حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره آموزش شبکه 50 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره آموزش شبکه 50 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

مقدمه

راه اندازى، کنترل و نگهدارى شبکه شاید یکى از مشکلترین و دشوارترین بخشهاى کارى یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه ،با مشکلات و عیوب ناشى از برنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یا نرم افزارى.لذا بر آن شدم یک جزوه بسیار ساده و روان در رابطه با شبکه ( سخت افزارى و نرم افزارى) در حدى که مورد نیاز مدارس، جهت رفع مشکلات آنها باشد، بنویسم. قابل ذکر است که بنده شخصا" رشته تحصیلىام کامپیوتر نبوده و هیچ ادعایی در زمینه هیچ یک از برنامه هاى کامپیوترى نداشته و ندارم و فقط در حد دانسته ها و اطلاعات خود، آنچه را که مىدانم و با فوت وفن دبیرى خود مخلصانه در اختیار دیگر عزیزان قرار مىدهم، تا شاید گشایش بابى نوین در جهت پیشرفت و ترقى آنهایى که کمتر با اینگونه برنامه ها آشنا هستند گردیده و به قولى ما فقط استارت کار را مىزنیم و انشاءا... شما هزار مرتبه بهتر و فنی تر از ما خواهید شد.این جزوه شامل چهار بخش است:

 معرفی شبکه، کارت شبکه و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

 تنظیم و کنترل برنامه Network Neighborhood

استفاده از شبکه و عمل Sharing

نصب و تنظیم برنامهWingate ، جهت اتصال شبکه به سرور(Server) و اینترنت.

 

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

کامپیوترها جهت اتصال به هم و استفاده از برنامه هاى هم و اشتراک برنامه ها از نظر سخت افزارى احتیاج به کارت شبکه یا LAN Card دارند. که بطور معمول در بازاردو نوع کارت معمول می باشد. یک قسم آنها کارتهاِی 10 در 10 بوده و قسم دیگر کارتهای 10 در 100 میباشند. جهت کنترل اتصال درست کارت شبکه به کامپیوتر مىتوانید روى آیکون My Computer کلیک راست نموده و ازقسمت Properties پوشه Device manager را انتخاب نمایید. در بین ابزارهاى نصب شده طبق شکل باید در قسمت Network adapters ،نام ومشخصات کارت شبکه شما وجود داشته باشد.اگر در این بخش علامت سوال یا تعجب به شکل زرد رنگ وجود داشته باشد نشان مىدهد که راه انداز (Driver ) کارت شبکه شما ناقص بوده و درست نصب نشده است و بایستى طبق روشهاى Hardware settings آنرا برداشته(Remove) و با Refresh ، یا از قسمت Add new hardware در بخش کنترل پنل ( Control panel ) درایور یا راه انداز مناسب و صحیح آنرا نصب نمایید. (براى مشاهده جزئییات نصب یک سخت افزار در صورت لزوم به جزوه آموزش نصب و راه اندازى ویندوز و تنظیمات کامپیوتر از همین سرى جزوات مراجعه نمایید.)توجه نمایید که بعد از نصب کارت شبکه، آیکون Network Neighborhood در روى میز کار (Desktop ) مشاهده خواهد شد که بعدا" به توضیح تنظیم آن خواهیم پرداخت.

 

از آنجاییکه ما معمولا" دو نوع شبکه BNC و HUB را مورد استفاده قرار می دهیم بر روی اکثر کارتها جهت اتصال هر دو نوع رابط وجود دارد. 

شبکه سرى یا BNC 

شبکه BNC کامپیوترها بطور سری به هم متصل می شوند و در صورتی که شبکه و سیمهای ارتباطی یک کامپیوتر خراب شود باعث از کار افتادن بقیه شبکه نیز خواهد گردید. رابط BNC که به شکل یک استوانه مِباشد دارای دو برآمدگِی مِی باشد.( مانند شکل)

 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آموزش شبکه 50 ص

بررسی ویروسهای DNA‌ دار

اختصاصی از حامی فایل بررسی ویروسهای DNA‌ دار دانلود با لینک مستقیم و پر سرعت .

