图1-1 总线型网络结构
1 总线型拓扑结构的主要优点有:
l 布线容易、电缆用量小。
l 可靠性高。
l 易于扩充。
l 易于安装。
2 总线型拓扑结构的局限性:
l 故障诊断困难。
l 故障隔离困难。
l 中继器配置。
l 通信介质或中间某一接口点若出现故障,整个网络会随即瘫痪。
2. 星型网络结构
在星型结构的网络中,每一台设备都通过传输介质与中心设备相连,而且每一台设备只能与中心设备交换数据。星型网络结构如图1-2所示。
1 星型拓扑结构的优点如下:
l 可靠性高。
l 方便服务。
l 故障诊断容易。
2 星型拓扑结构虽有许多优点,但也有缺点:
l 扩展困难、安装费用高。
l 对中央节点的依赖性强。
图1-3 环型网络结构
1 环型拓扑结构具有以下优点:
l 电缆长度短。
l 适用于光纤。
l 可以进行无差错传输。
2 环型拓扑结构的缺点如下:
l 可靠性差。
l 故障诊断困难。
l 调整网络比较困难。
4. 网状网络结构
网状拓扑结构将网络中的站点实现点对点的连接。
虽然一个简单的局域网可以是一个网状网络,但这种拓扑结构更常用于企业级网络和广域网。网状网络结构如图1-4所示。
因特网就是网状广域网的一个例子。
图1-4 网状网络结构
1 网状拓扑结构的优点如下:
l 所有设备间采用点到点通信,没有争用信道现象,带宽充足。
l 每条电缆之间都相互独立,当发生故障时,故障隔离定位很方便。
l 任何两站点之间都有两条或者更多线路可以互相连通,网络拓扑的容错性极好。
2 网状拓扑结构的缺点如下:
l 电缆数量多。
l 结构复杂、不易管理和维护。
5. 混合型网络结构
1 星型总线结构
该混合拓扑结构组合了星型和总线构造。星型总线结构如图1-5所示。
2 菊花链型结构
星型总线网络拓扑还是过于简单,而不能代表一种典型的中等规模局域网。菊花链型结构如图1-6所示。
图1-5 星型总线结构
图1-6 菊花链型结构
3 层次结构
层次结构如图1-7所示。
将拓扑结构层次化有以下几种优点:
l 对不同的组进行带宽隔离。
l 易于增加或隔绝不同的网络组。
l 易于与不同的网络类型互连。
因此,层次拓扑结构构成了高速局域网和广域网设计的基础。
图1-7 层次结构
任务3 网络工程项目的需求分析
任务展示
需求分析是网络设计过程的基础。无论从工作量,还是从重要性来看,它都占到了网络系统工程约60%的份额。对网络系统的设计和经费预算有直接的影响。
任务知识
3.1 网络工程人员
系统集成人员应了解用户需求,用户方应了解技术方面的需求,两者缺一不可。用户需求会存在一些问题。
1 提不出具体需求,仅凭想象。
2 提出不切实际的、过高的要求。
3 不断变化需求,使人无所适从。
因此,系统集成人员要引导用户,将自己的想法告诉用户,取得共识与谅解。
3.2 需求分析
1. 需求分析的目的
需求分析是网络设计的基础,需求分析需要我们与用户沟通,并将用户模糊的想法明确化和具体化,不正确的需求分析会导致网络设计结果与用户应用需求不一致,就会产生所谓的蠕动效果,使得项目被不断地延期,甚至被迫终结。需求分析通常包括4个部分。
1 分析技术目标与约束:这是从技术角度分析未来网络的功能需求是不是已经满足用户的需求。
2 识别商业目标和约束:理解网络商业本质的关键步骤,它将贯穿网络设计的整个过程,需要明确用户的投资规模等。
3 刻画未来网络通信的需求特征。
4 刻画现有网络的特征。
2. 需求来源
进行需求分析时,首先要收集需求信息,需求的来源大致可以分为政策上和技术上两个方面,通过细化,可以分为:决策者的建设思路、国家行业政策、用户技术人员细节描述、用户能提供的各种资料等。这里比较有直观效果的就是用户技术人员的细节描述以及用户能够提供的各种资料。
