《自顶向下网络设计(第3版)》——2.10 技术目标检查表

简介:

本节书摘来异步社区《自顶向下网络设计(第3版)》一书中的第2章,第2.10节,作者:【美】Priscilla Oppenheimer,更多章节内容可以访问云栖社区“异步社区”公众号查看

2.10 技术目标检查表

自顶向下网络设计(第3版)
你可以利用下面的检查表来判断自己是否已经解决了客户全部的技术目标及所关心的问题。

我已记录了客户一两年内关于扩展站点、用户、服务器数目的计划。
客户已经告诉我有关将部门服务器迁移到服务器群组或企业内联网的计划。
客户已经告诉我有关将SNA网络或其他主机系统集成到多协议互连网络的计划。
客户已经告诉我有关实施用于与合作伙伴或其他公司通信的外联网计划。
我已记录下网络可用性的正常运行时间百分比和/或MTBF以及MTTR目标。
我已记录下任何最大平均网络利用率的目标。
我已记录下网络吞吐量目标。
我已记录下网络互连设备的pps吞吐量目标。
我已记录下精确度目标及可接受的BER。
我已同客户讨论了使用大帧以便使效率最大化的重要性。
我已同客户讨论了使用大帧提高利用率与增加了串行化延迟之间的折衷方案。
我已罗列出了比工业标准更严格的要求响应时间小于100ms的应用。
我已同客户讨论了网络安全风险和需求。
我已收集了可管理性要求,包括性能、故障、配置、安全和计费管理目标。
我已更新了网络应用图表,包括了如表2-2所示的技术应用目标。
我已与客户协商并列出了网络设计目标列表,其中包括商业目标和技术目标。列表的一开始写明了一个总体目标,还按照重要程度的先后顺序列出了其他目标。关键目标已做了标记。
第1章提供了一张网络应用表。到了设计阶段的这一步时,你可以将诸如MTBF、MTTR、吞吐量以及延迟目标等技术应用需求加入到该表中,如表2-2所示。

2c490abf90b165fa6b03e771512759af80a9ac08
相关文章
|
8天前
|
SQL 安全 物联网
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第17天】在数字化时代,网络安全与信息安全已成为维护网络空间稳定的核心。本文深入探讨了网络安全漏洞的成因、加密技术的重要性以及提升安全意识的必要性。通过对现有安全威胁的分析,文章提出了一系列防御措施和策略,旨在帮助个人和组织构建更加稳固的安全防线。
|
2天前
|
网络协议
网络编程技术文章
网络编程技术文章
|
2天前
|
存储 SQL 安全
网络安全与信息安全:防御前线的关键技术
【5月更文挑战第23天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的金库。随着技术的不断进步,网络攻击也日益复杂化,从而对加密技术和安全意识提出了更高的要求。本文将深入探讨网络安全漏洞的成因,分析加密技术的最新发展,以及如何培养强大的个人和企业安全意识,共同构建坚固的网络安全防线。
|
3天前
|
存储 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第22天】 在数字化时代,网络安全与信息安全已成为维护信息完整性、保障用户隐私和确保业务连续性的关键。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供一套综合性的网络与信息安全知识框架。通过对网络攻防动态的分析,揭示了安全漏洞的本质及其对系统安全构成的威胁。同时,文章详细解析了当前主流的加密技术,包括对称加密、非对称加密和哈希算法,并讨论了它们在保护数据交换和存储中的作用。此外,强调了培养良好的安全习惯和持续的安全教育对于构建坚固防线的必要性。通过本文的阐述,读者将获得对抗网络威胁和保护信息安全所需的策略和技术知识。
14 1
|
3天前
|
存储 安全 算法
网络安全与信息安全:防御前线的技术与意识
在数字化时代,网络安全和信息安全已成为个人和企业不可或缺的一环。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对这些关键领域的分析,旨在为读者提供一系列实用的知识和策略,以增强他们在网络世界的防护能力。
|
4天前
|
安全 网络安全 量子技术
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第21天】随着信息技术的迅猛发展,网络已成为现代社会不可或缺的一部分。然而,网络安全威胁也随之增加,给个人隐私、企业数据和国家安全带来了前所未有的挑战。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识架构,以应对日益复杂的网络威胁。
|
5天前
|
安全 网络安全 数据处理
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第20天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的最新发展以及提升个人和企业安全意识的重要性。通过分析当前网络攻击的手段和动机,我们揭示了防御策略中的关键环节,并提供了实用的解决方案以增强整体的信息安全性。
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【5月更文挑战第19天】随着信息技术的飞速发展,云计算已经成为企业和个人存储、处理大数据的重要工具。然而,与此同时,数据安全问题也日益突出。本文将深入探讨云计算与网络安全的关系,包括云服务的安全挑战、网络安全的现状以及信息安全的重要性。我们将分析云计算中的安全威胁,并提出相应的防护策略,以期为读者提供一个全面的云计算与网络安全视角。
|
6天前
|
安全 算法 网络安全
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第19天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的概念、加密技术的进展以及提升个人和企业安全意识的重要性。通过对网络攻击手段的解析和防护措施的讨论,读者将获得维护自身数字安全的实用知识。
|
8天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第17天】 在数字化时代,数据成为新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的本质、加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对这些关键领域的分析,我们旨在提供一套综合性的策略和工具,以帮助读者构建更为坚固的网络安全防线。

热门文章

最新文章