پویا فایل

پویا فایل

پویا فایل

پویا فایل

شبکه های اختصاصی مجازی

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فهرست مطالب

فصل اول: معرفی.. 1

1-1 مقدمه. 2

2-1 عناصر تشکیل دهنده یک VPN.. 4

3-1 شبکه های LAN جزایر اطلاعاتی.. 6

4-1 مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. 8

1-2 مقدمه. 9

2-2 امنیت در شبکه. 11

3-2 معماری‌های VPN.. 16

1-3-2 شبکه‏‏‌ی محلی به شبکه‌ی محلی.. 16

2-3-2 شبکه‏‏‌ی محلی به شبکه‌ی محلی مبتنی بر اکسترانت... 16

3-3-2 میزبان به شبکه‏‏‌ی محلی.. 16

4-3-2 میزبان به میزبان.. 17

5-3-2 معماری شبکه های اختصاصی مجازی.. 17

4-2 ارتباطات VPN مبتنی بر اینترانت.. 19

1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19

2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19

5-2 Tunneling در VPN.. 20

6-2 شیوه آدرس دهی توسط VPN.. 20

1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21

7-2 احراز هویت در VPN.. 22

1-7-2 پروتکل های احراز هویت... 22

2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

3-7-2 نصب سرویس RRAS بر روی VPN سرور 34

4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39

6-7-2 شبکهVPN مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : 61

1-3 تاریخچه سیسکو. 61

2-3 سوئیچ ها و شبکه ها 63

3-3 اضافه نمودن سوئیچ ها 64

4-3 فن آوری های سوئیچینگ... 69

پل بندی شفاف.. 73

5-3 پل بندی شفاف: 73

6-3 پل بندی شفاف چگونه کار می کند ؟. 73

افزونگی و طوفانهای انتشار 75

6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81

فصل چهارم: VPN نوری.. 86

مقدمه : 87

1-4 VPN نوری در ابر PON با TDM و تسهیم WDM... 88

2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI 90

منابع : 96

فهرست اشکال

عنوان صفحه

شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19

شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20

شکل (2-5): مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26

شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27

شکل(2-7): مرحله هفتم نصب IIS بر روی VPN سرور ]2[ 28

تصویر(2-8): مرحله هشتم نصب IIS بر روی VPN سرور ]2[ 28

شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(2-10): مرحله دوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-14): مرحله ششم درخواست کردن یک Machine Certificate ]3[ 32

شکل(2-15): مرحله هفتم درخواست کردن یک Machine Certificate ]2[ 33

شکل(2-16): مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34

شکل(2-17): مرحله ششم نصب سرویس RRAS بر روی VPN سرور ]3[ 35

شکل(2-18): مرحله اول فعال سازی سرور RRAS ]2[ 36

شکل(2-19): مرحله سوم فعال سازی سرور RRAS ]3[ 36

شکل(2-20): مرحله چهارم فعال سازی سرور RRAS ]3[ 37

شکل(2-21): مرحله پنجم فعال سازی سرور RRAS ]2[ 37

شکل(2-22): مرحله ششم فعال سازی سرور RRAS ]3[ 38

شکل(2-23): مرحله نهم فعال سازی سرور RRAS ]5[ 39

شکل(2-24): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 40

شکل(2-25): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 42

شکل(2-26): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 42

شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 43

شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(2-28): تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-29): تنظیمات مربوط به VPN Server ]5[ 46

شکل(2-30): تنظیمات مربوط به VPN Server ]5[ 47

شکل(2-31): تنظیمات مربوط به VPN Server ]3[ 47

شکل(2-32): تنظیمات مربوط به VPN Server ]3[ 48

شکل(2-33): تنظیمات مربوط به VPN Server ]3[ 49

شکل(2-34): تنظیمات مربوط به VPN Server ]5[ 50

شکل(2-35): تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-36): تنظیمات مربوط به VPN Server ]5[ 51

شکل(2-37): تنظیمات مربوط به VPN Server ]5[ 52

شکل(2-38): تنظیمات مربوط به VPN Server ]3[ 53

شکل(2-39): تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-40): تنظیمات مربوط به VPN Client ]2[ 54

شکل(2-41): تنظیمات مربوط به VPN Client ]5[ 55

شکل(2-42): تنظیمات مربوط به VPN Client ]4[ 55

شکل(2-43): تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-44): تنظیمات مربوط به VPN Client ]4[ 56

شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-46): تنظیمات مربوط به VPN Client ]4[ 57

شکل(2-47): تنظیمات مربوط به VPN Client ]4[ 58

شکل(2-48): تنظیمات مربوط به VPN Client ]4[ 59

شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65

شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67

شکل (3-4): یک شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (3-5): مدل مرجع ]6[ 70

شکل (2-6): مدل پل بندی شفاف ]8[ 73

شکل (3-7): مدل فرضی شبکه ]9[ 76

شکل (3-8): مدل فرضی شبکه ]8[ 76

شکل (3-9): مدل فرضی ]8[ 77

شکل (3-10): مدل مرجع OSI ]1[ 81

شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (4-1): ساختار VPN انوری ]9[ 88

شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89

شکل(4-3): سنجش های BER ]10[ 90

شکل(4-4): اتصال بین OVPN ]10[ 92

شکل(4-5): پیکربندی CE و PE ]9[ 93

شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94



خرید فایل


ادامه مطلب ...

دانلود مقاله ISIواقعیت مجازی و غار: طبقه بندی، چالش تعامل و جهت تحقیقات

موضوع فارسی :واقعیت مجازی و غار: طبقه بندی، چالش تعامل و جهت تحقیقات موضوع انگلیسی :<!--StartFragment --> Virtual reality and the CAVE: Taxonomy, interaction challenges and research directions   تعداد صفحه :18 فرمت فایل :PDF سال انتشار :2015 زبان مقاله : انگلیسی  چکیده یکی از اهداف اصلی واقعیت مجازی است که به ارائه محیط همهجانبه است که شرکت کنندگان را به دور از زندگی واقعی را به یک مجازی. بسیاری از محققان علاقه مند در آوردن فن آوری های جدید، دستگاه، و برنامه های کاربردی برای تسهیل این هدف بوده است. چند، با این حال، در خاص جنبه تعامل انسان و کامپیوتر از چنین محیط های متمرکز شده است. در این مقاله ما در حال حاضر بررسی ادبیات ما از واقعیت مجازی و محیط مجازی غار خودکار (غار). به طور خاص، مقاله آغاز می شود با ارائه خلاصه ای از تکامل واقعیت مجازی. علاوه بر این، ...


ادامه مطلب ...

کامپوننت ساخت شبکه مجازی جومسوشیال JomSocial Pro 4.1.6 اورجینال

با کامپوننت ارزشمند جوم سوشیال خیلی ها آشنایی دارند این کامپوننت یکی از ارزشمندترین کامپوننتهای جوملا برای ایجاد شبکه های اجتماعی می باشد که دارای امکانات بسیار زیادی می باشد و با استفاده از این سیستم میتوانید برای سایت خود یک شبکه اجتماعی قدرتمند ایجاد نمایید. امکانات: ایجاد گروه و مبحث همانند فیس بوکنمایش دوستان و کاربران آنلاین و گفتگو با آنها همانند فیس بوکامکان ارسال دیوارامکان نمایش فعالیت ها در پروفایلامکان ارسال ویدئوامکان ایجاد آلبوم و ارسال تصویرامکان ایجاد بلاگ برای کاربران (در مقایسه با فیس بوک ساده تر و منسجم تر می باشد البته برای اینکار نیاز به نصب کامپوننت های بلاگ همانند MyBlog است)تعیین حریم خصوصی منسجم بطوریکه در هنگام ثبت نام شما می توانید معین کنید که چه بخش هایی از پروفایلتان قابل بازدید باشدامکان لایک یا دیسلایک در تمام بخش ها (حتی پروفایل)امکان گزارش صفحات به مدیر ج ...


ادامه مطلب ...

تحقیق و پروژه بررسی آسیب‌ شناسی شبکه‌های مجازی بر امنیت اجتماعی

این تحقیق دارای 21 صفحه در فرمت WORD می باشد.در این تحقیق از روش توصیفی یا تحلیلی استفاده شده است .      شبکه‌های مجازی جهان نامحدودی است که افراد در آن فارغ از زمان و مکان می‌توانند رابطه و تعامل برقرار کنند و آن‌ها از فضاهایی به وجود آمده اندکه هویت و کارکرد متفاوتی نسبت به فضاهای متداول گذشته دارند و بر ارزش‌ها، مفاهیم، باورهای سنتی  تأثیر بسزایی گذاشته‌اند. شبکه‌های مجازی به‌عنوان یکی از مهم‌ترین ابزارهایی  که به کمک قابلیت خود نه‌تنها تأثیر عمیقی بر روی کاربران گذاشته است بلکه درزمینه های مختلف به‌عنوان‌مثال، آموزش‌وپرورش، پزشکی، تجارت و قانون کاربرد فراوان یافته است. و این شبکه‌ها امروزه در اجتماعی کردن مردمان نقش مهمی ایفا می‌کند. به‌طوری‌که دولت‌ها، گروه‌ها و حت ...


ادامه مطلب ...

دانلود مقاله اصول اولیه شبکه های خصوصی مجازی

          Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکتة عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند. بخشی از سردرگمی های مربوط به آن از کلمة Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که شرکت های مختلف امکان اتصال از طریق خطهای اجاره ای خصوصی را برای سایت های خود (مانند شعبه های اداری) فراهم کرده اند. این در واقع نوعی شبکة خصوصی می باشد ، که تا دور دست کشیده شده است . این حالت را بیشتر vpn مبتنی بر سیم حامل می نامند. در این روش ISP (یا شرکت تلفن) مدارهای مجازی بین سایتها ایجاد می کند در این حالت برای برقراری ارتباط خصوصی دو نوع مدار مجازی ممکن است وجود داشته ...


ادامه مطلب ...

مقاله زبان مدلسازی حقیقت مجازی

تعریف حقیقت مجازی کامپیوتر VRML دانلود پاورپوینت زبان مدلسازی حقیقت مجازی پاورپوینت زبان مدلسازی پروژه تحقیق مقاله زبان مدلسازی uml زبان مدلسازی یکپارچه زبان مدلسازی یکپارچه uml زبان مدلسازی یکنواخت تحقیق در مورد حقیقت مجازی حقیقت مجازی چیست کاربرد حقیقت مجازی در آموزش تحقیق درباره حقیقت مجازی مقاله حقیقت مجازی پروژه حقیقت مجازی   پاورپوینت زبان مدلسازی حقیقت مجازی فهرست مطالب مفهوم حقیقت مجازی مقایسه حقیقت مجازی با محیطهای چندرسانه ای VRML زبان مدلسازی حقیقت مجازی اصول VRML ساختار یک فایل VRML پیاده سازی گرهها در VRML تبدیلات در VRML اشکال هندسی در VRML نور، صدا و رنگ در VRML • حقیقت مجازی Virtual Reality : • شبیه سازی فضای سه بعدی توسط تکنیکهای نرم افزاری روی فضایی که ذاتا دوبعدی است، بگونه ای که کاربر میتواند به غیر از مشاهده این فضا در آن سیر کرده و در محیط تغییراتی را ن ...


ادامه مطلب ...

طراحی و پیاده سازی یک مدرسه مجازی

            فرمت فایل : WORD (قابل ویرایش)تعداد صفحات:65 فهرست مطالب: عنوان                                            صفحهمقدمه                                                1فصل اول: مقدمه ای بر آموزش از راه دور                        آموزشگاه های مجازی                &n ...


ادامه مطلب ...

نوجوان و چگونگی استفاده از فضای مجازی

نوجوان و چگونگی استفاده از فضای مجازی مقاله 30 صفحه                     فهرست مطالب چکیده : 4 مقدمه: 5 اهمیت و ضرورت تحقیق: 8 اهداف : 9 پیشینه تجربی تحقیق: 9 چهارچوب نظری تحقیق: 11 جوانان و تکنولوژی های نوین : 11 چت: 14 ارتباط در فضای مجازی: 15 پیام کوتاه: 16 اعتیاد اینترنتی: 18 نظریه های روان کاوی: 19 نظریه رفتاری: 19 نظریه های شناختی رفتاری: 20 شیوه گردآوری اطلاعات.... 20 ابزار. 20 یافته های تحقیق: 21 نتیجه گیری: 24 منابع : 25             چکیده : گسترش استفاده از اینترنت با تمامی جنبه های زندگی از جمله مدرسه، محل کار، خدمات بانکی، تجارت، پرداخت مالیات و حتی رأی گیری تلفیق شده است. مهمترین تغییراتی که این فناوری به وجود آورده تبدیل جهان به یک دهکده جهانی است. م ...


ادامه مطلب ...

پروژه جوانان و اوقات فراغت مجازی

توضیحات : اینترنت عرصه مهمی را برای تحقیقات اجتماعی و آزمودن نظریه‌های مربوط به اشاعه تکنولوژی و اثرات رسانه‌ها فراهم ساخته‌است. بخشی از این جاذبه به ‌واسطه قابلیت ادغام شیوه‌های ارتباطی و صورت محتوای ارتباط است. جاذبه‌های دیگر مربوط به اثرات و کارکردهای اجتماعی این رسانه و محیط‌های مختلف آن برای افراد و اجتماعات محل زیست آنها و به‌ ویژه برای جوانان به‌ عنوان پیشگامان نوآوری و مصرف این رسانة جدید می‌باشند.   فهرست مطالب : مقدمهزمینة تحقیقروش تحقیقنمونه گیری و جمع آوری داده‌هایافته‌های تحقیقانگیزة چت کردنانتخاب افراد و نحوة استفاده ازچت روم‌هانتیجه‌گیریمنابع  ◊ این پروژه با فرمت Word و 26 صفحه ارایه شده و قابل ویرایش است. ...


ادامه مطلب ...

دانلود پروژه طراحی و پیاده سازی یک مدرسه مجازی (فرمت فایل Word ورد )تعداد صفحات 65 صفحه

شرح فایلفهرست مطالبمقدمهفصل اول: مقدمه ای بر آموزش از راه دورآموزشگاه های مجازیآموزش از راه دورفواید آموزش از راه دورابزارهای آموزش از راه دورعوامل اصلی در فرایند آموزش از راه دورکلاس های مجازیفن آوری اطلاعات و ارتباطات و نقش آن در آموزشنیازمندیهای کلاس های مجازینتیجه گیریفصل دوم: توصیف کلی نیازمندیهای سیستمایده هاتحلیل نیازمندیهانمودار نهای کلی سیستمتوصیف گزارش کار سیستم و DFD سیستمتوصیف تعریف مدیر سیستماختصاص دادن امکانات مورد نیاز مدیر سایتتوصیف امکان استفاده دانش آموزان از سایتفصل سوم: نحوه پیاده سازی سیستمنیازمندیهای سیستم جهت پیاده سازیASP.NETC#SQL SERVER 2000برقراری ارتباط و امنیت در سایت SQL SERVERساختار سایتمراجعچکیدهبا توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارت ...


ادامه مطلب ...