توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق در مورد اصول اولیه شبكه های خصوصی مجازی دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد اصول اولیه شبكه های خصوصی مجازی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق در مورد اصول اولیه شبكه های خصوصی مجازی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق در مورد اصول اولیه شبكه های خصوصی مجازی :

اصول اولیه شبكه های خصوصی مجازی

Vpn‌ احتمالاً از جمله موضوعاتی است : كه زیاد در مورد آن صحبت می شود . اما نكته عجیب این است كه كمتر فردی را می توان یافت كه مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درك كرده باشد سالها است كه vpn ها پیرامون ما وجود دارند ، اما تا كنون چندان مورد توجه قرار نگرفته اند.
بخشی از سردرگمی های مربوط به آن از كلمه Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است كه شركت های مختلف امكان اتصال از طریق خطهای

اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم كرده اند. این در واقع نوعی شبكه خصوصی می باشد ، كه تا دور دست كشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شركت تلفن) مدارهای مجازی بین سایتها ایجاد می كند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممكن است وجود داشته باشند كه عبارتند از PVC,SVC متداولترین روش PVC می باشد.

در اینجا روش Internet vpn شرح داده می شود. Internet vpn روشی است كه بر اساس آن دو كامپیوتر یا شبكه می توانند از طریق یك شبكه اشتراكی یا عمومی (مانند اینترینت) به صورت خصوصی با یكدیگر ارتباط برقرار كنند. این روش نیز نوعی گسترش شبكه خصوصی می باد. اما در اینجا دیگر نیازی نیست كه ISP یا شركت تلفن ، نوعی اتصال مجزا و اضافی برای برقراری ارتباط ارائه كند. بنابراین چنین روشی می تواند به میزان زیادی در هزینه تان صرفه جویی كند .

vpn ها به اتصال سایت به سایت محدود نمی شوند. بلكه این امكان را برایتان فراهم می كنند كه سرویس گیرنده های سیار ، یا سرویس گیرنده هایی كه در مسافرت هستند. بتوانند با شركت خود ارتباطی از نوع كاملاُ ایمن برقرار كنند. مثلاً سرویس گیرنده راه دور ابتدا شماره ISP محلی خود را می گیرد.(این روش در هزینه تلفن صرفه جویی خواهد كرد.) سپس از طریق اینترنت نوعی vpn با شبكه شركت خود برقرار می كند.

Vpn ها در واقع ایمنی و قابلیت اطمینان كارهایی كه ممكن است انجام آنها از سایر روشها در شبكه های عمومی نا امن باشند ، را فراهم. Vpn در اصل از سه تكنولوژی تشكیل شده است كه وقتی همراه با یكدیگر مورد استفاده قرار می گیرند نوعی اتصال ایمن را فراهم می كنند. تكنولوژی های مزبور عبارتند از اعتبار سنجی (Authentication) ایجاد تونل (Tunneling) و رمزگذاری (Eneryption).

اعتبـار سنجـی
اولین دلیل برای اعتبار سنجی در vpn اطمینان هویت سرویس گیرنده و سرویس دهنده می باشد كه باید قبل از برقراری جلسه vpn مشخص شود. البته چنین مطلبی به معنی این نیست كه همواره باید اعتبار سنجی به صورت دو طرفه باشد . اما قبل از برقراری تونل و امكان ارسال داده ها، باید مرحله اعتبار سنجی با موفقیت انجام شود . نوع اعتبار سنجی كه مورد استفاده قرار می گیرد به نوع سرویس گیرنده های موجود در شبكه و نیز روشی كه انتخاب كرده اید بستگی خواهد داشت.

تنها مشكل احتمالی این است كه اگر سرویس گیرنده های راه دور از نوع سرویس گیرنده های سطح پایین باشند. احتمالاً توسط پروتكل اعتبار سنجی EAP پشتیبانی نشده اند. در حقیقت سرویس گیرنده های سطح ویندوز NT و ویندوز 9x این ویژگی را پشتیبانی نمی كنند . هنگام تصمیم گیری در مورد نوع پروتكل EAP كه باید مورداستفاده قرار گیرد. در نظر داشته باشید كه باید بالاترین سطح اعتبار سنجی را انتخاب كنید. به عبارت دیگر باید پروتكل های اعتبار سنجی نظیر Ms-CHAp , EAP و یا MS-CHAPv2 را مورد استفاده قرار دهید.
ایجـاد تـونـل

روش ایجاد تونل (Tunneling) در مرحله أی مورد استفاده قرار می گیرد كه می خواهید پروتكل های پوشاننده دادهای شكبه مانند ( Net beui. Appele talk , Ipx/spx , Tcp/Ip) بتوانند از اینترنت عبور كنند بله درست است كه Tcp/Ip به خودی خود می تواند از اینترنت عبور كند. اما در آن صورت بخشی از تونل یا vpn نخواهد بود. ایجاد تونل را به صورت راهی كه موش كور در زیر زمین برای اتصال از نقطه ای به نقطه دیگر ایجاد می كند در نظر بگیرید.

برای ایجاد تونل ابتدا باید هویت دو انتهای آن تایید شود. بعد از اعتبار سنجی آنها ، تونل ایجاد و اطلاعات بین دو نقطه مزبور ارسال می شود. این حالت را شكل 11-16 مشاهده می كنید. دو پروتكلی كه در ویندوز 2000 مسئول ایجاد تونل های vpn می باشند عبارتند از از pptp و L2tp كه در قسمتهای قبل شرح داده شدند. پروتكل ایجاد تونل L2tp نسبت به pptp پیشرفته تر است . L2tp از Ipsec به عنوان پروتكل اعتبار سنجی و رمزگذاری استفاده می كند.

L2tp فقط در نگارشهای ویندوز RRAS2000 وجود دارد و فقط سرویس گیرنده های مبتنی بر ویندوز 2000 به آن مجهز می باشند . جدول 1 نشان می دهد كه سرویس گیرنده های مختلف می توانند چه نوع پروتكل های ایجاد تونل را پشتیبانی كنند.
جدول 1 : سرویش گیرنده ها و پروتكل های ایجاد تونلی كه توسط آنها پشتیبانی می شوند.

سرویس گیرنده VPn پروتكل ایجاد تونلی كه پشتیبانی شده است
ویندوز 2000 L2tp,PPTP

ویندوز NT نگارش 4 PPTP
ویندوز 98 PPTP
ویندوز 95 PPTP همراه با Dial-up Networking نگارش 1/3 در ویندوز

MPPE
MPEE می تواند داده های ارسالی در اتصالهای PPTPVPN را رمز گذاری كند. MPEE طرحهای رمزگذاری زیر را پشتیبانی میكند :
رمزگذاری استاندارد 40 بیتی
رمز گذاری استاندارد 56 بیتی
رمز گذاری تقویت شده 128 بیتی كه فقط در ایالات متحده و كانادا قابل استفاده است.
برای استفاده از MPEE باید یكی از پروتكل های اعتبار سنجی MS-CHAP یا MS-CHAPv2 را مورد استفاده قرار دهید.
Ipsec
علیرغم باور عمومی Ipsec در واقع مجموعه ای از سرویس ها و پروتكل های مبتنی بر رمزگذاری می باشد. IPSec علاوه بر رمز گذاری ، اعتبار سنجی اتصالهای VPN مبتنی بر L2tp را نیز انجام می دهد. اما L2tp همچنان از روشهای اعتبار سنجی كه قبلاً شرح داده شدند مانند EAP , MS-CHAP استفاده می كند.
Ipsec در روش پیاده سازی ویندوز 2000 یا Des و یا Triple DES(3DES) را مورد استفاده قرار می دهد. DES از كلید كد گزاری 56 كلیدی استفاده می كند و می توان آن را به صورت بین المللی مورد استفاده قرار داد . اما 3des از دو كلید 56 بتی استفاده می كند و نمیتوان آن را برای صادر كردن اطلاعات به خارج از ایالات متحده مورد استفاده قرار داد. نوع رمز گذاری Ipsec مورد استفاده توسط SA تعیین می شود . Sa بین دو نقطه انتهایی VPN قرار می گیرد و ایمنی متداولی كه باید مورد استفاده قرار گیرد ، را اعمال می كند.

نكاتی كه باید در رابطه با پیاده سازی VPN در نظر گرفت
فقط به علت اینكه VPN داغ ترین تكنولوژی برای دسترسی از راه دور می باشد ، نمیتوان گفت VPN راه حل مناسبی برای كارمان خواهد بود. قبل از اینكه آن را به عنوان راه حل نهایی در محیط شبكه مبتنی بر ویندوز 2000 خود پیاده كنیم باید موارد زیر را در نظر بگیریم :

ایمنی : ایمنی باید یكی از بزرگترین عوامل تصمیم گیری باشد ن كه شما را به پیاده سازی VPN هدایت می كند. در این مورد باید به دو سئوال پاسخ دهید. اول اینكه ما با توانایی VPN برای نوع اطلاعاتی كه می خواهیم ارسال كنیم بیش از حد زیاد نیست ؟ مثلاً ممكن است بخواهید فقط پیغامهای پست الكترونیكی غیر محرمانه را ارسال كنید. سئوال دوم این است كه آیا VPN می تواند از عهده حفظ ایمنی مورد نیاز برآید مثلاً ادارات دولتی باید از ایمنی قابل توجهی برخوردار باشند. مثلآص به احتمال زیاد ارتش صرف نظر از ادعای VPN در رابطه با ارائه سطح ایمنی مطلوب هیچگاه آن را برای انتقال داده ها از طریق شبكه ای عمومی مورد استفاده قرار نخواهد داد.

بودجه ای كه برای اینكار در نظر گرفته شده است : هزینه اولیه و هزینه های حین كار برای راه اندازی VPN در محیط شبكه مبتنی بر ویندوز 2000 در مقایسه با خطهای اجاره أی بسیار ناچیز است . مزیتهای استفاده از VPN در رابطه با صرف جویی بسیار واضح است زیرا با استفاده از آن دیگر سایتها و سرویس گیرنده های راه دور می توانند بصورت ایمن و بدون پرداخت هزینه های اضافی (مانند سخت افزارهای برقراركننده اتصال ، هزینه ی تلفن و ..) به شبكه شركت متصل شود. درست است كه كاربران راه دور می توانند شماره تلفن هایی كه با عدد 800 شروع می شوند را مورد استفاده قرار دهند اما این كار هزینه و مشكلات را بطور كامل بر طرف نمی كند و البته بازهم گران قیمت می باشد.

سرعت ارسال : از آنجا كه VPN به اعتبار سنجی و رمزگذاری نیاز دارد سرعت ارسال داده ها از آن طریق كندتر از حالتی است كه این كار بدون استفاده از VPN انجام می شود. می توانید كاهش سرعتی بین 30 تا 50 درصد را در رابطه با استفاده از VPN انتظار داشته باشید. در این حالت ناچارید هزینه و سرعت انتقال داده ها را در مقابل یكدیگر در نظر بگیرید.

اینها فقط چند مورد از مواردی است كه باید قبل از پیاده سازی VPN در نظر بگیریم. اما با درنظر گرفتن این سه مطلب بهتر می توانیم در مورد ارائه قابلیت های VPN در شبكه ویندوز 2000 خود تصمیم گیری كنیم.

انتخاب نحوه تماس در VPN
در اصل دو نوع نحوه تماس در VPN وجود دارد كه عبارتند از شماره گیری VPN و سایت به سایت .تركیب این دو روش را نیز می توان به عنوان روش سوم مطرح كرد.
شماره گیری VPN : در این روش معمولاُ سرویس گیرنده های راه دور بعد از شماره گیری ISP خود برای برقراری ارتباط VPN بین سرویس گیرنده راه دور و سرویس دهنده VPN ، شماره سرویس دهنده مذكور در ویندوز 2000 را می گیرد به این ترتیب در هزینه تلفن راه دور برای سرویس گیرنده راه دور ، و نیز سرویس دهنده VPN صرفه جویی خواهد شد. زیرا در بسیاری از موارد می توان این روش را به جای تعداد زیاد مودم ها و سایر وسیله های جانبی مربوط به اتصال از راه دور مورد استفاده قرار داد.
روش سایت به سایت : متداول ترین روش برای برقراری تماس از طریق VPN روش سایت به سایت می باشد در این روش دو یا چند سرویس دهنده VPN را مورد استفاده قرار خواهیم داد تا بتوانیم بین آنها ارتباط مبتنی بر VPN را برقرار كنیم . كاربرانی كه در هر كدام از شبكه ها قرارداشته باشند می توانند با سایت یا سایتهای دور دست دیگر ارتباط برقرار كنند.

روش تركیبی : همانطور كه از نام این روش بر می آید در اینجا محیطهای شبكه مبتنی بر ویندوز 2000 هم روش مورد استفاده توسط سرویس گیرنده های راه دور و هم روش سایت به سایت را برای برقراری ارتباط مبتنی بر VPN مورد استفاده قرار می دهند تا به هر دو مورد سرویس دهند.
پیكربندی سرویس دهنده VPN

با پیكر بندی RRAS بعنوان سرویس دهنده VPN به سرویس گیرنده های راه دور اجازه می دهید كه از طریق شبكه عمومی مانند اینترنت عبور كنند. اینكار از طریق تونلی رمزگذاری شده در محیط شبكه ویندوز 2000 انجام می شود .

1ـ با انتخاب دستورهای Start | programs | adminstorative tools كادر مكالمه Routing and Remote access را باز كنید.
2ـ از منوی Action گزینه Configure and enable routing and remote access را انتخاب كنید بعد از ظاهر شدن پنجره ویزارد Routing and remote access server setup برای ادامه كادر دكمه Next را كلیك كنید.

3ـگزینه Virtual private network (VPN) server را انتخاب كنید ، سپس دكمه Next را كلیك كنید.
4ـ پروتكلهای مورد نیاز برای شماره گیری سرویس گیرنده راه دور و اتصال به سرویس دهنده را بررسی و در صورت نیاز پروتكلهایی را اضافه كنید سپس دكمه Next را كلیك كنید.

5ـ اتصال مناسبی كه باید برای اینترنت مورد استفاده قرار بگیرد را انتخاب كنید سپس دكمهNext را كلیك كنید.
6ـ آدرسهای IP اختصاص داده شده به سرویس گیرنده ها را انتخاب كنید اگر سرویس دهنده DHCP را دارید باید آنرا انتخاب كنید اگر DHCP را در اختیار ندارید سرویس دهنده VPN با استفاده از محدوده آدرسهای Ip تعیین شده ، آدرس IP مناسب را به سرویس گیرنده اختصاص می دهند. توجه داشته باشید كه اگر گزینه دوم را انتخاب كنید باید در مرحله بعد محدوده آدرس را تعیین كنید برای ادامه كادر ، دكمه Next را كلیك كنید.

7ـ با فرض اینكه پیشنهاد ارائه شده در مرحله 6 را پذیرفتیم در پنجره بعدی از شما در مورد استفاده سرویس دهنده VPN از سرویس دهنده Radius سئوال خواهد شد . در این مثال حالت پیش فرض عدم استفاده می باشد برای ادامه كار دكمه Next را كلیك كنید.
8ـ دكمهFinish را كلیك كنید.

پیكربندی سیاست های دسترسی از را دور
اجازه اتصال های دسترسی از راه دور بر اساس شماره عضویت كاربر و سیاست های دسترسی از راه دور می باشد در اصل سیاستهای كاری مربوط به دسترسی از راه دور اتصالها را با تعیین مجموعه أی از شرایط تعریف می كنند. جدول زیر فهرستی از متداول ترین سیاستها در رابطه با دسترسی از راه دور را نشان می دهد و شرح مختصری در رابطه با هریك از آنها ارائه كرده است.

