第1章需求分析课件

上传人:我*** 文档编号:140654384 上传时间:2020-07-31 格式:PPT 页数:99 大小:487.50KB
返回 下载 相关 举报
第1章需求分析课件_第1页
第1页 / 共99页
第1章需求分析课件_第2页
第2页 / 共99页
第1章需求分析课件_第3页
第3页 / 共99页
第1章需求分析课件_第4页
第4页 / 共99页
第1章需求分析课件_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《第1章需求分析课件》由会员分享,可在线阅读,更多相关《第1章需求分析课件(99页珍藏版)》请在金锄头文库上搜索。

1、网络工程规划与设计第1章 需求分析,1.1 商业目标及约束分析,自顶向下的网络设计,自顶向下的网络设计是一种从OSI参考模型上层开始,然后向下直到底层的网络设计方法。它在选择较低层的路由器、交换机和媒体之前,主要研究应用层、会话层和传输层功能。,自顶向下设计方法,不要一开始就使用专用网络设计软件(如OPNET等) 首先分析网络工程项目商业和技术目标 了解园区和企业网络结构找出网络服务对象及其所处位置 确定网络上将要运行的应用程序及其在网络上的行为 重点先放在OSI参考模型第7层及其以上,开放系统互连(OSI)参考模型,结构化的网络设计过程,系统是按自顶向下的顺序进行设计的。 在工程设计过程中,

2、可以使用集中式技术和模型描述现有系统、用户的新需求及其在未来系统中的结构。 重点理解数据流、数据类型及数据存取或数据改变过程。 重点理解存取、改变数据的用户群的位置和需求。 逻辑模型的建立要先于物理模型。 逻辑模型代表了基本的体系结构模块,可以进一步划分为功能结构和系统结构。 物理模型代表了设备和具体的技术及实现。,系统发展生命周期,系统发展生命周期一般是指系统的开发及其继续存在的一段时期。 系统用户的反馈会引起系统的再一次修改、重建、测试和完善。,网络设计的循环实现,网络设计步骤,第1阶段需求分析 商业目标分析 技术目标分析 现有网络描述 网络通信量分析,网络设计步骤(续),第2 阶段逻辑设

3、计 网络逻辑拓扑设计 网络结构、网络层地址、命名模型设计 交换和路由协议选择 网络安全规划设计 网络管理设计,网络设计步骤(续),第3阶段物理设计 选择园区、企业网络逻辑设计的具体技术和产品。,网络设计步骤(续),第4阶段 测试、优化和文档编写 网络设计测试 网络设计优化 网络设计文档编写,网络工程的商业目标分析,增加收入和利润 提高市场占有份额 拓展新的市场空间 提高在同一市场内同其他公司竞争的能力 降低费用 提高员工生产力 缩短产品开发周期 使用即时生产方法 制定解决配件短缺的计划 为新客户提供服务,网络工程商业目标分析(续),支持移动性 为客户提供更好的支持 为关键要素开放网络 建立达到

4、新水平的良好的信息网和关系网以作为网络组织化模型的基础 避免网络安全问题引发商业中断 避免自然或人为灾害引发商业中断 对过时技术进行更新改造 降低电信和网络费用并在操作上进行简化,网络工程的商业约束,技术偏好和政策 预算和人员约束 项目进度安排,同客户讨论商业目标之前,同客户讨论商业目标之前,最好先调查客户所从事的基本业务信息。 例如 了解客户所属的行业和客户的市场 供应商 产品、服务 竞争优势 财务状况,同客户见面,获取 有关网络工程项目目标的简要叙述 主要解决的问题? 新网络怎样帮助客户在商业上取得更大的成功? ? 网络工程项目成功的条件?,同客户见面,如果网络设计项目失败或没有按照规范施

5、工,将会导致什么后果? 是否为关键的商业功能吗?如果新建网络因故障中断,客户的商业活动将会受到什么影响? 项目对于上层管理的可视性如何?业务主管是否可以看见该项目的成功或失败? 有那些人支持该项目?,同客户见面,发现技术上的偏见(好) 例如 是否只使用某一公司的产品? 是否避免使用某种技术? 是否数据人员与语音人员有偏见? 同技术人员和管理人员交谈沟通,同客户见面,获取有关公司的组织机构图 显示公司总的组织机构 涉及到那些用户? 具体的地理位置如何?,同客户见面,获取有关安全策略 安全策略如何影响新的网络设计的? 新的网络设计是如何影响安全策略的? 是否安全策略过严以至于使设计者不能工作? 开

6、始分类安全需要保护的网络资产 硬件,软件,应用程序和数据 知识产权,商业机密,公司信誉,网络设计的范围,小范围? 允许多少人通过VPN访问网络 大范围? 整个企业、园区网的重新设计 使用OSI模型划分范围 新的应用预算报告或新的路由协议或新的数据链路(例如无线网络连接) 网络设计范围满足预算、人员操作和顾问,及施工进度吗?,详细信息收集,应用程序 包括目前和完工以后 包括生产应用和管理应用 用户团体 数据存储 网络协议 现有网络的逻辑和物理体系结构 当前网络性能,网络应用,1.1节小结,系统化方法 重点在于商业需求和约束及应用 理解客户公司组织结构 理解客户的商业风格,1.1节复习题,自顶向下

7、网络设计方法的主要网络设计阶段有哪些? 为什么了解客户的商业特点很重要? 目前公司都有哪些商业目标?,1.2 技术目标分析与折中,技术目标,可扩展性 可用性 网络性能 安全性 可管理性 易用性 适应性 可付性,可扩展性,可扩展性指的是网络设计应该支持多大程度的网络扩展 有些技术易于扩展 平面式网络设计,不能很好扩展 要知道 在以后的一年里能增加多少站点?在以后的两年里情况如何? 每一个新站点的网络范围有多大? 在未来的一年中将有多少新的用户访问公司的互联网?未来的两年情况如何? 在未来的一年里将会在互联网中增加多少台服务器?未来的两年情况如何?,可用性,可用性可以用每年、每月、每天或者每小时内

8、正常工作的时间占该时期总时间的百分率来表示 例如: 24/7 运转 在168-小时一周内网络可用165小时 可用性为 98.21% 不同的应用程序可能需要不同的级别 有些企业可能需要99.999% “5个9”可用性,可用性停用时间(分钟计),4.32,1.44,.72,.01,30,10,5,.10,1577,99.70%,526,99.90%,263,99.95%,5,99.999%,每小时,每天,每周,每年,.18,.06,.03,.0006,.29,2,105,99.98%,.012,99.999% 可用性可能需要三倍冗余,企业网络,ISP 1,ISP 2,ISP 3,用户可以负担得起吗

9、?,可用性,可以用失败的平均时间(MTBF)和修复的平均时间(MTTR)来定义可用性 可用性= MTBF/(MTBF + MTTR) 例如: 网络每4,000小时 (166天)失效不能多于一次,并且要在一个小时内修复 4,000/4,001 = 99.98%可用性,网络性能,通常性能包括 带宽 吞吐量 带宽利用率 提供负荷 准确性 效率 延迟和延迟变化 响应时间,带宽、吞吐量对比,带宽与吞吐量不同 带宽表示运输数据的电路容量 通常指定为比特/秒 吞吐量是指单位时间无错误传送的数据量 以 bps, Bps,或分组/秒(pps)度量,带宽,吞吐量 ,负载,影响吞吐量的其他因素,分组的大小 分组之间

10、的间隙 转发分组设备的速率分组/秒 客户端速度 (CPU, 内存, 和硬盘访问速度) 服务器速度 (CPU, 内存, 和硬盘访问速度) 网络设计 协议 距离 错误 具体时间,等等,吞吐量与有效吞吐率对比,需要明确吞吐率的含义 指定字节/秒,而不管用户数据字节或分组头部字节 或考虑应用层用户字节的吞吐率,有时又称“有效吞吐率” 此时,应该考虑被每个分组头部浪费掉的带宽,网络性能 (续),效率 发送一定数量开销需要多少开销? 帧可以多大? 越大效率越高 (和有效吞吐量) 但是帧太大,分组损坏时就会丢失更多的数据 在不需要确认的情况下一起可以发送多少数据?,效率,小帧 (效率较低),大帧 (效率较高

11、),用户端延迟,响应时间 与应用程序及其所运行的设备相关,不仅与网络相关 大多数用户期望在100200毫秒内在显示器上看到有关内容,网络工程师眼中的延迟,传播延迟 信号在电缆或光纤中传播速度仅为真空中传播速度的2/3 发送延迟 (有称串行延迟) 将数字数据放到传输线上的需要的时间 例如,在1.544MbpsT1线上输送 1,024 字节需要5毫秒 分组交换延迟 排队延迟,排队延迟和带宽利用率,随着利用率的增加队列中的分组数成指数增加,例 子,一个分组交换机有5个用户,每个用户以10个分组/秒提供分组 平均分组长度为 1,024比特 分组交换需要在一条56kbps广域网电路上传输数据 负载 =

12、5 x 10 x 1,024 = 51,200 bps 利用率 = 51,200/56,000 = 91.4% 队列中的平均分组数 = (0.914)/(1-0.914) = 10.63 分组,延迟变化,平均延迟时间变化量 又称抖动 语音、视频和音频应用,不允许延迟和延迟变化(抖动) 重点不在于最大分组大小 总需求的折中 大容量应用效率或低速率和不变延迟多媒体,安全性,首先重点在于需求 详细的安全规划参见(2.4节) 确定网络资产 包括价值和期望费用以及因安全丢失后的问题 分析安全风险,安全概述,概述 -病毒、蠕虫和特洛伊木马 -典型攻击的举例:红色代码、爱虫病毒、梅利莎病毒、Nimda、Sl

13、ammer、Blaster、SoBig.F等,黑客技术,黑客技术 1)黑客类型 白帽黑客 2)白盒和黑盒黑客技术,弱点攻击,设计问题 系统加固 人为因素 执行问题,网络资产,硬件 软件 应用 数据 知识产权 商业机密 公司信誉,安全风险,网络设备被“黑” 截获、分析、更改或删除数据 用户口令危险 更改设备配置 侦查攻击 拒绝服务攻击,DDoS创建代理群,DDoS使用伪造的IP地址发动攻击,可管理性,性能管理 错误管理 配置管理 安全管理 计费管理,易用性,易用性:是指网络用户访问网络和服务的难易程度。 易用性则主要是为了使网络用户的工作更容易进行。 某些设计决策会负面影响易用性: 例如严格的安

14、全,适应性,尽量排除会使未来新技术的使用变得困难的任何因素。 新的协议、新的商业、新的财政目标新的法律。 灵活的网络设计才能适应变化的通信模式和服务质量(QoS)需求。,可付性,可以承担得起的网络设计应在给定的财务成本下承载最大的流量。 园区设计中可付性尤其重要 广域网电路每月重复的花费是造成运行大型网络成本很高的一个主要原因,可以选用适当的技术加以降低。 例如使用静态路由,网络应用技术需求,进行折中,可扩展 20 可用性 30 网络性能 15 安全 5 可管理 5 易用性 5 适应性 5 可付性 15 总计 (必须满100) 100,1.2节小结,继续使用系统化、自顶向下的方法 在彻底理解可

15、扩展、可用性、性能、安全性、可管理、易用性、适应性和可付性目标之前不要选择产品 总要进行折中,1.2节复习题,目前商业组织机构的典型技术目标有哪些? 如何区分带宽和吞吐量? 如何提高网络效率? 为提高网络效率必须进行哪些折中? 考虑下面的例子:一个信息分组交换有5个用户,每个用户以10个信息分组/秒的速度发送信息,信息分组的平均长度为1024比特。信息分组交换需要在56kbps的广域网电路上传输该数据。试求出负载、利用率、队列中信息分组的平均数目,1.3 现有互联网的特征,现有网络情况?,用下列术语描述现有网络: 基础结构 逻辑结构(模块化,层次化,拓扑) 物理结构 地址和命名 配线和媒体 体

16、系结构和环境约束 健康状况,获取有关网络图,千兆以太网,以太网 20 用户,Web/FTP 服务器,总部 16 Mbps 令牌环,FEP (Front End Processor),IBM大型机,T1,快速以太网 50 用户,快速以太网 30 用户,帧中继 CIR = 56 Kbps DLCI = 5,帧中继 CIR = 56 Kbps DLCI = 4,总部 快速以太网 75 用户,因特网,T1,地址和命名,主要设备、客户端网络、服务器网络等的地址 任何如不连续网络的特征? 地址和命名策略? 例如地址可以使用地址名缩写 Beijing = BJ, ShangHai = SH,不连续子网,布线与介质,单模光纤 多模光纤 屏蔽双绞线(STP) 非屏蔽双绞线 (UTP) 同轴电缆 微波 激光 无线电 红外线,园区网络布线,建筑物约束,保证下列是足够的 空调 取暖 通风 电力 保护不受电磁干扰 门可以上锁,建筑物约束,保证有足够的空

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号