در این مقاله قصد داریم به مبحث شبکه خصوصی مجازی یا VPN و نحوه راه اندارزی آن بپردازیم . امروزه با وجود بعد مسافت و نیاز به برقراری ارتباطات میان شعب مختلف سازمان ها کاربران به دنبال راهی برای برقراری ارتباط و دسترسی از راه دور به سایر شعب بصورت امن و البته سریع و آسان هستند که VPN این امکان را فراهم آورده است . VPN در حقیقت با ایجاد یک شبکه خصوصی مجازی و ارائه ی یک مکانیزم امن برای رمز نگاری و کپسوله سازی ترافیک ،در محیط ناامن اینترنت شرایط مناسب را برای برقراری ارتباط امن میان شبکه مبدا و مقصد مورد نظر آن فراهم می کند. در این ساختار برای حفظ محرمانگی داده ها آنها را رمزنگاری می کنند و از انتشار و اشتراک گذاری Packet هایی که فاقد کلید های رمزنگاری صحیح هستند در این محیط جلوگیری می شود .
در این ساختار، داده ها با یک هدر در بردارنده ی اطلاعات مسیریابی ،محصور و کپسوله می شوند. در اولین قسمت مقاله به توضیح برخی از نکات و اطلاعات فنی مربوط به VPN پرداخته و در مقاله بعدی با طرح یک سناریو به پیاده سازی این سرویس می پردازیم.
راه های متفاوتی برای برقراری ارتباط به کمک VPN وجود دارد که در اینجا به دو سناریوی رایج آن اشاره می کنیم :
Remote access VPN: کاربر دور کاری که قصد ریموت زدن به شبکه داخلی یک سازمان را دارد و بدین منظور از یک شبکه خصوصی مجازی برای ایجاد این ارتباط بهره می گیرد. در حقیقت VPN سرور است که دسترسی به منابع مورد نیازموجود در شبکه داخلی را برای کاربر فراهم می کند. و بسته های اطلاعاتی از طریق تونل VPN میان شبکه و کلاینت رد و بدل می شود.با توجه به شکل زیر یک VPN سرور هم به محیط اینترنت و هم به شبکه داخلی دسترسی دارد و کاربرنیز از طریق یک لینک ISP به اینترنت متصل است. و در نتیجه کلاینت از طریق تونل ایجاد شده در محیط اینترنت توسط VPN سرور، قادر به دسترسی به شبکه داخلی خواهد بود.
Site-to-site VPN: به عنوان مثال ،به کمک این ساختار دو شعبه از یک سازمان که در مکان های دور از هم قرار دارند از طریق VPN با یکدیگر ارتباط برقرار می کنند در چنین شرایطی روتر های شعب به یکدیگر VPN زده و از طریق VPN به انتقال ترافیک می پردازند. مزیت این روش نسبت به روش قبلی در این است که دیگر نیازی نیست برای تک تک کاربران VPN Connection تعریف شود و صرفا با برقراری دو ارتباط بین سرورها یا روترهای مبدا و مقصد این ارتباط به درستی برقرار می شود.
در اینترانت برخی سازمان ها ، داده های مهم و محرمانه ی موجود در شبکه را به صورت فیزیکی از بقیه اینترانت سازمان جدا می کنند و این جدا سازی دستیابی کاربران سازمان را که به صورت فیزیکی به این بخش از شبکه دسترسی ندارند ،دشوار می سازد .VPN راهی امن برای ایجاد ارتباط کاربران با این بخش محصور شده ی سازمان را از طریق محیط اینترانت فراهم می کند. در این ساختار VPN سرور یک مسیر مستقیم برای ارتباط اینترانت سازمانی و بخش ایزوله شده سازمان ارائه می دهد. بنابراین کاربران اینترانت سازمان باید با سطح دسترسی ای که برای آنها در نظر گرفته شده یک کانکشن VPN برای ارتباط با VPN سرور ایجاد کنند تا بتوانند به منابع بخش ایزوله دست یابند.علاوه براین برای محرمانه باقی ماندن داده ها ، تمامی ارتباطات صورت گرفته از طریق VPN رمز گذاری می شوند وبخش های جدا شده سازمان نیز از دید کاربرانی که مجوز VPN زدن ندارند ، پنهان می ماند.
