[存储网络] 我想知道网络流量状况应该怎么设置交换机?

weixin_38097536 2010-09-10 04:41:08

学习了啊
...全文
11 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
计算机网络第一次作业题目 1. 假设你已经将你的狗Bernie 训练成不仅可以携带一小瓶白兰地,还能携带一箱三盒8 毫米的磁带(当你的磁盘满了的时候,你可能会认为这是一次紧急事件)。每盒磁带的 容量为7GB 字节。无论你在哪里,狗跑向你的速度是18 千米/小时。试问在什么距离范 围内Bernie 的数据传输速率会超过一条数据速率为150Mbps 的传输线(不算额外开 销)?试问分别在以下情况下:(1)狗的速度加倍;(2)每盒磁带容量加倍;(3)传输 线路的速率加倍。上述的结果有什么变化? 4. 除了带宽和延迟以外,网络若要为下列流量提供很好的服务质量,试问还需要哪个参 数?(1)数字语音流量;(2)视频流量;(3)金融业务流量。 5. 在存储-转发数据包交换系统中,衡量延迟的一个因素是数据包在交换机存储和转发 需要多长时间。假设在一个客户机-服务器系统中,客户机在纽约而服务器在加州,如 果交换时间为10 微妙,试问交换时间是否会成为影响延迟的一个主要因素?假设信号 在铜线和光纤中的传输速度是真空光速的2/3. 8. 5 个路由器通过一个点到点子网连接在一起。网络设计者可以为任何一对路由器设置一 条高速线路、中速线路、低速线路或根本不设置线路。如果计算机需要100 毫秒来生成 并遍历每个网络拓扑,试问它需要多长时间才能遍历完所有的网络拓扑?
XX校园智慧网络建设网络安全设计全文共8页,当前为第1页。XX校园智慧网络建设网络安全设计全文共8页,当前为第1页。XX校园智慧网络建设网络安全设计 XX校园智慧网络建设网络安全设计全文共8页,当前为第1页。 XX校园智慧网络建设网络安全设计全文共8页,当前为第1页。 设备级安全功能 设备级可靠性主要从设备自身可靠性,网络中的核心层交换机需要具备关键的可靠性技术: 可靠性指标必须达到99.99%。 所有关键器件,如主控板、电源等都采用冗余设计,业务模块支持热插拔。 网络核心设备无源背板,采用无源器件的背板,可靠性更高。 网络核心设备支持不间断转发,主控板热备份。主备倒换过程不影响业务转发,不丢包。 为避免因病毒、蠕虫等引起的网络泛洪对网络设备造成CPU升高等影响网络的情况出现,所有设备应具备CPU保护技术来避免异常流量和攻击流量对设备可靠性的威胁。 安全策略部署透明,不影响设备和网络性能,不影响业务和用户体验 基于上述要求,选择的核心交换机支持多种硬件的安全防护技术,主要包括:引擎切换数据不间断转发、电源冗余、业务模块热插拔、防Dos攻击、防扫描、防源IP地址欺骗、SPOH、CPP、LPM+HDR等。通过采用专门针对攻击手段设计的ASIC芯片针对网络中的各种攻击进行安全的防护,保证在处理安全问题的同时依然不影响网络正常数据的转发。 建议选择的全系列交换机具备的硬件CPU保护功能(CPP)可实现对CPU的自动硬件防护机制,保证设备不会因为协议攻击而宕机。 同时交换机上具备的SPOH技术(基于硬件的同步式处理),在线卡的每个端口上利用FFP硬件进行安全防护和智能保障,各端口可以同步地、不影响整机性能地进行硬件处理。最长匹配(LPM)技术解决了"流精确匹配"的缺点,支持一个网段使用一个硬件转发表项,杜绝了攻击和病毒对硬件存储空间的危害。HDR抛弃了传统方式CPU参与"一次路由"的效率影响,在路由转发前形成路由表项,避免了攻击和病毒对CPU利用率的危害。LPM+HDR技术的结合不仅极大地提升了路由效率,而且保障设备在病毒和攻击环境下的稳定运行。 防ARP攻击设计 作为攻击源的主机伪造一个ARP数据包,此ARP包中的IP与MAC地址对同真实的IP与MAC对应关系不同,此伪造的ARP包发送出去后,网内其它主机根据收到的ARP包中的SENDER'S字段,ARP缓存被更新,被欺骗主机或网络设备的ARP缓存中特定IP被关联到错误的MAC地址,被欺骗主机或网络设备访问特定IP的数据包将不能被发送到真实的目的主机或网关,目的主机或网关不能被正常访问。 防ARP欺骗设计 在宿舍区接入交换机上开启ARP-CHECK功能,提取ACE中的IP+MAC资源,形成新的ACEXX校园智慧网络建设网络安全设计全文共8页,当前为第2页。XX校园智慧网络建设网络安全设计全文共8页,当前为第2页。资源(ARP报文过滤),对经过交换机的ARP报文进行检验,对交换机绑定表中存在的ARP表项进行放行,对非法的ARP报文直接丢弃,从而实现防ARP欺骗功能。 XX校园智慧网络建设网络安全设计全文共8页,当前为第2页。 XX校园智慧网络建设网络安全设计全文共8页,当前为第2页。 交换机IP防扫描设计 众所周知,许多黑客攻击、网络病毒入侵都是从扫描网络内活动的主机开始的,大量的扫描报文也急剧占用了网络带宽,导致正常的网络通讯无法进行。而且,互联网上扫描的工具多如牛毛。 为此,方案中的三层核心交换机提供了防扫描的功能,用以防止黑客扫描和类似"冲击波病毒"的攻击,以减轻三层交换机的CPU负担。 目前发现的扫描攻击有两种: 目的IP地址不断变化的扫描, "scan dest ip attack"。这种扫描攻击是最危害网络的,不但消耗网络带宽,增加交换机的负担,更是大部分黑客攻击手段的起手工具。 目的IP地址不存在的扫描, "same dest ip attack"。这种攻击主要是通过增加交换机CPU的负担来实现的。对三层交换机来说,如果目的IP地址存在,则报文的转发会通过交换芯片直接转发,不会占用交换机CPU的资源;而如果目的IP地址不存在,那么交换机CPU会定时去尝试连接,如果存在大量的这种尝试连接,也会消耗CPU资源。当然,这种攻击的危害比第一种小得多了。 以上这两种攻击,核心交换机都可以通过在接口上调整相应的攻击阀值、攻击主机隔离时间等参数,来减轻其对网络的影响。另外,还可以根据网络中可监控的主机数,在全局模式下设置可监控攻击主机的最大值,以达到更好地保护系统的要求。 防DOS/DDOS攻击 近年来,各种DoS攻击(Denial of Service,拒绝服务)报文在互联网上传播,给互联网用户带来很大烦恼。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多
近来,任何从事工业通信的人都会面对时间敏感型网络(TSN)的话题。TSN必将到来;这只是个时间和方式问题。然而,即使到今天,人们对它在工业通信领域的优势并不是很清楚。   历史回顾   以太网在20世纪80年代初被引入办公领域,并因其惊人的10Mbps的高吞吐量(相对于当时而言)迅速普及。然而,这种以太网对于实时应用来说并不实用,因为它使用被称为“合用线”的通用介质。在高利用率的情况下容易发生冲突,导致办公设置问题。   后来随着以太网的发展,通过引入交换网络解决了冲突问题。此外,通过服务质量(QoS)引入了以太网数据报文优先级。   对于工业应用,保证低延迟尤为重要。尽管有QoS,但在办公环境中使用的标准以太网只能保证延迟低至某一点,尤其是在高网络利用率的情况下。   这源于诸多原因,而主要原因是商用多端口交换机常用的存储转发策略和不可能预留带宽的事实。   存储转发意味着交换机在转发之前要收到完整的数据报文。这在交换机处理方面具有优势,但也带来了潜在问题,会对延迟和可靠性产生负面影响:   当数据报文经过交换机时,会按照其长度生成一定的延迟。如果多个交换机级联,延迟影响会被放大。 由于交换机存储容量不是无限的,如果网络使用过度(流量过多),它可能拒绝数据报文;这意味着可能会丢失数据报文(甚至那些优先级较高的数据报文)。

433

社区成员

发帖
与我相关
我的任务
社区描述
其他技术讨论专区
其他 技术论坛(原bbs)
社区管理员
  • 其他技术讨论专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