وی پی ان چیست، آشنایی با وی پی ان

شبکهٔ خصوصی مجازی (به انگلیسی: ‪Virtual Private Network‬، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با تصدیق هویت (به انگلیسی: ‪Authentication‬)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند.
‎شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد.

‎    •    ۱ تاریخچه و شکل‌گیری
‎    •    ۲ اصول کار وی‌پی‌ان
‎    •    ۳ توضیح وی‌پی‌ان با یک مثال
‎    •    ۴ امنیت در وی‌پی‌ان
‎    •    ۴.۱ دیوار آتش
‎    •    ۴.۲ رمزنگاری
‎    •    ۴.۲.۱ رمزنگاری کلید متقارن
‎    •    ۴.۲.۲ رمزنگاری کلید عمومی
‎    •    ۴.۳ آی‌پی‌سک
‎    •    ۴.۳.۱ جزئیات IP-Sec
▪    ۴.۳.۱.۱ ا VPN-Ipsec فقط برای اینترنت
‎ ا IPsec   ▪    ۴.۳.۱.۲ ویژگی‌های امنیتی در
▪    ۴.۳.۱.۳ ا Ipsec بدون تونل
‎    ▪    ۴.۳.۱.۴ جریان یک ارتباط Ipsec
‎    ▪    ۴.۳.۱.۵ مدیریت کلیدهای رمز در Ipsec
‎    ◦    ۴.۴ سرویس دهنده AAA
‎    •    ۵ انواع وی‌پی‌ان
‎    ◦    ۵.۱ شبکهٔ وی‌پی‌ان دستیابی از راه دور
‎    ◦    ۵.۲ شبکهٔ وی‌پی‌ان سایت به سایت
‎    •    ۶ تونل‌زنی در وی‌پی‌ان
‎    ◦    ۶.۱ تونل‌زنی
‎    ▪    ۶.۱.۱ پروتکل‌های درون تونل
▪    ۶.۱.۲ Layer 2 Forwarding
‎    ▪    ۶.۱.۳ پروتکل تونل‌زنی نقطه به نقطه
‎    ▪    ۶.۱.۴ پروتکل تونل‌زنی لایه دوم
‎    •    ۷ وی‌پی‌ان در ایران
‎    •    ۸ منابع

 

‎تاریخچه و شکل‌گیری
‎با تحولات عظیم در عرصه ارتباطات، اغلب سازمانها و موسسات ارائه‌دهنده‌ی کالا و خدمات که در گذشته بسیار محدود و منطقه‌ای مسائل رادنبال می‌کردند، امروزه بیش از گذشته نیازمند تفکر در سطح جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر، تفکرات منطقه‌ای و محلی حاکم بر فعالیت‌های تجاری جای خود را به تفکرات جهانی و سراسری داده‌اند. امروزه سازمان‌های زیادی وجود دارند که در سطح یک کشور دارای دفاتر فعال و حتی درسطح دنیا دارای دفاتر متفاوتی می‌باشند. تمام سازمان‌های فوق به‌دنبال یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی‌های خود در اقصی نقاط یک کشور و یا در سطح دنیا هستند.
‎اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه گسترده (به انگلیسی: ‪WAN‬) از خطوط اختصاصی استفاده می‌نمایند. خطوط فوق دارای انواع متفاوتی می‌باشند، از جمله آی‌اس‌دی‌ان (به انگلیسی: ‪ISDN‬) (با سرعت ۱۲۸کیلوبیت در ثانیه) و OC3 Optical Carrier-۳ (با سرعت ۱۵۵ مگابیت در ثانیه). یک شبکه‌ی گسترده دارای مزایای عمده‌ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت و کارآئی است. اما پشتیانی و نگهداری یک شبکه‌ی گسترده در عمل و زمانیکه از خطوط اختصاصی استفاده می‌گردد، مستلزم صرف هزینه بالائی است.
‎همزمان باعمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. درابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه‌ها بصورت کاملاً اختصاصی بوده وکارمندان یک سازمان بااستفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می‌شوند. ولی به تازگی، موسسات و سازمانها با توجه به مطرح شدن خواسته‌های جدید (کارمندان و ادارات از راه دور) اقدام به ایجادشبکه‌های اختصاصی مجازی نموده‌اند.
‎یک وی‌پی‌ان شبکه‌ای اختصاصی است که ازاینترنت برای ارتباط با وب‌گاه‌ها از راه دور و ارتباط کاربران با شبکهٔ سازمان خود استفاده می‌نماید.این نوع شبکه‌ها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.

‎اصول کار وی‌پی‌ان
‎شبکه‏های رایانه‌ای به شکل گسترده‌ای در سازمان‌هاوشرکت‌های اداری و تجاری مورد استفاده قرار می‌گیرند. اگر یک شرکت از نظر جغرافیایی و در فضای کوچک متمرکز باشد، ارتباطات بین بخش‌های مختلف آن‌را می‌توان با یک شبکه‏‏ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای فضای گسترده جغرافیایی وشعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است واین بخشها یا شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یک شبکه‏‏ی گستردهٔ خصوصی بین نقاط آن ایجاد گردد. شبکه‏های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‌باشند، به دلیل محدودیت‌های گسترشی نمی‌توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏های گسترده نیز که با خطوط استیجاری راه‌‏اندازی می‌شوند، در واقع شبکه‏های گستردهٔ امنی هستند که بین مراکز سازمان‌هاایجاد شده‌اند. پیاده‌‏سازی این شبکه‏ها علی‌رغم درصد پایین بهره‌وری، نیاز به هزینه زیادی دارد زیرا این‏ شبکه‏ها به دلیل عدم اشتراک منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک وی‌پی‌ان است.
‎فرستادن حجم زیادی از داده از یک رایانه به رایانه دیگر مثلاً در به‌هنگام‌رسانی بانک اطلاعاتی یک مشکل شناخته‌شده و قدیمی است. انجام این کار از طریق ایمیل به دلیل محدودیت گنجایش سرویس‌دهنده‌گان ایمیل نشدنی است.
‎استفاده از اف‌تی‌پی هم به سرویس‌دهنده مربوطه و همچنین ذخیره‌سازی موقت روی فضای اینترنت نیاز دارد که قابل اطمینان نیست.
‎یکی از راه حل‌ها، اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکربندی کامپیوتر به عنوان سرویس‌دهنده‌ی Remote Access Service لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است.
‎اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک‌گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل نمود. در این حالت، کاربران می‌توانند به دیسک سخت کامپیوترهای دیگر همچون دیسک سخت کامپیوتر خودشان دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذکنندگان بسته می‌شود.
‎شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها برای حل اینگونه مشکلات مناسب هستند. وی‌پی‌ان به کمک رمزگذاری روی داده‌ها، درون اینترنت یک شبکه کوچک می‌سازد و تنها کسانی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌توانند به این شبکه وارد شوند.
‎مدیران شبکه‌ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند وی‌پی‌ان را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی‌توانند آن‌ها را بخوانند.

‎توضیح وی‌پی‌ان با یک مثال
‎فرض نمائید در جزیره‌ای در اقیانوسی بزرگ، زندگی می‌کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره‌ی شما می‌باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است، بدین معنی که هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود.
‎در این مثال هر یک از جزایر مورد نظر را می‌توان مشابه یک شبکه محلی (به انگلیسی: ‪LAN‬) دانست، اقیانوس به مثابه اینترنت است و مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت خواهد بود.
‎شما دارای هیچگونه کنترلی بر روی کابل‌ها و روترهای موجود دراینترنت نیستید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله‌ای که با چالش‌های جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیرایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می‌آورد. همانطور که حدس زده‌اید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه‌های بالائی خواهد بود. (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینه‌های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق، نظیر استفاده از یک خط Leased اختصاصی است. ماهیت پل‌های ارتباطی (خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده وکماکان قادر به ارتباط جزایر ( شبکه‌های محلی) خواهند بود.
‎سازمانها و موسسات متعددی از رویکرد فوق (استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت واطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یاشعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهدیافت.
‎با توجه به مقایسه انجام شده در مثال فرضی، می توان گفت که بااستفاده از وی‌پی‌ان به هر یک از ساکنین جزیره یک زیردریائی داده می شود.زیردریائی فوق دارای خصایص متفاوت زیر است:
‎    •    دارای سرعت بالااست.
‎    •    هدایت آن ساده است.
‎    •    قادر به استتار(مخفی نمودن) شما از سایر زیردریایی‌هاوکشتی‌هااست.
‎    •    قابل اعتماداست.
‎پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.
‎در مدل فوق، باوجود ترافیک در اقیانوس، هر یک از ساکنین دوجزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند. مثال فوق بیانگر تحوه عملکرد وی‌پی‌ان است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن بااستفاده از یک محیط انتقال عمومی (نظیراینترنت) با شبکه محلی موجود در سازمان خود خواهند بود. توسعه یک وی‌پی‌ان (افزایش تعداد کاربران از راه دور و یا افزایش مکان‌های مورد نظر) بمراتب آسانتر از شبکه‌هایی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی‌های یک وی‌پی‌ان نسبت به خطوط اختصاصی است.
‎با توجه به اینکه در یک شبکه وی‌پی‌ان به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبکه و سیاست‌ نیاز خواهد بود. استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است:
‎    •    گسترش محدوه جغرافیائی ارتباطی
‎    •    بهبود وضعیت امنیت
‎    •    کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی نظیرWAN
‎    •    کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور
‎    •    بهبود بهره وری
‎    •    توپولوژی آسان ،…است.
‎وی‌پی‌ان نسبت به شبکه‏های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه کمتری صرف می‌کند. اضافه و کم کردن گره‌ها یا شبکه‌های محلی به وی‌پی‌ان، به خاطر ساختار آن، با هزینه کمتری امکان‌پذیر است. در صورت نیاز به تغییر همبندی شبکهٔ خصوصی، نیازی به راه‌‏اندازی مجدد فیزیکی شبکه نیست و به صورت نرم‌افزاری، همبندی شبکه قابل تغییر است.

‎امنیت در وی‌پی‌ان
‎تبادل داده‌ها روی اینترنت چندان ایمن نیست. تقریباً هر کسی که در جای مناسب قرار داشته باشد می‌تواند جریان داده‌ها را زیر نظر گرفته و از آنها سوء استفاده کند. شبکه‌های شخصی مجازی یا وی‌پی‌ان‌ها کار نفوذ را برای خرابکاران خیلی سخت می‌کنند.
‎شبکه‌های وی‌پی‌ان بمنظور تامین امنیت (داده ها و ارتباطات)از روش‌های متعددی استفاده می نمایند، از جمله:
‎    •    دیوار آتش
‎    •    رمزنگاری
‎    •    آی‌پی‌سک
‎    •    کارساز AAA

دیوار آتش
‎دیوار آتش یا فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان واینترنت ایجاد می نماید. با استفاده از دیوار آتش می‌توان عملیات متفاوتی را در جهت اعمال سیاست‌های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت‌های فعال، ایجاد محدودیت در رابطه به پروتکل‌های خاص، ایجاد محدودیت در نوع بسته‌های اطلاعاتی و… نمونه هائی از عملیاتی است که می‌توان با استفاده از یک دیوارآتش انجام داد.
‎رمزنگاری

رمزنگاری فرآیندی است که بااستفاده از آن کامپیوتر مبداءاطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترهای مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان، قبل ازاستفاده ازاطلاعات می‌بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم‌های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می‌گردد:
‎رمزنگاری کلید متقارن
‎در رمز نگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید رمز (کد) بوده که بااستفاده ازآن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می‌باشند. در روش فوق می‌بایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشایی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.
‎برای مثال فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می‌شود. در الگوریتم فوق هر حرف به دوحرف بعداز خود تبدیل می‌گردد. (حرف A به حرف C، حرف B به حرف D و…). پس از رمزنمودن پیام و ارسال آن، می‌بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف باید به دو حرف قبل از خود تبدیل گردد. در چنین حالتی می‌بایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشایی و استفاده از پیام ارسال شده نخواهند بود.
‎رمزنگاری کلید عمومی
‎در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می‌شود. کلید خصوصی صرفاً برای کامپیوتر شما (ارسال کننده) قابل شناسایی و استفاده است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگری که قصد ارتباط با آن را داشته باشند گذاشته می‌شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده) و کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزارهای رمزنگاری کلید عمومی، روشی با نام پی‌جی‌پی است. با استفاده از این روش می‌توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

