تحقیق شبکه های اختصاصی مجازی

تحقیق شبکه های اختصاصی مجازی

تحقیق شبکه های اختصاصی مجازی  فهرست مطالب: فصل اول: معرفی  1 1-1 مقدمه  2 2-1 عناصر تشکیل دهنده یک VPN  4 3-1 شبکه های LAN جزایر اطلاعاتی  6 4-1 مزایا و معایب vpn  7 فصل دوم: تونل زنی  8 1-2 مقدمه  9 2-2 امنیت در شبکه  11 3-2 معماری‌ های VPN  16 1-3-2 شبكه ‏‏‌ی محلی به شبكه‌ ی محلی  16 2-3-2 شبكه‏‏‌ ی محلی به شبكه‌ ی محلی مبتنی بر اكسترانت  16 3-3-2 میزبان به شبكه‏‏‌ی محلی  16 4-3-2 میزبان به میزبان 17 5-3-2 معماری شبکه های اختصاصی مجازی 17 4-2 ارتباطات VPN مبتنی بر اینترانت  19 1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت  19 2-4-2 ارتباطات Site to Site روی بستر اینترانت  19 5-2 Tunneling در VPN  20 6-2 شیوه آدرس دهی توسط VPN  20 1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها 21 7-2 احراز هویت در VPN.. 22 1-7-2 پروتکل های احراز هویت  22 2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate  29 3-7-2 نصب سرویس RRAS بر روی VPN سرور 34 4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35 5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39 6-7-2 شبکه VPN مبتنی بر فناوری WiMax  59 فصل سوم: شرکت Cisco.. 60 چکیده : 61 1-3 تاریخچه سیسکو  61 2-3 سوئیچ ها و شبکه ها 63 3-3 اضافه نمودن سوئیچ ها 64 4-3 فن آوری های سوئیچینگ  69 پل بندی شفاف  73 5-3 پل بندی شفاف  73 6-3 پل بندی شفاف چگونه کار می کند ؟. 73 افزونگی و طوفانهای انتشار 75 6-3 مسیریاب ها و سوئیچینگ لایه سوم  81 فصل چهارم: VPN نوری  86 مقدمه : 87 1-4 VPN نوری در ابر PON با TDM و تسهیم WDM… 88 2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI 90 منابع : 96 فهرست اشکال عنوان صفحه شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18 شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18 شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[ 19 شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[ 20 شکل (2-5): مرحله دوم نصب IIS بر روی VPN سرور ]2[ 26 شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[ 27 شکل(2-7): مرحله هفتم نصب IIS بر روی VPN سرور ]2[ 28 تصویر(2-8): مرحله هشتم نصب IIS بر روی VPN سرور ]2[ 28 شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29 شکل(2-10): مرحله دوم درخواست کردن یک Machine Certificate ]3[ 30 شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30 شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31 شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32 شکل(2-14): مرحله ششم درخواست کردن یک Machine Certificate ]3[ 32 شکل(2-15): مرحله هفتم درخواست کردن یک Machine Certificate ]2[ 33 شکل(2-16): مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[ 34 شکل(2-17): مرحله ششم نصب سرویس RRAS بر روی VPN سرور ]3[ 35 شکل(2-18): مرحله اول فعال سازی سرور RRAS ]2[ 36 شکل(2-19): مرحله سوم فعال سازی سرور RRAS ]3[ 36 شکل(2-20): مرحله چهارم فعال سازی سرور RRAS ]3[ 37 شکل(2-21): مرحله پنجم فعال سازی سرور RRAS ]2[ 37 شکل(2-22): مرحله ششم فعال سازی سرور RRAS ]3[ 38 شکل(2-23): مرحله نهم فعال سازی سرور RRAS ]5[ 39 شکل(2-24): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 40 شکل(2-25): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 42 شکل(2-26): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 42 شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 43 شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44 شکل(2-28): تنظیمات مربوط به VPN Server ]5[ 46 شکل(2-29): تنظیمات مربوط به VPN Server ]5[ 46 شکل(2-30): تنظیمات مربوط به VPN Server ]5[ 47 شکل(2-31): تنظیمات مربوط به VPN Server ]3[ 47 شکل(2-32): تنظیمات مربوط به VPN Server ]3[ 48 شکل(2-33): تنظیمات مربوط به VPN Server ]3[ 49 شکل(2-34): تنظیمات مربوط به VPN Server ]5[ 50 شکل(2-35): تنظیمات مربوط به VPN Server ]5[ 51 شکل(2-36): تنظیمات مربوط به VPN Server ]5[ 51 شکل(2-37): تنظیمات مربوط به VPN Server ]5[ 52 شکل(2-38): تنظیمات مربوط به VPN Server ]3[ 53 شکل(2-39): تنظیمات مربوط به VPN Client ]2[ 54 شکل(2-40): تنظیمات مربوط به VPN Client ]2[ 54 شکل(2-41): تنظیمات مربوط به VPN Client ]5[ 55 شکل(2-42): تنظیمات مربوط به VPN Client ]4[ 55 شکل(2-43): تنظیمات مربوط به VPN Client ]4[ 56 شکل(2-44): تنظیمات مربوط به VPN Client ]4[ 56 شکل(2-45): تنظیمات مربوط به VPN Client ]4[ 57 شکل(2-46): تنظیمات مربوط به VPN Client ]4[ 57 شکل(2-47): تنظیمات مربوط به VPN Client ]4[ 58 شکل(2-48): تنظیمات مربوط به VPN Client ]4[ 59 شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64 شکل (3-2): مدل فرضی دیتاها در شبکه ]7[ 65 شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[ 67 شکل (3-4): یك شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68 شکل (3-5): مدل مرجع ]6[ 70 شکل (2-6): مدل پل بندی شفاف ]8[ 73 شکل (3-7): مدل فرضی شبکه ]9[ 76 شکل (3-8): مدل فرضی شبکه ]8[ 76 شکل (3-9): مدل فرضی ]8[ 77 شکل (3-10): مدل مرجع OSI ]1[ 81 شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[ 84 شکل (4-1): ساختار VPN انوری ]9[ 88 شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[ 89 شکل(4-3): سنجش های BER ]10[ 90 شکل(4-4): اتصال بین OVPN ]10[ 92 شکل(4-5): پیکربندی CE و PE ]9[ 93 شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[ 94 … تحقیق شبکه های اختصاصی مجازی