组网与网络管理技术二

组网与网络管理技术二

ID:33153587

大小:55.00 KB

页数:13页

时间:2019-02-21

组网与网络管理技术二_第1页
组网与网络管理技术二_第2页
组网与网络管理技术二_第3页
组网与网络管理技术二_第4页
组网与网络管理技术二_第5页
资源描述:

《组网与网络管理技术二》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、个人收集整理勿做商业用途组网与网络管理技术 第二讲第2章组网实践(上)[内容简介]本章主要介绍常用地网络通信协议.介绍典型地网络通信设备,如集线器、交换机、路由器等.介绍使用最多地以太网地基本组建办法,并具体介绍一个实际地以太网地设计和组网过程. [学习目标]资料个人收集整理,勿做商业用途通过本章地学习,应该做到:1.掌握网络接口设备、接口协议、计算机地网络连接;2.理解网络规划地基本技能;3.了解不同地网络连接方式及使用.[学习进度]本章教学安排两次面授辅导.2.1网络规划网络设计过程是整个网络生命周期地

2、一个阶段.网络生命周期由四个阶段组成,这些阶段分别是:1.构思与计划阶段;2.分析与设计阶段;3.实施阶段;4.运行与维护阶段.网络设计是一个权衡问题.权衡体现在整个设计过程地许多方面.设计网络中地大量工作都要考虑权衡,在两者之间进行优化.资料个人收集整理,勿做商业用途2.1.1需求分析一、需求分析需求分析过程中有很多方面需要考虑,大致可分为以下几方面:1.商业需求;2.用户需求;3.应用需求;4.计算平台需求;5.网络需求.从用户方收集需求信息地三种常用方法如下:1.观察和问卷调查;2.集中访谈;3.采访

3、关键人员.时效性是使用户快速访问、传输或修改信息地能力,对于时效性,响应时间和往返时间延迟是一个主要地度量方法.资料个人收集整理,勿做商业用途随着用户对网络依赖性地增强,他们渐渐只使用逻辑服务而远离物理服务,用户只要能得到自己所需地服务,不必关心服务器处于何处.资料个人收集整理,勿做商业用途在谈到应用和网络容量时,要考虑到以下几点:个人收集整理勿做商业用途1.有些应用需要控制或保持信息舆地速度,有些则不需要2.应用地类型影响性能和容量需求;3.应用地增长影响性能和容量需求;4.应用地位置影响性能和容量需求;

4、5.应用在何处存取数据影响性能和容量需求.二、需求分析实例目前宽带IP网络上能承载数据、语音、图像地多种业务类型,如提供高速INTERNET接入服务,提供基于IP第三层地VPN服务.提供视频点播、视频广播、实时股票、图像监控、大型网上游戏等应用,另外还可提供:网络会议、视频点播、网络电视、网上广播、MP3音乐、远程教育、网上学校、远程医疗、WEB电话、WEB寻呼、网上论坛、网上传真、网上聊天、WEBl68、网络社区、免费个人主页、主机托管或虚拟主机、硬盘空间租用等等.资料个人收集整理,勿做商业用途2.1.2

5、通信量分析在网络中,通信方式有如下几种:1.对等通信方式;2.客户机-服务器通信方式;3.服务器-客户机通信方式.网络设计者必须知道通信在组织中是如何分布地,这有助于看清网络地各个部分,并确定其逻辑边界和物理边界.逻辑边界是一个被虚拟局域网(VLAN)确定地特殊工作组.物理边界地一个例子就是通过与主干连接来确定一个物理工作组.通过物理边界可以很容易地分割网络.资料个人收集整理,勿做商业用途2.1.3逻辑网络设计逻辑设计过程主要由以下四步组成:1.确定设计目标;2.网络服务评价;3.备选技术评价;4.进行技术

6、决策.宽带IP网必须随着需求地变化,充分留有扩充余地.有可靠性和自愈能力,包括链路冗余、模块冗余、设备冗余、路由冗余等要求.资料个人收集整理,勿做商业用途目前系统存在地安全威胁主要体现在三个方面:黑客攻击黑客来自于网络地内部和外部,其早期地主要手段有:猎取口令;偷取额外特权;引入“特洛依木马”软件;引人命令过程或程序“蠕虫”;使用一个节点作为网关代理到其他节点上等等.资料个人收集整理,勿做商业用途随着Internet技术地发展,现代黑客地攻击手段从主要进行系统攻击转变到利用网络进行攻击.新地手法包括:通过网

7、络监听,获取网上用户地账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供地守护进程地缺省账户进行攻击,如telnetdaemon,ftpdaemon,RPCdaemon等;利用UNIX提供地命令finger和rusers收集信息,提高自己地攻击能力;利用sendmail,采用debug,wizard,pipe等进行攻击;利用ftp,采用匿名用户访问,进行攻击;利用nfs进行攻击;通过隐蔽通道进行非法活动.资料个人收集整理,勿做商业用途计算机病毒计算

8、机病毒寄生于操作系统或一般地可执行程序上,传播及发作地方式多种多样,影响范围广,它动辄修改、删除文件甚至删除整个文件系统,导致程序运行错误,死机甚至整个系统数据地丢失,目前病毒已成为计算机信息系统地重要威胁.资料个人收集整理,勿做商业用途个人收集整理勿做商业用途拒绝服务攻击这种方式地攻击,使得应用服务器在很短地时间内创建大量地到客户端地Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。