時間:2023-05-30 09:36:54
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇網絡拓撲結構,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
關鍵詞 網絡拓撲 應用 計算機網絡計算機網絡是現代通信技術與計算機技術相結合的產物。所謂計算機網絡,就是把分布在不同地理區域的計算機與專門的外部設備用通信線路互連起來,從而使眾多的計算機相互之間可以進行信息的傳遞,共享彼此的硬件、軟件、數據信息等資源。
網絡拓撲結構就是指用傳輸媒體把計算機等各種設備互相連接起來的物理布局,是指互連過程中構成的幾何形狀,它能表示出網絡服務器、工作站的網絡配置和互相之間的連接。網絡拓撲結構可按形狀分類,分別有:星型、環型、總線型、樹型、總線/星型和網狀型拓撲結構。
1 星型拓撲結構
如果把網絡中的計算機終端看成每一個結點的話,星型拓撲結構的布局與其他拓撲結構的不一樣,它由中央結點和周圍結點相連而組成。結構是以中央結點為中心,周圍有各結點,這些結點與中央結點相連接,形成一個星形方式。中央結點與各結點通過點對點方式連接,中央結點執行集中式通信控制策略,所以相對來講中央結點在整個網絡系統中承擔了相當繁重的任務,系統對中央結點的配置就會有相當高的要求,通常情況為了保證網絡通訊的正常,會另外配置一臺一模一樣的計算機作為中央結點的備份。最常見的星型拓撲結構如圖1所示。
如果按星型拓撲結構來進行組網,網絡中任何兩個結點計算機要進行通信都必須通過中央結點來進行控制。那么能成為中央結點的這臺計算機必須具有以下三個方面的主要功能:(1)對要進行通信的雙方進行通信可能性的判斷,并為雙方建立通信物理連接;(2)保證雙方通信過程中這一通路完全暢通;(3)在通信結束或通信不成功時,可以及時拆除通道。
星型拓撲結構作為最早使用的一種網絡構成方式,目前也算是使用率最高且使用面最廣的一種組網方式。綜合地說,星型拓撲結構具有以下特點:(1)網絡結構相對簡單,集中控制易于維護,容易實現組網;(2)網絡延遲時間短,傳輸誤碼率低;(3)網絡共享能力較差,通信線路利用率不高,中央節點負擔過重;(4)可同時連雙絞線、同軸電纜及光纖等多種媒介。
2 環型拓撲結構
一般情況下我們把環形拓撲結構中的計算機稱為環路接口,環形網中各環路接口采取首尾相連的方式,形成閉合環形通信線路,數據會沿著一個方向在這個環路上進行傳輸。位于這個環路上任何結點所發送的請求如果被通過就可以向環路發送信息。深入分析這條環線的特點,由于位于這條環線上的結點計算機公用,所以只要其中一個結點發送的信息都會經過環中所有的環路接口。發送的信息流中含有的目的地址與環上某環路接口地址相符時,此信息就被該目的結點的環路接口所接收,信息到此不會自動消失,而是會繼續傳至下面所有的環路接口,直至傳回到發送該信息的環路接口結點為止。目前使用的環形網中的數據可以進行單向和雙向傳輸。最常見的環形拓撲結構如圖2所示:
環形網的特點是:(1)信息依靠兩個相鄰的環路接口沿固定方向傳送;(2)某個結點都有自舉控制的功能;(3)由于信息會經過環路上的所有環路接口,當環路過多時就會影響數據傳輸效率,網絡響應時間變長;(4)一環扣一環的連接方式會讓其中一個環路接口的故障造成整個網絡的癱瘓,增加維護難度;(5)由于環路是封閉的,所以擴充不方便。
環形網也是微機局域網常用拓撲結構之一,適合信息處理系統和工廠自動化系統。1985年IBM公司推出的令牌環形網(IBM Token Ring)是其典范。在FDDI得以應用推廣后,這種結構也廣泛得到采用。
3 總線拓撲結構
總線拓撲結構是用一條電纜把所有節點計算機相互之間以線性方式連接起來的布局方式,這條重要的電纜也就是總線,位于總線上的各個結點計算機地位相等。最常見的總線形拓撲結構如圖3所示:
在采用總線拓撲結構構建的網絡中,所有網上計算機都通過相應的硬件接口直接連在這條總線上,任何一個結點發出的信息都會沿著這條總線同時向兩個方向進行傳播,位于這條總線中任何一個結點計算機都能夠接收信息,但只有目的結點才會從總線上把需要的信息拷貝下來。由于信息的傳播方式是同時向四周傳播,類似于廣播電臺的功能,所以我們又把總線式網絡稱為廣播式網絡。總線的負荷能力較強,但不能超出它的負荷范圍;另外還要注意總線不能無限制延長,而且在這條總線上的結點數量也是有限的。
總線拓撲結構的特點主要有:(1)結構簡單,數據入網靈活,便于擴充;(2)不需要中央結點,不會因為一個結點的故障而影響其他結點數據的傳輸,故可靠性高,網絡響應速度快;(3)所需設備少、電纜或其他連接媒體相對價格低,安裝也很方便;(4)由于發送信息的方式采用的是廣播式的工作方式,所以共享資源能力強。
為了解決干擾問題,我們在總線兩端連接端結器,主要為了與總線進行阻抗匹配,最大限度吸收傳送端部的能量,避免信號反射回總線時產生不必要的干擾。
4 樹形拓撲結構
樹形結構它是在總線網的基礎上把整個電纜連接成樹型,樹枝分層每個分支點都有一臺計算機(如圖4)。樹形網采用分層控制,沿著這棵樹的結構可以很迅速地找到相應的分支和結點路徑進行信息廣播。樹形拓撲結構具有一些優勢。具有布局靈活,可擴展性好的特點,而且其容錯能力較強,當頁結點出現故障時,不會影響其他分支結,這一優點為工作提供了不少便利。但還是明白的是:除了葉節點及其相連的線路外,其他部分的工作還是會受影響的。
5 總線/星型拓撲結構
總線/星型拓撲結構就是總線型和星型的一種組合方式,內層的網絡采用總線型,用一條或多條總線把計算機等設備連接起來,每一組以總線方式相連的小網絡又呈星型分布。總線材料一般采用同軸電纜,星型傳輸媒體可使用價格比較便宜的雙絞線。采用這種總線/星型拓撲結構,既解決了總線型拓撲結構連接用戶數量上的限制,又解決了星型拓撲結構在傳輸距離上的限制,很好地吸收了兩者的優點,又彌補了雙方的缺點。
關鍵詞:網絡規模;網絡拓撲;網絡攻擊圖;量化評估
0引言
隨著信息化的快速發展,網絡安全性成為CIO以及企業高管們重點關注領域之一,而網絡安全的主要原因是由于網絡結構的脆弱性造成,包含網絡相關協議、軟件、服務以及操作系統等造成的各類隱患以及缺陷。利用相關專業方法對網絡結構進行探測性測試—研究網絡安全脆弱性評估已成為當前業界研究熱點之一[1-2]。所謂網絡脆弱性評估,利用各類相關的管理以及技術手段對網絡系統進行檢測,通過各類檢測算法尋找網絡中存在的安全隱患,并且根據其檢測結果對系統的安全結果進行分析、評估。同時根據最終評估結果為網絡系統選取合適的安全策略完成對用戶決策的支持。網絡安全的主要不確定性的源泉在于網絡的脆弱性,本文建立了一種網絡脆弱性檢測模型,對計算機網絡結構進行量化評估,從而為網絡運維人員提供網絡安全隱患的依據,為后期解決問題提供合理的渠道。
當前國內外對于網絡拓撲結構脆弱性研究主要從網絡安全標準、弱點檢測、安全模型、財產價值等幾類。其中網絡安全標準主要以美歐等科技強國作為標準制定方[3],如1996年美歐提出的“通用準則”,即CC標準,該準則一直作為信息安全通用的評估標準[4],目前仍是業界最權威的評估標準;基于弱點的檢測方法是業內通用的安全評估方法,分為基于主機(單機)和基于網絡的兩種方式,分別以目標機和目標系統(集群/多機)進行探測性檢測,其中基于網絡的探測性檢測主要通過各類探測工具(主動探測(Nmap)、被動探測(sniffer))對網絡流量異常進行實時監測,該方法在檢測效率上存在一定的瓶頸,同時對漏洞定位的準確性較差;基于安全模型的研究是通過公開的網絡安全事件進行模型化,利用層次分析法、攻擊樹、攻擊圖、攻擊網等手段針對不同的對象構建不同的安全模型;財產價值方法是基于財產、威脅、弱點等關鍵因素來綜合分析網絡風險,其中風險可被視為一個不良事件影響和事件發生概率的函數,各個關鍵因素視為函數因子,該方法是一種量化的風險評估手段[6]。本文利用攻擊圖的手段對網絡拓撲結構變化進行判別,量化網絡結構的脆弱性指標。關于攻擊圖的研究國內外學者主要通過模型檢測器或邏輯編程系統檢測針對某一個攻擊目標形成攻擊路徑—攻擊圖或者通過利用圖論的相關理論算法形成相應的攻擊圖。Swiler等人利用攻擊圖解決網絡結構脆弱性。
1基于攻擊圖的網絡結構脆弱性研究
圖論的應用已經在計算機領域內得到了廣泛的應用,并且已衍生在計算機操作系統、形式語言、數據結構等方面得到了充分的應用,基礎圖論定義如如下所述。設有一個有限非空頂點集V={v1,v2,...,vn}和一個有限邊集合E={e1,e2,...,em},若對于集合E中的任意一條邊es,那么在頂點集合V中均存在一個節點對(vi,vj)與之對應,那么由E和V構成的集合即可稱為圖G=(V(G),E(G)),利用圖論的相關理論,學者們又提出了攻擊圖的概念[7-8]。網絡攻擊原型的建立包含網絡主機、網絡連接關系、網絡弱點信息等部分,按照如圖1所示的攻擊策略進行對目標單元的攻擊—目標信息收集->弱點挖掘->模擬攻擊(實施打擊)->消除痕跡。
由表1所示,攻擊圖在現有的攻擊模式中具備明顯的優勢,所謂攻擊圖是通過攻擊者在對攻擊目標進行攻擊時可能發生的攻擊路徑的集合或者可以引起系統狀態變遷的滲透序列。而攻擊路徑時圖論中攻擊者既定的攻擊動作的序列,由這些主機、網絡的鏈接關系以及各類系統(網絡)弱點、漏洞構成的圖結構就可視為一個攻擊圖。它是對網絡攻擊策略的一種形式化的描述,通過記錄攻擊者從開始攻擊到完成攻擊的所有行為的集合,通過攻擊圖可形象地描繪出各類網絡攻擊的動作過程,便于網絡安全管理人員對當前網絡結構的分析及改造。本文提出了一種基于攻擊圖的網絡結構脆弱性的量化評估規則,按照圖1所示的攻擊流程,描述如下:(1)信息收集:信息收集階段主要通過各類安全探測工具對目標主機進行漏洞掃描,用戶可按照實際系統選取不同的掃描工具,本文采用Nessus掃描軟件,采用主動掃描技術;(2)信息整理存儲:該階段主要完成對系統弱點分析及數據存儲,本文通過基于文本的模式對目標系統的漏洞進行探測;(3)攻擊圖生成:該階段主要建立攻擊模型以及對攻擊路徑的推理。本文采用Prolog邏輯設計編程語言實現;(4)拓撲結構脆弱性分析:通過Prolog語句對攻擊路徑進行查詢,并用矩陣表示所有攻擊路徑集合。規定只有攻擊者在被攻擊主機上的權限得到了提升,這次攻擊才是有效的[6],因此一條攻擊路徑是否對網絡產生危害取決于是否獲取了所需的權限。
2網絡結構脆弱性實驗驗證
2.1網絡環境搭建
如圖2所示為驗證網絡結構脆弱性所搭建的網絡環境,由7臺主機、1臺防火墻、1個路由器以及攻擊單元構成,攻擊者處于網絡結構之外,其攻擊的流程首先攻擊防火墻進入目標主機所在的子網,通過對各個目標機弱點收集形成攻擊模型,并且系統自動選取判斷最為脆弱的主機進行首次攻擊,其中目標主機分別配置當前主流的各類操作系統。
2.2攻擊圖生成
根據實際攻擊過程,記錄各個攻擊路徑,形成攻擊原型[9,15]。
3結論
本文研究了基于攻擊圖的網絡脆弱性分析及評估。通過信息收集、信息整理-存儲、攻擊圖生成、攻擊圖繪制及可視化、拓撲結構脆弱性評估等業務流程進行設計,并利用主動掃描工具Nessus進行主機和弱點掃描,收集各類弱點進行弱點分析,基于以上基礎形成對網絡拓撲結構脆弱性的量化評估。通過搭建適當的網絡拓撲結構對所提出的策略進行驗證,結果顯示根據本文所提出的攻擊策略可有效地完成對網絡拓撲結構弱點的探測,為網絡安全人員提供可靠的判斷依據。
參考文獻
[1]第27次中國互聯網絡發展狀況統計報告[R].中國互聯網絡信息中心(CNNIC),2011.
[2]中國互聯網網絡安全報告(2010年上半年)[R].國家互聯網應急中心(CNCERT/CC),2010.
[3]袁正強.探析計算機網絡拓撲結構的脆弱性與評估[J].電腦知識與技術,2015,(06):41-42.
[4]王向輝.計算機網絡安全攻擊的手段和安全防范措施[J].計算機光盤軟件與應用,2013,(08):177-178.
[5]王寧寧.計算機網絡拓撲結構脆弱性的分析與評估技術研究[D].北京交通大學,2011.
[6]王雙橋.計算機網絡拓撲結構脆弱性的分析與評估技術研究[J].信息與電腦(理論版),2015,(22):155-156.
[7]李文博,邢志遠.基于計算機網絡安全防ARP攻擊的研究[J].信息與電腦(理論版),2014,(05):133-134.
[8]李楠.計算機網絡安全漏洞檢測與攻擊圖構建的研究[J].價值工程,2014,(05):189-190.
[9]黃墨燃,王春林.計算機網絡攻擊與安全防范技術[J].信息與電腦(理論版),2015,(04):34-35.
[10]卓家.信息化建設中網絡安全漏洞掃描技術的研究[J].信息安全與技術,2013,(08):30-31+35.
[11]商建成.淺談解決現代計算機網絡安全漏洞的應對策略[J].商,2016,(15):218.
[12]張勇,孫棟,劉亞東,楊宏偉,郭智慧.基于復雜網絡的裝備保障網絡結構脆弱性分析[J].火力與指揮控制,2015,(01):92-95+99.
[13]丁滟,王懷民,史佩昌,吳慶波,戴華東,富弘毅.可信云服務[J].計算機學報,2015,(01):133-149.
[14]王帥.計算機網絡拓撲結構脆弱性分析[J].信息與電腦(理論版),2012,(10):120-121.
關鍵詞:網絡拓撲;結構更改;優化;故障
中圖分類號:TN711.2文獻標識碼:A文章編號:1007-9599 (2011) 08-0000-01
Failure Analysis on the Network Topology
Zhang Ying
(Heilongjiang Land Reclamation Management Institute,Harbin150090,China)
Abstract:In most cases,network topology,failure is due to human causes,that is not familiar with the case of network structure on the network topology changes,or optimizing the network topology caused by network failures.Therefore,the author combined with years of experience in network maintenance on these two aspects are analyzed and put forward a reasonable proposal.
Keywords:Network topology;Structural change;Optimization;Failure
一、引言
網絡拓撲所引起的故障,多數情況下是因為網絡管理人員對網絡的結構模糊,或者對網絡拓撲結構進行某些操作所造成的,所以對于網絡拓撲結構來說,其故障一般是人為造成的。網絡拓撲結構故障一般是由于更改網絡拓撲結構,或對網絡拓撲進行優化。網絡拓撲結構的更改,一般主要是由于對網絡設備的重新配置而改變了網絡拓撲結構,或在網絡的主要結構中加入了新的網絡設備,從而改變了網絡拓撲結構而發生故障。對于網絡拓撲結構的優化故障一般主要是由于網絡管理人員對網絡內的設備,包括交換機和路由器,進行了重新配置,目的是使其能夠最大限度地提供服務而最終造成的故障。
二、更改拓撲結構
由于局域網中的網絡拓撲結構相對來說是比較穩定的,一般不會像筆記本電腦一樣,位置可以隨意改變。但這并不能說,網絡拓撲結構是一定不能改變的。需要注意的是,在改變網絡拓撲結構之前,必須對需要更改的網絡拓撲結構有一個比較詳細的了解,必須根據現有的網絡拓撲結構進行更改。
建議網絡管理人員要有網絡拓撲結構圖的備份,以便在網絡出現故障時,可以輕松查找到故障原因。另一方面,在升級網絡時也可以避免一些不必要的故障出現。
某些單位的網絡主要分為兩部分,一部分是由一些老計算機和集線器組成的局域網,一部分是由一些新計算機和交換機組成的局域網。一開始兩部分的網絡是相互獨立的,兩個局域網之間不能進行通信。為了使所有的計算機都能互訪,便使用一根雙絞線將交換機與集線器連接在了一起。但連接后的結果并不像開始想象的那樣,兩部分網絡的計算機可以實現相互間的信息通信,而是一部分計算機之間可以實現信息通信,剩余部分則不能,從而造成了網絡故障的發生。
在這個網絡中,既有交換機也有集線器混合構建的網絡叫作混合網。因為在網絡中由于計算機數量比較多,所有很容易使網絡傳輸產生碰撞而影響正常訪問。另外,由于交換機和集線器本身工作原理的不同,也使得交換機在傳輸帶寬和傳輸效率方面都比集線器要高很多。如果直接將交換機和集線器連接在一起工作,因其工作效率不同,就很容易產生網絡通信故障。因此,要想解決該網絡的故障,必須從故障根源上解決,即改變網絡的拓撲結構。
對于混合網絡,應當把其中一臺性能最好的交換機作為網絡的中心,其他交換機、集線器、服務器、打印機等設備都連接至該交換機,而普通計算機則連接至集線器。這種方式以交換機端口將各集線器的碰撞域分割開來,有效的減少了網絡碰撞沖突,大幅度提高了網絡傳輸效率。且由于服務器和打印機等各用戶頻繁訪問的設備都連接至交換端口,擁有較高的網絡帶寬,從而解決了網絡的傳輸瓶頸。
三、拓撲結構優化
網絡拓撲結構的優化是指對已經正式投入使用的網絡結構進行分析,并找出影響網絡運行的原因,通過采取某些網絡技術手段優化網絡,從而達到優化網絡的運行狀態,充分利用資源等。盡管每個網絡在開始設計之初,已經考慮的十分周密,但隨著時間的推移、設備的不斷更新以及新購計算機的投入,原來所規劃的網絡已經不能再滿足所要求的應用和需要,此時對網絡進行優化就成為確保網絡運行的首選。
對網絡拓撲結構進行優化的多少網絡都屬于大、中型網絡,而在這些網絡中一般采用三層網絡設計模型,分別為:核心層、匯聚層和接入層。在實際的優化過程中,由于三層結構的不同功能,優化的重點主要是保證核心層的高速、穩定、可靠性;匯聚層的可擴展性;接入層的可管理性。
優化過程中,應根據網絡的實際需求選擇合適的拓撲結構。在傳統的網絡拓撲布線時,為了減少線路成本,比較多的采用節點匯聚的方式。而隨著網絡介質成本的降低、維護成本的增加,網絡設計者更多地考慮減少節點或有源點的方式,將匯聚層直接設置在大樓內部,從核心層到匯聚層都采用直接邏輯連接,不再設置中將有源節點。這種方式主要對用戶較多、網絡應用較多、路由協議復雜的大規模網絡比較適合。
最后,對于虛擬局域網VLAN的規劃也是網絡拓撲設計中值得注意的問題。使用VLAN可以控制廣播,避免混亂;支持工作組和網絡的安全性;減少在解決移動、添加、修改終端用戶等問題時的管理開銷。但如果將VLAN設置出錯,也就直接改變了局域網的拓撲結構,所以在設置過程中務必小心,并做好相應的設置文檔備份工作。
四、結語
綜上所述,網絡管理人員只有在充分掌握網絡拓撲結構的基礎上方可對網絡拓撲結構進行更改升級與優化,同時,還要具有一定的計劃性和充分的準備,以合理的利用網絡資源,確保網絡運行的可靠性。
參考文獻:
[1]陳麗娜,黃宏斌.計算物理系統網絡拓撲模型研究[J].計算機研究與發展,2010
[2]王國成.淺析計算機網絡拓撲與網絡設備[J].硅谷,2008
[3]王春明,康子明.局域網拓撲結構優化的探討[J].電腦編程技巧與維護,2010
關鍵詞:網絡拓撲 SNMP ICMP
中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2013)09-0028-01
隨著計算機網絡的發展和普及,計算機網絡在金融、商業、交通、制造業、服務業等社會生活的各個領域發揮著越來越重要的作用,在當今的信息化社會里,計算機網絡的穩定和可靠運行可以說已經成為我們生活中的一個基本要求。完善的網絡管理維護系統是計算機網絡能夠可靠、穩定運行的保證,也是進行網絡性能分析、網絡配置和安全管理等的前提。所謂拓撲發現是指發現網絡元素并確定網絡元素之間的互連關系,包括互連設備(如路由器、網橋、交換機等)、主機和子網。
1 網絡拓撲在網絡管理中的地位
目前,關于網絡管理的定義很多,國際標準化組織(ISO)在ISO/IEC7498-4中定義并描述了開放系統互連參考模型(OSI/RM)管理的術語和概念,提出了一個OSI管理的結構并描述了OSI管理應有的行為。它認為網絡管理系統需要有以下內容:系統的功能、網絡資源的表示、網絡管理信息的表示、系統的結構。所以網絡管理的五大功能分別是配置管理、故障管理、性能管理、安全管理和計費管理。這五大功能包括了保證一個網絡系統正常運行的基本功能。其中網絡拓撲的發現就是其中之一。
網絡拓撲的自動發現是實現網絡拓撲圖形顯示的技術關鍵,而路徑搜索是故障定位的重要內容。拓撲發現作為配置管理和故障管理中的一項重要功能,是網絡管理的一個重要組成部分。本文是分析了網絡拓撲自動發現的幾種方法。網絡拓撲圖是拓撲結構的可視化表現形式,拓撲發現生成的網絡拓撲可以幫助網絡管理員掌握網絡拓撲結構,迅速定位故障地點,確定故障影響的范圍。隨著Internet的出現,基于Web的網絡管理成為網絡管理的一種新的趨勢,它使網絡管理不再需要地理位置、具體平臺和專業技能等要求,從而給網絡管理帶來許多方便。
2 網絡拓撲發現技術分析
2.1 基于SNMP路由表的拓撲發現技術
當前最有效的拓撲發現方式應該是利用SNMP。該技術要求所有網絡設備必須支持SNMP協議,具有SNMP的,利用SNMP里定義的MIB庫中路由表的信息進行拓撲發現。由于路由表中的下一跳地址,必然是具有路由功能的網絡結點,因此從管理工作站的缺省路由器開始,通過讀取路由器的路由表,可逐步向下發現網絡中的所有具有路由功能的網絡結點。
SNMP的一個突出優點是當網絡發生變化時MIB中的信息將會隨之變化,并且信息獲取的整個過程相當快,從而也提高了拓撲發現的速度。使用SNMP進行拓撲發現的主要問題在于并不是每一個網絡設備都提供SNMP服務,即便提供了SNMP服務,MIB中也可能沒有保存足夠多的有用信息。另外一個問題是關于MIB值的解釋問題,雖然關于設備的一些基本信息在MIB中都進行了標準化的定義,但是許多生產商為了更好的描述它們自己產品的功能,在MIB中添加私有信息,為了能更好的利用這些新的信息,我們必須能夠在拓撲發現的實現中將這些內容及時加入。
2.2 基于ICMP Ping的拓撲發現技術
Ping是IP網絡中使用最早和最廣泛的工具之一,它主要是利用ICMP echo reply消息來檢測主機是否可達,同時也可以通過計算往返延遲推斷節點據我們有“多遠”。我們這里所指的節點通常是主機或路由器。由于使用較小的分組,Ping的開銷較小。我們可以Ping每一個可能的IP地址以判斷它們是否對應可達的網絡節點。當向一個可達節點發出Ping報文時,通常會很快得到響應(幾十微秒),但當向一個不可達的節點發山Ping報文時,將在設定的間隔后超時,這個間隔通常是2秒,因此在這種情況下,使用Ping是相當低效的,尤其當出于拓撲發現的目的向大量待定的IP地址發出Ping報文時效率更低。一個簡單的解決方案是減少超時間隔,但此時需要注意應確保間隔不要低于正常網絡延時。
2.3 基于OSPF的拓撲發現技術
OSPF中鏈路狀態數據庫存放的信息可以用來計算網絡路由,計算過程是從不同的鏈路狀態記錄中概括出一個代表網絡的節點圖。節點圖中內部節點是OSPF路由器和中轉網絡,節點是末梢網絡、匯總網絡以及外部目的站點,連接的弧線是具有不同度量制式的各種鏈路。因此,網絡管理維護系統也可以訪問自治系統每個區域中某一個路由器存有的相關的OSPF路由表信息,就可以構造出整個自治系統的網絡拓撲圖。
實際運行的企業網管系統一般不會超出自治系統的范圍,因此基于OSPF構造網管系統有較大的適用性,該技術的效率和速度也比較高。但此技術不能發現那些不支持OSPF協議的網絡連接和設備。另外,OSPF中涉及的路由部分比較復雜,算法上的理解和實現都有一定的困難。
3 網絡拓撲發現技術的評價方法
3.1 速度
可用算法執行所花費的時間來衡量。算法執行的時間分為兩部分: 采集信息生成拓撲結構的時間;將生成的表示拓撲關系的數據結構以圖形化的形式顯示出來的時間。
3.2 負載
因為一個算法中對網絡造成的負載可能由多個部分引起, 如在基于SNMP的算法中, 給網絡引入的負載包括獲得拓撲信息的SNMP數據包和為判斷一個地址是否有效所引入的ICMP報文。
3.3 完整性
可用算法發現的網絡設備數量占實際網絡中設備數量的百分比表示。也就是說一個網絡中可以發現的網絡設備數量和不能發現的網絡設備數量之比這個數值越大越好。
3.4 準確性
可用算法面對多個可選的拓撲結構的可能性來表示。對算法要進行優化,不能對產生的拓撲結構有二義性,這是下一步所要做的工作。
3.5 成本
這里不盡是設備成本,也包括人員成本、效率成本。如果一個拓撲發現技術雖然可以很好的發現網絡的拓撲情況,但從人員、設備上考慮成本昂貴那也不是最優的選擇。
【關鍵詞】網絡拓撲;SNMP發現算法;CMP協議算法;網絡管理
1.引言
現代計算機網絡迅猛發展,網絡管理的任務也變得更加的復雜,而保證網絡管理系統高效運行的基礎正是網絡拓撲發現。網絡拓撲表現為計算機網絡中各設備之間的連接關系。網絡拓撲發現能較好地提高網絡的安全管理,故障管理、計量管理、配置和名稱管理、性能管理。其原理是利用協議收集網絡中各設備的信息,通過一些算法來生成完整的拓撲顯示。
2.網絡拓撲發現概述
2.1 網絡拓撲發現的概念
網絡拓撲是指網絡元素及其之間的連接關系。網絡元素可以理解成是路由器,也可以是交換機、網橋等,還可以是客戶端、服務器,甚至是子網、AS等。而網絡,既可以是指局域網,也可以是互聯網或互聯網的一部分。拓撲發現是指發現網元并確定網元之間的互連關系,包括互連設備(如路由器、網橋、交換機等)、主機和子網。網絡拓撲是拓撲結構的視覺形式的表達。
2.2 網絡拓撲發現的分類
2.2.1 按照網絡拓撲發現的對象進行分類
根據不同的網絡拓撲發現的對象分類,可分為面向域內的網絡拓撲發現和跨域的網絡拓撲發現。
面向域內的拓撲發現通常是指面向同一AS,ISP甚至規模更小的局部網絡的拓撲發現技術??缬虻木W絡拓撲發現則是指面向不同AS(或ISP)網絡的拓撲發現技術。它們的區別在于,面向域內的拓撲發現網絡管理員一般具有對網絡元素的管理和控制權,而跨域的拓撲發現無法對域外的網絡元素進行管理和控制。由于探測的對象不同,因此所適用的網絡發現方法以及網絡拓撲發現的目的等都有不同。而跨域的網絡拓撲發現比域內的網絡拓撲發現困難得多。
2.2.2 按照網絡拓撲發現的方法進行分類
按照發現方法對網絡拓撲發現進行分類,可分為主動式網絡拓撲發現被動式網絡拓撲發現。
被動式的網絡拓撲發現,是偵聽網絡元素之間的數據通過對數據的分析,進而得出網絡的拓撲連接情況。比如,通過聽OSPF路由器之間交換數據包探測網絡拓撲的方法,就是一種被動式的拓撲發現方法。被動式的網絡拓撲發現方法不向網絡注入數據包,所以對網絡負荷的影響不大。但也只能分析得到局部網絡的拓撲情況。偵聽得到的數據可能存在一些錯誤碼的數據,如不能對數據進行有效的分析處理,就得到不真實的網絡拓撲圖。
主動式的網絡拓撲發現,是指將一組精心設計的數據報注入被探測的網絡,然后分析反饋網絡和網絡拓撲結構。例如,基于路由跟蹤的和基于簡單網絡管理協議網絡拓撲發現方法,就是主動式網絡拓撲發現。于主動式網絡拓撲發現適用較廣是因為它是根據探測需要,由探測發起者對探測數據報進行專門設計的,探測網絡的范圍可以很大。
3.基于SNMP協議的網絡拓撲發現
3.1 SNMP的概念
SNMP名為“簡單網絡管理協議”,SNMP是基于TCP/IP協議,是一個應用層協議。對網絡中支持SNMP協議的設備進行管理,通過SNMP協議管理員可以支持SNMP協議和各種類型的設備進行通信,網絡管理。在具體實現中,SNMP網絡管理提供了管理員管理器,它具有網管命令發出,數據存儲及數據分析的功能。被監管的設備上有一個SNMP(Agent),實現SNMP通信設備和管理。在SNMP中,傳輸層協議使用的是UDP。為了實現對網絡的管理,SNMP還定義了兩個必需的部分,一個是管理信息庫MIB改的參數。一個是MIB的一套公用的結構和表示符號,稱為管理信息結構SIB(Structure of Management Information)。
3.2 MIB信息庫
TCP/IP網絡管理系統的基礎是含有被管理元素信息的數據庫,我們將它稱為MIB。每個被管理資源用一個對象來表示,MIB是這些對象的集合。數據庫的結構是樹型。網絡中的每個系統,都維護一個可以反映被管理資源在系統中狀態的信息庫,通過讀取信息庫中對象的值,管理站可以監視系統中的資源,還可以通過修改某些值來控制系統中的資源。
3.3 SNMP的基本原理
所有的網絡設備維護一個MIB,保存該設備上與網絡運行相關的信息,并對管理工作站的SMMP查詢進行響應。管理工作站通過發送請求信息,查詢存儲在網絡路由設備管理信息數據庫的MIB的相關信息,分析網絡拓撲信息,可以概括整個網絡拓撲結構。目標是保證管理信息在任意兩點中傳送,便于網絡管理員在網絡上的任何節點檢索信息,進行修改,尋找故障;完成故障診斷,容量規劃和報告生成。它獨立于被管設備,采用輪詢機制,提供最基本的功能集。
3.4 SNMP支持的操作
SNMP共有5種操作:
(1)GetRequest從某變量中取值(NSM發送);
(2)GetNextRequest從表格中取下一個值(NSM發送);
(3)SetRequest把一數值存入具體變量(NSM發送);
(4)GetResponse響應取操作(Agent發送);
(5)Trap報告事件信息(Agent發送)。
3.5 協議模型
SNMP協議唯一TCP/IP協議棧的應用層,基于UDP報文之上。SNMP就是用來規定NMS和Agent之間是如何傳遞管理信息的應用層協議。網管站對網絡設備發送各種查詢報文,并接收來自被管設備的響應及陷阱報文,將結果顯示出來。
是駐留在被管設備上的一個進程,負責接受、處理來自網管站的請求報文,然后從設備上其他協議模塊中取得管理變量的數值,形成響應報文,反送給NMS。
在一些緊急情況下,如接口狀態發生改變等時候,主動通知NMS。
4.基于ICMP協議的拓撲發現
4.1 ICMP報文的格式
ICMP允許主機或路由器報告差錯情況和提供有關異常情況的報告。ICMP不是高層協議,而是IP層的協議。ICMP報文作為IP層數據報的數據,加上數據報的首部,組成IP數據報發送出去。ICMP報文在傳送時被封裝在IP數據報中,使用IP協議發送,但ICEP不看作是高層協議的內容?;貞埱笈c應答都會用IP數據報的形式在網間傳輸,如果成功地接收到一個應答,不但說明信宿機可以到達,而且說明數據報傳輸系統的相應部分工作正常,信源機和信宿機的ICMP軟件和IP軟件工作正常,請求與應答經過中間網關也在正常工作。
4.2 基于PING和路由跟蹤的改進實現
可以利用操作系統規定的ICMP數據包最大尺寸不超過64KB這一規定,向主機發起“Ping of Death”(死亡之Ping)攻擊?!癙ing of Death”攻擊的原理是:如果ICMP數據包的尺寸超過64KB上限時,主機就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使主機死機。
回送請求和回答報文:向一個特定目的主機發出的詢問。收到此報文的機器必須給源主機發送ICMP回送應答報文。如PING命令。我們日常使用最多的ping,就是響應請求(Type=8)和應答(Type=0),一臺主機向一個節點發送一個Type=8的ICMP報文,如果途中沒有異常(例如被路由器丟棄、目標不回應ICMP或傳輸失?。?,則目標返回Type=0的ICMP報文,說明這臺主機存在,更詳細的tracert通過計算ICMP報文通過的節點來確定主機與目標之間的網絡距離。
路由跟蹤的功能就是利用IP頭中的TTL域。開始時信源設置IP頭的TTL值為0,發送報文給信宿,第一個網關收到此報文后,發現TTL值為0,它丟棄此報文,并發送一個類型為超時的ICMP報文給信源。信源接收到此報文后對它進行解析,這樣就得到了路由中的第一個網關地址。然后信源發送TTL值為1的報文給信宿,第一個網關把它的TTL值減為0后轉發給第二個網關,第二個網關發現報文TTL值為0,丟棄此報文并向信源發送超時ICMP報文。這樣就得到了路由中和第二個網關地址。如此循環下去,直到報文正確到達信宿,這樣就得到了通往信宿的路由。
4.3 網絡拓撲的發現算法
具體實現的步驟:
(1)在給定的IP區間,利用PING依次檢測每個IP地址,將檢測到的IP地址記錄到IP地址表中。
(2)對第一步中查到的每個IP地址進行路由跟蹤操作,記錄到這些IP地址的路由。并把每條路由中的網關地址也加到IP表中。
(3)對IP地址表中的每個IP地址,通過發送掩碼請求報文與接收掩碼應答報文,找到這些IP地址的子網掩碼。
(4)根據子網掩碼,確定對應每個IP地址的子網地址,并確定各個子網的網絡類型。把查到的各個子網加入地址表中。
(5)得到與IP地址表中每個IP地址對應的域名(Domain Name)。如果域名相同,則說明同一個網絡設備具有多個IP地址。
5.結束語
隨著計算機網絡的高速發展,網絡管理變得越來越復雜。為了提高網絡設備和服務管理的智能性及可操作性,網絡管理中重要的環節是對網絡拓撲高效而準確地發現。拓撲發現是網絡管理中一個難點,受限于網絡的復雜性和網絡協議的多樣性,做到對網絡中所有設備完整準確的也有一定的難度,利用SNMP進行拓撲發現的優點在于發現速度快,容易實現。對于不支持SNMP的設備的設備進行拓撲發現,可以運用ICMP報文的格式,利用路由跟蹤來跟蹤路由過程和DNS中的設備信息發現新的設備集合。每種方法各有其優缺點,可以根據實際需要有選擇地結合它們使得發現算法更加合理有效。
參考文獻
[1]李明江.SNMP簡單網絡管理協議[M].電子工業出版社,2007.
[2]宰家斌.大規模網絡拓撲發現方法分析研究[J].計算機仿真,2008.
[3]熊英.基于TCP/IP的網絡拓撲發現方法的研究[J].湖北工業大學學報,2005.
[4]李可.IP網絡拓撲自動發現研究[J].計算機工程,2004.
[5]晏明峰,李靜等.用SNMP管理互聯網絡[M].中國水利水電出版社,2001.
【關鍵詞】集成系統;電力電子標準模塊;網絡拓撲
近年來,由于用戶在使用中對于電子電力系統應用的需求下使得電子模塊化的應用成為電子系統的發展趨勢[1]。但是,長期以來的電子系統中主要采用集中控制的模式,并沒有融入到智能化與數字化,導致系統中一旦控制器發生故障,將導致整個系統陷入癱瘓。并且在數據的傳輸過程中,很容易受到干擾導致數據診斷的可靠性降低。為了解決電子系統中存在的這些弊端,現在使用高智能的網絡拓撲結構進行優化電子模塊的功能,能夠更好的降低了以光纖為傳輸媒介的使用成本。并且,在高速智能通訊網絡拓撲的結構下提高了數據傳輸的速度,減少了時間延時的形成,解決了傳統中的數據傳輸中的弊端,具有一定的應用價值。
1高速智能通訊網絡拓撲結構
高速智能通訊網絡拓撲結構就是一種對網絡結構中功能的一種優化,通過以管線作為傳輸的媒介,以節點作為通訊的單元優化了電力電子標準模塊中的網絡功能??梢砸怨濣c作為數據的傳送源頭進行控制器的狀態選擇。并且以光纖為傳送的媒介大大的提高了網絡數據的傳輸速度,更好的彌補了傳統的系統中存在的數據傳輸延時的弊端。并且,這種網絡拓撲結構在電力電子標準模塊中的應用更好的降低了通訊網絡中的成本,滿足了各個電力電子系統在應用中對集成系統的動態快速響應的需求,更好的擴大了通訊網絡在應用中的使用范圍[2]。
2電力電子標準模塊在電子系統集成中的構建
在滿足電力電子系統在應用上的需求時,用戶在對電力電子系統的應用在容量以及體積上具有智能化的需求,為滿足用戶的開關電源的高頻化以及模塊化使得電力電子系統需要進行集成系統的設計研究。通訊網絡的研究是電力電子控制系統的關鍵,而高容量的通訊網絡則是滿足其開關電源高頻化以及智能化需求的根本要求。在電力電子系統中運用標準的模塊設計,可以更好的實現對系統的靈活控制,實現了系統的智能化需求。在電力電子集成系統中構建電力電子標準模塊,需要實現模塊節點之間的通訊協調,在系統中的主節點通過在節點處進行信息的傳輸,向模塊發送操作指令。在電力電子系統中的電力電子標準模塊是應用中與工業現場所連接的通訊網絡的媒介,通過這樣的系統操作保證其易操作性。主節點與節點之間傳輸信息需要在電力電子標準模塊下為整個網絡提供數字信息數據。使用光纖的傳輸媒介更好騙的保證了系統在數據庫傳輸中的高隔離性能。在A/D轉換器下更好的提高了系統的開關頻率,促進動態的快速相應,這需要A/D轉換器具有靈活的轉換性能,反映的時間要斷才能縮短數據信息的延時[3]。
3高速智能通訊網絡拓撲在電力電子標準模塊中的應用
由于在環形的網絡拓撲結構中將節點形成一個環形的封閉結構,數據在傳輸中也是從每個節點依次傳向下個節點,所以在數據的傳輸過程中容易出現的一個弊端就是當某一節點出現故障就會使得整個網絡系統癱瘓。并且在傳輸過程中如果不能保證同步運行就會導致數據傳輸的時間差出現。而高速智能通訊網絡拓撲在電力電子標準嗎模塊中的應用將很好的彌補這些缺陷。在高速智能通訊網絡拓撲結構中是通過光纖形成環網的通訊網絡結構,將開關的每一組通訊數據形成一個開關周期,當進行數據傳輸中,傳統中的數據傳輸需要在節點處依次傳向下一個節點,而這種網絡拓撲能夠實現通過光纖轉換器進行傳輸到下一節點,極大的縮短了傳輸的時間,減少了數據時間延時的形成。提升了開關系統對動態響應的靈活度,擴大了在應用中的實用范圍。
4結論
綜上所述,在電力電子的集成系統中,為了加強系統的實用范圍,就需要以滿足用戶的需求進行網絡拓撲的結構的完善。在集成系統中為了更好的滿足用戶的需求需要以電力電子標準模塊的建立來促進電子集成系統的研發,并且在高速智能通訊網絡拓撲的應用下更好的優化電子標準模塊的應用作用。通過高速智能通訊網絡拓撲的應用下更好的提高傳輸的速度,減少時間延時的形成,極大的降低光纖在通訊網絡中的應用成本。
作者:吳婷婷 單位:成都鐵路工程學校
參考文獻
[1]劉沐欣.電力電子裝置在電力系統中的應用[J].中國高新技術企業,2016,05(16):45~46.
關鍵詞:SNMP;網絡拓撲
中圖分類號:TP393.02 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
SNMP-Based Network Topology Discovery Strategy
Mei Tongtong,Xu Linlin
(Civil Aviation of China Air Traffic Management Station of Dalian,Dalian116033,China)
Abstract:This paper of a SNMP-based network topology discovery strategies discussed.First introduced the SNMP protocol in the network topology discovery application advantages;Secondly,describes the advantages of the network topology discovery;again,the traditional discovery of SNMP network topology analysis of strategies and points out the lack of them;concludes with recommendations for improvement.
Keywords:SNMP;Network topology
SNMP(Simple Net Management Protocol)即“簡單網絡管理協議”,是一種開放的基于標準的網絡管理協議框架,主要運行于TCP/IP協議集上。SNMP首先是由Internet工程任務組織的研究小組為了解決Internet上的路由器管理問題而提出的,它可以在IP,IPX,AppleTalk,OSI以及其他用到的傳輸協議上被使用?;赟NMP協議的拓撲發現算法完全基于標準的SNMP協議實現,發現過程和算法簡單,目標明確,而且發現效率高,系統和網絡開銷也小,由于從路由表可以獲得下一站地址的信息,得到比較完整的網絡拓撲關系。
一、基本原理
網絡拓撲結構的發現,主要途徑是通過處理路由信息來獲得。在網絡中,由一臺機器向另外一臺機器發送數據的時候,數據包首先到達的是本地網絡中默認路由器,然后由這個默認的路由器提取出數據包中的目的地址,根據自身的路由表確定目的地址是否在與自己直接相連的子網中,如果在自己的范圍內,則將數據包直接送達目的地址;如果不是,則發送到下一臺路由器,然后下一個路由器再進行以上的相似處理,直到到達目的地址為止。而所有的路由信息,都記錄在路由表中,因此從任何一臺有路由表的設備開始,分析獲得與它相連的設備,然后在對這些設備進行分析,如此不斷進行下去即可獲得網絡的拓撲結構。可以看出,只要獲得了一臺設備的相關路由信息,即可順藤摸瓜地發現整個網絡的拓撲結構。基于SNMP的拓撲發現方法正是在這一原理的指導下實現的。在支持SNMP協議的設備上,網絡設備的連接信息都包含在MIB中,SNMP網絡拓撲發現就是通過對這些信息的采集和處理實現的。
二、傳統的SNMP算法
第一步:獲取默認網關:查找拓撲發現程序所在計算機的MIB中的Ip Route Table,找到Ip Route Dest值為0.0.0.0的表項并記錄下該表項的索引號,通過該索引號查找Ip Route Next Hop的值,該值即為默認網關的地址,將其加入路由器隊列,作為開始拓撲結構發現的種子路由設備。
第二步:選取一個從路由器隊列中取出一個路由器,為current Router;訪問current Router路由表,獲取每個路由目的網絡,并且查詢每個路由目的網絡號,并查詢每個目的網絡對應的接口類型值,如果類型值為3,表明為直接路由,若該值為4(indirect)則為間接路由。直接路由表明與目的網絡或目的主機直接相連,記錄下直接路由類型的ip Route Dest值即為與路由器直接相連的子網號。間接路由表明要通往目的網絡或目的主機還要經過其他路由器,這個路由器即是與本路由設備連接的路由器。
第三步,如果接口類型值為4,則獲取Ip Route Table中的下一跳地址,將此IP加入Current Router的路由器連接隊列,然后將此新路由器加入臨時路由器隊列。將Current Router加入已搜索路由隊列。跳入第2步直至遍歷完待搜索路由隊列的所有路由器。
通過以上論述,我們可以看出,此算法搜索過程簡單,算法實現不復雜并且效率較高。但是也存在著一定的問題:
1.此算法把每個網關地址都作為獨立的一個路由器處理,而現實運用中,一個路由器是有多個網關地址(路由器多個端口地址),這就會造成發現的路由器數目比實際數目多,造成拓撲發現不準確問題,這也稱為路由器多址問題。
2.由于子網隊列的子網地址和子網掩碼利用ping技術來發現子網內的其他設備,但是有些網絡出于保護所轄網絡的私密性、安全性考慮,將路由器設置為不對Trace Route探測報文進行響應。所以,我們就不能夠確定此設備能否到達,這也就是所說的匿名路由問題。
三、改進策略
為了防止一臺路由多個IP的這樣問題,我們不能直接將ip Route Next Hop作為下一跳路由器的地址加入臨時路由器隊列,而是通過一定的方法將這些地址與其所屬路由器的ipAddrTable的ipAdEntAdd比較,從而將屬于同一臺路由器的IP地址合并,并從這些IP地址中選取最大的一個作為該路由器的標志IP,將此IP加入Current Router的路由器連接隊列,然后將此新路由器加入臨時由器隊列,這就是路由器IP多址合并算法。當然,這種算法也有其缺點,缺點就是該方法的實現較復雜,效率較低。
同時,為了解決匿名路由的問題,我們在改進策略中要引入基于圖論推導的方法處理匿名路由器,這也是目前主流處理方法。該方法首先分析由匿名路由器構造的拓撲圖,并將這些冗余拓撲分成平行結構、子團結構、完全雙向結構和星型結構進行處理,引入一個基于圖的推導技術來解析匿名路由器。該方法能夠識別各種典型的匿名路由器子圖結構,但計算復雜度較高,且僅能對只存在一跳匿名路由器的問題進行處理,在實際分析中還存在一定的識別難度。
四、總結
網絡拓撲的發現是網絡管理系統中的一個重要功能,網絡拓撲圖為網絡管理人員提供了一個了解全局網絡連接的直觀手段。設計和開發一個實用而有效的網絡拓撲發現算法策略一直是網絡管理系統開發中最核心也是難度最高的部分,這方面的研究和討論一直在進行。本文的書寫僅僅基于本人日常的工作研究,當然在一些核心思想還存在一定的不足,需要日后不斷的思考實踐,爭取提出更為有效的改進策略。
參考文獻:
[關鍵詞]路由;交換;實驗
doi:10.3969/j.issn.1673 - 0194.2015.08.047
[中圖分類號]TP393 [文獻標識碼]A [文章編號]1673-0194(2015)08-0064-01
1 網絡實驗室建立背景
中國石油是國內最大的石油、天然氣生產和供應商,也是最大的煉油化工產品生產企業。隨著中國石油網絡改造的推進,所屬地區公司多類型的業務呈現出的專業應用及網絡架構也不盡相同,這對網絡改造的實施帶來了影響,尤其對部分行業應用系統的部署造成一定障礙,在此情形下,建立一個專業綜合性的網絡實驗室,為不同網絡環境和不同業務應用提供一個專業的測試環境,成為中國石油基礎網絡建設的當務之急。
2 網絡實驗室實驗需求
中國石油網絡實驗室要建立成為專業網絡實驗室,并需要針對中國石油網絡整體及局部網絡架構、行業應用網絡環境、當今主流網絡通信技術進行搭建。網絡實驗室的主要目的是模擬實際網絡環境,體現中國石油所屬地區公司的網絡架構和專業用應平臺,以便在實驗和測試過程中反映比較真實的場景要求及數據狀況,為中國石油所屬地區公司網絡改造提供部署測試環境,為中國石油其他信息化應用系統提供網絡流量模型及支持平臺。網絡實驗室的整體環境需要滿足對園區網結構和廣域網結構模型進行Route/Switch實驗、Frame Relay搭建實驗、Security Policy部署實驗、Traffic Monitor實驗及Content Analysis實驗等多種類多應用綜合性實驗的需求。
2.1 網絡實驗室網絡設備選型
中國石油網絡實驗室所選用的網絡設備是中國石油網絡改造選型標準中的設備,均為世界知名品牌,在整體質量、綜合性能及多廠商設備兼容等方面都達到了極高的標準。多廠商設備網絡環境下,通過分析網絡環境、應用程度來整合網絡以達到最佳性能。
2.2 網絡實驗室網絡拓撲規劃設計
網絡實驗室的網絡拓撲結構以真實環境的網絡拓撲和實驗需求為依據,以流量模型為基礎,構建出符合出中國石油網絡標準和測試需求的網絡測試環境。在對中國石油所屬地區公司網絡改造過程中發現,不同的業務需求,產生出不同類別的網絡業務流量,據此最終規劃出幾種不同應用環境下的網絡拓撲結構。
2.2.1 油田公司網絡拓撲架構
油田公司網絡拓撲架構是現代園區網絡拓撲結構和遠程網絡拓撲結構的結合,使用高速光路和遠程專業數字電路連接各業務區域,數據處理采用集中式和分布式相結合的辦法,用以完成業務通訊,解決油田公司園區內網絡高速和遠程業務分布距離遠的問題。
2.2.2 煉化企業網絡架構
煉化企業網絡架構是擴展型的園區網絡拓撲結構,使用高速光路連接各業務區域,數據處理采用本地化集中式的方法,充分體現區域內網絡的高速優勢。
2.2.3 銷售公司網絡架構
銷售公司網絡架構是遠程連接網絡拓撲結構,使用長途數字電路連接各業務區域,數據處理采用大部分由本地處理,小部分則通過長途傳輸集中的方式,充分解決業務區域跨地區、省市的網絡通訊。
基于以上網絡架構特征,網絡實驗室網絡拓撲的規劃設計需要滿足中國石油網絡架構現狀特點,即必須滿足模擬高速網絡環境的要求:快速收斂特性、確定路徑特性、冗余并快速回復特性、應用中心化特性、組播特性及QoS(服務質量)和MPLS(多協議標簽交換)等面向高速網絡的交換路由技術環境的支持,還必須整合遠程連接網絡應用技術場景和安全策略等應用環境,將網絡實驗室測試環境搭建成為一個綜合性多功能的測試、實驗環境。
3 網絡實驗室實驗實例應用
3.1 實驗設備環境要求
實驗設計使用四臺路由器,其中三臺運行OSPF路由協議,一臺同時運行OSPF和RIP路由協議。
3.2 實驗拓撲(圖1 )
3.3 實驗目標
如圖1所示,從左到右設備名稱為R1,R2,R3,R4。
在拓撲圖體現相應環境中完成以下配置,并掌握如下知識。
(1)掌握OSPF協議單區域配置。R2、R3、R4通過相互連接的接口同時啟用OSPF,并將配置區域配置為主干區域,并進行連通性測試。
(2)驗證OSPF鄰居建立過程。利用R3的路由日志觀察OSPF路由器建立路由鄰居并開始相互更新路由信息的過程,理解OSPF工作原理5種報文的意義。
(3)配置RIP協議。R1、R2的連接接口上啟用RIP,并進行連通性測試。
(4)驗證RIP的update工作過程。通過RIP的路由更新信息觀察距離矢量路由路由(Distance Vetor,DV)協議的路由更新過程。
(5)驗證RIP協議重分布到OSPF及ASBR的建立和OE2路由的產生。將兩路由協議的路由信息相互更新,以驗證在多協議的環境下,外部路由條目的產生。
【關鍵詞】InternetIntranet局域網
Internet在全球的發展和普及,企業網絡技術的發展,以及企業生存和發展的需要促成了企業網的形成。Intranet是傳統企業網與Internet相結合的新型企業網絡,是一個采用Internet技術建立的機構內聯網絡。它以TCP/IP協議作為基礎,以Web為核心應用,構成統一和便利的信息交換平臺。它通過簡單的瀏覽界面,方便地提供諸如E-mail、文件傳輸(FTP)、電子公告和新聞、數據查詢等服務,并且可與Internet連接,實現企業內部網上用戶對Internet的瀏覽、查詢,同時對外提供信息服務,本企業信息。
Intranet的主要特征
企業建立Intranet的目的主要是為了滿足其在管理、信息獲取和、資源共享及提高效率等方面的要求,是基于企業內部的需求。因此雖然Intranet是在Internet技術上發展起來的,但它和Internet有著一定的差別。并且Intranet也不同于傳統的企業內部的局域網。企業網Intranet的主要特征表現在以下幾個方面:
(1)Intranet除了可實現Internet的信息查詢、信息、資源共享等功能外,更主要的是其可作為企業全方位的管理信息系統,實現企業的生產管理、進銷存管理和財務管理等功能。這種基于網絡的管理信息系統相比傳統的管理信息系統能更加方便有效地進行管理、維護,可方便快捷地、更新企業的各種信息。
(2)在Internet上信息主要以靜態頁面為主,用戶對信息的訪問以查詢為主,其信息由制作公司制作后放在Web服務器上。而Intranet則不同,其信息主要為企業內部使用,并且大部分業務都和數據庫有關,因此要求Intranet的頁面是動態的,能夠實時反應數據庫的內容,用戶除了查詢數據庫外,還可以增加、修改和刪除數據庫的內容。
(3)Intranet的管理側重于機構內部的管理,其安全防范措施要求非常嚴格,對網上用戶有嚴格的權限控制,以確定用戶是否可訪問某部門的數據。并且通過防火墻等安全機制,控制外部用戶對企業內部數據的獲取。
(4)Intranet與傳統的企業網相比,雖然還是企業內部的局域網絡(或多個局域網相連的廣域網),但它在技術上則以Internet的TCP/IP協議和Web技術規范為基礎,可實現任意的點對點的通信,而且通過Web服務器和Internet的其他服務器,完成以往無法實現的功能。
Intranet的構建要點
企業建立Intranet的目的是為滿足企業自身發展的需要,因此應根據企業的實際情況和要求來確立所建立的Intranet所應具有那些具體功能以及如何去實現這樣一個Intranet。所以不同的企業構建Intranet可能會有不同的方法。但是Intranet的實現有其共同的、基本的構建要點。這主要有以下幾個方面:
2.1網絡拓撲結構的規劃
在規劃Intranet的網絡拓撲結構時,應根據企業規模的大小、分布、對多媒體的需求等實際情況加以確定。一般可按以下原則來確立:
(1)費用低
一般地在選擇網絡拓撲結構的同時便大致確立了所要選取的傳輸介質、專用設備、安裝方式等。例如選擇總線網絡拓撲結構時一般選用同軸電纜作為傳輸介質,選擇星形拓撲結構時需要選用集線器產品,因此每一種網絡拓撲結構對應的所需初期投資、以后的安裝維護費用都是不等的,在滿足其它要求的同時,應盡量選擇投資費用較低的網絡拓撲結構。
(2)良好的靈活性和可擴充性
在選擇網絡拓撲結構時應考慮企業將來的發展,并且網絡中的設備不是一成不變的,對一些設備的更新換代或設備位置的變動,所選取的網絡拓撲結構應該能夠方便容易地進行配置以滿足新的要求。
(3)穩定性高
穩定性對于一個網絡拓撲結構是至關重要的。在網絡中會經常發生節點故障或傳輸介質故障,一個穩定性高的網絡拓撲結構應具有良好的故障診斷和故障隔離能力,以使這些故障對整個網絡的影響減至最小。
(4)因地制宜
選擇網絡拓撲結構應根據網絡中各節點的分布狀況,因地制宜地選擇不同的網絡拓撲結構。例如對于節點比較集中的場合多選用星形拓撲結構,而節點比較分散時則可以選用總線型拓撲結構。另外,若單一的網絡拓撲結構不能滿足要求,則可選擇混合的拓撲結構。例如,假設一個網絡中節點主要分布在兩個不同的地方,則可以在該兩個節點密集的場所選用星型拓撲結構,然后使用總線拓撲結構將這兩個地方連接起來。
目前常用的局域網技術有以太網、快速以太網、FDDI、ATM等多種。其中交換式快速以太網以其技術成熟、組網靈活方便、設備支持廠家多、工程造價低、性能優良等特點,在局域網中被廣泛采用。對于網絡傳輸性能要求特別高的網絡可考慮采用ATM技術,但其網絡造價相當高,技術也較復雜。
為獲取Internet上的各種資源及Internet所提供的各種服務,規劃Intranet時還應考慮接入Internet。目前,接入Internet方式主要有:通過公共分組網接入、通過幀中繼接入、通過ISDN接入或通過數字租用線路接入,及目前較新的遠程連接技術ASDL。在選擇以何種方式接入Internet時應根據Intranet的規模、對數據傳輸速率的要求及企業的經濟實力來確定。數字租用線路方式可提供較高的帶寬和較高的數據傳輸質量,但是費用昂貴。公共分組網方式數據傳輸質量較高,費用也較低,但數據傳輸量較小。ISDN可提供較高的帶寬,可同時傳輸數據和聲音,并且費用相對較低,是中小規模Intranet接入Internet的較佳方式。
2.2Intranet的硬件配置
在選擇組成Intranet的硬件時,著重應考慮服務器的選擇。由于服務器在網絡中運行網絡操作系統、進行網絡管理或是提供網絡上可用共享資源,因此對服務器的選擇顯然不同于一般的普通客戶機,同時應該按照服務器的不同類型,如WWW服務器、數據庫服務器、打印服務器等而應該有所側重。一般要求所選用的服務器具有大的存儲容量,數吉(G)或數十吉(G),以及具有足夠的內存和較高的運行速度,內存128M或以上,CPU主頻在500MHz或以上,而且可為多個CPU處理器,并且具有良好和可擴展性,以滿足將來更新換代的需要,保證當前的投資不至于在短時間內便被消耗掉。
其余的硬件設備有路由器、交換機、集線器、網卡和傳輸介質等。所選擇的這些設備應具有良好的性能,能使網絡穩定地運行。此外,在此前提下,還應遵循經濟性的原則。
2.3Intranet的軟件配置
軟件是Intranet的靈魂,它決定了整個Intranet的運行方式、用戶對信息的瀏覽方式、Web服務器與數據庫服務器之間的通信、網絡安全及網絡管理方式等,是網絡建設中極為重要的一環。
Intranet的軟件可分為服務器端軟件和客戶端軟件??蛻舳塑浖饕獮闉g覽器,目前常用的瀏覽器軟件有NetscapeNavigator、MicrosoftInternetExplore等。服務器端軟件較為復雜,主要有網絡操作系統、Web服務器軟件、數據庫系統軟件、安全防火墻軟件和網絡管理軟件等。選擇網絡操作系統時,應考慮其是否是一個高性能的網絡操作系統,是否支持多種網絡協議,是否支持多種不同的計算機硬件平臺,是否具有容錯技術和網絡管理功能等多方面因素。目前市場上主流的網絡操作系統有UNIX、NovellNetware和WindowsNT等。如果企業網Intranet中大多數是于PC機為主體,建議選用NovellNetware和WindowsNT。
3.企業網Intranet構建的關鍵技術
3.1防火墻技術
由于Intranet一般都與Internet互連,因此易受到非法用戶的入侵。為確保企業信息和機密的安全,需要在Intranet與Internet之間設置防火墻。防火墻可看作是一個過濾器,用于監視和檢查流動信息的合法性。目前防火墻技術有以下幾種,即包過濾技術(Packetfilter)、電路級網關(Circuitgateway)、應用級網關(Application)、規則檢查防火墻(StalafulInspection)。在實際應用中,并非單純采用某一種,而是幾種的結合。
3.2數據加密技術
數據加密技術是數據保護的最主要和最基本的手段。通過數據加密技術,把數據變成不可讀的格式,防止企業的數據信息在傳輸過程中被篡改、刪除和替換。
目前,數據加密技術大致可分為專用密匙加密(對稱密匙加密)和公用密匙加密(不對稱密匙加密)兩大類。在密碼通信中,這兩種加密方法都是常用的。專用密匙加密時需用戶雙方共同享有密匙,如DES方法,由于采用對稱編碼技術,使得專用密匙加密具有加密和解密非??斓淖畲髢烖c,能有硬件實現,使用于交換大量數據。但其最大問題是把密匙分發到使用該密碼的用戶手中。這樣做是很危險的,很可能在密匙傳送過程中發生失密現象(密匙被偷或被修改)。公用密匙加密采用與專用密匙加密不同的數學算法。有一把公用的加密密匙,如RSA方法。其優點是非法用戶無法通過公用密匙推導出解密密匙,因此保密性好,但運行效率低,不適于大量數據。所以在實際應用中常將兩者結合使用,如通過公用密匙在通信開始時進行授權確認,并確定一個公用的臨時專用密匙,然后再用專用密匙數據加密方式進行通信。
3.3系統容錯技術
網絡中心是整個企業網絡和信息的樞紐,為了確保其能不間斷地運行,需采取一定的系統容錯技術:
(1)網絡設備和鏈路冗余備份。網絡設備易發生故障的接口卡都保留適當的冗余,保證網絡的關鍵部分無單點故障。
(2)服務器冷備份。采用雙服務器,它們都安裝數據庫管理系統和Web服務器軟件,但兩臺服務器同時運行不同的任務,一臺運行數據庫系統,一臺運行Web服務器軟件,它們共享外部磁盤陳列,萬一一臺服務器出現故障,可以通過鍵入預先編好的命令,把任務切換到另一臺服務器上,確保系統在最短時間內恢復正常運行。
(3)數據的實時備份。對數據進行實時備份,以保證數據的完整性和安全性,確保系統安全而穩定低運行。如通過ARCSrever對數據提供雙鏡象冗余備份,或由SNAServer提供安全快捷的數據熱備份。
結束語
企業網Intranet的構建是一個大的系統工程,需要有較大的人力和物力的投入。企業應根據自身實際情況和發展需要,有的放矢地建立適合自己的Intranet,只有這樣才能充分有效地利用Intranet,真正達到促進企業進一步發展的目的。
參考文獻
張孟順,向Intranet的遷移[J],計算機系統應用,1998(4):22~24
張金隆,現代管理信息技術[M],華東理工大學出版社,1995
關鍵詞:電子商務 ERP 網絡拓撲 CA數字認證
電子商務指交易各方利用現代信息技術和計算機網絡(主要是因特網)所進行的各類貿易活動,包括貨物貿易、服務貿易和知識產權貿易。電子商務在各國或不同的領域有不同的定義,但其關鍵依然是依靠著電子設備和網絡技術進行的商業模式。
一、電子商務實驗室的重要性及我院電子商務實驗室的現狀分析
電子商務實驗室是幫助實現專業實踐教學目標的重要訓練手段,只有把電子商務實務操作技術、系統開發技術和商務策劃理念貫穿于實驗室建設,建立完善的、科學的實驗教學體系,把電子商務專業知識體系融入實踐教學體系中,這樣的專業實驗室建設才有意義。
電子商務實踐教學體系包括四個主要環節:基本電子商務應用技術、電子商務實務操作、商務系統集成與商務策劃實踐。具體內容如下圖1。
圖1:電子商務實踐教學體系
而我院電子商務實驗室的現有構建情況如下:
現有50臺學生計算機、1臺教師用計算機、1臺服務器、1套投影設備、相關網絡設備;學生計算機、教師用計算機安裝WIN7家庭版、相關電商模擬教學軟件;服務器采用WIN2003操作系統,只用于外網交換,不參與教學應用。
這樣的電子商務實驗室條件,僅能簡單滿足前兩個實踐環節的教學需要,不能完全滿足整個教學體系四個實踐環節的教學需要。
二、電子商務實驗室的改進策略
電子商務實驗室的設計、建設不能簡單依賴軟件公司、硬件供應商,必須要以滿足整個電子商務實踐教學體系的需要為指導思想進行構建。本著立足現狀,節約、高效的原則,在各院校原有實驗室基礎條件上進行改進。以我院改進方案為例:
1.調整網絡拓撲結構
根據教學班情況,做好計算機、網絡設備規劃,調整網絡拓撲結構。我院現有電子商務教學班級一般為40-50人。根據學生人數與項目化教學要求,實踐操作時一般分為10人一組,4-5個小組進行實踐。
現有電子商務實驗室的網絡拓撲圖,如下圖2。
圖2:電子商務實驗室現在網絡拓撲結構圖
此網絡拓撲結構,對學生限制較大,學生與任課教師都不能使用網絡服務器,不利于商務系統集成與商務策劃兩個教學環節的實踐。
改進后電子商務實驗室的網絡拓撲結構圖,如下圖3。
圖3:電子商務實驗室改進后網絡拓撲結構圖
此網絡結構增加了3臺交換機,5臺學生服務器。讓學生也能分組進行商務系統集成所要求的網絡應用、網絡集成、網站開發、網絡安全技術相關實驗,并為之后的商務策劃實踐打好基礎。
2.改進網線的鋪設方式
原有電子商務實驗室網線鋪設方式為固定式管線,不利于學生觀摩和實踐操作。改進后的實驗室網線鋪設方式采用活動式卡扣,配備網線、網線鉗、水晶頭、測線儀等輔助工具(消耗性材料可由教學班級根據教學情況自行采購),便于學生進行組網實踐。同時增加無線接入設備,便于學生進行無線網絡調試實踐、手持設備(智能手機、PAD等)應用和營銷實踐。
3.服務器的分級管理
根據新電子商務實驗室網絡拓撲結構圖,將原有的單一服務器改為學生服務器、教師服務器兩級配置,于學生服務器上安裝WIN2003及以上網絡服務操作系統,并安裝IIS、FTP等相關應用服務器,由學生小組管理。可進行網絡安全攻防實踐、網站與管理實踐等商務系統集成實踐,為方案分析與創業實踐打好基礎。教師管理教師服務器,用于連接外網,并安裝相應CA數字認證系統,用于認證服務的實現。
經過以上改進,電子商務實驗室方能基本滿足現有電子商務實踐教學體系的需要,不再是徒有虛名。但電子商務的發展日新月異,電子商務實驗室建設也應隨著電子商務實踐的發展而不斷更新。因此在電子商務實驗室建設過程中,既要考慮基礎設施條件,也要考慮今后發展的可擴展性,為進一步優化創造空間。
參考文獻:
[1] 李傲霜.高等院校電子商務實驗室建設研究[J].黑龍江教育,2005⑼
[2] 楊麗光.張德軍.把脈電子商務人才培養[J].電子商務世界,2005⑽
[3] 宋文官.電子商務實驗室建設方案[J].現化教育技術,2007 ⑷
【關鍵詞】FTTH 光改 拓撲結構 分光器
中圖分類號:TN913.1+2 文獻標識碼:A 文章編號:1006-1010(2016)18-0021-05
1 引言
隨著光纖以及光設備在互聯網上的普遍應用,最終FTTB(Fiber to The Building,光纖到樓)、FTTH(Fiber To The Home,光纖到戶)等高速接入方式完全取代了低速接入方式。近年來,由于FTTH技術發展快、成本價格低且網絡維護方便,作為PON(Passive Optical Network,無源光纖網絡)技術中全光纖化FTTH技術的接入方式更是成為互聯網建設改造的主導方式。一個鄉村乃至整個城鎮統一全光纖化改造的理念已在普遍推行中,因此應用FTTH技術的光改規劃設計值得重視。FTTH技術成熟的條件下,FTTH網絡拓撲結構是覆蓋大片區區域光改規劃設計中的重要設計因素之一。設計時應充分考慮技術和經濟兩方面的因素,兩者要統一,而FTTH網絡設計中拓撲結構體現了技術和經濟因素的統一性、合理性。
2 FTTH網絡系統結構
在使用GPON(Gigabit-Capable PON,無源光接入系統)構成的FTTH網絡對整個鎮區進行光改的規劃中,為了更加靈活地覆蓋到潛在用戶,設計時更多考慮的覆蓋方式是從機房的OLT(Optical Line Terminal,光線路終端)設備布放光纜至光改區域,通過一級、二級分光器在客戶區域布放室外光纖分配箱的方式,如圖1所示。
3 FTTH網絡的網絡拓撲結構
FTTH網絡中的無源光網主要由OLT與ODU(Oracle Database Unloader,集光纖配線單元)、ONU(Optical Network Unit,光網絡單元)組成,其最常用的網絡拓撲結構包括單星型、雙星型、總線型和樹型。設計中宜采用預留纖芯的方式進行保護以及應對新增用戶需求,且每個ODU分光器需要滿配,對于相對分散片區覆蓋區域,宜采用分光器級聯的網絡結構,其屬于典型的樹型網絡拓撲結構。由于1:2、1:4、1:8、1:16、1:32、1:64等分光器無源設備節點的多樣性,再加分光器級聯方式,會產生多種多樣的樹型結構,如1:8分光器級聯1:8分光器,具體如圖2所示。
基于滿足客戶帶寬需求以及現有設備和技術的支持,一般可以把分光比提高到1:64,即可以讓1:2分光器級聯1:32分光器、1:4分光器級聯1:16分光器、1:8分光器級聯1:8分光器等。
決定樹型網絡結構選取的因素多種多樣,包括:設備和光纜的規模投入、機房出纜數量、分光器分纖箱出纜數量、用戶密集程度、覆蓋區域的形狀等。更重要的是該設計既要技術上可行,也要達到經濟指標要求。那么各種網絡拓撲結構下的設計如何比選?覆蓋用戶、路由以及網絡拓撲結構的分支數量眾多等可構成龐大的無規則的投資規模,并不方便比選。為了解決這樣的問題,先引進了一個棋盤的數學問題模型。
4 棋盤的數學問題
如圖3所示,有一個由多個正方形方格a且邊長為a的正方形方格組成的棋盤。現在限定:設灰色a格為基點,其它非灰色格a到灰色格a只能沿橫豎邊界計算路由,且灰色格a到灰色格a需計算路由,其值為a,則棋盤各個方格到基點方格的最短路由命名為該方格名,如圖4所示(這里所說的最短路由由直觀觀察獲?。?。因此,棋盤每個方格到該基點方格的路由的總和L就是棋盤各個方格命名所示值的總和,即:
L=(1a+2a+3a+…+ia)+[2a+3a+4a+…+(i+1)a]+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a] (1)
為了運用需要,下面對棋盤路由總和分兩種情況進行分析:
方式一:計算整個棋盤各方格到基點的路由總和L1,則由等差數列計算公式可得:
L1=(1a+2a+3a+…+ia)+[2a+3a+4a+…+(i+1)a]+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a]=(i+j)×i×j×(a/2) (2)
方式二:設定j為單數,計算整個棋盤中單數行各方格到基點的路由總和L2,則由等差數列計算公式可得:
L2=(1a+2a+3a+…+ia)+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a]=i×(i+j)×(j+1)×(a/4) (3)
假設棋盤中每個格子都代表一個客戶或一個二級分光器、一級分光器,其上連的二級分光器、一級分光器或機房都在左上角,那么根據以上的棋盤數學問題可以計算得出:所有客戶到對應二級分光器層面(簡稱客戶層面)的最短距離(若只有一級分光器,則指客戶到一級分光器的最短距離);所有二級分光器到對應一級分光器層面(簡稱二級層面)的最短距離;所有一級分光器到對應機房(簡稱一級層面)的最短距離。
5 運用棋盤的數學問題的研究方法來探究建設規模
為了定量分析建設規模,先建設一個棋盤式用戶規模,設定總用戶數為1536戶,讓其分布在48行、32列的正方形的棋盤方格中,并設定每一小格的邊長為b,作為覆蓋所需光纜路由長度,且每個命名為b?,F采取4種不同的網絡拓撲結構設計方案對該用戶群進行覆蓋,利用棋盤的數學問題對其建設規模進行研究??蛻魯盗恳欢?,則網絡側終端設備和客戶側終端設備用量都是一定的。現采用1:64的分光器或兩個級聯后分光比達到1:64的方式進行覆蓋,覆蓋條件符合表1規模設計,分為a組1:8的分光器級聯1:8的分光器方式、b組1:16的分光器級聯1:4的分光器方式、c組1:32的分光器級聯1:2的分光器方式、d組1:64的單級分光器方式共4種網絡結構方式。
建設規模中客戶整齊分布,二級分光器(或一級分光器)下帶的客戶組(或二級分光器組)緊湊分布,組與組之間緊湊分布,機房處于棋盤左上頂角,一級分光器處于其下帶的二級分光器左上角,二級分光器處于其下帶的客戶的左上角。一個一級分光器下帶的二級分光器組和客戶組的分布以及組合方式分別如圖5至圖8所示。
圖中直觀地使用了灰色或白色底紋標志了二級分光器下帶的客戶組、由客戶組構成二級分光器組(簡稱二級組),再由二級分光器組構成一級分光器組(簡稱一級組)。由表1可知,圖5至圖8中棋盤區域各自按照4列、6行(即24個方塊)的方式拼湊正好形成總用戶數為1536戶的建設規模。通過以上所述的棋盤數學問題的計算方式,計算單個客戶組到二級分光器的最短距離,再乘以建設規模中總的客戶組數量,得出所有客戶到對應二級分光器層面的最短距離。以此類推,計算所有二級分光器到對應一級分光器層面的最短距離、所有一級分光器到對應機房的最短距離;若只有一級分光器,則計算所有客戶到一級分光器的最短距離。
根據棋盤數學問題模型的兩種計算方式,可得a組、b組、c組、d組覆蓋方式覆蓋各層面所需的光纜路由長度,由各層面的光纜長度相加后,可得各組組網方式所需的總的光纜路由長度,根據以上的建設規??色@得光纜建設規模,具體如表2所示。
由表1和表2可知,覆蓋用戶1536戶:a組規模為二級分光器192個、一級分光器24個、光纜路由長度6912b;b組規模為二級分光器96個、一級分光器24個、光纜路由長度7872b;c組規模為二級分光器48個、一級分光器24個、光纜路由長度10464b;d組規模為二級分光器0個、一級分光器24個、光纜路由長度13248b。由棋盤數學問題模型得出的4組數據來看,覆蓋同樣用戶,可行光纜路由相對一定時,選用不同的網絡拓撲結構,其分光器設備、光纜路由長度相差甚遠。由于網絡側終端設備和客戶側終端設備用量都是一定的,在分光器設備價格相對較低的情況下,光纜路由大的其建設投資相對高,因此對于片區區域覆蓋,適合使用兩個1:8分光器級聯的樹型拓撲結構作為主要的網絡拓撲結構進行覆蓋。除此之外,兩個1:8分光器級聯,已達到合適的1:64分光比;可達到機房出纜的數量不增加的目的;各分光器分纖箱出纜的數量也控制在10根以下;分光器分纖箱所出的纜也能避免過多的重復路由;其也更適合帶狀、片區或不規則區域的覆蓋。由于覆蓋區域的復雜性,混合地使用其它樹型拓撲結構進行設計是必要的。
6 結束語
綜上所述,光改設計中FTTH技術在對片區覆蓋的具體應用中,選取不同的FTTH網絡拓撲結構直接影響著規劃設計中設備的投入和敷設光纜的規模,該棋盤的數學問題模型可以作為工具計算出不同FTTH網絡拓撲結構方案下的比選數據,能夠為光改規劃設計提供有力的支撐。
為了獲取技術上和經濟上都滿足需求的方案,以FTTH技術中PON技術為主導的片區光改設計規劃必須充分考慮FTTH網絡拓撲結構的選取。但往往所遇到的環境因素不單一,不可量化。因此,一方面要運用該棋盤的數學問題模型獲得有力的支撐數據,另一方面也要根據實際情況和經驗得出最優的規劃設計方案。由于棋盤的數學問題模型可以對區域、路由問題進行量化,為其比選提供有力的支撐數據,所以值得繼續深入研究。
參考文獻:
[1] 吳承治,徐敏毅. 光接入網工程[M]. 北京: 人民郵電出版社, 1998.
[2] 全國通信專業技術人員職業水平考試辦公室. 通信專業實務――傳輸與接入[M]. 北京: 人民郵電出版社, 2008.
[3] 張照明. 面向城鎮化的FTTH接入網改造方案設計[D]. 長春: 吉林大學, 2015.
[4] 呂建勛. 基于GPON技術的FTTH接入網研究與應用[D]. 大連: 大連理工大學, 2015.
[5] 陳華明. FTTH光纜應用方案研究[D]. 武漢: 武漢郵電科學研究院, 2010.
[6] 林杭. FTTH接入技術及PON的應用[D]. 北京: 北京郵電大學, 2010.
[7] 徐雄明. 光纖到戶(FTTH)接入網工程建設研究[D]. 南京: 南京郵電大學, 2014.
[8] 李馮興. 淺析FTTH技術的應用與發展[J]. 數字技術與應用, 2014(7): 32.
關鍵詞:網絡安全 關鍵技術 水下無線通信
中圖分類號:TN929.3 文獻標識碼:A 文章編號:1007-9416(2016)10-0208-01
由于地球資源越來越少,甚至部分資源面臨枯竭的危機,為了緩解資源緊張的矛盾,人們把探索的目光投向海洋,隨著對海洋資源開發力度的加大,水下無線通信技術的作用得以彰顯,并得到廣泛應用。尤其是在海洋環境監測和軍事方面更離不開水下無線通信技術。筆者以水下無線通信技術為研究對象,針對網絡安全問題進行大膽探索,針對無線通信網絡安全方面所涉及的技術手段進行分析和研究。
1 水下無線通信網絡安全問題分析
水下無線通信技術應用非常復雜,尤其是通信網絡安全問題一直困擾著工程技術人員,從其表現看問題主要集中在三個方面:水聲信道、網絡拓撲、水下節點。下面分別予以介紹:
(1)水下無線通信技術在應用時,水聲信道可以接收到數據信息,那么技術在傳遞情報方面起到重要作用,但是要考慮到水聲信道的特點,由于具有開放性,而有可能產生的后果是,信號進行傳輸時,數據信息處于開放狀態,被竊取的可能性大幅增加。由于這一弊端,導致水下無線通信技術在軍事領域應用時面臨泄密的危機,如果無法解決這一問題,將會出現應用受限的情況。(2)網絡拓撲安全。這對水下無線通信的應用產生不利影響。如果這一問題不能得到解決,將會使水下通信技術的應用效果大打折扣。由于受到深度的限制,網絡節點的位置處于移動狀態,導致位置處于動態變化之中難以確定,在這種情況下應用水下無線通信技術,如果沒有妥善解決方法,勢必會引發網絡安全問題。(3)水下節點安全問題。這一問題對水下無線通信技術的有效性產生的產生負面影響。水下節點設置必須具有可靠性,否則將會導致海洋軍事秘密泄露的風險。正常情況下如果水下無線通信技術在投入使用后,單個節點被破壞,并不會影響整個網絡的運行,但是如果較多數量的節點受損,則會破壞整個網絡,由于所產生的干擾和破壞力較大,導致水下無線通信技術的質量無法保證。
2 水下無線通信網絡安全關鍵技術探究
通^研究和分析可以確定,水下無線通信技術投入使用時,出現網絡安全問題是難以避免的,這對科研工作者提出嚴峻的考驗,采取何種措施才能夠保證水下無線通信技術的正確使用,使其安全性和可靠性增加,在海洋開放探索中發揮重要作用。
2.1 加強水下無線通信網絡安全體系建設
必須構建水下無線通信網絡安全體系,不斷提高科技水平,保障無線通信技術正常使用,使其可靠性和安全性增加,滿足人們對水下無線通信技術日益增長的需求。網絡安全體系建設是復雜的過程,網絡防御難力必須不斷提升,否則將難以抵擋各種攻擊行為,甚至無法保障網絡通信體系的正常運轉。除此之外還要保護數據的完整性的同時,構建身份認證體系,強化安全性能。水下無線通信網絡安全體系建設的重要性毋庸置疑,只有構建完善的安全體系,這是保障水下無線通信網絡的安全的前提條件。為了提高網絡安全,還要重視和采用科學的網絡安全管理方法。在致力于強化通信安全管理時,要充分考慮到水下無線通信網絡安全的特殊性,一般情況下采取以下有效方式:設置分級混合加密機制和分級信任管理機制,這兩種模式對網絡安全起到良好的促進作用,更好的適應水下通信網絡安全管理需求。
2.2 保證網絡拓撲安全
網絡拓撲安全建設比較復雜,其要點是利用網絡拓撲結構特點提高網絡安全性。在進行網絡拓撲選擇時,其結果將會對水下無線通信網絡應用效果產生重要影響。通過對網絡拓撲結構進行研究,目前主要有三種結構,即:集中式、分布式、混合式。這三種結構各有優勢和不足,局限性是不可避免的。下面舉例說明,如果降低無線通信網絡的安全性以及網絡使用壽命,必須要從網絡拓撲結構入手,采取有效的優化處理方法,使其能夠保持良好性能,使網絡系統的安全性和可靠性得到最大限度的保障。在工程進行時,必須要把網絡拓撲安全建設放在重要位置,對新加入的節點信息進行嚴密的檢測,最大限度的保證海域處在安全的環境之下。
2.3 建立健全網絡數據鏈路層的安全協議
無線通信技術的應用是非常復雜的過程,網絡數據鏈路層承擔重要作用,從某種程度可以說決定了水下無線通信在信息傳遞的質量。對信道利用效率也將巨大的影響力。目前我國正在加強對網絡安全數據鏈路層安全協議建設工作,要充分考慮到可能會影響網絡安全的諸多因素,在安全協議設計時要具有針對性,這種做法不但提升安全性,同時還可以減少節點碰撞的情況,把能量消耗降到最低。另外,網絡數據鏈路層的安全性一直是工程的重點,只有滿足以上條件,水下無線通信網絡安全問題才能夠得到保障。
3 結語
通過上述研究可以確定水下無線通信技術應用時,受自身局限性的約束,將會衍生出各種安全問題,對水下無線通信技術的可靠性產生不利影響,由此可知水下無線通信安全建設至關重要,這是目前亟待解決的難題,必須采取有效措施,加強水下無線通信網絡安全體系的建設工作,促進其向著完善全面的方向的發展,在加強網絡安全管理的同時,還要注重優化網絡拓撲結構,構建科學合理的網絡數據鏈路安全協議,使水下通信安全建設趨于完善,滿足日益增長的需求。
參考文獻
[1]莫兆倫,謝鑫華,謝玉波.試論水下無線通信網絡安全關鍵技術[J].通訊世界,2016(07):101.
[2]王巍,章國強.水下無線通信網絡安全問題研究[J].通信技術,2015(04):458-462.
[3]申懷亮,申一鳴,唐鑫.一種水下無線網絡安全機制關鍵技術[J].艦船科學技術,2015(04):186-190.
[4]張繼永.水聲網絡信息安全保密風險分析[J].數字技術與應用,2016(03):218-219.