close
دانلود فیلم
پروژه بررسی و اتصال شبکه های VLAN از طریق سوئیچ

پروژه بررسی و اتصال شبکه های VLAN از طریق سوئیچ

 

مشخصات مقاله:
عنوان کامل: پروژه بررسیو اتصال شبکه های VLAN
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۵۱

چکیده ای از مقدمه آغازین ” پایان نامه بررسی و اتصال شبکه های VLAN از طریق سوئیچ  ” بدین شرح است:

.

مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است.   شبکه ی مورد مطالعه case study   ارائه شده توسط شرکت تجاری “ایپک یول” ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه  ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز میپردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه ۲ و ۳  مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.
شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.
قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از  برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است.
————-

 

فصل 1 - مطالعات و تحقیقات

     مقدمه:

     چکیده:

     شبکه

     تقسيم بندی شبکه ها:

     تقسيم بندی بر اساس نوع وظايف:

     تقسيم بندی بر اساس توپولوژی:

     سه نوع توپولوژی رايج در شبکه های LAN

     توپولوژی BUS

     مزايای توپولوژی BUS

     معايب توپولوژی BUS

     توپولوژی STAR

     مزايای توپولوژی STAR

     معايب توپولوژی STAR

     توپولوژی RING

     مزايای توپولوژی RING

     معايب توپولوژی RING

     تقسيم بندی بر اساس حوزه جغرافی تحت پوشش

     شبکه های LAN

     شبکه های MAN

     شبکه های WAN

     کابل در شبکه

     کابل  به هم تابیده ( Unshielded Twisted pair )UTP

     مزايای کابل های بهم تابيده :

     معايب کابل های بهم تابيده :

     کابل کواکسيال

     مزايای کابل های کواکسيال :

     معايب کابل های کواکسيال :

     فيبر  نوری

     مزايای فيبر نوری :

     معايب فيبر نوری :

     اجزائ تشکیل دهنده یک مسیر یاب(Router) :

     پورت ها:

     پورت کنسول(CONSOLE):

     پورت آکس(AUX):

     پورت تل نت(TELNET):

     پورت اترنت(ETHERNET) :

     پورت سریال(SERIAL) :

     پورت ای-سینک  (A-SYNCH):

     کلمه عبور(PASSWORD):

     گذاشتن PASSWORD  رویCONSOLE PORT:

     گذاشتن  PASSWORD  روی AUX PORT:

     گذاشتن  PASSWORD  روی TELNET PORT:

     لایه های شبکه

     لایه   Physical

     لایهData link

     لایه Network

     لایه Transport

     لایه Session

     لایهpresentation

     لایهapplication

     مسیریابی به صورت ایستا(Static route):

     مزایا:

     معایب:

     مسیریابی به صورت پویا (Dynamic route):

      Routing protocol basics:

     پروتکل های مسیریابی (Routing protocol):

     ROUTING INFORMATION PROTOCOL(RIP)

     پیکربندی مسیریابی ( CONFIGORING RIP ROUTING) RIP

     INTERIOR GATEWAY ROUTING PROTOCOL(IGRP)

     پیکربندی مسیریابی(CONFIGURING IGRP ROUTING) IGRP

      DIFFUSING UPDATE ALGORITHMS (DUAL)

     OPEN SHORTEST PATH FIRST (OSPF)

     شبکه های محلی مجازی(VLAN)

     V LAN basic

     کنترل Broadcast

     امنیت

     انعطاف پذیری و گسترش پذیری

     VLAN membership

     شناسایی شبکه های مجازی محلی

      Link های مختلف بر روی Valn:

     Access link:

     Trunk link:

     اتصالات trunk:

     پروتکل های trunking:

     روش های شناسایی شبکه های مجازی

      Inter-switch link(ISL)

     IEEE 802.1Q

     پروتکل (Vlan trunking protocol) VTP

     حالت های مختلف VTP domain

     سرویس دهنده

      سرویس گیرنده

     Transparent :

     هرس VTP

     مسیریابی داخل شبکه های مجازی محلی:

     پیکربندی شبکه های مجازی محلی

     اختصاص پورت های سوئیچ به شبکه های مجازی:

     پیکربندی پورت هایTrunk :

     Trunking با سوئیچ های مدل 3550 کاتالیست سیسکو

     پیکربندی inter-vlan routing

     انواع پیام های vtp  :

     بررسی صحت تنظیمات و فعال بودن VLAN :

     پیکر بندی اقدامات امنیتی:

     شماره های تخصیص یافته به  vlan :

     پارامتر  configuration revision :

     تعریف سوئیچ:

     سوئیچینگ:

     سرویس های سوئیچینگ:

     مکانیسمعملکرد STP :

     Transparent Bridge

     تشخیص چرخه ها یا loopهای ایجادی:

     تشریح یک شبکه بدون loop:

     استاندارد 802.ID STP :

     پیکر بندی Root Switch:

     مکانیسم انتخاب یک switch به عنوان root :

     انواع حالت های یک پورت در STP :

     Blocking:

     Listening:

     Learning:

     Forwarding:

     Disabled:

     بر قراری ارتباط با switch:

     مفهوم عملیات Routing بین Vlanها:

     سوئیچ های Multilayer:

     فعالیت switchهای Multilayer در لایه 2:

     فعالیت Multilayer Switch ها در لایه 3:

     استفاده از switchهای لایه 3 درمسیریابی شبکه های مجازی:

     پیکربندی SVI:

     پروسه سوئیچینگ لایه 3:

     CEF-based Multilayer Switching

     CEF-based Multilayer Switch:

     مکانیسم CEF در یکی از دو نوع زیر اجرا می شود:

         Central CEF mode 

      Distributed CEF mode

     جداول مربوط به دستورات سوئیچ وVlan

     استفاده از مد پایگاه داده شبکه های مجازی:

     اختصاص پورت ها به شبکه مجازی :

     استفاده از دستور رنج:

     نمایش ودیدن نتایج:

     حذف کردن پیکر بندی شبکه مجازی:

     پروتکل پویای trunking:

     ست کردن نوع بسته:

     پروتکل Trunking بر روی شبکه های مجازی:

     استفاده از پایگاه داده شبکه مجازی :

     مشاهده vtp :

     لیست دسترسی (Access List)  :

     لیست دسترسی استاندارد:

     لیست دسترسی گسترش یافته:

     لیست دسترسی به صورت in bound :

     لیست دسترسی out bound :

     لیست دسترسی استاندارد:

     Wildcard masking:

     لیست دسترسی گسترش یافته:

     کنترل لیست دسترسی :

     فصل 2 - شرح اجرای پروژه

     شرح پروژه:

     اختصارات

     کلید واژه ها

     کلید واژه ها(فارسی به انگلیسی)

     منابع

 

قيمت فايل ورد پروژه : 10000 تومان

دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

مشخصات مقاله:
عنوان کامل: پروژه بررسیو اتصال شبکه های VLAN
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۵۱

لینک کوتاه پست
مطالب مرتبط با پست جاری

پایان نامه پیاده سازی الگوریتم FLB


پایان نامه طراحی نرم افزار آموزش نیروی انسانی دانشگاه


پایان نامه WIMAX Broadband ISP


پایان نامه شبکه بی سیم


پایان نامه پیش بینی دما با استفاده از روش های هوشمند


پایان نامه ارائه چارچوبی برای اندازه گیریِ پیاده سازیِ سیستم مدیریت امنیت اطلاعات


پایان نامه ارائه رویکردی برای سنجش عملکرد مراکز داده


پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن


پایان نامه راهکاری برای کاهش پیچیدگی نرم افزار


ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک


پایان نامه ارائه یک الگوی فنی جهت ایجاد مرکز داده سازمان ثبت اسناد و املاک کشور


پایان نامه ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)


پایان نامه مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID


پایان نامه مهندسی نیازمندی ها در معماری سرویس گرا برای بانکداری خرد


پایان نامه ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطل


پایان نامه ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA


پایان نامه ارائه رویکردی جهت انطباق روش فرایند تولید محصولات نرم افزار مبتنی بر ISO/IEC12207


پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری


پایان نامه رویکردی جهت شبیه سازی امنیت در شبکه ها


پایان نامه تکنیک های یکپارچگی و نقش معماری سرویس گرا در یکپارچه سازی سازمان


پایان نامه تأثیر AAA بر روی شبکه‌های NGN


پایان نامه پیشنهاد الگویی برای پایش متریک های فرآیند تولید نرم افزار


پایان نامه بهینه سازی زبان یکپارچه ساز بر روی شبکه اطلاعاتی ناهمگون


پایان نامه بررسی شبکه و شبکه های وایرلس


پایان نامه شناسایی و ارزیابی متریک های ریسک محصول نرم افزاری


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید