فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی دارای ۱۱۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی :

چکیده:

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه‌های اینترانت مطرح گردیدند. این نوع شبکه­ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمان­ها با توجه به مطرح شدن خواسته‌های جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکه‌ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکه‌ها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می­کنند.

فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی
فهرست مطالب

فصل اول: معرفی.. ۱

۱-۱ مقدمه. ۲

۲-۱ عناصر تشکیل دهنده یک VPN.. 4

۳-۱ شبکه های LAN جزایر اطلاعاتی.. ۶

۴-۱ مزایا و معایب vpn. 7

فصل دوم: تونل زنی.. ۸

۱-۲ مقدمه. ۹

۲-۲ امنیت در شبکه. ۱۱

۳-۲ معماری‌های VPN.. 16

۱-۳-۲ شبکه‏‏‌ی محلی به شبکه‌ی محلی.. ۱۶

۲-۳-۲ شبکه‏‏‌ی محلی به شبکه‌ی محلی مبتنی بر اکسترانت… ۱۶

۳-۳-۲ میزبان به شبکه‏‏‌ی محلی.. ۱۶

۴-۳-۲ میزبان به میزبان.. ۱۷

۵-۳-۲ معماری فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی.. ۱۷

۴-۲ ارتباطات VPN مبتنی بر اینترانت.. ۱۹

۱-۴-۲ برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت… ۱۹

۲-۴-۲ ارتباطات Site to Site روی بستر اینترانت… ۱۹

۵-۲ Tunneling در VPN.. 20

۶-۲ شیوه آدرس دهی توسط VPN.. 20

۱-۶-۲ ایجاد رمز عبور و حساب کاربری برای کلاینت ها ۲۱

۷-۲ احراز هویت در VPN.. 22

۱-۷-۲ پروتکل های احراز هویت… ۲۲

۲-۷-۲ درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29

۳-۷-۲ نصب سرویس RRAS بر روی VPN سرور ۳۴

۴-۷-۲ فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35

۵-۷-۲ انجام تنظیمات سرور NAT برای انتشار CRL. 39

۶-۷-۲ شبکهVPN مبتنی بر فناوری WiMax. 59

فصل سوم: شرکت Cisco.. 60

چکیده : ۶۱

۱-۳ تاریخچه سیسکو. ۶۱

۲-۳ سوئیچ ها و شبکه ها ۶۳

۳-۳ اضافه نمودن سوئیچ ها ۶۴

۴-۳ فن آوری های سوئیچینگ… ۶۹

پل بندی شفاف.. ۷۳

۵-۳ پل بندی شفاف: ۷۳

۶-۳ پل بندی شفاف چگونه کار می کند ؟. ۷۳

افزونگی و طوفانهای انتشار ۷۵

۶-۳ مسیریاب ها و سوئیچینگ لایه سوم. ۸۱

فصل چهارم: VPN نوری.. ۸۶

مقدمه : ۸۷

۱-۴ VPN نوری در ابر PON با TDM و تسهیم WDM… 88

۲-۴ سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI 90

منابع : ۹۶

فایل ورد کامل پاورپوینت علمی درباره شبکه‌های اختصاصی مجازی با بررسی پروتکل‌ها، امنیت داده و کاربردهای سازمانی
فهرست اشکال

عنوان صفحه

شکل (۲-۱): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN ]1[ 18

شکل (۲-۲): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN ]1[ 18

شکل(۲-۳): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]۱[ ۱۹

شکل(۲-۴): ارتباطات Site to Site روی بستر اینترانت ]۱[ ۲۰

شکل (۲-۵): مرحله دوم نصب IIS بر روی VPN سرور ]۲[ ۲۶

شکل (۲-۶): مرحله پنجم نصب IIS بر روی VPN سرور ]۲[ ۲۷

شکل(۲-۷): مرحله هفتم نصب IIS بر روی VPN سرور ]۲[ ۲۸

تصویر(۲-۸): مرحله هشتم نصب IIS بر روی VPN سرور ]۲[ ۲۸

شکل(۲-۹): مرحله اول درخواست کردن یک Machine Certificate ]3[ 29

شکل(۲-۱۰): مرحله دوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(۲-۱۱): مرحله سوم درخواست کردن یک Machine Certificate ]3[ 30

شکل(۲-۱۲): مرحله چهارم درخواست کردن یک Machine Certificate ]3[ 31

شکل(۲-۱۳): مرحله پنجم درخواست کردن یک Machine Certificate ]3[ 32

شکل(۲-۱۴): مرحله ششم درخواست کردن یک Machine Certificate ]3[ 32

شکل(۲-۱۵): مرحله هفتم درخواست کردن یک Machine Certificate ]2[ 33

شکل(۲-۱۶): مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]۲[ ۳۴

شکل(۲-۱۷): مرحله ششم نصب سرویس RRAS بر روی VPN سرور ]۳[ ۳۵

شکل(۲-۱۸): مرحله اول فعال سازی سرور RRAS ]2[ 36

شکل(۲-۱۹): مرحله سوم فعال سازی سرور RRAS ]3[ 36

شکل(۲-۲۰): مرحله چهارم فعال سازی سرور RRAS ]3[ 37

شکل(۲-۲۱): مرحله پنجم فعال سازی سرور RRAS ]2[ 37

شکل(۲-۲۲): مرحله ششم فعال سازی سرور RRAS ]3[ 38

شکل(۲-۲۳): مرحله نهم فعال سازی سرور RRAS ]5[ 39

شکل(۲-۲۴): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 40

شکل(۲-۲۵): انجام تنظیمات سرور NAT برای انتشار CRL ]5[ 42

شکل(۲-۲۶): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 42

شکل(۲-۲۷): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 43

شکل(۲-۲۷): انجام تنظیمات سرور NAT برای انتشار CRL ]2[ 44

شکل(۲-۲۸): تنظیمات مربوط به VPN Server ]5[ 46

شکل(۲-۲۹): تنظیمات مربوط به VPN Server ]5[ 46

شکل(۲-۳۰): تنظیمات مربوط به VPN Server ]5[ 47

شکل(۲-۳۱): تنظیمات مربوط به VPN Server ]3[ 47

شکل(۲-۳۲): تنظیمات مربوط به VPN Server ]3[ 48

شکل(۲-۳۳): تنظیمات مربوط به VPN Server ]3[ 49

شکل(۲-۳۴): تنظیمات مربوط به VPN Server ]5[ 50

شکل(۲-۳۵): تنظیمات مربوط به VPN Server ]5[ 51

شکل(۲-۳۶): تنظیمات مربوط به VPN Server ]5[ 51

شکل(۲-۳۷): تنظیمات مربوط به VPN Server ]5[ 52

شکل(۲-۳۸): تنظیمات مربوط به VPN Server ]3[ 53

شکل(۲-۳۹): تنظیمات مربوط به VPN Client ]2[ 54

شکل(۲-۴۰): تنظیمات مربوط به VPN Client ]2[ 54

شکل(۲-۴۱): تنظیمات مربوط به VPN Client ]5[ 55

شکل(۲-۴۲): تنظیمات مربوط به VPN Client ]4[ 55

شکل(۲-۴۳): تنظیمات مربوط به VPN Client ]4[ 56

شکل(۲-۴۴): تنظیمات مربوط به VPN Client ]4[ 56

شکل(۲-۴۵): تنظیمات مربوط به VPN Client ]4[ 57

شکل(۲-۴۶): تنظیمات مربوط به VPN Client ]4[ 57

شکل(۲-۴۷): تنظیمات مربوط به VPN Client ]4[ 58

شکل(۲-۴۸): تنظیمات مربوط به VPN Client ]4[ 59

شکل(۳-۱): نمونه ای از یک سوئیچ سرعت دهنده Cisco ]9[ 64

شکل (۳-۲): مدل فرضی دیتاها در شبکه ]۷[ ۶۵

شکل (۳-۳): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]۵[ ۶۷

شکل (۳-۴): یک شبکه ترکیبی با دو سوئیچ و سه hub ]5[ 68

شکل (۳-۵): مدل مرجع ]۶[ ۷۰

شکل (۲-۶): مدل پل بندی شفاف ]۸[ ۷۳

شکل (۳-۷): مدل فرضی شبکه ]۹[ ۷۶

شکل (۳-۸): مدل فرضی شبکه ]۸[ ۷۶

شکل (۳-۹): مدل فرضی ]۸[ ۷۷

شکل (۳-۱۰): مدل مرجع OSI ]1[ 81

شکل(۳-۱۱): پروتکل ترانکینگ VLAN (VTP) ]1[ 84

شکل (۴-۱): ساختار VPN انوری ]۹[ ۸۸

شکل (۴-۲): ست آپ آزمایشی با VPN مهیا شده ]۱۰[ ۸۹

شکل(۴-۳): سنجش های BER ]10[ 90

شکل(۴-۴): اتصال بین OVPN ]10[ 92

شکل(۴-۵): پیکربندی CE و PE ]9[ 93

شکل(۴-۶): سیگنال L1 کاربر و قاب جهانی ]۹[ ۹۴

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.