精华内容
下载资源
问答
  • 不同vlan的区域网络:之间可以相互通信。 服务器:可以访问网页,pc机之间可以互相发送email信息。 代表的是外网,这里用的是ospf做的外网。 NAT路由器,是访问外网的路由器,之间需要进行ip地址的转换。 同样在...

    在这里插入图片描述
    现在我们分开来看拓扑图的结构与分析:在这里插入图片描述
    不同vlan的区域网络:之间可以相互通信。
    服务器:可以访问网页,pc机之间可以互相发送email信息。

    在这里插入图片描述
    代表的是外网,这里用的是ospf做的外网。
    在这里插入图片描述
    NAT路由器,是访问外网的路由器,之间需要进行ip地址的转换。
    在这里插入图片描述
    同样在内部的可以 通过NAT路由器进行外网的访问,也可以访问总部的服务器。

    接下来分开将如何配置:
    不同vlan 之间的通信:
    1.接入层S1配置
    Switch>en
    Switch#conf t
    Switch(config)#hostname S1
    S1(config)#vlan 101
    S1(config-vlan)#exit
    S1(config)#vlan 102
    S1(config-vlan)#exit
    S1(config)#int fa0/1
    S1(config-if)#switchport access vlan 101
    S1(config-if)#int fa0/2
    S1(config-if)#switch access vlan 102
    S1(config-if)#int fa0/3
    S1(config-if)#switch mode trunk
    S1(config-if)#switch trunk allowed vlan 101,102
    2. 接入层S2配置
    Switch>en
    Switch#conf t
    Switch(config)#vlan 101
    Switch(config-vlan)#exit
    Switch(config)#vlan 102
    Switch(config-vlan)#exit
    Switch(config)#int fa0/1
    Switch(config-if)#switc access vlan 101
    Switch(config-if)#int fa0/2
    Switch(config-if)#switc access vlan 102
    Switch(config-if)#int fa0/3
    Switch(config-if)#switc mode trunk
    Switch(config-if)#switch trunk allowed vlan 101,102
    3.汇聚层S3配置
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#vlan 101
    Switch(config-vlan)#exit
    Switch(config)#vlan 102
    Switch(config-vlan)#exit
    Switch(config)#int fa0/1
    Switch(config-if)#switch mode trunk
    Switch(config-if)#switchport trunk encapsulation dot1q
    Switch(config-if)#switc trunk allowed vlan 101,102
    Switch(config-if)#int fa0/2
    Switch(config-if)#swit trunk enca dot1q
    Switch(config-if)#swit mode trunk
    Switch(config-if)#switc trunk allowed vlan 101,102

    后期,分享一个视频链接可以自己看着配置

    NAT的配置过程:
    NAT(config)#access-list 1 permit 网络段 反掩码//定义要转发的网段
    NAT(config)#ip nat inside source list 1 interface fa0/0 overload//将符合要求的每个内部本地IP地址转换为对应的全局端口地址
    NAT (config)#int fa0/1
    NAT (config-if)#ip nat inside//指定的连接内部网络的内部端口
    NAT (config-if)#int fa0/0
    NAT (config-if)#ip nat outside
    NAT (config)#ip route 0.0.0.0 0.0.0.0 113.1.1.1
    Router0(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.100
    👆最后配置的是默认网关

    ospf的配置过程:
    Router(config)#router ospf 1
    Router(config-router)#net 目的网络段 反掩码 area 区域名字
    👆宣告网络段
    在这里插入图片描述
    👆是同一个网络段的,可以通过nat访问外网,以及访问总部的网络的服务器。
    在这里插入图片描述
    通过无线自动的分配ip地址:

    在这里插入图片描述在这里插入图片描述
    测试:
    1、访问网址
    在这里插入图片描述
    2、发邮件
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    3、下图:测试分公司的pc机,访问主公司的服务器:
    在这里插入图片描述

    在这里插入图片描述

    ok了,思路大概讲完了,基础扎实的话,在自己做很快的,记得要配默认的我路由哦!!!
    想要已经配置好的图,评论,我私发!!!

    拥有了这和kpt之后,可以修改一下内容,成为自己的,看这篇文章:https://blog.csdn.net/m0_44954707/article/details/116933704

    展开全文
  • 当企业发展到一定规模后,为了继续壮大其业务范围,经常需要在不同地区开设分支机构如分公司或者办事处等等,随之而来的是实现与分支机构的互联,使得总部的应用系统OA、ERP、CRM等实现资源共享,实现企业互联的统一...

    一、行业背景及现状

    当企业发展到一定规模后,为了继续壮大其业务范围,经常需要在不同地区开设分支机构如分公司或者办事处等等,随之而来的是实现与分支机构的互联,使得总部的应用系统OA、ERP、CRM等实现资源共享,实现企业互联的统一管理。而分支机构与总部在地理位置上一般不在一处,面对企业不同应用互联的需求,如何选择一个灵活,高效和经济的接入方式是每个快速发展企业的客观需求。

    二、技术难点

    1、各分支机构的网络运营商大多不能统一,且基本都没有公网IP,总部如果是专线排除在外;
    2、异地数据互联互通需要较专业的人员操作,部署维护难度较大;
    3、公司总部与各分支部之间数据传输的安全性及稳定性无法得

    到根本保障。

    三、解决方案

    1、设备清单

    零遁智能网关(Z21两台,Z25一台)

    2、方案部署

    2.1 整体思路

    总部与各分支分别安装零遁智能网关,通过官网的SAAS系统将智能网关组建成一个虚拟的局域网,只需要通过一个帐号就可以进行全系统管理,可以帮助分支机构与企业的总部网建立高安全的链路,并保证数据的安全传输。

    2.2 网络拓扑

    2.3 步骤简单

    2.4 绑定设备

    2.5 一键设置工作模式

    四、方案优点

    1、异地组网不受宽带运营商限制,能连接互联网即可实现异地虚拟组网;
        2、通过基于128位的高能加密的方式进行传输,保证虚拟网的安全性;
        3、可操作性强,维护成本低,维护方便。

    展开全文
  • 广州市地铁总公司网络工程方案

    千次阅读 2008-12-26 09:04:00
    广州市地铁总公司网络工程方案目录一、项目概述 5二、需求分析 62.1网络现状分析 62.2网络需求分析 6三、总体设计方案 73.1系统设计原则 73.1.1高可靠性 73.1.2高安全性 73.1.3先进性 73.1.4易管理、易维护...
      
    

    广州市地铁总公司网络工程方案

    目录
    一、项目概述 5
    二、需求分析
     6
    2.1
    网络现状分析
     6
    2.2
    网络需求分析
     6
    三、总体设计方案
     7
    3.1
    系统设计原则
     7
    3.1.1
    高可靠性
     7
    3.1.2
    高安全性
     7
    3.1.3
    先进性
     7
    3.1.4
    易管理、易维护
     7
    3.1.5
    可扩展性
     8
    3.2
    系统设计概述
     9
    3.2.1
    网络体系结构和逻辑结构设计
     9
    3.2.2
    网络拓扑结构
     9
    3.2.3
    网络管理系统的确定
     9
    3.2.4
    连接
    Internet 10
    四、系统方案
     11
    4.1
    局域网设计方案
     11
    4.1.1
    基本网络结构设计
     11
    4.1.1.1
    基本网络物理结构
     11
    4.1.1.2
    虚拟网(VLAN)的构建
     12
    4.1.1.3
    系统的特点
     14
    4.1.2
    网络服务
     15
    4.1.2.1
    网络操作系统
     15
    4.1.2.2
    应用功能
     18
    4.1.3
    备份服务(建议采用)
     23
    4.1.4 Cisco
    网络管理
     24
    4.1.5
    局域网拓扑图
     26
    4.2
    局域网防火墙及防病毒解决方案
     27
    4.2.1
    网络安全风险分析
     27
    4.2.2
    需求分析
     28
    4.2.3
    安全管理需求分析
     28
    4.2.4
    安全方案
     30
    4.2.5
    网络设备的安全配置
     30
    4.2.6
    对服务器访问的控制
     30
    4.2.7 CheckPoint FireWall-1 4.0 31
    4.2.7.1
    产品简介
     31
    4.2.7.2
    状态检测机制
     34
    4.2.7.2 OPSEC 35
    4.2.7.3
    企业级防火墙安全管理
     35
    4.7.3.4
    分布的客户机/服务器结构
     36
    4.2.7.5
    认证(Authentication
     37
    4.2.7.6
    地址翻译(NAT
     37
    4.2.7.7
    内容安全
     38
    4.2.7.8
    连接控制
     39
    4.2.7.9
    路由器安全管理
     39
    4.2.8
    防火墙及防病毒解决方案
     41
    4.2.8.1
    软件要求
     41
    4.2.8.2
    硬件要求
     41
    4.2.8.3
    防火墙网络图
     42
    4.3
    城域网建设
     43
    4.3.1
    基本概述
     43
    4.3.2
    通讯线路和拨号访问服务
     43
    4.3.3
    虚拟专用网VPN技术
     44
    4.3.4
    网管软件平台和网管软件
     45
    4.3.5
    城域网网络架构图
     46
    4.4 INTERNET
    的接入方案
     47
    4.4.1 ADSL
    简介
     47
    4.4.2 ADSL
    与其它接入服务的比较
     48
    4.4.2.1 ADSL
    Cable Modem的比较
     48
    4.4.2.2 ADSL
    与普通拨号 ModemN-ISDN的比较
     48
    五、设备报价表
     50
    5.1
    产品报价表
     50
    5.2
    维修报价表
     51
    六、项目实施计划
     52
    6.1
    网络设备及系统软件验收
     52
    6.2
    项目计划实施
     52
    6.3
    审核施工进度
     52
    6.4
    网络系统集成性能测试
     52
    6.5
    完善在测试过程中可能出现的各种问题
     53
    6.6
    提交网络性能测试报告
     53
    6.7
    网络系统集成验收
     53
    七、系统验收标准
     54
    7.1
    系统验收原则
     54
    7.2
    系统验收组织
     54
    7.3
    系统验收依据
     54
    7.4
    系统验收内容
     55
    7.4.1
    系统性能验收
     55
    7.4.1.1
    设备性能:主流厂商、主流产品、主流技术
     55
    7.4.1.2
    网络性能:实用技术、成熟标准、安全管理
     56
    7.4.2
    网管系统要求
     57
    7.4.2.1
    网络监控功能要求
     57
    7.4.2.2
    网络管理软件平台功能要求
     57
    7.4.2.3
    对网络设备的管理
     58
    7.4.2.4
    各种操作系统及网络协议的管理
     58
    7.4.2.5
    基于GUI的图形界面
     59
    7.4.2.6
    关系型数据库支持
     59
    7.4.3
    工程质量验收
     60
    7.4.4
    系统文档验收
     60
    7.5
    系统测试、网络管理与网络安全标准
     61
    7.5.1
    广域网测试标准
     61
    7.5.2
    局域网测试标准
     62
    7.5.3
    网管系统标准
     63
    7.5.4
    网络安全标准
     64
    八、售后服务
     65
    8.1
    试运行期支持
     65
    8.2
    保修期服务
     65
    8.3
    保修期外服务
     66
    8.4
    文档体系
     66
    8.5
    培训计划
     67
    8.5.1
    培训目的
     67
    8.5.2
    培训对象
     68
    8.5.3
    培训策略
     68
    8.5.4
    培训方式
     68
    8.5.4.1
    现场培训
     68
    8.5.4.2
    集中培训
     69
    8.5.5
    课程安排
     69
    8.5.6
    课程描述
     70
    九、金税服务体系
     73
    9.1
    专业的技术队伍
     73
    9.1.1
    技术支持部
     73
    9.1.2
    客户服务部
     73
    9.2
    整体的服务控制
     74
    9.2.1
    设备交货与质量控制
     74
    9.2.2
    原厂商产品的验收和技术保证
     74
    9.2.3
    系统和网络工程的实施与监理
     74
    9.2.4
    系统效能调试
     75
    9.2.5
    快速的响应方式
     75
    9.2.6
    全面的服务体系
     75
    9.3
    客户服务流程图
     76
    9.4
    工程监督流程图 77


    一、项目概述

    广州地铁总公司的新办公场所位于广州市中山五路与解放路交界处的中旅商业城第十六层,面积约为三千七百平方米,集中了地铁总公司的财务部、企业管理总部、人力资源总部等行政管理部门,大约将有二百三十多名工作人员在此办公。

    广州地铁总公司将在中旅商业城十六层建立计算机网络,该网络是广州地铁总公司企业管理信息系统的平台,他将提供以下的服务:
    l
    各种数据库管理系统,如财务管理系统、合同管理系统等;
    l
    办公自动化信息管理,如公文流转、电子邮件系统等;

    l
    国际互联网Iternet接入;
    l
    六间会议室有少量的多媒体信息传输;
    l
    要求实现与公司其他总部——位于芳村西朗的运营事业总部、位于北京路广百大厦29层的资源开发总部、位于公园前地铁控制中心的建设事业总部、位于环市西路204号的地铁设计院网络互联,构筑广州地铁总公司城域网,实现全公司信息的共享;
    l
    允许外出的工作人员通过拨号访问地铁总公司网络、互换信息。

    二、需求分析

    2.1
    网络现状分析

    l
    布线工程已由广州地铁总公司委托其他公司完成。该布线工程全部采用Lucent公司的超五类设备进行施工,将达到Lucent公司十五年保用标准。
    l
    共有三个设备间,其中一个与计算机房合在一起。三个设备间之间都有电缆直接连接,可形成环路。
    l
    网络布线端口数达到320个,每个设备间所联信息点基本一样,大约为110个。网络操作系统将采用MS Windows 2000 Server

    2.2
    网络需求分析

    根据地铁总公司的要求,这次网络工程的主要内容包括四部分:

    l
    中旅商业城十六层广州地铁总公司计算机局域网;
    l
    中旅商业城十六层广州地铁总公司计算机局域网防火墙及防病毒解决方案;
    l
    广州地铁总公司城域网;
    l
    中旅商业城十六层广州地铁总公司计算机局域网国际互联网接入。



    三、总体设计方案

    3.1
    系统设计原则

    3.1.1
    高可靠性

        
    计算机网络系统应采用可靠性较高的产品和容错较强的网络结构,以使网络具有高度的可靠性。应采取多层次的冗余备份手段和技术,保证设备在发生故障时能在最短时间内恢复,以最大程度地保证网络的正常运转。

    3.1.2
    高安全性

    根据建行的管理制度和网络策略制定一套完善的安全政策,采用合适的技术手段,充分保证网络安全性。

    3.1.3
    先进性

        
    在技术上要到达当前的国际先进水平。要采用最大先进网络技术,以适应大量数据和多媒体信息的传输,既要满足目前的业务需求,又要充分考虑未来的发展,保证网络建成后3-5年不落后,选用符合国际标准的系统和产品,以保证系统具有较长的生命力和扩展能力,满足将来系统升级的要求。

    3.1.4
    易管理、易维护

    由于计算机网络系统规模庞大,需要网络系统具有良好的可管理性,网管系统应具有监测、故障诊断、故障隔离、过滤设置等功能,以便于系统的管理和维护。同时应尽可能选取集成度高、模块化、可通用的产品,以便于管理和维护。

    3.1.5
    可扩展性

    网络系统应具有良好可扩展性,随着业务的增长和应用水平的提高,网络应可平滑地扩展的升级,而不需要对网络结构设备进行大的改动。


    3.2
    系统设计概述

    3.2.1
    网络体系结构和逻辑结构设计

    确定网络体系结构及相应的通信协议,对于系统的改造是一个十分很重要的问题。由于网络系统的改造涉及到许多部门,而这些部门有的在使用一些专用的系统,有的需要与其它专用系统相连。因此,要共享网络的资源及在网络中交换信息,就必须实现不同系统间的实体通信,这需要不同系统采用同一协议.