دوبخش شبکه با دو بستر اینترانت از طریق ساختار Site to Site می توانند با یکدیگر ارتباط برقرار کنند، این نوع برقراری ارتباط برای تبادل اطلاعات میان دوبخش مجزای سازمان با داده های محرمانه از اهمیت بالایی برخودار است.بعنوان مثال ممکن است بخش مالی سازمان نیاز به برقراری ارتباط با بخش منابع انسانی به منظور مبادله اطلاعات مربوط به حقوق و دستمزد داشته باشد.
همانگونه که ذکر شد در ارتباطاتVPN ، برای حفظ امنیت اطلاعات ،Packet های اطلاعاتی در طول روند انتقال، کپسوله و محصور می شوند این فرایند تکنولوژی Tunneling نامیده می شود. VPN برای عملیات tunneling از پروتکل های متفاوتی بهره می گیرد که توضیح جامع این پروتکل ها در مقاله VPN چیست؟ آشنایی با شبکه خصوصی مجازی و 3 پروتکل معروف آن بیان شده است .
در اینجا ما تنها به حالت امنی از پروتکل L2TP با نام L2TP with Internet Protocol security یا (L2TP-IPSEC) اشاره می کنیم. همانگونه که می دانیم پروتکل های PPTP و L2TP با ایجاد یک تونل امنیت داده ها را به هنگام انتقال در لایه دوم مدل OSI میسر می سازند، در مقابل پروتکل IPSEC در لایه شبکه اجرا شده و کمک می کند تا Packet داده ها ایمن بمانند.
IPSEC دو پروتکل امنیتی را فراهم می آورد: تایید Header ها با عنوان AH و Encapsulating Security Payload یا (ESP) که علاوه بر احراز هویت و حفظ یکپارچگی و anti-reply بودن ، محرمانه ماندن داده ها را نیز پشتیبانی می کند.و در واقع بالا ترین سطح امنیت را برای پکت های L2TP-IPsec ایجاد می کند.
به دو صورت سرور IPآدرس در اختیار کاربران قرار می دهد :
روش های حفظ امنیت در شبکه های VPN در مقاله VPN چگونه امن می شود؟ بررسی امنیت در شبکه های VPN توضیح داده شده است.حال از اطلاعات ذکر شده ی فوق به یک جمع بندی کلی می رسیم که کلاینت باید یک connection ایجاد کند و اعتبارUser name و پسورد کاربرباید طی فرایند Authentication و به کمک پروتکل های احراز هویت تایید شود و در نهایت طی فرایند Authorization برای کاربری که احراز هویت شده و ارتباط آن با شبکه برقرار شده است ، سطح دسترسی به منابع تعیین می شود. بعنوان مثال اینکه از چه لینکی در ISP اینترنت را دریافت کند.
نکته: در ویندوز می توان Policy هایی همچون ساعت استفاده ی یک کاربر را مشخص کرد اما فرایند مهمی تحت عنوان Accounting وجود دارد که ویندوز به درستی قادر به انجام آن نیست که بواسطه آن می توان برای یک کلاینت مقدار حجم دانلود ، مدت زمان و ساعت connect شدن ، انقضای حساب کاربری و مواردی از این قبیل را تعیین کرد، به همین دلیل از نرم افزارهای جانبی Accounting مثل NT TACACS و IBSng و سیب و ... برای تعیین چنین محدودیت هایی برای کلاینت ،استفاده می کنیم .که به آنها نرم افزارهای RADIUS SERVER می گویند.
در این مقاله سعی بر آن شد که نگاهی بر پروتکل ها و فرایند ی که باید طی شود تا بواسطه آنها عمل VPN صورت گیرد داشته باشیم . حال با شناختی که از موارد عنوان شده بدست آورده ایم می توانیم با دیدی باز به پیاده سازی VPN بپردازیم .
در بخش اول مقاله به تشریح مفاهیم فنی VPN پرداختیم ،حال در این قسمت راه اندازی VPN سرور در ویندوز سرور 2008 را به صورت تصویری و در قالب یک سناریو اجرا می کنیم . قبل از انجام سناریو به مرور پیش نیاز های ایجاد VPN سرور خواهیم پرداخت.برای پیاده سازی VPN سرور به یک سری نکات باید توجه داشت از جمله اینکه :
در اینجا می توان برای کاربر Static IP نیز در نظر گرفت تا برای هر بار کانکت شدن با VPN از همان IP ای استفاده کند که منحصرا برای آن در نظر گرفته ایم .به همین منظور عبارت Assign Static IP Addresses رامارکدار کرده و در قسمت Static IP Addresses آی پی مورد نظر را که در رنج IP شبکه داخلی قرار دارد ،برای کاربر در نظر می گیریم.
پس از توضیحات ارائه شده در رابطه با VPN حال با طرح یک سناریوبرای Remote access client ها به پیاده سازی یک VPN سرور می پردازیم . در اینجا یک کلاینت دور کار با گذر از محیط اینترنت به کمک VPN سرور قصد برقراری ارتباط با شبکه داخلی و فرضا استفاده ازوب سرور موجود در شبکه را دارد.این کلاینت IP خود را از DHCP سرور موجود در شبکه داخلی دریافت خواهد کرد. بنابراین VPN سرور باید دارای یک Inter Face در محیط اینترنت با IP معتبر و یک Inter Face دیگر در شبکه داخلی باشد. کلاینت دور کار نیز با یک Valid IP به اینترنت متصل است. در اینجا VPN سرور را با پروتکل L2TP پیاده سازی خواهیم کرد.شکل زیر شرح کامل سناریو مورد نظر ما را به روشنی بیان می کند.
تذکر: در این مقاله به دلیل پیاده سازی سناریو در محیط مجازی به جای استفاده از Valid IP برای اتصال به اینترنت از IP کلاس B استفاده خواهیم کرد.
ابتدا به توضیح تنظیمات روی VPN سرور می پردازیم .در اول کار باید رول Network policy & Access services موجود در Server manager را نصب کنیم بدین منظور وارد کنسول Server manager شده و گزینه Add roles را انتخاب می کنیم و در صفحه نمایان شده ،روی Next کلیک می کنیم .
در این بخش نقش Network policy & Access Service را مارکدار می کنیم و در مرحله بعد با خواندن توضیحات مربوط به این نقش با کلیک روی گزینه Next وارد مرحله بعد می شویم .
سرویس Routing & Remote Access Services را برای این رول انتخاب می کنیم و در قسمت بعد روی گزینه Install کلیک می کنیم .
پس از نصب رول ، بر روی گزینه Close کلیک می کنیم.
بعد از اینکه نصب Network Policy &Remote Access به پایان رسید با تایپ عبارت rrasmgmt.msc در Run و یا از طریق مسیر زیر وارد کنسول RRAS می شویم:
Start => Administrative tools => Routing and Remote Access Services
علامت قرمز نشان داده شده روی سرور در تصویر بیانگر Offline بودن آن است. برای فعال سازی سرور روی آن راست کلیک کرده و گزینه Configure & enable routing &remote access را انتخاب می کنیم .بدین ترتیب ویزارد Routing & Remote Access Server باز خواهد شد.روی گزینه Next کلیک می کنیم.
برای راه اندازی یک VPN سرور از میان گزینه های موجود در این صفحه می توانیم سه گزینه را به دلخواه و بسته به شرایط انتخاب کنیم:
دراین ویزارد ما گزینه custom configuration را انتخاب می کنیم تا از طریق کنسول مدیریتی ، تنظیمات مورد نظر را اعمال کنیم .
