摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-17页 |
·研究综述 | 第11-12页 |
·选题依据 | 第12-13页 |
·科学意义 | 第12页 |
·国内外研究概况 | 第12-13页 |
·峰峰集团网络概况 | 第13-15页 |
·网络结构概况 | 第13-15页 |
·网络管理中的主要问题 | 第15页 |
·本文研究的主要内容 | 第15-17页 |
第2章 网络架构与IP 定址 | 第17-22页 |
·可扩展的网络架构 | 第17页 |
·Ipv4 常用技术简介 | 第17-19页 |
·有类地址与无类地址 | 第17-18页 |
·子网掩码与子网划分 | 第18页 |
·超网(supernetting) | 第18-19页 |
·可变长子网掩码(VLSM) | 第19页 |
·保留地址 | 第19页 |
·峰峰集团的IP 定址系统 | 第19-22页 |
第3章 路由技术 | 第22-28页 |
·路由协议的选择 | 第22页 |
·OSPF 概述 | 第22-23页 |
·OSPF 数据包格式 | 第23-24页 |
·OSPF 实现过程 | 第24-25页 |
·建立与邻近路由器的联系 | 第24页 |
·选择指定路由器与备份路由器 | 第24页 |
·寻找路径 | 第24页 |
·选择路径 | 第24-25页 |
·维护路由信息 | 第25页 |
·区域与域间路由 | 第25-26页 |
·OSPF 配置 | 第26-28页 |
·启用OSPF | 第26页 |
·配置回环地址 | 第26页 |
·配置路由器接口的优先权 | 第26页 |
·配置路由器接口的链路成本 | 第26页 |
·配置接口带宽 | 第26-27页 |
·OSPF 配置实例 | 第27-28页 |
第4章 VLAN 技术 | 第28-34页 |
·vlan 概述 | 第28-30页 |
·实现VLAN 的三种途径 | 第30-31页 |
·基于端口划分的VLAN | 第30页 |
·基于MAC 地址划分的VLAN | 第30-31页 |
·基于网络层协议划分的VLAN | 第31页 |
·根据IP 组播划分VLAN | 第31页 |
·按策略划分VLAN | 第31页 |
·按用户定义、非用户授权划分VLAN | 第31页 |
·VTP 协议 | 第31-33页 |
·VTP 简介 | 第31-32页 |
·VTP 模式 | 第32页 |
·传送VTP 信息 | 第32-33页 |
·配置VLAN | 第33-34页 |
·创建VTP | 第33页 |
·创建VLAN | 第33页 |
·将端口分配给一个VLAN | 第33页 |
·配置VLAN Trunks | 第33-34页 |
第5章 三层交换技术 | 第34-39页 |
·三层交换技术概述 | 第34-35页 |
·三层交换的实现方式和实现步骤 | 第35-36页 |
·三层交换技术特点 | 第36-37页 |
·线速路由 | 第36页 |
·IP 路由 | 第36页 |
·路由功能 | 第36-37页 |
·路由协议支持 | 第37页 |
·三层交换技术的发展 | 第37页 |
·三层交换配置语法 | 第37-39页 |
·激活三层路由 | 第37-38页 |
·为VLAN 分配接口IP | 第38页 |
·为三层交换机上连口分配IP | 第38-39页 |
第6章 峰峰集团网络结构优化 | 第39-45页 |
·配置Cisco 7609 核心层路由器 | 第39-40页 |
·配置方法 | 第39页 |
·配置实例 | 第39-40页 |
·配置Cisco3550 分布层(三层)交换机 | 第40-41页 |
·配置方法 | 第40页 |
·配置实例 | 第40-41页 |
·配置三层路由及基于商品的VLAN | 第41-43页 |
·配置方法 | 第41-43页 |
·优化后的网络特性 | 第43-45页 |
第7章 防火墙技术 | 第45-49页 |
·防火墙的简介 | 第45页 |
·防火墙的功能 | 第45页 |
·防火墙在峰峰集团网中的应用 | 第45-47页 |
·制定防火墙安全策略 | 第45-47页 |
·防火墙的局限性 | 第47页 |
·防火墙模块的配置 | 第47-49页 |
·为FWSM 定义VLAN | 第47-48页 |
·为FWSM 定义接口和安全等级 | 第48页 |
·为每个接口定义IP 地址 | 第48页 |
·配置默认路由 | 第48页 |
·配置NAT | 第48-49页 |
第8章 访问控制列表 | 第49-60页 |
·访问控制列表概述 | 第49页 |
·访问控制列表的种类 | 第49-51页 |
·标准访问列表 | 第49-50页 |
·扩展访问列表 | 第50-51页 |
·访问列表的应用 | 第51-53页 |
·限制某个VLAN 对互联网的访问 | 第51页 |
·在一个VLAN 内限制部分PC 机对互联网的访问 | 第51页 |
·在某段时间内限制对互联网的访问 | 第51-52页 |
·访问控制列表流量的记录 | 第52-53页 |
·反向访问控制列表 | 第53页 |
·Cisco7609 防火墙模块的配置实例 | 第53-60页 |
第9章 网络安全常用应对措施 | 第60-65页 |
·网络设备自身的安全保护 | 第60页 |
·地址綑绑 | 第60-62页 |
·IP 地址与MAC 地址的捆绑 | 第60-62页 |
·交换机端口与MAC 地址的捆绑 | 第62页 |
·端口速率限制 | 第62-65页 |
·在交换机上启动QOS | 第62页 |
·分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 | 第62-63页 |
·定义类,并和上面定义的访问控制列表绑定 | 第63页 |
·定义策略,把上面定义的类绑定到该策略 | 第63-64页 |
·在接口上运用策略 | 第64-65页 |
第10章 结论 | 第65-66页 |
参考文献 | 第66-69页 |
附录 | 第69-87页 |
致谢 | 第87-88页 |
作者简介 | 第88-89页 |
硕士期间科研和发表的文章 | 第89页 |