دیتاسنتر

منظور از site-to-site-VPN چیست و چه کاربردی دارد؟

منظور از site-to-site-VPN چیست و چه کاربردی دارد؟

منظور از site-to-site-VPN چیست و چه کاربردی دارد؟ به طور خلاصه site to site VPN به ارتباط تنظیم شده بین چند شبکه اشاره دارد. این شبکه ممکن است یک شبکه سازمانی باشد که به کمک آن، چند دفتر کار با یکدیگر کار می کنند و یا شبکه سازمانی با یک دفتر مرکزی و چندین شعبه…

منظور از site-to-site-VPN چیست و چه کاربردی دارد؟

به طور خلاصه site to site VPN به ارتباط تنظیم شده بین چند شبکه اشاره دارد. این شبکه ممکن است یک شبکه سازمانی باشد که به کمک آن، چند دفتر کار با یکدیگر کار می کنند و یا شبکه سازمانی با یک دفتر مرکزی و چندین شعبه در مناطق جغرافیایی مختلف.

لازم به ذکر است site to site VPN برای شرکت هایی که ترافیک خصوصی و محافظت شده برای شان در اولویت بالایی قرار دارد و همچنین برای سازمان هایی که بیش از یک دفتر کاری در موقعیت های مکانی مختلف دارند، مفید و کاربردی است. غالبا به این صورت است که این مشاغل می بایست به منابعی دسترسی داشته باشند که در یک شبکه اصلی وجود دارند و شامل سرورهایی است که ایمیل ها و داده ها را ذخیره می کنند. در برخی موارد، ممکن است یک سرور، به عنوان مرکز عملیاتی اپلیکیشن های ضروری یک سازمان محسوب شود که در چنین شرایطی، یک site to site VPN، به همه سایت ها دسترسی کامل به اپلیکیشن ها را می دهد.

تاریخچه site to site VPN از بسیاری جهات، با سابقه ی خود اینترنت، تلاقی دارد. در ابتدا site to site VPN همان چیزی بود که ما در حال حاضر تحت عنوان اینترنت می شناسیم. آن ها در ابتدا از طریق استفاده از شبکه ی اصلی سوییچینگ با نام Advances Research Projects Agency Network (ARPANET) و همچنین از طریق استفاده از پروتکل های Transmission Control / Internet (TCP/IP) امکان پذیر بودند.

پروتکل های TCP/IP نشان می دهند که چگونه داده ها بر اساس پکت ها، آدرس های ارائه شده، انتقال یافته و دریافتی، از طریق کامپیوترهای مختلف و در فضای اینترنت، سازماندهی می گردند. پیش از آن که اینترنت، مانند آن چیزی که امروزه می شناسیم، راه اندازی و معرفی گردد، کامپیوترها از طریق یک شبکه خصوصی و TCP/IP با هم مرتبط می شدند. بنابراین، شبکه های site to site پایه و اساس آن چیزی هستند که ما امروزه به عنوان اینترنت می شناسیم.

VPN های مدرن از آن جهت محبوبیت پیدا کردند که افراد تمایل زیادی به پنهان کردن آدرس آی پی خود به هنگام جستجو در اینترنت دارند. یک آدرس آی پی پنهان، به دانلود فایل های torrent بدون شناسایی آدرس آی پی فرد، کمک فراوانی می کند. در ضمن می توان به محتوای مسدود شده بر اساس موقعیت جغرافیایی نیز دست پیدا کرد. مهم تر از همه، یک شبکه ی عمومی، با سیلی از حملات سایبری روبرو می شود، در حالی که با استفاده از یک VPN، می توان امنیت بیشتری را با یک ارتباط رمزنگاری شده، تجربه کرد. این ویژگی ها، باعث شده اند که VPNها به برترین انتخاب در میان کاربران تبدیل شوند.

با این حال، VPNهایی که برای یک یا چند کاربر در یک زمان، طراحی شده اند، توانایی لازم جهت پاسخگویی به نیازهای یک سازمان بزرگ را نخواهند داشت. در بسیاری از موارد، سازمان های بزرگ باید حجم فراوانی از داده ها را بین موقعیت های مکانی مختلف، به صورت بسیار سریع و ایمن ارسال کنند و VPNی که برای یک کاربر عادی و یا برای جستجو در فضای اینترنت کافی باشد، هرگز قادر به مدیریت فرایند کاری چنین سازمانی نمی باشد.

مشاهده محصول : فایروال  fortiweb 600e

آشنایی با VPN و انواع آن

VPN انواع مختلفی دارد که هر یک، دارای مزایای مخصوص به خود می باشد و بنابر نیازهای سازمانی، می توان گفت کدام VPN بهتر و مناسب تر است.

  • VPN های Remote Access

لازم به ذکر است VPN های دسترسی از راه دور، به ارتباط موقتی بین یک یا دو کاربر و یک لوکیشن مرکزی اشاره دارد. در اکثر مواقع، یک remote access VPN، امکان دسترسی به دیتاسنتر را به لوکیشن های مختلف می دهد. در برخی شرایط نیز، اتصالی که از Internet Protocol Security (IPsec) استفاده می کند، کافی است. با این حال، استفاده از VPN در سازمان ها، امری رایج است تا از امنیت موجود در هر دو سمت VPN بهره مند گردد.

یک remote access VPN، را می توان ابزار مفید برای سازمان هایی در نظر گرفت که کارمندان شان، دورکاری می کنند. چنانچه این کارمندان نیاز به دسترسی خصوصی یا دسترسی به اطلاعات مهمی که در سرورهای سازمان قرار دارند، داشته باشند، می توانند به remote access VPN متصل گردند. به این ترتیب، کارمندان قادر به دسترسی ایمن به منابع مورد نیاز خود می باشند. شرایطی که این نوع VPN در اختیار کاربران دورکار قرار می دهد، مشابه شرایطی دفتر کار اصلی است که با استفاده از کابل اترنت به سرور متصل می گردند.

  • Intranet-based Site-to-site

یک intranet-based site-to-site VPN، تعدادی LAN را به هم متصل می کند تا یک WAN ایجاد شود. ممکن است سازمان ها از این نوع تنظیمات به عنوان SD-WAN استفاده کند. این نوع VPN را می توان یک ابزار مناسب برای ترکیب منابع موجود در دفاتر کاری متفاوت دانست، به طوری که گویا همه آن ها در داخل یک موقعیت مکانی یکسان قرار دارند.

یک intranet-based site-to-site VPN به خصوص هنگامی مفید و کاربردی واقع می شود که هر سایت، منابع مختص به خود را توسعه دهد و یا میزبان پردازنده های منحصر به فردی باشد که کل سازمان از دسترسی به آن بهره می برد. به عنوان مثال، اگر یک دفتر کار، دارای سیستمی باشد که دائما با توجه به درخواست های مشتریان خود، به روز رسانی شده و یا تنظیم می شود، یک intranet-based site-to-site VPN به دفاتر مختلف کاری، فارغ از موقعیت مکانی آن ها، امکان دسترسی ایمن به همه محصولات خود را می دهد.

  • Extranet-based site to site

وی پی ان های extranet-based site to site غالبا توسط دو یا چند سازمان مختلف مورد استفاده قرار می گیرند که قصد دارند منابع خاصی را به اشتراک بگذارند، اما از دسترسی سایرین پنهان بماند. با استفاده از این VPN، هر یک از سازمان های مذکور، می توانند به VPN متصل شده و انتخاب کنند که چه مواردی را می خواهند با شرکت های دیگر به اشتراک بگذارند. در این صورت، این سازمان ها می توانند بدون فاش شدن داده ها، با یکدیگر تبادل اطلاعات داشته باشند.

نحوه ایجاد site to site VPN

ایجاد یک site to site VPN شامل تعیین چگونگی انتقال اطلاعات از یک سایت به سایت دیگر و انتخاب راهی برای اطمینان از امنیت آن در برابر مهاجمان سایبری است. این کار را می توان با یک وی پی ان internet based site to site یا یک MPLS site to site VPN انجام داد.

