Computer
درباره وبلاگ

آمار سایت
كل بازديدها : 9303 نفر
كل مطالب : 19 عدد
کل نظرات : 0 عدد
آخرین بروز رسانی : پنج شنبه 11 تیر 1394  تاریخ ایجاد بلاگ :سه شنبه 17 شهریور 1388 

VoIP و امنيت آن

با كمك VoIP شما مي توانيد از اينترنت به عنوان يك خط تلفن استفاده كنيد. چنين خدماتي بسيار جالب و مقرون به صرفه است ولي در عين حال براي استفاده از آن مسائل امنيتي وجود دارد كه بهتر است از آن با خبر باشيد.

پروتكل انتقال صدا از طريق اينترنت يا VoIP چيست؟

انتقال صوت از طريق اينترنت ( VoIP ) به شما اجازه مي دهد از طريق اينترنت يك ارتباط تلفني داشته باشيد. در اين روش به جاي استفاده از خطوط آنالوگ قديمي ( يا همان سيم تلفن ) صدا به صورت ديجيتال بوسيله اينترنت سرعت بالا منتقل مي شود. خدمات دهندگان روش هاي مختلفي براي ارائه اين سرويس دارند. ولي معمول ترين روش استفاده از تلفن هاي اينترنتي است كه بر اساس سوئيچ كار مي كنند. در اين روش شما هنوز يك خط تلفن و يك شماره تلفن داريد و براي برقراري تماس بايد شماره گيري كنيد. معمولاً يك مبدل براي استفاده از تلفن معمولي وجود دارد. بعضي از خدمات دهندگان VoIP اين سرويس را مستقل از مكان در اختيار شما قرار مي دهند و حتي در سفر مي توانيد تلفن خود را همراه با يك اينترنت پر سرعت داشته باشيد.

منظور از امنيت براي VoIP چيست؟

چون اين سرويس بر اساس اينترنت پر سرعت كار مي كند بنابراين هر خطر امنيتي كه كامپيوتر شما را در اينترنت تهديد مي كند مي تواند براي اين سرويس هم وجود داشته باشد. اين تكنولوژي هنوز جديد است بنابراين بين خرابكاران رقابتي براي نوشتن و ايجاد ويروس هاي جديد وجود دارد. به عبارت ديگر خط تلفني داريد كه نسبت به ويروس ها و بد افزار ها و هكر ها آسيب پذير است. امكان قطع ارتباط و شنود مكالمات شما بوسيله افراد نا محرم، دستكاري Caller ID شما و دستيابي به اطلاعات محرمانه و مخدوش كردن ارتباط تلفني وجود دارد. همچنين اگر از اينترنت پر سرعت خود براي كار هايي كه احتياج به پهناي باند بالا دارند مانند دانلود فيلم، بازي كامپيوتري يا ... مي تواند باعث بروز اختلال در VoIP شود.

البته اين سيستم تلفن يك سري مشكلات ذاتي هم دارد. برخلاف تلفن هاي معمولي كه بدون نياز به برق كار مي كنند در سيستم تلفني VoIP اگر برق قطع شود ممكن است تماس قطع شود. در اين شرايط حتي تلفن هاي اضطراري هم در دسترس نيستند.

چگونه از خود حفاظت كنيم؟

  • نرم افزار VoIP خود را Update كنيد. نرم افزاري كه براي VoIP استفاده مي كنيد هميشه احتياج به نصب وصله هاي امنيتي دارد و يا بايد نسخه جديدتر آن نصب شود. به اين كار معمولاً آپديت Firmware مي گويند. با اين كار راه نفوذ خرابكاران را در برابر قسمت هاي آسيب پذير شناخته شده سيستم سد مي كنيد.
  • از نرم افزار هاي امنيتي استفاده كنيد و آنها را به روز كنيد. آنتي ويروس ها معمولاً اكثر ويروس ها را شناسايي مي كنند و از كامپيوتر شما حفاظت مي كنند. هر چند خرابكاران مرتباً ويروس هاي جديد تري مي نويسند. بنابراين بايد مرتباً آنتي ويروس خود را Update كنيد.
  • از قابليت هاي امنيتي سرويس دهندگان استفاده كنيد. بعضي از ارائه دهندگان خدمات VoIP از سيستمي استفاده مي كنند كه ابتدا صدا را رمز نگاري مي كند و سپس ارسال مي كند. در اين حالت امكان دسترسي به مكالمات شما بسيار مشكل تر مي شود.
  • يك فايروال نصب كنيد. يك فايروال خوب مي تواند جلوي نفوذ اكثر خرابكاران را بگيرد. بعضي از سيستم هاي عامل مانند ويندوز خود داراي فايروال هستند ولي اكثر آنها غير فعال هستند. بنابراين بايد از فعال بودن آن اطمينان حاصل كنيد. توجه داشته باشيد كه فايروال هم مانند آنتي ويروس بايد Update شود.

نويسنده: علي يزدي مقدم



[ سه شنبه 27 بهمن 1388  ] [ 8:31 PM ] [ مهرداد غفرالهی ]
نظرات 0

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی

 



[ سه شنبه 27 بهمن 1388  ] [ 8:23 PM ] [ مهرداد غفرالهی ]
نظرات 0

آشنايي با Bluetooth

تكنولوژي

Bluetooth كه بعضي ها در فارسي آن را به دندانه آبي ترجمه كرده اند. استانداردي براي امواج راديويي است كه كه براي ارتباطات بي سيم امپيوترهاي قابل حمل و نقل (مانند lap top ها) و تلفن هاي همراه و وسايل الكترونيكي رايج استفاده مي شوند اين امواج براي فاصله هاي نزديك استفاده مي شوند و براي ارتباطات بي سيم تكنولوژي ارزاني محسوب مي شوند. و بوسيله اين تكنولوژي مي توانيد بين دو وسيله كه داراي اين تكنولوژي باشند به صورت بي سيم پيغام، عكس يا هر كلاً اطلاعات رد و بدل كنيد.

راديوي Bluetooth در داخل يك ميكرو چيپ قرار دارد و در باند فركانسي 2.4 گيگا هرتز عمل مي كند. اين تكنولوژي از سيستم "Frequency Hoping Spread Spectrum" استفاده مي كند، كه سيگنال آن 1600 بار در ثانيه تغيير مي كند كه كمك بزرگي براي جلوگيري از تداخل ناخواسته و غير مجاز است. علاوه بر اين بوسيله نرم افزار كد شناسايي وسيله طرف مقابل چك مي شود. بدين ترتيب مي توان اطمينان حاصل كرد كه اطلاعات شما فقط به مقصد مورد نظر مي رسد.

اين امواج با دو قدرت وجود دارند. سطح قدرت پايين تر كه محيطهاي كوچك را مي تواند پوشش دهد ( مثلاً داخل يك اتاق ) يا در نوع با قدرت بالاتر كه رنج متوسطي را مي تواند پوشش دهد. ( مثلاً كل يك خانه را متواند پوشش دهد. ) اين سيستم هم براي ارتباط نقطه به نقطه و هم براي ارتباط يك نقطه با چند نقطه مي تواند استفاده شود. داراي پهناي باند 720Kbs و 10 متر قدرت انتقال (در صورت تقويت تا 100 متر قابل افزايش است ) مي باشد. اين تكنولوژي كه از سيستم گيرندگي و فرستندگي در جهت مناسب استفاده مي كند. قادر است امواج راديويي را از ميان ديوار و ديگر موانع غير فلزي عبور دهد. اگر امواج مزاحم دستگاه ثالثي باعث تداخل شود انتقال اطلاعات كند مي شود ولي متوقف نمي شود.

با سيستمهاي امروزي بيش از 7 دستگاه مي توانند براي برقراري ارتباط با توليد كننده امواج در يك دستگاه ديگر فعال شوند. به اين شيوه Piconet مي گويند چندين piconet‌ را مي توان به يكديگر متصل كرد كه يك scatternet را تشكيل مي دهند.

 

Bluetooth SIG

سازمان Bluetooth SIG يا Special interest group در سال 1998 بوسيله سوني اريكسون، IBM، Intel، نوكيا توشيبا بوجود آمد. و پس از آن شركتهاي تري كام، Lucent، مايكروسافت و موتورولا و بيش از 2000 كمپاني ديگر به اين سازمان پيوستند.

 

فرايند صدور جواز و گواهينامه:

قبل از اينكه يك كارخانه بتواند محصولي كه از تكنولوژي بي سيم Bluetooth استفاده مي كند وارد بازار كند بايد جواز آن را از دو جهت دريافت كند. ابتدا محصول مورد نظر استانداردهايي لازم دارد كه بتواند با دستگاههاي ديگر كه داراي تكنولوژي بي سيم  Bluetooth هستند ارتباط برقرار كند. ديگر اينكه بايد مجوزهاي لازم براي اين سيستم چه در كشور سازنده و چه در كشوري كه محصول  به فروش مي رود مجوزهاي قانوني آنها را دريافت كند.

 



[ سه شنبه 27 بهمن 1388  ] [ 8:21 PM ] [ مهرداد غفرالهی ]
نظرات 0

  wifi چيست؟

wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد.

آنچه رخ مي دهد به اين شكل است:

  1. يك مبدل بي سيم اطلاعات را به سيگنالهاي راديويي ترجمه ميكند و آنها را ارسال مي كند.

  2. يك روتر ( router ) بي سيم سيگنالها را دريافت و رمز گشايي مي كند و تبديل به اطلاعات مي كند. حال اين اطلاعات با استفاده از يك اتصال سيمي اترنت به اينترنت فرستاده مي شود.

اين فرآيند در جهت معكوس هم كار مي كند (آنچه بيشتر كاربران معمولي آنرا احساس ميكنند) يعني روتر اطلاعات را از اينترنت دريافت مي كند. تبديل به سيگنال هاي راديويي كرده و براي كامپيوتر هايي كه مجهز به سيستم بي سيم هستند ارسال مي كند.

امواج راديويي كه براي شبكه هاي بي سيم استفاده مي شوند با امواج راديويي به كار رفته در تلفن هاي همراه و واكي تاكي ها و مانند آنها تفاوت هايي دارد. آنها مي توانند امواج راديويي را ارسال و دريافت كنند و 0 و 1 ها (اطلاعات ديجيتال) را به امواج راديويي و بالعكس تبديل كنند. اما امواج راديوي wifi چند تفاوت قابل توجه با اين امواج راديويي دارند:

ــ انتقال اطلاعات با استفاده از امواج فركانس بالاي 2.4 گيگاهرتز يا 5 گيگاهرتز صورت مي گيرد. كه فركانس آن از فركانس امواج راديويي واكي تاكي تلفن هاي همراه و تلويزيون به مراتب بالاتر است. البته فركانس بالاتر اجازه حمل اطلاعات بيشتري را مي دهد.

ــ آنها از استاندارد 802.11 استفاده مي كنند كه با چند چاشني مختلف عرضه مي شوند و عبارتند از:

802.11a : اطلاعات را با فركانس 5 گيگاهرتز انتقال مي دهند و مي تواند اطلاعات را حداكثر تا سرعت 54 مگابايت در ثانيه ارسال كند. و اثر اعواجاج و تداخل امواج در آن بسيار كم است.

802.11b : ارزان ترين و كندترين استاندارد است و قيمت پايين سبب عمومي شدن آن شده است. اما امروزه با كاهش قيمت استانداردهاي سرعت بالا كمتر استفاده مي شود. و از فركانس 2.4 گيگاهرتز استفاده مي كند كه مي تواند با سرعت حداكثر تا 11 مگابايت در ثانيه به انتقال اطلاعات بپردازد.

802.11g : اين استاندارد هم از فركانس 2.4 گيگاهرتز استفاده مي كند اما سرعت انتقال اطلاعات آن به مراتب از 802.11b بيشتر است و تا 54 مگابايت بر ثانيه مي رسد.

802.11b : جديدترين استاندارد است كه به طور گسترده اي در حال رشد است و از نظر تئوري تا 54 مگابايت در ثانيه مي تواند اطلاعات را انتقال دهد اما در دنياي واقعي تا سرعت 24 مگابايت در ثانيه اندازه گيري شده است اما گزارشهايي هم از سرعت هاي 140 مگابايت در ثانيه وجود داشته است.

ــ امواج راديويي wifi مي توانند در سه باند فركانسي منتقل شوند به عبارت ديگر مي توانند به سرعت بين باندهاي مختلف «پرش فركانسي» انجام دهند. پرش فركانسي سبب كاهش تداخل مي شود و به شما اجازه مي دهد به طور همزمان با چند دستگاه ارتباط بي سيم برقرار كنيد.

همه دستگاهها و كامپيوترهايي كه مجهز به آداپتور بي سيم wifi هستند مي توانند از يك روتر استفاده كنند و به اينترنت متصل شوند اين اتصال راحت و نامرئي است و نسبتاً ارتباط امني است. اگر چه در صورت خرابي روتر يا استفاده همزمان افراد زيادي از حداكثر پهناي باند ممكن است قطع ارتباط رخ دهد.

در حاشيه: استانداردهاي ديگر wifi هم وجود دارند مانند 802.15 كه براي WPAN ها (يا شبكه هاي محلي خصوصي بي سيم) استفاده مي شوند و Wimax يا 802.16  كه مزاياي سيستم هاي بي سيم و سيستم هاي ارتباطي سرعت بالا را همزمان داراست. Wimax امكان دسترسي به اينترنت سرعت بالا به صورت بي سيم در فواصل دور را مهيا مي سازد.

v


[ سه شنبه 27 بهمن 1388  ] [ 8:20 PM ] [ مهرداد غفرالهی ]
نظرات 0

UPS (Uninterruptible Power Supplies)

امروزه با وجود مادربرد هايي كه خيلي هم گران نيستند مي توانيد از روشهاي ارزان قيمت مختلفي براي حفاظت مادربرد كامپيوتر در برابر مشكلات منبع تغذيه ( برق شهر ) استفاده كنيد. ولي هيچ روشي مانند استفاده از UPS يا يك منبع تغذيه بدون وقفه نمي تواند از مادربرد يا ساير تجهيزات گرانقيمت شما در برابر مشكلات برق حفاظت كند. زمانيكه شما يك سرور يا كامپيوتر گرانقيمت داريد اهميت وجود UPS بيشتر مي شود. UPS براي فيلتر نوسانات ناخواسته برق ورودي و كنترل ولتاژ آن داراي مدارات خاصي است. و براي حل مشكل قطع برق يا افت بيش از حد ولتاژ ( افت ولتاژ براي بسياري تجهيزات مضر است يا سبب از كار افتادن موقت آنها مي شود ) از باتري استفاده مي كند. كه كل اين مچموعه را تغذيه پشتيبان مي گويند.

اما براي انتخاب يك UPS بايد خدمتتان عرض كنم اين به خود شما بستگي دارد كه چه ميزان مي خواهيد خرج كنيد و UPS را براي چه منظوري مورد استفاده قرار مي دهيد. مصرف انرژي آنچه محافظت مي كنيد عامل ديگري است كه در خريد UPS نقش مهمي ايفا مي كند. واحدي كه بوسيله آن ظرفيت UPS يا مقدار انرژي كه به شما ميدهد بيان مي شود عبارت است از آمپر-ساعت. مثلاً يك UPS پنجاه آمپر ساعت مي تواند دستگاه شما را با جريان 2 آمپر به مدت 25 ساعت يا با جريان 5 آمپر به مدت 10 ساعت تغذيه كند. توجه داشته باشيد كه ميزان جريان را مصرف دستگاه تعيين مي كند پس زمان تغذيه براي يك UPS مشخص به ميزان مصرف دستگاه شما دارد.  بديهي است در صورتيكه زمان بحراني كه به يك منبع تغذيه احتياج داريد كوتاه باشد مي توانيد از UPS با آمپر-ساعت كمتر و در نتيجه ارزانتر استفاده كنيد. البته يك محدوديت هم در اين زمينه وجود دارد و آن اين است كه جريان نامي UPS شما بايد از كل برق دستگاههاي شما ( به آمپر ) بزرگتر باشد.

نكته ديگري كه در پايان توجه شما را به آن جلب مي كنم اين است كه هيچگاه از يك محافظ لوازم برقي ( مانند محافظ يخچال يا كامپيوتر ) در خروجي يك UPS استفاده نكنيد يا به عبارت ديگر زمانيكه از UPS استفاده مي كنيد نبايد از اين محافظ ها به طور همزمان براي يك دستگاه استفاده كنيد چون باعث صدمه ديدن دستگاه شده و حتي از نظر ايمني شما هم مي تواند خطرناك باشد.



[ سه شنبه 27 بهمن 1388  ] [ 8:18 PM ] [ مهرداد غفرالهی ]
نظرات 0

GPS چيست؟

GPS مخفف كلمات Global positioning system به معناي سيستم تعيين موقعيت جهاني است و عملاً شبكه اي از ماهواره هاست كه براي نقاط مختلف كره زمين مي تواند ارتفاع طول و عرض جغرافيايي را تعيين كند. امروزه GPS بيش از گذشته كاربردي شده و در زندگي روزمره استفاده مي شود به عنوان مثال كامپيوترهاي ناوبري كه روي خودروهاي امروزي نصب شده اند بوسيله سيستم GPS كار مي كنند و مي توانند بهترين مسير را به شما با توجه به موقعيت كنوني اعلام كنند. همينطور به كاربرد آن در تلفن هاي همراه و سيستمهاي ساعت دقيق مي توان اشاره كرد. و سيستم هاي گيرنده رسيور هم به سرعت در حال فراگيري هستند.

