1 / 28

دانشگاه صنعتي بيرجند

دانشگاه صنعتي بيرجند. درس مباني امنيّت شبكه هاي كامپيوتري. فصل چهارم: شبکه های خصوصی مجازی ( Virtual Private Network ). سيد مهدي رضوي. 11/09/1387. VPN. مقدّمه.

nat
Download Presentation

دانشگاه صنعتي بيرجند

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. دانشگاه صنعتي بيرجند درس مباني امنيّت شبكه هاي كامپيوتري فصل چهارم: شبکه های خصوصی مجازی (Virtual Private Network) سيد مهدي رضوي 11/09/1387

  2. VPN

  3. مقدّمه • امروزه با سازمانهاي زيادي برخورد مي كنيم كه در سطح داخل و يا خارج كشور داراي كاربران، دفاترو نمايندگي هاي فعال بوده و جهت برقراري ارتباط بين اين مجموعه پراكنده به دنبال يك روش سريع، ايمن و قابل اعتماد مي باشند. با عموميّت يافتن اينترنت يكي از بهترين روشهاي برقراري ارتباطات ايمن بين شبكه اي (LAN-to-LAN)، تجاري (Business-to-Business) و يا ارتباط با كاربران راه دور (User-to-LAN)، استفاده از تكنيك ارتباطي شبكه خصوصي مجازي يا VPN (Virtual Private Network) مي باشد.

  4. VPN

  5. VPN

  6. VPN

  7. مقدّمه • VPN به جاي استفاده از خطوط ارتباطي Lease Line (خطوط اجاره اي) به دليل اينكه نصب و راه اندازي آن زمانبر و بسيار پرهزينه مي باشد، براي فراهم نمودن ارتباطات مطمئن بر روي بستر نامطمئن اينترنت از يك ارتباط مجازي ايمن بين بخشهاي مختلف يك سازمان، سازمانهاي مرتبط و كاربران راه دور آن استفاده مي كند.

  8. VPN

  9. VPN

  10. انواع ارتباطات VPN • بر حسب نوع سياست تعيين شده براي ارتباطات خارجي يك سازمان با بخشهاي مختلف و كاربران راه دور آن در سطح اينترنت مي توان دو نوع ارتباط VPN را اجرا نمود: • Remote Access • Site-to-Site

  11. Remote Access • در اين نوع ارتباطات كه اصطلاحاً VPDN (Virtual Private Dial-up Network) ناميده مي شوند از مدل ارتباطي User-to-LAN (ارتباط راه دور يك كاربر با يك شبكه محلي) در اين روش كاربران راه دور مي توانند بر اساس سياستهاي ارتباطي يك سازمان به دو صورت به شبكه خود دسترسي داشته باشند: • 1) استفاده از يك ISP(Internet Service Provider) جهت برقراري ارتباط با اينترفِيس VPN شبكه • 2) استفاده از يك مركز ارائه دهنده خدمات سازماني يا ESP(Enterprise Service Provider) جهت برقرار نمودن ارتباط با اينترفِيس VPN سازمان مربوطه.

  12. VPN

  13. VPN

  14. VPN

  15. Site-to-Site • در اين مدل ارتباطي يك سازمان با توجه به سياست هاي موجود قادر به ارتباط با بخشهاي مختلف و پراكنده خود و حتّي سازمانهاي مرتبط در سطح يك كشور و جهان از طريق بستر اينترنت خواهد بود. اصولاً شبكه هاي VPN اي كه در اين گروه قرار مي گيرند با توجه به ساختار ارتباطي خود به دو گروه مجزّا تقسيم مي شوند: • 1) Intranet-Based VPN: در صورتي كه يك سازمان داراي چندين بخش مجزّا و پراكنده باشد و تمايل به الحاق آنها تحت يك شبكه واحد را داشته باشد مي تواند با ايجاد يك اينترانت مبتني بر VPN، بخشهاي مختلف و پراكنده خود را تحت يك شبكه خصوصي مجازي به هم مرتبط نمايد.

  16. Site-to-Site

  17. Site-to-Site • 2) Extranet-Based VPN: در مواردي كه يك سازمان در تعامل نزديك با سازمانها و شبكه هاي ديگر باشد مي توان از يك اكسترانتِ VPN جهت فراهم نمودن ارتباطات ايمن در يك محيط اشتراكي استفاده نمود.

  18. Tunneling • اكثر شبكه هاي VPN به منظور ايجاد يك شبكه اختصاصي با قابليت دستيابي از طريق اينترنت از امكان Tunneling استفاده مي نمايند. • در روش فوق يك بسته اطّلاعاتي درون يك بسته جديد قرار گرفته، يعني كپسوله شده و از طريق بستر اينترنت ارسال مي شود.

  19. Tunneling

  20. Tunneling • عمل كپسوله نمودن در شبكه هاي VPN به اين معني است كه يك بسته ارسالي در يك بسته خاص اينترنتي كه قابليت مسيريابي بر روي اينترنت را داشته باشد قرار مي گيرد. • به دليل اينكه يك بسته كپسوله شده نيز مي تواند با اجراي تكنيك Sniffing مورد استراق سمع قرار گيرد از اين رو بسته دروني و اطلاعات آن ابتدا رمزنگاري و سپس درون بسته خارجي كپسوله شده و براي مقصد ارتباط، ارسال مي گردد.

  21. Tunneling • زماني كه بسته كپسوله شده به مقصد مي رسد، نرم افزار VPN آن را باز نموده و با اجراي فرآيند تأييد اعتبار، هويّت اصلي موجوديّت ارتباطي را برّرسي و سپس با اجراي فرآيند رمزگشائي ، صحت اطلاعات دريافتي را برّرسي نموده تا ابتدا صحت ورود به مسير امن VPN سنجيده شود و در صورت تأييد آن چنين ارتباطي را برقرار و بسته ارسالي را براي سيستم مورد نظر در داخل شبكه ارسال مي نمايد.

  22. Tunneling

  23. Tunneling

  24. Tunneling

  25. Tunneling

  26. Tunneling

  27. Tunneling

  28. Tunneling • در روش Tunneling براي شبكه هاي VPN غالباً از سه پروتكل سازنده تونل استفاده مي شود: • 1- پروتكل حمل كننده: كه از پروتكل هائي همچون IP و PPP براي حمل اطّلاعات در سطح اينترنت استفاده مي شود. • 2- پروتكل كپسوله سازي: از پروتكل هائي نظير IPSec، PPTP، L2TP و GRE براي كپسوله نمودن اطلاعات ارسالي استفاده مي شود. • 3- پروتكل مسافر: از پروتكل هائي نظيرIP، IPX و NetBeui به منظور انتقال اطلاعات اصلي استفاده مي شود.

More Related