بروزرسانی: ۱۸ آذر ۱۴۰۲

تعداد فایل:

466953

466953

بروزرسانی: ۱۸ آذر ۱۴۰۲

تعداد فایل موجود:

پروژه طراحی و پیاده‌سازی یک شبکه مفروض – F005

پروژه طراحی و پیاده‌سازی یک شبکه مفروض

پروژه-طراحی-و-پیاده‌سازی-یک-شبکه-مفروض

عنوان پروژه :

طراحی و پیاده‌سازی یک شبکه مفروض

(با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و… )

فرمت : WORD

تعداد صفحه : ۱۱۸ صفحه

تعداد فصل : ۴ فصل

چکیده

در این پایان­ نامه نحوه طراحی و پیاده سازی یک شبکه از طریق نرم افزار Packet Tracer و پیاده سازی آن در یک محیط واقعی ارائه شده است . برای اینکه بتوان این فرآیند را انجام داد , نیاز به شناخت و عملکرد توپولوژی، الگوریتم­ها پروتکل­های مسیریابی و تجهیزات شبکه می باشد که در وهله نخست به بررسی آنها و موارد مربوطه می­پردازیم.

در راستای انجام پایان­نامه مبنی بر طراحی، پیاده­سازی و پیکربندی شبکه­ای از یک محیط واقعی، ابتدا محیط فیزیکی (ساختمانی) یک شرکت یا سازمان را بررسی و سپس، با توجه به تجهیزاتی که قرار هست در آنجا استفاده شود، شروع به انجام پروژه می کنیم . ابتدا یک برگه A3 بر می داریم و تجهیزات را با توجه به مدل های شبکه قرار می دهیم . برای مثال چون در این شرکت زیرساخت به صورت فیبرنوری هست از سویئچ های ۳۷۵۰S و s2960 استفاده می کنیم و سوئیچ های ۲۹۶۰s با یک کابل فیبرنوری از طریق بستر فیبرنوری به سویئچ های ۳۷۵۰s متصل می شوند . در طراحی مشخص می کنیم که از چند تا VLAN قرار هست استفاده کنیم تا شبکه ما از Broadcast Domain کوچکی تشکیل شود و باعث می شود که انعطاف پذیری در شبکه بالا رود , برای مثال اگر یک تغییری در یک VLAN اتفاق بیافتد این تغییر وارد VLAN های دیگر نمی شود . VLAN بندی ها باید متناسب با نیاز و مدل VLAN بندی ها باشد . در اینجا از VLAN بندی ترکیبی استفاده کردم مثلا یک VLAN برای قسمت شبکه سرورها تعیین می کنم یا یک VLAN برای شبکه واحد مالی شرکت تعیین می کنم و یک VLAN هم براساس موقعیت قرار گیری سوییچ های ۲۹۶۰s در نظر می گیرم . سپس مشخص می کنم از چه IP های در VLAN ها استفاده شود , در اینجا از IP های ۱۷۲.۱۶.۰.۰ استفاده شده هست . بعد از مشخص شدن این موارد شروع به طراحی شبکه در یک برگه A3 می کنم و بعداز آن نرم افزار Packet Tracer را اجرا می کنم و شبکه ای را که طراحی کردم را در آنجا به صورت مجازی ترسیم می کنم . سپس در نرم افزار Packet Tracer سوئیچ ها و سرورها را تنظیم می کنم . در امنیت شبکه پیشنهاد می شود که از چند دیوار امنیتی استفاده کرد مثل UTM ها , Anitvirus ها , تنظیم صحیح ویندوزهای کاربران که توسط سرورها می توان تنظیم شود و بین کلاینتها پخش شود . مثلا نتوانند از RUN ویندوز استفاده کنند یا مثلا نتواند از CMD استفاده کنند و غیره. در اینجا، به­منظور ایجاد یک دیوار امنیتی برای شبکه از Access List استفاده کردیم؛ نتیجتاً به عنوان مثال، از هر VLAN کسی نتواند به سرور ما که در VLAN سرورها هست Remote بزند. همچنین، برای اینکه بین تمام VLAN ها ، بین VLAN ها و شبکه Office و بین VLAN ها و اینترنت ارتباط برقرار شود نیاز به یک پروتکل مسیریابی هست . بنابراین با توجه به تجهیزات استفاده شده در اینجا از RIPv2 استفاده کردیم.

در این مقاله توضیح کاربردی در مورد خود نرم افزار Packet Tracer داده شده تا خواننده به راحتی بتوانند با نرم افزار کار کنند و پروژهای خودش را عملیاتی کند .

