第2章 中小型网络系统总体规划与设计要点课件.ppt

上传人:牧羊曲112 文档编号:1615660 上传时间:2022-12-11 格式:PPT 页数:33 大小:1.38MB
返回 下载 相关 举报
第2章 中小型网络系统总体规划与设计要点课件.ppt_第1页
第1页 / 共33页
第2章 中小型网络系统总体规划与设计要点课件.ppt_第2页
第2页 / 共33页
第2章 中小型网络系统总体规划与设计要点课件.ppt_第3页
第3页 / 共33页
第2章 中小型网络系统总体规划与设计要点课件.ppt_第4页
第4页 / 共33页
第2章 中小型网络系统总体规划与设计要点课件.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《第2章 中小型网络系统总体规划与设计要点课件.ppt》由会员分享,可在线阅读,更多相关《第2章 中小型网络系统总体规划与设计要点课件.ppt(33页珍藏版)》请在三一办公上搜索。

1、第2章 中小型网络系统总体规划与设计,唐绍国 制作,中小型网络系统总体规划与设计,2.1.1基于网络的信息系统结构2.1.2网络系统组建工程的阶段划分2.1.3网络需求调研与系统设计的基本原则,2.1.1基于网络的信息系统结构,网络运行环境主要包括:机房和电源机房是放置核心路由器、交换机、服务器等核心设备的场所,同时也包括:各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所。UPS(不间断电源)作用:提供备用电源、稳压与供电电压的智能管理,2.1.1基于网络的信息系统结构,网络操作系统:NT2003,NT2008, NetWare,UNIX,Linux。网络应用软件开发与运行环境包

2、括:网络数据库管理系统与网络软件开发工具流行的网络数据库管理系统:Oracle,Sybase,MS SQL Server,DB2网络软件开发工具主要包括:Java,Visual C+,Visual Basic,Delphi,2.1.1基于网络的信息系统结构,网络应用系统:电子商务系统,电子政务系统,远程教育系统,企业管理系统,校园信息服务系统,部门财务管理系统等。,2.1.2网络系统组建工程的阶段划分,图2-2,2.1.3网络需求调研与系统设计的基本原则,调查理解需求论证规划设计控制工期进度,聘请监理(分担风险)文档,中小型网络系统总体规划与设计,2.2.1网络用户调查与网络工程需求分析2.2

3、.2网络总体设计基本方法2.2.3网络关键设备选型2.2.4网络服务器选型2.2.5网络系统安全设计的基本方法,2.2.1网络用户调查与网络工程需求分析,一、网络用户调查制定项目建设任务书及确定网络信息系统建设任务后,项目承担单位首要任务是网络用户调查和网络工程需求分析需求分析是设计、建设与运行网络系统的关键。,2.2.1网络用户调查与网络工程需求分析,二、网络节点地理位置分布情况用户数量及分布的位置建筑物内部结构情况调查建筑物群情况调查三、应用概要分析,2.2.1网络用户调查与网络工程需求分析,四、网络需求详细分析网络总体需求设计结构化布线需求设计网络可用性与可靠性分析网络安全性需求分析网络

4、工程造价分析,2.2.2网络总体设计基本方法,一般都会采用3层网络结构,2.2.2 网络总体设计基本方法,核心路由器与核心路由器、核心路由器与汇聚路由器直接使用具有冗余链路的光纤连接。结点数250-5000个:按3层结构来设计结点数100-500个:不必设计接入层,直接通过汇聚层接入。结点数5-250个:不设计接入层与汇聚层。,2.2.2网络总体设计基本方法,核心层网络结构设计核心层网络是整个网络系统的主干部份核心层网络一般承担整个网络流量的40%-60%核心层网络的技术标准主要是GE或10GE,2.2.2网络总体设计基本方法,汇聚层与接入层网络结构设计两种设计方案:级联与堆叠,2.2.2网络

5、总体设计基本方法,根据实际经验总结:层次之间上联带宽与下级带宽之比一般控制在1:20例如:10个交换机,每个有24个接口,接口标准是10/100Mbps,那么上联带宽是:(24*100)/20=120Mbps*最好再预留一定的冗余带宽。,2.2.3 网络关键设备选型,关键设备:路由器,交换机,服务器,防火墙服务器:高端路由器:背板大于40Gbps,支持MPLS中端路由器:背板小于40Gbps企业级路由器:支持IPX,VINESQoS VPN低端路由器:背板小于40Gbps,支持ADSL PPP,2.2.3网络关键设备选型,路由器关键技术指标:1:吞吐量(包转发能力)2:背板能力:输入端与输出端

6、的物理通道(决定吞吐量) 。传统:共享式; 高性能:交换式。3:丢包率(衡量超负荷工作的性能指标)4:延时与延时抖动:延时:数据包的第一个比特进入路由器到该帧最后一个比特离开路由器所经历的时间。高速路由器:1518B的IP包,延时1ms突发处理能力:以最小帧间隔发送数据包而不引起丢包的最大速率来衡量。,2.2.3网络关键设备选型,路由器关键技术指标:路由表容量 :执行BGP协议一般要求存储数十万条路由表项;高速路由至少支持25万条路由,每个目的地提供2条路径(25万个BGP对等实体地址和50万个IGP邻居网络地址)服务质量:区分服务(DiffServ)协议,资源预留(RSVP)协议,多协议标记

7、交换(MPLS)协议网管能力可靠性与可用性(冗余,热插拔):冗余:接口冗余;电源冗余;系统板冗余;时钟板冗余;整机设备冗余热插拔:为了保证路由器的可用性,2.2.3网络关键设备选型,高端路由器的可靠性与可用性指标:无故障连续工作时间(MTBF)大于10万小时;系统故障恢复时间小于30分钟;主备用系统切换小于50毫秒;SDH与ATM接口自动保护切换小于50毫秒;主要部件支持热插拔冗余备份;路由器内部不存在单点故障。,2.2.3网络关键设备选型,交换机1 ,按技术类型分类:10Mbps Ethernet交换机,Fast Ethernet交换机,1Gbps的GE交换机。2 ,按内部结构分类:固定端口

8、交换机与模块式交换机。固定端口交换机:只支持一种协议,端口固定(8/16/24/48/80)优点:安装简便,价格偏宜模块式(机架式)交换机:优点是功能强、可靠性高,可以根据实际情况灵活选择及配置交换模块。3,按应用规模分类:企业级交换机(500个结点以上);部门级交换机(300个结点以下) ;工作组级交换机( 100个结点以下) ;,2.2.3网络关键设备选型,交换机主要技术指标:背板带宽(输入端与输出端之间的物理通道)端口带宽(全双工端口带宽:端口数*端口速率*2)帧转发速率机箱式交换机的扩张能力支持VLAN能力(基于MAC地址,端口,IP划分),2.2.4网络服务器选型,网络服务器的类型文

9、件服务器数据库服务器Internet通用服务器应用服务器,2.2.4网络服务器选型,Internet通用服务器DNS服务器FTP服务器WWW服务器E-Mail服务器远程通信服务器代理服务器,2.2.4网络服务器选型,按照服务器主机的硬件体系结构分类 :基于CISC(复杂指令集)处理器结构的PC服务器( Intel)优点:通用性好,配置简单,性能价格比高,第三方软件支持丰富,系统维护方便缺点:CPU处理能力与系统I/O能力较差(不适合作为高并发应用和大型服务器)基于RISC(精简指令集)处理器结构的服务器(IBM,HP,康柏)与CISC结构相比,RISC处理能力能够提高50%-75%大、中型及超

10、级计算机都采用RISC结构处理器,操作系统采用UNIX,通常也将RISC结构的服务器称为UNIX服务器。小型机服务器:一般用于大型企业 (IBM、HP、Dell、富士通),2.2.4网络服务器选型,按网络应用规模分类基础级服务器:1个CPU工作组级服务器:1-2个CPU部门级服务器:2-4个CPU企业级服务器:4-8个CPU,2.2.4网络服务器选型,服务器采用相关技术:对称多处理技术SMP:在多CPU结构的服务器中均衡负荷集群Cluster :把一组独立的计算机组成共享数据空间的服务器系统。非一致内存访问NUMA:结合SMP和Cluster ,用于多达64或更多CPU的服务器。高性能存储与智

11、能I/O技术(取决于I/O速度和磁盘容量,一般使用SCSI 及RAID技术)服务处理器与Intel服务器控制技术:支持对内存、处理器、硬盘、网络、系统温度进行监控及管理。应急管理端口:支持对主板进行监控热插拔:不断电更换设备。,2.2.4网络服务器选型,网络服务器的性能:运算处理能力、磁盘存储能力、高可用性、数据吞吐能力、可管理性与可扩展性。CPU 50% 定律:M2M1且M2-M1200MHz,则配置M2比配置M1的服务器性能提高:(M2-M1)/M1 *50% 说明:M为CPU主频磁盘性能参数:主轴转速、内部传输率、单碟容量、平均寻道时间、缓存系统高可用性 = MTBF / (MTBF+M

12、TBR)其中:MTBF平均无故障时间,MTBR平均故障修复时间,2.2.4网络服务器选型,服务器选型的基本原则:根据不同的应用特点、行业特点及需求进行选择。,2.2.5网络系统安全设计的基本方法,网络攻击类型:服务攻击:面向服务非服务攻击:面向协议或底层网络设备攻击手段:主动攻击和被动攻击主动攻击:破坏信息的有效性和完整性被动攻击:进行信息的截获、窃取和破译信息安全的两个方面:信息存储安全与信息传输安全主要技术:加密与解密、防抵赖(安全认证,数字签名,数字信封,第三方确认)、防火墙、电磁屏蔽等,2.2.5网络系统安全设计的基本方法,网络安全威胁:黑客、病毒、木马、垃圾邮件、流氓软件、灰色软件病毒分类:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、Internet病毒。病毒特征:破坏性、隐蔽性、传染性、潜伏性,2.2.5网络系统安全设计的基本方法,安全防范:先进的技术完善的管理制度威严的法律,THE END!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号