عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها
شرح مختصر :
وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.
فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.
فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.
فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.
قالب بندی : PDF
فهرست :
فصل اول مسیریابی بسته های IP
(Router) مسیریاب
(Routing) مفهوم مسیریابی
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکل
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکل های Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکل های Distance Vector
پروتکل های Link State
مزیت پروتکل های Link State
معایب استفاده از پروتکل های Link State
پروتکل Hybrid
فصل دوم پیاده سازی پروتکل های مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol)RIP
مقایسه RIPv با RIPv
پیاده سازی پروتکل RIPv
عیب یابی RIP
پروتکل (Open Shortest Path First)OSPF
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR(Backup Designated Router) و DR(Designated Router)
پیاده سازی پروتکل OSPF
عیب یابی OSPF
پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP
تشکیل همسایگی در پروتکل EIGRP
پیاده سازی EIGRP
عیب یابی EIGRP
فصل سوم امنیت در پروتکل های مسیریابی
امنیت
تائید هویت روتر همسایه (Neighbor Router Authentication)
Neighbor Authentication چگونه کار می کند؟
Plain Text Authentication
MD Authentication
مدیریت زنجیره کلید (Key Chains)
ارتباطات تحریکپذیر زمانی در پروتکل شبکهCANا ( Time Triggered CAN)
چکیده :
شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است.
در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی قرار میگیرد.
مقدمه:
در محیطهای صنعتی ، کارخانجات ، خطوط تولید و امثالهم ، اتصال میکروکنترلرها ، سنسورها (Sensor) و محرکها (Actuator) با چندین نوع سیستم ارتباطی متفاوت به یکدیگر ، نوعی هنر معماری در الکترونیک و کامپیوتر است. امروزه ارتباطات از نوع تحریکپذیر زمانی بهطور گستردهای در پروتکل ارتباطات برپایه شبکه با پروتکل CAN (Controller Area Network) استفاده میشود. مکانیسم داوری (Arbitrating) در این پروتکل اطمینان میدهد که تمام پیامها بر اساس اولویت شناسه (Identifier) منتقل میشوند و پیامی با بالاترین اولویت به هیچ عنوان دچار آشفتگی نخواهد شد. در آینده ، بسیاری از زیرشبکههای (SubNet) مورد استفاده در کاربردهای حیاتی ، بهعنوان مثال در بخشهایی مثل سیستمهای کنترل الکترونیکی خودرو (X-By-Wire) ، به سیستم ارتباطی جامعی نیاز دارند که دارای قطعیت ارسال و دریافت در هنگام سرویسدهی باشد.
به عبارتی ، در ماکزیمم استفاده از باس که به عنوان محیط انتقال این نوع شبکه بهکار میرود ، باید این تضمین وجود داشته باشد که پیامهایی که به ایمنی (Safety) سیستم وابسته هستند ، به موقع و به درستی منتقل میشوند. علاوه بر این باید این امکان وجود داشته باشد که بتوان لحظهی ارسال و زمانی را که پیام ارسال خواهد شد را با دقت بالایی تخمین زد.
در سیستم با پروتکل CAN استاندارد ، تکنیک بدست آوردن باس توسط گرههای شبکه بسیار ساده و البته کارآمد است. همانگونه که در قبل توضیح دادهشده است ، الگوریتم مورد استفاده برای بدست آوردن تسلط بر محیط انتقال ، از نوع داوری بر اساس بیتهای شناسه است.
این تکنیک تضمین میکند که گرهای که اولویت بالایی دارد ، حتی در حالتیکه گرههای با اولویت پایینتر نیز قصد ارسال دارند ، هیچگاه برای بدست آوردن باس منتظر نمیماند. و با وجود این رقابت بر سر باس ، پیام ارسالی نیز مختل نشده و منتقل میشود. در همین جا نکتهی مشخص و قابل توجهی وجود دارد.
اگر یک گرهی با اولویت پایین بخواهد پیامی را ارسال کند باید منتظر پایان ارسال گرهی با اولویت بالاتر باشد و سپس کنترل باس را در اختیار گیرد. این موضوع یعنی تاخیر ارسال برای گرهی با اولویت پایینتر ، ضمن این که مدت زمان این تاخیر نیز قابل پیشبینی و محاسبه نخواهد بود و کاملا به ترافیک ارسال گرههای با اولویت بالاتر وابسته است.
تعداد صفحات: 12