网络工程规划与设计--需求分析.pptx
《网络工程规划与设计--需求分析.pptx》由会员分享,可在线阅读,更多相关《网络工程规划与设计--需求分析.pptx(324页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络工程规划与设计网络工程规划与设计第1章 需求分析1.1 商业目标及约束分析自顶向下的网络设计 自顶向下的网络设计是一种从OSI参考模型上层开始,然后向下直到底层的网络设计方法。它在选择较低层的路由器、交换机和媒体之前,主要研究应用层、会话层和传输层功能。自顶向下设计方法 首先分析网络工程项目商业和技术目标 了解园区和企业网络结构找出网络服务对象及其所处位置 确定网络上将要运行的应用程序及其在网络上的行为 重点先放在OSI参考模型第7层及其以上开放系统互连(OSI)参考模型 结构化的网络设计过程 系统是按自顶向下的顺序进行设计的。 在工程设计过程中,可以使用集中式技术和模型描述现有系统、用户
2、的新需求及其在未来系统中的结构。 重点理解数据流、数据类型及数据存取或数据改变过程。 重点理解存取、改变数据的用户群的位置和需求。 逻辑模型的建立要先于物理模型。 逻辑模型代表了基本的体系结构模块,可以进一步划分为功能结构和系统结构。 物理模型代表了设备和具体的技术及实现。系统发展生命周期 系统发展生命周期一般是指系统的开发及其继续存在的一段时期。 系统用户的反馈会引起系统的再一次修改、重建、测试和完善。网络设计的循环实现 网络设计步骤 第1阶段需求分析 商业目标分析 技术目标分析 现有网络描述 网络通信量分析网络设计步骤(续) 第2 阶段逻辑设计 网络逻辑拓扑设计 网络结构、网络层地址、命名
3、模型设计 交换和路由协议选择 网络安全规划设计 网络管理设计网络设计步骤(续) 第3阶段物理设计 选择园区、企业网络逻辑设计的具体技术和产品。网络设计步骤(续) 第4阶段 测试、优化和文档编写 网络设计测试 网络设计优化 网络设计文档编写网络工程的商业目标分析 增加收入和利润 提高市场占有份额 拓展新的市场空间 提高在同一市场内同其他公司竞争的能力 降低费用 提高员工生产力 缩短产品开发周期 使用即时生产方法 制定解决配件短缺的计划 为新客户提供服务网络工程商业目标分析(续) 支持移动性 为客户提供更好的支持 为关键要素开放网络 避免网络安全问题引发商业中断 避免自然或人为灾害引发商业中断 对
4、过时技术进行更新改造 降低电信和网络费用并在操作上进行简化网络工程的商业约束 技术偏好和政策 预算和人员约束 项目进度安排1.2 技术目标分析与折中 技术目标 可扩展性 可用性 网络性能 安全性 可管理性 易用性 适应性 可付性可扩展性 可扩展性指的是网络设计应该支持多大程度的网络扩展 要知道 在以后的一年里能增加多少站点?在以后的两年里情况如何? 每一个新站点的网络范围有多大? 在未来的一年中将有多少新的用户访问公司的互联网?未来的两年情况如何? 在未来的一年里将会在互联网中增加多少台服务器?未来的两年情况如何?可用性 可用性可以用每年、每月、每天或者每小时内正常工作的时间占该时期总时间的百
5、分率来表示 例如: 24/7 运转 在168-小时一周内网络可用165小时 可用性为 98.21% 有些企业可能需要99.999% “5个9”可用性可用性停用时间(分钟计)4.321.44.72.0130105.10157799.70%52699.90%26399.95%599.999%每小时每天每周每年.18.06.03.0006.29210599.98%.01299.999% 可用性可能需要三倍冗余企业网络企业网络ISP 1ISP 2ISP 3 用户可以负担得起吗?可用性 可以用失败的平均时间(MTBF)和修复的平均时间(MTTR)来定义可用性 可用性= MTBF/(MTBF + MTTR
6、) 例如: 网络每4,000小时 (166天)失效不能多于一次,并且要在一个小时内修复 4,000/4,001 = 99.98%可用性网络性能 通常性能包括 带宽 吞吐量 带宽利用率 提供负荷 准确性 效率 延迟和延迟变化 响应时间带宽、吞吐量对比 带宽与吞吐量不同 带宽表示运输数据的电路容量 通常指定为比特/秒 吞吐量是指单位时间无错误传送的数据量 以 bps, 或分组/秒(pps)度量带宽,吞吐量 ,负载网络性能 (续) 效率 发送一定数量开销需要多少开销? 帧可以多大? 越大效率越高 (和有效吞吐量) 但是帧太大,分组损坏时就会丢失更多的数据效率小帧 (效率较低)大帧 (效率较高)用户端
7、延迟 响应时间 与应用程序及其所运行的设备相关,不仅与网络相关 大多数用户期望在100200毫秒内在显示器上看到有关内容网络工程师眼中的延迟 传播延迟 信号在电缆或光纤中传播速度仅为真空中传播速度的2/3 发送延迟 (有称串行延迟) 将数字数据放到传输线上的需要的时间 分组交换延迟 排队延迟排队延迟和带宽利用率 随着利用率的增加队列中的分组数成指数增加安全性 首先重点在于需求 详细的安全规划参见(2.4节) 确定网络资产 包括价值和期望费用以及因安全丢失后的问题 分析安全风险安全概述 概述 -病毒、蠕虫和特洛伊木马 -典型攻击的举例:红色代码、爱虫病毒、梅利莎病毒、Nimda、Slammer、
8、Blaster、SoBig.F等黑客技术黑客技术 1)黑客类型 白帽黑客 2)白盒和黑盒黑客技术弱点攻击 设计问题 系统加固 人为因素 执行问题网络资产 硬件 软件 应用 数据 知识产权 商业机密 公司信誉安全风险 网络设备被“黑” 截获、分析、更改或删除数据 用户口令危险 更改设备配置 侦查攻击 拒绝服务攻击DDoS创建代理群 DDoS使用伪造的IP地址发动攻击其他要求 可管理性 易用性 适应性 可付性 网络设计的折中1.3 现有互联网的特征 现有网络情况? 用下列术语描述现有网络: 基础结构 地址和命名 配线和媒体 体系结构和环境约束检查现有网络的性能 分析网络可用性 分析网络利用率 分析
9、网络精确度 网络效率分析 延迟和响应时间分析 检查主要网络设备的状态可用性描述MTBFMTTR日期和上次停工持续的时间上次停工的原因企业(整体)网段1网段2网段3网段n Network Utilization0123456717:10:0017:07:0017:04:0017:01:0016:58:0016:55:0016:52:0016:49:0016:46:0016:43:0016:40:00TimeUtilizationSeries1网络利用率(分钟为间隔)网络利用率(小时为间隔)反应时间测量 节 点 A节 点 B节 点 C节 点 D节点AX节点BX节点CX节点DX主要路由器交换机防火墙
10、状态的检查 显示缓存 显示环境 显示接口 显示内存 显示进程 显示运行配置 显示版本1.4 网络通信量描述网络通信量因素 通信流量 通信量源和存储 位置 通信量负载 通信量行为 服务质量(QoS)需求网络流量 目 的 地 1目 的 地 2目 的 地 3目 的 地 n Mbps路径Mbps路径Mbps路径Mbps路径源1 源2 源3 源n 通信流量类型 终端/主机通信流量 客户机/服务器通信流量 瘦客户端通信流量 对等通信流量 服务器/服务器通信流量 分布式计算通信流量 IP网络上的语音通信流量 网络应用流量特点 应用名称通信流量类型应用使用的协议使用应用的用户团体数据存储(服务器、主机等)应用
11、的近似带宽需求QoS需求通信行为 广播 在数据链路层广播帧的目的地址是 FF: FF: FF: FF: FF: FF 不必使用大量的带宽 但是会影响广播域中的每一个CPU 多播 应该仅影响注册过接受他的NIC 在因特网上需要多播路由协议QoS需求 QoS的英文全称为“Quality of Service”。QoS是网络的一种安全机制, 是用来解决网络延迟和阻塞等问题的一种技术。 在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不需要QoS,比如Web应用,或E-mail设置等。但是对关键应用和多媒体应用就十分必要。当网络过载或拥塞时,QoS 能确保重要业务量不受延迟或丢弃,同时保证网
12、络的高效运行。 网络工程规划与设计网络工程规划与设计 第2章 逻辑网络设计 2.1 网络拓扑设计拓扑 拓扑学是几何学的一个分支,但是这种几何学又和通常的平面几何、立体几何不同。通常的平面几何或立体几何研究的对象是点、线、面之间的位置关系以及它们的度量性质。拓扑学对于研究对象的长短、大小、面积、体积等度量性质和数量关系都无关。 在计算机网络中用于描述网络结构的术语网络拓扑设计主题 层次化 冗余 模块性 定义良好的入口和出口 受保护的边界为什么使用层次化网络设计模型 减少网络设备工作负载 避免设备与太多设备的通信(减少“CPU 邻接”) 限制广播域 使每个设计要素简单且容易理解 易于更改 易于扩展
13、到更大的范围层次化网络设计层次化设计模型 核心层的高端路由器和交换机用于优化可用性和性能 分布层的路由器和交换机用于执行策略 接入层通过低端交换机和无线访问节点连接用户平面环状拓扑(上部)和层次化冗余拓扑(下部) 网状设计 部分网状的层次化设计 集中星状拓扑结构层次化拓扑 避免访问层的链路和后门满足以下条件时设计才算好 设计者已经知道如何增加一座新大楼、一个新的楼层、WAN连接、远程站点、电子商务服务等; 新增设备只是引起本地与其直接连接的设备的变化; 网络规模加倍或者增加到三倍时,主要的设计无须改变; 复杂协议的相互作用不再成为障碍,检修变得很容易。园区拓扑设计 使用层次化、模块化的方法 最
14、小化带宽域 最小化广播域 提供冗余 镜像服务器 对于离开的通信来说工作站有多种方法到达路由器企业园区模块 服务器群Server farm 网络管理模块 边沿分布层口模块提供与外部的连接 园区基础结构模块: 建筑物访问子模块 建筑物分布层子模块 园区骨干简单的园区冗余设计主机 A主机 B局域网LAN X局域网LAN Y交换机 1交换机 2网桥和交换机使用生成树协议 (STP)避免循环X主机 A主机 B局域网LAN X局域网LAN Y交换机 1交换机 2运行STP的网桥(交换机) 交换机选择唯一一台交换机作为生成树的根桥; 计算到达根桥的最短距离,并选择一个端口(称为根端口)以提供到达根桥的最短路
15、径; 对每个局域网段,交换机选择一个指定网桥和其上的指定端口。指定端口是局域网段内到根桥最短路径的端口。指定端口转发从局域网网段到根桥的帧。所有根桥上的端口都是指定端口; 最后,交换机决定哪些交换端口将被包含在生成树拓扑结构中。选择的端口是根端口和指定端口,这些端口向前转发流量。其他端口阻塞流量根的选择 网桥网桥 B网桥网桥 C网桥 A ID = 80.00.00.00.0C.AA.AA.AA网桥 B ID = 80.00.00.00.0C.BB.BB.BB网桥 C ID = 80.00.00.00.0C.CC.CC.CC端口 1端口 2端口 1端口 2端口 1端口 2LAN 网段 2100-
16、Mbps 以太网费用 = 19LAN 网段 1100-Mbps 以太网费用 = 19LAN 网段 3100-Mbps 以太网费用 = 19根根网桥网桥 A最低网桥 ID赢!确定根端口网桥网桥 B网桥网桥 C根根网桥网桥 A网桥 A ID = 80.00.00.00.0C.AA.AA.AA网桥 B ID = 80.00.00.00.0C.BB.BB.BB网桥 C ID = 80.00.00.00.0C.CC.CC.CC端口 1端口 2端口 1端口 2端口1端口 2LAN 网段 2100-Mbps 以太网费用 = 19LAN 网段 1100-Mbps 以太网费用 = 19LAN 网段 3100-M
17、bps 以太网费用 = 19根端口根端口根端口根端口最低的费用赢!确定指派端口Bridge BBridge C根根网桥网桥 A网桥 A ID = 80.00.00.00.0C.AA.AA.AA网桥 B ID = 80.00.00.00.0C.BB.BB.BB网桥 C ID = 80.00.00.00.0C.CC.CC.CC端口 1端口2端口 1端口2端口1端口 2LAN 网段 2100-Mbps 以太网费用= 19LAN 网段 1100-Mbps 以太网费用= 19LAN 网段 3100-Mbps 以太网费用 = 19根端口根端口根端口根端口指派端口指派端口指派端口指派端口指派端口指派端口最低
18、的网桥 ID赢!网桥网桥 B网桥网桥 C根根网桥网桥 A网桥A ID = 80.00.00.00.0C.AA.AA.AA网桥 B ID = 80.00.00.00.0C.BB.BB.BB网桥 C ID = 80.00.00.00.0C.CC.CC.CC端口 1端口 2端口1端口 2端口 1端口 2LAN 网段 2100-Mbps 以太网费用 = 19LAN 网段 1100-Mbps 以太网费用 = 19LAN 网段 3100-Mbps 以太网费用 = 19根端口根端口根端口根端口指派端口指派端口指派端口指派端口指派端口指派端口阻塞端口阻塞端口X将拓扑修剪成树!更改的反应网桥网桥 B网桥网桥 C
19、根根网桥网桥 A网桥 A ID = 80.00.00.00.0C.AA.AA.AA桥 B ID = 80.00.00.00.0C.BB.BB.BB桥 C ID = 80.00.00.00.0C.CC.CC.CC端口1端口 2端口1端口 2端口1端口2LAN 网段 2LAN 网段 1LAN 网段 3根端口根端口根端口根端口指派端口指派端口指派端口指派端口指派端口被禁止指派端口被禁止阻塞端口迁移到转发状态阻塞端口迁移到转发状态扩展生成树协议 使交换网络保持较小 不能跨越7个交换机 在Cisco交换机上使用BPDU偏离检测 使用IEEE 802.1w 提供快速的生成树重新配置 又称为 RSTP 虚拟
20、LAN(VLAN) 虚拟局域网(VLAN)是对标准局域网的仿真,它允许在没有传统物理上的网络约束的情况下传输数据。 属于管理组的一组局域网设备 设计者使用VLAN限制广播域VLAN和实际LAN的对比连接虚拟局域网A和B的工作站的单个交换机 跨越两个交换机的VLANWLAN和VLAN 无线LAN (WLAN)通常实现VLAN 便于漫游 将所有的用户放在同一IP子网和同一虚拟局域网中 ,在漫游时不需要更改地址信息 更容易建立过滤器(访问控制列表)保护无线网络的用户连接网络工作站-路由器之间的通信 Proxy 代理ARP (不好) 监听路由广告(不好) ICMP路由器请求(应用有限) DHCP提供的
21、缺省网关(很好但无冗余) 使用热备份路由器协议(HSRP)进行冗余热备份路由器协议 HSRP多穴因特网连接企业企业企业企业企业企业ISP 1ISP 1ISP 2ISP 1ISP 1ISP 2企业企业选项 A选项 B选项 C选项 DParisNYParisNY安全拓扑安全拓扑2.1节小结 使用系统化自顶向下的方法 逻辑设计先于物理设计 拓扑设计应该描述层次化、冗余、模块化和安全2.1节复习题 为什么网络设计中层次化和模块化很重要? 何为STP?STP的收敛过程? 企业复合网络模型有哪几个主要组成部分? 对于实现多穴和因特网连接,多种选择的优点和缺点是什么?2.2 地址和命名模型设计 地址和命名原
22、则 地址和命名使用结构化模型 层次化分配地址和名字 需要提前作出决定: 集中式地址名字管理或分布式地址名字管理 公共或私有地址 静态或动态地址或名字地址和名字结构化模型优点 更易于: 阅读网络图 操作网络管理软件 在协议分析仪跟踪中识别设备 满足易用性目的 防火墙和路由器上设计过滤器 实现路由摘要公共IP地址 由因特网地址分配机构(IANA)管理。 一般用户由ISP分配IP地址。 ISP从相关的Regional Internet Registry (RIR) 处获取IP地址的分配地区级的互联网注册机构 (RIR)私有保留地址 10.0.0.0 10.255.255.255 172.16.0.0
23、 172.31.255.255 192.168.0.0 192.168.255.255 使用动态或静态地址的参考标准 终端系统的数量 需要重新编号的可能性 高可用性需求 安全需求 地址跟踪的重要性 是否终端系统需要地址以外的信息 (DHCP可以提供地址以外的信息)IP地址的两部分前缀主机32 比特前缀长度前缀长度 IP地址后跟一个前缀长度的标示 子网掩码 /长度 例子 192.168.10.1 255.255.255.0 192.168.10.1/24子网掩码 32 比特长 指定IP地址中那一部分为网络/子网域那一部分为主机域 掩码的网络/子网部分都为二进制1. 掩码的主机部分全为二进制的0.
24、 将二进制表示转换为点分十进制表示以便在配制时输入. 作为替换 使用斜线表示(例如/24) 指定1的个数子网掩码例子 11111111 11111111 11111111 00000000 斜线表示为? 点分十进制表示为?一个子网掩码例子 11111111 11111111 11110000 00000000 斜线表示为? 点分十进制表示为?子网掩码例子 11111111 11111111 11111000 00000000 斜线表示为? 点分十进制表示为?设计网络子网掩码 确定子网大小 计算子网掩码 计算IP地址划分子网时避免使用的地址 全为1的节点地址 (广播) 全为0的节点地址(网络)
25、子网地址全为1(所有子网) 子网地址全为0 (有可能混淆confusing) Cisco IOS配置允许使用 ip subnet-zero 命令配置全为0的子网掩码练习 网络172.16.0.0 将该网络划分子网. 每个子网允许600个节点. 应该使用的子网掩码为? 第一个子网的第一个节点地址为? 该节点使用哪个地址可以向子网内的所有设备发送信息?练习 网络 172.16.0.0 将有8个LAN,每一个为他自己的子网. 应该使用什么样的子网掩码? 第一个子网的第一个节点地址为? 该节点使用哪个地址可以向子网内的所有设备发送信息?练习 网络192.168.55.0 将该网络划分成子网. 每个子网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 规划 设计 需求 分析
限制150内