درباره شبكه هاي خصوصي مجازي
Virtual Private Network

مقدمه
برقرار كردن امنيت براي يك شبكه، درون يك ساختمان كار ساده اي است. اما هنگامي كه بخواهيم از نقاط دور روي داده هاي مشترك كار كنيم؛ ايمني به مشكل بزرگي تبديل مي شود. در اين بخش به اصول و ساختمان يك VPN براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم.

اصول VPN
فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است. انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است. استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا قابل اطمينان نيست.

Which VPN Protocol to Use
Which VPN Protocol to Use

يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم، پيكربندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود. از اين گذشته، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است. اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز به سادگي فايل ها را رد و بدل كرد. در اين حالت، كاربران مي توانند به هارد ديسك كامپيوترهاي ديگر همچون هارد ديسك كامپيوتر خود دسترسي داشته باشند. به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود.  

شبكه هاي شخصي مجاري يا VPN ها اين گونه مشكلات را حل مي كند. VPN به كمك رمزگذاري روي داده ها، يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد؛ مي تواند به اين شبكه وارد شود. مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند VPN را حتي روي شبكه محلي هم پياده كنند. اگرچه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet Sniffer جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند.  

VPN چيست؟ (قسمت اول)

VPN دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند. براي نمونه مي توان به دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند؛ اشاره كرد. VPN از نگاه كاربر كاملا مانند يك شبكه محلي به نظر مي رسد. براي پياده سازي چنين چيزي، VPN به هر كاربر يك ارتباط IP مجازي مي دهد. داده هايي كه روي اين ارتباط، آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته ها بسته بندي كرده و به سوي سرويس دهنده VPN مي فرستد. اگر بستر اين انتقال اينترنت باشد بسته ها همان بسته هاي IP خواهند بود. سرويس گيرنده VPN بسته ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد. روشي كه شرح داده شد را اغلب Tunneling يا تونل زني مي نامند چون داده ها براي رسيدن به كامپيوتر مقصد از چيزي مانند تونل مي گذرند. براي پياده سازي VPN راه هاي گوناگوني وجود دارد كه پر كاربرد ترين آنها عبارت است از:

Point to point Tunneling protocol يا PPTP
Point to point Tunneling protocol يا PPTP

الف) Point to point Tunneling protocol يا PPTP كه براي انتقال NetBEUI روي يك شبكه بر پايه IP مناسب است.
ب) Layer 2 Tunneling protocol يا L2TP كه براي انتقال IP ، IPX يا NetBEUI روي هر رسانه دلخواه كه توان انتقال Datagram هاي نقطه به نقطه (Point to point) را داشته باشد مناسب است. براي نمونه مي توان به IP ، X.25 ، Frame Relay يا ATM اشاره كرد.
ج) IP Security protocol يا Ipsec كه براي انتقال داده هاي IP روي يك شبكه بر پايه IP مناسب است.

pptp-vs-l2tp
pptp-vs-l2tp

پروتكل هاي درون تونل
Tunneling را مي توان روي دو لايه از لايه هاي OSI پياده كرد. PPTP و L2TP از لايه دو، يعني پيوند داده استفاده كرده و داده ها را در قالب Frame هاي پروتكل نقطه به نقطه (PPP) بسته بندي مي كنند. در اين حالت مي توان از ويژگي هاي PPP همچون تعيين اعتبار كاربر، تخصيص آدرس پويا (مانند DHCP)، فشرده سازي داده ها يا رمزگذاري داده ها بهره برد.

با توجه به اهميت ايمني انتقال داده ها در VPN، در اين ميان تعيين اعتبار كاربر نقش بسيار مهمي دارد. براي اين كار معمولا از CHAP استفاده مي شود كه مشخصات كاربر را در اين حالت رمز گذاري شده جابجا مي كند. Call back هم دسترسي به سطح بعدي ايمني را ممكن مي سازد. در اين روش پس از تعيين اعتبار موفقيت آميز، ارتباط قطع مي شود. سپس سرويس دهنده براي برقرار كردن ارتباط جهت انتقال داده ها شماره گيري مي كند. هنگام انتقال داده ها، Packet هاي IP، IPX يا NetBEUI در قالب Frame هاي PPP بسته بندي شده و فرستاده مي شوند. PPTP هم Frame هاي PPP را پيش از ارسال روي شبكه بر پايه IP به سوي كامپيوتر مقصد، در قالب Packet هاي IP بسته بندي مي كند. اين پروتكل در سال 1996 از سوي شركت هايي چون مايكروسافت، Ascend ، 3 com و Robotics US پايه گذاري شد. محدوديت PPTP در كار تنها روي شبكه هاي IP باعث ظهور ايده اي در سال 1998 شد. L2TP روي X.25، Frame Relay يا ATM هم كار مي كند. برتري L2TP در برابر PPTP اين است كه به طور مستقيم روي رسانه هاي گوناگون WAN قابل انتقال است.  

VPN Ipsec فقط براي اينترنت
Ipsec برخلاف PPTPو L2TP روي لايه شبكه يعني لايه سوم كار مي كند. اين پروتكل داده هايي كه بايد فرستاده شود را همراه با همه اطلاعات جانبي مانند گيرنده و پيغام هاي وضعيت، رمزگذاري كرده و به آن يك IP Header معمولي اضافه كرده و به آن سوي تونل مي فرستد.

اینترنت امن
اینترنت امن

كامپيوتري كه در آن سو قرار دارد IP Header را جدا، داده ها را رمزگشايي كرده و آن را به كامپيوتر مقصد مي فرستد.  Ipsec را مي توان با دو شيوه Tunneling پيكر بندي كرد. در اين شيوه انتخاب اختياري تونل، سرويس گيرنده نخست يك ارتباط معمولي با اينترنت برقرار مي كند و سپس از اين مسير براي ايجاد اتصال مجازي به كامپيوتر مقصد استفاده مي كند. براي اين منظور، بايد روي كامپيوتر سرويس گيرنده پروتكل تونل نصب شده باشد. معمولا كاربر اينترنت است كه به اينترنت وصل مي شود. اما كامپيوترهاي درون LAN هم مي توانند يك ارتباط VPN برقرار كنند. از آنجا كه ارتباط IP از پيش موجود است تنها برقرار كردن ارتباط VPN كافي است. در شيوه تونل اجباري، سرويس گيرنده نبايد تونل را ايجاد كند بلكه اين كار به عهده فراهم ساز (Service Provider) است. سرويس گيرنده تنها بايد به ISP وصل شود. تونل به طور خودكار از فراهم ساز تا ايستگاه مقصد وجود دارد. البته براي اين كار بايد همانگي هاي لازم با ISP انجام بگيرد.

ويژگي هاي امنيتي در IPsec
Ipsec از طريق Authentication Header) AH) مطمئن مي شود كه Packet هاي دريافتي از سوي فرستنده واقعي (و نه از سوي يك نفوذ كننده كه قصد رخنه دارد) رسيده و محتوياتشان تغيير نكرده است. AH اطلاعات مربوط به تعيين اعتبار و يك شماره توالي (Seguence Number) در خود دارد تا از حملات Replay جلوگيري كند. اما AH رمزگذاري نمي شود. رمزگذاري از طريق Encapsulation Security Header يا ESH انجام مي گيرد. در اين شيوه داده هاي اصلي رمزگذاري شده و VPN اطلاعاتي را از طريق ESH ارسال مي كند.  

ESH همچنين كاركردهايي براي تعيين اعتبار و خطايابي دارد. به اين ترتيب ديگر به AH نيازي نيست. براي رمزگذاري و تعيين اعتبار روش مشخص و ثابتي وجود ندارد اما با اين همه، IETF براي حفظ سازگاري ميان محصولات مختلف، الگوريتم هاي اجباري براي پياده سازي Ipsec تدارك ديده است. براي نمونه مي توان به MD5، DES ياSecure Hash Algorithm اشاره كرد. مهمترين استانداردها و روش هايي كه در Ipsec به كار مي روند عبارت است از:

• Diffie – Hellman براي مبادله كليدها ميان ايستگاه هاي دو سر ارتباط.  
• رمز گذاري Public Key براي ثبت و اطمينان از كليدهاي مبادله شده و همچنين اطمينان از هويت ايستگاه هاي سهيم در ارتباط.  
• الگوريتم هاي رمزگذاري مانند DES براي اطمينان از درستي داده هاي انتقالي.  
• الگوريتم هاي در هم ريزي (Hash) براي تعيين اعتبار تك تك Packet ها.  
• امضاهاي ديجيتال براي تعيين اعتبارهاي ديجيتالي.  

