- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
XX公司网络布局设计毕业论文
目 录
第1章 引 言………………………………………………………………………………1
第2章 项目需求分析……………………………………………………………………1
2.1 项目背景………………………………………………………………………………1
2.2 需求分析………………………………………………………………………………1
第3章 项目需求分析……………………………………………………………………2
3.1 网络建设目标…………………………………………………………………………2
3.2 网络及系统建设内容及要求…………………………………………………………3
3.3 网络设计原则…………………………………………………………………………3
第4章 网络建设方案……………………………………………………………………4
4.1 网络总体拓扑图………………………………………………………………………4
4.2 网络层次化设计………………………………………………………………………5
4.2.1 核心层 ……………………………………………………………………………6
4.2.2 汇聚层 ……………………………………………………………………………6
4.2.3 接入层 ……………………………………………………………………………6
路由设计…………………………………………………………………………7
5.1 路由协议选择…………………………………………………………………………7
5.2 路由规划拓扑图………………………………………………………………………8
5.3 ip地址规划…………………………………………………………………… ……8
5.3.1 ip地址分配表……………………………………………………………………9
网络安全解决方案……………………………………………………………11
6.1 网络边界安全威胁分析…………………………………………………………… 11
6.2 网络内部安全威胁分析…………………………………………………………… 11
6.3 安全产品选型原则………………………………………………………………… 12
第七章 网络常用内网技术介绍…………………………………………………… 12
7.1 热备份路由协议HSRP………………………………………………………………12
7.2 VLAN技术……………………………………………………………………………13
7.3 Trunk技术…………………………………………………………………………14
7.4 VTP技术… …………………………………………………………………………15
7.5 Spanning-Tree协议………………………………………………………………16
7.6 Etherchannel技术…………………………………………………………………16
7.7 静态路由……………………………………………………………………………17
7.8 dhcp技术……………………………………………………………………………17
第八章 网络常用外网技术介绍………………………………………………………17
8.1 PIX防火墙技术………………………………………………………………………17 8.2 DMZ技术………………………………………………………………………………17
8.3 ACL技术………………………………………………………………………………18 8.4 VPN技术………………………………………………………………………………19
8.5 漫游用户………………………………………………………………………………19
8.6 内网间及远程访问……………………………………………………………………20
8.7 nat技术………………………………………………………………………………20
产品简介…………………………………………………………………………21
9.1 路由交换设备…………………………………………………………………………21
9.2 办公设备………………………………………………………………………………26
9.3 安全设备………………………………………………………………………………36
结束语(正文标题,用四号体科学技术的发展日新月异,九十年代,在计算机技术和通信技术结合下,网络技术得到了飞速的发展。如今,不仅计算机已经和网络紧密结合,整个社会都不可能脱离网络而存在。网络技术已经成为现代信息技术的主流,人们对网络的认识也随着网络应用的逐渐普
您可能关注的文档
- Urban Bicycle 都市代步自行车设计论文.doc
- UG的零件仿真加工与编程论文.doc
- USB通信程序开发论文.doc
- U盘电磁兼容性检测论文.doc
- U形件托架的冲孔落料弯曲冲压复合模具设计论文.doc
- U型管式换热器设计软件开发及关键部件论文.doc
- U型连接模具设计与工艺分析论文.doc
- V16m3反应釜设计论文.doc
- USB接口在单片机通信中的设计应用论文.doc
- VAV控制策略研究论文.doc
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)