计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件

上传人:我*** 文档编号:137876088 上传时间:2020-07-12 格式:PPT 页数:35 大小:843KB
返回 下载 相关 举报
计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件_第1页
第1页 / 共35页
计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件_第2页
第2页 / 共35页
计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件_第3页
第3页 / 共35页
计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件_第4页
第4页 / 共35页
计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件》由会员分享,可在线阅读,更多相关《计算机网络技术 课后习题答案 第11章 网络系统集成及管理课件(35页珍藏版)》请在金锄头文库上搜索。

1、第11章 网络系统集成及管理,11.1 网络系统集成的基本概念 11.2 综合布线系统PDS 11.3 系统集成案例 如何规划网络数据备份系统的方案 11.4 系统集成项目实施的管理 11.5 网络安全,主 要 内 容,11.1 网络系统集成的基本概念,1、什么是网络系统集成? 所谓系统集成,就是通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑)、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。 系统集成有以下几个显著特点: 系统集成要以满足用户对需求为根本出发点。 系统集成要选择最适合用户的需求和投资规模的产品和技术。

2、 系统集成体现更多的是设计,调试与开发,是技术含量很高的行为。 系统集成包含技术,管理和商务等方面,是一项综合性的系统工程。 性能价格比的高低是评价一个系统集成项目设计是否合理和实施成功的重要参考因素。,在信息领域,对于系统集成一般分为软件集成、硬件集成和网络系统集成。,局域网系统集成,智能大厦网络系统集成,智能小区网络系统集成结构,2、网络系统集成的内容和步骤 需求分析 技术方案设计 产品选型 网络设计 设备结构 综合布线系统与网络工程施工 软件平台配置 网络系统测试 应用软件开发 用户培训 网络运行技术支持 工程验收,3、系统集成商的发展 产品技术服务型:以原始厂商的产品为中心,对项目具体

3、技术实现方案的某一功能部分提供技术实现方案和服务,即产品系统集成。 系统咨询型:对客户系统项目提供咨询(项目可行性评估、项目投资评估、应用系统模式、具体技术解决方案)。 应用产品开发型:具有一批懂行业知识又懂计算机系统的两栖专业人员。,系统集成商的组织结构,11.2 综合布线系统PDS,1、综合布线的含义 综合布线系统(PDS,Premises Distribution System),也称开放式布线系统(Open Cabling System),是一种在建筑物和建筑群中综合布线的网络系统。它把建筑物内部的语音交换设备、智能数据处理设备及其他数据通信设施相互连结起来,并通过必要的设备同建筑物外

4、部数据网络或电话线路相连,是由通信电缆、光缆和各种连接设备等构成的,用以支持数据、图像、语音、视频信号通信的布线系统。 综合布线系统包括3个子系统:水平布线于系统(水平干线)、垂直布线子系统(垂直干线)和建筑群布线子系统(主干线)。,2、综合布线的特点 (1)兼容性。 (2)开放性。 (3)灵活性。 (4)可靠性。 (5)先进性。 (6)经济性。 3、综合布线的重要性 综合布线是现代网络的基础,采用综合布线是因为: 采用综合布线可以使系统结构清晰,便于管理和维护。 采用综合布线,由于选用的材料统一先进,有利于今后的发展需要。 采用综合布线技术,系统的灵活性强,可适应各种不同的需求。 综合布线系

5、统便于扩充,同时节约费用,提高系统的可靠性。 综合布线作为开放系统,有利于各种系统的集成。,4、综合布线的标准 国外的标准化组织及其标准目标: 美国国家标准学会(ANSI) 电子工业协会(EIA) 电气和电子工程师学会(IEEE) 通信工业协会(TAI) 美国国家消防协会(NFPA) 国际标准化组织(ISO) CSA国际(CSA) TAM论坛 欧洲电信标准学会(ETSI) 保险商实验室(UL) 我国的标准发布主要有:建设部、信息产业部、综合布线系统国内标准 我国的标准可以分为三大类: (1)协会标准 (2)行业标准 (3) 国家标准,5、综合布线工程的内容 完善的布线系统工程必须完成六个方面的

6、工作:方案论证、系统设计、工程施工、系统验收、文档说明和应用培训。 方案论证:针对用户的应用功能和建筑特征,结合用户在未来十五至二十年内业务发展的趋势,提出合理的设计方案。 系统设计:根据应用的特点,选择满足应用条件的性能价格比最佳的系统产品,在此基础上提出有针对性的系统设计。 工程施工:需要完善的施工设计图纸,有经验的工程施工队,严格的质量控制管理措施,明晰的施工进展计划,高质量地完成工程施工。 系统验收:在系统施工完成之后,需要对工程作全面的验收测试,测试应明确测试程序、测试方法、测试设备、结果确认和质量保证等环节。 文档说明:文档是用户日后应用和维护布线系统的重要依据,完整的文档系统应包

