《计算机网络技术 课后习题答案 第11章 网络系统集成及管.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术 课后习题答案 第11章 网络系统集成及管.ppt(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1/18/20231 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用第11章 网络系统集成及管理1/18/20232 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.1 网络系统集成的基本概念11.2 综合布线系统PDS11.3 系统集成案例 如何规划网络数据备份系统的方案11.4 系统集成项目实施的管理11.5 网络安全主 要 内 容1/18/20233 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.1 网络系统集成的基本概念 1 1
2、、什么是网络系统集成?、什么是网络系统集成?所谓系统集成系统集成,就是通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑)、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。系统集成有以下几个显著特点:系统集成要以满足用户对需求为根本出发点。系统集成要选择最适合用户的需求和投资规模的产品和技术。系统集成体现更多的是设计,调试与开发,是技术含量很高的行为。系统集成包含技术,管理和商务等方面,是一项综合性的系统工程。性能价格比的高低是评价一个系统集成项目设计是否合理和实施成功的重要参考因素。1/18/20234 计算机网络与计算
3、机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用 在信息领域,对于系统集成一般分为软件集成、硬件集成和网络系统集成。系统集成软件集成网络集成硬件集成局域网系统集成智能大厦网络系统集成智能小区网络系统集成1/18/20235 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用局域网系统集成局域网系统集成Internet程控交换机Modem信息插座信息插座管理间1/18/20236 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用智能大厦网络系统集成智能大厦网络系统集成 3
4、A智能大厦办公自动化系统OAS通信自动化系统CASBAS楼宇自动化系统消防自动化系统安全自动化系统1/18/20237 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用智能小区网络系统集成结构智能小区网络系统集成结构网络中心安防中心楼宇管理间1楼宇管理间2楼宇管理间3住宅住宅住宅住宅住宅住宅1/18/20238 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用2 2、网络系统集成的内容和步骤、网络系统集成的内容和步骤 需求分析 技术方案设计 产品选型 网络设计 设备结构 综合布线系统与网络工程施工软
5、件平台配置 网络系统测试 应用软件开发 用户培训 网络运行技术支持 工程验收 3 3、系统集成商的发展、系统集成商的发展产品技术服务型:以原始厂商的产品为中心,对项目具体技术实现方案的某一功能部分提供技术实现方案和服务,即产品系统集成。系统咨询型:对客户系统项目提供咨询(项目可行性评估、项目投资评估、应用系统模式、具体技术解决方案)。应用产品开发型:具有一批懂行业知识又懂计算机系统的两栖专业人员。1/18/20239 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用系统集成商的组织结构系统集成商的组织结构系统集成商项目管理部 系统集成部 应用软件
6、开发部 网络施工工程部采购与外联部 综合管理与财务部1/18/202310 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.2 综合布线系统PDS 1 1、综合布线的含义、综合布线的含义 综合布线系统(PDS,Premises Distribution System),也称开放式布线系统(Open Cabling System),是一种在建筑物和建筑群中综合布线的网络系统。它把建筑物内部的语音交换设备、智能数据处理设备及其他数据通信设施相互连结起来,并通过必要的设备同建筑物外部数据网络或电话线路相连,是由通信电缆、光缆和各种连接设备等构成的
7、,用以支持数据、图像、语音、视频信号通信的布线系统。综合布线系统包括3个子系统:水平布线于系统(水平干线)、垂直布线子系统(垂直干线)和建筑群布线子系统(主干线)。1/18/202311 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用2 2、综合布线的特点、综合布线的特点(1)兼容性。(2)开放性。(3)灵活性。(4)可靠性。(5)先进性。(6)经济性。3 3、综合布线的重要性、综合布线的重要性 综合布线是现代网络的基础,采用综合布线是因为:采用综合布线可以使系统结构清晰,便于管理和维护。采用综合布线,由于选用的材料统一先进,有利于今后的发展需
8、要。采用综合布线技术,系统的灵活性强,可适应各种不同的需求。综合布线系统便于扩充,同时节约费用,提高系统的可靠性。综合布线作为开放系统,有利于各种系统的集成。1/18/202312 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用4 4、综合布线的标准、综合布线的标准国外的标准化组织及其标准目标:美国国家标准学会(ANSI)电子工业协会(EIA)电气和电子工程师学会(IEEE)通信工业协会(TAI)美国国家消防协会(NFPA)国际标准化组织(ISO)CSA国际(CSA)TAM论坛 欧洲电信标准学会(ETSI)保险商实验室(UL)我国的标准发布主要
