سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 

💐 میلاد حضرت بقیة الله الاعظم حضرت مهدی صاحب الزمان عج الله تعالی فرجه مبارک باد 💐

  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

شبکه مجازی خصوصی (vpn) چیست؟

vpn يا شبکه مجازي خصوصي (virual private network) يکي از ابزار برقراري ارتباط در شبکه هاي کامپيوتري استاز زمان گسترش دنياي شبکه هاي کامپيوتري، سازمان ها و شرکت ها به دنبال يک شبکه ايمن و سريع گشته اند.

تا مدتي قبل شرکت ها و سازمان هايي که اطلاعات زيادي براي انتقال داشتند از خطوط leased و شبکه هاي wan بهره مي بردند. شبکه هاي isdn (با سرعت 128کيلوبايت بر ثانيه) و oc3 (با 155مگابايت بر ثانيه) بخشي از شبکه wan هستند. اين شبکه ها مزيت هاي زيادي نسبت به اينترنت دارند ولي گسترش و نصب آن ها بسيار گران قيمت و وقت گير است.

افزايش محبوبيت و فراگيري اينترنت بعضي از سازمان ها را به استفاده از انترانت کشاند. در اين بين استفاده از شبکه هاي مجازي خصوصي (vpn) مطرح شد. اصولا vpn يک شبکه خصوصي است که از يک شبکه عمومي مانند اينترنت براي ايجاد يک کانال ارتباطي مخصوص بين چندين کاربر و دسترسي به اطلاعات بهره مي برد. بهره بردن vpn از شبکه هاي عمومي مسافت را بي معني مي سازد، امنيت را بالا مي برد و دردسر هاي استفاده از پروتکل هاي مختلف را کاهش مي دهد. مثال خوبي مي توان براي توضيح vpn مطرح کرد. چند جزيره کوچک و مستقل از هم را در اقيانوسي در نظر بگيريد. در اينجا جزيره ها نقش مراکزي را ايفا مي کنند که ما قصد اتصال آن ها به يکديگر را داريم. اقيانوس هم مي تواند يک شبکه عمومي مانند اينترنت باشد. براي رفت و آمد از جزيره اي به جزيره ديگر مي توان از قايق هاي موتوري کوچک استفاده کرد. البته استفاده از اين قايق ها بسيار وقت گير و البته ناامن است. هر کس از جزيره هاي ديگر مي تواند رفت و آمد شما را مشاهده کند.

از اين رو مي توان قايق را به استفاده از وب براي ايجاد ارتباط بين دو مرکز تشبيه کرد. فرض کنيد که بين جزيره ها پل هايي ساخته شده است. استفاده از اين پل ها به مراتب بهتر از روش قبلي است. البته اين روش نيز بسيار گران قيمت است و از ايمني کافي برخوردار نيست. اين روش را نيز مي توان به استفاده از خطوط leased تشبيه کرد. حال استفاده از vpn را به صورت يک زيردريايي کوچک و سريع فرض کنيد. رفت و آمد با اين زيردريايي بسيار سريع و آسان است. از طرفي رفت و آمد شما کاملا? دور از چشمان همه انجام مي شود. vpdn و site-to-site از انواع vpn مي توان به remote access vpn يا virtual private dial-up netowrk اشاره کرد.

vpdn براي سازمان هايي که کاربران زيادي در مکان هاي متعدد دارند، مناسب است. به اين ترتيب از يک مرکز براي ايجاد سرور شبکه دسترسي (nas) استفاده مي شود. هر کاربر ابزاري براي اتصال به اين سرور دريافت مي کند و به vpn متصل مي شود. [چطور سرورهاي اينترنت کار مي کنند؟] نوع ديگر site-to-site نام دارد. در اين روش با استفاده از اينترانت و اکسترانت مي توان دو سايت مشخص را به هم متصل کرد. اين کار براي شرکت هايي مناسب است که قصد به اشتراک گذاشتن يک دسته اطلاعات خاص با شرکت ديگري را دارند. در اين روش vpn تنها بين دو سايت مشخص شده ايجاد مي شود. تونلينگ (tunneling) vpn معمولا براي ايجاد شبکه خصوصي از تونلينگ استفاده مي کند. در اين روش يک تونل ارتباطي، بسته ديتايي که در درون يک بسته ديگر قرار گرفته را به مقصد مي رساند. تونلينگ از سه پروتکل ارتباطي استفاده مي کند:

پروتکل حامل (carrier protocol): اطلاعات شامل حمل اطلاعات به مقصد

پروتکل کپسوله کردن (encapsulating protocol): پروتکلي است که بسته ديتا اصلي درون آن قرار مي گيرد

پروتکل عابر (passenger protocol): پروتکل مربوط به ديتا اصلي استفاده از تونلينگ ارسال و دريافت هر نوع اطلاعاتي را ممکن مي سازد.

براي مثال مي توان داده اي که پروتکلي غير از ip (مانند netbeui) دارد را در درون بسته ip قرار داد و به راحتي به مقصد رساند. امنيت : فايروال متخصصان شبکه از ابزار هاي مختلفي براي ايمن ساختن vpn استفاده مي کنند. استفاده از فايروال تقريبا يکي از مرسوم ترين روش هاي ايمن سازي شبکه ها است. فايروال مي تواند پورت هاي مختلف و همچنين نوع بسته هاي ديتا را کنترل و محدود کند. امنيت: کدگذاري کدگذاري شامل ترجمه اطلاعات به رمز هايي خاص و ارسال آن ها به يک دستگاه ديگر است به طوري که دستگاه گيرنده هم ابزار ترجمه اين رمز خاص را دارا باشد. در vpn از دو نوع کدگذاري استفاده مي شود.

روش متفارن (symmetric-key encryption) نوع رمز به کار رفته را همراه با اطلاعات ارسال مي کند. به اين ترتيب کامپيوتر فرستنده اطلاعات را به رمز خاصي ترجمه مي کند و اطلاعات اين رمز را همراه با داده ها به کامپيوتر گيرنده ارسال مي کند. کامپيوتر گيرنده نيز با دريافت داده ها و مشاهده اطلاعات کدگذاري، رمز ها را ترجمه مي کند. روش ديگر از دو کليد براي کدگذاري و بازخواني رمز ها استفاده مي کند. اطلاعات کدگذاري شده يک کليد عمومي دريافت مي کنند در حالي که هر کامپيوتر گيرنده بايد از قبل کليد مخصوصي را نيز دارا باشد. به اين ترتيب براي بازخواني اطلاعات کدگذاري شده، بايد هر دو کليد را در دست داشت.

نظرتان را ثبت کنید کد خبر: 618 گروه خبری: اخبار فناوری منبع خبر: همشهری آنلاین تاریخ خبر: 1388/03/13 تعداد مشاهده: 1545
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
American Truck Simulator – Kansas + Update v1.49.3.1

