多出口网络体系结构
多出口网络体系结构(精选4篇)
多出口网络体系结构 第1篇
1 域名系统
1.1 服务系统介绍
DNS是Internet中的一类分布式等级制类型的查询服务, 其主要作用是翻译转换域名以及IP地址。在Internet上, 数据包以及路由全都具备IP地址, 所以, DNS的作用是桥接IP层和应用层。
DNS有着不同等级的域。在正常情况下, 顶级域有com、org、net等通用的顶级域 (g TLDs) 与us、cn等国家的顶级域 (cc TLDs) 。并且在DNS的顶级域之上还存在着根服务器, zonefi le是最高层次的存储DNS体系, 它负责提供各种顶级域的信息记录。
根服务器的运行步骤与域名分析的工作原理:
(1) 先由客户机提出进行域名解析的请求, 此请求将发送到本地所在的域名服务器。
(2) 本地所在的域名服务器在接收到请求之后, 会率先查询本地缓存, 如有记录, 则直接返回查询结果。
(3) 如果本地缓存没有记录, 则会将请求发送至根服务器, 然后由根服务器再返回于本地所在的域名服务器中的一个查询域的顶级域名地址。
(4) 本地所在的域名服务器再返回权威服务器的请求, 接受到请求的服务器将查询自身数据库, 最后返回符合请求要求的资源记录。如没有, 重复至找到正确记录。
(5) 本地所在的域名服务器会将查询结果存至缓存中, 方便下次使用, 并将结果回归予客户。
1.2 策略域名
策略域名是指依照不同的IP所递交的请求来将相同的域名解析成各种IP地址或者使用各种安全性策略。也就是说, CERNET与CHINANET是两种不同的ISP接入用户, 那么企业的域名虽然相同, 但是最后的IP地址却对应不同。所以, 在用户对企业的电子商务类网站进行访问时, 企业所使用的DNS服务器会自动根据用户所使用的ISP从而解析出与之相对应的地址, 使用户在使用任何网络时都能高速访问企业网站, 不需要用户在繁琐的域名选择上浪费时间。
2 拓扑方案
DNS协议规定, 每个域名能有多个权威服务器, 而递归服务器需要根据遍历顺序对这些权威服务器进行访问, 直到成功访问。
在国内, 基本上所有的校园网都是第一时间接入CERNET, 然后依据实际的需求接入CTNET或CNCNET等。因此, 许多学院中DNS部署采取拓扑方案:将主DNS与辅DNS服务器部署在CERNET防火墙的DMZ中间, 其地址为X.X.X.1或者X.X.X.2, 同时采取策略域名。此方案能有效的提升网络性能, 但依旧存在问题:
(1) 对于校内用户而言, 使用学院的DNS进行访问网络, 需要以来CERNET能否正常开启, 如果CERNET无法访问, 那么会导致DNS服务器不能对根服务器进行访问, 得不到解析结果, 使用户不能正常访问网络。
(2) 其拓扑方案中所部署的在防火墙之间的服务器同样依赖CERNET, 如果网络不畅通或者拥堵的时间过久, 都会使校内用户无法获取相应的IP地址, 最终导致无法对校园网进行访问。
根据存在问题对DNS进行部署, 是不同的ISP防火墙使用相应的ISP地址, 解决问题并提升了网络的稳定运行情况。
3 数据同步
DNS的网络部署中具有一个非常重要的方面, 那便是数据同步。如果同步机制都不存在了, 那么势必会造成DNS服务器中的数据无法得到及时的更新、甚至可能出现数据错误的情况。
3.1 基于Transfer-source的实现方法
目前经常使用的是BIND来对DNS进行部署, BIND提供了VIEW功能, 用以进行策略域名的解析。Transfer-source的同步是基于在使用文本文档存数的BIND系统中同步主从服务器间数据的一种方案。
是否能同步实现策略域名系统的多VIEW部署?其核心在于, 需要从服务器上设置出相对应的VIEW IP地址。
对于mdu、edu、cn的拓扑模型, 有4个VIEW部署:分别为校内用户、教科研网用户、中国网通用户以及其余用户。这里不仅需要考虑数据的可靠性, 还需要考虑数据的及时性, 能用服务器的第二网片组成一个同步的网络IP地址。
4 结语
对于多出口网络应该怎样将DNS服务器进行合理部署, 从拓扑以及数据同步的方面给出解决方案, 并且在具体实施中得以完全实现。由本文所提出的方案对DNS服务器进行部署, 使多出口网络的DNS响应速度有明显的提升。利用Transfer-source来实现同步较为简单, 并且性能强大, 其缺陷是维护的难度较高。
摘要:大部分高校的校园网都分别接入了CNC、CERNET以及CHINANET多出口方式和互联网进行连接, 那么应该如何利用多出口资源来提高速度与可靠性呢?本文以某校园网的模型为例子, 结合DNS的新特性, 对怎样才能合理部署域名服务器提出方案, 从而得以实现。通过试验证明, 此方案使得域名服务器的回应速度明显增加, 域名数据的更新实时性得到改善, 网络的综合性能得到提高。
关键词:多出口网络,DNS,部署
参考文献
[1]黄勇萍.根据客户网络应答的DNS服务器设计与实现[J].微计算机应用, 2012 (1) :16-19.
多出口网络体系结构 第2篇
1 PBR的优化研究
1.1 校园网PBR方案的选择及其应用
从PBR的选择能够为多出口校园网络优化提供良好的基础, 并将其方案应用到实际校园网中。
1.1.1 PBR优化选择
PBR能够进行灵活的路由与数据包转换, 并根据所提供的相关信息选择转发路径。例如基于目的地址的路由方式, 主要根据目的信息选择转发路径。
基于NAT的校园网多出口路由策略:
(1) 有效利用三条线路资源:因为IPv4的公用网站有效, 因此大部分的高校采用基于NAT的多出口路由策略方案, 提高访问速度。多个出口路由策略方案需要建立在“有效利用三条线路资源”的基础上。
(2) 合理设置两条公网线路:为了实现路由器的动态网络分配, 需要合理设置两条公网线路, 将其线路分别置于端口。
(3) 划分IP地址:根据教育网、电信、网通的不同, 划分IP地址, 目的地址 (电信网络拥有) 为教育网的报文通过教育网出口进行传输。
(4) 安装流量监控设备:顾名思义, 流量监控设备的主要作用是监控网络线路端口的流量, 还能够适当的调整流量。
1.1.2 PBR的在校园网中的实际应用
PBR的灵活运用能够最大程度满足校园网路由需要求, 还能够实现网络中的信息互换, 优化基于NAT校园多出口路由策略。
以实现网站便捷访问为例:校园网的服务器采用PBR, 并于核心交换机上安装源IP地址路由设备。步骤为:借助ACD区分服务器的IP设置对应的策略使用路由图将方案应用在连接服务器接口上。
2 常见的路由问题与措施
针对多出口校园网络路由常见问题 (以地址转换引发的问题、状态防火墙引发的问题为例) , 探讨有效的解决措施, 以此改变当前多出口校园网网络路由现状, 实现优化目标。
2.1 解决地址转换问题
