عنوان پروژه :
طراحی و پیادهسازی یک شبکه مفروض
(با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و... )
فرمت : WORD
تعداد صفحه : 118 صفحه
تعداد فصل : 4 فصل
چکیده
در این پایان نامه نحوه طراحی و پیاده سازی یک شبکه از طریق نرم افزار Packet Tracer و پیاده سازی آن در یک محیط واقعی ارائه شده است . برای اینکه بتوان این فرآیند را انجام داد , نیاز به شناخت و عملکرد توپولوژی، الگوریتمها پروتکلهای مسیریابی و تجهیزات شبکه می باشد که در وهله نخست به بررسی آنها و موارد مربوطه میپردازیم.
در راستای انجام پایاننامه مبنی بر طراحی، پیادهسازی و پیکربندی شبکهای از یک محیط واقعی، ابتدا محیط فیزیکی (ساختمانی) یک شرکت یا سازمان را بررسی و سپس، با توجه به تجهیزاتی که قرار هست در آنجا استفاده شود، شروع به انجام پروژه می کنیم . ابتدا یک برگه A3 بر می داریم و تجهیزات را با توجه به مدل های شبکه قرار می دهیم . برای مثال چون در این شرکت زیرساخت به صورت فیبرنوری هست از سویئچ های 3750S و s2960 استفاده می کنیم و سوئیچ های 2960s با یک کابل فیبرنوری از طریق بستر فیبرنوری به سویئچ های 3750s متصل می شوند . در طراحی مشخص می کنیم که از چند تا VLAN قرار هست استفاده کنیم تا شبکه ما از Broadcast Domain کوچکی تشکیل شود و باعث می شود که انعطاف پذیری در شبکه بالا رود , برای مثال اگر یک تغییری در یک VLAN اتفاق بیافتد این تغییر وارد VLAN های دیگر نمی شود . VLAN بندی ها باید متناسب با نیاز و مدل VLAN بندی ها باشد . در اینجا از VLAN بندی ترکیبی استفاده کردم مثلا یک VLAN برای قسمت شبکه سرورها تعیین می کنم یا یک VLAN برای شبکه واحد مالی شرکت تعیین می کنم و یک VLAN هم براساس موقعیت قرار گیری سوییچ های 2960s در نظر می گیرم . سپس مشخص می کنم از چه IP های در VLAN ها استفاده شود , در اینجا از IP های 172.16.0.0 استفاده شده هست . بعد از مشخص شدن این موارد شروع به طراحی شبکه در یک برگه A3 می کنم و بعداز آن نرم افزار Packet Tracer را اجرا می کنم و شبکه ای را که طراحی کردم را در آنجا به صورت مجازی ترسیم می کنم . سپس در نرم افزار Packet Tracer سوئیچ ها و سرورها را تنظیم می کنم . در امنیت شبکه پیشنهاد می شود که از چند دیوار امنیتی استفاده کرد مثل UTM ها , Anitvirus ها , تنظیم صحیح ویندوزهای کاربران که توسط سرورها می توان تنظیم شود و بین کلاینتها پخش شود . مثلا نتوانند از RUN ویندوز استفاده کنند یا مثلا نتواند از CMD استفاده کنند و غیره. در اینجا، بهمنظور ایجاد یک دیوار امنیتی برای شبکه از Access List استفاده کردیم؛ نتیجتاً به عنوان مثال، از هر VLAN کسی نتواند به سرور ما که در VLAN سرورها هست Remote بزند. همچنین، برای اینکه بین تمام VLAN ها ، بین VLAN ها و شبکه Office و بین VLAN ها و اینترنت ارتباط برقرار شود نیاز به یک پروتکل مسیریابی هست . بنابراین با توجه به تجهیزات استفاده شده در اینجا از RIPv2 استفاده کردیم.
در این مقاله توضیح کاربردی در مورد خود نرم افزار Packet Tracer داده شده تا خواننده به راحتی بتوانند با نرم افزار کار کنند و پروژهای خودش را عملیاتی کند .
بااین پایان نامه باید توانایی داشته باشیم که یک شبکه ای را طراحی کنیم و پیکر بندی کنیم و در یک محیط واقعی پیاده سازی کنیم .
