توپولوژیهای WAN و IPsec و VPN – روز 7
امروز مروری کلی بر توپولوژیهای WAN، گزینههای اتصال WAN، شبکههای خصوصی مجازی (VPN)، و امنیت پروتکل اینترنت (IPsec) خواهیم داشت. بیشتر این موضوعات ، مفهومی هستند و نیازی به مهارتهای پیکربندی ندارند. بنابراین، این مطلب را چندین بار مطالعه کنید.
توپولوژیهای WAN
عکس بالا چهار گزینه اصلی توپولوژی WAN را که یک سازمان میتواند برای زیرساخت WAN خود انتخاب کند، نشان میدهد:
- Point-to-Point: معمولاً از یک اتصال اختصاصی و اجارهای مانند T1/E1 استفاده میکند.
- Hub-and-Spoke: یک توپولوژی single-homed به صورت point-to-multipoint است که در آن یک اینترفیس روی روتر مرکزی (hub) میتواند با چندین روتر شاخه (spoke routers) از طریق اینترفیسهای مجازی به اشتراک گذاشته شود.
- Full Mesh: هر روتر به سایر روترها متصل میشود. این روش نیاز به تعداد زیادی اینترفیس مجازی دارد.
- Dual-Homed: افزونگی را برای توپولوژی single-homed hub-and-spoke فراهم میکند، به این صورت که یک hub دوم برای اتصال به روترهای شاخه در نظر گرفته میشود.
یک سازمان میتواند بسته به نیاز خود از هر یک از این توپولوژیها استفاده کند. بهعنوان مثال، یک شرکت ممکن است تصمیم بگیرد از توپولوژی full mesh بین دفاتر مرکزی خود استفاده کند. همچنین ممکن است از توپولوژی hub-and-spoke بین دفاتر مرکزی و شعبهها استفاده کند. اگر دو شعبه ترافیک زیادی با یکدیگر داشته باشند، مدیران شبکه ممکن است یک اتصال point-to-point برای کاهش بار روی hub routers در نظر بگیرند. استفاده از dual-homed برای اتصال به اینترنت تضمین میکند که مشتریان، شرکا، و کاربران از راه دور همیشه به منابع سازمان دسترسی دارند.
گزینههای اتصال WAN
گزینههای متعددی برای پیادهسازی راهکارهای WAN در دسترس هستند. این گزینهها از نظر فناوری، سرعت و هزینه متفاوتاند. عکس زیر یک نمای کلی از انواع گزینههای اتصال لینک WAN را ارائه میدهد. بخشهای بعدی این گزینهها را با جزئیات بیشتری توضیح میدهند.
گزینههای اتصال اختصاصی (Dedicated Connection Options)
اتصالات اختصاصی که به آنها leased lines نیز گفته میشود، شامل لینکهای WAN point-to-point از محل مشتری تا یک مقصد از طریق شبکه ارائهدهنده خدمات هستند.
اتصالات leased line معمولاً از خدمات switched گرانتر هستند، زیرا هزینهی ارائهی یک سرویس always-on به مشتری را دربر دارند. ظرفیت اختصاصی این اتصالات باعث حذف latency و jitter میشود و همچنین یک لایهی امنیتی فراهم میکند، زیرا تنها ترافیک مشتری روی لینک مجاز است.
انواع و ظرفیتهای Leased Line
نوع خط | ظرفیت بیتریت | نوع خط | ظرفیت بیتریت |
---|---|---|---|
56k | 56 kbps | OC-9 | 466.56 Mbps |
64k | 64 kbps | OC-12 | 622.08 Mbps |
T1 | 1.544 Mbps | OC-18 | 933.12 Mbps |
E1 | 2.048 Mbps | OC-24 | 1244.16 Mbps |
J1 | 2.048 Mbps | OC-36 | 1866.24 Mbps |
E3 | 34.064 Mbps | OC-48 | 2488.32 Mbps |
T3 | 44.736 Mbps | OC-96 | 4976.64 Mbps |
OC-1 | 51.84 Mbps | OC-192 | 9953.28 Mbps |
OC-3 | 155.54 Mbps | OC-768 | 39,813.12 Mbps |
گزینههای اتصال Circuit-Switched
دو نوع اصلی از اتصالات circuit-switched شامل analog dialup و ISDN هستند. هر دو فناوری، امروزه کاربرد محدودی در شبکهها دارند. با این حال، هنوز در مناطق دورافتاده و نقاطی که فناوریهای جدیدتر در دسترس نیستند، استفاده میشوند.
Analog dialup از مودمهایی با سرعت بسیار پایین استفاده میکند که ممکن است برای انتقال اطلاعاتی مانند قیمت فروش، گزارشهای روتین، ایمیل یا بهعنوان یک لینک پشتیبان اضطراری مناسب باشند.
ISDN حلقه محلی را به یک اتصال دیجیتال TDM تبدیل میکند که امکان انتقال سیگنالهای دیجیتال را فراهم کرده و نسبت به مودمهای آنالوگ، اتصالات switched با کیفیت بالاتری ارائه میدهد. دو نوع رابط ISDN وجود دارند:
- Basic Rate Interface (BRI): شامل دو کانال B با سرعت 64 kbps برای انتقال داده یا صوت و یک کانال D با سرعت 16 kbps برای سیگنالینگ کنترلی است.
- Primary Rate Interface (PRI): شامل 23 کانال B با سرعت 64 kbps و 1 کانال D با سرعت 64 kbps در آمریکای شمالی است که مجموعاً نرخ انتقال 1.544 Mbps را ارائه میدهد. در اروپا، 30 کانال B و 1 کانال D استفاده میشود که نرخ انتقال 2.048 Mbps را فراهم میکند.
عکس زیر تفاوتهای بین خطوط ISDN BRI و PRI را نشان میدهد.
گزینههای اتصال Packet-Switched
رایجترین فناوریهای packet-switching که امروزه در شبکههای WAN سازمانی استفاده میشوند، شامل Metro Ethernet و MPLS هستند. فناوریهای قدیمیتر شامل X.25 و ATM میشوند.
توجه: Frame Relay نیز یک فناوری packet-switched است که هنوز سهمی از بازار دارد، اما دیگر در آزمون CCNA پوشش داده نمیشود.
Metro Ethernet
Metro Ethernet (MetroE) از Ethernet switches با قابلیت تشخیص IP در شبکه ارائهدهنده خدمات استفاده میکند تا سازمانها بتوانند سرویسهای یکپارچهای برای صدا، داده، و ویدئو را با سرعت Ethernet دریافت کنند. برخی از مزایای Metro Ethernet عبارتاند از:
- کاهش هزینهها و مدیریت سادهتر: این امکان را برای سازمانها فراهم میکند که سایتهای متعدد خود را در یک منطقه شهری با هزینهی کمتر به یکدیگر و به اینترنت متصل کنند، بدون نیاز به تبدیل پرهزینه به ATM یا Frame Relay.
- یکپارچهسازی آسان با شبکههای موجود: امکان اتصال آسان به Ethernet LANهای موجود را فراهم میکند.
- افزایش بهرهوری کسبوکار: به سازمانها این امکان را میدهد که از برنامههای مبتنی بر IP استفاده کنند که پیادهسازی آنها روی شبکههای TDM یا Frame Relay دشوار است، مانند ارتباطات IP میزبان، VoIP، و پخش ویدئویی.
MPLS
MPLS (Multiprotocol Label Switching) دارای ویژگیهای زیر است:
- پروتکل چندگانه (Multiprotocol): میتواند هر نوع ترافیکی را حمل کند، از جمله IPv4، IPv6، Ethernet، ATM، DSL، و Frame Relay.
- برچسبها (Labels): از برچسبهای داخل شبکه ارائهدهنده خدمات برای شناسایی مسیرها بین روترهای دوردست استفاده میکند، بهجای اینکه ارتباط مستقیماً بین نقاط پایانی انجام شود.
- سویچینگ (Switching): بستههای IPv4 و IPv6 را مسیریابی میکند، اما سایر ترافیکها را بهصورت switched منتقل میکند.
