阅读以下说明,回答问题。 [说明]某学校计划部署园区网络,本部和分校区地理分布如图2—3所示。 根据需求分析结果,网络规划部分要求如下。 1. 网络中心机房在信息中心。 2. 要求汇聚交换机到核心交换机以千兆链路聚合。 3. 核心交换机要求电源、引擎双冗余。 4. 信息中心与分校区实现互通。
问答题 网络分析与设计过程一般采用五个过阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。其中确定新网络所需的通信量和通信模式属于皿阶段;确定IP地址分配方案属于盟阶段;明确网络物理结构和布线方案属于盟阶段;确定网络投资规模属于盟阶段。
【正确答案】正确答案:(1)通信规范分析 (2)逻辑网络设计 (3)物理网络设计 (4)需求分析
【答案解析】解析:其中确定新网络所需的通信量和通信模式属于通信规范分析阶段。逻辑设计过程主要由4个步骤组成:确定逻辑设计目标、网络服务评价、技术选项评价、进行技术决策。确定IP地址分配方案属于逻辑网络设计阶段。物理网络设计是逻辑网络设计的具体实现,通过对设备的具体物理分布、运行环境等的确定来确保网络的物理连接符合逻辑设计的要求。在这一阶段,网络设计者需要确定具体的软硬件、连接设备、布线和服务的部署方案。因此明确网络物理结构和布线方案属于物理网络设计阶段;确定网络投资规模属于需求分析阶段。
问答题 根据需求分析,规划该网络拓扑如图2-4所示。核心交换机配置如表2-3所示,确定核心交换机所需配备的模块最低数量。
【正确答案】正确答案:(5)2个 (6)2个(7)1个 (8)8个 (9)C(10)A(11)B (12)设备2(13)设备1
【答案解析】解析:由题知,核心交换机要求电源、引擎双冗余,因此交换路由引擎和交换路由模块需要2个。 图2-4中的介质1应选用6类双绞线。要求汇聚交换机到核心交换机以千兆链路聚合,介质2应选用单模光纤,介质3应选用多模光纤。 IDS是英文“Intrusiorl Detection Systems”的缩写,中文意思是“入侵检测系统”。它依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。为了网络的安全运行,该网络部署了IDS设备。在图2-4的设备1、2、3、4上,适合部署IDS设备的是设备1及设备2。
问答题 该校园根据需要部署了两处无线网络:一处位于学校操场;一处位于科研楼。其中操场的无线AP只进行用户认证,科研楼的无线AP只进行指定用户的接入。 1.无线AP分为FIT AP和FAT AP两种。为了便于集中管理,学校的无线网络采用了无线网络控制器,所以该学校的无线AP为(14)AP。天线通常分为全向天线和定向天线,为保障操场的无线覆盖范围,此时应配备(15)天线。 2.为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的(16)地址进行过滤,同时为保证信息传输的安全性,应采用加密措施。无线网络加密主要有WEP、WPA和wPA2三种方式。目前,安全性最好的是(17)。
【正确答案】正确答案:(14)FIT (15)全向 (16)MAC (17)WAP2
【答案解析】解析:Fat AP无线网路解决方案可由Fat AP直接在有线网的基础上构成,所有AP都单独进行配置,且难以集中管理;而Fit AP无线网络解决方案则是由无线网路控制器和Fit AP在有线网的基础上构成,且Fit AP上“零配置”,所有配置都集中到无线网络控制器上。易于集中管理。室外全向天线将信号均匀分布在中心点周围360°全方位区域,要架在较高的地方,适用于连接点距离较近,分布角度范围大,且数量较多的情况。室外的定向天线的能量聚集能力最强,信号的方向指向性极好。因此,本题应该配备全向天线。为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要多接入终端的MAC地址进行过滤,同时为保证信息传输的安全性,应采用加密措施。无线网络加密主要有WEP、WPA和wPA2三种方式。目前,安全性最好的是WPA2。古老的“WEP”加密方式,在安全上存在着若被第三者恶意截获信号密码容易被破解的问题。WPA2是WPA的升级版,现在新型的网卡,AP都支持WPA2加密。WPA2则采用了更为安全的算法。
问答题 学校计划采用VPN方式实现分校区与本部的互通。VPN的隧道协议主要有三种:PPTP、L2TP和IPSec,其中(18)和(19)协议工作在OSI模型的第二层,又称为二层隧道协议;(20)是第三层隧道协议。
【正确答案】正确答案:(18)PPTP(19)L2TP(20)IPSec
【答案解析】解析:二层隧道协议:主要有三种:PPTP(Point to Point Tunneling Protocol,点对点隧道协议)、L2F(Layer 2 Forwarding,二层转发协议)和L2TP(Laver 2 Tunneling Protocol,二层隧道协议)。其中L2TP结合了前两个协议的优点。 三层隧道协议:用于传输三层网络协议的隧道协议,主要有GRE和IPSec。