❶ 计算机网络及应用的目录
1计算机网络概论
1.1计算机网络的历史、现状和发展
第一代计算机网络---远程终端联机阶段
第二代计算机---计算机网络阶段
第三代计算机网络---计算机网络互联阶段
第四代计算机网络---国际互联网与信息高速公路阶段 20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。这个新型网络必须满足一些基本要求:
1:不是为了打电话,而是用于计算机之间的数据传送。
2:能连接不同类型的计算机。
3:所有的网络节点都同等重要,这就大大提高了网络的生存性。
4:计算机在通信时,必须有迂回路由。当链路或结点被破坏时,迂回路由能使正在进行的通信自动地找到合适的路由。
5:网络结构要尽可能地简单,但要非常可靠地传送数据。
根据这些要求,一批专家设计出了使用分组交换的新型计算机网络。而且,用电路交换来传送计算机数据,其线路的传输速率往往很低。因为计算机数据是突发式地出现在传输线路上的,比如,当用户阅读终端屏幕上的信息或用键盘输入和编辑一份文件时或计算机正在进行处理而结果尚未返回时,宝贵的通信线路资源就被浪费了。
分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。
1.1.1计算机网络的历史
1.1.2现代网络结构的特点
1.1.3计算机网络的发展趋势
1.2计算机网络概念
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
1.3计算机网络的主要功能
1.4计算机网络分类
计算机网络的分类与的一般的事物分类方法一样,可以按事物的所具有的不同性质特点即事物的属性分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。
要学习网络,首先就要了解的主要网络类型,分清哪些是我们初级学者必须掌握的,哪些是的主流网络类型。
1.4.1按拓扑结构分类
1.4.2按网络控制方式分类
1.4.3按网络作用范围分类
1.4.4其他分类方式
思考题
2计算机网络基本原理
2.1计算机网络体系结构
2.1.1层次结构
层次结构(hierarchy)
一种计算机操作系统的构成方法。
它是根据信息的类型、级别、优先级等一组特定的规则排列的一群硬件或软件项目。
这种结构的最大特点就是将一个大型复杂的系统分解成若干单向依赖的层次,从而确保程序的可靠性和易读性,也便于人们对系统进行局部修改。
在面向对象编程中,hierarchy映射为父类和子类之间的关系。
UNIX操作系统就是采用层次结构实现结构设计
2.1.2网络协议
网络协议的定义:为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外。其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
2.1.3接口与服务的概念
2.1.4ISO/OSI参考模型
2.1.5TCP/IP体系结构
2.1.6TCP/IP与OSI/RM的比较
2.2数据通信基础
2.2.1数字信号与模拟信号数字信号指幅度的取值是离散的,
数字信号指幅度的取值是离散的,幅值表示被限制在有限个数值之内。二进制码就是一种数字信号。二进制码受噪声的影响小,易于有数字电路进行处理,所以得到了广泛的应用。
数字信号特点抗干扰能力强、无噪声积累
在模拟通信中,为了提高信噪比,需要在信号传输过程中及时对衰减的传输信号进行放大,信号在传输过程中不可避免地叠加上的噪声也被同时放大。随着传输距离的增加,噪声累积越来越多,以致使传输质量严重恶化。
模拟信号是指信息参数在给定范围内表现为连续的信号。 或在一段连续的时间间隔内,其代表信息的特征量可以在任意瞬间呈现为任意数值的信号。
主要是与离散的数字信号相对的连续的信号。模拟信号分布于自然界的各个角落,如每天温度的变化,而数字信号是人为的抽象出来的在幅度取值上不连续的信号。电学上的模拟信号主要是指幅度和相位都连续的电信号,此信号可以被模拟电路进行各种运算,如放大,相加,相
乘等。
模拟信号是指用连续变化的物理量表示的信息,其信号的幅度,或频率,或相位随时间作连续变化,如广播的声音信号,或图像信号等。
2.2.2通信系统模型
2.2.3数据传输方式
2.2.4串行通信与并行通信
2.2.5数据通信方式
2.2.6信道及其传输特性
2.3传输介质
2.3.1双绞线
2.3.2同轴电缆
2.3.3光缆
2.3.4自由空间
2.4多路复用技术
2.4.1频分多路复用FDM技术
2.4.2时分多路复用TDM技术
2.4.3光波分多路复用WDM技术
2.5数据交换技术
2.5.1线路交换
2.5.2报文交换
2.5.3分组交换
2.6流量控制
2.6.1流量控制概述
2.6.2滑动窗口协议
2.7高级数据链路控制协议HDLC
2.7.1数据链路连接管理方式
2.7.2HDLC配置和数据传输工作方式
2.7.3HDLC帧格式
2.8网络层协议
2.8.1路由选择
2.8.2IP技术
2.9IPv6
2.9.1IPv6的特点
2.9.2IPv6地址空间分配
2.9.3IPv6地址类型
2.9.4特殊IPv6地址
2.9.5IPv6地址表示法
2.9.6我国现有IPv6总数和分配
2.9.7从IPv4到IPv6的演进
2.9.8IPv6现有实验网络
2.10运输层协议
2.10.1UDP协议
2.10.2TCP协议
2.11客户机/服务器计算模式
2.11.1客户机/服务器计算模式的概念
2.11.2客户机/服务器应用方式思考题
3典型网络通信技术
3.1局域网
3.1.1局域网的特点
3.1.2局域网的分类
3.1.3局域网的组成
3.1.4局域网介质访问控制方式
3.2以太网
3.2.110Base5
3.2.210Base2
3.2.310BaseT
3.2.410BaseF
3.2.5100Mbps以太网
3.2.61000Mbps以太网
3.2.7万兆以太网
3.3FDDI网络
3.3.1FDDI的拓扑结构
3.3.2FDDI的工作原理
3.3.3FDDI的特点
3.3.4FDDI的应用环境
3.4帧中继技术
3.4.1帧中继技术简介
3.4.2帧中继的优点
3.4.3帧中继的应用
3.5ATM技术
3.5.1ATM产生的背景
3.5.2ATM的基本原理
3.6虚拟局域网
3.6.1虚拟网络的基本概念
3.6.2虚拟局域网的实现技术
3.6.3虚拟网络的优点
3.7无线局域网
3.7.1无线局域网标准
3.7.2无线局域网的主要类型
3.7.3无线网络接入设备
3.7.4无线局域网的配置方式
3.7.5个人局域网
3.7.6无线局域网的应用
3.7.7无线局域网的发展趋势
思考题
4计算机网络设备
4.1服务器
4.1.1服务器的性能特点
4.1.2服务器的主要外观特点
4.1.3服务器的分类
4.2调制解调器
4.2.1调制解调器概述
4.2.2调制解调器分类
4.2.3传输协议
4.3网卡
4.3.1网卡的作用
4.3.2网卡的分类
4.4集线器
4.4.1集线器概述
4.4.2集线器的缺点
4.4.3集线器的分类
4.5交换机
4.5.1交换机概述
4.5.2交换机的特点
4.5.3交换机与集线器的区别
4.5.4交换机的工作原理
4.5.5交换机的分类
4.6路由器
4.6.1路由器概述
4.6.2路由器的主要功能
4.6.3路由器和交换机的区别
4.6.4路由器的发展过程及趋势
4.6.5路由器的工作原理
4.6.6路由器的分类
4.7防火墙
4.7.1防火墙概念
4.7.2防火墙的基本特征
4.7.3防火墙的主要功能
4.7.4防火墙的分类
4.8计算机网络组成实例
4.8.1某省劳动和社会保障网络中心组网实例
4.8.2会议中心的无线组网实例
思考题
5计算机网络互连
5.1网络互连概述
5.1.1网络互连的必要性
5.1.2网络互连的基本原理
5.1.3网络互连的类型
5.1.4网络互连的方式
5.2网络互连设备
5.2.1中继器
