loading...

دنیای تکنولوژی ودانش آریا

دراین مقاله به میپردازیم به تعریف vpnوچگنگی عملکردآن و اینکه آیا اتصال باvpnقابل ردیابی یا استرق سمع و دسترسی به محتویات ان ممکن است؟ امنیت آن چگونه است؟

Vpn به دلیل امنیت،داده ها و بیشتر با اهداف اقتصادی ابداع شد.درابتداتوضیح مختصری ولی مفید از vpn و مفهوم آن بدهیم و  سپس برویم سراغ سایر جزئیات و دلیل ها و اینکه کجا استفاده از آن بجاومفید است و درآخر توضیح اینکه امنیت آن چیست و چقدر است.

 توضیحات کاملا به زبان ساده ولی علمی و کامل.علت آن است که در بیشتر مراجع اینترنتی توضیحات کامل اما به ساده ترین زبان کمیاب است.

مفهوم vpn:یک شبکهlanرا درنظربگیرید،مثلا ۶ کامپیوتر در یک سایت کامپیوتری در آموزشگاه.این کامپیوتر ها توسط یک سوئیچ باهم شبکه شده اند. حالا فرض کنید شما میخواهید یک فایل exl. را از ip1 به ip2 ارسال کنید.یک راه حل آن است که یک share ایجاد و آن را بصورت گروه یا خصوصی ارسال کنید و راه دیگر ارسال از طریق ایمیل در بستر اینترنت.کدام منطقی تر است؟ 

صر البته که ارسال محلی به واسطه share! پس این در این شبکه دسترسی به منابع و هارد درایوها بصورت برنامه ریزی شده اما توسط هر ۶ رایانه مجاز است که خود سرعت بخش هم هست. حالا فرض بفرمائید همین رایانه ها یکی(یا یک شبکه داخلیlan) در شرکت x و دیگری در محل y و دیگری در دفتر فروشzو... باشند،امکانات و کانفیگ همان که بود .

چالش ! باز به دلیل دوری ما از اینترنت استفاده میکنیم چه فرقی دارد که پرت تل نت یا ftp با vpn؟

ببینید دوستان اینجاست که ما دچار اشتباه میشویم.

فرض کنید ۱۰ کشور را که از طریق دریا باهم در ارتباط هستند.و ما بنادر را جدا کرده ایم. بندری برای نیرو دریایی،بندری برای کشتی های نفت کش،بندری برای کالا و... اینها مفهوم پورت هستند.

خود این دریا اینترنت است.حالا فرض کنید سه کشور باهم ميخواهند تجارت و ارتباط آزاد داشته باشند بدون هیچ محدودیت،روی کشتی های اینها پرچم سه کشور را نصب میکنیم.این کشتی ها به بنادر هرکدام از خودشان برسند بدون هیچ تفکیک بندر و محدودیت لنگر انداخته و میتوانند بدون ارائه ی هیچ گونه سند و پاسپورتی وارد کشور شده و از منابع آن استفاده کنند.

اما در بخش امنیت خواهیم گفت که چگونه این امکان پذیر است که بقیه کشور ها سو استفاده نکنند.

لذا جمع بندی پارت اول:اینکه شما با vpn به یک سرور متصل شوید یا مستقیم در استفاده از منابع یکی است اما اجازه ها و شرایط و پروتوکل ها متفاوت‌ است در ادامه این مقاله تخصصی تر خواهد شد. آماده باشید!

علیرضا امامیان بازدید : 0 زمان : نظرات (0)
مطالب مرتبط
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
درباره ما
Profile Pic
MTI با 5 سال سابقه ی کار در اطلاع رسانی دیجیتال ،دنیای تکنولوژی ، اخبار و آموزش های متفاوت،افتخار خدمت گزاری به شما را دارد. با ما همراه شوید...
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • کارگاه

       کار گاه آموزشی از امکانات ویژه ای است که به این وب اضافه شده تا به شما ساخت وسایل پرکاربرد با کمترین هزینه ها و لوازم موجود در انباری ها(!) آموزش داده شده است هر  هفته 2 پروژه !

    با ما همراه باشید...


    اطلاعیه

    سلام خدمت کاربران گرامی:

    بخش پرسش و پاسخ راجع بع اوبونتو(از اوبونتو بپرس) در انجمن راه اندازی شد برای مشاهده به لینک http://mti.rozblog.com/Forum سری بزنید.

    با سپاس

    امامیان

    آمار سایت
  • کل مطالب : 71
  • کل نظرات : 3
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • آی پی امروز : 3
  • آی پی دیروز : 8
  • بازدید امروز : 31
  • باردید دیروز : 22
  • گوگل امروز : 0
  • گوگل دیروز : 3
  • بازدید هفته : 162
  • بازدید ماه : 657
  • بازدید سال : 3,638
  • بازدید کلی : 84,614
  • کدهای اختصاصی