آموزش راه اندازی و تنظیم یه شبکه LAN کوچک به صورت گام به گام و با تصویر
عنوان مقاله: LAN و توپولوژی های شبکه
قالب بندی: word
تعداد صفحات: 37
شرح مختصر:
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
تاریخچه :
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران وزارت دفاع امریکا آژانس آرپا را تاسیس کرد. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر ها از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
فهرست مطالب:
پیشگفتار ..........................................................................................................5
فصل اول:مقدمه ای بر شبکه های کامپیوتری و انتقال داده ..................................6
مقدمه .............................................................................................................7
تاریخچه........................................................................................................................7
1-1 شبکه کامپیوتری چیست؟ ...............................................................................7
1-2 کاربرد های شبکه....................................................................................................8
1-3 تعاریف واصطلاحات اولیه در شبکه های کامپیوتری ...............................................8
1-4 دلایل استفاده از شبکه...................................................................................10
1-5 تجهیزات سخت افزاری شبکه..........................................................................10
1-5-1 کابل به هم تابیده شده ........................................................................................11
1-5-2 کابل کواکسیال .................................................................................................13
1-5-3 فیبر نوری .........................................................................................................14
1-6 مفهوم پروتکل............................................................................................16
1-7 استاندارد های دسترسی به شبکه .......................................................................16
1-4-1تکنولوژی اترنت .....................................................................................16
1-4-2 تکنولوژیtoken ring............................................................................17
خلاصه.......................................................................................................................18
کلمات کلیدی............................................................................................................19
فصل دوم :تقسیم بندی شبکه براساس توپولوژی به کاررفته در آنها.....................20
مقدمه ...........................................................................................................21
2-1 مفهوم توپولوژی.........................................................................................21
2-1-1 عوامل مختلف در انتخاب توپولوژی .............................................................21
2-2 انواع متداول توپولوژی شبکه .........................................................................21
2-2-1 توپولوژی باس(bus)..............................................................................22
2-2-2 توپولوژی ستاره ای (star)........................................................................24
2-2-3 توپولوژی حلقه (ring) ............................................................................25
2-2-4 توپولوژی درختی (tree) .........................................................................27
2-2-5 توپولوژی ترکیبی (hybrid) .....................................................................28
2-2-5-1 توپولوژی خطی / ستاره ای ....................................................................29
2-2-5-2 توپولوژی ستاره / حلقه ای ....................................................................29
خلاصه......................................................................................................................31
کلمات کلیدی...........................................................................................................31
فصل سوم : تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش .........................32
مقدمه ...........................................................................................................33
3-1 انواع شبکه از لحاظ مقیاس جغرافیایی ................................................................33
3-1-1 شبکه محلی (LAN)................................................................................33
3-1-2 شبکه شهری یا مادر(MAN)......................................................................34
3-1-3 شبکه گسترده(WAN) .............................................................................35
3-2 انواع شبکه از لحاظ نوع وظایف (تقسیم بندی منطقی) .............................................36
3-2-1 شبکه نظیر به نظیر(PPP) ...........................................................................37
3-2-2 شبکه مبتنی بر سرویس دهنده………….……………………............………………………37
3-2-3 شبکه………………….client-server..........................................................37
3-3 شبکه های بی سیم (WLAN) ……………..…………………………………………..38
خلاصه.......................................................................................................................40
کلمات کلیدی...........................................................................................................41
منابع..........................................................................................................................42
فهرست شکل ها و جدول ها
شکل1-1 هاب در شبکه های کامپیوتری ........................................................... صفحه9
شکل1-2 کابل در شبکه .................................................................................. صفحه12
شکل1-3 کانکتورRJ-45................................................................................ صفحه13
شکل1-4 کابل کواکسیال ................................................................................ صفحه13
شکل1-5 فیبر نوری ......................................................................................... صفحه14
شکل1-6 تکنولوزی شبکه اترنت ..................................................................... صفحه17
شکل1-7 تکنولوژیtoken ring................................................................... صفحه18
شکل2-1 توپولوژی باس .................................................................................. صفحه22
شکل2-2 ساختار ساده باس .............................................................................. صفحه23
شکل2-3 نمونه ای از توپولوژی ستاره ای ......................................................... صفحه24
شکل2-4 نمونه ای توپولوژی حلقه ای .............................................................. صفحه26
شکل2-5 توپولوژی درختی .............................................................................. صفحه28
شکل2-6 توپولوژی خطی-ستاره ای.................................................................. صفحه29
شکل2-7 توپولوژی ستاره-حلقه ای................................................................... صفحه30
شکل3-1 شبکه LAN....................................................................................... صفحه34
شکل3-2 شبکه MAN..................................................................................... صفحه34
شکل3-3 شبکه WAN..................................................................................... صفحه35
شکل3-4 شبکه peer-to-peer.................................................................... صفحه37
شکل3-5 شبکه client-server..................................................................... صفحه38
شکل3-6 شبکه WLAN ................................................................................. صفحه39
جدول2-1 مقایسه توپولوژی های سه گانه اصلی ................................................ صفحه30
عنوان پایان نامه: شبکه های اختصاصی مجازی
پایان نامه کارشناسی نرم افزار کامپیوتر
قالب بندی: word
تعداد صفحات: 104
شرح مختصر:
همزمان با عمومیت یافتن اینترنت، اغلب سازمانها و موسسات ضرورت توسعه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکههای اینترانت مطرح گردیدند. این نوع شبکه ها بصورت کاملاً اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. ولی اخیراً، موسسات و سازمانها با توجه به مطرح شدن خواستههای جدید کارمندان از راه دور، ادارات از راه دور اقدام به ایجاد شبکههای اختصاصی مجازی Virtual Private Network نموده اند. یک VPN شبکهای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر می نماید. این نوع شبکهها به جای استفاده از خطوط واقعی نظیر خطوط Leased از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده میکنند.
فهرست مطالب:
فصل اول: معرفی.. 1
1-1 مقدمه. 2
2-1 عناصر تشکیل دهنده یک VPN.. 4
3-1 شبکه های LAN جزایر اطلاعاتی.. 6
4-1 مزایا و معایب vpn. 7
فصل دوم: تونل زنی.. 8
1-2 مقدمه. 9
2-2 امنیت در شبکه. 11
3-2 معماریهای VPN.. 16
1-3-2 شبکهی محلی به شبکهی محلی.. 16
2-3-2 شبکهی محلی به شبکهی محلی مبتنی بر اکسترانت... 16
3-3-2 میزبان به شبکهی محلی.. 16
4-3-2 میزبان به میزبان.. 17
5-3-2 معماری شبکه های اختصاصی مجازی.. 17
4-2 ارتباطات VPN مبتنی بر اینترانت.. 19
1-4-2 برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت... 19
2-4-2 ارتباطات Site to Site روی بستر اینترانت... 19
5-2 Tunneling در VPN.. 20
6-2 شیوه آدرس دهی توسط VPN.. 20
1-6-2 ایجاد رمز عبور و حساب کاربری برای کلاینت ها21
7-2 احراز هویت در VPN.. 22
1-7-2 پروتکل های احراز هویت... 22
2-7-2 درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate. 29
3-7-2 نصب سرویس RRAS بر روی VPN سرور34
4-7-2 فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN.. 35
5-7-2 انجام تنظیمات سرور NAT برای انتشار CRL. 39
6-7-2 شبکهVPN مبتنی بر فناوری WiMax. 59
فصل سوم: شرکت Cisco.. 60
چکیده :61
1-3 تاریخچه سیسکو. 61
2-3 سوئیچ ها و شبکه ها63
3-3 اضافه نمودن سوئیچ ها64
4-3 فن آوری های سوئیچینگ... 69
پل بندی شفاف.. 73
5-3 پل بندی شفاف:73
6-3 پل بندی شفاف چگونه کار می کند ؟. 73
افزونگی و طوفانهای انتشار75
6-3 مسیریاب ها و سوئیچینگ لایه سوم. 81
فصل چهارم: VPN نوری.. 86
مقدمه :87
1-4 VPN نوری در ابر PON با TDM و تسهیم WDM... 88
2-4 سرویس VPN نوری با استفاده از سیگنالینگ OUNI/GMPLS برای ارزیابی سرویس با روتر HIKRAI90
منابع :96
فهرست اشکال
عنوان صفحه
شکل (2-1): ارتباطات VPN مبتنی بر اینترنت براساس روش Remote access VPN]1[18
شکل (2-2): ارتباطات VPN مبتنی بر اینترنت براساس روش Site-to-site VPN]1[18
شکل(2-3): برقراری ارتباط به صورت Remote Access VPN از طریق اینترانت ]1[19
شکل(2-4): ارتباطات Site to Site روی بستر اینترانت ]1[20
شکل (2-5): مرحله دوم نصب IIS بر روی VPN سرور ]2[26
شکل (2-6): مرحله پنجم نصب IIS بر روی VPN سرور ]2[27
شکل(2-7): مرحله هفتم نصب IIS بر روی VPN سرور ]2[28
تصویر(2-8): مرحله هشتم نصب IIS بر روی VPN سرور ]2[28
شکل(2-9): مرحله اول درخواست کردن یک Machine Certificate]3[29
شکل(2-10): مرحله دوم درخواست کردن یک Machine Certificate]3[30
شکل(2-11): مرحله سوم درخواست کردن یک Machine Certificate]3[30
شکل(2-12): مرحله چهارم درخواست کردن یک Machine Certificate]3[31
شکل(2-13): مرحله پنجم درخواست کردن یک Machine Certificate]3[32
شکل(2-14): مرحله ششم درخواست کردن یک Machine Certificate]3[32
شکل(2-15): مرحله هفتم درخواست کردن یک Machine Certificate]2[33
شکل(2-16): مرحله چهارم نصب سرویس RRAS بر روی VPN سرور ]2[34
شکل(2-17): مرحله ششم نصب سرویس RRAS بر روی VPN سرور ]3[35
شکل(2-18): مرحله اول فعال سازی سرور RRAS]2[36
شکل(2-19): مرحله سوم فعال سازی سرور RRAS]3[36
شکل(2-20): مرحله چهارم فعال سازی سرور RRAS]3[37
شکل(2-21): مرحله پنجم فعال سازی سرور RRAS]2[37
شکل(2-22): مرحله ششم فعال سازی سرور RRAS]3[38
شکل(2-23): مرحله نهم فعال سازی سرور RRAS]5[39
شکل(2-24): انجام تنظیمات سرور NAT برای انتشار CRL]5[40
شکل(2-25): انجام تنظیمات سرور NAT برای انتشار CRL]5[42
شکل(2-26): انجام تنظیمات سرور NAT برای انتشار CRL]2[42
شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL]2[43
شکل(2-27): انجام تنظیمات سرور NAT برای انتشار CRL]2[44
شکل(2-28): تنظیمات مربوط به VPN Server]5[46
شکل(2-29): تنظیمات مربوط به VPN Server]5[46
شکل(2-30): تنظیمات مربوط به VPN Server]5[47
شکل(2-31): تنظیمات مربوط به VPN Server]3[47
شکل(2-32): تنظیمات مربوط به VPN Server]3[48
شکل(2-33): تنظیمات مربوط به VPN Server]3[49
شکل(2-34): تنظیمات مربوط به VPN Server]5[50
شکل(2-35): تنظیمات مربوط به VPN Server]5[51
شکل(2-36): تنظیمات مربوط به VPN Server]5[51
شکل(2-37): تنظیمات مربوط به VPN Server]5[52
شکل(2-38): تنظیمات مربوط به VPN Server]3[53
شکل(2-39): تنظیمات مربوط به VPN Client]2[54
شکل(2-40): تنظیمات مربوط به VPN Client]2[54
شکل(2-41): تنظیمات مربوط به VPN Client]5[55
شکل(2-42): تنظیمات مربوط به VPN Client]4[55
شکل(2-43): تنظیمات مربوط به VPN Client]4[56
شکل(2-44): تنظیمات مربوط به VPN Client]4[56
شکل(2-45): تنظیمات مربوط به VPN Client]4[57
شکل(2-46): تنظیمات مربوط به VPN Client]4[57
شکل(2-47): تنظیمات مربوط به VPN Client]4[58
شکل(2-48): تنظیمات مربوط به VPN Client]4[59
شکل(3-1): نمونه ای از یک سوئیچ سرعت دهنده Cisco]9[64
شکل (3-2): مدل فرضی دیتاها در شبکه ]7[65
شکل (3-3): نمونه ای از یک شبکه با بکار بردن یک سوئیچ ]5[67
شکل (3-4): یک شبکه ترکیبی با دو سوئیچ و سه hub]5[68
شکل (3-5): مدل مرجع ]6[70
شکل (2-6): مدل پل بندی شفاف ]8[73
شکل (3-7): مدل فرضی شبکه ]9[76
شکل (3-8): مدل فرضی شبکه ]8[76
شکل (3-9): مدل فرضی ]8[77
شکل (3-10): مدل مرجع OSI]1[81
شکل(3-11): پروتکل ترانکینگ VLAN (VTP) ]1[84
شکل (4-1): ساختار VPN انوری ]9[88
شکل (4-2): ست آپ آزمایشی با VPN مهیا شده ]10[89
شکل(4-3): سنجش های BER]10[90
شکل(4-4): اتصال بین OVPN]10[92
شکل(4-5): پیکربندی CE و PE]9[93
شکل(4-6): سیگنال L1 کاربر و قاب جهانی ]9[94