پروژه طراحی و پیاده‌سازی یک شبکه مفروض

عنوان پروژه : طراحی و پیاده‌سازی یک شبکه مفروض (با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و... ) فرمت : WORD تعداد صفحه : 118 صفحه تعداد فصل : 4 فصل

عنوان پروژه :

طراحی و پیاده‌سازی یک شبکه مفروض

(با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و... )

فرمت : WORD

تعداد صفحه : 118 صفحه

تعداد فصل : 4 فصل

چکیده

در اين پایان­ نامه نحوه طراحي و پياده سازي يك شبكه از طريق نرم افزار Packet Tracer و پياده سازي آن در يك محيط واقعي ارائه شده است . براي اينكه بتوان اين فرآيند را انجام داد , نياز به شناخت و عملكرد توپولوژی، الگوریتم­ها پروتكل­های مسیریابی و تجهيزات شبكه مي باشد که در وهله نخست به بررسی آنها و موارد مربوطه می­پردازیم.

در راستای انجام پایان­نامه مبنی بر طراحی، پیاده­سازی و پیکربندی شبکه­ای از یک محیط واقعی، ابتدا محيط فيزيكي (ساختماني) يك شركت يا سازمان را بررسي و سپس، با توجه به تجهيزاتي كه قرار هست در آنجا استفاده شود، شروع به انجام پروژه مي كنيم . ابتدا يك برگه A3 بر مي داريم و تجهيزات را با توجه به مدل هاي شبكه قرار مي دهيم . براي مثال چون در اين شركت زيرساخت به صورت فيبرنوري هست از سويئچ هاي 3750S و s2960 استفاده مي كنيم و سوئيچ هاي 2960s با يك كابل فيبرنوري از طريق بستر فيبرنوري به سويئچ هاي 3750s متصل مي شوند . در طراحي مشخص مي كنيم كه از چند تا VLAN قرار هست استفاده كنيم تا شبكه ما از Broadcast Domain كوچكي تشكيل شود و باعث مي شود كه انعطاف پذيري در شبكه بالا رود , براي مثال اگر يك تغييري در يك VLAN اتفاق بيافتد اين تغيير وارد VLAN هاي ديگر نمي شود . VLAN بندي ها بايد متناسب با نياز و مدل VLAN بندي ها باشد . در اينجا از VLAN بندي تركيبي استفاده كردم مثلا يك VLAN براي قسمت شبكه سرورها تعيين مي كنم يا يك VLAN براي شبكه واحد مالي شركت تعيين مي كنم و يك VLAN هم براساس موقعيت قرار گيري سوييچ هاي 2960s در نظر مي گيرم . سپس مشخص مي كنم از چه IP هاي در VLAN ها استفاده شود , در اينجا از IP هاي 172.16.0.0 استفاده شده هست . بعد از مشخص شدن اين موارد شروع به طراحي شبكه در يك برگه A3 مي كنم و بعداز آن نرم افزار Packet Tracer را اجرا مي كنم و شبكه اي را كه طراحي كردم را در آنجا به صورت مجازي ترسيم مي كنم . سپس در نرم افزار Packet Tracer سوئيچ ها و سرورها را تنظيم مي كنم . در امنيت شبكه پيشنهاد مي شود كه از چند ديوار امنيتي استفاده كرد مثل UTM ها , Anitvirus ها , تنظيم صحيح ويندوزهاي كاربران كه توسط سرورها مي توان تنظيم شود و بين كلاينتها پخش شود . مثلا نتوانند از RUN ويندوز استفاده كنند يا مثلا نتواند از CMD استفاده كنند و غيره. در اینجا، به­منظور ایجاد یک دیوار امنیتی برای شبکه از Access List استفاده کردیم؛ نتیجتاً به عنوان مثال، از هر VLAN كسي نتواند به سرور ما كه در VLAN سرورها هست Remote بزند. همچنین، براي اينكه بين تمام VLAN ها ، بين VLAN ها و شبكه Office و بين VLAN ها و اينترنت ارتباط برقرار شود نياز به يك پروتكل مسيريابي هست . بنابراين با توجه به تجهيزات استفاده شده در اينجا از RIPv2 استفاده كرديم.

در اين مقاله توضيح كاربردي در مورد خود نرم افزار Packet Tracer داده شده تا خواننده به راحتي بتوانند با نرم افزار كار كنند و پروژهاي خودش را عملياتي كند .

بااين پايان نامه بايد توانايي داشته باشيم كه يك شبكه اي را طراحي كنيم و پيكر بندي كنيم و در يك محيط واقعي پياده سازي كنيم .

 

فصل اول: مقدمه.. 11
1.1. شبکه چیست؟. 11
1.2. هدف از ایجاد شبکه. 11
1.3. انواع شبکه. 11
1.3.1. شبکه محلی LAN.. 11
1.3.2. شبکه گسترده یا WAN.. 11
1.3.3. شبکه شهری یاMAN.. 11
1.4. توپولوژی‌های شبکه. 12
1.4.1. توپولوژی خطی باس.... 12
1.4.2. توپولوژی رینگ - حلقوی.. 12
1.4.3. توپولوژی هیبریدی.. 12
1.4.4. توپولوژی ستاره‌ای.. 12
1.5. شبکه‌های AppleTalk. 13
1.5.1. شبکه‌های SNA.. 13
1.5.2. شبکه‌های NetBEUI. 13
5.3. شبکه‌های IPX/SPX.. 14

فصل دوم: آشنایی با لایه‌ها و پروتکل‌های مربوطه.. 16
2.1. مدل TCP/IP. 16
2.1.1. لایه کاربردی.. 17
2.1.2. لایه انتقال.. 17
2.1.3. لایه اینترنت... 17
2.1.4. لایه شبکه. 18
2.2. مقایسه مدل‌های TCP/IP و OSI. 18
3. مدل OSI. 19
2.3.1. Application (Layer7) 19
4. پروتکل DNS. 20
5. پروتکل DHCP. 21
5.1. اکتشاف DHCP. 22
5.2. پیشنهاد DHCP. 23
5.3. درخواست DHCP. 23
5.4. تصدیق DHCP. 23
6. پروتکل HTTP. 24
7. پروتکل Telnet 25
8. پروتکل FTP. 25
8.1. خدمات ارائه شده توسط FTP. 26
9. پروتکل TFTP. 26
2.10. پروتکل POP3 و IMAP. 27
11. پروتکل SMTP. 27
12. پروتکل SNMP. 28
12.1. عناصر اصلی در SNMP. 28
12.2. MIB.. 29
12.3. فرمان‌های SNMP. 32
12.4. Presentation (Layer 6) 32
12.5. Session (Layer 5) 32
2.12.6. (Layer 4) : Transport 33
12.7. وظایف لایه انتقال.. 35
2.13. پروتکل SSL 36
13.1. مرحله 1: برقراری قابلیت‌های امنیتی.. 38
13.2. مرحله 2: احراز هویت و تبادل کلید سرور. 38
13.3. مرحله 3: احرازهویت و تبادل کلید کلاینت... 38
13.4. مرحله 4: پایان.. 38
2.14. پروتکل TLS. 38
15. پروتکل TCP. 40
16. پروتکل UDP. 40
17. پروتکل SCTP. 41
18. پروتکل DCCP. 42
2.18.1. Network (Layer 3) 42
19. پروتکل IP. 43
19.1. کلاس‌های IPv4.. 44
2.20. پروتکل IPsec. 46
21. مزایای IPSec. 46
21.1. ساختار IPsec. 46
2.22. مدهای عملیاتی.. 47
23. پروتکل IPX.. 47
2.24. پروتکل ICMP. 47
2.24.1. مشاهدۀ نوع و ساختار پیغام‌های icmp. 48
25. پروتکل IGMP. 49
26. پروتکل‌های مسیریابی.. 50
26.1. Data Link (Layer 2) 50
26.2. MAC Address 51
2.27. دلیل استفاده از MAC Address. 51
2.28. Ethernet 52
2.29. Token Ring. 52
30. ATM 54
31. VLAN.. 55
31.1. انواع VLAN‌بندی از لحاظ موقعیت... 57
32. پروتکل ARP. 58
33. پروتکل RARP. 59
34. برقراری ارتباط Point-to-Point 60
2.35. پروتکل HDLC 60
35.1. Physical: (Layer 1) 63
2.36. انواع کابل در شبکه‌های کامپیوتری.. 64
2.36.1. زوج به‌هم‌تابیده بدون حفاظ دار UTP. 64
36.2. زوج به هم تابیده حفاظ دار STP 66
36.3. فیبر نوری.. 66
37. کابل کواکسیال.. 67
2.38. نحوه متصل‌کردن کابل‌های STP و UTP به کانکتور RJ45.. 67
2.38.1. استاندارد Straight 67
39. استاندارد Crossover 68

فصل سوم: بررسی پروتکل‌های مسیریابی... 70
3.1. پروتکل مسیریابی.. 70
3.2. پروتکل‌های مسیر یابی.. 70
3. VLSM 71
3.1. مزایای VLSM: 71
4. پروتکل‌های مسیریابی Classful 71
5. پروتکل‌های مسیریابی Classless. 71
5.1. Routing Table. 71
5.2. خلاصه‌سازی مسیر‌ها 72
5.3. Link-State Advertisement یا LSA.. 73
5.4. Convergenceو Convergence Time. 73
5.5. Routing Loop. 73
3.6. راهکارهای جلوگیری از به‌وجودآمدن Routing Loop در شبکه. 75
3.6.1. تعیین Maximum Hop Count یا حداکثر تعداد Hop Count 75
3.6.2. قابلیت Split Horizon. 75
3.6.3. فرآیند Route Poisoning. 75
3.6.4. مکانیزم Hold-Down Timer 75
3.7. انواع الگوریتم‌های مسیریابی.. 76
3.7.1. الگوریتم مسیریابی Distance vector 76
3.7.2. الگوریتم مسیریابی Link State. 77
7.3. الگوریتم مسیریابی Hybrid. 79
8. Administrative Distance و Metric در پروتکل‌های مسیریابی.. 79
3.8.1. AD.. 79
3.8.2. Metric. 81
9. پروتکل RIP v1.. 82
9.1. نسخه ۱: RIPv1.. 84
9.2. نسخه ۲: RIPv2.. 84
10. پروتکل OSPF. 85
11. پروتکل EIGRP. 86
11.1. ویژگی‌های EIGRP. 87

فصل چهارم: طراحی و پیکربندی شبکه سوئیچینگ و مسیریابی یک شرکت مفروض.... 88
1. مقدمه. 88
2. طراحی شبکه Routing and Switching یک شرکت... 89
3. پیکربندی شبکه Routing and Switching یک شرکت... 90
3.1. SwCore1 و SwCore2: 90
4. سوئیچ‌های ACCESS: سوئیچ‌های فرآیند و نگهبانی... 99
5. اصطلاحات PortFast، Bpduguard وguard root 100
6. انتقال دستورات به یک محیط واقعی.. 107

پیوست: نحوه کار با نرم‌افزار پکت تریسر. 108
1. مقدمه. 108
2. محیط نرم‌افزار. 108
3. نحوه ایجاد و متصل‌کردن دستگاه‌ها 110
4. نحوه استفاده از دستورات و پیکربندی دستگاه‌ها در نرم‌افزار. 111
5.5. نحوه اضافه‌کردن Access Point 113
6. Simultion mode در نرم‌افزار. 114
7. Help نرم‌افزار. 115

منابع

 

در صورت بروز هر گونه مشکل با شماره زیر در ارتباط باشید :

09981639982 - مسعودی

www.jozvedarsi-55.loxblog.com




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
45462 فایل های سایت
487 کاربران سایت
45211 فروش موفق
82,702 بازدید امروز
پشتیبانی