close
تبلیغات در اینترنت
پروژه طراحی و پیاده‌سازی یک شبکه مفروض
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • تاریخ
  • موسیقی
  • صنایع دستی
  • پایان نامه و مقاله پزشکی
  • علوم آزمایشگاهی
  • بهداشت عمومی
  • طب هسته ای
  • چشم پزشکی
  • جنین شناسی
  • روان پزشکی
  • دندانپزشکی
  • پیراپزشکی
  • دامپزشکی
  • طب سنتی
  • داروسازی
  • پرستاری
  • پزشکی
  • مامایی
  • آناتومی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • بررسی مشکلات زندانيان زن پس از آزادی از زندان (شنبه 25 فروردین 1397)
  • بررسی مردم شناسی طرح ها و نقوش لباس ها و بافته های ساسانی (شنبه 25 فروردین 1397)
  • بررسی فراوانی افسردگی در بيماران مبتلا به ديس پپسی مراجعه كننده به درمانگاه گوارش (شنبه 25 فروردین 1397)
  • بررسی عوامل مؤثر بر ميزان رضايت شغلی مديران واحد های آموزشی (شنبه 25 فروردین 1397)
  • بررسی عوامل موثر بر اختلالات يادگيری دانش آموزان (شنبه 25 فروردین 1397)
  • بررسی عوامل پرخاشگری و مشكلات دانش آموزان پرخاشگر و ارائه راه حلهای مناسب براي بهبود رفتار آنان (شنبه 25 فروردین 1397)
  • بررسی عوامل بر يادگيری دروس بخوانيم و بنويسيم پايه اول و دوم ابتدايی (شنبه 25 فروردین 1397)
  • عوامل ايجاد انگيزه معلمان و مديران مقاطع مختلف تحصيلی جهت استفاده از راه كارهاي نوين آموزش (شنبه 25 فروردین 1397)
  • بررسی عوامل اجتماعی مؤثر بر افت تحصيلی دانش‌آموزان دختر و پسر مقطع متوسطه (شنبه 25 فروردین 1397)
  • بررسی علل و انگيزه های گرايش جوانان به رشته های فنی و حرفه ای (شنبه 25 فروردین 1397)
  • بررسی علل رقابت‌های مثبت و منفی و تأثير آن بر امنيت ملی كشور ايران (شنبه 25 فروردین 1397)
  • بررسی علل اجتماعی و تربيتی دروغگويی در كودكان دبستانی و راه های درمان آن (شنبه 25 فروردین 1397)
  • بررسي شناخت غلط های املايی رايج در بين دانش آموزان (شنبه 25 فروردین 1397)
  • بررسی سنجش رابطه بین رفتار شهروندی سازمانی و ابعاد مختلف تعهد سازمانی کارکنان سازمان آموزش و پرورش (شنبه 25 فروردین 1397)
  • بررسی رضايت مندی دانشجويان دانشگاه از امكانات علمی، عملی و منابع انسانی (شنبه 25 فروردین 1397)
  • پروژه-طراحی-و-پیاده‌سازی-یک-شبکه-مفروض
    پروژه طراحی و پیاده‌سازی یک شبکه مفروض
    فرمت فایل دانلودی: .docx
    فرمت فایل اصلی: docx
    تعداد صفحات: 118
    حجم فایل: 3136 کیلوبایت

    عنوان پروژه :  طراحی و پیاده‌سازی یک شبکه مفروض

    (با ملاحظات مسیریابی RIP، تکنیک Vlan، Spanning Tree و... )

    فرمت : WORD

    تعداد صفحه : 118 صفحه

    تعداد فصل : 4 فصل

    چکیده

    در اين پایان­نامه نحوه طراحي و پياده سازي يك شبكه از طريق نرم افزار Packet Tracer و پياده سازي آن در يك محيط واقعي ارائه شده است . براي اينكه بتوان اين فرآيند را انجام داد , نياز به شناخت و عملكرد توپولوژی، الگوریتم­ها پروتكل­های مسیریابی و تجهيزات شبكه مي باشد که در وهله نخست به بررسی آنها و موارد مربوطه می­پردازیم.

    در راستای انجام پایان­نامه مبنی بر طراحی، پیاده­سازی و پیکربندی شبکه­ای از یک محیط واقعی، ابتدا محيط فيزيكي (ساختماني) يك شركت يا سازمان را بررسي و سپس، با توجه به تجهيزاتي كه قرار هست در آنجا استفاده شود، شروع به انجام پروژه مي كنيم . ابتدا يك برگه A3 بر مي داريم و تجهيزات را با توجه به مدل هاي شبكه قرار مي دهيم . براي مثال چون در اين شركت زيرساخت به صورت فيبرنوري هست از سويئچ هاي 3750S و s2960 استفاده مي كنيم و سوئيچ هاي 2960s با يك كابل فيبرنوري از طريق بستر فيبرنوري به سويئچ هاي 3750s متصل مي شوند . در طراحي مشخص مي كنيم كه از چند تا VLAN قرار هست استفاده كنيم تا شبكه ما از Broadcast Domain كوچكي تشكيل شود و باعث مي شود كه انعطاف پذيري در شبكه بالا رود , براي مثال اگر يك تغييري در يك VLAN اتفاق بيافتد اين تغيير وارد VLAN هاي ديگر نمي شود . VLAN بندي ها بايد متناسب با نياز و مدل VLAN بندي ها باشد . در اينجا از VLAN بندي تركيبي استفاده كردم مثلا يك VLAN براي قسمت شبكه سرورها تعيين مي كنم يا يك VLAN براي شبكه واحد مالي شركت تعيين مي كنم و يك VLAN هم براساس موقعيت قرار گيري سوييچ هاي 2960s در نظر مي گيرم . سپس مشخص مي كنم از چه IP هاي در VLAN ها استفاده شود , در اينجا از IP هاي 172.16.0.0 استفاده شده هست . بعد از مشخص شدن اين موارد شروع به طراحي شبكه در يك برگه A3 مي كنم و بعداز آن نرم افزار Packet Tracer را اجرا مي كنم و شبكه اي را كه طراحي كردم را در آنجا به صورت مجازي ترسيم مي كنم . سپس در نرم افزار Packet Tracer سوئيچ ها و سرورها را تنظيم مي كنم . در امنيت شبكه پيشنهاد مي شود كه از چند ديوار امنيتي استفاده كرد مثل UTM ها , Anitvirus ها , تنظيم صحيح ويندوزهاي كاربران كه توسط سرورها مي توان تنظيم شود و بين كلاينتها پخش شود . مثلا نتوانند از RUN ويندوز استفاده كنند يا مثلا نتواند از CMD استفاده كنند و غيره. در اینجا، به­منظور ایجاد یک دیوار امنیتی برای شبکه از Access List استفاده کردیم؛ نتیجتاً به عنوان مثال، از هر VLAN كسي نتواند به سرور ما كه در VLAN سرورها هست Remote بزند. همچنین، براي اينكه بين تمام VLAN ها ، بين VLAN ها و شبكه Office و بين VLAN ها و اينترنت ارتباط برقرار شود نياز به يك پروتكل مسيريابي هست . بنابراين با توجه به تجهيزات استفاده شده در اينجا از RIPv2 استفاده كرديم.

    در اين مقاله توضيح كاربردي در مورد خود نرم افزار Packet Tracer داده شده تا خواننده به راحتي بتوانند با نرم افزار كار كنند و پروژهاي خودش را عملياتي كند .

    بااين پايان نامه بايد توانايي داشته باشيم كه يك شبكه اي را طراحي كنيم و پيكر بندي كنيم و در يك محيط واقعي پياده سازي كنيم .



    فصل اول: مقدمه.. 11
    1.1. شبکه چیست؟. 11
    1.2. هدف از ایجاد شبکه. 11
    1.3. انواع شبکه. 11
    1.3.1. شبکه محلی LAN.. 11
    1.3.2. شبکه گسترده یا WAN.. 11
    1.3.3. شبکه شهری یاMAN.. 11
    1.4. توپولوژی‌های شبکه. 12
    1.4.1. توپولوژی خطی باس.... 12
    1.4.2. توپولوژی رینگ - حلقوی.. 12
    1.4.3. توپولوژی هیبریدی.. 12
    1.4.4. توپولوژی ستاره‌ای.. 12
    1.5. شبکه‌های AppleTalk. 13
    1.5.1. شبکه‌های SNA.. 13
    1.5.2. شبکه‌های NetBEUI. 13
    5.3. شبکه‌های IPX/SPX.. 14

    فصل دوم: آشنایی با لایه‌ها و پروتکل‌های مربوطه.. 16
    2.1. مدل TCP/IP. 16
    2.1.1. لایه کاربردی.. 17
    2.1.2. لایه انتقال.. 17
    2.1.3. لایه اینترنت... 17
    2.1.4. لایه شبکه. 18
    2.2. مقایسه مدل‌های TCP/IP و OSI. 18
    3. مدل OSI. 19
    2.3.1. Application (Layer7) 19
    4. پروتکل DNS. 20
    5. پروتکل DHCP. 21
    5.1. اکتشاف DHCP. 22
    5.2. پیشنهاد DHCP. 23
    5.3. درخواست DHCP. 23
    5.4. تصدیق DHCP. 23
    6. پروتکل HTTP. 24
    7. پروتکل Telnet 25
    8. پروتکل FTP. 25
    8.1. خدمات ارائه شده توسط FTP. 26
    9. پروتکل TFTP. 26
    2.10. پروتکل POP3 و IMAP. 27
    11. پروتکل SMTP. 27
    12. پروتکل SNMP. 28
    12.1. عناصر اصلی در SNMP. 28
    12.2. MIB.. 29
    12.3. فرمان‌های SNMP. 32
    12.4. Presentation (Layer 6) 32
    12.5. Session (Layer 5) 32
    2.12.6. (Layer 4) : Transport 33
    12.7. وظایف لایه انتقال.. 35
    2.13. پروتکل SSL 36
    13.1. مرحله 1: برقراری قابلیت‌های امنیتی.. 38
    13.2. مرحله 2: احراز هویت و تبادل کلید سرور. 38
    13.3. مرحله 3: احرازهویت و تبادل کلید کلاینت... 38
    13.4. مرحله 4: پایان.. 38
    2.14. پروتکل TLS. 38
    15. پروتکل TCP. 40
    16. پروتکل UDP. 40
    17. پروتکل SCTP. 41
    18. پروتکل DCCP. 42
    2.18.1. Network (Layer 3) 42
    19. پروتکل IP. 43
    19.1. کلاس‌های IPv4.. 44
    2.20. پروتکل IPsec. 46
    21. مزایای IPSec. 46
    21.1. ساختار IPsec. 46
    2.22. مدهای عملیاتی.. 47
    23. پروتکل IPX.. 47
    2.24. پروتکل ICMP. 47
    2.24.1. مشاهدۀ نوع و ساختار پیغام‌های icmp. 48
    25. پروتکل IGMP. 49
    26. پروتکل‌های مسیریابی.. 50
    26.1. Data Link (Layer 2) 50
    26.2. MAC Address 51
    2.27. دلیل استفاده از MAC Address. 51
    2.28. Ethernet 52
    2.29. Token Ring. 52
    30. ATM 54
    31. VLAN.. 55
    31.1. انواع VLAN‌بندی از لحاظ موقعیت... 57
    32. پروتکل ARP. 58
    33. پروتکل RARP. 59
    34. برقراری ارتباط Point-to-Point 60
    2.35. پروتکل HDLC 60
    35.1. Physical: (Layer 1) 63
    2.36. انواع کابل در شبکه‌های کامپیوتری.. 64
    2.36.1. زوج به‌هم‌تابیده بدون حفاظ دار UTP. 64
    36.2. زوج به هم تابیده حفاظ دار STP 66
    36.3. فیبر نوری.. 66
    37. کابل کواکسیال.. 67
    2.38. نحوه متصل‌کردن کابل‌های STP و UTP به کانکتور RJ45.. 67
    2.38.1. استاندارد Straight 67
    39. استاندارد Crossover 68

    فصل سوم: بررسی پروتکل‌های مسیریابی... 70
    3.1. پروتکل مسیریابی.. 70
    3.2. پروتکل‌های مسیر یابی.. 70
    3. VLSM 71
    3.1. مزایای VLSM: 71
    4. پروتکل‌های مسیریابی Classful 71
    5. پروتکل‌های مسیریابی Classless. 71
    5.1. Routing Table. 71
    5.2. خلاصه‌سازی مسیر‌ها 72
    5.3. Link-State Advertisement یا LSA.. 73
    5.4. Convergenceو Convergence Time. 73
    5.5. Routing Loop. 73
    3.6. راهکارهای جلوگیری از به‌وجودآمدن Routing Loop در شبکه. 75
    3.6.1. تعیین Maximum Hop Count یا حداکثر تعداد Hop Count 75
    3.6.2. قابلیت Split Horizon. 75
    3.6.3. فرآیند Route Poisoning. 75
    3.6.4. مکانیزم Hold-Down Timer 75
    3.7. انواع الگوریتم‌های مسیریابی.. 76
    3.7.1. الگوریتم مسیریابی Distance vector 76
    3.7.2. الگوریتم مسیریابی Link State. 77
    7.3. الگوریتم مسیریابی Hybrid. 79
    8. Administrative Distance و Metric در پروتکل‌های مسیریابی.. 79
    3.8.1. AD.. 79
    3.8.2. Metric. 81
    9. پروتکل RIP v1.. 82
    9.1. نسخه ۱: RIPv1.. 84
    9.2. نسخه ۲: RIPv2.. 84
    10. پروتکل OSPF. 85
    11. پروتکل EIGRP. 86
    11.1. ویژگی‌های EIGRP. 87

    فصل چهارم: طراحی و پیکربندی شبکه سوئیچینگ و مسیریابی یک شرکت مفروض.... 88
    1. مقدمه. 88
    2. طراحی شبکه Routing and Switching یک شرکت... 89
    3. پیکربندی شبکه Routing and Switching یک شرکت... 90
    3.1. SwCore1 و SwCore2: 90
    4. سوئیچ‌های ACCESS: سوئیچ‌های فرآیند و نگهبانی... 99
    5. اصطلاحات PortFast، Bpduguard وguard root 100
    6. انتقال دستورات به یک محیط واقعی.. 107

    پیوست: نحوه کار با نرم‌افزار پکت تریسر. 108
    1. مقدمه. 108
    2. محیط نرم‌افزار. 108
    3. نحوه ایجاد و متصل‌کردن دستگاه‌ها 110
    4. نحوه استفاده از دستورات و پیکربندی دستگاه‌ها در نرم‌افزار. 111
    5.5. نحوه اضافه‌کردن Access Point 113
    6. Simultion mode در نرم‌افزار. 114
    7. Help نرم‌افزار. 115

    منابع

    دانلود فایل
    پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه و مقاله فنی مهندسی , مهندسی کامپیوتر ,
    برچسب ها :پروژه طراحی و پیاده‌سازی یک شبکه مفروض ,دانلود رایگان پروژه طراحی و پیاده‌سازی یک شبکه مفروض ,دانلود پروژه طراحی و پیاده‌سازی یک شبکه مفروض ,پیاده‌سازی یک شبکه مفروض ,شبکه مفروض ,شبکه های کامپیوتری ,
    بازدید : 55 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    مطالب مرتبط
  • بررسی و شناخت عوامل موثر بر میزان اثربخشی استفاده از سیستم آموزش مجازی در دانشگاه آزاد
  • فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رايانه در ايجاد و رشد خلاقيت
  • بررسی چگونگی تاثير فناوری اطلاعات در فرآيند برنامه ريزی استراتژيک گروه صنعتی نيرو محرکه
  • انواع روش های صید و نشانه گذاری در جانوران وحشی
  • طراحی سیستم های تهویه مطبوع با پروژه
  • محاسبه بارهای حرارتی و برودتی یک خوابگاه دانشجویی به صورت دستی و با استفاده از نرم افزار (carrier)
  • بررسی انواع مبدل های حرارتی و اساس کار آن ها
  • پایان نامه تاسیسات : انرژی های تجدیدپذیر
  • انرژی خورشیدی وکاربـرد آن درگرمایش و مقایسه این سیستم با سیستم حرارتی مرکزی برای یک ساختمان 90 متری
  • طراحی سردخانه 3000 تنی و کرایوجنیک
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ
  • Opportunities and challenges for cage culture in the Caspian sea
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL
  • ترجمه مقاله انگلیسی:پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML
  • ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL
  • ترجمه مقاله انگلیسی : استراتژی هوشمند زمان‌بندی وظیفه برای تعادل بار در محاسبات ابری
  • ترجمه مقاله انگلیسی : ارزیابی کاربرد پذیری تکنولوژی های وب معنایی
  • پایان نامه شبکه های سیسکو - روترهای سیسکو
  • ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4267
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 11
  • آمار بازدید
  • بازدید امروز : 5,733
  • باردید دیروز : 9,404
  • گوگل امروز : 25
  • گوگل دیروز : 46
  • بازدید هفته : 33,289
  • بازدید ماه : 130,787
  • بازدید سال : 621,033
  • بازدید کلی : 6,474,759
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی