软考A计划-网络工程师-复习背熟-数据通信基础和局域网技术

👉关于作者

专注于Android/Unity和各种游戏开发技巧,以及各种资源分享(网站、工具、素材、源码、游戏等)
有什么需要欢迎底部卡片私我,获取更多支持,交流让学习不再孤单

👉实践过程

需要所有整理的文档可底部卡片联系我,直接发压缩包。

😜数据通信基础

码元速率:单位时间内通过信道传送的码元个数,如果信道带宽为T秒,则码元速率 B=1/T 。

若无噪声的信道带宽为W,码元携带的信息量n与码元种类N关系为

,则极限数据速率为

有噪声的极限数据速率为

其中W为带宽,S为信号平均功率,N为噪声平均功率, 为信噪比

电波在电缆中的传播速度为真空中速率的2/3左右,即20万千米/秒

编码:
单极性码 :只有一个极性,正电平为0,零电平为1;
级性码 :正电平为0,负电平为1;
双极性码 :零电平为0,正负电平交替翻转表示1。

这种编码不能定时,需要引入时钟
归零码 :码元中间信号回归到零电平,正电平到零电平转换边为0,负电平到零电平的转换边为1。这种码元自定时
不归零码 :码元中间信号不归零,1表示电平翻转,0不翻转。
双相码 :低到高表示0,高到底表示1。这种编码抗干扰性好,实现自同步。
曼彻斯特码 :低到高表示0,高到底表示1。相反亦可。码元中间电平转换既表示数据,又做定时信号。用于以太网编码,编码效率为50%
差分曼彻斯特码 :每一位开始处是否有电平翻转,有电平翻转表示0,无电平翻转表示1。中间的电平转换作为定时信号。用于令牌环网,编码效率为50%。

ASK、FSK和PSK码元种类为2,比特位为1。DPSK和QPSK码元种类为4,比特位为2。QAM码元种类为16。

一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1<f2),三者具有关系fc-f1=f2-fc。

编码技术:常用编码技术为脉冲编码调制技术。需要经过取样、量化和编码3个步骤。

在数字系统中,将数字信号转换成模拟信号成为调制;将模拟信号转换为数字信号成为解调。
尼奎斯特采样定理 :采样速率大于模拟信号最高频率的2倍。
复用技术

例: 10个9.6Kbps的信道按照统计时分多路复用在一条线路上传输,假定信道只有30%时间忙,复用线路开销为10%,则带宽为:

频分多路复用FDM,时分多路复用TDM,波分多路复用WDM,码分多路复用(CDM)

T1采用时分复用技术,将24条话音数据复用在一条高速信道上,其速率为1.544Mbps,单个信道数据速率为56KB/s

T2=4T1 T3=7T2 T4=6T3

E1采用同步时分复用技术将30个语音信道,2个控制信道(ch0作为帧同步,ch16传送信令)复合在一条高速信道上,其速率为2.048Mbps,每条话音信道速率为64Kb/s

OC-1速率为51.84Mb/s。

第三代通信技术:TD-SCDMA(中国),WCDMA(欧洲),CDMA2000(美国),WiMAX,其中TD-SCDMA属于时分双工模式,WCDMA和CDMA2000属于频分双工模式。

奇偶校验码添加1位校验码,其码距变为2。

海明码:利用奇偶性来检错和校验的方法。假设有m位信息码,加入k位校验码,则满足

一个码组内有e个误码,则最小码距

一个码组能够纠正n个误码,则最小码距

例: 求信息1011的海明码

解:由 求得k=3,即校验码为3位

😜局域网技术

一、预备知识

10BaseT含义:10表示传输速率为10M(100M、1000M、10G)

Base表示传输机制为基带(宽带Broad)

T:代表传输介质为非屏蔽双绞线

C:为屏蔽双绞线

数字:为同轴电缆及电缆长度(10base5,10base2)

F为光纤

Lx为长波长 (1300nm、1310nm、1550nm)

Sx为短波长(850nm)

综合布线测试参数:

双绞线:最大衰减值 回波耗损限值 近端串扰衰减值 开路/短路 是否错对

光 纤:最大衰减值 回波耗损限值 波长窗口参数 时延 长度

光纤分类:

单模光纤:纤芯直径为 ,包层125um,采用激光光源,工作波长为1310nm或1550nm,传输距离长(20千米),容量大,带宽宽。

多模光纤:纤芯直径为 和 ,包层125um,采用LED光源,工作波长为850nm或1300nm,传输距离短(500米),容量小,带宽窄。

电磁波在铜缆中传输速率约为真空中的 ,即200000Km/s

RS232C用于连接DTE和DCE设备,采用25芯D型连接器,微型机上一般采用9芯。-3v~-15v表示1,3v~15v表示0。采用V.24标准。电缆长度一般不超过15m

二、局域网

2.1 拓扑结构

总线拓扑:采用主线传输作为公共传输媒体,网络中所有设备通过相应接口和电缆连接到这根总线。可采用令牌传递和CSMA/CD介质访问控制方法。

环形拓扑:由一系列首尾相连的中继器组成。使用令牌传递来实现介质的访问。轻负载时效率低,重负载时利用率高

星型拓扑:以中央节点为中心,把若干外围节点连接在一起的网络结构,

2.2 IEEE802标准

IEEE802.1d 生成树协议

IEEE802.1q 虚拟局域网

IEEE802.1A 局域网体系结构

IEEE802.2 逻辑链路控制协议

IEEE802.3 CSMA/CD与物理层规范

IEEE802.3u 快速以太网

IEEE802.3z 千兆以太网

IEEE802.3ae 万兆以太网

IEEE802.4 令牌总线标准 taken bus

IEEE802.5 令牌环标准 taken ring

IEEE802.10 局域网安全机制

IEEE802.11 无线局域网标准

2.3 数据链路层分为两个子层:目的是将与硬件相关和与硬件无关的部分分开。

逻辑链路控制子层(LLC):目的是屏蔽不同子层的访问控制方法,向高层提供统一的服务和接口。LLC帧结构如下图:

DSAP第1位为地址标识,后7位表示端口号。

SSAP第1位为命令或响应标识。广播地址用I/G=1表示

LLC地址作为LLC层的服务访问点,一个上层协议进程可以有多个服务访问点。

LLC协议与HDLC协议兼容。主要提供如下3种服务:

A、无确认无连接的服务,不提供流控与差错控制,由高层软件完成。

B、面向连接方式服务,提供流控和差错控制,需要建立连接。

C、有确认无连接,提供有确认的数据报,但不建立连接。

介质访问控制(MAC):局域网中,所有设备共享传输介质,需要一种方法有效的分配传输介质使用权。

根据控制方式不同分为同步和异步

同步传输:顺序连续传输,在传输前进行同步,然后传输双方以相同频率工作,适用于短距离高速数据传输

异步传输:各个字符分开传输,字符间插入起始位和终止位的同步信息,通常还需加入校验信息,适合长距离传输。

异步分配方法分为循环(令牌、FDDI)、预约(IEEE802.6定义的DQDB)和竞争(CSMA/CD)

2.4 IEEE802.3标准(CSMA/CD协议)

CSMA/CD协议在发送数据前,先监听信道上是否有载波信号,有则说明信道忙,否则信道空闲,按照预定策略决定:

2.4.1监听算法有3种:(轻负载时效率较高)

A、非坚持型监听算法:当一个站准备好数据帧,发送前先监听信道,如果信道空闲则立即发送(1),否则后退一个随机时间,在重复(1)。该方法信道利用率低,增加了发送时延,减小了冲突概率。

B、1-坚持型监听算法:当一个站准备好数据帧,发送前先监听信道,如果信道空闲则立即发送,如果信道忙则继续监听,直到信道空闲后再发送。该方法有利于抢占信道,减少信道空闲时间,但增加了冲突概率

C、P-坚持型监听算法:如果信道空闲则以P概率发送,以(1-P)概率延迟一个时间单位(1)(一个时间单位等于网络传输时延),如果信道忙则继续监听,直到信道空闲转到(1),如果发送延迟一个时间单位,则重复(1)。该方法吸取上述两种算法的优点。

2.4.2冲突检测

载波监听只能减小冲突概率,不能完全避免冲突。为充分利用带宽应采取边发送边监听的冲突检测方法:

(1)发送期间同时接收,并把数据与站中存储的数据进行比较;

(2)如果结果一致,则说明没有冲突,重复(1)

(3)如果结果不一致,则说明发生冲突,此时立即停止发送,并发送一个干扰信号Jamming,使所有站停止发送,并等待一个随机的时间,重新监听,并试着发送。

2.4.3二进制指数退避算法

按照该算法,后退时延的取值范围与重发次数n形成二进制指数关系。随着n的增减后退时延取值按2的指数增大。

为避免无限制的重发,对重传次数n进行限制。一般n=16时停止发送,丢弃该帧,并向上层报告。

该算法把后退时延的平均值与负载大小联系起来,因此二进制指数退避算法能够解决在重负载下有效分解冲突的问题

2.4.4 CSMA/CD协议实现

对于基带和宽带总线来说,CSMA/CD协议的实现方法基本相同,但也有差别:

差别一:(载波监听)基带系统是通过检测电压序列来实现载波监听,而宽带系统是监听站接受RF载波(射频)来判断信道是否空闲。

差别二:(冲突检测)基带系统是把直流电压加到信号上来检测冲突;宽带系统有两种方法来检测冲突:(1)把接收数据与发送数据逐位比对;(2)分裂配置,在端头检测是否有破坏的数据,这种数据的频率与正常的数据频率不同。

CSMA/CD协议的载波监听、冲突检测、冲突强化、二进制指数后退等功能均由硬件来实现,这些硬逻辑包含在网卡中。网卡中的主要器件是以太数据链路控制器。

在IEEE802.3中使用1-坚持型监听算法,这个算法有利于抢占信道,减少空闲,同时实现简单,在监听到网络空闲后,不立即发送而是等待一个最小帧间间隔(规定为9.6us)时间,只有在这期间网络空闲才能开始发送。

在发送过程中继续监听,如果冲突,则发送55555555这是规定的阻塞信号。

接受站要对接受到的数据进进行校验,除了CRC校验,还要检查帧长度,如果小于最小帧长(64字节)则认为是碎片。

线路利用率:

a(Rd乘积)越大,线路的利用率越低

传播时延,信号在线路上传播的时间;

传输时延,数据帧加载到线路上所需时间;

d为线缆长度v为信号传播速率;L为帧长R为数据速率

2.5 以太网帧结构:

P为前导码,长度7个字节,1010...1010,用于使接收端进入同步状态

SPD帧起始符,占1位,10101011,标识信息帧开始。

DA/SA(目的/源地址)占2个或6个字节。

L数据字段长度,占2个字节,表示DATA字段长度及上层协议,OX0800表示上层协议为IP协议;OX8137表示上层协议为IPX协议。

PAD填充字段,不大于46字节,主要解决帧不足64字节时,要加入填充位,使其满足要求。

DATA数据字段,长度小于1500字节。用于存放高层LLC信息。

FCS帧校验序列,占4字节,采用CRC字节。

最小帧长为64字节,最大帧长1518字节。

最短帧长计算: ,Lmin为最小帧长,R为数据速率,L为两点间距离,v为信号在介质中传播速率。

2.6 高速以太网:

2.6.1、快速以太网(100Mb/s),标准为IEEE802.3u

与传统以太网采用相同的帧格式、相同的介质访问控制方法(CSMA/CD协议)、相同的接口和相同的组网方法。

100BaseT4 :使用3对4类UTP,其中一对用于碰撞检测。

100BaseTX:使用2对5类UTP,一对用于接收,一对用于发送。

100BaseFX:使用光纤

为能够检测到冲突,采取保持最短帧长(64字节)不变,将介质长度减少到100米,帧间间隔为0.96us(传统以太网为9.6us),采用4B/5B编码传统(传统以太网采用曼彻斯特编码)。

2.6.2、千兆以太网(1000Mb/s),标准为IEEE802.3z

在1000Mbps的模式下,允许有全双工和半双工两种工作方式,与传统以太网采用的相同帧格式,在半双工模式下,采用CSMA/CD协议,在全双工不需要采用这种协议。IEEE802.3z,采用了帧突发方式,使一个站可以连续发送多个帧。

1000BaseTX:使用4对5类UTP,最大段长100米

1000BaseCX:使用2对STP,传输长度25米

1000BaseLX:使用多模光纤传输距离550米,使用单模光纤传输距离为5千米。

1000BaseSX:使用多模光纤传输距离550米

2.6.3、万兆以太网(10Gb/s),标准为IEEE802.3ae

与传统以太网采用的相同帧格式、最小和最大帧长。仅支持全双工模式,不采用CSMA/CD协议,仅支持单模或多模光纤,不支持双绞线。定义了两种物理层:一种是局域网物理层,另一种是广域网的物理层。

2.7 虚拟局域网:

2.7.1、VLAN

VLAN(虚拟局域网),是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

VLAN技术解决了局域网互联时无法限制广播的问题,每个VLAN一个广播域,同一VLAN内的主机通信跟一个LAN内一样,不同VLAN之间不能通信,如果需要通信,需要增加路由设备(三层交换机或者路由器)。

划分方法:

1、基于端口的划分(属于静态划分VLAN,其余属于动态划分)

2、基于MAC地址的划分

3、基于网络层的划分

4、基于IP组播划分

5、基于规则划分

划分VLAN优点:

(1)控制网络流量,有助于控制广播风暴,减小冲突域、提高带宽利用率

(2)提高网络安全性。

(3)灵活的管理网络,可以突破地理位置限制而根据管理功能来划分网络。

2.7.2、VLAN的中继模式(Trunk)

目前有两种通用标准,即IEEE802.1Q和Cisco ISL,后者仅适用于Cisco设备。IEEE802.1Q在原来的以太网帧中增加了4个字节的帧标记字段。

交换机支持的封装协议有dot1q和ISL两种。ISL最多支持1024个vlan;而dot1q支持4096个vlan,其中两个保留,因此可用4094个

在划分VLAN的交换机上,端口分为两种:接入链路模式(Access)和中继链路模式(Trunk)。

接入链路模式:只能传送属于单个VLAN的数据包,所有端口均属于同一广播域。

中继链路模式:在进入中继端口前,在交换机的数据包中增加VLAN标记,在中继链路另一端的交换机不仅要根据目标地址,还要根据数据包中的VLAN标记进行决策。

2.7.3、VTP协议与VTP修剪

VLAN中继协议VTP用于在交换网络中简化VLAN管理。VTP协议在交换网络中建立多个管理域,同一管理域共享VLAN信息,一台交换机只能参加一个管理域,不同管理域的交换机不能共享VLAN信息。

VTP协议可以在一台交换机上配置所有VLAN信息,配置信息通过VTP报文发送到管理域内的所有交换机上。

VTP3种模式:(新交换机出厂时默认配置为VLAN1,VTP为服务器模式)

服务器模式(server):服务器上可以创建、删除、修改VLAN信息,服务器会自动将这些信息广播到同一域内的其他交换机上。

客户模式(client):客户模式,不允许交换机上创建、删除、修改VLAN信息,只能被动接受服务器的VLAN信息。

透明模式(transparent):透明模式下可以创建、删除、修改VLAN信息,但不广播自己的VLAN信息,它可以接收服务器发来的VLAN信息,但不使用,而是直接转发给别的交换机。

VTP修剪:静态修剪 动态修剪

静态修剪:手工剪除中继链路上不活动的VLAN。

动态修剪:允许交换机之间共享VLAN信息,也允许交换机从中继链路上动态的剪除不活动的VLAN,使所得的所有VLAN都是活动的。当一台交换机端口加入新的VLAN时,则立即向周边交换机发送VTP报文,通知其他交换机,有新的VLAN加入。

2.8 生成树协议:IEEE802.1d,总延时为50s

根桥的确定:(1)交换机ID最小(2字节的优先级和6字节MAC地址组成)

(2)优先级值越小优先级越高,优先级高的的为根桥

(3)优先级相同,MAC地址最小的为根桥

根端口确定:(1)最小路径开销的端口为根端口

(2)如果路径开销相同,取端口标识最小的为根端口。

端口开销规定:10G端口开销为2;1000M端口开销为4;100M端口开销为19;10M端口开销为100

端口状态:

阻塞:仅监听BPDU,不转发数据帧,也不学习接受帧的MAC地址,延时20s,防止启动交换机过程中产生交换环路。

监听:相互学习BPDU的信息,以便交换机可以学习网络中其他交换机的信息,延时15s。此时不学习MAC帧的地址,不转发数据帧。

学习:处理学习到的BPDU信息,开始计算生成树协议。学习MAC地址,建立地址表,但不转发数据帧,该状态维持15s。

转发:可以发送或监听BPDU(用桥协议数据单元来传递交换机之间的生成树协议的信息),也可以转发数据帧

禁用:端口不参与生成树协议,不监听也不发送BPDU,也不转发数据帧。

Portfast、uplinkfast和backbonefast简介

Portfast(端口快速),使端口从阻塞状态快速恢复到转发状态,以达到快速收敛的目的。用于所有阻塞端口。

Uplinkfast(上行快速)使端口从阻塞状态快速恢复到转发状态,只用于接入层交换机的阻塞上行级联端口(但不一定是uplink口),。

Backbonefast与uplinkfast作用相同,但backbonefast配置在所有交换机上,可以诊断非直连链路故障,并且使生成树快速收敛。

交换机的分类:

以太网交换机按交换方式分为:直通式交换、存储转发式交换、碎片过滤式交换。

直通式交换:接收到数据包时检查包头,获取目的地址,立即将该数据转发,而不管数据是否出错,检错的任务交给节点主机完成。优点是交换延迟时间短,缺点是缺少差错检测能力,不支持不同输入输出速率端口之间的数据转发。

存储转发式交换:交换机完整接收数据并对数据进行差错检测,如果正确,根据目的地址将数据转发出去。优点是具备差错检测能力和支持不同输入输出速率端口之间数据转发,缺点是交换延迟时间长。是交换机的主流工作方式。

碎片过滤式交换:该方式是直通式转发的改进。在接收到数据后,判断数据包长度是否够64字节,小于64字节丢弃,大于64字节则发送。

交换机端口参数:

(1)端口类型

双绞线端口RJ-45,可提供100M和1000M两种。

SC端口,千兆光纤端口。

GBIC端口,千兆光电转换接口

SPF端口,是GBIC端口的升级,功能相同。

(2)传输模式:双工,半双工,自适应

(3)包转发率,指交换机数据包转发的能力

包转发率=千兆口数×1.488Mpps+百兆口数×0.1488Mpps

(4)背板带宽

交换机端口总带宽=端口数×2×端口速率

(5)MAC地址数,指交换机的MAC地址表中可以存储的MAC地址数量。

(6)VLAN表项,反映一台交换机所能支持的最大VLAN数。

(7)机架插槽数,指安装最大模块数。

2.9无线局域网

IEEE802.11定义了两种拓扑结构:

(1)基于基础设施网络:该方式所有无线终端通过AP访问骨干网络或者互访。AP如同网桥,完成802.11与802.3MAC协议之间的转换。

(2)特殊网络(Ad Hoc):该方式是一种点对点的网络,不需要有线网络和AP,以无线网卡连接的终端设备之间可以互联通信。

802.11工作在2.4Ghz频率,2Mb/s

802.11b工作在2.4Ghz频率,11Mb/s

802.11g工作在2.4Ghz频率,54Mb/s

802.11a工作在5.2Ghz频率,54Mb/s

802.11h工作在5.2Ghz频率

802.11n利用MIMO技术和OFDM(频分多路复用)结合在一起,理论上可提供300Mbps甚至是600Mbps的传输速率

无线局域网的关键技术

1、红外通信:

优点:A、红外频谱无限的,数据速率高

B、红外频谱不受管制

C、红外线可以被浅色物体漫反射。

缺点:室内环境可能因阳光或照明而产生强烈的光线,这将成为红外接收器的噪声。使得必须使用高能发送器,限制使用范围。

主要有以下3种技术:

定向光束红外线

全向广播红外线

漫反射红外线

2、扩展频谱通信

将信号散步到更宽的带宽上以减少阻塞和干扰的机会,其分为跳频和直接序列两种。原理:输入数据首先进入信道编码器,产生一个接近某中央频谱的较窄带宽的模拟信号,然后用一个伪随机序列对信号进行调制。调制的结果是大大的拓宽了信号的带宽。

跳频:信号按照看似随机的无线电频谱发送,每一个分组采用不同的发送频率。监听者只能收到一些无法理解的信号,干扰信号也只能破坏一部分传输信号。

直接序列:信号源中每一比特用成为码片的N比特来传输,这个过程在扩展器中进行,然后所有的码片用传统的数字调制器发送。

3、窄带微波:

分为2类:一类是申请许可证的窄带RF;另一类是免申请许可证的窄带RF

无线局域网访问控制机制

CSMA/CA支持竞争访问、分布式协调和点协调功能支持无竞争的访问。

主要解决隐蔽终端和暴露站问题。

最常用的加密手段有WEP(共享密钥),WPA/WPA2,WPA-PSK/WPA2-PSK这三种算法中安全性最好的WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和AES算法

AP安装与配置

安装原则:

(1)安装在高处,尽量避免障碍物,特别是金属物体。

(2)尽量处于房间中央。

配置:

(1)首先输入AP的管理员密码SSID,用来标识不同的无线网络。然后根据AP预设的IP地址和掩码设置客户端的地址和掩码,这样打开AP后,无线网卡将自行寻找。

(2)使用AP配置界面设置IP分配方式,它提供"静态分配"和"动态分配"两种。

(3)配置安装加密功能。默认情况下AP是不加密。

(4)避免信号干扰的方法对每个无线局域网采用不同的非重叠的信道。

3.0结构化布线

结构化布线由6个子系统组成:

工作区子系统:有终端到信息插座的整个区域。包括信息插座、跳线、适配器。

原则:信息插座与电源插座保持在30-150cm的距离

信息插座据地面一般在30cm,面积为9

UTP/STP布线距离为10m

水平子系统:各个楼层的接线间配线架到工作区信息插座之间的电缆构成。在结构化布线中,水平子系统起支线作用,它将用户端通过线缆连接至配线架上。UTP/STP布线距离为90m

管理子系统:对布线电缆进行端接和配线管理的子系统,通常设置在楼层的配线间内。由交联设备(双绞线配线架、光纤配线架)、集线器和交换机等交换设备组成。

干线子系统(垂直子系统):连接管理间和设备间的子系统。一般由多对数的光缆和双绞线组成。语音系统采用三类大对数双绞线,数据通信采用高品质五类双绞线也可以采用光缆。布线距离光纤一般2000米,STP为800米,UTP为700米。建议每1.5米设置一个线缆支撑点。

设备间子系统:用于安放网络关键设备。

要求:湿度要求在20%-80%,温度20-30℃

综合考虑配电、安全接地和消防等因素

建筑群子系统:由连接楼群之间的通信传输介质和各种支持设备组成。布线距离光纤一般2000米,STP为800米,UTP为700米。

3.1网络开发过程

网络生命周期至少包括系统构思与计划、分析和设计、运行和维护的过程。

常见的迭代周期分为四阶段周期、五阶段周期、六阶段周期。

网络开发过程根据五阶段迭代周期模型可被分为五个阶段:

需求分析、现有网络分析、确定网络逻辑结构、确定网络物理结构、安装与维护。

需求分析:收集不同用户的网络需求,主要包括,业务需求、用户需求、应用需求、计算机平台需求、网络通信需求和未来需求。

需求分析产生一份需求规范,需要管理者与设计者签字,这是规避网络建设风险的关键。

现有网络分析:主要目的是描述资源分布,以便在升级时保护已有的投资

该阶段给出一份通信规范说明文档,作为下一阶段的输入。主要包括:

(1)现有网络拓扑结构

(2)现有网络容量,新网络所需通信量和通信模式

(3)详细统计数据,直接反映现有网络新能的测量值

(4)Internet接口以及广域网提供的服务质量报告

(5)限制因素列表,如电缆和设备清单

确定网络逻辑结构:根据需求规范和通信规范确定比较适宜的网络逻辑结构,并实施后续的资源分配规划、安全规划等内容

该阶段给出一份逻辑设计文档,内容主要包括:

(1)网络逻辑设计图

(2)IP地址分配方案

(3)安全管理方案

(4)具体软硬件、广域网连接设备和基本网络服务

(5)招聘和培训网络员工的具体说明

(6)如硬件费用、服务提供费用和培训费用的估算

确定网络物理结构:对设备的具体物理分布、运行环境等的确定来使网络的物理连接符合逻辑设计要求

该阶段得到一份网络物理结构设计文档,主要包括:

(1)网络物理结构图和布线方案

(2)设备和部件的详细列表清单

(3)软硬件和安装费用估算

(4)安装日程表、说明服务的时间和期限

(5)安装后的测试计划

(6)用户的培训计划

安装与维护:根据前面的工程结果实施环境准备、设备安装调试的过程

网络结构设计:经典的三层模型,是将网络分为核心、汇聚和接入层

核心层:提供不同区域或者下层的高速连接和最优传输路径,主要设备是高端路由器或者交换机。

设计原则:采用冗余组件设计,具有高可靠性、高带宽和高吞吐率。尽量避免数据包过滤和策略路由等降低数据包转发处理的机制,已实现数据包的高速转发。

汇聚层:将网络业务连接到接入层,并且实施安全、流量负载和路由相关策略。主要设备是实现策略的路由器或者交换机。

汇聚层向核心层隐藏接入层的信息,汇聚层主要完成协议转换、策略路由、流量控制等

接入层:为终端用户访问网络提供接入。主要设备是低端交换机。

设计原则:接入层主要解决相邻用户之间的互访,同时还负责一些用户管理功能(如地址认证、用户认证、计费管理)和用户信息收集(IP与MAC绑定、访问日志)工作。

单点故障:通过重复设置网络组件来避免因单个组件失效而导致应用失效。

传输速率=平均事务量大小×每位字节数×每个会话事物数×

网络安全的设计原则

从工程技术角度,网络安全应设计遵循以下原则

(1)信息安全与保密的"木桶原则"。强调对信息均衡、全面地进行安全保护。充分、全面、完整的对系统的安全漏洞和安全威胁进行分析、评估和检测使设计网络安全系统的必要前提条件

(2)安全系统的整体性原则。强调安全防护、检测和应急恢复。要求在网络发生被攻击情况下,尽快的恢复信息中心的服务,减少损失。

(3)安全系统的有效性和实用性原则。网络安全以不影响正常运行和合法用户的操作活动为前提

(4)安全系统的"等级性"原则。良好的安全系统必须划分不同的等级

(5)自主和可控性原则。网络安全产品不能依赖国外进口产品。

(6)安全有价原则。考虑网络安全问题解决方案时必须考虑性能和价格的平衡。不同的网络安全侧重点不同。

网络设备选型原则:

(1)尽可能选择同一厂家产品。这样的设备在互连性、协议的互操作性、技术支持和价格等方面有优势。

(2)主干设备应考虑预留一定的扩展能力,低端设备够用即可。

(3)根据方案实际选型。根据网络实际带宽性能需求、端口类型和端口密度选型。如果旧网改造,应尽可能保留用户原有网络投资,减少在资金投入的浪费。

(4)选择性价比高、质量过硬的产品

👉其他

📢作者:小空和小芝中的小空
📢转载说明-务必注明来源:https://zhima.blog.csdn.net/
📢这位道友请留步 ☁️,我观你气度不凡 ,谈吐间隐隐有王者霸气💚,日后定有一番大作为📝!!!旁边有点赞 👍收藏🌟今日传你,点了吧,未来你成功☀️,我分文不取,若不成功⚡️,也好回来找我。

温馨提示点击下方卡片获取更多意想不到的资源。

相关推荐
道法自然0402几秒前
Ethernet 系列(8)-- 基础学习::ARP
网络·学习·智能路由器
EasyCVR1 小时前
萤石设备视频接入平台EasyCVR多品牌摄像机视频平台海康ehome平台(ISUP)接入EasyCVR不在线如何排查?
运维·服务器·网络·人工智能·ffmpeg·音视频
明月看潮生2 小时前
青少年编程与数学 02-003 Go语言网络编程 15课题、Go语言URL编程
开发语言·网络·青少年编程·golang·编程与数学
龙哥说跨境3 小时前
如何利用指纹浏览器爬虫绕过Cloudflare的防护?
服务器·网络·python·网络爬虫
懒大王就是我3 小时前
C语言网络编程 -- TCP/iP协议
c语言·网络·tcp/ip
Elaine2023913 小时前
06 网络编程基础
java·网络
阑梦清川3 小时前
在鱼皮的模拟面试里面学习有感
学习·面试·职场和发展
劲夫学编程4 小时前
leetcode:杨辉三角
算法·leetcode·职场和发展
海绵波波1074 小时前
Webserver(4.3)TCP通信实现
服务器·网络·tcp/ip
热爱跑步的恒川7 小时前
【论文复现】基于图卷积网络的轻量化推荐模型
网络·人工智能·开源·aigc·ai编程