通信系统架构

本博客地址:https://security.blog.csdn.net/article/details/136785570

一. 通信系统架构基础

1、通信网络主要形式:局域网广域网移动通信网

二. 局域网

2、局域网网络架构通常由计算机交换机路由器等设备组成。特点是覆盖地理范围小数据传输速率高低误码率可靠性高支持多种传输介质支持实时应用

3、局域网按网络拓扑分类有总线型环型星型树型层次型等类型

4、局域网按传输介质分类有有线局域网无线局域网

5、局域网网络架构有 4 种类型:单核心架构双核心架构环型架构层次型架构

6、单核心架构。使用单台核心二层或三层交换设备作为网络核心
优点:结构简单,设备投资节约,接入方便。
缺点:地理范围受限,核心单点故障,扩展能力有限,接入设备较多时核心端口密度要求高。

7、双核心架构。采用两台核心三层及以上交换机作为网络核心
优点:网络拓扑结构可靠性高,接入较为方便。
缺点:投资较单核心高,核心端口密度要求较高。

8、环型架构。采用多台核心三层及以上交换机组成双动态弹性分组环(RPR)作为网络核心
优点:RPR 具备自愈保护,节省光纤资源,提供多等级、可靠的 QoS 服务,有效利用带宽资源。
缺点:投资较高,路由冗余设计实施难度较高且易形成环路,多环智能通过业务接口互通无法直通。

9、层次型架构。由核心层汇聚层接入层三层交换设备和用户设备组成层次模型。
优点:易扩展,分级排查网络故障便于维护。

三. 广域网

1、广域网网络架构利用公用分组交换网无线分组交换网卫星通信网构建通信子网连接分布的局域网以实现资源子网的共享。

2、广域网由骨干网分布网接入网组成。

3、广域网网络架构可以分为:单核心架构双核心架构环型架构半/全冗余架构对等子域架构层次子域架构

4、单核心架构。以单台核心三层交换设备作为网络核心
优点:结构简单,设备投资节约,局域网互访效率高,新局域网接入方便。
缺点:核心单点故障,扩展能力欠佳,核心设备端口密度要求较高。

5、双核心架构。以两台核心三层及以上交换机作为网络核心
优点:网络拓扑结构可靠,路由可热切换,可靠性高,局域网接入较为方便。
缺点:投资较单核心高,路由冗余设计实施难度较高,核心端口密度要求较高。

6、环型架构。以多台核心三层及以上交换机组成路由环路作为网络核心
优点:接入方便。
缺点:投资较高,路由冗余设计实施难度较高且易形成环路,核心端口密度要求较高。

7、半/全冗余架构。以多台核心路由设备间互连组成网络核心
优点:结构灵活,路由灵活,方便扩展,可靠性高。
缺点:结构零散,不便管理,不便排障。

8、对等子域架构。将半冗余核心划为两个独立子域,子域间通过一条或多条链路互连
优点:路由控制灵活。
缺点:子域间冗余设计实施难度较高,易形成环路或存在非法路由风险,子域互连设备性能要求高。

9、层次子域架构。半冗余核心划为多个独立子域,子域间存在层次关系,高层次子域连接多个低层次子域。
优点:扩展性较好,路由控制灵活。
缺点:子域路由冗余设计实施难度较高,易形成环路或存在非法路由风险,子域互连设备性能要求高。

四. 5G网络

1、5G 系统为移动终端用户提供数据网络互连,数据网络可以是互联网、IP 媒体子系统、专用网络。

2、用户设备通过 5G 系统接入数据网络的方式有透明模式非透明模式。在透明模式下 5G 系统通过用户面功能接口接入运营商网络,然后通过防火墙或者代理连至 Internet。非透明模式下,5G系统可以直接或通过其他网络连接至运营商网络或 Internet。

3、5G 网络边缘计算能为垂直行业提供诸如以时间敏感、高带宽为特征的业务就近分流服务。一来为用户提供极佳的服务体验,二来降低了移动网络后端处理的压力。

4、软件定义网络(SDN)是一种新型网络创新架构,核心思想是通过控制与转发分离,将网络中交换设备的控制逻辑集中到一个计算设备上,控制面集中管控,提升网络管理配置能力。

五. 存储网络架构

1、存储网络设计磁盘存储访问方式:直连式存储网络附加存储存储区域网络

2、直连式存储(DAS):存储设备通过 IDE/ATA/SCSI 接口或光纤通道直接连接到单台计算机,计算机通过 I/O 访问存储设备,存储设备可以是硬盘驱动器、RAID阵列、CD、DVD、磁带驱动器。

3、网络附加存储(NAS):存储设备通过标准的网络拓扑结构连接到计算机群组,计算机通过 IP 局域网或广域网 TPC 或 UDP 协议,通过 RPC 接口访问 NAS 存储设备。

4、存储区域网络(SAN):一种采用网状通道技术专门为存储建立的独立于 TCP/IP 网络之外的专用网络,通过网状通道交换机连接存储阵列和服务器。

5、三种存储网络架构的对比:

对比项DASNASSAN
架构类别单机存储架构网络存储架构网络存储架构
访问方式I/O 总线网络网络
资源利用单机存储共享存储共享存储
访问媒介总线以太网以太网/光纤通道
优势特点易用易管理
设备成本低
易用易管理
可扩展性高
设备成本较低
高性能
低延迟
灵活性高

六. 网络构建

1、IPv4 到 IPv6 过渡主要存在 3 种过渡技术:双协议栈隧道技术网络地址翻译技术
双协议栈:两种协议在同一平台上双栈共存,同时运行。
隧道技术:包括 ISATAP 隧道、6to4 隧道、over6 隧道、6over4 隧道。
网络地址翻译(NAT)技术:将 IPv4 地址和 IPv6 地址分别看作内部地址和外部地址,或者相反,以实现地址转换。

2、网络需求分析主要从业务需求用户需求应用需求计算机平台需求网络需求来进行分析。

3、网络技术遴选及设计可以使用生成树协议虚拟局域网(VLAN)无线局域网(WLAN)线路冗余设计服务器冗余设计等方式。

4、广域网技术遴选可以采用远程接入技术广域网互连技术,如数字数据网络(DDN)同步数字体系(SDH)多业务传送平台(MSTP)虚拟专用网络(VPN)等。

5、广域网性能优化策略有:预留带宽利用拨号线路传输数据压缩链路聚合数据基于优先级排序基于协议预留带宽等方式。

6、层次化设计的优点是能降低成本,充分利用模块化设备/部件,网络变化或演化容易

7、层次化网络设计一般采用三层模型设计思路:接入层汇聚层核心层

8、层次化设计的原则:
● 控制网络层次。
● 从接入层开始,向上分析规划。
● 尽量采用模块化设计。
● 严格控制网络结构。
● 严格控制层次化结构。

9、实施网络安全控制的相关技术主要有:
防火墙。防火墙的体系有:硬件防火墙软件防火墙嵌入式防火墙。防火墙的种类有包过滤应用层网关代理服务等。
虚拟专用网络技术。该技术利用公共网络建立私有专用网络,具有成本低接入方便可扩展性强管理和控制方便等优点。
访问控制技术。访问控制技术主要有:自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)基于任务的访问控制(TBAC)基于对象的访问控制(OBAC)
网络安全隔离。形式有:子网隔离物理隔离VLAN 隔离逻辑隔离
网络安全协议

10、网络安全审计用来测试评估分析网络脆弱性,能够实现自动响应、数据生成、分析、浏览、事件存储、事件选择等功能。

11、绿色网络设计采用精简设计重用设计回收设计的思路。设计原则有:
标准化:减少转换设备,兼容异构方案。
集成化:减少设备总量,降低资源需求。
虚拟化:灵活调配,按需使用。
智能化:降低人力成本,降低资源占用。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/752399.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【医学图像处理】ECAT和HRRT格式转nii格式【超简单】

之前从ADNI上下载PET数据的时候发现有许多数据的格式不是DICOM的而是ECAT或者是HRRT格式,这对原本就少的PET数据是血上加霜啊。 当然只使用DICOM格式的数据也会得到不少的数据,我一开始也是只使用DICOM格式的样本,后来为了得到更多的数据&a…

【LabVIEW FPGA入门】浮点数类型支持

如今,使用浮点运算来设计嵌入式系统的需求变得越来越普遍。随着 FPGA 因其固有的大规模并行性而在浮点性能方面继续超越微处理器,这种情况正在加剧。线性代数和数字信号处理 (DSP) 等高级算法可以受益于浮点数据类型的高动态范围精度。LabVIEW FPGA 通过…

力扣hot100:33. 搜索旋转排序数组(二分的理解)

33.搜索旋转排序数组 ​ 这是一个非常有趣的问题,如果不要求使用O(logn)应该没人会想到吧。。 方法一: 极致的分类讨论。旋转排序数组,无非就是右边的增区间的数小于左边的增区间的数,然后依次排序。因此我们只需要分三类讨论即可…

CMAKE_CUDA_ARCHITECTURES set to ‘native’多版本与版本号矛盾问题,报错

CMAKE_CUDA_ARCHITECTURES set to ‘native’多版本与版本号矛盾问题,报错 1. 报错提醒如下图2. 原因本地安装多个cuda版本导致native寻找到多个版本,导致报错3. 具体配置需要根据你的显卡型号来确认 1. 报错提醒如下图 2. 原因本地安装多个cuda版本导致…

单元测试、集成测试、系统测试区别

一、测方法不同 1、单元测试属于白盒测试范畴。 2、集成测试属于灰盒测试范畴。 3、系统测试属于黑盒测试范畴。 二、考察范围不同 1、单元测试主要测试单元内部的数据结构、逻辑控制、异常处理等。exception handling 2、集成测试主要测试模块之间的接口和接ロ数据传递关…

【prometheus】k8s集群部署prometheus server(文末送书)

目录 一、概述 1.1 prometheus简介 1.2 prometheus架构图 1.3测试环境 二、k8s集群中部署prometheus server 2.1创建sa账号和数据目录 2.2安装prometheus 2.2.1创建configmap存储卷存放prometheus配置信息 2.2.2 通过deployment部署prometheus 2.2.3prometheus pod创…

网络安全主题

网络安全主题 Python信息安全库之fsociety使用详解 https://blog.csdn.net/Rocky006/article/details/136040500 VULNCMS靶机 https://blog.csdn.net/m0_66299232/article/details/128780619 渗透测试框架-Fsociety https://blog.csdn.net/andiao1218/article/details/10119…

ConsiStory:Training-Free的主体一致性生成

Overview 一、总览二、PPT详解 ConsiStory 一、总览 题目: Training-Free Consistent Text-to-Image Generation 机构:NVIDIA, Tel-Aviv University 论文:https://arxiv.org/pdf/2402.03286.pdf 代码:https://consistory-paper.g…

zookeeper快速入门三:zookeeper的基本操作

在zookeeper的bin目录下,输入./zkServer.sh start和./zkCli.sh启动服务端和客户端,然后我们就可以进行zookeeper的基本操作了。如果是windows,请参考前面章节zookeeper快速入门一:zookeeper安装与启动 目录 一、节点的增删改查 …

异常GPT:使用LVLMs检测工业异常

AnomalyGPT:利用LVLMs进行工业异常检测 摘要 本文介绍了一种名为AnomalyGPT的新型工业异常检测方法,该方法基于大型视觉语言模型(LVLMs)。AnomalyGPT能够检测并定位图像中的异常,无需手动设置阈值。此外,AnomalyGPT还可以提供与…

【Java基础知识总结 | 第三篇】深入理解分析ArrayList源码

文章目录 3.深入理解分析ArrayList源码3.1ArrayList简介3.2ArrayLisy和Vector的区别?3.3ArrayList核心源码解读3.3.1ArrayList存储机制(1)构造函数(2)add()方法(3)新增元素大体流程 3.3.2ArrayL…

react03

react03 修改脚手架创建的打包命令 根据scripts中的命令,执行npm run eject ,输入y, 如果对原始的脚手架文件有过改动需要进行将修改后的文件提交到git 历史区 ,防止暴露后的代码覆盖我们自己的文件 git 提交: git add . git commit -m ‘…

java----网络编程(一)

一.什么是网络编程 用户在浏览器中,打开在线视频网站,如优酷看视频,实质是通过网络,获取到网络上的一个视频资源。 与本地打开视频文件类似,只是视频文件这个资源的来源是网络。所谓网络资源就是网络中获取数据。而所…

基于Python的股票市场分析:趋势预测与策略制定

一、引言 股票市场作为投资领域的重要组成部分,其价格波动和趋势变化一直是投资者关注的焦点。准确预测股票市场的趋势对于制定有效的投资策略至关重要。本文将使用Python编程语言,结合时间序列分析和机器学习算法,对股票市场的历史数据进行…

解决Ubuntu(20.04)和Windows11双系统时间不同步问题time for ubuntu and windows

Resolve the time synchronization issue between Ubuntu (20.04) and Windows 11 dual systems 解决Ubuntu(20.04)和Windows11双系统时间不同步问题 reference sudo apt-get install ntpdate sudo ntpdate time.windows.comsudo hwclock --localtime --systohc

晶体管-二极管三极管MOS管选型参数总结

🏡《总目录》 目录 1,概述2,二极管选型参数2.1,类型(Type)2.2,最大整流电流(IF)2.3,反向击穿电压(VRRM)2.4,正向压降(VF)2.5,反向电流(IR)2.6,结温(Tj)2.7,热阻(Rth)2.8,频率特性2.9,包装类型

python提取身份证中的生日和性别

1.代码 def sfzAnalysis(idNum):#检查身份证长度是否正确if len(idNum)!18:raise ValueError("身份证号码长度不正确,请输入一个18位的身份证号码。")#raise关键字在Python中有多种用途,主要涉及异常的抛出和错误处理#提取出生日期year idN…

LabVIEW提升舱救援通讯监测系统

LabVIEW提升舱救援通讯监测系统 随着科技的进步,煤矿救援工作面临着许多新的挑战。为了提高救援效率和安全性,设计并实现了一套基于LabVIEW的提升舱救援通讯监测系统。该系统能够实时监控提升舱内的环境参数和视频图像,确保救援人员和被困人…

el-input设置max、min无效的解决方案

目录 一、方式1:type“number” 二、方式2:oninput(推荐) 三、计算属性 如下表所示,下面为官方关于max,min的介绍: el-input: max原生属性,设置最大值min原生属性&a…

06.共享内存

1.内存映射(mmap) 我们在单片机中首先接触到了映射的概念 将一个寄存器的地址映射到了另外的一个存储空间中 内存映射: 内存映射(Memory Mapping)是一种在计算机科学中使用的技术,它允许将文件或其他设备的内容映射…