عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : مسیریاب ها انتقال اطلاعات انجام میدهند. برای انتخاب بهترین مسیر، الگوریتمهایی بر روی آنها اجرا میشود تا بهترین مسیر انتخاب شود. این پایاننامه شامل مطالبی درباره مسیریابی در شبکههای اینترنت و بررسی الگوریتمهای مسیریابی، تجزیه و تحلیل، پیاده سازی این الگوریتمها، بررسی امنیت در پروتکلهای مسیر یابی و نحوه تنظیم امنیت در روترها است. هدف این پروژه تحلیل و بررسی کار پروتکلهای مسیر یابی، پیاده سازی آنها و در نهایت بررسی امنیت در هر یک از پروتکلها میباشد.
فصل اول مفهوم مسیریابی و کاربرد آن در شبکههای کامپیوتری، الگوریتمهای مسیر یابی و نحوه مسیریابی پروتکلها توضیح داده شده است.
فصل دوم شامل نحوه پیاده سازی پروتکلها در روتر و مثالهایی برای هرکدام میباشد.
فصل سوم، بررسی امنیت در پروتکلهای مسیریابی جهت تبادل اطلاعات ایمن بین روترها و نحوه تنظیم امنیت در آنها را ارائه میدهد.
فهرست :
فصل اول: مسیریابی بستههای IP
مسیریاب (Router)
مفهوم مسیریابی (Routing)
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکلها
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکلهای Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکلهای Distance Vector
پروتکلهای Link State
مزیتهای پروتکلهای Link State
معایب استفاده از پروتکلهای Link State
پروتکل Hybrid
فصل دوم: پیاده سازی پروتکلهای مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol (RIP)
مقایسه RIP با RIPv
پیاده سازی پروتکل RIP
عیبیابی RIP
پروتکل Open Shortest Path First (OSPF)
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR (Backup Designated Router) و DR (Designated Router)
پیاده سازی پروتکل OSPF
عیبیابی OSPF
پروتکل Enhanced Interior Gateway Routing Protocol (EIGRP)
تشکیل همسایگی در پروتکل EIGRP
پیاده سازی EIGRP
عیبیابی EIGRP
فصل سوم: امنیت در پروتکلهای مسیریابی
امنیت
تائید هویت روتر همسایه (Neighbor Router Authentication)
نحوه کار تائید هویت همسایه
Plain Text Authentication
MD Authentication
مدیریت زنجیره کلید (Key Chains)
دانلود رایگان پایاننامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها
نویسنده: محسن مقصودی فر
حجم فایل: 4,300 کیلوبایت