IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار می گیرند

IP Securityیا IPSecرشته ای از پروتکلهاست که برای ایجاد VPNمورد استفاده قرار می گیرند. مطابق با تعریف IETF(Internet Engineering Task Force) پروتکل IPSecبه این شکل تعریف می شود:
یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.


در اکثر سناریوها مورد استفاده ،IPSecبه شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم می کند.اما IPSecتنها به ترافیک مبتنی بر IPاجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IPنیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GREدر کنار IPSecاستفاده کرد.
IPSecبه استاندارد de factoدر صنعت برای ساخت VPNتبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSecرا پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSecرا به یک انتخاب خوب برای ساخت VPNمبدل کرده است.

انواع IPSec VPN
شیوه های مختلفی برای دسته بندی IPSec VPNوجود دارد اما از نظر طراحی ، IPSecبرای حل دو مسئله مورد استفاده قرار می گیرد :
1- اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی
2- توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان بخشی از شبکه امن
بر همین اساس ، IPSec VPNها را نیز می توان به دو دسته اصلی تقسیم کرد:
1- پیاده سازی LAN-to-LAN IPSec
این عبارت معمولا برای توصیف یک تونل IPSecبین دو شبکه محلی به کار می رود. در این حالت دو شبکه محلی با کمک تونل IPSecو از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر، به عنوان عضوی از آن شبکه، دسترسی دارند. IPSecبه شما امکان می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.
2- پیاده سازی Remote-Access Client IPSec
این نوع از VPNها زمانی ایجاد می شوند که یک کاربر از راه دور و با استفاده از IPSec clientنصب شده بر روی رایانه اش، به یک روتر IPSecیا Access serverمتصل می شود. معمولا این رایانه های دسترسی از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialupیا روشهای مشابه متصل می شوند. زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شود، IPSec clientموجود بر روی آن می تواند یک تونل رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی IPSec،مانند یک روتر، که بر لبه شبکه خصوصی مورد نظر که کاربر قصد ورود به آن را دارد، باشد.
در روش اول تعداد پایانه های IPSecمحدود است اما با کمک روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند که برای پیاده سازی های بزرگ مناسب است.

ساختار IPSec
IPSecبرای ایجاد یک بستر امن یکپارچه ، سه پروتکل را با هم ترکیب می کند :
1- پروتکل مبادله کلید اینترنتی ( Internet Key Exchangeیا IKE)
این پروتکل مسئول طی کردن مشخصه های تونل IPSecبین دو طرف است. وظایف این پروتکل عبارتند از:
 طی کردن پارامترهای پروتکل
 مبادله کلیدهای عمومی
 تایید هویت هر دو طرف
مدیریت کلیدها پس از مبادله
IKEمشکل پیاده سازی های دستی و غیر قابل تغییر IPSecرا با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی IPSecاست. IKEخود از سه پروتکل تشکیل می شود :
SKEME: مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.
Oakley:مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSecتامین می کند.
ISAKMP: معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.
IKEبه عنوان استاندارد RFC 2409تعریف شده است. با وجودی که IKEکارایی و عملکرد خوبی را برای IPSecتامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2نام خواهد داشت.
2- پروتکل Encapsulating Security Payloadیا ESP
این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.
3- پروتکل سرآیند تایید هویت (Authentication Headerیا AH)
این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.

کلمات کلیدی :
نظرات بییندگان :

بهترین مشاغل و خدمات شهر خود را ، در سایت نشونه پیدا کنید.

مشاهده سایت نشونه