در این مرحله سرویس VPN Accessرا برای ایجاد یک شبکه خصوصی مجازی انتخاب می کنیم با کلیک روی گزینه Next خلاصه ای از انتخاب های صورت گرفته نمایش داده خواهد شد .به هنگام خروج از این ویزارد پیغامی مبنی بر استارت این سرویس نشان داده می شود ،برای شروع فعالیت این سرویس روی گزینه Start service کلیک می کنیم.
پس از گذشت چند ثانیه سرویس استارت خورده و ویزارد بسته می شود . تصویر زیر کنسول RRAS را پس از شروع فعالیت سرور نشان می دهد. علامت سبز رنگ روی سرور نیز نمایانگر سرور در وضعیت فعال می باشد. در این حالت سرویس VPN ما راه اندازی شده اما نیاز به اعمال یک سری تنظیمات دارد .به همین منظور روی سرور (در اینجا (PDC (local) موجود Properties گرفته و یک به یک تنظیمات مودر نظر را روی تب های آن انجام می دهیم.
همانگونه که در تصور نمایش داده شده در تب IPv4 برای VPN سرور تعیین می کنیم که به چه طریق VPN کلاینت ها را آدرس دهی کند. در اینجا دو انتخاب پیش روی ماست استفاده از DHCP Server که در صورت انتخاب آن باید در قسمت پایین شکل برای سرور تعیین کنیم که از کدام رابط شبکه با DHCP Server ارتباط بر قرار کند. و نیز ایجاد یک Static address pool که باید برای این منظور یک محدوده IP را در این قسمت برای آدرس دهی در نظر بگیریم .در این سناریو ما از DHCP سرور استفاده خواهیم کرد.
در تب Security در قسمت Authentication providers در حقیقت برای VPN سرور تعیین می کنیم که ازکجا User name و پسوردهای ساخته شده رابخواند و احراز هویت آنها را به چه صورتی انجام دهد . اگر RADIUS server داشته باشیم در اینجا آن را معرفی می کنیم و یا اینکه با انتخاب گزینه Windows Authentication تعیین می کنیم که خود سرور عمل احراز هویت را انجام دهد . با کلیک روی گزینه Authentication methods می توانیم از میان پروتکل های احراز هویت موجود، پروتکل مورد نظر را انتخاب کنیم.توضیحات مربوط به این پروتکل ها در قسمت اول مقاله بیان شد.در اینجا ما این تنظیمات را به صورت پیش فرض رها می کنیم.
در قسمت Accounting Providers نیز دو گزینه Windows Accounting و RADIUS Accounting پیش روی ماست .همانطور که قبلا اشاره کردیم استفاده از Accounting توسط ویندوز کارایی چندانی ندارد و بهتر این است که از نرم افزارهای جانبی Accounting استفاده شود. در صورت انتخاب RADIUS Accounting روی گزینه Configure کلیک می کنیم تا اسم و یا آدرس RADIUS سرور را به VPN سرور معرفی کنیم .در این مقاله به دلیل اینکه سناریو ما شبکه گسترده ای را در بر نمی گیرد و کلاینت های ما محدود هستند گزینه Windows Accounting را در نظر می گیریم . (1)
پروتکل PPTP بصورت پیش فرض برای عمل Tunneling توسط VPN سرور در نظر گرفته شده است، می توانیم با مارکدار کردن گزینه Allow custom IPsec policy for L2TP connection و انتخاب یک پسورد برای آن ،از یک پروتکل ایمن تر بهره بگیریم .باید به خاطر داشت که این پسورد باید در تنظیمات مربوط به Connection ساخته شده برای VPN کلاینت نیز تعریف شود. و این همان مفهوم Preshared key می باشد. (2)
پس از انتخاب پروتکل L2TPبرای اعمال آن، سرور یک پیغام مبنی بر ریستارت کردن سرویس Routing & Remote Access برای ما نمایش می دهد. برای ریستارت کردن سرویس روی سرور موجود در کنسول راست کلیک کرده و از قسمت All tasks گزینه Restart را انتخاب می کنیم.
