1 / 33

موضوع تحقیق : ( VPN )

موضوع تحقیق : ( VPN ). ارائه شده به : جابر تقی زاده. ارائه کننده : ابوالفضل شیرین جانی. VPN چیست؟.

jihan
Download Presentation

موضوع تحقیق : ( VPN )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. موضوع تحقیق : (VPN ) ارائه شده به : جابر تقی زاده ارائه کننده : ابوالفضل شیرین جانی

  2. VPN چیست؟ • (VPN (Virtual Private Network یك شبكه خصوصی مجازی است كه ارتباطات كپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبكه از طریق یك شبكه عمومی مانند اینترنت ایجاد و مدیریت می‌كند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یك سازمان با شعب آن در سراسر جهان به‌كار رود. VPN برای كاربران تجاری بیش از یك ضرورت و بلكه نعمتی است كه راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایل‌هایشان در شبكه محل كار خود (وقتی كه آن‌ها در مسافرت، خانه و یا در راه هستند) در اختیار می‌گذارد. كاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند كه به‌صورت مستقیم و توسط یك ارتباط DialUp به سرور RAS متصل شوند ، اما این‌كار دو اشكال اساسی دارد

  3. عناصر تشکيل دهنده يک VPN • دستيابی از راه دور (Remote-Access) • سايت به سايت (Site-to-Site)

  4. دستيابی از راه دور (Remote-Access) • به اين نوع از شبکه ها VPDN)Virtual private dial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterprise service provider) استفاده نمايند. سرويس دهنده ESP ، به منظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور به منظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه به منظور دستيابی به شبکه سازمان خود خواهند بود.

  5. سايت به سايت (Site-to-Site) در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:  • مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را به منظور برقرای ارتباط هر يک از شبکه های محلی با يکديگر ايجاد نمود. • مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را به منظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.

  6. استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : • گسترش محدوه جغرافيائی ارتباطی ، • بهبود وضعيت امنيت ، • کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN ، • کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، • بهبود بهره وری ، • توپولوژی آسان ، • ... است .

  7. در يکه شبکه VPN به عوامل متفاوتی نياز خواهد بود نظیر : • امنيت ، • اعتماد پذيری ، • مديريت شبکه و سياست ها

  8. امنيت VPN شبکه های VPN به منظور تامين امنيت (داده ها و ارتباطات) از روش های متعددی استفاده می نمايند : • فايروال • رمزنگاری • IPSec • سرويس دهنده AAA

  9. فايروال • فايروال: يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتکل های خاص ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.

  10. رمزنگاری • رمزنگاری: فرايندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد : • رمزنگاری کليد متقارن • رمزنگاری کليد عمومی

  11. IPSec • IPSec: پروتکل IPsec)Internet protocol security protocol) ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری به مراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است : • روتر به روتر • فايروال به روتر • کامپيوتر به روتر • کامپيوتر به سرويس دهنده

  12. سرويس دهنده AAA • سرويس دهندگان( AAA : Authentication ,Authorization,Accounting) به منظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند ، سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد : • شما چه کسی هستيد؟ ( تاييد ، Authentication ) • شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization ) • چه کارهائی را انجام داده ايد؟ ( حسابداری ، Accounting )

  13. تکنولوژی های VPN با توجه به نوع VPN ( " دستيابی از راه دور " و يا " سايت به سايت " ) ، به منظور ايجاد شبکه از عناصر خاصی استفاده می گردد: • نرم افزارهای مربوط به کاربران از راه دور • سخت افزارهای اختصاصی نظير يک " کانکتور VPN " و يا يک فايروال PIX • سرويس دهنده اختصاصی VPN به منظور سرويس های Dial-up • سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت به منظور دستيابی به VPN از نوع " دستيابی از را دور" استفاده می شود.

  14. شبکه VPN و مرکز مديريت سياست ها با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی به منظور ايجاد VPN ايجاد نشده است ، شرکت های متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند. • - کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود. • - روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد به منظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهينه سازی شده اند. • - فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائی نظير NAT ، سرويس دهنده Proxy ، فيلتر نمودن بسته ای اطلاعاتی ، فايروال و VPN را در يک سخت افزار فراهم نموده است .

  15. پروتكل‌ های VPN • عمده‌ترین پروتكل‌هایی كه به‌وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: • L2TP • Ipsec • PPTP • IP-IP

  16. پروتكلPPTP • پروتكل Tunneling نقطه به نقطه، بخش توسعه یافته‌ای از پروتكل PPP است كه فریم‌های پروتكل PPP را به‌صورت • IP برای تبادل آن‌ها از طریق یك شبكه IP مانند اینترنت توسط یك سرایند، كپسوله می‌كند. این پروتكل می‌تواند در شبكه‌های خصوصی از نوع LAN-to-LAN نیز استفاده گردد. • پروتكل PPTP به‌وسیله انجمنی از شركت‌های مایكروسافت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد. • PPTP یك ارتباط TCP را (كه یك ارتباط Connection Oriented بوده و پس از ارسال پكت منتظر Acknowledgment آن می‌ماند) برای نگهداری تونل و فریم‌های PPP كپسوله شده توسط (GRE (Generic Routing Encapsulation كه به معنی كپسوله كردن مسیریابی عمومی است، • برای Tunneling كردن اطلاعات استفاده می‌كند. ضمناً اطلاعات كپسوله‌شده PPP قابلیت رمزنگاری و فشرده شدن را نیز دارا هستند.

  17. پروتكلPPTP • تونل‌های PPTP باید به‌وسیله مكانیسم گواهی همان پروتكل PPP كه شامل (EAP ،CHAP ،MS-CHAP ،PAP)می‌شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتكل PPP فقط زمانی استفاده می‌گردد كه پروتكل احراز هویت یكی از پروتكل‌های EAP ،TLS و یا MS-CHAP باشد. • باید توجه شود كه رمزنگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یك تونل تأمین می‌كند و در صورتی‌كه به امنیت بیشتری نیاز باشد، باید از پروتكل Ipsec استفاده شود.

  18. پروتكل L2TP • پروتكل L2TP تركیبی است از پروتكل‌های PPTP و (L2F (Layer 2 Forwarding كه توسط شركت سیسكو توسعه یافته است. این پروتكل تركیبی است از بهترین خصوصیات موجود در L2F و PPTP. • L2TP نوعی پروتكل شبكه است كه فریم‌های PPP را برای ارسال بر روی شبكه‌های IP مانند اینترنت و علاوه بر این برای شبكه‌های مبتنی بر X.25 ،Frame Relay و یا ATM كپسوله می‌كند. • هنگامی‌كه اینترنت به‌عنوان زیرساخت تبادل اطلاعات استفاده می‌گردد، L2TP می‌تواند به‌عنوان پروتكل • Tunneling از طریق اینترنت مورد استفاده قرار گیرد. • L2TP برای نگهداری تونل از یك سری پیغام‌های L2TP و نیز از پروتكل UDP (پروتكل تبادل اطلاعات به‌صورتConnection Less كه پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی‌شود و اطلاعات را، به مقصد رسیده فرض می‌كند) استفاده می‌كند. • در L2TP نیز فریم‌های PPP كپسوله شده می‌توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایكروسافت پروتكل امنیتی Ipsec (كه به‌طور مفصل در شماره 47 ماهنامه شبكه تحت عنوان "امنیت اطلاعات در حین انتقال به‌وسیله IPsec " معرفی شده) را به‌جای رمزنگاری PPP توصیه می كند. ساخت تونل L2TP نیز باید همانند PPTP توسط مكانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.

  19. پروتكل Ipsec • Ipsec یك پروتكل Tunneling لایه سوم است كه از متد ESP برای كپسوله كردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یك شبكه كاری IP عمومی یا خصوصی پشتیبانی می‌كند. IPsec به‌وسیله متد ESP می‌تواند اطلاعات IP را به‌صورت كامل كپسوله كرده و نیز رمزنگاری كند. • به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه‌شده به IP را پردازش كرده و سپس كنار می‌گذارد و بعد از آن رمزهای ESP و پكت را باز می‌كند. بعد از این مراحل است كه پكت IP به‌صورت عادی پردازش می‌شود. پردازش عادی ممكن است شامل مسیریابی و ارسال پكت به مقصد نهایی آن باشد.

  20. پروتكل IP-IP • این پروتكل كه با نام IP-in-IP نیز شناخته می‌شود، یك پروتكل لایه سوم یعنی لایه شبكه است. مهمترین استفاده پروتكل IP-IP برای ایجاد سیستم Tunneling به‌صورت Multicast است كه در شبكه‌هایی كه سیستم مسیریابی Multicast را پشتیبانی نمی‌كنند كاربرد دارد. ساختار پكت IP-IP تشكیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می‌تواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پكت باشد.

  21. هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند: • L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده شده است . • PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده می نمايد. • L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق به منظور ايجاد تونل بين موارد زير استفاده می گردد : • سرويس گيرنده و روتر • NAS و روتر • روتر و روتر

  22. Tunneling( تونل سازی ) • اکثر شبکه های VPN به منظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نقطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است : • پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد. • پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد. • پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeuiبه منظور انتقال داده های اوليه استفاده می شود.

  23. با تشکر پایان

  24. با استفاده از روش Tunneling می توان عمليات جالبی را انجام داد مثال : • از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و يا می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طريق اينترنت ارسال نمود. • در شبکه های VPN از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبيين می نمايد. ( پروتکل حمل کننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بسته های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيس های Tunnel می بايست دارای امکانات حمايتی از IPSec باشند. • در شبکه های VPN از نوع " دستيابی از راه دور " ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور ، مورد استفاده قرار می گيرد.

  25. Tunneling • عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای متقاضی ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيس خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد

  26. پروتكل نگهداری تونل • پروتكل نگهداری تونل به‌عنوان مكانیسمی برای مدیریت تونل استفاده می‌شود. برای برخی از تكنولوژی‌هایTunneling مانند PPTP و L2TP یك تونل مانند یك Session می‌باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر این‌كه باید با نوع تونل منطبق باشند، می‌بایست از برقرار شدن آن نیز مطلع شوند. • هرچند بر خلاف یك Session، یك تونل دریافت اطلاعات را به‌صورتی قابل اطمینان گارانتی نمی‌كند و اطلاعات ارسالی معمولاً به‌وسیله پروتكلی بر مبنای دیتاگرام مانندUDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یك پروتكل كپسوله كردن مسیریابی عمومی اصلاح شده به‌نام GRE برای وقتی كه PPTP استفاده می گردد، پیكربندی و ارسال می‌شوند.

  27. ساخته شدن تونل • یك تونل باید قبل از این‌كه تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به‌وسیله یك طرف تونل یعنی كلاینت آغاز می‌شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می‌كند. برای ساخت تونل یك عملیات ارتباطی مانند PPP انجام می‌شود. • سرور تقاضا می‌كند كه كلاینت خودش را معرفی كرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی كه قانونی بودن و معتبر بودن كلاینت مورد تأیید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط كلاینت به سرور ارسال می‌گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. • برای روشن شدن مطلب، مثالی می‌زنیم. اگر محیط عمومی را، كه غالبا نیز همین‌گونه است، اینترنت فرض كنیم، كلاینت پیغام ساخته شدن تونل را از آدرس IP كارت شبكه خود به‌عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می‌كند. حال اگر ارتباط اینترنت به‌صورت DialUp از جانب كلاینت ایجاد شده باشد، كلاینت به‌جای آدرس NIC خود، آدرس IP را كه ISP به آن اختصاص داده به‌عنوان مبدا استفاده خواهد نمود.

  28. نگهداری تونل • در برخی از تكنولوژی‌های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود . هر دو انتهای تونل باید از وضعیت طرف دیگر تونل باخبر باشند. نگهداری یك تونل معمولا از طریق عملیاتی به‌نام نگهداری فعال (KA) اجرا می‌گردد كه طی این پروسه به‌صورت دوره زمانی مداوم از انتهای دیگر تونل آمارگیری می‌شود. این‌كار هنگامی كه اطلاعاتی در حال تبادل نیست، انجام می پذیرد.

  29. پروتكل تبادل اطلاعات تونل • زمانی كه یك تونل برقرار می‌شود، اطلاعات می‌توانند از طریق آن ارسال گردند. پروتكل تبادل اطلاعات تونل، اطلاعات را كپسوله كرده تا قابل عبور از تونل باشند. وقتی كه تونل كلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یك سرایند (مخصوص پروتكل تبادل اطلاعات) را بر روی پكت اضافه می‌كند. نتیجه این‌كار این است كه اطلاعات از طریق شبكه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می‌شوند. • تونل سرور پكت‌ها را دریافت كرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به‌صورت اصلی درمی آورد.

  30. انواع تونل : • تونل‌ها به دو نوع اصلی تقسیم می‌گردند: • اختیاری • اجباری

  31. تونل اختیاری • تونل اختیاری به‌وسیله كاربر و از سمت كامپیوتر كلاینت طی یك عملیات هوشمند، پیكربندی و ساخته می‌شود. كامپیوتر كاربر نقطه انتهایی تونل بوده و به‌عنوان تونل كلاینت عمل می‌كند. تونل اختیاری زمانی تشكیل می‌شود كه كلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. • هنگامی‌كه كلاینت به‌عنوان تونل كلاینت قصد انجام عملیات دارد، پروتكل Tunneling موردنظر باید بر روی سیستم كلاینت نصب گردد. تونل اختیاری می‌تواند در هریك از حالت‌های زیر اتفاق بیفتد: • - كلاینت ارتباطی داشته باشد كه بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد . • - كلاینت ممكن است قبل از این‌كه بتواند تونل را پیكربندی كند، ارتباطی را از طریق DialUp برای تبادل اطلاعات برقرار كرده باشد. این معمول‌ترین حالت ممكن است. بهترین مثال از این حالت، كاربران اینترنت هستند. قبل از این‌كه یك تونل برای كاربران بر روی اینترنت ساخته شود، آن‌ها باید به ISP خود شماره‌گیری كنند و یك ارتباط اینترنتی را تشكیل دهند.

  32. تونل اجباری • تونل اجباری برای كاربرانی پیكر بندی و ساخته می شود كه دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، كاربر، نقطه نهایی تونل نیست. بلكه یك Device دیگر بین سیستم كاربر و تونل سرور، نقطه نهایی تونل است كه به‌عنوان تونل كلاینت عمل می‌نماید. • اگر پروتكل Tunneling بر روی كامپیوتركلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد، این امكان وجود دارد كه یك كامپیوتر دیگر و یا یك Device شبكه دیگر، تونلی از جانب كامپیوتر كلاینت ایجاد نماید. • این وظیفه‌ای است كه به یك متمركزكننده دسترسی (AC) به تونل، ارجاع داده شده است. در مرحله تكمیل این وظیفه، متمركزكننده دسترسی یا همان AC باید پروتكل Tunneling مناسب را ایجاد كرده و قابلیت برقراری تونل را در هنگام اتصال كامپیوتر كلاینت داشته باشد. هنگامی‌كه ارتباط از طریق اینترنت برقرار می شود، كامپیوتر كلاینت یك تونل تأمین شده (NAS (Network Access Service را از طریق ISP احضار می‌كند.

  33. تونل اجباری • به‌عنوان مثال یك سازمان ممكن است قراردادی با یك ISP داشته باشد تا بتواند كل كشور را توسط یك متمركزكننده دسترسی به‌هم پیوند دهد. این AC می‌تواند تونل‌هایی را از طریق اینترنت برقرار كند كه به یك تونل سرور متصل باشند و از آن طریق به شبكه خصوصی مستقر در سازمان مذكور دسترسی پیدا كنند. • این پیكربندی به‌عنوان تونل اجباری شناخته می‌شود، به‌دلیل این‌كه كلاینت مجبور به استفاده از تونل ساخته شده به‌وسیله AC شده است. یك‌بار كه این تونل ساخته شد، تمام ترافیك شبكه از سمت كلاینت و نیز از جانب سرور به‌صورت خودكار از طریق تونل مذكور ارسال خواهد شد. • به‌وسیله این تونل اجباری، كامپیوتر كلاینت یك ارتباط PPP می‌سازد و هنگامی‌كه كلاینت به NAS، از طریق شماره‌گیری متصل می‌شود، تونل ساخته می‌شود و تمام ترافیك به‌طور خودكار از طریق تونل، مسیریابی و ارسال می‌گردد. تونل اجباری می تواند به‌طور ایستا و یا خودكار و پویا پیكربندی شود.

More Related