580 likes | 773 Views
第四章 网络设计. 知识点 网络总体设计 逻辑网络设计 网络拓扑结构设计 地址的分配与聚合设计 冗余设计 安全设计 逻辑设计文档编写 难点 逻辑网络设计 地址的分配与聚合设计 冗余设计 安全设计 实践技能 设计一个企业或校园网络,画出网络拓扑结构图,写出设计文档. 4.1 网络总体设计. 网络总体设计的主要内容包括: 系统体系结构 拓扑结构 设备的选型和技术参数 服务器的类型及容量 操作系统及通信协议 传输通道及详细的技术指标 安全、可靠性措施 网络管理 应用系统的配置及开发等. 4.2 逻辑设计. 4.2.1 确定逻辑设计目标
E N D
第四章 网络设计 知识点 网络总体设计 逻辑网络设计 网络拓扑结构设计 地址的分配与聚合设计 冗余设计 安全设计 逻辑设计文档编写 难点 逻辑网络设计 地址的分配与聚合设计 冗余设计 安全设计 实践技能 设计一个企业或校园网络,画出网络拓扑结构图,写出设计文档
4.1网络总体设计 网络总体设计的主要内容包括: • 系统体系结构 • 拓扑结构 • 设备的选型和技术参数 • 服务器的类型及容量 • 操作系统及通信协议 • 传输通道及详细的技术指标 • 安全、可靠性措施 • 网络管理 • 应用系统的配置及开发等
4.2逻辑设计 4.2.1确定逻辑设计目标 • 最低的运作成本 • 不断提高网络整体性能 • 易于用户级操作和使用 • 增强安全性 • 增强适应性和灵活性
4.2.2网络拓扑结构设计 分层网络设计方法 通常网络拓扑的分层结构包括三个层次,即核心层、分布层和接入层。 • 核心层处理高速数据流,其主要任务是数据包的交换。 • 分布层负责聚合路由路径,收敛数据流量。 • 接入层将流量馈入网络,执行网络访问控制,并且提供相关边缘服务。
拓扑设计原则 • 网络中因拓扑结构改变而受影响的区域应被限制到最小程度 • 路由器(及其它网络设备)应传输尽量少的信息。
分层拓扑设计要点 • 核心层 网络核心层的主要工作是交换数据包,核心层的设计应该注意两点: (1)不要在核心层执行网络策略 (2)核心层的所有设备应具有充分的可到达性 • 分布层 主要设计目标包括:隔离拓扑结构的变化;控制路由表的大小;收敛网络流量。 实现分布层设计目标的方法: 路径聚合;使核心层与分布层的连接最小化。
接入层 (1)将流量馈入网络 (2)控制访问 (3)严禁直接的广播 • 接入层基本安全
分层拓扑结构的优点 • 把一个大问题分解成几个小问题,从而容易解决 • 将局部拓扑结构的改变所产生的影响降至最小 • 减少路由器必须存储和处理的数据量 • 提供良好的路由聚合数据流收敛
4.3地址的分配与聚合设计 • 地址分配方案将直接影响网络的可靠性、稳定性和可扩展性等重要性能。 • 正确的地址分配方案要充分考虑对路由表的大小和信息所必须传输的距离两个指标的影响。 • 消除对上述指标影响的有效方法是聚合
4.3.1聚合 • 聚合要遵循这样一条规则:只提供网络中必要的拓扑信息,而把不必要的信息隐藏起来 • 分布层是分层网络中最自然的聚合场所。如果拓扑结构发生变化,接入层向核心层传输相应信息之前,接入层里发生的变化会被分布层路由器聚合
4.3.2地址分配的策略 • 按申请顺序 在一个大地址池中取出需要的地址 • 按行政划分 将地址分开,使每一个部门都有一组供其使用的地址 • 按地域划分 将地址分开,使部门内每个办公室都有一组供其使用的地址 • 按拓扑方式 该方式基于网络的链接点
4.3.3 地址分配的一般性原则 • 使用尽可能大的地址空间,如IP6地址空间 • 留下空间以供将来扩展
4.4 冗余设计 • 冗余可以理解为备用 • 冗余提供备用链接以绕过那些故障点,冗余还提供安全的方法以防止服务丢失
4.4.1冗余设计要求 • 只有在正常路径断掉时,才使用冗余路径,除非冗余路径用作平衡负载之用 • 如果设备或链接不是为数据通信规划的,就不要在其上传输数据
4.4.2冗余设计要点 4.4.2.1核心层冗余 核心层冗余规划要综合考虑下面三个目标: • 减少跳(hop)数 • 减少可用的路径数量 • 增加核心层可承受的故障数量 常见的核心冗余规划以下两种: • 完全网状核心层规划: • 部分网状结构的核心层规划
4.4.2.2分布层冗余 在分布层提供冗余的两种最普通的方法 • 双归 • 到其它分布层路由器的备份链接 1.双归接入核心层 2.到其它分布层设备的冗余链接 3.接入层冗余
4.5 安全设计 4.5.1网络安全基本概念 4.5.1.1 网络安全的定义 • 网络安全实质上指的就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,免受偶然的或恶意的破坏、理发、泄露,系统边疆可行正常地运行,网络服务不中断。
4.5.1.2 网络安全的目标 • 可靠性 • 可用性 • 保密性 • 完整性
4.5.2网络安全所面临的威胁 网络安全面临的威胁分为两种 • 对网络数据的威胁 • 对网络设备的威胁 攻击形式如下 • 解密 • 特洛伊木马 • 病毒 • 拒绝服务 • 信息窃取 • 数据破坏
4.5.3总体安全解决方案的分层方法 • 安全措施 • 用户的安全意识培训 • 物理安全措施 • 加密技术 • 访问控制 • 用户验证 • 防火墙 • Internet协议安全 • 安全管理
4.5.4 OSI安全服务 • 对等实体鉴别服务 • 访问控制服务 • 数据保密服务 • 数据完整性服务 • 鉴别服务 • 禁止否认服务
4.5.5 OSI安全机制 • 加密机制 • 数字签名机制 • 访问控制机制 • 数据完整性机制 • 交换鉴别机制 • 业务流量填充机制 • 路由控制机制 • 公证机制
4.5.1.3网络安全的结构层次 • 物理安全 环境安全、设备安全、媒体安全 • 安全控制 安全控制、 网络接口模块的安全控制、 网络互联设备的安全控制 • 安全服务 安全机制、安全连接、安全协议、安全策略等
4.5.6网络信息安全系统的设计原则 • 网络信息系统安全与保密的‘‘木桶”原则 • 网络信息安全系统的“整体性”原则 • 信息安全系统的“有效性与实用性”原则 • 信息安全系统的“安全性评价”原则 • 信息安全系统的“等级性”原则 • 信思安全系统的“动态化”原则 • 设计为本原则 • 权限分割、互相制约、最小化原则 • 有的放矢、各取所需原则
4.5.7网络信息安全系统的设计和实现步骤 • 安全体制 • 网络安全连接 • 网络安全传输
4.5.8制订严格的安全管理措施 • 网络的安全管理 • 保密设备与密钥的安全管理 加密密码长度
4.5.9加密技术 • 数据加密 单密钥加密或者复合法、公共密钥加密法 • 密钥长度与加密程度 • 数据加密标准(DES) • 三重DES • 数字签名 • 数字证书 • 安全套接层(SSL) • 较好加密算法PGPJ
4.5.10防火墙 4.5.10.1防火墙的定义 • 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合 • 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全
4.5.10.2.防火墙的作用 • 防火墙是网络安全的屏障 • 防火墙可以强化网络安全策略 • 对网络存取和访问进行监控审计 • 防止内部信息的外泄
4.5.10.3防火墙的种类 • 分组过滤 • 应用代理 分组过滤型防火墙、应用代理型防火墙、复合型防火墙
4.5.11防火墙系统组成 • 数据包过滤路由器 • 应用级网关(代理服务器) • 线路级网关