مقدمه اي بر
IPSec
IP
Security
يا
IPSec
رشته اي از پروتكلهاست كه براي ايجاد
VPN
مورد استفاده قرار مي گيرند. مطابق با تعريف
IETF
(Internet
Engineering Task Force)
پروتكل
IPSec
به اين شكل تعريف مي شود:
يك
پروتكل امنيتي در لايه شبكه توليد خواهد شد تا خدمات امنيتي
رمزنگاري را تامين كند. خدماتي كه به صورت منعطفي به پشتيباني
تركيبي از تاييد هويت ، جامعيت ، كنترل دسترسي و محرمانگي
بپردازد.
در
اكثر سناريوها مورد استفاده ،IPSec
به شما امكان مي دهد تا يك تونل رمزشده را بين دو شبكه خصوصي
ايجاد كنيد.همچنين امكان تاييد هويت دو سر تونل را نيز براي شما
فراهم مي كند.اما
IPSec
تنها به ترافيك مبتني بر
IP
اجازه بسته بندي و رمزنگاري مي دهد و درصورتي كه ترافيك غير
IP
نيز در شبكه وجود داشته باشد ، بايد از پروتكل ديگري مانند
GRE
در كنار
IPSec
استفاده كرد.
IPSec
به استاندارد
de
facto
در صنعت براي ساخت
VPN
تبديل شده است.بسياري از فروشندگان تجهيزات شبكه ،
IPSec
را پياده سازي كرده اند و لذا امكان كار با انواع مختلف تجهيزات
از شركتهاي مختلف ،
IPSec
را به يك انتخاب خوب براي ساخت
VPN
مبدل كرده است.
انواع
IPSec
VPN
شيوه هاي مختلفي براي دسته بندي
IPSec
VPN
وجود دارد اما از نظر طراحي ،
IPSec
براي حل دو مسئله مورد استفاده قرار مي گيرد :
1-
اتصال يكپارچه دو شبكه خصوصي و ايجاد يك شبكه مجازي خصوصي
2-
توسعه يك شبكه خصوصي براي دسترسي كاربران از راه دور به آن شبكه
به عنوان بخشي از شبكه امن
بر
همين اساس ،
IPSec
VPN
ها را نيز مي توان به دو دسته اصلي تقسيم كرد:
1-
پياده سازي
LAN-to-LAN IPSec
اين عبارت معمولا براي توصيف يك تونل
IPSec
بين دو شبكه محلي به كار مي رود. در اين حالت دو شبكه محلي با
كمك تونل
IPSec
و از طريق يك شبكه عمومي با هم ارتباط برقرار مي كنند به گونه اي
كه كاربران هر شبكه محلي به منابع شبكه محلي ديگر، به عنوان عضوي
از آن شبكه، دسترسي دارند.
IPSec
به شما امكان مي دهد كه تعريف كنيد چه داده اي و چگونه بايد
رمزنگاري شود.
2-
پياده سازي
Remote-Access Client IPSec
اين نوع از
VPN
ها زماني ايجاد مي شوند كه يك كاربر از راه دور و با استفاده
از
IPSec
client
نصب شده بر روي رايانه اش، به يك روتر
IPSec
يا
Access server
متصل مي شود. معمولا اين رايانه هاي دسترسي از راه دور به يك
شبكه عمومي يا اينترنت و با كمك روش
dialup
يا روشهاي مشابه متصل مي شوند. زماني كه اين رايانه به اينترنت
يا شبكه عمومي متصل مي شود،
IPSec
client
موجود بر روي آن مي تواند يك تونل رمز شده را بر روي شبكه عمومي
ايجاد كند كه مقصد آن يك دستگاه پاياني
IPSec
،مانند يك روتر، كه بر لبه شبكه خصوصي مورد
نظر كه كاربر قصد ورود به آن را دارد، باشد.
در
روش اول تعداد پايانه هاي
IPSec
محدود است اما با كمك روش دوم مي توان تعداد پايانه ها را به ده
ها هزار رساند كه براي پياده سازي هاي بزرگ مناسب است.
ساختار
IPSec
IPSec
براي ايجاد يك بستر امن يكپارچه ، سه پروتكل را با هم تركيب مي
كند :
1-
پروتكل مبادله كليد اينترنتي (
Internet Key Exchange
يا
IKE
)
اين پروتكل مسئول طي كردن مشخصه هاي تونل
IPSec
بين دو طرف است. وظايف اين پروتكل عبارتند از:
ü
طي كردن پارامترهاي پروتكل
ü
مبادله كليدهاي عمومي
ü
تاييد هويت هر دو طرف
ü
مديريت كليدها پس از مبادله
IKE
مشكل پياده سازي هاي دستي و غير قابل تغيير
IPSec
را با خودكار كردن كل پردازه مبادله كليد حل مي كند. اين امر يكي
از نيازهاي حياتي
IPSecاست.
IKE
خود از سه پروتكل تشكيل مي شود :
ü
SKEME
: مكانيزمي را براي استفاده از رمزنگاري كليد عمومي در جهت تاييد
هويت تامين مي كند.
ü
Oakley
: مكانيزم مبتني بر حالتي را براي رسيدن به يك كليد رمزنگاري،
بين دو پايانه
IPSec
تامين مي كند.
ü
ISAKMP
: معماري تبادل پيغام را شامل قالب بسته ها و حالت گذار تعريف مي
كند.
IKE
به عنوان استاندارد
RFC
2409
تعريف شده است. با وجودي كه
IKE
كارايي و عملكرد خوبي را براي
IPSec
تامين مي كند، اما بعضي كمبودها در ساختار آن باعث شده است تا
پياده سازي آن مشكل باشد، لذا سعي شده است تا تغييراتي در آن
اعمال شود و استاندارد جديدي ارائه شود كه
IKE
v2
نام خواهد داشت.
2-
پروتكل
Encapsulating Security Payload
يا
ESP
اين پروتكل امكان رمزنگاري ، تاييد هويت و تامين امنيت داده را
فراهم مي كند.
3-
پروتكل سرآيند تاييد هويت (Authentication
Header
يا
AH)
اين پروتكل براي تاييد هويت و تامين امنيت داده به كار مي رود.
|