ایجاد یک Internet-based site to site VPN

یک وی پی ان internet-based site to site از شبکه های موجودِ سازمانی، برای ترکیب با اینترنت عمومی استفاده می کند. برای تنظیم یک internet-based site-to-site VPN، به درگاهِ VPN برای ایمن سازی داده های رفت و برگشت نیاز می باشد.

به منظور ایجاد یک internet-based site-to-site VPN به یک تانل نیاز است تا دو شبکه را به هم متصل کند. برای انجام این کار به سه المان نیاز می باشد:

  • یک شبکه ی اصلی در یک موقعیت مکانی
  • یک شبکه برای یک شعبه دیگر و در یک موقعیت مکانی دیگر
  • یک تانل با درگاه ایمن بر روی هر یک از موارد فوق

این تانل یا در کانکشن فیزیکی اینترنت قرار می گیرد و یا از داخل آن عبور می کند. با این حال، تانل مذکور، از ترافیک در برابر دسترسی افرادی که از شبکه فیزیکی استفاده می کنند، محافظت می کند. برای راه اندازی آن، می بایست یک درگاه برای هر سایت راه اندازی شود. اولین درگاهی که داده ها پس از ورود به تانل، با آن روبرو می شوند، داده ها را رمزنگاری می کند. رمزنگاری داده ها باعث می شود پکت های داده (data packet) در برابر کاربران، دستگاه ها و بدافزارهایی که می توانند به نوعی آن ها را به خطر بیاندازند، ایمن بمانند.

سپس، وقتی داده ها به مقصد می رسند، با درگاهِ دیگری روبرو می شوند. این درگاه، داده ها را رمزگشایی می کند، به طوری که شبکه ای که در سمت دیگر قرار دارد، قادر به خواندن آن ها باشد. به عبارت دیگر، این داده ها در طول مسیر خود، توسط سایر افراد، قابل خواندن نیستند. این داده ها، بدون درگاه دوم و رمزگشایی، برای شبکه دریافت کننده، قابل خواندن نیستند.

این درگاه ممکن است دارای یک سیستم تشخیص هویت کاربر و SASE باشد که کاربر را ملزم می کند پیش از دسترسی به VPN، اطلاعات کاربری خود را وارد کند.

سازمان ها می توانند از یک فایروال نیز استفاده کنند که مانعی قدرتمند بین شبکه ی خصوصیِ خود و فضای اینترنت به حساب می آید. در واقع firewall ها می توانند ترافیک مجازی که از طریق آن ها عبور می کند را محدود کنند.

cisco router

ایجاد یک MPLS site to site VPN

MPLS را می توان به عنوان یک ابزار مفید برای سازمان هایی در نظر گرفت که قصدِ ارسال اطلاعات بین دو موقعیت مکانی مختلف را دارند. یک MPLS site to site VPNبه زیرساخت ایجاد شده توسط VPN provider بستگی دارد، درست بر خلاف شرکت هایی که از VPN استفاده می کنند. تنظیمات و پیکربندی های MPLS VPN شامل ایجاد اتصالات VPN بین سایت های اصلی و سایت های ثانویه که برای پشتیبانی از وب سایت اصلی سازمان طراحی شده اند (satellite site) می گردد.

MPLS به جای آدرس IP، از برچسب هایی استفاده می کند و به وسیله ی آن ها، پکت های داده ها را به جایی که باید بروند، هدایت می کند. دستگاه های دریافت کننده، طوری طراحی شده اند که برچسب ها را بتوانند تفسیر کنند و پکت های دیتا را مستقیما به مقصد بعدی ارسال کنند. این امر، امکان فعال سازی لینک های مستقیم بین node ها را فراهم می کند. پس از راه اندازی و انجام تنظیمات مربوط به MPLS site to site VPN می توان از MPLS برای هدایت داده ها به صورت مستقیم از مکان A به مکان B استفاده نمود. اما در حالت معمولی تبادل داده ها که از IP addressها استفاده می شود، ممکن است داده ها، به سراسر کشور بروند و بعد به مقصد برسند!

به منظور ایجاد یک MPLS site-to-site VPN، ابتدا باید یک شبکه با پهنای باند بالا را به عنوان پایه و اساس شبکه MPLS راه اندازی کرد. سپس باید هر سایت با سوییچ مناسب MPLS تجهیز شده و به روتر متصل شود. این امر باعث می شود داده هایی که از سوییچ عبور می کنند، با استفاده از MPLS ارسال گردند. هنگامی که یک پکتِ دیتا در موقعیت مکانیِ A، با سوییچ روبرو می شود، با استفاده از MPLS کدگذاری می گردد. سپس از مکانِ A عبور کرده و مستقیما به روتر و سوییچِ مکانِ B می رسد.

شاید این مطالب نیز برای شما جالب باشد

FortiMail راهکاری برای تامین امنیت ایمیل ها

FortiMail راهکاری برای تامین امنیت ایمیل ها

FortiMail راهکاری برای تامین امنیت ایمیل ها با توجه به این که Email یک ابزار مهم و حیاتی برای ارتباطات تجاری است و از کارایی بالایی برخوردار می...

معرفی مزیت های فورتی آنالایزر در امنیت شبکه

معرفی مزیت های فورتی آنالایزر در امنیت شبکه

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند فورتی آنالایزر یک پلتفرم قدرتمند برای مدیریت لاگ ها، تجزیه وتحلیل و همچنین گزارش دهی...

منظور از Secure SD-Branch  چیست؟

منظور از Secure SD-Branch  چیست؟

منظور از Secure SD-Branch  چیست و چه کاربردی دارد؟ در مورد Secure SD-Branch میتوان گفت شعب سازمان ها که در موقعیت های مکانی مختلف گسترده شده اند، تاثیر...

قابلیت های فایروال های نسل جدید (NGFW)

قابلیت های فایروال های نسل جدید (NGFW)

قابلیت های فایروال های نسل جدید (NGFW) با ما همراه باشید تا بدانید چرا  NGFW فورتی نت در حوزه ی فایروال های شبکه عنوان leader را توسط Gartner Magic Quadrant...

عملکرد فورتی میل(FortiMail) در سازمان ها

عملکرد فورتی میل(FortiMail) در سازمان ها

عملکرد فورتی میل (FortiMail) در سازمان ها فورتی میل (FortiMail) یکی از امن ترین درگاه های ایمیل محصول شرکت فورتی نت است که مانع از حملات سایبری...

new

منظور از در مورد         برای مشاهده سایر ویدئوهای آموزشی اینجا کلیک...

FortiMail راهکاری برای تامین امنیت ایمیل ها

FortiMail راهکاری برای تامین امنیت ایمیل ها

FortiMail راهکاری برای تامین امنیت ایمیل ها با توجه به این که Email یک ابزار مهم و حیاتی برای ارتباطات تجاری است و از کارایی بالایی برخوردار می...

معرفی مزیت های فورتی آنالایزر در امنیت شبکه

معرفی مزیت های فورتی آنالایزر در امنیت شبکه

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند فورتی آنالایزر یک پلتفرم قدرتمند برای مدیریت لاگ ها، تجزیه وتحلیل و همچنین گزارش دهی...

منظور از Secure SD-Branch  چیست؟

منظور از Secure SD-Branch  چیست؟

منظور از Secure SD-Branch  چیست و چه کاربردی دارد؟ در مورد Secure SD-Branch میتوان گفت شعب سازمان ها که در موقعیت های مکانی مختلف گسترده شده اند، تاثیر...

قابلیت های فایروال های نسل جدید (NGFW)

قابلیت های فایروال های نسل جدید (NGFW)

قابلیت های فایروال های نسل جدید (NGFW) با ما همراه باشید تا بدانید چرا  NGFW فورتی نت در حوزه ی فایروال های شبکه عنوان leader را توسط Gartner Magic Quadrant...

عملکرد فورتی میل(FortiMail) در سازمان ها

عملکرد فورتی میل(FortiMail) در سازمان ها

عملکرد فورتی میل (FortiMail) در سازمان ها فورتی میل (FortiMail) یکی از امن ترین درگاه های ایمیل محصول شرکت فورتی نت است که مانع از حملات سایبری...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز
Call Now Button