1、什么是系统集成商,系统集成商,网络系统集成北京深万科技有限公司,您身边的弱电专家!关键词:系统方案设计 网络系统方案 综合布线方案随着各行各业现代化发展的需要,越来越多的企事业单位要求建立起一个计算机信息系统,以提高其市场竞争能力。因此系统集成业正方兴未艾,如火如荼。深万科技系统集成公司籍多年建设全国性数据公网的丰富经验,正成为系统集成业一颗崛起的新星。我们的方针是为用户提供完整的网络服务,愿为各单位建网提供免费咨询。联系电话:82573873 82577332 。他们可为客户免费介绍系统集成的一些基本知识。由于各单位都有着不同的行业特点,因此所需系统也千变万化。从校园网到企业网,从医院管理系
2、统到政府办公系统,区别很大,对不同单位,不同应用的计算机系统都要做出一个详细的系统方案。这就是系统集成方案,一般来说,可分为三部分来进行:系统方案设计要求;网络系统方案;综合布线方案一、系统方案设计要求1、需求分析 对一个待建的网络系统,首先要进行详细的调查分析,列出系统需求,供有关人员讨论,然后才能确定系统的总体设计内容和目标。2、设计目标 这是系统需要达到的性能,如系统的管理内容和规模,系统的正常运转要求,应达到的速度和处理的数据量等。3、设计原则 这是设计时要考虑的总体原则,它应遵循以下原则,建立经济合理、资源优化的系统设计方案。1)先进性原则采用当今国内、国际上最先进和成熟的计算机硬件
3、技术,使新建立的系统能够最大限度地适应今后技术发展变化和业务发展变化的需要。它主要体现在以下几个方面:采用先进的、开放的系统结构;采用先进的计算机技术;采用先进的网络技术;采用先进的现代管理技术。2)实用性原则实用性就是能够最大限度地满足实际工作要求。它是网络系统对用户最基本的承诺,所以,从实际应用的角度来看,这个性能更加重要。3)可扩充,可维护性原则根据软件工程的理论,系统维护在整个软件的生命周期中所占比重是最大的,因此,提高系统的可扩充性和可维护性是提高管理信息系统性能的必备手段。4)可靠性原则网络系统每时每刻都要采集、处理大量的数据,因此,任何系统故障都有可能给用户带来不可估量的损失,这
4、就要求系统具有高度的可靠性。5)安全保密原则现在局域网都上连到 Internet,安全保密性就显得尤其重要。6)经济性原则在满足系统的需求的前提下,应尽可能选用价格便宜的设备,以节省投资,即选用性能价格比优的设备。二、网络系统方案1、网络操作系统及数据库方案操作系统的选用应能够满足网络系统的功能和性能要求,要做到维护简单、易扩充并具有高级容错功能和广泛的第三方支持,保密性好,用低。数据库方案包括两方面内容,即选择用什么数据库系统和据此而建的本单位数据库,它们是信息系统的心脏,是信息资源开发和利用的基础。2、网络服务器方案网络服务器的选择主要应考虑可靠性,包括自动恢复、多级容错、环境监视等,并应
5、考虑UPS 的选择。3、网络工作站方案网络工作站可能选用品牌机和兼容机,并考虑是否配备打印机。4、系统结构方案这一部分是系统设计的中心环节,目前比较流行的结构基本上都是总线结构和星形结构结合起来的典型结构,它具有结构简单、可靠性高、系统稳定性好的特点。并可利用虚拟网络技术动态调整网络结构,提高网络资源利用率。基于产品的网管系统更为网络系统时时维护提供了强有力的工具,加之整个网络的性能基本上归到服务器身上,所以在以后的网络升级中,增加服务器处理能力即可(包括服务器升级或增加服务器数量) 。5、中心网络设备方案这是就是网络集线器 HUB、Switch 等的选用,根据工作站的数量和速度的要求来确定。
6、一般有 10M、 100M、1000M、ATM 等。三?综合布线方案综合布线也叫结构化布线,一般分为集中式网络配置和分散式网络配置;前都把全部网络设备都集中放置在中心机房,各子系统的综合布线线缆都集中到中心机房的主配线间,这也是标准的综合布线方法。它具有易于调整、管理、维护和安全性好的优点并可实现网络设备的零冗余,充分发挥系统设备的速度。后者只把服务器、UPS、和部分 HUB 放置在中心机房,把各系统的线口引到各子系统所在的楼层。它的优点是系统可扩充好性,系统配置比较灵活,节省材料和费用。这两种方法有时是同时使用的,可以充分发挥各自的优点。我们的方针是为用户提供完整的网络服务,愿为各单位建网提
7、供免费咨询。联系电话:82573873 82577332 。他们可为客户免费介绍系统集成的一些基本知识。布线测试中的 3 个关键步骤步骤 1: 通断测试是基础通断测试是测试的基础,是对线路施工的一种最基本的检测。虽然此时只测试线缆的通断和线缆的打线方法是否正确,但这个步骤不能少。可以使用能手测试仪进行测试。通常这是给布线施工工人使用的一般性线缆检测工具。步骤 2: 认证测试最关键当线缆布线施工完毕后,需要对全部电缆系统进行认证测试。此时要根据国际标准,例如TSB67、ISO11801 等,对线缆系统进行全面测试,以保证所安装的电缆系统符合所设计的标准,如超 5类标准、6 类标准、超 6 类标准
8、等。这个过程需要测试各种电气参数,最后要给出每一条链路即每条线缆的测试报告。测试报告中包括了测试的时间、地点、操作人员姓名、使用的标准、测试的结果。测试的参数也很多,比如:Ware Map 打线图、长度、衰减、近端串扰、衰减串扰比、回波损耗、传输时延、时延偏离、综合近端串扰、远端串扰、等效远端串扰等参数。每一个参数都代表不同的含义,各个参数之间又不是独立的,而是相互影响的,如果某个参数不符合规范,需要分析原因,然后对模块、配线架、水晶头的打法进行相应的调整或者重新压接。如果用的是假冒伪劣的线缆或者模块,造成很多指标不通过,甚至需要重新敷设线缆,这个工作量是可想而知的。有些时候,即使有能力投入资
9、金和人力,想换线也未必能够换得了,因为工程有很多工序是不可逆的,比如对于更换石膏板吊顶内的线缆是非常困难的。因此,建议大家从公司声誉出发,为公司的验收和售后服务减少不必要的麻烦,多多使用品牌产品,拒绝假冒伪劣。比如,安普、西蒙、康普等国际知名布线品牌都是很好的选择。步骤 3: 抽查测试不可少施工完毕,需要由第三方对综合布线系统进行抽测,比如质量检测部门。抽测是必不可少的,而且要收取相应的抽测费用,地域间可能存在差别,但基本上是一个信息点要收 50 元检测费。综合布线系统抽测的比例通常为 10%至 20%。在进行测试的过程中,可能出现的问题主要有如下情况。接线图未通过 原因可能有:两端的接头有断
10、路、短路、交叉、破裂开路;跨接错误(某些网络需要发送端和接收端跨接,当为这些网络构筑测试链路时,由于设备线路的跨接,测试接线图会出现交叉)。长度未通过 原因可能有:线缆实际长度过长;线缆开路或短路;设备连线及跨接线的总长度过长。近端串扰未通过 原因可能有:近端连接点不牢固;远端连接点短路;外部噪声干扰; 链路线缆和接插件的质量、电气性能有问题或不是同一类产品;器件施工工艺水平有问题、打线不规范;阻抗不匹配。衰减未通过 原因可能有:长度超长;周围温度过高; 不恰当的端接; 链路线缆和接插件的质量、电气性能有问题或不是同一类产品;器件施工工艺水平有问题、打线不规范;阻抗不匹配综合布线的要点服务内容
11、: 一,中小型企业网络布线 二,工业园区厂房网络布线 三,智能大厦布线工程 1、构架设计合理,保证合适的线缆弯曲半径。上下左右绕过其他线槽时,转弯坡度要平缓,重点注意两端线缆下垂受力后是否还能在不压损线缆的前提下盖上盖板。 2、放线过程中主要是注意对拉力的控制,对于带卷轴包装的线缆,建议两头至少各安排一名工人,把卷轴套在自制的拉线杆上,放线端的工人先从卷轴箱内预拉出一部分线缆,供合作者在管线另一端抽取,预拉出的线不能过多,避免多根线在场地上缠结环绕。 3、拉线工序结束后,两端留出的冗余线缆要整理和保护好,盘线时要顺着原来的旋转方向,线圈直径不要太小,有可能的话用废线头固定在桥架、吊顶上或纸箱内
12、,做好标注,提醒其他人员勿动勿踩。 4、在整理、绑扎、安置线缆时,冗余线缆不要太长,不要让线缆叠加受力,线圈顺势盘整,固定扎绳不要勒得过紧。 5、在整个施工期间,工艺流程及时通报,各工种负责人做好沟通,发现问题马上通知甲方,在其他后续工种开始前及时完成本工种任务。 6、如果安装的是非屏蔽双绞线,对接地要求不高,可在与机柜相连的主线槽处接地。 7、线槽的规格是这样来确定的:线槽的横截面积留 40%的富余量以备扩充, 超 5 类双绞线的横截面积为0.3 平方厘米。线槽安装时,应注意与强电线槽的隔离。布线系统应避免与强电线路在无屏蔽、距离小于20cm 情况下平行走 3 米以上。如果无法避免,该段线槽
13、需采取屏蔽隔离措施。进入家具的电缆管线由最近的吊顶线槽沿隔墙下到地面,并从地面镗槽埋管到家具隔断下。 * 管槽过渡、接口不应该有毛刺,线槽过渡要平滑。 * 线管超过两个弯头必须留分线盒。 * 墙装底盒安装应该距地面 30 厘米以上,并与其他底盒保持等高、平行。 * 线管采用镀锌薄壁钢管或 PVC 机房布线 互联时代的软硬件非常重要,但是它们稳定运行的基础机房更重要。机房应具有高可用性,高可靠性、高安全性、可扩容性和网络资源丰富等特点。以下将着重介绍机房布线。 机房的布线系统直接影响到未来机房的功能,一般布线系统要求布防距离尽量短而整齐,排列有序,具体的方式有“田”字形和“井”字形两种。其中:“
14、田”字形较适用于环形机房布局,“井”字形较适用于纵横式机房布局。它的位置可安排在地板下和吊顶两个地方,各有特点,下面分别加以论述: 1、地板布线:这是一种最常见的布线方式,它充分利用了地板下的空间,但要注意地板下漏水、鼠害和散热,还应保证在每个机柜下方开凿相应的穿线孔(包括地板和线槽)。 2、吊顶布线:该布线方式特别适合于经常需要布线的机房,目前也非常流行,此方式中吊顶内包含了各种布线电源、弱电布线,在每个机柜上方开凿相应的穿线孔(包括地板和线槽),当然也要注意漏水、鼠害和散热。 具体布线的内容有:电源布线、弱电布线和接地布线,其中电源布线和弱电布线均放在金属布线槽内,具体的金属布线槽尺寸可根
15、据线量的多少并考虑一定的发展余地(一般为 10050 或 5050)。电源线槽和弱电线槽之间的距离应保持至少 5 厘米以上,互相之间不能穿越,以防止相互之间的电磁干扰。下面将一一加以阐述: A、电源布线:在新机房装修进行电源布线时,应根据整个机房的布局和 UPS 的容量来安排,在规划中的每个机柜和设备附近,安排相应的电源插座,插座的容量应根据接入设备的功率来定,并留有一定的冗余,一般为 10A 或 15A。电源的线径应根据电源插座的容量并留有一定的容量来选购。 B、弱电布线:弱电布线中主要包括同轴细缆、五类网线和电话线等,布线时应注意在每个机柜、设备后面都有相应的线缆,并应考虑以后的发展需要,
16、各种线缆应分门别类用尼龙编织带捆扎好。 C、接地布线:由于新机房内都是高性能的计算机和网络通讯设备,故对接地有着严格的要求,接地也是消除公共阻抗,防止电容耦合干扰,保护设备和人员的安全,保证计算机系统稳定可靠运行的重要措施。在机房地板下应布置信号接地用的铜排,以供机房内各种接地需要,铜排再以专线方式接入该处的弱电信号接地系统。 关于 6 类线缆布线 1、如果在 2 个终端间有多余的线缆,应该按照需要的长度将其剪断,而不应将其卷起并捆绑起来。 2、线缆的接头处反缠绕开的线段的距离不应超过 2cm,过长会引起较大的近端串扰。 3、在接头处,线缆的外保护层需要压在接头内而不能在接头外。虽然在线缆受到
17、外界拉力时整个线缆均会受力,但若外保护层压在接头外,则受力的将主要是线缆和接头连接的金属部分。 4、在线缆接线施工时,线缆的拉力是有一定限制的,一般为 9kg 左右。过大的拉力会破坏线缆对绞的匀称性。 5、由于六类线缆的外径要比一般的五类线粗,为了避免线缆的缠绕(特别是在弯头处),在管线设计时一定要注意管径的填充度,一般内径 20mm 的线管以放 2 根六类线为宜布线工程施工经验 一 、明确要求、方法 施工负责人和技术人员要熟悉网络施工要求、施工方 法、材料使用,并能向施工人员说明网络施工要求、施工方法、材料使用,而且要经常在施工现场指挥施 工,检查质量,随时解决现场施工人员提出的问题 。 二
18、、掌握环境资料 尽量掌握网络施工场所的环境资料,根据环境资料 提出保证网络可靠性的防护措施: 为防止意外破坏,室外电缆一般应穿入埋在地下的 管道内,如需架空,则应架高(高 4 米以上),而且 一定要固定在墙上或电线杆上,切勿搭架在电杆上、 电线上、墙头上甚至门框、窗框上。室内电缆一般应 铺设在墙壁顶端的电缆槽内。 通信设备和各种电缆线都应加以固定,防止随意移 动,影响系统的可靠性。 为了保护室内环境,室内要安装电缆槽,电缆放在 电缆槽内,全部电缆进房间、穿楼层均需打电缆洞, 全部走线都要横平竖直。 三、区分不同介质 保证通信介质性能,根据介质材料特点,提出不同 施工要求。计算机网络系统的通信介
19、质有许多种, 不同通信介质的施工要求不同,具体如下: 光纤电缆 光纤电缆铺设不应绞结; 光纤电缆弯角时,其曲律半径应大于; 光纤裸露在室外的部分应加保护钢管,钢管应 牢固地固定在墙壁上; 光纤穿在地下管道中时,应加管; 光缆室内走线应安装在线槽内; 光纤铺设应有胀缩余量,并且余量要适当,不 可拉得太紧或太松。 同轴粗缆 粗缆铺设不应绞结和扭曲,应自然平直铺设; 粗缆弯角半径应大于; 安装在粗缆上各工作站点间的距离应大于 2. 米; 粗缆接头安装要牢靠,并且要防止信号短路; 粗缆走线应在电缆槽内,防止电缆损坏; 粗缆铺设拉线时不可用力过猛,防止扭曲; 每一网络段的粗缆应小于米,数段粗缆 可以用粗
20、缆连结器连接使用,但总长度不可大于 米,连接器不可太多; 每一网络段的粗缆两端一定要安装终端器,其 中有一个终端器必须接地; 同轴粗缆可安装在室外,但要加防护措施,埋 入地下和沿墙走线的部分要外加钢管,防止意外损 坏。同轴细缆 细缆铺设不应绞结; 细缆弯角半径应大于; 安装在细缆上各工作站点间的距离应大于 . 米; 细缆接头安装要牢靠,且应防止信号短路; 细缆走线应在电缆槽内,防止电缆损坏; 细缆铺设时,不可用力拉扯,防止拉断; 一段细缆应小于米,米以内的两 段细缆一般可用“头连结加长; 两端一定要安装终端器,每段至少有一个终端 器要接地; 同轴细缆一般不可安装在室外,安装在室外的 部分应加装
21、套管。 双绞线 双绞线在走廊和室内走线应在电缆槽内,应平 直走线; 工作站到 Hub 的双绞线最长距离为 100 米,超过 100 米的可用双绞线连结器连结加长; 双绞线在机房内走线要捆成线札,走线要有一 定的规则,不可乱放; 双绞线两端要标明编号,便于了解结点与 Hub 接 口的对应关系; 双绞线应牢靠地插入 Hub 和工作站的网卡上; 结点不用时,不必拔下双绞线,它不影响其它 结点工作; 双绞线一般不得安装在室外,少部分安装在室 外时,安装在室外的部分应加装套管; 选用八芯双绞线,自己安装接头时,八根线都 应安装好,不要只安装四根线、剪断另外四根线。 四、网络设备安装 Hub 的安装 Hu
22、b 应安装在干燥、干净的房间内; Hub 应安装在固定的托架上; Hub 固定的托架一般应距地面 500mm 以上; 插入 Hub 的电缆线要固定在托架或墙上,防止意 外脱落。 收发器的安装 选好收发器安装在粗缆上的位置(收发器在粗缆 上安装,两个收发器最短距离应为 25 米); 用收发器安装专用工具,在粗缆上钻孔,钻孔 时要钻在粗缆中间位置,要钻到底(即钻头全部钻 入); 安装收发器连结器,收发器连结器上有三根针( 中间一只信号针,信号针两边各有一只接地针),信 号针要垂直接入粗缆上的孔中,上好固定螺栓(要安 装紧固); 用万用表测信号针和接地针间电阻,电阻值约 为欧姆(粗缆两端粗缆终端器已
23、安装好),如电 阻无穷大,一般是信号针与粗缆芯没接触上,或收 发器连结器固定不紧,或钻孔时没有钻到底,需要 重新钻孔或再用力把收发器连结器固定紧; 安装好收发器,固定好螺钉; 收发器要固定在墙上或托架上,不可悬挂在空 中; 安装好收发器电缆; 收发器电缆首先与粗缆平行走一段,然后拐弯 ,以保证收发器电缆插头与收发器连接可靠。 网卡安装 网卡安装不要选计算机最边上的插槽,最边上 的插槽有机器框架,影响网络电缆的拔插,给调试 带来不便; 网卡安装与其它计算机卡安装方法一样,因网 卡有外接线,网卡一定要用螺钉固定在计算机的机 架上。 五、设备安装 为保证网络安装的质量,网络设备的安装应遵循如下步骤:
24、 首先阅读设备手册和设备安装说明书。 设备开箱要按装箱单进行清点,对设备外观进行检查,认真详细地做好记录。 设备就位。 安装工作应从服务器开始,按说明书要求逐一接好电缆。 逐台设备分别进行加电,做好自检。 逐台设备分别联到服务器上,进行联机检查,出现问题应逐一解决。有故障的设备留在最后解决。 安装系统软件,进行主系统的联调工作。 安装各工作站软件,各工作站可正常上网工作。 逐个解决遗留的所有问题。 用户按操作规程可任意上机检查,熟悉网络系统的各种功能。 试运行开始以下网线传输距离与光纤传输距离都是国家标为准。超五类网线传输距离:百兆可传输 100 米,千兆可传输 100 米。六类网线传输距离:
25、百兆可传输 100 米,千兆可传输 100 米。50/125 多模光纤传输距离:百兆可传输 2000 米,千兆可传输 550 米。62.5/125 多模光纤传输距离:百兆可传输 2000 米,千兆可传输 350 米。单模光纤传输距离:百兆与千兆的传输与收发设备相关,但都大于 2000 米。网线传输距离,网线传输速度,光纤传输距离!本文为 3AIT 原创,技术支持热线:陈先生 133-111-97337注意:超五类用做千兆传输时,要注意线序的排列:1、568b 线序:白桔、桔、白绿、兰、白兰、绿、白棕、棕 . 2、568a 线序: 白绿、绿、白桔、兰、白兰、桔、白棕、棕 . 3、千兆线序:白桔、
26、绿、桔、白兰、棕、白绿、兰、白棕,(对应 13、26 、47、 85) 千兆 5 类或超 5 类双绞线的形式与百兆网线的形式相同,也分为直通和交叉两种。直通网线与我们平时所使用的没有什么差别,都是一一对应的。但是传统的百兆网络只用到4 根线缆来传输,而千兆网络要用到 8 根来传输,所以千兆交叉网线的制作与百兆不同,制作方法如下:1 对 3,2 对 6,3 对 1,4 对 7,5 对 8,6 对 2,7 对 4,8 对 5。 路由技术简介,路由器价格,如何设置路由器北京深万科技有限公司,您身边的弱电专家!一、网络层基础介绍在 OSI 参考模型中,网络层位于第三层。网络层为其上一层(传输层)提供端
27、到端的数据包传递服务。为了实现从源网络到目的网络的数据包传递,需要使用到路由选择功能。路由功能就是指选择一条从源网络到目的网络的路径,并进行数据包的转发。路由选择是实现高效通信的基础。在运行 TCP/IP 协议的网络中,每个数据包都记录了该数据包的源 IP 地址和目的 IP 地址。路由器通过检查数据包的目的 IP 地址,判断如何转发该数据包,以便对传输中的下一跳路由作出判断。如图 1 所示:数据包在经过路由器1、2、3 的转发过程中,其所包含的目的 IP 地址不会发生变化,而沿途的每台路由器会将数据包内的目的物理地址改为下一跳(传输中的下一台路由器或是目的站点)的物理地址,并将该数据包发送到这
28、个物理地址所在的物理链路上。整个路由寻址过程如图 1 所示。图 1 数据包通过网络时,其物理地址改变,而目的 IP 地址保持不变二、被路由的协议和路由选择协议在介绍路由技术时,很多学生经常把被路由的协议和路由选择协议搞混淆。被路由的协议(Routed Protocols):是指提供了网络层地址的协议。该协议由终端节点使用,以将数据和网络层地址信息一起封装在数据包中。由于数据包含有第三层的地址,所以路由器可以根据该地址,对数据包的转发进行判断。例如 IP、IPX 和 AppleTalk等都属于被路由的协议。当一个协议不支持第三层的地址时,那么它就属于不可以被路由的协议,常见的有 NETBEUI
29、协议。路由选择协议(Routing Protocols):路由选择协议,它通过在路由器之间不断的转发路由更新,用来建立和维护路由表,路由器则根据该路由表转发数据包。路由选择协议可以使路由器全面的了解整个网络的运行。例如 RIP、IGRP 、EIGRP 、OSPF 和BGP 等都是路由选择协议。总之,计算机之间使用被路由的协议进行相互通信,而路由器使用路由选择协议进行路由信息的更新,用来维护和生成路由表。 三、内部网关路由选择协议和外部网关路由选择协议大型网络如因特网,会被分解成为多个自治系统(Autonomous System)。每个自治系统被看做是一个进行自我管理的网络,一个自治系统只负责管
30、理自己内部的路由。对于因特网来说,两个自治系统内部的路由选择信息是互不共享的。大多数的路由选择协议是指运行在一个自治系统内部的,所以叫做内部网关路由协议(IGP)。常见的例子有 RIP,OSPF 等。Cisco 公司还专门开发了 IGRP 和 EIGRP 路由选择协议。而在自治系统之间的路由选择协议被称为外部网关路由协议(EGP)。例如 BGP 等。这些协议工作在自治系统之间,认为它们处在系统的边缘上,而且仅仅交换所必须的最少的信息,用以确保自治域系统之间的通信。内部和外部路由选择协议的使用例子如图 2 所示。图 2 内部路由选择协议和外部路由选择协议在图 2 中,路由器 A 和路由器 B 都
31、使用内部网关路由选择协议,进行路由更新,生成路由表,以确保自治系统 A 内部主机之间的通信。而路由器 1、路由器 2 和路由器 3之间则需要运行外部网关路由协议,以保证如果有数据包需要跨越自治系统,在自治系统A,B,C 之间传送。四、静态路由和动态路由静态路由是依靠手工输入的信息来配置路由表的方法。静态路由具有以下几个优点:减小了路由器的日常开销。 在小型互联网上很容易配置。 可以控制路由选择的更新。 但是,静态路由在网络变化频繁出现的环境中并不会很好的工作。在大型的和经常变动的互联网,配置静态路由是不现实。动态路由是指路由协议可以自动根据实际情况生成的路由表的方法。动态路由的主要优点是,如果
32、存在到目的站点的多条路径,运行了路由选择协议(如 RIP 或 IGRP)之后,而正在进行数据传输的一条路径发生了中断的情况下,路由器可以自动的选择另外一条路径传输数据。这对于建立一个大型的网络是一个优点。大多数路由选择协议可分成两种基本路由选择协议:距离矢量路由选择协议(也称 Bellman-Ford 协议),计算网络中链路的距离矢量,然后根据计算结果进行路由选择。典型的距离向量路由选择协议有 IGRP、RIP 等。路由器定期向邻居路由器发送消息,消息的内容就是自己的整个路由表,如:1) 到达目的网络所经过的距离2) 到达目的网络的下一跳地址运行距离矢量的路由器会根据相邻路由器发送过来的信息,
33、更改自己的路由表。 链路状态路由选择协议。典型的链路状态路由选择协议有 OSPF 等。链路状态路由选择协议的目的是得到整个网络的拓扑结构。运行链路状态路由协议的每个路由器都要提供链路状态的拓扑结构信息,信息的内容包括:1) 路由器所连接的网段链路。2) 以及该链路的物理状态。 根据返回的信息,路由器根据网络拓扑结构的变化及时修改路由配置,以适应新的路由选择。六、结束语全球因特网的迅猛增长不仅推动了因特网产品及商业工具的不断更新和网络技术的发展,而且还对原有的数据传输路由技术提出了更高的要求。新开发的路由技术不再仅仅是为数据传输找到一条通道就行,还需要考虑所选路径的传输容量和服务质量,即具有Qo
34、S 能力的路由算法,并且还得要分析全网负荷,以平衡网络中各条通道的数据流量,此外,不论是对单播还是组播、域内还是域间路由,都要求路由算法具有快速收敛性和高效的路由表查询技术。具有 QoS 和流量均衡能力的路由算法探索及相应规范的制定将是未来的研究热点之一。总之,网络技术的发展日新月异,路由器技术特别是核心路由器技术正经历着巨大的变化。网络知识:六大方法和技巧 有效防范黑客入侵攻击网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的恶意攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术
35、、入侵检测技术、安全扫描、安全审计和安全管理。 一、访问控制技术 访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制 网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用
36、户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用 IC 卡等安全方式来证明自己的身份。 网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。 2.网络使用权限控制 当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(
37、如目录、文件和相应设备等) 进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。 网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通
38、用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。 3.目录级安全控制 用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。 一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用
39、户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。 4.属性安全控制 属性安全控制是通过给网络资源设置安全属性标记来实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。 通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。 5.服务器安全控制 网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服
40、务器登录时间限制、非法访问者检测和关闭的时间间隔。 二、防火墙技术 防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。 三、入侵检测技术 入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。 入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。 四、安全扫描 安全扫描是对计
41、算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。 安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。 安全扫
42、描所涉及的检测技术主要有以下四种: (1)基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。 (2)基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及系统的内核,文件的属性,操作系统的补丁等问题。 这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。 (3)基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息摘要算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标
43、、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。 (4)基于网络的检测技术,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。 安全扫描技术正逐渐向模块化和专家系统两个方向发展。 五、安全审计 安全审计是在网络中模拟社会活动的监察机构,对网络系统的活动进行监视、记录并提出安全意见和建议的一种机制。利用安全审计可以有针对性地对
44、网络运行状态和过程进行记录、跟踪和审查。通过安全审计不仅可以对网络风险进行有效评估,还可以为制定合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。 在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。网络用户对网络系统中的安全设备、网络设备、应用系统及系统运行状况进行全面的监测、分析、评估,是保障网络安全的重要手段。 计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。 六、安全管理 1.信息安全管理的内涵 根据我国计算机信息系统安全等级保护管理要求(GA/T 391
45、2002)中的描述,信息安全管理的内涵是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责任要求的科学管理。 一般意义上讲,安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。而对整个系统进行风险分析和评估是明确信息安全目标要求的重要手段。 2.信息安全管理的基本原则 需要明确指出的一点是:不论多么先进的安全技术,都只是实现信息安全管理的手段而已。信息安全源于有效的管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,这是一个根本问题。一直以来人们(特别是高层领导者) 总是认为信息安全是一个技术上的问题
46、,并将信息安全管理的责任限制在技术人员身上,事实上这种观点和做法是十分错误的。 现在,信息已成为企业发展的重要资产,企业高层领导必须重视信息安全管理,必须参与信息安全管理工作,将信息安全管理视为现有管理措施的一个重要组成部分。 3.信息安全管理的基本过程 安全管理是一个不断发展、不断修正的动态过程,贯穿于信息系统生命周期,涉及信息系统管理层面、物理层面、网络层面、操作系统层面、应用系统层面和运行层面的安全风险管理。在这些层面上的安全管理是保证信息系统安全技术、安全工程运行正确、安全、有效的基础。总的安全目标是防止国家秘密和单位敏感信息的失密、泄密和窃密,防止数据的非授权修改、丢失和破坏,防止系
47、统能力的丧失、降低,防止欺骗,保证信息及系统的可信度和资产的安全。 怎么防止 IP 被盗用 保护网络的正常运行怎么防止 IP 被盗用 保护网络的正常运行 IP 被盗用是指盗用者使用未经授权的 IP 来配置网上的计算机。目前 IP 盗用行为非经常见,许多“不法之徒” 用盗用地址的行为来逃避追踪、隐藏自己的身份。IP 的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP 的盗用窍门多种多样,其常用窍门主要有以下几种: 1、静态修改 IP 对于任何一个 TCP/IP 实现来说,IP 都是其用户配置的必选项。假如用户在配置 TCP/IP 或修改 TCP/IP 配
48、置时,使用的不是授权机构分配的 IP 地址,就形成了 IP 盗用。由于 IP 是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于 IP 地址的静态修改,除非使用 DHCP 服务器分配 IP 地址,但又会带来其它治理问题。 2、成对修改 IP-MAC 地址 对于静态修改 IP 地址的问题,现在很多单位都采用静态路由技术加以解决。针对静态路由技术,IP 盗用技术又有了新的发展,即成对修改 IP-MAC 地址。MAC 地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的 MAC 地址在所有以太网设备中必须是唯一的,它由 IEEE 分配,是固化在网卡上的,一般
49、不能随意改动。但是,现在的一些兼容网卡,其 MAC 地址可以使用网卡配置程序进行修改。假如将一台计算机的 IP 地址和 MAC 地址都改为另外一台合法主机的 IP 地址和 MAC 地址,那静态路由技术就无能为力了。另外,对于那些 MAC 地址不能直接修改的网卡来说,用户还可以采用软件的办法来修改 MAC 地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。 3、动态修改 IP 地址 对于一些黑客高手来说,直接编写程序在网络上收发数据包,绕过上层网络软件,动态修改自己的 IP 地址(或 IP-MAC 地址对),达到 IP 欺骗并不是一件很困难的事。 目前发现 IP 地址盗用比较常用的窍门是定期扫描网络各路由器的 ARP(address resolution protocol)表,获得当前正在使用的 IP 地址以及 IP-MAC 对照关系,与合法的 IP 地址表,IP-MAC 表对照,假如不一致则有非法访问行为发生。另外,从用户的故障报告(盗用正在使用的 IP 地址会出现 MAC 地址冲突的提示)也可以