3. 需求收集
需求收集从如下几个方面进行。
1 商业需求:商业需求需要确定关键转折点、确定网络投资规模、预测增长率。
2 用户需求:与用户群交流、列出服务需求、列出性能需求。通常我们是从用户的人员组织结构图入手,比如采用一些问卷调查、集中访谈等方式交流,交流过程中必须找出哪些功能和服务是用户完成工作所必需的,而网络设计中,需要对这些服务需求进行整理。要注意的是,用户并非总是从技术角度描述需求,而是从一些使用性能上来反映。
3 应用需求。分为可靠性可用率、响应时间、安全性、可实现性、实时性等。
4 计算机平台需求。
5 网络需求。首先需要知道当前的网络拓扑结构,其次,还需要看看当前这个网络的网络协议,还有就是安全需求、网络设备和广域网连接的手段等。
每个需求的收集都要形成文档,有了文档,才能很方便地完成后面一些工作的实施。
4. 需求分析整理
首先应该将当前的网络业务情况总结出来,然后再进行新网络建设思路的整理,包括线路的选择、三网合一、安全性、可靠性、扩充性,以及今后的业务范畴。
3.3 可行性分析
1. 分析网络应用的约束
商业的约束对网络设计影响较高,也需要认真分析。
1 政策约束。
2 预算约束。
3 时间约束。
4 应用目标检查表。
2. 网络分析的技术指标
1 影响网络性能的主要因素如下:
l 距离。
l 时效。
l 拥塞。
l 服务类型。
l 可行性。
l 信息冗余。
l 一点决定整体。
2 网络性能参数如下:
l 时延。
l 吞吐量。
l 丢包率。
l 时延抖动。
l 路由器。
l 带宽。
l 响应时间。
l 利用率。
l 效率。
3 可用性Availability:网络或网络设备可用于执行预期任务的时间总量百分比。
可用性 = 运行总时间 预期总时间 100%
4 可扩展性Scalability:可扩展性是指网络技术或设备随着客户需求的增长而扩充的能力。主要包括的内容有信息点的增加,网络的规模,服务器的数量等。
5 安全性Security:安全性设计是企业网设计的重要方面之一,它能防止商业数据和其他资源的丢失或破坏。
6 可管理性。
7 适应性。
3. 确定网络的规模
1 确定网络的规模即明确网络建设的范围,这是通盘考虑问题的前提。网络规模一般分为以下4种:
l 工作组或小型办公室局域网。
l 部门局域网。
l 骨干网络。
l 企业级网络。
2 确定网络的规模涉及以下方面的内容:
l 哪些部门需要进入网络。
l 哪些资源需要上网。
l 有多少网络用户。
l 采用什么档次的设备。
l 网络及终端设备的数量。
4. 网络拓扑结构分析
拓扑结构分析要明确以下指标:
l 网络接入点访问网络的入口的数量。
l 网络接入点的分布位置。
l 网络连接的转接点分布位置。
l 网络设备间的位置。
l 网络中各种连接的距离参数。
l 其他结构化综合布线系统中的基本指标。
3.4 网络工程设计方案
不管是作为售前还是售后,当拿到一个项目的时候,都必须了解用户的环境:他当前的应用以及他期望的应用有哪些?他当前使用的网络产品和他期望使用的网络产品。这些对于一个售前人员或者一个项目经理来说,都是必须事先了解的,这样才可以给客户提供所谓定制化的最优的网络设计方案。
1. 企业网络的构成
对于一个企业来说,企业网络的构成,主要有如下6个方面。
1 应用软件:指支持用户完成一些特定操作的软件,而对于应用软件来说,它根据工作方式,分为单机模式和网络模式两种,不同的工作模式对网络会有不同的需求。
2 计算平台。
3 物理网络及拓扑结构:指从网卡到网卡之间位于网络之间的基础结构,包括电缆、连接器、插线板、集线器等。
4 网络软件及工具软件:网络软件是用来在客户端和服务器之间传输信息的协议栈,对于网络软件来说,最主要的就是网络操作系统。
5 网络互联设备:网络设备的选择在网络设计中是一个关键的决策。
6 广域网连接。
2. 网络的生命周期
对于一个网络,从设计好,到它生命的终止,主要分为如下4个阶段。
1 网络构思与计划阶段:必须明确网络结构体系,了解客户的需求,根据客户的需求来给客户设计一个最佳的网络方案,这个方案必须考虑到相关的设计目标和一些有可能的约束情况,如果没有正确的计划和对未来发展的考虑,这种实施和扩展网络都会变得非常困难。
2 分析与设计阶段:这是网络生命周期中一个非常重要的步骤,这个步骤主要考虑公司的整个需求,考虑用户的需求,确定网络结构。这个阶段还需要输出一些结果,比如用户的需求说明书、网络的逻辑图、网络物理连接图、网络地址的一些分配、物理设备说明、用户确认文件等,这些都可以作为我们网络实施的一些参考。
1 网络层次结构的特点
① 以功能作为划分层次的基础。
② 第N层是第N-1层的用户,同时是第N 1层的服务提供者。
③ 第N层向第N 1层提供的服务不仅包含第N层本身的功能,还包含第N层以下各层提供的服务。
④ 同一主机相邻层之间都有一个接口,该接口定义了下层向上层提供的操作原语和服务。该接口中交换信息的地方称为服务访问点SAP,它是相邻两层实体的逻辑接口,即N层上面的SAP就是第N 1层可以访问第N层的地方。
⑤ 除了在物理介质上进行的是实通信外,其余各对等层实体间进行的都是逻辑通信虚通信。除最低层外,一台主机的第N层与另一台主机的第N层进行通信,并不是同一层数据的直接传送,而是将数据和控制信息通过层间接口传送给相邻的第N-1层,直至底层。在底层再通过物理介质实现与另一台主机底层的物理通信实通信。
2 网络层次结构中的协议
① 不同主机同一层次对等层实体之间进行的通信。
② 同一主机相邻层的实体之间进行的通信。
3 网络层次结构的优点
① 各层的功能明确,并且相互独立。
② 易于实现和维护。
③ 易于实现标准化。
4 网络层次结构的划分原则
① 每层具有特定的功能,相似的功能尽量集中在同一层。
② 各层相对独立,某一层的内部变化不能影响另一层,低层对高层提供的服务与低层如何完成无关。
③ 相邻层之间的接口必须清晰,跨越接口的信息量应尽可能少,以利于标准化。
④ 层数应适中。若层数太少,每一层的功能太多,会造成协议太复杂;若层数太多,则体系结构过于复杂,难以描述和实现各层的功能。
4.3 有线网与无线网
有线网使用有形的传输介质,如电缆、光纤等,连接通信设备和计算机。在无线网络中,计算机之间的通信是通过大气空间包括卫星进行的。
从网络的发展趋势看,网络的传输介质由有线技术向无线技术发展,网络上传输的信息向多媒体方向发展。网络系统由局域网向广域网发展。
4.4 网络安全措施
随着网络规模的不断扩大、企业中连接部门的不断增多、网络中关键应用的不断增加,网络安全已不再是几条规章制度所能保证的了,它已成为一个在网络建设中需要认真分析、综合考虑的关键问题。下面将从5个方面来讨论保障网络安全的若干措施。
1. 网络设计方面的安全措施
在内部网络设计中,主要考虑的是网络的可靠性和性能,而如何确保网络安全也是一个不容忽视的问题。
1 尽量避免使用电话拨号线路
如果使用X.25来组建网络,由于拨入方具有电信局分配的唯一的X.121地址,被拨入方的路由器将识别这一地址,非法用户难以入侵。而使用电话拨号线路来组建计算机网络时,被拨入方难以确认拨号方的身份,容易形成安全漏洞。
2 采用网段分离技术
网段分离就是把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段间不能直接互访,从而可以减少各系统被正面攻击的机会。以前,网段分离是物理概念,组网单位要为各网段单独购置交换机等网络设备。现在有了虚拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网段做任意划分。
3 采用通信服务器
在安全方面有一个最基本的原则:系统的安全性与它被暴露的程度成反比。因此,建议引入通信服务器,各系统将要输出的数据放置在通信服务器中,由它向外输出,输入的数据经由通信服务器进入内部的业务系统。由于将数据库和业务系统封闭在系统内部,增加了系统的安全性。
2. 业务软件方面的安全措施
在网上运行的网络软件需要通过网络收发数据,要确保安全,就必须采用一些安全保障方式。
1 用户口令加密存储和传输
目前,绝大多数应用仍采用口令来确保安全,口令需要通过网络来传输,并且作为数据存储在计算机硬盘中。如果用户口令仍以原码的形式存储和传输,一旦被读取或窃听,入侵者将能以合法的身份进行非法操作,绝大多数的安全防范措施将会失效。
2 分设操作员
分设操作员的方式在许多单机系统中早已使用。在网络系统中,应增加网络通信员和密押员等操作员类型,以便对用户的网络行为进行限制。
3 日志记录和分析
完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接收的正确性、有效性及合法性的检查结果,为日后网络安全分析提供依据。对日志的分析还可用于预防入侵,提高网络安全。
例如,如果分析结果表明某用户某日失败注册次数高达20次,就可能是入侵者正在尝试该用户的口令。
3. 网络配置方面的安全措施
要想使网段分离和通信服务器起作用,还需要由网络配置来具体实施和保证,如用于实现网段分离的虚拟局域网配置。为进一步保证系统安全,还要在网络配置中对防火墙和路由等方面做特殊的考虑。
1 路由
为了避免入侵者绕过通信服务器而直接访问数据库等内部资源,还应仔细进行路由的配置。
路由技术虽然能阻止对内部网段的访问,但不能约束外界公开网段的访问。为了确保通信服务器的安全运转,避免让入侵者借助公开网段对内部网构成威胁,我们有必要使用防火墙技术对此进行限定。
2 防火墙
H3C等公司的路由器通常都具有过滤型防火墙功能。这一功能通俗地说,就是由路由器过滤掉非正常IP包,把大量的非法访问隔离在路由器之外。过滤的主要依据,是在源、目的IP地址和网络访问所使用的TCP或UDP端口号。几乎所有的应用都有其固定的TCP或UDP端口号,通过对端口号的限制,可以限定网络中运行的应用。
4. 系统配置方面的安全措施
这里的系统配置,是指主机的安全配置和数据库的安全配置。据调查表明,85%的计算机犯罪是内部作案,因此这两方面的安全配置也相当重要。在主机的安全配置方面,应主要考虑普通用户的安全管理、系统管理员的安全管理及通信与网络的安全管理。
1 网络服务程序
任何非法的入侵最终都需要通过被入侵主机上的服务程序来实现,如果关闭被入侵主机上的这些程序,入侵必然无效。因此,这也是保证主机安全的一个相当彻底的措施。当然,我们不能关闭所有的服务程序,可以只关闭其中没有必要运行的部分。
2 数据库的安全配置
在数据库的安全配置方面,应主要注意以下几点。
① 选择口令加密传输的数据库。
② 避免直接使用超级用户,超级用户的行为不受数据库管理系统的任何约束,一旦它的口令泄露,数据库就毫无安全可言。
一般情况下,不要直接对外界暴露数据库,数据收发可通过通信服务器进行。如果确实有此需要,最好以存储过程的方式提供服务,并以最低的权限运行。
5. 通信软件方面的安全措施
应用程序要发送数据时,先发往本地通信服务器,再由它发往目的通信服务器,最后由目的应用主动向目的通信服务器查询、接收。
通信服务器上的通信软件除了能在业务中不重、不错、不漏地转发业务数据外,还应在安全方面具有以下特点。
1 在本地应用与本地通信服务器间提供口令保护。应用向本地通信服务器发送数据或查询,接收数据时要提供口令,由通信服务器判别IP地址及其对应口令的有效性。
2 在通信服务器之间传输密文时,可以采用SSL加密方式。如果在此基础上再增加签名技术,则更能提高通信的安全性。
3 在通信服务器之间也提供了口令保护。接收方在接收数据时,要验证发送方的IP地址和口令,当IP地址无效或口令错误时,拒绝进行数据接收。
4 提供完整的日志记录和分析。日志对通信服务器的所有行为进行记录,日志分析将对其中各种行为和错误的频度进行统计。
综上所述,网络安全问题是一个系统性、综合性的问题。我们在进行网络建设时,不能将它孤立考虑,只有层层设防,这个问题才能得到有效的解决。我们还应看到,像其他技术一样,入侵者的手段也在不断提高。在安全防范方面没有一个一劳永逸的措施,只有通过不断地改进和完善安全手段,才能保证不出现漏洞,保证网络的正常运转。
4.5 网络工程设计与实施的步骤
1. 网络工程设计的步骤
1 分析网络用户的需求。随着业务环境和网络技术的变化,用户的网络需求也会不断地变化,需求分析不仅包括对业务的需求分析,还包括对网络的扩展性、建设成本、运维成本的一些深入细致的分析。
2 网络拓扑选择。这是指我们根据客户的需求,在网络分层模型里面找到最符合我们用户需求的网络搭建模型。一般来说,是指所谓的三层模型结构:核心、分布和访问层,有时候,我们会根据用户的网络规模,把它衍变成两层或者多层的网络架构。
3 网络流量的分析。根据用户当前网络不同的业务需求来分析在这个新网络里面的业务流量,有了业务流量,就可以根据业务流量来选择不同的网络技术了,比如带宽是采用每秒百兆位还是千兆位,是采用帧中继还是ADSL,分析网络流量是为了完成后面的设备选型。
4 网络设计和设备选择。
2. 逻辑网络设计过程
1 确定设计目标。根据不同用户的差异,确定的设计目标是完全不一样的,通常来说,设计目标要满足给定服务水平的原始需求。设计目标可能包括以下几个方面:
l 要有最低的运作成本。
l 不断增强的整体性能。
l 易于操作和使用。
l 充分的可靠性。
l 完备的安全性。
l 可扩展性。
l 最短的故障响应时间。
l 最短的安装花费。
2 完成网络服务评价。不同的设计对网络服务的要求也是不一样的,主要的网络服务包括以下两个方面:
l 网络管理考虑的因素。
l 网络故障查找。
l 网络的配置和重配置。
l 网络监视。
l 网络安全。标出需要保护的系统,对需要保护的系统实施物理上的安全防范。
l 标出网络弱点和漏洞,防止入侵者或者未授权的使用者访问资源。
l 安全管理:检查访问审核的程序,确定安全指导方针,从管理上进行安全防范。
3 完成技术评价。
对于技术评价来说,物理媒体和网络拓扑结构的考虑是很重要的,在LAN和WAN里面都有很多不同的介质被考虑,各种不同的介质有各种不同的优缺点,另外,还有一个网络互联的考虑。不同设备有比较,采用什么样的网络设备实现连接。广域网和局域网要求的设备也是不一样的。
4 进行技术决策。
3. 网络设备的选型
设计的最后一步就是设备的选择,网络设备选择的依据,是需求分析获得的各种网络性能方面的数据,包括带宽和拓扑结构等类型,然后再看接口类型和数量,针对它的有关特殊应用以及各层设备,它所要具备的一些性能综合在一起,可以完成设备的选择。
1 网络设备层次选择的原则:LAN和WAN要分开;局域网、广域网分层的设计。
2 设备选择的原则:设备档次主要由设备的网络位置来决定;可靠性要求;性能要求;接口数量要求;接口类型。
特别需要注意的是接口数量和接口类型,如果要求接口数量多,要求高速接口连接,那一般这个设备档次就会要求更高。
网络设计完成后,必须要有一些相关的输出资料,以满足下一步如网络工程实施、备案。做参考方案建议书首先是设备选型的指导,其次是网络设计的记录。
一个全面的设计,除了上面的描述之外,还要包括安全设计思路、QOS设计思路、可靠性方面的考虑、扩展性方面的考虑和设备的介绍等。
项目小结
本项目主要介绍了网络工程设计的相关概念,以及网络结构和协议。没有涉及任务实施的环节,希望读者在此基础上,能够根据网络工程的实际,进行正确的需求分析,并掌握网络工程设计的方法,在网络工程设计与实施中做到学以致用。
项目检测
一、选择题
1 网络设计涉及的核心标准是 和IEEE两大系列。
A. RFC B. TCPIP C. ITU-T D. Ethernet
2 计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息在计算机中都必须转换为 的形式进行处理。
A. 二进制数 B. 数据 C. 模拟信号 D. 电信号
3 大型系统集成项目的复杂性体现在技术、成员、环境、 四个方面。
A. 时间 B. 投资 C. 制度 D. 约束
4 技术的核心思想是整个因特网就是一台计算机。
A. 网络 B. 因特网 C. 以太网 D. 网格
5 对需求进行变更时,网络工程师应当对 、影响有真实可信的评估。
A. 设计方案 B. 需求分析 C. 质量 D. 成本
6 电信企业对网络设备要求支持多种业务,以及较强的 能力。
A. 通信 B. QOS C. 服务 D. 网络
7 大型校园网外部一般采用双出口,一个出口接入到宽带ChinaNet,另外一个出口接入到 。
A. 城域网 B. 接入网 C. CERNet D. Internet
8 支持广播网络的拓扑结构有总线型、星型和 。
A. SDH B. ATM C. 环网 D. 蜂窝型
9 对于用户比较集中的环境,由于接入的用户比较多,因此交换机应当提供 功能。
A. 堆叠 B. 级联 C. 路由 D. 3层交换
10 是一种数据封装技术,它是一条点到点的链路,通过这条链路,可以连接多个交换机中的VLAN组成员。
A. STP B. VLAN C. Trunk D. DNS
11 数据包丢失一般是由网络 引起的。
A. 死机 B. 断线 C. 拥塞 D. 安全
12 完全不发生任何数据碰撞的以太网是不存在的,一般小于 %的碰撞率是可以接受的。
A. 1 B. 5 C. 10 D. 15
13 集中式服务设计模型是将所有服务子网设计在网络 。
A. 接入层 B. 汇聚层 C. 核心层 D. 骨干层
14 IEEE 802.1w标准的生成树技术可以将收敛时间缩短为 秒之内。
A. 1 B. 4 C. 10 D. 40
15 指可用信道与接入用户线的比例。
A. 集线比 B. 接入比 C. 汇聚比 D. 信噪比
16 计算机网络是计算机技术和 技术相结合的产物。
A. 通信 B. 网络 C. Internet D. Ethernet
17 城域网往往由多个园区网以及 、传输网等组成。
A. 校园网 B. 以太网 C. 电信网 D. 接入网
18 标准化组织主要由计算机和电子工程学等专业人士组成。
A. ITU B. IEEE C. ISO D. RFC
19 网络分层设计中, 层的主要功能是实现数据包高速交换。
A. 边缘层 B. 接入层 C. 汇聚层 D. 核心
20 协议隔离指两个网络之间存在直接的物理连接,但通过 来连接两个网络。
A. 专用协议 B. 专用软件 C. 通用协议 D. 通用软件