因为校园网中同时使用的计算机设备数量较大, 计算机设备通过路由进行NAT, 对路由造成的压力增加。由于UDP报文对NAT形成穿透能力, 所以, 许多的P2P软件利用该功能实现最大化的数据流量共享。因此, 在校园网中常常会出现这样一个问题, 路由器的CPU长期处于最大化的工作状态。
针对地址转换带来的问题, 进行解决对策的研研究, 得出以下几点改进建议:应用PBR, 确保一定的路由服务需求与服务的优先级;应用流量监控设备, 监控并合理调整流量;应用NAT设备, 确保地址转换的安全, 例如路由器NAT板、硬件防火墙等。
2.2 解决路由防火墙问题
校园网应用大量的教育网IP地址, 一旦互联网上有用户访问这些地址时, SYN报文经由防火墙深入校园网, 在多出口网络系统中, 该访问SYN报文会被公网出口丢弃。不这些报文的丢弃会多网络安全造成影响, 大量损耗防火墙资源, 长期的积累网络安全性能低、同时防火墙的功能也难以发挥。
对此, 需要在校园网的路由防火墙上安装访问策略, 用以阻止来自互联网的非服务器访问, 实现校园网对外网的访问。值得注意的是, 并非所有的防火墙都能够运用同一方式设置其策略, 应当根据其性质进行路由策略设置。
3 进一步优化建议
由于校园网中的基本网络服务 (例如WWW) 需要从外界获取信息服务, 会形成一定的CERNET流量花费。对此, 设置路由器将该类服务器的IP地址规定在CERNET免费地址里, 达到降低流量花费的作用。设置步骤如下:
一方面, 在DNS服务器中, 为该类服务器解剖两个主机记录, 服务器则使用CERNET地址。比如:www ACHINANET地址。
另一方面, 在防火墙里, 采用反向网络地址转换, 将全部的访问服务器CHINANET地址映射与服务器的CERNET地址。
4 结束语
从上文的论述中得知, 我国大部分高校校园网访问速度较慢。此外, 除了部分免费网站的访问外, 其它国家教育网付费网址与国外资料网址的访问需要支付高昂的费用。本文针对这些问题提出的多出口校园网络路由策略优化措施, 从路由器的优化选择、整合防火墙功能等方面提高访问速度, 减少网络费用。
摘要:文章从多出口校园网PBR的优化选择、实际应用、应用过程中的问题处理措施、进一步优化建议等方面开展研究, 提出加强防火墙设置、网址转换 (NAT) 等优化校园网多出口网络路由策略的方法。旨在为各地多出口校园网络路由的优化提出可参考性建议。
关键词:PBR,多出口防火墙,高速访问
参考文献
[1]宋淑艳.中小城市宽带IP城域网网络优化技术的研究[J].河北建筑工程学院学报, 2011 (01) :109-112.
[2]李岚, 齐楚焕, 刘新禹, 葛莉, 金雪松.电子商务系统中移动Agent动态路由策略的研究[J].哈尔滨商业大学学报 (自然科学版) , 2011 (01) :89-91.
钢结构方形多出口料仓有限元分析 第3篇
1 工艺布置及结构形式
方形多出口料仓储料为煤, 额定容量为1000吨 (1250m3) , 长12米, 宽12米, 高15.3米, 料仓上部设有给料皮带机, 下部设有4个出料口, 出料口为圆形, 直径为1800mm, 料仓出料口处设有棒条闸门, 用来给四个破碎机供料, 料仓整体全部用钢板和型钢焊接或栓接而成, 如图1所示。
工艺要求料仓上部设有两条给料皮带机, 下部四个出料口分别给四个破碎机供料。如果空间允许, 圆形料仓从结构受力方面是优选, 而就分料功能而言, 矩形料仓则较为简单。根据布置的需要, 选择设计为方形料仓, 并在料仓中下部位做箱型梁, 对四个锥形分料漏斗来说, 可起到支架作用, 同时还拥有均匀分料的功能。
2 结构计算模型及计算依据
2.1 计算依据
方形料仓结构的设计资料、图纸, 钢结构设计规范 (GB50007-2003) , 钢筯混凝土筒仓设计规范 (GB50077-2003) 。
2.2 计算条件:
2.2.1 料仓结构设计需要计算的载荷种类:
恒载DL:料仓结构自重, 活载LD:物料作用力。
2.2.2 荷载组合
载荷组合一1.2DL+1.3LD;载荷组合二DL+LD。
2.3 材料特性
整个料仓结构使用的钢板和型材均为Q345B。弹性模量E为210Gpa, 泊松系数为0.3, 密度均为7.85×103kg/m3。屈服应力295~345 Mpa, 破坏应力470~630 Mpa。
2.4 Q345B钢材设计值:
钢板厚t≤16mm[δ]=310MPa, 钢板厚16≤t≤35mm[δ]=295MPa,
钢板厚35≤t≤50 mm[δ]=2 6 5 M P a, 钢板厚50≤t[δ]=250MPa。
2.5 计算采用有限元法。
3 料仓结构的有限元分析
3.1 单元选择
在进行有限元分析时, 需要结合料仓的受力情况和结构特点, 料仓是由型钢和钢板焊接或栓接而成的钢结构, 将钢结构等效为弹性结构板单元。
3.2 模型中节点的确定遵循如下原则:
模型的节点作为钢结构各部分的连接点, 模型的节点作为钢结构的施力点。
3.3 载荷
料仓结构有限元分析时的载荷主要是由储存的物料产生的, 物料作用力按深仓计算, 物料作用力分布模型如图2所示。
3.4 约束
料仓共设置二个层面与转运机房连接。有限元分析时将上层面与转运机房梁连接处约束水平方向的线位移, 下层面与转运机房梁连接处约束竖直方向的线位移。
4 计算结果分析
因为料仓下部的四个出料口并不总是同时工作, 所以物料分布会出现两种情况:物料不均匀分布和满仓物料均匀分布。物料在不均匀分布的情况下, 料仓会承受偏压。经过计算分析, 当料仓三个出料口满料, 一个出料口无料时, 偏压情况最为严重。根据载荷组合一, 对整个料仓结构进行应力分析, 通过应力场普查, 位于料仓上部的环形梁支撑处为整个结构最大应力的位置, 应力值为151 MPa, 料仓各部分结构的工作应力值均小于材料设计值, 最大变形为7mm, 料仓部分点的最大应力值见图3, 变形云图见图4。
5 钢结构方形多出口料仓有限元分析结论
5.1 以前, 对钢结构料仓的设计均是把料仓结构转化为材料力学研究的杆件, 计算结果与实际情况差距很大;如今, 对钢结构料仓的设计是根据规范手册中对料仓的规定, 通过把料仓划分为深仓或浅仓的基础之上进行分析, 并采用有限元软件进行三维计算, 这种方式更接近料仓结构的实际情况。
5.2 在对设备进行工艺布置时, 应兼顾料仓结构设计。对钢结构多出口料仓来说, 如果采用方形仓, 结构设计的难点为仓内部区分物料区域的结构上面, 采用箱型结构+圆形出料口能很好的解决此类问题, 结构受力也比较合理。对于和本文研究的特种结构类似的料仓, 可以参照料仓设计规范的相关规定, 按照本文提出的设计原则和计算分析方法进行结构设计。
摘要:本文对方形多出口料仓的特点进行了ANSYS有限元分析, 研究出料仓物料的载荷经验计算, 针对多出料口钢仓进行了应力与变形设计分析。
关键词:多出口料仓,ANSYS有限元,箱型梁,计算分析
参考文献
[1]GB50077-2003.钢筋混凝土筒仓设计规范[S].北京:中国计划出版社, 2004.
多出口网络体系结构 第4篇
1 网络安全的定义及其面临的威胁
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。从本质上讲网络安全就是网络上的信息安全,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全威胁主要是指网络中的主机有可能受到非法入侵者的攻击,网络中的敏感数据有可能被泄露或修改,在网络中传递的信息有可能被他人窃听或篡改等。影响计算机网络安全的因素很多,主要有人为失误、网络攻击、病毒感染、系统漏洞和程序后门,以及来自网络内部的安全威胁。其中网络攻击又包括:入侵系统攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务攻击、对防火墙的攻击、利用病毒攻击、木马程序攻击、网络侦听等。可见网络安全威胁种类繁多、层出不穷、防不胜防。
2 网络安全防范技术
网络安全防范技术主要有被动防范和主动防范技术两种,主动防范技术包括数据加密、访问控制和虚拟专用网技术(VPN),被动防范技术包括防火墙、防毒墙、入侵检测和安全扫描技术。虚拟专用网技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。防火墙是一种隔离控制技术,通过预定义的安全策略对内外网通信强制实施访问控制。入侵检测技术是通过硬件或软件对网络上的数据流进行实时检查,及时发现攻击或异常行为并进行阻断、记录、报警等响应。网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应的防范措施,从而降低系统的安全风险。
3 多Agent技术
Agent的研究起源于人工智能领域,智能Agent对自己的状态和行为有完全的控制能力,它能够对复杂的刺激进行响应并产生内部状态的控制和适应性的行为,外界通过Agent的接口对Agent实现功能调用和通信,其具有自治性、社会性、反应性和能动性。多Agent系统的表现通过Agent的交互来实现,主要研究多个Agent为了联合采取行动或求解问题,如何协调各自的知识、目标、策略和规划。在表达实际系统时,多Agent系统通过各Agent间的通信、合作、协调、调度、管理及控制来表达系统的结构、功能及行为特性。
网络安全主动防范技术之间功能相对独立,而被动防范技术又不够智能主动,因此把多Agent技术引入网络安全体系中,利用多Agent分布协同和自治智能的特性能在一定程度上解决此类问题。
4 把多Agent引入网络安全体系中
网络安全体系由数据加密Agent、访问控制Agent、虚拟专用网Agent、防火墙Agent、防毒墙Agent、入侵检测Agent、安全扫描A-gent和协同管理Agent组成,每个Agent成员又可包含若干个子Agent。这个网络安全体系中融合了网络安全主动防范和被动防范技术,每个Agent成员既可以实现自己系统内部的自治管理,又可以实现Agent之间的协同通信,达到了智能防御和多维立体防护的效果。
对于防火墙Agent成员,由于几种类型防火墙各有优点,将这些类型的防火墙子Agent结合起来以弥补单纯一种方式带来的漏洞和不足。例如比较简单的方式就是既针对传输层的数据包进行过滤,同时也针对应用层的规则进行过滤,这种综合过滤设计可以充分挖掘防火墙核心功能的能力。网络安全扫描Agent成员可以调用其子Agent成员对局域网、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行全方位的扫描,系统管理员可以彻底了解可能存在的不安全网络服务、安全漏洞、网络配置错误和是否被安装了窃听程序等。
5 结束语
网络安全是一个很大的系统工程,与我们自己的利益息息相关。由于网络的共享性和通信的安全缺陷,网络受到的安全攻击非常严重,因此建立更加高效可靠的网络安全防范体系就更为迫切。尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。网络安全防范任重而道远,而其与新技术结合,尤其是与人工智能技术的横向结合是未来网络安全防范技术发展的新趋势。
摘要:随着以Internet为核心计算机网络的发展,网络中的安全问题也日趋严重。该文从网络安全定义入手,分析了网络安全面临的威胁和安全防范的主要技术,并利用多Agent系统自治智能和分布协同的特性提出了基于多Agent的网络安全体系结构。
关键词:Agent,网络安全,系统结构,安全防范
参考文献
[1]牛少彰,江为强.网络的攻击与防范——理论与实践[M].北京:北京邮电大学出版社,2006.
[2]张耀疆.聚焦黑客:攻击手段与防护策略[M].北京:人民邮电出版社,2002.
[3]卿斯汉,蒋建春.网络攻防技术原理与实战[M].北京:科学出版社,2004.
[4]张千里,陈光英.网络安全新技术[M].人民邮电出版社,2003.
[5]蔡立军.计算机网络安全技术[M].中国水利出版社,2005.
多出口网络体系结构
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