    网络体系结构的确定:骨干网络使用交换式快速以太网。本网络大量采用以太网产品,因为以太网发展最为迅速,目前拥有广泛用户和众多的产品,容易得到支持。网络的主干采用100Mb/S交换式以太网,原因如下:

    l
    采用100Mb/s以太网交换技术,可使网络主干速率成倍增长;
    l
    便于向千兆位以太网过渡;
    l
    技术成熟;
    l
    有大量的成功案例可查。

    3.2.2
    网络拓扑结构

    采用星型网络交换技术。通过相应的管理软件,在不改变网络节点物理位置的情况下,可以对网络的逻辑结构进行合理的划分,即建立虚拟网络,来达到网络信息流量的有效控制。
    3.2.3
    网络管理系统的确定

    人们往往只重视网络的静态性能,而忽视了对网络动态解决方案重要性的认识。实际上,网络管理有着极其重要的意义。通过网管软件可方便地确定网络故障点,及时解决问题;也可对网络的信息流量进行有效的控制和分流。要管理网络端口,需要网上每台设备都支持SNMP。根据本网络的特点,要求网管程序能够跨越地域对异地的网络节点进行管理。

    3.2.4
    连接Internet

    在与Internet 的连接方面,通过代理服务器,利用ADSL专线访问服务器,实现与远程客户的信息交流。同时,还设立了网管工作站,监控网络的运行状况,使网络达到最大的利用效率。




    四、系统方案
    4.1
    局域网设计方案
    4.1.1
    基本网络结构设计

    4.1.1.1
    基本网络物理结构
    采用1Cisco的带第三层路由交换功能的千兆以太网交换机 Catalyst 2948G-L3做中心交换机,采用7CiscoCatalyst 3548 XL Enterprise Edition交换机(带千兆网堆叠模块)做桌面交换机,每23)台堆叠成一组,通过一个千兆以太网模块上联至主干,下联至300多个客户工作站。各服务器、防火墙主机和路由器通过100兆快速以太网端口直接与中心交换机相联。

    1
    中心交换机的配置

    千兆以太网交换机Catalyst 2948G-L3置于主设备间。中心交换机配置120端口10M/100M自适应以太网交换模块、112端口10M/100M自适应第三层交换模块、82端口1000Base-SX输入输出模块和12端口1000Base-LX输出模块。交换机预留124Gbps千兆以太网交换引擎的模块接口。


    2
    桌面交换机的配置
    桌面交换机根据用户的实际情况采用7CiscoCatalyst 3548 XL Enterprise Edition交换机,每23)台堆叠成一组,共3组,每组配置如下:

    l Catalyst 3548 XL
    4810/100Base-T自适应端口

    l Catalyst 3548 XL
    堆叠模块

    l Catalyst 3548 XL
    千兆位上联模块

    4.1.1.2
    虚拟网(VLAN)的构建

    VLAN
    是一个交换网络,它可以按功能、部门或是应用为基础来加以逻辑上的划分,而不是以实体或物理位置为基础来划分。VLAN的建立是为了提供更好的分段服务,每一个VLAN就是一个广播域,也就等于WinNT网络中的一个子网。这样可以更有效的控制广播,对于访问控制以及日常的网络管理也可以做到很好的控制。

    采用VLAN具有下述优势。

    1
    )控制网络上的广播风暴

    VLAN
    可以提供建立防火墙的机制,防止交换网络的过量广播风暴,使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN,VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播风暴不会送到VLAN之外,同样,相邻的端口不会收到其他VLAN产生的广播风暴。这样,可以减少广播流量,释放带宽给用户应用,减少广播风暴的产生。

    2
    )增加网络的安全性

    使用共享式LAN,安全性很难保证,VLAN提供了安全性防火墙,限制了个别用户的访问,控制组的大小及位置等。交换端口可以基于应用类型和访问特权来进行分组,被限制的应用程序和资源一般置于安全性VLAN中。

    3
    )集中化的管理控制

     
    通过集中化的VLAN管理程序,网络管理员可以确定VLAN,分配特定用户和交换端口给这些VLAN,设置安全性等级,限制广播域的大小,通过冗余链路负载分担网络流量,跨越交换机配置VLAN通信,监控交通流量和VLAN使用的网络带宽。这些能力有效的提高了网络管理程序的可控性,灵活性和监视功能,减少了管理的费用, 增加了集中管理的功能。

    本网络系统分成多个逻辑子网,一个逻辑子网是由交换机设置的VLAN。不同VLAN之间在数据链路层(第二层)是互不连通的,当他们需要互相访问时,必须通过路由器或具有路由能力的交换机(第三层交换机)使它们在网络层(第三层)连接起来。本系统种所采用的Catalyst 2948G-L3具有第三层路由模块,不需要附加路由器,VLAN之间的通信在Catalyst 2948G-L3交换机内部即可解决,能够建立跨过多台交换机而在整个网络中起作用的VLAN

    Catalyst 2948G-L3
    Catalyst 3548 XL Enterprise Edition都支持VLAN划分,同时由于都支持802.1Q技术,也就能实现VLAN功能,通过802.1Q,网络中所有交换机就可以采用相同的VLAN设置。服务器可以直接连接到交换机,最高速度可以达到800MCisco公司IOS操作系统和Cisco Works网管软件的统一应用,以统一的软件平台把各种不同的硬件连接起来,构成有效、无缝的信息系统,更有利于新应用的部署,同时提高了网络的整体性能。
    根据端口划分

    本网络系统利用交换机的端口来划分VLAN成员,通过虚拟网管理应用程序, 中心交换机的端口被定义为虚拟网ABC三,分配到一个VLAN的各个LAN网段上的所有站点都在同一个广播域中,它们相互可以直接通信,并允许共享型网络的升级。   

    通过交换机端口来划分网络成员,其配置过程简单明了,采用这种方法还便于直接监控,可以对端口进行安全控制。与之相比,基于物理地址的划分方案管理起来不方便,网络管理员经常要进行大量改动;而基于协议的划分方案又没有什么必要,因为网络本身基于TCP/IP协议。因此,迄今为止端口划分是最常用的一种方式。


    4.1.1.3
    系统的特点
    1
    高性能
    2

    核心交换机具有先进高速第三层交换功能,所有端口均可进行线速路由、根据各部门的节点数和对带宽的需求,主干连接分别采用100Mb/s100Mb/s Trunk和千兆以太网,使网络的性能价格比达到最佳点。


    2
    先进的子网划分方案

    VLAN
    是一个交换网络,它可以按功能、部门或是应用为基础来加以逻辑上的划分,而不是以实体或物理位置为基础来划分。VLAN的建立是为了提供更好的分段服务,每一个VLAN就是一个广播域,也就等于Win95网络中的一个子网。这样可以更有效的控制广播,对于访问控制以及日常的网络管理也可以做到很好的控制。

    3
    充分利用CISCO产品的技术优势

    综上所述,本网络系统的先进性、安全性等特性是显而易见的,但更重要的是它的网络整体性能好,符合用户的需要。

    4.1.2
    网络服务

    4.1.2.1
    网络操作系统
        Windows 2000 Advanced Server
    是为服务器开发的多用途网络操作系统,它支持范围广泛的重要商业应用程序和一系列丰富的开发工具,可为企业用户提供文件打印、软件应用、Web功能和通信等各种服务,是一个性能好、工作稳定、容易管理的平台。Windows 2000 Advanced Server 采用模块化设计,能使现有系统和未来优秀的技术相结合,因而可以在保持现有投资的基础上进一步采用新技术。

    Windows 2000 Advanced Server
    具有以下特点:


    1
    平台无关性


        Windows 2000 Advanced Server
    是一个与硬件平台无关的,可伸缩的服务器操作系统。它可运行在Intel x86系统、精简指令集计算机(RISC)DEC Alpha处理机上,从而在选择计算机系统时有多的自由。

