سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

شبکه مجازی خصوصی (vpn) چیست؟

vpn يا شبکه مجازي خصوصي (virual private network) يکي از ابزار برقراري ارتباط در شبکه هاي کامپيوتري استاز زمان گسترش دنياي شبکه هاي کامپيوتري، سازمان ها و شرکت ها به دنبال يک شبکه ايمن و سريع گشته اند.

تا مدتي قبل شرکت ها و سازمان هايي که اطلاعات زيادي براي انتقال داشتند از خطوط leased و شبکه هاي wan بهره مي بردند. شبکه هاي isdn (با سرعت 128کيلوبايت بر ثانيه) و oc3 (با 155مگابايت بر ثانيه) بخشي از شبکه wan هستند. اين شبکه ها مزيت هاي زيادي نسبت به اينترنت دارند ولي گسترش و نصب آن ها بسيار گران قيمت و وقت گير است.

افزايش محبوبيت و فراگيري اينترنت بعضي از سازمان ها را به استفاده از انترانت کشاند. در اين بين استفاده از شبکه هاي مجازي خصوصي (vpn) مطرح شد. اصولا vpn يک شبکه خصوصي است که از يک شبکه عمومي مانند اينترنت براي ايجاد يک کانال ارتباطي مخصوص بين چندين کاربر و دسترسي به اطلاعات بهره مي برد. بهره بردن vpn از شبکه هاي عمومي مسافت را بي معني مي سازد، امنيت را بالا مي برد و دردسر هاي استفاده از پروتکل هاي مختلف را کاهش مي دهد. مثال خوبي مي توان براي توضيح vpn مطرح کرد. چند جزيره کوچک و مستقل از هم را در اقيانوسي در نظر بگيريد. در اينجا جزيره ها نقش مراکزي را ايفا مي کنند که ما قصد اتصال آن ها به يکديگر را داريم. اقيانوس هم مي تواند يک شبکه عمومي مانند اينترنت باشد. براي رفت و آمد از جزيره اي به جزيره ديگر مي توان از قايق هاي موتوري کوچک استفاده کرد. البته استفاده از اين قايق ها بسيار وقت گير و البته ناامن است. هر کس از جزيره هاي ديگر مي تواند رفت و آمد شما را مشاهده کند.

از اين رو مي توان قايق را به استفاده از وب براي ايجاد ارتباط بين دو مرکز تشبيه کرد. فرض کنيد که بين جزيره ها پل هايي ساخته شده است. استفاده از اين پل ها به مراتب بهتر از روش قبلي است. البته اين روش نيز بسيار گران قيمت است و از ايمني کافي برخوردار نيست. اين روش را نيز مي توان به استفاده از خطوط leased تشبيه کرد. حال استفاده از vpn را به صورت يک زيردريايي کوچک و سريع فرض کنيد. رفت و آمد با اين زيردريايي بسيار سريع و آسان است. از طرفي رفت و آمد شما کاملا? دور از چشمان همه انجام مي شود. vpdn و site-to-site از انواع vpn مي توان به remote access vpn يا virtual private dial-up netowrk اشاره کرد.

vpdn براي سازمان هايي که کاربران زيادي در مکان هاي متعدد دارند، مناسب است. به اين ترتيب از يک مرکز براي ايجاد سرور شبکه دسترسي (nas) استفاده مي شود. هر کاربر ابزاري براي اتصال به اين سرور دريافت مي کند و به vpn متصل مي شود. [چطور سرورهاي اينترنت کار مي کنند؟] نوع ديگر site-to-site نام دارد. در اين روش با استفاده از اينترانت و اکسترانت مي توان دو سايت مشخص را به هم متصل کرد. اين کار براي شرکت هايي مناسب است که قصد به اشتراک گذاشتن يک دسته اطلاعات خاص با شرکت ديگري را دارند. در اين روش vpn تنها بين دو سايت مشخص شده ايجاد مي شود. تونلينگ (tunneling) vpn معمولا براي ايجاد شبکه خصوصي از تونلينگ استفاده مي کند. در اين روش يک تونل ارتباطي، بسته ديتايي که در درون يک بسته ديگر قرار گرفته را به مقصد مي رساند. تونلينگ از سه پروتکل ارتباطي استفاده مي کند:

پروتکل حامل (carrier protocol): اطلاعات شامل حمل اطلاعات به مقصد

پروتکل کپسوله کردن (encapsulating protocol): پروتکلي است که بسته ديتا اصلي درون آن قرار مي گيرد

پروتکل عابر (passenger protocol): پروتکل مربوط به ديتا اصلي استفاده از تونلينگ ارسال و دريافت هر نوع اطلاعاتي را ممکن مي سازد.

