网络工程的建设是一个极其复杂的系统工程,是对计算机网络、信息系统建设和项 目管理等领域知识的综合利用的过程,项目团队必须根据用户单位的需求和具体情况, 结合当前网络技术的发展和产品化程度,经过充分的需求分析和市场调研,确定网络建 设方案,依据方案有计划、分步骤地实施。按照实施过程的先后,网络工程可分为网络 规划、网络设计和网络实施三个阶段,本节主要介绍网络规划与网络设计阶段的工作。

1. 网络规划

网络规划是网络建设过程中非常重要的环节,同时也是一个系统性的过程。网络规 划应该以需求为基础,同时考虑技术和工程的可行性。具体来说,网络规划包括网络需 求分析、可行性分析和对现有网络的分析与描述。

(1)需求分析。需求分析的基本任务是深入调查用户网络建设的背景、必要性、上 网的人数和信息量等,然后进行纵向的、更加深入细致的需求分析和调研,在确定地理 布局、设备类型、网络服务、通信类型和通信量、网络容量和性能,以及网络现状等与 网络建设目标相关的几个主要方面情况的基础上形成分析报告,为网络设计提供依据。 需求分析通常采用自顶向下的结构化方法,从功能需求、通信需求、性能需求、可靠性 需求、安全需求、运行与维护需求和管理需求等方面着手,逐一深入,在调研的基础上 进行充分的分解,从而为网络设计提供基础。

(2)可行性分析。通常从技术可行性、经济可行性、操作可行性等方面进行论证。

(3)对现有网络的分析与描述。如果是在现有网络系统的基础上进行升级,那么, 网络规划阶段的一项重要工作就是对现有网络进行分析。对现有网络系统进行调研,主 要从服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数、每 次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议和通信模式等 方面进行。

2. 网络设计

完成网络规划之后,将进入网络系统的设计阶段,这个阶段通常包括确定网络总体 目标和设计原则,进行网络总体设计和拓扑结构设计,确定网络选型和进行网络安全设 计等方面的内容。为了能够更好地分析与设计复杂的大型网络,在计算机网络设计中, 主要采用分层(分级)设计模型,它类似于软件工程中的结构化设计。通过一些通用规 则来设计网络,就可以简化设计、优化带宽的分配和规划。在分层设计中,引入了三个 关键层的概念,分别是核心层、汇聚层和接入层。

网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之 间的部分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络,因此,接入 层交换机(或路由器,下同)具有低成本和高端口密度特性。

汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。汇聚层交换机是多台接入层交换机的汇聚点,它必须 能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此,汇聚层交 换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。

网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、 可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。核心 层为网络提供了骨干组件或高速交换组件,在纯粹的分层设计中,核心层只完成数据交 换的特殊任务。需要根据网络需求的地理距离、信息流量和数据负载的轻重来选择核心 层技术。在主干网中,考虑到高可用性的需求,通常会使用双星(树)结构,即采用两 台同样的交换机,与汇聚层交换机分别连接,并使用链路聚合技术实现双机互联。

网络设计工作包括:

(1)网络拓扑结构设计。确立网络的物理拓扑结构是整个网络方案规划的基础,物 理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密 相关。选择拓扑结构时,应该考虑的主要因素有:地理环境、传输介质与距离以及可 靠性。

(2)主干网络(核心层)设计。主干网技术的选择,要根据以上需求分析中用户方 网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。

(3)汇聚层和接入层设计。汇聚层的存在与否,取决于网络规模的大小。

(4)广域网连接与远程访问设计。根据网络规模的大小、网络用户的数量,来选择 对外连接通道的技术和带宽。

(5)无线网络设计。无线网络的出现就是为了解决有线网络无法克服的困难。无线 网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布 线结构的地方(如展览馆等)。另外,因为无线网络支持十几公里的区域,因此对于城市 范围的网络接入也能适用,可以设想一个采用无线网络的 ISP 可以为一个城市的任何角 落提供高速互联网接入。

(6)网络安全设计。网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, 网络服务不中断。信息安全的基本要素如下。

机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而 阻碍授权者的工作。

。可控性:可以控制授权范围内的信息流向及行为方式。

可审查性:对出现的网络安全问题提供调查的依据和手段。

为了达成上述目标,需要做的工作有:制定安全策略、用户验证、加密、访问控制、 审计和管理。