网络规划期末复习重点.doc

上传人:豆**** 文档编号:24054125 上传时间:2022-07-03 格式:DOC 页数:19 大小:266KB
返回 下载 相关 举报
网络规划期末复习重点.doc_第1页
第1页 / 共19页
网络规划期末复习重点.doc_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《网络规划期末复习重点.doc》由会员分享,可在线阅读,更多相关《网络规划期末复习重点.doc(19页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流网络规划期末复习重点.精品文档.网络规划期末复习重点第一章1.网络生命周期(必考,记住各个周期的缩写)1)规划(planning)2)设计(design)3)实现(implementation)4)运行(operation)5)优化(optimization)6)退役(retire)思科提出了PDIOO网络生命周期:规划-设计-实现-运行-优化注意:规划和设计阶段是最重要的两个阶段,同时还会影响到其他各个阶段2.设计过程(必考,考选填)典型的网络设计过程包括用户需求分析、逻辑网络设计、物理网络设计、部署网络、调试和验收如图(各个任务间都是迭代

2、循环)调试和验收 部署网络物理网络设计逻辑网络设计用户需求分析 确定需求概要设计 完成最终设计 监测网络1) 需求分析(必考)网络需求分析是整个网络设计过程中最重要的一步目标:需求分析主要针对用户的现有网络及相关系统进行调研,明确用户目标、功能需求和应用需求。A 需求调研需求调研是为了真正了解用户建设网络的目的以及现有的基础和环境具体的调研手段:问卷调查、用户访谈、实地环境考察难点:如何把用户模糊的要求转换成一个可实现、可测量的需求从技术上考虑以下内容:(了解一部分)(1) 网络运行的应用程序(2) 互联网联通性要求(3) 在网络上运行的其他协议(4) 物理布线的要求(5) 冗余备份的要求(6

3、) 私有设备和私有协议的使用(7) 对IPV6的支持(8) 必须支持现有的设备(9) 用户要求的解决方案(10) 网络管理(11) 网络可用带宽B 需求分析报告(考简答题,考的可能性比较大)该文档详细的说明网络必须支持的应用和达到的性能需求文档包含的内容:(1) 网络调研和用户需求资料(2) 网络预期方案设计描述(3) 网络可行性分析及研究结论(4) 网络使用寿命(5) 网络可维护性、可管理性和可扩展性(6) 网络运行方式描述(7) 网络提供的应用和服务内容(8) 系统需要的设备类型(9) 成本/效益分析(10) 风险预测(11) 项目管理进度的具体安排等2) 逻辑网络设计逻辑网络设计主要以网

4、络拓扑结构设计和IP地址规划为主(1) 设计网络拓扑结构(2) IP地址规划和子网划分(3) 交换策略和路由协议的选择(4) 网络安全机制和网络管理策略的设计3) 物理网络设计指选择具体的技术和设备来实现逻辑设计4) 部署网络(考选填)部署网络即具体的施工建设,包括机房的建设装修和综合布线机房建设主要包括温度和湿度的控制,防止静电(接地)、防雷、防晒、机房电源及UPS电源设计。5) 调试和验收(考选填)调试和验收是对网络工程质量的测试和检查布线测试分为连通测试和认证测试(1) 连通测试一般是边施工边测试,主要监督布线质量和安装工艺,重要的施工环节(2) 认证测试是对布线系统的安装、电气特性、传

5、输性能、设计、选材及施工质量的全面检查,是评价工程质量的科学手段(3) 网路建成之后需要13个月的试运行期(4) 网络建设完成的标志就是通过验收环节3技术指标(考四个,考概念)1)网络带宽(靠概念)概念:网络带宽是指给定时间内通过某个网络的信息量,与网络的传输能力和传输容量息息相关特点:(1) 带宽是有限的(2) 带宽不是免费的(3) 带宽是决定网络性能的重要因素(4) 用户对带宽的需求会快速增长(5) 带宽的基本单位是b/s(比特每秒)即每秒通过网络的比特数2)吞吐量(靠概念)概念:吞吐量是指一组特定的数据在特定的时间段经过特定的路径所传输的信息量的实际测量值(1) 理想情况下,吞吐量和带宽

6、是相等的,但是实际中,吞吐量是绝对小于带宽的(2) 吞吐量使用每秒包数(PPS),每秒事务数(TPS)等作为单位3)网络时延(靠概念 填空)概念:网络时延是指发送方发送第一个比特到网络另外一端接收方收到这个报文的最后一个比特为止所花费的时间时延由四部分组成:处理时延、排队时延、传播时延、传输时延(1) 处理时延:交换机或路由器等网络设备检查报文头并决定如何转发该报文的时间(2) 排队时延:指报文在交换机或路由器中进行排队的时延(排队时延是不固定的,负载越重,排队时延越长)(3) 传播时延:指信号在物理链路上的传播时间(4) 指发送报文的第一比特到发送完最后一比特所花费的时间(取决于报文的大小和

7、链路带宽)(5) 考?:哪些是固定时延,哪些是不固定时延4.设计方法自顶向下5.层次化模型(必考,给你一个模型,让你找出错误)P11层次化模型由外向内分别为接入层、分布层、核心层(1) 接入层:为用户提供接入网络的服务,也称访问层(2) 分布层:提供用户到核心层之间的连接,也称汇聚层(3) 核心层:高速的网络骨干1) 接入层又称访问层,是用户接入网络的地方,用户可以是本地的,也可以是远程的接入层往往需要有相应的策略来保证只有授权用户才可接入网络2) 分布层又称汇聚层,是核心层和接入层之间的接口功能:A 通过过滤。优先级和业务排队来实现策略B 在接入层和核心层之间进行路由选择C 执行路由汇总D

8、提供到接入设备和核心设备的冗余连接3) 核心层功能:A 提供高速度、低延时的链路和设备B 使用快速收敛路由可以迅速适应网第二章 局域网设计1.局域网概念(LAN)局域网在有限的地理范围内运转,多个用户共享介质,提供本地服务连接,以及互联设备一、 局域网拓扑结构(考选择填空)局域网基本拓扑结构有星型网络(最常用)、环型网络和总线型网络三种基本类型二、 以太网分类和命名规则(考 用文字表述,例如:10Base-T)802.3u:快速以太网 802.3z:千兆以太网以太网命名规则:传输速率信号传输方法传输介质10100100010GBaseBroad2,5,-CX-T,-TX,-T2,-T4-F,-

9、FX,-SX,-LX,-SW,-LW-EW说明:1)传输速率:以太网的传输速率为10Mb/s,快速以太网传输速率为100Mb/s,千兆以太网的传输速率为1Gb/s,万兆以太网传输速率为10Gb/s。在以太网命名规则中分别记作10、100、1000、10G2)信号传输方法:有基带信号(Base)和宽带信号(Broad)两种3)传输介质:同轴电缆、双绞线和光纤1、 以太网物理层标准名称传输介质最大长度特点10Base510Base210Base-T10Base-F粗同轴电缆细同轴电缆3类双绞线光纤5002001002000适合主干网低廉的网络星型拓扑,易于维护适合远程连接2、 快速以太网物理层标准

10、(在原来的基础上速率提高了10倍,工作方式不变)名称传输介质最大段长度特点100Base-TX100Base-T4100Base-FX2对5类双绞线4对3、4、5类双绞线单模或多模光纤1001002000或413全双工不对称全双工3、 千兆以太网物理层标准(书上了解 P21)4、 万兆以太网物理层标准(书上了解 P21 考:万兆以太网和其他以太网之间的区别P21第一段)三、 交换式网络设计交换式网络技术:把一个局域网划分成多个小型局域网,通过交换机把它们互联起来。因为交换机的每个端口都是一个冲突域,所以每个端口都可以同时传输信息,提高了网络性能。(考)1. 交换式以太网工作原理(考)考:1)网

11、桥工作在数据链路层,对数据帧进行存储转发,隔断了冲突域,网桥两个端口分别处于不同的冲突域2)交换机可以看成多端口网桥。交换机将一个网络分段成多个冲突域,在默认情况下交换机所有端口都处于相同的广播域内2. 广播域与广播风暴(考)1) 目的MAC地址可以分为单播地址、组播地址和广播地址2) 单播地址:指向某个特定网卡的地址3) 组播地址:标识一组机器4) 广播地址:48位全为1的地址5) (重点考)冲突域:发生冲突的区域6) (重点考)广播域:广播信号能够传送到的区域7) (重点考)交换机利用MAC地址来控制帧的传播,从而实现冲突域的分割。设备:网桥和交换机8) 路由器划分广播域,设备:网关和路由

12、器9) 广播风暴:指由于网络拓扑的设计和连接问题或其他原因使广播帧在局域网内循环传播,导致网络性能下降,甚至网络瘫痪3. 双绞线(考选择填空)568A:绿白-绿-橙白-蓝-蓝白-橙-棕白-棕(记住)568B:橙白-橙-绿白-蓝-蓝白-绿-棕白-棕1) 直连线:连接交换机和计算机2) 交叉线:相同设备之间的互联4. 综合布线(考概念、子系统)综合布线系统包括6个子系统:工作区子系统、水平布线子系统、管理子系统、垂直干线子系统、设备间子系统和建筑群干线子系统1) 工作区子系统设计(重点掌握,考)工作区子系统处在用户终端设备和水平子系统的信息插座之间,起着搭桥的作用。它由用户工作区的信息插座以外延伸

13、到工作站终端设备处的连接线缆和适配器等组成。作用:将用户终端有效的与网络连接2) 水平布线子系统水平布线子系统是指每个楼层配线架至工作区信息插座之间的线缆、信息插座、转接点及配套设施组成的系统作用:将楼层内的每个信息点与楼层配线架相连,在同一楼层中,要将电缆从楼层配线架连接到各工作区的信息插座上。第三章 广域网接入设计一、广域网常见的交换类型有分组交换、电路交换和报文交换1、 电路交换电路交换技术是指每次为通信会话建立、保持、终止一条专用的物理电路。优点:1) 传输时延小2) 传输信道是独占的3) 电路是“透明的”缺点:双方建立信道的时间花费过长,电路在通信过程中被独占,信道利用率低2、 分组

14、交换分组交换将数据划分成一个个的分组,每个分组带有目的地址和源地址。采用动态复用的技术来传送每个分组,使多个用户可以共享一条物理线路优点:1) 保证每个分组不会长时间的占用物理线路,适合于交换式通信。2) 采用分时复用的方式,线路的利用率高。缺点:每个分组在中间节点的处理时延是不确定的,不适合在实时性要求高的场合使用。3、 虚电路源节点和目的节点在进行数据传输之前必须建立连接,即建立一条逻辑虚拟电路。1) 交换虚电路(SVC)指在每次呼叫用户时用户通过发送呼叫请求分组来临时建立虚电路方式2) 永久虚电路(PVC)指用户预约,固定的。二、广域网接入技术常见的广域网接入技术有公用交换电话网(PST

15、N),数字数据网(DDN),公用分组交换网(X.25),帧中继,综合业务数字网(ISDN),数字用户线(xDSL)和ATM网。1、 PSTN(电话专线)PSTN是模拟信道,必须通过调制解调器(Modem)实现数字信号和模拟信号的转换2、 DDN数字数据网是一种半永久性连接电路的公共数字数据网络,没有交换功能,以点对点的方式作半永久性电路连接。数据传输率高,稳定可靠。3、 X.25是公用分组交换网络,包含了大量的纠错手段,占用了一定带宽。4、 xDSL数字用户环路是HDSL、ADSL、VDSL等技术的统称。非对称数字用户环路ADSL的传输分为上行、下行两个信道,且两个信道传输能力不对称。5、 A

16、TM异步传输模式(ATM),用户信息被组织成信元。特点:ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元,其长度为53B。第五章 无线局域网设计一、两种常见的无线电扩频技术:跳频扩频、顺序扩频。3个开放频段900MHz、2.4GHz、5GHz。二、无线局域网设计无线局域网设计只要有以下步骤:A、了解用户需求 b、确定组网方式 c、网络设备选型 d、无线网络设计 e、无线网络安全和无线网络管理等。1、组网方式WLAN组网一般采用单元结构,整个系统被分割为许多单元,每个单元称为基本服务组(BSS),BSS的组成有一下几个方式:独立的BSS、有AP 的BSS和扩展BSS。1) 独立BS

17、S仅由无线客户端设备组成,其内部站点可以直接通信,不需要无线AP。完全分布式。2) 有AP的BSSA通过一个无线AP与有线网相连。,其中AP相当于网桥的作用。BAP使用无线射频(RF)代替有线通信,由于无线信号有衰减,每个AP的覆盖范围有限,通常把一个AP覆盖范围称为一个蜂窝(Cell)。蜂窝的常见距离为91.44152.4m(300500尺)。C相邻的蜂窝覆盖范围应该有20%30%的重叠,重叠区域内不同AP采用不同的信道区别。DWLAN吞吐量(速度)与发送者和接受者之间的距离成反比,距离越小,吞吐量越大。三、无线局域网安全1、基本无线安全基本无线安全提供的内置功能包括:服务组标识符SSID、

18、有线等效加密WEP、和MAC地址验证。1) SSIDASSID是识别AP的代码,用来区分不同的网络,最多32个字符。B 所有需要与AP建立连接的无线设备都必须要使用与AP相同的SSID。C无线网卡设置了不同的SSID就可以进入不同的网络。DSSID通常有AP广播出来,默认下,AP每隔几秒就广播一次自己的SSID,主机通过扫描可以查看当前区域的SSID。E处于安全考虑也可以不广播SSID,此时用户手工设置SSID才能进入相应的网络。2)WEPAWEP通过对无线客户端和AP之间的流量实施加密可以缓解SSID广播问题。B使用WEP接入无线网称为共享密钥认证。CWEP支持两种长度:64位和128位。四

19、、其他无线网标准1、HomeRF(家庭无线工作组)2、蓝牙技术(低成本近距离)3、IrDA(红外线数据标准协会)优点:1)体积小、功率低,适合移动设备的需要2)传输速率高3)成本低4)应用普遍第七章 网络安全的设计(重点考 占20%分值)一、基本概念网络安全主要面临的威胁是恶意软件和黑客攻击1、 恶意软件恶意软件只要是指威胁网络信息系统安全的软件,主要分为病毒、蠕虫和特洛伊木马三种类型。1) 病毒A需要宿主,不以文件形式存在,依赖宿主文件或介质。B病毒就是附着与程序或文件中的一段计算机代码,可以在计算机之间传播,一边传播一边感染计算机。可损坏软件、硬件和文件。C特征:可执行性、传染性、潜伏性、

20、可触发性、破坏性、攻击的主动性、针对性和隐蔽性。 2) 蠕虫 A不需要宿主,独立的文件,自主传播,侵占资源极快 B蠕虫也是从一台计算机复制到另一台计算机,但是它是自动进行的。蠕虫的传播不必通过“宿主”程序和文件,蠕虫可以大量复制。 3) 特洛伊木马 简称木马,是指表面上有用的软件,实际上却是危害计算机安全并导致严重破坏的计算机程序。 B防范恶意软件的主要措施是安装防病毒软件,并及时更新病毒库。2、黑客攻击利用Internet的内在缺陷和管理漏洞非法进入网络系统,修改或毁坏网络系统中的重要数据等。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,而使黑客能在未授权的情况下访问或破坏系

21、统。二、安全威胁常见的安全威胁有侦察攻击、访问攻击、信息泄露攻击和拒绝服务攻击。1、 侦察攻击侦察攻击包括情报收集。常见的侦察攻击包括如下类型。1) ping扫描:发现活动主机的网络地址2) 网络和端口扫描:发现目标主机的活动端口3) 堆栈指纹识别:确定目标主机的操作系统和目标主机上运行的应用4) 枚举:确定网络的拓扑结构2、 访问攻击 访问攻击是指黑客利用他们在侦察是发现的安全弱点进行攻击常见的访问攻击:1) 侵入:非法进入E-mail或数据库账户2) 收集3) 安置:创建一个后门,留作如后再次进入4) 占据5) 隐藏:修改系统日志,隐藏自己留下的痕迹。3、 信息泄露攻击常见的信息泄露攻击包

22、括社会工程和网络钓鱼。4、 拒绝服务攻击DoS(重点考)拒绝服务攻击是指通过合法手段使得服务器不能正常提供服务的攻击方法。最基本的DoS攻击就是利用合理的服务请求占用过多的服务器资源,从而使合法用户无法得到服务器响应。1) DoS攻击方式ADoS攻击的常见方式是SYN flood,在这种攻击下服务器很快会被初始的连接淹没。直到连接发起者完成3次握手为止,连接被称为初始连接或半开连接。被攻击的服务器一般会重传SYN ACK,等待一段时间后放弃这个半开连接。被半开连接淹没的服务器很快耗尽资源,以至于不能为即将到来的连接请求分配资源,因此这种攻击称为拒绝服务攻击。B除此之外还有UDP flood和I

23、CMP flood。CUDP flood常见的情况是利用大量的UDP小包冲击DNS服务器、Radius认证服务器或流媒体视频服务器。由于UDP协议是一种无连接的服务,在UDP flood攻击中,攻击者可发送大量的伪造源ip地址的小UDP包。d ICMP flood常见的攻击采用ping服务进行。攻击者利用正常的ping功能,同时大量的ping目的主机,消耗目的主机资源和网络带宽,最终造成目的主机无法进行正常的服务2) DDoS攻击(考)基于扩散的分布式拒绝服务DDoS攻击是目前DoS攻击的主要方式。在DDoS中,攻击者首先利用漏洞控制一批主机,然后在这些主机上远程安装DDoS主控端软件,把这些

24、主机变成主控端,然后这些主控端一次扫描它们所在的局域网,寻找可以破坏的主机,将他们变成DDoS代理。这些代理又称为僵尸主机,因此这种DDoS攻击也成为僵尸网络。目前,DDoS攻击已成为威胁Internet稳定运行的主要因素。三、 风险降低技术风险降低技术主要分为以下4类:A 威胁防御:包括病毒防护、流量过滤、防火墙、入侵检测和保护以及内容过滤。B 安全通信:包括虚拟专用网和文件加密C 身份认证:包括认证、授权和记账以及公钥基础设施(PKI)D 网络安全措施:包括网络管理、评估与审计和安全策略等。1、 威胁防御威胁防御指的是预防那些已知的或未知的攻击而采用的必要的行为。1) 病毒防护病毒防护要从查毒、解毒、防毒3个方面进行。2) 流量过滤比较常见的是在网络层进行报文过滤。分为静态报文过滤和动态报文过滤。A 静态报文过滤也称为无状态报文过滤。通常在边界路由器上实现。静态过滤只检测IP地址。B 动态报文过滤也称为状态报文过滤。通常由防火墙实现。3) 防火墙

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com