    2
    )可扩展性

        
    它可以扩展到对称多处理器上,使得需要高性能处理器时还可以加上额外的处理器,支持数达到8路。Windows 2000 Advanced ServerAlpha平台上支持最多32G的物理内存,在Intel平台上支持最多8G的内存。

    3
    )兼容性

        Windows 2000
    支持Windows应用程序,以及NTFSFATFAT32文件系统。


    4
    安全性

        Windows 2000
    已将安全性内嵌入操作系统,有选择的访问控制使你能对单个文件赋予权限。强有力的集中式安全管理,即统一帐号、集中验证、安全备份管理。Windows 2000支持的安全模板由安全属性的文件(.inf)组成,它将所有现有的安全属性组织到一个位置以简化安全性管理,包含帐户策略、本地策略、时间日志、受限组、文件系统、注册表、系统服务七类安全性信息,也可以用作安全分析。Windows 2000Kerberos验证,提供更快、更安全的验证和响应,允许用户只登陆一次就可以访问网络资源。

    5
    活动目录

        
    活动目录采用可扩展的对象存储方式存储了网络上所有对象的信息,并使得这些信息更容易被查找到。活动目录有灵活的目录结构,允许委派对目录安全的管理,提供更有效率的权限管理。

    6
    开放性

        
    支持多种传输协议,可在多种网络环境下工作

    7
    可靠性

        
    支持多种容错方式,有较强的容错和出错恢复功能,在多种一般错误发生后一分钟内自动重启应用软件

    8
    集成Web服务

        Microsoft Windows 2000
    平台上提供Internet信息服务(IIS),该服务可提供在IntranetInternet上共享文档和信息的能力。利用IIS,可以部署灵活可靠、基于Web的应用程序,并可将现有的数据和应用程序转移到Web上。
        
    可见Windows 2000是十分理想的网络应用平台,可应用于拥有多种操作系统和提供Internet服务的部门和应用程序服务器。我们建议采用Windows 2000 Advance Server作为网络服务器的操作系统,用Windows 2000 Server作为应用服务器的操作系统。

    4.1.2.2
    应用功能

    1
    )办公自动化和电子邮件服务

    Microsoft Exchange Server
    是带有集成组件的电子信息交换服务器,它使通讯交流更容易。它在单一的平台上结合电子邮件、群组工作表、电子表格和组件应用程序,可以通过一个集中化的管理程序进行管理。它提供了业界最强的扩展性、可靠性和安全性和最高的处理性能,而所有应用都可以从通过Internet浏览器来访问。与微软BackOffice产品相结合,使用通用、熟悉的开发工具, Exchange Server可以快速提供和实施强大的业务协作解决方案,满足用户对Intranet协作的多层次的需求,提高企业竞争实力。
               
        
    本电子系统构建于Microsoft Exchange Server电子交换服务器,安装Exchange服务器作为邮局,存储、交换、管理邮件系统中的用户和信件,以电子邮件为基础,处理公司的所有邮件,构成信息传递的基础,并在此基础上构建如下应用:

    l
    个人级的应用

    主要完成公司内部工作人员日常的办公工作管理,构建电子办公室环境。完成文书处理、电子表格、电子传真、电子邮件、个人日程安排等功能。构建Microsoft Windows98Microsoft Office 97 / 2000的套件基础上。
    l
    部门级的应用

    通过Microsoft Exchange ServerSchedule+Microsoft Office 97 / 2000Outlook来协调部门工作,处理会议请求、资源分配和工作安排等。

    l
    企业级的应用

        
    构造公文自动处理系统和档案自动管理系统等办公自动化应用。通过电子公告板和WWW构建信息发布和查询应用,构建与Internet Information ServerMicrosoft SQL Server的基础上,形成内部的Intranet

    2
    数据库应用

    目前应用比较广泛大型数据库系统主要有InformixOracleSybaseMicrosoft-SQL Server根据目前业务系统的特点,充分考虑今后系统开放性、高效 性、联机事务处理的要求,数据库系统应该采用SQL Server类型,综合当前SQL Server 产品现状,

    我们建议采用Microsoft-SQL Server,并使用独立的数据库服务器以提高性能。其原因主要有以下几点:

    n
    由于本系统的体系结构采用客户/服务器模式,Microsoft-SQL Server拥有广泛的客户基础,考虑到本模块主要与控制中心进行数据交换及处理,因此充分估计其它业务及相关系统的要求,采用Microsoft-SQL Server  便于进行与其它系统的数据转换及处理。

    n
    本系统面临一逐步推广使用的过程,因此要求在系统构造时充分考虑其扩展性。MICROSOFT SQL Server 具有开放的体系结构,由于其公开的接口规格,使得现在多数4GL程序开发语言均支持对SQL Server的联接,因此MICROSOFT SQL Server 能够面向多种系统的开发,便于处理与其它系统的接口问题。
    n
    可伸缩性:SQL Server所有的表、SQL代码、存储过程、规则、触发器都能够在不同的平台上运行。在单用户的开发环境下开发的应用能够延伸到多用户开发平台上运行,并且它便于向大型、具有并行处理能力的开放系统硬件环境转移。
    n
    互操作性:MICROSOFT 客户/服务器系统能够透明地与其它厂商的产品联结集成,如DB2Oracle
    n
    分布式数据库支持:MICROSOFT SQL Server 便于广域网络环境下管理数据的复制和分布。较大的机构建立应用时,可以把它们的SQL Server网络当作一个单一的集成资源来对待。
    n MICROSOFT SQL Server
    Windows 2000 连接紧密:目前SQL Server 产品较多,但与Windows 2000连接紧密且性能优越的当数MICROSOFT  SQL Server
    n MICROSOFT SQL Server
    有良好的安全性,达到C2级安全要求。
    n
    SQL Serve数据库的基础上,可利用各种数据库开发工具开发数据库管理系统,也可使用现在流行的基于Windows平台的MIS管理系统。

    3
    )域名服务

    由于IP地址是使用一长串的数字来标注主机鹤其他网络设备,非常难于记忆和不便于使用,因此目前在Internet上,采用一种具有直观含义的名字来代替以数字方式表示的IP地址,这种名字形式的地址称为域名地址,整个分层的域名地址体系即是域名解析(DNS)。对于企业来说,域名是企业在网上的标志,也是企业推广自身形象的网络门户。

    域名解析是当前网络中一种成熟的技术,在本系统中将用Windows 2000DNS系统来做域名服务。Windows2000包括的DNS系统支持新的DDNS标准,既支持动态更新,又可以兼容于NT4网络,支持手工刷新,结合了WINS的动态能力和传统DNS的稳定性和健壮性。在Windows2000中,活动目录与DNS紧密集成在一起,客户可以更容易更迅速地找到目录服务器,企业可以把活动目录直接连接到Internet以简化与客户和合作伙伴进行通讯和提供电子商务,网络规划和管理变得更容易。

    4)
    远程访问服务

    RAS
    (远程访问服务)接入提供了协议封装和数据加密功能,允许移动用户通过Internet 或公共网络建立虚拟专用网络(VPN)模拟点对点专用连接,在计算机之间收发数据,其效果与在专用线路上进行数据传输一样安全、有效。

    在本系统中Cisco远程路由器配有三个Modem端口 ,外出的工作人员可通过电话网拨号远程接入与公司进行安全的信息交换。

    5
    Web服务

    Windows 2000
    服务器中内置了一个新的Web服务器--Internet Information Server(IIS) 5.0IIS以其强大的服务能力和丰富的开发手段,使其成为了电子商务的主要服务器平台,5.0在原有的基础上,又增加了许多新的功能:

    l IIS 5.0
    将运行在它上面的Web站点应用和IIS核心服务隔离开来,而且可以对每个站点应用配置独立的CPU使用率,并可以独立停止和重起每个进程。这大大提高了Web服务器的可靠性和稳定性,是您建立的电子商务站点运行的更加可靠。

    l
    在安全性方面,IIS 5.0可以使用Windows 2000 Active Directory实现用户身份的验证,也可以使用证书和Active Directory的结合来验证用户。这为电子商务系统提供了即灵活又可靠的对用户身份的确认。

    l IIS 5.0
    上的Web站点的开发使用的时Active Server Page (ASP) 3.0ASP提供了强大的功能和与Windows的紧密集成,同时ASP 3.0又进一步提高了效率。ASP 3.0提供了和XML的集成,同时也可以用ADSI 2.0Windows 2000 Active Directory进行操作。使用Microsoft Visual InterDev 6.0开发工具,您可以快速建立您的电子商务系统,也可以建立一个复杂但是功能强劲的电子商务系统。


    因此在本系统中将配置一台Web服务器,使用IIS 5.0进行Web开发,提供完善的Web服务。

    6
    )多媒体信息传输

    根据客户的需求,本系统采用Microsoft NetMeeting构建多媒体会议系统。


    4.1.3
    备份服务(建议采用)

        
    使用计算机系统处理日常业务在提高效率的同时, 有一个问题越来越不容忽视, 即数据失效问题。 一旦发生数据失效, 企业就会陷入困境: 客户资料、 技术文件、 财务账目等数据可能被破坏得面 目全非, 如果系统无法顺利恢复, 最终结局将不堪设想。 所以企业信息化程度越高, 备份和灾难恢复 措施就越重要。根据系统自身的特点和对备份功能的要求,我们建议 在本系统中采用CA公司的ARC serve备份系统。

    ARCserve
    是一 跨平台的网络数据备份软件,在数据保护、灾难恢复、病毒防护方面均提供全面的产品支持,目前已成为了业界的事实标准。CA公司的软件产品涵盖大型网络管理、数据库系统和工具软件等诸多方面。全球最大的500家企业中有95%使用了CA公司的产品。

    产品特性:

    l
    全面保护Windows操作系统

    l
    支持打开文件备份
    l
    支持对各种数据库如BetrieveSybaseOracle等的备份
    l
    支持从服务器到工作站的全面网络备份
    l
    可以实现无人值守的自动备份
    l
    备份前扫描病毒,可以实现无毒备份
    l
    持灾难恢复


    4.1.4 Cisco
    网络管理

    CiscoWorks Windows
    是一个适合中小企业网络的全面网络管理解决方案。该经济有效而又易于学习的产品为管理基于 Cisco 的交换机、路由器、集线器和访问服务器网络提供一系列强大的监控和配置工具。通过使用 Ipswitch WhatsUp Gold,您还可以监控打印机、工作站、服务器和重要的网络服务。

    CiscoWorks Windows 5.0
    含有下列组件:


    l CiscoView 5.0
    - 提供 Cisco 设备的图形后视图和前视图;动态的色标图形显示简化了设备状态监控;特定设备的组件诊断、设备配置和应用发布;

    l Ipswitch
    公司的WhatsUp Gold 4.05 - 提供网络发现、映象、监控和报警跟踪;

    l
    阈值管理器-增强了在 Cisco RMON 启动的设备上设定阈值的能力,降低了管理开销,改进了故障诊断功能;
    l StackMaker -
    允许用户将特定类型的多个 Cisco 设备结合在单个堆叠中,并在单个窗口中可视地管理它们;
    l
    显示命令- 显示详细的路由器系统和协议信息,而无需用户记住复杂的 Cisco IOS 命令行语言和语法。

        Cisco Works Windows
    性:

    l
    对连网设备自动识别程序可以用色彩鲜明的分级网络视IP IPX 网生成网络拓朴图;
    l
    能为Cisco 设备获取端口状态,带宽使用率,流量统计,协议信息及其它网络性 能统计等扩展数据;

    l
    绘图功能灵活,可快速记录和分析可能输出到文件以备电子数据表或其它工具 使用的历史数据;
    l
    管理信息 率(MIB)编辑器和测览器可以管理第三方SNMP设备;
    l
    可以定多种性能变量设置,以便产生报警或事件通知;
    l
    事件筛选器可以筛选出有用信息以加速故障排除;

    l
    设备配置特性用于在Cisco 交换机内配置简单的虚拟LANVLAN)。


    4.1.5
    局域网拓扑图

    4.2
    局域网防火墙及防病毒解决方案

    4.2.1
    网络安全风险分析


    对于信息网所面临的安全风险涉及网络环境多方面,包括:


    l
    自然灾害——水灾、火灾、地震等;
    l
    电子化系统故障——系统硬件、电力系统故障等;

    l
    人员无意识行为——编码缺陷、系统配置漏洞、误操作及无意泄漏等;

    l
    人员蓄意行为——网络环境可用性破坏、恶意攻击等。


    其中,前三个方面的风险能够通过增强对网络环境的抗自然灾害的能力、加强网络设备管理维护、系统操作管理等手段来加以完善,尽可能将风险降低到能够被控制和管理的程度。


    而对于第四方面的安全风险,对整个信息网的安全环境所构成的危害最大,同时也是最难于管理与防范的。且不仅仅能够通过加强对网络环境及人员的安全管理所能够实现的,尽管安全管理非常重要。同时需要相应的安全技术手段辅助完成。这也是本安全方案所要详细阐述的。

    对于在信息网环境中,采取何种安全技术手段且如何实现,就需要通过对前面提到第四方面的安全风险的分析的基础上,针对信息网安全需求来确定。

    对于风险来说,它应包括那些可以被管理但又不能被清除的,以及那些能够
    中断网络工作流并对工作环境造成破坏性的威胁。其中,主要包括:

    l
    对于网络应用服务的非授权访问;
    l
    信息交互的保密性;
    l
    网络病毒的传播与渗入;

    l
    网络黑客行为。

    通过对以上主要的网络威胁分析,使我们能够准确把握信息网的网络安全需
    求。

    4.2.2
    需求分析

    网络安全需求是保护网络不受破坏,确保网络服务的可用性。对于信息网络内部安全需求,包括:


    l
    能够满足信息网络内的授权用户对相关专用网络资源访问;
    l
    能够对于非授权用户的访问进行有效控制和报警;

    l
    能够坚决杜绝病毒和其他危险程序进入网络;

    l
    能够对于远程访问用户进行安全管理;

    l
    加强对于整个信息网络资源和人员的安全管理与培训。


    4.2.3
    安全管理需求分析


    如前所述,能否制定一个统一的安全策略,在全网范围内实现统一的安全管理,对于信息网来说就至关重要了。


    安全管理主要包括两个方面:

    l
    内部安全管理

    主要是建立内部安全管理制度,如机房管理制度、设备管理制度、安全系统管理制度、病毒防范制度、操作安全管理制度、安全事件应急制度等,并采取切实有效的措施保证制度的执行。内部安全管理主要采取行政手段和技术手段相结合的方法。


    l
    网络安全管理


    在网络上设置防病毒安全检测系统后,必须保证防病毒系统的设置正确,且其配置不允许被随便修改。采用用户和口令认证机制加强对用户的管理,可以通过财务软件本身和一些网络层的管理工具来实现。

    4.2.4
    安全方案


    根据对信息网现阶段的安全需求分析,我们在设计本安全方案时,将采取一切有力的措施,来实现信息网现阶段的安全目标,考虑到现阶段对网络病毒的管理要求,本方案提出对网络病毒防范和管理控制建议,并提出了现阶段的网络安全管理方案。


    4.2.5
    网络设备的安全配置

    信息网中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问网络任意的网络通讯设备(例如:路由器,集线器等)。对不同型号、厂家的网络设备,要防范的内容是一样的,但具体的配置方法须依照设备要求来实现。

    4.2.6
    对服务器访问的控制

    对于服务器用户可以设置不同的用户权限,如“非特权”和“特权”两种访问权限,非特权访问权限允许用户在服务器上查询某些公众信息但无法对服务器进行配置;特权访问权限则允许用户对服务器进行完全的配置。


    对服务器访问的控制建议使用以下的方式:

    l
    控制台访问控制
    l
    限制访问空闲时间

    l
    口令的保护

    l
    多级管理员权限

    4.2.7 CheckPoint FireWall-1 4.0

    4.2.7.1
    产品简介


    作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最近统计,其FireWall-1防火墙在
    市场占有率上已超过44%,《财富》排名前100的大企业里近80%选用了CheckPoint FireWall-1防火墙。

    CheckPoint FireWall-1
    产品包括以下模块:

    1)
    基本模块:
    状态检测模块(Inspection Module):提供访问控制、客户机认证、会话认证、地址翻译和审计功能;
    防火墙模块(FireWall Module):包含一个状态检测模块,另外提供用户认证、内容安全和多防火墙同步功能;
    管理模块(Management Module):对一个或多个安全策略执行点(安装了FireWall-1的某个模块,如状态检测模块、防火墙模块或路由器安全管理模块等的系统)提供集中的、图形化的安全管理功能;


    2)
    可选模块
    连接控制(Connect Control):为提供相同服务的多个应用服务器提供负载平衡功能;
    路由器安全管理模块(Router Security Management):提供通过防火墙管理工作站配置、维护3ComCiscoBay等路由器的安全规则;
    其它模块,如加密模块等。

    l
    图形用户界面(GUI):是管理模块功能的体现,包括
    策略编辑器:维护管理对象、建立安全规则、把安全规则施加到安全策略执行点上去;
    日志查看器:查看经过防火墙的连接,识别并阻断攻击;
    系统状态查看器:查看所有被保护对象的状态。FireWall-1提供单网关和企业级两种产品组合:
    单网关产品:只有防火墙模块(包含状态检测模块)、管理模块和图形用户界面各一个,且防火墙模块和管理模块必须安装在同一台机器上。
    企业级产品:可以有若干基本模块和可选模块以及图形用户界面组成,特别是可能配置较多的防火墙模块和独立的状态检测模块。企业级产品的不同模块可以安装在不同的机器上。


    4.2.7.2
    状态检测机制
    FireWall-1
    采用CheckPoint公司的状态检测(Stateful Inspection)专利技术,以不同的服务区分应用类型,为网络提供高安全、高性能和高扩展性保证。FireWall-1状态检测模块分析所有的包通讯层,汲取相关的通信和应用程序的状态信息。状态检测模块能够理解并学习各种协议和应用,以支持各种最新的应用。状态检测模块截获、分析并处理所有试图通过防火墙的数据包,保证网络的高度安全和数据完整。网络和各种应用的通信状态动态存储、更新到动态状态表中,结合预定义好的规则,实现安全策略。


    状态检测模块可以识别不同应用的服务类型,还可以通过以前的通信及其它应用程序分析出状态信息。状态检测模块检验IP地址、端口以及其它需要的信息以决定通信包是否满足安全策略。

    状态检测模块把相关的状态和状态之间的关联信息存储到动态连接表中并随时更新,通过这些数据,FireWall-1可以检测到后继的通信。

    状态检测技术对应用程序透明,不需要针对每个服务设置单独的代理,使其具有更高的安全性、高性能、更好的伸缩性和扩展性,可以很容易把用户的新应用添加到保护的服务中去。

    FireWall-1
    提供的INSPECT语言,结合FireWall-1的安全规则、应用识别知识、状态关联信息以及通信数据构成了一个强大的安全系统。
    INSPECT
    是一个面向对象的脚本语言,为状态检测模块提供安全规则。通过策略编辑器制定的规则存为一个用INSPECT写成的脚本文件,经过编译生成代码并被加载到安装有状态检测模块的系统上。脚本文件是ASCII文件,可以编辑,以满足用户特定的安全要求。

    4.2.7.2 OPSEC
    CheckPoint
    是开放安全企业互联联盟(OPSEC)的组织和倡导者之一。OPSEC允许用户通过一个开放的、可扩展的框架集成、管理所有的网络安全产品。
    OPSEC
    通过把FireWall-1嵌入到已有的网络平台(如UnixNT服务器、路由器、交换机以及防火墙产品),或把其它安全产品无缝集成到FireWall-1中,为用户提供一个开放的、可扩展的安全框架。

    目前已有包括IBMHPSunCiscoBAY等超过135个公司加入到OPSEC联盟。

    4.2.7.3
    企业级防火墙安全管理
    FireWall-1
    允许企业定义并执行统一的防火墙中央管理安全策略。企业的防火墙安全策略都存放在防火墙管理模块的一个规则库里。规则库里存放的是一些有序的规则,每条规则分别指定了源地址、目的地址、服务类型(HTTPFTPTELNET等)、针对该连接的安全措施(放行、拒绝、丢弃或者是需要通过认证等)、需要采取的行动(日志记录、报警等)、以及安全策略执行点(是在防火墙网关还是在路由器或者其它保护对象上上实施该规则)。

    FireWall-1
    管理员通过一个防火墙管理工作站管理该规则库,建立、维护安全策略,加载安全规则到装载了防火墙或状态检测模块的系统上。这些系统和管理工作站之间的通信必须先经过认证,然后通过加密信道传输。

    FireWall-1
    直观的图形用户界面为集中管理、执行企业安全策略提供了强有力的工具:

    l
    安全策略编辑器:维护被保护对象,维护规则库,添加、编辑、删除规则,加载规则到安装了状态检测模块的系统上。

    l
    日志管理器:提供可视化的对所有通过防火墙网关的连接的跟踪、监视和统计信息,提供实时报警和入侵检测及阻断功能。
    l
    系统状态查看器:提供实时的系统状态、审计和报警功能。

    4.7.3.4
    分布的客户机/服务器结构

    FireWall-1
    通过分布式的客户机/服务器结构管理安全策略,保证高性能、高伸缩性和集中控制。

    FireWall-1
    由基本模块(防火墙模块、状态检测模块和管理模块)和一些可选模块组成。这些模块可以通过不同数量、平台的组合配置成灵活的客户机/服务器结构。

    管理模块包括了图形用户界面和管理员定义的相关管理对象—规则库,网络对象,服务、用户等。防火墙模块、状态检测模块以及其它可选模块用来执行安全策略,安装了这些模块的系统称为受保护对象(Firewalled System),又称为安全策略执行点(Security Enforcement Point)。

    FireWall-1
    的客户机/服务器结构是完全集成的,只有一个统一的安全策略和一个规则库,通过一个单一的防火墙管理工作站,管理多个装载了防火墙模块、状态检测模块或可选模块的系统。

    4.2.7.5
    认证(Authentication
    远程用户和拨号用户可以经过FireWall-1的认证后,访问内部资源。FireWall-1可以在不修改本地服务器或客户应用程序的情况下,对试图访问内部服务器的用户进行身份认证。FireWall-1的认证服务集成在其安全策略中,通过图形用户界面集中管理,通过日志管理器监视、跟踪认证会话。

    FireWall-1
    提供三种认证方法:

    l
    用户认证(User Authentication):针对特定服务提供的基于用户的透明的身份认证,服务限于FTPTELNETHTTPHTTPSRLOGIN
    l
    客户机认证(Client Authentication):基于客户机IP的认证,对访问的协议不做直接的限制。客户机认证不是透明的,需要用户先登录到防火墙认证IP和用户身份之后,才允许访问应用服务器。客户机不需要添加任何附加的软件或做修改。当用户通过用户认证或会话认证后,同时也就已经通过客户机认证。
    l
    会话认证(Session Authentication):提供基于服务会话的的透明认证,与IP无关。采用会话认证的客户机必须安装一个会话认证代理,访问不同的服务时必须单独认证。
    l FireWall-1
    提供多种认证机制供用户选择:S/KeyFireWall-1 PasswordOS PasswordLDAPSecureIDRADIUSTACACS等。

    4.2.7.6
    地址翻译(NAT
    FireWall-1
    支持三种不同的地址翻译模式:

    l
    静态源地址翻译:当内部的一个数据包通过防火墙出去时,把其源地址(一般是一个内部保留地址)转换成一个合法地址。静态源地址翻译与静态目的地址翻译通常是配合使用的。
    l
    静态目的地址翻译:当外部的一个数据包通过防火墙进入内部网时,把其目的地址(合法地址)转换成一个内部使用的地址(一般是内部保留地址)。
    l
    动态地址翻译(也称为隐藏模式):把一个内部网的地址段转换成一个合法地址,以解决企业的合法IP地址太少的问题,同时隐藏内部网络结构,提高网络安全性能。

    4.2.7.7
    内容安全

    FireWall-1
    的内容安全服务保护网络免遭各种威胁,包括病毒、JaveActiveX代码攻击等。内容安全服务可以通过定义特定的资源对象,制定与其它安全策略类似的规则来完成。内容安全与FireWall-1的其它安全特性集成在一起,通过图形用户界面集中管理。OPSEC提供应用开发接口(API)以集成第三方内容过滤系统。

    FireWall-1
    的内容安全服务包括:

    l
    利用第三方的防病毒服务器,通过防火墙规则配置,扫描通过防火墙的文件,清除计算机病毒;
    l
    根据安全策略,在访问WEB资源时,从HTTP页面剥离Java AppletActiveX等小程序及JavaScript等代码;
    l
    用户定义过滤条件,过滤URL
    l
    控制FTP的操作,过滤FTP传输的文件内容;
    l SMTP
    的内容安全(隐藏内部地址、剥离特定类型的附件等);
    l
    可以设置在发现异常时进行记录或报警;
    l
    通过控制台集中管理、配置、维护。

    展开全文
  • 1.1.1 计算机网络的概念、组成、功能分类

    万次阅读 多人点赞 2020-02-27 16:31:01
    计算机网络的概念3.计算机网络的组成(1)从组成部分来看(2)从工作方式来看(3)从功能组成来看4.计算机网络的功能(1)数据通信(2)资源共享(3)分布式处理(4)提高可靠性(5)负载均衡(6)其它5.计算机网络...


    1.知识脑图

    在这里插入图片描述

    2.计算机网络的概念

    • 一般认为,计算机网络是一个将分散的(地理位置不同的)、具有独立功能的计算机系统,通过通信设备(路由等)与线路(光纤等)连接起来,由功能完善的软件实现资源共享信息传递的系统。
    • 计算机网络是一些互联的、自治的计算机系统的集合
      在这里插入图片描述

    3.计算机网络的组成

    (1)从组成部分来看

    • 一个完整的计算机网络主要由硬件、软件和协议三大部分组成,缺一不可。
    • 硬件主要由主机(也称端系统),通信链路(如双绞线、光纤)、交换设备(如路由、交换机等)和通信处理机(如网卡)等组成
    • 软件主要包括各种实现资源共享的软件和方便用户使用的各种工具软件(如网络操作系统、邮件收发程序、FTP程序、聊天程序等)。
    • 协议是计算机网络的核心,协议规定了网络传输数据时所遵循的规范。就如同我们现实生活中的法律一样,网络世界也必须遵循一定的规则。

    (2)从工作方式来看

    • 计算机网络(主要指Internet)可分为边缘部分和核心部分
    • 边缘部分由所有连接到因特网上、供用户直接使用的主机组成,用来进行通信(如传输数据、音频或视频)和资源共享
    • 核心部分由大量的网络和连接这些网络的路由器组成,它为边缘部分提供连通性和交换服务。
      在这里插入图片描述

    (3)从功能组成来看

    • 计算机网络由通信子网和资源子网组成
    • 通信子网由各种传输介质、通信设备和相应的网络协议组成,它使网络具有数据传输、交换、控制和存储的能力,实现计算机之间的数据通信
    • 资源子网是实现资源共享功能的设备及其软件的集合,向网络用户提供共享其他计算机上的硬件资源、软件资源和数据资源的服务
      在这里插入图片描述

    4.计算机网络的功能

    (1)数据通信

    • 数据通信是计算机网络最基本和最重要的功能,实现联网计算机之间的各种信息传输,并将分散在不同地理位置的计算机联系起来,进行统一的调配、控制和管理
      在这里插入图片描述

    (2)资源共享

    • 资源共享可以是软件共享、数据共享和硬件共享
    • 计算机网络中的资源互通有无,分工协作,从而极大地提高硬件资源、软件资源和数据资源的利用率

    (3)分布式处理

    • 当计算机网络中的某个计算机系统负荷过重时,可以将其处理的某个复杂任务分配给网络中的其它计算机系统,让它帮你处理,从而利用空闲计算机资源以提高整个系统的利用率

    (4)提高可靠性

    • 计算机网络中的各台计算机可以通过网络互为替代机,当一台计算机崩了,可以让另一台计算机来完成它的工作

    (5)负载均衡

    • 将工作任务均衡的分配给计算机网络中的各台计算机

    (6)其它

    • 计算机网络还可以实现电子化办公与服务、远程教育、娱乐等功能

    5.计算机网络的分类

    (1)按分布范围分类

    在这里插入图片描述

    • 广域网(WAN)。也称远程网。关于网提供长距离通信,通常是几十千米到几千千米的区域,比如跨国通信。连接关于网的各结点交换机的链路一般都是高速链路,具有较大的通信容量。
    • 城域网(MAN)。覆盖范围跨越几个街区甚至整个城市,覆盖范围约5~50km,城域网大多采用以太网技术,因此有时也常并入局域网的范围进行讨论。
    • 局域网(LAN)。范围几十米到几千米的区域。一般用微机或工作站通过高速线路相连。传统上,局域网使用广播技术,而广域网使用交换技术。
    • 个人区域网(PAN)。覆盖范围大约十米左右。指在个人工作的地方将消费电子设备(如平板电脑、智能手机等)用无线技术连接起来的网络,也常称为无线个人区域网(WPAN)

    在这里插入图片描述

    (2)按传输技术分类

    • 广播式网络。所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他计算机都会收听到这个分组。接受到该分组的计算机将通过检查目的地之来决定是否接受该分组。
    • 点对点网络。每条物理线路连接一对计算机。

    (3)按拓扑结构分类

    • 网络拓扑结构是指网络总的结点(路由器、主机等)于通信线路(网线)之间的几何关系(如总线形、环形)表示的网路结构,主要指通信子网的拓扑结构。
    • 分为四类:总线形、星形、环形、网状形

    在这里插入图片描述

    • 总线形:用单根传输线把计算机连接起来
    • 星形:每个终端或计算机都以单独的线路和中央设备相连
    • 环形:所有计算机接口设备连接成一个环
    • 网状形:一般情况下,每个结点至少有两条路径与其他结点相连,多用于广域网

    (4)按使用者分类

    • 公用网(Public Network)。也称公众网。指电信公司出资建造的大型网络。在这里插入图片描述
    • 专用网(Private Network)。指某个部门为满足本单位特殊业务需要而建造的网络。这种网络不向本单位以外人提供服务。如铁路、典礼、军队等部门专用网络。
      在这里插入图片描述

    (5)按交换技术分类

    • 电路交换网络。在源结点和目的结点之间建立起一条专用的通路用于传输数据,包括建立连接(占用通信资源)、传输数据(一直占用通信资源)和断开连接(释放通信资源)三个阶段。最典型的电路交换网是传统电话网络。该类网络的特点是整个报文的比特流连续的从源点直达终点,好像在一条管道中传送。
      在这里插入图片描述
    • 报文交换网络。也称存储-转发网络。用户数据加上源地址、目的地址、校验码等辅助信息,然后封装成报文、这个报文传送到相邻结点,全部存储后,再转发给下一个结点,重复这一过程直到到达目的结点,每个报文可以单独选择到达目的结点的路径。
      在这里插入图片描述
    • 分组交换网络。也称包交换网络。其原理是将数据分成较短的固定长度的数据块,在每个数据块中加上目的地址、源地址等辅助信息组成分组(包),以储存-转发方式传输。
      在这里插入图片描述
    • 三种交换的比较。
      在这里插入图片描述

    (6)按传输介质分类

    • 传输介质可分为有线和无线两大类
    • 有线网络可分为双绞线网络、同轴电缆网络等
    • 无线网络可分为蓝牙、微波、无线电等类型
    展开全文
  • 为此,国际标准化组织(ISO)在1979年建立了一个 委员会来专门研究一种用于开放系统互联的体系结构(Open Systems Interconnection)简称OSI,"开放"这个词表示:只要遵循OSI标准,一个系统可以位于世界上任何...
  • 计算机网络——网络硬件和网络设备及其工作原理

    万次阅读 多人点赞 2018-10-09 01:26:36
    网卡是工作在链路层的网络组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据...
  • 【计算机网络基础】期末复习

    万次阅读 多人点赞 2020-12-14 23:27:08
    计算机网络是__计算机___技术与__通信___技术密切结合形成的交叉学科。 互联网 Internet 专有名词 采用TCP/IP协议族 前身是ARPANET 互连网 internet 通用名词 资源的种类:硬件资源,软件资源,数据资源,信道...
  • 网络端口的作用及分类

    万次阅读 多人点赞 2017-06-20 11:35:20
    1.什么是网络端口? 2.网络的端口的范围及其作用 3.常见网络端口列举
  • 曾几何时我们还在寻求网络编程中C10K问题的解决方案,但是现在从硬件操作系统支持来看单台服务器支持上万并发连接已经没有多少挑战性了。 我们先假设单台服务器最多只能支持万级并发连接,其实对绝大多数应用来说...
  • 广州、上海分公司通过专线连接北京总公司,使用路由器实现北京、广州、上海三部分网络的互联互通 北京总公司通过一条以太网方式的宽带接入链路(10M带宽)连接到因特网 北京总公司的内部局域网络采用全冗余的结构来...
  • 芯片的主要分类龙头公司

    千次阅读 2019-01-08 10:41:52
    首先,我们来看看芯片的分类: 日常生活中,我们可以发现...(1)设计软件,芯片设计软件是芯片公司设计芯片结构的关键工具,目前芯片的结构设计主要依靠 EDA(电子设计自动化)软件来完成; (2)指令集体...
  • 软件园区网络设计之网络详细设计

    千次阅读 多人点赞 2021-08-12 16:10:57
    公司 A 搭建网络的时候,使用如上图的拓扑,很多公司部署网络的时候也是使用三层网络模型来设计的;三层网络模型一般需要配置那些协议呢?可运行DHCP 协议,可达到为 PC 主机动态分配 IP 地址;OSPF 开放式最短路径...
  • 首先简述移动用户、无线链路和网络,以及它们与所连接的更大网络(通常是有线网络)之间的关系。我们将指出以下两方面的差别:一个是在该网络中由通信链路的无线特性所带来的挑战,另一个是由这些无线链路使能的移动性。...
  • 软件园区网络设计之网络总体设计

    千次阅读 多人点赞 2021-08-12 15:55:55
    软件园区网络架构,由七分部组成,他们分别是网络服务提供商,防火墙 DMZ,服务器业务,核心层网络,接入层网络,汇聚层网络,安全管理维护这七部分组成。
  • 计算机网络的组成与分类

    千次阅读 2010-10-18 06:30:00
     (网络节点,传输线路) IMP节点的连接方式: ①点-点信道:每一条传输线连接着一对IMP,属“第一类通信子网”,也称为“点-点信道子网”,适合于广域网,使用“存储-转发”技术传递信息。...
  • Linux网络编程——网络协议入门

    万次阅读 多人点赞 2015-03-13 16:19:35
    我们每天使用互联网,你...为了使各种不同的计算机之间可以互联,ARPANet指定了一套计算机通信协议,即TCP/IP协议( 族 ),它们对电脑如何连接和组网,做出了详尽的规定。理解了这些协议,就理解了网络的原理。因为...
  • 神经网络和机器学习基础入门分享

    万次阅读 2015-11-03 05:16:35
    最近在做知识图谱实体对齐属性对齐中,简单用了下Word2vec谷歌开源代码。...人工神经网络(artificial neural network,缩写ANN),是一种模仿生物神经网络的结构功能的数学模型或计算模型。希望对大家有所帮助~
  • 曾几何时我们还在寻求网络编程中C10K问题(有关C10K问题请见文章《The C10K problem(英文在线阅读、英文PDF版下载、中文译文)》)的解决方案,但是现在从硬件操作系统支持来看单台服务器支持上万并发连接已经...
  • CNN笔记:通俗理解卷积神经网络

    万次阅读 多人点赞 2016-07-02 22:14:50
    通俗理解卷积神经网络(cs231n与5月dl班课程笔记) 1 前言 2012年我在北京组织过8期machine learning读书会,那时“机器学习”非常火,很多人都对其抱有巨大的热情。当我2013年再次来到北京时,有...
  • 【Linux网络编程】网络协议入门

    千次阅读 多人点赞 2019-11-10 18:03:45
    网络层06. 传输层07. 应用层08. 附录 01. 前言 我们每天使用互联网,你是否想过,它是如何实现的? 全世界几十亿台电脑,连接在一起,两两通信。北京的某一块网卡送出信号,深圳的另一块网卡居然就收到了,两者实际...
  • JDBC与数据库连接

    万次阅读 多人点赞 2018-10-24 23:58:23
    JDBC简介,driver类型,JDBC连接,使用技巧; 连接,短连接,长连接连接池; 池化思想; 配置,基本配置,关键配置,性能配置; 连接池工具; druid; HikariCP; flexy-pool;
  • 网络性能评价方法

    万次阅读 2016-03-08 00:41:45
    目前度量网络的品质的方法如果仅以网络连接类型来区分,比如2G, 3G, Wifi等,无法有效感知到当时的网络状态。在同一网络连接类型下,网络的品质仍有大幅波动,可能会因为阻塞以及线路上问题导致延迟上抖动(jitter)、...
  • 深度学习-11:神经元、...这些更改包括出现新的连接,加强现有连接和删除那些没有使用的连接。例如,重复给定任务的次数越多,与这个任务相关的神经连接就越强,最终我们会认为这个任务被学会了。 神经元使用记忆和...
  • 这是一篇叙述自己在360公司参加笔试面试的过程,可能面试的职位并不是你所学的方向,但是如果你能从中学到些什么或者吸取我的教训,那么作者就非常知足了。本着"学习别人是怎么失败的,活着出来的人才能成功"的...
  • 《计算机网络》复习笔记

    万次阅读 多人点赞 2018-01-05 21:20:48
    《计算机网络》复习笔记 本复习笔记基于谢希仁的《计算机网络》第五版教材整理。 计算机网络复习笔记 绪论 1 计算机网络 2 因特网概述 3 互联网的组成 P8 4 计算机网络的类别 P17 5 计算机网络的体系结构 P25 ...
  • 计算机网络自顶向下--网络层 本书结构是自顶向下的,所以请按下列顺序阅读: 1.计算机网络自顶向下--应用层2.计算机网络自顶向下--运输层 3.计算机网络自顶向下--网络层4.计算机网络自顶向下--链路层 网络层 ...
  • 如图所示,是总公司和分公司之间的联网,相应的子网地址、掩码及接口地址已经在图上标出,图中的路由器交换机都是思科公司的设备, R1为总公司接入路由器,R2为分公司路由器,R1通过专线ISP路由器相连接总公司...
  • 本来昨天就规划了今天的这篇文章,无奈昨天中午自己喝了... BGPIGP的路由黑洞问题在描述企业骨干网(大型企业的内网)之前,我得先来解释一下互联网路由的层次问题,理解了这个,你才能理解企业内网的构建规则,我还是
  • 服务器可以接收多少连接

    千次阅读 2018-04-22 22:24:03
    转载单机最大tcp连接网络编程在tcp应用中,server事先在某个固定端口监听,client主动发起连接,经过三路握手后建立tcp连接。那么对单机,其最大并发tcp连接数是多少?如何标识一个TCP连接在确定最大连接数之前,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 64,193
精华内容 25,677
关键字:

总公司和分公司网络连接