网络拓扑结构实习报告(共8篇)
网络拓扑结构实习报告 篇1
计算机网络拓扑:通过网络中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,
计算机网络拓扑主要是指通信子网的拓扑构型。
计算机网络拓扑根据通信子网中通信信道类型分为两类:
点到点线路通信子网的拓扑:星型、树型、环型和网型。
广播信道通信子网的拓扑:总线型、环型、树型、无线通信与卫星通信型。
三种主要的拓扑结构:
星型拓扑结构
星型拓扑中各节点都与中心节点连接,呈辐射状排列在中心节点周围。网络中任意两个节点的通信都要通过中心节点转接。星型结构的优点是控制简单,单个节点的故障不会影响到网络的其它部分,但中心节点的任务重,形成广系统的瓶颈、另外中心节点的故障会导致整个网络的瘫痪,
总线型拓扑结构
总线型拓扑通过一根传输线路将网络中所有节点连接起来,这根线路称为总线。网络中各节点都通过总线进行通信,在同一时刻只能允许一对节点占用总线通信。总线型拓扑所需电缆数量少,结构简单有较高的可靠性,另外易于扩充,增减用户方便。缺点是传输距离有限.通信范围受到限制;故障诊断和隔离困难;分布式协议不保证信息及时传送.不具实时功能。
环型拓扑结构
环型拓扑中各节点首尾相连形成—个闭合的环,环中的数据沿着一个方向绕环逐站传输 。环型拓扑的优点是抗故障性能好,电缆长度短;缺点是一但网络中的任意一个节点或一条传输介质出现故障都将导致整个网络的故障,因此故障难以检测。
注意:拓扑结构的选择往往与传输介质的选择及介质访问控制方法的确定紧密相关。在选择网络拓扑结构时,应考虑到可靠性、费用、灵活性以及相应时间和吞吐量几个因素。
网络拓扑结构实习报告 篇2
计算机网络的拓扑结构分析是指从逻辑上抽象出网上计算机、网络设备以及传输媒介所构成的线与节点间的关系加以研究。
1 计算机网络拓扑结构的概念和分类
计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点, 主要有:终端控制器、集线器、交换机等;二是各访问节点, 主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介, 其有有形的, 也有无形的, 有形的叫“有线”, 无形的叫“无线”。根据节点和线的连接形式, 计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。 如图1所示。
总线型主要是由一条高速主干电缆也就是总线跟若干节点进行连接而成的网络形式。此网络结构的主要优点在于其灵活简单, 容易构建, 性能较好;缺点是总线故障将对整个网络产生影响, 即主干总线将决定着整个网络的命运。星型网络主要是通过中央节点集线器跟周围各节点进行连接而构成的网络。此网络通信必须通过中央节点方可实现。星型结构的优点在于其构网简便、结构灵活, 便于管理等;缺点是其中央节点负担较重, 容易形成系统的“瓶颈”, 线路的利用率也不高。树型拓扑是一种分级结构。在树型结构的网络中, 任意两个节点之间不产生回路, 每条通路都支持双向传输。这种结构的特点是扩充方便、灵活, 成本低, 易推广, 适合于分主次或分等级的层次型管理系统。环型拓扑结构主要是通过各节点首尾的彼此连接从而形成一个闭合环型线路, 其信息的传送是单向的, 每个节点需安装中继器, 以接收、放大、发送信号。这种结构的优点是结构简单, 建网容易, 便于管理;其缺点是当节点过多时, 将影响传输效率, 不利于扩充。网状型主要用于广域网, 由于节点之间有多条线路相连, 所以网络的可靠性较高。由于结构比较复杂, 建设成本较高。
2 计算机网络拓扑的特点
随着网络技术的发展, 计算机网络拓扑结构越来越呈现出一种复杂性。近些年来对于计算机拓扑的研究, 越来越趋向于计算机拓扑节点度的幂律分布特点。这种分布在规模不同的网络拓扑中表现出一定的稳定性, 也就是指, 在规模不同的计算机拓扑中, 它们的节点度表现出一种幂律分布, 即:P (k) =k-β。其中, β一般在2—3这个小范围内进行波动, k是指节点度, P (k) 表示度为k的节点出现的概率, 即分布率。
计算机网络作为一个复杂网络, 从其通信网络的优化目的来说, 其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标, 即未来通信网络的趋势就是小世界网络。可是计算机网络所覆盖的范围非常巨大, 具有全球性, 其拓扑结构的发展还面临着许多技术上的问题。所以, 对于计算机网络拓扑结构的优化目标的实现有点不大可能。但尽管计算机的发展并不能实现拓扑设计的整体优化, 它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点, 这些特点的产生可表现出其一些规律, 即计算机网络具有优先连接和生长的规律。生长表示的是计算机具有动态增长的特性, 所以计算机的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入计算机网络的规则, 即在新节点加入网络时会选择拥有较大连接数的节点进行连接。
3 计算机网络拓扑模型的构建
3.1 一种复杂网络拓扑模型
在世人发现计算机网络节点度具有幂律分布的规律之后, 计算机网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行计算机网络的拓扑建模, 其主要是为了让符合现实计算机拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。利用优先连接来对新节点加入网络的过程进行描述还比较粗糙, 首先是因为新节点在加入之前, 对网络全局的信息进行了解和把握具有很大的难度, 其次一个原因是单一的优先连接不能够描述复杂的加入决策过程, 而且在全网中容易形成少量的集散节点。所以要建立更加符合现实计算机拓扑特征的网络模型则需要考虑更完善的加入规则。
现在对于构建计算机模型主要是依据自治域级和路由器级, 但由于计算机网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性, 所以, 本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接, 来形成计算机拓扑模型, 这种形成机制就好像一个层次化比较强的选举过程, 如图2所示:
此模型首先假设在一个平面中分布着n个节点, 并存在着一个离散的均匀走动的时钟, 这些节点都清楚自己是何时进入网络的, 这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接, 若所接收到的许多消息源节点存在相近的优先度, 其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展, 将会得出图2的结果。其中a图表示计算机网络形成的初始阶段, 那时仅仅只有一小部分节点进行活动, 每个节点度都比较小, 其发送和接收消息的范围还比较小, 所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进, 节点度的不断增加, 各个节点的消息所能到达的距离越来越远, 即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争, 以致形成更大区域的代表。这个过程将持续下去, 直到网络中形成几个较大的聚集中心。如图2 (b) 、 (c) 所示, 这种自组织的层次网络并不具有预先设置的层次数。这就是计算机网络拓扑结构的形成模型, 是一种消息自组织和传递接收的模型。
3.2 网络拓扑结构体系与网络协议的设置
由于网络拓扑类型的多样性, 使得计算机网络结构复杂多变。在这个系统中, 网络服务供给者和请求者之间的通信是在一个复杂网络中进行的。对于复杂网络中的问题, 必须建立起符合计算机网络拓扑结构体系的网络协议。具体问题如下:①语言不同的网络实体如何才可实现彼此通信?②如何才能保证网络实体正确接收数据?③怎样实现网络中各实体之间的联系?④数据怎样传送给指定的接收者?⑤怎样避免网络上数据传输冲突问题, 怎样对数据流进行控制以避免数据信息丢失?⑥如何通过介质进行网络数据信息的传输?⑦在物理上的各种传输线路是如何建立的?
对于上述问题的解决, 建立计算机网络拓扑结构体系是一种有效途径。计算机网络拓扑结构体系主要是对网络结构系统功能进行有效的分解, 接着对各种分解后的功能进行设定, 以满意用户的需求。这种网络拓扑结构体系其实就是一个层次结构, 它的特点主要是任何一层都是在前一层的基础上建立起来的, 其低层总是为高层服务。比如, 第N层中的实体在实现自身定义的功能时, 就充分利用N-1层提供的服务, 由于N-1层同样使用了N-2层的服务, 所以N层也间接利用了N-2 层提供的功能。N层是将以下各层的功能“增值”, 即加上自己的功能, 为N+1提供更完善的服务, 同时屏蔽具体实现这些功能的细节。其中, 最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层, 它是系统最终目标的体现。
因此, 计算机网络拓扑结构体系的核心是如何合理地划分层次, 并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现, 迫切需要不同机种互联, 以满足信息交换、资源共享及分布式处理等需求, 这就要求计算机网络体系结构标准化。在计算机网络分层结构体系中, 通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述, 它是计算机通信的语言, 也是计算机网络软硬件开发的依据。网络中的计算机如果要相互“交谈”, 它们就必须使用一种标准的语言, 有了共同的语言, 交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性, 通信双方要密切配合才能完成任务。通信前, 双方要取得联络, 并协商通信参数、方式等;在通信过程中, 要控制流量, 进行错误检测与恢复, 保证所传输的信息准确无误;在通信后, 要释放有关资源 (如通信线路等) 。由于这种通信是在不同的机器之间进行, 故只能通过双方交换特定的控制信息才能实现上述目的, 而交换信息必须按一定的规则进行, 只有这样双方才能保持同步, 并能理解对方的要求。
4 计算机网络架构冗余设计分析
计算机网络架构冗余设计主要是指节点之间的链路冗余, 也就是指在一条链路发生断路时, 可以通过其他冗余的链路进行通信, 以保证数据的安全。网络架构冗余设计一般是包括核心层和接入层两个方面的冗余设计, 核心层冗余设计主要是采用了节点之间的连线的网状结构进行, 即在一条线路断路时可以通过其他的两条或者两条以上的线路进行通信;接入层冗余设计一般是通过双上联或者三上联的方式进行的, 如图3所示。
通过计算机网络架构的冗余设计, 在一条线路或者多条线路断路时, 可以通过其他线路进行通信, 从而将有效保证网络数据的安全性, 提升网络系统的有效性。
5 结束语
在实际应用中, 为了适应不同的要求, 拓扑结构不一定是单一的, 往往都是几种结构的混用。这些结构的混合使得计算机网络复杂性极强, 在其拓扑结构构建和形成中表现出来、具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接, 从而使网络拓扑形成一种消息自组织和传递的过程, 最终发展成一种网络拓扑结构体系, 其核心是一种层次结构, 通过协议加以沟通, 进行信息的传递。此外在设计过程中, 还应充分考虑网络的冗余设计, 最大限度地保证网络系统的可靠性、安全性。
参考文献
[1]方涛.非线性网络的动力学复杂性研究的若干进展[J].自然科学进展, 2007 (7) .
[2]WATTS DJ, STROGATZ SH.Collective namics of‘mall-world'net-works[J].Nature, 2008 (393) .
[3]狄增如.一门崭新的交叉科学:网络科学 (上) [J].物理学进展, 2010 (3) .
[4]陈关荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版, 2009.
网络拓扑结构实习报告 篇3
[关键词] 网络层析成像技术 拓扑合并 “邻接”分组对 “三明治”分组列车
1引言
随着计算机网络的飞速发展,网络规模的日益膨胀,网络结构的日益复杂,为了更好的使用、管理和控制网络,必须要对网络的拓扑结构有充分的了解,这样才能对整个网络的链路情况有一个准确的判断。
当前有多种网络拓扑推断方法,如基于网络内部相关节点上采集有关数据的传统测量方法;也有基于端到端的网络拓扑推测方法,这种方法主要是利用端到端的报文丢失性能﹑端到端的链路延时等参数。
常规的拓扑推测方法是基于路由器或路由器协作的,通过分析来自网络内部资源的数据,生成Internet拓扑的报告,如基于SNMP的方法、基于Traceroute的方法和基于BGP路由表的方法。这些方法都需要网络内部节点的合作,只适合于在具有管辖权的网络范围内进行测量,而在实际网络中并不能满足要求;目前提出来的网络层析成像是基于端到端的技术来获取网络内部的特性,是利用边缘节点的测量数据而不需要网络内部节点的合作。
网络层析成像技术应用在网络拓扑推断中主要分为两个步骤:通过端到端的测量获得端到端的性能参数矩阵;根据端到端的性能参数矩阵推断网络的拓扑结构。
2单播网络中测量方法分析
单播网络中推断网络拓扑同组播网络一样需要获得网络的性能矩阵,当前常用的两种测量方法是邻接分组对和“三明治”分组列车,这两种测量方法都是由一个测量源和N个接收节点组成,通过判定算法生成树形结构的拓扑。
无论是在单播网络中还是在组播网络中,测量时都有两个假定条件:空间独立性,即测量数据包在不同链路上的时延是相互独立的;时间独立性,即同一链路上不同测量数据包的时延是相互独立的。只有在这两个假定都成立的情况下,所提出的以下测量方法才适用。
⑴ “邻接”分组对。“邻接”分组对由两个相同大小的分组组成,分组之间具有较小的时间间隔。两个分组从测量源点出发,目的端节点为两个不同的接收节点。在“邻接”分组对中认为两个分组经过相同的链路时具有相同的排队时延。通过“邻接”分组对可以获得不同节点对的性能相关情况,“邻接”分组对测量的性能参数包括丢包率和时延等。图1为“邻接”分组对测量。
⑵“三明治”分组列车。“三明治”分组列车由3个数据分组组成,两个短的数据分组中间夹着一个较长的数据分组,分组之间具有较小的时间间隔(基本可以忽略)。两个短分组具有相同的目的地址,长分组的目的地址和短分组的不同。通过“三明治”分组列车可以获得接收节点对之间的排队时延,从而获得节点对的共享路径延迟信息。图2为采用“三明治”分组列车的测量。
图 1邻接分组对图 2 “三明治”分组列车
3多源单播网络中拓扑合并方法研究
在网络逻辑拓扑的判定中,所获得的逻辑拓扑只是反映了源端点到接收端点之间测量得到树形的拓扑结构,而对网状的网络拓扑,却不能正确的反应实际的网络拓扑结构。而如果将以不同源端点测量所得的逻辑拓扑作合并处理,则可以得到一个更加接收于实际的网络逻辑拓扑,更加有利于对整个网络结构的分析与掌握。
在前面对于网络拓扑判定的研究中,由于采用了三明治测量方法,进行网络拓扑的测量。在端到端的测量中,可以得到两个测量主机之间共享路径的相关延迟属性,从而对逻辑拓扑进行判定。在下面的内容中,将对三明治测量方法进行改进,以获得每段路径的对应属性值,从而得到将不同端节点主机作为探测源而得到的拓扑结构进行合并的新方案。
⑴改进的“三明治”分组列车测量方法
在前面所述的三明治测量方法中,可以用称作三明治的探针进行测量,并根据测量结果进行网络逻辑拓扑判定,可以得到一个树型的网络拓扑。但真实的大规模网络中存在大量路由设备或其他的中间设备,它们构成的往往是网状结构的网络拓扑。为了能通过对多源网络进行测量,以获得更加接近实际的网络拓扑,研究中对测量方法进行了改进。
三明治测量方案中每个称作三明治的探针由三个包组成,它们分别发向两个接收节点,从而能够获得两个接收节点共享路径的信息。在图2中描述的这个探测方案中较大的探测包发给节点5,小的探测包发给节点3,从而获得△d表示中进行队列排队导致。每个节点对的度量为多次测量延迟的平均值。
在进行网络端到端的测量时,每次测量是任取两个端节点分别作为大的探测包和小的探测包的接收节点,从而获得它们之间共享路径上所产生的延迟属性,从而对拓扑进行判定。但逻辑拓扑判定完成时,可以得到每段共享路径上的延迟属性。
为了能够通过测量获得更接近真实网络拓扑,测量不仅限于只进行单个源的测量,而是以每次以一个测量端点为源,其他所有测量端点为接收端。由于以单个源进行测量,只能得到此树型拓扑中产生分支的路由设备。而进行多源的测量时,由于不同源到不同端点的路由会不相同,从而可以获得在某一单个源测量中所不能测量出的路由设备。这样进行多源的测量,以得到更多测量数据,可以对多个测量所得的网络逻辑拓扑进行合并,得到更加接近于真实的网络拓扑结构。
“三明治”测量方法中每个称作“三明治”的探针由三个包组成,它们分别发向两个接收节点,从而能够获得两个接收节点共享路径的信息;在多测量源网络中,可以选择将探针的三个包均发向一个目的节点,这样可以获得从源节点到目的节点整条路径的延迟测量数据。
⑵ 网络逻辑拓扑合并的方案描述
以图中的物理拓扑为例,在采用新的三明治探测方案中,以每个端节点为源分别进行测量,则得到了不同的逻辑拓扑结构,如图所示。
图3 5个探测端的物理拓扑结构 (左)
图4以节点1为源探测的逻辑结构(右)
图5 以节点2为源探测的逻辑结构(左)
图6 以节点3为源探测的逻辑结构(右)
图7 以节点4为源探测的逻辑结构 (左)
图8以节点5为源探测的逻辑结构 (右)
由于采用改进的三明治探测方案测量,可以得到每条链路与延迟相关的属性
值。根据测量可以得的从节点1分别到节点6、节点7和节点3,从节点2分别
到节点7、节点9和节点3,这些链路的属性值。由于这个属性是和延迟相关的,
随着链路长度增加,属性值也是单调增加的。所以根据属性值,可以容易的推断
出分别以节点1和节点2为源,到节点3所探测出的Y型拓扑结构的交叉点(节点7)。
进行合并时,可以把节点7作为基准点,将链路上其他的节点加入到合并的拓扑中来。从源节点1和源节点2到其他端节点路径合并都是基本的Y型拓扑,采用上述的分析方法,可以将图中其他节点的链路进行相同合并操作。这样就可以完成了两个由不同源探测产生的拓扑结构进行合并的过程。
根据以上所述,可以得到基于链路延迟属性的网络拓扑合并算法如下:
第一步:根据链路延迟属性矩阵,对两个源节点到同一端接收节点交叉节点进行定位。以两个源节点i,j到同一端接收节点集合〈k1,k2……kn〉产生的n个逻辑拓扑结构两两进行合并定位交叉节点。,
第二步:根据链路延迟属性矩阵,将端接收节点到分叉节点路径上的中间节点进行插入与定位。两两合并后利用延迟属性矩阵添加中间节点。
第三步:重复上述两步对所有端接收节点进行操作,直到网络拓扑所有的中间节点都得到了确定。
第四步:复制网络拓扑中所有已确定的中间节点之间的链路。
在通过改进三明治探测方法所得网络拓扑测量方案中,可以通过测量数据得到多个源所判定的多个网络逻辑拓扑结构,针对所有网络拓扑分别进行合并,则可以得到更加接近真实网络的网状逻辑拓扑结构。
4结论
利用该拓扑合并的方法对中间节点较多的大中型网络进行拓扑推测能得到包括中间节点在内的更加接近真实网络的逻辑拓扑结构。但是该方法也有需要进一步改进和研究的地方如:
①在大型网络中节点非常多,利用改进的“三明治”探测方法会产生更多的数据,延迟属性矩阵会变得更大,难于处理;改进:找到更好的改进的测量方法使延迟属性矩阵处在可控范围内
②在利用拓扑合并产生更加接近真实网络的网状逻辑拓扑结构时,对定位交叉节点数据结构的选择、对所有网络拓扑分别进行合并的算法选择都将是制约该方案实现的条件;改进:对拓扑合并算法的改进。
参考文献
[1] 李贵山,蔡皖东. 期刊:一种快速网络推测算法.计算机工程及应用.2008年11月
[2] 李贵山,蔡皖东. 期刊:基于网络断层扫描技术的网络拓扑推测方法研究.计算机工程及应用.2008年12月
[3] 赵洪华,陈鸣,仇小锋. 期刊:网络层析成像技术在网络拓扑推断中的应用. 电信科学.2008年第1期
[4] 张娅岚. 硕士论文:基于网络层析技术的拓扑重构技术研究.电子科技大学.2007年5月
[5] 张巍. 硕士论文:基于网络层析成像技术的网络拓扑推断研究与应用.华东师范大学.2007年5月
[6] 沈富可,常潘,张巍. 期刊:基于层析成像技术的网络拓扑判定研究. 厦门大学学报.2007年11月
格蕴涵代数的拓扑结构 篇4
给出了格蕴涵代数中弱滤子的.概念,对弱滤子的性质和结构进行了研究,证明了格蕴涵代数中全体弱滤子构成一个拓扑结构,格蕴涵代数之间的蕴涵同构是相应拓扑结构之间的拓扑映射.
作 者:王伟 徐扬 秦克云 作者单位:王伟(西南交通大学应用数学系,四川,成都,610031;解放军外国语学院基础部,河南,洛阳,471003)
徐扬,秦克云(西南交通大学应用数学系,四川,成都,610031)
刊 名:西南交通大学学报 ISTIC EI PKU英文刊名:JOURNAL OF SOUTHWEST JIAOTONG UNIVERSITY 年,卷(期):2002 37(3) 分类号:O159 关键词:格 代数 格蕴涵代数 弱滤子 拓扑结构
某医院网络安全加固拓扑分析 篇5
基于信息安全等级保护基本要求优化设计
2015/4/22
第一部分、信息安全加固拓扑总体分析
本方案通过全景方式对某人民医院网络拓扑进行展现。基于等级保护测评的信息安全问题和安全测评工程师给出的信息安全加固方案,形成下图:
医院内网
医院内网主要承载了某人民医院内部重要的业务系统,相对于医院外网安全性要高,根据现状分析,当前具有两个网络出口,目前已经部署了防火墙进行安全防护。考虑医院主要的被测系统的等级保护要求我们建议部署数据库审计系统、堡垒机和入侵防御系统,进行必要的综合审计、运维与安全防护。数据库审计系统旁路端口镜像部署在三级系统核心或汇聚交换机上,主要对三级业务系统的各种数据库操作进行实施审计和记录。堡垒机系统旁路部署在内网核心交换上,主要是针对全医院所有的网络设备、主机设备及安全设备进行运维审计,要是实现预期目标必须要和防火墙或 ACL 配合。在内网边界防火墙下部署入侵防御系统。
数据交换区
当前由于某人民医院内外网络之间需要进行数据通讯,建立一个数据交换区域,数据交换区域通过防火墙进行两个区域之间的隔离和安全防护。
从信息安全角度,我们不建议内外网络之间进行直接区域打通,如有必要应当实现物理隔离。个人建议采用数据交换应该通过 VPN 等方式实现,每个区域应当有自己的管理系统,内网防病毒系统应当离线病毒定义升级等措施。
如果现状无法改变,我们建议数据交换区应当提高信息安全防护级别,主要从单一访问控制延伸至应用层防护、入侵防御、恶意代码防护等综合安全措施。
因此我们采用下一代安全网关或网闸这类安全设备,加强两大区域之间的安全防护。该防火墙要执行严格的安全策略。
医院外网
医院外网主要承载了医院办公互联网访问,对外提供业务等服务。由于面向互联网,因此该区域面临较高的信息威胁和隐患,主要包括病毒恶意代码、网络攻击、黑客入侵、数据外泄等风险。现状是单一的防火墙进行安全防护,我们建议某人民医院首先应当对业务分级保护,重新规划 DMZ 区,主要放置对外的各业务 WEB 服务器。
重点加强网络边界和 DMZ区域安全防护,如在和互联网边界透明/路由部署抗 Ddos系统,防火墙系统(路由模式)、入侵防御系统和防病毒。DMZ经过 WAF(应用层防火墙)进行过滤,保障对外业务的应用安全。
第二部分、需求分析与产品功能介绍
2.1 抗 Ddos系统
需求分析
拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为 DDoS 攻击提供了所需的带宽和主机,形成了规模 巨大的攻击和网络流量,对医院出口网络造成了极大的危害。
主要危害:医院上网缓慢、网站或者挂号系统无法访问、出口设备宕机,网络停止服务。
产品功能
探针式流量检测: Detector 通过 DFI 分析的方式,发现网络中的异常流量并给出告警,支持主流的流量分析技术包括 Netflow、cFlow、sFlow、NetStream等。同时也支持镜像流量进行 Flow 转化,可以满足各种网络环境的流量分析需求。
手术式 DDoS 清洗:对漏洞型、流量型、应用型等各种 DDOS 攻击进行清洗,并将清洗完后的干净流量回注到网络。
强劲的处理性能:采用 MIPS 多核处理平台,单机最大同时支持 64 个vCPU 并行工作,清洗能力强,稳定性高。
2.2 入侵防御系统
需求分析
随着网络的飞速发展,以蠕虫、病毒、木马、间谍软件、黑客攻击为代表的 应用层攻击层出不穷。传统的基于网络层的防护只能针对报文头进行检查和规则匹配,而大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。
由于业务需要,网络连接互联网,业务或办公数据在网络上传输,而网络设备、主机系统都不同程度存在一些安全漏洞,攻击者可以利用存在的漏洞进行破坏,可能引起数据破坏、业务中断甚至系统宕机,严重影响医院网络信息系统的正常运行。
在医院网络中,防火墙作为安全保障体系的第一道防线,防御黑客攻击。但作为工作在三层以下的访问控制设备,防火墙无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对 WEB 服务的 Code Red 蠕虫等。而且有些主动或被动 的攻击行为是来自防火墙内部的,防火墙无法发现内部网络中的攻击行为。因此,如何识别医院网络中的攻击行为成为了当务之急。主要功能
NIPS 是网络入侵防护系统产品内置先进的 Web 信誉机制,同时具备深度入侵防护、精细流量控制,以及全面用户上网行为监管等多项功能,能够为用户提 供深度攻击防御入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击等多种深层攻击行为进行主动阻断。并在漏洞库的基础上,集成了专业病毒库和应用协议库,是针对系统漏洞、协议弱点、病毒蠕虫、黑客攻击、网页篡改、间谍软件、恶意攻击、流量异常等威胁的一体化应用层深度防御平台。部署简单、即插即用,配合应用 Bypass 等高可靠性设计,可满足各种复杂网络环境对应用层安全防护的高性能、高可靠和易管理的需求,是应用层安全保障的最佳选择。
2.3WAF(应用层防护墙)
需求分析
WEB 应用安全问题本质上源于软件质量问题,但WEB 应用相较传统的软件,具有其独特性。WEB 应用往往是某个机构所独有的应用,对其存在的漏洞,已知的通用漏洞签名缺乏有效性;WEB需要频繁地变更以满足业务目标,从而使 得很难维持有序的开发周期;
基于 Web 的应用日益增多,SQL 注入、跨站脚本、网页挂马等各种攻击手段使得 Web 应用处于高风险的环境中,传统安全设备无法对 Web 应用提供细粒度的有效防护。
主要功能 Web 应用防火墙(简称 WAF),专注于保护 Web 应用和 Web 服务,并将 成熟的DDoS 攻击抵御机制整合在一起,WAF 提供针对 OWASP Top
10、LOIC、HOIC 的全面防御,为 Web 安全保驾护航。
降低数据泄露风险
SQL注入防护、HTTP协议防护、Web 漏洞攻击防护、信息安全防护(状态码过滤/ 伪装)、Web 内容安全防护 支撑 Web 服务可用性
HTTP Flood 防护、TCP Flood 防护 控制恶意访问
URL访问控制文件非法下载/上传防护盗链防护爬虫防护 保护 Web 客户端
CSRF 防护 XSS 防护 Cookie 安全(加密/签名)
2.4 堡垒机系统
需求分析
随着信息化进程不断深入,医院的业务系统变得日益复杂,由员工或者外部维护人员违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作 却无能为力。越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂商和代维人员的操作行为,并进行严格的审计是医院面临的一个关键问题。主要功能
堡垒机是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。它通过对自然人身份以及资源、资源账号的集中管理建立“自然人—资源— 资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。
对单位的业务系统来说,真正重要的核心信息资产往往存放在少数几个关键 系统上,通过使用堡垒机,能够加强对这些关键系统的访问控制与审计,从而有效地减少核心信息资产的破坏和泄漏。能够对运维人员维护过程的全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的 访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台之一。
2.5 数据库审计系统
需求分析
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到医院兴衰、成败。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。对医院重要的业务应用系统或者网络基础设施,相应地具备如下需求中的部分或者全部:
1、需要满足各种合规要求,比如等级保护、分级保护等要求;
2、需要对重要/关键数据的访问进行审计;
3、希望有效地控制数据库操作风险;
4、需要进行事后追查,但缺乏数据记录与追查方法。
主要功能
数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。数据库审计系统通结合各类法令法规(如等级保护、分级保护、医院内控等)对数据库安全的要求,自主研发的业界首创细粒度审计、双向审计、全方位风险控制的数据库安全审计产品。可帮助医院带来如下价值点:
全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源
跟踪敏感数据访问行为轨迹,建立访问行为模型,发现敏感数据泄漏
检测数据库配置弱点、发现 SQL 注入等漏洞、提供解决建议 为数据库安全管理与性能优化提供决策依据 提供符合法律法规的报告,满足等级保护、医院内控等审计要求;
2.6 下一代安全网关
主要面向数据交换区进行访问控制和综合安全防护。下一代防火墙可精确识别数千种网络应用,并提供详尽的应用风险分析和灵活的策略管控。结合用户识别、内容识别,下一代防火墙可为用户提供可视化及精细化的应用安全管理。同时,下一代防火墙内置了先进的威胁检测引擎及专业的WEB服务器防护功能,能够抵御包括病毒、木马、SQL 注入、XSS 跨站脚本、CC攻击在内的各种网络攻击,有效保护用户网络健康及WEB服务器安全。基于全并行软硬件架构实现的“一次解包、并行检测”,下一代防火墙在具备全面安全防护的同时,更为用户提供高性能的应用安全防护。
● 优化的攻击识别算法。能够有效抵御如 SYN Flood、UDP Flood、HTTP Flood 等 DoS/DDoS 攻击,保障网络与应用系统的安全可用性。
● 专业 Web 攻击防护功能。支持 SQL 注入、跨站脚本、CC攻击等检测与过滤,避免 Web 服务器遭受攻击破坏; 支持外链检查和目录访问控制,防止 Web Shell 和敏感信息泄露,避免网页篡改与挂马,满足用户 Web 服务器深层次安全 防护需求。
● 高性能的病毒过滤。领先的基于流扫描技术的检测引擎可实现低延时的 高性能过滤。支持对 HTTP、FTP 及各种邮件传输协议流量和压缩文件(zip,gzip,rar 等)中病毒的查杀,提供近100万条实时更新的病毒特征库。
● 超过 2000 万条分类库的 URL 过滤功能。可帮助网络管理员轻松实现网页 浏览访问控制,避免恶意 URL 带来的威胁渗入。
基于多核硬件架构及“一次解包,并行检测”技术,下一代防火墙在开启多 种威胁防护功能时,仍可为用户提供业界领先综合安全性能。
第三部分、安全服务与公司介绍
信息安全服务是信息安全工作重要补充,单纯的安全设备是无法解决企业面临的信息安全问题,山东新潮依靠专业的信息安全团队帮助企业设计好企业网络安全架构、帮助企业加固信息安全产品,帮助企业发现潜在的信息安全隐患,在发生突发安全事件,第一时间提供技术支撑与应用响应。3.1 重要业务系统或研发网络风险评估服务
风险评估是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地为保障网络和信息安全提供科学依据。风险评估流程将主要参考《信息安全风险评估规范》(GB/T 20984-2007),通过现场调查、现场测试、交流访谈、分析研究等方式找出重要业务系统或研发网络存在的脆弱性、面临的威胁,以及威胁发生的可能性、造成的影响,最终确定信息系统面临的风险,并给出安全加固建议。3.2 等级保护测评服务
等级保护制度是一项国家信息安全基本制度。等级保护的开展主要包括定级、备案、整改、测评和检查五个步骤。等级保护测评工作的开展主要针对被测信息系统的技术和管理两个方面展开测评,技术部分包括物理安全、网络安全、主机 安全、数据安全、应用安全;管理方面包括安全管理机构、安全管理制度、系统建设管理、系统运维管理和人员安全管理五个方面。
现场测评主要包括人员访谈、文档审查、策略配置检查、工具测试和实地察看等五个方面,并详细记录结果。
信息安全等级保护建设就是要根据国家标准和安全要求,逐步发现现有的信息系统存在的安全差距和风险隐患。把各种安全问题在爆发之前进行有效的加固与完善。从而在整体上提高企业信息系统的业务连续性。
实施信息安全等级保护,能够有效地提高信息和信息系统安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确加强信息安全管理建设。3.3信息安全意识或专题培训服务
信息安全培训是成本最低、最有效利用现有技术和资源的、效果最快最显著的信息安全管理措施。作为专业的信息安全咨询服务提供者,我们提供的信息安全培训是针对客户不同层次的安全需求而定制的,是全面融合了技术和管理要素的专业的培训服务。借助各项培训课程,我们的专业培训人员将向客户传授从一般性的安全意识、到具体的安全攻防操作、再到高级的信息安全管理在内的全方位的安全知识和技能,从而提升客户在信息安全实践当中“人”这个决定因素的关键作用,为有效的信息安全提供保障。我们主要为用户提供如下培训服务:
安全意识培训:面向组织的一般员工、非技术人员以及所有信息系统的用户,目的是提高整个组织普遍的安全意识和人员安全防护能力,使组织员工充分了解既定的安全策略,并能够切实执行;
安全技术培训:面向组织的网络和系统管理员、安全专职人员、技术开发人员等,目的是让其掌握基本的安全攻防技术,提升其安全技术操作水平,培养解决安全问题和杜绝安全隐患的技能; 安全管理培训:面向组织的管理职能和信息系统、信息安全管理人员,目的是提升组织整体的信息安全管理水平和能力,帮助组织有效建立信息安全管理体系;
资质认证培训:向客户提供国内外最顶尖信息安全相关认证考试的辅导培训,帮助客户顺利通过考试并获得各类信息安全资质认证;
安全职业教育:面向在信息安全领域寻求职业发展的人员,通过较为长期的系统化学习,帮助其具备信息安全从业所需的基本知识和特定技能,以满足信息安全相关职位最普遍的要求。
除此之外,我们还可以根据客户的特殊需求,制定符合客户自身特点的培训方案,定制培训内容,编写培训计划,提供相关教材,并最终考核培训效果。3.4公司介绍
山东新潮信息技术有限公司成立于 2000 年,注册资金 1100 万元。是国内最早提供信息安全服务的专业企业之一,山东新潮是一家信息安全生命周期企业,提供了与信息安全相关的所有服务,主要包括信息安全咨询与规划、信息系统等级保护测评服务、信息系统风险评估服务和信息安全培训等业务。
作为一家技术型公司,技术研究和人才建设是企业发展的关键,山东新潮目前共有员工 100 人左右,高级工程师、项目经理、安全工程师等技术人员占到 80%左右。公司拥有一批实力雄厚的技术人员,其中包括高级测评师 2 名、高级项目经理 2 名、项目经理 8 名、CISP(注册信息安全专业人员)6名、OCP(Oracle数据库认证专家)2 名、CISAW(信息安全保障从业人员)8名、CCNP(思科认证 网络高级工程师)、ITIL(IT 服务管理专业资格认证)、网络工程师、渗透工程师等数名。
公司的业务遍布政府、烟草、金融、电信、电力、能源、大型国企、教育、卫生等领域。
山东新潮目前是省内最早从事信息安全服务企业,目前是山东信息安全服务资质最全面的企业。信息安全服务主要为用户提供信息系统等级保护测评(鲁-001)、信息安全风险评估、信息安全上线检查、信息安全建设规划咨询、信息 安全资质咨询、IS027001 信息安全体系建设、信息安全应急响应、信息安全培训等。
网络拓扑结构实习报告 篇6
笔者曾参与过一个布线工程,网络里有1台CISCO 4006主干交换机,作为VLAN间路由;另外还有10多台C1SCO 2924桌面交换机和1台CISCO 3640出口路由器,
在1台Windows NT 4.0+IE5.5的计算机上安装了CISCO works 局域网解决方案软件套件(LMS 2.0),但是在Campus Manager Topology Serverices Layer2view中查看网络的拓扑图时,却只能看到1台CISCO 2924交换机和CISCO 4006交换机、CISCO 3640路由器,其他的CISCO 2924交换机都看不到。
诊断过程
首先,检查连通性,笔者检查从网管计算机是否能Ping通这些 “隐身”的交换机;其次检查SNMP设置,看是否每台设备的Community tring设置都一样;最后,通过cdp确认连接:在每台交换机上是否都能看到别的邻居?以上测试都是成功的,表明设置正确,以下是一台2924交换机的配置:
!
hostname Switch
!
enable secret 5 $1$OIKdsftJSJdKKUfLoNkhUJN;L
!
ip subnet-zero
!
interface FastEthernet0/1
switchport access vlan 2
!
interface FastEthernet0/24
switchport trunk encapsulation dotlq
switchport mode trunk
!
interface VLAN1
ip address 10.1.1.1 255.255.255.0
no ip directed-broadcast
no ip route-cache
!
snmp-server enginelD local 0000039384830075035BFCO
snmp-server community xxxx RO
snmp-server community yyyy RW
由于怀疑LMS软件和WindowsNT的兼容性,笔者又重新安装了操作系统,这次使用的是Windows2000+IE6?0,问题依旧。
奇怪的是,是在网络拓扑图中看不到的交换机可以用Telnet等方法管理;Discovery Setting中“跨越路由器边界”选项已选中(如果不选该项则不查找网管工作站以外网段上的设备):而且4006交换机的SE配置也是正确的,
#snmp
set snmp community read-only xxxx
set snmp community read-write yyyy
set snmp community read-write-all yyyy
#vtp
set vtp domain xxxx
set vlan 1 name default type ethernet mtu 1500 said 100001 state
active
set vlan 1
!
#iP
set interface scO 1 10.1.1.21/255.255.255.0 10.1.1.255
set ip route 0.0.0.0/0.0.0.0 10.1.1.254
#module 2 : 34-port Router Switch Card
set trunk 2/1 on dotlq 1-1005
!
#module 3 , 24-port 100BaseFX Ethernet
set trunk 3/1 on dotlq 1-1005
笔者还观察到,如果把拓扑图上显示的设备删掉,重新进行Discovery操作,仍然只能找到其中一台2924交换机而且不一定是原来能找到的那台。
于是笔者的怀疑集中在2924交换机的配置上,检查一下每台计算机上这个号码是不是都一样:snmp-server enginelD local 0000039384830075035BFCO。另外笔者还对3台2924交换机的配置及4006路由器上“show cdp nei Detal”的输出进行检查。笔者比较3台2924交换机的配置发现,snmp-server enginelD是互不相同的,但主机名都用了默认的“Switch”,从show cdp nei detail输出中也能看出来。为这些交换机设置一个互不相同的名字之后,重新Discovery,拓扑图显示正常了。
排除心得
网络拓扑结构实习报告 篇7
1 计算机网络拓扑结构的分类
计算机网络拓扑结构主要是计算机、路由器、打印机、交换机等设备跟链路如光纤、线路等所构成的物理结构模式,即节点跟链路的组合。计算机网络拓扑结构根据其连线和节点的连接方式可分为以下几种类型:(1)总线型,(2)环形,(3)星型,(4)树形,(5)网型。
1.1 总线型结构
计算机网络拓扑结构中,总线型就是一根主干线连接多个节点而形成的网络结构。在总线型网络结构中,网络信息都是通过主干线传输到各个节点的。总线型结构的特点主要在于它的简单灵活、构建方便、性能优良。其主要的缺点在于总干线将对整个网络起决定作用,主干线的故障将引起整个网络瘫痪。总线型的图形如图1所示:
1.2 环型结构
计算机网络拓扑结构中,环型结构主要是各个节点之间进行收尾连接,一个节点连接着一个节点而形成一个环路。在环形网络拓扑结构中,网络信息的传输都是沿着一个方向进行的,是单向的,并且,在每一个节点中,都需要装设一个中继器,用来收发信息和对信息的扩大读取。环形网络拓扑结构的主要特点在于它的建网简单、结构易构、便于管理。而它的缺点主要表现为节点过多,传输效率不高,不便于扩充。环形结构的图形如图2所示:
1.3 星型结构
在计算机网络拓扑结构中,星型结构主要是指一个中央节点周围连接着许多节点而组成的网络结构,其中中央节点上必须安装一个集线器。所有的网络信息都是通过中央集线器(节点)进行通信的,周围的节点将信息传输给中央集线器,中央节点将所接收的信息进行处理加工从而传输给其他的节点。星型网络拓扑结构的主要特点在于建网简单、结构易构、便于管理等等。而它的缺点主要表现为中央节点负担繁重,不利于扩充线路的利用效率。星型网络拓扑结构如图3所示:
1.4 树型结构
在计算机网络拓扑结构中,树形网络结构主要是指各个主机进行分层连接,其中处在越高的位置,此节点的可靠性就越强。树形网络结构其实是总线性网络结构的复杂化,如果总线型网络结构通过许多层集线器进行主机连接,从而形成了树形网络结构,如图4所示。在互联网中,树形结构中的不同层次的计算机或者是节点,它们的地位是不一样的,树根部位(最高层)是主干网,相当于广域网的某节点,中间节点所表示的应该是大局域网或者城域网,叶节点所对应的就是最低的小局域网。树型结构中,所有节点中的两个节点之间都不会产生回路,所有的通路都能进行双向传输。其优点是成本较低、便于推广、灵活方便,比较适合那些分等级的主次较强的层次型的网络。
1.5 网形结构
在计算机网络拓扑结构中,网型结构是最复杂的网络形式,它是指网络中任何一个节点都会连接着两条或者以上线路,从而保持跟两个或者更多的节点相连。网型拓扑结构各个节点跟许多条线路连接着,其可靠性和稳定性都比较强,其将比较适用于广域网。同时由于其结构和联网比较复杂,构建此网络所花费的成本也是比较大的。网型拓扑结构如图5所示:
2 计算机网络拓扑结构的形成机制
随着计算机网络的发展,人们发现计算机网络拓扑结构存在着节点度的幂律分布特点。节点度的幂律分布特点促使了网络拓扑模型的巨大转变。越来越多的模型构建都是从幂律规律中的优先连接和优先生长的特点入手,让那些比较符合计算机拓扑性质的模型根据其中一些简单的演化规则自动地产生、生长和连接。通过这种优先连接和优先生长的规律不断地加入新节点。正是网络拓扑结构的这些特点,使得网络的发展变得越来越复杂,其性能越来越可靠,从而也促使了许多网络拓扑连接规则的出现,即网络拓扑结构形成机制的构建。
正是因为计算机网络拓扑结构在不同规模和不同层次都表现着优先生长和优先连接的特性,本质上趋于类似,所以,拓扑结构构件模型就像层次化的选举过程。具体行程机制如图6所示:
网络拓扑结构形成过程中,首先假定某平面中布置着许多个节点,同时存在着一个均匀走动的离散的时钟,通过这个时钟将每个节点进入网络的时间记录下来,记录下来的时间都是随机分布的。每一个节点在进入网络时刻的前后所要采取的行为就是接收信息或者消息和发送对已收信息的响应。这些收发信息中设置了优先度和传达范围,它们将对信息的辐射范围产生着最为直接的影响。所有的节点在接收信息之后一般是依据信息源的优先度来设计优先度的,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。根据这种模式进行不断的发展,最后将会产生上图6的图形结果。在整个拓扑网络形成过程中,首先要经历a图的初始阶段,在网络形成初始阶段,只有非常小一部分节点参与活动,所接收的和发送的信息范围还非常小,它们仅仅只能跟周边的节点进行通信或者是连接。而随着网络的不断发展,节点度在不断扩大,每一个节点所收发的信息范围越来越大,所形成的连接也将越来越大和越来越多,网络此时正在对外大肆扩展。在小局域网中胜出的一些节点将参与更大范围的连接和竞争,从而形成较大的局域网,最后发展成更大的城域网和广域网。持续这样下去最后便形成聚集中心,如上面图示的 (b) 和 (c) 。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。
3 结束语
综上所述,计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑结构主要是节点和链路所组成的。包括:总线型、星型、网络型、树型、环型等形式,各种网络拓扑都有着自己的特点,随着网络的发展,其便形成一种更复杂的网络结构。根据网络拓扑结构的优先连接和优先生长的规则,网络拓扑的形成就是从简单的网络慢慢发展成复杂的网络,最终发展成为一种更大更高级的网络拓扑结构体系。这种体系具有一定的层次结构,一般是利用协议对网络的通信进行规制。
参考文献
[1]张军.一门崭新的交叉科学:网络科学 (上) [J].物理学进展, 2011 (3) .
[2]李荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社, 2010.
[3]吴亚军.计算机网络拓扑结构分析[J].软件导刊, 2011 (12) .
网络拓扑结构实习报告 篇8
中小型的网络拓扑图:
随着服务器、网络设备、工作站、软件产品和网络ISP收费大幅度降价后, 世界经济的发展更加要求中小公司提高自身竞争力的时候, 中小公司组建公司网络以能赶上大型集团化公司。而上图的网络拓扑结构也能应用到中小公司了。
中小公司加深了网络的认识程度。
以前, 中小公司的网络应用不多, 大多只集中在共享打印和传输文档等方面, 而现在把销售流程、业务流程、生产流程等流程实现电子办公, 提高了公司办公效率、竞争力, 并配合网上宣传的崭新的形象, 努力实现公司高效发展的目的。
中小型公司网络拓扑结构的典型应用
1 满足日益增长的内部需要
降低日常业务费用, 提高办公效率。
如果一种网络能使公司每天节省出许多通信, 公司办公效率明显提高, 促使销售额大增, 那么公司就能迅速采用这种对技术。
对于中小公司, 由于只有几个分支机构或办事处, 与公司总部进行网络连接, 进行网络办公的费用并不昂贵, 而且此种方式对比传统的电话传真方式更为高效。尤其是公司快速发展壮大时, 能迅速降低公司管理成本。
提高公司的竞争力, 打造准确、高效、安全的公司管理。
1.1 通过网络办公, 公司领导能迅速有效
的把工作安排下发到下属各部门、各分公司, 并通过网络随时了解各部门、各分公司的经营状况。
1.2 各部门、分公司每天通过网络把各自
的财务、物资报表等经营情况自动地传输到总公司的数据库中, 实现公司内部数据库统一化。
1.3 各部门、分公司无需另外通过电话、
传真方式询问, 也可随时通过网络查询总公司的相应数据库, 而提高动态应变能力。
1.4 在公司内部网站上设立内部信息发布专栏 (发布公告通知等) 。
1.5 以上的应用操作仅在公司内部网络进
行, 并设立密码验证机制, 在物理上隔离使非公司人员无法进登入公司内部数据库, 确保公司内部数据库的安全性。
创造崭新人文环境, 加强内部人员之间沟通交流
Internet网络的诞生弥补了这一欠缺, 它使普通员工更易于同主管经理建立了一种模拟平面结构, 可以方便直接交流。只要简单地在公司架设内部电子邮件服务器, 公司中每个员工通过电子信箱进行交流, 创造公司相互沟通的崭新人文环境。
2 满足外部需求
对外信息发布及网络广告宣传
根据公司自身发展的需要, 在网站上开展广告宣传, 及时发布信息发布, 公司从此拥有了自己的广告媒体和信息发布媒体。
建立公司网站, 及时把公司最新动态情况展现在网页上, 全国乃至全世界的人都可以登录网站, 进行查阅。
利用公司网站宣传。在网站上发布广告, 面向的宣传的人群可以是潜在客户或者是已经建立合作关系的客户。
登记记录产品购买的意向, 以便开展实时电子商务贸易业务
利用浏览器访问公司网站模式, 客户可通过访问公司相应的"购买登记"网页, 在其中提出需求, 确定提交网站, 服务器就可以自动把客户的需求结果展现在客户面前, 最后把购买情况自动转给公司处理。并且对已建立合作关系的每个客户进行编码 (可授权密码) , 客户可通过网络提交订货单, 由计算机系统把订货单自动转给相应部门处理。
根据要求, 网络拓扑结构可这样划分:
利用三层交换机实现虚拟局域网间路由
三层交换机是其中的核心设备, 它具备网络层的功能, 能实现虚拟局域网相互访问, 原理是:利用三层交换机的路由功能, 通过识别数据包的IP地址, 查找路由表进行选路转发, 三层交换机利用直连路由可以实现不同虚拟局域网之间的相互访问。三层交换机给接口配置IP地址。采用SVI (交换虚拟接口) 的方式实现虚拟局域网间互连。SVI是指为交换机中的虚拟局域网创建虚拟接口, 并且配置IP地址。
【参数配置】
对网络中的网络设备进行IP地址规划, 在划分子网的时候使用最优化原则 (根据主机数目的来确定子网号, IP地址规划时要尽量节约地址。路由器接口的IP地址为该子网中最小的IP地址。按照上述要求, 给网络中的相关计算机、交换机和路由器分配IP地址。
安全防护:硬件防火墙
硬件防火墙能强化安全策略, 有效地记录Internet上的活动, 限制暴露用户点, 并能够用来隔开网络中一个网段与另一个网段。这样, 能够防止影响一个网段的问题通过整个网络传播。此外, 防火墙是一个安全策略的检查站, 所有进出的信息都必须通过防火墙, 防火墙便成为安全问题的检查点, 使可疑的访问被拒绝于门外, 有效的保障了网络的安全性。
摘要:当知识经济的步伐越来越快, 中小公司迫切需要提高自身竞争力, 当服务器、网络设备、工作站、软件产品和网络ISP收费大幅度降价后, 中小公司在面向电子商务时已经可以建立比较复杂的网络拓扑结构。
【网络拓扑结构实习报告】推荐阅读:
网络拓扑结构07-15
P2P网络的拓扑结构12-29
无线网络拓扑12-24
智能家居网络拓扑09-19
计算机网络拓扑12-26
网络拓扑发现可视化08-29
生物质气化发电控制系统网络拓扑图方案07-18
结构拓扑优化05-08
总线拓扑结构08-02
拓扑结构变更09-15