل 1 يك مثال براي كمك به درك بهتر سناريوهاي مطرح شده، از يك مثال ساده network-network استفاده ميكنيم (شكل 1). همانطور كه در شكل ديده ميشود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهرهاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي ميشود. در اين شبكه سيستمي بهنام Bears با نشاني IP بهصورت 192.168.1.1 نقش سرور VPN يا gateway را ايفا ميكند. در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon درآن در نشاني 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبكه از آدرسدهي در ناحيه شبكه خصوصي private network بر اساس مشخصه RFC 1918 بهره ميبرند. در تصوير شماره يك، نشانيهاي خارج از اين دو شبكه (مثلاً 280.8.8.8 و 270.7.7.7) نشانيهاي مسيريابي اينترنتي (Internet-routable) فرضي هستند كه هر يك از ماشينها براي ارتباط حقيقي بين خود، ازآن استفاده ميكنند. نشانيهاي اينترنتي خارجي ممكن است كه از ديدن نشانيهاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشانيهايي صحيح نيستند و همانطور كه ميدانيد، هر يك از بخشهاي نشانيهاي IP صحيح در ناحيهاي بين صفر تا 255 واقع هستند. در اين شبكه، قصد طراح چنين بوده است كه از نشانيهاي واقعي قابل مسيريابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان برقراري يك ارتباط
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..docx) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 2 صفحه
قسمتی از متن word (..docx) :
شبکه خصوصی مجازی VPN شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد. دسته بندی VPN براساس رمزنگاری VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد: 1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec هستند. 2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد. هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند. دسته بندی VPN براساس لایه پیاده سازی