انواع پروتکل ها در یک ارتباط امن

VPN

(VPN (Virtual Private Network یك شبكه خصوصی مجازی است كه ارتباطات كپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبكه از طریق یك شبكه عمومی مانند اینترنت ایجاد و مدیریت می‌كند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یك سازمان با شعب آن در سراسر جهان به‌كار رود. VPN برای كاربران تجاری بیش از یك ضرورت و بلكه نعمتی است كه راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایل‌هایشان در شبكه محل كار خود (وقتی كه آن‌ها در مسافرت، خانه و یا در راه هستند) در اختیار می‌گذارد. كاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند كه به‌صورت مستقیم و توسط یك ارتباط DialUp به سرور RAS متصل شوند ، اما این‌كار دو اشكال اساسی دارد … لطفاً ادامه مقاله را بخوانید.

استفاده از RAS سرور و خط تلفن‌ برای برقراری ارتباط دو مشكل عمده دارد كه عبارتند از:
1) در صورتی‌كه RAS سرور و سیستم تماس‌گیرنده در یك استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسأله وقتی بیشتر نمود پیدا می كند كه كاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.

2) در صورتی‌كه تعداد اتصالات راه دور در یك لحظه بیش از یك مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت كه باز هم مسأله هزینه مطرح می گردد.

اما با ارتباط VPN مشكلات مذكور به‌طور كامل حل می‌شود و كاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین كامپیوتر كاربر و سرور سازمان از طریق اینترنت ایجاد می‌گردد. ارتباط مذكور می تواند از طریق خط DialUpو یا خط اختصاصی مانند Leased Line برقرار شود.

به‌هر حال اكنون مسأله این نیست كه طریقه استفاده از VPN چیست، بلكه مسأله این است كه كدامیك از تكنولوژی‌های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتكل در VPN مورد استفاده قرار می گیرد كه هركدام مزایا و معایبی دارند . در این مقاله ما قصد داریم در مورد هركدام از این پروتكل‌ها بحث كرده و آنها را مقایسه كنیم . البته نتیجه گیری نهایی به هدف شما در استفاده از VPN بستگی دارد.

ارتباط سیستم‌ها در یك اینترانت
در برخی سازمان‌ها، اطلاعات یك دپارتمان خاص به‌دلیل حساسیت بالا، به‌طور فیزیكی از شبكه اصلی داخلی آن سازمان جدا گردیده است. این مسأله علیرغم محافظت از اطلاعات آن دپارتمان، مشكلات خاصی را نیز از بابت دسترسی كاربران دپارتمان مذكور به شبكه‌های خارجی به‌وجود می‌آورد.

VPN اجازه می دهد كه شبكه دپارتمان مذكور به‌صورت فیزیكی به شبكه مقصد مورد نظر متصل گردد، اما به‌صورتی‌كه توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبكه).

البته لازم به یادآوری است كه نیازی نیست VPN سرور به‌صورت یك Router مسیریاب بین دو شبكه عمل نماید، بلكه كاربران شبكه مورد نظر علاوه بر این‌كه خصوصیات و Subnet شبكه خاص خود را دارا هستند به VPN سرور متصل شده و به اطلاعات مورد نظر در شبكه مقصد دست می یابند.

علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می‌توانند به منظور محرمانه ماندن رمزنگاری شوند. برای كاربرانی كه دارای اعتبارنامه مجاز نیستند، اطلاعات مقصد به‌صورت خودكار غیر قابل رویت خواهند بود .

مبانی Tunneling
Tunneling یا سیستم ایجاد تونل ارتباطی با نام كپسوله كردن (Encapsulation) نیز شناخته می‌شود كه روشی است برای استفاده از زیرساخت یك شبكه عمومی جهت انتقال اطلاعات. این اطلاعات ممكن است از پروتكل‌های دیگری باشد. اطلاعات به‌جای این‌كه به‌صورت اصلی و Original فرستاده شوند، با اضافه كردن یك Header (سرایند) كپسوله می‌شوند.

این سرایند اضافی كه به پكت متصل می‌شود، اطلاعات مسیریابی را برای پكت فراهم می كند تا اطلاعات به‌صورت صحیح، سریع و فوری به مقصد برسند. هنگامی كه پكت‌های كپسوله شده به مقصد رسیدند، سرایندها از روی پكت برداشته شده و اطلاعات به‌صورت اصلی خود تبدیل می‌شوند. این عملیات را از ابتدا تا اتمام كار Tunneling می‌نامند.

نگهداری تونل
مجموعه عملیات متشكل از پروتكل نگهداری تونل و پروتكل تبادل اطلاعات تونل به‌نام پروتكل Tunneling شناخته می‌شوند . برای این‌كه این تونل برقرار شود، هم كلاینت و هم سرور می‌بایست پروتكل Tunneling یكسانی را مورد استفاده قرار دهند. از جمله پروتكل‌هایی كه برای عملیات Tunneling مورد استفاده قرار می‌گیرند PPTP و L2TP هستند كه در ادامه مورد بررسی قرار خواهند گرفت.

پروتكل نگهداری تونل
پروتكل نگهداری تونل به‌عنوان مكانیسمی برای مدیریت تونل استفاده می‌شود. برای برخی از تكنولوژی‌هایTunneling مانند PPTP و L2TP یك تونل مانند یك Session می‌باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر این‌كه باید با نوع تونل منطبق باشند، می‌بایست از برقرار شدن آن نیز مطلع شوند.

هرچند بر خلاف یك Session، یك تونل دریافت اطلاعات را به‌صورتی قابل اطمینان گارانتی نمی‌كند و اطلاعات ارسالی معمولاً به‌وسیله پروتكلی بر مبنای دیتاگرام مانندUDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یك پروتكل كپسوله كردن مسیریابی عمومی اصلاح شده به‌نام GRE برای وقتی كه PPTP استفاده می گردد، پیكربندی و ارسال می‌شوند.

ساخته شدن تونل
یك تونل باید قبل از این‌كه تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به‌وسیله یك طرف تونل یعنی كلاینت آغاز می‌شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می‌كند. برای ساخت تونل یك عملیات ارتباطی مانند PPP انجام می‌شود.

سرور تقاضا می‌كند كه كلاینت خودش را معرفی كرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی كه قانونی بودن و معتبر بودن كلاینت مورد تأیید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط كلاینت به سرور ارسال می‌گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد.

برای روشن شدن مطلب، مثالی می‌زنیم. اگر محیط عمومی را، كه غالبا نیز همین‌گونه است، اینترنت فرض كنیم، كلاینت پیغام ساخته شدن تونل را از آدرس IP كارت شبكه خود به‌عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می‌كند. حال اگر ارتباط اینترنت به‌صورت DialUp از جانب كلاینت ایجاد شده باشد، كلاینت به‌جای آدرس NIC خود، آدرس IP را كه ISP به آن اختصاص داده به‌عنوان مبدا استفاده خواهد نمود.

نگهداری تونل
در برخی از تكنولوژی‌های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود . هر دو انتهای تونل باید از وضعیت طرف دیگر تونل باخبر باشند. نگهداری یك تونل معمولا از طریق عملیاتی به‌نام نگهداری فعال (KA) اجرا می‌گردد كه طی این پروسه به‌صورت دوره زمانی مداوم از انتهای دیگر تونل آمارگیری می‌شود. این‌كار هنگامی كه اطلاعاتی در حال تبادل نیست، انجام می پذیرد.

پروتكل تبادل اطلاعات تونل
زمانی كه یك تونل برقرار می‌شود، اطلاعات می‌توانند از طریق آن ارسال گردند. پروتكل تبادل اطلاعات تونل، اطلاعات را كپسوله كرده تا قابل عبور از تونل باشند. وقتی كه تونل كلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یك سرایند (مخصوص پروتكل تبادل اطلاعات) را بر روی پكت اضافه می‌كند. نتیجه این‌كار این است كه اطلاعات از طریق شبكه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می‌شوند.

تونل سرور پكت‌ها را دریافت كرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به‌صورت اصلی درمی آورد.

انواع تونل
تونل‌ها به دو نوع اصلی تقسیم می‌گردند: اختیاری و اجباری.

تونل اختیاری
تونل اختیاری به‌وسیله كاربر و از سمت كامپیوتر كلاینت طی یك عملیات هوشمند، پیكربندی و ساخته می‌شود. كامپیوتر كاربر نقطه انتهایی تونل بوده و به‌عنوان تونل كلاینت عمل می‌كند. تونل اختیاری زمانی تشكیل می‌شود كه كلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود.

هنگامی‌كه كلاینت به‌عنوان تونل كلاینت قصد انجام عملیات دارد، پروتكل Tunneling موردنظر باید بر روی سیستم كلاینت نصب گردد. تونل اختیاری می‌تواند در هریك از حالت‌های زیر اتفاق بیفتد:

– كلاینت ارتباطی داشته باشد كه بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد .

– كلاینت ممكن است قبل از این‌كه بتواند تونل را پیكربندی كند، ارتباطی را از طریق DialUp برای تبادل اطلاعات برقرار كرده باشد. این معمول‌ترین حالت ممكن است. بهترین مثال از این حالت، كاربران اینترنت هستند. قبل از این‌كه یك تونل برای كاربران بر روی اینترنت ساخته شود، آن‌ها باید به ISP خود شماره‌گیری كنند و یك ارتباط اینترنتی را تشكیل دهند.

تونل اجباری
تونل اجباری برای كاربرانی پیكر بندی و ساخته می شود كه دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، كاربر، نقطه نهایی تونل نیست. بلكه یك Device دیگر بین سیستم كاربر و تونل سرور، نقطه نهایی تونل است كه به‌عنوان تونل كلاینت عمل می‌نماید.

اگر پروتكل Tunneling بر روی كامپیوتركلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد، این امكان وجود دارد كه یك كامپیوتر دیگر و یا یك Device شبكه دیگر، تونلی از جانب كامپیوتر كلاینت ایجاد نماید.

این وظیفه‌ای است كه به یك متمركزكننده دسترسی (AC) به تونل، ارجاع داده شده است. در مرحله تكمیل این وظیفه، متمركزكننده دسترسی یا همان AC باید پروتكل Tunneling مناسب را ایجاد كرده و قابلیت برقراری تونل را در هنگام اتصال كامپیوتر كلاینت داشته باشد. هنگامی‌كه ارتباط از طریق اینترنت برقرار می شود، كامپیوتر كلاینت یك تونل تأمین شده (NAS (Network Access Service را از طریق ISP احضار می‌كند.

به‌عنوان مثال یك سازمان ممكن است قراردادی با یك ISP داشته باشد تا بتواند كل كشور را توسط یك متمركزكننده دسترسی به‌هم پیوند دهد. این AC می‌تواند تونل‌هایی را از طریق اینترنت برقرار كند كه به یك تونل سرور متصل باشند و از آن طریق به شبكه خصوصی مستقر در سازمان مذكور دسترسی پیدا كنند.

این پیكربندی به‌عنوان تونل اجباری شناخته می‌شود، به‌دلیل این‌كه كلاینت مجبور به استفاده از تونل ساخته شده به‌وسیله AC شده است. یك‌بار كه این تونل ساخته شد، تمام ترافیك شبكه از سمت كلاینت و نیز از جانب سرور به‌صورت خودكار از طریق تونل مذكور ارسال خواهد شد.

به‌وسیله این تونل اجباری، كامپیوتر كلاینت یك ارتباط PPP می‌سازد و هنگامی‌كه كلاینت به NAS، از طریق شماره‌گیری متصل می‌شود، تونل ساخته می‌شود و تمام ترافیك به‌طور خودكار از طریق تونل، مسیریابی و ارسال می‌گردد. تونل اجباری می تواند به‌طور ایستا و یا خودكار و پویا پیكربندی شود.

تونل‌های اجباری ایستا
پیكربندی تونل‌های Static معمولاً به تجهیزات خاص برای تونل‌های خودكار نیاز دارند. سیستم Tunneling خودكار به‌گونه‌ای اعمال می‌شود كه كلاینت‌ها به AC از طریق شماره‌گیری (Dialup) متصل می‌شوند. این مسأله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبكه دارد كه به این‌ها هزینه‌های جانبی نیز اضافه می‌گردد.

برای مثال كاربران احتیاج دارند كه با یك شماره تلفن خاص تماس بگیرند، تا به یك AC متصل شوند كه تمام ارتباطات را به‌طور خودكار به یك تونل سرور خاص متصل می‌كند. در طرح‌های Tunneling ناحیه‌ای، متمركزكننده دسترسی بخشی از User Name را كه Realm خوانده می‌شود بازرسی می‌كند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیك شبكه، تونل را تشكیل دهد.

تونل‌های اجباری پویا
در این سیستم انتخاب مقصد تونل براساس زمانی كه كاربر به AC متصل می شود، ساخته می‌شود. كاربران دارای Realm یكسان، ممكن است تونل‌هایی با مقصدهای مختلف تشكیل بدهند. البته این امر به پارامترهای مختلف آن‌ها مانند UserName، شماره تماس، محل فیزیكی و زمان بستگی دارد.

تونل‌های Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونل‌های پویا اجازه می‌دهند كه AC به‌عنوان یك سیستم Multi-NAS عمل كند، یعنی اینكه همزمان هم ارتباطات Tunneling را قبول می كند و هم ارتباطات كلاینت‌های عادی و بدون تونل را. در صورتی كه متمركزكننده دسترسی بخواهد نوع كلاینت تماس‌گیرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همكاری یك بانك اطلاعاتی سود ببرد.

برای این‌كار باید AC اطلاعات كاربران را در بانك اطلاعاتی خود ذخیره كند كه بزرگترین عیب این مسأله این است كه این بانك اطلاعاتی به خوبی قابل مدیریت نیست.

بهترین راه‌حل این موضوع، راه‌اندازی یك سرور RADIUS است، سروری كه اجازه می‌دهد كه تعداد نامحدودی سرور، عمل شناسایی Userهای خود را بر روی یك سرور خاص یعنی همین سرور RADIUS انجام دهند، به‌عبارت بهتر این سرور مركزی برای ذخیره و شناسایی و احراز هویت نمودن كلیه كاربران شبكه خواهد بود.

پروتكل‌های VPN
عمده‌ترین پروتكل‌هایی كه به‌وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند
عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP

البته پروتكل امنیتی SSL نیز جزء پروتكل‌های مورد استفاده در VPN به شمار می‌آید، ولی به‌علت این‌كه SSL بیشتر بر روی پروتكل‌های HTTP ،LDAP ،POP3 ،SMTP و … مورد استفاده قرار می‌گیرد، بحث در مورد آن را به فرصتی دیگر موكول می‌كنیم.

پروتكلPPTP
پروتكل Tunneling نقطه به نقطه، بخش توسعه یافته‌ای از پروتكل PPP است كه فریم‌های پروتكل PPP را به‌صورت
IP برای تبادل آن‌ها از طریق یك شبكه IP مانند اینترنت توسط یك سرایند، كپسوله می‌كند. این پروتكل می‌تواند در شبكه‌های خصوصی از نوع LAN-to-LAN نیز استفاده گردد.

پروتكل PPTP به‌وسیله انجمنی از شركت‌های مایكروسافت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد.

PPTP یك ارتباط TCP را (كه یك ارتباط Connection Oriented بوده و پس از ارسال پكت منتظر Acknowledgment آن می‌ماند) برای نگهداری تونل و فریم‌های PPP كپسوله شده توسط (GRE (Generic Routing Encapsulation كه به معنی كپسوله كردن مسیریابی عمومی است،

برای Tunneling كردن اطلاعات استفاده می‌كند. ضمناً اطلاعات كپسوله‌شده PPP قابلیت رمزنگاری و فشرده شدن را نیز دارا هستند.

تونل‌های PPTP باید به‌وسیله مكانیسم گواهی همان پروتكل PPP كه شامل (EAP ،CHAP ،MS-CHAP ،PAP)می‌شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتكل PPP فقط زمانی استفاده می‌گردد كه پروتكل احراز هویت یكی از پروتكل‌های EAP ،TLS و یا MS-CHAP باشد.

باید توجه شود كه رمزنگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یك تونل تأمین می‌كند و در صورتی‌كه به امنیت بیشتری نیاز باشد، باید از پروتكل Ipsec استفاده شود.

پروتكل L2TP
پروتكل L2TP تركیبی است از پروتكل‌های PPTP و (L2F (Layer 2 Forwarding كه توسط شركت سیسكو توسعه یافته است. این پروتكل تركیبی است از بهترین خصوصیات موجود در L2F و PPTP.

L2TP نوعی پروتكل شبكه است كه فریم‌های PPP را برای ارسال بر روی شبكه‌های IP مانند اینترنت و علاوه بر این برای شبكه‌های مبتنی بر X.25 ،Frame Relay و یا ATM كپسوله می‌كند.

هنگامی‌كه اینترنت به‌عنوان زیرساخت تبادل اطلاعات استفاده می‌گردد، L2TP می‌تواند به‌عنوان پروتكل
Tunneling از طریق اینترنت مورد استفاده قرار گیرد.

L2TP برای نگهداری تونل از یك سری پیغام‌های L2TP و نیز از پروتكل UDP (پروتكل تبادل اطلاعات به‌صورتConnection Less كه پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی‌شود و اطلاعات را، به مقصد رسیده فرض می‌كند) استفاده می‌كند.

در L2TP نیز فریم‌های PPP كپسوله شده می‌توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایكروسافت پروتكل امنیتی Ipsec (كه به‌طور مفصل در شماره 47 ماهنامه شبكه تحت عنوان “امنیت اطلاعات در حین انتقال به‌وسیله IPsec ” معرفی شده) را به‌جای رمزنگاری PPP توصیه می كند. ساخت تونل L2TP نیز باید همانند PPTP توسط مكانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.

PPTP در مقابلL2TP
هر دو پروتكل PPTP و L2TP از پروتكل PPP برای ارتباطات WAN استفاده می كنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم كنند و سپس یك سرایند اضافه برای انتقال اطلاعات از طریق یك شبكه انتقالی به پكت الحاق بنمایند. هرچند این دو پروتكل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت‌ها عبارتند از:

1- شبكه انتقال كه PPTP احتیاج دارد، باید یك شبكه IP باشد. ولی L2TP فقط به یك تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار كند. حال این تونل می تواند بر روی یك شبكه IP باشد و یا بر روی شبكه‌های دیگر مانند X.25 و یا ATM ،Frame Relay.

2- L2TP قابلیت فشرده‌سازی سرایند را داراست. هنگامی‌كه فشرده‌سازی سرایند انجام می‌گیرد، L2TP با حجم 4 بایت عمل می‌كند، در حالی‌كه PPTP با حجم 6 بایت عمل می‌نماید.

3- L2TP متد احراز هویت را تأمین می‌كند، در حالی‌كه PPTP این‌گونه عمل نمی‌كند، هرچند وقتی‌كه PPTP یا L2TP از طریق پروتكل امنیتی IPsec اجرا می‌شوند، هر دو، متد احراز هویت را تأمین می‌نمایند.

4- PPTP رمزنگاری مربوط به PPP را استفاده می‌كند، ولی L2TP از پروتكل Ipsec برای رمزنگاری استفاده می‌نماید.

پروتكل Ipsec
Ipsec یك پروتكل Tunneling لایه سوم است كه از متد ESP برای كپسوله كردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یك شبكه كاری IP عمومی یا خصوصی پشتیبانی می‌كند. IPsec به‌وسیله متد ESP می‌تواند اطلاعات IP را به‌صورت كامل كپسوله كرده و نیز رمزنگاری كند.

به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه‌شده به IP را پردازش كرده و سپس كنار می‌گذارد و بعد از آن رمزهای ESP و پكت را باز می‌كند. بعد از این مراحل است كه پكت IP به‌صورت عادی پردازش می‌شود. پردازش عادی ممكن است شامل مسیریابی و ارسال پكت به مقصد نهایی آن باشد.

پروتكل IP-IP
این پروتكل كه با نام IP-in-IP نیز شناخته می‌شود، یك پروتكل لایه سوم یعنی لایه شبكه است. مهمترین استفاده پروتكل IP-IP برای ایجاد سیستم Tunneling به‌صورت Multicast است كه در شبكه‌هایی كه سیستم مسیریابی Multicast را پشتیبانی نمی‌كنند كاربرد دارد. ساختار پكت IP-IP تشكیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می‌تواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پكت باشد.

مدیریت VPN
در بیشتر موارد مدیریت یك VPN مانند مدیریت یك RAS سرور (به‌طور خلاصه، سروری كه ارتباط‌ها و Connection های برقرار شده از طریق راه دور را كنترل و مدیریت می‌كند)، می‌باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.

مدیریت كاربران VPN
بیشتر مدیران شبكه برای مدیریت كاربران خود از یك پایگاه داده مدیریت كننده اكانت‌ها بر روی كامپیوتر DC و یا از سرور RADIUS استفاده می‌نمایند. این كار به سرور VPN اجازه می‌دهد تا اعتبارنامه احراز هویت كاربران را به یك سیستم احراز هویت مركزی ارسال كند.

مدیریت آدرس‌ها و Name Serverها
سرور VPN باید رشته‌ای از آدرس‌های IP فعال را در خود داشته باشد تا بتواند آن‌ها را در طول مرحله پردازش ارتباط از طریق پروتكل كنترل IP به‌نام IPCP به درگاه‌های VPN Server و یا Clientها اختصاص دهد.

در VPNهایی كه مبتنی بر ویندوز 2000 پیكربندی می‌شوند، به‌صورت پیش‌فرض، IP آدرس‌هایی كه به Clientهای VPN اختصاص داده می‌شود، از طریق سرور DHCP گرفته می‌شوند.

البته همان‌طور كه قبلاً گفته شد شما می‌توانید یك رشته IP را به‌صورت دستی یعنی ایستا به‌جای استفاده از DHCP اعمال كنید. ضمنا ًVPN Server باید توسط یك سیستم تأمین‌كننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.

1,343
۲ دیدگاه
۱۴ خرداد ۹۳

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

دیدگاه کاربران