براي مثال مي توان داده اي که پروتکلي غير از ip (مانند netbeui) دارد را در درون بسته ip قرار داد و به راحتي به مقصد رساند. امنيت : فايروال متخصصان شبکه از ابزار هاي مختلفي براي ايمن ساختن vpn استفاده مي کنند. استفاده از فايروال تقريبا يکي از مرسوم ترين روش هاي ايمن سازي شبکه ها است. فايروال مي تواند پورت هاي مختلف و همچنين نوع بسته هاي ديتا را کنترل و محدود کند. امنيت: کدگذاري کدگذاري شامل ترجمه اطلاعات به رمز هايي خاص و ارسال آن ها به يک دستگاه ديگر است به طوري که دستگاه گيرنده هم ابزار ترجمه اين رمز خاص را دارا باشد. در vpn از دو نوع کدگذاري استفاده مي شود.

روش متفارن (symmetric-key encryption) نوع رمز به کار رفته را همراه با اطلاعات ارسال مي کند. به اين ترتيب کامپيوتر فرستنده اطلاعات را به رمز خاصي ترجمه مي کند و اطلاعات اين رمز را همراه با داده ها به کامپيوتر گيرنده ارسال مي کند. کامپيوتر گيرنده نيز با دريافت داده ها و مشاهده اطلاعات کدگذاري، رمز ها را ترجمه مي کند. روش ديگر از دو کليد براي کدگذاري و بازخواني رمز ها استفاده مي کند. اطلاعات کدگذاري شده يک کليد عمومي دريافت مي کنند در حالي که هر کامپيوتر گيرنده بايد از قبل کليد مخصوصي را نيز دارا باشد. به اين ترتيب براي بازخواني اطلاعات کدگذاري شده، بايد هر دو کليد را در دست داشت.

نظرتان را ثبت کنید کد خبر: 618 گروه خبری: اخبار فناوری منبع خبر: همشهری آنلاین تاریخ خبر: 1388/03/13 تعداد مشاهده: 1591
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
ZHEROS

ZHEROS

دو قهرمان

آموزش کار با نرم افزار iTunes

آموزش کار با نرم افزار iTunes

آموزش آی تونز

سخنرانی حجت الاسلام راشد یزدی با موضوع امام حسین (ع) مرد همیشه زنده در تاریخ

سخنرانی حجت الاسلام راشد یزدی با موضوع امام حسین (ع) مرد همیشه زنده در تاریخ

حاج آقا راشد یزدی با موضوع امام حسین (ع) مرد همیشه زنده در تاریخ

سخنرانی حجت الاسلام پناهیان با موضوع موثر بودن محبت اهلبیت از قانون و اخلاق - 3 جلسه

سخنرانی حجت الاسلام پناهیان با موضوع موثر بودن محبت اهلبیت از قانون و اخلاق - 3 جلسه