نـام سیـاسـت شـــــــــــــــرح
Called station ID شماره تلفنی كه توسط كاربر شماره گیری می شود

Calling -station –ID شماره تلفنی كه برای برقراری تماس مورد استفاده قرار گرفته است
Day-and-time-restaictions دوره های زمانی و روزهای هفته ای كه كاربر مجاز به تماس می باشد
Framed-protocol پروتكلی كه باید هنگام تماس مورد استفاده قرار گیرد.
Tunnel-type پروتكلهای ایجاد تونل كه باید هنگام تماس مورد استفاده قرار گیرند
Windows-groups گروه ویندوز 2000 كه كاربر به آن تعلق دارد.
وقتی سیاستهای دسترسی از راه دور را اضافه می كنیم به استفاده از یك سیاست به ازای هر سرویس گیرنده محدود نمی شویم . می توانیم هر تعداد از سیاستهای كاری در رابطه با دسترسی از راه دور كه به نظرتان مناسب می باشد را تعیین كنیم . اما بهتر است كه سیاست های مزبور را به حداقل تعداد ممكن محدود كنیم تا پیكربندی نیز به ساده ترین شكل ممكن باقی بماند.
برای اضافه كردن سیاست كاری در رابطه با دسترسی از راه دور ، مرحله های زیر را دنبال می كنیم .
1ـ با انتخاب دستورهای Start | Programs | adminstrative Tools گزینه Routing ans remote Access را انتخاب كنیم .
2ـ در قاب سمت چپ پنجره كنسول گزینه remote access policies را با استفاده از كلید سمت راست موس كلیك كنید سپس از منوی میانبری كه ظاهر می شود گزینه New remote access policy را انتخاب می كنیم با اینكار پنجره Add remote access policy باز خواهد شد.
3ـ بعد از تعیین نامی برای سیاست مزبور دكمه Next را می زنیم .
4ـ برای دستیابی به پنجره Select attribute دكمه add را كلیك كنیم. بعد از انتخاب صفت دكمه add را می زنیم .
5ـ پارامترهای مربوط به شرایطی كه تعیین كرده ایم را تایپ می كنیم مثلاً در رابطه با
Caller-station- Id باید شماره تلفن را تایپ كنیم. نكته مهمی كه باید به آن توجه داشته باشیم اینست كه اطلاعات ارائه شده در این قسمت به شرایطی كه می خواهیم اضافه كنیم بستگی دارند. بعد از انجام این كادر دكمه Ok را كلیك می كنیم.
6ـ تا زمانی كه می خواهیم اضافه شوند تمام نشده اند . مرحله های 4 و 5 را تكرار كنید سپس برای ادامه كار دكمه Next را كلیك می كنیم.
7ـ پنجره بعدی در ویزارد از شما می پرسد كه وقتی شرایط تعیین شده برقرار شده آیا می خواهید اجازه تماس صادر شود یا تماس قطع شود . بعد از انتخاب یكی از گزینه های Grant یا Deny دكمه Next را می زنیم.
8ـ در این مرحله می توانیم با كلیك كردن دكمه Edit profile سیاست كاری مورد نظر خود را ویرایش كنیم و یا با كلیك كردن finish كار پیكربندی سیاست كاری در رابطه با دسترسی از راه دور را خاتمه دهیم
هنگام ویرایش پیش طرح سیاست كاری در رابطه با دسترسی از راه دور گزینه های مختلفی ظاهر خواهند شد . گزینه های مزبور امكان پیكربندی شرایط شماره گیری برای ورود به سیستم IP اتصال های متعدد اعتبار سنجی رمزگذاری و سایر تنظیم های مربوط به صفت های مربوطه را شامل می شوند.
سیاست های كاری در رابطه با دسترسی از راه دور به میزان زیادی قابل دسترسی شدن می باشند تا بتوانند به بهترین نحو با نیازهای محیط شبكه تان تطبیق یابند.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky