عنوان پایان نامه: شبکه های اختصاصی مجازیپایان نامه کارشناسی نرم افزار کامپیوترقالب بندی: wordتعداد صفحات: 104شرح مختصر:همزمان با عمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکههای اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکهای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکهها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.فهرست مطالب:فصل اول: معرفي.. 11-1 مقدمه. 22-1 عناصر تشکيل دهنده يک VPN.. 43-1 شبکه هاي LAN جزاير اطلاعاتي.. 64-1 مزايا و معايب vpn. 7فصل دوم: تونل زنی.. 81-2 مقدمه. 92-2 امنيت در شبکه. 113-2 معماريهاي VPN.. 161-3-2 شبكهي محلي به شبكهي محلي.. 162-3-2 شبكهي محلي به شبكهي محلي مبتني بر اكسترانت... 163-3-2 ميزبان به شبكهي محلي.. 164-3-2 ميزبان به ميزبان.. 175-3-2 معماري شبکه های اختصاصی مجازی.. 174-2 ارتباطات VPN مبتني بر اينترانت.. 191-4-2 برقراري ارتباط به صورت Remote Access VPN از طريق اينترانت... 192-4-2 ارتباطات Site to Site روي بستر اينترانت... 195-2 Tunneling در VPN.. 206-2 شيوه آدرس دهي توسط VPN.. 201-6-2 ايجاد رمز عبور و حساب کاربري براي کلاينت ها217-2 احراز هويت در VPN.. 221-7-2 پروتکل هاي احراز هويت... 222-7-2 درخواست يک Machine Certificate براي VPN سرور توسط ويزارد IIS Certificate. 293-7-2 نصب سرويس RRAS بر روي VPN سرور344-7-2 فعال سازي سرور RRAS و انجام تنظيمات آن براي سرويس NAT و VPN.. 355-7-2 انجام تنظيمات سرور NAT براي انتشار CRL. 396-7-2 شبکهVPN مبتني بر فناوري WiMax. 59فصل سوم: شرکت Cisco.. 60چکیده :611-3 تاریخچه سیسکو. 612-3 سوئیچ ها و شبکه ها633-3 اضافه نمودن سوئیچ ها644-3 فن آوری های سوئیچینگ... 69پل بندی شفاف.. 735-3 پل بندی شفاف:736-3 پل بندی شفاف چگونه کار می کند ؟. 73افزونگی و طوفانهای انتشار756-3 مسیریاب ها و سوئیچینگ لایه سوم. 81فصل چهارم: VPN نوری.. 86مقدمه :871-4 VPN نوری در ابر PON با TDM و تسهیم WDM... 882-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI90منابع :96 فهرست اشکالعنوان صفحهشکل (2-1): ارتباطات VPN مبتني بر اينترنت براساس روش Remote access VPN]1[18شکل (2-2): ارتباطات VPN مبتني بر اينترنت براساس روش Site-to-site VPN]1[18شکل(2-3): برقراري ارتباط به صورت Remote Access VPN از طريق اينترانت ]1[19شکل(2-4): ارتباطات Site to Site روي بستر اينترانت ]1[20شکل (2-5): مرحله دوم نصب IIS بر روي VPN سرور ]2[26شکل (2-6): مرحله پنجم نصب IIS بر روي VPN سرور ]2[27شکل(2-7): مرحله هفتم نصب IIS بر روي VPN سرور ]2[28تصویر(2-8): مرحله هشتم نصب IIS بر روي VPN سرور ]2[28شکل(2-9): مرحله اول درخواست کردن يک Machine Certificate]3[29شکل(2-10): مرحله دوم درخواست کردن يک Machine Certificate]3[30شکل(2-11): مرحله سوم درخواست کردن يک Machine Certificate]3[30شکل(2-12): مرحله چهارم درخواست کردن يک Machine Certificate]3[31شکل(2-13): مرحله پنجم درخواست کردن يک Machine Certificate]3[32شکل(2-14): مرحله ششم درخواست کردن يک Machine Certificate]3[32شکل(2-15): مرحله هفتم درخواست کردن يک Machine Certificate]2[33شکل(2-16): مرحله چهارم نصب سرويس RRAS بر روي VPN سرور ]2[34شکل(2-17): مرحله ششم نصب سرويس RRAS بر روي VPN سرور ]3[35شکل(2-18): مرحله اول فعال سازي سرور RRAS]2[36شکل(2-19): مرحله سوم فعال سازي سرور RRAS]3[36شکل(2-20): مرحله چهارم فعال سازي سرور RRAS]3[37شکل(2-21): مرحله پنجم فعال سازي سرور RRAS]2[37شکل(2-22): مرحله ششم فعال سازي سرور RRAS]3[38شکل(2-23): مرحله نهم فعال سازي سرور RRAS]5[39شکل(2-24): انجام تنظيمات سرور NAT براي انتشار CRL]5[40شکل(2-25): انجام تنظيمات سرور NAT براي انتشار CRL]5[42شکل(2-26): انجام تنظيمات سرور NAT براي انتشار CRL]2[42شکل(2-27): انجام تنظيمات سرور NAT براي انتشار CRL]2[43شکل(2-27): انجام تنظيمات سرور NAT براي انتشار CRL]2[44شکل(2-28): تنظيمات مربوط به VPN Server]5[46شکل(2-29): تنظيمات مربوط به VPN Server]5[46شکل(2-30): تنظيمات مربوط به VPN Server]5[47شکل(2-31): تنظيمات مربوط به VPN Server]3[47شکل(2-32): تنظيمات مربوط به VPN Server]3[48شکل(2-33): تنظيمات مربوط به VPN Server]3[49شکل(2-34): تنظيمات مربوط به VPN Server]5[50شکل(2-35): تنظيمات مربوط به VPN Server]5[51شکل(2-36): تنظيمات مربوط به VPN Server]5[51شکل(2-37): تنظيمات مربوط به VPN Server]5[52شکل(2-38): تنظيمات مربوط به VPN Server]3[53شکل(2-39): تنظيمات مربوط به VPN Client]2[54شکل(2-40): تنظيمات مربوط به VPN Client]2[54شکل(2-41): تنظيمات مربوط به VPN Client]5[55شکل(2-42): تنظيمات مربوط به VPN Client]4[55شکل(2-43): تنظيمات مربوط به VPN Client]4[56شکل(2-44): تنظيمات مربوط به VPN Client]4[56شکل(2-45): تنظيمات مربوط به VPN Client]4[57شکل(2-46): تنظيمات مربوط به VPN Client]4[57شکل(2-47): تنظيمات مربوط به VPN Client]4[58شکل(2-48): تنظيمات مربوط به VPN Client]4[59شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco]9[64شکل (3-2): مدل فرضی دیتاها در شبکه ]7[65شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[67شکل (3-4): يك شبکه ترکیبی با دو سوئیچ و سه hub]5[68شکل (3-5): مدل مرجع ]6[70شکل (2-6): مدل پل بندی شفاف ]8[73شکل (3-7): مدل فرضی شبکه ]9[76شکل (3-8): مدل فرضی شبکه ]8[76شکل (3-9): مدل فرضی ]8[77شکل (3-10): مدل مرجع OSI]1[81شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[84شکل (4-1): ساختار VPN انوری ]9[88شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[89شکل(4-3): سنجش های BER]10[90شکل(4-4): اتصال بین OVPN]10[92شکل(4-5): پیکربندی CE و PE]9[93شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[94
پایان نامه شبکه های اختصاصی مجازی
عنوان پایان نامه: شبکه های اختصاصی مجازیپایان نامه کارشناسی نرم افزار کامپیوترقالب بندی: wordتعداد صفحات: 104شرح مختصر:همزمان با عمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکههای اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکهای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکهها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.فهرست مطالب:فصل اول: معرفي.. 11-1 مقدمه. 22-1 عناصر تشکيل دهنده يک VPN.. 43-1 شبکه هاي LAN جزاير اطلاعاتي.. 64-1 مزايا و معايب vpn. 7فصل دوم: تونل زنی.. 81-2 مقدمه. 92-2 امنيت در شبکه. 113-2 معماريهاي VPN.. 161-3-2 شبكهي محلي به شبكهي محلي.. 162-3-2 شبكهي محلي به شبكهي محلي مبتني بر اكسترانت... 163-3-2 ميزبان به شبكهي محلي.. 164-3-2 ميزبان به ميزبان.. 175-3-2 معماري شبکه های اختصاصی مجازی.. 174-2 ارتباطات VPN مبتني بر اينترانت.. 191-4-2 برقراري ارتباط به صورت Remote Access VPN از طريق اينترانت... 192-4-2 ارتباطات Site to Site روي بستر اينترانت... 195-2 Tunneling در VPN.. 206-2 شيوه آدرس دهي توسط VPN.. 201-6-2 ايجاد رمز عبور و حساب کاربري براي کلاينت ها217-2 احراز هويت در VPN.. 221-7-2 پروتکل هاي احراز هويت... 222-7-2 درخواست يک Machine Certificate براي VPN سرور توسط ويزارد IIS Certificate. 293-7-2 نصب سرويس RRAS بر روي VPN سرور344-7-2 فعال سازي سرور RRAS و انجام تنظيمات آن براي سرويس NAT و VPN.. 355-7-2 انجام تنظيمات سرور NAT براي انتشار CRL. 396-7-2 شبکهVPN مبتني بر فناوري WiMax. 59فصل سوم: شرکت Cisco.. 60چکیده :611-3 تاریخچه سیسکو. 612-3 سوئیچ ها و شبکه ها633-3 اضافه نمودن سوئیچ ها644-3 فن آوری های سوئیچینگ... 69پل بندی شفاف.. 735-3 پل بندی شفاف:736-3 پل بندی شفاف چگونه کار می کند ؟. 73افزونگی و طوفانهای انتشار756-3 مسیریاب ها و سوئیچینگ لایه سوم. 81فصل چهارم: VPN نوری.. 86مقدمه :871-4 VPN نوری در ابر PON با TDM و تسهیم WDM... 882-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI90منابع :96 فهرست اشکالعنوان صفحهشکل (2-1): ارتباطات VPN مبتني بر اينترنت براساس روش Remote access VPN]1[18شکل (2-2): ارتباطات VPN مبتني بر اينترنت براساس روش Site-to-site VPN]1[18شکل(2-3): برقراري ارتباط به صورت Remote Access VPN از طريق اينترانت ]1[19شکل(2-4): ارتباطات Site to Site روي بستر اينترانت ]1[20شکل (2-5): مرحله دوم نصب IIS بر روي VPN سرور ]2[26شکل (2-6): مرحله پنجم نصب IIS بر روي VPN سرور ]2[27شکل(2-7): مرحله هفتم نصب IIS بر روي VPN سرور ]2[28تصویر(2-8): مرحله هشتم نصب IIS بر روي VPN سرور ]2[28شکل(2-9): مرحله اول درخواست کردن يک Machine Certificate]3[29شکل(2-10): مرحله دوم درخواست کردن يک Machine Certificate]3[30شکل(2-11): مرحله سوم درخواست کردن يک Machine Certificate]3[30شکل(2-12): مرحله چهارم درخواست کردن يک Machine Certificate]3[31شکل(2-13): مرحله پنجم درخواست کردن يک Machine Certificate]3[32شکل(2-14): مرحله ششم درخواست کردن يک Machine Certificate]3[32شکل(2-15): مرحله هفتم درخواست کردن يک Machine Certificate]2[33شکل(2-16): مرحله چهارم نصب سرويس RRAS بر روي VPN سرور ]2[34شکل(2-17): مرحله ششم نصب سرويس RRAS بر روي VPN سرور ]3[35شکل(2-18): مرحله اول فعال سازي سرور RRAS]2[36شکل(2-19): مرحله سوم فعال سازي سرور RRAS]3[36شکل(2-20): مرحله چهارم فعال سازي سرور RRAS]3[37شکل(2-21): مرحله پنجم فعال سازي سرور RRAS]2[37شکل(2-22): مرحله ششم فعال سازي سرور RRAS]3[38شکل(2-23): مرحله نهم فعال سازي سرور RRAS]5[39شکل(2-24): انجام تنظيمات سرور NAT براي انتشار CRL]5[40شکل(2-25): انجام تنظيمات سرور NAT براي انتشار CRL]5[42شکل(2-26): انجام تنظيمات سرور NAT براي انتشار CRL]2[42شکل(2-27): انجام تنظيمات سرور NAT براي انتشار CRL]2[43شکل(2-27): انجام تنظيمات سرور NAT براي انتشار CRL]2[44شکل(2-28): تنظيمات مربوط به VPN Server]5[46شکل(2-29): تنظيمات مربوط به VPN Server]5[46شکل(2-30): تنظيمات مربوط به VPN Server]5[47شکل(2-31): تنظيمات مربوط به VPN Server]3[47شکل(2-32): تنظيمات مربوط به VPN Server]3[48شکل(2-33): تنظيمات مربوط به VPN Server]3[49شکل(2-34): تنظيمات مربوط به VPN Server]5[50شکل(2-35): تنظيمات مربوط به VPN Server]5[51شکل(2-36): تنظيمات مربوط به VPN Server]5[51شکل(2-37): تنظيمات مربوط به VPN Server]5[52شکل(2-38): تنظيمات مربوط به VPN Server]3[53شکل(2-39): تنظيمات مربوط به VPN Client]2[54شکل(2-40): تنظيمات مربوط به VPN Client]2[54شکل(2-41): تنظيمات مربوط به VPN Client]5[55شکل(2-42): تنظيمات مربوط به VPN Client]4[55شکل(2-43): تنظيمات مربوط به VPN Client]4[56شکل(2-44): تنظيمات مربوط به VPN Client]4[56شکل(2-45): تنظيمات مربوط به VPN Client]4[57شکل(2-46): تنظيمات مربوط به VPN Client]4[57شکل(2-47): تنظيمات مربوط به VPN Client]4[58شکل(2-48): تنظيمات مربوط به VPN Client]4[59شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco]9[64شکل (3-2): مدل فرضی دیتاها در شبکه ]7[65شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[67شکل (3-4): يك شبکه ترکیبی با دو سوئیچ و سه hub]5[68شکل (3-5): مدل مرجع ]6[70شکل (2-6): مدل پل بندی شفاف ]8[73شکل (3-7): مدل فرضی شبکه ]9[76شکل (3-8): مدل فرضی شبکه ]8[76شکل (3-9): مدل فرضی ]8[77شکل (3-10): مدل مرجع OSI]1[81شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[84شکل (4-1): ساختار VPN انوری ]9[88شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[89شکل(4-3): سنجش های BER]10[90شکل(4-4): اتصال بین OVPN]10[92شکل(4-5): پیکربندی CE و PE]9[93شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[94