مقاله درباره اصول vpn : دانلود مقاله رشته کامپیوتر و فناوری اطلاعات

امتیاز 5.00 ( 1 رای )

در حال بارگذاری
رشته کامپیوتر و فناوری اطلاعات
zip - doc
100Kb
63 صفحه
دارای فهرست و منابع
۵,۰۰۰ تومان
خرید

دانشجویان گرامی رشته کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما مقاله ای با موضوع ” درباره اصول vpn ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.

چکیده و مقدمه درباره اصول vpn

VPN ، نظری و عملی

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .

اصول VPN

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است .

اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .

شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند .

اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .

VPN چیست ؟

VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد .

داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .

سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد .

روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از  Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .

 و…

منابع ‌:

مجله شبکه شماره پنجاهم

http://www.iritn.com/?action=show&type=news&id=6877

http://www.iritn.com/?action=show&type=news&id=9877

ماهنامه شبکه – دی ۱۳۸۳ شماره 50

http://www.shabakeh-mag.com/Articles/Show.aspx?n=1001994

رایانه شماره : 127

http://www.iritn.com/?action=show&type=news&id=7226

http://www.iritn.com/?action=show&type=news&id=7282

http://www.iritn.com/?action=show&type=news&id=7407

http://www.iritn.com/?action=show&type=news&id=7458

مسترداک | دانلود پایان نامه ، مقاله

مسترداک | دانلود پایان نامه ، مقاله

این فایل با فرمت ورد (doc) به تعداد 63 صفحه  تایپ شده است  که  کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar  آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT  WORD فایل را باز کنید.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

 برچسب ها: