版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络基础1上节内容 Internet接入技术 家庭用户:电话上网 MODEM,ISDN,ADSL, Cable MODEM 单位用户 PSTN, ISDN, ADSL, LAN 选择依据 带宽要求 终端数量 费用 代理方式 软代理 硬代理计算机网络基础4在开通网络后的技术支持和服务,是保证系统正常运行和赢得用户信任的重要保证8.技术支持/服务人员培训是网络建设的重要环节,也是保证正常运行维护的重要因素7.人员培训系统切换是指从原有的系统迁移到新的网络环境下运行6.系统切换验证网络性能与功能,考核其稳定性5.系统试运行在系统安装完成后,进行联调,是保证网络安全可靠的基础4.系统调试安装项目
2、含布线系统、网络设备、主机服务器、系统软件、应用软件等3.设备安装按定单核实设备数量,对网络设备进行功能和性能测试2.网络设备验收工程实施计划列出需安装的项目、负责人以及任务进度表。还需要对设备验收、人员培训、系统测试及网络运行维护等作出合理安排1.工程实施计划任 务网络实施步骤计算机网络基础55.1.2 网络建设基本原则 网络系统性能要求高、技术复杂、涉及面广,在其规划和设计过程中,为使整个网络系统更合理、更经济、性能更良好。 (1)成熟性 采用成熟的技术,选用成熟的产品。避免盲目追求新产品、新技术。 (2)开放原则 要确保网络的互操作性,必须遵循开放的标准化原则,选择开放的技术、开放的体系
3、结构、接口和组件。 (3)安全可靠原则 确保网络安全可靠,选择容错技术,支持故障检测和恢复,可管理性强,并采用多层次上的安全措施:加密、过滤、认证等。计算机网络基础65.1.2 网络建设基本原则(续) (4)先进性 采用先进的设计思想,软、硬件以及开发工具,但要按照需要及资金投人的可能性。获得较高的性能价格比。 (5)完整性原则 网络建设目标是实现优化的网络l计、安全的数据管理高效的信息处理、友好的用户界面。 (6)可扩展性 采用具有良好扩充性的网络设备和网络拓扑,尽可能采用结构化布线的方法等。保证在具体连网时可根据实际情况灵活组网,以支持网络节点的增加、业务量的增长、网络延伸距离的扩大和多媒
4、体的应用。 (7)可维护性 为保证各种信息在网上的传输和管理,可在物理网上建立多个虚拟网,以便在供不同的应用系统使用时,均有良好的可靠性和安全性。须精心规划和设计,分步实施。 最重要的原则:与应用相适应,兼顾发展计算机网络基础75.1.3 建网的技术与方法 1.千兆以太网技术 2.多层交换技术 3.VLAN技术 4.内部路由 5.外部路由计算机网络基础计算机网络基础95.2 结构化布线 5.2.1结构化布线概述 即综合布线系统 它包括建筑物外部网络或电信线路的连线点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括;传输介质、相关连接硬件(如配线架、连接
5、器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施而且能随需求的变化而平稳升级。 计算机网络基础计算机网络基础11 类别 指标项目综合型语音、数据、图像、保安、监控、消防报警、对讲传呼5.2.2 结构化布线方案的确定22-33-4商住楼端点数/20m22-33-44-5办公楼端点数/20m2语音、数据语音、数据、图像、保安、对讲传呼连接内容基本型增强型计算机网络基础125.2.3 结构化布线设计流程 计算机网络基础13具体配置(1)一般情况下水平子系统和工作区线缆一般用双绞线,如果是用于服务器的,可以考虑采用多模光缆,建筑群干线子系统