براي اينكه GPS بتواند كار كند 24 ماهواره در مدار زمين قرار گرفته اند. هر ماهواره به گونه اي در فضا قرار گرفته كه هر گيرنده روي زمين بتواند با 4 ماهواره ارتباط برقرار كند. هر ماهواره داراي يك كامپيوتر، راديو و يك ساعت خودكار است. اين ساعت از فركانس اتم به جاي كوارتز يا چرخدنده استفاده مي كند چون اتم بسيار دقيق تر است براي محاسبه طول و عرض جغرافيايي حداقل به 3 ماهواره نياز است و اگر ماهواره چهارم در محدوده برد گيرنده باشد آنگاه مي توان ارتفاع از سطح دريا را هم اندازه گرفت. هر چه تعداد ماهواره هاي در دسترس بيشتر باشد دقت محاسبات بيشتر است. امروزه سيستم هاي گيرنده GPS در طيف وسيعي از مدل هاي قابل حمل و نقل كوچك دستي تا ايستگاههاي زمين شناسي ساخته مي شوند.

به هر حال استفاده از GPS از كاربردهاي نظامي گرفته تا وسايل بازي الكترونيكي در حال گسترش است. احتمالاً در آينده كاربردهاي بيشتري از آن كشف خواهد شد. و امروزه GPS به عنوان امكانات قابل نصب مطرح است و احتمالاً در آينده به
عنوان يك تجهيز استاندارد مورد استفاده قرار خواهد گرفت
http://www.yadbegir.com.


[ سه شنبه 27 بهمن 1388  ] [ 8:15 PM ] [ مهرداد غفرالهی ]
نظرات 0

FTP مخفف File Transfer Protocol مي باشد. FTP سرويسي در اينترنت است كه اجازه مي دهد پرونده ها از يك كامپيوتر به كامپيوتر ديگر منتقل شوند FTP همانند بقيه خدمات و سرويس هاي اينترنت از سيستم Client-Server پيروي مي كند.
هنگامي كه فايلي را از كامپيوتر راه دور به كامپيوتر آن كپي مي كنيد در حال Download آن هستيد و وقتي پرونده اي را از كامپيوترتان به كامپيوتر راه دور مي فرستيد در حال Upload آن مي باشيد .




FTP ناشناس :

براي كپي كردن پرونده ها نياز داريد كه با كامپيوتر ارتباط برقرار كنيد يعني با نام كاربردكلمه عبور نداشته باشيد نمي توانيد پرونده ها را Upload يا Down load كنيد. FTPناشناس امكاني است كه اجازه مي دهد به ميزبان هاي راه دور و معيني متصل شويد و فايل ها را منتقل كنيد به جاي نام كاربر كلمه Anonymous و به جاي Password آدرس پست الكترونيكي خود را وارد كنيد. تعدادي از FTP هاي ناشناس به همه اجازه کپي کردن پرونده ها را در کامپيوتر خود مي دهند. اينترنت هزاران ميزبان FTP ناشناس داردكه به طور رايگان درفايل ها را عرضه مي دارند.

روش هاي دستيابي به FTP ناشناس :

براي دستيابي به FTP ناشناس دو روش وجود دارد ممكن است به منبع FTP به عنوان پيوند روي صفحه وب برخورد كنيد، هنگامي كه بر روي پيوند كليك مي كنيد مرورگر خودكار با سايت FTP تماس مي گيرد و به نام anonymous ارتباط برقرار مي شود.
تمامي مرورگرها امكاني براي وارد نمودن سيستم URL در اختيار شما قرار مي دهد.
FTP ://FTP.microsoft.com
با تايپ URL بالا در نوار آدرس مرورگر، ارتباط با يك سايت FTP برقرار مي شود.
- روش هاي بعدي دستيابي به FTP
Start/Programs/Ms-Dos prompt را باز كنيد
FTP
OPen microsoft.com


فرامين كلي FTP :

براي پايان دادن به کار ، فرمان Quit را وارد کنيد.
با وارد نمودن ؟ يا Help فهرستي از تمام دستورات FTP نمايش داده مي شود.
فرامين FTP به چند گروه تقسيم مي شوند

- فرامين ابتدايي مانند Open, Quit, Help
- فرامين برقراري اتصال Open, Close
- فرمان Close که بدون خارج شدن از برنامه FTP به اتصال پايان خواهد داد.

فرامين فهرست گيري :

براي حركت از فهرستي به فهرست ديگر از فرمان CD استفاده كنيد. نام فرمان و سپس فهرستي كه مي خواهيد به آن برويد را تايپ كنيد و سپس کليد Enter را بزنيد.
CD Pub
CD Usent
در هر زمان با وارد كردن فرمان PWD فهرست كار نمايش داده خواهد شد.
براي نمايش محتويات فهرست از فرمان lS يا dir استفاده كنيد.

فرامين انتقال پرونده در FTP :

از دو فرمان براي Download فايل ها استفاده كنيد myet,get . با فرمان get يك پرونده را در هر زمان مي توانيد كپي كنيد. با فرمان mget در هر زمان اجازه كپي بيش از يك پرونده را داريد.
براي استفاده از get نام فايل راه دور و بعد نامي كه مي خواهيد بر روي كامپيوتر خود به فايل بدهيد را مشخص كنيد.
نامي كه براي پرونده در كامپيوتر خود اختصاص داديد نام پروندهget در داخل برنامه FTP چندين فرمان هستند كه با استفاده از آن ها مي توانيد عمليات Download را كنترل كنيد.
پرونده هاي متني پرونده هاي Ascii ناميده مي شوند و پرونده هاي غير متني حاوي تصاوير دو دويي (Binary) ناميده مي شوند.
اگر مي خواهيد پرونده هاي دو دويي را به كامپيوتر خود انتقال دهيد بايد قبل از وارد نمودن فرمان get يا mget اين موضوع را يادآوري كنيد.

دستور Bell :

در صورت اجراي اين فرمان پس از اتمام کار Down Load يك فايل، سيستم با صداي بوق اين عمل را به اطلاع ما مي رساند .
فرمان binary نشانگر آن است كه پرونده هاي دودويي را منتقل خواهيد كرد و فرمان ascii نشان مي دهد پرونده هاي متني را منتقل خواهيد كرد.
هنگامي كه مي خواهيد پرونده هاي حاوي تصاوير را منتقل كنيد فرمان زير را وارد كنيد.
Binary
پيام زير را خواهيد داشت :
Zoo Type set to I.
I به معناي Image است .

* تذکر :

با فشردن Ctrl+C مي توانيد فرمان FTP را متوقف كنيد.



[ سه شنبه 27 بهمن 1388  ] [ 8:12 PM ] [ مهرداد غفرالهی ]
نظرات 0

سيستم پست الكترونيكي اينترنت از مهم ترين سرويس هاي اينترنت است روزانه پيام هاي زيادي از يك بخش به بخش ديگر فرستاده مي شود كه بسياري از آن ها يادداشت هاي شخصي است .حال ذكر اين نكته ضروري است كه چه سيستمي پست الكترونيك را هدايت مي كند.تحويل نامه توسط سيستمي به نام Simple Mail Transfer Protocol- SMTP صورت مي پذيرد که بخشي از خانواده TCP/IP است .
پس SMTP قرارداد يا نحوه تحويل نامه از يك بخش اينترنت به بخش ديگر آن است.

WEB BASE E_MAIL یک ACCOUNT اينترنتی است و به ما اين امكان را مي دهد كه در صورت اتصال به شبكه اينترنت صندوق پستي خود را در يك سايت اينترنتي بگيريم. هم چنين با هر ISP از هر نقطه جهان مي توان E- mail Box خود را چك كرد . از اين گذشته اكثر اين E- mail Account ها مجازي هستند .

