تحقیق طراحي شبکه‌هاي مبتني‌بر تجهيزات سيسکو

چکيده: قبل از پرداختن به طراحي شبکه، درمورد تجهيزات سيسکواي که نياز است براي زيربناي‌شبکه استفاده‌شود بايد تصميم‌گيري کرد. خصيصه‌هاي سوئيچ‌ها و مسيرياب‌ها، تفاوتحقیق طراحي شبکه‌هاي مبتني‌بر تجهيزات سيسکو|39013803|arshad100|تجهيزات‌ سيسکو,زيربناي شبکه,طراحي قابل گسترش,تحقیق در مورد تجهيزات‌ سيسکو,مقاله تجهيزات‌ سيسکو,تحقیق تجهيزات‌ شبکه سیسکو,تجهيزات‌ شبکه سيسکو,پروژه تجهيزات‌ سيسکو,دانلود رایگان تحقیق,دانلود رایگان پروژه,دانلود رایگان مقاله,دانلود رایگان پای,,,
با سلام و درود خدمت خدمت شما پژوهشگر عزیز در این مطلب از سایت فایل با عنوان تحقیق طراحي شبکه‌هاي مبتني‌بر تجهيزات سيسکو هم اکنون آماده دریافت می باشد برای مشاهده جزئیات فایل به ادامه مطلب مراجعه نمایید .

چکيده:قبل از پرداختن به طراحي شبکه، درمورد تجهيزات سيسکواي که نياز است براي زيربناي‌شبکه استفاده‌شود بايد تصميم‌گيري کرد. خصيصه‌هاي سوئيچ‌ها و مسيرياب‌ها، تفاوت موجود بين آن‌ها، زمان مناسب استفاده هريک در زيربناي شبکه، مدل‌هاي مختلف آن‌ها و تکنولوژي‌هاي متنوع موجود براي WANها و LAN ها مفاهيم اوليه‌اي هستند که آگاهي از آن‌ها درابتداي کار مورد نياز است.طراحي زيربنا از اهميت خاصي برخوردار است و شايد يکي از دشوارترين قسمت‌هاي شبکه‌بندي باشد چرا که به تسلط زيادي نيازدارد. طراحي شبکه بايد به گونه‌اي باشد که بتوان در آينده هنگام مواجه با نيازهاي جديد آن را گسترش‌داد و اين کار به تقبل هزينه‌هاي سنگين منجر نشود. با برنامه‌ريزي درست و پيش‌بيني کافي، شبکه طراحي‌شده بايد پايداري و کارايي مناسبي فراهم‌آورد.پس از فراگيري مفاهيم موردنياز، بررسي مشکلات احتمالي و نحوه برخورد با آن‌ها به طراحي يک نمونه موردي مي‌پردازيم. سعي‌شده مطالعه‌موردي تا حد ممکن کوچک نگه‌داشته شود تاشبيه‌‌ساز بتواند آن را بدون خطا شبيه‌سازي‌کند زيرا براي شبکه‌هاي بزرگ ممکن است خطاداشته‌باشد.

