چگونه VPN ها کار می کنند

چگونه VPN ها کار می کنند

اتصال VPN به یک اداره کل کسب و کار می تواند کارکنان خود را در زمانی که در حال حرکت هستند مفید باشد. chokkicx / گتی ایماژ

به عنوان یک کسب و کار رشد می کند، ممکن است به چند فروشگاه یا دفاتر در سراسر کشور و در سراسر جهان گسترش یابد. برای حفظ کارها به طور موثر، افرادی که در این مکان ها کار می کنند، نیاز به یک راه سریع، مطمئن و مطمئن برای به اشتراک گذاشتن اطلاعات در شبکه های کامپیوتری دارند. کارکنان مسافرتی مانند فروشندگان نیاز به یک راه امن و مطمئن برای اتصال به شبکه کامپیوتری کسب و کار خود را از مکان های از راه دور. حتی در حالی که در اوقات فراغت، مردم می خواهند رایانه های خود را در هنگام شبکه های نا آشنا یا نا امن محافظت کنند.

یکی از فن آوری های محبوب برای رسیدن به این اهداف، یک VPN (شبکه خصوصی مجازی) است. یک VPN یک شبکه خصوصی است که از یک شبکه عمومی (معمولا اینترنت) برای اتصال سایت های از راه دور یا کاربران با یکدیگر استفاده می کند. VPN از اتصالات مجازی استفاده می کند که از طریق شبکه خصوصی یا سرویس VPN شخص ثالث به اینترنت و یا از راه دور از طریق اینترنت هدایت می شوند. VPN ها امنیت را تضمین می کنند – هر کسی که اطلاعات رمزگذاری شده را متوقف می کند نمی تواند آن را بخواند.

چند سال پیش، رایج ترین روش اتصال کامپیوترها بین دفاتر متعدد، با استفاده از یک خط اجاره شده بود. خطوط اسکن شده مانند ISDN (شبکه دیجیتال یکپارچه ۱۲۸ کیلوبیت)، اتصالات شبکه خصوصی هستند که یک شرکت ارتباطات راه دور می تواند به مشتریان خود اجاره دهد. خطوط متمرکز ارائه یک شرکت به راه برای گسترش شبکه خصوصی خود را فراتر از منطقه جغرافیایی فوری خود. این اتصالات یک شبکه گسترده گسترده (WAN) برای کسب و کار را تشکیل می دهند. گرچه خطوط اجاره ای قابل اعتماد و امن هستند، اجاره ها گران هستند، با افزایش هزینه ها به دلیل فاصله بین دفاتر افزایش می یابد.

امروزه اینترنت از هر زمان دیگری قابل دسترسی تر است و ارائه دهندگان خدمات اینترنتی (ISP) همچنان خدمات سریع تر و قابل اعتماد را با هزینه های کمتری نسبت به خطوط اختصاصی ارائه می دهند. برای استفاده از این، اکثر شرکت ها خطوط متداول را با فن آوری های جدید جایگزین کرده اند که از اتصال به اینترنت بدون به خطر انداختن عملکرد و امنیت استفاده می کنند. کسب و کارها با ایجاد اینترانت، شبکه های داخلی خصوصی طراحی شده برای استفاده تنها توسط کارکنان شرکت آغاز شده است. اینترانت از همکاران دور افتاده برای همکاری با فن آوری هایی مانند به اشتراک گذاری دسکتاپ استفاده می کند. با اضافه کردن یک VPN، یک کسب و کار می تواند تمام منابع اینترانت خود را به کارکنانی که از دفاتر راه دور و یا خانه هایشان کار می کنند، گسترش دهد.

اخیرا افرادی که علاقه مند به برقراری ارتباطات خود از طریق شبکه های Wi-Fi عمومی نا امن هستند و در طول معاملات آنلاین خود ناشناس باقی مانده، قبلا خدمات VPN پرداخت کرده اند. این سرویس ها مانند VPN های تجاری کار می کنند، اما از طریق ارائه دهنده VPN به اینترنت دسترسی پیدا می کنند، نه از طریق یک کسب و کار خصوصی.

