BGP / MPLS PPVPN


/*************************************************************************************************/

BGP / MPLS PPVPN

در روشی که توسط RFC 2547 تعریف شده است ، پسوندهای BGP مسیرهایی را در خانواده آدرس های IPv4 VPN تبلیغ می کنند که به صورت رشته های 12 بایت هستند که با یک جداکننده مسیر 8 بایت (RD) شروع می شوند و به یک IPv4 4 بایت ختم می شوند. نشانی. RD آدرسهای تکراری را در غیر این صورت در همان PE تصفیه می کند.

PE ها توپولوژی هر VPN را که مستقیماً توسط تونل های MPLS یا از طریق روترهای P به هم متصل می شود ، درک می کنند. در اصطلاحات MPLS ، روترهای P روترهایی برای تعویض برچسب ها هستند بدون اینکه از VPN بدانند.

روتر مجازی PPVPN

معماری روتر مجازی ، برخلاف تکنیک های BGP / MPLS ، نیازی به اصلاح پروتکل های مسیریابی موجود مانند BGP ندارد. با تهیه دامنه های مسیریابی منطقی مستقل ، سرویس گیرنده VPN کاملاً مسئول فضای آدرس است. در تونل های مختلف MPLS ، PPVPN های مختلف با برچسب آنها متفاوت است ، اما به جداکننده مسیر نیازی ندارند.

تونل رمزنگاری نشده

برخی از VPN ها از پروتکل های تونل بدون رمزگذاری برای محافظت از حریم خصوصی داده ها استفاده می کنند. اگرچه VPN ها اغلب امنیت را فراهم می کنند ، اما یک شبکه پوششی رمزگذاری نشده به خوبی در طبقه بندی ایمن و قابل اعتماد قرار نمی گیرد. به عنوان مثال ، یک تونل ایجاد شده بین دو میزبان با Generic Routing Encapsulation (GRE) یک شبکه خصوصی مجازی است ، اما نه امن است و نه قابل اعتماد

پروتکل های تونل زنی متن ساده شامل پروتکل لایه 2 (L2TP) هنگام پیکربندی بدون IPsec و تونل زنی نقطه به نقطه (PPTP) یا رمزگذاری نقطه به نقطه (MPPE) Microsoft.

شبکه های قابل اعتماد تحویل

VPN های معتبر از تونل گذاری رمزنگاری استفاده نمی کنند. در عوض ، آنها برای محافظت از ترافیک به امنیت شبکه ارائه دهنده خدمات اعتماد می کنند.

• سوئیچینگ برچسب چند پروتکل (MPLS) اغلب VPN ها را همپوشانی می کند ، اغلب با کنترل کیفیت خدمات از طریق یک شبکه تحویل مطمئن.

L2TP ، که یک جایگزین مبتنی بر استاندارد است و مصالحه ای است که ویژگی های خوب هر یک را از بین می برد ، برای دو پروتکل اختصاصی VPN: Cisco Layer 2 Redirection (L2F) (منسوخ از سال 2009) و پروتکل تونل سازی نقطه به نقطه Microsoft (PPTP) ))

از نظر امنیت ، VPN یا به شبکه اصلی تحویل اعتماد می کنند یا باید از طریق مکانیزم های موجود در VPN محافظت را انجام دهند. تا زمانی که شبکه تحویل مطمئن فقط بین سایت های ایمن جسمی کار نکند ، هر دو مدل مطمئن و امن به مکانیسم احراز هویت نیاز دارند تا کاربران بتوانند به VPN دسترسی پیدا کنند.

انواع جایگذاری

VPN در یک محیط تلفن همراه

کاربران از VPN های تلفن همراه در تنظیماتی استفاده می کنند که نقطه پایانی VPN به یک آدرس IP ثابت نباشد ، اما در عوض به شبکه های مختلفی منتقل می شود ، مانند شبکه های داده از اپراتورهای تلفن همراه یا بین چندین نقطه Wi-Fi. بدون از دست دادن جلسه امن VPN یا از دست دادن جلسه برای برنامه های کاربردی VPN های موبایل به طور گسترده در امنیت عمومی مورد استفاده قرار می گیرند ، جایی که به مقامات انتظامی دسترسی به برنامه هایی مانند پشتیبانی رایانه ای برای پایگاه های اعزام و مجرمانه و همچنین در سازمان های دیگر با الزامات مشابه مانند مدیریت خدمات میدانی و مراقبت های بهداشتی را می دهند.

VPN در روترها

با افزایش استفاده از VPN ، بسیاری از افراد شروع به استقرار اتصال VPN روتر برای امنیت بیشتر و رمزگذاری انتقال داده با استفاده از تکنیک های رمزنگاری مختلف می کنند. کاربران خانگی معمولاً VPN در روترهای خود دارند تا از دستگاه هایی مانند تلویزیون های هوشمند یا کنسول های بازی که توسط سرویس گیرندگان بومی VPN پشتیبانی نمی شوند ، محافظت کنند. دستگاه های پشتیبانی شده محدود به مواردی نیستند که می توانند سرویس گیرنده VPN را اجرا کنند.

بسیاری از تولیدکنندگان روتر روترهایی را با سرویس گیرنده داخلی VPN تهیه می کنند. برخی از سیستم عامل منبع باز مانند DD-WRT ، OpenWRT و Tomato برای پشتیبانی از پروتکل های اضافی مانند OpenVPN استفاده می کنند.

تنظیم سرویس های VPN در روتر نیاز به دانش عمیق در مورد امنیت شبکه و نصب دقیق دارد. پیکربندی غلط جزئی اتصالات VPN می تواند شبکه را آسیب پذیر کند. بهره وری بسته به ارائه دهنده خدمات اینترنت (ISP) شما متفاوت خواهد بود.

محدودیت های شبکه

یک محدودیت VPN های سنتی این است که آنها اتصالات نقطه به نقطه هستند و تمایلی به پشتیبانی از دامنه های پخش ندارند. بنابراین ، ارتباطات ، نرم افزار و شبکه هایی که براساس لایه 2 هستند و بسته های پخش مانند NetBIOS مورد استفاده در شبکه ویندوز ممکن است مانند یک شبکه محلی کاملاً پشتیبانی نشوند. انواع VPN مانند سرویس Virtual Private LAN (VPLS) و پروتکل های تونل سازی لایه 2 برای غلبه بر این محدودیت طراحی شده اند.

تور

پنهان کردن استفاده از ارائه دهندگان خدمات اینترنت (ISP) از Tor با استفاده از VPN غیرممکن است ، زیرا تجزیه و تحلیل فنی نشان می دهد که این هدف برای عملی بودن بسیار دشوار است. VPN در برابر حمله ای به نام اثر انگشت از ترافیک وب سایت آسیب پذیر هستند.

برای اطلاعات بیشتر به این مقاله از سایت پارت وی پی ان مراجعه نمایید

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.