680 likes | 1.38k Views
موضوع تحقیق : ( VPN ). ارائه شده به : جابر تقی زاده. ارائه کننده : ابوالفضل شیرین جانی. VPN چیست؟.
E N D
موضوع تحقیق : (VPN ) ارائه شده به : جابر تقی زاده ارائه کننده : ابوالفضل شیرین جانی
VPN چیست؟ • (VPN (Virtual Private Network یك شبكه خصوصی مجازی است كه ارتباطات كپسولهشده (Encapsulated)، رمزنگاریشده (Encrypted) و تصدیقشده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبكه از طریق یك شبكه عمومی مانند اینترنت ایجاد و مدیریت میكند. این ارتباط میتواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یك سازمان با شعب آن در سراسر جهان بهكار رود. VPN برای كاربران تجاری بیش از یك ضرورت و بلكه نعمتی است كه راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایلهایشان در شبكه محل كار خود (وقتی كه آنها در مسافرت، خانه و یا در راه هستند) در اختیار میگذارد. كاربران در حالت عادی برای تماس بهصورت Remote (راه دور) با سرور نیاز دارند كه بهصورت مستقیم و توسط یك ارتباط DialUp به سرور RAS متصل شوند ، اما اینكار دو اشكال اساسی دارد
عناصر تشکيل دهنده يک VPN • دستيابی از راه دور (Remote-Access) • سايت به سايت (Site-to-Site)
دستيابی از راه دور (Remote-Access) • به اين نوع از شبکه ها VPDN)Virtual private dial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterprise service provider) استفاده نمايند. سرويس دهنده ESP ، به منظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور به منظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه به منظور دستيابی به شبکه سازمان خود خواهند بود.
سايت به سايت (Site-to-Site) در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند: • مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را به منظور برقرای ارتباط هر يک از شبکه های محلی با يکديگر ايجاد نمود. • مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را به منظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.
استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : • گسترش محدوه جغرافيائی ارتباطی ، • بهبود وضعيت امنيت ، • کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN ، • کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، • بهبود بهره وری ، • توپولوژی آسان ، • ... است .
در يکه شبکه VPN به عوامل متفاوتی نياز خواهد بود نظیر : • امنيت ، • اعتماد پذيری ، • مديريت شبکه و سياست ها
امنيت VPN شبکه های VPN به منظور تامين امنيت (داده ها و ارتباطات) از روش های متعددی استفاده می نمايند : • فايروال • رمزنگاری • IPSec • سرويس دهنده AAA
فايروال • فايروال: يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتکل های خاص ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.
رمزنگاری • رمزنگاری: فرايندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد : • رمزنگاری کليد متقارن • رمزنگاری کليد عمومی
IPSec • IPSec: پروتکل IPsec)Internet protocol security protocol) ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری به مراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است : • روتر به روتر • فايروال به روتر • کامپيوتر به روتر • کامپيوتر به سرويس دهنده
سرويس دهنده AAA • سرويس دهندگان( AAA : Authentication ,Authorization,Accounting) به منظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند ، سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد : • شما چه کسی هستيد؟ ( تاييد ، Authentication ) • شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization ) • چه کارهائی را انجام داده ايد؟ ( حسابداری ، Accounting )
تکنولوژی های VPN با توجه به نوع VPN ( " دستيابی از راه دور " و يا " سايت به سايت " ) ، به منظور ايجاد شبکه از عناصر خاصی استفاده می گردد: • نرم افزارهای مربوط به کاربران از راه دور • سخت افزارهای اختصاصی نظير يک " کانکتور VPN " و يا يک فايروال PIX • سرويس دهنده اختصاصی VPN به منظور سرويس های Dial-up • سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت به منظور دستيابی به VPN از نوع " دستيابی از را دور" استفاده می شود.
شبکه VPN و مرکز مديريت سياست ها با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی به منظور ايجاد VPN ايجاد نشده است ، شرکت های متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند. • - کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود. • - روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد به منظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهينه سازی شده اند. • - فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائی نظير NAT ، سرويس دهنده Proxy ، فيلتر نمودن بسته ای اطلاعاتی ، فايروال و VPN را در يک سخت افزار فراهم نموده است .
پروتكل های VPN • عمدهترین پروتكلهایی كه بهوسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: • L2TP • Ipsec • PPTP • IP-IP
پروتكلPPTP • پروتكل Tunneling نقطه به نقطه، بخش توسعه یافتهای از پروتكل PPP است كه فریمهای پروتكل PPP را بهصورت • IP برای تبادل آنها از طریق یك شبكه IP مانند اینترنت توسط یك سرایند، كپسوله میكند. این پروتكل میتواند در شبكههای خصوصی از نوع LAN-to-LAN نیز استفاده گردد. • پروتكل PPTP بهوسیله انجمنی از شركتهای مایكروسافت، Ascend Communications ،3com ،ESI و US Robotics ساخته شد. • PPTP یك ارتباط TCP را (كه یك ارتباط Connection Oriented بوده و پس از ارسال پكت منتظر Acknowledgment آن میماند) برای نگهداری تونل و فریمهای PPP كپسوله شده توسط (GRE (Generic Routing Encapsulation كه به معنی كپسوله كردن مسیریابی عمومی است، • برای Tunneling كردن اطلاعات استفاده میكند. ضمناً اطلاعات كپسولهشده PPP قابلیت رمزنگاری و فشرده شدن را نیز دارا هستند.
پروتكلPPTP • تونلهای PPTP باید بهوسیله مكانیسم گواهی همان پروتكل PPP كه شامل (EAP ،CHAP ،MS-CHAP ،PAP)میشوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتكل PPP فقط زمانی استفاده میگردد كه پروتكل احراز هویت یكی از پروتكلهای EAP ،TLS و یا MS-CHAP باشد. • باید توجه شود كه رمزنگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یك تونل تأمین میكند و در صورتیكه به امنیت بیشتری نیاز باشد، باید از پروتكل Ipsec استفاده شود.
پروتكل L2TP • پروتكل L2TP تركیبی است از پروتكلهای PPTP و (L2F (Layer 2 Forwarding كه توسط شركت سیسكو توسعه یافته است. این پروتكل تركیبی است از بهترین خصوصیات موجود در L2F و PPTP. • L2TP نوعی پروتكل شبكه است كه فریمهای PPP را برای ارسال بر روی شبكههای IP مانند اینترنت و علاوه بر این برای شبكههای مبتنی بر X.25 ،Frame Relay و یا ATM كپسوله میكند. • هنگامیكه اینترنت بهعنوان زیرساخت تبادل اطلاعات استفاده میگردد، L2TP میتواند بهعنوان پروتكل • Tunneling از طریق اینترنت مورد استفاده قرار گیرد. • L2TP برای نگهداری تونل از یك سری پیغامهای L2TP و نیز از پروتكل UDP (پروتكل تبادل اطلاعات بهصورتConnection Less كه پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمیشود و اطلاعات را، به مقصد رسیده فرض میكند) استفاده میكند. • در L2TP نیز فریمهای PPP كپسوله شده میتوانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایكروسافت پروتكل امنیتی Ipsec (كه بهطور مفصل در شماره 47 ماهنامه شبكه تحت عنوان "امنیت اطلاعات در حین انتقال بهوسیله IPsec " معرفی شده) را بهجای رمزنگاری PPP توصیه می كند. ساخت تونل L2TP نیز باید همانند PPTP توسط مكانیسم (PPP EAP ،CHAP ،MS-CHAP ،PAP) بررسی و تأیید شود.
پروتكل Ipsec • Ipsec یك پروتكل Tunneling لایه سوم است كه از متد ESP برای كپسوله كردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یك شبكه كاری IP عمومی یا خصوصی پشتیبانی میكند. IPsec بهوسیله متد ESP میتواند اطلاعات IP را بهصورت كامل كپسوله كرده و نیز رمزنگاری كند. • به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافهشده به IP را پردازش كرده و سپس كنار میگذارد و بعد از آن رمزهای ESP و پكت را باز میكند. بعد از این مراحل است كه پكت IP بهصورت عادی پردازش میشود. پردازش عادی ممكن است شامل مسیریابی و ارسال پكت به مقصد نهایی آن باشد.
پروتكل IP-IP • این پروتكل كه با نام IP-in-IP نیز شناخته میشود، یك پروتكل لایه سوم یعنی لایه شبكه است. مهمترین استفاده پروتكل IP-IP برای ایجاد سیستم Tunneling بهصورت Multicast است كه در شبكههایی كه سیستم مسیریابی Multicast را پشتیبانی نمیكنند كاربرد دارد. ساختار پكت IP-IP تشكیل شده است از: سرایند IP خارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP میتواند شامل هر چیزی در محدوه IP مانند TCP ،UDP ،ICMP و اطلاعات اصلی پكت باشد.
هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند: • L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده شده است . • PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده می نمايد. • L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق به منظور ايجاد تونل بين موارد زير استفاده می گردد : • سرويس گيرنده و روتر • NAS و روتر • روتر و روتر
Tunneling( تونل سازی ) • اکثر شبکه های VPN به منظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نقطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است : • پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد. • پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد. • پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeuiبه منظور انتقال داده های اوليه استفاده می شود.
با تشکر پایان
با استفاده از روش Tunneling می توان عمليات جالبی را انجام داد مثال : • از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و يا می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طريق اينترنت ارسال نمود. • در شبکه های VPN از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبيين می نمايد. ( پروتکل حمل کننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بسته های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيس های Tunnel می بايست دارای امکانات حمايتی از IPSec باشند. • در شبکه های VPN از نوع " دستيابی از راه دور " ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور ، مورد استفاده قرار می گيرد.
Tunneling • عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای متقاضی ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيس خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد
پروتكل نگهداری تونل • پروتكل نگهداری تونل بهعنوان مكانیسمی برای مدیریت تونل استفاده میشود. برای برخی از تكنولوژیهایTunneling مانند PPTP و L2TP یك تونل مانند یك Session میباشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینكه باید با نوع تونل منطبق باشند، میبایست از برقرار شدن آن نیز مطلع شوند. • هرچند بر خلاف یك Session، یك تونل دریافت اطلاعات را بهصورتی قابل اطمینان گارانتی نمیكند و اطلاعات ارسالی معمولاً بهوسیله پروتكلی بر مبنای دیتاگرام مانندUDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یك پروتكل كپسوله كردن مسیریابی عمومی اصلاح شده بهنام GRE برای وقتی كه PPTP استفاده می گردد، پیكربندی و ارسال میشوند.
ساخته شدن تونل • یك تونل باید قبل از اینكه تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل بهوسیله یك طرف تونل یعنی كلاینت آغاز میشود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت میكند. برای ساخت تونل یك عملیات ارتباطی مانند PPP انجام میشود. • سرور تقاضا میكند كه كلاینت خودش را معرفی كرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی كه قانونی بودن و معتبر بودن كلاینت مورد تأیید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط كلاینت به سرور ارسال میگردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. • برای روشن شدن مطلب، مثالی میزنیم. اگر محیط عمومی را، كه غالبا نیز همینگونه است، اینترنت فرض كنیم، كلاینت پیغام ساخته شدن تونل را از آدرس IP كارت شبكه خود بهعنوان مبدا به آدرس IP مقصد یعنی سرور ارسال میكند. حال اگر ارتباط اینترنت بهصورت DialUp از جانب كلاینت ایجاد شده باشد، كلاینت بهجای آدرس NIC خود، آدرس IP را كه ISP به آن اختصاص داده بهعنوان مبدا استفاده خواهد نمود.
نگهداری تونل • در برخی از تكنولوژیهای Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود . هر دو انتهای تونل باید از وضعیت طرف دیگر تونل باخبر باشند. نگهداری یك تونل معمولا از طریق عملیاتی بهنام نگهداری فعال (KA) اجرا میگردد كه طی این پروسه بهصورت دوره زمانی مداوم از انتهای دیگر تونل آمارگیری میشود. اینكار هنگامی كه اطلاعاتی در حال تبادل نیست، انجام می پذیرد.
پروتكل تبادل اطلاعات تونل • زمانی كه یك تونل برقرار میشود، اطلاعات میتوانند از طریق آن ارسال گردند. پروتكل تبادل اطلاعات تونل، اطلاعات را كپسوله كرده تا قابل عبور از تونل باشند. وقتی كه تونل كلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یك سرایند (مخصوص پروتكل تبادل اطلاعات) را بر روی پكت اضافه میكند. نتیجه اینكار این است كه اطلاعات از طریق شبكه عمومی قابل ارسال شده و تا تونل سرور مسیریابی میشوند. • تونل سرور پكتها را دریافت كرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را بهصورت اصلی درمی آورد.
انواع تونل : • تونلها به دو نوع اصلی تقسیم میگردند: • اختیاری • اجباری
تونل اختیاری • تونل اختیاری بهوسیله كاربر و از سمت كامپیوتر كلاینت طی یك عملیات هوشمند، پیكربندی و ساخته میشود. كامپیوتر كاربر نقطه انتهایی تونل بوده و بهعنوان تونل كلاینت عمل میكند. تونل اختیاری زمانی تشكیل میشود كه كلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. • هنگامیكه كلاینت بهعنوان تونل كلاینت قصد انجام عملیات دارد، پروتكل Tunneling موردنظر باید بر روی سیستم كلاینت نصب گردد. تونل اختیاری میتواند در هریك از حالتهای زیر اتفاق بیفتد: • - كلاینت ارتباطی داشته باشد كه بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد . • - كلاینت ممكن است قبل از اینكه بتواند تونل را پیكربندی كند، ارتباطی را از طریق DialUp برای تبادل اطلاعات برقرار كرده باشد. این معمولترین حالت ممكن است. بهترین مثال از این حالت، كاربران اینترنت هستند. قبل از اینكه یك تونل برای كاربران بر روی اینترنت ساخته شود، آنها باید به ISP خود شمارهگیری كنند و یك ارتباط اینترنتی را تشكیل دهند.
تونل اجباری • تونل اجباری برای كاربرانی پیكر بندی و ساخته می شود كه دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، كاربر، نقطه نهایی تونل نیست. بلكه یك Device دیگر بین سیستم كاربر و تونل سرور، نقطه نهایی تونل است كه بهعنوان تونل كلاینت عمل مینماید. • اگر پروتكل Tunneling بر روی كامپیوتركلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد، این امكان وجود دارد كه یك كامپیوتر دیگر و یا یك Device شبكه دیگر، تونلی از جانب كامپیوتر كلاینت ایجاد نماید. • این وظیفهای است كه به یك متمركزكننده دسترسی (AC) به تونل، ارجاع داده شده است. در مرحله تكمیل این وظیفه، متمركزكننده دسترسی یا همان AC باید پروتكل Tunneling مناسب را ایجاد كرده و قابلیت برقراری تونل را در هنگام اتصال كامپیوتر كلاینت داشته باشد. هنگامیكه ارتباط از طریق اینترنت برقرار می شود، كامپیوتر كلاینت یك تونل تأمین شده (NAS (Network Access Service را از طریق ISP احضار میكند.
تونل اجباری • بهعنوان مثال یك سازمان ممكن است قراردادی با یك ISP داشته باشد تا بتواند كل كشور را توسط یك متمركزكننده دسترسی بههم پیوند دهد. این AC میتواند تونلهایی را از طریق اینترنت برقرار كند كه به یك تونل سرور متصل باشند و از آن طریق به شبكه خصوصی مستقر در سازمان مذكور دسترسی پیدا كنند. • این پیكربندی بهعنوان تونل اجباری شناخته میشود، بهدلیل اینكه كلاینت مجبور به استفاده از تونل ساخته شده بهوسیله AC شده است. یكبار كه این تونل ساخته شد، تمام ترافیك شبكه از سمت كلاینت و نیز از جانب سرور بهصورت خودكار از طریق تونل مذكور ارسال خواهد شد. • بهوسیله این تونل اجباری، كامپیوتر كلاینت یك ارتباط PPP میسازد و هنگامیكه كلاینت به NAS، از طریق شمارهگیری متصل میشود، تونل ساخته میشود و تمام ترافیك بهطور خودكار از طریق تونل، مسیریابی و ارسال میگردد. تونل اجباری می تواند بهطور ایستا و یا خودكار و پویا پیكربندی شود.