书签 分享 收藏 举报 版权申诉 / 75
上传文档赚钱

类型网络工程规划与设计项目二-任务二需求分析课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4924166
  • 上传时间:2023-01-26
  • 格式:PPT
  • 页数:75
  • 大小:1.77MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络工程规划与设计项目二-任务二需求分析课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络工程 规划 设计 项目 任务 需求 分析 课件
    资源描述:

    1、需求分析业务需求分析的目标是明确企业的业务类型,应用系统软件种类,以及它们对网络功能指标(如带宽,服务质量QOS)的要求。业务需求是企业建网中首要的环节,是进行网络规划与设计的基本依据。那种就网络建网络,缺乏企业业务需求分析的网络规划是盲目的,会为网络建设埋下各种隐患。了解用户的商业目标及其约束是网络设计中的一个至关重要的方面。只有对客户的商业目标进行了全面的分析,你才能提出得到客户认可的网络设计方案。从组织整体角度需要收集的信息包括:主要相关人员主要的转折点公司投资规模业务活动的类型预测增长率11.收集业务需求1.1 需要收集的信息(1)了解用户的行业,研究用户的市场、供应商、产品、服务和竞

    2、争优势。了解了用户的商业及其外部关系以后,就可以对技术和产品进行定位,帮助用户加强其在行业的地位。一个公司的组织结构图将有助于区分主要相关人员和主要相关群体。当收集请求时,应该从组织解构图的顶层开始,逐渐向下收集。最终的网络设计很可能体现公司结构,所以应该对公司在部门、商业流程、供应商、商业伙伴、商业领域以及区域或远地办公室等方面的组织有所了解。对公司的了解能够有助于确定主要的用户团体和通信流量特征。1.1.1 两种主要相关人员:(1)信息提供者:负责解释业务策略、长期计划和其他常见业务需求。(2)决策者:负责批示网络设计或决定投资规模。21.收集业务需求1.1 需要收集的信息(1)1.1.2

    3、 典型网络设计商业目标(1)增加利润和收入(2)加强合作交流(3)缩短产品开发周期,提高雇员生产力(4)与其他公司建立伙伴关系(5)扩展进入世界市场(6)转变为全球网络商业模式(7)使落伍技术现代化(8)降低电信及网络成本,包括与语音、数据、视频等单独网络有关的开销(9)将数据提供给所有雇员及所属公司,以使其作出更好的商业决定31.收集业务需求1.2 需要收集的信息(2)开始进行网络设计项目的首要步骤之一是决定其范围。询问客户此次设计是一个新网络还是修改现有的网络,并要求客户帮助你搞清楚该设计是针对一个网段、一组局域网、一组广域网,还是远程访问网络或整个企业网络。然后了解、收集如下信息:1.2

    4、.1 可靠性和有效性1.2.2 安全性1.2.3 Web站点和Internet连接性1.2.4 远程访问41.收集业务需求1.2 需要收集的信息(2)1.2.5 主要转折点如完工的最后期限;及商业活动的重要需求,如安装时停工期受限、工程必须保证不影响某项特殊活动等。1.2.6 投资规模同时要考虑一次性费用和非一次性费用。51.收集业务需求1.3 需要收集的信息(3)6耗资项目耗资项目一次性费用一次性费用非一次性费用非一次性费用网络硬件网络软件不间断电源(UPS)廉价磁盘冗余阵列(RAID)病毒防护应用软件网络工具诊断设备电信线路费用职员维护培训1.收集业务需求1.收集业务需求1.4 需要收集的

    5、信息(4)1.4.1 业务活动类型(1)不同应用给网络带来的负荷是不一样的(2)如:一盘40分钟DV带,需要8GB的存储空间1.4.2 预测增长率(1)良好的网络应该可以升级,可以随公司的发展而扩大。(2)可以通过公司35年内计划聘用的人数或网络数据流量的预期增长情况来估计公司的增长率。(3)还需要了解预期的增长点在哪里71.收集业务需求1.5 需要收集的信息(5)1.5.1 可靠性和有效性(1)“如果网络发生故障,会有什么结果?”(2)对不同的行业网络故障会有不同的后果,需要的可靠性和有效性也不同。因工人的闲置而丧失生长能力迁移到别处的业务活动带来的收入损失修复局域网的费用(3)60 x24

    6、x99%=15min 15分钟的故障对某些行业是绝对不可以接受的。81.收集业务需求1.6 需要收集的信息(6)1.6.1 安全性不同的组织有不同的安全性需求。需要调查每种应用、每种数据的安全性需求。1.6.2 Web站点和Internet连接性必须理解该组织的Internet业务策略1.6.3 远程访问有的组织需要允许用户在远离公司局域网的地方登录局域网而权限不受影响。91.收集业务需求1.7 列出业务需求清单(1)1.7.1 主要相关人员(1)信息源的名字(2)决策者的名字(3)联系信息1.7.2 关键转折点(1)要求的开工和完工时间(2)主要相关人员时间安排(假期和工作旅行的安排)1.7

    7、.3 初始投资规模预算限制101.收集业务需求1.8 列出业务需求清单(2)1.8.1 业务活动的类型技术目标1.8.2 预测增长率(1)职员(2)客户(3)业务活动(新产品或服务)(4)新地点,包括现有地点的扩展(5)商务中已经改变的和将要改变的东西111.收集业务需求1.9 列出业务需求清单(3)1.9.1 可靠性和有效性(1)什么商务活动是重要的?(2)什么时间对商务活动是重要的?1.9.2 安全性(1)必须保护哪些信息或系统?(2)他们需要什么程度的保护?1.9.3 Web站点和Internet可连接性(1)网络活动的近期或中期计划(2)是否需要公司自己的网络技术?121.收集业务需求

    8、1.9 列出业务需求清单(3)1.9.4 远程访问(1)需要怎样的远程访问?(2)有多少人需要远程访问?1.9.5 主要相关人员对网络的期望和需求1.9.6 战术和战略信息131.收集业务需求1.10 通过业务需求分析要为以下方面提供决策依据:1.10.1 需实现或改进的企业网络功能有哪些?1.10.2 需要技术的企业应用有哪些?1.10.3 需要电子邮件服务吗?1.10.4 需要Web 服务器吗?1.10.5 需要上网吗?1.10.6 需要什么样的数据共享模式1.10.7 需要多大的带宽范围1.10.8 需要网络升级吗?142.收集用户需求用户的感觉经常是主观的、不精确的,却是我们所需的重要

    9、信息152.1 用户观点为了设计出符合用户需要的网络,我们必须找出哪些服务或功能对用户的工作是重要的。收集过程往往会因用户的非技术性表述而复杂。用户叙述的需求总是主观而且可变的,与用户的环境有关。搞清楚用户是否在传输、路由选择、桌面或者其他些一方面已有标准。确定是否有任何关于开放与专有解决方案的规定,对认可的供应商或平台是否有相关政策。在许多情况下,公司均为新网络选择好了技术和产品,设计一定要与其计划相匹配。2.收集用户需求162.1 用户观点必须要知道公司哪些决策人对网络设计项目负责。许多优秀的网络设计被客户拒绝,原因是设计师只把精力集中在技术上,而忘记考虑公司的政策和技术信仰。用户应用程序

    10、计算平台用户服务用户需求 即时传输信息 可预测的响应时间 有效性 适应性 可升级 安全 可负担的指出用户需求用户需求2.2 用户关注点2.2.1 及时性和可预测性(1)可预测的响应时间和信息及时传输对于基于交易的系统是必需的。(2)尽量量化他们的需求和评论2.2.2 可靠性和有效性(1)从用户角度来说,可靠性就是能稳定的提供服务(2)网络故障是否可以接受?如果可以接受,可以接受到什么程度?何时可以接受?响应时间多长叫太长?2.2.3 适应性(1)适应性是系统使用用户改变需求的能力。(2)对用户来说,他们只关心逻辑服务而远离物理服务。就是说他们只关系服务而不关心服务器位置。172.收集用户需求2

    11、.2 用户关注点2.2.4 可升级性(1)用户是通过网络对他自己的计算机的影响来评价网络的(2)必须询问用户其他相关的信息,从而得到正确的结论2.2.5 安全性(1)从用户角度看,安全性是对用户所需的信息和设备的完整性的保证(2)用户级的安全需求包括经常备份、发生问题后的及时恢复、对关键数据进行管理等(3)安全性和简单性之间的平衡182.收集用户需求2.3 与用户群进行交流2.3.1 与关键人员之间的交流应该贯穿整个设计和实施阶段。2.3.2 应该避免交流不够或交流过度(1)关键人员的不到足够的信息,就不能很好理解发生的事情或决策(2)交流过度,管理层和用户群体都会对整天听到网络开发过程感到厌

    12、烦。2.3.3.数量和质量常用的收集用户需求的方法调查和问卷调查没有机会让用户提供额外的信息集中访谈个人采访192.收集用户需求2.3 与用户群进行交流2.3.4 需求归档机制网络分析和设计过程必须记录下来。202.收集用户需求2.收集用户需求2.4 输出:用户服务表21需求需求现有服务现有服务/需求描述需求描述位置现有用户的数量未来3年的预期增长信息的即使传输响应时间服务可靠性/有效性安全性可升级性成本考虑其他3.收集应用需求用户和应用需求是紧密相关的22每种软件应用对网络服务都有其自身的需求,所以需要收集应用需求。典型的应用需求:应用的类型和地点应用的使用方法需求增长可靠性和有效性需求网络

    13、响应需求用户应用程序计算平台用户服务应用需求 可靠性 有效性 响应速度 安全 可访问性 网络现状应用需求应用需求3.1 应用的种类3.1.1 应用的功能类型功能软件包括控制、维护网络和计算系统的工具面向特定工作的工具软件233.收集应用需求设施图形图象Internet访问数据库电子邮件专用工具电子表格字处理专用的硬件平台和操作系统应用软件3.1 应用的种类3.1.2 独立应用和共享应用(1)单用户软件单用户软件在用户自己的计算机上运行(2)多用户软件多用户软件允许程序间共享文件(3)网络软件网络软件利用所有的共享资源。3.收集应用需求243.2 应用信息表253.收集应用需求用户:张三用户:张

    14、三应用需求应用需求应用程序名应用程序名释放级别释放级别描述描述应用类型应用类型地点地点关键点关键点(1_10)(1_10)使用频率使用频率平均事务大平均事务大小小3.4 收集应用需求3.3.1 必须能够保证用户顺利的使用程序或数据3.3.2 应该考虑的主要因素(1)用户人数(2)平均使用频率(3)(每天、每周、每月和每年的)使用高峰期(4)平均访问时间长度(5)平均每次传输的数据量(6)影响定向性流量特征的活动3.收集应用需求263.4 应用的用法3.4.1 增长率3.4.2 可靠性和有效性3.4.3 对数据更新需求3.收集应用需求273.5 网络响应需求3.收集应用需求28用户计算平台应用程

    15、序突发流量长时间恒定流量非实时应用程序实时应用程序交互式非交互式WebFTP应用延迟3.收集应用需求3.6 输出:应用信息表用户:张三用户:张三应用需求应用需求应用程序名应用程序名单用户单用户/多用户多用户/网络网络位置位置关键点关键点平均平均用户数用户数平均事平均事务大小务大小使用使用频率频率峰值峰值时间时间平均会平均会话长度话长度是否是否实时实时应用应用数据数据294.1 计算平台要求4.1.1 可靠性4.1.2 有效性4.1.3 响应速度4.1.4 安全性4.1.5 可访问性4.1.6 操作系统4.1.7 内存4.1.8 微处理器4.1.9 存储容量4.1.10 其他4.收集计算平台需求