5.2.2网桥
5.2.3网关
5.2.4网络互连设备的比较
思考题
6网络操作系统
6.1操作系统及网络操作系统概述
6.1.1操作系统概述
6.1.2网络操作系统概述
6.2Windows系列操作系统
6.2.1Windows系列操作系统的发展与演变
6.2.2WindowsNT操作系统
6.2.3Windows2000操作系统
6.3Unix操作系统
6.3.1Unix操作系统的发展
6.3.2Unix操作系统组成和特点
6.3.3Unix操作系统的网络操作
6.4Linux操作系统
6.4.1Linux操作系统的发展
6.4.2Linux操作系统的特点和组成
6.5NetWare操作系统
6.5.1NetWare操作系统的发展
6.5.2NetWare操作系统的组成
6.5.3NetWare操作系统的特点
6.5.4IntranetWare操作系统
思考题
7互联网
7.1Internet概述
7.1.1Internet概念
7.1.2Internet组成部分
7.1.3Internet主要功能
7.1.4Internet逻辑结构
7.1.5Internet的特点
7.2Internet发展历程
7.3我国Internet发展
7.3.1发展历程
7.3.2目前发展情况
7.4Internet工作模式
7.4.1C/S模式运作过程
7.4.2B/S模式
7.4.3C/S模式与B/S模式的比较
7.5Internet基本文件形式
7.5.1RFC及RFC编辑者
7.5.2RFC处理过程
7.5.3RFC分类
7.6Internet的组织和运营管理
7.6.1Internet管理者
7.6.2我国Internet管理者
7.7Internet提供的服务
7.7.1域名系统
7.7.2文件传输协议
7.7.3远程登录TELNET
7.7.4电子邮件
7.7.5超文本传输协议
7.7.6搜索引擎
7.7.7多媒体网络应用
7.7.8Internet其他服务
7.8Internet接入技术
7.8.1Internet骨干网
7.8.2Internet接入网
7.8.3电话拨号接人
7.8.4专线接入
7.8.5ISDN接入
7.8.6xDSL接入
7.8.7HFC接入
7.8.8光纤接入
7.8.9无线接入
7.8.10电力线接入
7.9网络连接测试
7.10网络存储
7.10.1SAS和NAS
7.10.2SAN存储结构
思考题
8Intranet与Extranet
8.1Intranet概述
8.1.1Intranet的概念及发展
8.1.2Intranet使用的主要技术
8.1.3Intranet的特点
8.1.4Intranet功能与服务
8.2Intranet体系结构与组成
8.2.1Int.ranet体系结构
8.2.2Intranet网络组成
8.3Intranet中基于Web的数据库应用
8.3.1Web数据库应用的三层体系结构
8.3.2数据库与Web的交互
8.4Extranet
8.4.1Extranet概述
8.4.2Internet与Intranet及Extranet的比较
思考题
9计算机网络安全与管理
9.1网络安全概述
9.1.1网络安全
9.1.2网络安全策略
9.1.3网络安全措施
9.2计算机网络的安全问题
9.2.1计算机网络遭受的威胁
9.2.2漏洞
9.3防火墙的基本技术
9.3.1包过滤(packetfiltering)技术
9.3.2代理服务(proxy)技术
9.3.3监测技术
9.3.4防火墙的配置和体系结构
9.4数据加密与隐藏技术
9.4.1加密/解密算法和密钥
9.4.2密码体制
9.4.3数字签名
9.4.4密钥分配
9.4.5数据隐藏技术
9.5数字证书、数字认证与公钥基础设施
9.5.1数字证书
9.5.2数字认证
9.5.3公钥基础设施
9.6反病毒技术
9.6.1病毒概述
9.6.2常用反病毒技术
9.6.3网络病毒及其防治
9.7检测技术
9.7.1检测技术概述
9.7.2入侵检测技术
9.7.3漏洞扫描技术
9.7.4入侵检测和漏洞扫描系统模型
9.7.5检测产品的部署
9.7.6入侵检测系统的新发展
9.8无线局域网安全技术
9.8.1无线局域网的安全问题
9.8.2无线局域网安全技术
9.9其他安全技术
9.9.1IC卡技术
9.9.2面像识别技术
9.9.3网络欺骗技术
9.10网络管理
9.10.1网络管理概述
9.10.2网络管理的定义和目标
9.10.3网络管理的基本功能
9.10.4网络管理模型
9.10.5简单网络管理协议(SNMP)
9.10.6公共管理信息服务/公共管理信息协议(CMIS/(2MIP)
9.10.7公共管理信息服务与协议(CMOT)
9.10.8局域网个人管理协议(LMMP)
9.10.9电信管理网络(TMN)
9.11计算机网络安全的法律与道德规范
思考题
10网络系统集成、规划与设计
10.1网络系统集成
10.2网络系统集成的目标方法和内容
10.2.1目标
10.2.2方法
10.2.3内容
10.3网络规划与设计
10.3.1网络系统规划及设计的一般步骤与原则
10.3.2需求分析及系统目标
10.3.3网络规划方案
10.3.4网络系统性能的保证与评价
10.4网络系统设计范例介绍
思考题
参考文献
❷ 哪里有这本书的课后答案<<计算机网络技术及其应用>>(汤子瀛等编着)
不知道哦。我这里计算机网络技术员中级。到是有课后答案的
❸ 计算机网络技术与应用,第二版,董吉文主编。课后答案,主要是简答题答案!!
这个你看看那教科书后面的出版商写的网址去那上面看看有没有你想要的答案。
❹ 关于《计算机网络技术及应用》中子网掩码的规划与地址分配的一道题。
已知是B类网络128.3.0.0 ,默认子网掩码是255.255.0.0的,但现在是255.255.255.192 ,所以多出了255.192 ,所以可以从这里入手.
===========
255 . 255 . 255 . 192
(第一个八位).(第二个八位).(第三个八位).(第四个八位)
这里我们只注意第三个八位,和第四个八位.
===========
分两部分:
(一)由于第三个八位位组的掩码部分是255,因此不论这个第三个八位位组中对应的具体IP是多少,他都将会只是一个子网编号!(这句话理解是,第三个八位掩码他的增量就是256-255=1,就是1,具体说IP地址就只能是1.0,2.0,3.0.....一直到255.0!)
(二)接下来看第四个八分位,他的增量为256-192=64! 所以他对应的IP应该为0.64,0.128...0.255!
结合(一)(二)得:
子网号: 0.0 , 0.64 , 0.128 , 0.192, 1.0, ..........254.192 , 255.0 , 255.64 , 255.128 , 255.192
first host: 0.1 , 0.65 , 0.129 , 0.193, 1.1, ..........254.193 , 255.1 , 255.65 , 255.129 , 255.193
last host: 0.62, 0.126, 0.190 , 0.254, 1.62..........254.254 , 255.62,255.126,255.190 , 255.254
广播地址: 0.63, 0.127, 0.191 , 0.255, 1.63..........254.255 , 255.63,255.127,255.191 , 255.255
(注意:对于在第三个八位位组中的每个子网值,在第四个八位位组中你都可以得到子网0, 64, 128, 192!)
用文字表示: 128.3.0.0~128.3.0.63,128.3.0.64~128.3.0.127,.....128.3.255.192~128.3.255.255
这里注意的是: 增量的含义! 他表示根据子网掩码所反应的范围.!
❺ 求计算机网络技术与应用第二版的课后习题答案
热心相助
您好!
计算机网络技术与应用第二版 段标 张玲主编的习题部分答案
配套资料下载(自己下载)
下载资源时请用IE浏览器打开该页面 电子教案(5) 习题解答(5)
http://www.hxe.com.cn/hxe/bookDetail?bid=G0146960
❻ 计算机网络技术与应用的目录
第1章 计算机网络基础
1.1 计算机网络概述
1.1.1 计算机网络的概念
1.1.2 计算机网络的主要功能
1.1.3 计算机网络的拓扑结构
1.2 计算机网络的分类
1.3 计算机网络的组成
1.3.1 计算机网络的硬件设备
1.3.2 计算机网络软件
1.3.3 计算机网络操作系统
1.4 网络的传输介质
1.4.1 双绞线
1.4.2 同轴电缆
1.4.3 光缆
1.5 广域网基础
1.6 IP地址与子网掩码
1.6.1 IP地址
1.6.2 子网掩码
1.7 局域网的组建
第2章 网络体系结构和TCP/IP协议
2.1 网络协议模型
2.1.1 协议分层
2.1.2 OSI参考模型
2.1.3 TCP/IP协议模型
2.1.4 TCP/IP与OSI的对应关系
2.2 以太网技术
2.2.1 以太网的工作原理
2.2.2 以太网地址和帧格式
2.2.3 嗅探器的相关知识
2.2.4 Sniffer的使用
2.3 TCP/IP 协议
2.3.1 TCP/IP协议基础
2.3.2 ARP协议
2.3.3 IP协议
2.3.4 ICMP协议
2.3.5 UDP协议
2.3.6 TCP协议
2.4 常用网络测试工具的使用
2.4.1 设置和查看网络接口工具:Ipconfig
2.4.2 测试网络连通状态工具:Ping
2.4.3 显示网络状态工具:Netstat
2.4.4 显示经过的网关工具:Tracert
第3章 Windows操作系统和常用服务器配置
3.1 Windows Server 2003操作系统
3.1.1 Windows Server 2003系统简介
3.1.2 管理计算机名、用户账户、用户组
3.1.3 本地安全设置
3.1.4 管理文件和文件夹
3.2 DNS服务
3.2.1 DNS概述
3.2.2 DNS客户端
3.2.3 架设DNS服务器
3.2.4 DNS协议和实例分析
3.3 Web服务
3.3.1 Web概述
3.3.2 Web客户端
3.3.3 架设Web服务器
3.3.4 HTTP协议和实例分析
3.4 FTP服务
3.4.1 FTP概述
3.4.2 FTP客户端
3.4.3 架设FTP服务器
3.4.4 FTP协议和实例分析
3.5 MAIL服务
3.5.1 MAIL概述
3.5.2 MAIL客户端
3.5.3 架设MAIL服务器
3.5.4 SMTP协议、POP3协议和实例分析
第4章 Linux操作系统和常用服务器配置
4.1 Linux操作系统基础
4.1.1 Linux简介
4.1.2 使用Linux命令行
4.1.3 常用命令
4.1.4 文件和目录基础
4.1.5 vi编辑器
4.1.6 管理用户和组
4.1.7 文件和目录的属性
4.1.8 文件打包和压缩
4.1.9 使用grep进行文本搜索
4.1.10 使用RPM软件包
4.1.11 网络配置
4.2 配置DNS服务器
4.2.1 安装DNS服务器
4.2.2 安装缓存域名服务器(caching-nameserver)
4.2.3 配置主DNS服务器
4.2.4 重新启动DNS服务器
4.2.5 配置DNS客户端
4.2.6 使用nslookup命令测试DNS服务
4.3 配置FTP服务器
4.3.1 安装vsftpd服务器
4.3.2 测试vsftpd服务器的默认配置
4.3.3 配置vsftpd服务器,允许匿名用户上传文件
4.3.4 配置vsftpd服务器的虚拟用户
4.4 配置Web服务器
4.4.1 安装Apache服务器
4.4.2 测试Apache服务器
4.4.3 配置Apache服务器
4.5 配置E-mail服务器
4.5.1 配置DNS服务器
4.5.2 安装Postfix服务器
4.5.3 切换邮件服务器
4.5.4 修改配置文件/etc/postfix/main cf,配置Postfix服务器
4.5.5 配置dovecot服务器,实现POP和IMAP邮件服务
4.5.6 配置电子邮件客户端
第5章 网页制作
5.1 Dreamweaver CS4的安装
5.2 Dreamweaver CS4界面及常用面板
5.3 站点管理
5.3.1 创建本地站点
5.3.2 管理站点
5.4 网页基本操作
5.4.1 新建一个空白页面
5.4.2 插入文本
5.4.3 插入图片
5.4.4 插入超级链接
5.4.5 插入音频、视频以及动画
5.4.6 使用表格
5.5 网页中的高级应用
5.5.1 利用框架构建网页
5.5.2 加入行为
5.5.3 创建翻转图
5.5.4 使用模板
5.5.5 使用库
第6章 路由器及选路协议基础
6.1 路由器的基础知识
6.1.1 路由器的基本概念
6.1.2 路由器的功能
6.1.3 路由器的工作原理
6.1.4 初次访问路由器
6.2 路由器的命令行界面(CLI)
6.2.1 路由器用户界面概述
6.2.2 命令行界面命令列表
6.2.3 路由器的帮助功能和编辑命令
6.3 路由器的文件维护
6.3.1 路由器的基本存储组件
6.3.2 路由器的启动过程
6.3.3 路由器IOS的升级与备份
6.4 路由表的建立和静态路由配置
6.4.1 路由表的建立
6.4.2 静态路由的实例
6.5 距离矢量选路协议
6.5.1 路由更新的概念
6.5.2距离矢量协议中路由选择表的交换
6.5.3 路由环路问题
6.5.4 RIP协议基础
6.5.5 RIP协议的配置
6.6 链路状态选路协议
6.6.1 链路状态协议基础
6.6.2 OSPF选路协议
6.6.3 单区域中配置OSPF
6.7 网络地址转换
6.7.1 网络地址转换NAT的基本概念
6.7.2 NAT的原理
6.7.3 NAT配置实例
第7章 交换机配置基础
7.1 交换机的基本概念
7.1.1 交换机的三种交换方式
7.1.2 VLAN的基本概念
7.2 生成树协议
7.2.1 生成树协议的帧格式及选举过程
7.2.2 快速生成树协议简介
7.3 VLAN中继
7.3.1 VLAN中继数据帧的格式
7.3.2 VLAN数据帧跨交换机的传输
7.4 交换机的基本配置
7.4.1 在交换机上配置VLAN和配置中继链路
7.4.2 三层交换机上VLAN间路由的配置
第8章 计算机网络安全
8.1 网络安全概述
8.1.1 网络安全概念
8.1.2 网络安全机制
8.2 加密与认证
8.2.1 网络加密技术
8.2.2 网络认证技术
8.2.3 利用PGP加密技术文件
8.3 网络安全实用技术
8.3.1 防火墙基础
8.3.2 入侵检测技术基础
参考文献
❼ 计算机网络设计教程(第二版)习题解答陈明
网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容。
2.1
网络工程目标和设计原则
1.网络工程目标
一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。
对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。
1)
建设计算机网络环境平台。
2) 扩大计算机网络环境平台。
3)
进行高层次网络建设。
2.网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1)
实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2)
开放性原则
网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3)
可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4)
安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5)
先进性原则
网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6)
易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7)
可扩展性原则
网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。
2.2
网络通信平台设计
1.网络拓扑结构
网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。
1)
地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。
2)
传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应采用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。
3)
可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好采用全冗余连接,如图6-1所示。
网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。
图6-1
网络全冗余连接星型拓扑结构图
分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。
2.主干网络(核心层)设计
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l
000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,采用百兆、千兆以太网是目前局域网构建的流行做法。
3.汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。
接入层即直接信息点,通过此信息点将网络资源设备(PC:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。
汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。Cisco
Catalyst
3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。
4.广域网连接与远程访问设计
由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。
广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。
5.无线网络设计
无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
6.网络通信设备选型
1)
网络通信设备选型原则
2)
核心交换机选型策略
3)
汇聚层/接入层交换机选型策略
4)
远程接入与访问设备选型策略
2.3
网络资源平台设计
1.服务器
2.服务器子网连接方案
3.网络应用系统
2.4
网络操作系统与服务器配置
1.网络操作系统选型
目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。
网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows
2000 Advanced Server服务器品牌和产品型号可谓“铺天盖地”,
一般在中小型网络中普遍采用。
同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows 2000 Advanced
Server、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows 2000 Advanced
Server应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。
2.Windows 2000 Server
服务器配置
首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows 2000
Advanced Server服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows 2000Advanced
Server服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MB
ECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。
其次,选择Windows
2000 Advanced Server服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows 2000 Advanced
Server虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows 2000 Advanced
Server服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows 2000 Advanced
server服务器的主要部件(如主板、网卡)一定要是通过了微软Windows 2000 Advanced Server认证的。只有通过了微软Windows
2000 Advanced Server部件认证的产品才能保证其在Windows 2000 Advanced
Server下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。
第三,在升级已有的windows 2000
Advanced Server服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows 2000 Advanced
Server系统中集成的软件工具,比如Windows 2000 Advanced
Server系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows 2000 Advanced
Server服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows 2000 Advanced
Server服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。
3.服务器群的综合配置与均衡
我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。
有关服务器应用配置与均衡的建议如下。
1)
中小型网络服务器应用配置
2)
中型网络服务器应用配置
3)
大中型网络或ISP/ICP的服务器群配置
2.5
网络安全设计
网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。
1.网络安全设计原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。
1)
网络安全前期防范
强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2)
网络安全在线保护
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。
3)
网络安全有效性与实用性
网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。
4)
网络安全等级划分与管理
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。
5)
网络安全经济实用
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。
2.网络信息安全设计与实施步骤
第一步、确定面临的各种攻击和风险。
第二步、确定安全策略。
安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。
(1)
系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。
(2)
对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。
(3) 便于网络管理人员进行控制、管理和配置。
(4)
可扩展的编程接口,便于更新和升级。
(5) 用户方界面的友好性和使用方便性。
(6)
投资总额和工程时间等。
第三步、建立安全模型。
模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。
(1)
安全体制:包括安全算法库、安全信息库和用户方接口界面。
(2) 网络安全连接:包括安全协议和网络通信接口模块。
(3)
网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。
第四步、选择并实现安全服务。
(1)
物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。
(2)
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。
(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。
(4)
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。
(5)
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6)
应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。
第五步、安全产品的选型
网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。
一个完整的设计方案,应包括以下基本内容:
1.设计总说明
对系统工程起动的背景进行简要的说明:主要包括:
(1)
技术的普及与应用
(2)
业主发展的需要(对需求分析书进行概括)
2.设计总则
在这一部分阐述整个系统设计的总体原则。主要包括:
(1)
系统设计思想
(2) 总体目标
(3)
所遵循的标准
3.技术方案设计
对所采用的技术进行详细说明,给出全面的技术方案。主要包括:
(1) 整体设计概要
(2)
设计思想与设计原则
(3) 综合布线系统设计
(4) 网络系统设计
(5) 网络应用系统平台设计
(6)
服务器系统安全策略
4.预算
对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。
5.项目实施管理
对整个项目的实施进行管理控制的方法。主要包括:
(1)
项目实施组织构架及管理
(2) 奖惩体系
(3) 施工方案
(4) 技术措施方案
(5) 项目进度计划
❽ 计算机网络技术及应用(第二版)的两个习题,网高手帮忙看看哈!在下将不甚感激呢!!!!
不知道,呵呵
❾ 计算机网络技术与应用的内容简介
为了使读者能够更好地学习计算机网络基础知识,培养出大量的计算机网络应用人才,本书系统地介绍了目前计算机网络中一些常用的技术。全书共有8章,内容包括:计算机网络基础;网络体系结构和TCP/IP协议;Windows操作系统和常用服务器配置;Linux操作系统和常用服务器配置;网页的制作;路由器及选路协议基础;交换机配置基础;计算机网络安全。
本书适合作为高等院校计算机专业的教材,也可作为计算机网络爱好者的自学参考用书。