导航:首页 > 网络连接 > 计算机网络的容错性原则

计算机网络的容错性原则

发布时间:2022-05-11 05:19:54

1. 什么是服务器的容错技术

有备无患的做法,向来都是优质的香港机房拥有的作风,这表现在了电源、带宽线路等方面的冗余配置。尽管机房能够提供服务器在突发情况下正常运行的冗余配置,但是站长要想网站服务器能安安稳稳运行完服务期的话,那么壹基比小喻认为香服务器机房需要拥有以下5点的容错性。
一、冗余的电源供应
站长需要确保选用的香港机房拥有冗余的电源供应,包括企业级不间断电源、定期检测的备用发电机等。尽管停电可能只会偶尔发生,但是选择到香港机房如果不具备没有冗余电力,这可能导致租用的香港服务器因短时间电力难以恢复的问题而导致网站业务持续中断。因此选择香港机房很重要,精心设计的电力系统会解决本地电源故障、电压变化以及短期和长期停电问题。
二、服务器硬件冗余
硬件非常重要。香港服务器中的硬件设备和网络硬件都应该是以冗余的方式构建。如果您选择的服务商和数据中心足够负责,这些设施都应具备。其中,香港服务器租用,通常都接入多条国际线路,以BGP智能切换最佳路由,保障网络冗余,顺便一提,葵芳的香港服务器租用,已接入中国电信CN2专线直达香港,大陆访问更快更稳定。关于服务器硬件的冗余,一般需要客户付费部署RAID磁盘阵列,可提供更高的数据可靠性。
三、保持软件最新版本和补丁更新
香港服务器中软件需要保持更新,尤其是与安全相关的软件。毕竟,大量的服务中断是由应用程序故障引起的,例如弹性负载平衡软件故障等。而且,未及时更新版本和安全补丁,容易被黑客入侵进而导致更严重的损害。
四、服务器硬件故障监控
针对硬件设施提供密切的监控是不可缺少的。站长应当随时保持对服务器硬件和软件的密切关注,并确保有一个系统可以在突发故障时即时提醒您。当然,可靠的香港服务器租用服务商一定会部署这样的实时监控系统。因此站长在选择香港服务器租用时应当确认服务商是否具备这样的部署。
五、降低人为操作的失误率
在引发在线业务停滞的事件中,大多数情况不是由服务器或者数据中心引起的,而是应用程序故障、系统缺陷以及人为错误操作导致的。因此,站长就需要尽可能提升服务器管理水平或者请专业人士来管理服务器。

2. 计算机网络中,容错能力最强的是

A.光纤采用光纤能达到T(1T=1000G)bps以上的极限速度,采用光传输信号,传输过程中不会受外界电磁波的干扰.。

3. 求一篇3000字的关于计算机网络的论文,起末考试要用!拜托了!

【摘要】:当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。因此,计算机网络的可靠性便成为一项关键的技术指标。本文在介绍了网络可靠性的概况后,详细阐述了计算机网络可靠性优化的技术分析。

【关键词】:计算机网络;可靠性;实施;关于计算机网络论文

在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。

一、计算机可靠性模型研究

计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。

计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。

二、计算机网络可靠性的设计原则

在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:

遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。

先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。

三、计算机网络可靠性主要优化设计方法分析

提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述:

(一)计算机网络的容错性设计策略

计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:

采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。

计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。

网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。
在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。

(二)计算机网络的双网络冗余设计策略

计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。

(三)采用多层网络结构体系

计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构:

接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。

分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定;

(四)核心层

计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。

纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。

【参考文献】:

[1]叶明凤,计算机网络可靠性的研究,电脑开发与应用,2001
[2]张红宇,计算机网络优化探讨,嘉兴学院学报,2006
[3]龚波,张文,杨红霞,网络基础,北京:电子工业出版社,2003

4. 网络规划和设计的基本原则是什么

1.网络安全
根据企业应用的特殊性,网络的安全性在本次网络建设中是比较重要的,整个网络必须保证万无一失的安全性,并对各个部门的信息要有严格分离保护的办法,防止网络黑客非法入侵。网络系统应配备全面的病毒防治和安全保护功能。
2.易管理易操作性
必须采用智能型网络管理系统,保证全网络设备(交换机、路由器)均可用一套统一的网管系统进行管理;网管软件要求界面为图形界面;所有站点重新分配网段、虚网的重新配置、所有网络设备的重新配置均可通过网管软件由网管站实现;网络布线的设计要求便于管理和维护,当某条链路出现故障时,必须可以在主设备间或配线间内重新配置。
3.技术先进性
当今世界,通信和计算机技术的发展日新月异,我们的方案应该适应新技术发展的潮流,既要保证网络的先进性,同时又要确保各项技术的成熟性。
4.标准化
计算机管理信息系统就是要实现网络及设备资源的共享,把不同厂商的设备和计算机软件进行互连。在一个复杂的大型网络系统里,必然有多个厂商的硬件及软件,为了保证用户的计算机网络系统具有互操作性、可用性、可靠性、可扩充性、可管理性,需要建立一个开放式、遵循国际标准的网络系统。
5.可扩展性
由于用户业务的不断发展,网络系统必然随之不断扩大,为此,目前的网络设计必然为今后的扩充留有足够的余地,以保护用户的投资,并且不影响原有用户的工作。
6.可用性
由于本网络系统对于数据的时效性、可靠性要求较高,因此在设计时应重点考虑网络及设备的可用性。我们的方案要充分考虑用户的费用情况,不但理论上可行,更重要的是实际上可用,最好地适应用户的需要。
7.兼容性
网络结构有良好的兼容性,能够实现与不同类型的子网的无缝连接。
8.可靠性
为使网络可靠地运行,我们方案中要选用高品质的产品,把故障率降到最小。
9.冗余性
在设计时应考虑为网络留有适当的冗余度,硬件设备应具备一定的冗余模块,以提高网络容错能力。
10.容错性
设备容错性:所选用设备必须具有全容错结构,一台设备中单个电源、单个风扇的故障不影响设备工作,单个模块的故障不影响其它模块的正常工作;设备应具有热修复能力,即当设备的某些部件发生故障时,可以带电更换而不影响设备其它部件工作,新更换部件可直接投入工作而不必重新引导整个设备。
网络结构容错:不能因某台设备的故障而影响到整个主干网络的正常运行;任意一条链路的中断不能使得主干网络的任何部分中断工作。

5. 计算机网络安全的简答题目

1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)
{(1)网络安全的屏障

防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。

(2)强化网络安全策略

通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。

(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。

(4)防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

2:要传递的确切的消息就是明文; 被加密后的消息就是密文;
密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;
解密算法:用于解密的一组数学变换;

3:入侵检测技术的原理是什么?
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术

4. 什么是计算机病毒?
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。

5. 试述网络安全技术的发展趋势。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
1.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

6.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。

7.网络安全的主要技术有哪些?
物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等

8.什么是计算机病毒,以及它的特征?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性

9谈谈计算机网络安全设计遵循的基本原则。
整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

6. 作为局域网的网络安全管理员,应该从哪些方面来确保整个局域网的安全和可靠

综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个 较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定 的安全策略制定出合理的网络安全体系结构。

需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施, 实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。

易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。

7. 海康网络配置工作模式网络容错是什么意思

网络容错,一个电脑系统或组件,它们被设计用来在组件发生故障时备用组件或程序能够立即代替它,这样就不会耽误它的服务。容错可以通过软件或嵌入硬件来提供,也可由一些组合来提供。

当执行软件时,操作系统提供一个界面,这个界面允许程序员在事务中预先确定的地点“检查站点”的关键数据。在执行硬件时(如Stratus 和它的VOS操作系统 ),程序员不需要知道机器的容错能力。

在硬件层上,容错通过转接各个硬件组件来实现。磁盘被镜像。多处理器以锁步(lock-stepped)的方式运行。当异常情况发生时,错误的组件被确定并从服务中删除,同时机器能继续正常运行。



(7)计算机网络的容错性原则扩展阅读

网络连接端的设备主要包括网卡、通信电缆、集线器、交换器和路由器等。通常采用的容错办法有:选择本身具有一些容错功能的设备,在设计系统时,采用备用设备。另外,网络毕竟是一个系统,容错设件计时,不仅要考虑设备本身的容错效果,而且要特别注重所有网络设备连接起来的整体效果。

在网络系统中服务器往往处于中心地位,服务器的容错性能影响着整个系统数据完整性和可恢复性。过去常采用的普通微机服务器不提倡继续使用,因为普通微机的内部结构几乎没有容错考虑。建议采用专用服务器,因为专用服务器通过元件可靠性和冗余元件等办法增加了容错性。

但尽管专用服务器有一定的容错性,还是满足不了不停机等系统的容错要求,但可通过不同的方法把若干台服务器组合成高容错性的服务器系统。

8. 计算机网络设计的原则是什么设计具体方案包含那些内容

首先要考虑价格的问题 主要体现在设备的选购上 思科的 华为的 就在眼前

选择要考虑实用性 别太追求高端 要考虑到未来网络的扩展
其次考虑各个部门的独立性 子网的划分 防火墙的设置 等等
具体的方案要有 采购计划 工程预算 拓扑结构图
还有就是要有关于你的方案的具体的介绍 说明 使用简介……

9. 如何实现企业级网络系统容错性设计

如何实现企业级网络系统容错性设计  合…信鲥合23bool 合肥市电信局计算中心(合肥)l  摘要文章以争肥市电信局计算机综合管理网络系统为例,详细说明 了客错网络的基本概念,设计原J0,jg 具体  的实现方法,具有普遍的指导意义.  关键词冗余链路FDDITRUCLUSTERRAID5  l 前言  近年来,随着全国范围内企业级网络系统建设的蓬勃  发展,网络系统的容错性日益受到人们的关注.据美国IDC  公司的统计数字表明,6%的数据丢失可归咎于网络.因此,  一  个没有高可靠性的网络系统是一个不完整或不完善的  网络,而容错技术则是提高网络系统可靠性的关键.  合肥市电信局作为安徽邮电省会局,拥有市话,移动  等各类用户40 多万,其帐务,号线等业务数据非常庞大.  由于电信行业具有覆盖面广,业务繁多,实时性强等特点,  在建设合肥电信”九七工程计算机网络系统过程中,合肥  局对业务数据的安全可靠提出了很高的要求.一旦网络故  障,造成数据(尤其是帐务数据)丢失,系统中断,由此造成  的损失是不可估量的.因此,提高整个网络的高可用性,建  设具有高容错性能的网络系统,势在必行.那么如何设计  一  个高性能,高容错的网络系统呢?  2 容错网络设计的一般原则  所谓网络的容错性即是寻找最常见的故障点,通过冗  余度(Redtmdancy)来加强它们,以最大限度地缩短网络故  障的持续时间(downtime).为了避免各种故障造成数据的丢  失或出错,甚至网络的瘫痪,必须果用各种冗余措施来提  高网络的容错能力.影响网络系统容错能力的因素很多,  其中包括:用户到网络中心的数据链路如何冗余,网络中  心枢纽如何容错,以及网络主干,网络服务器如何容错等  等.  作为网络容错性设计,其一般原则如下:  (1)并行主干,双网络中心.  网络中心是整个网络系统的核心,具有突出重要的地  位.为了加强网络中心,可采用并行网络及冗余网络中心  的方法,将每个用户同时连到两个网络中心上,以提高整  个网络系统的容错能力.  c2]多数据链路,多路由的广域网互联.  边界网络至网络中心采用多数据链路,多路由的连接  方式,任一数据链路的故障并不影响局部网络用户的正常  使用:  c3)采用具有模块化结构,热插拔功能的网络设备.  网络设备的模块化结构,热插拔功能,不仅使您拥有  灵活的组网方式,而且使您能及时更换故障模块而不用切  断电源.以提高网络系统长时间连续工作的能力.  (4]网络服务器采用新技术.  网络服务器通过采用双机热备份,双机镜像和容错存  储等当今计算机最新技术来增强网络服务器的容错性能.  9419995 计算机工程与应用  根据以上原则,结合电信局的实际情况,笔者等成功设  计与实现了具有高容错性能的合肥市电信局计算机综合管  理网络系统.  3 容错网络系统的结构及组成  该系统为企业级局域网,采用了当今最为流行的高速  网络技术FDDI 为网络主干.以大钟楼,黄山路局为双网络  中心的结构模式,12 个远端分局则以双E1 链路覆盖.网络  系统的设备选型对提高整个网络系统的性能至关重要,经  过多次调研,笔者选择了美国着名网络厂商CISCO 公司  的各种高,低档网络设备及美国DEC 公司Alpha2100 系  列小型机.网络结构如下:(见下一页)  3.1 并行网络主干  主干网络由位于两个网络中心的4 台Alpha2100 系  列小型机与3 台CATALYST5OOO 和CATALYST1200  交换机通过FDDI 双环互联组成.FDDI 作为一种成熟的高  速主干网络技术,以其传输速度快,传输距离远,抗干扰性  强等特点,在全国范围内得到广范的使用,其特有的主,副  双环结构,使它具有良好的”自愈”功能,当主环发生故障  时,备环能即时启动,因此,FDDI 具有极佳的容错性.极适  合用于大型企业的网络主干.  3.2 双网络中心  该系统承担着各种大量的实时性,可靠性要求很高的  业务数据信息及数据的传输工作,尤其是业务数据中心,  如出现网络瘫痪,其后果不堪设想.因此,笔者建立了大钟  楼,黄山路双网络中心的结构模式.它分别由两台美国  CISCO 公司的高端路由器CISCO7010 和高性能交换机  CATALYST5000 组成,这样任一网络中心的故障甚至瘫  痪,并不影响整个网络正常使用.另外CISCO7010 路由  器,CATALYST5OOO 交换机均为CISCO 公司的高端产  品,均具有模块化,插槽式结构和带电热插拨的能力,不但  灵活性很高,而且排除故障非常方便,为网络的高可靠性  及高容错性的可靠保证.  3.3 双E1 数据链路,双路由  合肥市电信局共有12 个远端分局,为了提高各分局  网络与中心网络的可靠互联,笔者采用了”双E1 数据链  路,双动态路由”的广域网互联方式.每个分局的CISCO  2514 路由器均通过两个E1 通道与两个网络中心的CISCO  7010 互联.这样,即使任一个E1 链路断开,也不会影响各  分局网络系统的正常使用.另外,对于CISCO2514.和  CISCO7010,均果用了”双动态路由,负载均衡”的配置方  式,实现了局间数据在双E1 链路上的自动均衡分流.目   此,不仅大大提高了广域网络的容错性,而且使网问流量  增大了一倍,优化了网络.  3.4 小型机系统的容错  小型机数据库服务器不但是整个综合应用系统的核  心+也是网络系统容错性设计的关键,根据合肥市电信局  目前的业务规模及今后若干年的远景规划,笔者选择了4  台美国着名DEC 公司的新一代Alpha 系列小型机作为数  据库服务器:黄山路的两台DiotalAlpha2100A5/250 和  大钟楼的两台ni6t,dAlphn2100A5/300.这4 台小型  机以DAS 方式分别连接在两网络中心的FDDI 主干上.采  用了”双机容错,异地容灾”的结构模式,保证了业务信息  资源的可靠性,从而极大提高了网络的容错能力.  为了提高连续不断的数据可用性,最大限度地降低故  障停机时间和实现最高水准的设备使用率,以确保业务数  据的安全可靠+小型机系统采用了当今世界上最新的容错  技术:  fI)双机集群TRUCLUSTER 技术  DEC 公司是小型机双机集群CLUSTER  技术的先驱,其高容错性能的TRUCLUSTER  技术,极大地提高了系统的容错能力和业务  数据的可靠性.因此,两个网络中心的两台  小型机均采用了DEC 公司TRUCLUSTER  Ver1.4 的产品.两台小型机数据库服务器采  用松耦合的方式,以内存通道MCe  Channe1)互联,真正实现了对共享磁盘阵列  的实时,并行访问+为小型机采用并行数据  库提供了技术上的支持.  (2)ORACLE 并行服务器  ORACLE 数据库系统是较完备的关系  型数据库系统.因此,笔者选用了它的并行  数据库ORACLEVer7.3.2.3,ORACLE 并行  服务器允许多节点上同时并行访问一个数  据库,它除了提供标准的ORACLE7 所具  有的强大的包括EXPORT&IMPORT,镜像备  份和归档(hot&cold)在内的各种数据库备份  与恢复功能外,还提供其独特的容错特性,如  高可用性和自动联机恢复.当某个节点或实  例发生故障时,运行实列的后台进程SMON  会监测到这个故障,并自动恢复该故障实  列.  (3)独立磁盘冗余阵列—RAID  对于双机集群的容错系统,为了获得高  性能的I/O 和较高的存贮能力,采用了当前  计算机I/0 的最新技术—独立磁盘冗余技  术RAID.根据组成RAID 的结构不同,可以  把RAID 分成各个等级.为了充分利用阵列  的磁盘空间,又能够提高磁盘阵列的容错性  能,可以选择RAID5.每个RAID5 由多个  数据盘和一个Spare 空闲盘组成,而无校验  盘,所有的检验信息分散于每个数据盘中,  因此所有数据盘可以同时进行读写.一旦任  一  数据盘出现故障,RAID5 就可以利用余  下数据盘中的校验信息,在spare 盘中恢复故障盘中的所  有数据,因而提高了磁盘阵列的容错能力.  4 结束语  根据网络容错性设计的一般原则,采用当今各种最新  的网络冗余技术,笔者成功地实现了合肥市电信局计算机  综合管理容错网络系统设计.事实证明,经过一年多的运  行,网络系统的高容错性为合肥电信”九七工程”的顺利运  行,提供了可靠性的保证,从而成为全国电信”九七工程”  中独具特色的范例.(定稿日期:1998 年3 月)  参考文献  1.L~DavidJ.Stang,s.Moon.NetrkSeeufi~Secrets.  电子工业出版杜缩  2.[美lLAuRAA.CHAPPEL.Novell’sGuide【nMdtipmt—  oeollmernetworldng.电子工业出版社编  合肥市电信局计算机综合管理系统网络拓扑图  太钟楼局计算机中心黄山路局网络中心  三孝口局铜陵I 局……寤惦局  计算机工程与应用1999.595  

10. 计算机网络系统设计方案时应遵循哪些原则

析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2.网络安全系统的整体性原则
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失。所以网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
3.网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。网络中的信息 安全和信息利用是一对矛盾
西京亮 11:13:46
:一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施;另一方面,势必给系统的运行和用户的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延和数据扩张。如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户的记忆、存储工作和安全服务器的存储量、计算量,这应该是一个需要解决的矛盾。
4.网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和
西京亮 11:13:46
安全体制,以满足网络中不同层次的各种实际需求。
5.设计为本原则
强调安全与保密系统的设计应与网络设计相结合。即在网络进行总体设计时考虑安全系统的设计,二者合二为一。由于安全与保密问题是一个相当复杂的问题,因此必须搞好设计,才能保证安全性。
6.自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不能依赖国外进口产品。
7.安全有价原则
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。例如国家政府首脑机关、国防部门计算机网络系统安全侧重于存取控制强度。金融部门侧重于身份认证、审计、网络容错等功能。交通、民航侧重于网络容错等

阅读全文

与计算机网络的容错性原则相关的资料

热点内容
沧州营销网络推广哪个好 浏览:801
苹果手机出境怎么设置网络 浏览:419
网络盒子便宜的多少钱 浏览:209
电脑启动之后网络掉线 浏览:456
如何加入电脑间的共享网络 浏览:115
适合在家做的网络工作有哪些 浏览:166
6月1日网络安全法 浏览:600
惠普笔记本如何解除无线网络 浏览:716
连接路由器无线网络显示不可用 浏览:100
吴江区网络标志设计电话多少 浏览:846
维修网络手机号码是多少 浏览:369
手机网络维修会不会盗走资料 浏览:912
塘厦网络信号改造 浏览:333
网络安全推文的形式 浏览:430
古剑奇谭网络版pk哪个职业强 浏览:608
迅捷网络wifi设置下载 浏览:887
新都移动网络断网 浏览:604
怎么做国家网络安全相关视频 浏览:667
网络安全和信息化部门是哪个 浏览:195
韩国电话卡哪个公司网络稳定 浏览:737

友情链接