عکس بالا نشاندهندهی انواع گزینههای اتصال MPLS در شبکههای WAN است، از جمله serial leased lines، Metro Ethernet، ATM، Frame Relay و DSL.
توجه: MPLS عمدتاً بهعنوان یک فناوری WAN برای ارائهدهندگان خدمات استفاده میشود.
گزینههای اتصال اینترنت
گزینههای اتصال باندپهن (broadband connection) معمولاً برای اتصال کارمندان دورکار به سایتهای سازمانی از طریق اینترنت استفاده میشوند. این گزینهها شامل DSL (Digital Subscriber Line)، اینترنت کابلی (cable) و ارتباطات بیسیم (wireless) هستند.
DSL
فناوری DSL که در عکس بالا نشان داده شده است، یک فناوری اتصال always-on است که از خطوط تلفن twisted-pair موجود برای انتقال دادههای پهنباند و ارائه خدمات IP به کاربران استفاده میکند.
فناوریهای DSL امروزی از تکنیکهای کدگذاری و مدولاسیون پیشرفتهای استفاده میکنند تا نرخ انتقال دادهای تا 8.192 Mbps را ارائه دهند. انواع مختلف DSL، استانداردها و فناوریهای نوظهور در این حوزه وجود دارند.
مودم کابلی (Cable Modem)
مودم کابلی یک اتصال always-on را فراهم کرده و نصب سادهای دارد. عکس بالا نشان میدهد که چگونه یک مشترک میتواند یک کامپیوتر یا روتر را به مودم کابلی متصل کند. مودم کابلی سیگنالهای دیجیتال را به فرکانسهای پهنباندی تبدیل میکند که برای انتقال در شبکههای تلویزیونی کابلی استفاده میشوند.
بیسیم (Wireless)
در گذشته، محدودیت اصلی اتصال بیسیم این بود که کاربران باید در محدودهی یک روتر بیسیم یا مودم بیسیم با اتصال سیمی به اینترنت قرار میگرفتند. اما امروزه، فناوریهای بیسیم به کاربران این امکان را میدهند که تقریباً از هر مکانی به اینترنت متصل شوند:
- Municipal Wi-Fi: بسیاری از شهرها شبکههای Wi-Fi شهری راهاندازی کردهاند. برخی از این شبکهها، اینترنت پرسرعت رایگان یا با هزینهی کمتر از سایر سرویسهای پهنباند را ارائه میدهند.
- WiMAX: یا Worldwide Interoperability for Microwave Access (WiMAX) یک فناوری بر پایه استاندارد IEEE 802.16 است. این فناوری، اینترنت پهنباند بیسیم با پوشش وسیع مشابه شبکههای موبایلی را فراهم میکند.
- Satellite Internet: این فناوری معمولاً در مناطق دورافتادهای که اینترنت کابلی یا DSL در دسترس نیست، استفاده میشود.
- Cellular Service: اینترنت موبایل گزینهای برای کاربران و مکانهای دورافتادهای است که سایر فناوریهای WAN در آنجا در دسترس نیستند. روشهای رایج دسترسی شامل نسل سوم (3G)، نسل چهارم (4G)، و فناوری LTE (Long-Term Evolution) هستند.
انتخاب یک گزینه اتصال WAN
مزایا و معایب انواع گزینههای اتصال WAN را مقایسه میکند.
گزینه | توضیحات | مزایا | معایب | پروتکلهای نمونه |
---|---|---|---|---|
Leased line | اتصال point-to-point بین دو شبکه LAN | بالاترین امنیت | پرهزینه | PPP، HDLC، SDLC |
Circuit switching | مسیر اختصاصی ایجادشده بین نقاط پایانی. نمونهی بارز آن اتصالات dial-up است. | کمهزینه | ایجاد تأخیر در تماس | PPP، ISDN |
Packet switching | ارسال دادهها از طریق یک لینک اشتراکی point-to-multipoint در شبکهی حامل. بستههای با طول متغیر از طریق PVCs یا SVCs ارسال میشوند. | بهرهوری بسیار بالا در استفاده از پهنای باند | لینک مشترک بین کاربران | Frame Relay، Metro Ethernet |
Internet | Packet switching بدون اتصال (connectionless) که از اینترنت به عنوان زیرساخت WAN استفاده میکند. از آدرسهای شبکهای برای ارسال بستهها استفاده میشود. به دلیل مسائل امنیتی، باید از VPN استفاده شود. | کمهزینهترین، در دسترس در سراسر جهان | امنیت پایینتر | DSL، مودم کابلی، بیسیم |
فناوری VPN
VPN (Virtual Private Network) یک اتصال رمزگذاریشده بین شبکههای خصوصی از طریق یک شبکه عمومی مانند اینترنت است. بهجای استفاده از یک اتصال اختصاصی Layer 2 مانند Leased Line، یک VPN از اتصالات مجازی به نام VPN tunnels استفاده میکند که از طریق اینترنت، شبکهی خصوصی سازمان را به یک شبکهی از راه دور یا میزبان کارمند متصل میکند.
مزایای VPN
برخی از مزایای VPN شامل موارد زیر هستند:
- صرفهجویی در هزینه: حذف نیاز به WAN links اختصاصی و بانکهای مودم.
- امنیت: استفاده از پروتکلهای رمزگذاری پیشرفته و احراز هویت برای محافظت از دادهها در برابر دسترسی غیرمجاز.
- مقیاسپذیری: امکان افزودن ظرفیت بیشتر بدون ایجاد زیرساخت اضافی.
- سازگاری با فناوریهای پهنباند: با پشتیبانی از ارائهدهندگان خدمات پهنباند، کارکنان موبایل و کارمندان دورکار میتوانند از اینترنت پرسرعت خانگی خود برای دسترسی ایمن به شبکههای سازمانی استفاده کنند.
انواع دسترسی VPN
1. Site-to-Site VPNs: این نوع VPN شبکههای کامل را به یکدیگر متصل میکند. بهعنوان مثال، یک site-to-site VPN میتواند یک شبکهی شعبه را به شبکهی دفتر مرکزی متصل کند، همانطور که در عکس پایین نشان داده شده است. هر سایت دارای یک VPN gateway مانند یک روتر، فایروال، VPN concentrator یا appliance امنیتی است.
2. Remote-Access VPNs: این نوع VPN به کاربران منفرد مانند کارکنان دورکار، کاربران موبایل و شرکای خارجی امکان میدهد که از طریق اینترنت به شبکهی سازمانی متصل شوند. عکس پایین نشاندهندهی عملکرد Remote-Access VPN است. هر میزبان معمولاً دارای یک نرمافزار client برای اتصال به VPN یا از یک مرورگر وب برای اتصال بدون نیاز به client استفاده میکند. این نوع VPN معمولاً از اتصالات SSL/TLS استفاده میکند که نسخهی امنتر SSL محسوب میشوند.
Generic Routing Encapsulation (GRE)
یک VPN IPsec استاندارد (بدون GRE) فقط میتواند تونلهای امن برای unicast traffic ایجاد کند. اما GRE یک پروتکل تونلزنی site-to-site غیرامن است که میتواند از multicast و broadcast نیز پشتیبانی کند، ویژگیای که برای برخی از پروتکلهای لایهی شبکه ضروری است.
با این حال، GRE بهطور پیشفرض رمزگذاری و احراز هویت را ارائه نمیدهد، بنابراین نمیتواند یک تونل VPN ایمن باشد. برای حل این مشکل، میتوان پروتکل مسیریابی را درون یک بستهی GRE قرار داد و سپس آن را درون یک بستهی رمزگذاریشدهی IPsec قرار داد تا از آن برای رمزگذاری تونل VPN استفاده شود. عکس زیر این مفهوم را نشان میدهد.
Dynamic Multipoint VPN (DMVPN)
DMVPN یک راهکار اختصاصی Cisco برای ایجاد VPNهای متعدد به روشی پویا، مقیاسپذیر و آسان است. DMVPN به مدیران شبکه اجازه میدهد که تونلهای hub-to-spoke و spoke-to-spoke را بهصورت پویا ایجاد کنند، همانطور که در تصویر زیر نشان داده شده است.
DMVPN پیکربندی تونل VPN را ساده کرده و یک گزینهی انعطافپذیر برای اتصال یک سایت مرکزی با شعب مختلف ارائه میدهد. این فناوری از یک توپولوژی hub-and-spoke برای ایجاد یک توپولوژی full mesh استفاده میکند. سایتهای spoke تونلهای VPN ایمنی را با سایت hub برقرار میکنند. هر سایت با استفاده از Multipoint Generic Routing Encapsulation (mGRE) پیکربندی میشود. این رابط mGRE به یک GRE منفرد اجازه میدهد که بهصورت پویا از چندین تونل IPsec پشتیبانی کند.
فناوریهای مورد استفاده در DMVPN
- Next Hop Resolution Protocol (NHRP): نگاشت آدرسهای IP عمومی برای همهی تونلهای spoke.
- IPsec encryption: رمزگذاری امنیتی برای انتقال دادههای خصوصی از طریق شبکههای عمومی.
- mGRE: امکان پشتیبانی از چندین تونل IPsec را با یک GRE واحد فراهم میکند.
- IPsec Virtual Tunnel Interface (VTI): مشابه DMVPN اما با امکان ارسال و دریافت unicast و multicast encrypted traffic.
- Service Provider MPLS VPNs:
- Layer 3 MPLS VPN: ارائهدهندهی خدمات، در مسیریابی مشتریان مشارکت کرده و مسیرها را از طریق شبکهی MPLS مجدداً توزیع میکند.
- Layer 2 MPLS VPN: ارائهدهندهی خدمات، در مسیریابی مشتریان دخالتی ندارد، بلکه از VPLS برای شبیهسازی یک شبکهی Ethernet استفاده میکند.
اجزای VPN
عکس بالا یک توپولوژی معمولی VPN را نشان میدهد. اجزای موردنیاز برای ایجاد این VPN شامل موارد زیر هستند:
- یک شبکهی سازمانی موجود که دارای سرورها و ایستگاههای کاری است.
- یک اتصال به اینترنت.
- VPN gateways شامل روترها، فایروالها، VPN concentrators و Adaptive Security Appliances (ASA) که بهعنوان نقاط پایانی برای ایجاد، مدیریت و کنترل اتصالات VPN عمل میکنند.
- نرمافزار مناسب برای ایجاد و مدیریت تونلهای VPN.
برقراری اتصالات امن VPN
VPNها دادهها را از طریق encapsulation و encryption ایمن میکنند. در مورد VPNها، این دو مفهوم بهصورت زیر تعریف میشوند:
- Encapsulation همچنین با عنوان tunneling شناخته میشود، زیرا فرآیند تونلزنی دادهها را بهصورت شفاف از شبکهی مبدا به شبکهی مقصد از طریق یک زیرساخت اشتراکی انتقال میدهد.
- Encryption دادهها را با استفاده از یک کلید امنیتی رمزگذاری میکند و همان کلید در طرف دیگر اتصال برای رمزگشایی استفاده میشود.
تونلزنی VPN (VPN Tunneling)
تونلزنی از سه دسته پروتکل استفاده میکند:
- Carrier Protocol: پروتکلی که اطلاعات از طریق آن انتقال پیدا میکند، مانند Frame Relay، PPP یا MPLS.
- Encapsulating Protocol: پروتکلی که دادهی اصلی را دربر میگیرد، مانند GRE، IPsec، L2F، PPTP یا L2TP.
- Passenger Protocol: پروتکلی که دادهی اصلی را حمل میکند، مانند IPX، AppleTalk، IPv4 یا IPv6.
تصویر زیر جریان ارسال یک پیام ایمیل را از طریق اینترنت در یک اتصال VPN نشان میدهد.
کپسولهسازی بسته در یک تونل VPN (Packet Encapsulation in a VPN Tunnel)
تصویر بالا فرآیند کپسولهسازی بسته در یک تونل VPN را نشان میدهد. این فرآیند شامل مراحل زیر است:
- بسته از کلاینت ارسالکننده: دادههایی مانند SMTP، TCP و IP تولید و آماده ارسال میشوند.
- بسته در حال انتقال از طریق اینترنت: دادهها درون یک لایهی دیگر از پروتکلها (مانند PPP، GRE یا IPsec) کپسوله شده و از طریق اینترنت ارسال میشوند.
- بسته در مقصد VPN: در سمت گیرنده، بسته از حالت کپسوله خارج شده و به مقصد نهایی تحویل داده میشود.
الگوریتمهای رمزگذاری VPN (VPN Encryption Algorithms)
میزان امنیتی که یک الگوریتم رمزگذاری ارائه میدهد، به طول کلید آن بستگی دارد. برخی از رایجترین الگوریتمهای رمزگذاری و طول کلیدهای مورد استفادهی آنها عبارتاند از:
- Data Encryption Standard (DES): از کلید 56 بیتی استفاده میکند و رمزگذاری با عملکرد بالا ارائه میدهد. DES یک الگوریتم رمزگذاری متقارن است.
- Triple DES (3DES): نسخهی پیشرفتهای از DES است که دادهها را با یک کلید رمزگذاری کرده، با کلید دیگری رمزگشایی میکند و سپس مجدداً با کلیدی دیگر رمزگذاری میکند.
- Advanced Encryption Standard (AES): امنیت قویتری نسبت به DES ارائه داده و از نظر محاسباتی کارآمدتر از 3DES است. این الگوریتم دارای طول کلیدهای 128، 192 و 256 بیتی است.
- Rivest, Shamir, and Adleman (RSA): یک الگوریتم رمزگذاری نامتقارن است که از کلیدهایی با طول 512، 768، 1024 یا بیشتر استفاده میکند.
در رمزگذاری متقارن، کلید رمزگذاری و رمزگشایی یکسان است. درحالیکه در رمزگذاری نامتقارن، این دو کلید متفاوت هستند.
هشها (Hashes)
VPNها از یک الگوریتم HMAC (Hashed Message Authentication Code) مبتنی بر کلید برای تضمین یکپارچگی و اعتبار پیام بدون نیاز به مکانیسمهای اضافی استفاده میکنند.
قدرت رمزنگاری HMAC به قدرت الگوریتم هش زیربنایی، اندازه و کیفیت کلید، و اندازه خروجی هش (برحسب بیت) بستگی دارد. دو الگوریتم HMAC رایج عبارتاند از:
- Message Digest 5 (MD5): از یک کلید مخفی 128 بیتی مشترک استفاده میکند.
- Secure Hash Algorithm 1 (SHA-1): از یک کلید مخفی 160 بیتی استفاده میکند.
تصویر پایین نمونهای از استفاده از MD5 بهعنوان الگوریتم HMAC را نشان میدهد.
ایجاد و تأیید پیام هش (Creating and Verifying a Message Digest)
یک HMAC دو پارامتر دارد: یک ورودی پیام و یک کلید مخفی مشترک که فقط فرستنده و گیرندهی موردنظر پیام از آن اطلاع دارند. در تصویر بالا، هر دو روتر R1 و R2 کلید مخفی را میدانند. مراحل این فرآیند به شرح زیر است:
- مرحله 1: R1 از MD5 برای اجرای تابع هش استفاده کرده و مقدار هش را تولید میکند. سپس این مقدار هش به پیام اصلی اضافه شده و به R2 ارسال میشود.
- مرحله 2: R2 مقدار هش را از پیام اصلی دریافت کرده، همان عملیات هش را اجرا میکند و مقدار هش خود را با مقدار هش ارسالشده از سوی R1 مقایسه میکند. اگر این دو مقدار هش مطابقت داشته باشند، یکپارچگی داده تأیید میشود و مشخص میشود که پیام تغییر نکرده است.
احراز هویت VPN (VPN Authentication)
دستگاه در انتهای دیگر تونل VPN باید قبل از شروع ارتباط، احراز هویت شود تا مسیر ارتباطی امن باشد. دو روش رایج احراز هویت شامل موارد زیر هستند:
- Pre-Shared Key (PSK): یک کلید مخفی بین دو طرف بهاشتراک گذاشته میشود که قبل از استفاده باید از طریق یک کانال امن تبادل شود.
- RSA Signature: این روش از تبادل گواهیهای دیجیتال برای احراز هویت همتایان استفاده میکند.
پروتکلهای امنیتی IPsec
هر دو فناوری IPsec و SSL VPN امکان دسترسی به تقریباً هر برنامه یا منبع شبکهای را فراهم میکنند. با این حال، در مواردی که امنیت اولویت دارد، IPsec گزینهی برتری محسوب میشود. در جدول زیر تفاوتهای بین IPsec و SSL را در پیادهسازیهای remote access مقایسه میکند.
مقایسه IPsec و SSL برای دسترسی از راه دور
ویژگی | IPsec | SSL |
---|---|---|
برنامههای پشتیبانیشده | گسترده – از تمام برنامههای مبتنی بر IP پشتیبانی میکند. | محدود – فقط برنامههای مبتنی بر وب و file sharing را پشتیبانی میکند. |
قدرت احراز هویت | قوی – از احراز هویت دوطرفه با کلیدهای اشتراکی یا گواهیهای دیجیتال استفاده میکند. | متوسط – از احراز هویت یکطرفه یا دوطرفه استفاده میکند. |
قدرت رمزگذاری | قوی – از کلیدهای 56 تا 256 بیتی استفاده میکند. | متوسط تا قوی – از کلیدهای 40 تا 256 بیتی استفاده میکند. |
پیچیدگی اتصال | متوسط – نیاز به نصب VPN client روی سیستم دارد. | کم – فقط به یک مرورگر وب روی میزبان نیاز دارد. |
گزینهی اتصال | محدود – فقط دستگاههای خاص با تنظیمات مشخص میتوانند متصل شوند. | گسترده – هر دستگاهی که مرورگر وب دارد میتواند متصل شود. |
پروتکلهای امنیتی در IPsec
IPsec فرآیند پیامرسانی لازم برای ایمنسازی ارتباطات VPN را مشخص میکند، اما برای انجام این کار به الگوریتمهای رمزنگاری موجود تکیه دارد. دو پروتکل اصلی در چارچوب IPsec عبارتاند از:
- Authentication Header (AH): زمانی استفاده میشود که محرمانگی داده موردنیاز یا مجاز نباشد. این پروتکل یکپارچگی و احراز هویت بستههای IP را تضمین میکند. همچنین، مبدا پیامها را تأیید کرده و تضمین میکند که هیچ بستهای در مسیر تغییر نکرده است. با این حال، AH بهتنهایی رمزگذاری داده را ارائه نمیدهد و فقط حفاظت محدودی دارد. بنابراین، معمولاً همراه با ESP برای ارائهی رمزگذاری و ویژگیهای امنیتی ضد دستکاری استفاده میشود.
- Encapsulating Security Payload (ESP): امنیت و محرمانگی داده را با رمزگذاری بستهی IP فراهم میکند. در ESP، هم رمزگذاری و هم احراز هویت اختیاری هستند، اما حداقل یکی از آنها باید انتخاب شود.
چارچوب امنیتی IPsec
IPsec برای پیادهسازی خدمات امنیتی خود، از الگوریتمهای موجود برای رمزگذاری، احراز هویت، و تبادل کلید استفاده میکند. تصویر زیر ساختار IPsec را نشان میدهد.
مدیر شبکه هنگام پیکربندی IPsec باید موارد زیر را انتخاب کند:
- انتخاب پروتکل IPsec: میتوان بین ESP، AH یا ترکیبی از این دو (ESP + AH) یکی را انتخاب کرد.
- انتخاب الگوریتم رمزگذاری: بر اساس سطح امنیت موردنیاز، میتوان از الگوریتمهایی مانند DES، 3DES یا AES استفاده کرد.
- انتخاب الگوریتم احراز هویت: برای تضمین یکپارچگی داده، الگوریتمهایی مانند MD5 یا SHA را میتوان انتخاب کرد.
- انتخاب گروه Diffie-Hellman (DH): این گروهها اطلاعات کلید را بین همتایان تبادل میکنند. گزینههای موجود شامل DH1، DH2 و DH5 هستند.