نمونه سوالات پیام نور
به فایل سون خوش آمدید

جهت استفاده بهتر از گوگل کروم استفاده نمایید.

منو كاربري
تبلیغات

سیلویکا

Image result for ‫سیویلیکا‬‎

نرم افزار آموزشی شهاب

فایل های بیشتر
آمار
تعداد دانلود فايل : 0 دانلود
امتیاز فایل : -7 امتیاز
بازدید : 143 مرتبه
گزارشات سايت

فايل هاي رايگان:
    1,657 فايل
فایل های غیر رایگان :
    5,442 فايل
فایل های ويژه:
    204 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    6,263 كاربر
adsads
مقاله شبکه خصوصی مجازی
مقاله شبکه خصوصی مجازی
تاریخ ارسال : 18 /10 /1393
دسته بندي: پابان نامه - پروژه - مقاله - تحقیق
حجم فایل : 444.39 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 72 صفحه
امتیاز : -7




قیمت : 6,800 تومان



توضیح :

عنوان : مقاله شبکه خصوصی مجازی

 

فهرست

مقدمه : 2
فصل اول 3
کلیات بحث 3
دسته بندی VPN براساس رمزنگاری 4
دسته بندی VPN براساس لایه پیاده سازی 4
دسته بندی VPN براساس کارکرد تجاری 6
اصول VPN 7
4.1.1 VPN چيست ؟ 8
4.1.2 پروتكل هاي درون تونل 9
4.1.3 - VPN-Ipsec فقط براي اينترنت 10
ويژگي هاي امنيتي در IPsec 10
4.1.5 - Ipsec بدون تونل 12
4.1.6 – جريان يك ارتباط Ipsec 12
رمز گذاري Public Key : 14
امضاء ديجيتال : 14
فصل دوم 15
VPN با ويندوز 15
VPN با ويندوز 15
پيش نيازها 16
نصب سرويس دهنده VPN 17
پيكربندي سرويس دهنده RAS 17
سرويس گيرنده VPN روي ويندوز NT 18
گام نخست : 19
گام دوم: 19
گام سوم: 19
سرويس گيرنده VPN روي ويندوز 9x 20
برنامه هاي كمكي 20
فصل سوم 22
VPN  با لینوکس 22
VPN با لينوكس 22
نگاهي به IPsec 23
Transport در مقايسه با Tunnel 23
گواهينامه 30
گواهينامه Gateway 31
گواهينامه هاي كاربران 32
چشم انداز 33
ويندوز 2000 و XP 34
تنظيم ipsec.conf 34
پيكر بندي سرويس گيرنده 35
فصل چهارم 36
برخی از ویژگی های VPN 36
نگاهی فنی به VPN : 37
ارتباط سیستم ها در یک اینترانت 38
مبانی Tunneling 38
نگهداری تونل 39
   پروتکل نگهداری تونل 39
ساخته شدن تونل 40
نگهداری تونل 40
انواع تونل 41
تونل اختیاری 41
تونل اجباری 42
تونل های اجباری ایستا 43
تونل های اجباری پویا 43
پروتکل های VPN 44
پروتکل PPTP 44
پروتکل L2TP 45
PPTP در مقابل L2TP 46
پروتکل Ipsec 47
پروتکل IP-IP 47
مدیریت VPN 47
مدیریت کاربران VPN 48
مدیریت آدرس ها و Name Server ها 48
فصل پنجم 49
آموزش راه اندازی شبکه VPN 49
آموزش راه اندازی شبکه VPN  : 49
مختصري درباره تئوري VPN 50
دسترسي ايستگاه كاري از طريق VPN 53
ارتباط سايت به سايت (Site-to-Site VPN) 54
نصب و تنظیم VPN - PPTP client در لینوکس 55
منابع و ماخذ : 67
منابع فارسی : 67
منابع لاتین : 67
 

 دسته بندی VPN براساس رمزنگاری
 VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:
1-       VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec  هستند.
2-       VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد.
هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار        می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند.
 
 دسته بندی VPN براساس لایه پیاده سازی
VPN بر اساس لایه مدل OSI که در آن پیاده سازی شده اند نیز قابل دسته بندی هستند. این موضوع از اهمیت خاصی برخوردار است. برای مثال در VPN های رمز شده ، لایه ای که در آن رمزنگاری انجام می شود در حجم ترافیک رمز شده تاثیر دارد. همچنین سطح شفافیت VPN برای کاربران آن نیز با توجه به لایه پیاده سازی مطرح می شود.
1-       VPN لایه پیوند داده : با استفاده از VPN های لایه پیوند داده می توان دو شبکه خصوصی را در لایه 2 مدل OSI با استفاده از پروتکلهایی مانند ATM یا Frame Relay به هم متصل کرد.با وجودی که این مکانیزم راه حل مناسبی به نظر می رسد اما معمولا روش ارزنی نیست چون نیاز به یک مسیر اختصاصی لایه 2 دارد. پروتکلهای Frame Relay و ATM مکانیزمهای رمزنگاری را تامین نمی کنند. آنها فقط به ترافیک اجازه می دهند تا بسته به آن که به کدام اتصال لایه 2 تعلق دارد ، تفکیک شود. بنابراین اگر به امنیت بیشتری نیاز دارید باید مکانیزمهای رمزنگاری مناسبی را به کار بگیرید.
2-       VPN لایه شبکه : این سری از VPN ها با استفاده از tunneling لایه 3 و/یا تکنیکهای رمزنگاری استفاده می کنند. برای مثال می توان به IPSec Tunneling و پروتکل رمزنگاری برای ایجاد VPN اشاره کرد.مثالهای دیگر پروتکلهای GRE و L2TP هستند. جالب است اشاره کنیم که L2TP در ترافیک لایه 2 تونل می زند اما از لایه 3 برای این کار استفاده می کند. بنابراین در VPN های لایه شبکه قرار می گیرد. این لایه برای انجام رمزنگاری نیز بسیار مناسب است. در بخشهای بعدی این گزارش به این سری از VPN ها به طور مشروح خواهیم پرداخت.
3-       VPN لایه کاربرد : این VPN ها برای کار با برنامه های کاربردی خاص ایجاد شده اند. VPN های مبتنی بر SSL از مثالهای خوب برای این نوع از VPN هستند. SSL رمزنگاری را بین مرورگر وب و سروری که SSL را اجرا می کند، تامین          می کند.SSH  مثال دیگری برای این نوع از VPN ها است.SSH به عنوان یک مکانیزم امن و رمز شده برای login به اجزای مختلف شبکه شناخته می شود. مشکل VPNها در این لایه آن است که هرچه خدمات و برنامه های جدیدی اضافه می شوند ، پشتیبانی آنها در VPN نیز باید اضافه شود.
 
 دسته بندی VPN براساس کارکرد تجاری
VPN را برای رسیدن به اهداف تجاری خاصی ایجاد می شوند. این اهداف تجاری تقسیم بندی جدیدی را برای VPN بنا می کنند .
1-       VPN اینترانتی : این سری از VPN ها دو یا چند شبکه خصوصی را در درون یک سازمان به هم متصل می کنند. این نوع از VPN زمانی معنا می کند که می خواهیم شعب یا دفاتر یک سازمان در نقاط دوردست را به مرکز آن متصل کنیم و یک شبکه امن بین آنها برقرار کنیم.
VPN اکسترانتی : این سری از VPN ها برای اتصال دو یا چند شبکه خصوصی از دو یا چند سازمان به کار می روند. از این نوع VPN معمولا برای سناریوهای B2B که در آن دو شرکت می خواهند به ارتباطات تجاری با یکدیگر بپردازند، استفاده می شود.

برقرار كردن امنيت براي يك شبكه درون يك ساختمان كار ساده اي است . اما هنگامي كه بخواهيم از نقاط دور رو ي داده هاي مشترك كار كنيم ايمني به مشكل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يك VPN براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم .

اصول VPN
فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است .
استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست .
يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود .
شبكه هاي شخصي مجاري يا VPN ( Virtual private Network ) ها اينگونه مشكلات را حل مي كند . VPN به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند VPN را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet sniffer جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند .



  گزارش تخلف  |  افزودن به فایل های من | mona1366 | تاریخ ارسال : 18 /10 /1393

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.