American Truck Simulator – Kansas + Update v1.49.3.1

شبیه ساز کامیون

روزنامه ملا جلال منجم

روزنامه ملا جلال منجم

وقایع دربار شاه عباس صفوی

معماری کامپیوتر

معماری کامپیوتر

آشنایی با سیستم درونی و عملکرد داخلی کامپیوتر

5 جلسه سخنرانی حجت الاسلام حیدری کاشانی با موضوع حضرت فاطمه (س) اسوه حسنه مومنان

5 جلسه سخنرانی حجت الاسلام حیدری کاشانی با موضوع حضرت فاطمه (س) اسوه حسنه مومنان

سخنرانی حضرت فاطمه (س) اسوه حسنه مومنان با حیدری کاشانی

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب پنجم

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب پنجم

سخنرانی برای پنجم محرم 96

CyberLink PerfectCam Premium 2.3.7724.0

CyberLink PerfectCam Premium 2.3.7724.0

بهبود کیفیت وبکم در جلسات ویدئویی آنلاین

ارتباط با ارواح اثر آلان کارداک

ارتباط با ارواح اثر آلان کارداک

پدیده های مغناطیسی و مرگ جسمانی

Udemy - Configuring SharePoint 2013 Serve for Apps Development

Udemy - Configuring SharePoint 2013 Serve for Apps Development

Configuring SharePoint 2013 Serve for Apps Development

Wise Auto Shutdown 2.0.8.109

Wise Auto Shutdown 2.0.8.109

وایز اتو شات‌داون

Through the Darkest of Times

Through the Darkest of Times

بهترین بازی های فکری برای کامپیوتر

Star Defender 4 v1.20

Star Defender 4 v1.20

مدافع ستارگان 4 - جدیدترین نسخه

روایتی دیگر از انقلاب مشروطه ایران

روایتی دیگر از انقلاب مشروطه ایران

تکاپو برای آزادی

نقش مردم در حکومت

نقش مردم در حکومت

نظریه سیاسی اسلام

آموزش و شناسایی عیوب و تعمیر در Windows 7

آموزش و شناسایی عیوب و تعمیر در Windows 7

شناسایی عیوب و تعمیر در ویندوز 7

Frozen Cortex

Frozen Cortex

پوسته‌ی منجمد

Udemy - The Complete Front-End Web Development Course

Udemy - The Complete Front-End Web Development Course

آموزش برنامه نویسی فرانت اند

Call Confirm PRO 2.0.7 for Android +2.1

Call Confirm PRO 2.0.7 for Android +2.1

تماسهای خود را کنترل کنید

Pluralsight - Enterprise Strength Mobile Device Security

Pluralsight - Enterprise Strength Mobile Device Security

فیلم آموزش افزایش امنیت دستگاه‌های موبایل در محیط‌های کاری

Where to Invade Next - Michael Moore

Where to Invade Next - Michael Moore

مستند بعد به کجا حمله کنیم

IsoBuster Pro 4.9.1 Build 4.9.1.0

IsoBuster Pro 4.9.1 Build 4.9.1.0

بازیابی و سی‌دی‌های خش‌دار ایزو باستر

Sticko 3.1 for Android +4.0

Sticko 3.1 for Android +4.0

2465 آیکون

Deep Diving Simulator Adventure Pack

Deep Diving Simulator Adventure Pack

شبیه ساز غواصی

ویژگی حاج قاسم مرید واقعی حضرت زهرا (س) از حجت الاسلام والمسلمین کاظم صدیقی

ویژگی حاج قاسم مرید واقعی حضرت زهرا (س) از حجت الاسلام والمسلمین کاظم صدیقی

حاج آقا کاظم صدیقی با موضوع ویژگی حاج قاسم مرید واقعی حضرت زهرا (س)

لاغری سریع

لاغری سریع

برای همیشه لاغر بمانید

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع دینداری خطرناک

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع دینداری خطرناک

سخنرانی دینداری خطرناک با حامد کاشانی

سخنرانی حجت الاسلام مومنی با موضوع بالاترین بلا برای بنده

سخنرانی حجت الاسلام مومنی با موضوع بالاترین بلا برای بنده

سخنرانی حجت الاسلام مومنی با موضوع اگه کسی نماز و سبک بشماره

Passper for Excel 3.9.2.5

Passper for Excel 3.9.2.5

باز کردن قفل فایل های اکسل

جغرافیای طبیعی و سیاسی

جغرافیای طبیعی و سیاسی

اطلس مصور سال 1360

منطق فازی

منطق فازی

آشنایی با منطق و مدیریت فازی

تلاوت مجلسی استاد مسعود عنایتی سوره مبارکه نصر

تلاوت مجلسی استاد مسعود عنایتی سوره مبارکه نصر

تلاوت مسعود عنایتی سوره نصر

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

درمان با قرآن از زبان حجت الاسلام رفیعی

Lynda - Learn Java Cryptography

Lynda - Learn Java Cryptography

آموزش رمزنگاری جاوا

Hand of Fate 2

Hand of Fate 2

اکشن نقش آفرینی

امنیت اطلاعات چیست؟

امنیت اطلاعات چیست؟

امنیت اطلاعات چیست؟

Electronics : Best Starter to Electronics

Electronics : Best Starter to Electronics

آموزش الکترونیک

Autodesk AutoCAD 2025.1.1 / 2024 / 2023.1.3 / 2022.1.3 / 2021.1.1 / 2020.1.4 / 2019.1.3 / 2018.1.2 / LT / macOS

Autodesk AutoCAD 2025.1.1 / 2024 / 2023.1.3 / 2022.1.3 / 2021.1.1 / 2020.1.4 / 2019.1.3 / 2018.1.2 / LT / macOS

اتوکد

CyberLink PhotoDirector Ultra 2025 16.2.1504.0

CyberLink PhotoDirector Ultra 2025 16.2.1504.0

ویرایش عکس

Magoshare AweClone Enterprise 3.0

Magoshare AweClone Enterprise 3.0

کپی کامل و کلون سازی هارد دیسک

WiFi Pro FTP Server 2.0.9 for Android +4.0.0.2

WiFi Pro FTP Server 2.0.9 for Android +4.0.0.2

وای فای اف تی پی

Bentley OpenFlows SewerGEMS CONNECT Edition 10.03.02.04

Bentley OpenFlows SewerGEMS CONNECT Edition 10.03.02.04

طراحی و مدل سازی سامانه های فاضلابی با بنتلی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!