فهرست مطالب :
فصل اول:
1- مقدمه2- سخت‌افزار سيسکو و مباني IOS2-1- مقدمه2-2- مباني شبکه‌ها: تفاوت بين مسيرياب‌ها و سوئيچ‌ها2-2-1- مدل طراحي سلسله‌مراتبي2-2-2- چه موقع استفاده از مسيرياب‌ها مناسب است؟2-2-3- چه موقع استفاده از سوئيچ‌ها مناسب است؟2-3- نگاه اجمالي به سوئيچ‌ها و کاربردهاي آن‌2-3-1- مدل‌هاي سوئيچ‌هاي سيسکو2-3-1-1- سوئيچ‌هاي پيکربندي ثابت2-3-1-2- سوئيچ‌هاي پيمانه‌اي2-3-2- VLAN‌ها و نحوه عملکرد آن‌ها2-3-3- تکنولوژي‌هاي Trunking2-3-3-1-ISL2-3-3-2- IEEE 802.1Q2-3-4- سرويس‌دهنده‌ها و سرويس‌گيرنده‌هاي VTP2-3-5- سوئيچينگ لايه32-4- نگاه اجمالي به مسيريابي و کاربردهاي آن2-4-1 نگاه کلي به تکنولوژي‌هاي LAN/WAN2-4-1-1-Ethernet2-4-1-2-TokenRing2-4-1-3- کنترل پيوند داده سطح بالا2-4-1-4- Frame Relay2-4-1-5- پروتکل نقطه‌به‌نقطه2-4-2- کاتاليست مسيرياب‌هاي سيسکو2-4-2-1- مسيرياب‌هاي سري 8500 سيسکو2-4-2-2- مسيرياب‌هاي سري 7600 سيسکو2-5- IOS سيسکو2-5-1- تفاوت‌ بين IOS سوئيچ‌ و مسيرياب‌2-5-2- مجموعه مشخصات مسيرياب2-5-2-1- Enterprise2-5-2-2- IP/IPX/IBM2-5-2-3- IP Plus2-5-2-4- مجموعه مشخصه ديواره آتش2-5-2-5- نيازمندي‌هاي حافظه‌اي2-5-2-6- واسط‌خط‌فرمان2-5-2-7- چگونگي کارکردن با IOS2-6- عامل QOS و نحوه عملکرد آن روي سوئيچ‌ها و مسيرياب‌ها2-6-1- پروتکل رزرو منبع2-6-2- تکنيک‌هاي صف‌بندي2-6-2-1- الگوريتم زمان‌بندي منصفانه صف2-6-2-2- صف‌بندي اولويت2-6-2-3- صف‌بندي Custom2-6-2-4- صف‌بندي منصفانه وزن شده مبتني بر کلاس2-7- خلاصه3- طراحي زيربناي سيسکو3-1- مقدمه3-2- شروع کار- فرآيندطراحي شبکه‌هاي Campus، WAN و راه‌دور3-2-1- تعريف پيوندهاي Campus و WAN و Remote3-2-2- فرآيند طراحي- بررسی عملی3-2-3- ملاحظات مکان شبکه3-2-3-1- فضاي فيزيکي تجهيزات3-2-4- مباني تجهيزات شبکه3-2-5- برنامه ريزي ظرفيت3-2-5-1- اتصالات و گسترش3-2-6- بهترين تمرين‌ها3-2-7- برنامه‌ريزي آدرس‌‌دهي پروتکل3-2-7-1- پروتکل‌هاي مسيريابي3-2-8- انتخاب پروتکل صحيح3-2-9- انتخاب مسيريابي3-2-9-1- ملاحظات آدرس‌دهي3-2-10- توپولوژي3-2-11- سرويس‌هاي کاربرد3-3- جادادن به Server Farm3-3-1- موقعيت‌دهي سرورها3-3-2- Service Farmهاي ترمينال3-4- ملاحظات سوئيچينگ وLAN3-4-1- مقياس‌بندي پهناي باند3-4-2- ملاحظات مقياس‌بندي3-4-3- چندپخشي IP3-4-4- VLANها و ELANها3-4-4-1- سياست داخل هسته3-5- مقايسه مدل‌هاي طراحي شبکه Campus3-5-1- مدل هاب و مسيرياب 3-5-2- مدل VLAN گسترده 3-5-3- چند‌پروتکلي روي ATM3-6- ملاحظات اتصالات WAN در ويندوز 20073-6-1- مسيريابي و قابليت مقياس‌بندي3-6-2- برنامه‌ريزي براي رشدآينده زيربناي شبکه3-6-3- قابليت مقياس‌بندي شبکه3-6-3-1- سوئيچينگ لايه23-6-3-2- سوئيچينگ لايه 33-6-3-3- سوئيچينگ لايه43-6-3-4- ستون فقرات ATM/LANE3-6-3-5- نيازمندي‌هاي پروتکل Bridge شده3-6-3-6- پل‌زني در مدل چندلايه3-6-4- امنيت ساير شبکه‌هاي راه دور3-7- طراحي افزونگي و قابليت اعتماد3-8- خلاصه4- پياده‌سازي يک مطالعه موردي4-1- شروع کار4-2- روش تست5- مراجع