بررسی ویروسهای DNA‌ دار


بررسی ویروسهای DNA‌  دار

  فرمت فایل : word(قابل ویرایش)تعداد صفحات64

بررسی ویروسهای DNA‌ دار :
1) پارو ویروسها :
این گروه از ویروسها در واقع از کوچکترین ویروسهای شناخته شده در طبیعت می باشند که اندازه أی در حدود nm 26ـ18 دارند. DNA این ویروسهای تک رشته أی بوده و در واقع تنها ویروس هائی که هستند که DNA آنها تک رشته أی است. این ویروسها فاقد پوشش بوده و تقارنشان چند وجهی منظم است. تکثیر این ویروسها در هسته ، سلول های میزبان صورت می گیرد. اغلب این ویروسها تنها در محیط های کشت سلولی قادر به رشد می باشند که قبلاً در آن محیط گروه آدنو ویروسها رشد کرده باشد به همین دلیل به این دسته از پاروویروسها ، ویروسهای وابسته به آدنو نیز می گویند. از مهمترین ویروسهای این گروه می توان از ویروس پاروویروسها B-19 عامل بیماری آپلازی حاد نام برد.
2) پاپووا ویروسها :
ویروسهای این گروه فاقد پوشش بوده و مقاوم به اتر هستند. این ویروسها دارای DNA دو رشته أی و حلقوی بوده و تقارن آنها به صورت چند وجهی منظم می باشد. برخی از این ویروسها در بیماران مبتلا به نقص ایمنی با عامل ناشناخته و یا بیماران مبتلا به کاهش ایمنی به واسطة داروها مشاهده می گردند. پاپووا ویروسهای شناخته شده در رابطه با عفونتهای انسانی عبارتند از :
ویروسهای مسبب زگیل. عاملی که از بافت مغزی بیماران مبتلا به انسفالوپاتی پیشرونده و چند کانونة ماده سفید مغزی بنام ویروس JC ایزوله می گردد. عاملی که از ادرار افراد دریافت کنندة پیوند کلیه ، سیستم ایمنی آنها مهار گردیده است بنام ویروس BK ایزوله و جدا می گردد ، نام برد.
پاپووا ویروسهای عفونت زا در حیوانات عبارتند از : پاپیلوما ویروسها که باعث زگیل می گردد. پولیما ویروسها که باعث تومورهای مختلفی در موش می شود. ویروس واکوئل دهنده مثل سیمین ویروس 40 که موجب تومور در انسان و حیواناتی مثل موش می گردد.


دانلود با لینک مستقیم


بررسی ویروسهای DNA‌ دار

دانلود مقاله کامل درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN 12 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)

 

چکیده :شبکه‌های صنعتی یکی از مباحث بسیار مهم در اتوماسیون می‌باشد. شبکه‌ی CAN به عنوان یکی از شبکه‌های صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیام‌ها در این پروتکل شبکه ، باعث می‌شود که کاربرد این شبکه در کاربرد‌های حیاتی با اشکال مواجه شود. یکی از راه‌حل‌‌های برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار می‌گیرد.کلید واژه‌ها : شبکه صنعتی ، تحریک زمانی ، CAN  ارتباطات تحریک‌پذیر زمانی در پروتکل شبکه‌ی CAN  1) مقدمه در محیط‌های صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلر‌ها ،‌ سنسورها (Sensor) و محرک‌ها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریک‌پذیر زمانی به‌طور گسترده‌ای در پروتکل ارتباطات برپایه شبکه با پروتکل  CAN (Controller Area Network) استفاده می‌شود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان می‌دهد که تمام پیام‌ها بر اساس اولویت شناسه (Identifier) منتقل می‌شوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکه‌های (SubNet) مورد استفاده در کاربرد‌های حیاتی ، به‌عنوان مثال در بخش‌هایی مثل سیستم‌های کنترل الکترونیکی خودرو  (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویس‌دهی باشد. به‌ عبارتی ، در ماکزیمم استفاده از باس که به ‌عنوان محیط انتقال این نوع شبکه به‌کار می‌رود ، باید این تضمین وجود داشته باشد که پیام‌هایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل می‌شوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظه‌ی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گره‌های شبکه بسیار ساده و البته کارآمد است. همان‌گونه که در قبل توضیح داده‌شده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیت‌های شناسه است. این تکنیک تضمین می‌کند که گره‌ای که اولویت بالایی دارد ، حتی در حالتی‌‌که گره‌های با اولویت پایین‌تر نیز قصد ارسال دارند ، هیچ‌گاه برای بدست آوردن باس منتظر نمی‌ماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل می‌شود. در همین جا نکته‌ی مشخص و قابل توجهی وجود دارد. اگر یک گره‌ی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گره‌ی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گره‌ی با اولویت پایین‌تر ، ضمن این که مدت زمان این تاخیر نیز قابل پیش‌بینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گره‌های با اولویت بالاتر وابسته است. به عبارت ساده‌تر : ●  گره یا پیام با اولویت بالاتر ، تاخیر کمتری را برای تصاحب محیط انتقال در هنگام ارسال پیش‌رو خواهد داشت.●  گره یا پیام با اولویت پایین‌تر ، تاخیر بیشتری را برای بدست‌گرفتن محیط انتقال در هنگام ارسال ، تجربه خواهد کرد. یک راه حل برطرف کردن نیاز‌های ذکرشده در بالا ، استفاده از شبکه‌ی استاندارد CAN با اضافه‌کردن تکنیک تحریک زمانی (Time Trigger) به آن می‌باشد. استفاده از تکنیک تحریک زمانی در CAN ، طبق توضیحاتی که داده خواهد شد ، باعث اجتناب از این تاخیر می‌شود و باعث استفاده‌ی مفیدتر و کارآمدتر از پهنای باند شبکه ، به کمک ایجاد قطعیت در زمان‌های انتظار و ارسال ، می‌شود. به عبارت دیگر ، مزایای این شبکه با استفاده از تکنیک تحریک زمانی عبارت خواهد بود از : ●  کاهش تاخیر‌های غیر قابل پیش‌بینی در حین ارسال●  تضمین ارتباط قطعی و تاخیر‌های قابل پیش‌بینی●  استفاده‌ی مفید‌تر و کارآمد از پهنای باند شبکهبا توجه به مکانیسم‌های پیش‌بینی شده در TTCAN ، این پروتکل زمان‌بندی پیام‌هایی با تحریک زمانی (TT) را به خوبی پیام‌هایی با تحریک رویداد (Event Trigger) را که قبلا در این پروتکل قرار داشت ، مدیریت می‌کند. این تکنیک اجازه می‌دهد که سیستم‌هایی که دارای عملگرهای بلادرنگ هستند نیز بتوانند از این شبکه استفاده کنند. همچنین این تکنیک انعطاف بیشتری را برای شبکه‌هایی که قبلا از CAN استفاده می‌کردند ، ایجاد می‌کند. این پروتکل برای استفاده در سیستم‌هایی که ترافیک دیتا بصورت مرتب و متناوب در شبکه رخ می‌دهد ، بسیار مناسب و کارآمد می‌باشد.در این تکنیک ، ارتباطات بر پایه‌ی یک زمان محلی بنا شده است. زمان محلی توسط پیام‌های متناوب یک گره که به‌عنوان گره‌ی مدیر زمان (Time Master) تعیین شده است ، هماهنگ و تنظیم می‌شود. این تکنیک اجازه‌ی معرفی یک زمان سراسری و با دقت بالا را بصورت یکپارچه (Global) را ، در کل سیستم فراهم می‌کند. بر پایه‌ی این زمان ، پیام‌های متفاوت توسط یک سیکل ساده ، در پنجره‌هایی قرار می‌گیرند که متناسب با زمان پیام چیده شده است. یکی از مزایای بزرگ این تکنیک در مقایسه با شبکه‌ی CAN با روش زمان‌بندی کلاسیک ، امکان ارسال پیغام‌های تحریک‌ شونده‌ی زمانی با قطعیت و در پنجره‌های زمانی است. اگر فرستنده‌ی فریم مرجع دچار خرابی شود (Fail) ، یک گره‌ی از پیش تعریف شده‌ی دیگر به‌طور اتوماتیک وظیفه‌ی گره‌ی مرجع را انجام می‌دهد. در این‌حالت ، گره‌ی با درجه‌ی پایین‌تر جایگزین گره‌ی با درجه‌ی بالاتر که دچار خرابی شده است ، می‌شود. حال اگر گره‌ی با درجه‌ی بالاتر ، تعمیر شده و دوباره به سیستم باز گردد ، به‌صورت اتوماتیک تلاش می‌کند تا به‌عنوان گره‌ی مرجع انتخاب شود. توابعی به‌صورت پیش‌فرض در تعاریف و خصوصیات TTCAN قرار داده شده است تا سیستم از این تکنیک خروج و بازگشت خودکار ، پشتیبانی کند. در ادامه‌ی این مقاله ، جزییات این پروتکل مورد بررسی دقیق‌تر قرار می‌گیرد. 2) پیاده‌سازی TTCAN :پروتکل TTCAN بر اساس تحریک بر مبنای زمان و ارتباط پریودیک ، که توسط مدیر زمان


دانلود با لینک مستقیم


دانلود مقاله کامل درباره ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN 12 ص

دانلود مقاله کامل درباره اصول VPN در لینوکس

اختصاصی از حامی فایل دانلود مقاله کامل درباره اصول VPN در لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

اصول VPN در لینوکس‌

اشاره : VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .

Gateway یا دروازه می‌دانیم که شبکه‌های VPN قابلیت اتصال شبکه‌های گوناگون را به‌یکدیگر دارند و در این زمینه سناریو‌های متفاوتی مانند host-network و یاnetwork-network مطرح شده‌اند. در تمامی شبکه‌های VPN، از دو میزبان برای انجام امور encryption/decryption در ترافیک شبکه VPN استفاده می‌شود که به نقاط پایانی (end point) شبکه‌های VPN  معروف شده‌اند. زمانی که یکی از این نقاط و یا هردوی آنها، دسترسی به شبکه‌ای از ماشین‌های دیگر داشته باشند، به آن میزبان مربوطه یک دروازه یا Gateway گفته می‌شود. مفهوم Gateway یکی از مفاهیم و کلیدواژه‌های استاندارد در بین اصطلاحات شبکه تلقی می‌شود. به عنوان مثال، مسیریابی که یک سازمان را به ISP خود متصل می‌سازد، یک دروازه محسوب می‌شود. البته بر حسب موضوع می‌توان به همان مسیریابی که تمام ترافیک شبکه از آن عبور می‌کند، دیواره‌آتش نیز نام داد. در اصطلاح VPN، به چنین دروازه‌ای یک نقطه پایانی گفته می‌شود که در ابتدای شبکه  واقع شده است و دسترسی به VPN را فراهم می‌آورد. طراحان VPN برای تفکیک سناریوهای گوناگون از یکدیگر، از اصطلاحاتی مانند host-to-host  ،host-to-gateway و یاgateway-to-gateway استفاده می‌کنند. اصطلاح نخست، بیان کننده نقطه پایانی VPN است (صرف‌نظر از آن‌که آن نقطه یک میزبان است یا یک gateway) عبارات دوم و سوم به توصیف کننده نوع اتصال هستند که می‌تواند یک میزبان دیگر و یا یک شبکه دیگر باشد. خلاصه آن‌که زمانی که گفته می‌شود که شبکه VPN برای اتصال 192.168.1.0 به 192.168.2.0 آرایش شده است (یعنی از 192.168.1.0 تا 192.168.2.0)،‌ منظور آن است‌ که قرار است دو شبکه به یکدیگر ارتباط یابند. در این مثال می‌توانید فرض کنید که هر یک از این شبکه‌های دارای دروازه‌ای هستند که توسط نشانی‌های 192.168.1.1 و 192.168.2.1 شناسایی می‌شوند و مسئول انتقال ترافیک به شبکه‌های خود هستند.

 

شکل 1

یک مثال‌برای کمک به درک بهتر سناریوهای مطرح شده،‌ از یک مثال ساده network-network استفاده می‌کنیم (شکل 1). همان‌طور که در شکل دیده می‌شود، سناریوی شبکه- شبکه نمایش داده شده، شامل دو شبکه در شهر‌های متفاوت است. در این تصویر شبکه شهر الف با 24/192.168.2.0 شناسایی می‌شود. در این شبکه سیستمی به‌نام Bears با نشانی IP به‌صورت 192.168.1.1 نقش سرور VPN یا gateway را ایفا می‌کند. در سمت دیگر نیز شبکه شهر ب دارای آرایش مشابهی است و سیستم Falcon درآن در نشانی 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبکه از آدرس‌دهی در ناحیه شبکه خصوصی private network بر اساس مشخصه  RFC 1918 بهره می‌برند. در تصویر شماره یک، نشانی‌های خارج از این دو شبکه (مثلاً  280.8.8.8 و 270.7.7.7) نشانی‌های مسیر‌یابی اینترنتی (Internet-routable) فرضی هستند که هر یک از ماشین‌ها برای ارتباط حقیقی بین خود، ازآن استفاده می‌کنند.

نشانی‌های اینترنتی خارجی‌ممکن است که از دیدن نشانی‌های 280.8.8.8 و نشانی دیگر که در مثال فوق از آن استفاده شده، تعجب کرده باشید. چنین نشانی‌‌هایی صحیح نیستند و همان‌طور که می‌دانید، هر یک از بخش‌های نشانی‌های IP صحیح در ناحیه‌ای بین صفر تا 255 واقع هستند. در این شبکه، قصد طراح چنین بوده است که از نشانی‌های واقعی قابل مسیر‌یابی اینترنتی استفاده نشود، تا بر اثر اشتباه تایپی امکان بر‌قراری یک ارتباط VPN با سیستم‌ خارجی ناشناس وجود نداشته باشد. در نتیجه در طرح‌هایی که در عمل ارئه می‌شوند، دو راه متصور خواهد بود:


دانلود با لینک مستقیم


دانلود مقاله کامل درباره اصول VPN در لینوکس

دانلود مقاله کامل درباره RADIUS و IAS

اختصاصی از حامی فایل دانلود مقاله کامل درباره RADIUS و IAS دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

RADIUS  و IAS ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و  accounting را از یک نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه ، مدیریت نمایند . با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند ، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبکه استفاده گردد . پروتکل RADIUS ( برگرفته شده از  Remote Authentication Dial-In User Service   ) ، استانداردی برای طراحی و پیاده سازی سرویس دهندگانی است که مسئولیت تائید و مدیریت کاربران را برعهده خواهند گرفت.مشخصات و نحوه عملکرد پروتکل RADIUS  در  RFC 2865 و RFC 2866 تعریف شده است . پروتکل RADIUS از یک معماری سرویس گیرنده - سرویس دهنده برای تائید و accounting استفاده می نماید . پروتکل فوق اطلاعات accounting ، پیکربندی ، تائید و  مجوزها را بین یک سرویس گیرنده RADIUS و یک سرویس دهنده RADIUS  حمل می نماید . سرویس گیرنده RADIUS می تواند یک سرویس دهنده دستیابی شبکه ( NAS ، برگرفته شده از network access server ) و یا هر نوع دستگاه مشابه دیگری باشد که نیازمند تائید  و accounting است . همانگونه که اشاره گردید NAS به عنوان یک سرویس گیرنده RADIUS عمل می نماید . سرویس گیرنده مسئول ارسال اطلاعات کاربر  برای سرویس دهنده RADIUS است تا بر اساس نتایج برگردانده شده توسط سرویس دهنده ، در خصوص کاربر تعیین تکلیف گردد . سرویس دهندگان RADIUS مسئول دریافت درخواست ارتباط کاربر ، تائید وی و ارسال اطلاعات پیکربندی مورد نیاز برای سرویس گیرنده به منظور عرضه سرویس به کاربر می باشند . یک سرویس دهنده RADIUS می تواند به عنوان یک سرویس گیرنده پراکسی به سایر سرویس دهندگان RADIUS و یا سایر سرویس دهندگان تائید نیز عمل نماید .  سرویس گیرندگان RADIUS از طریق پورت های 1812 و 1813 پروتکل حمل UDP ( برگرفته شده از User Datagram Protocol ) با یک سرویس دهنده RADIUS ارتباط برقرار می نمایند . در نسخه های اولیه پروتکل RADIUS از پورت های 1646 و 1645 پروتکل UDP  استفاده می گردید . پروتکل RADIUS از پروتکل حمل TCP ( برگرفته شده از  Transmission Control Protocol ) حمایت نمی نماید .

RADIUS و سرویس دهنده IAS با استفاده از پروتکل RADIUS  می توان دستگاهی نظیر یک NAS را بگونه ای پیکربندی نمود تا یک کاربر را برای‌ استفاده از یک سرویس خاص تائید نماید . به عنوان نمونه ، یک ISP می بایست کاربر یک پورت شبکه dial-in  را تائید نماید تا این اطمینان ایجاد گردد که وی مجاز به استفاده از پورت مورد نظر می باشد . در چنین مواردی لازم است که NAS اطلاعات مورد نیاز برای این ارتباط را دریافت نماید . اطلاعات فوق توسط یک سرویس دهنده RADIUS در اختیار وی گذاشته می شود . پس از ایجاد ارتباط ، دستگاه NAS ممکن است در صورت نیاز اطلاعات accounting را به منظور اهداف مالی و شارژ کاربر تامین و ارائه نماید . شکل 1 نحوه تعامل بین یک سرویس گیرنده RADIUS ( نظیر یک دستگاه NAS ) و یک سرویس دهنده RADIUS ( نظیر Internet Authentication Service ) را نشان می دهد .  

   شکل 1 : نحوه ارتباط بین یک سرویس دهنده و سرویس گیرنده RADIUS

به منظور حمایت از معماری های پیچیده تر شبکه ، می توان از یک RADIUS Proxy استفاده نمود که اطلاعات RADIUS را از یک سرویس گیرنده RADIUS دریافت و  آن را برای یک سرویس دهنده RADIUS رله می نماید . پاسخ سرویس دهنده RADIUS از طریق RADIUS proxy ارسال می گردد .در چنین مواردی اطلاعات مربوط به تائید و مجوزها می تواند با استفاده از یک RADIUS proxy  ارسال گردد . شکل 2 نحوه عملکرد RADIUS proxy را نشان می دهد .

شکل 2 : نحوه عملکرد RADIUS proxy

در ویندوز 2003 ( نسخه های سرویس دهنده ) ، IAS ( برگرفته شده از  Internet Authentication Service ) مطابق استاندارد تعریف شده در  RFC 2865 و RFC 2866 به عنوان یک سرویس دهنده RADIUS و پراکسی پیاده سازی شده است . در نسخه های سرویس دهنده ویندوز 2000 ، شرکت مایکروسافت صرفا" ویژگی سرویس دهنده RADIUS را پیاده سازی کرده بود . علاوه بر این ، در نسخه های سرویس دهنده ویندوز 2003 که بر روی آنها سرویس RRAS ( برگرفته شده از  Routing and Remote Access service) اجراء شده است را می توان به عنوان یک سرویس گیرنده RADIUS پیکربندی کرد . بدین ترتیب امکان تائید سرویس گیرندگان dial-in و یا VPN ( برگرفته شده از  Virtual Private Networks ) از طریق یک سرویس دهنده RADIUS فراهم می گردد . عناصر سرویس دهنده RADIUS در IAS  قادر به تائید درخواست های سرویس گیرندگان RADIUS از طریق یک بانک اطلاعاتی محلی و یا اکتیو دایرکتوری می باشند . IAS جزئیات اطلاعات accounting ارائه شده توسط سرویس گیرنده RADIUS را در یک فایل متن و یا یک بانک اطلاعاتی رابطه ای ذخیره می نماید . ویژگی RADIUS proxy تعبیه شده در IAS  قادر به ارسال پیام های تائید و accounting برای سایر سرویس دهندگان RADIUS  می باشد . پیکربندی IAS را می توان بگونه ای انجام داد که وی قادر به انجام فرآیند تائید و عملیات مربوط به accounting باشد . همچنین می توان سرویس گیرندگان RADIUS و یا RADIUS Proxy را به منظور استفاده از سرویس دهندگان اضافی پیکربندی نمود .IAS امکان دستیابی به اطلاعات accounting کاربران ، نگهداری شده بر روی سرویس دهنده


دانلود با لینک مستقیم


دانلود مقاله کامل درباره RADIUS و IAS