فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پنج نوع پروتکل در VPN

اختصاصی از فی گوو دانلود مقاله پنج نوع پروتکل در VPN دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پنج نوع پروتکل در VPN


دانلود مقاله پنج نوع پروتکل در VPN

(VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت می‌کند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یک سازمان با شعب آن در سراسر جهان به‌کار رود. VPN برای کاربران تجاری بیش از یک ضرورت و بلکه نعمتی است که راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایل‌هایشان در شبکه محل کار خود (وقتی که آن‌ها در مسافرت، خانه و یا در راه هستند) در اختیار می‌گذارد. کاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند که به‌صورت مستقیم و توسط یک ارتباط DialUp به سرور RAS متصل شوند ، اما این‌کار دو اشکال اساسی دارد ... لطفاً ادامه مقاله را بخوانید.

 

استفاده از RAS سرور و خط تلفن‌ برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:
1) در صورتی‌که RAS سرور و سیستم تماس‌گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسأله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب  داشته باشد.
 
2) در صورتی‌که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسأله هزینه مطرح می گردد. (مطالب مربوط به توضیحات RRAS در ادامه همین مطالب آمده است.)
اما با ارتباط VPN مشکلات مذکور به‌طور کامل حل می‌شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می‌گردد. ارتباط مذکور می تواند از طریق خط DialUpو یا خط اختصاصی مانند Leased Line برقرار شود.

به‌هر حال اکنون مسأله این نیست که طریقه استفاده از VPN چیست، بلکه مسأله این است که کدامیک از تکنولوژی‌های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هرکدام مزایا و معایبی دارند . در این مقاله ما قصد داریم در مورد هرکدام  از این پروتکل‌ها بحث کرده و آنها را مقایسه کنیم . البته نتیجه گیری نهایی به هدف شما در استفاده از VPN 
بستگی دارد.

شامل 34 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله پنج نوع پروتکل در VPN

دانلود مقاله اصول VPN در لینوکس‌

اختصاصی از فی گوو دانلود مقاله اصول VPN در لینوکس‌ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول VPN در لینوکس‌


دانلود مقاله اصول VPN در لینوکس‌

خرید و دانلود مقاله اصول VPN در لینوکس‌ 

نوع فایل : WORD 

تعداد صفحات :18

اشاره :
VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .

 

 

منابع:
http://linas.org/linux/vpn.html
http://www.informit.com/articles/article.asp?p=25946
http://ibilio.org/pub/linux/docs
http://www.astaro.com
http://www.impsec.org/linux


دانلود با لینک مستقیم


دانلود مقاله اصول VPN در لینوکس‌

بررسی انواع روش های پیاده سازی VPN در ابزارهای سیسکو

اختصاصی از فی گوو بررسی انواع روش های پیاده سازی VPN در ابزارهای سیسکو دانلود با لینک مستقیم و پر سرعت .

بررسی انواع روش های پیاده سازی VPN در ابزارهای سیسکو


بررسی انواع روش های پیاده سازی VPN در ابزارهای سیسکو

فهرست مطالب

 

عنوان                                                                                                             صفحه

مقدمه ..............................................................1

 تاریخچه و شکل‌گیری ..................................2

فصل اول: شبکه خصوصی مجازی (VPN) ............4

اصول کار وی‌پی‌ان ..........................................5

دو نوع عمده شبکه های VPN وجود دارد .....................5

مختصری درباره تئوری VPN ....................7

VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد....9

دسته بندی VPN براساس لایه پیاده سازی ..............10

VPN  با ویندوز .............................11

نصب سرویس دهنده VPN روی کامپیوتر بر پایه ویندوز NT .....................................................12

نصب سرویس گیرنده VPN روی کامپیوتر بر پایه ویندوز NT ...14

تونل سازی (تونل کشی) ......................15

مفهوم تونل کشی در VPN ...........................17

عملکرد Tunneling ...................17

معایب ومزایای VPN .....................19

امنیت در VPN .....................................20

سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد ..............22

معماری‌های VPN ..............................25

قراردادهای موجود در پیاده‌سازی VPN .............29

انواع  IPSec VPN ...............................33

ساختار  IPSec .................

IPSec Policy .............................37

ویژگی های امنیتی در IPsec .....................39

جریان یک ارتباط Ipsec ...............................40

فصل دوم: پیاده سازی DMVPN ..........................43

DMVPN چیست؟ ............................44

فاز های DMVPN ..........................45

عملیات DMVPN ...............................45

پیکربندی DMVPN ...........................48

تونل پویا .....................................50

شکل پیکره بندی DMVPN بصورت زیر هست (مدل پیشنهادی سیسکو)..........54

مقایسه بین IOS Firewall و ASA Firewall سیسکو ......54

Site to Site VPN به روش Star ..................59

Site to Site VPN به روش Mesh ....................61

راه حل کامل VPN ..................................62

آموزش کانفیگ DMVPN توسط NHRP بر روی روتر سیسکو ......65

NHRP-DMVPN  چیست؟................................................66

نتیجه گیری ......................................................70

منابع و مراجع .........................72


دانلود با لینک مستقیم


بررسی انواع روش های پیاده سازی VPN در ابزارهای سیسکو