روی خط خبر

موضوع: تکنولوژی و فناوری اطلاعات منبع: شبکه
امتیاز: 5 5

مطلب با عنوان ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟ از وب سایت شبکه shabakeh با درج لینک اصلی خبر نمایش داده شده است.

ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟

برای مطالعه قسمت قبل آموزش رایگان ویندوز سرور 2019 اینجا کلیک کنید. IKEv2IKEv2 جدیدترین و قوی ترین پروتکل در دسترس است که بهترین راهکار برای اتصال کامپیوترهای کلاینت از طریق شبکه خصوصی مجازی، AOVPN را ارائه می کند. IKEv2 تنها راه اتصال به شبکه خصوصی مبتنی بر Tunnel Device است. IKEv2 برای آن که بتواند از طریق مکانیسم احراز هویت اتصالی را انتشار دهد به گواهی نامه ماشین نیاز دارد. این حرف به معنای آن است که اگر می خواهید کلاینت های شما از طریق IKEv2 متصل شوند، کلاینت ها باید عضوی از دامنه باشند. دقت کنید که IKEv2 از درگاه های UDP 500 و 4500 برای برقراری ارتباط خود استفاده می کند.SSTPSSTP یک روش بازگشتی برای برقراری اتصال به AOVPN است. SSTP از یک جریان SSL برای برقراری ارتباط استفاده می کند. به همین دلیل باید گواهینامه SSL روی Remote Access Server نصب شده باشد، اما به گواهی نامه ماشین روی کامپیوترهای کلاینت نیازی ندارد. SSTP از پورت TCP 443 استفاده می کند، بنابراین می تواند حتا از داخل شبکه های بسیار محدود که IKEv2 قادر به ارائه سرویس به آن ها نیست (به دلیل وابستگی IKEv2 به پروتکل UDP) یک اتصال را برقرار کند.L2TPاین پروتکل زیاد برای استقرار AOVPN استفاده نمی شود، L2TP قادر است با استفاده از گواهینامه ها یا یک کلید از پیش به اشتراک قرار گرفته یک اتصال مبتنی بر شبکه خصوصی مجازی را ایجاد کند. اگر دو پروتکل یاد شده را در اختیار دارید بهتر است از پروتکل فوق استفاده نکنید.PPTPدر حالی که هنوز یک گزینه پیکربندی معتبر در RRAS به شمار می رود، اما به تدریج در حال محو شدن است. مکانیزم امنیتی PPTP شکسته شده است، در نتیجه اگر هنوز اتصالات شبکه خصوصی مجازی را بر اساس PPTP اجرا می کنید، باید بدانید که جریان ترافیک شما بدون رمزگذاری و در قالب یک متن ساده روی اینترنت مبادله می شود.مرجع صدور گواهینامه (CA)گواهینامه های ماشین، گواهینامه های کاربر، گواهینامه های SSL ...! بدیهی است برای استفاده از Always On VPN باید با سازوکار و نحوه استقرار گواهینامه ها آشنا باشید. این تعامل با ارائه فناوری های جدید متداول تر می شود، زیرا یک مکانیسم امنیتی خوب را ارائه می کند. شرط اصلی این است که برای صدور گواهینامه ها زیرساخت کلید عمومی (PKI) موردنیاز را در محیط خود و حداقل یک سرور ویندوز مرجع صدور گواهی نامه داشته باشید. مکان هایی که گواهی نامه ها می توانند با استفاده از زیرساخت AOVPN از آن استفاده کنند به شرح زیر است:User certificates: این ها گواهینامه هایی هستند که برای کاربران شبکه خصوصی مجازی از طریق یک سرور مرجع صدور گواهی داخلی انتشار پیدا می کنند. این گواهی نامه ها توسط User Tunnel برای احراز هویت استفاده می شوند.Machine certificates: این ها گواهینامه هایی هستند که از یک مرجع صدور گواهی نامه داخلی برای ایستگاه های کاری (عمدتا لپ تاپ ها) صادر می شوند و برای احراز هویت Device Tunnel به کار گرفته می شوند.SSL certificates: این گواهی نامه ها برای اعتبارسنجی ترافیک ورودی برای اتصالات SSTP VPN روی سرور دسترسی از راه دور نصب می شوند.VPN and NPS machine certificates: سرور دسترسی از راه دور شما و همچنین سرورهای NPS که در ادامه با آن ها آشنا خواهیم شد نیاز به گواهی های ماشینی دارند که توسط مرجع صدور گواهی نامه داخلی صادر شده است.سرور خط مشی شبکه (NPS)سرور تعیین خط مشی شبکه (NPS) سرنام Network Policy Server اساساً روش احراز هویت اتصالات شبکه خصوصی مجازی هستند. هنگامی که یک درخواست برای اتصال به شبکه خصوصی مجازی وارد می شود، Remote Access Server مکانیسم تایید اعتبار کلاینت را توسط نقش NPS انجام می دهد و همچنین تأیید می کند که کاربر مجوز ورود به سیستم از طریق شبکه خصوصی مجازی را دارد.در اغلب موارد زمانی که درباره اتصال به شبکه خصوصی مجازی مبتنی بر محصولات مایکروسافت صحبت می کنیم، ما نقش NPS را پیکربندی می کنیم تا فقط به کاربرانی که بخشی از یک گروه امنیتی خاص در اکتیو دایرکتوری هستند اجازه دهیم به شبکه خصوصی مجازی متصل شوند. به عنوان مثال، اگر گروهی به نام VPN Users ایجاد کنید و سپس در نقش NPS به آن گروه اشاره کنید، فقط به کاربران آن گروه اجازه خواهید داد به شکل موفقیت آمیز یک اتصال به شبکه خصوصی مجازی را برقرار کنند. NPS یکی دیگر از نقش های ویندوز سرور است که می تواند روی خود سیستم میزبان شود یا به دلیل افزونگی در سرورهای مختلف پخش شود. در محیط های کوچک که فقط یک سرور دسترسی از راه دور دارند، به طور مشترک می توان نقش NPS را در همان سروری که اتصال VPN را فراهم می کند، میزبانی کرد.DirectAccessدر مدت زمانی که درباره ویژگی Always On VPN صحبت می کردیم، چند مرتبه به ویژگی DirectAccessمایکروسافت اشاره کردیم. DirectAccess شکل دیگری از اتصال خودکار شبیه به شبکه خصوصی مجازی است، اما نسبت به روش Always On VPN رویکرد متفاوتی دارد. در جایی که AOVPN به سادگی از پروتکل های VPN شناخته شده و مشهور استفاده می کند و برخی کارهای حیرت انگیز انجام می دهد تا به طور خودکار تونل های VPN سنتی را اجرا کند، تونل های DirectAccess کاملا اختصاصی هستند. تونل ها توسط IPsec محافظت می شوند و در واقع غیر قابل نفوذ هستند. تیم های امنیتی عاشق مکانیسم های امنیتی و پیچیده ای هستند که پیرامون تونل های DA قرار دارند، زیرا یک بستر ارتباطی ایجاد می شود که مهاجمان هیچ راهکاری برای دستکاری یا تکثیر آن ندارند.Microsoft DirectAccess اصلی ترین دلیلی این است که مدیران نقش Remote Access را روی ویندوز سرور نصب می کنند. همان گونه که اشاره شد، عملکرد DirectAccess را می توانید شبیه به یک شبکه خصوصی مجازی خودکار تصور کنید. مشابه شبکه خصوصی مجازی، هدف این است که کامپیوتر کاربران از راه دور به شبکه سازمانی متصل شود. با این حال، روشی که برای اتصال استفاده می شود متفاوت از روشی است که کارمندان برای اتصال به شبکه خصوصی مجازی از آن استفاده می کنند. DirectAccess یک مولفه نرم افزاری نیست، بلکه مجموعه ای از مؤلفه هایی است که قبلا در سیستم عامل ویندوز به تکامل رسیده اند و در کنار هم کار می کنند تا دسترسی کاملا یکپارچه ای را ارائه کنند. منظورم از یکپارچه بودن چیست؟ یعنی به همان روشی که AOVPN بدون تعامل با کاربر امکان برقراری ارتباط را می دهد، در این جا هیچ کاری لازم نیست کاربر برای اتصال به DirectAccess انجام دهد. DirectAccess همه این کارها را خودش انجام می دهد. به محض اینکه لپ تاپ کاربر یک اتصال اینترنتی را از وای فای خانگی، اینترنت عمومی در کافی شاپ یا هات اسپات سلولی دریافت می کند، تونل های DirectAccess به طور خودکار و زمانی که اتصال اینترنتی برقرار می شود ایجاد می کنند، بدون آن که کاربر نقشی در این زمینه داشته باشد.خواه از Always On VPN یا DirectAccess استفاده کنید، زمانی که کامپیوتر شما به طور خودکار به شبکه متصل می شود، به میزان قابل توجهی در وقت و هزینه شما صرفه جویی می کند. در زمان صرفه جویی می شود زیرا کاربر دیگر مجبور نیست اتصال VPN را راه اندازی کند. در هزینه صرفه جویی می شود، زیرا زمان برابر است با پول است و شما با داشتن یک اتصال همیشگی ضمن آن که خط مشی های امنیتی را رعایت کرده اید به کلاینت ها و کامپیوترهای راه دور اجازه داده اید به شبکه متصل شوند. دیگر لازم نیست صبر کنید تا کاربران دوباره به دفتر خود برگردند یا این که تصمیم بگیرند که اتصال شبکه خصوصی مجازی را به شکل دستی راه اندازی کنند تا بتوانند تنظیمات و خط مشی های جدید را به سمت کامپیوترهای خود هدایت کنند. همه کارها مادامی که دسترسی به اینترنت امکان پذیر باشد انجام می شود. واضح است که با پیشرفت دو فناوری دسترسی از راه دور که هر دو روی اتصال خودکار کاربران از راه دور متمرکز شده اند ، مایکروسافت در حال بهبود بهره وری کارمندان یک سازمان است. شبکه های خصوصی مجازی هیچ گاه به این شکل ساده در دسترس ما قرار نداشتند و به نظر می رسد در حال ورود به عصر جدیدی هستیم که همه چیز به سمت خودکار شدن پیش می رود.DirectAccess از زمان انتشار ویندوز سرور 2008 R2 وجود داشت، اما با این حال چندان از سوی مدیران شبکه استفاده نمی شد. در روزهای آغازین ارائه، استقرار آن دشوار بود و دردسرهای زیادی را متوجه مدیران شبکه می کرد، اما طی چند سال گذشته تغییرات زیادی رخ داده و DirectAccess اکنون استقرار این فناوری ساده تر از هر زمان دیگری شده و مزایای متعددی برای محیط شما به همراه می آورد.در شماره آینده آموزش رایگان ویندوز سرور 2019 مبحث فوق را ادامه خواهیم رفت.برای مطالعه تمام بخش های آموزش ویندوز سرور 2019 روی لینک زیر کلیک کنید:آموزش رایگان ویندوز سرور 2019

مطلب با عنوان ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟ از وب سایت شبکه shabakeh با درج لینک اصلی خبر نمایش داده شده است و آپین در قبال محتوای اخبار هیچ مسئولیتی ندارد.

مطلب با عنوان ویندزو سرور 2019 چه راهکارهایی برای برقراری اتصال به یک شبکه خصوصی مجازی ارائه می‌کند؟ از وب سایت شبکه با درج لینک اصلی خبر نمایش داده شده است. جهت مشاهده جزئیات بیشتر به شبکه shabakeh مراجعه نمائید.

اخبار گوناگون