Habilidades avanzadas en diseño de arquitectura de sistemas · Teoría y práctica del diseño de arquitectura de sistemas de comunicación

现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。
Now everything is for the future of dream weaving wings, let the dream fly in reality.

Haga clic para ingresar al directorio de series de artículos.

Insertar descripción de la imagen aquí

La arquitectura del sistema de comunicación es la infraestructura y el entorno del sistema de la arquitectura del software. En la práctica arquitectónica, el rendimiento, la disponibilidad, la confiabilidad y otros atributos de calidad del software se ven afectados en gran medida por la infraestructura y el entorno. Una buena infraestructura puede ayudar eficazmente a mejorar el rendimiento y la disponibilidad del sistema. arquitectura y mejorar la confiabilidad.

1. Arquitectura de red del sistema de comunicación.

Las principales formas de redes de comunicación: red de área local, red de área amplia y red de comunicación móvil.

1.1 Arquitectura de red LAN

Una red de área local es una red de computadoras dedicadas a una sola organización. Por lo general, consta de una computadora que admite una variedad de interfaces de transmisión y otros equipos.
Características : Tiene una cobertura geográfica pequeña, alta velocidad de transmisión de datos, baja tasa de error de bits, alta confiabilidad, admite múltiples medios de transmisión y admite aplicaciones en tiempo real.
Las áreas locales se clasifican según la topología de la red : tipo de bus, tipo de anillo, tipo de estrella, tipo de árbol, tipo jerárquico y otros tipos.
Clasificados por medio de transmisión : LAN cableada y LAN inalámbrica.

Hay 4 tipos de arquitectura de red LAN :

  • (1) Arquitectura de un solo núcleo . Utilice un dispositivo de conmutación de capa 2 o capa 3 de un solo núcleo como núcleo de red.
    Ventajas : estructura simple, inversión económica en equipos y acceso conveniente.
    Desventajas : rango geográfico limitado, punto único de falla del núcleo, capacidades de expansión limitadas y requisitos de alta densidad de puertos centrales cuando hay muchos dispositivos de acceso.

  • (2) Arquitectura de doble núcleo . Utilice dos conmutadores centrales de tres capas o más como núcleo de la red.
    Ventajas : La topología de la red tiene alta confiabilidad y fácil acceso.
    Desventajas : La inversión es mayor que la de un solo núcleo y los requisitos de densidad del puerto central son mayores.

  • (3) Arquitectura del anillo . Se utilizan múltiples conmutadores de capa 3 y superiores para formar un anillo de paquetes resiliente dinámico (RPR) dual como núcleo de la red.Ventajas
    : RPR tiene protección de autorreparación, ahorra recursos de fibra óptica, proporciona servicios QoS confiables de múltiples niveles, y utiliza eficazmente el ancho de banda Recursos
    Desventajas : La inversión es alta, el diseño de redundancia de enrutamiento es difícil de implementar y los bucles son fáciles de formar, y la inteligencia de múltiples anillos no puede comunicarse directamente a través de interfaces comerciales.

  • (4) Arquitectura jerárquica . El modelo jerárquico consta de tres capas de equipos de conmutación y equipos de usuario: capa central, capa de agregación y capa de acceso.
    Capa central : Responsable del reenvío de datos a alta velocidad.
    Capa de acceso : Acceso al equipo del usuario.
    Capa de agregación : proporciona suficientes interfaces para implementar el control de acceso mutuo con la capa de acceso.
    Las ventajas de la arquitectura jerárquica : fácil expansión, resolución jerárquica de fallas de red y fácil mantenimiento.

1.2 Arquitectura de red WAN

La WAN utiliza una red pública de conmutación de paquetes, una red inalámbrica de conmutación de paquetes y una red de comunicación por satélite para construir una red de área local donde las subredes de comunicación se conectan y distribuyen para compartir subredes de recursos. La red de área amplia consta de una red troncal, una red de distribución y una red de acceso .

La arquitectura de la red WAN se puede dividir en:

  • (1) Arquitectura de un solo núcleo . Se utiliza un dispositivo de conmutación de capa 3 de un solo núcleo como núcleo de la red.
    Ventajas : estructura simple, inversión económica en equipos, alta eficiencia de acceso mutuo a LAN y acceso conveniente a nuevas LAN.
    Desventajas : punto único de falla del núcleo, escalabilidad deficiente y requisitos de alta densidad de puertos para el equipo central.

  • (2) Arquitectura de doble núcleo . Dos conmutadores centrales de capa 3 o superior sirven como núcleo de la red.
    Ventajas : La topología de la red es confiable, las rutas se pueden conmutar en caliente, alta confiabilidad y el acceso a LAN es más conveniente.
    Desventajas : La inversión es mayor que la de un solo núcleo, el diseño de redundancia de enrutamiento es más difícil de implementar y los requisitos de densidad de puertos centrales son mayores.

  • (3__ )Arquitectura de anillo__ . Múltiples conmutadores centrales de capa 3 y superiores forman un bucle de enrutamiento como núcleo de la red.
    Ventajas : Fácil acceso.
    Desventajas : alta inversión, el diseño de redundancia de enrutamiento es difícil de implementar y propenso a bucles, y los requisitos de densidad de puertos centrales son altos.

  • (4) Arquitectura semi/completamente redundante . El núcleo de la red está compuesto por múltiples dispositivos de enrutamiento de núcleos interconectados. Si algún núcleo tiene más de dos enlaces a otros núcleos, es una arquitectura semiredundante. Si hay enlaces entre dos núcleos cualesquiera, es una arquitectura totalmente redundante.
    Ventajas : estructura flexible, enrutamiento flexible, fácil expansión y alta confiabilidad.
    Desventajas : La estructura está fragmentada, lo que resulta incómodo de gestionar y solucionar problemas.

  • (5) Arquitectura de subdominio de igual a igual . El núcleo semiredundante se divide en dos subdominios independientes y los subdominios están interconectados a través de uno o más enlaces.
    Ventajas : Control de enrutamiento flexible.
    Desventajas : Es difícil implementar un diseño redundante entre subdominios, es fácil formar bucles o existe el riesgo de enrutamiento ilegal y los requisitos de rendimiento del equipo de interconexión de subdominios son altos.

  • (6) Arquitectura jerárquica de subdominios . El núcleo semi-redundante se divide en múltiples subdominios independientes y existe una relación jerárquica entre los subdominios. Los subdominios de alto nivel conectan múltiples subdominios de bajo nivel.
    Ventajas : buena escalabilidad y control de enrutamiento flexible.
    Desventajas : Es difícil implementar el diseño de redundancia de rutas de subdominio, es fácil formar bucles o existe el riesgo de enrutamiento ilegal y los requisitos de rendimiento del equipo de interconexión de subdominio son altos.

1.3 Arquitectura de red de red de comunicaciones móviles

El sistema 5G proporciona interconexión de redes de datos para usuarios de terminales móviles, que pueden ser Internet, un subsistema de medios IP o una red privada. Hay un modo transparente y un modo no transparente para que el equipo del usuario acceda a la red de datos a través del sistema 5G. En modo transparente, el sistema 5G accede a la red del operador a través de la interfaz funcional del plano de usuario y luego se conecta a Internet a través de un firewall o proxy. En modo no transparente, el sistema 5G puede conectarse a la red del operador o a Internet directamente o a través de otras redes.

1.4 Computación de borde de red 5G

La informática de borde de la red 5G puede proporcionar a las industrias verticales servicios de descarga de negocios cercanos caracterizados por un ancho de banda elevado y urgente. En primer lugar, proporciona a los usuarios una excelente experiencia de servicio y, en segundo lugar, reduce la presión sobre el procesamiento back-end de la red móvil.

1.5 Redes definidas por software

SDN es una nueva arquitectura de red innovadora. La idea central es centralizar la lógica de control de los dispositivos de conmutación en la red en un dispositivo informático a través de la separación del control y el reenvío. El plano de control se puede administrar y controlar centralmente para mejorar la administración y configuración de la red. capacidades.

1.6 Arquitectura de la red de almacenamiento

Métodos de acceso al almacenamiento en disco del diseño de la red de almacenamiento: almacenamiento conectado directamente, almacenamiento conectado a la red, red de área de almacenamiento.

  • (1) Almacenamiento conectado directo (DAS) : el dispositivo de almacenamiento está conectado directamente a una sola computadora a través de la interfaz IDE/AT A/SCSI o canal de fibra. La computadora accede al dispositivo de almacenamiento a través de E/S. El dispositivo de almacenamiento puede ser un disco duro. , matrices RAID, CD, DVD, unidades de cinta.
  • (2) Almacenamiento conectado a la red (NAS) : el dispositivo de almacenamiento está conectado al grupo de computadoras a través de una topología de red estándar. La computadora accede al dispositivo de almacenamiento NAS a través de la interfaz RPC a través del protocolo IP LAN o WAN TPC o UDP.
  • (3) Red de área de almacenamiento (SAN) : una red dedicada establecida específicamente para el almacenamiento utilizando tecnología de canal de malla que es independiente de la red TCP/IP y conecta matrices de almacenamiento y servidores a través de conmutadores de canal de malla.

En la tabla se muestra una comparación de las tres arquitecturas de red de almacenamiento:

Artículo comparativo EL NAS SAN
Categoría de arquitectura Arquitectura de almacenamiento independiente Arquitectura de almacenamiento en red Arquitectura de almacenamiento en red
método de entrevista bus de E/S red red
utilización de recursos Almacenamiento independiente almacenamiento compartido almacenamiento compartido
medio de acceso autobús Ethernet Ethernet/canal de fibra
Ventajas y características Fácil de usar y administrar/bajo costo de equipo Fácil de usar y administrar/alta escalabilidad/bajo costo de equipo Alto rendimiento/baja latencia/alta flexibilidad

2. Tecnologías clave para la construcción de redes

2.1 Tecnología de redes convergentes IPv4 e IPv6

Tecnología de redes integradas IPv4 e IPv6 . En la actualidad, la evolución de las redes todavía tiene un largo período de transición de IPv4 a IPv6 o un período de coexistencia entre redes IPv4 e IPv6. En esta etapa, existen principalmente tres tecnologías de transición: pila de protocolo dual, tecnología de túnel y tecnología de traducción de direcciones de red.

  • (1) Pila de protocolo dual : dos protocolos coexisten con pilas duales en la misma plataforma y se ejecutan al mismo tiempo.
  • (2) Tecnología de túneles : incluido el túnel ISATAP, el túnel 6to4, el túnel over6 y el túnel 6over4.
  • (3) Tecnología de traductor de direcciones de red (NAT) : trate las direcciones IPv4 y las direcciones IPv6 como direcciones internas y direcciones externas respectivamente, o viceversa, para lograr la traducción de direcciones.

3. Construcción de redes

3.1 Análisis de requisitos de red

El análisis de la demanda de la red analiza principalmente las necesidades comerciales, las necesidades de los usuarios, las necesidades de las aplicaciones, las necesidades de la plataforma informática y las necesidades de la red.

3.2 Selección y diseño de tecnología de red.

La selección y el diseño de la tecnología de red pueden utilizar el protocolo de árbol de expansión, LAN virtual (VLAN), LAN inalámbrica (WLAN), diseño de redundancia de línea, diseño de redundancia de servidor, etc.

3.3 Selección de tecnología WAN

Para evitar la selección de tecnología WAN, puede utilizar tecnología de acceso a la nube y tecnología de interconexión de red en toda la ciudad, como red de datos digitales (DDN), jerarquía de palabras síncrona (SDH), plataforma de transporte multiservicio (MSTP), red privada virtual (VPN). ), etc. Las estrategias de optimización del rendimiento de la WAN incluyen: optimización del rendimiento de la WAN, ancho de banda reservado amarillo, utilización de líneas de acceso telefónico, compresión de datos de transmisión, agregación de enlaces, clasificación de datos basada en prioridad, reserva de ancho de banda basada en protocolos, etc.

3.4 Diseño de modelo de red jerárquico

Las ventajas del diseño jerárquico son que puede reducir costos, aprovechar al máximo los equipos/componentes modulares y facilitar los cambios o evoluciones de la red. El diseño de red jerárquico generalmente adopta una idea de diseño de modelo de tres capas: capa de acceso, capa de agregación y capa central. capa. Referencia →Haga clic en Planificación y diseño de red

Principios del diseño jerárquico:

  • (1) Controlar el nivel de la red.
  • (2) Comience desde la capa de acceso y analice la planificación hacia arriba.
  • (3) Utilice el diseño modular tanto como sea posible.
  • (4) Controlar estrictamente la estructura de la red.
  • (5) Controlar estrictamente la estructura jerárquica.

3.5 Tecnología de control de seguridad de la red

Las tecnologías relevantes para implementar el control de seguridad de la red incluyen principalmente:

  • (1) Cortafuegos . El muro de protección es una barrera de seguridad entre redes y puede proteger los recursos de la red local. Los firewalls pueden permitir denegar/redireccionar el tráfico, así como auditar el acceso o los servicios hacia y desde la red. Los sistemas de firewall incluyen: firewall de hardware, firewall de software y firewall integrado. Los tipos de firewalls incluyen filtrado de paquetes, puertas de enlace de capa de aplicación, servicios de proxy, etc.
  • (2) Tecnología de red privada virtual . Esta tecnología utiliza redes públicas para establecer redes privadas, lo que tiene las ventajas de bajo costo, acceso conveniente, gran escalabilidad y administración y control convenientes.
  • (3) Tecnología de control de acceso . Las tecnologías de control de acceso incluyen principalmente: control de acceso discrecional (DAC), control de acceso obligatorio (MAC), control de acceso basado en roles (RBAC), control de acceso basado en tareas (TBAC) y control de acceso basado en objetos (OBAC).
  • (4) Aislamiento de seguridad de la red . Aísle los ataques fuera de la red para garantizar que no se filtre información dentro de la red. Las formas incluyen: aislamiento de subred, aislamiento físico, aislamiento de VLAN y aislamiento lógico.
  • (5) Protocolos de seguridad de red . Referencia →Haga clic en Planificación y diseño de red

3.6 Auditoría de seguridad de la red

La auditoría de seguridad de la red se utiliza para probar, evaluar y analizar las vulnerabilidades de la red y puede realizar respuestas automáticas, generación de datos, análisis, navegación, almacenamiento de eventos, selección de eventos y otras funciones.

3.7 Métodos de diseño de redes verdes

El diseño de redes verdes adopta las ideas de diseño optimizado, diseño reutilizado y diseño reciclado. Los principios de diseño son:

  • (1) Estandarización : Reducir los equipos de conversión y ser compatible con soluciones heterogéneas.
  • (2) Integración : Reducir la cantidad total de equipos y reducir los requisitos de recursos.
  • (3) Virtualización : implementación flexible y uso bajo demanda.
  • (4) Inteligencia : Reducir los costos laborales y reducir la ocupación de recursos.

Haga clic para ingresar al directorio de series de artículos.

Supongo que te gusta

Origin blog.csdn.net/weixin_30197685/article/details/132724277
Recomendado
Clasificación