




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第2章 中小型网络系统 总体规划与设计 唐绍国 制作 中小型网络系统总体规划与设计 v2.1.1基于网络的信息系统结构 v2.1.2网络系统组建工程的阶段划分 v2.1.3网络需求调研与系统设计的基本原则 2.1.1基于网络的信息系统结构 v网络运行环境主要包括:机房和电源 v机房是放置核心路由器、交换机、服务器等核心 设备的场所,同时也包括:各个建筑物中放置路由 器、交换机与布线设施的设备间、配线间等场所。 vUPS(不间断电源)作用:提供备用电源、稳压 与供电电压的智能管理 2.1.1基于网络的信息系统结构 v网络操作系统: NT2003,NT2008, NetWare,UNIX,Linu
2、x。 网络应用软件开发与运行环境包括:网络数据库管理系统 与网络软件开发工具 v流行的网络数据库管理系统: Oracle,Sybase,MS SQL Server,DB2 v网络软件开发工具主要包括: Java,Visual C+,Visual Basic,Delphi 2.1.1基于网络的信息系统结构 v网络应用系统:电子商务系统,电子政务系统, 远程教育系统,企业管理系统,校园信息服务系 统,部门财务管理系统等。 2.1.2网络系统组建工程的阶段划分 v图2-2 2.1.3网络需求调研与系统设计的基本原则 v调查理解需求 v论证 v规划设计 v控制工期进度,聘请监理(分担风险) v文档 中
3、小型网络系统总体规划与设计 v2.2.1网络用户调查与网络工程需求分析 v2.2.2网络总体设计基本方法 v2.2.3网络关键设备选型 v2.2.4网络服务器选型 v2.2.5网络系统安全设计的基本方法 2.2.1网络用户调查与网络工程需求分析 一、网络用户调查 v制定项目建设任务书及确定网络信息系统建设任 务后,项目承担单位首要任务是网络用户调查和 网络工程需求分析 v需求分析是设计、建设与运行网络系统的关键。 2.2.1网络用户调查与网络工程需求分析 二、网络节点地理位置分布情况 v用户数量及分布的位置 v建筑物内部结构情况调查 v建筑物群情况调查 三、应用概要分析 2.2.1网络用户调查
4、与网络工程需求分析 四、网络需求详细分析 网络总体需求设计 结构化布线需求设计 网络可用性与可靠性分析 网络安全性需求分析 网络工程造价分析 2.2.2网络总体设计基本方法 一般都会采用3层网络结构 2.2.2 网络总体设计基本方法 v核心路由器与核心路由器、核心路由器与汇聚路 由器直接使用具有冗余链路的光纤连接。 v结点数250-5000个:按3层结构来设计 v结点数100-500个:不必设计接入层,直接通过 汇聚层接入。 v结点数5-250个:不设计接入层与汇聚层。 2.2.2网络总体设计基本方法 核心层网络结构设计 v核心层网络是整个网络系统的主干部份 v核心层网络一般承担整个网络流量的
5、 40%-60% v核心层网络的技术标准主要是GE或10GE 2.2.2网络总体设计基本方法 汇聚层与接入层网络结构设计 v两种设计方案:级联与堆叠 2.2.2网络总体设计基本方法 v根据实际经验总结:层次之间上联带宽与下级带 宽之比一般控制在1:20 v例如:10个交换机,每个有24个接口,接口标准 是10/100Mbps,那么上联带宽是: (24*100)/20=120Mbps *最好再预留一定的冗余带宽。 2.2.3 网络关键设备选型 关键设备:路由器,交换机,服务器,防火墙 服务器: v高端路由器:背板大于40Gbps,支持MPLS v中端路由器:背板小于40Gbps v企业级路由器:
6、支持IPX,VINES vQoS VPN低端路由器:背板小于40Gbps,支持 ADSL PPP 2.2.3网络关键设备选型 路由器关键技术指标: v 1:吞吐量(包转发能力) v 2:背板能力:输入端与输出端的物理通道(决定吞吐量) 。 传统:共享式; 高性能:交换式。 v 3:丢包率(衡量超负荷工作的性能指标) v 4:延时与延时抖动: 延时:数据包的第一个比特进入路由器到该帧最后一个比特离开路由 器所经历的时间。高速路由器:1518B的IP包,延时M1且M2-M1200MHz,则配置M2比配置M1 的服务器性能提高:(M2-M1)/M1 *50% 说明:M为CPU主频 磁盘性能参数:主轴
7、转速、内部传输率、单碟容量、平均寻道时间、缓 存 系统高可用性 = MTBF / (MTBF+MTBR) 其中:MTBF平均无故障时间,MTBR平均故障修复时间 2.2.4网络服务器选型 v服务器选型的基本原则: 根据不同的应用特点、行业特点及需求进行选择。 2.2.5网络系统安全设计的基本方法 网络攻击类型: 服务攻击:面向服务 非服务攻击:面向协议或底层网络设备 攻击手段:主动攻击和被动攻击 主动攻击:破坏信息的有效性和完整性 被动攻击:进行信息的截获、窃取和破译 信息安全的两个方面:信息存储安全与信息传输安全 主要技术:加密与解密、防抵赖(安全认证,数字签名,数字信封,第 三方确认)、防火墙、电磁屏蔽等 2.2.5网络系统安全设计的基本方法 网络安全威胁:黑客、病毒、木马、垃圾邮件、流 氓软件、灰色软件 病毒分类:引导型病毒、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年标准房屋租赁合同范本下载
- 2025年到达法定退休年龄劳动合同会自动终止吗
- 2025对合同解除中抗辩权的理解
- 新三板股权转让协议
- 有限公司股东协议
- 2025年度店面租赁合同
- 电视片做片头片尾广告合同
- 2025企业并购合同范本
- 小额贷款借款合同
- 足疗店装潢承包协议书范本
- 议小型水库的病害及防患措施
- 预防交叉感染课件
- 上下班交通安全培训课件
- 企业家精神的性别差异基于创业动机视角的研究
- 华为公司跨部门合作
- 2024年中国旅游集团招聘笔试参考题库含答案解析
- 高考地理一轮复习课件哭泣的咸海主题探究中亚
- “拥抱大自然”班会课件
- (完整word版)劳动合同书(电子版)
- 乳腺癌患者PICC导管相关性血栓发生率及相关因素研究
- RoHS 申明格式-个人用
评论
0/150
提交评论