• فناوری
  • سرگرمی


❶توضیح کامل VPN چیست برام کاملا توضیح داده شده | VPN چیست و چگونه کار می کند 


دانلود فیلم The 6:66 PM 2017 ساعت 6:66 عصر
احکام ارث پدر به فرزند (مقاله کامل)
CO2, گاز CO2 چگونه از اتومبیل خارج میشود GIF
آموزش اصلاح خطاهای سایت در وبمستر تولز
احکام وکالت حق وکاله وکیل بودن مقاله کامل
تمام سوال های های دینی ( هدیه های آسمانی ) نهم
خواص دارویی و درمانی زنجبیل و خواص شیمیایی و فیزیکی زنجبیل
چگونه مشکلات چاپ را در ویندوز برطرف کنم نحو انجام دادن مشکلات پرینتر
افشای علت مرگ مسعود رجوی ایدز علت مرگ مسعود رجوی
خواص پلاستيك ها|خط توليد پلاستيک|انواع محصولات پلاستيکي
خواص دارویی و مضرات و فایده های جادویی هندوانه در بدن
مزیت های تحصیل پزشکی در ایتالیا
نمایش شومن یا توانمندی مدیریتی قوه قضائیه
نگاه قیم وار حوزه به دانشگاه، بزرگترین مانع وحدت حوزه و دانشگاه
تندروها، تجاوز به اوکراین و مغلطه تبعیض نژادی
تفاوت هاست و دامین چیست؟
نقش اَبَر سیاهچاله‌ها در شکل‌گیری کهکشان‌‌ها
چرا نمی توانم به اینترنت متصل شوم؟
اگر اصولگرایان در آینده گفتند دولت سیزدهم اصلاً اصولگرا نیست تعجب نکنید
فیزیک و کاربرد های فیزیک در زندگی و فناوری
روش های اصلاح چوب و نگهداری از چوب در مکان های بسته و باز
افزودن برنامه ها، وب سایت ها و موارد بیشتر به صفحه شروع ویندوز 8
نحوه تاثیر گذاری رشد لینک ها بر روی سئو وب سایت
حکم سحر و دعانویسی و انرژی درمانی برای درمان
تخم شربتی: قهرمان کلسیم، همیار لاغری علاج درد معده!!
چرا از “فیزیک کوانتومی” سو استفاده می شود؟!
مادلین آلبرایت به خاطر نقش آمریکا در «کودتای ۲۸ مرداد ۱۳۳۲» عذرخواهی نکرده است
راز صعود رمز ارز بیت کوین در سال 2021 چه بود؟ آیا دوباره رشد قیمتی خواهد داشت؟
اولین تحریم آمریکا علیه جمهوری اسلامی ایران برای چه زمانی است؟
رشد واقعی صادرات غیرنفتی ایران در سال ۱۴۰۰ چقدر است؟‌
htaccess برای ثبت .www در سایت + دریافت فایل رایگان
به روز رسانی خودکار ویندوز : سؤال های متداول
شخصی سازی ویندوز چگونه ویندوز خود را شخصی سازی کنید
کاربرد فیزیک در پزشکی | فیزیک و انواع کاربرد های فیزیک در پزشکی
مضرات هویج | فواید هویج | جدول ارزش غذایی
سیستم مدیریت محتوا چیست؟
متن توهین امیر تتلو به امام حسین + متن کامل توهین و فحاشی
فواید و خواص و مضرات در پرتقال
آشنایی با خواص دارویی درمانی و مضرات سیب زمینی
مضرات خطرناک هویج که باعث زرد رنگ پوست و چشم انسان می‌شود
VPN چیست
Wath VPN

صفحه اصلی راهنما | مرور راهنما | تماس با واحد پشتیبانی

VPN يا شبكه مجازي اختصاصي (Virual Private Network) ابزار برقراري ارتباط در شبكه‌ است. از زمان گسترش دنياي شبكه‌هاي كامپيوتري، سازمان‌ها و شركت‌ها به دنبال يك شبكه ايمن و سريع گشته‌اند.

VPN يا شبكه مجازي اختصاصي (Virual Private Network) ابزار برقراري ارتباط در شبكه‌ است. از زمان گسترش دنياي شبكه‌هاي كامپيوتري، سازمان‌ها و شركت‌ها به دنبال يك شبكه ايمن و سريع گشته‌اند.

تا مدتي قبل شركت‌ها و سازمان‌هايي كه اطلاعات زيادي براي انتقال داشتند از خطوط Leased و شبكه‌هاي WAN‌ بهره مي‌بردند. شبكه‌هاي ISDN (با سرعت 128كيلوبايت بر ثانيه) و OC3 (با 155مگابايت بر ثانيه) بخشي از شبكه WAN‌ هستند.

اين شبكه‌ها مزيت‌هاي زيادي نسبت به اينترنت دارند ولي گسترش و نصب آن‌ها بسيار گران‌قيمت و وقت‌گير است.

افزايش محبوبيت و فراگيري اينترنت بعضي از سازمان‌ها را به استفاده از انترانت كشاند. در اين بين استفاده از شبكه‌هاي مجازي اختصاصي (VPN) مطرح شد.

اصولاً VPN يك شبكه اختصاصي است كه از يك شبكه عمومي مانند اينترنت براي ايجاد يك كانال ارتباطي مخصوص بين چندين كاربر و دسترسي به اطلاعات بهره مي‌برد.

بهره بردن VPN از شبكه‌هاي عمومي مسافت را بي‌معني مي‌سازد، امنيت را بالا مي‌برد و دردسر‌هاي استفاده از پروتكل‌هاي مختلف را كاهش مي‌دهد.

