《计算机网络原理与应用》-何小东-电子教案 第8章 广域网技术概论

上传人:E**** 文档编号:89421843 上传时间:2019-05-25 格式:PPT 页数:36 大小:250KB
返回 下载 相关 举报
《计算机网络原理与应用》-何小东-电子教案 第8章  广域网技术概论_第1页
第1页 / 共36页
《计算机网络原理与应用》-何小东-电子教案 第8章  广域网技术概论_第2页
第2页 / 共36页
《计算机网络原理与应用》-何小东-电子教案 第8章  广域网技术概论_第3页
第3页 / 共36页
《计算机网络原理与应用》-何小东-电子教案 第8章  广域网技术概论_第4页
第4页 / 共36页
《计算机网络原理与应用》-何小东-电子教案 第8章  广域网技术概论_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《《计算机网络原理与应用》-何小东-电子教案 第8章 广域网技术概论》由会员分享,可在线阅读,更多相关《《计算机网络原理与应用》-何小东-电子教案 第8章 广域网技术概论(36页珍藏版)》请在金锄头文库上搜索。

1、第8章 广域网技术概论,8.1 广域网WAN概述,8.1.1 WAN定义与拓扑结构 1.WAN的定义 广域网(Wide Area Network,简称WAN)指使用本地或公数据网络,将分布在不同国家、地域,甚至全球范围内的各种局域网、计算机、终端等设备,通过互联技术而形成的大型计算机网络。,2.WAN的特点 广域网由一些节点交换机以及连接这些交换机的链路(通信线路)互联组成,距离没有限制。广域网是基于分组交换技术的。 在广域网内,节点交换机和它们之间的链路一般由电信部门提供,网络由多个部门或多个国家联合组建而成,实现整个网络范围内的资源共享。由于广域网一般都是开放的,因而通常也被称为“公用数据

2、网”(Public Data Network,简称PDN)。,3.WAN的拓扑结构,8.1.2 WAN提供的服务 广域网可以提供面向连接的服务和面向无连接的两种服务。面向连接的网络服务包括传统公用电话交换网的电路交换方式和分组数据交换网的虚电路交换方式,而面向无连接的网络服务就是分组数据交换网的数据报方式。,1.面向连接的虚电路服务 采用虚电路服务有建立连接、传输数据和释放连接三个阶段。虚电路服务在传输数据时采用存储-转发技术,即某个节点先把报文分组接收下来,进行验证,然后再把该报文分组转发出去。因此,虚电路和电路交换有很大的不同。 2.面向无连接的数据报服务 分组交换数据网中提供面向无连接的

3、数据报服务。,8.2 广域网的组网方式,广域网的组网方式主要有两种选择:点到点的连接和通过分组交换方式的连接。,8.2.1点对点式的连接 若以点对点连接的方式组建广域网,有两种情况:一种是组成全连通式的网络,所有路由器节点互相连通。第二种是可用网桥或Modem进行点到点连接。,8.2.2分组交换式的连接 路由器比网桥更常用于网络间的互联。通过点到点网络并经由公共数据网的交换网络,路由器与远端路由器进行连接。,8.3 几种典型的广域网,8.3.1公共交换电话网(PSTN) 公共交换电话网(简称PSTN)也就是通常所说的固定电话网络,PSTN采用分级交换方式。 通过PSTN传输数据时,中间必须经双

4、方Modem拨号连接,实现计算机数字信号与模拟信号的相互转换。,图8-5 Modem拨号连接,8.3.2 X.25公用分组交换数据网 1.X.25网概述 2.X.25网的特点 (1)能接入不同类型的用户设备。 (2)可靠性高。 (3)多路复用。 (4)流量控制和拥塞控制。 (5)点对点协议,3.X.25协议 X.25分为三个功能层次:物理层、链路层和分组层。 4.X.25网的互联 X.25分组交换网络可用于LAN间互联构成更大规模的广域网,常采用以下几种互联方案: (1)采用路由器和网关同时联接X.25和本地局域网; (2)采用一台微机作为路由器,安装相应的X.25网卡和路由软件,适用于中小规

5、模、协议比较少的网络。,8.3.3 综合业务数字网ISDN 1.ISDN的功能及特点 (1)ISDN的特点 ISDN是CCITT组织开发的一组标准。这些标准帮助用户设备连接到全局网络,使之能用数字形式同时处理声音、数据和图像。 ISDN具有提供标准开放的用户/网络接口,支持端到端的数字连接,提供通信业务自动识别等特点。其中最大的特点是具有综合业务的功能,可以把电话的语音信息与计算机的数字信息同时传送,克服了拨号上网中电话通话与上网不能同时进行的欠缺。,(2)ISDN的功能 本地连接功能 电路交换功能 分组交换功能 分组交换功能是由分组交换数据网提供ISDN的分组交换功能来实现的。 专线功能 专

6、线功能是指不利用网内的交换功能,在终端间建立永久或非永久连接的功能。 共路信令功能,图8-6 ISDN的结构,2.ISDN的通道类型 (1)B通道 B通道的传输速率为64Kbps,它是基本的用户通道。只要所要求的传输速率不超过64Kbps,就可以用全双工的方式传送任何数字信息。 (2)D通道 D通道根据用户的需要不同,传输速率可以是16Kbps或64Kbps。D通道的功能主要是为B通道传输信令,D通道也能用于低速率的数据传输及遥感传输等。 3.ISDN的接口 ITU-T规定了ISDN的基本速率接口(BRI)和基群速率接口(PRI)两种类型的接口结构。,(1)基本速率接口(BRI) 基本速率接口

7、(BRI)规范了一个包含两个B通道和一个16Kbps的D通道(2BD)的数字管道。两个B通道都是64Kbps的D通道,总共是144Kbps。 (2)基群速率接口(PRI) 基群速率接口(PRI)规范了由23个B通道和一个64Kbps的D通道组成的数字管道。23个B通道每个都是64Kbps的B通道,加上一个64Kbpsr的D通道,总共是1.536Mbps。,4.ISDN的接入方式 (1)ISDN用户/网络设备接口 ISDN用户/网络设备接口是用户设备与通信网的接口,ISDN要求使用少量的兼容接口来实现大量的应用,即要求用户网络接口具有通用性、可移动性和隔离性(指终端和网络可独立地开发,不受对方的

8、限制)。 (2)ISDN接入 利用不同的ISDN网络终端设备可以采用不同的方式接入因特网。可以利用ISDN网卡和NT1接入、NT1和TA接入及ISDN路由器等接入方式。,8.3.4 数字数据网DDN 1.DDN简介 DDN是数字数据网Digital Data Network的英文简称,是利用数字信道传输数据信号的数据传输网。它可向用户提供专用的数字数据传输信道,为用户建立专用数据网提供条件。 2.DDN的特点 (1)DDN是同步数据传输网,不具备交换功能。 (2)DDN具有高质量、高速度、低时延的特点。 (3)DDN为全透明传输网,可以支持数据、图像、 声音等多种业务。,(4)传输安全可靠。

9、(5)网络运行管理简便。 8.3.5 网络新技术介绍 1.ATM技术 (1)ATM的概念 CCITT(国际电话电报咨询委员会)给ATM的定义是:ATM是一种交换模式,在这一模式中信息被组织成信元,而包含一段信息的信元并不需要周期性地出现。从这个意义上说,这种传输模式是异步的。,ATM具有很大的灵活性,能使网络资源得到最大限度的利用;ATM还能够做到传输速率,随信息到达的速率变化; ATM采用了面向连接器的工作方式,进一步提高了数据处理速度,降低了延迟,并使网络的处理工作变得十分简单; 由于ATM中的变换节点不参与信息段的差错检验,不做差错控制和流量控制工作,所以,其交换节点的工作比X.25分组

10、交换网中的节点的工作要简单的多。,2.帧中继(FR)技术 (1)帧中继简介 帧中继(Frame Relay,简称FR)和X.25一样,属于分组交换网络,它是X.25分组交换协议的一种简化和改进。它在OSI第二层上用简化的方法传送和交换数据单元,在OSI第二层数据链路层的数据单元一般被称作帧,故称此技术为“帧中继”。 (2)帧中继的特点 帧中继网可帧中继网可以提供从2Mbps到45Mbps速率范围的虚拟专线,提供中速到高速的数据接口,标准速率为DS1,即T1速率1.544Mbps。,图8-8 帧中继分组的结构,(3)帧中继网与X.25网的比较 帧中继网和X.25网都采用虚电路复用技术,以便充分利

11、用网络带宽资源,降低用户通信费用。 帧中继网对差错帧不进行纠正,简化了协议,因此,帧中继交换机处理数据帧所需的时间大大缩短,端到端用户信息传输时延低于X.25网,而帧中继网的吞吐率也高于X.25网。 帧中继网还提供一套完备的带宽管理和拥塞控制机制,在带宽动态分配上比X.25网更具优势。,8.4 虚拟专用网VPN 8.4.1VPN概述 VPN全称是虚拟专用网络(Virtual Private Network,简称VPN)。它利用公共网络(主要是互联网)将多个私有网络或网络节点连接起来,大大降低了通信的成本。,1.VPN的工作原理 VPN的原理就是在这两台直接和公用网络连接的计算机之间建立一条专用

12、通道,两个私有网络之间的通信内容经过这两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。,图8-9 企业VPN网络拓扑结构,2. VPN系统的组成 完整的VPN系统包括以下几个部分: (1)VPN服务器:一台计算机或设备,用来接收和验证VPN连接的请求,处理数据打包和解包工作。 (2)VPN客户端:一台计算机或设备用来发起VPN连接的请求,也处理数据的打包和解包工作。 (3)VPN数据通道,VPN应具备以下特性: (1)安全有保障 (2)服务质量保证(QoS) (3)灵活和可扩充性 (4)可管理性,8.4.2 VPN的安全性 安全问题

13、是VPN的核心问题。目前VPN主要采用4项技术来保证安全。 隧道技术(Tunneling) 加解密技术(Encryption & Decryption) 密钥管理技术(Key Management) 身份认证技术(Authentication)。,1.隧道技术 隧道技术是VPN的基本技术,类似于点到点连接技术,它在公用网上建立一条专用数据通道(隧道),让数据包通过这条隧道传输,这就好像在高速公路上开通了一条隐型隧道,数据在这条隐型隧道中秘密传输。隧道是由隧道协议形成的,分为第二层和第三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。第三层隧道协议是把各

14、种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。,2.数据加解密技术 数据加解密技术是数据通信中一项比较成熟的技术,VPN可直接利用该项现成的技术。 3.密钥管理技术 这项技术可保证在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种,其中SKIP是在网络上传输密钥;而在ISAKMP技术中,双方都有两把密钥,分别用于公用和私用。,4.身份认证技术 智能卡中的芯片存储了使用者的信息,通过智能的读卡器将信息识别,来实现用户的身份认证。 生物认证方式考虑使用合法用户的独有且不能被复制的特征,比如,使用指纹、面部扫描、视网膜血管分布图、语音识别等生物信息来认证。这种方法通常使用在有高安全要求的环境。,图8-10 VPN实际解决方案,VPN的发展趋势: (1)多种VPN技术集成。如在MPLS VPN网络的基础上再部署IPSec VPN,以满足对保密和可用性要求极高的银行、证券公司用户的需求。 (2)多种VPN业务整合与互补。如企业主干网络互联采用基于网络的MPLS VPN,以保证安全性、可靠性和高性能。 (3)越来越高的VPN产品集成。 (4)SSL VPN受到青睐。VPN技术不再局限于第二层和第三层。目前,基于第四层的SSL VPN作为安全的远程访问技术,也得到应用。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号