این مقاله جزء VPN ها، فن آوری ها، تونل زنی و امنیت را توصیف می کند. ابتدا اجازه دهید یک تقلید را کشف کنیم که توضیح میدهد چگونه یک VPN با سایر گزینههای شبکه مقایسه میشود.

آنالوگ: هر شبکه یک جزیره است

جادویی که در جزیره ای بزرگ در اقیانوس بزرگ زندگی می کنید. هزاران جزیره دیگر در اطراف شما وجود دارد، بعضی بسیار نزدیک و دیگران دورتر هستند. ابزار مشترک مسافرت بین جزایر از طریق کشتی است. مسافرت در کشتی به این معنی است که شما تقریبا هیچ حریم خصوصی ندارید: دیگران می توانند همه چیز را ببینند.

بیایید بگوییم که هر جزیره یک شبکه خصوصی محلی (LAN) را نشان می دهد و اقیانوس اینترنت است. سفر با کشتی مانند اتصال به یک وب سرور یا دستگاه دیگر از طریق اینترنت است. شما کنترل سیم و روترهایی را دارید که اینترنت را تشکیل می دهند، همانطور که کنترل دیگران را در کشتی ندارید. اگر میخواهید دو شبکه خصوصی را با استفاده از یک منبع عمومی متصل کنید، حساس به مسائل امنیتی میشوید.

در ادامه با همسویی ما، جزیره شما تصمیم می گیرد پل را به جزیره دیگری بسازید تا مردم بتوانند بین این دو جزیره ساده تر، امن تر و مستقیم تر سفر کنند. گردهمایی برای ساخت و نگهداری پل بسیار گران است، حتی اگر جزایر هم در حال نزدیک شدن باشند. با این حال، نیاز به یک مسیر قابل اعتماد و ایمن بسیار عالی است که شما آن را به هر حال انجام دهید. جزیره شما مایل به اتصال به یک جزیره دیگر است که بسیار دورتر از آن است اما تصمیم می گیرد که هزینه ها به اندازه کافی زیاد باشد.

این سناریو نشان دهنده داشتن یک خط اجباری است. پل ها (خطوط اجاره شده) جدا از اقیانوس (اینترنت) هستند، اما می توانند جزایر (شبکه های محلی) را به هم وصل کنند. شرکت هایی که این گزینه را انتخاب می کنند این کار را به دلیل نیاز به امنیت و قابلیت اطمینان در اتصال دفاتر از راه دور خود انجام می دهند. با این حال، اگر دفاتر بسیار دور از هم جدا باشند، هزینه می تواند بسیار زیاد باشد – همانند تلاش برای ساخت یک پل که فاصله زیادی دارد.

پس چگونه یک VPN مناسب است؟ فرض کنید هر ساکن در جزیره شما دارای یک زیردریایی کوچک است. فرض کنید که هر زیردریایی دارای ویژگی های شگفت انگیز است:

    
سریع است
    
آسان است که با شما در هر کجا که هستید بروید.
    
این قادر به طور کامل شما را از هر قایق یا زیردریایی دیگر پنهان می کند.
    
این قابل اعتماد است
    
پس از خرید یکی از آنها، هزینه کمتری برای اضافه کردن زیردریایی به ناوگان خود هزینه می شود.

اگر چه در کنار ترافیک دیگر در اقیانوس مسافرت می کنند، مردم هر زمان که می خواهند با حفظ حریم خصوصی و امنیت، بین جزایر سفر کنند. این اساسا چگونه یک VPN کار می کند. هر عضو از راه دور شبکه شما می تواند به صورت امن و قابل اعتماد با استفاده از اینترنت به عنوان رسانه ای برای اتصال به شبکه خصوصی ارتباط برقرار کند. یک VPN می تواند رشد کند تا کاربران بیشتری و مکان های مختلف را راحت تر از یک خط اجاره کند. در واقع، مقیاس پذیری یک مزیت عمده است که VPN ها بیش از خطوط اجاره شده دارند. علاوه بر این، فاصله مهم نیست، زیرا VPN ها می توانند به راحتی مکان های مختلف جغرافیایی را در سراسر جهان متصل کنند.

بعد، ما نگاهی خواهیم داشت که چه چیزی VPN خوب را شامل می شود، از جمله مزایا و ویژگی های آن.

چه چیزی باعث VPN می شود؟
VPN
خوب می تواند داده ها را در یک تونل امن و خصوصی در سراسر هرج و مرج اینترنت عمومی حمل کند.
هدف VPN یک اتصال امن و قابل اعتماد خصوصی بین شبکه های کامپیوتری بیش از یک شبکه عمومی موجود، معمولا اینترنت است. پیش از نگاه کردن به تکنولوژی که VPN را ایجاد می کند، اجازه دهید همه مزایا و ویژگی هایی که در VPN باید انتظار داشته باشیم را در نظر بگیریم.

VPN
به خوبی طراحی شده مزایای زیر را ارائه می دهد:

    
اتصالات تمدید شده در مکانهای مختلف جغرافیایی بدون استفاده از خط اجاره شده
    
بهبود امنیت برای تبادل اطلاعات
    
انعطاف پذیری برای دفاتر و کارکنان از راه دور برای استفاده از اینترانت کسب و کار بر روی یک اتصال اینترنتی اینترنتی، به عنوان اینکه آنها به طور مستقیم به شبکه متصل هستند
    
صرفه جویی در زمان و هزینه برای کارکنان برای رفت و آمد اگر آنها از محل کار مجازی کار می کنند
    
بهبود بهره وری برای کارمندان راه دور

یک کسب و کار ممکن است از تمام VPN های این مزایا استفاده نکند اما باید از ویژگی های VPN مهم زیر استفاده کند:

    
امنیت – VPN باید از داده ها محافظت کند در حالی که آن را در شبکه عمومی در حال سفر است. اگر مهاجمین تلاش کنند اطلاعات را ضبط کنند، باید قادر به خواندن یا استفاده از آن نباشند.
    
قابلیت اطمینان – کارمندان و دفاتر از راه دور باید قادر به اتصال به VPN بدون هیچ مشکلی در هر زمان (مگر اینکه ساعت محدود شده است)، و VPN باید همان کیفیت اتصال برای هر کاربر را فراهم می کند حتی زمانی که آن را در حال دست زدن به حداکثر تعداد همزمان ارتباطات
    
مقیاس پذیری – به عنوان یک کسب و کار رشد می کند، باید بتواند خدمات VPN خود را گسترش دهد تا این رشد را بدون تغییر فناوری VPN به طور کامل انجام دهد.

ارائه دهندگان VPN عمومی اغلب بر این می شود که آیا آنها اطلاعات را در مورد کاربران خود و تعداد کشورهایی که سرورهای راه دور آنها را می گیرند، می گیرند. از آنجا که یک VPN خصوصی اطلاعات در مورد کاربر، او می تواند از اتصال VPN به ماسک از محل اتصال از آنها استفاده می شود، که ممکن است اجازه دسترسی به اطلاعات محدود شده از لحاظ جغرافیایی، مانند خدمات تلویزیون محدود برای دسترسی از یک کشور خاص.

یکی از چیزهای جالب توجه در مورد VPN ها این است که هیچ استانداردی در مورد چگونگی تنظیم آنها وجود ندارد. این مقاله پروتکل های شبکه، تأیید هویت و پروتکل امنیتی را ارائه می دهد که ویژگی ها و مزایا را که در بالا ذکر شده اند ارائه می دهد. همچنین توضیح می دهد که چگونه اجزای VPN با هم کار می کنند. اگر شما VPN خودتان را ایجاد می کنید، تصمیم به انتخاب پروتکلها و اجزای آن و درک چگونگی همکاری آنها با شماست.

دو صفحه بعدی دو نوع رایج VPN را توصیف می کند. ما با نوعی که اصطلاحا با اصطلاح VPN نامیده می شود شروع می کنیم.

چگونه VPN ها کار می کنند
توسط جف تیسون، کریس پولته و استفانی کرافورد

دسترسی به VPN از راه دور
یک اتصال VPN از راه دور اجازه می دهد تا کاربر فردی به یک شبکه خصوصی از یک مکان از راه دور با استفاده از یک لپ تاپ یا رایانه رومیزی متصل به اینترنت متصل شود.
دسترسی از راه دور به VPN اجازه می دهد تا کاربران فردی برقراری ارتباط امن با شبکه کامپیوتری از راه دور. این کاربران می توانند به منابع امن در آن شبکه دسترسی پیدا کنند، به شرط اینکه آنها به طور مستقیم به سرورهای شبکه متصل شوند. یک نمونه از یک شرکت که نیاز به دسترسی از راه دور VPN دارد یک شرکت بزرگ با صدها نفر از فروشندگان در این زمینه است. یکی دیگر از نام های این نوع VPN، شبکه اختصاصی مجازی اختصاصی (VPDN) است، که قبلا آن را تایید کرده است. VPN های دسترسی از راه دور نیاز به برقراری یک سرور با استفاده از یک سیستم تلفنی آنالوگ دارند.

دو قسمت مورد نیاز در VPN از راه دور وجود دارد. اولین سرور دسترسی به شبکه (NAS است که معمولا “nazz” به صورت مکالمه تلفظ می شود)، همچنین یک دروازه رسانه ای یا یک سرور از راه دور (RAS) نامیده می شود. (توجه داشته باشید: متخصصان فناوری اطلاعات همچنین از NAS برای ذخیره سازی ذخیره شده در شبکه استفاده می کنند.) یک NAS ممکن است یک سرور اختصاصی باشد، یا ممکن است یکی از برنامه های کاربردی چندگانه بر روی سرور مشترک باشد. این NAS است که کاربر برای اتصال به VPN از اینترنت استفاده می کند. NAS نیاز به این کاربر برای ارائه اعتبار معتبر برای ورود به VPN. برای تأیید هویت اعتبار کاربر، NAS از فرآیند تأیید هویت خود یا یک سرور تأیید هویت جداگانه در حال اجرا در شبکه استفاده می کند.

یکی دیگر از اجزای مورد نیاز VPN های از راه دور نرم افزار مشتری است. به عبارت دیگر، کارکنانی که می خواهند از رایانه های شخصی خود از VPN استفاده کنند، نیازمند نرم افزار در رایانه هایی هستند که می توانند اتصال VPN را برقرار و برقرار کنند. اکثر سیستم عامل های امروز دارای نرم افزار داخلی هستند که می توانند به VPN های از راه دور متصل شوند، هرچند برخی از VPN ها ممکن است به کاربران نیاز داشته باشند تا یک برنامه خاص را نصب کنند. نرم افزار سرویس گیرنده اتصال اتصال tunneled به NAS را تنظیم می کند که کاربر آن را با آدرس اینترنتی خود نشان می دهد. این نرم افزار همچنین رمزگذاری مورد نیاز برای حفظ اتصال امن را مدیریت می کند. در این مقاله می توانید اطلاعات بیشتر در مورد تونل زنی و رمزگذاری را بخوانید.

شرکت های بزرگ یا کسب و کار با پرسنل متخصص فناوری اطلاعات به طور معمول VPN ها از راه دور دسترسی و راه اندازی و نگهداری خود را دارند. شرکت های تجاری نیز می توانند خدمات VPN از راه دور خود را از طریق ارائه دهنده سرویس سازمانی (ESP) انتخاب کنند. ESP یک NAS را برای کسب و کار ایجاد می کند و NAS را هموار می کند.

یک VPN از راه دور برای کارکنان فردی عالی است، اما در مورد کل شعبات با ده ها یا حتی صدها نفر از کارکنان؟ بعد، ما به نوع دیگری از VPN مورد استفاده برای حفظ ارتباطات تجاری از طریق LAN به شبکه نگاه می کنیم.

VPN سایت به سایت
یک اتصال به سایت VPN به شما اجازه می دهد که دفاتر شعبه از اینترنت به عنوان یک کانال برای دسترسی به اینترانت داخلی دفتر استفاده کنند.
یک VPN سایت به سایت اجازه می دهد تا دفاتر متعدد در مکان های ثابت برای برقراری ارتباط امن با یکدیگر در یک شبکه عمومی مانند اینترنت. VPN سایت به سایت شبکه شرکت را گسترش می دهد و منابع کامپیوتری را از یک مکان به کارکنان در مکان های دیگر در دسترس قرار می دهد. یک نمونه از یک شرکت که نیاز به VPN سایت به سایت دارد، یک شرکت در حال رشد با چندین شعبه در سراسر جهان است.

دو نوع VPN های سایت به سایت وجود دارد:

    Intranet-based –
اگر یک شرکت دارای یک یا چند مکان از راه دور که مایل به پیوستن به یک شبکه خصوصی هستند، می توانند یک VPN اینترانت ایجاد کنند تا هر یک از شبکه های جداگانه را به یک WAN متصل کنند.
    Extranet-based –
هنگامی که یک شرکت ارتباط نزدیکی با شرکت دیگری (مانند شریک، تامین کننده یا مشتری) داشته باشد، می تواند یک VPN extranet ایجاد کند که آن شبکه های شرکت را متصل می کند. این VPN extranet اجازه می دهد تا شرکت ها در یک محیط شبکه امن و مشترک در کنار یکدیگر کار کنند و مانع دسترسی به اینترانت های جداگانه خود شوند.

با وجود اینکه هدف از VPN سایت به سایت متفاوت از VPN از راه دور است، می تواند از برخی از نرم افزار و تجهیزات مشابه استفاده کند. در حالت ایده آل، VPN سایت به سایت باید نیاز به هر کامپیوتر برای اجرای نرم افزار سرویس گیرنده VPN را حذف کند، همانطور که در VPN از راه دور استفاده می شود. تجهیزات اختصاصی VPN مشتری، که بعدا در این مقاله شرح داده شده، می تواند این هدف را در یک VPN سایت به سایت انجام دهد.

حالا که شما دو نوع VPN را می شناسید، بیایید نگاه کنیم که چگونه اطلاعات شما در طول یک VPN سفر می کند.

نگه داشتن ترافیک VPN در تونل
اکثر VPN ها در تونل زنی به ایجاد یک شبکه خصوصی که از طریق اینترنت دسترسی پیدا می کنند، تکیه می کنند. در مقاله ما “چگونه اینترنت کار می کند؟” ما توصیف می کنیم که چگونه هر فایل داده ای به مجموعه ای از بسته ها فرستاده می شود و توسط رایانه های متصل به اینترنت دریافت می شود. تونلینگ فرآیند قرار دادن یک بسته کامل در بسته دیگری قبل از انتقال آن از طریق اینترنت است. این بسته بیرونی محتویات را از دید عمومی محافظت می کند و تضمین می کند که بسته در یک تونل مجازی حرکت می کند.

این لایه بندی بسته ها کپسوله سازی نامیده می شود. رایانه ها یا سایر دستگاه های شبکه در هر دو انتهای تونل، به نام تونل های رابط، می توانند بسته های خروجی را بسته بندی کرده و بسته های ورودی را دوباره باز کنند. کاربران (در یک انتهای تونل) و پرسنل فناوری اطلاعات (در یک یا هر دو انتهای تونل) رابطهای تونلی را که مسئولیت استفاده از یک پروتکل تونل زنی دارند، پیکربندی کنید. همچنین پروتکل کپسوله سازی نامیده می شود، پروتکل تونل زنی یک روش استاندارد برای بسته بندی بسته ها است [منبع: مایکروسافت]. بعدا در این مقاله می توانید درباره پروتکل های مختلف تونلینگ استفاده شده توسط VPN ها بخوانید.

هدف پروتکل تونل زدن این است که یک لایه امنیتی اضافه کنید که هر بسته را در سفر خود در اینترنت محافظت کند. بسته با همان پروتکل حمل و نقل که بدون تونل استفاده می شود، سفر می کند؛ این پروتکل چگونگی ارسال و دریافت اطلاعات از طریق ISP را مشخص می کند. هر بسته درونی همچنان پروتکل مسافرتی مانند پروتکل اینترنت (IP) را حفظ می کند، که نحوه حرکت در شبکه ها در هر انتهای تونل را مشخص می کند. (برای اطلاعات بیشتر در مورد چگونگی استفاده از رایانه پروتکل های شبکه برای برقراری ارتباط، به نوار کناری مراجعه کنید.) پروتکل تونلی که برای encapsulation استفاده می شود، یک لایه امنیتی را برای حفاظت از بسته در سفر خود در اینترنت اضافه می کند.

برای درک بهتر روابط بین پروتکل ها، فکر کردن به تونل زدن به عنوان داشتن یک رایانه که توسط یک شرکت حمل و نقل تحویل داده می شود، فکر کنید. فروشنده که شما را به رایانه ارسال می کند، رایانه (پروتکل مسافر) را در جعبه (پروتکل تونل زنی) بسته می کند. سپس کشتی گیران این جعبه را در یک کامیون حمل و نقل (پروتکل حمل و نقل) در انبار فروشنده (یک تونل رابط) قرار می دهند. کامیون (پروتکل حمل و نقل) بیش از بزرگراه ها (اینترنت) به خانه شما (رابط دیگر تونل) سفر می کند و کامپیوتر را ارائه می دهد. جعبه را باز کنید (پروتکل تونل زنی) و کامپیوتر (پروتکل مسافرتی) را حذف کنید.

حالا که داده ها را در تونل مورد بررسی قرار دادیم، اجازه دهید به تجهیزات پشت هر رابط نگاه کنیم.

تجهیزات مورد استفاده در VPN
یک شرکت بزرگ ممکن است VPN خود را در کنار سایر تجهیزات شبکه در یک مرکز اشتراک گذاری یا مرکز داده مانند یک نشان داده شده در اینجا بکار گیرد.
در حالی که VPN می تواند بر روی تجهیزات رایانه ای عمومی مانند سرورهای استاندارد پیکربندی شود، اکثر شرکت ها تجهیزات اختصاصی بهینه سازی شده برای VPN و امنیت عمومی شبکه را انتخاب می کنند. یک شرکت کوچک ممکن است تمام تجهیزات VPN خود را بر روی سایت داشته باشد یا، همانطور که قبلا ذکر شد، ممکن است خدمات VPN خود را به یک ارائه دهنده سرویس سازمانی اعطا کند. شرکت بزرگتر با دفاتر شاخه ممکن است بخشی از برخی از تجهیزات VPN خود را تعیین کند، به این معنی که این تجهیزات را در یک مکان مشترک (یا colo) نصب می کند. یک کولا یک مرکز داده بزرگ است که فضای کسب و کار را برای اجرایی که نیاز به راه اندازی سرورها و سایر تجهیزات شبکه را در یک اتصال اینترنتی بسیار سریع و قابل اطمینان به ارمغان می آورد، می دهد.

همانطور که قبلا ذکر شد، هیچ استانداردی وجود ندارد که همه VPN ها از لحاظ راه اندازی آنها پیروی کنند. با این حال، هنگام طراحی یا گسترش VPN، باید تجهیزات زیر را در نظر بگیرید:

    
سرور دسترسی به شبکه – همانطور که قبلا شرح داده شد، یک NAS مسئول ایجاد و نگهداری هر تونل در یک VPN از راه دور می باشد.
    
فایروال – فایروال یک مانع جدی بین شبکه شخصی و اینترنت شما ایجاد می کند. کارکنان فناوری اطلاعات می توانند فایروال ها را برای محدود ساختن نوع ترافیک از طریق اینترنت به یک شبکه و بر روی پورت های TCP و UDP تنظیم کنند. حتی بدون VPN، یک شبکه LAN باید شامل فایروال باشد تا بتواند در برابر ترافیک اینترنت مخرب محافظت کند.
    AAA Server –
مخفف یکی از سه مسئولیت سرور است: احراز هویت، مجوز و حسابداری. برای هر اتصال VPN، سرور AAA تایید می کند که چه کسی هستید (احراز هویت)، شناسایی آنچه که شما مجاز به دسترسی به اتصال (مجوز) هستید و آنچه که در هنگام ورود به سیستم (حسابداری) انجام می دهید را ردیابی می کنید.

یک استاندارد به طور گسترده ای برای سرورهای AAA، سرویس هویت شماره گیری از راه دور (RADIUS) است. با وجود نام آن، RADIUS فقط برای کاربران Dial-up نیست. هنگامی که یک سرور RADIUS بخشی از یک VPN است، آن را برای تمام اتصالات که از طریق ناس VPN در حال آمدن است، کنترل می کند.

مجتمع های VPN می توانند در کنار نرم افزارهای دیگر در یک سرور مشترک اجرا شوند، اما این غیر معمول نیست و می تواند امنیت و قابلیت اطمینان VPN را در معرض خطر قرار دهد. یک کسب و کار کوچک که برون سپاری سرویس VPN خود نیست، ممکن است فایروال و نرم افزار RADIUS را بر روی سرورهای عمومی نصب کند. با این حال، به عنوان یک VPN کسب و کار نیاز به افزایش، بنابراین نیاز به تجهیزات خود را که برای VPN بهینه سازی شده است. موارد زیر اختصاص داده شده دستگاه های VPN یک کسب و کار می تواند به شبکه خود اضافه کنید. شما می توانید این دستگاه ها را از شرکت هایی که تجهیزات شبکه را تولید می کنند خریداری کنید:

    Concentrator VPN –
این دستگاه یک سرور AAA نصب شده بر روی یک سرور عمومی را جایگزین می کند. سخت افزار و نرم افزار با هم کار می کنند تا تونل های VPN را نصب کنند و تعداد زیادی از اتصالات همزمان را اداره کنند.
    VPN-enabled / VPN-optimized Router –
این یک روتر معمولی است که ترافیک را در شبکه اختصاص می دهد، اما با ویژگی اضافه شده ترافیک مسیریابی با استفاده از پروتکل های خاص VPN ها.
    VPN-enabled Firewall –
این یک فایروال معمولی است که از ترافیک بین شبکه ها محافظت می کند، اما با ویژگی اضافه شده مدیریت ترافیک با استفاده از پروتکل های خاص VPN ها.
    VPN Client –
این نرم افزار در حال اجرا بر روی یک دستگاه اختصاصی است که به عنوان رابط تونل برای اتصالات متعدد عمل می کند. این تنظیم هر کامپیوتر را از داشتن نیاز به اجرای نرم افزار مشتری VPN جدا می کند.

تا کنون، ما به انواع VPN ها و تجهیزات مورد استفاده خود نگاه کرده ایم. بعد، اجازه دهید نگاهی دقیق تر به رمزگذاری و پروتکل هایی که اجزای VPN استفاده می کنند را بررسی کنیم

پروتکل های رمزگذاری و امنیت در یک VPN
یک شبکه مجازی خصوصی تنها به عنوان توانایی رمزگذاری آن است.
رمزگذاری فرآیند رمزگذاری داده ها است، به طوری که تنها یک رایانه با رمزگذار مناسب قادر به خواندن و استفاده از آن خواهد بود. شما می توانید از رمزگذاری برای محافظت از فایل ها در رایانه یا ایمیل های ارسال شده به دوستان یا همکاران استفاده کنید. یک کلید رمزگذاری به رایانه می گوید که محاسبات برای انجام در داده ها به منظور رمزگذاری یا رمزگشایی آن. شایعترین شکلهای رمزگذاری عبارتند از رمزگذاری متقارن یا کلید رمزگذاری عمومی:

    
در رمزنگاری کلیدی متقارن، تمام رایانه ها (یا کاربران) یک کلید مشابه برای رمزگذاری و رمزگشایی یک پیام دارند.
    
