| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-17页 |
| ·研究综述 | 第11-12页 |
| ·选题依据 | 第12-13页 |
| ·科学意义 | 第12页 |
| ·国内外研究概况 | 第12-13页 |
| ·峰峰集团网络概况 | 第13-15页 |
| ·网络结构概况 | 第13-15页 |
| ·网络管理中的主要问题 | 第15页 |
| ·本文研究的主要内容 | 第15-17页 |
| 第2章 网络架构与IP 定址 | 第17-22页 |
| ·可扩展的网络架构 | 第17页 |
| ·Ipv4 常用技术简介 | 第17-19页 |
| ·有类地址与无类地址 | 第17-18页 |
| ·子网掩码与子网划分 | 第18页 |
| ·超网(supernetting) | 第18-19页 |
| ·可变长子网掩码(VLSM) | 第19页 |
| ·保留地址 | 第19页 |
| ·峰峰集团的IP 定址系统 | 第19-22页 |
| 第3章 路由技术 | 第22-28页 |
| ·路由协议的选择 | 第22页 |
| ·OSPF 概述 | 第22-23页 |
| ·OSPF 数据包格式 | 第23-24页 |
| ·OSPF 实现过程 | 第24-25页 |
| ·建立与邻近路由器的联系 | 第24页 |
| ·选择指定路由器与备份路由器 | 第24页 |
| ·寻找路径 | 第24页 |
| ·选择路径 | 第24-25页 |
| ·维护路由信息 | 第25页 |
| ·区域与域间路由 | 第25-26页 |
| ·OSPF 配置 | 第26-28页 |
| ·启用OSPF | 第26页 |
| ·配置回环地址 | 第26页 |
| ·配置路由器接口的优先权 | 第26页 |
| ·配置路由器接口的链路成本 | 第26页 |
| ·配置接口带宽 | 第26-27页 |
| ·OSPF 配置实例 | 第27-28页 |
| 第4章 VLAN 技术 | 第28-34页 |
| ·vlan 概述 | 第28-30页 |
| ·实现VLAN 的三种途径 | 第30-31页 |
| ·基于端口划分的VLAN | 第30页 |
| ·基于MAC 地址划分的VLAN | 第30-31页 |
| ·基于网络层协议划分的VLAN | 第31页 |
| ·根据IP 组播划分VLAN | 第31页 |
| ·按策略划分VLAN | 第31页 |
| ·按用户定义、非用户授权划分VLAN | 第31页 |
| ·VTP 协议 | 第31-33页 |
| ·VTP 简介 | 第31-32页 |
| ·VTP 模式 | 第32页 |
| ·传送VTP 信息 | 第32-33页 |
| ·配置VLAN | 第33-34页 |
| ·创建VTP | 第33页 |
| ·创建VLAN | 第33页 |
| ·将端口分配给一个VLAN | 第33页 |
| ·配置VLAN Trunks | 第33-34页 |
| 第5章 三层交换技术 | 第34-39页 |
| ·三层交换技术概述 | 第34-35页 |
| ·三层交换的实现方式和实现步骤 | 第35-36页 |
| ·三层交换技术特点 | 第36-37页 |
| ·线速路由 | 第36页 |
| ·IP 路由 | 第36页 |
| ·路由功能 | 第36-37页 |
| ·路由协议支持 | 第37页 |
| ·三层交换技术的发展 | 第37页 |
| ·三层交换配置语法 | 第37-39页 |
| ·激活三层路由 | 第37-38页 |
| ·为VLAN 分配接口IP | 第38页 |
| ·为三层交换机上连口分配IP | 第38-39页 |
| 第6章 峰峰集团网络结构优化 | 第39-45页 |
| ·配置Cisco 7609 核心层路由器 | 第39-40页 |
| ·配置方法 | 第39页 |
| ·配置实例 | 第39-40页 |
| ·配置Cisco3550 分布层(三层)交换机 | 第40-41页 |
| ·配置方法 | 第40页 |
| ·配置实例 | 第40-41页 |
| ·配置三层路由及基于商品的VLAN | 第41-43页 |
| ·配置方法 | 第41-43页 |
| ·优化后的网络特性 | 第43-45页 |
| 第7章 防火墙技术 | 第45-49页 |
| ·防火墙的简介 | 第45页 |
| ·防火墙的功能 | 第45页 |
| ·防火墙在峰峰集团网中的应用 | 第45-47页 |
| ·制定防火墙安全策略 | 第45-47页 |
| ·防火墙的局限性 | 第47页 |
| ·防火墙模块的配置 | 第47-49页 |
| ·为FWSM 定义VLAN | 第47-48页 |
| ·为FWSM 定义接口和安全等级 | 第48页 |
| ·为每个接口定义IP 地址 | 第48页 |
| ·配置默认路由 | 第48页 |
| ·配置NAT | 第48-49页 |
| 第8章 访问控制列表 | 第49-60页 |
| ·访问控制列表概述 | 第49页 |
| ·访问控制列表的种类 | 第49-51页 |
| ·标准访问列表 | 第49-50页 |
| ·扩展访问列表 | 第50-51页 |
| ·访问列表的应用 | 第51-53页 |
| ·限制某个VLAN 对互联网的访问 | 第51页 |
| ·在一个VLAN 内限制部分PC 机对互联网的访问 | 第51页 |
| ·在某段时间内限制对互联网的访问 | 第51-52页 |
| ·访问控制列表流量的记录 | 第52-53页 |
| ·反向访问控制列表 | 第53页 |
| ·Cisco7609 防火墙模块的配置实例 | 第53-60页 |
| 第9章 网络安全常用应对措施 | 第60-65页 |
| ·网络设备自身的安全保护 | 第60页 |
| ·地址綑绑 | 第60-62页 |
| ·IP 地址与MAC 地址的捆绑 | 第60-62页 |
| ·交换机端口与MAC 地址的捆绑 | 第62页 |
| ·端口速率限制 | 第62-65页 |
| ·在交换机上启动QOS | 第62页 |
| ·分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 | 第62-63页 |
| ·定义类,并和上面定义的访问控制列表绑定 | 第63页 |
| ·定义策略,把上面定义的类绑定到该策略 | 第63-64页 |
| ·在接口上运用策略 | 第64-65页 |
| 第10章 结论 | 第65-66页 |
| 参考文献 | 第66-69页 |
| 附录 | 第69-87页 |
| 致谢 | 第87-88页 |
| 作者简介 | 第88-89页 |
| 硕士期间科研和发表的文章 | 第89页 |