网络工程规划与设计规范.ppt

网络工程规划与设计规范.ppt

ID:51958789

大小:1.65 MB

页数:324页

时间:2020-03-26

网络工程规划与设计规范.ppt_第1页
网络工程规划与设计规范.ppt_第2页
网络工程规划与设计规范.ppt_第3页
网络工程规划与设计规范.ppt_第4页
网络工程规划与设计规范.ppt_第5页
资源描述:

《网络工程规划与设计规范.ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、《网络工程规划与设计》第1章需求分析1.1商业目标及约束分析自顶向下的网络设计自顶向下的网络设计是一种从OSI参考模型上层开始,然后向下直到底层的网络设计方法。它在选择较低层的路由器、交换机和媒体之前,主要研究应用层、会话层和传输层功能。自顶向下设计方法首先分析网络工程项目商业和技术目标了解园区和企业网络结构找出网络服务对象及其所处位置确定网络上将要运行的应用程序及其在网络上的行为重点先放在OSI参考模型第7层及其以上开放系统互连(OSI)参考模型结构化的网络设计过程系统是按自顶向下的顺序进行设计的。在工程设计过程中,

2、可以使用集中式技术和模型描述现有系统、用户的新需求及其在未来系统中的结构。重点理解数据流、数据类型及数据存取或数据改变过程。重点理解存取、改变数据的用户群的位置和需求。逻辑模型的建立要先于物理模型。逻辑模型代表了基本的体系结构模块,可以进一步划分为功能结构和系统结构。物理模型代表了设备和具体的技术及实现。系统发展生命周期系统发展生命周期一般是指系统的开发及其继续存在的一段时期。系统用户的反馈会引起系统的再一次修改、重建、测试和完善。网络设计的循环实现网络设计步骤第1阶段–需求分析商业目标分析技术目标分析现有网络描述网络

3、通信量分析网络设计步骤(续)第2阶段–逻辑设计网络逻辑拓扑设计网络结构、网络层地址、命名模型设计交换和路由协议选择网络安全规划设计网络管理设计网络设计步骤(续)第3阶段–物理设计选择园区、企业网络逻辑设计的具体技术和产品。网络设计步骤(续)第4阶段–测试、优化和文档编写网络设计测试网络设计优化网络设计文档编写网络工程的商业目标分析增加收入和利润提高市场占有份额拓展新的市场空间提高在同一市场内同其他公司竞争的能力降低费用提高员工生产力缩短产品开发周期使用即时生产方法制定解决配件短缺的计划为新客户提供服务网络工程商业目标分

4、析(续)支持移动性为客户提供更好的支持为关键要素开放网络避免网络安全问题引发商业中断避免自然或人为灾害引发商业中断对过时技术进行更新改造降低电信和网络费用并在操作上进行简化网络工程的商业约束技术偏好和政策预算和人员约束项目进度安排1.2技术目标分析与折中技术目标可扩展性可用性网络性能安全性可管理性易用性适应性可付性可扩展性可扩展性指的是网络设计应该支持多大程度的网络扩展要知道在以后的一年里能增加多少站点?在以后的两年里情况如何?每一个新站点的网络范围有多大?在未来的一年中将有多少新的用户访问公司的互联网?未来的两年情况

5、如何?在未来的一年里将会在互联网中增加多少台服务器?未来的两年情况如何?可用性可用性可以用每年、每月、每天或者每小时内正常工作的时间占该时期总时间的百分率来表示例如:24/7运转在168-小时一周内网络可用165小时可用性为98.21%有些企业可能需要99.999%“5个9”可用性可用性 停用时间(分钟计)4.321.44.72.0130105.10157799.70%52699.90%26399.95%599.999%每小时每天每周每年.18.06.03.0006.29210599.98%.01299.999%可用性

6、可能需要三倍冗余企业网络ISP1ISP2ISP3用户可以负担得起吗?可用性可以用失败的平均时间(MTBF)和修复的平均时间(MTTR)来定义可用性可用性=MTBF/(MTBF+MTTR)例如:网络每4,000小时(166天)失效不能多于一次,并且要在一个小时内修复4,000/4,001=99.98%可用性网络性能通常性能包括带宽吞吐量带宽利用率提供负荷准确性效率延迟和延迟变化响应时间带宽、吞吐量对比带宽与吞吐量不同带宽表示运输数据的电路容量通常指定为比特/秒吞吐量是指单位时间无错误传送的数据量以bps,或分组/秒(pp

7、s)度量带宽,吞吐量,负载网络性能(续)效率发送一定数量开销需要多少开销?帧可以多大?越大效率越高(和有效吞吐量)但是帧太大,分组损坏时就会丢失更多的数据效率小帧(效率较低)大帧(效率较高)用户端延迟响应时间与应用程序及其所运行的设备相关,不仅与网络相关大多数用户期望在100~200毫秒内在显示器上看到有关内容网络工程师眼中的延迟传播延迟信号在电缆或光纤中传播速度仅为真空中传播速度的2/3发送延迟(有称串行延迟)将数字数据放到传输线上的需要的时间分组交换延迟排队延迟排队延迟和带宽利用率随着利用率的增加队列中的分组数成指

8、数增加安全性首先重点在于需求详细的安全规划参见(2.4节)确定网络资产包括价值和期望费用以及因安全丢失后的问题分析安全风险安全概述概述-病毒、蠕虫和特洛伊木马-典型攻击的举例:红色代码、爱虫病毒、梅利莎病毒、Nimda、Slammer、Blaster、SoBig.F等黑客技术黑客技术1)黑客类型白帽黑客2)白盒和黑盒黑客技术弱点攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。