网络工程规划与设计第一章需求分析.ppt_第1页
网络工程规划与设计第一章需求分析.ppt_第2页
网络工程规划与设计第一章需求分析.ppt_第3页
网络工程规划与设计第一章需求分析.ppt_第4页
网络工程规划与设计第一章需求分析.ppt_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络工程规划与设计第1章需求分析,1.1商业目标及约束分析,自顶向下的网络设计,自顶向下的网络设计是一种从OSI参考模型上层开始,然后向下直到底层的网络设计方法。它在选择较低层的路由器、交换机和媒体之前,主要研究应用层、会话层和传输层功能。,自顶向下设计方法,不要一开始就使用专用网络设计软件(如OPNET等)首先分析网络工程项目商业和技术目标了解园区和企业网络结构找出网络服务对象及其所处位置确定网络上将要运行的应用程序及其在网络上的行为重点先放在OSI参考模型第7层及其以上,开放系统互连(OSI)参考模型,结构化的网络设计过程,系统是按自顶向下的顺序进行设计的。在工程设计过程中,可以使用集中式技术和模型描述现有系统、用户的新需求及其在未来系统中的结构。重点理解数据流、数据类型及数据存取或数据改变过程。重点理解存取、改变数据的用户群的位置和需求。逻辑模型的建立要先于物理模型。逻辑模型代表了基本的体系结构模块,可以进一步划分为功能结构和系统结构。物理模型代表了设备和具体的技术及实现。,系统发展生命周期,系统发展生命周期一般是指系统的开发及其继续存在的一段时期。系统用户的反馈会引起系统的再一次修改、重建、测试和完善。,网络设计的循环实现,网络设计步骤,第1阶段需求分析商业目标分析技术目标分析现有网络描述网络通信量分析,网络设计步骤(续),第2阶段逻辑设计网络逻辑拓扑设计网络结构、网络层地址、命名模型设计交换和路由协议选择网络安全规划设计网络管理设计,网络设计步骤(续),第3阶段物理设计选择园区、企业网络逻辑设计的具体技术和产品。,网络设计步骤(续),第4阶段测试、优化和文档编写网络设计测试网络设计优化网络设计文档编写,网络工程的商业目标分析,增加收入和利润提高市场占有份额拓展新的市场空间提高在同一市场内同其他公司竞争的能力降低费用提高员工生产力缩短产品开发周期使用即时生产方法制定解决配件短缺的计划为新客户提供服务,网络工程商业目标分析(续),支持移动性为客户提供更好的支持为关键要素开放网络建立达到新水平的良好的信息网和关系网以作为网络组织化模型的基础避免网络安全问题引发商业中断避免自然或人为灾害引发商业中断对过时技术进行更新改造降低电信和网络费用并在操作上进行简化,网络工程的商业约束,技术偏好和政策预算和人员约束项目进度安排,同客户讨论商业目标之前,同客户讨论商业目标之前,最好先调查客户所从事的基本业务信息。例如了解客户所属的行业和客户的市场供应商产品、服务竞争优势财务状况,同客户见面,获取有关网络工程项目目标的简要叙述主要解决的问题?新网络怎样帮助客户在商业上取得更大的成功??网络工程项目成功的条件?,同客户见面,如果网络设计项目失败或没有按照规范施工,将会导致什么后果?是否为关键的商业功能吗?如果新建网络因故障中断,客户的商业活动将会受到什么影响?项目对于上层管理的可视性如何?业务主管是否可以看见该项目的成功或失败?有那些人支持该项目?,同客户见面,发现技术上的偏见(好)例如是否只使用某一公司的产品?是否避免使用某种技术?是否数据人员与语音人员有偏见?同技术人员和管理人员交谈沟通,同客户见面,获取有关公司的组织机构图显示公司总的组织机构涉及到那些用户?具体的地理位置如何?,同客户见面,获取有关安全策略安全策略如何影响新的网络设计的?新的网络设计是如何影响安全策略的?是否安全策略过严以至于使设计者不能工作?开始分类安全需要保护的网络资产硬件,软件,应用程序和数据知识产权,商业机密,公司信誉,网络设计的范围,小范围?允许多少人通过VPN访问网络大范围?整个企业、园区网的重新设计使用OSI模型划分范围新的应用预算报告或新的路由协议或新的数据链路(例如无线网络连接)网络设计范围满足预算、人员操作和顾问,及施工进度吗?,详细信息收集,应用程序包括目前和完工以后包括生产应用和管理应用用户团体数据存储网络协议现有网络的逻辑和物理体系结构当前网络性能,网络应用,1.1节小结,系统化方法重点在于商业需求和约束及应用理解客户公司组织结构理解客户的商业风格,1.1节复习题,自顶向下网络设计方法的主要网络设计阶段有哪些?为什么了解客户的商业特点很重要?目前公司都有哪些商业目标?,1.2技术目标分析与折中,技术目标,可扩展性可用性网络性能安全性可管理性易用性适应性可付性,可扩展性,可扩展性指的是网络设计应该支持多大程度的网络扩展有些技术易于扩展平面式网络设计,不能很好扩展要知道在以后的一年里能增加多少站点?在以后的两年里情况如何?每一个新站点的网络范围有多大?在未来的一年中将有多少新的用户访问公司的互联网?未来的两年情况如何?在未来的一年里将会在互联网中增加多少台服务器?未来的两年情况如何?,可用性,可用性可以用每年、每月、每天或者每小时内正常工作的时间占该时期总时间的百分率来表示例如:24/7运转在168-小时一周内网络可用165小时可用性为98.21%不同的应用程序可能需要不同的级别有些企业可能需要99.999%“5个9”可用性,可用性停用时间(分钟计),4.32,1.44,.72,.01,30,10,5,.10,1577,99.70%,526,99.90%,263,99.95%,5,99.999%,每小时,每天,每周,每年,.18,.06,.03,.0006,.29,2,105,99.98%,.012,99.999%可用性可能需要三倍冗余,企业网络,ISP1,ISP2,ISP3,用户可以负担得起吗?,可用性,可以用失败的平均时间(MTBF)和修复的平均时间(MTTR)来定义可用性可用性=MTBF/(MTBF+MTTR)例如:网络每4,000小时(166天)失效不能多于一次,并且要在一个小时内修复4,000/4,001=99.98%可用性,网络性能,通常性能包括带宽吞吐量带宽利用率提供负荷准确性效率延迟和延迟变化响应时间,带宽、吞吐量对比,带宽与吞吐量不同带宽表示运输数据的电路容量通常指定为比特/秒吞吐量是指单位时间无错误传送的数据量以bps,Bps,或分组/秒(pps)度量,带宽,吞吐量,负载,影响吞吐量的其他因素,分组的大小分组之间的间隙转发分组设备的速率分组/秒客户端速度(CPU,内存,和硬盘访问速度)服务器速度(CPU,内存,和硬盘访问速度)网络设计协议距离错误具体时间,等等,吞吐量与有效吞吐率对比,需要明确吞吐率的含义指定字节/秒,而不管用户数据字节或分组头部字节或考虑应用层用户字节的吞吐率,有时又称“有效吞吐率”此时,应该考虑被每个分组头部浪费掉的带宽,网络性能(续),效率发送一定数量开销需要多少开销?帧可以多大?越大效率越高(和有效吞吐量)但是帧太大,分组损坏时就会丢失更多的数据在不需要确认的情况下一起可以发送多少数据?,效率,小帧(效率较低),大帧(效率较高),用户端延迟,响应时间与应用程序及其所运行的设备相关,不仅与网络相关大多数用户期望在100200毫秒内在显示器上看到有关内容,网络工程师眼中的延迟,传播延迟信号在电缆或光纤中传播速度仅为真空中传播速度的2/3发送延迟(有称串行延迟)将数字数据放到传输线上的需要的时间例如,在1.544MbpsT1线上输送1,024字节需要5毫秒分组交换延迟排队延迟,排队延迟和带宽利用率,随着利用率的增加队列中的分组数成指数增加,例子,一个分组交换机有5个用户,每个用户以10个分组/秒提供分组平均分组长度为1,024比特分组交换需要在一条56kbps广域网电路上传输数据负载=5x10 x1,024=51,200bps利用率=51,200/56,000=91.4%队列中的平均分组数=(0.914)/(1-0.914)=10.63分组,延迟变化,平均延迟时间变化量又称抖动语音、视频和音频应用,不允许延迟和延迟变化(抖动)重点不在于最大分组大小总需求的折中大容量应用效率或低速率和不变延迟多媒体,安全性,首先重点在于需求详细的安全规划参见(2.4节)确定网络资产包括价值和期望费用以及因安全丢失后的问题分析安全风险,安全概述,概述-病毒、蠕虫和特洛伊木马-典型攻击的举例:红色代码、爱虫病毒、梅利莎病毒、Nimda、Slammer、Blaster、SoBig.F等,黑客技术,黑客技术1)黑客类型白帽黑客2)白盒和黑盒黑客技术,弱点攻击,设计问题系统加固人为因素执行问题,网络资产,硬件软件应用数据知识产权商业机密公司信誉,安全风险,网络设备被“黑”截获、分析、更改或删除数据用户口令危险更改设备配置侦查攻击拒绝服务攻击,DDoS创建代理群,DDoS使用伪造的IP地址发动攻击,可管理性,性能管理错误管理配置管理安全管理计费管理,易用性,易用性:是指网络用户访问网络和服务的难易程度。易用性则主要是为了使网络用户的工作更容易进行。某些设计决策会负面影响易用性:例如严格的安全,适应性,尽量排除会使未来新技术的使用变得困难的任何因素。新的协议、新的商业、新的财政目标新的法律。灵活的网络设计才能适应变化的通信模式和服务质量(QoS)需求。,可付性,可以承担得起的网络设计应在给定的财务成本下承载最大的流量。园区设计中可付性尤其重要广域网电路每月重复的花费是造成运行大型网络成本很高的一个主要原因,可以选用适当的技术加以降低。例如使用静态路由,网络应用技术需求,进行折中,可扩展20可用性30网络性能15安全5可管理5易用性5适应性5可付性15总计(必须满100)100,1.2节小结,继续使用系统化、自顶向下的方法在彻底理解可扩展、可用性、性能、安全性、可管理、易用性、适应性和可付性目标之前不要选择产品总要进行折中,1.2节复习题,目前商业组织机构的典型技术目标有哪些?如何区分带宽和吞吐量?如何提高网络效率?为提高网络效率必须进行哪些折中?考虑下面的例子:一个信息分组交换有5个用户,每个用户以10个信息分组/秒的速度发送信息,信息分组的平均长度为1024比特。信息分组交换需要在56kbps的广域网电路上传输该数据。试求出负载、利用率、队列中信息分组的平均数目,1.3现有互联网的特征,现有网络情况?,用下列术语描述现有网络:基础结构逻辑结构(模块化,层次化,拓扑)物理结构地址和命名配线和媒体体系结构和环境约束健康状况,获取有关网络图,千兆以太网,以太网20用户,Web/FTP服务器,总部16Mbps令牌环,FEP(FrontEndProcessor),IBM大型机,T1,快速以太网50用户,快速以太网30用户,帧中继CIR=56KbpsDLCI=5,帧中继CIR=56KbpsDLCI=4,总部快速以太网75用户,因特网,T1,地址和命名,主要设备、客户端网络、服务器网络等的地址任何如不连续网络的特征?地址和命名策略?例如地址可以使用地址名缩写Beijing=BJ,ShangHai=SH,不连续子网,布线与介质,单模光纤多模光纤屏蔽双绞线(STP)非屏蔽双绞线(UTP)同轴电缆微波激光无线电红外线,园区网络布线,建筑物约束,保证下列是足够的空调取暖通风电力保护不受电磁干扰门可以上锁,建筑物约束,保证有足够的空间:配线导管配线板设备架有足够的技术人员安装和排错设备空间,无线网络安装,反射吸收折射衍射,检查现有因特网的健康情况,性能可用性带宽利用率准确性效率响应时间主要路由器、交换机和防火墙状态,可用性描述,网络利用率(分钟为间隔),网络利用率(小时为间隔),协议带宽的利用率,分组大小描述,反应时间测量,主要路由器交换机防火墙状态的检查,显示缓存显示环境显示接口显示内存显示进程显示运行配置显示版本,描述现有网络特征的工具,协议分析仪MultiRouterTrafficGrapher(MRTG)Cricket远程检测(RMON)探测probesCiscoDiscoveryProtocol(CDP)CiscoIOSNetFlowtechnologyCiscoWorksCiscoIOSServiceAssuranceAgent(SAA)CiscoInternetworkPerformanceMonitor(IPM),1.3节小结,设计新的功能之前先描述现有网络帮助设计者验证客户设计目标有实际意义帮助设计者定位新设备安装位置在新的网络在由于老的网络中未解决问题影响而受到影响时有助于问题的解决,1.3节复习题,哪些因素能帮助你确定现有互联网是否可以支持新的功能?当考虑协议行为时,相对网络利用率与绝对网络利用率有何区别?为什么描述互联网的物理结构后,还需要描述网络的逻辑结构?安装新的无线网络时,需要考虑哪些建筑和环境因素?,1.4网络通信量描述,网络通信量因素,通信流量通信量源和存储位置通信量负载通信量行为服务质量(QoS)需求,用户团体,数据存储,网络流量,通信流量类型,终端/主机通信流量客户机/服务器通信流量瘦客户端通信流量对等通信流量服务器/服务器通信流量分布式计算通信流量网格计算通信流量IP网络上的语音通信流量,IP网络上的语音通信流量,与传输语音有关的流量与呼叫建立和拆除过程相分离的。数字语音流量的传输本质上是对等的。呼叫建立和拆除可以描述为客户机/服务器流量。电话需要和服务器或传统的电话交换机通信,它们可以理解电话号码、住址、协商能力等。,网络应用流量特点,通信量负载,为了计算是否通信量足够,应该知道:工作站数目帧发送之间工作站平均的闲置时间一旦获得媒体访问传输信息需要的时间然而,详细的信息级别很难收集,网络上对象大小,终端屏幕:4Kbytes简单电子邮件:10Kbytes简单网页:50Kbytes高质量i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论