‎آی‌پی‌سک
پروتکل آی‌پی‌سک یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می‌باشد. قابلیت این روش در مقایسه با الگوریتم‌های رمزنگاری بمراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel ، Transport. در روش tunel، هدر و Payload رمز شده درحالیکه در روش transport صرفاً payload رمز می‌گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
‎    1.    روتر به روتر
‎    2.    فایروال به روتر
‎    3.    کامپیوتر به روتر
‎    4.    کامپیوتر به سرویس‌دهنده

جزئیات IP-Sec
VPN-Ipsec فقط برای اینترنت

Ipsec برخلافPPTP و L2TPروی لایه شبکه یعنی لایه سوم کار می‌کند.این پروتکل داده‌هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می فرستد.
کامپیوتری که در آن سو قرار دارد IP Headerرا جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می فرستد .Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد.در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند . برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد.معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود.اما کامپیوترهای درون LAN هم می توانند یک ارتباط VPN برقرا کنند.از آنجا که ارتباط IPاز پیش موجود است تنها برقرار کردن ارتباط VPN کافی است.
در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار به عهده فراهم ساز است.سرویس گیرنده تنها باید به ISP وصل شود.تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد.البته برای این کار باید همانگی‌های لازم با ISPانجام بگیرد.
‎ویژگی‌های امنیتی در IPsec
Ipsec از طریق AH مطمئن می‌شود که Packetهای دریافتی از سوی فرستنده واقعی نه از سوی یک نفوذ کننده( که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده.AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی در خود دارد تا از حملات Replay جلوگیری کند.اما AH رمز گذاری نمی‌شود.رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد.در این شیوه داده‌های اصلی رمز گذاری شده و VPNاطلاعاتی رااز طریق ESH ارسال می‌کند.
ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست .برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده.برای نمونه می‌توان به MD۵،DES یا Secure Hash Algorithm اشاره کرد.مهمترین استانداردها و روش هایی که در Ipsec به کار می‌روند عبارتنداز:
•    Diffie-Hellman برای مبادله کلیدها میان ایستگاه‌های دو سر ارتباط.
‎    •    رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
‎    •    الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
‎    •    الگوریتم‌های درهم ریزی ( Hash) برای تعیین اعتبار تک تک Packet ها.
‎    •    امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.
Ipsec بدون تونل
Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.
در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی‌شود.بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می ماند.این باعث می‌شود که داده‌های سرباز ( Overhead ) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود . اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند . از آنجا که در مدل OSI داده‌ها از لایه ۳ به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.
‎جریان یک ارتباط Ipsec
‎بیش از آن که دو کامپیوتر بتواننداز طریق Ipsec داده‌ها را میان خود جابجا کنند باید یکسری کارها انجام شود.
‎    •    نخست باید ایمنی برقرار شود.برای این منظور، کامپیوترها برای یکدیگر مشخص می‌کنند که آیا رمز گذاری، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه.
‎    •    سپس الگوریتم را مشخص می‌کنند، مثلاً DEC برای رمزگذاری و MD5 برای خطایابی.
‎    •    در گام بعدی، کلیدها را میان خود مبادله می‌کنند.
Ipsec برای حفظ ایمنی ارتباط از SA استفاده می‌کند. SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس‌های ایمنی را مشخص می‌کند.SAهااز سوی SPI شناسایی می‌شوند.SPI از یک عدد تصادفی و آدرس مقصد تشکیل می‌شود.این به آن معنی است که همواره میان دو کامپیوتر دو SPI وجود دارد:
یکی برای ارتباط A و B و یکی برای ارتباط B به A .اگر یکی از کامپیوترها بخواهد در حالت محافظت شده داده‌ها را منتقل کند نخست شیوه رمز گذاری مورد توافق با کامپیوتر دیگر را بررسی کرده و آن شیوه را روی داده‌ها اعمال می‌کند.سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد.
‎مدیریت کلیدهای رمز در Ipsec
‎اگر چه Ipsec فرض را بر این می گذارد که توافقی برای ایمنی داده‌ها وجود دارد اما خودش برای ایجاد این توافق نمی‌تواند کاری انجام بدهد .
Ipsec در این کار به IKE تکیه می‌کند که کارکردی همچون IKMP دارد. برای ایجاد SA هر دو کامپیوتر باید نخست تعیین اعتبار شوند.در حال حاضر برای این کار از راه‌های زیر استفاده می‌شود:
•    Pre shared keys : روی هر دو کامپیوتر یک کلید نصب می‌شود که IKE از روی آن یک عدد Hash ساخته و آن را به سوی کامپیوتر مقصد می فرستد . اگر هر دو کامپیوتر بتوانند این عدد را بسازند پس هر دو این کلید دارند و به این ترتیب تعیین هویت انجام می‌گیرد
‎    •    رمز گذاری Public Key:هر کامپیوتر یک عدد تصادفی ساخته و پس از رمز گذاری آن با کلید عمومی کامپیوتر مقابل، آن را به کامپیوتر مقابل می فرستد .اگر کامپیوتر مقابل بتواند با کلید شخصی خود این عدد را رمز گشایی کرده و باز پس بفرستد برا ی ارتباط مجاز است.در حال حاضر تنها از روش RSA برای این کار پیشنهاد می‌شود.
‎    •    امضاء دیجیتال :در این شیوه، هر کامپیوتر یک رشته داده را علامت گذاری( امضاء ) کرده و به کامپیوتر مقصد می فرستد.در حال حاضر برای این کار از روش‌های RSA و DSS استفاده می‌شود . برای امنیت بخشیدن به تبادل داده‌ها باید هر دو سر ارتباط نخست بر سر یک یک کلید به توافق برسند که برای تبادل داده‌ها به کار می‌رود . برای این منظور می‌توان همان کلید به دست آمده از طریق Diffie Hellman را به کاربرد که سریع تر است یا یک کلید دیگر ساخت که مطمئن تر است .
‎سرویس دهنده AAA
‎سرویس دهندگان AAA بمنظور ایجادامنیت بالا در محیط‌های وی‌پی‌ان از نوع دستیابی از راه دور استفاده می‌گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می‌شوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
‎    •    شما چه کسی هستید؟ (تایید،Authentication)
‎    •    شما مجاز به انجام چه کاری هستید؟ ( مجوز،Authorization)
‎    •    چه کارهائی را انجام داده اید؟ (حسابداری،Accounting)

‎انواع وی‌پی‌ان
‎دو نوع عمده شبکهٔ وی‌پی‌ان وجود دارد:
‎شبکهٔ وی‌پی‌ان دستیابی از راه دور
‎به این نوع از شبکه‌ها وی‌پی‌دی‌ان (به انگلیسی: ‪VPDN مخفف عبارت Virtual private dial-up network‬) نیز گفته می‌شود. در وی‌پی‌دی‌ان از مدل ارتباطی کاربر به یک شبکه محلی (به انگلیسی: ‪User to LAN‬) استفاده می‌گردد. سازمانهائی که از مدل فوق استفاده می‌کنند بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل یا به طور عام کاربران راه دور هستند تا بتوانند از هر مکانی به شبکهٔ سازمان متصل شوند.
‎سازمانهایی که تمایل به برپاسازی یک شبکهٔ بزرگ دستیابی از راه دور دارند، می‌بایست از امکانات یک مرکز ارائه دهنده خدمات ای‌اس‌پی (به انگلیسی: ‪Encapsulating Security Payload یا به اختصار ESP‬) استفاده نمایند. سرویس دهندهٔ ای‌اس‌پی، بمنظور نصب و پیکربندی وی‌پی‌ان، یک ان‌ای‌اس (به انگلیسی: ‪Network access server به اختصارNAS‬) را پیکربندی و نرم‌افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به ان‌ای‌اس و استفاده از نرم‌افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
‎شبکهٔ وی‌پی‌ان سایت به سایت
‎درمدل فوق یک سازمان با توجه به سیاست‌های موجود، قادر به اتصال چندین سایت ثابت ازطریق یک شبکه عمومی نظیر اینترنت است. شبکه‌های وی‌پی‌ان که از این روش استفاده می نمایند، خود دارای انواع مختلفی هستند:
‎    •    مبتنی بر اینترانت: در صورتیکه سازمانی دارای یک و یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، می‌تواند یک وی‌پی‌ان مبتنی بر اینترانت را به منظور برقرای ارتباط هر یک از شبکه‌های محلی بایکدیگر ایجاد کند.
‎    •    مبتنی بر اکسترانت: در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد، می‌تواند یک اکسترانت‌وی‌پی‌ان را به منظور ارتباط شبکه‌های محلی هر یک از سازمانها ایجاد کند. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
‎استفاده از وی‌پی‌ان برای یک سازمان دارای مزایای متعددی است، از جمله: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه‌های عملیاتی در مقایسه با روش‌های سنتی ون (به انگلیسی: ‪WAN‬)، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره‌وری، توپولوژی آسان و…

