组网与网络理技术第二讲.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
组网与网络理技术第二讲

组网与网络管理技术 第二讲 第2章 组网实践(上) [内容简介] 本章主要介绍常用的网络通信协议。介绍典型的网络通信设备,如集线器、交换机、路由器等。介绍使用最多的以太网的基本组建办法,并具体介绍一个实际的以太网的设计和组网过程。 [学习目标] 通过本章的学习,应该做到: 1.掌握网络接口设备、接口协议、计算机的网络连接; 2.理解网络规划的基本技能; 3.了解不同的网络连接方式及使用。 [学习进度] 本章教学安排两次面授辅导。 2.1 网络规划 网络设计过程是整个网络生命周期的一个阶段。网络生命周期由四个阶段组成,这些阶段分别是: 1.构思与计划阶段; 2.分析与设计阶段; 3.实施阶段; 4.运行与维护阶段。 网络设计是一个权衡问题。权衡体现在整个设计过程的许多方面。设计网络中的大量工作都要考虑权衡,在两者之间进行优化。 2.1.1 需求分析 一、需求分析 需求分析过程中有很多方面需要考虑,大致可分为以下几方面: 1.商业需求; 2.用户需求; 3.应用需求; 4.计算平台需求; 5.网络需求。 从用户方收集需求信息的三种常用方法如下: 1.观察和问卷调查; 2.集中访谈; 3.采访关键人员。 时效性是使用户快速访问、传输或修改信息的能力,对于时效性,响应时间和往返时间延迟是一个主要的度量方法。 随着用户对网络依赖性的增强,他们渐渐只使用逻辑服务而远离物理服务,用户只要能得到自己所需的服务,不必关心服务器处于何处。 在谈到应用和网络容量时,要考虑到以下几点: 1.有些应用需要控制或保持信息舆的速度,有些则不需要 2.应用的类型影响性能和容量需求; 3.应用的增长影响性能和容量需求; 4.应用的位置影响性能和容量需求; 5.应用在何处存取数据影响性能和容量需求。 二、需求分析实例 目前宽带IP网络上能承载数据、语音、图像的多种业务类型,如提供高速INTERNET接入服务,提供基于IP第三层的VPN服务。提供视频点播、视频广播、实时股票、图像监控、大型网上游戏等应用,另外还可提供:网络会议、视频点播、网络电视、网上广播、MP3音乐、远程教育、网上学校、远程医疗、WEB电话、WEB寻呼、网上论坛、网上传真、网上聊天、WEBl68、网络社区、免费个人主页、主机托管或虚拟主机、硬盘空间租用等等。 2.1.2 通信量分析 在网络中,通信方式有如下几种: 1.对等通信方式; 2.客户机-服务器通信方式; 3.服务器-客户机通信方式。 网络设计者必须知道通信在组织中是如何分布的,这有助于看清网络的各个部分,并确定其逻辑边界和物理边界。逻辑边界是一个被虚拟局域网(VLAN)确定的特殊工作组。物理边界的一个例子就是通过与主干连接来确定一个物理工作组。通过物理边界可以很容易地分割网络。 2.1.3 逻辑网络设计 逻辑设计过程主要由以下四步组成: 1.确定设计目标; 2.网络服务评价; 3.备选技术评价; 4.进行技术决策。 宽带IP网必须随着需求的变化,充分留有扩充余地。有可靠性和自愈能力,包括链路冗余、模块冗余、设备冗余、路由冗余等要求。 目前系统存在的安全威胁主要体现在三个方面: 黑客攻击 黑客来自于网络的内部和外部,其早期的主要手段有:猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。 随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击。新的手法包括:通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击,如telnet daemon,ftp daemon,RPC daemon等;利用UNIX提供的命令finger和rusers收集信息,提高自己的攻击能力;利用sendmail,采用debug,wizard,pipe等进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。 计算机病毒 计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它动辄修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。 拒绝服务攻击 这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。 在考虑系统安全性问题的同时,我们着重指出用户认证的准确性。用户认证的准确性不仅关系到网络安全性的保障,也关系到用户认证、授权以及计费的合理性和正确性。 通过集中式的安全控制机制,我们可以实现鉴别(auth

文档评论(0)

1444168621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档