در رمزنگاری عمومی کلید، هر کامپیوتر (یا کاربر) یک جفت کلیدی خصوصی خصوصی دارد. یک کامپیوتر از کلید خصوصی خود برای رمزگذاری یک پیام استفاده می کند و یک کامپیوتر دیگر از کلید عمومی مربوطه برای رمزگشایی پیام استفاده می کند.

در یک VPN، رایانه ها در هر انتهای تونل دادههای ورودی تونل را رمزگذاری می کنند و آن را در انتهای دیگر رمزگشایی می کنند. با این حال، VPN به بیش از یک جفت کلید نیاز دارد تا رمزگذاری را اعمال کند. این در حالیست که پروتکل ها وارد می شوند. یک VPN به سایت می تواند از پروتکل پروتکل پروتکل پروتکل اینترنت (IPSec) یا encapsulation مسیریابی عمومی (GRE) استفاده کند. GRE چارچوبی برای چگونگی بسته بندی پروتکل مسافر برای حمل و نقل بر اساس پروتکل اینترنت (IP) فراهم می کند. این چارچوب شامل اطلاعاتی در مورد نوع بسته ای که شما بسته و ارتباط بین فرستنده و گیرنده.

IPSec
یک پروتکل به طور گسترده ای برای امنیت ترافیک در شبکه های IP، از جمله اینترنت است. IPSec می تواند داده ها را بین دستگاه های مختلف از جمله روتر به روتر، فایروال به روتر، رومیزی به روتر و دسکتاپ به سرور رمزگذاری کند. IPSec متشکل از دو زیر پروتکل است که دستورالعمل هایی را برای استفاده از VPN نیاز به ایمن سازی بسته های خود می دهد:

    Payload
امنیت جعلی (ESP) رمز عبور بسته (داده های حمل و نقل) را با یک کلید متقارن رمزگذاری می کند.
    Header Authentication (AH)
با استفاده از یک عملیات هش کردن در هدر بسته برای کمک به پنهان کردن اطلاعات خاص بسته (مانند هویت فرستنده) تا زمانی که به مقصد خود می رسد.

دستگاه های شبکه می توانند IPSec را در یکی از دو حالت رمزگذاری استفاده کنند. در حالت حمل و نقل، دستگاه ها داده ها را بین آنها حمل می کنند. در حالت تونل، دستگاهها یک تونل مجازی بین دو شبکه ایجاد می کنند. همانطور که ممکن است حدس بزنید، VPN ها از IPSec در حالت تونل استفاده می کنند با IPSec ESP و IPSec AH با هم کار می کنند [source: Friedl].

در یک VPN از راه دور، تونلینگ معمولا به پروتکل نقطه به نقطه (PPP) که بخشی از پروتکل های بومی استفاده شده توسط اینترنت است، متکی است. با دقت بیشتر، VPN ها از راه دور استفاده از یک پروتکل PPP بر اساس یک پروتکل استفاده می کنند:

    L2F (Layer 2 Forwarding) –
توسعه یافته توسط سیسکو؛ از هر طرح تأیید هویت توسط PPP استفاده می کند
    PPTP (
پروتکل Tunneling نقطه به نقطه) – پشتیبانی از رمزگذاری ۴۰ بیتی و ۱۲۸ بیتی و هر طرح تأیید هویت توسط PPP
    L2TP (Layer 2 Tunneling Protocol) –
ترکیبی از ویژگی های PPTP و L2F و به طور کامل پشتیبانی از IPSec؛ همچنین در VPN های سایت به سایت قابل استفاده است

در این مقاله، ما به انواع VPN ها و اجزای و پروتکل هایی که استفاده می کنند نگاه می کنیم. با گذشت زمان، مردم فناوری های جدید و بهتر برای استفاده در شبکه ها را توسعه داده اند که ویژگی های VPN های موجود را بهبود می بخشد. فن آوری های اختصاصی VPN، هر چند، مانند پروتکل های تونلینگ، در آن زمان تغییر زیادی نکردند، شاید به این دلیل که VPN ها در حال انجام چنین کار خوبی در جهت حفظ تجارت در سراسر جهان هستند. تونل به صفحه بعدی برای اطلاعات بیشتر در مورد شبکه های خصوصی مجازی.

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *