|
网络系统的需求包括功能需求、通信需求、性能需求、可靠性需求、安全需求、维护和运行需求以及管理需求等,下面逐一介绍。
|
|
|
|
功能需求即网络在用户单位业务中应该提供的功能,可以通过了解用户单位所从事的行业、该单位在行业内的地位以及和其他单位的关系等来确定其功能需求。另外,还可以通过了解项目背景来明确用户单位建网的目的,从而有助于描述详细的功能需求。
|
|
|
|
在网络中,网络通信是个人通信模式和流量的组合。通信模式以发生在节点(客户机)之间的通信方式为基础。通常有以下几种通信方式。
|
|
|
|
|
|
独立节点之间可以在一种或多种方式下通信,如何选择通信方式取决于网络的资源、节点和应用程序的性能。例如,在对等通信方式下,各工作站之间可共享资源;在客户机/服务器通信方式下,可以访问中央文件服务器上的核心数据库。
|
|
|
|
对等通信方式是在一种结构和功能相似的节点之间的通信,通信节点具有相似的应用和通信能力。在该种网络中,每个节点与网络中的其他节点相连接,没有明显的源通信模式和目的通信模式。
|
|
|
|
客户机/服务器通信方式是网络中的客户机和服务器之间的通信。客户机可以是任何类型的节点,这些节点可以访问一些共享的资源。服务器在大小和功能上有所不同,既可以是基于PC的服务器,也可以是中型计算机和大型计算机。
|
|
|
|
数据库服务器应用程序使数据从服务器流向客户机。通常情况下,客户机请求比服务器响应所传送的通信量要少。例如,在典型的Web方案中,服务器根据客户机浏览器的请求向客户机发送大量的Web页面,这就是所说的服务器/客户机分布。
|
|
|
|
为了确定用户的通信需求,需要了解用户单位的建筑物布局、入网站点的分布情况,并记录下述信息。
|
|
|
|
|
|
◆用户群组织(即在同一楼里或同一楼层里的用户,尤其注意那些地理上分散,却属于同一部门的用户)。
|
|
|
◆特殊的需求或限制(例如,网络覆盖的地理范围内是否有道路、山丘;建筑物之间是否有阻挡物;电缆等介质布线是否有禁区;是否存在可以利用的介质系统等)。
|
|
|
|
在需求分析中要分析网络的多种性能特性,包括响应时间、延迟、等待时间、利用率、带宽、容量、吞吐量、可用性、可靠性、可恢复性、冗余度、适应性、可伸缩性、效率和费用等。有些需求用户不是很关心,但对于设计者却是必须考虑的。随着计算机网络数量的增长、规模的扩大,如何提高网络性能成为十分重要的问题。与衡量单机系统的性能不同,网络性能是衡量多台计算机系统的性能。了解网络用户的需要,设定恰当的性能目标,合理选择网络结构和组成,便能得到满足用户需求且性能比较好的网络。
|
|
|
网络用户关心的网络性能是能否获得最快的响应,网络管理员关心的网络性能是能否获得最高的资源利用率,两者需要很好地平衡。这种平衡包括两个方面:一方面是性能和价格的折中,另一方面是吞吐量和响应时间的平衡。
|
|
|
|
可靠性需求就是用户需要什么样的可靠性。一个系统的可靠性定义为在指定的条件和时间内,系统能够实现指定功能的概率。而整个系统的可靠性又取决于组成系统的各个部件的可靠性。
|
|
|
可靠性指标一般包括平均无故障时间(MTBF)和平均修复时间(MTTR)、可用性和故障率等。
|
|
|
|
|
网络安全性包括对物理产品的布局和对过程的操作,合理的物理产品布局与安全设置可以保护网络和系统的完整性、可行性及可靠性。现代的网络安全性是把基本的网络安全性概念运用在分布式网络环境中。网络安全性的目的是对资源的保护,目前还没有彻底的解决方法。
|
|
|
安全设计包括安全服务和实施两方面。原则上讲,每一个网络系统都具有独立和通用的安全协议,而基于安全服务的安全信息则是存放在管理信息库(MIB)中的,只有授权人员或系统才可访问、修改或删除这些机密信息。通过对网络易损点的识别,可使这些易损点得到保护和监控,要确保安全,应采取一种分层管理策略。
|
|
|
安全性策略的3个属性定义为保密性、完整性和可信性。信息损失通常由以下原因引起:更改、破坏和泄露。对网络安全构成威胁的形式有很多,而且它们经常导致网络失常和重要信息的毁坏。
|
|
|
采取何种安全措施需要视用户需要而定,不同单位或一个单位的不同部门要求的安全等级往往是有差异的,并不是安全等级越高越好,较高的安全等级意味着额外的系统开销和高昂的费用。
|
|
|
|
网络系统是否达到一定的安全性主要依照相关的安全性标准来判断,最早的信息系统安全性标准由美国国防部颁布的黄皮书(TC-SEC-NCSC,可信计算机系统)规定。该手册将IT系统划分为A(A1)、B(B1、B2、B3)、C(C1、C2)、D(D1)4类,共7个安全等级。
|
|
|
(1)D类安全等级。D类安全等级只包括D1一个级别,D1的安全等级最低,它只为文件和用户提供安全保护。D1系统最常见的形式是本地操作系统,或者是一个完全没有保护的网络。
|
|
|
(2)C类安全等级。C类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。
|
|
|
(3)B类安全等级。B类安全等级可划分为Bl、B2和B3三类。B类系统具有强制性保护功能,这就意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
|
|
|
(4)A类安全等级。A类系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是:系统的设计者必须按照一个正式的设计规范来分析系统。对系统进行分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。
|
|
|
欧洲等价的分类手册是ITSEC(信息技术安全评估标准)。与美国的黄皮书类似,ITSEC标准目录将IT系统划分为7个安全等级(E0~E6),这些等级与黄皮书中的各个等级大致对应。
|
|
|
|
维护和运行是网络系统投入正常运行后的日常管理工作,这项工作主要由网络管理人员承担。网络管理人员通过网络管理系统可以完成系统的配置、监控和统计等事务的处理,有时还要对网络设备进行检修。网络设计人员需要根据用户需求,提供必要的网络管理工具和策略,以方便网络管理人员对整个网络进行管理和维护,提高网络的运行效率,保证网络的可靠性。
|
|
|
|
从用户的角度来讲,一个网络管理系统应该满足以下要求。
|
|
|
|
|
|
|
|
|
|
在OSI网络管理框架模型中,基本的网络管理功能被分为5个功能域:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、安全管理(Security Management)和计费管理(Accounting Management)。
|
|
|
网络管理的标准化产品包括ISO的CMIS/CMIP(Common Management Information Service/Common Management Information Protocol)、Internet体系结构委员会(Internet Architecture Board, IAB)的SNMP和管理信息库(MIB),这些内容将在第5章详细介绍。
|
|
|