بااین پایان نامه باید توانایی داشته باشیم که یک شبکه ای را طراحی کنیم و پیکر بندی کنیم و در یک محیط واقعی پیاده سازی کنیم .

 

فصل اول: مقدمه.. ۱۱
۱.۱. شبکه چیست؟. ۱۱
۱.۲. هدف از ایجاد شبکه. ۱۱
۱.۳. انواع شبکه. ۱۱
۱.۳.۱. شبکه محلی LAN.. 11
۱.۳.۲. شبکه گسترده یا WAN.. 11
۱.۳.۳. شبکه شهری یاMAN.. 11
۱.۴. توپولوژی‌های شبکه. ۱۲
۱.۴.۱. توپولوژی خطی باس…. ۱۲
۱.۴.۲. توپولوژی رینگ – حلقوی.. ۱۲
۱.۴.۳. توپولوژی هیبریدی.. ۱۲
۱.۴.۴. توپولوژی ستاره‌ای.. ۱۲
۱.۵. شبکه‌های AppleTalk. 13
۱.۵.۱. شبکه‌های SNA.. 13
۱.۵.۲. شبکه‌های NetBEUI. 13
۵.۳. شبکه‌های IPX/SPX.. 14

فصل دوم: آشنایی با لایه‌ها و پروتکل‌های مربوطه.. ۱۶
۲.۱. مدل TCP/IP. 16
۲.۱.۱. لایه کاربردی.. ۱۷
۲.۱.۲. لایه انتقال.. ۱۷
۲.۱.۳. لایه اینترنت… ۱۷
۲.۱.۴. لایه شبکه. ۱۸
۲.۲. مقایسه مدل‌های TCP/IP و OSI. 18
۳. مدل OSI. 19
۲.۳.۱. Application (Layer7) 19
۴. پروتکل DNS. 20
۵. پروتکل DHCP. 21
۵.۱. اکتشاف DHCP. 22
۵.۲. پیشنهاد DHCP. 23
۵.۳. درخواست DHCP. 23
۵.۴. تصدیق DHCP. 23
۶. پروتکل HTTP. 24
۷. پروتکل Telnet 25
۸. پروتکل FTP. 25
۸.۱. خدمات ارائه شده توسط FTP. 26
۹. پروتکل TFTP. 26
۲.۱۰. پروتکل POP3 و IMAP. 27
۱۱. پروتکل SMTP. 27
۱۲. پروتکل SNMP. 28
۱۲.۱. عناصر اصلی در SNMP. 28
۱۲.۲. MIB.. 29
۱۲.۳. فرمان‌های SNMP. 32
۱۲.۴. Presentation (Layer 6) 32
۱۲.۵. Session (Layer 5) 32
۲.۱۲.۶. (Layer 4) : Transport 33
۱۲.۷. وظایف لایه انتقال.. ۳۵
۲.۱۳. پروتکل SSL 36
۱۳.۱. مرحله ۱: برقراری قابلیت‌های امنیتی.. ۳۸
۱۳.۲. مرحله ۲: احراز هویت و تبادل کلید سرور. ۳۸
۱۳.۳. مرحله ۳: احرازهویت و تبادل کلید کلاینت… ۳۸
۱۳.۴. مرحله ۴: پایان.. ۳۸
۲.۱۴. پروتکل TLS. 38
۱۵. پروتکل TCP. 40
۱۶. پروتکل UDP. 40
۱۷. پروتکل SCTP. 41
۱۸. پروتکل DCCP. 42
۲.۱۸.۱. Network (Layer 3) 42
۱۹. پروتکل IP. 43
۱۹.۱. کلاس‌های IPv4.. 44
۲.۲۰. پروتکل IPsec. 46
۲۱. مزایای IPSec. 46
۲۱.۱. ساختار IPsec. 46
۲.۲۲. مدهای عملیاتی.. ۴۷
۲۳. پروتکل IPX.. 47
۲.۲۴. پروتکل ICMP. 47
۲.۲۴.۱. مشاهدۀ نوع و ساختار پیغام‌های icmp. 48
۲۵. پروتکل IGMP. 49
۲۶. پروتکل‌های مسیریابی.. ۵۰
۲۶.۱. Data Link (Layer 2) 50
۲۶.۲. MAC Address 51
۲.۲۷. دلیل استفاده از MAC Address. 51
۲.۲۸. Ethernet 52
۲.۲۹. Token Ring. 52
۳۰. ATM 54
۳۱. VLAN.. 55
۳۱.۱. انواع VLAN‌بندی از لحاظ موقعیت… ۵۷
۳۲. پروتکل ARP. 58
۳۳. پروتکل RARP. 59
۳۴. برقراری ارتباط Point-to-Point 60
۲.۳۵. پروتکل HDLC 60
۳۵.۱. Physical: (Layer 1) 63
۲.۳۶. انواع کابل در شبکه‌های کامپیوتری.. ۶۴
۲.۳۶.۱. زوج به‌هم‌تابیده بدون حفاظ دار UTP. 64
۳۶.۲. زوج به هم تابیده حفاظ دار STP 66
۳۶.۳. فیبر نوری.. ۶۶
۳۷. کابل کواکسیال.. ۶۷
۲.۳۸. نحوه متصل‌کردن کابل‌های STP و UTP به کانکتور RJ45.. 67
۲.۳۸.۱. استاندارد Straight 67
۳۹. استاندارد Crossover 68

فصل سوم: بررسی پروتکل‌های مسیریابی… ۷۰
۳.۱. پروتکل مسیریابی.. ۷۰
۳.۲. پروتکل‌های مسیر یابی.. ۷۰
۳. VLSM 71
۳.۱. مزایای VLSM: 71
۴. پروتکل‌های مسیریابی Classful 71
۵. پروتکل‌های مسیریابی Classless. 71
۵.۱. Routing Table. 71
۵.۲. خلاصه‌سازی مسیر‌ها ۷۲
۵.۳. Link-State Advertisement یا LSA.. 73
۵.۴. Convergenceو Convergence Time. 73
۵.۵. Routing Loop. 73
۳.۶. راهکارهای جلوگیری از به‌وجودآمدن Routing Loop در شبکه. ۷۵
۳.۶.۱. تعیین Maximum Hop Count یا حداکثر تعداد Hop Count 75
۳.۶.۲. قابلیت Split Horizon. 75
۳.۶.۳. فرآیند Route Poisoning. 75
۳.۶.۴. مکانیزم Hold-Down Timer 75
۳.۷. انواع الگوریتم‌های مسیریابی.. ۷۶
۳.۷.۱. الگوریتم مسیریابی Distance vector 76
۳.۷.۲. الگوریتم مسیریابی Link State. 77
۷.۳. الگوریتم مسیریابی Hybrid. 79
۸. Administrative Distance و Metric در پروتکل‌های مسیریابی.. ۷۹
۳.۸.۱. AD.. 79
۳.۸.۲. Metric. 81
۹. پروتکل RIP v1.. 82
۹.۱. نسخه ۱: RIPv1.. 84
۹.۲. نسخه ۲: RIPv2.. 84
۱۰. پروتکل OSPF. 85
۱۱. پروتکل EIGRP. 86
۱۱.۱. ویژگی‌های EIGRP. 87

فصل چهارم: طراحی و پیکربندی شبکه سوئیچینگ و مسیریابی یک شرکت مفروض…. ۸۸
۱. مقدمه. ۸۸
۲. طراحی شبکه Routing and Switching یک شرکت… ۸۹
۳. پیکربندی شبکه Routing and Switching یک شرکت… ۹۰
۳.۱. SwCore1 و SwCore2: 90
۴. سوئیچ‌های ACCESS: سوئیچ‌های فرآیند و نگهبانی… ۹۹
۵. اصطلاحات PortFast، Bpduguard وguard root 100
۶. انتقال دستورات به یک محیط واقعی.. ۱۰۷

پیوست: نحوه کار با نرم‌افزار پکت تریسر. ۱۰۸
۱. مقدمه. ۱۰۸
۲. محیط نرم‌افزار. ۱۰۸
۳. نحوه ایجاد و متصل‌کردن دستگاه‌ها ۱۱۰
۴. نحوه استفاده از دستورات و پیکربندی دستگاه‌ها در نرم‌افزار. ۱۱۱
۵.۵. نحوه اضافه‌کردن Access Point 113
۶. Simultion mode در نرم‌افزار. ۱۱۴
۷. Help نرم‌افزار. ۱۱۵

منابع

 

در صورت بروز هر گونه مشکل با شماره زیر در ارتباط باشید :

۰۹۹۸۱۶۳۹۹۸۲ – مسعودی

www.jozvedarsi-55.loxblog.com

دانلود فایل

توجه: شما برای دریافت این فایل از “ ایندکسی ” خارج و وارد سایت فروشنده می شوید؛ از این رو مسئولیت کمّی و کیفی فایل خریداری شده بر عهده فروشنده خواهد بود.