فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره vpn

اختصاصی از فی دوو تحقیق درباره vpn دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره vpn


تحقیق درباره vpn

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

تعداد صفحات فایل: 55

کد محصول : 001Shop

فروشگاه کتاب : مرجع فایل 


 

 قسمتی از محتوای متن 

 

Vpn چیست؟

 

VPN، نظری و عملی

 

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم.

 

اصول VPN

 

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.

 

استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.

 

یکی از راه حل‌های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل کرد. در این حالت، کاربران می‌توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذ کنندگان بسته می‌شود.

 

شبکه‌های شخصی مجاری یا VPN (Virtual private Network)‌ها اینگونه مشکلات را حل می‌کند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک می‌سازد و تنها کسی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.

 

-4.1.1 VPN چیست ؟

 

VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.

 

داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندی کرده و به سوی سرویس دهنده VPN می‌فرستد. اگر بستر این انتقال اینترنت باشد بسته‌ها همان بسته‌های IP خواهند بود.

 

سرویس گیرنده VPN بسته‌ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می‌نامند چون داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می‌گذرند. برای پیاده سازی VPN راه‌های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از

 

Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است.

 

Layer 2 Tunneling protocol یا L2TP که برای انتقال IP، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram‌های نقطه به نقطه (Point to point) را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.25، Frame Relay یا ATM اشاره کرد.

 

IP Security protocol یا Ipsec که برای انتقال داده‌های IP روی یک شبکه بر پایه IP مناسب است.

 

-4.1.2 پروتکل‌های درون تونل

 

Tunneling را می‌توان روی دو لایه از لایه‌های OSI پیاده کرد. PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده و داده‌ها را در قالب Frame‌های پروتکل نقطه به نقطه (PPP) بسته بندی می‌کنند. در این حالت می‌توان از ویژگی‌های PPP همچون تعیین اعتبار کاربر، تخصیص آدرس پویا (مانند DHCP)، فشرده سازی داده‌ها یا رمز گذاری داده‌ها بهره برد.

 

با توجه به اهمیت ایمنی انتقال داده‌ها درVPN، دراین میان تعیین اعتبار کاربر نقش بسیار مهمی دارد. برای این کار معمولاً از CHAP استفاده می‌شود که مشخصات کاربر را در این حالت رمز گذاری شده جابه جا میکند. Call back هم دسترسی به سطح بعدی ایمنی را ممکن می‌سازد. در این روش پس از تعیین اعتبار موفقیت آمیز، ارتباط قطع می‌شود. سپس سرویس دهنده برای برقرار کردن ارتباط جهت انتقال داده‌ها شماره گیری می‌کند. هنگام انتقال داده ها، Packet‌های IP، IP X یا NetBEUI در قالب Frame‌های PPP بسته بندی شده و فرستاده می‌شوند. PPTP هم Frame‌های PPP را پیش از ارسال روی شبکه بر پایه IP به سوی کامپیوتر مقصد، در قالب Packet‌های IP بسته بندی می‌کند. این پروتکل در سال 1996 از سوی شرکت هایی چون مایکرو سافت، Ascend، 3 com و Robotics US پایه گذاری شد. محدودیت PPTP در کار تنها روی شبکه‌های IP باعث ظهور ایده ای در سال 1998 شد.L2TP روی X.25،Frame Relay یا ATM هم کار می‌کند. برتری L2TP در برابر PPTP این است که به طور مستقیم روی رسانه‌های گوناگون WAN قابل انتقال است.

 

  1. 1.3 - VPN-Ipsec فقط برای اینترنت

 

Ipsec برخلافPPTP و L2TP روی لایه شبکه یعنی لایه سوم کار می‌کند. این پروتکل داده هایی که باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام‌های وضعیت رمز گذاری کرده و به آن یک IP Header معمولی اضافه کرده و به آن سوی تونل می‌فرستد.

 

کامپیوتری که در آن سو قرار دارد IP Header را جدا کرده، داده‌ها را رمز گشایی کرده و آن را به کامپیوتر مقصد می‌فرستد.Ipsec را می‌توان با دو شیوه Tunneling پیکر بندی کرد. در این شیوه انتخاب اختیاری تونل، سرویس گیرنده نخست یک ارتباط معمولی با اینترنت برقرار می‌کند و سپس از این مسیر برای ایجاد اتصال مجازی به کامپیوتر مقصد استفاده می‌کند. برای این منظور، باید روی کامپیوتر سرویس گیرنده پروتکل تونل نصب شده باشد. معمولاً کاربر اینترنت است که به اینترنت وصل می‌شود. اما کامپیوترهای درون LAN هم می‌توانند یک ارتباط VPN برقرا کنند. از آنجا که ارتباط IP از پیش موجود است تنها برقرار کردن ارتباط VPN کافی است. در شیوه تونل اجباری، سرویس گیرنده نباید تونل را ایجاد کند بلکه این کار ار به عهده فراهم ساز (Service provider) است. سرویس گیرنده تنها باید به ISP وصل شود. تونل به طور خودکار از فراهم ساز تا ایستگاه مقصد وجود دارد. البته برای این کار باید همانگی‌های لازم با ISP انجام بگیرد.

 

۴.۱.۴- ویژگی‌های امنیتی در IPsec

 

Ipsec از طریق Authentication Header (AH) مطمئن می‌شود که Packet‌های دریافتی از سوی فرستنده واقعی (و نه از سوی یک نفوذ کننده که قصد رخنه دارد) رسیده و محتویات شان تغییر نکرده. AH اطلاعات مربوط به تعیین اعتبار و یک شماره توالی (Seguence Number) در خود دارد تا از حملات Replay جلوگیری کند. اما AH رمز گذاری نمی شود. رمز گذاری از طریق Encapsulation Security Header یا ESH انجام می‌گیرد. در این شیوه داده‌های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می‌کند.

 

ESH همچنین کارکرد هایی برای تعیین اعتبار و خطایابی دارد. به این ترتیب دیگر به AH نیازی نیست. برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه، IETF برای حفظ سازگاری میان محصولات مختلف، الگوریتم‌های اجباری برای پیاده سازی Ipsec تدارک دیده. برای نمونه می‌توان به MD5، DES یا Secure Hash Algorithm اشاره کرد. مهمترین استانداردها و روش هایی که در Ipsec به کار می‌روند عبارتند از:

 

  • Diffie-Hellman برای مبادله کلید‌ها میان ایستگاه‌های دو سر ارتباط.
  • رمز گذاری Public Key برای ثبت و اطمینان از کلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه‌های سهیم در ارتباط.
  • الگوریتم‌های رمز گذاری مانند DES برای اطمینان از درستی داده‌های انتقالی.
  • الگوریتم‌های درهم ریزی (Hash) برای تعیین اعتبار تک تک Packet ها.
  • امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی.

 

  1. 1.5 - Ipsec بدون تونل

 

Ipsec در مقایسه با دیگر روش‌ها یک برتری دیگر هم دارد و آن اینست که می‌تواند همچون یک پروتکل انتقال معمولی به کار برود.

 

در این حالت برخلاف حالت Tunneling همه IP packet رمز گذاری و دوباره بسته بندی نمی شود. بجای آن، تنها داده‌های اصلی رمزگذاری می‌شوند و Header همراه با آدرس‌های فرستنده و گیرنده باقی می‌ماند. این باعث می‌شود که داده‌های سرباز (Overhead) کمتری جابجا شوند و بخشی از پهنای باند آزاد شود. اما روشن است که در این وضعیت، خرابکاران می‌توانند به مبدا و مقصد داده‌ها پی ببرند. از آنجا که در مدل OSI داده‌ها از لایه 3 به بالا رمز گذاری می‌شوند خرابکاران متوجه نمی‌شوند که این داده‌ها به ارتباط با سرویس دهنده Mail مربوط می‌شود یا به چیز دیگر.

 

 

 

 

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
/images/spilit.png

دانلود با لینک مستقیم


تحقیق درباره vpn

تحقیق شبکه vpn چیست 44ص - ورد

اختصاصی از فی دوو تحقیق شبکه vpn چیست 44ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه vpn چیست 44ص - ورد


تحقیق شبکه vpn چیست 44ص - ورد

شبکه vpn چیست
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.


دانلود با لینک مستقیم


تحقیق شبکه vpn چیست 44ص - ورد

دانلودتحقیق شبکه خصوصی مجازی VPN

اختصاصی از فی دوو دانلودتحقیق شبکه خصوصی مجازی VPN دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق شبکه خصوصی مجازی VPN


دانلودتحقیق شبکه خصوصی مجازی VPN

یکی از مهمترین و عمده ترین تحولات در اینترنت آینده با استفاده از سرویسهای شبکه خصوصی مجازی VPN است و با راه حل بسیار میزانپذیری که MPLS و پروتکل BGP را ترکیب می کند تامین می شود. در عین حال این سرویس ها راه حلهای انعطاف پذیری را برای QOS تامین می کند.

فهرست مطالب

چکیده

فصل اول شبکه های کامپیوتری

مقدمه

1-1 شبکه کامپیوتری چیست ؟

1-2 مدل های شبکه

1-2-1 مدل شبکه نظیر به نظیر

1-2-2 مدل شبکه مبتنی بر سرویس دهنده

1-2-3 مدل سرویس دهنده / سرویس گیرنده

1-3 اجزاء شبکه

1-3- 1 کارت شبکه NIC- Network Interface Card

1-3-2 رسانه انتقال Transmission Medium

1-3-3 سیستم عامل شبکه (NOS) Network Operating System

1-4 انواع شبکه از لحاظ جغرافیایی

1-4-1 شبکه محلی LAN= Local Area Network

1-4-2 شبکه گستردهWAN = Wide Area Network

1-5 ریخت شناسی شبکه Net work Topology

1-5-1 توپولوژی ستاره ای Star

1-5-2 توپولوژی حلقوی Ring

1-5-3 توپولوژی اتوبوسی BUS

1-5-4 توپولوژی توری Mesh

1-5-5 توپولوژی درختی Tree

1-5-6 توپولوژی ترکیبی Hybrid

1-6 پروتکل های شبکه

1-6-1 پروتکل کنترل انتقال / پروتکل اینترنت

1-6-2 پروتکل سیستم ورودی وخروجی پایه شبکه

1-7 مدل Open System Interconnection/ OSI

1-7-1 لایه فیزیکی

1-7-2 لایه پیوند ها

1-7-3 لایه شبکه

1-7-4 لایه انتقال

1-7-5 لایه اجلاس

1-7-6 لایه نمایش

1-7-7 لایه کاربرد

1-8 ابزارهای اتصال دهنده Connectivity Devices

1-8-1 کنترل کننده ها Reapeaters

1-8-2 هاب ها Hubs

1-8-3 مسیر یاب ها Routers

1-8-4 دروازه ها Gateways

1-8-5 پل ها Bridge

1-8-6 سوئیچ ها Switches

فصل دوم شبکه های اختصاصی مجازی و معماری آن

مقدمه

2-1 شبکه های اختصاصی مجازی (VPN)چیست ؟

2-2 دسته بندی VPN

2-2-1 براساس رمزنگاری

2-2-2 براساس لایه پیاده سازی

2-3 تونل  کشی

2-4 مفهوم تونل کشی در VPN

2-4-1 مبانی Tunneling

2-4-2 نگهداری تونل

2-4-3 پروتکل نگهداری تونل

2-4-4 ساخته شدن تونل

2-4-5 نگهداری تونل

2-4-6 پروتکل تبادل اطلاعات تونل

2-5 انواع تونل

2-5-1 تونل اختیاری

2-5-2 تونل اجباری

2-5-2-1 تونل‌های اجباری ایستا Static

2-5-2-2 تونل‌های اجباری پویا

2-6 امنیت در VPN

2-7 معماری‌های VPN

2-8 معایب ومزایا

فصل سوم راه اندازی شبکه خصوصی مجازی VPN

3-1 آموزش نصب vpn در ویندوز server 2003

3-2 تنظیم نقش Remote Access / VPN Server در ویندوز  Server 2003

3-3 تنظیمات Routing and Remote Access ( ویزارد RRAS )

3-4 تنظیمات کاربران.. 62

3-5 تنظیمات کانال ارتباطی

3-5-1 قسمت General

3-5-2 قسمت Options

3-5-3 قسمت Security

3-5-4 قسمت Networking

3-5-5 قسمت Advanced

فصل چهارم تکنولوژی های VPN

مقدمه ای بر تکنولوژی های VPN

4-1 قراردادهای موجود در پیاده‌سازی VPN

4-1-1 رده‏ی بسته‏گرا  Packet Oriented

4-1-2 رده‏‌ی کاربردگرا    Application Oriented

4-2 قراردادهای کاربردگرای VPN

4-2-1 Layer 2 Tunneling Protocol - L2TP

4-2-2 Layer Two Filtering - L2F

4-2-3Point to Point Tunneling Protocol PPTP

4-2-4 Ipsec  IP Security protocol

4-3 تکنولوژی MPLS (Multi Protocol Lable Switching)

4-3-1 ایده اصلی MPLS

4-3-2 تکنولوژی MPLS

4-3-3 مزایای مسیریابی MPLS نسبت به مسیریابی در شبکه های معمولی

4-3-4 روند کار MPLS

4-3-5 پشته برچسب

4-3-6 جابجایی برچسب

4-3-7 ادغام برچسب

4-4 پروتکل IPSec        (IP Security)

4-4-1 معماری پروتکل IPSec

4-4-2 مزایای حالت Mode Tunnel نسبت به TransportMode

4-4-3 انواعVPNIPSEC

4-4-4IPSec  برای ایجاد یک بستر امن یکپارچه سه پروتکل را با هم ترکیب می کند

4-5 پروتکل PPTP ( Point to Point Tunneling Protocol )

4-6 پروتکل L2TP  ( Layer 2 Tunneling   protocol )

4-6-1 مقایسه   PPTP  و L2TP

نتیجه گیری


دانلود با لینک مستقیم


دانلودتحقیق شبکه خصوصی مجازی VPN

پایانامه اصول VPN در لینوکس‌

اختصاصی از فی دوو پایانامه اصول VPN در لینوکس‌ دانلود با لینک مستقیم و پر سرعت .

پایانامه اصول VPN در لینوکس‌


مقاله اصول VPN در لینوکس‌

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:27

فهرست و توضیحات:

مقدمه

بیان مسئله

اهمیت و ضرورت مسئله

اصول VPN در لینوکس‌

اشاره

Gateway یا دروازه

یک مثال‌

نشانی‌های اینترنتی خارجی‌

توزیع کلیدها a

مقیاس‌پذیری

توپولوژی ستاره‌ای

شبکه‌های VPN هم مانند تمامی بخش‌های دیگر ابر‌ساختار شبکه، باید قابلیت تطابق با ترافیک کاری امور اداری یا تجاری سازمان‌ها را دارا باشد و بتواند با تغییر مقیاس‌های سازمانی هماهنگ گردد.
در صورتیکه از شبکه VPN برای اتصال دفتر مرکزی یک سازمان به شعب راه‌دور آن بهره گرفته شود و به عبارت دیگر طرح توسعه محدودی برای آن در نظر گرفته شده باشد، احتمالاً چندان درگیر موضوعمقیاس‌پذیری (Scalability) نخواهید بود.
دلیل این مطلب آن است که اکثر تکنولوژی‌های VPN تا حدودی می‌توانند پاسخگوی نیازمندی‌های توسعه سازمانی باشند.
 اما اگر قرار باشد از شبکه VPN در یک ساختار سازمانی بزرگ استفاده شود و کاربران زیادی بخواهند از VPN  بهره‌برداری کنند، آنگاه موضوع مقیاس‌پذیری تبدیل به یکی از موارد اصلی در فهرست موضوعات با اهمیت خواهد شد. برای تعریف مقیاس‌پذیری از سه مورد نام برده می‌شود:

  • قابلیت پشتیبانی از اتصالات بیشتر
  • سهولت نگهداری و پشتیبانی‌
  • ‌ هزینه‌
    پارامترهای فوق تا حد زیادی به نوع و طراحی VPNوابسته هستند. از طرف دیگر توپولوژی انتخاب شده برای شبکه VPN تعیین کننده‌ترین فاکتور سنجش مقیاس‌پذیری محسوب می‌شود.




دانلود با لینک مستقیم


پایانامه اصول VPN در لینوکس‌

دانلود مقاله vpn چیست

اختصاصی از فی دوو دانلود مقاله vpn چیست دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله vpn چیست


دانلود مقاله vpn چیست

VPN، نظری و عملی

برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم.

اصول VPN

فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است. انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است.

استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلاً قابل اطمینان نیست.

یکی از راه حل‌های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود. از این گذشته، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است. اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می‌توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل‌ها را رد و بدل کرد. در این حالت، کاربران می‌توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه‌های خرابکاری برای نفوذ کنندگان بسته می‌شود.

شبکه‌های شخصی مجاری یا VPN (Virtual private Network)‌ها اینگونه مشکلات را حل می‌کند. VPN به کمک رمز گذاری روی داده ها، درون یک شبکه کوچک می‌سازد و تنها کسی که آدرس‌های لازم و رمز عبور را در اختیار داشته باشد می‌تواند به این شبکه وارد شود. مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می‌توانند VPN را حتی روی شبکه محلی هم پیاده کنند. اگر چه نفوذ کنندگان می‌توانند به کمک برنامه‌های Packet sniffer جریان داده‌ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.

-4.1.1 VPN چیست ؟

VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد. VPN از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، VPN به هر کاربر یک ارتباط IP مجازی می‌دهد.

 

شامل 55 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله vpn چیست