سامانه بازاریابی فایل های دانشجویی

جستجوی پیشرفته فایلهای علمی از سایت های مختلف

سامانه بازاریابی فایل های دانشجویی

جستجوی پیشرفته فایلهای علمی از سایت های مختلف

پروژه طراحی پیاده سازی یک شبکه مفروض


عنوان پروژه : 

طراحی پیاده‌سازی یک شبکه مفروض

(با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و... )

فرمت : WORD

تعداد : 118 صفحه

تعداد فصل : 4 فصل

چکیده

در پایان­نامه نحوه طراحی پیاده سازی یک شبکه طریق نرم افزار Packet Tracer پیاده سازی یک محیط واقعی ارائه شده . برای اینکه بتوان فرایند انجام داد , نیاز شناخت عملکرد توپولوژی، الگوریتم­ها پروتکل­های مسیریابی تجهیزات شبکه می باشد وهله نخست بررسی انها موارد مربوطه می­پردازیم.  

در راستای انجام پایان­نامه مبنی طراحی، پیاده­سازی پیکربندی شبکه­ای یک محیط واقعی، ابتدا محیط فیزیکی (ساختمانی)  یک شرکت یا سازمان بررسی سپس، توجه تجهیزاتی که قرار هست انجا استفاده شود، شروع انجام پروژه می کنیم . ابتدا یک برگه A3 می داریم تجهیزات توجه مدل شبکه قرار می دهیم . برای مثال چون شرکت زیرساخت صورت فیبرنوری هست سویئچ 3750S  و s2960 استفاده می کنیم سوئیچ 2960s یک کابل فیبرنوری طریق بستر فیبرنوری سویئچ 3750s متصل می شوند . طراحی مشخص می کنیم که چند VLAN قرار هست استفاده کنیم شبکه ما  Broadcast Domain کوچکی تشکیل شود باعث می شود که انعطاف پذیری شبکه بالا رود , برای مثال اگر یک تغییری یک VLAN اتفاق بیافتد تغییر وارد VLAN دیگر نمی شود . VLAN بندی باید متناسب نیاز مدل VLAN بندی باشد . اینجا VLAN بندی ترکیبی استفاده کردم مثلا یک VLAN برای قسمت شبکه سرورها تعیین می کنم یا یک VLAN برای شبکه واحد مالی شرکت تعیین می کنم یک VLAN براساس موقعیت قرار گیری سوییچ 2960s نظر می گیرم . سپس مشخص می کنم چه IP VLAN استفاده شود , اینجا IP 172.16.0.0 استفاده شده هست . بعد مشخص شدن موارد شروع طراحی شبکه یک برگه A3 می کنم بعداز نرم افزار Packet Tracer اجرا می کنم شبکه که طراحی کردم انجا صورت مجازی ترسیم می کنم . سپس نرم افزار Packet Tracer سوئیچ سرورها تنظیم می کنم . امنیت شبکه پیشنهاد می شود که چند دیوار امنیتی استفاده کرد مثل UTM , Anitvirus , تنظیم صحیح ویندوزهای کاربران که توسط سرورها می توان تنظیم شود بین کلاینتها پخش شود . مثلا نتوانند  از RUN ویندوز استفاده کنند یا مثلا نتواند CMD استفاده کنند غیره. اینجا، به­منظور ایجاد یک دیوار امنیتی شبکه از  Access List استفاده کردیم؛ نتیجتا عنوان مثال، هر VLAN کسی نتواند سرور ما که VLAN سرورها هست Remote بزند. همچنین، برای اینکه بین تمام  VLAN ، بین VLAN شبکه Office بین VLAN اینترنت ارتباط برقرار شود نیاز یک پروتکل مسیریابی هست . بنابراین توجه تجهیزات استفاده شده اینجا RIPv2 استفاده کردیم.

در مقاله توضیح کاربردی خود نرم افزار Packet Tracer داده شده خواننده راحتی بتوانند نرم افزار کار کنند پروژهای خودش عملیاتی کند .

بااین پایان نامه باید توانایی داشته باشیم که یک شبکه طراحی کنیم پیکر بندی کنیم یک محیط واقعی پیاده سازی کنیم .

 

فصل اول: مقدمه.. 11
1.1. شبکه چیست؟. 11
1.2. هدف ایجاد شبکه. 11
1.3. انواع شبکه. 11
1.3.1. شبکه محلی LAN.. 11
1.3.2. شبکه گسترده WAN.. 11
1.3.3. شبکه شهری یاMAN.. 11
1.4. توپولوژی‌های شبکه. 12
1.4.1. توپولوژی خطی باس.... 12
1.4.2. توپولوژی رینگ - حلقوی.. 12
1.4.3. توپولوژی هیبریدی.. 12
1.4.4. توپولوژی ستاره‌ای.. 12
1.5. شبکه‌های AppleTalk. 13
1.5.1. شبکه‌های SNA.. 13
1.5.2. شبکه‌های NetBEUI. 13
5.3. شبکه‌های IPX/SPX.. 14
 
فصل دوم: اشنایی لایه‌ها پروتکل‌های مربوطه.. 16
2.1. مدل TCP/IP. 16
2.1.1. لایه کاربردی.. 17
2.1.2. لایه انتقال.. 17
2.1.3. لایه اینترنت... 17
2.1.4. لایه شبکه. 18
2.2. مقایسه مدل‌های TCP/IP OSI. 18
3. مدل OSI. 19
2.3.1. Application (Layer7) 19
4. پروتکل DNS. 20
5. پروتکل DHCP. 21
5.1. اکتشاف DHCP. 22
5.2. پیشنهاد DHCP. 23
5.3. درخواست DHCP. 23
5.4. تصدیق DHCP. 23
6. پروتکل HTTP. 24
7. پروتکل Telnet 25
8. پروتکل FTP. 25
8.1. خدمات ارائه شده توسط FTP. 26
9. پروتکل TFTP. 26
2.10. پروتکل POP3 IMAP. 27
11. پروتکل SMTP. 27
12. پروتکل SNMP. 28
12.1. عناصر اصلی SNMP. 28
12.2. MIB.. 29
12.3. فرمان‌های SNMP. 32
12.4. Presentation (Layer 6) 32
12.5. Session (Layer 5) 32
2.12.6. (Layer 4) : Transport 33
12.7. وظایف لایه انتقال.. 35
2.13. پروتکل SSL 36
13.1. مرحله 1: برقراری قابلیت‌های امنیتی.. 38
13.2. مرحله 2: احراز هویت تبادل کلید سرور. 38
13.3. مرحله 3: احرازهویت تبادل کلید کلاینت... 38
13.4. مرحله 4: پایان.. 38
2.14. پروتکل TLS. 38
15. پروتکل TCP. 40
16. پروتکل UDP. 40
17. پروتکل SCTP. 41
18. پروتکل DCCP. 42
2.18.1. Network (Layer 3) 42
19. پروتکل IP. 43
19.1. کلاس‌های IPv4.. 44
2.20. پروتکل IPsec. 46
21. مزایای IPSec. 46
21.1. ساختار IPsec. 46
2.22. مدهای عملیاتی.. 47
23. پروتکل IPX.. 47
2.24. پروتکل ICMP. 47
2.24.1. مشاهده نوع ساختار پیغام‌های icmp. 48
25. پروتکل IGMP. 49
26. پروتکل‌های مسیریابی.. 50
26.1. Data Link (Layer 2) 50
26.2. MAC Address 51
2.27. دلیل استفاده MAC Address. 51
2.28. Ethernet 52
2.29. Token Ring. 52
30. ATM 54
31. VLAN.. 55
31.1. انواع VLAN‌بندی لحاظ موقعیت... 57
32. پروتکل ARP. 58
33. پروتکل RARP. 59
34. برقراری ارتباط Point-to-Point 60
2.35. پروتکل HDLC 60
35.1. Physical: (Layer 1) 63
2.36. انواع کابل شبکه‌های کامپیوتری.. 64
2.36.1. زوج به‌هم‌تابیده بدون حفاظ دار UTP. 64
36.2. زوج تابیده حفاظ دار STP 66
36.3. فیبر نوری.. 66
37. کابل کواکسیال.. 67
2.38. نحوه متصل‌کردن کابل‌های STP UTP کانکتور RJ45.. 67
2.38.1. استاندارد Straight 67
39. استاندارد Crossover 68
 
فصل سوم: بررسی پروتکل‌های مسیریابی... 70
3.1. پروتکل مسیریابی.. 70
3.2. پروتکل‌های مسیر یابی.. 70
3. VLSM 71
3.1. مزایای VLSM: 71
4. پروتکل‌های مسیریابی Classful 71
5. پروتکل‌های مسیریابی Classless. 71
5.1. Routing Table. 71
5.2. خلاصه‌سازی مسیر‌ها 72
5.3. Link-State Advertisement LSA.. 73
5.4. Convergenceو Convergence Time. 73
5.5. Routing Loop. 73
3.6. راهکارهای جلوگیری به‌وجودامدن Routing Loop شبکه. 75
3.6.1. تعیین Maximum Hop Count حداکثر تعداد Hop Count 75
3.6.2. قابلیت Split Horizon. 75
3.6.3. فرایند Route Poisoning. 75
3.6.4. مکانیزم Hold-Down Timer 75
3.7. انواع الگوریتم‌های مسیریابی.. 76
3.7.1. الگوریتم مسیریابی Distance vector 76
3.7.2. الگوریتم مسیریابی Link State. 77
7.3. الگوریتم مسیریابی Hybrid. 79
8. Administrative Distance Metric پروتکل‌های مسیریابی.. 79
3.8.1. AD.. 79
3.8.2. Metric. 81
9. پروتکل RIP v1.. 82
9.1. نسخه ۱: RIPv1.. 84
9.2. نسخه ۲: RIPv2.. 84
10. پروتکل OSPF. 85
11. پروتکل EIGRP. 86
11.1. ویژگی‌های EIGRP. 87
 
فصل چهارم: طراحی پیکربندی شبکه سوئیچینگ مسیریابی یک شرکت مفروض.... 88
1. مقدمه. 88
2. طراحی شبکه Routing and Switching یک شرکت... 89
3. پیکربندی شبکه Routing and Switching یک شرکت... 90
3.1. SwCore1 SwCore2: 90
4. سوئیچ‌های ACCESS: سوئیچ‌های فرایند نگهبانی... 99
5. اصطلاحات PortFast، Bpduguard وguard root 100
6. انتقال دستورات یک محیط واقعی.. 107
 
پیوست: نحوه کار نرم‌افزار پکت تریسر. 108
1. مقدمه. 108
2. محیط نرم‌افزار. 108
3. نحوه ایجاد متصل‌کردن دستگاه‌ها 110
4. نحوه استفاده دستورات پیکربندی دستگاه‌ها نرم‌افزار. 111
5.5. نحوه اضافه‌کردن Access Point 113
6. Simultion mode نرم‌افزار. 114
7. Help نرم‌افزار. 115 

منابع

 

در صورت بروز هر گونه مشکل شماره زیر ارتباط باشید :

09358978227 - نگار زمانی

www.jozvedarsi-55.loxblog.com