سخنرانی موثر بودن محبت اهلبیت از قانون و اخلاق پناهیان

Artweaver Plus 8.0.4.3029

Artweaver Plus 8.0.4.3029

نقاشی کامپیوتری

سوره زلزال توسط کودکان

سوره زلزال توسط کودکان

سوره زلزال

تلاوت مجلسی استاد طبلاوی سوره مبارکه نصر

تلاوت مجلسی استاد طبلاوی سوره مبارکه نصر

تلاوت طبلاوی سوره نصر

آشنایی با ساخت ابزارهای ActiveX

آشنایی با ساخت ابزارهای ActiveX

آموزش اکتیو ایکس

Backgammon Blitz

Backgammon Blitz

بک‌گامون بلیتز | شبیه‌ساز تخته نرد

آموزش نقاشی کودکان

آموزش نقاشی کودکان

آموزش نقاشی

عذاب قبر یا عذاب برزخ

عذاب قبر یا عذاب برزخ

قبر، عذاب و خوشی آن

Coloring Weather Screen 1.4.2 for Android

Coloring Weather Screen 1.4.2 for Android

نمایش آب و هوا در رنگ های مختلف

Year Walk

Year Walk

پیاده‌روی سال

Lynda - Writing a Marketing Plan

Lynda - Writing a Marketing Plan

فیلم آموزش نوشتن طرح‌وبرنامه‌ی بازاریابی

Lynda - SEO - Keyword Strategy in Depth

Lynda - SEO - Keyword Strategy in Depth

فیلم آموزش بهینه‌سازی موتور جستجو - مهمترین راه‌کارهای استفاده از کلیدواژه‌ها

Horror in the Asylum

Horror in the Asylum

وحشت در تیمارستان

Parallel Space-Multi Accounts 4.0.9177 For Android +4.0.3

Parallel Space-Multi Accounts 4.0.9177 For Android +4.0.3

چندین اکانت از یک برنامه

Don't Starve Shipwrecked + Together

Don't Starve Shipwrecked + Together

از گرسنگی نمیر | جدیدترین نسخه دارای تمامی آپدیت‌ها و دی‌ال‌سی‌ها

Coursera – Graphic Design Specialization

Coursera – Graphic Design Specialization

آموزش طراحی گرافیک

Amadeus

Amadeus

آمادئوس

تلاوت مجلسی استاد السید متولی عبدالعال سوره مبارکه نصر

تلاوت مجلسی استاد السید متولی عبدالعال سوره مبارکه نصر

تلاوت السید متولی عبدالعال سوره نصر

مروری بر دستاوردهای چهل‌ساله‌ انقلاب اسلامی

مروری بر دستاوردهای چهل‌ساله‌ انقلاب اسلامی

میزان دستیابی جمهوری اسلامی ایران به آرمان‌ها

جلسات دانشگاهی دکتر میثم مطیعی با موضوع سیره و تاریخ تحلیلی پیامبر اعظم

جلسات دانشگاهی دکتر میثم مطیعی با موضوع سیره و تاریخ تحلیلی پیامبر اعظم

میثم مطیعی

سخنرانی دکتر ناصر رفیعی با موضوع فساد چیست و مفسد کیست - 2 جلسه

سخنرانی دکتر ناصر رفیعی با موضوع فساد چیست و مفسد کیست - 2 جلسه

سخنرانی فساد چیست و مفسد کیست با ناصر رفیعی

Xanadu Next

Xanadu Next

زانادو نکست

مداحی عربی الحاج نزار القطری

مداحی عربی الحاج نزار القطری

محرم عربی

Perils of Man

Perils of Man

مخاطرات انسان

Remove Empty Directories 2.2

Remove Empty Directories 2.2

پاک‌سازی دسته‌جمعی پوشه‌های خالی هارد

Digital Anarchy Bundle 2023.9 (x64)

Digital Anarchy Bundle 2023.9 (x64)

پلاگین افتر افکت و پریمیر

Magic Crystal 1.2 for Android

Magic Crystal 1.2 for Android

الماسهای درخشان

The Prestige

The Prestige

پرستیژ

Duplicate File Detective 7.3.91 Professional + Enterprise + Server Edition

Duplicate File Detective 7.3.91 Professional + Enterprise + Server Edition

نرم‌افزار پیدا کردن و حذف فایل های تکراری

Astray

Astray

سرگردان

UFS Explorer Professional Recovery 10.11.1.7264

UFS Explorer Professional Recovery 10.11.1.7264

بازیابی اطلاعات

Crazy Machines 2 Complete

Crazy Machines 2 Complete

ماشین های دیوانه 2

Starving Frog

Starving Frog

قورباغه‌ی گرسنه

Pot Desktop 3.0.7

Pot Desktop 3.0.7

ترجمه متن

Text Editor Pro 32.2.0

Text Editor Pro 32.2.0

ویرایشگر متن

Computers (Islamic law)

Computers (Islamic law)

فقه و زندگی : احکام رایانه و اینترنت

پردازش تصویر جهت رفع تاری

پردازش تصویر جهت رفع تاری

رفع تاری تصویر

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!