1 / 28

VIRTUAL PRIVATE NETWORKS

شبكه هاي خصوصي مجازي. VPN. VIRTUAL PRIVATE NETWORKS. Hamed Azizi December 2010. مطالب مورد بررسي مقدمه تعريف VPN انواع شبكه هاي VPN مزاياي VPN امنيت VPN تكنولوژي هاي VPN تونل سازي. مقدمه شبكه خصوصي مجازي يا Virtual Private Network كه به اختصار

telyn
Télécharger la présentation

VIRTUAL PRIVATE NETWORKS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. شبكه هاي خصوصي مجازي VPN VIRTUAL PRIVATE NETWORKS Hamed Azizi December 2010

  2. مطالب مورد بررسي مقدمه تعريف VPN انواع شبكه هاي VPN مزاياي VPN امنيت VPN تكنولوژي هاي VPN تونل سازي

  3. مقدمه شبكه خصوصي مجازي ياVirtual Private Network كه به اختصار VPNناميده مي شود،امكاني است براي انتقال ترافيك خصوصي برروي شبكه عمومي. معمولا از VPNبراي اتصال دو شبكه خصوصي از طريق يك شبكه عمومي مانند اينترنت استفاده مي شود . منظورازيك شبكه خصوصي شبكه اي است كه به طورآزاد دردسترس عموم نيست. پياده سازي VPNمعمولا از اتصال دوياچندشبكه خصوصي ازطريق يك تونل رمز شده انجام مي شود.

  4. تعريف VPN يكVPN،شبكه اختصاصي بوده كه ازيك شبكه عمومي،براي ارتباط باسايت هاي ازراه دور وارتباط كاربران با يكديگر، استفاده مي نمايد. دونوع عمده شبكه ي VPNوجود دارد: • دستيابي از راه دور(Remote-Access) • سايت به سايت(Site-to-Site)

  5. دستيابي ازراه دور(Remote-Access) به اين شبكه ها VPDN(Virtual private dial-up network) نيزگفته مي شود .دراين شبكه ها از مدل ارتباطيUser-To-Lan (ارتباط كاربربه شبكه محلي) استفاده مي گردد. سازمان هايي كه ازمدل فوق استفاده مي نمايند،به دنبال ايجادتسهيلات لازم براي ارتباط پرسنل به شبكه سازمان مي باشند.

  6. Remote-Access Example ECE 4112 - Internetwork Security

  7. سايت به سايت (Site-To-Site): دراين مدل يك سازمان با توجه به سياست هاي موجود، قادربه اتصال چندين سايت ثابت ازطريق يك شبكه عمومي نظيراينترنت است كه گونه هاي خاصي دراين زمينه مبتني براينترانت ومبتني براكسترانت مي باشد.

  8. Site-to-Site Example 7 ECE 4112 - Internetwork Security

  9. دسته بندي VPN براساس رمزنگاري: • VPNرمزشده • VPN رمزنشده • VPNاينترانتي • VPNاكسترانتي

  10. VPNرمزشده:ازانواع مكانيزم هاي رمزنگاري براي انتقال امن اطلاعات برروي شبكه عمومي استفاده مي كنند. (IPSec) • VPN رمزنشده: براي اتصال دويا چندشبكه خصوصي با هدف استفاده ازمنابع شبكه يكديگرايجادمي شود .امنيت اطلاعات اهميت چنداني ندارد اين امنيت با روش ديگري تامين مي شود. مثل روش تفكيك مسيريابي كه تنهااطلاعات درحال تبادل بين دوشبكه خصوصي به هريك ازآنهامسيردهي مي شوند.

  11. VPNاينترانتي:اين سري ازVPNهادوياچندشبكه خصوصي رادرون يك سازمان به هم متصل مي كنندوزماني معنامي دهدكه مي خواهيم شعب يادفاتريك سازمان درنقاط دوردست رابه مركز آن متصل كنيم. • VPNاكسترانتي:اين سري ازVPNها براي اتصال دويا چند شبكه خصوصي ازدوياچندسازمان به كارمي روند(سناريوهايB2B)

  12. مزاياي شبكه هايVPN: گسترش محدوده جغرافيايي ارتباطي، بهبود وضعيت امنيت، كاهش هزينه هاي عملياتي درمقايسه باروش هاي سنتيWAN، كاهش زمان ارسال وحمل اطلاعات براي كاربران ازراه دور، بهبود بهره وري،توپولوژي آسان ،...است.

  13. امنيت VPN: شبكه هاي VPNبه منظورتامين امنيت ازروش هاي متعدداستفاده مي نمايند: • فايروال • رمزنگاري • IPSec • سرويس دهنده AAA

  14. فايروال: فايروال يك ديواره مجازي بين شبكه اختصاصي يك سازمان واينترنت ايجادمي نمايد. ايجادمحدوديت درتعدادپورت هاي فعال،ايجادمحدوديت دررابطه باپروتكل هاي خاص،ايجادمحدوديت درنوع بسته هاي اطلاعاتي و....نمونه هايي ازعملياتي است كه مي توان با استفاده از يك فايروال انجام داد.

  15. رمزنگاري:فرايندي است كه بااستفاده ازآن كامپيوترمبدا اطلاعاتي رمزشده ر ابراي كامپيوترديگرارسال مي نمايد. سايركامپيوترهاي مجاز قادربه رمزگشايي اطلاعات ارسالي خواهندبود. سيستم هاي رمزنگاري به دوگروه عمده تقسيم مي شوند: • رمزنگاري كليدمتقارن • رمزنگاري كليدعمومي

  16. رمزنگاري كليدمتقارن:هركامپيوترداراي يك كليدScret(كد)بوده كه بااستفاده ازآن قادربه رمزنگاري يك بسته اطلاعاتي قبل از ارسال در شبكه براي كامپيوترديگرمي باشند. • رمزنگاري كليدعمومي:ازتركيب يك كليد خصوصي و يك كليد عمومي استفاده مي شود.كليدخصوصي براي كامپيوتر ارسال كننده قابل شناسايي است.كليد عمومي توسط ارسال كننده دراختيار ديگر كامپيوترهاكه قصدارتباط باآن راداشته باشندگذاشته مي شود.((PGP

  17. IPSec :پروتكل (Internet Protocol Securit) يكي ازامكانات موجود براي ايجادامنيت درارسال ودريافت اطلاعات مي باشد. داراي دوروش رمزنگاري است:Tunnel،Transport وقادربه رمزنگاري اطلاعات بين دستگاه هاي متفاوت است: • روتربه روتر • فايروال به روتر • كامپيوتربه روتر • كامپيوتربه سرويس دهنده

  18. سرويس دهنده AAA: (Authentication،Accounting،(Authorization به منظورايجادامنيت بالادرمحيط هاي VPNازنوع دستيابي ازراه دور استفاده مي گردند. • شماچه كسي هستيد؟(تاييد، Authentication) • شمامجازبه انجام چه كاري هستيد؟(مجوز،(Authorization • چه كارهايي را انجام داده ايد؟(حسابداري، (Accounting

  19. تكنولوژي هاي VPN باتوجه به نوع VPN،به منظورايجادشبكه ازعناصرخاصي استفاده مي گردد: • نرم افزارهاي مربوط به كاربران ازراه دور • سخت افزارهاي اختصاصي:كانكتورVPNيا فايروالPIX • سرويس دهنده اختصاصVPNبه منظورسرويس هاي Dial-up • سرويس دهنده NASكه توسط مركز ارائه خدمات اينترنت به منظوردستيابي به VPNازنوع دستيابي ازراه دوراستفاده مي شود. • شبكه VPNومركزمديريت سياست ها

  20. VPN Software

  21. VPN Hardware

  22. VPN Hardware • كانكتورVPNتوسط شركت سيسكوطراحي وعرضه شده است.دربرخي از نمونه هاامكان فعاليت همزمان 100كاربر ازراه دورودربرخي ديگرتا10000 قادربه اتصال به شبكه خواهندبود. • روترمختص VPN توسط شركت سيسكوارائه شده است.اين روترداراي قابليت هاي متعددبه منظوراستفاده درمحيط هاي گوناگون است. • فايروال PIX(Private Internet Exchange) قابليت هاي نظير NAT فيلترنمودن بسته هاي اطلاعاتي و...رادريك سخت افزارفراهم نموده است.

  23. Tunneling(تونل سازي) اكثرشبكه هايVPNبه منظورايجاديك شبكه اختصاصي باقابليت دستيابي ازطريق اينترنت ازامكان Tunnelingاستفاده مي نمايند. در روش فوق تمام بسته اطلاعاتي دريك بسته ديگر قرارگرفته و ازطريق شبكه ارسال خواهدشد. پروتكل مربوط به بسته اطلاعاتي خارجي (پوسته)توسط شبكه ودونقطه (ورودوخروج بسته اطلاعاتي)قابل فهم مي باشد.دونقطه فوق را“اينترفيس هاي تونل“ مي گويند.

  24. روش Tunnelingمستلزم استفاده از سه پروتكل است: • پروتكل حمل كننده.شبكه به عنوان حامل اطلاعات استفاده مي كند. • پروتكل كپسوله سازي.GRE،L2TP،PPTP،L2F،IPSec • پروتكل مسافر.Net Beui،IP،IPXبراي انتقال داده هاي اوليه.

  25. عملكرد Tunnelingمشابه حمل يك كامپيوتر توسط يك كاميون است . فروشنده پس از بسته بندي كامپيوتر(پروتكل مسافر) درون يك جعبه (پروتكل كپسوله سازي) آن را توسط يك كاميون (پروتكل حمل كننده)ازانبارخود(اينترفيس ورودي تونل) براي متقاضي ارسال مي كند. كاميون (پروتكل حمل كننده) ازطريق بزرگراه(اينترنت) مسيرخودراطي، تابه منزل شما(اينترفيس هاي خروجي تونل) برسد. شمادرمنزل(پروتكل كپسوله سازي)رابازوكامپيوتر(پروتكل مسافر) را ازآن خارج مي نماييد.

  26. ازتوجه و عنايت شما سپاسگذارم Question???

  27. نام دانشجو:حامد عزیزی رشته:مهندسي نرم افزار واحد تهران شمال درس مربوطه: مهندسی اینترنت

More Related