فصل اول: مقدمه.. 11
1.1. شبکه چیست؟. 11
1.2. هدف از ایجاد شبکه. 11
1.3. انواع شبکه. 11
1.3.1. شبکه محلی LAN.. 11
1.3.2. شبکه گسترده یا WAN.. 11
1.3.3. شبکه شهری یاMAN.. 11
1.4. توپولوژیهای شبکه. 12
1.4.1. توپولوژی خطی باس.... 12
1.4.2. توپولوژی رینگ - حلقوی.. 12
1.4.3. توپولوژی هیبریدی.. 12
1.4.4. توپولوژی ستارهای.. 12
1.5. شبکههای AppleTalk. 13
1.5.1. شبکههای SNA.. 13
1.5.2. شبکههای NetBEUI. 13
5.3. شبکههای IPX/SPX.. 14
فصل دوم: آشنایی با لایهها و پروتکلهای مربوطه.. 16
2.1. مدل TCP/IP. 16
2.1.1. لایه کاربردی.. 17
2.1.2. لایه انتقال.. 17
2.1.3. لایه اینترنت... 17
2.1.4. لایه شبکه. 18
2.2. مقایسه مدلهای TCP/IP و OSI. 18
3. مدل OSI. 19
2.3.1. Application (Layer7) 19
4. پروتکل DNS. 20
5. پروتکل DHCP. 21
5.1. اکتشاف DHCP. 22
5.2. پیشنهاد DHCP. 23
5.3. درخواست DHCP. 23
5.4. تصدیق DHCP. 23
6. پروتکل HTTP. 24
7. پروتکل Telnet 25
8. پروتکل FTP. 25
8.1. خدمات ارائه شده توسط FTP. 26
9. پروتکل TFTP. 26
2.10. پروتکل POP3 و IMAP. 27
11. پروتکل SMTP. 27
12. پروتکل SNMP. 28
12.1. عناصر اصلی در SNMP. 28
12.2. MIB.. 29
12.3. فرمانهای SNMP. 32
12.4. Presentation (Layer 6) 32
12.5. Session (Layer 5) 32
2.12.6. (Layer 4) : Transport 33
12.7. وظایف لایه انتقال.. 35
2.13. پروتکل SSL 36
13.1. مرحله 1: برقراری قابلیتهای امنیتی.. 38
13.2. مرحله 2: احراز هویت و تبادل کلید سرور. 38
13.3. مرحله 3: احرازهویت و تبادل کلید کلاینت... 38
13.4. مرحله 4: پایان.. 38
2.14. پروتکل TLS. 38
15. پروتکل TCP. 40
16. پروتکل UDP. 40
17. پروتکل SCTP. 41
18. پروتکل DCCP. 42
2.18.1. Network (Layer 3) 42
19. پروتکل IP. 43
19.1. کلاسهای IPv4.. 44
2.20. پروتکل IPsec. 46
21. مزایای IPSec. 46
21.1. ساختار IPsec. 46
2.22. مدهای عملیاتی.. 47
23. پروتکل IPX.. 47
2.24. پروتکل ICMP. 47
2.24.1. مشاهدۀ نوع و ساختار پیغامهای icmp. 48
25. پروتکل IGMP. 49
26. پروتکلهای مسیریابی.. 50
26.1. Data Link (Layer 2) 50
26.2. MAC Address 51
2.27. دلیل استفاده از MAC Address. 51
2.28. Ethernet 52
2.29. Token Ring. 52
30. ATM 54
31. VLAN.. 55
31.1. انواع VLANبندی از لحاظ موقعیت... 57
32. پروتکل ARP. 58
33. پروتکل RARP. 59
34. برقراری ارتباط Point-to-Point 60
2.35. پروتکل HDLC 60
35.1. Physical: (Layer 1) 63
2.36. انواع کابل در شبکههای کامپیوتری.. 64
2.36.1. زوج بههمتابیده بدون حفاظ دار UTP. 64
36.2. زوج به هم تابیده حفاظ دار STP 66
36.3. فیبر نوری.. 66
37. کابل کواکسیال.. 67
2.38. نحوه متصلکردن کابلهای STP و UTP به کانکتور RJ45.. 67
2.38.1. استاندارد Straight 67
39. استاندارد Crossover 68
فصل سوم: بررسی پروتکلهای مسیریابی... 70
3.1. پروتکل مسیریابی.. 70
3.2. پروتکلهای مسیر یابی.. 70
3. VLSM 71
3.1. مزایای VLSM: 71
4. پروتکلهای مسیریابی Classful 71
5. پروتکلهای مسیریابی Classless. 71
5.1. Routing Table. 71
5.2. خلاصهسازی مسیرها 72
5.3. Link-State Advertisement یا LSA.. 73
5.4. Convergenceو Convergence Time. 73
5.5. Routing Loop. 73
3.6. راهکارهای جلوگیری از بهوجودآمدن Routing Loop در شبکه. 75
3.6.1. تعیین Maximum Hop Count یا حداکثر تعداد Hop Count 75
3.6.2. قابلیت Split Horizon. 75
3.6.3. فرآیند Route Poisoning. 75
3.6.4. مکانیزم Hold-Down Timer 75
3.7. انواع الگوریتمهای مسیریابی.. 76
3.7.1. الگوریتم مسیریابی Distance vector 76
3.7.2. الگوریتم مسیریابی Link State. 77
7.3. الگوریتم مسیریابی Hybrid. 79
8. Administrative Distance و Metric در پروتکلهای مسیریابی.. 79
3.8.1. AD.. 79
3.8.2. Metric. 81
9. پروتکل RIP v1.. 82
9.1. نسخه ۱: RIPv1.. 84
9.2. نسخه ۲: RIPv2.. 84
10. پروتکل OSPF. 85
11. پروتکل EIGRP. 86
11.1. ویژگیهای EIGRP. 87
فصل چهارم: طراحی و پیکربندی شبکه سوئیچینگ و مسیریابی یک شرکت مفروض.... 88
1. مقدمه. 88
2. طراحی شبکه Routing and Switching یک شرکت... 89
3. پیکربندی شبکه Routing and Switching یک شرکت... 90
3.1. SwCore1 و SwCore2: 90
4. سوئیچهای ACCESS: سوئیچهای فرآیند و نگهبانی... 99
5. اصطلاحات PortFast، Bpduguard وguard root 100
6. انتقال دستورات به یک محیط واقعی.. 107
پیوست: نحوه کار با نرمافزار پکت تریسر. 108
1. مقدمه. 108
2. محیط نرمافزار. 108
3. نحوه ایجاد و متصلکردن دستگاهها 110
4. نحوه استفاده از دستورات و پیکربندی دستگاهها در نرمافزار. 111
5.5. نحوه اضافهکردن Access Point 113
6. Simultion mode در نرمافزار. 114
7. Help نرمافزار. 115
منابع
در صورت بروز هر گونه مشکل با شماره زیر در ارتباط باشید :
09981639982 - مسعودی
www.jozvedarsi-55.loxblog.com