• فناوری
  • سرگرمی


❶شبکه مجازی اختصاصی (VPS) چیست؟ | VPS | ناتیلوس 


رازهای پنهان معبد کنده ویهاری و اهمیت آن در آیین بودیسم
زمان برگزاری قرعه‌کشی طرح فروش ایران‌خودرو اعلام شد
فال روزانه - دوشنبه 18 تیر 1403
علل آسیب دیدن مو و روش‌های بازسازی موهای آسیب دیده
لیسنسفالی؛ علل، علائم و روش‌های درمانی
چرا الکترون به داخل هسته سقوط نمی کند؟
نکات ایمنی برای خرید اسباب بازی دخترانه
چگونه بفهمیم هندوانه خراب شده است؟
داستان بازی GTA5 فارسی ❶نقد و بررسی کامل بازی GTA5 فارسی
طرز تهیه توپ پنیر بیکن جالاپینو، پیش غذای لذیذ و خامه ای
آشنایی با کاپتوپریل؛ مزایا، عوارض و نحوه مصرف
شناسایی سیاه‌چاله‌ای هیولایی در حال چرت زدن پس از «پرخوری» در جهان اولیه
تصاویر جذاب و دیدنی؛ از جشن تولد پادشاه تایلند تا عبور دشوار از مرز سوریه و لبنان
هاست رایگان برای چه وب سایت هایی مناسب است
اکسسوری سنگی،راهنمای خرید جدیدترین لوازم دکوری سنگی
طالع بینی هفتگی (17 آذر تا 23 آذر 1403)
برندگان مراسم New York Game Awards ۲۰۲۵ مشخص شدند/ درخشش «Astro Bot» با سه جایزه
ثبت آیفون مسافری از امروز آغاز شد
آیا انتخاب ما در ریاست جمهوری باعث تغییر می شود
زمان‌های مناسب برای خرید تور استانبول و تجربه سفری بی‌نظیر
مشکل عمر باتری آیفون بالاخره حل می‌شود؟
آنتی هیستامین ها در مقابل کورتیکواستروئیدها؛ تفاوت چیست؟
لیبرالیسم و نئولیبرالیسم یعنی چه؟ تفاوت لیبرالیسم و نئولیبرالیسم
حمام با دارچین؛ رسم و رسوم عجیب در دانمارک‌
ابلیس؛ فرشته ای طغیان گر یا جنی سرکش؟ حقیقت ماجرا چیست؟
آموزش کامل رفع مشکل ایندکس نشدن مطالب سایت در گوگل
فاسد شدن گوشت در فریزر: چطور از خراب شدن گوشت خود جلوگیری کنیم؟
راهنمای خرید سرور مجازی در سال 1404 + بعترین موقعیت‌ها
چرا نمی توانم یک شبکه بی سیم را پیدا کنم؟
زور مدافعان فیلترینگ در شورای عالی فضای مجازی بر نظر پزشکیان می چربد؟
مزایا طرح صیانت به صورت جمع و جور/بازی قدرت ها

ربات‌های انسان‌نمای 1X همین امسال وارد خانه مردم می‌شوند
مدل سقف آردواز: مزایا، معایب و کاربردها
همه گوشی‌های آیفونی که از ۹ آبان راه‌اندازی شده‌اند، رجیستر می‌شوند
مدیرعامل تلگرام از خروج از فرانسه منع شد
بازی Mafia: The Old Country معرفی شد؛ سفر به ریشه‌های سیسیل با مافیا 4
دلایل و پیامدهای وجود روغن در منیفولد ورودی
کانسیلر دور چشم: راهنمای کامل استفاده و انتخاب
چرا مردان و زنان به گونه‌ای متفاوت ارتباط برقرار می‌کنند؟
شبکه مجازی اختصاصی
Private Network

صفحه اصلی راهنما | مرور راهنما | تماس با واحد پشتیبانی

از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها و شرکت‌ها به دنبال یک شبکه ایمن و سریع گشته‌اند.

تا مدتی قبل شرکت‌ها و سازمان‌هایی که اطلاعات زیادی برای انتقال داشتند از خطوط Leased و شبکه‌های WAN‌ بهره می‌بردند. شبکه‌های ISDN (با سرعت 128کیلوبایت بر ثانیه) و OC3 (با 155مگابایت بر ثانیه) بخشی از شبکه WAN‌ هستند.

این شبکه‌ها مزیت‌های زیادی نسبت به اینترنت دارند ولی گسترش و نصب آن‌ها بسیار گران‌قیمت و وقت‌گیر است.

افزایش محبوبیت و فراگیری اینترنت بعضی از سازمان‌ها را به استفاده از انترانت کشاند. در این بین استفاده از شبکه‌های مجازی اختصاصی (VPN) مطرح شد.

اصولاً VPN یک شبکه اختصاصی است که از یک شبکه عمومی مانند اینترنت برای ایجاد یک کانال ارتباطی مخصوص بین چندین کاربر و دسترسی به اطلاعات بهره می‌برد.

بهره بردن VPN از شبکه‌های عمومی مسافت را بی‌معنی می‌سازد، امنیت را بالا می‌برد و دردسر‌های استفاده از پروتکل‌های مختلف را کاهش می‌دهد.

