این تحقیق بصورت Word و با موضوع آشنایی با روتر انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 30 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط اختصاصی که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
1. مقدمه. 12. انواع روترها13. مهمترین ویژگی های یک روتر. 34. روتر و نقش آن در شبکه های WAN.. 45. راه اندازی روتر. 56. ماهیت و نحوه پیکربندی دستگاه های شبکه ای.. 67. اصول اولیه پیکربندی روتر. 68. استفاده از Help. 79. آشنایی با حالات متفاوت دستورات.. 810. ابطال یک دستور و یا ویژگی خاص... 911. ذخیره تغییرات پیکربندی.. 912. استفاده از روتر دریک شبکه محلی.. 1013. جایگاه روتر در شبکه های WAN.. 1014. برخیاز پروتکل ها و استانداردهای لایه فیزیکی.. 1115. برخی از پروتکل ها و استانداردهای لایه data link. 1216. آشنائی با عناصر داخلی روتر. 1217. عناصر داخلی روتر. 1218. راه اندازی اولیه روتر. 1419. چراغ های LEDs. 1620. راه اندازی سیستم و نمایش پیام ها و اطلاعات مختلف... 1621. راه اندازی روتر ایجاد یک HyperTerminal Session. 1722. نرم افزارهای شبیه ساز ترمینال.. 1723. ایجاد یک HyperTerminal Session. 1724. اتصال روتر به کامپیوتر. 1825. راه اندازی روتر Logging. 2026. لیست های دسیابی اولیه و پیشرفته. 2127. پیکربندی لیست های دستیابی.. 2128. نسبت دهی یک نام و یا عدد منحصر بفرد به هر لیست دستیابی.. 2329. تعریف ضوابط لازم برای فوروادینگ و یا بلاک کردن بسته های اطلاعاتی.. 2430. مفهوم عبارت Deny All Traffic. 2431. اولویت عبارات در یک لیست دستیابی.. 2432. ایجاد و ویرایش عبارات لیست دستیابی بر روی یک سرویس دهنده TFTP. 25این تحقیق بصورت Word و با موضوع اصول VPN در لینوکس انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در 20 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
VPNیا Virtual Private Network شبکههایی خصوصی هستند که در محیط اینترنت ساخته میشوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکههای داخلی شعب خود را بهیکدیگر متصل کند، چه گزینههایی پیشرو خواهد داشت؟ بهطور معمول یکی از سادهترین راهحلها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی میتواند منابع شبکههای LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راهدور و یا خطوط استیجارینیز هزینههای بسیار سنگینی دارند. در نتیجه نمیتوان از چنین روشهایی بهطور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستمهای شعب راهدور استفاده کرد. VPNها راهحلی هستند که سازمانها و مراکز دیگر میتوانند بهکمک آن شبکههای LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکههای VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکههای VPN بر جای میگذارند. فاکتورهایی همچون مقیاسپذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکهها، ویژگیهایی هستند که طرحهای گوناگون VPNها را از یکدیگر متمایز میسازند.
فهرست مطالب1. مقدمه. 12. دروازه. 13. نشانیهای اینترنتی خارجی24. توزیع کلیدها35. مقیاسپذیری.. 46. توپولوژی ستارهای.. 47. پیادهسازیهای رایگان IPSec برای سکوهای لینوکس و BSD.. 68. سازگاری69. چند سکویی.. 710. IPSec. 811. هزینه812. Tunnel Encapsulation. 913. تعامل VPN و دیوارهآتش914. انواع دیوارههای آتش915. Application Gateway. 1016. نصب دیوارهآتش1117. سرور VPN بر روی دیوارهآتش1218. مزایای قرار دادن VPN بر روی دیوارهآتش به قرار زیر هستند:1219. دیوارههای آتش متداول برای لینوکس1220. سرور VPN به موازات دیوارهآتش1321. مزایای استفاده از سرور VPN و دیوارهآتش.... 1322. معایب سرورهای VPN موازی با دیوارههای آتش.... 1423. سرور VPN در پشت دیوارهآتش1424. تنظیم VPN با دیوارهآتش اختصاصی15منابع.. 17