Ipsec بدون تونل
Ipsec در مقايسه با ديگر روش ها يك برتري ديگر هم دارد و آن اين است كه مي تواند همچون يك پروتكل انتقال معمولي به كار برود. در اين حالت برخلاف حالت Tunneling همه IP packet رمزگذاري و دوباره بسته بندي نمي شود و به جاي آن، تنها داده هاي اصلي رمزگذاري مي شوند و Header همراه با آدرس هاي فرستنده و گيرنده باقي مي ماند. اين باعث مي شود كه داده هاي سرباز ( Overhead) كمتري جابجا شوند و بخشي از پهناي باند آزاد شود. اما روشن است كه در اين وضعيت، خرابكاران مي توانند به مبدا و مقصد داده ها پي ببرند. از آنجا كه در مدل OSI داده ها از لايه 3 به بالا رمزگذاري مي شوند خرابكاران متوجه نمي شوند كه اين داده ها به ارتباط با سرويس دهنده Mail مربوط مي شود يا به چيز ديگر.

جريان يك ارتباط Ipsec
بيش از آنكه دو كامپيوتر بتوانند از طريق Ipsec داده ها را ميان خود جابجا كنند بايد يكسري كارها انجام شوند:  
1) نخست بايد ايمني برقرار شود. براي اين منظور، كامپيوترها براي يكديگر مشخص مي كنند كه آيا رمز گذاري، تعيين اعتبار و تشخيص خطا و يا هر سه آنها، انجام بگيرد يا خير؟
2) سپس الگوريتم را مشخص مي كنند، مثلا” DEC براي رمزگذاري و MD5 براي خطايابي.
3) در گام بعدي، كليدها را ميان خود مبادله مي كنند.

Ipsec براي حفظ ايمني ارتباط از Security Association) SA) استفاده مي كند. SA چگونگي ارتباط ميان دو يا چند ايستگاه و سرويس هاي ايمني را مشخص مي كند. SA ها از سوي) SPI  (Security parameter Index شناسايي مي شوند. SPI از يك عدد تصادفي و آدرس مقصد تشكيل مي شود. اين به آن معني است كه همواره ميان دو كامپيوتر دو SPI وجود دارد: يكي براي ارتباط A و B و يكي براي ارتباط B به A.

اگر يكي از كامپيوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شيوه رمزگذاري مورد توافق با كامپيوتر ديگر را بررسي كرده و آن شيوه را روي داده ها اعمال مي كند. سپس SPI را در Header نوشته و Packet را به سوي مقصد مي فرستد.

مديريت كليدهاي رمز در Ipsec
اگرچه Ipsec فرض را بر اين مي گذارد كه توافقي براي ايمني داده ها وجود دارد اما خودش براي ايجاد اين توافق نمي تواند كاري انجام بدهد. Ipsec در اين كار به(Internet Key Exchange) IKE  تكيه مي كند كه كاركردي همچونIKMP Key Management Protocol)) دارد. براي ايجاد SA هر دو كامپيوتر بايد نخست تعيين اعتبار شوند. در حال حاضر براي اين كار از راه هاي زير استفاده مي شود:

1) Pre shared keys: روي هر دو كامپيوتر يك كليد نصب مي شود كه IKE از روي آن يك عدد Hash ساخته و آن را به سوي كامپيوتر مقصد مي فرستد. اگر هر دو كامپيوتر بتوانند اين عدد را بسازند پس هر دو اين كليد دارند و به اين ترتيب تعيين هويت انجام مي گيرد.

2) رمز گذاري Public Key: هر كامپيوتر يك عدد تصادفي ساخته و پس از رمزگذاري آن با كليد عمومي كامپيوتر مقابل، آن را به كامپيوتر مقابل مي فرستد. اگر كامپيوتر مقابل بتواند با كليد شخصي خود اين عدد را رمزگشايي كرده و باز پس بفرستد براي ارتباط مجاز است. در حال حاضر تنها از روش RSA براي اين كار پيشنهاد مي شود.

3) امضاء ديجيتال: در اين شيوه، هر كامپيوتر يك رشته داده را علامت گذاري (امضاء) كرده و به كامپيوتر مقصد مي فرستد. در حال حاضر براي اين كار از روش هاي RSA و DSS (Digital Singature Standard) استفاده مي شود. براي امنيت بخشيدن به تبادل داده ها بايد هر دو سر ارتباط، نخست بر سر يك يك كليد به توافق برسند كه براي تبادل داده ها به كار مي رود. براي اين منظور مي توان همان كليد به دست آمده از طريق Diffie Hellman را به كار برد كه سريعتر است يا يك كليد ديگر ساخت كه مطمئن تر است.

VPN چيست؟ (بخش دوم)

VPN با ويندوز
استفاده از اينترنت به عنوان بستر انتقال داده ها هر روز گسترش بيشتري پيدا مي كند و باعث مي شود تا مراجعه به سرويس دهندگان وب و سرويس هاي Email هر روز بيشتر شود. با كمي كار مي توان حتي دو كامپيوتر را كه در دو قاره مختلف قرار دارند به هم مرتبط كرد. پس از برقراري اين ارتباط،‌ هر كامپيوتر، كامپيوتر ديگر را طوري مي بيند كه گويا در شبكه محلي خودش قرار دارد. از اين رهگذر ديگر نيازي به ارسال داده ها از طريق سرويس هايي مانند Email نخواهند بود. تنها اشكال اين كار اين است كه در صورت عدم استفاده از كاركردهاي امنيتي مناسب،‌ كامپيوترها كاملا در اختيار خرابكارن قرار مي گيرند. VPN ها مجموعه اي از سرويس هاي امنيتي را در برابر اين عمليات، فراهم مي كنند. در بخش قبلي با چگونگي كار VPN ها آشنا شديد و در اينجا به شما نشان مي دهيم كه چگونه مي توان در ويندوز يك VPN شخصي راه انداخت. براي اين كار به نرم افزار خاصي نياز نيست؛ چون مايكروسافت همه چيزهاي لازم را در سيستم عامل گنجانده يا در پايگاه اينترنتي خود به رايگان در اختيار همه گذاشته است.

پيش نيازها
براي اينكه دو كامپيوتر بر پايه ويندوز بتواند از طريق VPN به هم مرتبط شوند دست كم يكي از آنها بايد به ويندوز NT يا 2000 كار كند تا نقش سرويس دهنده VPN را به عهده بگيرد. ويندوزهاي 9X يا Me تنها مي توانند سرويس گيرنده VPN باشند. سرويس دهنده VPN بايد يك IP ثابت داشته باشد. روشن است كه هر دو كامپيوتر بايد به اينترنت متصل باشند. فرقي نمي كند كه اين اتصال از طريق خط تلفن و مودم باشد يا شبكه محلي. IP در سرويس دهنده VPN بايد مجاز (Valid) باشد تا سرويس گيرنده بتواند مستقيما آن را ببيند. در شبكه هاي محلي كه اغلب از IP هاي شخصي (192.168.x.x) استفاده مي شود؛ VPN را بايد روي شبكه ايجاد كرد تا ايمني ارتباط بين ميان كامپيوترها تامين شود. اگر سرويس گيرنده VPN با ويندوز 95 كار مي كند نخست بايد up Networking Upgrade 1.3 Dial را از سايت مايكروسافت دانلود كرده و نصب كنيد. اين مجموعه برنامه راه اندازهاي لازم براي VPN را در خود دارد. البته مايكروسافت پس ازNetworking Upgrade 1.3 Dial up نگارش هاي تازه تري نيز عرضه كرده كه بنابر گفته خودش ايمني و سرعت ارتباط VPN را بهبود بخشيده است.

نصب سرويس دهنده VPN
روي كامپيوتر بر پايه ويندوز NT نخست بايد در بخش تنظيمات شبكه، راه انداز Point to Point Tunneling را نصب كنيد. هنگام اين كار، شمار ارتباط هاي همزمان VPN پرسيده مي شود. در سرويس دهنده هاي NT اين عدد مي تواند حداكثر 256 باشد. در ايستگاه كاري NT،‌ اين عدد بايد 1 باشد چون اين سيستم عامل تنها اجازه يك ارتباط RAS را مي دهد. از آنجا كه ارتباط VPN در قالب Remote Access برقرار مي شود ويندوز NT به طور خودكار پنجره پيكربندي RAS را باز مي كند. اگر RAS هنوز نصب نشده باشد ويندوز NT آن را نصب مي كند. هنگام پيكربندي بايد VPN Adapter را به پورت هاي شماره گيري اضافه كنيد. اگر مي خواهيد كه چند ارتباط VPN داشته باشيد بايد اين كار را براي هر يك از VPN Adapter ها انجام دهيد.

پيكربندي سرويس دهنده RAS
اكنون بايد VPN Adapter را به گونه اي پيكربندي كنيد كه ارتباطات به سمت درون (Incoming) را اجازه بدهد. نخست بايد پروتكل هاي مجاز براي اين ارتباط را مشخص كنيد. همچنين بايد شيوه رمزگذاري را تعيين كرده و بگوييد كه آيا سرويس دهنده تنها اجازه دسترسي به كامپيوترهاي موجود در شبكه كامپيوتر ويندوز NT را دارد؟ در اين وضيعت، سرويس دهنده VPN مي تواند كار مسير يابي را هم انجام دهد. براي بالاتر بردن ايمني ارتباط، مي توانيد NetBEUI را فعال كرده و از طريق آن به كامپيوترهاي دور اجازه دسترسي به شبكه خود را بدهيد. سرويس گيرنده، شبكه و سرويس هاي اينترنتي مربوط به سرويس دهنده VPN را نمي بينيد. براي راه انداختن TCP/IP همراه با VPN چند تنظيم ديگر لازم است. اگر سرويس دهنده DHCP نداريد بايد به طور دستي يك فضاي آدرس (Adress Pool) IP را مشخص كنيد. به خاطر داشته باشيد كه تنها بايد از IP هاي شخصي (Private) استفاده كنيد. اين فضاي آدرس بايد دست كم، دو آدرس را داشته باشد، ‌يكي براي سرويس دهنده VPN و ديگري براي سرويس گيرنده VPN. هر كاربر بايد براي دسترسي به سرويس دهنده از طريق VPN مجوز داشته باشد. براي اين منظور بايد در User Manager در بخش Dialing اجازه دسترسي از دور را بدهيد. به عنوان آخرين كار، Remote Access Server را اجرا كنيد تا ارتباط VPN بتواند ايجاد شود.

نصب سرويس گيرنده VPN روي ويندوز NT
نصب سرويس گيرنده VPN روي ويندوز NT، شبيه راه اندازي سرويس دهنده VPN است. بنابراين نخست بايد 4 مرحله گفته شده براي راه اندازي سرويس دهنده VPN را انجام بدهيد. يعني:

1) نصب PPTP
2) تعيين شمار ارتباط ها
3) اضافه كردن VPN به عنوان دستگاه شماره گيري
4) پيكربندي VPN Adapter در RAS، تنها تفاوت در پيكر بندي VPN Adapter آن است كه بايد به جاي ارتباط هاي به سمت درون، به ارتباط هاي به سمت بيرون (Out going) اجازه بدهيد. سپس تنظيمات را ذخيره كرده و كامپيوتر را مجددا راه اندازي كنيد. در گام بعدي، در بخش Networking يك ارتباط (Connection) تلفني بسازيد. به عنوان دستگاه شماره گير يا همان مودم بايد VPN Adapter را انتخاب كرده و به جاي شماره تلفن تماس، IP مربوط به سرويس دهنده VPN را وارد كنيد. در اينجا پيكربندي سرويس گيرنده VPN روي ويندوز NT به پايان مي رسد و شبكه شخصي مجازي ساخته مي شود.

سرويس گيرنده VPN روي ويندوز 2000
راه اندازي سرويس گيرنده VPN ساده تر و كم زحمت تر از سرويس دهنده آن است. در ويندوز 2000 به بخش مربوط به تنظيمات شبكه رفته يك Connection تازه بسازيد. Assistant در ويندوز 2000، پيكربندي VPN را بسيار ساده كرده است.

گام اول: به طور معمول  Assistantبايد آدرس IP مربوط به سرويس دهنده VPN را داشته باشد. در اينجا بايد همان IP معمولي را وارد كنيد و نه IP مربوط به شبكه VPN را، با اين كار، VPN پيكر بندي شده و ارتباط بر قرار مي شود. براي تعيين صلاحيت، بايد نام كاربري و رمز عبور را وارد كنيد كه اجازه دسترسي از طريق Remote Access را داشته باشيد. ويندوز 2000 بي درنگ ارتباط را برقرار كرده و شبكه مجازي كامل مي شود.

گام دوم: كافي است آدرس IP مربوط به سرويس دهنده VPN را وارد كنيد.

گام سوم: در پايان فقط كافي است خود را معرفي كنيد.

سرويس گيرنده VPN روي ويندوز 9X
نصب سرويس گيرنده VPN روي ويندوزهاي 95، 98 و SE 98 مانند هم مي باشد. نخست بايد پشتيباني از VPN فعال شود. در اينجا بر خلاف ويندوز NT به جاي اضافه كردن پروتكل بايد يك كارت شبكه نصب كنيد. ويندوز 9X همه عناصر لازم را نصب مي كند. به اين ترتيب كار نصب راه اندازها هم كامل مي گردد. در قدم بعدي بايد يك  Connectionاز نوع Dialup Adapter بسازيد. به عنوان دستگاه شماره گير بايد VPN Adapter را معرفي كنيد.

گام اول: نصب VPN Adapter
گام دوم: يك Connection تازه روي VPN Adapter
در ويندوز 9X، سيستم عامل IP مربوط به سرويس دهنده VPN 90 را در خواست مي كند.
گام سوم: آدرس IP مربوط به سرويس دهنده VPN را وارد كنيد. پيكربندي سرويس گيرنده VPN در اينجا پايان يافته و ارتباط مي تواند برقرار شود. تنها كافي است كه نام كاربري و رمز عبور را وارد كنيد. اكنون ويندوز به اينترنت وصل شده و تونل را مي سازد و داده هاي خصوصي مي تواند حركت خود را آغاز كنند.

برنامه هاي كمكي
براي نمونه اگر بخواهيد از دفتر كارتان (سرويس گيرنده VPN) به كامپيوتر خود در خانه (سرويس گيرنده VPN) وصل بشويد با دو مشكل رو به رو خواهيد شد. نخست اينكه كامپيوتري كه در خانه داريد پيوسته به اينترنت متصل نيست و ديگري اينكه سرويس گيرنده VPN به يك آدرس IP نياز دارد. اين IP را هنگامي كه از يك شركت فراهم ساز (ISP) سرويس مي گيريد از پيش نمي دانيد چون به صورت پويا (Dynamic) به شما تخصيص داده مي شود. Online Jack برنامه اي است كه براي هر دو مشكل راه حل دارد.

Online Jack يك برنامه كوچك است كه بايد روي كامپيوتر خانه نصب شود. از دفتر كار خود مي توانيد از طريق سايت Online Jack و با نام كاربري و رمز عبور به كامپيوتر خود در خانه متصل شويد. با اين كار، IP كه شركت فراهم ساز به شما تخصيص داده، مشخص مي شود و از روي آن، سرويس گيرنده VPN پيكربندي شده و كار خود را آغاز مي كند.

ويرايش سند: مرتضي طالب پور

منبع: http://www.iritn.com

درباره شبكه هاي خصوصي مجازي

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.