热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

关于网络拓扑图,你想知道的都在这

这篇文章,我将集中回答以下这四个问题:网络拓扑图的定义网络拓扑图的分类网络拓扑图的设计规范网络拓扑图的绘制步骤一、网络拓扑图的定义在认识网络拓扑图

这篇文章,我将集中回答以下这四个问题:


  1. 网络拓扑图的定义
  2. 网络拓扑图的分类
  3. 网络拓扑图的设计规范
  4. 网络拓扑图的绘制步骤

一、网络拓扑图的定义

在认识网络拓扑图前,我们先来了解下网络拓扑结构。

所谓网络拓扑结构,是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。

而网络拓扑图,就是指将这种网络连接结构呈现出来的图形。
关于网络拓扑图,你想知道的都在这


二、网络拓扑图的分类

网络拓扑图的常见结构有星型结构、环形结构、总线结构、网状结构、树型结构、混合结构等。


  • 星型结构

这是最古老的一种连接方式:网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。


  • 环型结构

区别于星型结构对中心系统的依赖。

环形结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。


  • 树形网络

在实际建造一个大型网络时,往往是采用多级星形网络,将多级星形网络按层次方式排列即形成树形网络。


  • 总线结构

总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中心节点控制。


  • 网状结构

主要指各节点通过传输线互联连接起来,并且每一个节点至少与其他两个节点相连。网状拓扑结构具有较高的可靠性,但其结构复杂,实现起来费用较高,不易管理和维护,不常用于局域网。有时也称为分布式结构。


  • 混合结构

混合结构是由星型结构或环型结构和总线型结构结合在一起的网络结构,这样的拓扑结构更能满足较大网络的拓展,解决星型网络在传输距离上的局限,而同时又解决了总线型网络在连接用户数量上的限制。


三、网络拓扑图的设计规范

想要画好网络拓扑图,基础的设计规范是必须掌握的。

以上几类拓扑结构的绘制,基本都要遵循以下基本规则:

1)网络图中不能出现循环路线,否则将使组成回路的工序永远不能结束;

2)进入一个节点的箭线可以有多条,但相邻两个结点之间只能有一条箭线;

3)在网络拓扑图中,除网络结点、终点外,其他各结点的前后都有箭线连接,即图中不能有缺口,使自网络始点起经由任何箭线都可以到达网络终点;

4)箭线的首尾必须有事件,不允许从一条箭线的中间引出另一条箭线;

5)各个网络设备之间通线线路的箭线要按照实际网络环境标出。

6)图标大小、标示位置要合理(如下图所示)

                                                                     图标、标示规范


四、网络拓扑图的具体绘制流程

掌握网络拓扑图的基本规范后,我们接下来会给出拓扑图的绘制建议和绘制演示:


  • 关于拓扑图的绘制建议

  1. 首先在纸上花个草稿,熟练之后,做到拓扑在心中

2. 通过辅助手段描绘拓扑框架,利用好线条和框架色块(可根据业务逻辑模块)

3. 放置网络设备图标

4. 标记信息元素

5. 完善外围元素

6. 完成整体绘制


  • 关于拓扑图的绘制演示

我们接下来直接演示如何绘制一幅网络拓扑图(以亿图图示绘图软件为例):

第一,打开软件,选择“新建>软件/计算机>网络图>思科网络拓扑图>新建空白画布”;

                                                                                                                   新建画布

第二,通过辅助手段描绘拓扑框架,利用好线条和框架色块;

                                                                             画框架

第三,从左侧的符号库栏目拖拽合适的图形到画布。亿图图示拥有丰富的图形符号库,26000+个矢量图形,大大省去了你绘制单个组件所需的时间。

比如思科网络拓扑图类型下的符号库就拥有众多图形符号,基本能满足你的绘图需求。

 

                                                                                          符号自由拖拽

第四,添加信息点元素;

                

第五,完善外围元素。

简单 5 步,一幅网络拓扑图就完成了。

不过,看10遍不如自己亲自试一遍▼▼▼

一键下载亿图图示>>>高效绘制网络拓扑图​ edrawsoft.cn

亲自绘制肯定印象更深,对于绘制过程中出现的一些问题也能及时发现并纠正过来。

值得一提的是,亿图图示支持多端运行,同时兼容Windows、Mac、Linux,以及网页在线版。无论你是什么类型的电脑,亿图图示都可以进行很好的适配。

感兴趣的小伙伴,可以收藏体验下~


推荐阅读
  • Centos下安装memcached+memcached教程
    本文介绍了在Centos下安装memcached和使用memcached的教程,详细解释了memcached的工作原理,包括缓存数据和对象、减少数据库读取次数、提高网站速度等。同时,还对memcached的快速和高效率进行了解释,与传统的文件型数据库相比,memcached作为一个内存型数据库,具有更高的读取速度。 ... [详细]
  • 本文介绍了在Hibernate配置lazy=false时无法加载数据的问题,通过采用OpenSessionInView模式和修改数据库服务器版本解决了该问题。详细描述了问题的出现和解决过程,包括运行环境和数据库的配置信息。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文详细介绍了Linux中进程控制块PCBtask_struct结构体的结构和作用,包括进程状态、进程号、待处理信号、进程地址空间、调度标志、锁深度、基本时间片、调度策略以及内存管理信息等方面的内容。阅读本文可以更加深入地了解Linux进程管理的原理和机制。 ... [详细]
  • 关于我们EMQ是一家全球领先的开源物联网基础设施软件供应商,服务新产业周期的IoT&5G、边缘计算与云计算市场,交付全球领先的开源物联网消息服务器和流处理数据 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文讨论了在数据库打开和关闭状态下,重新命名或移动数据文件和日志文件的情况。针对性能和维护原因,需要将数据库文件移动到不同的磁盘上或重新分配到新的磁盘上的情况,以及在操作系统级别移动或重命名数据文件但未在数据库层进行重命名导致报错的情况。通过三个方面进行讨论。 ... [详细]
  • Android源码深入理解JNI技术的概述和应用
    本文介绍了Android源码中的JNI技术,包括概述和应用。JNI是Java Native Interface的缩写,是一种技术,可以实现Java程序调用Native语言写的函数,以及Native程序调用Java层的函数。在Android平台上,JNI充当了连接Java世界和Native世界的桥梁。本文通过分析Android源码中的相关文件和位置,深入探讨了JNI技术在Android开发中的重要性和应用场景。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • 本文总结了初学者在使用dubbo设计架构过程中遇到的问题,并提供了相应的解决方法。问题包括传输字节流限制、分布式事务、序列化、多点部署、zk端口冲突、服务失败请求3次机制以及启动时检查。通过解决这些问题,初学者能够更好地理解和应用dubbo设计架构。 ... [详细]
author-avatar
meili_ml_333_655
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有