‎تونل‌زنی در وی‌پی‌ان
‎وی‌پی‌ان دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در تهران، و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. وی‌پی‌ان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می رسد. برای پیاده سازی چنین چیزی، وی‌پی‌ان به هر کاربر یک ارتباط آی‌پی مجازی می‌دهد.
‎داده‌هایی که روی این ارتباط آمدوشد دارند را سرویس‌گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهنده‌ی وی‌پی‌ان می‌فرستد.اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.
‎سرویس گیرنده وی‌پی‌ان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (به انگلیسی: ‪Tunneling‬) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند. برای پیاده‌سازی وی‌پی‌ان راه‌های گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:
‎    •    قرار تونل‌زنی نقطه به نقطه (به انگلیسی: ‪Point to point Tunneling protocol یا PPTP‬) که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
•    L2TP که برای انتقال IP ،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP ، X.۲۵ ، Frame Relay یا ATM اشاره کرد.
‎    •    آی‌پی‌سک که برای انتقال داده‌های آی‌پی روی یک شبکه بر پایه آی‌پی مناسب است.
‎تونل‌زنی
‎اکثر شبکه‌های وی‌پی‌ان بمنظورایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت ازامکان تونل‌زنی (به انگلیسی: ‪Tunneling‬) استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته واز طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته) توسط شبکه و دو نفطه(ورود و خروج بسته اطلاعاتی) قابل فهم می‌باشد. دو نقظه فوق را اینترفیس‌های تونل می گویند. تونل‌زنی مستلزم استفاده از سه پروتکل است:
‎    1.    پروتکل حمل کننده: پروتکلی است که شبکه‌ی حامل اطلاعات استفاده می‌نماید.
‎    2.    پروتکل کپسوله‌سازی: از پروتکل‌هائی نظیر IPSec ،L2F ،PPTP ،L2TP یا GRE استفاده می‌گردد.
‎    3.    پروتکل مسافر:از پروتکل‌هائی نظیر IPX ،IP یا NetBeui بمنظورانتقال داده‌های اولیه استفاده می‌شود.
‎با استفاده از روش تونل‌زنی می‌توان عملیات جالبی را انجام داد. مثلاً می‌توان از بسته‌ای اطلاعاتی که پروتکل اینترنت را حمایت نمی‌کند (نظیر NetBeui) درون یک بسته اطلاعاتی آی‌پی استفاده و آن را از طریق اینترنت ارسال نمود و یا می‌توان یک بسته اطلاعاتی را که از یک آدرس آی‌پی غیر قابل روت (اختصاصی)استفاده می‌نماید، درون یک بسته اطلاعاتی که از آدرس‌های معتبر آی‌پی استفاده می‌کند، مستقر و از طریق اینترنت ارسال نمود.
‎در شبکه‌های وی‌پی‌ان نوع سایت به سایت، از پروتکل جی‌آرای (به انگلیسی: ‪GRE یا generic routing encapsulation‬) بعنوان پروتکل کپسوله‌سازی استفاده می‌گردد. فرآیند فوق نحوه استقرار و بسته‌بندی پروتکل مسافر از طریق پروتکل حمل کننده برای انتقال را تبین می نماید. پروتکل حمل کننده، عموما آی‌پی است. این فرآیند شامل اطلاعاتی در رابطه با نوع بسته‌های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است. در برخی موارد از پروتکل آی‌پی‌سک (در حالت تونل) برای کپسوله‌سازی استفاده می‌گردد. پروتکل آی‌پی‌سک، قابل استفاده در دو نوع شبکه وی‌پی‌ان (سایت به سایت و دستیابی از راه دور) است.اینترفیس‌های تونل می‌بایست دارای امکانات حمایتی از آی‌پی‌سک باشند.
‎در شبکه‌های وی‌پی‌ان نوع دستیابی از راه دور، تونل‌زنی با استفاده از PPP انجام می گیرد. پروتکل نقطه به نقطه به عنوان حمل کننده سایر پروتکل‌های آی‌پی در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور، مورد استفاده قرار خواهد گرفت. هر یک از پروتکل‌های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه‌های وی‌پی‌ان دستیابی از راه دور استفاده می گردند:
‎پروتکل‌های درون تونل
‎تونل‌زنی را می‌توان روی دو لایه از لایه‌های OSI پیاده کرد. PPTP و L2TP از لایه ۲ یعنی پیوند داده استفاده کرده و داده‌ها را در قالب Frameهای پروتکل نقطه به نقطه (PPP) بسته بندی می‌کنند. دراین حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی داده‌ها یا رمز گذاری داده‌ها بهره برد.
‎با توجه به اهمیت ایمنی انتقال داده‌ها در وی‌پی‌ان، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده می‌شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا می‌کند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن می‌سازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع می‌شود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده‌ها شماره‌گیری می‌کند. هنگام انتقال داده‌ها، Packetهای IP ، IP X یا NetBEUI در قالب Frameهای PPP بسته‌بندی شده و فرستاده می‌شوند. PPTP هم Frameهای PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packetهای IP بسته بندی می‌کند. این پروتکل در سال ۱۹۹۶ از سوی شرکت هایی چون مایکروسافت، Ascend ، ۳ com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکه‌های IP باعث ظهور ایده‌ای در سال ۱۹۹۸ شد. L2TP روی X.۲۵ ،Frame Relay یا ATM هم کار می‌کند . برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه‌های گوناگون WAN قابل انتقال است.
Layer 2 Forwarding
‎پروتکل L2F توسط سیسکو ایجاد شده است. در این پروتکل از مدل‌های تعیین اعتبار کاربر که توسط PPP حمایت شده‌اند استفاده شده است.
‎پروتکل تونل‌زنی نقطه به نقطه
‎پروتکل PPTP توسط کنسرسیومی متشکل از شرکت‌های متفاوت ایجاد شده است. این پروتکل امکان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی را دارا بوده و از مدل‌های تعیین اعتبار کاربر که توسط PPP حمایت شده‌اند، استفاده می‌نماید.
‎پروتکل تونل‌زنی لایه دوم
‎پروتکل L2TP با همکاری چندین شرکت ایجاد شده است. این پروتکل از ویژگی‌های PPTP و L2F استفاده کرده است. پروتکل L2TP بصورت کامل آی‌پی‌سک را حمایت می‌کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می‌گردد:
‎    •    سرویس گیرنده و روتر
•    NAS و روتر
‎    •    روتر و روتر
‎عملکرد تونل‌زنی مشابه حمل یک کامپیوتر توسط یک کامیون است. فروشنده، پس از بسته بندی کامپیوتر (پروتکل مسافر) درون یک جعبه (پروتکل کپسوله‌سازی) آن را توسط یک کامیون (پروتکل حمل کننده) از انبار خود (ایترفیس ورودی تونل) برای متقاضی ارسال می‌دارد. کامیون (پروتکل حمل کننده)از طریق بزرگراه (اینترنت) مسیر خودرا طی، تا به منزل شما (اینترفیش خروجی تونل) برسد. شما در منزل جعبه (پروتکل کپسول سازی) را باز و کامیون (پروتکل مسافر)راازآن خارج می نمائید.
‎وی‌پی‌ان در ایران
‎اگرچه وی‌پی‌ان کاربردهای بسیاری دارد، اما یکی از کاربردهای اصلی وی‌پی‌ان در ایران استفاده از آن به عنوان فیلترشکن است

 

منبع : ویکی پدیا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.