首页

毕业论文

首页 毕业论文 问题

毕业论文路由器

发布时间:

毕业论文路由器

笨的跟猪一样,在网上当一个就行了,关于这方面的资料很多的,拼凑拼凑就出来了!

目 录 第1章 绪论 3 背景和意义 3 研究综述和主要方法 4 地址资源 4 路由分析 4 路由策略 5 优化处理 6 研究目标与内容 7 第2章 基于ENSP的校园网总体设计 9 设计原则 9 需求分析 9 技术选型 9 VLAN 使用VLAN技术主要考虑到以下优势 9 STP生成树技术与HSRP热备份路由协议技术 10 以太网捆绑技术 10 OSPF多出口技术 10 设备选型 10 核心层选型 10 汇聚层 11 接入层 11 目标网络拓扑 11 第3章 基于ENSP的校园网的详细IP地址与VLAN的划分 12 IP地址划分原则 12 IP地址及主要VLAN划分 12 三层链路地址划分 13 设备命名及loopback地址 14 网管地址划分及所属VLAN划分 15 DHCP服务器IP地址池划分 16 第4章 基于ENSP的校园网的局域网设计实施方案 17 基本配置命令 17 设置交换机的加密使能口令 17 设置登录虚拟终端线时的口令 17 设置终端线超时时间 17 设置禁用IP地址解析特性 18 设置启用消息同步特性 18 配置接入层交换机 18 设置接入层交换机的管理IP 18 配置访问层交换机AccessSwitch1的访问端口 19 设置快速端口 19 配置访问层交换机AccessSwitch1的主干道端口 19 配置分布层交换机DistributeSwitch的VTP 20 核心层交换服务的实现-配置核心层交换机 20 核心层上以太网接口捆绑技术 21 HSRP网关冗余技术 21 第5章 基于ENSP的校园网的策略路由实施方案 24 VLAN三层路由接入方案 24 路由技术的比较与选择 24 多出口OSPF的实施配置 26 第6章 基于ENSP的校园网的广域网Internet与服务器接入实施方案 29 防火墙 29 服务器模块 31 DHCP的部署 32 第7章 基于ENSP的校园网的仿真模拟实现 33 仿真拓扑 33 VLAN仿真与测试 33 STP生成树仿真与测试 34 以太网捆绑测试 36 网关冗余技术测试 38 路由的仿真与测试 38 PAT仿真与测试 39 DHCP服务器测试 39 结  论 41 参考文献 42 致  谢 44 摘  要 基于策略的路由是一种比基于目的网络的路由更灵活的数据包路由和转发机制。路由器处理需要转发的数据包,通过路由图决策,路由图确定数据包的下一个路由器转发路径。该设计以校园网为背景,采用多出口周边网络方案,可以缓解CERNET与公网互联不畅的问题,但会导致周边网络路由复杂。 为此,您应该在实施此方案之前规划好您的周边网络路由,并通过掌握该流量在您的周边网络中的转发过程来有效地预留流量。外网只能访问内网记录服务器,内网主机可以自动选择出口访问外网。实验基于典型计算机网络环境对网络功能的要求,使用ENSP模拟器构建整个网络拓扑。在实现网络功能的过程中,策略路由主要用于完成组网设备的配置和最终结果的验证。 关键词:策略路由;网络多出口;校园网络;ENSP;仿真模拟 Abstract Policy-based routing is a more flexible packet routing and forwarding mechanism than purpose-based router processes the packets that need forwarding, and the routing graph determines the next router of the packet forwarding path through the routing graph design takes the campus network as the background and adopts the multi-exit peripheral network scheme, which can alleviate the problem of poor interconnection between CERNET and public network, but will lead to complex surrounding network routing. To this end, you should plan your peripheral network route before implementing this plan, and effectively reserve the traffic by mastering the forwarding process of the traffic in your peripheral extranet can only access the Intranet record server, and the Intranet host can automatically select exits to access the on the functional requirements of a typical computer network environment, the whole network topology is constructed using the ENSP the process of realizing network function, policy route is mainly used to complete the configuration and verification of final results. Key words: strategic routing; network multi-exit; campus network; ENSP; simulation simulation 本文来自: 毕业作品网站() 详细出处参考:

我写过N多实验报告了~还有N次的项目实践报告~就是不知道LZ需要路由器的那方面设置和正个网路需要运用些什么技术~如果能说的明确点~我可以把我做过的一些资料传给你

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

寝室路由器毕业论文

利用无线网络技术组建小型无线办公网络随着网络技术的发展,笔记本电脑的普及,人们对移动办公的要求越来越高。传统的有线局域网要受到布线的限制,因此高效快捷、组网灵活的无线局域网应运而生。现在很多高校和大型企业已经实现了无线局域网。1无线局域网的优点无线局域网WLAN(wireless local areanetwork)是计算机网络与无线通信技术相结合的产物。它以无线多址信道作为传输媒介,利用电磁波完成数据交互,实现传统有线局域网的功能。无线局域网具有以下特点:安装便捷无线局域网免去了大量的布线工作,只需要安装一个或多个无线访问点(accesspoint,AP)就可覆盖整个建筑的局域网络,而且便于管理、维护。高移动性在无线局域网中,各节点可随意移动,不受地理位置的限制。目前,AP可覆盖10~100 m。在无线信号覆盖的范围内,均可以接入网络,而且WLAN能够在不同运营商、不同国家的网络间漫游。易扩展性无线局域网有多种配置方式,每个AP可支持100多个用户的接入,只需在现有无线局域网基础上增加AP,就可以将几个用户的小型网络扩展为几千用户的大型网络。2无线局域网的技术分析无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。与有线网络一样,无线局域网同样也需要传送介质。只是无线局域网采用的传输媒体不是双绞线或者光纤,而是红外线(IR)或者无线电波(RF),以后者使用居多。3无线局域网的主要协议标准无线接入技术区别于有线接入的特点之一是标准不统一,不同的标准有不同的应用。目前比较流行的有802.11标准、新贵蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准。 802.11协议简介IEEE在1997年为无线局域网制定──IEEE 协议标准。总数据传输速率设计为2Mbit/s,两个设备之间的通信可以设备到设备的方式进行,也可以在基站或者访问点的协调下进行。 IEEE 是无线局域网的一个标准。其载波的频率为,可提供1、2、及11Mbit/s的多重传送速度。IEEE 是所有无线局域网标准中最著名,也是普及率最广的标准。它有时也被错误地标为Wi-Fi。实际上Wi-Fi是无线局域网联盟(WLANA)的一个商标,该商标仅保障使用该商标的商品互相之间可以合作,与标准本身实际上没有关系。 IEEE 是原始标准的一个修订标准,于1999年获得批准。标准采用了与原始标准相同的核心协议,工作频率为5GHz,最大原始数据传输率为54Mbit/s。 IEE 其载波的频率为,原始传送速度为54Mbit/s,净传输速度约为。的设备向下与兼容。现在很多无线路由器厂商已经应市场需要而在IEEE 的标准上另行开发新标准,并将理论传输速度提升至108Mbit/s或125Mbit/s。蓝牙蓝牙(IEEE 802.15)是一项新标准,“蓝牙”是一种极其先进的大容量近距离无线数字通信的技术标准,其目标是实现最高数据传输速度1Mbit/s(有效传输速率为721kbit/s)、最大传输距离为10cm~10m,通过增加发射功率可达到100m。蓝牙比802.11更具移动性,比如,802.11限制在办公室和校园内,而蓝牙却能把一个设备连接到LAN(局域网)和WAN(广域网),甚至支持全球漫游。此外,蓝牙成本低、体积小,可用于更多的设备。“蓝牙”最大的优势还在于,在更新网络骨干时,如果搭配“蓝牙”架构进行,使用整体网路的成本肯定比铺设线缆低。4无线局域网的安全性无线局域网采用公共的电磁波作为载体,容易受到非法用户入侵和数据窃听。无线局域网必须考虑的安全因素有三个:信息保密、身份验证和访问控制。为了保障无线局域网的安全,要使用适当的技术,主要有:物理地址(MAC)过滤、服务集标识符(SSID)匹配、有线等效保密(WEP)、有线等效保密(WEP)、虚拟专用网络(VPN)、Wi-Fi保护访问(WPA)。要针对自己网络的特点和要求,来选择相应的技术。5小型无线办公网络组网方案 Wi-Fi与蓝牙的选择根据目前的无线技术状况,目前主要是通过蓝牙及二种无线技术组建无线办公网络。现比较如下:(1)蓝牙技术的数据传输速率为1Mbit/s,通信距离为10m左右;而的数据传输速率达到了11Mbit/s,并且有效距离长达100m,更具有“移动办公”的特点,可以满足用户运行大量占用带宽的网络操作,所以比较适合用在办公室构建无线网络(特别是笔记本电脑)。(2)从成本来看,比较廉价,目前很多笔记本一般都为迅弛平台,本身集成了无线网卡,用户只要购买一台无线局域网接入器(无线AP)即可组建无线网络。蓝牙则要根据网络的概念提供点对点和点对多点的无线连接。在任意一个有效通信范围内,所有设备的地位都是平等的。当然,从另一个角度来看,蓝牙更适合家庭组建无线局域网。 Wi-Fi无线网络组网方案在组建Wi-Fi无线网络前,需要准备无线网卡和无线AP,如果电脑本身不具备无线网卡,那么可以购买相同协议的PCMICA、USB等接口的无线网卡。另一个就是无线AP的选择了,建议这类用户选择小型办公使用的USB无线AP。根据资金实力选择功能和性能较强一点的,这关系到办公电脑上网的稳定性和安全性。在实际组建当中,比如有5台电脑,其中1台放在单独一间房间里,另外4台在办公的大房间里,并且使用ADSL拨号的电话也在1号机器上。因此,将无线AP安装到1号机器上,其它机器通过无线网关连接到1号机器的AP上组成无线网络无线网络的安装设备准备好后,就需要将设备安装并配置。首先是无线网卡的安装,不管是使用笔记本内置无线网卡,还是通过扩展安装无线网卡,首先需要安装好无线网卡的驱动程序。接下来进行无线网络的安装,要求计算机的操作系统至少为Windows XP SP2,它对无线的支持也有很大程度的提高。可直接进入“控制面板”的“无线网络安装向导”进行配置。此外,根据你所选用的设备为每台电脑的无线网卡设置一个IP地址、进行安全设置。6结语无线局域网把网络和移动应用有机地结合在一起,克服了有线局域网的不足,随着各种技术、标准的完善,无线局域网将越来越成熟,为人们提供一个高速、灵活的多媒体网络。

校园网络搭建毕业论文

维护校园网网络安全需要从网络的搭建及网络安全设计方面着手,通过各种技术手段,对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上策,现在我就整理了一份,校园网搭建的毕业论文,希望对大家有所帮助。

一、学校需求分析

随着计算机、通信和多媒体技术的发展,使得网络上的应用更加丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。

调研情况

学校有几栋建筑需纳入局域网,其中原有计算机教室将并入整个校园网络。根据校方要求,总的信息点将达到 3000个左右。信息节点的分布比较分散。将涉及到图书馆、实验楼、教学楼、宿舍楼、食堂等。主控室可设在教学楼的一层,图书馆、实验楼和教学楼为信息点密集区。

需求功能

校园网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高学校办公质量和效率,以促进学校整体教学水平的提高。

二、设计特点

根据校园网络项目,我们应该充分考虑学校的实际情况,注重设备选型的性能价格比,采用成熟可靠的技术,为学校设计成一个技术先进、灵活可用、性能优秀、可升级扩展的校园网络。考虑到学校的中长期发展规划,在网络结构、网络应用、网络管理、系统性能以及远程教学等各个方面能够适应未来的'发展,最大程度地保护学校的投资。学校借助校园网的建设,可充分利用丰富的网上应用系统及教学资源,发挥网络资源共享、信息快捷、无地理限制等优势,真正把现代化管理、教育技术融入学校的日常教育与办公管理当中。学校校园网具体功能和特点如下:

技术先进

采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资;

网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证;

采用支持网络管理的交换设备,足不出户即可管理配置整个网络。

网络互联:

提供国际互联网ISDN 专线接入(或DDN),实现与各公共网的连接;

可扩容的远程拨号接入/拨出,共享资源、发布信息等。应用系统及教学资源丰富;

有综合网络办公系统及各个应用管理系统,实现办公自动化,管理信息化;

有以WEB数据库为中心的综合信息平台,可进行消息发布,招生广告、形象宣传、课业辅导、教案参考展示、资料查询、邮件服务及远程教学等。

三、校园网布局结构

校园比较大,建筑楼群多、布局比较分散。因此在设计校园网主干结构时既要考虑到目前实际应用有所侧重,又要兼顾未来的发展需求。主干网以中控室为中心,设几个主干交换节点,包括中控室、实验楼、图书馆、教学楼、宿舍楼。中心交换机和主干交换机采用千兆光纤交换机。中控室至图书馆、校园网的主干即中控室与教学楼、实验楼、图书馆、宿舍楼之间全部采用8芯室外光缆;楼内选用进口6芯室内光缆和5类线。

根据学校的实际应用,配服务器7台,用途如下:

① 主服务器2台:装有Solaris操作系统,负责整个校园网的管理,教育资源管理等。其中一台服务器装有DNS服务,负责整个校园网中各个域名的解析。另一台服务器装有电子邮件系统,负责整个校园网中各个用户的邮件管理。

②WWW服务器1台:装有Linux操作系统,负责远程服务管理及WEB站点的管理。WEB服务器采用现在比较流行的APACHE服务器,用PHP语言进行开发,连接MYSQL数据库,形成了完整的动态网站。

③电子阅览服务器1台:多媒体资料的阅览、查询及文件管理等;

④教师备课服务器1台:教师备课、课件制作、资料查询等文件管理以及Proxy服务等。

⑤光盘服务器1台:负责多媒体光盘及视频点播服务。

⑥图书管理服务器1台:负责图书资料管理。

在充分考虑学校未来的应用,整个校园的信息节点设计为3000个左右。交换机总数约 50台左右,其中主干交换机5台,配有千兆光纤接口。原有计算机机房通过各自的交换机接入最近的主交换节点,并配成多媒体教学网。INTERNET接入采用路由器接ISDN方案,也可选用DDN专线。可保证多用户群的数据浏览和下载。

四、网络拓扑图

光纤以太网技术是现在两大主流通信技术的融合和发展,即以太网和光网络。它集中了以太网和光网络的优点,如以太网应用普遍、价格低廉、组网灵活、管理简单,光网络可靠性高、容量大。光以太网的高速率、大容量消除了存在于局域网和广域网之间的带宽瓶颈,将成为未来融合话音、数据和视频的单一网络结构。光纤以太网产品可以借助以太网设备采用以太网数据包格式实现WAN通信业务。目前,光纤以太网可以实现10Mbps、100Mbps以及1Gbps等标准以太网速度。

光纤以太网设备是以第2层LAN交换机、第3层LAN交换机,SONET设备和DWDM为基础。一些公司推出专为出了光纤以太网交换机,这种交换机具有多种特性,可以尽量确保服务质量(如实现数据包分类和拥塞管理等)。这种产品均可能要求下列关键技术和性能:高可靠性、高端口密度、服务质量保证等功能。

光纤以太网业务与其他宽带接入相比更为经济高效,但到目前为止它的使用只限于办公大楼或楼群内已铺设光纤的地方。使用以太网的这种新方法的战略价值不仅仅限于廉价的接入。它既可用于接入网,也可用于服务供应商网络中的本地骨干网。它可以只用在第2 层,也可以作为实现第3层业务的有效途径。它可以支持IP、IPX以及其他传统协议。此外,由于在本质上它仍属于LAN,因此可用来帮助服务供应商管理企业LAN及企业LAN和其他网之间的互连。

摘 要本组网主要完成对院校内网络的组网,步线组网及解决方案。论文主要介绍了学院的组网,所要完成的是组网的整个过程。重点的说明了校园网的设计思想、难点技术和解决方案。1.引言说明了校园网建设的目标。2.校园网的设计需求,简明介绍了学院的设计需求。及接点数和大概的组网思路。关键字:组网,方案,拓扑图,校园网引言 在网络信息时代的今天,面向新的需求和挑战,为了学校的科研、教学、管理的技术水平,为研究开发和培养高层次人才建立现代化平台,Intranet/Internet技术的高速多媒体校园网。 整个高速多媒体校园网建设原则是"经济高效、领先实惠"。 校园网建设的目标主要是建立以校园网络为基础的行政、教学及师生之间交互式管理系统,逐步建立学校信息管理网络,实现办公自动化。 筹划校园网要讨论三个要素,运载基础设施、运载设施和运载信息。需求分析学院校园网一般为大中等规模的组网,节点数一般300到500个,网络应用也较中型校园网复杂,对通信的要求也较高,因此已经要求百兆交换到桌面,并要求支持多媒体的应用。所以该校园网网络中心采用FlexHammer24交换机进行堆叠,提供高密度的10/100M自适应端口,二级节点交换机根据具体情况选择μHammer2或μHammer24交换机,对多媒体教室、电子阅览室等需要多媒体应用、要求较大带宽的二级节点则选用μHammer24交换机,提供10/100M兆端口接入用户桌面。普通教室选用μHammer2交换机,提供10M/100m端口接入用户桌面。 FlexHammer和μHammer交换机还具有划分VLAN的功能,使各部门的局域网可自成体系,隔离了广播风暴,同时FlexHammer的第三层交换功能又使不同用户群之间必要的限制性访问得到实现,从而使得应用网络的设计更加自由,更加灵活。设计原则:学校需求为前提原则品质与成匹配原则 设备选型兼顾原则 技术应用全面原则 坚持标准原则 校园网建设的目标主要有两个:一、是与外界的资源共享和信息共享,如通过Cernet(中教网)与国内外各院校、各部、各省等相连,又如通过Internet与各国相连; 二、校内的资源共享与信息交换,如校园行政管理系统、教学管理系统、各年级师生对图书馆资源的远程检索和资料阅读系统等等。可以和企业的Internet/Intranet对比,但在应用中由于教学等需要而具有特殊性,如对多媒体教学传输的需求。 因此,我们充分考虑校园网应用需求来确定解决方案。系统问题与用户需求 1.建立一个校园网综合布线系统 2.建立一套基于 Intranet的学校信息管理系统。 3.建立一套高速多媒体校园网教学系统。 4.具有完善的网络安全机制;5.能够与原有的单机使用的计算机和独立的小型局域网平滑连接,保护原有的投资。 足够的Internet连接。 方 案 分 析:1.在此校园网络中主干交换机是Ltnetcomm的千兆骨干LTS6808G,和IP Switch LTP9524x 给网络带来了,极高的背板带宽.其中LTP9524X支持 VLAN和IGMP协议,能够 划分VLAN,IP SWITCH的功能能使VLAN之间通信.并且支持VOD系统,使之运行更完美.2.在每一座楼上放置一台千兆分支交换机.3.在流量要求不大的地方,采用三级交换到桌面的方式,来扩展端口数量.4.为使系统运行稳定、连续及安全,在本系统中采用北京科尔茂公司的高性能的数字化在线式UPS---Chroma 9100系列 DSP UPS。其采用DSP、大屏幕液晶显示、智能化电池管理等先进技术,达成UPS的高性能化、高效率化、高可靠度化与智能化。为用户的重要设备提供绝对纯净稳定的不间断电源,结合双变换技术完全隔离不良电源如断电、尖峰、频率漂移、电源下陷、谐波等对设备的损害及防止数据资料的损失,结合智能化电源监控软件,为网络中的服务器、网络设备及用户端设备提供可靠安全完整的电源保护。 8060机架式服务器是采用4U机柜式机箱、支持四路PIII Xeon处理器的具有较高性能及可靠性的互联网机架式服务器,它专门为服务提供商而精细设计,占地少、布线容易、而且管理和维护方便,用户可以根据自己的需要灵活安装、并且能够并行堆叠服务器,以提高可用性服务。高度集成的设计增强了系统的互操作性,以太网、SCSI、图形与服务器管理控制器均紧密集成于一个平台。互联网机架式服务器是服务提供商的最佳选择,大量的7U服务器可有前端为ISP/ICP的用户提供多种Internet服务,极大地扩充ISP/ICP的业务量。SuperMicro 8060机架式服务器可稳定运行于多种操作系统平台,它所采用的最新技术及高可靠性和高性能确保其能胜任WEB服务器、ERP、电子商务、数据中心服务器及其它关键领域 校园网建网原则 建网要遵循依据需求、统筹规划、分步实施、成熟可靠的原则。 校园网建网要求 软件方案概述 校园教学信息服务系统 多媒体课件制作室 多媒体电脑室 多媒体综合电教室 多媒体电子阅览室 虚拟因特网服务 校园内部通信服务系统 校园网络电子公告牌 校园内部电子邮件 校园主页 校园BBS硬件方案概述 主要采用CISCO、3COM、ACCTON等公司的以太网网络设备,IBM、HP、CENTURY等公司或品牌的服务器、以及ORTRONICS、AMP等公司的综合布线产品。主要设备有:校园网的设计需求一.现代教育中心(网管中心)1.多媒体教室十个(10个机房,52台/个,带宽10K)2.语音教室(10个,52台/个)3.投影教室(6个,1台/个)4.办公计算机(10台)5.电子阅览室(100台)6.机房(600台,一个200台,50台/个(有8个机房))二.行政楼 行政管理中心 (86个信息点)1.计划财务 5台2.院办 2台3.党办 2台4.招生就业 1台5.总务 3台三.教学楼(3个教学楼(光纤))一号教学楼(64个点)二号教学楼(46个点)三号教学楼(57个点)四.实验楼(2个实验楼)一号实验楼 114个点(专业)二号实验楼 122个点 普通(化工,精工,办公之用)五.图书馆办公电脑 75台电子阅览室2个 100台/个 设计说明系统概述 网络平台在整个校园网络系统中占有举足轻重的地位,它是整个网络的基础。在网络平台上,数据传输、信息发布、资源共享、学校以后的BBS、办公自动化系统、VOD系统、远程教学系统、NTERNET接口、以及与其他兄弟学校的数据交换都将运行在这个网络上。因此,主干网的好坏直接影响到以后网络系统的运行效率,速度快慢,网络性能等参数。因此,建立一条高速的、多能的、可靠的、易扩展的主干网络,解决目前存在的带宽问题,和适应未来发展的需要是校园网建设中一个重要的课题。1.建设目标 校园网建设的总体目标是利用各种先进、成熟的网络技术和通信技术,采用统一的网络协议(TCP/IP),建设一个可实现各种综合网络应用的高速计算机网络系统,校内各部门通过网络连接起来。 网络不仅要现在网络上的一般功能:如E-MAIL、FTP、网络论坛、网络图书馆、搜索引擎、网上聊天、管理数据的传输、处理与查询,还需要实现包括视频点播(VOD)、电话会议、网络电话(IP电话)等功能,是一个高速多媒体互联网络,并最终实现整个校园系统的资源共享。 通过网络系统资源的整合,传统的模式将改变,实现多层次、交互式,从而提高质量,扩大规模2.建设原则 为校内各部门的行政管理、计算机辅助教学和领导决策服务。 统筹规划,统一标准,联合建设,滚动发展,边建设,边应用,边见效益,充分利用中国政府网的优势,逐步建立一个覆盖全市、县普通政府系统的高效的信息网络系统。 充分重视网络系统和信息的安全,建立先进的网络管理系统和安全管理系统。建立完整的信息控制和授权管理机制。 在限定的时间和规模内,努力降低费用支出,提高系统的性能价格比。 采用成熟的先进技术,兼顾未来的发展趋势,既量力而行,又适当超前,留有发展余地。 充分发挥各方面的积极性,计算机网、信息网同步建设。3.实现功能 要求完全建成以后能实现除现在网络上的一般功能:如E-mail、FTP、网络论坛、网络图书馆、搜索引擎、网上聊天、管理数据的传输、处理与查询外,还应包括视频点播(VOD)、电视会议、网络电话(IP电话)等功能,是一个高速多媒体互联网,实现整个校园系统的资源共享。 4.主要技术问题组建千兆位量级网络主干 从不拥堵的10Mbps共享型工作组LAN过渡到今天的高性能网络主干,随着网络演变到今天的任意点对点连接模型,边界应用的需要迫使网络厂家连续开发了几代更高性能的LAN技术。 第2层交换机开始提供基于硬件的数据包处理能力。第3层交换能力使它们可以取代LAN路由器的其它功能以加快主干的传输速度。今天,网络管理人员已把第3层交换看作是扩大主干核心性能的实际要求。 第三层交换。第3层交换机保留了第3层拓扑结构和服务的优点又没有传统LAN路由器那种基于软件进行数据包处理的缺点。第3层拓扑结构在网络分段、安全性、可管理性和抑制广播等方面有诸多有益的优势。此外,它鉴别各种应用层协议的能力有助于实行基于策略的网络控制。所以,下一代交换机必须支持基于硬件的数据包处理,以利于传输各种主要的可路由协议:IP、IPX和AppleTalk。 基于总线的交换机的主要设计限制是TDM必须采用的工作频率。在标准的19英寸背板上,频率极难超过50MHZ。由于这个限制,基于总线的交换机的背板实际最高容量平均为 2Gbps。此外,这种设计还存在许多方面的问题,包括接口卡带电更换能力,公平获得带宽、有效支持在并行背板上进行广播和多址联播,这些问题进一步增加了这种设计的固有复杂性。信息安全问题用户信息的不安全性主要是由用户处于以太网环境中引起的,因此要保证用户信息的安全性,就必须实现以太网环境下的用户隔离,目前主要采用的技术为VLAN技术,VLAN技术是由和定义的,其基本思想是:对每一层上的设备,下行端口分别处于一个VLAN中,上行端口分别与每个端口处于一个VLAN中,传输的以太网帧为传统的以太网帧,不含VLAN ID,一方面可以使网络支持的用户数不受VLAN个数的限制,另一方面静态分配IP地址时只需要给用户分配一个IP地址。5. 网络规划 校区内有南教学楼、北教学楼、实验楼、图书馆楼各1座。200余个信息点。对于如此规模点中型网络,一般来说出于网络安全和性能考虑,需要将网络划分为多个VLAN,要求既可按不同的班级、单位划分VLAN,也可按用户IP子网划分VLAN。计算机教室与各办公科室接入入用户之间不能互相通信,只能访问校园网资源,以此屏蔽广播风暴。借助三层交换机可实现跨VLAN访问。 楼宇接入交换机应具有千兆上联端口,能够通过堆叠或增加模块来提高接入端口密度,应支持SNMP等网管协议,以便通过网络对所有设备的状况进行监控和管理。在此推荐采用千兆通DES-3624系列交换机,采用1台主交换机DES-3624i,最多可与3台从交换机DES-3624组成堆叠组,提供94个10/100Base-TX端口。DES-3624i可选择1口1000Base-T模块DES-361T、1000Base-SX模块DES-361G以及1000Base-LX模块DES-361GL上联骨干网。当然也可以在DES-3624i和DES-3624的前面板插槽上扩展1口SC或2口MT-RJ 100Base-FX光纤模块,实现远距离百兆上联。 千兆通系列交换机支持端口聚合(Port Trunking)、VLAN、流量控制(Flow Control)、端口镜像(Port Mirror)等功能,可以增加网络连接带宽,提高网络性能,并使网络更易于监控, IGMP组播协议可以在多媒体传输时有效降低网络流量。支持SNMP和RMON网管协议,符合标准化网管要求,可以通过网络的D-View全中文网管系统进行监控、管理和远程配置。 如果学校暂不需要三次交换技术,在此我们提供两套方案以供比较选择,并对其网络设计分别进行阐述。主干网络设计三层交换方案1. 布线及网络规划 建立网络中心(试验楼),连接各建筑物(图书楼与南、北教学楼);网络中心、各建筑物之间布线根据距离采用室外铠装4芯单模光纤,以便采用链路聚合技术及备份线路。光纤布线采用星型结构,即由试验楼网络中心向其它建筑辐射。建筑内部布线采用6类双绞线进行垂直和水平布线,如建筑物规模较大,也可部分采用室内多模光纤。 网络结构包括网络中心、楼宇设备间两层结构,因北教学楼、南教学楼和试验楼的信息点数量少于90个,可在楼宇设备间采用堆叠交换机直接连接到桌面,从而减少网络层次,提高可靠性和可管理性。图书楼因信息点较多,建议采用DHS-3226作为楼宇接入交换机。2. 核心交换机 中心交换机采用D-Link千兆通DGS-3308FG可网管独立型三层交换机。该交换机结合了二层三层交换机的性能,融合有IP路由选择功能,并且使用ASIC芯片代替CPU,大幅度增强楼交换机的楼数传输性能。据DGS-3308FG是一款全千兆接口的三层交换机,具有6个1000Base-SX端口和2个GBIC插槽,可根据实际需求选择DGS-701 1000Base-SX或DGS-702 1000Base-LX 用于连接GBIC接口的模块, 16Gbps交换背板可提供12Mpps的线速包转发速率,并支持RIP、RIP II以及OSPF路由协议,是一款性价比极高的校园网中心交换机。 流量控制能够允许多台服务器与该交换机连接,进行快速、可靠的数据传输。在2000M全双工模式下,该交换机能够向服务器提供高速率数据传输通道,使数据传输损失降到最底。DES-3624i交换机支持SNMP等网管协议,方便通过网络对所有设备的状况进行监控和管理。支持生成树(Spanning Tree)协议。 各楼宇接入交换机采用千兆通DES-3624系列或DES-3226支干交换机。 DES-3226是一款独立式交换机,具有24个10/100Base-TX端口,后面板可选插1口千兆模块,背板带宽。DES-3226适合于用户数量较少的楼层接入。DES-3226可选择2口的1000Base-T模块DES-322T、2口1000Base-SX模块DES-132G以及2口1000Base-LX模块DES-132GL。前面板插槽可扩展1口或2口SC 100Base-FX多膜光纤模块DES-131F/132F,实现远距离百兆上联。前面板插槽还可扩展1口或2口SC 100Base-FX单膜光纤模块DES-131FL/132FL,实现超远距离百兆上联。 以校校通EDS-1624交换机作为极连交换机,连接100M到桌面。3. 网管和存储 网管服务器安装D-View网管系统,可以对所有网络设备进行监控和管理。 在网络中心配置一台NL360网络存储服务器,用于存储课件及电子图书资料。4. 与杭州远程教育网及Internet的连接 学校配有杭州远程教育网接收设备,除此之外,如果出于提高Internet访问自主权的考虑,可以申请租用ADSL专线,实现专线接入连接Internet。如有必要,还可安装1个ISDN模块,用于链路备份。 配置一台NL360网络存储服务器,作为WWW、FTP及E-mail服务器。 为确保网络安全,防止外部入侵,并控制内部用户的访问行为,可以在路由器或代理服务器与校园网之间安装DFL-2000防火墙。5. 方案特点采用高性能三层交换技术,确保大型校园网具备高性能、高安全性;具备电信级的容错能力,确保网络的高可靠性;支持丰富的网络接口类型,包括城域网远程连接;强化的多媒体及QoS功能支持,可满足大流量的多媒体传输需求;全中文网管系统,易于管理和维护。采用DGS-3308FG和DES-3624堆叠组,可以根据校园网的发展来增加新模块和堆叠交换机数量,扩展性强。可支持多种速率和介质类型,可以在充分利用原有设备的同时对网络主干进行升级和扩展,灵活性高。支持D-View全中文网管系统,易于管理和维护;6. 相关设备参数DGS-3308FG1个DB-9 RS232控制端口交换方式:储存/转发路由选择协议:RIP-1、RIP-2MAC地址列表:每台设备8KIP路由选择列表:每台设备2KRMON组:1、2、3、9IP地址自动识别:通过DHCP客户端、Bootp客户端前面板故障诊断LED指示灯内置通用电源标准19英寸机架EMI:FCC ClassA,C-Tick,VCCI ClassA,BSMI ClassA安全性:UL/CUL,TUV/GS 服务器技术参数 服务器是网络服务器用量最大的地方。服务器的选择标准很大程度上取决于中心客户的类型和应用种类。就中小学情况而言,Web应用和数据库应用仍然占整个数据中心的各类应用的主要部分。因此对服务器的网络响应能力在很大程度上体现了服务器的硬件体系结构设计的合理性、CPU或CPU组(SMP)对操作系统的进程或线程的分配能力以及磁盘I/O的性能。以及可行性与稳定性,同时散热、功耗和易安装性也是重点考察和评价的对象。基于以上考虑,所选的服务器必须具有高可靠性,I/O吞吐能力强,数据处理快,可扩展性和可管理性良好的特点。可靠性 冗余是消除系统单点故障的重要手段。它可分部件级和系统级两种。系统级冗余指整个服务器系统的冗余,部件级冗余主要包括如下几点: 1、可热插拔冗余电源 2、可热插拔冗余磁盘和RAID技术 3、带ECC校验的内存容错 4、支持SMP技术的CPU冗余 5、多I/O卡(网卡、磁盘控制器)冗余容错 6、多段PCI总线冗余 7、I/O吞吐能力 服务器可提供网络平台、文件服务、打印服务以及网站的信息浏览服务和其他的Internet/Intranet服务,为了加快访问速度,获得迅速的响应,要求网络、硬盘、I/O吞吐能力更大,可以从以下几方面来考虑: 1、 采用PCI总线并发操作以提高系统I/O吞吐量 2、 支持智能I/O技术,减轻主CPU的负担,优化总线的传输 3、 采用先进的SCSI技术4、 支持10000转/秒以上的高速硬盘,巡道时间小于7ms 5、 具有以上先进技术的I/O吞吐能力的服务器,可完全满足校园网目前以及将来的所有服务要求。 强大的处理能力 服务器的数据处理能力主要由CPU的处理能力,可扩展大容量内存和系统带宽所决定。 1、CPU Pentium4 双处理器;1、 支持GB级的ECC、EDO内存; 2、 支持400 MHZ以上和高出并行FSB总线。 3、 只有满足上述条件的服务器才可以突破瓶颈,改善服务器的系统带宽。 4、集成双1000M网络控制器。高扩展性 考虑到将来网络规模的扩大,服务器在选型时必须要兼顾高的扩展性,服务器通过外加设备的支持,可以支持更高要求的性能与速度。 可管理性 保证整个系统的正常运行和降低网络维护费用,需要使用具备优良系统管理功能的服务器,具体的指标如下所示:1、支持外部管理总线(XIMB)和ISC(Intel Server Control)管理软件即可实现对系统进行远程管理; 2、 监控系统主板状态、电源状态、机箱内温度及风扇状态等,并能够及时的通过网络进行报警; 另一种常见的方法可以大幅提高服务器的安全性,这就是集群。双机热备示意图: 浪潮英信NL360服务器技术指标:高性能:NL360采用功能强大的Xeon处理器,支持超线程技术,可以在两路物理处理器的基础上模拟出四路处理器,具有极强事务处理能力;双通道Ultra160 SCSI控制器配合最新的DDR内存和PCI-X技术使数据传输速率得到极大提升,从而可把1000M网卡等高性能设备的能力发挥到极致,突破传统数据传输瓶颈。高可靠性:NL360采用的ECC内存可纠正绝大多数内存错误,减少宕机时间;RAID技术为NL360提供绝对可靠的数据保护和加速传输功能;冗余双电源可使系统24*7不停顿运行,双千兆网卡在实现高速数据传输的同时可通过网卡冗余技术保证网路畅通无阻。 高可用性:NL360支持热插拔硬盘和热插拔电源,方便实现在线维护,可使用户关键业务不至与中断,杜绝了数据灾难的发生。高扩展能力:NL360最高支持双路XEON处理器,存储最大可扩展至4个内置、9个热插拔硬盘,汇集最高近1000G的海量存储,DDR内存更可达到12GB,加上双电源的应用,用户可根据自身需要轻松升级,满足快速增长的商业数据、工作任务的苛刻需求。可管理性:NL360采用标准的服务器管理:支持CPU温度、系统电压、风扇转速等的监控;支持AC掉电恢复;此外,NL360还支持浪潮自主开发的蓝海豚智能安装导航软件和猎鹰服务器管理软件。所有设计使缺乏专业管理人员的用户轻松管理自己的业务,极大降低总体拥有成本。技术规格:处理器 支持两路Intel Xeon处理器,主频最高可达 二级缓存 512KB 系统总线 400MHz 内存 ECC Registered DDR内存,最大容量可扩展到12GB 硬盘控制器 双通道Ultra160 SCSI控制器 存储 4块内置硬盘和9块热插拔硬盘,支持18G/36G/73G Ultra 160 SCSI硬盘 I/O扩展槽 1个64位133MHz PCI-X扩展槽; 2个64位100MHZ PCI-X扩展槽; 1个64位66MHz PCI-X扩展槽,2个32位33MHzPCI扩展槽 网络 集成两个Intel 1000Mbps网络控制器 显示 集成8M显存 电源 460W或550W单电源,可选1+1 400W塔式双电源 光驱 50X IDE光驱 软驱 "软驱 键盘鼠标 PS/2键盘和PS/2鼠标 I/O端口 1个串口,1个并口,2个USB口 监控管理特性 支持浪潮蓝海豚智能安装导航软件,可轻松完成系统设置、驱动程序制作及操作系统自动安装等工作;支持浪潮猎鹰服务器管理软件,可实现全面的服务器设备信息监控、自动报警和恢复、远程管理等功能。 操作系统 Windows ,Windows 2000 Server,,,Red Hat 工作环境温度 5℃~35℃ 电源电压 220V 50Hz 系统尺寸 高467mm*宽376mm*深518mm 浪潮英信NP120服务器技术指标:高性能 :NP120采用Xeon处理器,支持超线程技术,可在1颗物理处理器的基础上模拟出两颗逻辑处理器,有效提升资源利用率,同时Xeon处理器拥有512KB大容量二级缓存,减少了处理器到硬盘提取数据的时间,显著增强系统性能,DDR内存传输速率是SDRAM的两倍,在最容易出现性能瓶颈的磁盘系统,NP120采用10000转SCSI硬盘,通过双通道Ultra160 SCSI控制器,极大改善了数据的传输速率,作为网络的中心设备,服务器与外界进行数据交换的质量至关重要,NP120配备1个100M和1个1000M网络控制器,具有很高的网络带宽,同时支持网络的负载均衡,可合理地为不同任务分配网络带宽,提高工作效率。 高可靠性:NP120采用ECC DDR内存,可纠正绝大多数内存错误,减少宕机时间;NP120支持网卡冗余,提供冗余链路,保证网络时刻畅通。结束语一个设计方案的好坏,特别是校园组网。与设计人员对其电脑硬件的方方面面地掌握程度息息相关。在本组网过程中,由于本人对网络知识的掌握有限,又是完全独立完成,可以说整个的组网过程是一边摸索一边实践出来的。但令人高兴的是,通过这样一个边学习边应用的过程,本人完成了校园网的组网的工作。本人考虑到价格及性能的因素,在写这篇论文是,也去过了许多电脑硬件商,使我的对其也有一个很大的认识,也花费了一番功夫。但总的来说,该方案仍然存在许多不足之处。如: 受开发条件和时间的限制,本方案只是反照小型局域网的步线方式,简单的操作。这些都是需要完善的地方,该组网离实际还是有相当的距离,需要我进行不断地补充和完善。通过本次毕业设计我学到了不少新的东西,也发现了大量的问题,有些在设计过程中已经解决,有些还有待今后慢慢学习只要学习就会有更多的问题,有更多的难点,但也会有更多的收获。参 考 文 献[1] 网络基础 机械工业出版社,2002 [2] 局域网的连接与维护,电子工业出版社,2002[3] 网络故障100例,机械工业出版社,2002[4] 手把手教你--局域网的组装与维护,2001[5] 校园网络技术与管理 张际平主编 东南大学出版社, 2001[6] 局域网组建与管理 郝文化主编 机械工业出版社 2003

电能路由器毕业论文

你这个问题太宽泛了,那个论文出来怎么指导啊,我只能给你点方向性建议。针对你的五个问题方向性给你点建议。这个五个问题我详细看了,多数是实践和理论结合的。实践为主理论为辅的问题。如果你只有空洞的理论,那么内容肯定不丰富。如果让你没有实践的前提下让你去写出来也不现实。就此我给你一点捷径式的方向性指向,至于你能明白多少写出多少就不好说了,因为个人理解力还是有差别的。问题一:主要是问在一个具体网络中网络设备、接入、应用和管理等成本预算,以及投入使用后的效果,简单的讲就是性价比,还有就是日常维护等方面的日常费用支出,可以算作是人员工作月或者人员工资月。建议不要以太大或者太小的公司规模为例,应该以100-250人之间。因为太大,那么就是规范规模性的网络,那样比较靠近理论。如果太小,不用理论那么没有太多学术性东西,只有灵活变通部分,就像家里adsl共享上网或者4口小路由器上网一样,没什么值得谈的,只能谈应用中的设置,就没什么意义了。至于100-250人之间就看你怎么设计和分析了,注意是性价比,不适价性比。也就是说性能为主,那么预算和成本怎么算合适呢,那就可以着眼于以后的成本投入等问题。问题二:是问单位内部信息化和现代化办公中于各部门业务相关的专业应用软件。非oa、非邮件系统、非网站等通用功能的软件方面的调查,这个就得实际情况分析了。建议从人力资源、财务、客户关系、电子档案等方面去找资料来写。问题三:是结合上述两个问题和现有资源,怎么合理的投入并且使得信息化建设符合实际情况及应用效果,来提高单位内部管理质量和工作效率,创造更多无形价值。这个要根据个人对IT界内地软硬件多方面知识和经验积累才能综合的写出合理化的信息化建设方案上的建议。这个比较考经验。问题四:是问市面上主流硬件产品,及实际单位中更新换代情况。这个结合不是从单位来分析的,而是把单位中硬件方面的不足通过现有主流硬件产品的功用性能等体现出来。这方面比较考察一个人的文字功底,总结归纳的功底,还有就是通过上述几个问题的集合来考逻辑思维了。问题五:这个考的比较现实,但是比较难答,因为这个问题是考的人才需求的观察,如果没有人力资源方面的工作经验是很难想到的,除非你有对社会长期的认知和长时间的思考,比如大学生毕业途径、就业途径、就业技能、择业选择、价值趋向等等,多方面才能设计出类似人生规划和职业规划的文字来描述该问题。综上不知道能否解释你的论文方面的疑惑。^_^

相关范文: 匿名通信技术在电子商务中的应用 [摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。 [关键词] 网络安全 电子商务 匿名通信 洋葱路由 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。 一、匿名通信系统技术 作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。 二、Tor匿名通信系统 匿名通信系统概念 所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。 与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。 匿名通信技术分析 洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。 3.国内外研究现状 Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 ;测试版)修正了一些严重的安全漏洞。 三、结束语 总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。 参考文献: [1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22) [2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17) 仅供参考,请自借鉴 希望对您有帮助补充:这是最新的资料。如需其他欢迎您留言、咨询。

我是211论文中心的工作人员上211论文上看看吧

虚拟路由器即Virtual Router,是指在软、硬件层实现物理路由器的功能仿真,属于一种逻辑设备。每个VR应该具有逻辑独立的路由表和转发表,这样就使不同VPN间的地址空间可以重用,并保证了VPN内部路由和转发的隔离性。用以建设骨干IP网络的设备中出现的新进展,尤其是虚拟骨干路由技术的出现,为Internet服务分配中的全面变化创造了条件。 虚拟路由器将使与其他网络用户相隔离并提供对网络性能、Internet地址与路由管理以及管理和安全性的新型Internet服务成为可能。虚拟骨干网路由器在逻辑上将一台物理路由器分为多台虚拟路由器。每台虚拟路由器运行路由协议不同的实例并具有专用 的I/O端口、缓冲区内存、地址空间、 路由表以及网络管理软件。 基于虚拟骨干路由器的服务无需增加投资,就可使客户机具有运行专用骨干网的控制权和安全性。控制和管理虚拟路由功能的软件是模块化的软件。软件的多个实例(对应于多个虚拟路由器)在真正的多处理器操作系统(如Unix)上执行。 每个虚拟路由器进程利用操作系统中固有的进程与内存保护功能与其他进程相隔离,这就保证了高水平的数据安全性,消除了出故障的软件模块损坏其他虚拟路由器上的数据的可能性。 当连接到高速SONET/SDH接口时,为获得线速性能,许多运营商级路由器具有的包转发功能是通过硬件实现的。在具有虚拟路由功能的系统中,这类硬件功能可以在逻辑上被划分并被灵活地分配给一个特定的虚拟路由器。 接收和发送数据包的物理I/O 端口或标记交换路径被置于组成一台虚拟交换机的软件模块的控制之下。包缓冲内存和转发表受每台虚拟路由器资源的限制,以保证一台虚拟路由器不会影响到另一台虚拟路由器的运行。 虚拟路由技术使每台虚拟路由器执行不同的路由协议软件(例如,最短路径优先、边界网关协议、中间系统到中间系统)和网络管理软件(例如,SNMP或命令行界面)的实例。因此,用户可以独立地监视和管理每台虚拟路由器。 不同的协议实例赋予每台虚拟路由器完全独立的IP地址域,这些地址域可以独立地进行配置,不会出现造成冲突的危险。管理功能使每台虚拟路由器可以作为一个独立的实体进行配置和管理。基于用户的安全模块还保证所有的网络管理功能和属于某一虚拟路由器的信息只 能供一定的访问特权访问。 每台虚拟路由器的包转发路径与其他虚拟路由器的包转发路径相隔离,从而使管理人员可以单独和独立地管理每台虚拟路由器的性能。系统中一台虚拟路由器上出现的传输流激增不会影响其他的虚拟路由器。这就保证了这种服务的最终用户得到持续的网络性能。 虚拟路由器还提供独立的策略和Internet工程任务组差别服务(Diff-Serv)功能,使虚拟路由器可以向最终用户提交完全的定制服务。分配给每台虚拟路由器的I/O端口可以进行编程以对输入包进行计数并保证输入包不超过预先规定的合同。然后包根据自己的服务类型分类进入多条队列。 随着虚拟路由功能在骨干网中变得更加普及,在动态精确地满足最终用户的带宽需要的同时,它所具有的提供最终用户对带宽的最大限度的控制和管理的功能将带来许多在价格上具有竞争力、高度定制的IP服务。这些服务将大大改变提供商和客户看待购买带宽世界的方式 。虚拟路由器冗余协议(VRRP:Virtual Router Redundancy Protocol) 虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。 使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。 VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)是一种容错协议。通常,一个网络内的所有主机都设置一条缺省路由(如图3-1所示,),这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往路由器RouterA,从而实现了主机与外部网络的通信。当路由器RouterA 坏掉时,本网段内所有以RouterA 为缺省路由下一跳的主机将断掉与外部的通信。VRRP 就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。我们结合下图来看一下VRRP 的实现原理。VRRP 将局域网的一组路由器(包括一个Master 即活动路由器和若干个Backup 即备份路由器)组织成一个虚拟路由器,称之为一个备份组。这个虚拟的路由器拥有自己的IP 地址(这个IP 地址可以和备份组内的某个路由器的接口地址相同),备份组内的路由器也有自己的IP 地址(如Master的IP 地址为,Backup 的IP 地址为)。局域网内的主机仅仅知道这个虚拟路由器的IP 地址,而并不知道具体的Master 路由器的IP 地址 以及Backup 路由器的IP 地址,它们将自己的缺省路由下一跳地址设置为该虚拟路由器的IP 地址。于是,网络内的主机就通过这个虚拟的路由器来与其它网络进行通信。如果备份组内的Master 路由器坏掉,Backup 路由器将会通过选举策略选出一个新的Master 路由器,继续向网络内的主机提供路由服务。从而实现网络内的主机不间断地与外部网络进行通信。关于VRRP 协议的详细信息,可以参考RFC 2338。 一、 应用实例 最典型的VRRP应用:RTA、RTB组成一个VRRP路由器组,假设RTB的处理能力高于 RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。 在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组 2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。 VRRP协议的工作机理与CISCO公司的HSRP(Hot Standby Routing Protocol)有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。 使用VRRP协议,不用改造目前的网络结构,最大限度保护了当前投资,只需最少的管理费用,却大大提升了网络性能,具有重大的应用价值。 二、工作原理 一个VRRP路由器有唯一的标识:VRID,范围为0—255。该路由器对外表现为唯一的虚拟 MAC地址,地址的格式为00-00-5E-00-01-[VRID]。主控路由器负责对ARP请求用该MAC地址做应答。这样,无论如何切换,保证给终端设备的是唯一一致的IP和MAC地址,减少了切换对终端设备的影响。 VRRP控制报文只有一种:VRRP通告(advertisement)。它使用IP多播数据包进行封装,组地址为,发布范围只限于同一局域网内。这保证了VRID在不同网络中可以重复使用。为了减少网络带宽消耗只有主控路由器才可以周期性的发送VRRP通告报文。备份路由器在连续三个通告间隔内收不到VRRP或收到优先级为0的通告后启动新的一轮VRRP选举。 在VRRP路由器组中,按优先级选举主控路由器,VRRP协议中优先级范围是0—255。若 VRRP路由器的IP地址和虚拟路由器的接口IP地址相同,则称该虚拟路由器作VRRP组中的IP地址所有者;IP地址所有者自动具有最高优先级:255。优先级0一般用在IP地址所有者主动放弃主控者角色时使用。可配置的优先级范围为1—254。优先级的配置原则可以依据链路的速度和成本、路由器性能和可靠性以及其它管理策略设定。主控路由器的选举中,高优先级的虚拟路由器获胜,因此,如果在VRRP组中有IP地址所有者,则它总是作为主控路由的角色出现。对于相同优先级的候选路由器,按照IP地址大小顺序选举。VRRP还提供了优先级抢占策略,如果配置了该策略,高优先级的备份路由器便会剥夺当前低优先级的主控路由器而成为新的主控路由器。 为了保证VRRP协议的安全性,提供了两种安全认证措施:明文认证和IP头认证。明文认证方式要求:在加入一个VRRP路由器组时,必须同时提供相同的VRID和明文密码。适合于避免在局域网内的配置错误,但不能防止通过网络监听方式获得密码。 IP头认证的方式提供了更高的安全性,能够防止报文重放和修改等攻击。

路由器的构建毕业论文

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

随着计算机技术和电子信息技术的日渐成熟,电子产品以史无前例的速度疾速进入千家万户。而网络的提高,家庭用户对Internet的需求也越来越多。我们假如能将冗杂的电子产品有机的停止衔接,组成一个家庭局域网,就能够完成软硬件资源共享,合理应用网络资源,满足各家庭成员的运用需求。如何选择简单有效的方式停止家庭局域网的构建是本文讨论的主题。 一、组网前期准备 在组建家庭无线局域网之前,依据本身家庭的需求停止剖析,本文以根本的一台台式机、一台笔记本、一部手机(支持WLAN)停止论述。 选择组网方式 家庭无线局域网的组网最简单、最便利的方式就是选择对等网,即以无线路由器为中心,其他计算机经过无线网卡与无线路由器停止通讯。 设备的置办 1)调制解调器和路由器的选择。依照宽带的接入方式,当用户经过电话线接入宽带时,必需同时购置调制解调器和无线路由器。而当用户运用光纤接入时,则只需购置无线路由器,就能完成共享上网。在选择调制解调器时,只需跟ADSL宽带传输速率匹配即可完成数模转化完成宽带上网。而关于无线路由器,不只要思索其传输速率,还要思索信号强度的掩盖范围,保证家庭范围内没有死角。 2)网卡的选择。关于台式机来说,要接入无线网络需求装备一块无线网卡。无线网卡分为内置PCI无线网卡和外置USB无线网卡。PCI无线网卡的优点是直接与电脑内存间交流数据,减轻了CPU的担负,但是信号承受位置不可调,易遭到电脑主机的干扰,易掉线 论文网。而USB接口无线网卡具有即插即用、散热性能强、传输速度快的优点,加之价钱廉价,成为扩展台式机的首选。无线接入点的位置 无线接入点,即无线路由器,将有线网络的信号转化为无线信号[2]。在家庭无线局域网中,应首先思索无线路由器的安放位置,无线信号可以穿越墙壁,但其信号会随着障碍物的数量、厚度和位置急速衰减,要使无线信号可以掩盖整个家庭区域,必需尽量使信号直接穿透于墙或构成开放的直接信号传输。在实践的设备布线布置中,还要依据家庭的房屋构造,有无其他信号干扰源,微调无线路由器的位置。

笨的跟猪一样,在网上当一个就行了,关于这方面的资料很多的,拼凑拼凑就出来了!

我写过N多实验报告了~还有N次的项目实践报告~就是不知道LZ需要路由器的那方面设置和正个网路需要运用些什么技术~如果能说的明确点~我可以把我做过的一些资料传给你

毕业论文路由协议

能不能把你论文发给我啊 我现在急用 谢谢

关于IPv6的题材很多可以写的啊如IPv4向IPv6过渡策略, 架设IPv6服务器方案等等,下面这个地址里有一些论文,你可以参考下里面有不少关于IPv6的文章,希望对你有所帮助

在未来的发展中,数据通信网络也将不断数字化、智能化以及综合化,帮助人们掌握更多信息。下面是我为大家整理的数据通信 毕业 设计论文,供大家参考。

《 网络编码的数据通信技术研究 》

摘要:随着现代通信技术的发展,社会对网络数据通信的质量要求不断提升,如何在现有的数据条件及网络资源下提高数据通信质量,是当前网络通信研究人员所面临的一项重要课题。而网络编码技术的出现和应用,为此类问题提供了有效的解决途径。笔者对基于网络编码的数据通信技术进行分析和研究,以提高网络通信质量,仅供业内人士参考。

关键词:网络编码;数据传输;网络通信

网络编码技术的出现和应用是现代通信技术领域内的一项重要变革,一定程度上改变了以往通信网络的数据传送模式和处理方式,减少信息传输过程中无用信息的产生,有效提升了网络吸纳和输出信息的数量,为数据通信质量的提升奠定了坚实基础。在现代社会发展形势下,网络编码技术在数据通信领域内发挥着重要作用。

1网络编码概述

网络编码的基本原理

网络编码在数据通信技术中,对网络结点输入和输出的关系进行了准确定位,当中间节点具备编码条件后,能够对所接收到的数据按照一定方式实现编码处理,直至传送至后续节点。后续结点的处理则具有一定可控性,不论是否进行编码都能够发挥其实际应用价值,若在必要情况下需要进行编码处理时,则应对所接收的信息再次进行编码后方可传输,并反复编码反复传输,最终保证编码信息达到目的结点。针对目的结点对信息进行准确译码后,方可对最初结点所发出的基本信息进行获取和判定。

网络编码的构造 方法

在进行网络编码组合的过程中,依据何种方式实现所接受数据的编码组合是当前相关领域内人士所面临的一个重要问题。基于当前网络编码构造的实际情况来看,不同的网络编码形式在具体表现方式上往往存在一定差异,尤其是在编码系数选择方式以及分组编码操作方式等方面,其表现更为明显。线性网络编码以结点对所接受的数据分组普遍实行线性编码组合型操作,以促进编码工作规范有序开展。当前编码系数在选择方式上存在差异,将网络编码构造分为两种,一是确定性网络编码,二是随机网络编码。确定性网络编码构造方式具有一定特殊性,主要是依据某一种算法对编码系数进行计算,而随机网络编码是依据伽罗符号进行随机选取以确定编码系数,通过对两种方式进行对比分析可知,随机网络编码构造方式的灵活性较强,在实际应用中能够取得比较理想的网络编码质量和效率。依据网络系统实际运行过程中编码实现方式的不同,可以将编码分为集中式网络编码和分布式网络编码。其中,集中式网络编码在对整体网络拓扑形式进行准确把握的基础上,依据整体网络情况对相应的编码系数进行合理分配和布局,以提高网络编码的有效性,但就实际情况来看,一旦遇到拓扑变化较大的情况,集中式网络编码则难以有效应对,此种情况下导致集中式网络编码在实际应用中不免存在一定局限性。而分布式网络编码的应用,在对网络系统内局部拓扑信息进行掌握后便可实现相应编码操作,相关实践研究显示,分布式网络编码在数据通信技术中具有良好的应用效果。

网络编码应用网络数据传送的研究

一是网络编码复杂度降低研究。现阶段最主要的问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外计算量,从而降低系统实施成本。二是数据传送可靠性研究。现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上为网络编码中的数据传输提供了可靠性。因此,在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很大的现实意义。

网络编码在数据通信技术中的应用

通常情况下,网络编码是指通过编码与路由信息的有机转换以达到技术目标,网络编码是现代数据通信技术领域内的新技术,将系统所接收到的数据流进行合理重组和排列后,基于不同路径实现多元数据的重新组合,通过对编码系数的有效利用,以实现数据的科学化处理,最终实现原始数据的有效还原。网络编码技术在数据通信技术内的有效应用,能够在一定程度上提升通信容量,改善通信质量,将数据通信领域内原有的网络层次与现代化网络有机融合,通过各自应用价值的有效发挥以及二者之间的协调配合,转变数据通信技术的数据处理方式,推进数据通信技术的现代化发展。也就是说,网络编码技术在数据通信技术领域内具有良好的应用价值,促进大量数据信息有序传输,并且实际传输的效率和稳定性能够得到有效保障。网络编码技术的有效应用,促使网络数据单词数据信息传输的顺利实现,信息传送量明显增加,这就明显减少了传送次数,改善网络运行质量,提高网络数据传送性能,从整体上促进宽带利用率的提升,改善能量资源的利用率,切实增强 无线网络 通信的安全性。因此,在现代社会科学技术不断进步的今天,基于网络编码的数据通信技术正不断实现跨越式发展,将会成为未来通信技术的重要发展趋势,值得加以进一步研究和推广应用。

2基于网络编码的数据通信技术分析与研究

基于网络编码的路由协议

基于网络编码的数据通信技术分析和研究显示,基于网络编码技术的路由协议的优化设计具有一定特殊性,作为网络数据传送分析与研究的重要内容,其对网络数据传送性能具有重要影响。基于网络编码的路由协议为网络编码的实现和合理应用提供可靠基础,通过将网络编码与路由协议有机统一,促进高层次的描述的形成,此种情况下,为网络系统的创新以及网络设备的科学化设计提供了可靠的理论依据,推进数据通信技术的现代化发展。就网络编码的路由协议的实际应用情况来看,其主要体现在独立路由协议的网络编码和编码感知的路由协议两方面,以是否存在主动编码机会为主要区分依据,判断路由协议是否可以创造更多编码机会,从而对相关编码机会进行有效利用,以提高数据通信的质量和效果。

基于网络编码的网络协议结构

当前,基于网络编码的数据通信技术主要基于网络层方面,随着网络编码与路由协议的有机融合,促使网络编码协议结构中的其他协议层得以不断深入,但是,与传统的网络数据传送模式相比,网络编码的内在特性存在一定独特性,在将网络编码引入到现有的网络数据传送协议后,极易出现新的网络编码问题,包括兼容性有限以及网络编码对网络协议层次结构的内在影响。在未来网络编码的数据通信技术发展过程中,此类问题能够在一定程度上为后续网络编码研究提供可靠的基础,促使网络编码与现有网络协议实现有机融合,提高网络数据传送性能的有效性和可靠性,促进网络编码在数据通信领域内实际应用价值的有效发挥。

基于网络编码的数据传送性能保证机制

在标准的网络环境下,网络数据传送极易受到网络拓扑结构的易变性和数据传送的突发性等因素的影响和作用,导致网络数据传送不稳定,甚至出现分组丢失以及数据传送延时等问题。因此,基于网络编码的数据通信技术应依据网络实际运行状态,探讨数据传送性能保证的编码策略方法,最大程度上提高数据传送的可靠性,避免数据传送延时情况出现。相关学者研究表明,采用多速率编码机制并利用不同链路的数据执行相关决策机制,有助于降低网络编码对数据传输的影响,使数据传送延时问题得以有效控制,在未来发展过程中,相关解决方案仍有待进一步探索。

基于网络编码的数据传送模型

构造算法的提出,为网络编码的成功构造以及保证网络各节点成功解码数据奠定了可靠的基础,在实际应用中,算法的复杂程度较低,易于部署应用。当前,网络编码的码构造算法主要有线性网络编码和随机网络编码等,就编码机制设计的实际情况来看,其中比较常用的是线性网络编码,基于网络中间节点对接收到的不同输入链路信息实现线性组合,进而将组合的数据进行转发。就线性网络编码的实际应用情况来看,其主要包括指数时间算法、多项式算法以及随机网络编码算法等比较典型的码构造算法。而随机线性网络编码方案往往具有相对独立的网络拓扑结构的灵活性,因此,线性编码运算形式具有简便性,可以提高数据通信质量和效果,在实际编码过程中大多采用随机线性网络编码构造方案。

3结语

通过对基于网络编码的数据通信技术进行分析和研究可知,当前我国网络编码在实际应用中仍处于初级阶段,在方案设计以及复杂编码的简化上有待进一步完善,以降低网络编码的复杂度,减少协议运行开销,促进数据通信技术应用过程中各项问题的有效解决。在未来的研究中,应不断加强网络编码的数据通信技术创新,从而更加广泛地应用于社会各个领域内。

参考文献

[1]余翔,吕世起,曾银强.C-RAN平台下信道编码与网络编码的联合算法设计[J].广东通信技术,2016(4).

[2]杨蕊.网络编码在无线网络中的应用及发展趋势[J].科技创业月刊,2013(5).

[3]李繁.网络编码技术原理及应用[J].成都纺织高等专科学校学报,2012(1).

《 高铁数据通信网路由的完善 措施 分析 》

一、简介IS-IS协议运用原理

在铁路数据通信网协议中,其中作为NSAP的主要地址格式。其AA代表私网的地址;其B1,B2作为设备归属自治域的号码后两位数组。我们都明确了解,广铁集团的AS值为65115,所以B1B2的值为15;其设备的Loopback地址在转换后所得到,我们以怀集站AR01为主要例子,将转换Loopback的地址之后,可得到010000000162,再每4位进行分段,也就是。这就我们就会得到怀集站的AR01最后的NASP是。

二、概述IS-IS协议工作过程

根据IS-IS链路状态中的路由协议规定,在分享和交换链路状态信息时,需要建立起相应的邻居关系,这也为链路信息的交换和分享打下坚实的基础。其中IS-IS主要是运用IIH报文,才能建立起相应的邻居关系,如果接口启用了IS-IS协议,这就需要将IIH报文立即发出[1]。在建立邻居关系之后,各邻居之间会分享同步链路数据库中的信息,在LSDB之中,包括很多链路状态基本信息,这些信息会被封锁在链路状态数据报文信息总,简单来讲,同步LSDB也就是对LSP的同步。IS-IS中,运用链路状态数据报文,部分队列报文PSNP3种或者完整队列号报文CSNP,这两者都需要在规定的时间内,完成链路状态数据库信息的同步。但是PSNP以及CSNP,都需要应用到数据库同步中,但CS-NP中,包括了PSNP中却只包括LSDB的部分信息,但是LSDB中全部LSP的摘要基本信息。

三、优化和调整方案

我们以贵广高铁的数据通信网络工程的实际状况为主要例子,并且结合IS-IS协议原理与铁路通信网建设标准相结合,这样可对广高铁数据通信网进行调整,在调整之后,可解决所存在的一些问题。因为其他冗余链路的Metric值,可设置为1024,并且考虑到贵广铁路通信网络的结构特点,可以引导业务流量共同分担负荷,需要将汇聚层以及接入层的全部链路的Metric值设置成为1024,这样就能将不同站点的业务流量,转发到不同链路层之中,进一步提高网络的性能。修改的具体方法,是在广州南站DR04的佛山西站AR01的GE3/1/1端口以及DR04的GE5/1/1端口中,执行isiscost1024level-2命令,然后不断调整Metric值。

四、优化验证结果

在修改之后,并且在查看怀集站路由表后发现,在通往广州南站的DR03,其下一地址为POS2/1/4,同时Cost值也再不断转变,去往广州南站的DR04下一跳为RAGG1,或者POS2/1/4。在调整参数后,可深入研究调整后的参数变化值,其路由器下端行口的数据流量也发生明显的变化。五、结语总而言之,在设置数据通信网路参数时,不但要考虑到铁路规范的具体要求,而且也需要结合工程建设实际情况,深入分析和研究对网络拓扑结构的设计,根据工程实际情况,科学合理对数据流量加以引导,分担好负荷,这样才能促使数据通信业务的稳定、有序运行。

《 GPRS网络下无线数据通信系统设计分析 》

【摘要】随着GSM应用范围的不断扩大,其在数据传输效率、频谱利用率等方面的缺陷逐渐暴露,而GPRS网络在分组交换技术的作用下,不仅可以有效的弥补GSM的不足,而且在通信费计算方式方面更加合理,为跨地区接入提供了可能,所以基于GPRS网络的无线数据通信系统越来越受到关注,在此背景下,本文针对GPRS网络的无线数据通信系统结构设计展开研究,为推广GPRS网络的无线数据通信系统的应用范围作出努力。

【关键词】GPRS网络;无线数据通信系统;设计

前言

移动台MS、BSS基站子系统、SGSN和GGSN是GPRS网络的主要构成,其在运行的过程中,GPRS与GSM基站先实现有效的通信,然后由基站将GPRS分组向SGSN传送,在SGSN和GGSN通信后,后者对具体的GPRS分组完成处理过程,将处理结果向对应的网络传输,而无线数据通信系统通常依托无线网络实现通信功能,其需要相应的设备、模块、服务器和网络结构,所以对基于GPRS网络的无线数据通信系统的设计研究,需要结合GPRS网络运行原理和无线数据通信系统构成进行。

1基于GPRS网络的无线数据通信系统的设计思路

现阶段将固定且合法的IP地址直接应用于用户数据中心、将存在固定且合法的路由器应用于不存在合法IP地址的用户数据中心、将动态IP地址直接应用于用户数据处理中心、利用专线直接将用户数据中心与GPRS网络相连接四种方案均可以实现网络数据传输;而MobiteehModule模块设备在GPRS网络总应用可以实现太网向GPRS网络的转换、串口向GPRS网络的转换、串口向以太网的转换,为多台计算机同时访问GPRS网络资源、远程无线联网、用户终端对计算机网络资源共享等三种功能的实现提供了可能,所以在针对基于GPRS网络的无线数据通信系统进行设计的过程中,只要针对通信接口、通信协议和通信策略三方面进行具体的设计,即可以推动基于GPRS网络的无线数据通信系统功能的实现。

2基于GPRS网络的无线数据通信系统的设计过程

通信接口设计

通常情况下无线数据通信系统要实现其无线数据传输的功能,需要利用M2M模块向数据发出数据请求和发送数据的数据下发接口和数据上报接口;需要服务其主动发送命令所需的远程控制接口;服务器对相关结构状态参数进行设定和查询所需的接口;模块以检测规则为依据提出相关警告的警告监测接口、利用M2M模块相服务器发送非文字信息的接口以及模块自身对手机短信实施收发的短信通道接口,所以在针对基于GPRS网络的无线数据通信系统接口进行设计的过程中要保证以上类型的接口均存在[1]。

通信协议设计

只有无线数据通信中心和远程终端双方能够共同理解某种语言,才能保证无线数据传输的实现,这种语言即通信协议,所以在设计的过程中要对通信协议进行针对性的设计,通常其需要对无线数据通信系统的功能进行描述或反映,笔者设计的通信协议为表示层、业务逻辑层和数据层相互独立的C/S结构,并将重心和远程中观信息交互功能独立设计为消息代理模块,这对提升无线数据通信系统反映的灵活性和功能的扩展性等具有积极的作用,而且对提升业务逻辑系统的运行效率和整个系统的安全性也具有较显著的效果。需要注意的是此通信协议在应用的过程中会使原本存在的网络传输差异被人为忽视,为GPRS网络无线数据传输提供平台,换言之其只针对应用层进行定义。在无线数据通信中心和远程终端的信息交互过程中考虑到GPRS网络支持IP协议,所以经UDP协议应用于MA和RTU网络层通信过程中,但考虑到其安全性,需要在请示消息发出后立即出现对应的应答消息,在请示消息发出但并未获取应答消息后应及时重发以此保证通信过程的可靠性[2]。考虑到GPRS网络以流量作为收费的主要依据,所以在通信协议交互消息的过程中以数据传输量相对较少的二进制格式或XML格式为主,以此节省成本,通常情况下其交互消息由通信前导标识、协议类型、服务器ID、模块ID、总计包数、当前包索引、所述包组、内容等结构构成。

通信策略设计

通常情况下通信策略针对GPRS非确认发送、可靠发送但需手机短信确认、可靠发送不需确认、图像发送不需确认等情况编辑相应的策略。具体设计结合系统的相应程序进行确定和更改。

3结论

通过上述分析可以发现,以GPRS网络为基础的无线数据通信系统在通信设备基站等方面具有广阔的应用空间,GPRS网络运行原理和无线数据通信系统构成决定,在具体设计的过程中需要针对通信的接口、协议、通信策略等多方面进行,任何方面存在设计缺陷,均会影响无线数据通信的正常实现。

参考文献

[1]刘媛媛,朱路,黄德昌.基于GPRS与无线传感器网络的农田环境监测系统设计[J].农机化研究,2013,07:229~232.

[2]程伟,龙昭华,蒋贵全.基于GPRS网络的无线IP语音通信系统[J].计算机工程,2011,14:82~84+87.

有关数据通信毕业设计论文推荐:

1. 有关数据通信毕业论文范文

2. 数据通信研究毕业论文范文

3. 本科通信学毕业论文范文

4. 有关本科通信学毕业论文

5. 计算机网络技术毕业设计论文

6. 通信工程毕业论文范文

1引言随着对IPv4向IPv6过渡技术研究的不断深入,业界对于过渡问题的认识也不断深入,IETF对于这个问题的认识经历了迁移(Migration)、过渡(Transition)、集成(Integration)、互操作(Interoperation)长期共存(Co-existence)阶段。从长远来看,IPv4和IPv6技术在网络中将长期共存(Co-existence)。未来的IP网络将是IPv4网络与IPv6网络的集成(Integration)网络。2综合组网的基本原则在讨论具体IPv4/v6综合组网技术时,首先需要明确的是综合组网时所应依据的具体原则,这些原则实际上是IPv4/v6综合组网的基本需求,也是讨论和分析IPv4/v6综合组网技术时的重要依据和基础。IPv4/v6综合组网时所需要依据的原则可以分为必需满足的原则和参考原则两种。必需原则(1)最大限度地保护既有投资(终端用户,ISP,ICP,电信运营商)在进行IPv4/v6综合组网方案的研究时,需要考虑到现有的各个网络运营实体的既有投资,这包括设备投资、市场投资、技术储备、人才储备等多个方面。只有很好地保护既有投资的组网技术和其相应的方案才能具有较好的实用性。(2)保证IPv4和IPv6主机之间的互通网络中的IPv4主机和IPv6主机必须能够互通,包括路由可达和IP包可达。只有在两者互通的基础上才能谈应用层面的互通。(3)保证现有IPv4应用在综合组网环境中的正常应用现有IPv4网络中的应用已经支持了大量的用户,IPv6技术在网络中的引入不能对现有的业务造成影响,这种影响包括业务性能的影响、网络可靠性的影响以及网络安全性的影响等多方面。(4)避免设备之间的依赖性,设备的更新须具有独立性IPv4/v6综合组网技术要求避免设备升级时设备之间的依赖和耦合,网络中的各个部分可以单独选择可用的组网技术,这些技术的选择不能制约其他网络部分组网技术的选择和设备的更新。(5)综合组网过程对于网络管理者和终端用户来讲要易于理解和实现综合组网过程简单并易于实现是组网成功与否的一个重要因素,过为复杂的组网过程不但增加网络故障发生的机率,而且也影响用户的跟进速度。(6)提高组网灵活性,支持网络渐进升级,用户拥有选择何时过渡和如何过渡的权利(7)综合组网以后网络的服务质量不应该有明显的降低由于IPv6路由器的性能比同级别的IPv4路由器的性能有所下降,双栈路由器的性能也不是很高,因此IPv4/v6综合组网以后,网络的整体性能可能下降,但是这种下降不会对现有业务的服务质量造成明显的影响。(8)综合组网以后网络的可靠性和稳定性不能削弱(9)综合组网过程中应该考虑如何充分发挥IPv6的技术优势IPv6技术的提出主要是为了解决IP地址空间不足的问题,但也增加了一些其他功能,比如网络安全性支持能力等。在综合组网技术研究中应该考虑如何使这些技术优势得以发挥。(10)在设计综合组网方案时,一方面要考虑到IPv4/v6长期共存,另一方面也要考虑到将来网络全部采用IPv6的可能。因此,在技术研究时要注意所选技术能够支持网络的平滑过渡,不会形成将来网络过渡的新障碍。参考原则(1)在IPv4业务和IPv6业务互不影响的前提下,支持IPv4业务与IPv6业务的互通在综合组网初期要实现IPv4网元与IPv6网元的互联,可以分别支持IPv4业务和IPv6业务,这些业务可以单独运营,互相不互通,在综合组网的后期要实现IPv4业务与IPv6业务的业务层面的互通。(2)应着重考虑从边缘到骨干的逐步演进策略(同时关注从骨干到边缘的策略)网络演进的策略(从边缘到骨干还是从骨干到边缘)一直是IPv4/v6综合组网技术研究中有较多争论的问题。一般认为,IPv6技术在网络中的引入主要是为解决IP地址空间不足的问题,而大量消耗IP地址的是网络的边缘,因为网络的终端、接入设备、汇集设备数量远远多于城域核心网络或骨干网络的网元数目,因此在网络边缘采用IPv6技术可以有效地解决IP地址空间不足的问题。另一方面,骨干网络和城域核心网络的设计原则是简单、高效,而就目前的实际情况来讲,IPv6路由器的路由转发性能低于IPv4路由器的性能,因此在城域核心网和骨干网应该采用IPv4协议,目前还没有对这部分网络进行IPv6协议升级的迫切需求。保证核心网和骨干网的长期相对稳定有利于网络的持续稳定发展,因此从边缘到骨干的网络逐步演进策略得到了大多数研究人员的认同。(3)综合组网后网络管理功能应该较原有网络有所加强在电信网络中引入IP技术以后,网络的管理模式和运营模式都不能再按照互联网的相关模式进行,这一点已经得到了越来越多的研究人员的支持。原有IPv4网络所存在的技术、管理方面的问题已经逐步暴露出来,在IPv4/v6综合组网技术的研究中,要同时考虑这两方面的内容,提高网络的可管理性和可维护性。(4)应考虑综合组网对用户认证和计费方式的影响IP网络的计费和认证问题一直是一个重点研究的热点,这个问题在电信网络中尤为突出,目前在IPv4网络中的计费认证问题已经有了一些解决办法,并且这些办法在实际网络中也得到了一定程度的应用,取得了一些成果。但是,IPv6技术在网络中的引入使得问题变得更为复杂,有时会出现重复计费和认证的现象。(5)应考虑对IPv4地址资源的使用效率在进行IPv4/v6综合组网时,不同的综合组网技术对于IPv4地址的需求也不相同,有些组网技术依然需要大量的IPv4地址,因此IPv4地址的需求量也是综合组网技术研究中应该注意的一个问题。(6)应考虑为终端用户所能带来的好处(业务、兴趣点等)在IPv4网络中引入IPv6技术,可以解决运营商的IP地址空间不足的问题。但是,网络的这种升级究竟能为终端用户带来什么好处,或者说,终端用户有什么理由要支持这种升级是一个需要考虑的问题。网络升级以后能够提供更好的服务或者可以增加新的业务种类,并形成新的业务兴趣点是刺激终端用户积极跟进的重要因素。网络升级以后,只有用户的增加、用户对网络满意度的提高、业务收入的增长才能够真正推动运营商对网络升级改造的进程。(7)各电信运营商应该有明确的网络过渡计划网络的升级是一个牵涉到网络各个层面的重要问题,因此运营商应该有一个长远的规划和具体的实施计划,这种规划和计划应该和企业的技术路线和网络发展方向相一致,避免网络升级过渡的盲目性以及由此带来的诸多混乱。(8)综合组网时应统筹考虑到对现有IPv4网络中存在的一些问题的改进(NAT,地址规划等)在IPv4/v6综合组网技术研究时要充分分析和研究现有IPv4网络中所存在的问题,以期在综合组网方案中能够解决或者避免这些问题。(9)网络的各个部分之间的技术选择应该具有独立性,如城域核心网、接入网、驻地网应该可以选择不同的技术。3现有综合组网技术双栈策略双栈策略是指在网元中同时具有IPv4和IPv6两个协议栈,它既可以接收、处理、收发IPv4的分组,也可以接收、处理、收发IPv6的分组。对于主机(终端)来讲,“双栈”是指其可以根据需要来对业务产生的数据进行IPv4封装或者IPv6封装。对于路由器来讲,“双栈”是指在一个路由器设备中维护IPv6和IPv4两套路由协议栈,使得路由器既能与IPv4主机也能与IPv6主机通信,分别支持独立的IPv6和IPv4路由协议,IPv4和IPv6路由信息按照各自的路由协议进行计算,维护不同的路由表。IPv6数据报按照IPv6路由协议得到的路由表转发,IPv4数据报按照IPv4路由协议得到的路由表转发。隧道策略隧道策略是IPv4/v6综合组网技术中经常使用到的一种机制。所谓“隧道”,简单地讲就是利用一种协议来传输另一种协议的数据技术。隧道包括隧道入口和隧道出口(隧道终点),这些隧道端点通常都是双栈节点。在隧道入口以一种协议的形式来对另外一种协议数据进行封装,并发送。在隧道出口对接受到的协议数据解封装,并做相应的处理。在隧道的入口通常要维护一些与隧道相关的信息,如记录隧道MTU等参数。在隧道的出口通常出于安全性的考虑要对封装的数据进行过滤,以防止来自外部的恶意攻击。隧道的配置方法分为手工配置隧道和自动隧道,而自动配置隧道又可以分为兼容地址自动隧道,6to4隧道,6over4,ISATAP,MPLS隧道,GRE隧道等,这些隧道的实现原理和技术细节都不相同,相应的其应用场景也就不同。典型的隧道技术主要包括:(1)配置隧道手工配置隧道主要应用在个别IPv6主机或网络需要通过IPv4网络进行通信的场合,这种方式的优点是实现相对简单,缺点是扩展性较差,表现在当需要通信的IPv6主机或网络比较多时,隧道配置和维护的工作量较大。(2)6to4隧道6to4隧道是自动隧道的一种,也是IETF较为重视、并得到深入研究、有广阔应用前景的一种网络过渡机制。6to4隧道的主要应用环境是,它可以使连接到纯IPv4网络上的孤立的IPv6子网或IPv6站点与其它同类站点在尚未获得纯IPv6连接时彼此间进行通信。(3)兼容地址自动隧道兼容地址自动隧道是自动隧道的一种,在IETF的RFC中进行规定,但是目前已经不推荐使用这种隧道方式。(4)6over46over4机制通常只能应用在网络边缘,例如企业网和接入网。6over4能够将没有直接与IPv6路由器相连的孤立的IPv6主机通过IPv4组播域作为它们的虚拟链路层形成IPv6的互联。通过这种机制,IPv6可以独立于底层的链路,可以跨越支持组播的IPv4子网。6over4机制由于要求在IPv4网络中支持组播功能,而目前大多数网络均没有布置组播功能,因此在实际应用中很少被利用。(5)隧道代理隧道代理通常应用于独立的小型的IPv6站点,特别是独立的分布在IPv4互联网中的IPv6主机需要连接到已有的IPv6网的情况。隧道代理(TB)提供一种简化配置隧道的方法,可以减少繁重的隧道配置工作。隧道代理的思想就是通过提供专用的服务器作为隧道代理,自动地管理用户发出的隧道请求。用户通过TunnelBroker能够方便和IPv6网络建立隧道连接,从而访问外部可用的IPv6资源。隧道代理这种过渡机制对于在IPv6的早期为吸引更多的IPv6使用者能方便快捷地实现IPv6连接有很大的益处,同时也为早期的IPv6提供商提供了一种非常简捷的接入方式。(6)ISATAPISATAP机制(theIntra-siteAutomaticTunnel Addressing Protocol,站内自动隧道寻址协议)在IETF的RFC中进行定义,通常应用在网络边缘,如企业网或接入网。ISATAP可以和6to4技术联合使用,可以使IPv4站点内的双栈节点通过自动隧道接入到IPv6路由器,允许与IPv6路由器不共享同一物理链路的双栈节点通过IPv4自动隧道将数据包送达IPv6下一跳。(7)MPLS隧道MPLS隧道主要应用于骨干网和城域核心网。MPLS隧道实现IPv6岛屿互联的方式,尤其适合于已经开展了BGP/MPLSVPN业务的运营商。这种过渡方式可以使运营商暂时不必将现有核心网络升级为IPv6网络就可以实现对外提供IPv6业务。IPv6站点必须通过CE连接到一个或多个运行MP-BGP的双栈PE上,这些PE之间通过MP-BGP来交换IPv6的路由可达信息,通过隧道来传送IPv6数据包。(8)二层隧道为了连接分散的IPv6网络,一种可能的方法是利用二层技术(如ATM,PPP,L2TP等)把这些IPv6网络连接在一起。这种方式的优点是概念清晰、易于理解。缺点是实现较为困难,扩展性较差,当需要互联的IPv6网络较多时,不宜采用这种方式。翻译策略在网络的过渡时期不可能要求所有的主机或终端都升级支持双栈,在网络中必然存在纯IPv4主机和纯IPv6主机之间进行通信的需求,由于协议栈的不同很自然地需要对这些协议进行翻译转换。对于协议的翻译涉及两个方面,一方面是IPv4与IPv6协议层的翻译,另一个方面是IPv4应用与IPv6应用之间的翻译。翻译策略可以对应多种实现技术,其中NAT-PT和TRT主要应用于网络汇聚层,而BIA,BIS则主要是针对主机终端而提出的。(1)NAT-PTNAT-PT网关能够实现IPv4和IPv6协议栈的互相转换,包括网络层协议、传输层协议以及一些应用层协议之间的互相转换,原有的各种协议可以不加改动就能与新的协议互通,但该技术在应用上有一些限制:●在拓扑结构上要求一次会话中双向数据包的转换都在同一个路由器上完成,因此地址/协议转换方法较适用于只有一个路由器出口的网络;●一些协议字段在转换时不能完全保持原有的含义。(2)TRT传输中继转换器简称“TRT”(TransportRelayTranslator)适用于纯IPv6网络与纯IPv4网络通信的环境。TRT系统位于纯IPv6主机和纯IPv4主机之间,可以实现(TCP,UDP)/IPv6与(TCP,UDP)/IPv4的数据的对译。传输中继可以分为TCP中继和UDP中继两类。TRT与NAT-PT的最大区别是,TRT做为中继,在TCP/UDP层面以代理的身份来沟通双方,例如TCP中继分别与TCP通信的双方建立TCP连接,双方的所有TCP通信均由TCP中继来中转,而NAT-PT则只起翻译作用,并不代理通信。(3)BISBIS技术是在双栈主机中添加若干个模块(翻译器、扩展域名解析器、地址映射器),用于监测TCP/IP模块与网卡驱动程序之间的数据流,并进行相应IPv4与IPv6数据包之间的相互翻译。当与其他IPv6主机进行通信时,在这台主机内部给对应IPv6主机分配一些IPv4地址,这些地址只在这台主机内部使用。而且,这种分配过程是通过DNS协议自动来完成的。主机可以使用现有的IPv4应用和其他IPv6主机进行通信,使其成为能够既支持IPv4应用又同时支持IPv6应用的双栈主机,从而扩大了双栈主机的应用领域。此外,BIS机制还可以和其他的转换机制共存。(4)BIABIA技术在双栈主机的SocketAPI模块与TCP/IP模块之间加入一个API翻译器,它能够在IPv4的SocketAPI函数和IPv6的SocketAPI函数间进行互译,这种机制简化了IPv4和IPv6间的转换,无需进行IP头的翻译。采用BIA的双栈主机假定在本地节点上同时存在TCP/IPv4和TCP/IPv6两种协议栈。当双栈主机上的IPv4应用程序与其他IPv6主机通信时,API翻译器检测到IPv4应用程序中的SocketAPI函数,并调用IPv6的SocketAPI函数与IPv6主机通信,反之亦然。4综合组网技术的比较分析在IPv4/v6综合组网具体技术的选择时要重点考虑如下几个重要因素:(1)扩展性(Scalability)扩展性一方面是指某种组网技术能否支持网络平滑的升级,扩展性较差的技术虽然会解决目前的问题,但同时也会成为网络升级的障碍。另一方面是指,在网络的各个部分采用的不同技术之间是否存在制约,如某个网络的部分采用了6to4机制,则要求与其通信的其他网络部分也要支持这种机制(采用6to4路由器或6to4中继器)。(2)安全性(Security)安全性包括多个方面:首先,组网技术是否会破坏原网络的安全性。其次,组网技术本身是否存在安全漏洞或隐患。(3)性能(Performance)组网技术的性能包括其对原有网络的网络性能的影响、其自身的网络性能如何两方面。(4)主机需求(RequirementsofHosts)主要需求包括协议栈、IPv4地址(全局还是临时、如何获得和管理)需求、IPv6地址(地址类型、分配策略等)需求等。(5)路由器需求(RequirementsofRouters)(6)IPv4地址需求(IPv4AddressRequirement)当在网络中按照某个组网技术组网时,其对IPv4地址的需求量如何,需要全局地址还是临时地址,地址如何管理等。(7)IPv6地址需求(IPv4AddressRequirement)(8)易用性(EaseofUse)组网技术的复杂性直接制约了其应用的范围,一个复杂的、不易理解的组网技术对网络的采用会带来诸多问题(维护与管理、实施成本等)。(9)易管理性(EaseofManagement)(10)应用场景与应用阶段(ApplicationScenariosandPhase)每种网络迁移策略及其相应的组网技术均有其各自的优点和缺点,有着各自的适用环境,这些特性直接影响了在综合组网中组网技术的选择。(11)其他因素(OtherFactors)IPv6技术增加了一些和网络安全、QoS保证等方面的支持能力,但是在一些综合组网环境中,这些附加的特性可能不能得以体现。5结束语本文对IPv4/v6综合组网时应遵循的基本原则、涉及的主要策略和相应技术进行了分析,对于了解IPv4/6综合组网技术、设计IPv4/6综合组网方案有一定的帮助

相关百科

热门百科

首页
发表服务