روش گرفتن يك E- mail Box از سايت Yahoo:

1- رجوع به سايت اصلي www.yahoo.com
2- انتخاب گزينه Check Mail
3- كليك روي Sign Up Now



٭ تذكر :

اگر قبلا Mail- Box گرفته باشيم :
با دادن User ID و Password ، وارد Box خود مي شويم . حال اگر بخواهیم Mail Box ايجاد كنيم ، Sign Up را Click مي كنيم كه در نتيجه فرمی با گزینه های زير ظاهر مي شود:

Yahoo ID : ( ممکن است حرف يا عدد يا ترکيبي از هر دو باشد )

Password : ( بايد حداقل 6 کاراکتر باشد. در ضمن به هنگام وارد کردن بايد به وضعیت کليد Capslock توجه داشته باشيم. )

Re-type Password : (تكرار کلمه عبور )

Security Question: (انتخاب یک سئوال شخصی . این گزینه برای زمانی مورد استفاده قرار می گیرد که کاربر کلمه ی عبور خود را فراموش کرده باشد . )

Your Answer: ( پاسخ سئوال بالا )
Birthday : (روز و ماه تولد خود را انتخاب مي كنيم )

Current Email Address:( آدرس ایمیل جاری ، اين قسمت خالي گذاشته شود )

Zip Code ( كدپستي ايالت هاي مختلف آمريكا) :
Gender : (جنسيت )
Occupation : ( شغل يا حرفه )
Industry : ( صنعتي که به آن اشتغال داريم )
TITLE: (عنوان شغلي )
Tell Us About Your Interest : مواردي كه مورد علاقه و توجه شما هستند فقط كافي است كه اين گزينه را فعال سازيد )
Entertainment ،Personal Finance ،Health ،Music ،...
Enter the Word as it is shown in the below:
این گزینه برای سنجش سلامت بینایی کاربر استفاده می شود .

(براي ديدن نمونه فرم Sign up در Yahoo به آدرس زير مراجعه كنيد )

http://edit.yahoo.com/config/eval_register?
.intl=us&new=1&.done=&.src=ym&.
partner=&.p=&promo=&.last

با كليك روي Submit فرم تحليل شده و به ما باز مي گردد . ممكن است بعد از تحليل فرم پيغام خطايي دريافت کنيم. اين پيغام ممکن است به علت نقصي در پر کردن فرم باشد. پس از تحلیل نهایی فرم عبارت Continue to Yahoo Mail را Click كرده ، سپس به صفحه Mail Box خود رهنمون مي شويم كه در جايي از آن گزينه Inbox 1 را داريم . این ایمیل در واقع یک پیام خوش آمد گویی از طرف سایت Yahoo می باشد . حال هرگاه Mail جديدي براي ما برسد ،‌ تعداد آن در همين پرانتز نشان داده مي شود و با كليك روي آن مي توانيم به لیست نامه هاي الكترونيكي خود رهنمون شويم .

برای مشاهده ی نامه ی جدید ، بر روی Subject نامه Click می كنيم .



[ سه شنبه 27 بهمن 1388  ] [ 8:08 PM ] [ مهرداد غفرالهی ]
نظرات 0
ISP:

مخفف كلمات Internet Service Provider مي باشد و واسطه اي است كه ما از طريق آن و ايجاد يک Username وPassword (با موافقت ما و ISP) مي توانيم به اينترنت دسترسي پيدا كنيم .

1. User name
2. Password

به طور كل يكي از عوامل مهمي كه باعث جذابيت اينترنت شده ارتباط دو طرفه اي است كه با كاربر دارد يعني در آن واحد مي توان در تمام محاورات شركت نمود و از سوي ديگر غير خطي بودن آن است بعضي اگر يك كلمه يا اصطلاح نياز به توجيح بيشتر داشته باشد مي توان Link كرد و اطلاعات گسترده تري به دست آورد.

اتصالاتي كه ما مي توانيم از طريق ISP داشته باشيم :
1- اتصال Shell سيستم عامل Unix
2- PPP

1- اتصال Shell :
سيستم عاملي که از آن استفاده مي کنيم ، مايونيكس است و سرعت آن بسيار بالاست در اتصال Shell پس از شماره گيري Isp فضايي در ISP به ما اختصاص خواهد يافت كه از درون اين فضا به شبكه جهاني اينترنت متصل خواهيم شد . جريان TCP/IP فقط تا ISP ادامه دارد اتصال بين ما و ISP يك اتصال معمولي مخابراتي است بنابراين با هر اشاره اي روي Keyboard بر كامپيوتر راه دور تاثير گذاشته ايم و نتيجه اين تاثير را مشاهده مي كنيم. سيستم عامل Unix,ISP است .

مزايا :
سرعت Unix بسيار بالاست

معايب :
1- لزوم داشتن Unix
2- عدم وجود فايل و كامپيوتر شخصي
3- عدم امكان استفاده از Multimedia
4- امكان استفاده از يك برنامه

2- اتصال PPP :
ISP به ما فضايي اختصاص نمي دهد بلكه به منزله امکان دسترسي ما به Internet است . در اين نوع اتصال پس از شماره گيري ISP در صورت امکان مي توانيم از فضايي كه مانند يك تونل ما را به شبكه متصل مي نمايد، استفاده كنيم. يعني در شبکه Internet وارد شده ايم و مي توانيم از مزاياي Multimadia استفاده كنيم. هم چنين با داشتن سيستم عامل Win در كامپيوتر شخصي مي توانيم در يك لحظه با چند Site ارتباط برقرار كنيم . ISP مي تواند هر سيستم عاملي داشته باشد چون در سيستم عامل ISP رد مي شويم ولي در مورد قبلي در ISP گير مي افتاديم .


[ سه شنبه 27 بهمن 1388  ] [ 8:07 PM ] [ مهرداد غفرالهی ]
نظرات 0
TCP/IP
اينترنت بر اساس مجموعه اي از شبكه ها بنا مي شود اين شبكه ها شامل انواع بسيار زيادي از كامپيوتر ها مي باشد ، بنابراين زبان مشترکي بين همه کامپيوتر ها وجود دارد كه آن را TCP/IP مي نامند . TCP/IP به صورت پنج حرف جداگانه TCP/IP تلفظ مي شود. TCP/IP نام متداولي براي مجموعه اي از قراردادها مي باشد كه براي متصل ساختن كامپيوترها و شبكه ها استفاده مي شود نام واقعي TCP/IP از دو قرارداد مهم مي آيد.

TCP -transmission control protocol IP- internet protocol
در شبکه اينترنت اطلاعات (داده ها) به بسته هاي كوچكي به نام Pocket تقسيم بندي مي شوند.
سپس Pocket ها از طريق شبكه منتقل مي شوند در اين جا كار IP آن است كه آن ها را به ميزبان راه دور منتقل كند. TCP در انتهاي ديگر بسته ها را دريافت و وجود خطاها را بررسي مي كند اگر خطايي رخ داده باشد TCP مي تواند درخواست ارسال مجدد به خصوص را نمايد . بعد از اين كه تمام بسته ها به درستي دريافت شدند ، TCP از شماره توالي براي ساختن مجدد پيام اصلي استفاده مي كند.
به عبارت ديگر كار IP انتقال داده هاي خام Pocket ها از يك مكان به مكان ديگر است. كار TCP کنترل امور و تضمين صحت داده ها مي باشد.

محاسن Pocket :

1- تقسيم بندي داده ها به Pocket ها فوايد بسياري دارد . اول اين كه امکان ارائه بيشتر خدمات به کاربران بيشتر را فراهم مي کند. در مسير اينترنتي بسته ها ( Pocket) علي رغم داشتن مقصدهاي متفاوت با يک ديگر در حرکت مي باشند. نظير بزرگراهي که در آن اتومبيل هاي متفاوت با وجود داشتن مقصدهاي متفاوت همگي راه مشترکي دارند.
بزرگ راهي را در نظر بگيريد كه در آن ماشين هاي متفاوت با وجود اين كه مقصدهاي متفاوتي دارند همگي راه مشتركي دارند.

2- بسته ها همواره در سفر هستند تا زماني كه به مقصد نهايي خود برسند. اگر اتصال بخصوصي خراب شود كامپيوترهايي كه جريان داده ها را كنترل مي كنند مي توانند مسير جايگزيني پيدا كنند. اين امکان وجود دارد که داده هاي بسته هاي مختلف در مسيرهاي مختلف به سمت يك مقصد جريان پيدا كنند.

3- هم چنين شبكه مي تواند از بهترين مسيري كه در آن شرايط قابل دسترسي است استفاده كند مثلاً : وقتي كه بار بخش بخصوصي از شبكه بيش از حد متعارف مي شود بسته ها از طريق خطوطي كه بار كمتري دارند منتقل مي شوند.

4- مزيت ديگر استفاده از اين بسته ها آن است كه در هنگام به وجود آمدن هر گونه خطايي در انتقال، به جاي انتقال كل پيام فقط نياز به ارسال مجدد بسته اي منفرد خواهد بود. اين ويژگي سرعت كلي اترنت را افزايش مي دهد.
در هر صورت TCP/IP انتقال صحيح و موفقيت آميز داده ها را تضمين مي کند. در حقيقت حتي با وجود اين كه ممكن است ميزبان ها هزاران مايل از يك ديگر دور باشند و مقام بسته ها مجبور به عبور از چندين كامپيوتر اصلي باشند، اينترنت آن قدر خوب عمل مي كند كه ارسال پرونده اي از يك ميزبان به ميزبان ديگر فقط چند ثانيه طول مي كشد.