6、和建筑物干线子系统一般情况下都采用单模光缆。布线时应特别注意线缆的长度计算机网络基础14图5-6电缆、光缆最大长度 具体配置(2)计算机网络基础15具体配置(3)(l)A+B+E10m 水平子系统中工作区电缆、工作区光缆,设备线缆和接插软线或跳线的总长度。(2)C+D20m 建筑物配线架或建筑群配线架中的和接插软线或跳线的总长度。(3)F+G30m 在建筑物配线架或建筑群配线架中的设备电缆、设备光缆程度。(4)接插软线应符合设计指标的右端要求计算机网络基础165.3.1 解决方案的步骤及原则解决方案的步骤及原则 1. 用户需求调查用户需求调查(1)网络的功能分析)网络的功能分析(2)网络的性能
7、要求)网络的性能要求(3)网络运行环境的要求)网络运行环境的要求(4)网络的开放性、可扩充性及可维护性要求)网络的开放性、可扩充性及可维护性要求(5)资金保证的前提下提高性能)资金保证的前提下提高性能(6)兼顾先进性与实用性)兼顾先进性与实用性2. 网络组件的选择网络组件的选择(1)选择网络的拓朴结构)选择网络的拓朴结构(2)选择网络的操作系统、汉字操作系统)选择网络的操作系统、汉字操作系统(3)选择网络应用软件)选择网络应用软件计算机网络基础175.3 网络解决方案示例:1.商业机构2.中小型办公机构3.教育机构4.IP电话计算机网络基础18实例1商务中心网络系统解决方案 1.开发背景: 某
8、大型商务写字楼是集商业,娱乐,餐饮及写字楼为一体的巨型商务企业,包括3个大型商场,200多家小商店,2家高档餐馆,2座写字楼及1个大型停车场。零售业,餐饮业及娱乐业均是招商引进,店家自主经营。 现代化的购物中心即要讲究对租户的管理,又要讲究对租户的服务 2座写字楼均为智能化写字楼,管理中心负责为客户提供商务,通信及有关信息服务。 综合以上分析,该商务中心必须建立一个现代化的计算机网络系统,以支持各种系统高效率的运行。计算机网络基础192.系统结构分析(1)功能结构分析 商业管理系统 写字楼管理系统 停车场管理系统 餐饮和娱乐管理系统 综合业务管理系统计算机网络基础203.网络方案设计 6个子系
9、统:综合业务管理系统,商业管理系统,写字楼管理系统及餐饮和娱乐管理系统。 两台大型企业级主服务器,一台用来处理商业业务,另一台处理综合管理业务。 200多家小商店,可考虑设置6台楼层服务器。整个系统包括:整个系统包括:2台主服务器,台主服务器,6台楼层服务台楼层服务 器,器,3台大型商场服务器,台大型商场服务器,4台其他业务管理服台其他业务管理服务器,另外还应设置一台网络管理服务器和一台务器,另外还应设置一台网络管理服务器和一台远程通信服务器。远程通信服务器。计算机网络基础212.系统结构分析(2)系统拓扑结构分析 大型的局域网系统,局域网系统又可分为若干个子网和网段,并应通过路由器与全国各地
10、,世界各地连接成广域网。 每个大型商场本地组建局域网 200多家小租户依据楼层设置若干销售管理服务器 每座写字楼本身组建一个局域网,由自己的服务器与工作站。计算机网络基础221.解决方案实例解决方案实例1-商务中心网络系统商务中心网络系统 计算机网络基础234. 计算机系统设计 (1)主服务器选择 Sun 公司的Firev490作为系统的主服务器,提供高速的企业级服务器。 楼层服务器由于需要实时处理4050台POS机器交换,因此选用小型机。 停车场业务管理,写字楼业务管理,餐饮和娱乐业务管理服务选用微机服务器。计算机网络基础244. 计算机系统设计 (2)网络设备选择 主节点核心设备需性能优良
11、的快速交换机,采用功能强大配置灵活的Catalyst4500交换机。 主节点还需安装一台路由器,以实现与其他网络互联,网间协议及远程通信。建议采用Cisco路由器。 不同部门的财务,人事用计算机构成两个自成体系的虚拟网络。 网络设备还包括二级交换机,网络适配器。计算机网络基础254. 计算机系统设计 (3)网络布线 楼内的水平布线采用超五类屏蔽双绞线(250Mb/s) 楼与楼之间采用光缆进行连接 新的建筑物,采用结构化的布线系统。各楼层应该安装配线架。 从主结点交换机接出的线,通过光缆连接到各个二级交换机上。 二级交换机接出的线通过五类双绞线接到各楼层的switch上。计算机网络基础265.
12、系统软件选择(1)网络操作系统选择 主服务器: UNIX操作系统在Sun公司的Firev 490主服务器上能发挥很多优点。 分服务器:NetWare, Window NT(界面熟悉)(2)网络管理软件 本系统设置一台专用网络管理服务器,Sun Net Manager网管软件。计算机网络基础275. 系统软件选择 (3)数据库选择 数据库管理系统就是要对数据库数据进行管理,并为用户使用数据提供服务的软件系统。 网络数据库是分布式的,其数据不仅存放在主服务器上,还可存放在其他服务器或客户机上。 目前适合于网络环境下的数据库主要有 Oracle,DB2,MS SQL Server,Sybase,In
13、fomix等 Oracle, Sybase两种功能最强。计算机网络基础28实例2-中小型办公网络系统解决方案 1.网络需求 目前,中小型办公网络系统是应用范围最为广泛的,一般要求具有1000Mb/s主干,100Mb桌面交换,构建千兆以太网。 最大可支持500个以上的网络结点,内部文件传输、信息发送、Internet资源共享服务器、外设资源共享功能。计算机网络基础29实例2-中小型办公网络系统解决方案 2、解决方案 主干设备采用BigHammer 6802核心交换机,支持1GB光纤模块. 桌面设备采用Hammer 2924快速以太网交换机,实现桌面100Mb交换. 广域网接入采用NetHamme
14、r M262模块化多业务路由器,支持2个WAN口. Internet 接入采用M262模块化多业务路由器,使用ISDN专线提高上网速度。采用WebWork软件构建内部信息网I计算机网络基础302.解决方案实例解决方案实例2中小型办公网络系统中小型办公网络系统 计算机网络基础31实例实例3校园网校园网解决方案 1、应用背景 网络的快速发展,对时延、带宽要求很高的应用,如视频会议、IP电视、多媒体教学等应用,正在逐渐应用于学校之中。 某学校新校区要求达到办公管理自动化、教学信息化、校园现代化为核心。 智能化数字校园网络计算机网络基础323.解决方案实例解决方案实例3校园网校园网 计算机网络基础33
15、实例实例3校园网校园网解决方案 解决方案 在网络核心层选择1台港湾公司的骨干智能多层交换机BigHammer6813,完成校园网络各种业务的转发和全网的路由与交换。 考虑到信息点数量较多,教学区选择一款万兆高性能的港湾公司的智能万兆交换机BigHammer6802,接入层采用uHammer3550E计算机网络基础34实例实例3校园网校园网解决方案 解决方案 接入层采用港湾的uHammer3550E和uHammer 2024E系列交换机。 路由器选择港湾公司的多业务模块化路由器NetHammerG704,用来作为整个网络的出口路由器。 在外网配置一台港湾网络的千兆高性防火墙SmartHammer
16、G503作为全网安全隔离。计算机网络基础35实例4. IP电话解决方案电话解决方案 1、应用需求 局域网技术和IP电话技术的发展,可为那些已经建立了局域网的单位提供一种基于局域网而且经济的语音解决方案。 如一个连锁企业有一个总部,在外地有4家分店,总部和4家分店已经建立了局域网,其中总部有30门电话,分店有10门电话,可以实施IP电话方案。计算机网络基础36实例4. IP电话解决方案电话解决方案 解决方案 1台语音网管SoftCo5816 4台SoftUp1016 1台SoftU计算机网络基础374. IP电话解决方案电话解决方案 计算机网络基础385.3 网络安全解决方案5.3.1计算机网络
17、安全概述计算机网络安全概述 1.计算机网络面临的威胁计算机网络面临的威胁(1) 人为的无意失误。人为的无意失误。(2) 人为的恶意攻击。这是计算机网络所面临的最大威胁,人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击;另一类是被动攻击。这分为以下两种:一种是主动攻击;另一类是被动攻击。这两种攻击均可对计算机网络造成极大的危害,并导致机密两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。数据的泄漏。(3) 网络软件的漏洞和网络软件的漏洞和“后门后门”。 计算
18、机网络基础392.计算机网络安全等级计算机网络安全等级 由于各种不安全因素的存在,一个绝对安全的计算机网络是不存在的。1985年底,美国国防部发表的可信计算机系统评估准则(TCSEC)依据处理的信息等级和采取相应对策划分不同安全等级。安全等级分为4类7级,安全要求从低到高依次为D、C1、C2、B1、B2、B3、A1级。字母A到D分别代表了4种不同的安全类别。D级为安全性最低的一级,整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。C1级要求硬件有一定的安全级,比如要求硬件有带锁装置,需要钥匙才能使用计算机,用户在使用前必须登录到系统。C2级别比C1级别安全性略高,在C1级上增加了几个特性
19、。 B1级对网上的每一个对象在安全防护计划中提供安全保护 。B2级安全要求计算机系统中所有对象加标签 。B3级也称为安全域,要求用户工作站或终端通过可信任途径连接网络系统。A级是最高安全级。有时也称为验证设计(Verified Design)级。 计算机网络基础403. 3. 计算机网络的安全体系计算机网络的安全体系一个完整的计算机网络安全体系结构应包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护资源间建
20、立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息数量,利用这些审核信息可以跟踪入侵者。计算机网络基础415.4.25.4.2网络不安全的因素网络不安全的因素1网络的开放性造成网络不安全因素网络的开放性造成网络不安全因素 2网络硬件设备和线路的安全因素网络硬件设备和线路的安全因素3网络管理人员安全意识淡化造成的不安全网络管理人员安全意识淡化造成的不安全因素因素计算机网络基础425.4.35.4.3网络安全的基本要素网络安全的基本要素 网络安全包含5个基本要素:机密性、完整性、可用性、可控性和可审查性。(1)机密性:确保信息不暴露给未授权的实体或进程。(2)完整性:只有得到允许的
21、人才能修改数据,并且能够判别出数据是否已被篡改。(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。(4)可控性:可以控制授权范围内的信息流向及行为方式。(5)可审查性:对出现的网络安全问题提供调查的依据和手段。计算机网络基础43目前,网络存在的威胁主要表现为:(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失。(3)修改信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。(4)拒绝服务攻击(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 微课程课程设计方案
- 工程索道课程设计
- 夹具工装课程设计
- 《延边农村商业银行员工绩效考核体系优化研究》
- 化工离心泵的课程设计
- 《多吡咯有机分子笼的合成及识别性能研究》
- 《借壳上市的并购绩效研究》
- 《企业环境成本会计研究》
- 《不同取穴方法对亚急性衰老大鼠的影响及其作用机制的比较研究》
- 计划合同部工作职责
- 剧本-进入黑夜的漫长旅程
- DB43-T 958.3-2023 实验用小型猪 第3部分:配合饲料
- 化肥购销合同范本正规范本(通用版)
- 健康管理专业职业生涯规划书
- 外墙岩棉板施工方案
- 吊装葫芦施工方案
- 自动化设备调试规范
- 石瘕的护理查房
- 北师大版三年级上册数学常考应用题含答案解析
- 社区食堂投投标方案(技术标)
- 制程检验岗位职责(最全面)
评论
0/150
提交评论