最新四级网络工程师网络的总体规划与设计2PPT课件

上传人:大米 文档编号:567312580 上传时间:2024-07-19 格式:PPT 页数:47 大小:927KB
返回 下载 相关 举报
最新四级网络工程师网络的总体规划与设计2PPT课件_第1页
第1页 / 共47页
最新四级网络工程师网络的总体规划与设计2PPT课件_第2页
第2页 / 共47页
最新四级网络工程师网络的总体规划与设计2PPT课件_第3页
第3页 / 共47页
最新四级网络工程师网络的总体规划与设计2PPT课件_第4页
第4页 / 共47页
最新四级网络工程师网络的总体规划与设计2PPT课件_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《最新四级网络工程师网络的总体规划与设计2PPT课件》由会员分享,可在线阅读,更多相关《最新四级网络工程师网络的总体规划与设计2PPT课件(47页珍藏版)》请在金锄头文库上搜索。

1、四级网络工程师网络的总体四级网络工程师网络的总体规划与设计规划与设计2 22.1 中小型网络系统的基本结构图2-1 基于网络的中小型信息系统的结构示意图2.2用户需求与网络应用需求调研2.2.1 用户需求 以下是进行用户需求调研的主要内容:(1) 了解用户对整个应用系统所期望达成的目标,要对用户的商业目标和解决方案的约束进行全面分析。(2) 了解与研究用户的行业、市场、供产商、产品、服务。(3) 了解客户的组织结构。(4) 加强与用户的沟通,了解用户对系统的期望以及这个系统所预计实现的目标。表2-1 为用户需求调研表用户需求主要内容地点图书馆人数8两年内人员变动20%响应速度书目检索1s,人员

2、检索0.5s,借/还书登记2s可用性8小时/天安全性数据备份,非工作人员不可访问 重点提示:重点提示:做好用户需求的调研,对下一步的需求分析起前重要作用,有了足够的信息,对这个网络设计的项目才有了充分的准备,才能更好地开展项目的需求分析工作。 2.2.2 网络应用需求 要弄清一个网络的应用需求,应该从如各部门的信息化工作基础、财力以及对网络的应用要求和认识程序等方面进行分类调查与研究。 重点提示:重点提示:用户需求与网络应用需求调研,应该充分理解用户业务活动和用户信息需求;在调查分析的基础上,充分考虑需求与约束并对网络系统组建与信息系统开发的可能性进行充分地论证;运用系统的概念来进行技术方案的

3、规划与设计;根据工程的时间要求要安排各项工作,同时要求各阶段的资料的完整性与规范性。部门人数业务数据网络服务图书馆6查询借书、还书登记预约新书上架借书、还书、预约数据每天平均发生100笔每笔数据量为30KB保留时间两周至一个月60%数据量在学校图书馆局域网内传输40%在校园内部局域网内传输财务部30报销交款汇款税务固定资产管理财务报表数据明细帐目数据总帐数据每天平均200笔每笔数据量为100KB保留时间20年80%数据量在校财务部局域网内传输15%在校园内部局域网内传输5%传送上级主管部门或相关单位教务部57学生档案老师档案课程安排出国办理人事档案数据课程档案数据教师学生出国档案数据每天平均5

4、笔每笔数据量为10Mb保留时间20年50%数据量在校园内部局域网内传输35%在教务部局域网内部传输15%传送上级主管部门或相关单位表2-2 网络应用需求调查表的示例2.3 需求分析2.3.1 网络系统的结点 1地理位置及建筑环境调查 了解结点的位置、数量等信息。同时,建筑物的总楼层数量,楼层结构布局、应在每个楼层中的何处放置设备、楼层主干线以及传输的路由方式都要考虑在内。 表2-3 结点调查示例 部门校长办公室学术发展部教务部会议室财务部其他楼层765432结点数38102030302数据的流向 确定数据流向的主要是指确定数据从哪个结点发出到哪个结点结束以及数据包在网络中所经历的路径。 3传输

5、的介质 考虑数据传输的介质也是必不可少的,了解了网络系统结点的地理分布后,我们应该结合当地线路的实际情况,确定网络的整体构架并考虑所采用的传输介质、网络设备等。 2.3.2 网络应用特点1数据库系统(1)RDBMS(关系数据库系统) 如Oracle、MS SQL Server等,它是支持关系模型的数据库系统,一般由关系数据结构、关系操作集合和关系完整性约束三部分组成,它一般是为财务管理、人事管理,OA系统应用等提供后台的数据支持。(2)DFS(非结构化数据库系统) 它指的是字段长度可变的,其各个字段的记录又可以由重复或不重复的子段所构成的数据字。 (3)公司专用信息管理系统 一般是为公司专业开

6、发的信息管理系统,如CAD在线设计软件,产品数据管理PDM软件等。2常用Internet/Intranet业务电子邮件服务FTP文件传输服务IP电话服务网络视频会议与在线点播服务电子商务服务公共资源在线查询服务2.3.3 网络总体需求分析 通过用户需求与网络应用需求的调研,以及网络系统结点、应用概要等方面的信息,总结出网络宽带的要求并提出所要采用的网络技术。同时提出网络的分层结构以及核心层、汇聚层与接入层的组合以及使用技术、网络的扑拓结构来确定网络的总体需求。2.3.4 网络综合布线需求分析 结构化布线系统它是一个能够支持用户选择语音、数据、图象等应用的电信布线系统。它能够支持语音、图像、多媒

7、体信息等数据的传输。2.3.5 网络可用性与可靠性需求分析 网络系统的的可用性与可靠性,一般是指准确度、差错率、响应速度以及无故障运行时间这些方面来评估的。 2.3.6 网络安全性需求分析 网络的安全性,主要表现在网络的稳定性、完整性和保密性。 2.3.7 网络工程费用估计 网络工程费用的估计一般包括网络的基础设施和研硬件设备;同时也包括进行远程通信和接入城域网时所租用的线路费以及服务器与客房端设备;当然还包括系统开发,集成、维护、完善等所支付给技术人员的费用以及用户培训的费用。 重点提示:重点提示:网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全

8、性需求以及分析网络工程造价计算。2.4 方案设计2.4.1 网络系统总体目标与设计原则 网络总体目标的确定是网络设计方案的第一步,由于情况不同,则网络系统设计的目标也不同,一般包括功能性、可扩展性、可用性、可靠性、可管理性、安全性与高效率性。 网络设计必须能满足设计目标中的要求,主要包括先进性与实用性原则、可维护性原则、可扩展性原则、先进性原则、安全保密原则以及经济性原则。2.4.2 网络拓扑结构设计 一般简单的星型拓扑只有一个布线间,而主配线设备中有至少一个的交叉连接的接插面板,它是用来连接水平电缆和局域网的交换接口 。一个较大型的网络,网络进行互联且连接的距离大于100m,则需要多于一个的

9、布线间,这多个布线间就建立形成了一个多汇集区。次级的布线间用垂直的电缆与主配线设备相连。若垂直电缆的长度超过100m则要将其换成多模光纤。这样就形成了由主配线设备为中心向外以星型结构扩散的可扩展的星型网络。2.4.3 网络结构设计图2-3 网络系统三层结构图 不同规模、功能要求的网络,其网络系统结构也不同,大规模的网络一般是用三层结构,但如果网络的规模稍小,也常使用两层结构,有时将接入层与汇聚层合为一层,或时将核心层和汇聚层的功能合并,甚至当结点数量很少时,只采用一层的网络结构。从经验来看,一个网络需要的结点数为250至5000个时,用三层结构来设计网络系统;若结点数为200至500个左右时,

10、则不必设计接入层,直接将结点接入汇聚层的路由器或交换机,当结点个数少于200个时,则只设计核心层部分。1核心层 核心层的网络要承担整个网络50%以上的流量,它是网络的大动脉。核心层技术的选择,需要根据网络系统的地理位置、信息流向与流量等方面而定。 图2-4 服务器群接入核心路由器的两种方案2汇聚层设计 汇聚层为核心层和接入层提供连接,并提供了基于统一策略的互连性并对数据包进行复杂的路由运算。3接入层设计 接入层直接连接用户计算机并使各种网络资源设备接入网络。 重点提示:重点提示:网络系统三层结构包括核心层、汇聚层与接入层。由于网络的规模对结点数的要求不同,所设计网络的体系结构也不同。图2-5

11、接入层与汇聚层两种结构设计方案2.4.4 路由器与交换机选择网络设备选择的基本原则包括:(1)设备厂商的选择原则(2)网络的可扩展性原则(3)网络技术的先进性原则(4)设备的性价比和质量原则1路由器的选择(1)按性能来划分 分为高、中、低档的路由器(2)按结构来分 可分为“骨干级路由器”、“企业级路由器”和“接入级路由器”。 (3)按功能划分 可分为“边界路由器”和“中间节点路由器”。 图2-6 中型规模的网络系统结构 路由器的指标一般有:全双工线速转发能力、设备及端口的吞吐量、背靠背帧数、路由表能力、背板能力、丢包率、时延及时延抖动、内部时钟精度、冗余、网管类型与能力、突发处理能力及可靠性与

12、可用性等。 2交换机的选择(1)从网络覆盖范围划分: 广域网交换机用于电信城域互联和互联网接入等的领域的广域网中。 局域网交换机我们常见的交换机,提供高速独立的通信信道。(2)从传输介质和传输速度划分 以太网交换机 一般指100Mb/s以下的以太网交换机。快速以太网交换机用于100Mb/s快速以太网千兆以太网交换机它的带宽可达1000Mb/s,一般用于大型网络的主干网。ATM交换机用于ATM网络,广泛应用于电信网的主干网。FDDI交换机采用光纤作为介质,现在多用于老式中、小型的快速数据交换网络中。(3)从应用层次划分 企业级交换机一般用作企业主干网来构建高速局域网。 校园交换机一般作为网络的主

13、干交换机,用于较大型的网络。 部门级交换机它可以是固定配置的也可以是模块配置的。 工作组交换机它被看作是传统集线器的理想替代品、。 桌面型交换机它的特点是每个端口MAC地址很少,且端口数也不多,只具备最基本的交换机特性。(4)从交换机的结构划分 固定端口交换机 端口数目固定不变,只能提供数量有限类型固定的端口。 模块化交换机 可由用户选择不同数量、速率和类型的模块,以来适应不同的网络需求。(5)从交换机工作的协议层划分 第二层交换机 应用于OSI/RM的第二层协议来定义,只能工作在数据链路层,一般作为桌面型交换机。 第三层交换机应用于OSI/RM的第三层,工作在网络层,具有路由功能,可作为大中

14、型网络的基本配置设备。 第四层交换机 应用于OSI/RM的第四层,现在在实际应用中使用较少。 常用的交换机的技术指标的般有:背板带宽、二/三层交换吞吐率、全双工端口带宽、帧转发速率与VLAN技术。 背板吞吐量 二/三层交换吞吐率 帧转发速率 是否支持VLAN技术 交换机类型 端口的密度 最大可堆叠数 转发速率 背板吞吐量 支持的网络类型 缓存大小 MAC地址数量 设备冗余 可管理性 2.4.5 服务器的选择1服务器的分类(1)按应用层次划分可将服务器分 : 入门级服务器 工作组级服务器 部门级服务器 企业级服务器四类 (2)按服务器的处理器架构划分可把服务器分: CISC架构服务器架构服务器

15、RISC架构服务器 VLIW架构服务器(3)按服务器应用的角度来划分: 文件服务器 数据库服务器 Internet/Intranet通用服务器 应用服务器。 应用服务器按照其所提供的功能分类,可分为:CAD服务器VOD视频点播服务器IP电话服务器网络电视会议服务器音频点播服务器打印服务器游戏服务器 应用服务器的主要技术包括有:客户与服务器之间的浏览器/服务器模式,将网络的应用建立在Web服务的基础上。中间件与通用数据库接口技术,使客户可利用Web浏览器访问应用服务器,该应用服务器的后端连接数据库服务器,这一点与传统的数据库服务器的结构是不同的,前者采用的是用户、数据服务器与应用服务器三层结构,

16、而后者采用的是客户与服务器构架的二层结构 。提供最适合的硬件平台与应用软件,配置、使用方便,性价比高给用户提供了很多便捷。图2-7 数据库服务器与应用服务器的体系结构(4)按服务器按用途划分,可将服务器分为通用型服务器和专用型服务器两类。(5) 按服务器的机箱结构来划分,可以把服务器划分为“台式服务器”、“机架式服务器”、“机柜式服务器”和“刀片式服务器”四类。 重点提示:重点提示:服务器的种类繁多,其分类方式也多种样,常用的分类方式有:按按应用层次划分、按服务器的处理器架构划分、按服务器应用的角度来划分、按服务器按用途划分、按服务器的机箱结构来划分。2服务器的性能指标 网络服务器的技术指标是

17、选择适合的网络服务器的关键,它主要包括:运算速度、磁盘性能与存储能力、可用性、数据吞吐量以及可管理与可扩展性。 服务器的种类多种多样,其采用的技术也各不相同,其中包括:(1)多对称处理(2)集群(3)分布式内存访问 (4)应急管理端口(5)热拔插 重点提示:重点提示:服务器的性能主要表现在:运算速度、磁盘容量与存储能力、高可用性、数据吞吐能力、可管理性与可扩展性。其采用的相关技术包括:对称多处理技术、集群技术、分布内存访问技术、高性能存储与智能I/O技术、服务处理器与Intel服务器控制技术、应急管理端口技术与热拔插技术。 3服务器的选型原则 服务器选择型的主要原则包括以下三点:(1)根据应用

18、特点选择原则(2)根据行业特点选择原则(3)根据技术成熟度选择原则2.4.6 网络安全设计1网络安全问题(1)网络防攻击(2)网络防病毒我们一般需要考虑在每一种需要防护的平台上都部署防病毒软件。大体上分为以下几类平台: 客户端 邮件服务器 其他服务器 网关(3)网络安全漏洞计算机系统的安全性能由高而低划分为A、B、C、D四大等级 : D级:最低保护凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows等个人计算机系统。 C级:自主访问控制该等级的安全特点在于系统的客体如文件、目录等可由该系统主体如系统管理员、用户、应用程序等自主定义访问权。 B级:强制访问控制该等级的安全特点

19、在于由系统强制对客体进行安全保护。 A级:可验证访问控制(4)网络信息安全 网络信息安全特点为: 相对性:安全是相对的,没有绝对的安全 综合性:涉及管理及技术多个层面 网络安全产品的单一性 动态性:技术跟进和维护支持的重要性 管理难度大 黑盒性(5)垃圾邮件(6)网络内部安全防范(7)网络的数据备份与灾难恢复2网络安全设计原则网络安全设计要从下面几个方面来考虑: (1)从全局考虑(2)从整体考虑 (3)从系统的有效性与实用性考虑(4)从安全等级考虑 根据数据和信息的保密性与安全要求,要对数据和用户甚至设备进行分等级: 数据:分为绝密、机密和公开 用户:分为网络管理员、网络用户,其网络用户也应该为其分配不同的权限 设备:核心设备、关键设备、普通设备、(5)从系统的自主性与可控性考虑(6)从系统安全有价考虑结束语结束语谢谢大家聆听!谢谢大家聆听!47

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号