مثال خوبي مي‌توان براي توضيح VPN مطرح كرد. چند جزيره كوچك و مستقل از هم را در اقيانوسي در نظر بگيريد. در اينجا جزيره‌ها نقش مراكزي را ايفا مي‌كنند كه ما قصد اتصال آن‌ها به يكديگر را داريم. اقيانوس هم مي‌تواند يك شبكه عمومي مانند اينترنت باشد.

براي رفت و آمد از جزيره‌اي به جزيره‌ ديگر مي‌توان از قايق‌هاي موتوري كوچك استفاده كرد. البته استفاده از اين قايق‌ها بسيار وقت‌گير و البته ناامن است. هر كس از جزيره‌هاي ديگر مي‌تواند رفت و آمد شما را مشاهده كند. از اين رو مي توان قايق را به استفاده از وب براي ايجاد ارتباط بين دو مركز تشبيه كرد.

فرض كنيد كه بين جزيره‌ها پل‌هايي ساخته شده‌است. استفاده از اين پل‌ها به مراتب بهتر از روش قبلي است. البته اين روش نيز بسيار گران قيمت است و از ايمني كافي برخوردار نيست. اين روش را نيز مي‌توان به استفاده از خطوط Leased تشبيه كرد.

حال استفاده از VPN را به صورت يك زيردريايي كوچك و سريع فرض كنيد. رفت و آمد با اين زيردريايي بسيار سريع و آسان است. از طرفي رفت و آمد شما كاملا? دور از چشمان همه انجام مي‌‌شود.

VPDN و Site-to-Site

از انواع VPN مي‌توان به Remote Access VPN‌ يا Virtual Private Dial-up Netowrk اشاره كرد. VPDN براي سازمان‌هايي كه كاربران زيادي در مكان‌هاي متعدد دارند، مناسب است. به اين ترتيب از يك مركز براي ايجاد سرور شبكه دسترسي (NAS) استفاده مي‌شود. هر كاربر ابزاري براي اتصال به اين سرور دريافت مي‌كند و به VPN متصل مي‌شود. [چطور سرورهاي اينترنت كار مي‌كنند؟]

نوع ديگر Site-to-Site نام دارد. در اين روش با استفاده از اينترانت و اكسترانت مي‌توان دو سايت مشخص را به هم متصل كرد. اين كار براي شركت‌هايي مناسب است كه قصد به اشتراك گذاشتن يك دسته اطلاعات خاص با شركت ديگري را دارند. در اين روش VPN تنها بين دو سايت مشخص شده ايجاد مي‌شود.

تونلينگ (Tunneling)

VPN معمولاً براي ايجاد شبكه اختصاصي از تونلينگ استفاده مي‌كند. در اين روش يك تونل ارتباطي، بسته ديتايي كه در درون يك بسته ديگر قرار گرفته را به مقصد مي‌رساند.

تونلينگ از سه پروتكل ارتباطي استفاده مي‌كند:

پروتكل حامل (Carrier Protocol): اطلاعات شامل حمل اطلاعات به مقصد

پروتكل كپسوله كردن (Encapsulating Protocol): پروتكلي است كه بسته ديتا اصلي درون آن قرار مي‌گيرد

پروتكل عابر (Passenger Protocol): پروتكل مربوط به ديتا اصلي
استفاده از تونلينگ ارسال و دريافت هر نوع اطلاعاتي را ممكن مي‌سازد. براي مثال مي‌توان داده‌اي كه پروتكلي غير از IP‌ (مانند NetBeui) دارد را در درون بسته IP قرار داد و به راحتي به مقصد رساند.

امنيت : فايروال

متخصصان شبكه از ابزار‌هاي مختلفي براي ايمن ساختن VPN استفاده مي‌كنند.

استفاده از فايروال تقريباً يكي از مرسوم‌ترين روش‌هاي ايمن سازي شبكه‌ها است. فايروال مي‌تواند پورت‌هاي مختلف و همچنين نوع بسته‌هاي ديتا را كنترل و محدود كند.

امنيت: كدگذاري

كدگذاري شامل ترجمه اطلاعات به رمز‌هايي خاص و ارسال آن‌ها به يك دستگاه ديگر است به طوري كه دستگاه گيرنده هم ابزار ترجمه اين رمز خاص را دارا باشد.

در VPN از دو نوع كدگذاري استفاده مي‌شود. روش متفارن (Symmetric-key encryption) نوع رمز به كار رفته را همراه با اطلاعات ارسال مي‌كند. به اين ترتيب كامپيوتر فرستنده اطلاعات را به رمز‌ خاصي ترجمه مي‌كند و اطلاعات اين رمز را همراه با داده‌ها به كامپيوتر گيرنده ارسال مي‌كند. كامپيوتر گيرنده نيز با دريافت داده‌ها و مشاهده اطلاعات كدگذاري، رمز‌ها را ترجمه مي‌كند.

روش ديگر از دو كليد براي كدگذاري و بازخواني رمز‌ها استفاده مي‌كند. اطلاعات كدگذاري شده يك كليد عمومي دريافت مي‌كنند در حالي كه هر كامپيوتر گيرنده بايد از قبل كليد مخصوصي را نيز دارا باشد. به اين ترتيب براي بازخواني اطلاعات كدگذاري شده، بايد هر دو كليد را در دست داشت.






  • فناوری
  • سرگرمی

لطفا نظر خود را درباره مطلبی که خوانده‌اید، بنویسید...
نام شریف شما :
آدرس ایمیل:
مطلب :
کپی از مطالب این سایت تنها با ذکر فاتحه رایگان است
مجله تفریحی، سرگرمی و اطلاع رسانی   Natilos.ir © 2024 - 2015
V 9.8