    16、304.收集计算平台需求4.2 计算平台类型4.2.1 个人计算机(1)分析PC技术时应该考虑下列方面:微处理器精简指令计算机(RISC)和PowerPC RISC的指令集要比复杂指令集计算机(CISC)处理器 的指令要少 RISC处理器主要用于技术工作站和大型机 PowerPC:IBM、摩托罗拉(Motorola)结盟,自行开发的CPU-Power PC(PPC)314.收集计算平台需求4.2 计算平台类型4.2.1 个人计算机(1)分析PC技术时应该考虑下列方面:内存内存是制约操作系统性能的一个重要因素内存是计算机内部的存储空间高速缓存Intel 80486 8KB L1 CachePen

    17、tium 16KB L1 CachePIII Xeon 2M L1 Cache磁盘缓存324.收集计算平台需求4.2 计算平台类型4.2.1 个人计算机(1)分析PC技术时应该考虑下列方面:输入输出(I/O)计算机是通过总线传输数据 总线通常由3个部分组成:数据总线、地址总线和控制总线 总线速度用MHz来衡量,常见有33MHz和66MHz。总线的带宽通常有32位和64位。334.收集计算平台需求4.2 计算平台类型4.2.1 个人计算机(1)分析PC技术时应该考虑下列方面:操作系统多任务操作系统多线程操作系统多用户操作系统多处理器操作系统实时操作系统344.收集计算平台需求4.2 计算平台类型

    18、4.2.1 个人计算机(2)常见的Intel CPU(CISC)PentiumPentium ProMMXPentium IIPentium IIIPentium IVHyperThread354.收集计算平台需求4.2 计算平台类型4.2.2 工作站(1)传统的工作站是基于32位RISC处理器和UNIX操作系统(2)通常比Intel处理器具有更高的图形处理功能4.2.3 中型机(1)中型机包括小型计算机 Unix服务器364.收集计算平台需求4.2 计算平台类型4.2.3 中型机(2)中型机的发展趋势专用系统和UNIX系统的CPU解构标准化用CPU和多处理器为最广泛的软件兼容系统提供二进制兼

    19、容性和可升级性对于I/O存储器、内存等,工业标准子系统的使用正在增加(3)中型机应用工程办公自动化交互式远程通信服务信息系统374.收集计算平台需求4.2 计算平台类型4.2.4 大型机 大型机和相关的客户机服务器产品可以管理大型网络,存储大量关键数据及驱动数据并保证其完整性。高可用率严格的备份和恢复经济规模高带宽输入输出设备大规模存储和分配管理集中管理384.收集计算平台需求4.3 桌面计算平台39用户:张三用户:张三服务器名:服务器名:ST1ST1序号序号微处理器微处理器内存内存输入输入/输出输出操作系统操作系统网卡类型网卡类型148632 MBISADOS以太10MbpsBNC2MMX6

    20、4 MBEISAWin 95/98以太10MbpsRJ453奔腾128 MBMCAWin NT以太10/100Mbps4奔256 MBPCIWin XP/2003以太1000Mbps5奔512 MBSCSIPCMCIAUNIX/LINEX.OS/25.收集网络需求40网络需求描述网络的基本质量要求5.1 网络需求类型用户应用程序计算平台用户服务网络需求 物理拓扑 连网软件 网络互连设备 广域网连接网络需求网络需求5.收集网络需求5.1 网络需求类型5.1.1 局域网功能 对即将建设的网络还是对现有网络的评估,我们有一张表来加意概括:41功能功能X X网段网段(得分得分1-101-10分分)Y

    21、Y网段网段(得分得分1-101-10分分)Z Z网段网段(得分得分1-101-10分分)文件服务打印服务电子邮件服务维护可靠性安全可升级性冗余容错应用兼容性广域兼容性备份容量性能传真服务5.收集网络需求5.1 网络需求类型5.1.2 物理拓扑结构需求分析阶段,需要考虑以下几个网络性能指标:容量和响应时间:估算用户网络大致的平均业务和文件大小。根据经验,一般一个10M以太网能容纳25个用户。有效性:主要考虑的因素是:LAN拓扑,服务器硬件、UPS、网络OS选择和备份策略,供应商选择,售后服务怎样。可恢复性:出现故障时,重要数据是否能恢复。恢复方案至少要包括如下内容:对所有文件做备份;保护现场数据

    22、。对机器环境做到放火、防水、防盗等措施;重要数据必须预防重大灾难造成的破坏。425.收集网络需求5.1 网络需求类型5.1.2 物理拓扑结构43主干环多拓扑网络结构交换机路由器交换机交换机路由器交换机交换机交换机路由器客客户户机机交换机交换机交换机5.收集网络需求5.1 网络需求类型5.1.3 网络软件(1)网络OS:Win NT、Win 2003、LUNIX、Linux、AppleTalk(2)备份管理和存档(3)防病毒软件(4)网络管理 多数网络管理软件需要远程管理主要考虑两个因素:任务和操作模式。一般采用SNMP的管理软件比较常用。445.收集网络需求5.1.3 网络软件(4)网络管理S

    23、NMP网络管理软件介绍单个管理元素,包括被管理元素中运行的代理程序运行管理程序的网络管理站(NMS)用于在网络管理站和代理之间管理信息的SNMP。45管理应用程序代理 受控目标命令响应通知管理应用软件 管理信息库(MIB)管理员/代理模型5.收集网络需求网络管理任务出错管理设备配置记账性能统计与检测安全性管理:为适应OSPF协议而改变合法认证编码46SNMP管理程序安全性能出错管理配置记账管理任务分类5.收集网络需求(4)网络管理管理模式 被动管理:对代理轮询,以收集被监管机信息,实行监管。主动管理:主动改变被管设备的特性和参数。异常管理:当需要采取措施是,代理程序主动通知管理程序。47 En

    24、terasys Netsight5.收集网络需求485.1 网络需求类型5.1.4 网络安全性(1)网络安全性的目标是保护资源,它有3个属性保密性:数据不能泄密完整性:数据不能被非授权篡改可靠性:数据不能有错(2)风险分析泄露商业机密丧失客户信任对金融记录的攻击泄露个人信息等5.收集网络需求495.1 网络需求类型5.1.4 网络安全性(3)远程访问和Internet连接远程访问 网络安全和网络管理对远程访问的实施至关重要。在远程访问环境中,保证和管理线路、网络设备是极其重要的。Internet连接 当远程连接普及后,安全问题比比独立的LAN更为复杂。5.收集网络需求505.1 网络需求类型5

    25、.1.4 网络安全性(4)网络安全性分析要明确以下安全性需求企业的敏感性数据及其分布情况网络用户的安全级别可能存在的安全漏洞网络设备的安全功能要求网络系统软件的安全评估应用系统的安全要求防火墙技术方案安全软件系统的评估网络遵循的安全规范和达到的安全级别5.收集网络需求515.1 网络需求类型5.1.4 网络安全性(5)网络安全要达到的目标网络访问的控制信息访问的控制信息传输的保护攻击的检测和反应偶然事故的防备事故恢复计划和制定物理安全的保护灾难防备计划5.收集网络需求525.1 网络需求类型5.1.5 城域网/广域网 有很多方法可以将LAN接入城域网或广域网。必须使用远程通信设备以连接远程站点

    26、。网桥/路由器网桥/路由器MODEMMODEM网桥/路由器网桥/路由器公共数据网络CSU/DSUCSU/DSU网桥/路由器网桥/路由器CSU/DSUCSU/DSU局域网 广域网 局域网城域网/广域网备选方案CSU/DSU:Channel Service Unit/Data Service Unit5.收集网络需求535.1 网络需求类型5.1.5 城域网/广域网(1)广域网城域网连接5.收集网络需求545.1 网络需求类型5.1.5 城域网/广域网(1)广域网城域网连接点对点电路交换服务(拨号线路和租用线路)技术类型技术类型数据传输率数据传输率物理介质物理介质应用程序应用程序拨号线路拨号线路1

    27、4.4 56 kb/s14.4 56 kb/s双绞线双绞线本地或远程低速访问本地或远程低速访问租用线路租用线路SW56SW56,DDSDDS,FT1FT156 kb/s56 kb/s双绞线双绞线小业务量,低速访问小业务量,低速访问卫星卫星 (Direct PC)(Direct PC)400 kb/s(33.6kb/s 400 kb/s(33.6kb/s 上行上行)卫星天线、无线电或微波卫星天线、无线电或微波小业务量,中速访问小业务量,中速访问T1T11.544 Mb/s1.544 Mb/s双绞线,光纤双绞线,光纤中业务量,中业务量,InternetInternet访问、点对点连接访问、点对点连

    28、接E3E334.368 Mb/s34.368 Mb/s(16(16路路 E1E1线路线路)双绞线,光纤双绞线,光纤连接连接ISPISP到到InternetInternet基础设施、大业务量基础设施、大业务量T3T345 B/S45 B/S同轴电缆同轴电缆连接连接ISPISP到到InternetInternet基础设施、大业务量基础设施、大业务量OC-1OC-15151。84 Mb/s84 Mb/s光纤光纤主干网,社区网,连接主干网,社区网,连接Internet ISPInternet ISP到主干网到主干网OC-3OC-3155.52 Mb/s155.52 Mb/s光纤光纤大型公司的主干网、大

    29、型公司的主干网、InternetInternet主干网主干网OC-24OC-241.244 Gb/s1.244 Gb/s光纤光纤InternetInternet主干网、高速企业主干网主干网、高速企业主干网OC-48OC-482.488 Gb/s2.488 Gb/s光纤光纤InternetInternet主干网主干网OC-96OC-964.98 Gb/s4.98 Gb/s光纤光纤InternetInternet主干网主干网OC-192OC-1929.953 Gb/s9.953 Gb/s光纤光纤InternetInternet主干网主干网5.收集网络需求555.1 网络需求类型5.1.5 城域网/

    30、广域网(1)广域网城域网连接包交换服务技术类型技术类型数据传输率数据传输率物理介质物理介质应用程序应用程序X.2556 kb/s同轴电缆小业务量ISDN128 kb/s 1.544 Mb/s双绞线小业务量/家庭/中等速度帧中继56 kb/s 1.544 Mb/s双绞线中小业务量ATM51.84 Mb/s 2.488 Gb/s光纤大业务量5.收集网络需求565.1 网络需求类型5.1.5 城域网/广域网(2)局域网成本费用表开销开销一次性一次性投入投入反复反复投入投入额外投入额外投入升级、服务包升级、服务包开销开销一次性一次性投入投入反复反复投入投入额外投入额外投入升级、服务包升级、服务包网卡U

    31、PS客户机NOSRAID服务器NOS应用程序集线器设施缆器诊断设备桥接器新员工培训路由器网络新技术培训交换机线路费用网关维护服务器网络安装人员费用客户机在家工作的网络人员费用5.收集网络需求575.1 网络需求类型5.1.6 网络扩展性分析 网络的扩展性有两层含义,其一是指新的部门能够简单地接入现有网络;其二是指新的应用能够无缝地在现有网络上运行。可见,在规划网络时,不但要分析网络当前的技术指标,而且还要估计网络未来的增长,以满足新的需求,保证网络的稳定性,保护企业的投资。扩展性分析要明确以下指标:企业需求的新增长点有哪些网络节点和布线的预留比率是多少哪些设备便于网络扩展带宽的增长估计主机设备

    32、的性能操作系统平台的性能5.收集网络需求585.1 网络需求类型5.1.7 经济和费用控制 网络设计必须符合用户的预算。预算应该包括设备采购、软件许可证、维护和支持协议、测试、培训及工作人员费用等。还应该包括咨询费用及外包费用。要对用户现有网络工作人员能力进行分析。所提出的技术和协议依赖于工作人员的能力。就用户就网络设计的投资回报问题进行分析。5.收集网络需求595.1 网络需求类型5.1.7 经济和费用控制 网络中软、硬件费用占总费用大约是25%,其它费用主要是安装和后续维护费用。考虑费用和利益时需要涉及以下几点:对等局域网比传统局域网便宜1半,但很难扩展 对等局域网适用于小办公室,小型业务

    33、量的地方 必须考虑网络用户许可权,许多NOS对此有要求 管理费用是LAN最大的隐含费用。必须确认供应商有资格、有能力提供服务、培训和技术维护 通常50-70个用户需要一个全职管理员,对管理员来说,1年至少要进行一次重新培训 从网络控制中心使用基于SNMP的产品控制网络,因为集线器和网卡中安装了SNMP协议5.收集网络需求605.2 时间进度表最终期限是何时?有哪些重要阶段?5.3 输出:多个网络需求表5.3.1 网络需求表分段子网分段子网网段位置网段位置互操作问题互操作问题性能要求性能要求可升级性可升级性5.收集网络需求615.3 输出:多个网络需求表5.3.2 网络管理需求表事件监视事件监视

    34、性能监视性能监视网络配置网络配置故障排除故障排除协议协议管理类型管理类型5.收集网络需求625.3 输出:多个网络需求表5.3.3 网络安全需求表安全类型安全类型数据保密性要求数据保密性要求数据完整性要求数据完整性要求对象认证要求对象认证要求访问控制要求访问控制要求防抵赖要求防抵赖要求6.分析技术目标与约束6.1 可伸缩性6.1.1 可伸缩性是指网络设计必须支持的增长幅度。6.1.2 扩展计划(1)了解用户单位最近两年内,网络将会有多大的扩展。(2)明年将加入多少新站点?近两年呢?(3)在每个新地点的网络有多大?(4)明年将有多少用户接入公司互联网络?近两年呢?(5)明年将有多少服务器(或主机

    35、)加入互联网络?近两年呢?6.1.3 将数据扩展给用户6.1.4 可伸缩性约束记住网络技术固有的、阻碍可伸缩性问题的存在。636.分析技术目标与约束6.2 可用性 6.2.1 可用性是网络可供用户使用的时间,它通常时网络设计客户一个非常重要的目标,可以用每年、每月、每周、每天、每小时的网络运行时间与所对应时间段的全部时间之比表达。例如,一个可提供每天24小时、每周7天服务的网络,如果一个网络在一周168小时之内运行了165个小时,其可用性是98.21%。6.2.2 可用性通常与冗余联系在一起,但冗余并不时网络目标。冗余是可用性目标的一种解决方法。冗余是指为避免停机而为网络增加双重链路或设备。6

    36、.2.3 可用性还与可靠性有关,但比可靠性更明确(运行时间百分比)。可靠性是指问题的多样性,包括精确度、错误率、稳定性、无故障时间等。646.分析技术目标与约束6.2 可用性 6.2.4 可用性与弹性也有联系。弹性(resiliency),指的时网络能够承受多大压力以及网络从问题中恢复回来的速度。6.2.5 可用性的另一个方面是灾难恢复。可用的方案有:(1)异地备份(2)切换到备份技术的过程6.2.6 说明可用性要求(1)停机成本(2)平均无故障时间及平均修复时间MTBF,一台计算机或计算机零件在出现故障之前能运行多时间。典型的网络MTBF目标是4000小时。MTTR,平均修复一个故障所需的时

    37、间利用率=MTBF/(MTBF+MTTR)656.分析技术目标与约束6.3 安全性6.3.1 网络设计客户需要这样的保证,即设计能防止商业数据和其他资源的丢失或破坏。6.3.2 安全性威胁(1)外部因素(2)内部因素软件病毒用户疏忽恶意行为6.3.3 安全性 客户最基本的安全性要求是保护资源已防止其无法使用、被盗用、被修改或被破坏。资源包括网络主机、服务器、用户系统、互联网络设备、系统和应用数据、以及公司形象等。666.分析技术目标与约束6.3 安全性6.3.4 可管理性如果客户有明确的计划,一定要记录下来。几乎所有的客户都需要对故障和配置进行管理,许多客户还需要对性能和安全进行管理。6.3.

    38、5 易用性 可以使用多种方法规划最大程度的易用性,开发用户友好的主机命名规则,使用动态配置协议等。6.3.6 适应性 设计网络时,应该努力避免任何不协调的元素。一个优秀的网络设计应该能适应新技术和新变化。676.分析技术目标与约束6.3 安全性6.3.7 可购买性 (1)可购买性的一个基本目标就是在给定的财务成本情况下,是通行量最大。财务成本包括一次性成本和再发生的网络运行成本 (2)网络设计折衷方案:列出优先顺序686.分析技术目标与约束6.4 技术目标检查表 6.4.1 已经记录了客户一两年关于扩展地点、用户、服务器/主机数目的计划。6.4.2 记录了有关部门服务器迁移到服务场或内部网络的

    39、计划。6.4.3 记录了有关将SNA网络迁移到多协议互联网络的计划。6.4.4 记录了有关实现与合作伙伴或其它公司通信的外部网络计划。6.4.5 记录了网络可用性的运行时间百分比和/或MTBF以及MTTR目标。6.4.6 记录了共享网段上最大平均网络利用率目标。6.4.7 记录了网络吞吐量目标。6.4.8 记录了网络互连设备的PPS吞吐量目标 6.4.9 记录了精确度目标及可接受的BER。6.4.10 已同客户讨论了使用打帧以便将效率最大化的重要性。6.4.11 已经辨别了比工业标准更严格的要求响应时间少于100毫秒的应用。6.4.12 已经通客户讨论了网络安全威胁和需求。696.分析技术目标

    40、与约束6.4.13 已收集了可管理性需求,包括性能、鼓掌、配置、安全性和附费管理。6.4.14 同客户一起,制定了网络设计目标图表,包括了商业目标和技术目标。该表从一个总体目标,并包括了按优先顺序排列的其他目标。重要目标都作了标记。6.4.15 已更新了网络应用表。70应用应用名称名称应用应用类型类型是否为是否为新应用新应用重要重要性性停机停机成本成本可接受可接受的的MTBFMTBF可接受的可接受的MTTRMTTR吞吐量目标吞吐量目标延迟必须小延迟必须小于于延迟变化量延迟变化量必须小于必须小于备注备注7.编制需求说明书7.1 需求说明书的组成7.1.1 执行综述7.1.2 需求分析阶段概述7.

    41、1.3 需求数据总汇7.1.4 按优先级排队的需求清单7.1.5 申请批准部分727.编制需求说明书7.2 综述7.2.1 项目的简单描述7.2.2 设计过程的阶段清单7.2.3 项目的状态,包括已完成部分和正在执行的部分7.3 需求分析阶段概述 简单总结本阶段已做的工作。列出所接触过的群体和个人的名单,表明收集信息的方法(面谈,集中访谈、调查等)。说名该过程中受到的约束,如调查不得不简短,无法接触关键人物等。727.编制需求说明书7.2 需求数据总汇 注意:描述简单直接,说明来源和优先级,尽量多用图片。指出矛盾的需求。73类型类型得分(得分(5=5=好,好,1=1=不可接受)不可接受)打印机的 有效性0.5打印机的质量2邮件系统的易用性0.8内部网络的速度0.6Internet介入速度1整个往网络的有效性0.6整个往网络的稳定性0.5从家里接入到网络1.1计算机系统0.6工作空间1.87.编制需求说明书7.5 按优先级排队的需求清单对需求数据总结后按优先级列出数据的需求清单。7.6 申请批准部分 应知道谁将对网络设计备选方案作出选择。需求说明书中应说明需要在进行下一步工作之前得到批准的原因。7.7 修改需求说明书 需求说明书中一般都揭示了不同群体的需求之间的矛盾,管理层会解决这些矛盾。不要修改原来调查的数据,而在说明书中附加一部分内容,解释管理层的决定,然后给出最终需求。74

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络工程规划与设计项目二-任务二需求分析课件.ppt
    链接地址:https://www.163wenku.com/p-4924166.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库