网络基础架构课件.ppt
《网络基础架构课件.ppt》由会员分享,可在线阅读,更多相关《网络基础架构课件.ppt(141页珍藏版)》请在三一办公上搜索。
1、,公安部交通管理科学研究所2013年6月,计算机网络,内容概述,计算机网络基础局域网技术及解决方案 广域网技术及解决方案网络安全相关技术及解决方案,计算机网络基础,什么是计算机网络,ARPAnet,线缆,网卡,交换机,路由器,OSI 七层参考模型,Application,TCP/IP协议簇,传输层,数据连路层,网络层,物理层,会话层,表示层,应用层,内容分发负载均衡,路由器,交换机,TCP会话连接,SYN received,主机A:客户端,主机 B:服务端,发送TCP SYN分段 (seq=100 ctl=SYN),TCP连接的终止,主机B:服务端,主机 A:客户端,关闭A到B的连接,关闭A到
2、B的连接,局域网技术及解决方案,局域网技术,1、局域网(LAN)的定义: LAN是一个覆盖地理位置相对较小的高速数据网络,通过电缆将服务器、工作站、打印机和其它设备连接到一起。这种网络通常位于一个比较集中的建筑群内。,2、LAN 拓扑结构: 电脑连接的方式叫“网络拓扑”,常见的LAN物理拓扑结构有三种:总线型、环型和星型。而逻辑拓扑结构只有总线型和环型两种。逻辑总线型和环型拓扑结构通常可以在星型物理拓扑结构中实现。,局域网技术,3、以太网类型: 1)标准以太网:速率为10Mbps,传输介质为同轴电缆或双绞线; 2)快速以太网:速率为100Mbps,传输介质为双绞线或光纤; 3)千兆以太网:速率
3、为1000Mbps,传输介质为双绞线或光纤; 4)万兆以太网:速率为10000Mbps,传输介质为双绞线或光纤.,4、局域网(以太网)设备: 1)网络线缆:同轴电缆、双绞线、光纤。 2)网卡:一种电脑辅助板卡,一面插入电脑母板的扩展槽,另一面与网络线缆相连。网卡完成网络通信所需的各种功能。只有通过网卡,电脑才能通过网络进行通信。 目前常用的以太网卡:10M、10/100M自适应、1000M。 3)集线器:是一种连接多个用户节点的物理层设备,每个经集线器连接的节点都需要一条专用电缆,用集线器可以建立一个物理的星型网络结构。 常用的集线器按速率分有10M、100M、10/100M自适应三种,支持的
4、端口数从8口到24口不等。集线器令所有端口共享10M(或100M)带宽。,4、局域网(以太网)设备: 4)交换机:是数据链路层设备,它将较大的局域网分解成较小的子网,另每个端口下连接的单个设备或子网独享10M(或100M)分段,然后再实现分段间通信。 交换机对大网进行细分,减少了从一个分段到另一个分段时不必要的网络信息流,从而解决了网络拥塞问题,提高网络整体性能。 常见交换机类型:10M、10/100M、1000M,端口从8口到48口不等。 交换机还有可堆叠、不可堆叠,可网管、不可网管以及是否带三层路由功能之分。,5、子网掩码分段: 子网掩码是一个应用于TCP/IP网络的32位二进制值,它可以
5、屏蔽掉ip地址中的一部分,从而分离出ip地址中的网络部分与主机部分,基于子网掩码,管理员可以将网络进一步划分为若干子网。 缺省子网掩码: 即未划分子网,对应的网络号的位都置1,主机号都置0。 A类网络缺省子网掩码:255.0.0.0 B类网络缺省子网掩码:255.255.0.0 C类网络缺省子网掩码:255.255.255.0,6、虚拟局域网(VLAN)简介: 1)所谓VLAN,是指一个由多个段组成的物理网络中的结点的逻辑分组,利用VLAN,工作组应用可以象所有工作组成员都连接到同一个物理网段上一样进行工作,而不必关心用户实际连接到哪个网段上。VLAN是交换式LAN的最大特点。,部门A,部门B
6、,部门A,部门B,VLAN的产生原因广播风暴,广 播 域,广播,广播域,广播域,通过路由器将网络分段,广播,广播域,广播域,通过VLAN划分广播域,广播,Port 1 : VLAN-1,Port 2 : VLAN-2,VLAN的优点,相对与传统的LAN技术,VLAN具有如下优势:隔离广播域,抑制广播报文.减少移动和改变的代价创建虚拟工作组,超越传统网络的工作方式增强通讯的安全性增强网络的健壮性,VLAN的划分方法基于端口的VLAN,主机A,主机B,主机C,主机D,VLAN表,Port 1,Port 2,Port 7,Port 10,VLAN的划分方法 基于MAC地址的VLAN,VLAN表,主机
7、A,主机B,主机C,主机D,VLAN的划分方法基于协议的VLAN,VLAN表,主机A,主机B,主机C,主机D,VLAN的划分方法基于子网的VLAN,VLAN表,主机A,主机B,主机C,主机D,VLAN的可跨越性,VLAN3,VLAN5,VLAN3,VLAN5,VLAN数据可以跨越多台交换机被转递,SWA,SWB,VLAN的链路类型,接入链路Access-Link,干道链路Trunk-Link,SWA,SWB,以太网交换机的端口分类,Access端口:一般用于接用户计算机的端口,access端口只能属于1个VLAN。Trunk端口:一般用于交换机之间连接的端口,trunk端口可以属于多个VLAN
8、,可以接收和发送多个VLAN的报文。Hybrid端口:可以用于交换机之间连接,也可以用于接用户的计算机,hybrid端口可以属于多个VLAN,可以接收和发送多个VLAN的报文。,端口的缺省ID(PVID),Access端口只属于一个VLAN,所以它的缺省ID就是它所在的VLAN,不用设置。Hybrid端口和Trunk端口属于多个VLAN, 所以需要设置缺省VLAN ID,缺省情况下为VLAN 1。,Trunk-Link配置,负责传输多个VLAN的数据Trunk-Link端口PVID默认为1,配置端口类型Switch-Ethernet0/3port link-type trunk配置Trunk-
9、Link所允许传递的VLANSwitch-Ethernet0/3port trunk permit vlan all配置Trunk-Link端口PVIDSwitch-Ethernet0/3port trunk pvid vlan 1,SWA,SWB,Access-Link配置,默认情况下,交换机所有端口都是Access-Link端口,并属于VLAN-1,即PVID (Port VLAN ID)为1,Port-0/1 : VLAN-3,Port-0/2 : VLAN-5,配置端口类型Switch-Ethernet0/1port link-type accessSwitch-Ethernet0/2
10、port link-type access创建VLAN,并向VLAN中添加端口Switchvlan 3Switch-vlan1port ethernet 0/1Switchvlan 5Switch-vlan2port ethernet 0/2另外的一种向VLAN中添加端口的方法Switch-Ethernet0/1port access vlan 3Switch-Ethernet0/2port access vlan 5,SWA,VLAN的缺点,VLAN隔离了二层广播域,也就严格地隔离了各个VLAN之间的任何流量,分属于不同VLAN的用户不能互相通信。,Port 1,Port 2,VLAN互通的
11、实现每个VLAN一个物理连接,在二层交换机上配置VLAN,每一个VLAN使用一条独占的物理连接连接到路由器的一个接口上。,VLAN 100,VLAN 300,Ethernet2,Ethernet0,VLAN 200,Ethernet1,VLAN互通的实现使用VLAN Trunking,二层交换机上和路由器上配置他们之间相连的端口使用VLAN Trunking,使多个VLAN共享同一条物理连接到路由,VLAN 100,VLAN 300,VLAN 200,Trunk,Ethernet0.300,Ethernet0.200,Ethernet0.100,VLAN互通的实现交换和路由的集成,二层交换机和
12、路由器在功能上的集成构成了三层交换机,三层交换机在功能上实现了VLAN的划分、VLAN内部的二层交换和VLAN间路由的功能。,VLAN 300,二层交换机,三层交换机,三层交换机功能模型,10.110.0.113/24GW:10.110.0.254,10.110.1.69/24GW:10.110.1.254,10.110.1.88/24GW:10.110.1.254,10.110.2.200/24GW:10.110.2.254,VLAN10010.110.0.254/24,VLAN20010.110.1.254/24,VLAN30010.110.2.254/24,局域网络的设计需求,更高的可靠
13、性冗余的网络结构:STP,PVST高速故障链路切换:Uplink fast, Backbone fast, Port fast 更高的安全性完整的网络安全策略:VLAN, 基于交换机端口的安全性, 更高的性能基于光纤和UTP的千兆以太网及以太网通道高效的第三层交换 更好的可管理性强大的网络管理工具:CiscoWorks2000 支持未来业务的发展,大型局域网网络解决方案,大型局域网网络解决方案特点,1.系统稳定可靠;采用双中心,且链路冗余;2.高性能全交换、千兆主干,满足大负荷网络运行需求;中心交换机备板64Gbps,二层和三层交换性能为48MPPS;3.三层交换,虚拟网络划分,有效隔离办公与
14、业务网络,避免广播风暴,提高网络性能;4.边缘交换机采用10/100M端口连接终端用户,千兆上联,可堆叠扩展用户数目,节省上联链路;5.系统安全, 保密性高; ACL,VLAN等网络安全策略6.管理简单,浏览器方式无需专门培训7.良好的扩充性,广域网技术及解决方案,广域网综述,广域网综述: 广域网是地理位置较为分散的局域网之间链接通道的集合。 广域网的出现是为了解决局域网与一台远程工作站或另一个局域网链接的问题,在这种情况下,需要链接的距离已超过了线缆媒体的规格,或者不可能进行物理性的线缆连接,为了实现广域网,需要用到下面这些传输媒体:,普通电话网(PSTN)X.25专线一线通ISDNDDN专
15、线帧中继业务国际互联网(Internet)高速光缆卫星链路微波传输链路无线广播媒体,一线通ISDN,一线通ISDN: ISDN是一种建立在全数字化网络基础上的综合业务数字网络,中国电信称之为“一线通”。它有以下特点:,1)通过一根普通电话线您可以进行多种业务通信,如用于电话、上网、传真、会议电视、局域网互连等; 2)因为ISDN提供2B+D服务(B信道传输速率为64K,D信道为“服务信道”传输速率16K),通过一根普通电话线您可以同时进行两路通信,比如边上国际互联网边打电话,或两部电话同时通话等; 3)可以同时使用两个B信道来进行数据传输,从而获得128K的总体传输速率,当一个B信道用于语音传
16、送时,另一个B信道上的传输速率就会降回原始的64K,当语音停止传送时,数据传送速率就会立即恢复成128K。,数据专线,DDN专线: DDN是数字数据网的简称,主要是为用户提供永久的出租数字电路。 DDN为用户开放多种形式的业务:点对点的专线、一点对多点的连接、同点对多点的图像通信等。速率从9.6K、19.2K、64K一直2M。,帧中继业务: 帧中继提供了高速度、高效率、大吞吐量、低时延的数据服务。帧中继利用永久性虚电路(PVC)建立可靠的端到端回路。 对于低速帧中继业务可通过DDN网内以帧中继OVER DDN的方式或经由DDN网接入宽带ATM网;对于高速用户可使用光纤或HDSL直接接入ATM网
17、。 相对于DDN电路,帧中继更适合于点到多点的业务。DDN的点到多点业务只能提供轮询方式(在一段时间内,主点只能与一个从点进行通信)。帧中继业务采用PVC方式,可提供与所有从站并发双工通信。另外,由于帧中继支持突发数据,也比较适合于局域网互连或业务突发量较大的应用。,VPN技术使用户可以通过国际互联网为企业构筑安全可靠、方便快捷的企业私有网络。 根据业务类型,VPN业务大致可分为两类,拨号VPN与专线VPN。所谓拨号VPN,指企业员工或企业的小分支机构通过当地ISP拨号入公网的方式而构筑的虚拟网。专线VPN是指企业的分支机构通过租用当地专线入公网来构筑的虚拟网。 VPN系统使分布在不同地方的专
18、用网络在不可信任的公共网络上安全地通信。它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。工作过程: 局域网中被保护的主机发明文信息到VPN设备,VPN对数据加密后通过路由器送到互联网上,加密的数据从互联网到达另一个局域网的路由器,然后由路由器后面的VPN设备将数据解密后送到VPN后面被保护的主机上。,通过国际互联网建立虚拟专用网(VPN):,VPN技术,当地专线,隧道从一个VPN设备开始到另一个VPN设备结束。,当地专线,拨当地ISP,拨长途号,租长途专线,专用网,虚拟专用网,VPN技术,防火墙Checkpoint &FortiGate 400,出口路由器CISCO 3620,SD
19、H,128KDDN专线,XXX单位网络系统拓扑图,2M数字电路,中心交换机Catalyst4006,股份公司,防火墙PIX515-R,出口路由器CISCO 3640,内部路由器CISCO 3745,4M数字电路,PSTN,财务信息系统,DMZ,防火墙,拨号路由器,财务客户端,财务客户端,财务客户端,DB*2,Switch*2,RAID,APP*2,TAPE,DB=数据库服务器,APP=应用服务器,RAID=磁盘阵列,TAPE=磁盘阵列,2Gb/s光纤通道,WEB,WEB=WWW服务器,应用实例一:,XXX集团销售公司VPN专网,应用实例二:VPN,网络安全技术及相关解决方案,防火墙技术,防火墙
20、:是加载于可信网络与不可信网络之间的安全设备,是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙可以是软件、硬件和软硬件结合的发展历经简单包过滤、应用代理、状态检测(状态包过滤)防火墙最新技术是具有数据流过滤功能的防火墙对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙防火墙本身必须建立在安全操作系统的基础上,防火墙的控制能力,服务控制,确定哪些服务可以被访问方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制,根据用户来控制对服务的访问行为控制,控制一个特定的服务的行为,防火墙主要功能,过滤进、出网络
21、的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和报警,内部工作子网与外网的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,合法请求则允许对外访问,发起访问请求,防火墙在此处的功能:1、工作子网与外部子网的物理 隔离2、访问控制3、对工作子网做NAT地址转换4、日志记录,DMZ区域与外网的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,禁止对外发起连结请求,发起访问请求,防火墙在此处的功能:1、DMZ网段与外部子网的物理隔离2、访问控制3、对DMZ子网做MAP映射
22、4、日志记录,内部子网与DMZ区的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,禁止对工作子网发起连结请求,发起访问请求,拨号用户对内部网的访问控制,拨号服务器Cisco 2620,移动用户,PSTN,Modem,Modem,进行一次性口令认证,认证通过后允许访问 内网,将访问记录写进日志文件,下属机构对总部的访问控制,下属机构,DDN/FRX.25专线,FW+VPN,FW+VPN,进行规则检查,将访问记录写进日志文件,防火墙在此处的功能:1、将内部子网与连接下属机构的公网隔离开2、控制下属机构子网用户对总部内网的访问3、对下属机构网络与总部子网之间
23、的通讯做日志和审计,基于时间的访问控制,Host C,Host D,在防火墙上制定基于时间的访问控制策略,上班时间不允许访问Internet,上班时间可以访问公司的网络,Internet,用户级权限控制,Host C,Host D,Host B,Host A,受保护网络,Internet,预先可在防火墙上设定用户,root,123,Yes,admin,883,No,不管那台电脑都可以用相同的用户名来登陆防火墙,只需在防火墙设置该用户的规则即可,高层协议控制,应用控制可以对常用的高层应用做更细的控制 如HTTP的GET、POST、HEAD 如FTP的GET、PUT等,应用层,应用层,内部网络,外
24、部网络,防火墙,内部接口,外部接口,根据策略检查应用层的数据,符合策略,IP与MAC绑定,Internet,Host B,199.168.1.3,Host C,199.168.1.4,Host D,199.168.1.5,00-50-04-BB-71-A6,00-50-04-BB-71-BC,Bind 199.168.1.2 To 00-50-04-BB-71-A6,Bind 199.168.1.4 To 00-50-04-BB-71-BC,IP与MAC地址绑定后,不允许Host B假冒Host A的IP地址上网,防火墙允许Host A上网,流量控制,Host C,Host D,Host B,
25、Host A,受保护网络,Host A的流量已达到 10M,Host A的流量已达到 极限值30M,阻断Host A的连接,Internet,端口映射,Internet,公开服务器可以使用私有地址 隐藏内部网络的结构,199.168.1.6,12.4.1.5,202.102.1.3,199.168.1.2:80202.102.1.3:80,199.168.1.3:21202.102.1.3:21,199.168.1.4:25202.102.1.3:25,199.168.1.5:53202.102.1.3:53,http:/199.168.1.2,http:/202.102.1.3,NAT网关和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 基础 架构 课件
链接地址:https://www.31ppt.com/p-1790582.html