RSS

DMVPN With IPSec

التطبيق العملي والأوامر لل
DMVPN With IPSec .

Information Security D-12
===================
في كتابات اليوم سنظيف بروتكول ال IPSec على ال DMVPN . لكي نجعل الخطوط بين الروترات او بين ال Hub R1 و الفروع R2/3 مؤمنة ، محمية ، و مشفرة !! وهل نحتاج هذا ؟ ولماذا ؟

نعم نحتاج لسببين : الاول ان الخطوط بين الفروع في حقيقة الامر ستبحر في الانترنيت لذالك نحتاج ان نوفر الحماية لهذا الترفك المار خلال هذة الخطوط . وربما تسائل أين الانترنيت الذي تتكلم عنة !! في مثالنا يوجد فقط Switch و ثلاث روترات !!! نعم ال Switch يمثل الانترنيت في مثالنا او يمثل ال ISP .

السبب الاخر والمهم ان ال DMVPN تبنى على ال GRE Tunnel Interface وهذا الانترفيس غير محمي ، بمعنى الاترفك الذي يمر من خلالة مكشوف وغير مؤمن . لذالك اقتضى الامر ان نستعين بالية او ببروتكول يساعدنا على تشفير مافي داخل هذا الانترفيس ، وهذا البروتكول هو ال IPSec . لذالك ال DMVPN تعمل بدون ال IPSec . لكنها ستكون غير محمية .

السيناريو هو ثلاث فروع تتمثل بي ثلاث روترات R1/R2/R3 , مربوطة بي Switch والذي يمثل دور ال ISP .
3 روترات مربوطة بي Switch Multilayer , الانترفيس في الروترات كلها هو F0/0 , الانترفيسات في السوج

R1 F0/0—> Switch F0/1
R2 F0/0—> Switch F0/2
R3 F0/0—> Switch F0/3
====================
R1 F0/0—> 150.1.1.1/24
R1 F0/0—> 150.1.2.2/24
R1 F0/0—> 150.1.3.3/24
====================
Switch F0/1—> 150.1.1.10/24
Switch F0/2—> 150.1.2.10/24
Switch F0/2—> 150.1.3.10/24
====================
نعمل الروت اولا بين الروترات من خلال Default Route , لكي يتأسس الاتصال بين الروترات الثلالثة ، (مرة اخرى يجب ان نتذكر ان هذة العناوين او الايبيات من المفترض حقيقية من ال ISP . وتسمى هذة العناوين NBMA تذكر هذا)
====================
R1—> IP Route 0.0.0.0 0.0.0.0 150.1.1.10
R2—> IP Route 0.0.0.0 0.0.0.0 150.1.2.10
R3—> IP Route 0.0.0.0 0.0.0.0 150.1.3.10
====================
نلاحظ هنا ان ال Switch Multiyear هو ال Next Hop للروترات ، النتيجة الروترات سوف تتصل في ما بينها . ماهي فائدة هنا !!
الروترات هنا تمثل فروع او شركات متفرقة يربطها ال ISP والذي يتمثل بي ال SWITCH في مثالنا هذا .
==============
تمت عملية الروت مابين الفروع و ال ISP . لننتقل الى إعدادات ال DMVPN بدون ال IPSec .
الأوامر كما يأتي :

R1
====
R1#Interface Tunnel 1
R1#IP add 10.1.1.1 255.255.255.0
R1#Tunnel source 150.1.1.1
R1#Tunnel Mode GRE Multipoint
R1# IP NHRP Network-ID 111
====================
R2
===
R2#Interface Tunnel 2
R2#IP add 10.1.1.2 255.255.255.0
R2#Tunnel source 150.1.2.2
R2#Tunnel Mode GRE Multipoint
R2#IP NHRP Network-ID 222
R2#IP NHRP Map 10.1.1.1 150.1.1.1
R2#IP NHRP NHS 150.1.1.1
====================
R3
===
R3#Interface Tunnel 3
R3#IP add 10.1.1.2 255.255.255.0
R3#Tunnel source 150.1.2.2
R3#Tunnel Mode GRE Multipoint
R3#IP NHRP Network-ID 222
R3#IP NHRP Map 10.1.1.1 150.1.1.1
R3#IP NHRP NHS 150.1.1.1
====================

الان ننتقل الى المرحلة المهمة في هذا المقال ، إعدادات ال IPSec . تذكر سوف نقوم بإضافة الفيز الاول والثاني في جميع الروترات . وبشكل متطابق ، اذا ليس لديك فكرة عن الفيز الاول والثاني راجع الكتابات الاولى في هذة السلسلة .
بعدها نعمل بروفيل للتشفير يضم كل إعدادات ال IPSec و سيسمى هذا البروفيل CCIE . وسيكون معرف عن كل الروترات وبالأخص ال Hub او ال R1 . ما فائدة هذا البروفيل ؟؟؟
لو لم يكن موجود هذا البروفيل . سوف ينبغي علينا اضافة إعدادات الفيز الاول والثاني لكل فرع جديد ينظم الى الشركة . بمعنى اننا لو لدينا خمسة روترات إضافية ، يجب ان نعود الى ال Hub R1 ونضيف خمسة Crypto Map كل واحدة خاصة بروتر من هذة الروترات او الفروع الخمسة وهذا يعني اننا نقوم بعمل ال
VPN Site-To-Site

لكننا مع الية عمل ال DMVPN والتي تتمثل بالمرونة والديناميكية ، من خلال ال mGRE نستطيع ان نستفاد من هذة النقطة ونضع بروفيل او BOX يمثل الية تشفير سهلة التوزيع .

لنتعرف على الاوامر الخاصة بي ال IPSec التي يجب إضافتها في الروترات الثلاثة :

R1
==
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
lifetime 86400
==============
crypto isakmp key CCNP address 0.0.0.0 0.0.0.0
==============
crypto ipsec transform-set DHARI esp-3des esp-md5-hmac
==============
crypto ipsec profile CCIE
set security-association lifetime seconds 86400
set transform-set DHARI
==============
interface Tunnel 1
tunnel protection ipsec profile CCIE
===================

R2
==
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
lifetime 86400
==============
crypto isakmp key CCNP address 0.0.0.0 0.0.0.0
==============
crypto ipsec transform-set DHARI esp-3des esp-md5-hmac
==============
crypto ipsec profile CCIE
set security-association lifetime seconds 86400
set transform-set DHARI
==============
interface Tunnel 2
tunnel protection ipsec profile CCIE
===================

R3
==
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
lifetime 86400
==============
crypto isakmp key CCNP address 0.0.0.0 0.0.0.0
==============
crypto ipsec transform-set DHARI esp-3des esp-md5-hmac
==============
crypto ipsec profile CCIE
set security-association lifetime seconds 86400
set transform-set DHARI
==============
interface Tunnel 3
tunnel protection ipsec profile CCIE
===================

لاحظ الاوامر المهمة في جميع الروترات بما يخص ال IPSec وعملة مع ال DMVPN هي :

1. crypto isakmp key CCNP address
0.0.0.0 0.0.0.0
================
2. crypto ipsec profile CCIE

set security-association lifetime seconds 86400

set transform-set DHARI
=============
3. interface Tunnel 3

tunnel protection ipsec profile CCIE
==============

الامر الاول : وهو الذي يجعل تاسيس الاتصال المشفر مفتوح لكل العناوين . بعد التحقق من المفتاح وهو ال CCNP في مثالنا . حيث سيقوم الروتر الثاني بتأسيس نفق IPSec مع الروتر الثالث بواسطة هذا الامر . اما اذا أردنا ان يكون التأسيس ملزم بال Hub R1 فعلينا ان نضع عنوان ال R1 بدل ال 0.0.0.0 .
==============
الامر الثاني : فائدتة تكوين البروفيل الذي سيكون فية كل أدوات التشفير وبالأحرى سيكون فية ال IPSec والمسمى DHARI في مثالنا ، وسيكون اسم هذا البروفيل CCIE .
===============
الامر الثالث : وهو يفيد بربط البروفيل ال CCIE مع الانترفيس ال Tunnel المسوؤل عن عمل ال DMVPN .
================
اخيراً اوامر التحقق :

Router#Show Crypto Session
Router#Show Crypto Map
Router#Show DMVPN
Router#Show IP NHRP

================

حاول تطبيق هذا الاب وستكتشف المزيد . ألقاكم في الكتابات القادمة وستكون خاصة بي ال GET VPN . تابعونا …

ضاري خالد ،

 

شباب

شباب:
كفايه شكاوي … استعن بالله ولا تعجز … تذكر ان الله لا يضيع اجر من احسن عملا.. استفيد من الظروف بمرها قبل حلوها …استثمر الوقت وطاقتك…اتعلم وجرب وكرر الي ان تتقن ما تعلمته … كن مميز في مجالك اولا.

Ashraf Esmat Khalil

 

DoS/DDoS & BOTNET

الحمد لله على نعمه الكثير. بعد طول انتظار لقد انتهيت الان من الوحده العاشره والتى اخذت منى الكثير من الوقت والجهد فمعزرة للجميع لتاخرى من الانتهاء من هذه الوحده. هذه الوحده تتحدث عن هجمات دوس اى الحرمان من الخدمه والتى اشعر اننا قريبا سوف نحتاج لمثل هذا لما تتبعه شركات الانترنت من سياية نصب عامه على جميع المواطنين.
انا لم اعد الان اتقيد بما هو مذكور فقط فى CEHv8 لما به كثير من النقص وبدات فى التوسع لاشمل مراجع اخرى سوف اذكرها فى نهاية كل جزء من الان وهذا ايضا سوف يؤدى الى اخذ الكثير من الوقت حتى اخراج هذه النتيجه اتترككم الان مع الوحده العاشره التى تتحدث عن هجمات DoS/DDoS و BOTNET

http://www.4shared.com/office/sMuJUd7Tce/010.html

لمن اراد الدخول الى عالم الهاكر الاخلاقى والاختراق
كورس مقدم باللغه العربيه يضم الاتى
CEHv8
PWK penetration test with kali
ارجو عدم استخدام هذا الكورس فيما يغضب الله وانى بريىء لمن يستخدمه فيما يغضب الله
الوحدات الاقدم
http://www.4shared.com/office/hWZ6FIbJce/001.html
http://www.4shared.com/office/4WjUAOzbba/002.html
http://www.4shared.com/office/mHu0hxxRce/003.html
http://www.4shared.com/office/w31C8jbyba/004.html
http://www.4shared.com/office/LobVg6dzba/005.html
http://www.4shared.com/office/X56qOywbba/006.html
http://www.4shared.com/office/xxkLasbxce/007.html
http://www.4shared.com/office/DeN6OQvGce/008.html
http://www.4shared.com/office/_Ex1NyS9ce/009.html

Mohammed Teba

 
أضف تعليق

Posted by في جانفي 9, 2015 بوصة شرح

 

Next-Generation Encryption

فكرة Next-Generation Encryption NGE

Information Security D-12
===================
سيسكو تقدم لنا هذة المجموعة الجديدة من بروتكولات التشفير ، والتي ستكون الأهم في المستقبل القريب . أطلقت سيسكو على هذة الحزمة من بروتكولات التشفير اسم ال NGE
Next-Generation Encryption
والتي تعني الجيل الجديد القادم لتكنولوجي التشفير . سيسكو غيرت المعادلة التي يعمل عليها العالم منذو ٣٠ سنة ، لنتعرف بشكل سريع على محتوى ال NGE :
===============
اولا : سيسكو استبدلت بروتكولات تشفير المفاتيح المشهورة RSA / DH بي بروتكول جديد يسمى
Elliptic curve cryptography. ECC
===============
ثانيا : البروتكولات الخاصة بي ال Authentication استبدلت بي بروتكول ال

Galois/Counter Mode GCM.

والذي يعتبر جزء من بروتكول ال
Advanced Encryption Standard AES
==================
ثالثا : البروتكولات الخاصة بي ال Hashing
استبدلت هي الاخرى حيث استبدل ال MD5 / SHA-1 بي البروتكول المعروف SHA- 2

هذة البروتكولات الجديدة سنراها في اجهزة سيسكو قريبا ، علما انها جزء مهم من بروتكولات ال IKEv2 وكذالك ال TLS V1.2 .

ضاري خالد ،

 

IPSec Anti-Replay Protection

فكرة IPSec Anti-Replay Protection

Information Security D-13
===================
خاصية مهمة جداً في ال IPSec فكرتها ببساطة لو كان لديك اتصال بين نقطتين او اكثر مشفر بشكل ممتاز وباستخدام اي نوع من انواع ال VPN . اكيد ستكون مطمئن بان لا احد يستطيع ان يقترب او يستخدم هذا الاتصال لانة ببساطة مشفر .
وماذا لو كان الهكر يستطيع ان يستنسخ هذا الترفك ثم يستخدمة بمافية من تشفير لكي يكون هو المصدر لهذا الاتصال او يكون جزء من الاتصال !! هل ممكن هذا ؟ نعم والذي يتمثل بعمل Duplicate Encrypted Packets ثم يستخدمها بالرد على الاتصال ليكون جزء من هذا الاتصال .

ال IPSec وضع حد نوعا ما جيد لهذا المشكل بواسطة ال Anti-Reply Protection والتي تتمثل بإعطاء رقم فريد غير مكرر يسمى Sequence يعني تتابعي . لكل بكت مشفر . ويراقب هذة الأرقام . لو تم تطابق الأرقام بواسطة الهكر سيتم كشف هذا الموضوع بسرعة ذالك لان هذا الرقم سوف يتم التحقق منة اولا قبل كل شي .
هذا الرقم يحشر في البكت في جزء ال Window Size والتي بدورها تكفي لإضافة هذا الرقم وتكون 64 Bit . اغلب الفيرول تسمح بزيادة هذا الرقم تبعا لظروف معينة .

إذن ال IPSec Anti-Reply Protection عبارة عن رقم فريد مضاف للبكت المشفرة لغرض حمايتها من الاستنساخ .

ضاري خالد ,

 

فوقوا بقى

السلام عليكم

نصيحة عامة وهامة لأن فيه ناس فاهمه الدنيا غلط…

رأس مال مهندس الشبكات ليس فقط شهاداته، رأس ماله أمانته وصدقه وأخلاقه –> سمعته يا ناس… ثم شهاداته

قال تعالى: {إِنَّ خَيْرَ مَنِ اسْتَأْجَرْتَ الْقَوِيُّ الْأَمِينُ}

إستقيموا يرحمكم الله

المهندس عادل الحميدي

 

تقنيات جديدة في مجالات ال IT

موضوع مهم جدا للمناقشة

السلام عليكم
كل يوم تقريبا بتطلع تقنيات جديدة في مجالات ال IT وبتحل مشاكل كتير ما كنتش موجودة قبل كدة واحدثت ضجة جامدة جدا من اهمها مثلا
NEXT GENERATION FIREWALL
FLEX VPN
NEXT GENERATION ENCRYPTION
الحاجات دي بنعرف نستخدمها بس ليه احنا ما عملناش اي تقنيات ليه ما فيش ولا فايرول عربي واحد رغم انه فيه مئات من الفايرول من شركات اجنبية وكل يوم الشركات بتطور اكتر كل يوم في تقينات جديدة ليه ما فيش روتر عربي
ليه ما فيش الجورزم عربي ليه بنستخدم بس امتي هنكون منتجين مش مجرد مستهلكين فيه افكار موجودة اكيد عند ناس بس ازاي التطبيق ممكن في يوم نلاقي فايرول عربي منافس ال ASA او ال FORTIGATE
ازاي الحاجات دي بتتعمل وليه مش موجود عنها اي حاجة عن التقينات دي وازاي الشركات دي بتنتجها ما فيش ولا موضوع عربي او فكرة عربية عن الحااجات دي ليه
اتمني اننا نتناقش في الموضوع ده ولو حد عنده اي شي يضيفه مش مجرد حد يعمل لايك وبس

Abdo Mamdoh

 

طريقة تنصيب وتشغيل برنامج GNS3

حياكم الله شباب

:طريقة تنصيب وتشغيل البرنامج من الملف الاتى الشرح الموجود فى الملف للمهندس مهند وهذا الشرح كان على نسخه قديمه من gns3 فلاتقلق من وجود اسم اصدار قديم من البرنامج

https://www.facebook.com/groups/Your.Way.To.CCNP/366458900201358/
———————————————
يجب التسجيل على الموقع لكى تستطيع التحميل من الموقع ولا بد من تحميل جميع الاجزاء التاليه

GNS3
قم بتنصيب البرنامج بعد تحميله
https://community.gns3.com/community/software/download/
—————————————–
VirtualBox
قم بتنصيب البرنامج بعد تحميله
https://www.virtualbox.org/wiki/Downloads

—————————————–
GNS3 IOU VM

http://sourceforge.net/…/IOU%2…/GNS3%20IOU%20VM.ova/download

—————————————
يجب التسجيل على موقع 4 shared للتمكن من التحميل
L2 os
http://www.4shared.com/…/i86bi_linux_l2-adv-msnov11-201.html

L3 os

http://www.4shared.com/rar/IAt_FE9t/152.html

—————————————–

 
أضف تعليق

Posted by في جانفي 9, 2015 بوصة كيف

 

قوة الحشد الجماهيري

السلام عليكم ورحمة الله وبركاته

بدون مقدمات عايز أشير النهاردة وأنبه على أن موازين القوى في العالم الآن تغيرت إلى قوة لم يكن ينتبه لها أحد مطلقاً وخصوصاً بعد ظهور الشبكات الإجتماعية ألا وهي قوة الحشد الجماهيري!!!

واحد يقولي إيه الكلام الكبير ده يا باشمهندس عادل وعايز توصل لإيه؟
سأعطيكم مثالاً لما أرمي إليه…

نحن هنا في الجروب أكثر من 31 ألف مشترك مهتمين بالآي تي صح؟ تمام

هل تعتقد أنه بإمكاننا أن نقوم بحملة ونحن بهذا العدد لتغيير أي واقع سيء نعيشه كمتخصصين في مجال الآي تي؟ واحد يقولي إزاي؟ وواقع سيء زي إيه؟

XXX السلبيين أصحاب مش هنقدر ومش ممكن ووو يمتنعوا من المشاركة XXX

خليني أضرب لكم المثال التالي والذي يشغل تفكيري كثيراً…

فيه حاجات كثيرة مش كويسة في مجالنا وتعيق تقدمنا فيه ومشاركتنا في تطوره، زي مثلاً إن الشركات الكبيرة متجاهلة الملايين من المتخصصين الناطقين باللغة العربية وعمرها ما فكرت تعمل مناهج وكتب أو إمتحانات باللغة العربية (هناك إستثناءات لا تذكر) فضلاً عن برامج متخصصة لتساعدنا في إنجاز مهامنا الوظيفية باللغة العربية! مع إن العرب أحد الأسواق الكبيرة لتسويق منتجاتهم! كما أن هناك أمثلة للغات أقل من العربية ومع ذلك أعطوها أهتمام كبير! والأسباب لذلك كثيرة وأعتقد أنها معروفه ضمنياً ونعيشها على كافة المستويات ومش حابب صراحة أخوض فيها حتى لا تضيع الجهود ونتشتت عن الهدف بطرح نظرية المؤامرة لأني أعتقد أن التقصير منا في إضاعة حقوقنا!!!

الشاهد من كل ما سبق أني أريد طرح فكرة إنشاء حملة نضغط فيها على شركة مثل سيسكو لطرح مناهج متكاملة لجميع المستويات والشهادات وإمتحاناتها باللغة العربية…

طبعاً التخطيط والآليات ووسائل التصعيد ووو كل ده الكلام فيه سابق لأوانه، ما أردته هنا أن أسمع منكم رأيكم لأني أعتقد أن العيار اللي ما يصيب يدوش ويكفينا شرف المحاولة وسينبه الشركات لمثل هذه الأمور في المستقبل القريب…

المهندس عادل الحميدي

 

Group Encrypted Transport. VPN

ال GET VPN

Group Encrypted Transport. VPN

Information Security D-14
=====================

تذكروا معي موضوع ال VPN Site-To-Site
حيث كان يقوم على أساس النقطة لنقطة او Point To Point . وكان كذالك يعتمد على اداء النقاط في مابينها . ماذا لو كان عندي نقطة لعدة نقاط ؟ او ماذا لو كان عندي نقاط كثيرة او روترات ، فيروولات تريد ان تتصل في مابينها بهذا الاسلوب أسلوب النقطة لنقطة . ها سيكون هناك مركزية في التشفير ؟ هل سيكون هناك مركزية في توزيع المفاتيح والتي تسمى Keyes ؟

ابداً سنفتقد للمركزية ؟ ذالك لان كل نفطة لديها مفاتيحها وأساليب تشفيرها مع النقطة الاخرى !! إذن ماهو الحل ؟؟

مشكلة اخرى ، تذكر معي موضوع ال DMVPN والذي يوفر مع خاصية الفيز الثاني إمكانية التحدث بين ال Spoke To Spoke بشكل مباشر . جيد جداً ، علما ان ال DMVPN اصبحت احد الحلول المهمة في ال WAN مما يقودنا الى التفكير بأكثر من Spoke واحد يتحدث مع الاخر باللغة التشفير والتي يتخللها الكثير من المفاتيح Keys .

ماذا لو أردت ان اشفر هذا الترفك القائم بين ال. Spoke To Spoke بشكل مركزي من غير الرجوع ال Hub ؟؟

ال GET VPN توفر الحلول لهكذا مشاكل ، تتكون هذة التكنولوجي من 6 اجزاء مهمة تقوم بأدوار محددة . للوصول الى ال GET VPN

لنأخذ فكرة علمة عن هذة التكنولوجي ، ال GET VPN تحدد روتر او فيروول واحد خاص بإنشاء المفاتيح ، وتحدد الجهاز الاخر وربما نفس الجهاز بتشفير وتوزيع هذة المفاتيح .
انشاء وتوزيع المفاتيح لمن ؟؟ للروترات او الفيرولات التي تريد ان تستخدم خدمة ال VPN . كما ذكرنا نقطة تريد الوصول لنقطة اخرى او Spoke يريد الوصول الى Spoke اخر . فتبدء هذة الأجهزة بطلب المفاتيح وآليات التشفير من الأجهزة المسؤولة عن ال KEYS وتشفير هذة ال KEYS , ومن ثم توزيعها من نفس هذة الأجهزة.

الان نعود الى اجزاء ال GET VPN :

1. Group Domain Of Interpretation GDOI
===================
وهو البروتكول المسؤول عن انشاء المفاتيح وتشفير هذة المفاتيح الفيز الثاني اي مفاتيح ال IPSec .
يستخدم ال UDP مع بورت 868 لضمان السرعة في الأداء . حيث يولد مفاتيح لل IPSec ثم يشفر هذة المفاتيح تستخدم 2 تكنولوجي لعمل التشفير

الاول : ال Key Encryption Key KEK
لتشفير المفاتيح ذاتها .

الثاني : ال Traffic Encryption Key TEK. والذي يقوم بتوليد المفاتيح الخاصة بتشفير الترفك
===================
2. Key Server KS
===================
تكنولوجي تدير ال IPSec Policy , حيث تدير هذة التكنولوجي مواضيع الترفك المخصص للتشفير ، وقت انتهاء ال Keys . وغيرها من الأمور التي تخص ال IPSec .
تطبق هذة التكنولوجي في داخل سيسكو روتر ويسمى ال Key Server .
==================
3. Co-operative Key Server COOP KS
=================
وهذا الجزء يختص بإعادة استخدام المفاتيح لل ال GM لحظة ماذا يعني ال GM ؟ سوف نعرف بعد قليل .
=================
4. Group Member GM
=================
وهم الروترات او الفيرولولات التي سوف تستخدم ال GET VPN .
==================
5. Rekeying
==================
وهو الجزء الذي يرسل للكل ال GM مفتاح جديد او key قبل ان يصل المفتاح القديم الى وقت الانتهاء . بالضبط يعمل بما يعرف ال Refresh Keys .
==================
6. Time-based Anti-Replay TBAR
=================
ال Anti-Replay كما عرفنا في المقال السابق هي ان ال IPSec يضع رقم متتابع لكل تشفير يقوم بة . لكي يحمي البكت من الاستنساخ .
هذة الخاصية توفر إمكانية للمستلم من ان يحدد ان هذا الرقم مقبول ومتفق علية مسبقا مع المرسل ضمن وقت محدد .

لتلخيص كل ماسبق ، ال GET VPN توفر المركزية في توزيع وتوفير وتشفير المفاتيح وتشفير المفاتيح نفسها للوصول الى تشفير الترفك ككل بمركزية وسرعة ومرونة عالية ، من خلال توزيع الأدوار . وتتكون من الأجزاء الآتية :

1. Group Domain Of Interpretation GDOI.
2. Key Server KS .
3. Co-operative Key Server COOP KS .
4. Group Member GM .
5. Rekeying .
6. Time-based Anti-Replay TBAR

اخيراً ، من النقاط المهمة والمستخدمة دائماً وينصح التركيز عليها من بين اجزاء ال GET VPN هي : النقاط 1 2 3 .

الكتابات القادمة ستكون عن الاوامر المطلوبة لتأسيس وعمل ال GET VPN . تابعونا . . .

ضاري خالد ،