یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاله شبکه های نظیر به نظیر

اختصاصی از یارا فایل مقاله شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های نظیر به نظیر


مقاله شبکه های نظیر به نظیر

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:107

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟  

 

 

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه...................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................. 3

2-1- مدل های شبکه[2] ...................... 5

3-1- اجزا ءشبکه ........................... 7

4-1- انواع شبکه از لحاظ جغرافیایی.......... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ... 9

6-1- پروتکل های شبکه ...................... 14

7-1- مدل Open System Interconnection OSI"[20]......... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices"    19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند  25

2-2- کابل شبکه............................. 26

3-2- کارت شبکه (Network Interface Adapter).......... 33

4-2- عملکردهای اساسی کارت شبکه............. 34

5-2- نصب کارت شبکه......................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38

7-2- شبکه های بی سیم WirelessNetworking.......... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN........................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................. 51

2-3- وظایف کارت شبکه ...................... 51

3-3- نصب کارت شبکه ........................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003....................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  .................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .. 68

4-5- ویروس ها ............................. 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )   69

6-5- ره گیری داده  ( استراق سمع ) ......... 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71

8-5- نرم افزارهای آنتی ویروس .............. 72

9-5- فایروال ها ........................... 74

10-5- رمزنگاری ............................ 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه...... 79

2-6- شناخت شبکه موجود ..................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83

4-6- پایبندی به  مفهوم کمترین امتیاز  ..... 84

5-6- پروتکل SNMP)Simple Network Management Protocol) . 85

6-6- تست امنیت شبکه ....................... 86

نتیجه گیری ................................ 87

منابع و ماخذ .............................. 88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                            صفحه

شکل 1-1. شبکه نظیر به نظیر.......................... 6

شکل 2-1. سرویس دهنده / سرویس گیرنده................. 7

 شکل 3-1. توپولوژی ستاره ای......................... 10

شکل 4-1. توپولوژی حلقوی............................. 11

شکل 5-1. توپولوژی اتوبوسی........................... 12

شکل 6-1. توپولوژی توری.............................. 13

شکل 7-1. توپولوژی درختی............................. 13

شکل 8-1. لایه کاربرد................................. 18

شکل 9-1. ابزارهای اتصال دهنده....................... 19

شکل 10-1. هاب....................................... 20

شکل 11-1. شبکه ترکیبی .............................. 21

شکل 12-1. سوئیچ ها.................................. 23

شکل 1-2. ارسال سیگنال و پهنای باند.................. 25

شکل 2-2. کابل شبکه.................................. 27

شکل 3-2. کابل Coaxial................................. 27

شکل 4-2.  BNC connector................................ 28

شکل 5-2. Thin net...................................... 29

شکل 6-2. connector RJ45................................. 30

شکل 7-2. کابل CAT3‌.................................. 31

شکل 8-2. فیبر نوری ................................. 31

شکل 9-2. شبکه های بی سیم WirelessNetworking.............. 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint................. 43

شکل 1-3. کارت شبکه ................................. 51

شکل 2-3. مادربرد.................................... 53

شکل 1-4. Recovery Console............................... 57

شکل 2-4. پنجره Partitions............................... 58

شکل 3-4. Regional and Language Options...................... 59

شکل 4-4. انتخاب مجوز ............................... 60

شکل 5-4. انتخاب پسورد .............................. 61

 

شکل 6-4. پنجره ضوابط و معیارهای گزینش............... 62

شکل 7-4. Date and Time Settings............................ 62

شکل 8-4. پنجره تنظیمات شبکه ........................ 63

شکل 9-4. Domain Controller & Workgroup .................... 64

شکل 10-4. Welcoming screen.............................. 65

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول

شبکه کامپیوتری چیست ؟


1-1- شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده


دانلود با لینک مستقیم


مقاله شبکه های نظیر به نظیر

مقاله درباره شبکه توزیع و انتقال برق تا مصرف

اختصاصی از یارا فایل مقاله درباره شبکه توزیع و انتقال برق تا مصرف دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 68

 

شبکه توزیع و انتقال برق تا مصرف فهرست مطالب

شبکه قدرت از تولید تا مصرف 1

محدودیت تولید 1

انتقال قدرت 1

توزیع و مصرف قدرت 1

آرایش ترانسفورماتورهای قدرت 2

اجزاء یک پست انتقال یا فوق توزیع 2

ضرورت اتصال به زمین – ترانس نوتر 2

تانک رزیستانس 3

ضرورت برقراری حفاظت 3

انواع سیستمهای اورکارنتی 4

سیستم حفاظت اورکارنتی فاز به زمین 4

حفاظت باقیمانده یا رزیجوآل 5

هماهنگ کردن رله های جریانی زمان ثابت 5

اشکال رله های با زمان ثابت 5

رله های اورکانت زمان معکوس 6

انواع رله های جریانی با زمان معکوس و موارد استفاده هر یک 6

کاربرد رله های جریانی 7

رله های ولتاژی 7

حفاظت فیدر خازن 7

رله اتومات برای قطع و وصل بنکهای خازنی 8

حفاظت فیدر کوپلاژ 20 کیلوولت 9

حفاظت فیدر ترانس 20 کیلوولت 9

حفاظت جهتی جریان 9

حفاظت R.E.F 10

رله های نوترال 10

حفاظت ترانسفورماتور قدرت 10

رله بوخهلتس 11

رله های ترمیک یا کنترل کننده درجه حرارت ترانس 12

رله دیفرنسیال 13

چند نکته در رابطه با رله دیفرنسیال 16

رله دیفرنسیل با بالانس ولتاژی 17

رله بدنه ترانس 17

حفاظت جریانی برای ترانسفورماتور 18

رله های رگولاتور ولتاژ 18

رله اضافه شار 20

حفاظت باسبار 21

نوع اتصالی های باسبار 22

خصوصیات حفاظت باسبار 22

انواع حفاظت باسبار 22

حفاظت خط 23

نکاتی در خصوص رله های دیستانس 25

نوسان قدرت و حفاظت رله دیستانس در مقابل آن 27

رله دوباره وصل کن 29

کاربرد رله دوباره وصل کن 31

ضد تکرار 32

رله واتمتریک 33

رله مؤلفه منفی 36

سنکرون کردن 39

رله سنکرون چک 41

رله سنکرونایزینگ ( سنکرون کننده ژنراتورها ) 43

رله فرکانسی – رله حذف بار 44

سیستم اینتریپ و اینترلاک 46


دانلود با لینک مستقیم


مقاله درباره شبکه توزیع و انتقال برق تا مصرف

دانلود آموزش تصویری حل مشکل شبکه سامسونگ G930F با باکس Z3X با لینک مستقیم

اختصاصی از یارا فایل دانلود آموزش تصویری حل مشکل شبکه سامسونگ G930F با باکس Z3X با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

آموزش تصویری آنلاک شبکه سامسونگ G930F با باکس Z3X با لینک مستقیم

 

 

Image result for G930F

 

میتوانید فایل آموزشی به همراه فایل های  مورد نیاز این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر

 

دانلود با لینک مستقیم


دانلود آموزش تصویری حل مشکل شبکه سامسونگ G930F با باکس Z3X با لینک مستقیم

تحقیق درباره شبکه های بی سیم

اختصاصی از یارا فایل تحقیق درباره شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

فهرست

شبکه های LAN بی سیم

دلیل کاربرد شبکه های بی سیم

مفهوم شبکه بی سیم چیست ؟

برنامه کاربردی شبکه بی سیم

استانداردهای LAN بی سیم

عملیات LAN بی سیم

سرویس گیرنده LAN بی سیم

مسیریاب و نقطه دسترسی ترکیبی

BSS/IBSS

سیستم توزیع

وارستگی و تصدیق

SSIP , Beacom

روشهای تصدیق

تکنولوژی های In-office برای شبکه بی سیم

شبکه های LAN بی سیم

تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند .

متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود همواره در آنجا می ماند .

اما فناوری با تکنولوژی های جدید با تصویب استاندارد IEEE802.11 برای شبکه های بی سیم به بازار عرضه شده اند . شبکه های بی سیم بر این اساس ایجاد شده اند که پرسنل یک محیط کاری نظیر پزشکان ، پلیس ها و مأموران آتش نشانی ، کارگران کارخانه و غیره مادامی که در اطراف فضای ، کاری خود هستند بتوانند به شبکه داخلی متصل شوند . در واقع چنین افرادی نیاز دارند تا در هنگام حرکت و مراجعه به اماکن مختلف با شبکه خود در ارتباط باشند .

دلیل کاربرد شبکه های بی سیم

برای اغلب ما یک اتصال سخت افزاری در میان کامپیوتر destop و بقیه شبکه کفایت می کند . به طور کلی اغلب ما پشت میزهایمان کار کرده و فقط زمانی که به چیزی در رابطه با کارمان احتیاج پیدا کنیم ، به مدت کوتاهی کامپیوترهای خود را ترک می نماییم .

ان روال برای کارمندان اداره یا دفتر کار متداول است . اما یک گروه کوچک از افراد وجود دارند که می خواهند از اماکن مختلف به شبکه ها متصل شوند . در محل های مختلف اداره یا شرکت ،‌ زمانی که در راه و سفر هستند و موارد دیگر ، اغلب ، راه حل Ethcrnet در محل کار و شبکه شماره گیری یا dial-up در مسیر برای بعضی ها کفایت نمی کند . سپس مدیر شبکه باید به دشواری روشی برای ارائه سرویس های مورد نیاز کاربران پیدا کند که گاهی بسیار پیچیده و بغرنج می گردد .

چرا ؟ پاسخ ساده این است که شبکه های بی سیم پیچیده بود و به طور کامل استاندارد نشده اند . آنها در حال حاضر یک شاخه تقریبا” مبهم از شبکه محسوب می شوند .

بسیاری از مدیران شبکه با این پیچیدگی مواجه هستند آخرین پیشرفت ها در استاندارد سازی تکنولوژی LAN بی سیم به سازگاری عملکرد در میان سیستم های مختلف فروشندگان منتهی شده است . رشد و گسترش Web نیز تمایل به کاربرد شبکه بی سیم را در میان کاربران افزایش داده است . LAN های بی سیم هنوز به ندرت استفاده شده و در مسیر اصلی قرار نگرفته اند ، اما با گذشت زمان روزی فرا می رسد که شما یک کامپیوتر جدید مجهز به کارت شبکه بی سیم سفارش خواهید داد .

مفهوم شبکه بی سیم چیست ؟

اول و مهم تر از همه این است که اطلاعات و داده ها بر روی امواج رادیویی یا با اشعه مادون قرمز انتقال می یابند .

استانداردهای بی شماری پیرامون IEEE802.11 و پروتکل TCP/IP ایجاد شده اند . استانداردهای IEEE802 لایه فیزیکی از مدل OSI شبکه را مشخص می کنند . TCP/IP برای انتقال داده ها به رسانه فیزیکی شبکه اهمیتی نمی دهد ( بر روی هر رسانه ای قابل اجراست ) .

در واقع می توان شبکه ای ایجاد نمود که بر روی هر رسانه ای از کابل هم محور یا Coaxial و کابل زوج به هم تابیده بدون عایق ( UTP ) گرفته تا فیبر نوری ، امواج رادیویی و اشعه مادون قرمز اجرا گردد .

روش های انتقال اطلاعات توسط شبکه ها بی سیم گوناگونند . آنها می توانند بر روی انواع مختلف امواج رادیویی از طیف مادون قرمز گرفته تا باندهای سلولی تلفن به اجرا دربیابند . کاربردهای متداول شبکه های بی سیم و نوع اتصالات آنها در این بخش تشریح می شوند .

عمدتا LAN های بی سیم به طور کامل بدون سیم نیستند ( هرچند که LAN های کاملا بی سیم نیز وجود دارند ) اغلب اوقات ، LAN های بی سیم به روش شبکه های بافت سلولی و با چندین دستگاه بدون سیم access point ایجاد می شوند .

 

برنامه های کاربردی شبکه بی سیم

برنامه های کاربردی با توجه به انواع شبکه های بی سیم تفاوت می کنند . در اینجا لیستی از برنامه های کاربردی و هم بندی های متداول بی سیم ارائه شده است ( جدول 1-23 ) .


دانلود با لینک مستقیم


تحقیق درباره شبکه های بی سیم

تحقیق درباره VPN

اختصاصی از یارا فایل تحقیق درباره VPN دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

شبکه vpn چیستهمزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند. یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند. عناصر تشکیل دهنده یک VPN دو نوع عمده شبکه های VPN وجود دارد :◁ دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود. ◁ سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود. ▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود. استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.شبکه های LAN جزایر اطلاعاتی فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی)


دانلود با لینک مستقیم


تحقیق درباره VPN