مثال خوبی می‌توان برای توضیح VPN مطرح کرد. چند جزیره کوچک و مستقل از هم را در اقیانوسی در نظر بگیرید. در اینجا جزیره‌ها نقش مراکزی را ایفا می‌کنند که ما قصد اتصال آن‌ها به یکدیگر را داریم. اقیانوس هم می‌تواند یک شبکه عمومی مانند اینترنت باشد.

برای رفت و آمد از جزیره‌ای به جزیره‌ دیگر می‌توان از قایق‌های موتوری کوچک استفاده کرد. البته استفاده از این قایق‌ها بسیار وقت‌گیر و البته ناامن است. هر کس از جزیره‌های دیگر می‌تواند رفت و آمد شما را مشاهده کند. از این رو می توان قایق را به استفاده از وب برای ایجاد ارتباط بین دو مرکز تشبیه کرد.

فرض کنید که بین جزیره‌ها پل‌هایی ساخته شده‌است. استفاده از این پل‌ها به مراتب بهتر از روش قبلی است. البته این روش نیز بسیار گران قیمت است و از ایمنی کافی برخوردار نیست. این روش را نیز می‌توان به استفاده از خطوط Leased تشبیه کرد.

حال استفاده از VPN را به صورت یک زیردریایی کوچک و سریع فرض کنید. رفت و آمد با این زیردریایی بسیار سریع و آسان است. از طرفی رفت و آمد شما کاملأ دور از چشمان همه انجام می‌‌شود.

VPDN و Site-to-Site

از انواع VPN می‌توان به Remote Access VPN‌ یا Virtual Private Dial-up Netowrk اشاره کرد. VPDN برای سازمان‌هایی که کاربران زیادی در مکان‌های متعدد دارند، مناسب است. به این ترتیب از یک مرکز برای ایجاد سرور شبکه دسترسی (NAS) استفاده می‌شود. هر کاربر ابزاری برای اتصال به این سرور دریافت می‌کند و به VPN متصل می‌شود. [چطور سرورهای اینترنت کار می‌کنند؟]

نوع دیگر Site-to-Site نام دارد. در این روش با استفاده از اینترانت و اکسترانت می‌توان دو سایت مشخص را به هم متصل کرد. این کار برای شرکت‌هایی مناسب است که قصد به اشتراک گذاشتن یک دسته اطلاعات خاص با شرکت دیگری را دارند. در این روش VPN تنها بین دو سایت مشخص شده ایجاد می‌شود.

تونلینگ (Tunneling)

VPN معمولاً برای ایجاد شبکه اختصاصی از تونلینگ استفاده می‌کند. در این روش یک تونل ارتباطی، بسته دیتایی که در درون یک بسته دیگر قرار گرفته را به مقصد می‌رساند.

تونلینگ از سه پروتکل ارتباطی استفاده می‌کند:

  • پروتکل حامل (Carrier Protocol): اطلاعات شامل حمل اطلاعات به مقصد
  • پروتکل کپسوله کردن (Encapsulating Protocol): پروتکلی است که بسته دیتا اصلی درون آن قرار می‌گیرد
  • پروتکل عابر (Passenger Protocol): پروتکل مربوط به دیتا اصلی

استفاده از تونلینگ ارسال و دریافت هر نوع اطلاعاتی را ممکن می‌سازد. برای مثال می‌توان داده‌ای که پروتکلی غیر از IP‌ (مانند NetBeui) دارد را در درون بسته IP قرار داد و به راحتی به مقصد رساند.

امنیت : فایروال

متخصصان شبکه از ابزار‌های مختلفی برای ایمن ساختن VPN استفاده می‌کنند.

استفاده از فایروال تقریباً یکی از مرسوم‌ترین روش‌های ایمن سازی شبکه‌ها است. فایروال می‌تواند پورت‌های مختلف و همچنین نوع بسته‌های دیتا را کنترل و محدود کند.

امنیت: کدگذاری

کدگذاری شامل ترجمه اطلاعات به رمز‌هایی خاص و ارسال آن‌ها به یک دستگاه دیگر است به طوری که دستگاه گیرنده هم ابزار ترجمه این رمز خاص را دارا باشد.

در VPN از دو نوع کدگذاری استفاده می‌شود. روش متفارن (Symmetric-key encryption) نوع رمز به کار رفته را همراه با اطلاعات ارسال می‌کند. به این ترتیب کامپیوتر فرستنده اطلاعات را به رمز‌ خاصی ترجمه می‌کند و اطلاعات این رمز را همراه با داده‌ها به کامپیوتر گیرنده ارسال می‌کند. کامپیوتر گیرنده نیز با دریافت داده‌ها و مشاهده اطلاعات کدگذاری، رمز‌ها را ترجمه می‌کند.

روش دیگر از دو کلید برای کدگذاری و بازخوانی رمز‌ها استفاده می‌کند. اطلاعات کدگذاری شده یک کلید عمومی دریافت می‌کنند در حالی که هر کامپیوتر گیرنده باید از قبل کلید مخصوصی را نیز دارا باشد. به این ترتیب برای بازخوانی اطلاعات کدگذاری شده، باید هر دو کلید را در دست داشت.







لطفا نظر خود را درباره مطلبی که خوانده‌اید، بنویسید...
نام شریف شما :
آدرس ایمیل:
مطلب :
کپی از مطالب این سایت تنها با ذکر فاتحه رایگان است
مجله تفریحی، سرگرمی و اطلاع رسانی   Natilos.ir © 2024 - 2015
V 9.8