组网与网络管理技术组网实践上.docx

上传人:b****0 文档编号:17949280 上传时间:2023-08-05 格式:DOCX 页数:17 大小:23.51KB
下载 相关 举报
组网与网络管理技术组网实践上.docx_第1页
第1页 / 共17页
组网与网络管理技术组网实践上.docx_第2页
第2页 / 共17页
组网与网络管理技术组网实践上.docx_第3页
第3页 / 共17页
组网与网络管理技术组网实践上.docx_第4页
第4页 / 共17页
组网与网络管理技术组网实践上.docx_第5页
第5页 / 共17页
组网与网络管理技术组网实践上.docx_第6页
第6页 / 共17页
组网与网络管理技术组网实践上.docx_第7页
第7页 / 共17页
组网与网络管理技术组网实践上.docx_第8页
第8页 / 共17页
组网与网络管理技术组网实践上.docx_第9页
第9页 / 共17页
组网与网络管理技术组网实践上.docx_第10页
第10页 / 共17页
组网与网络管理技术组网实践上.docx_第11页
第11页 / 共17页
组网与网络管理技术组网实践上.docx_第12页
第12页 / 共17页
组网与网络管理技术组网实践上.docx_第13页
第13页 / 共17页
组网与网络管理技术组网实践上.docx_第14页
第14页 / 共17页
组网与网络管理技术组网实践上.docx_第15页
第15页 / 共17页
组网与网络管理技术组网实践上.docx_第16页
第16页 / 共17页
组网与网络管理技术组网实践上.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

组网与网络管理技术组网实践上.docx

《组网与网络管理技术组网实践上.docx》由会员分享,可在线阅读,更多相关《组网与网络管理技术组网实践上.docx(17页珍藏版)》请在冰点文库上搜索。

组网与网络管理技术组网实践上.docx

组网与网络管理技术组网实践上

组网实践(上)

[内容简介]

本章主要介绍常用的网络通信协议。

介绍典型的网络通信设备,如集线器、交换机、路由器等。

介绍使用最多的以太网的基本组建办法,并具体介绍一个实际的以太网的设计和组网过程。

[学习目标]

通过本章的学习,应该做到:

1.掌握网络接口设备、接口协议、计算机的网络连接;

2.理解网络规划的基本技能;

3.了解不同的网络连接方式及使用。

[学习进度]

本章教学安排两次面授辅导。

2.1网络规划

网络设计过程是整个网络生命周期的一个阶段。

网络生命周期由四个阶段组成,这些阶段分别是:

1.构思与计划阶段;

2.分析与设计阶段;

3.实施阶段;

4.运行与维护阶段。

网络设计是一个权衡问题。

权衡体现在整个设计过程的许多方面。

设计网络中的大量工作都要考虑权衡,在两者之间进行优化。

2.1.1需求分析

一、需求分析

需求分析过程中有很多方面需要考虑,大致可分为以下几方面:

1.商业需求;

2.用户需求;

3.应用需求;

4.计算平台需求;

5.网络需求。

从用户方收集需求信息的三种常用方法如下:

1.观察和问卷调查;

2.集中访谈;

3.采访关键人员。

时效性是使用户快速访问、传输或修改信息的能力,对于时效性,响应时间和往返时间延迟是一个主要的度量方法。

随着用户对网络依赖性的增强,他们渐渐只使用逻辑服务而远离物理服务,用户只要能得到自己所需的服务,不必关心服务器处于何处。

在谈到应用和网络容量时,要考虑到以下几点:

1.有些应用需要控制或保持信息舆的速度,有些则不需要

2.应用的类型影响性能和容量需求;

3.应用的增长影响性能和容量需求;

4.应用的位置影响性能和容量需求;

5.应用在何处存取数据影响性能和容量需求。

二、需求分析实例

目前宽带IP网络上能承载数据、语音、图像的多种业务类型,如提供高速INTERNET接入服务,提供基于IP第三层的VPN服务。

提供视频点播、视频广播、实时股票、图像监控、大型网上游戏等应用,另外还可提供:

网络会议、视频点播、网络电视、网上广播、MP3音乐、远程教育、网上学校、远程医疗、WEB电话、WEB寻呼、网上论坛、网上传真、网上聊天、WEBl68、网络社区、免费个人主页、主机托管或虚拟主机、硬盘空间租用等等。

2.1.2通信量分析

在网络中,通信方式有如下几种:

1.对等通信方式;

2.客户机-服务器通信方式;

3.服务器-客户机通信方式。

网络设计者必须知道通信在组织中是如何分布的,这有助于看清网络的各个部分,并确定其逻辑边界和物理边界。

逻辑边界是一个被虚拟局域网(VLAN)确定的特殊工作组。

物理边界的一个例子就是通过与主干连接来确定一个物理工作组。

通过物理边界可以很容易地分割网络。

2.1.3逻辑网络设计

逻辑设计过程主要由以下四步组成:

1.确定设计目标;

2.网络服务评价;

3.备选技术评价;

4.进行技术决策。

宽带IP网必须随着需求的变化,充分留有扩充余地。

有可靠性和自愈能力,包括链路冗余、模块冗余、设备冗余、路由冗余等要求。

目前系统存在的安全威胁主要体现在三个方面:

黑客攻击黑客来自于网络的内部和外部,其早期的主要手段有:

猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。

随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击。

新的手法包括:

通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省账户进行攻击,如telnetdaemon,ftpdaemon,RPCdaemon等;利用UNIX提供的命令finger和rusers收集信息,提高自己的攻击能力;利用sendmail,采用debug,wizard,pipe等进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。

计算机病毒计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它动辄修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。

拒绝服务攻击这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。

在考虑系统安全性问题的同时,我们着重指出用户认证的准确性。

用户认证的准确性不仅关系到网络安全性的保障,也关系到用户认证、授权以及计费的合理性和正确性。

通过集中式的安全控制机制,我们可以实现鉴别(authentication)、授权(authoriza-tion)和统计(accounting)的所谓“AAA”功能。

2.1.4物理网络设计

在网络中,物理图和逻辑图是两个主要的、普遍的图。

物理图经常变化。

物理图包括物理层次图、网络设备图、电缆安装和布线方案图、接插板布线方案图等。

物理层次图从全局角度描绘出整个网络的拓扑结构概览,从这个图上可以了解各个网络部分的分布。

网络设备图通常指出电源插座和网络电缆插座的位置和布局。

在整个网络的设计、实施和维护中,选择电缆和工程实施是最重要的。

有效地选择连接设备的电缆必须是以其物理特征、电特性、优缺点、安装的问题及不同介质类型的成本为基础。

电缆的发展趋势会影响安装的决定,如:

用于高速传输的5类线、光缆越来越多地被使用、无线局域网的发展等。

从概念上看,用于电缆安装的布线方案有分布式和集中式两种。

分布式布线方案是网络在单个建筑物中终止,并在终点之间进行连接。

集中式布线方案就是在网络中用电缆把全部的点连接到某一个点上,即使网络跨越了多个建筑物。

编码方案在物理设计阶段也是很重要的。

每条电缆和金属板都应该编码和记录,并在实物和接插板布线方案图中仔细地标注。

例2.1.1填空:

需求分析大致需要考虑____________、____________、____________、____________、____________。

(P26)商业需求用户需求应用需求计算平台需求网络需求

例2.1.2填空:

网络时效性的主要度量方法是和__。

(P27)响应时间往返时间延迟

例2.1.3填空:

任意写出你了解的宽带IP网络支持的服务、、

(P30)视频会议网上电影点播在线游戏

例2.1.4填空:

任意写出你了解的组建网络的单位或机构____________、____________、____________。

(Px)中国互联网络信息中心CNNIC互联网管理机构ICANN中国教育和科研网CERNET

例2.1.5单选:

ATM技术的特点是()

A.以信元为数据传输单位

B.以帧为数据传输单位

C.只适合局域网之间的互连

D.只能点对点连接

(Px)A

例2.1.6单选:

下列哪种情况不可能属于计算机病毒的破坏()。

A.文件被非法删除

B.程序运行发生异常错误

C.系统被匿名访问

D.整个文件系统被删除

(P42)C

例2.1.7单选:

哪一个方法不是黑客攻击的方法()。

A.网络监听获取用户的账号和密码

B.监听密钥分配过程

C.匿名用户访问

D.通过爆炸、火灾等方法破环硬件设备

(P42)D

例2.1.8多选:

网络设计需求分析包括()。

A.商业需求

B.用户需求

C.应用需求

D.计算平台需求

E.网络需求

(P26)ABCDE

例2.1.9多选:

在网络中,通信方式有如下几种(  )。

A.对等通信方式B.客户机/服务器通信方式

C.服务器/客户机通信方式D.点到点通信方式

(P32)ABC

例2.1.10多选:

下列()属于逻辑网络设计的内容。

A.确定设计目标

B.选择电缆和设备

C.网络服务评价

D.布线施工

(P33)AC

例2.1.11多选:

逻辑设计过程包括如下步骤()。

A.确定设计目标

B.网络服务评价

C.备选技术评价

D.进行技术决策

(P33)ABCD

例2.1.12多选:

用户认证的正确性将影响()。

A.用户的授权B.计费的合理

C.网络的安全D.计费的正确

(P43)ABCD

例2.1.13多选:

集中式的安全控制机制AAA是指()。

A.实现鉴别(authentication)

B.授权(authorization)

C.统计(accounting)

D.区域控制(areacontrol)

(P44)ABC

例2.1.14判断:

网络设计的需求分析过程就是一个权衡的过程,即综合考虑花费、服务级别和权衡问题。

()

(P26)√

例2.1.15判断:

随着用户对网络依赖性的增强,他们越来越关心服务器处于何处。

()

(P27)×

例2.1.16判断:

逻辑边界是一个被虚拟局域网确定的特殊工作组。

(  )

(P32)√

例2.1.17判断:

在网络设计中,不应出现链路冗余、路由冗余等情况,这些冗余导致资源浪费。

()

(P34)×

例2.1.18判断:

黑客只来自于网络的外部。

()

(P42)×

例2.1.19简答:

在需要收集阶段用什么方法收集用户的需要?

(P27)

参考答案:

收集需求信息的三种常用方法如下:

A.观察和问卷调查;

B.集中访谈;

C.采访关键人员。

例2.1.20简答:

应用是如何影响对网络带宽的需求的?

(P28)

参考答案:

有些应用需要控制或保护信息的速度,有些不需要

应用类型影响性能和容量需求

应用的增长影响性能和容量需求

应用的位置影响性能和容量需求

应用在何处存取数据影响性能和容量需求.

例2.1.21简答:

简述网络规划的意义和一般过程。

(P26~46,84)

参考答案:

在真正建设一个网络前,一定要先做好网络规划。

网络规划必须要有前瞻性,同时也要避免使用不成熟的技术。

网络规划大致分为需求分析、通信量分析、逻辑网络设计、物理网络设计四个过程。

网络规划的重点是需求分析,然后根据需求再选择合适的技术进行网络的设计。

需求分析主要从商业需求、用户需求、应用需求几个方面进行,并结合计算平台需求和网络需求等方面综合考虑。

通信量分析在需求分析的基础上进行,以确定通信在组织中如何分布。

逻辑网络设计在需求分析和通信量分析的基础上进行,主要工作是决定使用何种技术、如何分配网络地址等资源、网络安全设计等。

物理网络设计按照逻辑网络设计进行具体的设备和线路的安装设计,为网络实施提供工程性指导。

例2.1.22简答:

简述目前计算机系统安全面临的三种主要威胁。

(P43)

参考答案:

目前计算机系统存在的安全威胁主要体现在三个方面:

一是黑客攻击。

黑客来自于网络的内部和外部,其早期的主要手段有:

猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等。

随着Internet技术的发展,现代黑客的攻击手段从主要进行系统攻击转变到利用网络进行攻击,新的手法包括:

通过网络监听,获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程或命令提高攻击能力;利用sendmail进行攻击;利用ftp,采用匿名用户访问进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动。

二是计算机病毒。

计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,它修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁。

三是拒绝服务攻击。

这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态。

例2.1.23简答:

简述什么是拒绝服务攻击。

(P43)

参考答案:

这种攻击使应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,最后导致应用系统陷入瘫痪状态。

例2.1.24简答:

在网络安装阶段要作什么工作以帮助网络的维护和管理?

(P46)

参考答案:

保留好所有的物理图。

物理图包括物理层次图、网络设备图、电缆安装和布线方案图、接插板布线方案图等。

物理层次图从全局角度描绘出整个网络的拓扑结构概览,从这个图上可以了解各个网络部分的分布。

网络设备图通常指出电源插座和网络电缆插座的位置和布局。

在整个网络的实施中,选择电缆和工程实施是最重要的。

有效地选择连接设备的电缆必须是以其物理特征、电特性、优缺点、安装的问题及不同介质类型的成本为基础。

编码方案是很重要的。

每条电缆和金属板都应该编码和记录,并在实物和接插板布线方案图中仔细地标注。

网络安装中要注意未来的发展和升级,为其留有余地。

例2.1.25简答:

有两座大厦A和B中间被一条河隔开,大厦A内新近购买了30台PC机和一些双绞线等传输介质,大厦B内有5个独立的工作站和几台PC机,彼此已经联网。

现在希望采用WindowsNT系统实现大厦A内部局域网连接;两个大厦都可以有机器通过拨号方式接入Internet;同时利用无线方式实现两个大厦间的联网;整个网络建设为以太网。

问:

需要增加什么硬件设备。

(P47)

参考答案:

需要的设备包括:

网卡;

集线器;

以太网路由器;

无线以太网桥;

调制解调器。

2.2几种常用通信协议介绍

2.2.11PX/SPX协议

Xerox网络系统(XNS,XeroxNetworkSystem)协议,Novell的改写版称为互联网包交换(IPX:

InternetPacketExchange)协议,与Netware配合使用。

一、IPX数据格式化

IPX的数据包格式类似于IEEE802.3标准。

在每个包的开始部分包含目的地址、源地址及长度字段,其最后一个字段是用于差错检查的帧校验序列。

二、IPX路由

Novell实现的IPX具有路由选择的能力,因而能在多个网络上传输数据。

三、SPX

在开发出IPX以后,Novell还开发了顺序包交换(SPX,SequencePacketExchange)。

SPX能快速交换特殊应用的数据。

2.2.2TCP/IP协议

TCP/IP涉及一组类似于OSI协议层的分层协议。

TCP/IP实际上是由许多协议组成的协议族。

这些协议以低成本互联计算机系统。

TCP/IP中的基本协议包括下列几个:

●传输控制协议(TCP)。

●用户数据报协议(UDP)。

●互联网协议(IP)。

作为对主要协议的补充,TCP/IP还提供了四个应用服务:

●文件传送协议(FFP)。

●TELNET协议。

●简单邮件传送协议(SMTP)。

●域名服务(DNS)。

一、TCP

传输控制协议(TCP:

TransmissionControlProtocol)为网络上用户发起的软件应用进程建立通信会话。

每个TCP数据报由一个头及后面的数据组成。

数据报头定义了下列属性:

●源地址和目的地址。

●数据报的顺序号(使接收结点将数据报以正确的次序插人)。

●传输的确认(如果没收到对方的确认,TCP将重传该数据报)。

●头的大小(TCP头的长度是可变的)。

●保留字段(当前没用)。

●“标志”,是传输会话开始或结束的标志。

●传输窗口大小,显示结点商定可接收的数据字节数。

●用于差错检测的校验和(将发送的位总和与接收的位总和进行比较)。

●流中数据结束的位置。

●结点一结点通信的选项字段。

二、IP

互联网协议(IP,InternetProtocol)定义了如何将子网互相连接。

IP的基本功能提供了数据传送、包的编址、包的路由选择、数据分段和传输错误的检测。

成功的数据传送和选择路由到正确的子网都是由于IP编址的约定才成为可能。

三、TFLNET

TELNET是基于TCP/IP的一个应用协议。

TELNET提供了对终端仿真的支持。

四、文件传送协议

另一个TCP/IP应用协议是文件传送协议(FTP,FileTransferProtoc0l)。

五、简单邮件传送协议

简单邮件传送协议(SMTP,SimpleMailTransferProtoco1)用于在网络系统之间交换电子邮件。

六、域名服务

TCP/IP协议集包括一个域名服务(DNS,DomainNameService),该服务可为一个组织中的每个结点命名。

2.2.3HDLC协议

HDLC(高级数据链路控制)规程是比较早期的数据链路层协议。

现在很多协议都是它的子集或超集。

2.2.4PPP协议

PPP协议是用来实现点到点线路的数据链路层协议。

2.2.5X.25

X.25协议是由ITU-T开发的包交换协议(PacketSwitchProtoc01),目的是为了提供可靠的数据通信,即使在连有低质量传输设备的网络上传输。

X.25网络可以按照三种模式传输数据包:

交换虚电路、永久虚电路和数据报。

2.2.6ISDN

综合业务数字网(ISDN,IntegratedServicesDiSitdNetwork)是在70年代由ITU-T引入的,它提供了音频、数字、图形和视频数字服务。

ISDN支持两种公共接口:

基本速率接口和主要速率接口。

基本速率接口(BRI,BasicRateInterface)的总计数据速率为144kbps。

主速率接口(PRI,PrimaryRateInterface)支持的数据速率要快。

ISDN分成64kpbs的通道。

这些划分包括B通道、D通道、Hl1通道、Hl2通道(欧洲使用)和H4X通道(建议的宽带)。

2.2.7帧中继

一、包格式

帧中继包格式的第一个字段是标志,指出帧的开始。

紧接着标志字段的是帧中继头。

二、虚电路

帧中继的虚电路有两类:

永久虚电路和交换虚电路。

2.2.8信元中继

信元中继是正在发展中的技术,它将帧中继向前发展了一步。

例2.2.1填空:

IPX的中文全称是。

(P50)互连网包交换

例2.2.2填空:

是Novell网络使用的主要协议。

是Internet使用的主要协议。

(P50)IPX/SPXTCP/IP

例2.2.3填空:

Netware网络中广泛使用的网络协议族是。

(P50)IPX/SPX

例2.2.4填空:

任意写出你了解的协议____________、____________、____________、____________、___________。

(P50~60)IPX/SPX、TCP/IP、HDLC、PPP、X.25

例2.2.5填空:

TCP/IP中的基本协议包括,___________和___________。

(P52)TCPUDPIP

例2.2.6填空:

FTP的英文全称是中文名是:

____________。

(P53)FileTransferProtocol文件传送协议

例2.2.7填空:

X.25网络可以按照三种模式传输数据包、

和数据报。

(P55)交换虚电路永久虚电路

例2.2.8填空:

PPP是____________层协议。

(P55)数据链路

例2.2.9填空:

公用分组交换网使用的网络协议是。

(P55)X.25

例2.2.10填空:

ISDN的中文全称是。

(P58)综合业务数字网

例2.2.11填空:

在ISDN中,基本速率接口的总计数据速率是。

(P58)144kbps

例2.2.12填空:

ISDN有基本速率接口(BRI)和两类公共接口。

(P58)主速率接口(PRI)

例2.2.13填空:

帧中继的虚电路有两类和。

(P60)永久虚电路交换虚电路

例2.2.14单选:

下列()协议不属于TCP/IP协议。

A.TCP

B.IP

C.UDP

D.IPX

(P52)D

例2.2.15单选:

TELNET基于()。

A.TCP/IP协议B.FTP协议

C.HDLC协议D.IPX协议

(P53)A

例2.2.16单选:

提供对终端仿真支持的是()协议。

A.TCP

B.IP

C.TELNET

D.FTP

(P53)C

例2.2.17单选:

哪一个协议是数据链路层协议()。

A.IPB.PPP

C.TCPD.IPX

(P55)B

例2.2.18单选:

X.25是()协议。

A.文件传送B.包交换C.数据链路层D.应用

(P55)B

例2.2.19单选:

在ISDN中,一个B通道的数据传输速率为()bps

A.16KB.56KC.64KD.128K

(P58)C

例2.2.20多选:

TCP/IP协议是由许多协议组成的协议族,基本协议包括()。

A.IP

B.TCP

C.UDP

D.IPX

(P50)ABC

例2.2.21多选:

面向连接的运输层协议是(),无连接的运输层协议是()。

A.IP

B.TCP

C.UDP

D.IPX

(P51)BC

例2.2.22多选:

PPP是用于实现()的数据链路层协议。

A.路由器-路由器租用线路连接方式

B.拨号主机-路由器的连接方式

C.点到点的通信

D.服务器到服务器的通信

(P55)ABCD

例2.2.23多选:

ISDN可提供()服务。

A.音频

B.数字

C.图形

D.视频

(P57)ABCD

例2.2.24判断:

IPX数据包中只有源主机地址字段,没有目标主机地址字段。

()

(P50)×

例2.2.25判断:

TCP/IP数据报由一个头及后面的数据组成。

()

(P52)√

例2.2.26判断:

成功的数据传送和选择路由到正确的子网都是由于TCP编址的约定才成为可能。

()

(P53)√

例2.2.27判断:

IP头中的生存期字段用于确定一个TCP/IP包未交付前可在网络上移动的时间。

()

(P53)√

例2.2.28判断:

域名服务由SMTP协议实现。

()

(P53,54)×

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2