به طور خلاصه : TCP/IP خانواده اي بزرگ از قراردادهايي است كه براي سازمان دهي كامپيوتر ها و ابزارهاي ارتباطي در شبكه استفاده مي شود.

 



[ سه شنبه 27 بهمن 1388  ] [ 8:05 PM ] [ مهرداد غفرالهی ]
نظرات 0

توپولوژي يا همبندي يك شبكه تعيين كننده شيوه كابل كشي اتصال كامپيوترهاست . اين توپولوژي (همبندي) معمولاً نوع كابل مورد استفاده را نيز تعيين ميكند .

توپولوژي هاي شبکه داراي انواع زير است :

1- توپولوژي BUS :

در يک شبکه خطي چندين کامپيوتر به يک کابل به نام BUS متصل مي شود. در اين توپولوژي رسانه انتقال بين کليه کامپيوتر ها مشترک است. توپولوژي BUS از متداولترين توپولوژي هاست که در شبکه هاي محلي مورد استفاده قرار مي گيرد. سادگي ، کم هزينه بودن و توسعه آسان اين شبکه از نقاط قوت توپولوژي BUS مي باشد. ضعف عمده اين شبکه اين است که اگر کابل اصلي Back bone که پل ارتباطي بين کامپيوتر هاي شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.

 




2- توپولوژي رينگ - حلقوي :

در توپولوژي باس کامپيوتر ها توسط يک رشته سيم به يک ديگر متصل مي شوند که آغاز و پايان آن سيستم توسط يک مقاومت 50 اهمي بسته شده است. در توپولوژي رينگ به جاي بستن دو سر سيم آن ها را به يک ديگر وصل نموده و تشکيل يک حلقه مي دهند. اين توپولوژي تمامي مزايا و معايب باس را دارد با اين تفاوت که کنترل مقاومت سيم استوار تر بوده و اتصال آغاز و پايان سيم گاهي اوقات به دليل فاصله زياد دو سر سيم مشکل ساز مي گردد.

3- توپولوژي هيبريدي :

سيستمي که از ترکيب حالت باس و ستاره اي پديد مي آيد هيبريدي نام دارد. در اين حالت برخي از مسير هاي شبکه به صورت باس و برخي ديگر به صورت ستاره اي مي باشند. معمول ترين طرح آن ، اتصال هاب ها به صورت باس و اتصال کامپيوتر ها به صورت ستاره اي به هاب مربوط به خودشان مي باشد.

4- توپولوژي ستاره اي :

شبکه هاي متوسط و بزرگ اغلب از توپولوژي ستاره اي استفاده مي کنند. در اين پيکر بندي از کابل و سخت افزار بيشتري استفاده مي شود اما مديريت آن آسان تر و احتمال خرابي آن کمتر است. کابل مورد استفاده توپولوژي ستاره اي اترنت کابل زوج بهم تابيده بدون حفاظ است. در پيکر بندي ستاره اي هر کامپيوتر به يک هاب متصل مي شود. يک سر کابل به کارت شبکه يک کامپيوتر متصل مي شود و سر ديگر آن به هاب که نقطه اتصال مرکزي کابل کشي شبکه را نزد هم مي کند متصل مي شود. هاب ها به اندازه هاي مختلف عرضه مي شوند و مدل هاي پيشرفته آن ها مي تواند خطا هاي موجود در سيگنال ها را تقويت کند. آماده سازي توپولوژي ستاره اي آسان است و و عيب يابي در آن آسان تر از شبکه باس است چرا که يک کابل آسيب ديده تنها به روي يک کامپيوتر تاثير مي گذارد و از طرف ديگر کابل زوج بهم تابيده معمولاً گرانتر از کواکسيال است. توپولوژي ستاره اي به کابل بسيار زياد و يک هاب نياز دارد. تمامي اين ها منجر به بالا رفتن هزينه شبکه مي شود با اين مزيت که اين روش بسيار مفيد است.



[ سه شنبه 27 بهمن 1388  ] [ 8:04 PM ] [ مهرداد غفرالهی ]
نظرات 0

چكیده :
شبكه جهانی اینترنت بخش حیاتی و غیرقابل تفكیك جامعه جهانی است. در واقع شبكه اینترنت ستون فقرات ارتباطات كامپیوتری جهانی در دهه 1990 است زیرا اساسا به تدریج بیشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه ای و محلی حاكم بر فعالیت های تجاری جای خود را به تفكرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم كه در سطح یك كشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .تمام سازمانهای فوق قبل از هر چیز بدنبال یك اصل بسیارمهم می باشند : یك روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباطبا دفاتر و نمایندگی در اقصی نقاط یك كشور و یا در سطح دنیا
بدین منظوربایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجادگردد. شبكه‏‌های اینترنت كه فقط محدود به یك سازمان یا یك شركت می‏باشند،به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوششقرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازیمی‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌هاایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها نیاز به هزینه‌ زیادی دارد راه‌حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.

كلیدواژه‌ها : شبكه های مجازی – VPN – تونل كشی-رمز نگاری

 

مقدمه
VPN
در یك تعریف كوتاه شبكه‌ای از مدارهای مجازی برای انتقال ترافیك شخصی است. در واقع پیاده‌‏سازی شبكه‌ی خصوصی یك شركت یا سازمان را روی یك شبكه عمومی، VPN گویند .
شبكه‏‌های رایانه‏ای به شكل گسترده‏ای در سازمان‏ها و شركت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یك شركت از نظر جغرافیایی در یك نقطه متمركز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یك شبكه‏‏‌ی محلی برقرار كرد. اما برای یك شركت بزرگ كه دارای شعب مختلف در نقاط مختلف یك كشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند كه با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترانت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبكه‏‌ها به دلیل عدم اشتراك منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت كنند. راه‌حل غلبه بر این مشكلات، راه‌اندازی یك VPN است .
فرستادن حجم زیادی از داده از یك كامپیوتر به كامپیوتر دیگر مثلا” در به هنگام رسانی بانك اطلاعاتی یك مشكل شناخته شده و قدیمی است . انجام این كار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است . استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد كه اصلا” قابل اطمینان نیست .
یكی از راه حل های اتصال مستقیم به كامپیوتر مقصد به كمك مودم است كه در اینجا هم علاوه بر مودم ، پیكر بندی كامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو كامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراك گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل كرد . در این حالت ، كاربران می توانند به سخت دیسك كامپیوترهای دیگر همچون سخت دیسك كامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابكاری برای نفوذ كنندگان بسته می شود .
شبكه های شخصی مجازی یا ( VPN ( Virtual private Network ها اینگونه مشكلات را حل میكند . VPN به كمك رمز گذاری روی داده ها ، درون یك شبكه كوچك می سازد و تنها كسی كه آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبكه وارد شود . مدیران شبكه ای كه بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبكه محلی هم پیاده كنند . اگر چه نفوذ كنندگان می توانند به كمك برنامه های Packet snifter جریان داده ها را دنبال كنند اما بدون داشتن كلید رمز نمی توانند آنها را بخوانند .

 

یك مثال :
فرض نمائید درجزیره ای در اقیانوسی بزرگ، زندگی می كنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیك و برخی دیگر دارای مسافت طولانی با جزیره شما میباشند متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یك كشتی مسافربری است مسافرت با كشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر كاری را كه شما انجام دهید،توسط سایر مسافرین قابل مشاهده خواهد بود.فرض كنید هر یك از جزایر مورد نظر به مشابه یك شبكه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یك كشتی مسافربری مشابه برقراری ارتباط با یك سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت است.شما دارای هیچگونه كنترلی بر روی كابل ها و روترهای موجود در اینترنت نمیباشید.(مشابه عدم كنترل شما بعنوان مسافر كشتی مسافربری بر روی سایر مسافرین حاضر در كشتی ) .در صورتیكه تمایل به ارتباط بین دو شبكه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله ای كه با چالش های جدی برخورد خواهد كرد، امنیت خواهد بود .
فرض كنید، جزیره شما قصد ایجاد یك پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یك روش ایمن ، ساده و مستقیم برای مسافرت ساكنین جزیره شما به جزیره دیگر را فراهم می آورد. اما ایجاد و نگهداری یك پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.(حتی اگر جزایر در مجاورت یكدیگر باشند).با توجه به ضرورت و حساسیت مربوط به داشتن یك مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است. در صورتیكه جزیره شما قصد ایجاد یك پل ارتباطی با جزیره دیگر را داشته باشد كه در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یك اختصاصی Leased است. ماهیت پل های ارتباطی(خطوط اختصاصی) از اقیانوس ( اینترنت) متفاوت بوده و كماكان قادر به ارتباط جزایر شبكه های ( LAN) خواهند بود. سازمانها و موسسات متعددی از رویكرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یك سازمانهای مورد نظر با یكدیگر است . در صورتیكه مسافت ادارات و یا شعب یك سازمان از یكدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین كننده ، كدامیك از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت كه با استفاده از VPN به هریك از ساكنین جزیره یك زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

-         دارای سرعت بالا است .
-
هدایت آن ساده است .
-
قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و كشتی ها است .
-
قابل اعتماد است .
-
پس از تامین اولین زیردریائی ، افزودن امكانات جانبی و حتی یك زیردریائی دیگرمقرون به صرفه خواهد بود
-
در مدل فوق ، با وجود ترافیك در اقیانوس ، هر یك از ساكنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند
مثال فوق دقیقا" بیانگر تحوه عملكرد VPN است . هر یك از كاربران از راه دور شبكه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یك محیط انتقال عمومی ( نظیر اینترنت ) با شبكه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یك VPN افزایش تعداد كاربران از راه دور و یا افزایش مكان های مورد نظر ) بمراتب آسانتر از شبكه هائی است كه از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی های یك VPN نسبت به خطوط اختصاصی است .

معایب ومزایا
با توجه به اینكه در یك شبكه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبكه و سیاست ها نیاز خواهد بود. استفاده از VPN برای یك سازمان دارای مزایای متعددی مانند :
گسترش محدوه جغرافیائی ارتباطی
بهبود وضعیت امنیت
كاهش هزینه های عملیاتی در مقایسه با روش های سنتی نظیر WAN
كاهش زمان ارسال و حمل اطلاعات برای كاربران از راه دور
بهبود بهره وری
توپولوژی آسان ،... است .
برخی از جوانب منفی شبكه سازی اینترنتی به این شرح است :
شك نسبت به اطلاعات دریافت شده
استفاده از منابع غیرموثق
تفسیر بد از اطلاعات رسیده
سرقت ایده ها
نبود مهارتهای حرفه ای در كار با اطلاعات
فروش اطلاعات یا استفاده نابجای از اطلاعات
عدم اطمینان از كارایی سرویس و تأخیر در ارتباطات
VPN
نسبت به شبكه‏‌های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه كمتری صرف می‏كند. اضافه وكم كردن گره‌ها یا شبكه‌های محلی به VPN ، به خاطر ساختار آن، با هزینه‌ كمتری امكان‏پذیر است. در صورت نیاز به تغییر همبندی شبكه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیكی شبكه نیست و به صورت نرم‏افزاری، همبندی شبكه قابل تغییر است .

 

تونل کشی
مجازی بودن در VPN به این معناست كه شبكه‏‌های محلی و میزبان‏های متعلق به عناصر اطلاعاتی یك شركت كه در نقاط مختلف از نظر جغرافیایی قرار دارند، همدیگر را ببینند و این فاصله‏‌ها را حس نكنند . VPN ها برای پیاده‌‏سازی این خصوصیت از مفهومی به نام تونل‌‏كشی (tunneling) استفاده می‏كنند. در تونل‌‏كشی، بین تمامی عناصر مختلف یك VPN ، تونل ‏زده می‏شود. از طریق این تونل، عناصر به صورت شفاف همدیگر را می‏بینند
در روش فوق تمام بسته اطلاعاتی در یك بسته دیگر قرار گرفته و از طریق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتی )قابل فهم میباشد. دو نقطه فوق را " اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتكل است :
پروتكل حمل كننده : از پروتكل فوق شبكه حامل اطلاعات استفاده می نماید .
پروتكل كپسوله سازی: از پروتكل هائی نظیر : IPSec,L2F,PPTP,L2TP,GRE استفاده میگردد .
پروتكل مسافر: از پروتكل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود .

مفهوم تونل کشی در VPN


برای تونل‌‏كشی بین عناصر یك VPN از مفهومی به نام Encapsulation لفافه‏بندی بسته‏‌های اطلاعاتی استفاده می‏شود. تمام عناصر یك VPN دارای آدرس‏های اختصاصی هستند. همه این عناصر از آدرس‏های اختصاصی یكدیگر مطلعند و هنگام ارسال داده بین یكدیگر از این آدرس‏ها استفاده می‏كنند. این وظیفه‏ی یك VPN است كه بسته‏‌های اطلاعاتی را در بسته‏‌های انتقالی روی شبكه عمومی لفافه‏بندی كند و پس از انتقال امن از محیط ارتباط عمومی، آن بسته‏‌ها را از حالت لفافه‏بندی خارج نموده و با توجه به آدرس قبل از لفافه‏بندی، بسته‏‌ها را به عنصر گیرنده برساند. به این‌ ترتیب ایجاد VPN بر روی یك شبكه‏‏‌ی عمومی، با پیاده‌‏سازی دو جنبه‏ی خصوصی‏گری و مجازی‏گری امكان‏پذیر است .
عملكرد Tunneling مشابه حمل یك كامپیوتر توسط یك كامیون است . فروشنده ، پس از بسته بندی كامپیوتر ( پروتكل مسافر ) درون یك جعبه ( پروتكل كپسوله سازی ) آن را توسط یك كامیون ( پروتكل حمل كننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. كامیون ( پروتكل حمل كننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازی ) را باز و كامپیوتر ( پروتكل مسافر) را از آن خارج می نمائید .
با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی كه پروتكل اینترنت را حمایت نمی كندنظیر (NetBeui) درون یك بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می‌توان یك بسته اطلاعاتی را كه از یك آدرس IP غیر قابل رویت ( اختصاصی ) استفاده می نماید ، درون یك بسته اطلاعاتی كه از آدرس های معتبر IP استفاده می كند ، مستقر و از طریق اینترنت ارسال نمود .

 

امنیت در VPN
خصوصی بودن یك VPN بدین معناست كه بسته‏‌ها به صورت امن از یك شبكه‏‏‌ی عمومی مثل اینترنت عبور نمایند. برای محقق شدن این امر در محیط واقعی از :
هویت‏شناسی بسته‏‌ها، برای اطمینان از ارسال بسته‏‌ها به ‏وسیله یك فرستنده‌ی مجاز استفاده می‏شود .
فایروال . فایروال یك دیواره مجازی بین شبكه اختصای یك سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یك سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتكل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است كه می توان با استفاده از یك فایروال انجام داد .

رمزنگاری : فرآیندی است كه با استفاده از آن كامپیوتر مبداء اطلاعاتی رمزشده را برای كامپیوتر دیگر ارسال می نماید. سایر كامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت كنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در كامپیوتر به دو گروه عمده تقسیم می گردد :
رمزنگاری كلید متقارن
رمزنگاری كلید عمومی
در رمز نگاری " كلید متقارن " هر یك از كامپیوترها دارای یك كلید Secret ( كد) بوده كه با استفاده از آن قادر به رمزنگاری یك بسته اطلاعاتی قبل از ارسال در شبكه برای كامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به كامپیوترهائی كه قصد برقراری و ارسال اطلاعات برای یكدیگر را دارند ، آگاهی كامل وجود داشته باشد. هر یك از كامپیوترهای شركت كننده در مبادله اطلاعاتی می بایست دارای كلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند .

 

بمنظور رمزنگاری اطلاعات ارسالی نیز از كلید فوق استفاده خواهد شد. فرض كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید . بدین منظور از یك الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف ( D پس از رمزنمودن پیام و ارسال آن، میبایست دریافت كننده پیام به این حقیقت واقف باشد كه برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می بایست تبدیل گردد .
در چنین حالتی می بایست به دوست امین خود ، واقعیت فوق ( كلید رمز ) گفته شود. در صورتیكه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از كلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود .

در رمزنگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود. كلید خصوصی صرفا" برای كامپیوتر شما ( ارسال كننده) قابل شناسائی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یك پیام رمز شده ، یك كامپیوتر می بایست با استفاده از كلید عمومی ( ارائه شده توسط كامپیوتر ارسال كننده ) ، كلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.در جدول ذیل می توان این مراحل را بررسی نمود :

معماری‌های VPN
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یك سازمان می‏تواند از طریق شبكه عمومی و به صورت مجازی، به فرم شبكه‏‏‌ی محلی-به-شبكه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است كه تمامی رایانه‏‌های متصل به شبكه‏‌های محلیِ مختلفِ موجود در یك سازمان، كه ممكن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یك شبكه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبكه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و كارگزارها دسترسی داشته باشند و از امكانات یكدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبكه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبكه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یك شبكه‏‏‌ی محلی واقعی هستند .

شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اینترانت : در صورتیكه سازمانی دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی باشد ، می توان یك اینترانت VPN را بمنظور برقرای ارتباط هر یك از شبكه های محلی با یكدیگر ایجاد نمود .
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اكسترانت : در مواردیكه سازمانی در تعامل اطلاعاتی بسیار نزدیك با سازمان دیگر باشد ، می توان یك اكسترانت VPN را بمنظور ارتباط شبكه های محلی هر یك از سازمانها ایجاد كرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یك محیط اشتراكی خواهند بود .
میزبان-به-شبكه‏‏‌ی محلی: حالت خاص معماری شبكه‏‏‌ی محلی-به-شبكه‌ی محلی، ساختار میزبان-به-شبكه‏‏‌ی محلی است كه در آن، یك كاربر مجاز (مانند مدیر شركت كه از راه دور كارهای اداری و مدیریتی را كنترل می كند و یا نماینده‏ی فروش شركت كه با شركت ارتباط برقرار كرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یك شبكه محلی كه پردازشگر اطلاعات خصوصی یك شركت است و با پایگاه داده‌ی شركت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبكه‏‏‌ی محلی شركت محسوب می‏شود كه قادر است از اطلاعات و كارگزارهای موجود در آن شبكه محلی استفاده نماید. از آن‌جا كه این یك ارتباط دوطرفه نیست، پس میزبان‏های آن شبكه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبكه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبكه‏ی‏ محلی-به-‏شبكه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود .
سازمانهائی كه تمایل به برپاسازی یك شبكه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امكانات یك مركز ارائه دهنده خدمات اینترنت جهانی ISP(Internet service provider) استفاده نمایند. سرویس دهنده ISP ، بمنظور نصب و پیكربندی VPN ، یك NAS(Network access server) را پیكربندی و نرم افزاری را در اختیار كاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. كاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبكه سازمان خود خواهند بود .

میزبان-به-میزبان: معماری دیگری كه وجود دارد، ساختار میزبان-به-میزبان می‏باشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوت‏های این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شركتی، برقراری ارتباط یك میزبان با اینترنت بدون دیواره‌ی آتش و قرار نگرفتن یك شبكه‏‏‌ی محلی پشت یك دیواره‌ی آتش) این معماری استفاده‏ی عملیاتی و تجاری كمتری دارد .

تكنولوژی های VPN
با توجه به نوع ) VPN " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبكه از عناصر خاصی استفاده می گردد :
-
نرم افزارهای مربوط به كاربران از راه دور
-
سخت افزارهای اختصاصی نظیر یك " كانكتور VPN" و یا یك فایروال PIX
-
سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
-
سرویس دهنده NAS كه توسط مركز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود .
-
كانكتور VPN . سخت افزار فوق توسط شركت سیسكو طراحی و عرضه شده است . كانكتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است .
-
روتر مختص VPN . روتر فوق توسط شركت سیسكو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . - در طراحی روتر فوق شبكه های VPN نیز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه ای بهینه سازی شده اند .
-
فایروال PIX . فایروال PIX(Private Internet exchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی، فایروال و VPN را در یك سخت افزار فراهم نموده است
-
با توجه به اینكه تاكنون یك استاندارد قابل قبول و عمومی بمنظور ایجاد ش VPN ایجاد نشده است ، شركت های متعدد هر یك اقدام به تولید محصولات اختصاصی خود نموده اند .

قراردادهای موجود در پیاده‌سازی VPN
o
رده‏ی بسته‏گرا Packet Oriented
لفافه‏بندی روی بسته‏‌ها اِعمال می‏شود. اكثر پیاده‏سازی‏های تجاری و غیرتجاری VPN ، بسته‏گرا می‏باشند. این قرارداد از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‏نماید. این نوع قراردادها در مدل استاندارد لایه‏بندی شبكه‏‏‌ی OSI ، در سطح لایه‏‌های دوم و سوم قرار دارند . بنابراین، امكان تونل‌‏كشی برای دسترسی راه دور وجود دارد .
رده‏‌ی كاربردگرا Application Oriented
در قراردادهای كاربردگرا، اعمال رمزنگاری اطلاعات و هویت‏شناسی كاربران انجام می‏شود. این نوع قراردادها در مدل پشته‏ای شبكه‏‏‌ی OSI در لایه‏‌های چهارم به بالا قرار دارند و چون آدرس‏دهی شبكه‏‌ها و میزبان‏ها در لایه‏ی سومِ مدلِ پشته‏ای شبكه‏‏‌ی OSI امكان‏پذیر است، این نوع قراردادها امكان تونل‌‏كشی بین میزبان و شبكه‏‏‌ی محلی یا بین دو شبكه‏‏‌ی محلی را فراهم نمیکنند. با توجه به عدم امكان تونل‌‏كشی در قراردادهای این رده، توانایی ایجاد شبكه‏‌های مجازی در قراردادهای این رده وجود ندارد و از این قراردادها برای ایجاد شبكه‏‌های خصوصی استفاده می‏شود. البته می‏توان برای مخفی‏سازی آدرس‏های شبكه‏‏‌ی محلی، از امكان ترجمه‏ی آدرس شبكه (NAT) که در اكثر دیواره‌های آتش وجود دارد، استفاده نمود. با این روش می‏توان بعضی از قابلیت‏های تونل‌‏كشی را برای قراردادهای VPN كاربردگرا ایجاد كرد .

قراردادهای كاربردگرای VPN
قراردادهای :SSH
کاربرد اصلی قرارداد SSH ، امن نمودن خدمت ارتباط از راه دور است. این قرارداد در لایه‌ی كاربرد و بالاتر از قرارداد TCP/IP كار می‏كند . SSH قابلیت هویت‏شناسی كاربران ورمزنگاری اطلاعات را دارد. قرارداد SSH دارای سه لایه‌ی اصلی انتقال، هویت‌شناسی كاربر و اتصال می‏باشد. لایه‌ی انتقال، وظیفه‏ی فراهم آوردن امنیت و هویت‌شناسی كارگزار را به‌عهده دارد. به علت قرار گرفتن این لایه بر روی لایه‏ی TCP و همچنین وجود حفره‌ی امنیتی در لایه‏‌های TCP و IP ، امنیت در ارتباط بین دو كامپیوتر از بین خواهد رفت، كه می‏توان با قرار دادن دیواره‌ی آتش بر روی آن، این مشكل را به نوعی حل نمود. لایه‏ی هویت‌شناسی كاربر، وظیفه‏ی شناساندن كارفرما به كارگزار را به عهده دارد. لایه‏ی اتصال وظیفه‏ی تسهیم و ایجاد كانال‌های امن لایه های انتقال و هویت‏شناسی را بر عهده دارد. از قرارداد SSH می‏توان برای پیاده‌‏سازی شبكه‏‌های خصوصی كه حالت خاصی از VPN ها هستند، استفاده نمود .

قرار داد SOCKS
قرارداد SOCKS در مدل لایه‏بندی شبكه OSI درلایه‌ی پنجم بصورت كارفرما و كارگزار پیاده‌‏سازی شده است این قرارداد دارای امكان رمزنگاری اطلاعات نیست ولی بدلیل داشتن امكان هویت‏شناسی چند سطحی و امكان مذاكره بین كارفرما وكارگزار SOCKS(Negotiate Capability) ، می‏توان از آن برای پیاده‌‏سازی قراردادهای رمزنگاری موجود، از آن استفاده نمود . SOCKS ، به صورت Circuit-Level Proxy پیاده سازی شده است. یعنی، كارفرما و كارگزار SOCKS در دروازه‏‌های دو شبكه محلی، اعمال هویت‏شناسی و مذاكره‏‌های لازم را انجام می‏دهند و سپس ارتباطات میزبان‏های دو شبكه‏ محلی با یكدیگر انجام می‏شود. چون كارفرمای SOCKS مثل یك Proxy عمل می‏نماید، می‏توان برای امنیت بیشتر، به میزبان‏های شبكه‌ی محلی، آدرس‌های نامعتبر اختصاص داد و با ترجمه آدرس شبكه (NAT) كه در كارگزار SOCKS انجام می‏شود، این آدرس‌های نامعتبر را به آدرس معتبر و بالعكس تبدیل نمود. با این روش می‌توان شبكه محلی را از یك شبكه عمومی مخفی نمود .
قراردادهای رده‏ی بسته‏گرای VPN

Simple Key Management for Internet Protocol SKIP :
یك قرارداد مدیریت كلید است ولی با توجه به اینكه این قرارداد امكانات تونل‌‏كشی را نیز ارائه می‏دهد، می‏توان آن‌را به عنوان یك قرارداد پیاده‌‏سازی VPN در نظر گرفت. این قرارداد در سطح لایه‏ی سوم OSI كار می‏كند .

Layer 2 Tunneling Protocol L2TP:
یك مكانیزم تونل‌‏كشی است كه از تركیب مكانیزم‏های PPTP و L2F به منظور بهره‌وری از محاسن هر دو قرارداد به‏ وجود آمده است و از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‌كند .
از پروتكل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
سرویس گیرنده و روتر
● NAS
و روتر
روتر و روتر

Layer Two Filtering L2F :
این قرارداد مانند PPTP یك قرارداد تونل‌‏كشی در لایه‏ی دوم است كه توسط شركت Cisco ارائه شده و بوسیله‏ی بعضی از شركت‏ها نظیر Telecom حمایت می‌شود .

Point to Point Tunneling Protocol PPTP:
یك مكانیزم تونل‌‏كشی نقطه‌ به نقطه است كه برای دسترسی راه دور به كارگزار سخت‏افزاری Ascend و ویندوز NT طراحی شده است.در این قراداد، امكان رمزنگاری و هویت‏شناسی پیش‏بینی نشده و ازقرارداد PPP برای بسته‏بندی اطلاعات استفاده می‏شود.قرارداد PPP ارتباط تلفنی یك میزبان به شبكه‏‏‌ی محلی را فراهم می‏آورد و وظیفه‏ی لایه‏ی پیوند داده و لایه‌ی فیزیكی را هنگام ارتباط تلفنی میزبان به فراهم آورنده‏‏‏ی سرویس اینترنت (ISP) ، انجام می‏دهد قرارداد PPTP در كاربردهای كوچك و كاربردهایی كه نیاز به امنیت خیلی بالایی ندارند، استفاده می‏شود.راه‌‏اندازی VPN با استفاده از قرارداد PPTP در این محیط‏ها كم‏هزینه و مقرون بصرفه است. قرارداد PPTP دارای قابلیت پیاده‌‏سازی VPN شبكه‏‏‏ی ‏محلی-به‏شبكه‏‏‌ی محلی نیز میباشد
این پروتكل امكان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار كاربر كه توسط PPP حمایت شده اند ، استفاده می نماید .

Ipsec IP Security protocol :
Ipsec
برخلاف PPTP و L2TP روی لایه شبكه یعنی لایه سوم كار می كند . این پروتكل داده هایی كه باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری كرده و به آن یك IP Header معمولی اضافه كرده و به آن سوی تونل می فرستد .
كامپیوتری كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشایی كرده و آن را به كامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیكر بندی كرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یك ارتباط معمولی با اینترنت برقرار می كند و سپس از این مسیر برای ایجاد اتصال مجازی به كامپیوتر مقصد استفاده می كند . برای این منظور ، باید روی كامپیوتر سرویس گیرنده پروتكل تونل نصب شده باشد . معمولا كاربر اینترنت است كه به اینترنت وصل می شود . اما كامپیوترهای درون LAN هم می توانند یك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پیش موجود است تنها برقرار كردن ارتباط VPN كافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد كند بلكه این كار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این كار باید همانگی های لازم با ISP انجام بگیرد .ٍ

ویژگی های امنیتی در IPsec
Ipsec
از طریق (Authentication Header) AH مطمئن می شود كه Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یك نفوذ كننده كه قصد رخنه دارد ) رسیده و محتویات شان تغییر نكرده . AH اطلاعات مربوط به تعیین اعتبار و یك شماره توالی (Sequence Number ) در خود دارد تا از حملات Replay جلوگیری كند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation) Security Header) ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می كند .
ESH
همچنین كاركرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IEEE برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارك دیده . برای نمونه می توان به MD5 ، DES یا Secure Hash Algorithm اشاره كرد . مهمترین استانداردها و روش هایی كه در Ipsec به كار می روند عبارتند از :
Daffier - Hellmann
برای مبادله كلید ها میان ایستگاه های دو سر ارتباط .
رمز گذاری Public Key برای ثبت و اطمینان از كلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تك تك Packet ها .
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .

جریان یك ارتباط Ipsec
بیش از آن كه دو كامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا كنند باید یكسری كارها انجام شود :
o
نخست باید ایمنی برقرار شود . برای این منظور ، كامپیوترها برای یكدیگر مشخص می كنند كه آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
o
سپس الگوریتم را مشخص می كنند ، مثلا ” DEC برای رمزگذاری و MD5 برای خطایابی .
o
در گام بعدی ، كلیدها را میان خود مبادله می كنند .

Ipsec
برای حفظ ایمنی ارتباط از (Security Association) SA استفاده می كند .SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می كند
SA
ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یك عدد تصادفی و آدرس مقصد تشكیل می شود . این به آن معنی است كه همواره میان دو كامپیوتر دو SPI وجود دارد :
یكی برای ارتباط A و B و یكی برای ارتباط B به A . اگر یكی از كامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شیوه رمز گذاری مورد توافق با كامپیوتر دیگر را بررسی كرده و آن شیوه را روی داده ها اعمال می كند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .
مدیریت كلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می گذارد كه توافقی برای ایمنی داده ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند كاری انجام بدهد .
Ipsec
در این كار به (IKE) Internet Key Exchange تكیه می كند برای ایجاد SA هر دو كامپیوتر باید نخست تعیین اعتبار شوند . در حال حاضر برای این كار از راه های زیر استفاده می شود :
o
ا Pre shared keys: روی هر دو كامپیوتر یك كلید نصب می شود كه IKE از روی آن یك عدد Hash ساخته و آن را به سوی كامپیوتر مقصد می فرستد . اگر هر دو كامپیوتر بتوانند این عدد را بسازند پس هر دو این كلید دارند و به این ترتیب تعیین هویت انجام می گیرد .
o
رمز گذاری Public Key : هر كامپیوتر یك عدد تصادفی ساخته و پس از رمز گذاری آن با كلید عمومی كامپیوتر مقابل ، آن را به كامپیوتر مقابل می فرستد .اگر كامپیوتر مقابل بتواند با كلید شخصی خود این عدد را رمز گشایی كرده و باز پس بفرستد برا ی ارتباط مجاز است . در حال حاضر تنها از روش RSA برای این كار پیشنهاد می شود .
o
امضاء دیجیتال: در این شیوه،هركامپیوتر یك رشته داده را علامت گذاری(امضاء)كرده و به كامپیوتر مقصد می فرستد. درحال حاضر برای این كار از روش های RSA و (DSS ( Digital Signature Standard استفاده می شود . برای امنیت بخشیدن به تبادل داده ها باید هر دو سر ارتبا طنخست بر سر یك یك كلید به توافق می رسند كه برای تبادل داده ها به كار می رود . برا ی این منظور می توان همان كلید به دست آمده از طریق Daffier Hellmann را به كاربرد كه سریع تر است یا یك كلید دیگر ساخت كه مطمئن تر است

نتیجه گیری :
یك شبكه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یكدیگر، مانند لپ تاپ ها و شبكه مقصد استفاده می كند . VPN اساساً یك تونل رمزشده تقریباً با امنیت و محرمانگی یك شبكه اختصاصی اما از میان اینترنت ایجاد می كند. این تونل VPN می تواند در یك مسیریاب برپایه VPN ، فایروال یا یك سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبكه یك عمل مهم است كه نسبتاً آسان و ارزان پیاده سازی می شود .
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر كسی كه در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده كند . اگرچه VPN رمزنگاری مؤثری ارائه می كندو كار نفوذ را برا ی خرابكاران خیلی سخت می كند ، اما كار اجرایی بیشتری را برروی كارمندان IT تحمیل می كنند، چرا كه كلیدهای رمزنگاری و گروه های كاربری باید بصورت مداوم مدیریت شوند .

روش ساختن کانکشن vpn در کامپیوتر خودتان:

  در کنترل پنل شوید Network Connection وارد قسمت

 سمت چپ بالا را انتخاب کنید Creat a new connection

بعد از صفحه خوش آمد گویی next را بزنید.

 

گزینه  دوم را انتخاب و next را بزنید.

 

 

برای بار دوم Next را بزنید و در صفحه بعدی یک نام وارد کنید و باز Next را بزنید.

 

 

در صفحه Public Network گزینه اول را انتخاب و کلید Next را بزنید

صفحه جدید از شما آی پی کامپیوتری که میخواهید توسط به آن وصل شوید را میخواهد. آنرا وارد و کلید Next را بزنید

در آخر دکمه Finish را بزنید یک کانکشن جلوی شما ظاهر میشود که از شما یوزر و پسورد میخواهد

یوزر نیم و پسورد خود را وارد کنید و وقتی که وارد اینترنت میشوید آنرا وارد کنید و کانکت شوید.

برای استفاده از وی پی ان حتماٌ باید به اینترنت متصل باشید

وقتی شما با وی پی ان کانکت میشوید آی پی شما به آی پی کامپیوتری که به آن کانکت شدید تغییر میکند

با کانکت شدن توسط وی پی ان سرعت داوون لود شما هم افزایش می یابد.

v


[ سه شنبه 27 بهمن 1388  ] [ 7:23 PM ] [ مهرداد غفرالهی ]
نظرات 0

.: Weblog Themes By Iran Skin :.

آرشيو مطالب
پیوندها