组网与网络管理技术第二讲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1组网与网络管理技术第二讲第2章组网实践(上)[内容简介]本章主要介绍常用的网络通信协议。介绍典型的网络通信设备,如集线器、交换机、路由器等。介绍使用最多的以太网的基本组建办法,并具体介绍一个实际的以太网的设计和组网过程。[学习目标]通过本章的学习,应该做到:1.掌握网络接口设备、接口协议、计算机的网络连接;2.理解网络规划的基本技能;3.了解不同的网络连接方式及使用。[学习进度]本章教学安排两次面授辅导。2.1网络规划网络设计过程是整个网络生命周期的一个阶段。网络生命周期由四个阶段组成,这些阶段分别是:1.构思与计划阶段;2.分析与设计阶段;3.实施阶段;4.运行与维护阶段。网络设计是一个权衡问题。权衡体现在整个设计过程的许多方面。设计网络中的大量工作都要考虑权衡,在两者之间进行优化。2.1.1需求分析一、需求分析需求分析过程中有很多方面需要考虑,大致可分为以下几方面:1.商业需求;2.用户需求;3.应用需求;4.计算平台需求;5.网络需求。从用户方收集需求信息的三种常用方法如下:1.观察和问卷调查;2.集中访谈;3.采访关键人员。时效性是使用户快速访问、传输或修改信息的能力,对于时效性,响应时间和往返时间延迟是一个主要的度量方法。随着用户对网络依赖性的增强,他们渐渐只使用逻辑服务而远离物理服务,用户只要能得到自己所需的服务,不必关心服务器处于何处。2在谈到应用和网络容量时,要考虑到以下几点:1.有些应用需要控制或保持信息舆的速度,有些则不需要2.应用的类型影响性能和容量需求;3.应用的增长影响性能和容量需求;4.应用的位置影响性能和容量需求;5.应用在何处存取数据影响性能和容量需求。二、需求分析实例目前宽带IP网络上能承载数据、语音、图像的多种业务类型,如提供高速INTERNET接入服务,提供基于IP第三层的VPN服务。提供视频点播、视频广播、实时股票、图像监控、大型网上游戏等应用,另外还可提供:网络会议、视频点播、网络电视、网上广播、MP3音乐、远程教育、网上学校、远程医疗、WEB电话、WEB寻呼、网上论坛、网上传真、网上聊天、WEBl68、网络社区、免费个人主页、主机托管或虚拟主机、硬盘空间租用等等。2.1.2通信量分析在网络中,通信方式有如下几种:1.对等通信方式;2.客户机-服务器通信方式;3.服务器-客户机通信方式。网络设计者必须知道通信在组织中是如何分布的,这有助于看清网络的各个部分,并确定其逻辑边界和物理边界。逻辑边界是一个被虚拟局域网(VLAN)确定的特殊工作组。物理边界的一个例子就是通过与主干连接来确定一个物理工作组。通过物理边界可以很容易地分割网络。2.1.3逻辑网络设计逻辑设计过程主要由以下四步组成:1.确定设计目标;2.网络服务评价;3.备选技术评价;4.进行技术决策。宽带IP网必须随着需求的变化,充分留有扩充余地。有可靠性和自愈能力,包括链路冗余、模块冗余、设备冗余、路由冗余等要求。目前系统存在的安全威胁主要体现在三个方面:黑客攻击黑客来自于网络的内部和外部,其早期的主要手段有:猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击。新的手法包括:通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击,如telnetdaemon,ftpdaemon,RPCdaemon等;利用UNIX提供的命令finger和rusers收集信息,提高自己的攻击能力;利用sendmail,采用debug,wizard,pipe等进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。计算机病毒计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它动辄修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。3拒绝服务攻击这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。在考虑系统安全性问题的同时,我们着重指出用户认证的准确性。用户认证的准确性不仅关系到网络安全性的保障,也关系到用户认证、授权以及计费的合理性和正确性。通过集中式的安全控制机制,我们可以实现鉴别(authentication)、授权(authoriza-tion)和统计(accounting)的所谓“AAA”功能。2.1.4物理网络设计在网络中,物理图和逻辑图是两个主要的、普遍的图。物理图经常变化。物理图包括物理层次图、网络设备图、电缆安装和布线方案图、接插板布线方案图等。物理层次图从全局角度描绘出整个网络的拓扑结构概览,从这个图上可以了解各个网络部分的分布。网络设备图通常指出电源插座和网络电缆插座的位置和布局。在整个网络的设计、实施和维护中,选择电缆和工程实施是最重要的。有效地选择连接设备的电缆必须是以其物理特征、电特性、优缺点、安装的问题及不同介质类型的成本为基础。电缆的发展趋势会影响安装的决定,如:用于高速传输的5类线、光缆越来越多地被使用、无线局域网的发展等。从概念上看,用于电缆安装的布线方案有分布式和集中式两种。分布式布线方案是网络在单个建筑物中终止,并在终点之间进行连接。集中式布线方案就是在网络中用电缆把全部的点连接到某一个点上,即使网络跨越了多个建筑物。编码方案在物理设计阶段也是很重要的。每条电缆和金属板都应该编码和记录,并在实物和接插板布线方案图中仔细地标注。例2.1.1填空:需求分析大致需要考虑____________、____________、____________、____________、____________。(P26)商业需求用户需求应用需求计算平台需求网络需求例2.1.2填空:网络时效性的主要度量方法是和__。(P27)响应时间往返时间延迟例2.1.3填空:任意写出你了解的宽带IP网络支持的服务、、。(P30)视频会议网上电影点播在线游戏例2.1.4填空:任意写出你了解的组建网络的单位或机构____________、____________、____________。(Px)中国互联网络信息中心CNNIC互联网管理机构ICANN中国教育和科研网CERNET例2.1.5单选:ATM技术的特点是()A.以信元为数据传输单位B.以帧为数据传输单位C.只适合局域网之间的互连D.只能点对点连接(Px)A例2.1.6单选:下列哪种情况不可能属于计算机病毒的破坏()。A.文件被非法删除B.程序运行发生异常错误C.系统被匿名访问D.整个文件系统被删除4(P42)C例2.1.7单选:哪一个方法不是黑客攻击的方法()。A.网络监听获取用户的账号和密码B.监听密钥分配过程C.匿名用户访问D.通过爆炸、火灾等方法破环硬件设备(P42)D例2.1.8多选:网络设计需求分析包括()。A.商业需求B.用户需求C.应用需求D.计算平台需求E.网络需求(P26)ABCDE例2.1.9多选:在网络中,通信方式有如下几种()。A.对等通信方式B.客户机/服务器通信方式C.服务器/客户机通信方式D.点到点通信方式(P32)ABC例2.1.10多选:下列()属于逻辑网络设计的内容。A.确定设计目标B.选择电缆和设备C.网络服务评价D.布线施工(P33)AC例2.1.11多选:逻辑设计过程包括如下步骤()。A.确定设计目标B.网络服务评价C.备选技术评价D.进行技术决策(P33)ABCD例2.1.12多选:用户认证的正确性将影响()。A.用户的授权B.计费的合理C.网络的安全D.计费的正确(P43)ABCD例2.1.13多选:集中式的安全控制机制AAA是指()。A.实现鉴别(authentication)B.授权(authorization)C.统计(accounting)D.区域控制(areacontrol)(P44)ABC例2.1.14判断:网络设计的需求分析过程就是一个权衡的过程,即综合考虑花费、服务级别和权衡问题。()(P26)√例2.1.15判断:随着用户对网络依赖性的增强,他们越来越关心服务器处于何处。()5(P27)×例2.1.16判断:逻辑边界是一个被虚拟局域网确定的特殊工作组。()(P32)√例2.1.17判断:在网络设计中,不应出现链路冗余、路由冗余等情况,这些冗余导致资源浪费。()(P34)×例2.1.18判断:黑客只来自于网络的外部。()(P42)×例2.1.19简答:在需要收集阶段用什么方法收集用户的需要?(P27)参考答案:收集需求信息的三种常用方法如下:A.观察和问卷调查;B.集中访谈;C.采访关键人员。例2.1.20简答:应用是如何影响对网络带宽的需求的?(P28)参考答案:有些应用需要控制或保护信息的速度,有些不需要应用类型影响性能和容量需求应用的增长影响性能和容量需求应用的位置影响性能和容量需求应用在何处存取数据影响性能和容量需求.例2.1.21简答:简述网络规划的意义和一般过程。(P26~46,84)参考答案:在真正建设一个网络前,一定要先做好网络规划。网络规划必须要有前瞻性,同时也要避免使用不成熟的技术。网络规划大致分为需求分析、通信量分析、逻辑网络设计、物理网络设计四个过程。网络规划的重点是需求分析,然后根据需求再选择合适的技术进行网络的设计。需求分析主要从商业需求、用户需求、应用需求几个方面进行,并结合计算平台需求和网络需求等方面综合考虑。通信量分析在需求分析的基础上进行,以确定通信在组织中如何分布。逻辑网络设计在需求分析和通信量分析的基础上进行,主要工作是决定使用何种技术、如何分配网络地址等资源、网络安全设计等。物理网络设计按照逻辑网络设计进行具体的设备和线路的安装设计,为网络实施提供工程性指导。例2.1.22简答:简述目前计算机系统安全面临的三种主要威胁。(P43)参考答案:目前计算机系统存在的安全威胁主要体现在三个方面:一是黑客攻击。黑客来自于网络的内部和外部,其早期的主要手段有:猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击,新的手法包括:通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程或命令提高攻击能力;利用sendmail进行攻击;利用ftp,采用匿名用户访问进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。二是计算机病毒。计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的6方式多种多样,影响范围广,它修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。三是拒绝服务攻击。这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。例2.1.23简答:简述什么是拒绝服务攻击。(P43)参考答案:这种攻击使应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,最后导致应用系统陷入瘫痪状态。例2.1.24简答:在网络安装阶段要作什么工作以帮助网络的维护和管理?(P46)参考答案:保留好所有的物理图。物理图包括物理层次图、网络设备图、电缆安装和布线方案图、接插板布线方案图等。物理层次图从全局角度描绘出整个网络的拓扑结构概览,从这个图上可以了解各个网络部分的分布。网络设备图通常指出电源插座和网

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功