7、括施工图纸、施工记录、测试报告、产品说明、接线代码和标识等。 系统培训:除由厂商提供的产品培训之外,工程承包商应对工程的应用和维护向用户方技术人员作出详尽的解释,并指导其在现场操作。,综合布线系统设计的流程图,综合布线与传统布线的实施过程比较,11.3 系统集成案例如何规划网络数据备份系统的方案,1、数据备份需求分析 建立完整的网络数据备份系统必须考虑以下内容: 计算机网络数据备份的自动化,以减少系统管理员的工作量。 使数据备份工作制度化,科学化。 对介质管理的有效化,防止读写操作的错误。 对数据形成分门别类的介质存储,使数据的保存更细致、科学。 自动介质的清洗轮转,提高介质的安全性和使用寿命

8、。 以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点。 维护人员可以容易地恢复损坏的整个文件系统和各类数据。 备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。,2、备份设备的选择 所谓数据备份,就是使用较低廉的存储介质,定期将系统业务数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。常用的存储介质类型有:磁盘、磁带、光盘和磁光盘等。 若用户要求准确地计算出备份设备的容量,可以通过以下因素

9、选取采用多大容量的备份设备: 网络中的总数据量,q1 数据备份时间表(即增量备份的天数),假设用户每天作一个增量备份,周末作一个全备份,d=6天 每日数据改变量,即q2 期望无人干涉的时间,假定为3个月,m=3 数据增长量的估计,假定每年以20%递增,i=20% 考虑坏带,不可预见因素,一般为30%,假定u=30% 通过以上各因素考虑,可以较准确地推算出备份设备的大概容量为: c=(q1+q2*d)*4*m*(1+i)*(1+u),几种磁带产品的比较,3、分析应用环境-选择备份管理软件 在惠普小型机或工作站设备占主流的应用环境中,以及在多平台操作系统和拥有多不同数据库的用户环境中,HP omn

10、ibackii拥有绝大部分的用户市场。 在微软操作系统平台上CA公司的arcserverit备份软件具有一定的竞争优势,但其只适合于单一平台下的数据在线备份,而无法实现异构平台上的数据库在线备份。 LEGATO和VERITAS是美国专业从事企业数据安全管理软件开发的公司,他们均能够提供跨平台网络数据的自动备份管理,可实现备份系统的分布处理,集中管理,备份机器分组管理、备份介质分组管理、备份数据分类、分组管理及备分介质自动重复使用等多项功能,备份的数据可在每个备份客户机上按需恢复。也可在同平台上按用户权限交叉恢复,而备份操作可采用集中自动执行或手动执行。因此,对于跨多平台多业务的系统,可以考虑选

11、择VERITAS或LEGATO。,4、存储备份策略 备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。 完全备份(full backup) 就是每天对自己的系统进行完全备份。 增量备份(incremental backup) 就是在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。 差分备份(differential backup) 管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁带上。,11.4 系统

12、集成项目实施的管理,项目管理分为物料管理、进度管理、质量管理、文档管理、客户关系管理和技术管理。 物料管理 进度管理 质量管理 质量标准的制定 现场作业质量管理 安全管理 文档管理 客户关系管理 技术管理,11.5 网络安全,1、网络安全问题的产生 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。 Internet上的通信业务多数使用Unix操作系统来支持,

13、Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。 计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。,电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。 计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。 2、网络安全防范的内容 网络安全防范的重点主要

14、有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是一种危害计算机系统和网络安全的破坏性程序。 黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行账号购物等。,3、确保网络安全的主要技术 (1)防火墙(Firewall)技术 什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。 防火墙的功能 防火墙是网络安全的屏障 防

15、火墙可以强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄,防火墙的种类 防火墙技术总体来讲可分为二大类:分组过滤、应用代理。 分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。 应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 防火墙操作系统 NAT技术 防火墙的抗攻击能力 防火墙的局限性,(2)加密技术

16、信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。 非对称加密技术 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。 RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) e与(p-1)(q-1)互素 私有密钥:d=e-1 mod(p-1)(q-1) 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n),(3)虚拟专用网技术 利用Internet来传输私有信息而形成的逻辑网络就称为虚拟专用网(Virtual Private Network,VPN) 。 目前VPN主要采用四项技术来保证安全: 隧道技术(Tunneling

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号