پس از اعمال تنظیمات مورد نظر روی سرور ، حال نوبت به ساخت یک VPN connection برای کاربر دور کار می رسد.قبل از هر چیز باید یک نکته بسیار مهم را به خاطر داشته باشیم که تنظیمات انجام شده روی سرور باید با تنظیمات مربوط به کانکشن کلاینت یکسان باشد و در صورت عدم تطبیق این تنظیمات ، ارتباط VPN کلاینت با سرور برقرار نخواهد شد. برای ایجاد VPN Connection به مسیر زیر می رویم:
Start => control panel => Network & Sharing Center
در این بخش روی گزینه ی Setup a new connection or network کلیک می کنیم :
در این صفحه گزینه ی Connect to the workplace را انتخاب می کنیم .
در این مرحله روی عبارت (Use my Internet connection (VPN کلیک می کنیم .
در اینجا آدرس VPN سرور را به کلاینت معرفی کرده و با کلیک روی Next به مرحله بعد می رویم .
در این بخش حساب کاربری ساخته شده برای کاربر VPN را به همراه پسورد آن تایپ کرده و گزینه Create را انتخاب می کنیم .
در این قسمت روی Close کلیک می کنیم .
تصویر زیر Connection ایجاد شده را نمایش می دهد .User name پسورد ساخته شده برای VPN connection را در این بخش وارد می کنیم .اگر حساب کاربری را روی دومین کنترلر ایجاد کرده باشیم درقسمت Domain باید نام دومین کنترلر را نیز معرفی کنیم . حال باید تنظیمات مربوط به VPN connection را انجام دهیم و همانطور که پیشتر گفتیم باید در نظر داشت که این تنظیمات کاملا مطابق با تنظیمات انجام شده بر روی سرور باشد برای این منظور روی گزینه Properties کلیک می کنیم .
تمامی تنظیمات مورد نظر ما در این سناریو در تب Security انجام خواهد شد . در این تب در قسمت Type of VPN پروتکل Tunneling مورد نظر خود را انتخاب می کنیم با گزینش پروتکل L2TP بر روی گزینه Advance settings کلیک کرده و پسورد share شده ای را که روی VPN سرور تعریف کردیم به VPN کلاینت معرفی می کنیم .
در همین صفحه پروتکل های مربوط به احراز هویت نیز نمایش داده شده اند که همانند سرور تنظیمات آن را به صورت پیشفرض در نظر می گیریم.
پس از انجام تنظیمات در پنجره VPN connection روی گزینه Connect کلیک می کنیم تا ارتباط کلاینت با شبکه داخلی بر قرار شود . در این شرایط کلاینت یک IP آدرس در محدوده IP شبکه داخلی دریافت می کند ومی توان گفت که بصورت مجازی در شبکه داخلی قرار می گیرد .بنابراین می تواند از وب سرور شبکه داخلی استفاده کند. بعد از برقراری ارتباط VPN،در قسمت Remote Access Client موجود در کنسول مدیریتی RRAS ویندوز سرور می توانیم نام کاربری را که ارتباط VPN بواسطه آن برقرار شده است مشاهده کنیم .
در این مقاله سعی بر آن شد تا راه اندازی VPN را به زبانی ساده بیان کنیم .امیدوارم که این مقاله برای شما دوستان مفید واقع شده باشد .
کارشناس شبکه های مایکروسافت و پایگاه داده
کارشناس سیستم عامل و زیرساخت های مایکروسافت MCTS:Active Directory 2008 MCTS:Network Infrastruture 2008 MCTS:Application Infrastructure 2008 MCTS:Active Directory 2008 MCITP:Enterprise Administrator MCSA 2008
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود