• فناوری
  • سرگرمی


❶توضیح کامل VPN چیست برام کاملا توضیح داده شده | VPN چیست و چگونه کار می کند 


بیوگرافی ایرج پزشک‌زاد: آفریننده دایی‌جان ناپلئون و استاد طنز ایرانی
عضو اتاق بازرگانی تهران: ۷۰ درصد ترافیک اینترنت کشور فیلتر است / وی‌پی‌ان‌ها مصرف ترافیک را دوبرابر کرد
توصیه های امام رضا(ع) در خوردن هویج
ماه ما ممکن است دزدیده شده باشد
خطر هک شدن میلیون‌ها گوشی سامسونگ؛ فوری گوشی خود را به‌روزرسانی کنید
چگونه مریخ غیرقابل سکونت شد؟
آشنایی با زندگینامه ملا محسن فیض کاشانی
آیا طالب‌زاده ترور بیولوژیک شده‌است؟
میزان پوشش آقایان برای نماز چقدر است ؟
سایبر ماندی چیست؟ همه چیز در خصوص حراج Cyber Monday
جشن هالووین به روش فضانورد ناسا
خواص و مضرات کرفس کامل ترین تحقیق در مورد کرفس
حکایت های خیام؛ گنجینه ای از حکمت و فلسفه در قالب شعر
شیک ترین مدل های ست سویشرت و شلوار مردانه
موزه آپارتاید: نگاهی به تاریک‌ترین دوران تاریخ آفریقای جنوبی
آشنایی با ریسپریدون؛ موارد استفاده، عوارض جانبی و موارد احتیاط
کشف قدیمی‌ترین کسوف تاریخ در یک نوشته ۶۰۰۰ ساله
تحقق عدالت اجتماعی از سوی جمعیت هلال احمر به عنوان شاکله اصلی دولت آیت الله رئیسی
فال روزانه - یکشنبه 07 مرداد 1403
پیام تبریک کلاس اولی شدن؛ با این متن‌ها خاطره‌ساز شوید
چگونه به طور ایمن ماشین خود را با جک بالا ببریم ؟
فلوس، یک داروی طبیعی: نحوه پوست کندن و استفاده از خواص آن
آشنایی با میدان ساعت یزد: میراثی از دوران کهن
سخنگوی دولت: امکان واردات خودروی مدل ۲۰۱۹ به بالا برای همه ایرانیان
هنر ساخت ساک دستی کادویی با کاغذ کرافت: راهنمای کامل و خلاقانه
کامل ترین مطالب در مورد کبد انسان و آناتومی کبد انسان
انواع سنگ ها و ویژگی های فیزیکی و شیمیایی سنگ ها در صنعت
آناتومی
بهترین خدمتی که دولت می‌تواند به مالک و مستأجر نماید، این است که در کار آن‌ها دخالت نکند
آیا خیانت قابل بخشش است؟ راهکارهای ترمیم رابطه پس از خیانت
جایگاه ماکیاولی در فلسفه سیاسی
ترفندها و نکات مراقبت از پوست حرفه ای ها
دعای هر روز ماه صفر
طرز تهیه قرمه مشهدی: طعمی اصیل از دل خراسان
ناسا گذر دقیق زمان را در ماه محاسبه کرد
جانبازان بالای ۵۰ درصد مجوز واردات خودرو گرفتند
آنتی هیستامین ها در مقابل کورتیکواستروئیدها؛ تفاوت چیست؟
هر آنچه باید درباره جراحی اندارترکتومی کاروتید بدانید
دانلود ۵۰ سرود و شعر زیبا در مورد شهدا گمنام و مدافع حرم
پرامی پکسول؛ راهنمای کاملی برای مصرف کنندگان
VPN چیست
Wath VPN

صفحه اصلی راهنما | مرور راهنما | تماس با واحد پشتیبانی

VPN يا شبكه مجازي اختصاصي (Virual Private Network) ابزار برقراري ارتباط در شبكه‌ است. از زمان گسترش دنياي شبكه‌هاي كامپيوتري، سازمان‌ها و شركت‌ها به دنبال يك شبكه ايمن و سريع گشته‌اند.

VPN يا شبكه مجازي اختصاصي (Virual Private Network) ابزار برقراري ارتباط در شبكه‌ است. از زمان گسترش دنياي شبكه‌هاي كامپيوتري، سازمان‌ها و شركت‌ها به دنبال يك شبكه ايمن و سريع گشته‌اند.

تا مدتي قبل شركت‌ها و سازمان‌هايي كه اطلاعات زيادي براي انتقال داشتند از خطوط Leased و شبكه‌هاي WAN‌ بهره مي‌بردند. شبكه‌هاي ISDN (با سرعت 128كيلوبايت بر ثانيه) و OC3 (با 155مگابايت بر ثانيه) بخشي از شبكه WAN‌ هستند.

اين شبكه‌ها مزيت‌هاي زيادي نسبت به اينترنت دارند ولي گسترش و نصب آن‌ها بسيار گران‌قيمت و وقت‌گير است.

افزايش محبوبيت و فراگيري اينترنت بعضي از سازمان‌ها را به استفاده از انترانت كشاند. در اين بين استفاده از شبكه‌هاي مجازي اختصاصي (VPN) مطرح شد.

اصولاً VPN يك شبكه اختصاصي است كه از يك شبكه عمومي مانند اينترنت براي ايجاد يك كانال ارتباطي مخصوص بين چندين كاربر و دسترسي به اطلاعات بهره مي‌برد.

بهره بردن VPN از شبكه‌هاي عمومي مسافت را بي‌معني مي‌سازد، امنيت را بالا مي‌برد و دردسر‌هاي استفاده از پروتكل‌هاي مختلف را كاهش مي‌دهد.

مثال خوبي مي‌توان براي توضيح VPN مطرح كرد. چند جزيره كوچك و مستقل از هم را در اقيانوسي در نظر بگيريد. در اينجا جزيره‌ها نقش مراكزي را ايفا مي‌كنند كه ما قصد اتصال آن‌ها به يكديگر را داريم. اقيانوس هم مي‌تواند يك شبكه عمومي مانند اينترنت باشد.

براي رفت و آمد از جزيره‌اي به جزيره‌ ديگر مي‌توان از قايق‌هاي موتوري كوچك استفاده كرد. البته استفاده از اين قايق‌ها بسيار وقت‌گير و البته ناامن است. هر كس از جزيره‌هاي ديگر مي‌تواند رفت و آمد شما را مشاهده كند. از اين رو مي توان قايق را به استفاده از وب براي ايجاد ارتباط بين دو مركز تشبيه كرد.

فرض كنيد كه بين جزيره‌ها پل‌هايي ساخته شده‌است. استفاده از اين پل‌ها به مراتب بهتر از روش قبلي است. البته اين روش نيز بسيار گران قيمت است و از ايمني كافي برخوردار نيست. اين روش را نيز مي‌توان به استفاده از خطوط Leased تشبيه كرد.

حال استفاده از VPN را به صورت يك زيردريايي كوچك و سريع فرض كنيد. رفت و آمد با اين زيردريايي بسيار سريع و آسان است. از طرفي رفت و آمد شما كاملا? دور از چشمان همه انجام مي‌‌شود.

VPDN و Site-to-Site

از انواع VPN مي‌توان به Remote Access VPN‌ يا Virtual Private Dial-up Netowrk اشاره كرد. VPDN براي سازمان‌هايي كه كاربران زيادي در مكان‌هاي متعدد دارند، مناسب است. به اين ترتيب از يك مركز براي ايجاد سرور شبكه دسترسي (NAS) استفاده مي‌شود. هر كاربر ابزاري براي اتصال به اين سرور دريافت مي‌كند و به VPN متصل مي‌شود. [چطور سرورهاي اينترنت كار مي‌كنند؟]

نوع ديگر Site-to-Site نام دارد. در اين روش با استفاده از اينترانت و اكسترانت مي‌توان دو سايت مشخص را به هم متصل كرد. اين كار براي شركت‌هايي مناسب است كه قصد به اشتراك گذاشتن يك دسته اطلاعات خاص با شركت ديگري را دارند. در اين روش VPN تنها بين دو سايت مشخص شده ايجاد مي‌شود.

تونلينگ (Tunneling)

VPN معمولاً براي ايجاد شبكه اختصاصي از تونلينگ استفاده مي‌كند. در اين روش يك تونل ارتباطي، بسته ديتايي كه در درون يك بسته ديگر قرار گرفته را به مقصد مي‌رساند.

تونلينگ از سه پروتكل ارتباطي استفاده مي‌كند:

پروتكل حامل (Carrier Protocol): اطلاعات شامل حمل اطلاعات به مقصد

پروتكل كپسوله كردن (Encapsulating Protocol): پروتكلي است كه بسته ديتا اصلي درون آن قرار مي‌گيرد

پروتكل عابر (Passenger Protocol): پروتكل مربوط به ديتا اصلي
استفاده از تونلينگ ارسال و دريافت هر نوع اطلاعاتي را ممكن مي‌سازد. براي مثال مي‌توان داده‌اي كه پروتكلي غير از IP‌ (مانند NetBeui) دارد را در درون بسته IP قرار داد و به راحتي به مقصد رساند.

امنيت : فايروال

متخصصان شبكه از ابزار‌هاي مختلفي براي ايمن ساختن VPN استفاده مي‌كنند.

استفاده از فايروال تقريباً يكي از مرسوم‌ترين روش‌هاي ايمن سازي شبكه‌ها است. فايروال مي‌تواند پورت‌هاي مختلف و همچنين نوع بسته‌هاي ديتا را كنترل و محدود كند.

امنيت: كدگذاري

كدگذاري شامل ترجمه اطلاعات به رمز‌هايي خاص و ارسال آن‌ها به يك دستگاه ديگر است به طوري كه دستگاه گيرنده هم ابزار ترجمه اين رمز خاص را دارا باشد.

در VPN از دو نوع كدگذاري استفاده مي‌شود. روش متفارن (Symmetric-key encryption) نوع رمز به كار رفته را همراه با اطلاعات ارسال مي‌كند. به اين ترتيب كامپيوتر فرستنده اطلاعات را به رمز‌ خاصي ترجمه مي‌كند و اطلاعات اين رمز را همراه با داده‌ها به كامپيوتر گيرنده ارسال مي‌كند. كامپيوتر گيرنده نيز با دريافت داده‌ها و مشاهده اطلاعات كدگذاري، رمز‌ها را ترجمه مي‌كند.

روش ديگر از دو كليد براي كدگذاري و بازخواني رمز‌ها استفاده مي‌كند. اطلاعات كدگذاري شده يك كليد عمومي دريافت مي‌كنند در حالي كه هر كامپيوتر گيرنده بايد از قبل كليد مخصوصي را نيز دارا باشد. به اين ترتيب براي بازخواني اطلاعات كدگذاري شده، بايد هر دو كليد را در دست داشت.







لطفا نظر خود را درباره مطلبی که خوانده‌اید، بنویسید...
نام شریف شما :
آدرس ایمیل:
مطلب :
کپی از مطالب این سایت تنها با ذکر فاتحه رایگان است
مجله تفریحی، سرگرمی و اطلاع رسانی   Natilos.ir © 2024 - 2015
V 9.8