网络服务器在企业中的应用范文
时间:2023-12-06 17:54:13
导语:如何才能写好一篇网络服务器在企业中的应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
>> 基于linux的中小型企业网络服务器配置 Linux的http网络服务器 网络服务器配置与应用 浅析网络服务器的配置 Linux网络服务器性能比较的研究 Linux负载均衡集群技术在网络服务器中的应用 LINUX单线程网络服务器设计 《网络服务器配置》课程的网络全局观培养教学设计 探讨高职专业《网络服务器配置》课程教法 中职“网络服务器配置”的教学探讨 网络服务器集群节能技术探讨 网络服务器教学的探索 网络服务器集群技术 网络服务器流量分析 网络服务器防护策略浅析 基于改进的SFLA算法的ERP网络服务器资源调度 基于完成端口模型的网络服务器性能优化研究 基于多层结构的网络服务器系统设计 基于ECOS的串口无线网络服务器的设计 基于Linux的中小企业DNS服务综合配置 常见问题解答 当前所在位置:l。其次修改/etc/httpd/conf/httpd.conf配置文件,代码如下:
NameVirtualHost 192.168.1.2
DocumentRoot /var/www/html/fd
ServerName
DocumentRoot /var/www/html/hr
ServerName
最后修改客户端主机的hosts文件,该文件在
C:\windows\system32\drivers\etc目录下,修改如下:
192.168.1.2
192.168.1.2
1.3 vsftpd作为FTP服务器
vsftpd服务配置文件包含如下文件:
/etc/vsftpd/vsftpd.conf:主配置文件,其主要内容为:登录及对匿名用户的设置;设置欢迎信息 ;用户登录目录;设置是否将用户锁定在指定的FTP目录;用户访问控制;设置主机访问控制;设置FTP服务的启动方式及监听IP;与客户连接相关的设置。
/etc/vsftpd/ftpusers:在该文件中列出的用户将无法访问FTP服务器。
/etc/vstpd/user_list:当/etc/vsftpd/vsftpd.conf文件中的“userlist_enable”和“userlist_deny”的值都为YES时,则该文件中列出的用户无法访问FTP服务器。当“userlist_enable”的取值为YES而“userlist_deny”的取值为NO时,则只有/etc/vstpd.user_list文件中列出的用户才能访问FTP服务器。
假设某公司需要配置本地账号FTP服务器,步骤如下:
(1)修改主配置文件/etc/vsftpd/vsftpd.conf
anonymous_enable=YES
local_enable=YES
write_enable=YES
local_umask=022
chroot_local_user=YES
userlist_enable=YES
userlist_deny=YES
(2)检查/etc/vsftpd/ftpusers文件,确保不含允许登录的本地账号。
(3)检查/etc/vstpd/user_list文件,只包含允许登录的本地账号。
(4)配置SELinux安全设置,setsebool -P ftp_home_dir=1
2 总结
至此,一个中小型企业的内部网络的主要技术已经完成。日后公司发展壮大,还可继续完善功能,例如使用Mysql作为数据库服务器,使用postfix作为邮件服务器。
【参考文献】
[1]钱峰,许斗. Linux网络操作系统配置与管理[M].高等教育出版社,2015,1.
篇2
关键词:内存数据库;高速缓存;应用与研究
1 内存数据库在高速缓存方面应用的发展现状分析
自改革开放以来,我国计算机网络技术进入了飞速发展阶段,随着高速缓存技术的发展,互联网接入网速度得到了显著的提升,同时由于主干带宽不断扩容,用户规模不断扩大,有关宽带用户认证计费管理方面的问题也随之显现出来。内存数据库进入高速缓存系统,虽然能够提高计算机网路应用的综合性能,但其装置成本也会大大提高[1]。目前,我国拥有的网络用户数量庞大,所以互联网运营商为了维护企业的切实利益,逐渐加大了宽带用户认证计费力度,其目的在于让高速缓存技术在突破网络服务器承载力局限性的同时,扩大网络运营宽带用户认证计费系统的影响力,以维护计算机网络工程和互联网运营企业的均衡发展。
在互联网工程中引入高速缓存技术,将传统的互联网服务器扩展为互联网内存数据库,这种技术维护,有效的解决了磁盘数据库中CPU和磁盘之间的矛盾。目前我国应用的高速缓存技术的内存数据库设计简单,且性能高效,在减少互联网服务器负载的同时,提高了网络服务器传输信息的响应速度,对互联网综合性能的发展具有重要意义[2]。
2 内存数据库在高速缓存方面的应用
Cache即高速缓冲存储器,其应用性能是提高网络服务器CPU和内存之间的缓存速度。在互联网运行过程中,由于网络信息交流量巨大,其主服务器CPU经常会出现信息输出延迟现象,这种延迟等待是为了给网络内存数据库分析信息的时间,当网络信息浏览量超过极限值时,系统会因CPU数据交流信息过大而崩溃。应用高速缓存储存器的网络系统,其信息数据缓存速度很快,作为一种缓存介质,Cache很好的完成了系统设定的任务。
Cache主要分为本地缓存和远端缓存两大类,其应用性能,主要表现在以下几个方面:①本地缓存,是安装在互联网前端的前置机,网络用户发出信息检索指令之后,这个前置机会代替网络服务器接受用户请求,并自动处理请求信息,使网络信息数据内存与网络服务器保持自动同步更新状态;②远端缓存,这种缓存装置是安装在网络应用程序中的,是一个计算机应用缓存组件。将内存数据信息与网络服务器应用紧密耦合。到目前为止,仍有很多Cache内存数据模型不能完全设定主存,会受到物理内存的限制,这是所有内存数据库共同的限制。但还是可以将大量数据尤其是热点数据置于主存,仍然可以充分发挥内存数据库的优势[3]。
3 基于内存数据库的应用探讨宽带用户认证计费相关内容
引进高速缓存技术后的互联网,必须有一个完善的宽带用户认证机制作做支撑,传统的网络用户认证模式和计费系统存在很多问题,网络运营商无法实时掌握网络用户的计费收费情况,所以建立一个集中式的宽带用户认证系统对网络运营企业至关重要,其系统结构如图1所示。
通常情况下,互联网采用以SHCP技术为核心的宽带用户认证系统,因为DHCP技术的应用性能很好,能够保证系统在复杂网络环境下安全、稳定的运行。从目前互联网环境下来看,宽带用户认证系统不仅能够为网络运营商提供坚实的资金基础,还能通过网络计费的方式将网络IP地址分配给各省市地区,做到互联网系统的集中控制、分级管理。
计费中心能对所有互联网宽带用户进行统一管理、集中维护,通过对互联网各系统业务的统一分析,可以让网络运营商实时掌控宽带用户资费信息。与此同时,宽带用户认证系统还可以支持分权分级,各省市的网络用户开户、维护、收费等操作,都需要宽带用户认证系统来完成。用户上网认证和授权由计费中心进行统一处理,其资费信息会记入系统历史账单,每月计费中心会通过核查这些历史账单,检验其宽带用户认证系统是否完善,是否存在漏洞。由此可见,要想实现网络内存数据库的应用价值,必须在创建高速缓存系统的同时,维护宽带用户认证系统,两者协调发展,才是推动网络高速发展的主要动力[4]。
结论:本文通过研究Cache高速缓存技术和SHCP用户认证系统可知,虽然Cache能够满足高响应速度的缓存需求,但是随着缓存技术的不断发展,内存数据库的应用形式会发生很大的改变,要想使其不影响正常的网络运营,保证网络运营的经济效益,就必须建立一个完善、稳定的宽带用户认证系统。
[参考文献]
[1]杨艳,李炜,王纯.内存数据库在高速缓存方面的应用[J].现代电信科技,2011,11(11):111-116.
[2]王心妍.Mencacahed和Redis在高速缓存方面的应用[J].无线互联科技,2012,11(09):134-145.
篇3
[关键词]大气环境 监测 数字化 因特网
[中图分类号] X831 [文献码] B [文章编号] 1000-405X(2013)-9-105-1
1引言
环境问题是一个永远都不会过时的问题,现在大气环境的污染已经成为全球最重大的污染难题,我国也是大气污染中比较严重的其中一位,空气中的SO2与NO2的含量已经严重超标,SO2与NO2的成分超标已经大大加强了我国酸雨、酸雾和光学污染的形成,SO2的大量排放使我国的酸雨降水量逐渐的迅猛增长,我国40%的土地已经遭到酸雨的严重腐蚀,对于农作物的生长非常不利,同时对于人们的健康成长也有很大的弊端。在1997年的时候,我国年均降水的pH值已经小于5.6的城市达到44个,由于酸雨的危害使得我国的水体污染成为首要重视的严重的污染,人们的喝水问题已经成为首要关注的问题,在全世界已经有10亿多的人无法喝到安全的饮用水,我国的江河湖泊的污染情况更是惨不忍睹,许多的鱼类由于水体不能生存而死亡,水体逐渐的散发出一种臭味,连岸上的牲畜都不愿去喝水。对于大气的污染来源还有一方面就是汽车尾气的排放与工厂中有害物质的排放,这两种原因也是大气污染的主要来源。大气环境的监测与环境执法力度要进行加强,严格的对监管区域进行治理与监督,是现在大气环境监测人员的最根本的任务。
2虚拟仪器的使用
环境监测的管理与执法依据依靠的主要还是数据的准确性,数据是说明一切问题的的关键。在传统的数据测量中通常是用一些光学、光谱学分析的检测仪器进行分析,这种测量仪器,不但价格昂贵而且体积特别的庞大,对于测量不同的大气环境也有一定的要求,对大气环境的要求特别的苛刻,不能应用于环境比较复杂领域。但是随着科技的不断发展,对于大气环境监测的仪器也在不断的进行改进与完善,在逐渐的进行创新将大气环境监测变成一种自动化的监测手段。
在大气环境测量的时候应用数字化测量技术,突破了传统的大型检测仪器的使用与操作,虚拟仪器的使用是现代化测量的一种新型方式,它结合了现代的因特网技术与计算机控制的自动化监测系统。在大气环境监测的的测量中虚拟仪器的使用使得其成为了可能,并且应用起来极为的方便,在野外进行测量的时候,也大大加强了数据的真实性,因特网技术为测量提供了大量的便利条件,使用计算机进行数据的处理也减免了数据的重复记录,避免了针对同一种环境下的重复采样。将虚拟仪器的使用远程化,是一种新的环境监测手段,针对不同的环境使用不同的软件处理,提高了数据的真实性与共享性,同时也更加真实地反映了监测地方的环境问题。
3数字化监测系统的功能
大气环境监测的数字化系统监测的功能,主要是借助数字化的监测手段对环境检测过程中的数据进行采样处理与存储,以及进行传输和分析。数字化监测的整个系统中还包括服务器功能模块与客户端功能模块,层层进行分析与处理,使调查的数据更具有真实性,更能满足客户的需要。这种双向系统的构想,使这两个系统的工作互不影响,对于问题的处理互不干涉有利于系统的升级与完善。
3.1服务器模块设计
数据服务器与网络服务器都是在同一个站点上,客户在网络上通过网络服务器就可以与数据服务器链接,从而获得高速的数据传输。从此看来,可以看出数据服务器是整个数据传输的核心,负责处理客户的请求,但是网络服务器主要的就是针对网络的连接,它的功能与普通的网络服务一样,对客户实施网络管理与网络服务。
网络服务器没有特殊的服务,只是为了安装一些网络服务产品,不需要针对网络程序在进行程序设计。
3.2客户端模块设计
客户端指的就是在监测操作平台上,从服务器上获得的各种采样数据,在客户端的计算机上通过各种形式显示出来,为了监测的分析提供足够的数据。客户端也是作为一个中心来体现的,客户端通过分析功能能够更好地针对这些分析得出正确的结论。用户控制、提出请求、接收数据、分析数据、显示结果、给出提示这六个模块组成,这六个模块之间相互交流或是互不干扰的进行工作。
4数字化监测的实施
4.1数据采集
虚拟仪器的由计算机与I/O接口两部分组成。信号的输入、放大与模/数转换的任务主要是靠I/O接口来实现的。
4.2数据的传输
对于数据传输主要的还是应用计算机中的API函数,API是Microsoft Windows 32为平台应用程序编程接口,这些接口就像是积木一样,他可以进行不断的变化,从而拼接出不同图案,能够灵活的运用计算机中的应用程序。在如今高速发展的时代,虽然已经有许多更先进的技术可以被作为程序设计工具,但是API函数还是作为租基础的程序,所以API函数可以被认为是整个Windows平台上应用程序与系统交换信息的核心技术,是一切应用程序改革的基础。
5总结
大气环境监测的数字化测量技术已经在不断的应用与大气环境的测量,但是由于大气环境的特殊性和监测设备的使用有一定的环境要求,从而这些问题成为了围绕大气环境保护工作者的难题,大气环境质量监测的实时化,已经成为了大气环境监测难于攻克的难点。虚拟仪器与网路技术的联合使用,使得大气环境监测的问题迎刃而解,将虚拟仪器技术与因特网和Web技术进行有效的结合,产生对环境监测的虚拟远程仪器,再利用一些软件与硬件的有机结合,为大气环境保护工作人员的环境保护工作提供了更高端的技术支持与可靠的数据依据。
参考文献
[1]宗岩.大气环境监测的数字化测量.中国房地产业 .2012(12).
篇4
关键词:网络;安全
计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。
计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
一、物理安全策略和访问控制策略
1、物理安全策略
制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。
2、访问控制策略
访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。
(1)入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。
(2)网络的权限控制
网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
(3)目录级安全控制
网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。
(4)属性安全控制
当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。
(5)网络服务器安全控制
计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。
(6)网络监测和锁定控制
计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
(7)网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。
(8)防火墙控制
防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。
二、信息加密策略
信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。
三、网络安全管理策略
网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。
四、计算机网络物理安全管理
涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。
篇5
关键词:磁盘阵列;双机热备;网络访问
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
Server Security and Performance Optimization
Pu Zuliang
(Jiangsu Wuxi Yinglongqiao Street Community Health Center,Wuxi214000,China)
Abstract:With the rapid development of computer application and popularization of enterprise networks also began extensive use of the server,and network server access friendliness directly affect the enterprise's reputation and development,as much as possible to provide high-speed network access has become a stable enterprise server Important research direction,this paper disk array,hot standby technology analysis,high-speed and stable operation of this server solutions.
Keywords:Disk array;Hot standby;Network access
一、磁盘阵列RAID
RAID(Redundant Array of Inexpensive Disks)中文名为磁盘阵列,是把多个硬盘按照一定方式组合起来,在操作系统中以独立的虚拟大容量设备出现,实现数据备份和高速访问的目的,以下列出RAID常用的几种模式和功能:
RAID 0:数据分条阵列(Data Stripping),它的特点是因为磁盘上的数据都被分割成为条状(stripped),这样数据就可以并行存取,从而达到双倍甚至多倍存取速度。RAID 0阵列的速度与硬盘的数量有关,当然也与阵列卡支持的硬盘数量有关,使用N块硬盘即可提供N倍的传输速度。它的缺点在于它的安全性能较弱,如果阵列当中的任一个磁盘出现问题,所有数据都丢失。
RAID 1:数据镜像阵列(Data Mirror),它的特点数据安全性的提高,阵列的组成至少需要两块硬盘,当一个硬盘写入数据时,另一个硬盘也镜像写入,如果其中一个出项问题,另一个可以替换使用,缺点是速度不会有任何提高且磁盘容量为所有磁盘总容量的一半。
RAID 3和RAID 5均采用校验的数据存储方式,但RAID 3单独的拿一个硬盘出来专门存放校验的数据,存放数据的硬盘同时被几个并行工作的硬盘写入,任一个硬盘进行数据修改产生的校验数据都会被写入到效验硬盘中,校验硬盘的工作因此很重,影响访问速度,而RAID 5是把校验数据分散到各个硬盘中,加快了访问速度。
RAID 0+1:这种阵列最少需要4个硬盘,其中两块硬盘用来存取数据,另外两块硬盘用于镜像数据。这样就结合了RAID 0和RAID 1各自的优点:存放数据的磁盘并行存取,得到双倍存取速度,剩下的两个硬盘作为镜像,保障数据安全性,不让数据丢失。
综合企业网络服务器的高速和稳定性,我们就常用的RAID 10为例做配置分析:(一)准备四个硬盘(绝对不能少于四个)、一台高性能服务器、一块RAID卡。(二)在主板上插好RAID卡,把四个硬盘都连接在RAID卡的数据接口上。开机进入RAID设置界面。以TRAK100阵列卡为例,开机按“Tab”键进入到RAID设置界面。(三)在RAID配置界面中选择“Define Array”选项,进入RAID配置窗口。(四)在RAID配置窗口中按“Enter”键进入到RAID编辑窗口,在这个界面中我们可以设置RAID的模式,很多RAID卡的模式一般是存储模式,其中RAID 0模式被表达为“Stripe”条状存储;RAID 1表达为“Mirror”;RAID0+1的模式表达为“Mirror/Stripe”。RAID的模式可以使用空格键切换,我们选择“Mirror/Stripe”模式,并把四个硬盘后面的参数均设置为“Y”。然后用“Ctrl+Y”保存配置结果。根据RAID 0+1的功能特点,配置完成后显示的硬盘容量为最小硬盘容量的两倍。(五)按“Esc”键退出设置窗口,并在提示对话框中输入“Y”保存设置,然后重启电脑。(六)系统重启后会显示RAID的设置结果,其中包含阵列总容量大小、工作模式等状态。至此,对用户而言,整个磁盘阵列就相当于一个硬盘,我们可以在此磁盘阵列上进行常规的分区、安装系统、软件等操作了。(七)如果其中某一个硬盘出现故障,我们只需要替换掉损毁的硬盘,然后在RAID定义界面中选择Rebuild RAID就可以重新构建阵列。
二、服务器双机热备份
双机热备是把两台服务器连接起来,对彼此的操作系统、数据库和网络状况随时监测,平时互为备份,共同完成网络服务(Active/Active模式,适用于访问量不大的情况),或一台运行,另一台待机备用(Active/Standby模式,适用于访问量大的情况),但当其中某一台服务器出现问题或停机时,另一台服务器能通过两台电脑间连接的心跳线自动侦测到并迅速接管出现问题服务器的工作,让服务器永久运行,数据不出现丢失。下面我们就Active/Standby 模式下WIN2000操作系统的工作环境进行双机热备配置:(一)把两台服务器都安装好Win2000 Advance Server(高级服务器版)操作系统。保证好网络畅通的前提下把主服务器配置成主域控制器,备用服务器配置成备用域服务器,并设置好管理员权限。(二)用三块SCSI硬盘放在SCSI磁盘阵列当中,并给每个硬盘用NTFS至少分两个区。(三)把磁盘阵列关闭,然后配置两台服务器的网卡(举例):
主服务器:(内网为心跳网卡)
内网IP:172.16.1.1;掩码:255.255.0.0
IP高级设置:在dns中填写内网IP,在wins中禁用netbios
外网IP:192.168.1.1;掩码:255.255.255.0
DNS:192.168.1.1;备用:192.168.1.2
备用服务器:
内网IP:172.16.1.2;掩码:255.255.0.0
IP高级设置:同主服务器
外网IP:192.168.1.2;掩码:255.255.255.0
篇6
摘要:本文通过局域网和最后远程虚拟实验的网络,控制虚拟实验实现了基于虚拟实验和LabWindows/CVI软件平台。介绍了基于LabWindows应用程序设计的虚拟实验网络结构、虚拟实验网络通信、客户端/编程模式的服务器、远程PC和服务器通信实现功率控制工作站传输和服务器程序等基本技术。
关键词:虚拟实验 虚拟实验网络 通信 远程控制
1 介绍
互联网技术和远程虚拟实验是基于虚拟实验(VI)来设计的,该技术多年来被应用在许多领域。VI的远程控制和远程获取、通过VI和交付量的测量信息也越来越重要。通过局域网设置了基于软件平台的LabWindows / CVI,具体的网络通信部分,要使用VI实现网络连接彼此内部局域网,利用服务器/客户模式申请权力和控制,客户程序可通过指令获得远程虚拟网络实验平台的控制权。
虚拟实验网络(VIN)由一组硬件和系统构成。硬件包括计算机(可单机或局域网组成的服务器以及一些PC)。该软件采用的编程环境是LabWindows / CVI和c++。LabWindows / CVI可以开发使用虚拟设备,实现VI的功能。可以使用绑定的硬件和软件缩短开发周期和提高VI的可用性。
根据设计的原则,系统硬件配置,采用VXI总线实验和GPIB实验。选择VXI主机控制器为主要系统硬件框架,里面放置0槽控制计算机作为系统控制器。
一般的标准接口是每个测试函数模块之间的一座桥梁,他们一起构成了电路板的测试模块。接口适配器完成标准接口与电路板连接机器测试。信号源采用电路板标准接口和相应适配器,这和响应信号需要测试给定的标准接口有关。
2 虚拟实验网络通信设计
VIN的沟通任务是:查询服务器和数据库(BD)的工作站的IP地址,然后得到对应的结果控制工作站;让远端电脑远程控制GPIB实验;远端PC将命令发送到GPIB实验;决定是否通过局域网,或者回送到获取远端实验数据的电脑。
网络规划是由web服务器程序、客户端程序和通用接口总线控制器组成。采用TCP / IP网络协议,在面向连接的客户端与web服务器必须得到一个链接之前,要先将数据包发送到网络服务器。一旦运行客户端程序,它发送一个连接请求到web服务器(假设web服务器已成功开启了一个端口与客户沟通),为了整个系统安全,web服务器需要验证用户的身份的有效性。实现成功的发送和接收的交流结束之前,必须遵守彼此传输格式。
网络传输的数据包格式是:头和内容的信息,由制表字符“\ r \ n”之间的信息头和信息的内容组成。信息头放在特殊容器中。具体的内容之间的信息和内容与内部信息也分开,依然用“\ r \ n”分隔。在转移到网络服务器时,服务器将通过查询数据包验证其身份。
头的信息是:“[Log_Serv]”,项目内容结果是:“=”、“= ”型。如果登录成功,整个信息内容是:“Log_Serv \ r \ nRESULT =OK\ r \ nTYPE = XS \ r \ n”;如果登录失败,整个信息内容是:“[Log_Serv]\ r \ n \ r \ nRESULT = NG”。这时,来自客户机的通信网络服务器已经基本完成。在收到确认信息的GPIB实验控制器客户端,将设置独立的与GPIB实验控制器相联系的地址。
3 VI传输程序设计
先根据网络传输的控制功能,提出TCP LabWindows / CVI所用函数库,它是属于Windows Socket和支持TCP服务的一个子集。与直接使用Windows Socket编程API函数相比,它更方便和容易使用。LabWindows / CVI TCP函数库包含3个子类:服务器、客户端、支持功能的函数。
第一个是通信控制功能子类的服务器端,包括4个组件:负责接口的注册表、服务器和读取/写稿数据的端口。第二个是设置和通讯功能子类的客户端,这样的子类型包括客户机通信控制功能。最后是其他功能子类:比如获得当前主机的IP地址、主机名等。
首先,客户端发送一个请求到Web服务器,请求GPIB实验的地址,控制器是为了控制之间的数据交流。Web服务器发送的GPIB实验地址,控制器后台处理客户端的请求。
4 PC和服务器之间的通信和控制程序设计
4.1 菜单程序回调函数
放在设置文件之前,系统自动代码框架代码的主程序和回调功能函数。
菜单回调函数的基本框架是:
void CVICALLBACK(int menuBar, int menuItem, void *callbackData, int panel){ }
相应代码添加会根据具体功能菜单调用回调函数。在使用回调函数“Exit _All”(退出实验台)时,它只需要添加退出用户接口(0)。
4.2 用户远程登陆模块实现
如果在主函数设置下面的语句,程序将运行客户端程序和控制面板。
if ((panelmenu = LoadPanel (0, "interface.uir", PANELMENU)) < 0) return -1;
DisplayPanel (panelmenu);
此外,需要执行另一个重要的声明,这是设置的链接服务器。服务器端口和机器名称已在使用之前定义。
int iPortNum=1000;
char cIP_Address [10]="VLAB";
if (ConnectToTCPServer (&iG_HCONVERSATION1, iPortNum, cIP_Address, ClientTCPCB, NULL, 5000) < 0)
MessagePopup ("TCP Client", "Connection to server failed!");
else RunUserInterface ( );
然后出现面板和与服务器连接,用户可以单击按钮“用户登陆”,输入帐号和密码,然后点击按钮“用户登陆”事件将出现如下情况:
if ((panellog=LoadPanel (0,"interface.uir", PANELLOG))<0)
return -1;
InstallPopup (panellog);
写数据到服务器端的程序:
if ( (ClientTCPWrite (iG_HCONVERSATION1, cSend, strlen (cSend) , 1000))<0)
285
{MessagePopup ("Attention", "cSend the Log Information Error");
QuitUserInterface (0);
}
else
{DiscardPanel (panellog);
SetCtrlAttribute (panelinfo, PANELINFO_QUEST_ONLINE, ATTR_DIMMED, 0);
SetCtrlAttribute (panelinfo, PANELINFO_QUERY_GS, ATTR_DIMMED, 0);
}
break;
}
return 0;}
使用clientTCPwrite通过网络发送信息到服务器,服务器将数据进行比较,找到属于自己的数据包的消息并进行消息接收和发送消息。
5 结论
利用基于电子测量在VIN中的应用,使VIN系统引入通信和远程控制技术,广泛的应用这些技术,可以体现出更为实际的价值。例如,多种先进VI实现的资源共享,电子测量VIN已经建成,系统的所有功能已生效。因此网络的传输质量保证和良好的情况下,用户可以远程控制VI,在许多实践VIN系统应用中收到良好的效果。
参考文献:
[1]刘东.基于Packet Tracer和VMWare构建虚拟网络实验平台[J].中小企业管理与科技(下旬刊),2010(10).
[2]魏晓辉,郭庆南等.支持虚拟机跨局域网在线迁移的混合式虚拟网络原型[J].吉林大学学报(理学版),2011(2).
[3]张人清.虚拟网络实验室实现原理研究[D].湘潭大学,2001.
基金项目:
篇7
关键词:远程监控;校园网;服务器;措施
中图分类号:TP393.07 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Remote Monitoring Application Research and Implementation Measures in the Campus Web Server
Zhangan Feng
(Century College of Beijing University of Posts&Telecommunications,Beijing102613,China)
Abstract:The campus network has become a campus building an important part,especially in institutions of higher learning,its importance has become increasingly prominent,not only can improve the level of school information,and to the work of teachers and students learn a big help.However,some risks unique to the network need to be concerned,which requires schools to strengthen school management and supervision of the network server.Way of using remote monitoring system to monitor the network has become an important measure of network security management,how to remote control used in the management of campus web server,is this paper's main focus.
Keywords:Remote monitoring;Campus network;Server;Measures
一、校园网络远程监控的必要性分析
随着整个社会网络信息工程的更加普及,高校对校园网络建设的工作也日益重视,在众多的校园中,校园网络的建设工作已经初具规模,网络结构的构建也更加复杂,服务器的数量也越来越多,特别是我国有一些高校校园结构特殊,有下级学院或者分校,对这种情况的校园网络进行管理,就需要一个更加科学更加灵活的管理方式。利用远程监控对校园网络进行监控管理,是当前比较常见的一种监控方式。那么,为什么要对校园网络进行监控,我们从以下几个方面来分析:
(一)网络正常运行的管理需要
网络虽然是一种虚拟的抽象存在,但是它同众多的客观事物一样,正常规范的运行也必须依赖监督和管理。在网络的运行中,也会出现网络拥堵、程序瘫痪、服务器异常等情况,导致这个校园网络的运行出现障碍。一旦网络运行出现障碍,会对学生的学习,老师教学的展开,校园各项管理工作带来极大地不方便,特别是当前高校中已经普遍实现了信息化管理,对网络依赖的程度越来越高,如果不能保证网络的通畅稳定,就会给高校各种工作的开展带来困难。同时,这些导致网络不稳定的状况不具有可预测性,所以必须长期的灵活的关注,一旦出现问题立即做出反应,这是校园网络要求利用远程监控的一个重要原因。
(二)信息安全的管理需要
随着高校信息化水平的提高,高校的各项数据通过网络的方式进行存储和传递的数量越来越多。信息时代的一个重要问题就是网络安全问题,在高校的网络运行中,安全管理工作同样重要。保障高校网络运行的数据安全是利用远程监控对校园网络服务器进行监控的一个重要原因,因为校园网络中可能包含高校行政管理的相关方案和数据、校园发展的相关动态、学校的文献资料、图书资料等内容,一旦这些内容被泄露,会对高校管理的工作带来不必要的麻烦和损失。在当前的社会中,由于对网络安全的犯罪在法律条文和具体的执行操作上都存有弊端,所以网络安全犯罪也屡见不鲜,恶意的网络攻击、数据窃取已经成为危害信息数据安全的常见案例。通过远程监控对校园网络安全进行管理,一是要防患与未然,做好积极的应对;二是要在情况发生以后,迅速及时的予以拦截和反击。通过主动和被动两种方式,来保证校园网络的正常运行。
(三)这是校园网络群体特征的要求
校园网络的一个最主要群体就是高校校园中的在校学生,学生作为网络运行的适用主体,就对整个网络提出了更高的要求。远程监控不但体现在监督作用上,而且还体现在管理功效。对校园网络进行管理,这其中对于学生的学习而言就是要做好网络运行的时间管理分配工作,避免因为学生对网络的过于依赖导致了对学业的偏废甚至荒废,通过外界力量的干涉,对这种不良的行为予以克制和规制,使校园网络更好的为学生的学习服务,尽量发挥其积极功效的一面,这是使用远程监控对校园网络服务器进行监管的一个重要方面。
二、校园网络远程监控的内容分析
校园网络的远程监控,无论是从内容上还是功效上来看,都是一项极为复杂的工作。按照对校园网络进行监控的目的来对远程监控的内容进行分析,主要有以下几个方面:
(一)对校园网络运行的区域和时间进行监控
很显然,校园网络是一个覆盖范围较大的局域网络,局域网络的特征就是在特定的区域范围内能够正常的使用该网络,信号或网络连接器的设置比较特殊。对校园网络进行远程监控的首要内容就是对校园网络作为一种局域网的特性进行监督,对服务器接入的范围进行监管,将范围控制在校园运行的范围内,这也是保证校园网络稳定安全运行的有一个重要内容。另外,对校园网络的运行时间进行管理和监控,这是校园网路的特性所决定的。在当前的高校中,很多高校的信息网络为了保证学生正常的休息时间,对网络的运行也按照学生正常的作息时间来安排。例如一般高校在晚上十一点半以后都选择关闭校园网络,避免学生因为沉迷于网络而出现的熬夜等不良现象的出现。从这点上来看,我们可以知道校园网络的运行,也必须为校园的学习氛围进行考量,毕竟高校是一个让学生学习知识,强大自身的一个地方,各项工作的开展,都必须为这一主旨思想而服务,这也就决定了校园网络监管的任务和对象。
(二)对校园网络进行流量监管
流量监管是对网络运行进行监管的一个比较常用的手段,流量是考察一个网络是否稳定运行的一个重要方面。在校园网络中,对流量的监管就更为重要。网络作为一种校园的公共资源,同样必须遵循的合理均衡的原则,但是在现实生活中,有很多行为非常占用流量的使用,例如利用软件进行一些高强度的下载,玩大型网游,一些视频播放的加速器等,这些都是非常占用流量资源的。一个网络服务器能够提供的能量和资源始终有限,如果这些有限的资源被某一个体高强度的占用,那么就意味着其他个体只能少用或者不用,当然,这种情况通常表现的就是网络无法正常运行。这种资源的分配不均匀,会给他人的工作和学习带来阻碍和困扰。当然对这种行为的规制需要靠自觉,但是我们也可以通过对流量的监控对这种现象予以应对。对于IP地址流量不正常或者说流量过于大的,管理人员可以通过技术手段对其进行限制和规制,以此来保证整个网络的有序进行,不因某个体的行为对整个网络的运行工作带来困扰。
(三)对校园网络的信息安全进行监管
这里所说的信息安全,与文中第一部分提到的信息安全有所区别,除了数据安全的内容以外,信息安全的范围应该包含更加丰富的内容,例如信息传播的内容和思想是否健康,是否会对学生的发展产生不良的影响。校园网络的受众群体就是广大的学生,高校的学生在这一时期还处在自己的人生观和价值观形成的阶段,而此时,也是他们获取大量的知识来形成个人价值观的重要时期。网络时代是一个信息高速膨胀的社会,通过网络可以搜索到各种各样的新闻或者资料,积极健康的资料自然有利于学生科学价值观的正确形成,但同时我们也应该意识到,消极不健康的信息资料在网络上大量存在也是不争的事实。另外,网络论坛、BBS、SNS社区等越来越多网上交流版块已经越来越普遍,这些已经成为高校学生交流思想的重要原地,各大学校的BBS论坛已经成为每一个高校文化独特的风景线,但是,一些不法分子,或者说别有用心的人,正是利用这些工具散播不实信息,影响学生的判断,故意挑起事端引导网络上的激烈争辩。这些现象都是校园网络监管也应当关注的内容,通过对话题的敏感度进行筛选分析,对不良的内容和信息予以排除,以此来保证整个校园网络的健康运行。
三、校园网络远程监控的措施分析
(一)基于软件的方式
这种方式既有属于操作系统自带的功能,如:Windows 2000Server所支持的终端服务以及Win-dows XP 和 Windows 2003 所支持的远程桌面等,也有一些商业软件或第三方免费软件,可供选择的软件种类繁多。但是这些功能或软件的应用无一例外都是与操作系统本身的状态有关,当操作系统由于种种原因停止响应,甚至崩溃死机的时候,远程管理也就无从谈起,因此这种方式更适合作为监控系统状态、性能以及日常系统维护之用,实施常规性预防性的管理,而对于较为严重的系统故障和问题则无能为力。
(二)基于硬件的方式
基于硬件的远程管理技术是通过服务器内置的硬件模块或特殊远程管理卡来实现,它是由专用的存储控制器、以太网控制器以及使用单独指令集和数据缓存的管理芯片等组成的自主管理子系统,完全独立于服务器的操作系统,相对更为底层。这样,无论服务器是否开机,是否安装有操作系统或者系统是否正常运行,都可以使用标准的WEB浏览器通过网络对其进行全面的控制操作,实施远距离管理。硬件方案只需连接线材,无需逐一安装及设定,如通常所用的KVM具备OSD工具,支持多种多计算机管理功能,再如KN9116具备画面切割显示的功能(Panel Array),所以硬件方案在集群式服务器远程控制管理上有着绝佳的优势。
(三)iLO技术
现在许多服务器制造厂商,如:IBM、DELL、惠普等,都有各自的服务器硬件级远程管理技术和解决方案,实现的方式和所用名称可能各有不同,但在功能和原理上还是基本类似的。以惠普ProLiant服务器为例作一介绍。惠普ProLiant服务器的集成式远程管理技术叫iLO(IntegratedLights-Out),按其使用功能可以分为标准功能和增值功能2种。普通ProLiant服务器缺省内置的是标准功能软件包,而其刀片式服务器则包含完整的功能软件包。iLO的使用非常简便,如果局域网内存在DHCP服务器,用户只需把网线插入服务器上的iLO网络管理端口,使用服务器上的标签所示出厂时初始的 DNS和密码,就可以通过标准的WEB浏览器进行访问,不需要安装任何客户端软件,当然,其中部分功能需要JVM(Java Virtual Machine)的支持。若没有DHCP服务器,则可以通过 RBSU(ROM-Based SetupUtility)来设置相关参数。在服务器启动自检过程中显示“IntegratedLights-Out press [F8] toconfigure”时,按下“F8”键,即可进入iLO设置界面。因为iLO已经提供了工业标准的128位SSL(安全套接层)加密技术和 SSH(SecureShell)Security等一些安全措施,因此当管理员在企业外部进行远程访问时,既可以选择通过防火墙端口映射或主机映射到iLO端口,也可以选择更为安全的、通过VPN(虚拟专用网)的方式接入内部网。
参考文献:
[1]张荣明.基于Internet的远程监控系统研究与设计[D].中国优秀硕士学位论文全文数据库,2007,2
[2]HP.Remote Management Strategy[Z]USA:HP Development Company,L.P.,2004
[3]HP.HP Integrated Lights-Out 1.80 User Guide[Z].USA:HP Development Company,L.P.,2005
篇8
关键词:虚拟机;VMware;Linux;虚拟系统
中图分类号:TP316
1 虚拟机介绍
虚拟机(Virtual Machine)指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。虚拟机软件的作用就是使用户可以在一台物理机上模拟出一台或多台虚拟系统(Windows、Dos、Linux等),这些虚拟系统就像真正的计算机那样进行工作,而且用户可以在虚拟机中实现各种应用,例如:安装应用程序、磁盘分区、磁盘格式化、服务器配置与管理等。而所有这些操作对真实的计算机没有任何影响,这意味着用户不用担心在管理系统或尝试多操作系统运行时导致系统崩溃等问题的发生。
目前流行的虚拟机软件有VMware、VirtualBox、VirtualPC等。它们都能够在Windows系统上虚拟出多个计算机,用于安装多个操作系统。VMware是一个知名的虚拟机软件,通过它用户可以在一台计算机上同时运行2个或多个操作系统,真正实现了多个操作系统“同时”运行。即多个操作系统在主系统平台上,就像标准的Windows应用程序那样可以运行切换。而且对每个操作系统都可以进行虚拟分区、配置而不影响真实硬盘的数据,甚至可以通过网卡将几台虚拟机连接成为一个局域网,及其方便。因此,比较适合用户学习和测试使用。如图1所示。
2 Linux课程教学及面临的问题
Linux课程旨在把课堂教的、实训学的和企业做的融为一体,把课程内容、工作过程和岗位能力融为一体,以学习组建Linux系统网络环境,能掌握Linux网络操作系统系统的基本管理与应用、服务器的配置与应用为教学目标。充分强调学生的动手实践能力,分析解决问题的能力和创新能力的培养。然而这些在传统的Linux教学中并不容易实现。原因如下:(1)Linux系统机房是由学院机房管理员进行统一安装,为了避免学生机器感染病毒,或者因为学生的误操作对系统造成损害,学院通过安装硬盘保护卡来实现对计算机系统的保护,并且也未安装光驱。所以学生无法完成Linux系统的安装实验,学生也无法完成系统管理实验。(2)Linux系统机房一旦安装好,无法让学生完成磁盘管理等实验。比如:基本磁盘管理实验,如果让学生对硬盘进行分区和格式化,就会破坏原来的系统,删除原有的数据,从而影响学院教学工作的正常运行。动态磁盘管理实验,又会因为学生机的硬盘通常只有一个,无法完成企业级磁盘阵列的实验。(3)学生机每次只能打开一个操作系统,在进行网络服务器的配置时,学生没有比较好的网络环境,无法当场与windows客户端系统之间进行很好的网络通信等。无法同时运行2台以上的Linux服务器以及客户终端,学生的实验效果无法及时得到验证,所以无法模拟企业真实的网络运行环境。以上问题即影响到教师的教学演示,也影响到学生的实验操作效果,对于学生更好的掌握企业级Linux操作系统的技能造成了一定的难度。近几年来,随着虚拟机技术的出现,这个问题得到了很好的解决。
3 虚拟机VMware在Linux课程教学中的应用
采用最新的VMware虚拟化技术,学院建成了高度仿真企业项目实施环境的虚拟网络实训环境。每台学生计算机均可同时模拟2台以上的服务器以及客户终端,逼真模拟了企业真实的网络运行环境。Linux操作系统教学可以让学生完成“Linux网络操作系统的安装与配置、Linux基本管理、文件系统管理、配置和管理磁盘、备份与还原数据、DHCP服务、DNS服务、Web管理、FTP管理、邮件管理、网络安全管理、防火墙的配置与管理”等12个项目的实验。举例如下:
3.1 虚拟机系统的安装(以RedHatEnterprise5为例)。将RedHatEnterprise5的光盘制作成为光盘镜像,学生机在安装系统的过程中可以不需要安装光盘。启动虚拟机,点击“新建虚拟机”,选择“RedHatEnterprise5”,选择合适的虚拟处理器、内存分配、虚拟硬盘等,注意选择使用光盘镜像来安装Linux。点击“编辑虚拟机设置”,在“硬件”标签页中点击“CD-ROM1(IDE1:0)”,勾选右侧的“使用ISO映象”,点击“浏览”选择ISO文件后确定,此时的光盘镜像即可替代光驱的作用。然后可以安装虚拟机Linux。安装好的系统即以一个文件的形式存放在物理机Windows系统中。
3.2 虚拟机系统的快照功能。将RedHatEnterprise5的很多实验,比如基本磁盘管理、动态磁盘管理、系统的密码恢复、系统引导程序的回复等很多实验,对系统具有很大的危险性,学生的误操作可能会带来系统的崩溃,快照和回复可以对系统因为操作失误进行恢复和还原。当虚拟机系统处于关闭或暂停时能进行快照功能。该功能将将保留快照时刻的虚拟机的当前状态,而不会客户操作系统的运行。如果学生因为操作失误,想恢复到快照时刻的状态,可以启动还原快照,从而还原系统到初始的状态。
3.3 文件管理、磁盘管理和网络管理实验。虚拟机的优点还在于可以虚拟设备,在动态磁盘的管理实验中,学生机需要多个磁盘,完成RAID0、RAID1、RAID5实验。此时我们可以使用系统的虚拟设备功能。在关闭系统的情况下,为系统添加多个虚拟磁盘,完成磁盘阵列的实验,不会对系统原有的数据造成任何的损害。也可以完成虚拟磁盘的格式化和权限管理的实验,避免了对物理机系统的影响。在Linux路由器及Linux上网实验中,学生机需要多个网卡,在关闭系统的情况下,为系统添加多个虚拟网卡,充当不同网络的网关,为每一块网卡配置相应的IP地址,从而构建一个小型的网络,一台学生机即可完成一个计算机网络的实验。
3.4 服务器实验。DHCP服务、DNS服务等实验需要多个角色,每一台服务器配置完成后均需要客户机来验证实验完成的情况。使用VMware每台学生机均可同时模拟Linux服务器以及客户终端,每一个网络服务器的完成情况均可以完成自我测试。例如:DHCP中继实验,需要三个虚拟机系统:LINUX服务器、dhcprelay中继服务器、Windows客户机。我们为DHCP中继服务器虚拟两块,网卡分别为:eth0、eth1,DHCP服务器的网卡连接eth0网络,Windows客户机的网卡连接eth1网络。通过为服务器配置DHCP超级作用域,为中继服务器配置dhcprelay,最后测试出Windows客户机跨网段获得了IP地址,从而验证了该实验。
4 总结
现代化职业教育应该注重提高学生的能力,尤其是面向实际工作岗位的能力。基于虚拟机的Linux网路操作系统的教学注意根据高职学生特点,和企业的实际情况挂钩,模拟了企业的真实环境。既培养学生完成了教学实验,也借助虚拟系统克服了传统实验的很多弊端,本课程的教学探索对我校其它专业课程的教学也有很好的指导意义。
参考文献:
[1]涂巧霞.RedHatLinux系统及网络管理基础与实践教程[M].北京:电子工业出版社,2008.
[2]郭伟.VMware在网络教学中的实践[M].北京:中国电力教育,2011.
[3]李佳.基于VMWare软件的虚拟化架构及企业解决方案简析[M].北京:计算机与网络,2011.
篇9
[关键词]绿色;网络;节能技术
中图分类号:TN929.5 文献标识码:A 文章编号:1009-914X(2017)10-0160-01
二十一世纪是信息化的世纪,伴随着人们对网络日益增长的物质文化需求,和国家可持续发展战略的实施,建设绿色网络是当前极为紧迫的任务。发展绿色产能,节能减排,为实现可持续发展,绿色发展做出不断努力。绿色网络不是绿颜色的网络,而是以发展节能,进行可持续发展的网络。基于当前改革的日益深化,发展绿色网络是大势所趋也是社会发展到一定阶段后必然要进行的一步。
一、绿色网络节能技术措施
(一)扩大基站覆盖范围
在保证网络网速质量的前提下,提高基站覆盖范围,进而减少区域内基站的数量达到节能的目的。这种技术直接而有效,可以通过增加发射机功率,增强塔顶放大器技术,拉远射频单元技术来进行基站建设,扩大基站的信号覆盖面积,解决区域内基站数量的问题。减少基站建设对于网络节能来说是效果是非常显著的,成本也就相应下降,可以提高企业的运营管理效率,同时也为广大用户提供了便捷快速的网络体验。
减少基站的建设数量也会降低企业的运营管理成本,提高管理效率,也能为建设绿色网络节能技术添砖加瓦,但减少基站的同时也要合理对区域内的网络质量负责,不能单纯减少基站而不顾网络质量。根据基站的覆盖面积合理设置基站位置,确保达到全覆盖,而且用户收到的信号也要保质保量,不能只管建设绿色网络而不管用户的日常物质文化需要。一定要在保障用户的需求基础上,高标准高质量的完成大功率基站建设,以用来减少能源浪费,达到节约资源的目的,为绿色网络的可持续发展打好基础,做好工作,建设绿色网络的道路上才能越走越远。
(二)根据用户的访问量智能关断技术
智能关断技术是指在网络访问量减少时,对闲置的网络服务器进行断电或休眠,用来降低O备的功率,达到节能的目的。关断技术作为智能化的技术在节能方面将起到很大作用。用户的访问量会随着时间的变化而变化。也会随着区域的变化而变化。一般来说,用户的访问量在白天的时候多,晚上的时候少;白天工作区域多,居住区域少,晚上工作区域少,居住区域多等特点。智能化关断技术就是要随着用户访问量的加减适时进行网络服务器的功率或关机休眠的控制,从而达到节能的目的。
这就需要对用户的访问量做一个统计,统计每个时间段里用户对基站网络服务器的访问总量,结合每台服务器能接收的信息处理能力,适时进行网络服务器功率的降低直至休眠关机。在对网络服务器进行智能化控制的时候,合理发挥软件的功能,利用软件对闲置网络资源进行关断,不仅节约了资源,也让网络设备进行短暂的休息,从而延长设备的使用期限,降低了网络成本,两个方面上节约了资源,为建设绿色网络铺平道路。
(三)优化网络设计
对网络进行合理优化,充分发挥每台网络中设备的性能,同时减少网络设备,解决用户需求的同时有助于节约资源,减少能耗。充分利用网络资源,连接各传输通道,实现宽带共享,针对业务进行分类传输和管理,提供差异化服务。把网络宽带按需分配,动态共享,提升宽带的利用率,增强网络的可扩展性和灵活性。同时综合考虑网络整体运营技术和成本,结合实际在网络规划中做饭满足网络覆盖和业务需求的基础上,降低基站数量和设备功率,以提高网络设备利用率和减少基站维护的综合能耗,以达到降低能耗的目的。
在网络资源配置和传输方面对网络进行优化,打破技术壁垒,实现资源贡献,保证网络质量的同时,合理优化网络配置,实现节约资源的目的。同时在传输方面对宽带进行合并整理,整体上优化设置,给用户提供方便的同时自己也降低运营成本,提高效益。再提高网络覆盖率保证网络质量的同时,要对网络传输成本进行控制,合理开发利用,对网络进行合理控制,保证绿色网络的建设,真正打造资源节约型网络,尤其在信息化程度如此高的今天,建设绿色网络尤其重要,能够在最大范围内传播绿色节能理念,让更多人参与节约,从自身做起,实现资源的可持续发展战略。
二、实施绿色网络节能技术的要点分析
实施绿色网络节能技术关键是技术方面的突破和管理模式上的改善。技术方面要着重研究如何把设备的功率调大后进行网络覆盖的准确性,和覆盖网络区域的质量。同时根据标准要求进行网络设备的关断技术,研究如何进行设置,而达到要求。在基站数量减少的情况下,依然能保证用户的网络需求,能让用户满足需求的同时降低网络传输的成本,实现绿色网络传输。总之建设绿色网络是一个整体系统性工作,应该从网络源头设备进行节能控制研究到传输设备,宽带共享等,到用户设备整套系统经营节能技术,需要从整体进行把握,细节处入手,建设绿色网络。目前网络系统已初步建立,如何进行最大限度的节约资源达到预想结果是紧迫性要求。根据现有技术对网络整体进行优化,并且分步骤分部分的进行优化措施,达到绿色网络的要求。
结论
当前我国处于建设节约型社会的关键阶段,对绿色网络节能技术的研究非常紧迫而且具有实际意义,是时展的必要阶段。随着网络规模的扩大和网络设备的不断更新,目前的网络对能量的利用日益暴露出能耗高、效率低,浪费多等诸多问题。节省网络能耗、构建绿色网络不仅成为计算机领域一个意义重大、需要迫切解决的课题,也成为影响社会可持续发展和国家发展战略的一个重要因素。目前,大量绿色网络的研究工作致力于减少网络系统的无用能耗,提高能量利用率。建设绿色网络是一个利国利民的工程,用户可以通过绿色网路掌握到资源的可贵,从而节约资源,绿色网络影响深远,不仅对用户自身,而且对于整个社会的习惯养成都是一个比较好的榜样,还无形中给予人们以教育。教育人们要节约,要在生活方方面面进行节约,节约资源就是爱护环境,爱护环境就是爱护我们赖以生存的家园。本文从建设绿色网络技术和措施入手,提出了几个方面的观点,但是学无止境,根据实践结论还可以总结出更多的节能技术,把他们及时应用到网络建设中去,为加快建设绿色网络而不断总结经验教训,不断研究网络节能技术,对于我国可持续发展战略是一个很好的支撑作用。根据用户需求量的增长适时调整策略,保证绿色网络发展的同时提升用户满意度,为建设节约型社会做出自己的努力。
参考文献
[1] 李艳.绿色信息通信网络中的节能减排技术应用[J].数字技术与应用,2013(8).
[2] 梁春雷.绿色信息通信网络中的节能减排技术[J].企业科技与发展,2015(9).
篇10
企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。
办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。
办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。
2.办公自动化网络常见的安全问题
2.1黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与
外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而
造成信息的失窃。
2.2病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估
量的损失。
网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很帷#}个网络卜传播.威染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。
2.3数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。
首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。
其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。
第三是灾难破坏,由于自然灾害、突然停电、强烈
震动、误操作等造成数据破坏。
重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
3.网络安全策略
3.1网络安全预警
办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。
人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并
在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析人侵趋
势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
3.2数据安全保护
3.2.1针对入侵的安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑
以下几条原则:
物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;
服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。
用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;
通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;
客户端安全保护,客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。
3.2.2针对病毒破坏及灾难破坏的安全保护
对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。
要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。
3.3人侵防范
要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。
3.3.1内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。
第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
3.3.2访问控制
办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离
区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。
3.3.3内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,
各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合
的方法来实现隔离。
采取相应的安全措施后,子网间可相互访问。对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,可以限制局部网络安全
问题对全局网络造成的影响。
3.4病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。
计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络与其它网络(包括I1}1ITR1V}1''''和各种局域网)间的数据交换、本地网络工作站与服务器间
的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。
3.5数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。
数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、
备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
4.结束语
随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。
参考文献
1.吴阿亭.如何设里一个可幸的防火琦系统保护公司内部网络.中国Linux论坛
2郎锐.非法探取密码的原理及防范
3.岳树民,杜立群.计算机信息系统安全环境的五大管理要素
相关期刊
精品范文
10网络监督管理办法