免费智能真题库 > 历年试卷 > 网络规划设计师 > 2019年下半年 网络规划设计师 下午试卷 案例
  第1题      
  知识点:   IPSec   无线接入   SD   防火墙   控制器   链路   认证   项目特点   自动化

 
【说明】
某物流公司采用云管理平台构建物流网络,如图1-1所示(以1个配送站为例) , 数据规划如表1-1所示。
项目特点:
1.单个配送站人员少于20人,仅一台云防火墙就能满足需求;
2.总部与配送站建立IPSec ,配送站通过IPSec接入总部,内部用户需要认证后才有访问网络的权限;
3.配送站的云防火墙采用IPSec智能选路与总部两台防火墙连接, IPSec智能选路探测隧道质量,当质量不满足时切换另外一条链路;
4.配送站用户以无线接入为主。
(备注: Agile Controller-Campus是新一代园区与分支网络控制器,支持网络部署自动化、策略自动化,SD-WAN等,让网络服务更加便捷。)

                                                                              图1-1
 
问题:1.1   补充传统防火墙FW—A配置命令的注释。



(1 )~( 10)备选答案:
A.配置IKE Peer
B.引用安全策略模板并应用到接口
C.配置访问控制列表
D.配置序号为10的IKE安全提议
E.配置接口加入安全域
F.允许封装前和解封后的报文能通过FW_ A
G.配置接口IP地址
H.配置名称为tran1的IPSec安全提议
I.配置名称为map_ temp、序号为1的IPSec安全策略模板
J.允许IKE协商报文能正常通过FW_A
 
问题:1.2   (4分)
物流公司进行用户(配送站)侧验收时,在配送站FW_C. 上查看IPSec智能选路情况如下图所示,则配送站智能接入的设备是 (11) ,该选路策略在 (12)设备上配置。
 
问题:1.3   (5分)
物流公司组建该网络相比传统网络体现出哪些优势?
 
问题:1.4   (6分)
简要说明该云管理网络构建及运营与MSP(Mananaged Sservices Provider)的区别?
 
 
 

   知识点讲解    
   · IPSec    · 无线接入    · SD    · 防火墙    · 控制器    · 链路    · 认证    · 项目特点    · 自动化
 
       IPSec
        IPSec:是包括安全协议、密钥管理协议、安全关联、认证和加密算法4部分构成的安全结构。安全协议在IP协议中增加两个基于密码的安全机制——认证头(AH)和封装安全载荷(ESP),前者支持了IP数据项的可认证性和完整性;后者实现了通信的机密性。密钥管理协议(密钥交换手工和自动IKE)定义了通信实体间身份认证、创建安全关联、协商加密算法、共享会话密钥的方法。
        (1)AH:是一段报文认证代码,在发送IP包之前已计算好。发送方用加密密钥计算出AH,接收方用同一(私钥体制)或另一密钥(公钥体制)对其进验证。
        (2)ESP:对整个IP包进行封装加密,通常使用DES算法。
 
       无线接入
        无线接入是指从公用电信网的交换结点到用户驻地网(或用户终端)之间的全部(或部分)传输设施采用无线手段的接入技术。
               微波接入
               现在,比较常见的宽带无线接入技术主要有MMDS(Multichannel Microwave Distribution System,多通道多点分配业务)、LMDS(Local Multipoint Distribution Services,本地多点分配业务)两种,它们的基础是微波传输技术。下图所示是LMDS的网络结构图,MMDS的网络结构与此十分相近。
               
               LMDS的网络结构示意图
               从上图中可以看到,LMDS主要是由“基站系统”和“远端站系统”两大部分组成的,通常由运营单位来构建可服务于多个用户的中心“基站系统”,而对于需要使用无线接入服务的用户,构建“远端站系统”。这两个系统都可以分为室内单元和室外单元两个部分。
               .室内单元:提供与业务相关的部分,如业务的适配与汇聚。
               .室外单元:提供基站与远端站之间的射频传输的功能,如上图所示,它们通常安装在建筑物的顶上。
               LMDS通常拥有完善的网管系统,能够实现自动功率控制、本地和远端软件下载、自动故障汇报、远程管理、自动性能测试等功能。
               LMDS系统是以点对多点的广播信号来传送的,工作在10GHz以上的频率(包括10.15~10.65GHz,24.25~25.25GHz,25.25~26.06GHz,27.5~31.225GHz,31.0~31.30GHz,38.6~40GHz等几种),因此它也必须采用视距传输,通常在10km以内。与第二代移动通信系统类似,LMDS也是采用蜂窝式的结构配置,根据天线的不同,最多可分为24个扇区,每扇区最高可达200Mb/s。
               MMDS的配置、结构、技术与LMDS都基本相同,主要的区别在于MMDS使用的是3GHz左右的频段,因此传输距离更远。另外,它是从单向的无线电缆电视微波传输技术发展而来的,现在已经支持双向点到多点的宽带传输。
               卫星通信
               微波技术通常要求在视距范围之内,而卫星通信技术则可以有效地解决这一问题。从某种意义上说,可以将通信卫星想象为天空中的一个大的微波中继器。
               在通信卫星上,通常包含了几个异频发射应答器,它们分别监听频谱中的一部分,并对接收到的信号进行放大,然后在另一个频率上将放大的信号重新发射出去(防止与接收的信号发生干扰)。由于地球是球面的,因此卫星离地球越近,其覆盖范围也就越小,要实现覆盖全球的卫星总数也就越多。可以安全放置卫星的区域包括三类,如下表所示。
               
               可以安全放置卫星的区域类型
               下面就逐一简要地进行说明。
               (1)地球同步轨道卫星(Geosynchronous Orbit,GEO)。
               .轨道槽位:ITU分配,即卫星运行的轨道。
               .频率:这也是争夺最激烈的部分,如下表所示。
               
               GEO频率
               .典型系统:VSAT(小孔终端,低成本的微型站),将通过中心站进行数据的转发例如,VSAT-2要发信息给VSAT-4,则先通过通信卫星站发到中心站,然后再由中心站通过卫星发送给VSAT-4,如下图所示。
               
               使用中心站的卫星通信
               (2)中间轨道卫星(Middle Earth Orbit,MEO):最典型的应用是由24颗卫星组成的全球卫星定位系统,很少用于通信领域。
               (3)低轨道卫星(Least Earth Orbit,LEO):优点是延迟时间短,缺点则是卫星需要较多,最有代表性的LEO通信卫星系统有三个。
               .铱星计划:由66颗卫星组成(原计划是77颗),覆盖全球的语音通信系统,轨道位于750 km上。
               .Globalstar:由48颗卫星组成,它的最大特点是不仅可以通过地区交换,还可以通过卫星直接进行交换,它也是一个语音通信系统。
               .Teledesic:定位于提供全球化、高带宽的Internet服务,计划达到为成千上百万的并发用户提供上行100Mb/s,下行720Mb/s的带宽,而每个用户则使用一个小、固定、VSAT类型的天线完成。它的设计是使用288颗卫星(现在实际上是使用30颗),排列成为12个平面,轨道位于1350 km。
               FSO
               FSO(Free Space Optics,无线光通信)技术基于光传输方式,具有高带宽、部署迅捷、费用合理等优势。FSO技术以激光为载体,用点对点或点对多点的方式实现连接。虽然FSO通信不需要光纤而是以空气为介质,但由于其设备也以发光二极管或激光二极管为光源,因此又有“虚拟光纤”之称。
               FSO技术最初被美国军方以及美国太空总署用于在偏远的地方提供高速连接。FSO技术具有与光纤技术相同的带宽传输能力,使用相似的光学发射器和接收器,甚至还可以在自由空间实现WDM技术。目前,FSO技术已走向民用,它既可以提供短距离的网桥解决方案,也可以在服务供应商的全光网络中扮演重要角色。
               FSO技术与传统的铜线或光纤技术不同的是,它在空气中通过激光技术传送信号,以透镜和反射镜来聚集或控制光束的方向,从而将数据从一个芯片传送至另一个芯片处。FSO通信建立在彼此间连接在一起的FSO设备之上,每个FSO设备均由一个激光发射器和一个接收器组成,具备全双工能力。每个FSO设备使用一个带有透镜的诸如激光这样的高压电光源,它可以在大气中将各种波长的光束沿直线发送给正等待接收信息的那个透镜,而接收的透镜则通过光纤和DWDM(Dense Wavelength Division Multiplexing,密集波分复用)信号分路器连接在一个高敏感接收器之上。FSO通信设备无须申请频段许可证,设备容易升级,而且其开放的接口支持来自多种厂商的仪器。
               FSO产品可以传输数据、语音和影像等内容。目前市场上的产品最高支持2.5Gb/s的传输速率,最大传输距离为4km。不过FSO技术在理论上没有带宽上限。
               FSO技术的主要特点如下:
               (1)高带宽,支持10Mb/s~2.5Gb/s或更高。
               (2)低误码率,仅为10~12。
               (3)安装快速、使用方便,只需一天或更短的时间即可安装和调试成功,很适合用在特殊地形和地貌、有线方式难以实现及机动性高的场所。
               (4)不占用拥挤的无线电频率资源,其设备工作在不需管制的光谱(1000nm左右),因此既不会与其他传输发生干扰,也在当前不存在申请许可证的问题。
               (5)伸缩性好。当添加结点时,原有的网络结构无须改变,只要改变结点数量和配置即可。
               (6)安全性高。由于FSO通信的光束很窄,所以业务链路很难被发现,信号也很难被截获。
               FSO也有自身的缺陷,主要是会受到大气状况或物理障碍的影响。因此在搭建FSO方案时,需要考虑到这些干扰因素。
               (1)雾:雾像成千上万个棱镜,其吸收、散射和反射的力量联合起来足以修改光的特性或是完全遮蔽住光通道,从而破坏两个透镜之间的准直性。对此最主要的解决办法是缩短连接距离或采用备份网络连接。在具体的应用中,常常采用毫米波通信作为备用手段。当某一种通信方式受到影响后,可立即无缝切换到另一种方式。
               (2)吸收:大气层中悬浮的水分子吸收光子,会导致FSO的传输功率降低,将直接影响到系统的可用性。根据大气的状况来选择合适的功率,或是利用空间多样性(在一个FSO设备中有多束光波)能够帮助保持网络可用性的水平。
               (3)散射:当光波与散射物质相碰撞时就会产生散射。这样虽然不会损失能量,但会使各方向上的能量重新分配,从而降低远距离的光波强度。
               (4)物理阻隔:光路上不能有障碍物或长时间的阻挡。大多数FSO产品配备4个激光收发器,以提高容量和冗余度,这样当落叶或鸟群较长时间地挡住某一通路时,整个通信不致受阻。
               (5)建筑物的晃动/地震:建筑物的运动会破坏光束的对准,从而影响发射器和接收器之间的对准。
               (6)闪光:从地球或排热管这样的人造设备中上升的热空气会造成不同空间的温度差异,这会使信号的振幅产生波动,从而导致接收器端的图像跳动。
 
       SD
        SD卡(Secure Digital Memory Card)是一种基于半导体快闪记忆器的新一代记忆设备。SD卡由日本松下、东芝及美国SanDisk公司于1999年8月共同开发研制。大小犹如一张邮票的SD记忆卡,重量只有2g,但却拥有高记忆容量、快速数据传输率、极大的移动灵活性以及很好的安全性。
        SD卡在24mm×32mm×2.1mm的体积内结合了SanDisk快闪记忆卡控制与MLC(Multilevel Cell)技术和Toshiba(东芝)0.16μ及0.13μ的NAND技术,通过9针的接口界面与专门的驱动器相连接,不需要额外的电源来保持其上记忆的信息。而且它是一体化固体介质,没有任何移动部分,所以不用担心机械运动的损坏。
 
       防火墙
               防火墙的基本概念
               防火墙的概念源于早期为防止火灾蔓延在房屋周围修建的矮墙。在网络安全中,防火墙是在内部网与外部网之间构筑的一道保护屏障,是执行访问控制策略的一个或一组系统。通过执行访问控制策略,提供授权通信,保护内部网不受外部非法用户的入侵,控制内部网与外部网之间数据流量。
               防火墙可以是硬件,也可以是软件,或是二者结合。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部服务,哪些外部服务可以被内部人员访问等。防火墙必须只允许授权的数据通过,其本身也必须能够免于渗透,但防火墙不是对网络内的每台计算机分别进行保护,而是让所有外部对内部网计算机的信息访问都通过某个点,防火墙就是保护这个点。防火墙技术是实现网络安全的主要手段之一。目前,企业内部网络与因特网之间的有效隔离方式大都采用的是防火墙技术。
               防火墙的功能
               防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。
               防火墙具有以下优点:
               (1)保护那些易受攻击的服务。防火墙能过滤那些不安全的服务(如NFS等)。只有预先被允许的服务才能通过防火墙,这样就降低了受到攻击的风险性,大大地提高了网络的安全性。
               (2)控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被主机禁止。
               (3)集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
               (4)对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
               防火墙也有一些不能实现的功能:
               (1)限制有用的网络服务。防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。
               (2)不能防范内部网络用户的攻击。目前防火墙只提供了对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。
               (3)不能完全防范病毒。因为病毒的类型很多,操作系统各异,编码与压缩二进制文件的方法也各不相同,因此防火墙不能完全防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
               防火墙的分类
               从技术角度分类,防火墙可以分为包过滤防火墙、代理服务防火墙和复合型防火墙。
                      包过滤防火墙
                      网络传输数据是以“包”为单位进行的,数据被分割成一定大小的数据包,每个数据包中都会含有一些特定的信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙可通过对数据包的源地址、目的地址及端口等的检查,判断数据包是否来自可信任的安全站点。如果发现来自危险站点的数据包,防火墙将会拒绝其通过。
                      包过滤防火墙是最简单的防火墙,使用方便,实现成本低。分组过滤在网络层实现,不要求改动应用程序,也不要求用户学习任何新的东西,对用户来讲是透明的,用户基本感觉不到分组过滤器的存在。但也存在一个问题,就是过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
                      包过滤防火墙的工作原理如下图所示。
                      
                      包过滤防火墙
                      代理服务防火墙
                      代理服务防火墙使用一个客户程序与特定的中间节点(防火墙)连接,然后中间节点与服务器进行实际连接。代理服务防火墙使内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。
                      代理服务防火墙工作原理如下图所示。
                      
                      代理服务防火墙
                      代理服务防火墙也被称为应用网关防火墙,其核心技术就是代理服务器技术。它采用为每种所需服务在网关上安装特殊代码(代理服务)的方式来管理Internet服务。其应用原理是:当代理服务器收到客户对自己代理的某Web站点的访问请求后,就检查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理客户在该站点取回所需信息,再转发给客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接的作用,体现了“应用代理”的角色。
                      使用代理服务器技术,所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,彻底隔断了内网与外网的直接通信,从外部网只能看到代理服务器而不能了解内部网的资源信息,如用户的真实IP地址等。代理服务器提供详细的日志和审计功能,应用层的协议会话过程必须符合代理的安全策略要求,访问业务都由“守规矩”的代理服务器代劳。因此,代理服务防火墙的安全性大大提高。
                      代理服务器基于特定的应用,因此需要对每个应用服务(如Telnet、FTP)安装相应的代理服务软件,未被服务器支持的网络服务用户不能使用,因此代理服务防火墙维护量大,使用具有一定的局限性。由于需要代理服务,造成了网络性能下降,网络访问速度变慢。此外,每类应用服务需要使用特殊的客户端软件,并进行一些相关设置,使得代理服务防火墙的透明性较差。
                      复合型防火墙
                      复合型防火墙将前两类防火墙结合起来,形成新的产品,以发挥各自优势,克服各自缺点,满足更高安全性要求。
               防火墙的安全控制模型
               防火墙通常有两种安全模型可以选择:没有被列为允许访问的服务都是被禁止的;没有被列为禁止访问的服务都是被允许的。
               为网络建立防火墙,首先需要决定防火墙采取何种安全控制模型。采取第一种安全控制模型,需要确定所有可以被提供的服务以及它们的安全特性,开放这些服务;将所有其他未被列入的服务排除在外,禁止访问。采取第二种安全控制模型,正好相反,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。找出网络所有的漏洞,排除所有的非法服务,一般是很难的。从安全性角度考虑,第一种模型更可取一些,而从灵活性和使用方便性的角度考虑,则第二种模型更合适。
               防火墙与Web服务器的配置方式
               根据需要,防火墙与Web服务器的配置会有所不同,主要有三种:
               (1)Web服务器置于防火墙之内。这种方式Web服务器可以得到安全保护,不易被外界攻击,但Web服务器本身也不易被外界所用。
               (2)Web服务器置于防火墙之外。这种方式主要保证了内部网安全,Web服务器不受到保护。需要注意的是,有些防火墙结构不允许将Web服务器设置在防火墙之外。
               (3)Web服务器置于防火墙之上。这种方式增强了Web服务器的安全性,但是如果Web服务器出现问题,整个Web站点和内部网都会处于危险之中。
 
       控制器
        控制器是指挥、协调计算机各大部件工作的指挥中心。控制器工作的实质就是解释、执行指令。它每次从存储器中取出一条指令,经分析译码,产生一串微操作命令,发向各个执行部件并控制各部件,使整个计算机连续地、有条不紊地工作。
        为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这是控制器的主要任务。
        如下图所示,控制器主要由下列部分组成。
        
        控制器组成图
        (1)程序计数器(PC)。又称指令计数器或指令指针(IP),在某些类型的计算机中用来存放正在执行的指令地址;在大多数机器中则存放要执行的下一条指令的地址。指令地址的形成有两种可能:一是顺序执行的情况,每执行一条指令,程序计数器加“1”以形成下条指令的地址。该加“1”计数的功能,有的机器是PC本身具有的,也有的机器是借用运算器完成的;二是在某些条件下,需要改变程序执行的顺序,这常由转移类指令形成转移地址送到PC中,作为下条指令的地址。
        (2)指令寄存器(IR)。用以存放现行指令,以便在整个指令执行过程中,实现一条指令的全部功能控制。
        (3)指令译码器。又称操作码译码器,它对指令寄存器中的操作码部分进行分析解释,产生相应的控制信号提供给操作控制信号形成部件。
        (4)脉冲源及启停控制线路。脉冲源产生一定频率的脉冲信号作为整个机器的时钟脉冲,是周期、节拍和工作脉冲的基准信号。启停线路则是在需要的时候保证可靠地开放或封锁时钟脉冲,控制时序信号的发生与停止,实现对机器的启动与停机。
        (5)时序信号产生部件。以时钟脉冲为基础,产生不同指令相对应的周期、节拍、工作脉冲等时序信号,以实现机器指令执行过程的时序控制。
        (6)操作控制信号形成部件。综合时序信号、指令译码信息、被控功能部件反馈的状态条件信号等,形成不同指令所需要的操作控制信号序列。
        (7)中断机构。实现对异常情况和某些外来请求的处理。
        (8)总线控制逻辑。实现对总线信息传输的控制。
 
       链路
        链路(link)指的是从发信点到收信点(即从信源到信宿)的一串结点和线路。链路通信是指端到端的通信。
        计算机网络从逻辑结构上可以分成两部分:负责数据处理、向网络用户提供各种网络资源及网络服务的外层用户资源子网和负责数据转发的内层通信子网。通信子网由分组交换结点(简记为R)及连接这些结点的链路组成,负责在主机(Host,H)间传输分组。资源子网由连在网上的主机构成,为网上用户提供共享资源,入网途径和方法。局域网中的每台主机都通过网卡连接到传输介质上,网卡负责在各个主机间传递数据,显然,网卡和传输介质构成了局域网的通信子网,而主机集合则构成了资源子网。用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成。通信子网分为点对点通信子网和广播式通信子网。它主要有三种组织形式:结合型、专用型和公用型,如下图所示。
        
        网络的组织形式
        计算机网络也可以看作是在物理上分布的相互协作的计算机系统。其硬件部分除了单体计算机、光纤、同轴电缆以及双绞线等传输媒体之外,还包括插入计算机中用于收发数据分组的各种通信网卡(在操作系统中,这些网卡不当成一种外部设备),把多台计算机连接到一起的集线器(hub,该设备近年正逐步被相应的交换机取代),扩展带宽和连接多台计算机用的交换机(switch)以及负责路径管理、控制网络交通情况的路由器或ATM交换机等。其中路由器或ATM交换机是构成广域网络的主要设备,而交换机和集线则是构成局域网络的主要设备。这些设备都可看作一种专用的计算机。
        综上所述,计算机网络是一个由不同传输媒体构成的通信子网,与这个通信子网连接的多台地理上分散的具有唯一地址的计算机,将数据划分为不同长度分组进行传输和处理的协议软件以及应用系统所组成的传输和共享信息的系统。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
 
       项目特点
        项目具有临时性、独特性、渐进明细的特点。
        .临时性:指每一个项目都有一个明确的开始时间和结束时间,也指项目是一次性的。
        .独特性:项目要提供某一独特产品、服务或成果,所以没有完全一样的项目。
        .渐进明细:指项目的成果性目标是逐步完成的,是随着项目的进行逐渐明确和完善的。
 
       自动化
        简而言之,就是将我们日常手动进行的一些工作通过工具,系统自动来完成,解放我们的双手,例如:没有工具前,我们安装系统需要一台一台裸机安装,如2000台,可能需要10人/10天,而现在通过自动化工具,只需几个简单命令就能解决这个问题。还有如机器人类程序,自动完成以往每天人工干预的工作,使其自动完成、汇报结果,并具备一定的专家系统能力,能做一些简单的是/非判断、优化选择等。应该说,自动化运维是运维工程师职业化的一个追求,利己利公,虽然这是一个异常艰巨的任务,不断变更的业务、不规范化的应用设计、开发模式、网络架构变更、IDC变更、规范变动等因素,都可能会对现有自动化系统产生影响,所以需要模块化、接口化等工作。自动化相关工作,是运维工程师的核心重点工作之一,也是价值的体现。
        总结一下运维中关键技术:大量高并发网站的设计方案;高可靠、高可伸缩性网络架构设计;网站安全问题,如何避免被黑?南北互联问题,动态CDN解决方案;海量数据存储架构。
   题号导航      2019年下半年 网络规划设计师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
 
第1题    在手机中做本题