יום ראשון, 7 באפריל 2013

הסבר על חייגנים



שלום חברים,
היום נדבר קצת במושגים של חייגנים .



פרוטוקול PPP- פרוטוקול זה הוא מסוג point to point והוא יכול לתמוך במס' פרוטוקולי תקשורת שאחד מהם הוא TCP/IP.
הפרוטוקול נמצא בין שכבות 2 ל 3 ולפעמים מכנים אותו "שכבה 2.5" .
הפרוטוקול כולל 2 פרוטוקולי משנה:
LCP- מקשר את PPP לתשתיות השונות.
NCP- עוסק בבקרת הרשת.

PPP משמש לחיבור בין 2 נק' כמו שכבר ציינו, לדוגמא בין 2 נתבים או בין משתמש מרוחק לארגון שלו.
הפרוטוקול תומך באימות והצפנה באמצעות PAP ו CHAP שהראשון מאמת סיסמא והשני אחראי להצפנת שם המשתמש והסיסמא.
יש עוד מנגנוני אימות שמיקרוסופט הוסיפה.

תעלות:
אז כפי שציינו כבר, PPP תפקידו לתווך בין נקודה לנקודה אבל מכיוון שבאינטרנט משתמשים בפרוטוקול IP בשביל זה יש צורך לעטוף את מנת ה PPP במעטפת IP וכך המנה תוכל באמת להגיע אל היעד שלה. המעטפת הזאת יוצרת סוג של "תעלה" 

העטיפה של פרוטוקול PPP ב IP נקראת PPTP שהוא גם הרחבה ל PPP .

IPSEC- מספק שירותי הצפנה ,אימות ושלמות . כל המנה מוצפנת אך מכיוון שהאבטחה כל כך חזקה יש המון בעיות בלעבור דרך NAT וזאת בגלל שלא ניתן לשנות את הכתובת מכיוון שהיא כאמור מוצפנת.

L2TP - פרוטוקול שכבה 2, מעביר מסגרות PPP .
LT2P עוטף את PPP ואז המנה נעטפת ב IP וכך נוצרת תעלה בין המשתמש לספקית.
אפשר לומר ש L2TP הוא הרחבה של PPTP הוא נמצא בשימוש של ספקיות האינטרנט על מנת לאפשר הפעלה של רשת VPN על גבי האינטרנט . הפרוטוקול ממזג את התכונות של פרוטוקול PPTP של מיקרוסופט ו L2F של סיסקו.
אם נרצה להשיג גם תעלה וגם הצפנה אז נוכל להצפין מנת L2TP ב IPsec(ברמה שונה מהמוכרת).

PPOE- PPP over Ethernet 
כידוע בשכבה 2 אין שום אלמנט של אימות. בגלל זה עוטפים את המנה בפרוטוקול PPP שמספק אימות. העטיפה מבוצעת ברמת ה Ethernet והלקוח מגיע עד לספק התשתית ושם מחכה לו שרת RAS שמעביר את השיחה ל ISP כשיחה מסוג L2TP ואז מבוצע נוהל אימות.

PPoA - PPP over ATM 
משמש ליצירת מעטפת ברשתות ADSL .

לסיכום:
מכיוון שפרוטוקול PPP (שאמרנו שהוא מיועד לתיווך בי 2 נקודות) אינו יכול לעבור באופן טבעי ברשת ה IP המוכרת אז במקרה זה מתבצעת עטיפה של מנות הPPP במעטפת IP . אותה עטיפה יוצרת את מה שאנחנו מכירים כ Tunnels - זוהי תעלה ייחודית בין 2 עמדות בתוך רשת ה IP . לאחר מכן עברנו על סוגי המנהרות המוכרות: IPsec, L2TP , PPoE, PPoA
כל אלה הם פרוטוקולי קישור באינטרנט.


VPN על קצה המזלג: (כי איך אפשר לדבר על Tunneling בלי להזכיר VPN??)
כאשר משתמש מעוניין להתחבר לרשת פנים ארגונית (אינטראנט) ממקום אשר בו אין לו גישה פיזית לרשת הוא יכול להתחבר לרשת ציבורית כגון האינטרנט (בתנאי שהרשת הארגונית מחוברת אליה) ולהיעזר בתוכנת לקוח על מנת להתחבר אל תוך הרשת הארגונית, ללא צורך בחיבור פיזי אליה.
VPN מסוג זה עושה שימוש במספר פרוטוקולי תיעול (Tunneling) והצפנה על מנת שהנתונים שעוברים דרך רשת זו יהיו נגישים רק בסניפי הארגון ולא יינתנו לפיענוח על ידי גורם לא מורשה.
בנוסף, רוב החברות מגבילות את מספר המחשבים המסוגלים להתחבר אל ה-VPN מכיוון שאם ישנו מחשב שאינו מאובטח המחובר לרשת הארגונית הוא עלול לסכן בכך את כל הרשת.

הטכנולוגיות לאבטחת מידע ברשתות VPN הולכות ומתפתחות, במטרה להגן על פרטיות הרשת. בעבר הסתפקו בטכנולוגיות של סיסמאות או טכנולוגיות אחרות, שעם הזמן הפכו לקלות לפריצה. וכיום יש מגמה הולכת וגוברת לשילוב OTP וכרטיסים חכמים ברשתות אלו.


אין תגובות:

הוסף רשומת תגובה

תודה על תגובתך (: