هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله اصول VPN

اختصاصی از هایدی مقاله اصول VPN دانلود با لینک مستقیم و پر سرعت .

مقاله اصول VPN


مقاله اصول VPN

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات:63

VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .


دانلود با لینک مستقیم


مقاله اصول VPN

تحقیق درباره شبکه های خصوصی مجازی

اختصاصی از هایدی تحقیق درباره شبکه های خصوصی مجازی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه های خصوصی مجازی


تحقیق درباره شبکه های خصوصی مجازی(VPN)

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 21 صفحه

 

 

 

 

 

 

مقدمه

عبارت VPN به معنای شبکه خصوصی مجازی می باشد. و intro صفحات مقدماتی سایت که درگذشته استفاده می شوند وامروزه مسنوخ شده اند.

شبکه های ارتباطی رایج امروزه توسط شبکه های دیگر واختصاص این صفحات به صورت تونل زده شده واستفاده از اتصالات زیر گذر(underly)مورد استفاده قرار می گیرند.

این شبکه های مجازی به صورت شبکه های امن ارتباطی برپایه اینترنت مورد استفاده قرار میگیرند..

یک شبکه VPN به مراقبتهای ساده امنیتی واسناد وپروتکل های امنیتی نیازی ندارد.

شبکه های VPN برای ارتباطات امن جداگانه توسط کاربران متعدد ودر پناه ابزارهای امنیتی شبکه بصورت کانالهای کنار گذر شبکه ی اینترنت می توان مورد استفاده قرار گیرد.


دانلود با لینک مستقیم


تحقیق درباره شبکه های خصوصی مجازی

دانلود مقاله آشنایی کامل با vpn

اختصاصی از هایدی دانلود مقاله آشنایی کامل با vpn دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشنایی کامل با vpn


دانلود مقاله آشنایی کامل با vpn

 

مشخصات این فایل
عنوان: آشنایی کامل با  vpn
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:55

این مقاله در مورد آشنایی کامل با vpn می باشد.

 

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله آشنایی کامل با vpn 

vpn چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندی کرده و به سوی سرویس دهنده VPN می‌فرستد. اگر بستر این انتقال اینترنت باشد بسته‌ها همان بسته‌های IP خواهند بود....(ادامه دارد)

مفاهیم اولیه پروتکل TCP/IP
TCP/IP، یکی از مهمترین پروتکل‌های استفاده شده در شبکه‌های کامپیوتری است. اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق بمنظور ارتباط دستگاه‌های متفاوت استفاده می‌نماید. پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه‌های کامپیوتری است.در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایه‌های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می‌گردد....(ادامه دارد)

ارسال اطلاعات با استفاده از TCP
TCP، بمنظور افزایش کارائی، بسته‌های اطلاعاتی را بصورت گروهی ارسال می‌نماید. TCP، یک عدد سریال (موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی) را به هریک از بسته‌ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بسته‌های اطلاعاتی ارسال شده، استفاده می‌نماید. در صورتیکه کامپیوتر مقصد، در مدت زمان مشخصی نسبت به اعلام وصول بسته‌های اطلاعاتی، اقدام ننماید، کامپیوتر مبداء، مجددا\ً اقدام به ارسال اطلاعات می‌نماید. علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی، TCP اطلاعات مربوط به پورت مرتبط با برنامه‌ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه می‌نماید. کامپیوتر مبداء، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته‌های اطلاعاتی به...(ادامه دارد)

برنامه‌های عیب یابی
برنامه‌های عیب یابی، امکان تشخیص و برطرف نمودن مسائل مرتبط با شبکه را برای کاربران فراهم می‌نمایند. برخی از این ابزارها عبارتند از:
ARP. برنامه فوق، Cache مربوط به ARP) Addreee Resolution Protocol) را نمایش و امکان اصلاح آن را فراهم می‌نماید. بمنظور استفاده از برنامه فوق، کافی است ARP -a را در خط دستور تایپ و در ادامه جدول مربوط به ARP Cache، نمایش داده می‌شود. با استفاده از برنامه فوق می‌توان یک Entry ایستا را به جدول مربوطه اضافه (arp -s 157.55.85.212 00-aa-00-62-c6-09)، و یا اقدام به حذف یک host از جدول نمود (arp -d)....(ادامه دارد)

عملیات در کامپیوتر مقصد
زمانیکه فریم‌ها به کامپیوتر مقصد می‌رسند، لایه اینترفیس شبکه، Preamble را حذف و مقدار CRC را مجدداً محاسبه می‌نماید. در صورتیکه مقدار بدست آمده با مقدار محاسبه شده در مبداء، یکسان باشد در ادامه آدرس MAC مقصد، موجود بر روی فریم، بررسی می‌گردد. در صورتیکه آدرس MAC، یک آدرس Broadcast و یا آدرس MAC با کامپیوتر مقصد مطابقت نماید، فریم به لایه ًاینترنت ً، ارسال خواهد شد. در غیر اینصورت فریم نادیده گرفته می‌شود. در لایه IP، مجدداً Checksum محاسبه و با مقدار محاسبه شده قبل از انتقال، مقایسه تا این اطمینان حاصل گردد که بسته اطلاعاتی در طول مسیر تغییر ننموده است. در ادامه، IP بسته اطلاعاتی را در اختیار پروتکل...(ادامه دارد)

توزیع بسته‌های اطلاعاتی
بسته‌های اطلاعاتی فوروارد شده، با توجه به ماهیت مقصد خود، حداقل یک و یا دو نوع توزیع را دنبال خواهند کرد. در این رابطه از دو نوع توزیع و با نام‌های توزیع مستقیم و یا غیر مستقیم، استفاده می‌گردد:توزیع مستقیم. از روش فوق، زمانی استفاده می‌گردد که کامپیوتر ارسال کننده، یک بسته اطلاعاتی را برای کامپیوتری ارسال می‌نماید که بر روی همان سگمنت قرار دارد (موقعیت فیزیکی کامپیوترهای فرستنده و گیرنده بر روی یک سگمنت یکسان است). در چنین مواردی، کامپیوتر مورد نظر بسته اطلاعاتی را بر اساس یک فریم قالب بندی و آن را برای لایه اینترفیس شبکه ارسال می‌نماید. آدرس دهی بسته اطلاعاتی مربوطه، بر اساس آدرس MAC کامپیوتر مقصد، انجام خواهد شد....(ادامه دارد)

معماری‌ شبکه‌های محلی‌ بی‌سیم
استاندارد 802.11b به تجهیزات اجازه می‌دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت‌اند از برقراری‌ ارتباط به صورت نقطه به نقطه –همان‌گونه در شبکه‌های Ad hoc به‌کار می‌رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS(Basic Service Set) می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار...(ادامه دارد)

بخشی از فهرست مطالب آشنایی کامل با vpn

Vpn چیست؟
VPN، نظری و عملی
اصول VPN
-4.1.1 VPN چیست ؟
-4.1.2 پروتکل‌های درون تونل
4.1.3 - VPN-Ipsec فقط برای اینترنت
4.1.6 – جریان یک ارتباط Ipsec
4.1.7 - مدیریت کلیدهای رمز در Ipsec
4.1.8 – خلاصه
محافظت از شبکه توسط مسیریاب ها
کنترل بسته های TCP/IP:
 مفاهیم اولیه پروتکل TCP/IP  
مقدمه
معرفی پروتکل TCP/IP
لایه‌های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
آدرس IP
پورت TCP/UDP
سوکت (Socket)
ارسال اطلاعات با استفاده از TCP
پروتکل TCP: لایه Transport
پروتکل UDP: لایه Transport
پروتکل IP: لایه Internet
عملیات انجام شده توسط IP
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله آشنایی کامل با vpn

مقاله ای کامل در مورد شبکه های VPN

اختصاصی از هایدی مقاله ای کامل در مورد شبکه های VPN دانلود با لینک مستقیم و پر سرعت .

مقاله ای کامل در مورد شبکه های VPN


مقاله ای کامل در مورد شبکه های VPN

فهرست مطالب

پیشگفتار

فصل اول : آشنایی با شبکه های خصوصی مجازی

1 . مقدمه

2. یک مثال 

3. ارتباط سیستم ها در یک اینترانت

فصل دوم : انواع شبکه ی VPN

1. دستیابی از راه دور

2.سایت به سایت

فصل سوم: معماری های VPN

1. شبکه محلی به شبکه ی محلی

2.  میزبان به شبکه ی محلی

3. میزبان به میزبان

فصل چهارم: امنیت در VPN  

1. فایروال

2. تونل کشی

3. مبانی Tunneling

4. انواع تونل

فصل پنجم : پروتکل های VPN

1. پروتکلPPTP

2. پروتکل L2TP

3. پروتکل Ipsec

4. پروتکل IP-IP

فصل ششم: رمزنگاری

1. تعریف رمز نگاری

2. روشهای رمز گذاری

فصل هفتم: ویژگیهای امنیتی پیشرفته VPN

1. EAP-TLS و اهراز هویت مبنی بر گواهینامه

2. کنترل قرنطینه دسترسی شبکه

3. ویژگی قفل حساب دستیابى از دور

4. فیلترگذارى بسته‌اى پروفایل سیاست دستیابى از راه دور

فصل هشتم : مدیریت VPN

1. حسابدارى، پیگیرى و هشدار دادن

فصل نهم: قراردادهای موجود در پیاده‌سازی VPN

1. قراردادهای کاربردگرای VPN ------------------------------- 59

 2. قراردادهای رده‏ی بسته‏گرای

فصل دهم: ویژگی های امنیتی در IPsec

1. جریان یک ارتباط

2. مدیریت کلیدهای رمز در

فصل یازدهم: تجهیزات شرکت سیسکو برای راه اندازی یک  VPN

فصل دوازدهم: راه اندازی یک شبکه VPN  بین دو کامپیوتر در سیستم عامل ویندوز

فصل سیزدهم : راهنمای استفاده از VPN های PPTP در دبیان و اوبونتو

 


این مقاله در 83 صفحه در قالب فایل Word و Powerpoint برای شما کاربران عزیز عرضه می شود.این مقاله به عنوان پروژه پایانی بنده مورد استفاده قرار گرفته و یکی از کامل ترین مقاله ها در مورد شبکه های VPN می باشد.


دانلود با لینک مستقیم


مقاله ای کامل در مورد شبکه های VPN

دانلود پایان نامه شبکه خصوصی مجازی VPN

اختصاصی از هایدی دانلود پایان نامه شبکه خصوصی مجازی VPN دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه خصوصی مجازی VPN


دانلود پایان نامه شبکه خصوصی مجازی VPN

یکی از مهمترین و عمده ترین تحولات در اینترنت آینده با استفاده از سرویسهای شبکه خصوصی مجازی VPN است و با راه حل بسیار میزانپذیری که MPLS و پروتکل BGP را ترکیب می کند تامین می شود. در عین حال این سرویس ها راه حلهای انعطاف پذیری را برای QOS تامین می کند.

فهرست مطالب

چکیده

فصل اول شبکه های کامپیوتری

مقدمه

1-1 شبکه کامپیوتری چیست ؟

1-2 مدل های شبکه

1-2-1 مدل شبکه نظیر به نظیر

1-2-2 مدل شبکه مبتنی بر سرویس دهنده

1-2-3 مدل سرویس دهنده / سرویس گیرنده

1-3 اجزاء شبکه

1-3- 1 کارت شبکه NIC- Network Interface Card

1-3-2 رسانه انتقال Transmission Medium

1-3-3 سیستم عامل شبکه (NOS) Network Operating System

1-4 انواع شبکه از لحاظ جغرافیایی

1-4-1 شبکه محلی LAN= Local Area Network

1-4-2 شبکه گستردهWAN = Wide Area Network

1-5 ریخت شناسی شبکه Net work Topology

1-5-1 توپولوژی ستاره ای Star

1-5-2 توپولوژی حلقوی Ring

1-5-3 توپولوژی اتوبوسی BUS

1-5-4 توپولوژی توری Mesh

1-5-5 توپولوژی درختی Tree

1-5-6 توپولوژی ترکیبی Hybrid

1-6 پروتکل های شبکه

1-6-1 پروتکل کنترل انتقال / پروتکل اینترنت

1-6-2 پروتکل سیستم ورودی وخروجی پایه شبکه

1-7 مدل Open System Interconnection/ OSI

1-7-1 لایه فیزیکی

1-7-2 لایه پیوند ها

1-7-3 لایه شبکه

1-7-4 لایه انتقال

1-7-5 لایه اجلاس

1-7-6 لایه نمایش

1-7-7 لایه کاربرد

1-8 ابزارهای اتصال دهنده Connectivity Devices

1-8-1 کنترل کننده ها Reapeaters

1-8-2 هاب ها Hubs

1-8-3 مسیر یاب ها Routers

1-8-4 دروازه ها Gateways

1-8-5 پل ها Bridge

1-8-6 سوئیچ ها Switches

فصل دوم شبکه های اختصاصی مجازی و معماری آن

مقدمه

2-1 شبکه های اختصاصی مجازی (VPN)چیست ؟

2-2 دسته بندی VPN

2-2-1 براساس رمزنگاری

2-2-2 براساس لایه پیاده سازی

2-3 تونل  کشی

2-4 مفهوم تونل کشی در VPN

2-4-1 مبانی Tunneling

2-4-2 نگهداری تونل

2-4-3 پروتکل نگهداری تونل

2-4-4 ساخته شدن تونل

2-4-5 نگهداری تونل

2-4-6 پروتکل تبادل اطلاعات تونل

2-5 انواع تونل

2-5-1 تونل اختیاری

2-5-2 تونل اجباری

2-5-2-1 تونل‌های اجباری ایستا Static

2-5-2-2 تونل‌های اجباری پویا

2-6 امنیت در VPN

2-7 معماری‌های VPN

2-8 معایب ومزایا

فصل سوم راه اندازی شبکه خصوصی مجازی VPN

3-1 آموزش نصب vpn در ویندوز server 2003

3-2 تنظیم نقش Remote Access / VPN Server در ویندوز  Server 2003

3-3 تنظیمات Routing and Remote Access ( ویزارد RRAS )

3-4 تنظیمات کاربران.. 62

3-5 تنظیمات کانال ارتباطی

3-5-1 قسمت General

3-5-2 قسمت Options

3-5-3 قسمت Security

3-5-4 قسمت Networking

3-5-5 قسمت Advanced

فصل چهارم تکنولوژی های VPN

مقدمه ای بر تکنولوژی های VPN

4-1 قراردادهای موجود در پیاده‌سازی VPN

4-1-1 رده‏ی بسته‏گرا  Packet Oriented

4-1-2 رده‏‌ی کاربردگرا    Application Oriented

4-2 قراردادهای کاربردگرای VPN

4-2-1 Layer 2 Tunneling Protocol - L2TP

4-2-2 Layer Two Filtering - L2F

4-2-3Point to Point Tunneling Protocol PPTP

4-2-4 Ipsec  IP Security protocol

4-3 تکنولوژی MPLS (Multi Protocol Lable Switching)

4-3-1 ایده اصلی MPLS

4-3-2 تکنولوژی MPLS

4-3-3 مزایای مسیریابی MPLS نسبت به مسیریابی در شبکه های معمولی

4-3-4 روند کار MPLS

4-3-5 پشته برچسب

4-3-6 جابجایی برچسب

4-3-7 ادغام برچسب

4-4 پروتکل IPSec        (IP Security)

4-4-1 معماری پروتکل IPSec

4-4-2 مزایای حالت Mode Tunnel نسبت به TransportMode

4-4-3 انواعVPNIPSEC

4-4-4IPSec  برای ایجاد یک بستر امن یکپارچه سه پروتکل را با هم ترکیب می کند

4-5 پروتکل PPTP ( Point to Point Tunneling Protocol )

4-6 پروتکل L2TP  ( Layer 2 Tunneling   protocol )

4-6-1 مقایسه   PPTP  و L2TP

نتیجه گیری


دانلود با لینک مستقیم


دانلود پایان نامه شبکه خصوصی مجازی VPN