9、有:建设部、信息产业部、综合布线系统国内标准我国的标准可以分为三大类:(1)协会标准(2)行业标准(3)国家标准1/18/202313 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用5 5、综合布线工程的内容、综合布线工程的内容 完善的布线系统工程必须完成六个方面的工作:方案论证、系统设计、工程施工、系统验收、文档说明和应用培训。方案论证:针对用户的应用功能和建筑特征,结合用户在未来十五至二十年内业务发展的趋势,提出合理的设计方案。系统设计:根据应用的特点,选择满足应用条件的性能价格比最佳的系统产品,在此基础上提出有针对性的系统设计。工程施工:
10、需要完善的施工设计图纸,有经验的工程施工队,严格的质量控制管理措施,明晰的施工进展计划,高质量地完成工程施工。系统验收:在系统施工完成之后,需要对工程作全面的验收测试,测试应明确测试程序、测试方法、测试设备、结果确认和质量保证等环节。文档说明:文档是用户日后应用和维护布线系统的重要依据,完整的文档系统应包括施工图纸、施工记录、测试报告、产品说明、接线代码和标识等。系统培训:除由厂商提供的产品培训之外,工程承包商应对工程的应用和维护向用户方技术人员作出详尽的解释,并指导其在现场操作。1/18/202314 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应
11、用应用综合布线系统设计的流程图综合布线系统设计的流程图1/18/202315 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用 传统布线传统布线 结构化综合布线结构化综合布线 1 1、方案设计、方案设计 各个系统独立进行设计,在线路上存在着过多的牵制,需要多次进行图纸汇总才能得到一个妥协的方案,设计周期长。将各个系统综合考虑,设计思路简洁,并可以根据用户的需要方便灵活地变更设计方案,节省大量时间 2 2、传输介质、传输介质不同的系统采用不同的传输介质:1.电话系统采用专用的电话线2.电脑系统采用同轴电缆3.电话线,电脑线不能互用 采用统一的传输介
12、质:1.全部采用双绞线传输2.电话线、电脑线可以互用3 3、灵活性及灵活性及开放性开放性1.各个系统相互独立,互不兼容,造成用户极大的不方便2.设备的改变或移动都会导致整个布线系统的变化3.难于维护和管理,用户无法改变布线系统来适应自己的要求1.用户可以灵活地管理大楼内各个系统2.设备改变、移动后,只需方便地变更跳线即可3.大大减少了维护人员和管理人员的数量 4 4、扩展性、扩展性1.计算机和通讯技术的飞速发展,使现在的布线难以满足以后的需求2.很难扩展,需要重新施工,造成时间、材料、资金及人员上的浪费 1.在15-20年内充分适应计算机及通讯技术的发展,为办公自动化打下了坚实的线路基础2.在
13、设计时已经为用户预留了充分的扩展余地,保护了用户的前期投资 5 5、施工、施工各个系统独立施工,施工周期长,造成人员、材料及时间上的浪费 1.各个系统统一施工,周期短,节省大量时间及人力、物力 综合布线与传统布线的实施过程比较综合布线与传统布线的实施过程比较1/18/202316 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.3 系统集成案例系统集成案例如何规划网络数据备份系统的方案如何规划网络数据备份系统的方案 1 1、数据备份需求分析、数据备份需求分析 建立完整的网络数据备份系统必须考虑以下内容:u计算机网络数据备份的自动化,以减少系
14、统管理员的工作量。u使数据备份工作制度化,科学化。u对介质管理的有效化,防止读写操作的错误。u对数据形成分门别类的介质存储,使数据的保存更细致、科学。u自动介质的清洗轮转,提高介质的安全性和使用寿命。u以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点。u维护人员可以容易地恢复损坏的整个文件系统和各类数据。u备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。1/18/202317 计算机网络与计算机网络与计算机
15、网络与计算机网络与InternetInternet应用应用应用应用 2 2、备份设备的选择、备份设备的选择 所谓数据备份,就是使用较低廉的存储介质,定期将系统业务数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。常用的存储介质类型有:磁盘、磁带、光盘和磁光盘等。若用户要求准确地计算出备份设备的容量,可以通过以下因素选取采用多大容量的备份设备:n网络中的总数据量,q1 n数据备份时间表(即增量备份的天数),假设用户每天作一个增量备份,周末作一个全备份,d=6天 n每日数据改变量,即q2 n期望无人干涉的时间,假定为3个月,m=3 n数据增长量的估计,假定每年以20%递增,i=
16、20%n考虑坏带,不可预见因素,一般为30%,假定u=30%通过以上各因素考虑,可以较准确地推算出备份设备的大概容量为:c=(q1+q2*d)*4*m*(1+i)*(1+u)1/18/202318 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用比较内容比较内容AIT-3AIT-3LTOLTOS-DLTS-DLT外形外形3.5”F.F.5.25”F.H.5.25”F.H.磁带格式磁带格式8mm螺旋1/2”线性1/2”线性磁带材料磁带材料AME(先进的金属汽化附著)IBM UltriumMP磁带长度磁带长度230m580m548m未压缩的容量未压缩
17、的容量100G100G110G数据传输速率数据传输速率12MB/S15MB/S16MB/S突发传输速率突发传输速率160MB/S80MB/S80MB/SMTBFMTBF400,000小时250,000小时250,000小时磁头寿命磁头寿命50,000小时30,000小时30,000小时媒介安装时间媒介安装时间10秒15秒40秒文件访问时间文件访问时间27秒65秒70秒功率消耗功率消耗18W20-41W26W几种磁带产品的比较几种磁带产品的比较 1/18/202319 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用 3 3、分析应用环境、分析应用
18、环境-选择备份管理软件选择备份管理软件在惠普小型机或工作站设备占主流的应用环境中,以及在多平台操作系统和拥有多不同数据库的用户环境中,HP omnibackii拥有绝大部分的用户市场。在微软操作系统平台上CA公司的arcserverit备份软件具有一定的竞争优势,但其只适合于单一平台下的数据在线备份,而无法实现异构平台上的数据库在线备份。LEGATO和VERITAS是美国专业从事企业数据安全管理软件开发的公司,他们均能够提供跨平台网络数据的自动备份管理,可实现备份系统的分布处理,集中管理,备份机器分组管理、备份介质分组管理、备份数据分类、分组管理及备分介质自动重复使用等多项功能,备份的数据可在
19、每个备份客户机上按需恢复。也可在同平台上按用户权限交叉恢复,而备份操作可采用集中自动执行或手动执行。因此,对于跨多平台多业务的系统,可以考虑选择VERITAS或LEGATO。1/18/202320 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用 4 4、存储备份策略、存储备份策略 备份策略备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。完全备份(full backup)就是每天对自己的系统进行完全备份。增量备份(incremental backup)就是在
20、星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。差分备份(differential backup)管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁带上。1/18/202321 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.4 系统集成项目实施的管理 项目管理分为物料管理、进度管理、质量管理、文档管理、客户关系管理和技术管理。物料管理进度管理 质量管理质量标准的制定现场作业质量管理安全管理文档管理客户关系管理技术管理1/18/2023
21、22 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用11.5 网络安全1 1、网络安全问题的产生、网络安全问题的产生Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。计算机上存储、传输和处理的
22、电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。1/18/202323 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。2 2、网络安全防范的
23、内容、网络安全防范的内容 网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。计算机病毒是一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行账号购物等。1/18/202324 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用3 3、确保网络安全的主要技术、确保网络安全的主要技术(1)防火墙(Firewall)技术什么是防火墙?防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的
24、组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙的功能p防火墙是网络安全的屏障p防火墙可以强化网络安全策略p对网络存取和访问进行监控审计p防止内部信息的外泄1/18/202325 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用防火墙的种类 防火墙技术总体来讲可分为二大类:分组过滤、应用代理。分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。应用代理(A
25、pplication Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。防火墙操作系统 NAT技术 防火墙的抗攻击能力防火墙的局限性1/18/202326 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(2)加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密
26、算法。非对称加密技术 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。RSA算法的描述如下:公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)e与(p-1)(q-1)互素 私有密钥:d=e-1 mod(p-1)(q-1)加密:c=me(mod n),其中m为明文,c为密文。解密:m=cd(mod n)1/18/202327 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(3)虚拟专用网技术 利用Int
27、ernet来传输私有信息而形成的逻辑网络就称为虚拟专用网(Virtual Private Network,VPN)。目前VPN主要采用四项技术来保证安全:隧道技术(Tunneling)隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。加解密技术(Encryption&Decryption)密钥管理技术(Key Management)密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用
28、于公用、私用。使用者与设备身份认证技术(Authentication)1/18/202328 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用4 4、安全隔离、安全隔离 网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。安全隔离的目标:在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。隔离产
29、品发展至今共经历了五代:p第一代隔离技术,完全的隔离。p第二代隔离技术,硬件卡隔离。p第三代隔离技术,数据转播隔离。p第四代隔离技术,空气开关隔离。p第五代隔离技术,安全通道隔离。1/18/202329 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用5 5、入侵检测、入侵检测(1)入侵检测的概念u入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。u入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。u入侵
30、检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。u进行入侵检测的软件与硬件的组合是入侵检测系统(Intrusion Detection System,简称IDS)。1/18/202330 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(2)系统模型 目前对IDS进行标准化工作的有两个组织:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framewor
31、k(CIDF)。CIDF模型的结构如下:E盒通过传感器收集事件数据,并将信息传送给A盒,A盒检测误用模式;D盒存储来自A、E盒的数据,并为额外的分析提供信息;R盒从A、E盒中提取数据,D盒启动适当的响应。A、E、D及R盒之间的通信都基于GIDO(generalized Intrusion detection objects,通用入侵检测对象)和CISL(common intrusion specification language,通用入侵规范语言)。图图10-8 CIDF10-8 CIDF模型结构图模型结构图 1/18/202331 计算机网络与计算机网络与计算机网络与计算机网络与Inter
32、netInternet应用应用应用应用(3)分类入侵检测按检测类型划分按检测对象划分异常检测模型(Anomaly Detection):检测与可接受行为之间的偏差。误用检测模型(Misuse Detection):检测与已知的不可接受行为之间的匹配程度。基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。基于网络:系统分析的数据是网络上的数据包混合型:既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。1/18/202332 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(4)入侵检
33、测过程分析 过程分为三部分:信息收集、信息分析和结果处理。信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。1/18/202333 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(5)IDS部署实例
34、 RealSecure是一种混合型的入侵检测系统,提供基于网络和基于主机的实时入侵检测。其控制台运行在Windows2000上。RealSecure的传感器是自治的,能被许多控制台控制。图图10-9 10-9 RealSecureRealSecure的部署图的部署图1/18/202334 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用(6)发展趋势对分析技术加以改进:采用协议分析和行为分析等新的分析技术后,可极大地提高检测效率和准确性,从而对真正的攻击做出反应。增进对大流量网络的处理能力:入侵检测产品能否高效处理网络中的数据是衡量入侵检测产品的重要依据。向高度可集成性发展:集成网络监控和网络管理的相关功能。未来的入侵检测系统将会结合其他网络管理软件,形成入侵检测、网络管理、网络监控三位一体的工具。1/18/202335 计算机网络与计算机网络与计算机网络与计算机网络与InternetInternet应用应用应用应用练 习 题 1.什么是系统集成?它有什么特点?2.存储备份策略有哪几种?各是什么含义?3.系统集成项目管理分哪几个方面?各包含什么内容?4.请简单介绍确保网络安全的主要技术?5.简述防火墙是如何分类的?6.VPN主要采用哪几项技术来保证安全?7.什么是入侵检测?简述入侵检测的分类。