时间:2023-03-15 14:52:02
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络问题的解决方案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
本文的“边界”概念主要是指逻辑上的网络实体边界,边界区域指的是两个网络实体的交叉重叠覆盖区域,包括行政区域边界、MSC边界、BSC边界等,既指异厂家设备边界也指同厂家设备边界。由于在CDMA网络中异厂家边界不能进行软切换,其网络问题往往更为严重,在大多数网络优化工作中关注更多的是异厂家网络边界问题,但是在目前的网络实践中,不管是同厂家边界还是异厂家边界,不可否认的是或多或少都存在上述诸多网络边界问题。
如何优化好边界问题,改善网络质量,提高用户对CDMA网络的感知度,本文将分析讨论边界网络问题产生的原因并提出解决方案。由于漫游计费属于资费问题,因此本文内容将不会涉及。
2 CDMA网络边界问题分析
存在于CDMA网络边界的众多表象问题归根到底就是通话的连续保持性与呼叫成功率(即接通率),主要是边界切换和呼叫接通这2个方面的问题。
2.1 边界切换问题
边界切换主要是保证通话的连续保持性,通常分为边界软切换和边界硬切换这2种情况。
(1)边界软切换一般存在于同厂家设备边界,在软切换边界情况下,边界切换一般能够顺利切换,成功率很高且不容易掉话,通话的连续性能得到很好保持。
(2)边界硬切换一般存在于异厂家设备边界,但是在个别同厂家设备边界也存在硬切换,比如个别厂家的呼叫迁移过程。边界硬切换与边界软切换不同,由于其切换前后,激活集导频全部替换成目标导频,导致成功率低于软切换。更重要的是,由于网络边界区域是重叠覆盖区域,容易发生网络实体间乒乓切换,而乒乓切换对于软切换来说是可以完全适应的,但对于硬切换来说极易失败,导致最终掉话。
2.2 呼叫接通问题
在网络边界问题中,呼叫接通率低是一个非常严重且突出的问题,对网络质量影响甚巨。呼叫接通问题主要分为起呼(或寻呼响应)建立不成功和寻呼不到这2种情况。
CDMA网络一般采用同频组网,终端待机时,对于同频的不同PN的导频信号的变化非常敏感,总是待机在最强的PN上,如果双方边界信号强度Ec/Io变化,易导致终端在边界上不停地在两个网络上频繁登记、频繁漫游,所以是信号强弱的变化导致用户频繁漫游,而不是用户真正地进行了跨边界的移动。同频干扰导致接收电平强,但是Ec/Io较差。对于待机态,此时尚无软切换效应,各扇区信号互为干扰,导致呼叫成功率低。
(1)起呼(或寻呼响应)建立不成功是由于CDMA网络边界信号交叉重叠,网络导频信号容易不稳定,呼叫链路在建立过程中,其所在网络导频信号可能衰落(同时交界的网络导频信号可能较强)导致链路建立失败。
(2)寻呼不到的情况同样是由于CDMA网络边界导频信号不稳定,终端在边界频繁往返登记,在寻呼信息通过边界某一网络下达的同时,终端可能切换至边界另一网络登记,最终导致寻呼不到的情况。
2.3 小结
综上所述,导致CDMA网络边界问题的原因主要是边界乒乓切换、边界信号不稳定。而这2个原因又是由于目前CDMA网络采用同频覆盖,边界区域网络交叉重叠覆盖导致双方信号不稳,容易发生来回乒乓切换、频繁登记、待机不稳定等。
3 异频覆盖解决方案介绍
针对CDMA网络边界由于同频覆盖导致边界区域乒乓切换、待机不稳定的问题,本文提出边界网络异频覆盖解决方案,以期能较好地解决目前边界网络问题。
目前网络边界双方采用的同频覆盖方式如图1所示:
如前所述,同频覆盖方式会导致诸多问题,而且在重叠覆盖区域发生的边界硬切换由于CDMA网络的同频干扰存在,使得其相对于GSM的硬切换来说成功率会大大降低。
本文提出的异频覆盖解决方案如图2所示。
与同频覆盖方式相比,网络1、网络2的业务覆盖频点分别采用不同的频点f1和f2承载,在网络1、网络2分别设置伪导频频点f2和f1作为切换信标。
首先分析网络1,网络1的f1频点作为其业务频点,在界线1左边区域,f1频点不受网络2的干扰,在网络覆盖上不受网络2的影响,能够稳定待机,不需要发生边界切换,网络质量指标能得到很好保证,在界线右边f1重叠区域,不管是空闲待机还是业务态,如果触发了网络1至网络2的f1频点切换,网络2将MS终端切换指向网络2的f2频点,切换后,由于MS终端位于网络2的f2频点业务覆盖范围的界线2右边,不受网络1干扰,MS将稳定在网络2的f2频点上,从而实现稳定的单向切换。
同理,网络2的f2频点作为其业务频点,在界线2右边区域,f2频点不受网络1的干扰,网络质量指标能得到很好保证,在f2重叠区域,同样可以实现至网络1的单向切换。
为了实现MS终端稳定待机以及解决乒乓切换问题,该方案的要点关键在于f1重叠区域与f2重叠区域要错开,使伪导频频点靠近本网络核心覆盖区域,即图2中界线1要靠近右边,界线2要靠近左边。
4 异频覆盖方案原理及业务
流程
上述异频覆盖解决方案中起关键作用的f1和f2的重叠区域,在其它区域网络同一频点无重叠覆盖,故而能够稳定待机,也不会发生切换,与同频覆盖网络无重叠区域类似,不存在上述网络边界的问题,所以本节重点讨论f1和f2的重叠区域。
4.1 空闲态流程
以网络1为例,当终端待机在界线1左边时,位于网络1内部,当其进入界线1右边重叠覆盖区域时,将会因为网络2的伪导频f1触发空闲切换,网络2将该空闲切换指向其业务频点f2,空闲切换终端待机在网络2的f2频点上,从而终端位于网络2的f2业务频点上,进入网络2内部稳定待机。空闲态待机流程如图3所示。
通过异频待机的方式,从而实现MS终端分别在双边网络的稳定待机而互不干扰影响,在界线上能成功稳定地完成单向切换,从而避免MS终端在网络边界的频繁登记,使得MS终端信号稳定,提高网络的接通率和寻呼成功率。同时,由于采用异频覆盖方案,双边网络不存在干扰,因此信号覆盖会比同频覆盖要好。
4.2 业务态流程
以网络1为例,当MS终端在网络1的f1稳定待机区(界 线1左)处于业务态,当其移动进入界线1右边及f1重叠区域,发现网络2的伪导频f1频点时会触发至网络2的切换,网络2接收切换请求并将MS终端指配到其业务频点f2,切换后将稳定在网络2的f2稳定待机区(界线2右)。业务态切换流程如图4所示。
在界线1右边附近会发生伪导频硬切换,并且是单向异频切换,切换后不受切换前同频干扰,相对于同频硬切换其切换成功率会大大提升,参考GSM硬切换成功率可达到95%以上。稳定的单向异频切换也将成功地解决边界乒乓切换问题。
4.3 小结
对比上述空闲态流程及业务态流程,终端处于不同的状态,两者流程非常相似,但对网络的影响不一样。前者主要解决提升网络接通率、寻呼成功率,避免频繁登记等作用;后者主要解决业务态的乒乓切换,降低掉话率,两者最终的目的都是提高网络质量。
本文提出的异频覆盖方案对网络和终端没有特殊要求,就终端而言实际上仍然是同频切换,而对网络而言,其需要开启边界基站伪导频切换功能,目前CDMA网络均具备此项功能,因此本文所提方案在技术是可实现的。
4.4 优化试验
沪苏浙边界是我国经济最发达的省际边界之一,用户密集,区域经济一体化明显,边界普遍存在的越界覆盖、乒乓切换、掉话、话音质量差等问题在该区域更为突出。
对该边界区域采取具体措施:由于上海方面青浦南山以北基站硬件上只支持2载频,因此上海在该区域的边界基站将201频点定义为业务载频、283频点定义为伪导频,苏州方面将283频点定义为业务载频、201频点定义为伪导频;由于上海方面青浦南山以南基站硬件上可支持3载频,因此上海在该区域的边界基站将201和242频点定义为业务载频、283频点定义为伪导频,其中242载频不设置寻呼信道,定义数据业务优先,同时提高从201频点到242频点的负荷分担门限,苏州方面将283频点定义为业务载频、201频点定义为伪导频。
从实施效果来看,苏州和上海间的A2接口掉话总次数已由原来的976次减少到132次。DT测试优化前后FFER误帧率对比如图5所示:
5 结束语
本文提出的异频覆盖解决方案可以解决待机稳定性、乒乓切换的问题,从而能较好地解决目前CDMA网络边界存在的边界切换、呼叫接通的问题。但是该方案相比于同频覆盖,网络采用不同的频点会占用较多的频率资源,所以在网络频谱资源紧张的条件下不便采用,期待在以后的CDMA网络规划优化实践中能进一步完善。
参考文献:
[1] 郭梯云,邬国阳,李建东. 移动通信[M]. 3版. 西安: 西安电子科技大学出版社, 2005.
0 引言
在信息时代的今天,无线网络技术的发展可谓日新月异。从早期利用AX.25传输网络资料,到如今的802.11、802.15、802.16/20等无线标准,无线技术总是不断地给人们带来惊喜。大则跨广阔的地理区域,小则仅限个人空间,无线网络已经渗透到了人们生活中的方方面面。然而,伴随着无线局域网技术的快速发展,应用的日益广泛。无线网络的安全也成为计算机通信技术领域中一个极为重要的课题。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,因此无线局域网的安全问题显得尤为突出。
1 无线局域网存在的常见安全问题
无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:
(1)WEP存在的漏洞
IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人们发现了不少漏洞:
①整体设计:无线网络不用保密措施会存在危险。WEP只是一个可选项:
②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。而RC4算法,头256个字节数据中的密钥存在弱点。另外CRC fCyclic Redun-daⅡcv Check,循环冗余校验)只保证数据正确传输。并不保证其数据未被修改:
③密钥管理:大多数都使用缺省的WEP密钥,从而容易被破解入侵。WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:
④用户操作:大多数用户不会设置缺省选项,令黑客容易猜出密钥。
(2)执行搜索
通过软件搜索出无线网络,然而大多数无线网络不加密,容易被人获得AP广播信息。从而推断WEP的密钥信息。
(3)窃听、截取和监听
以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。也可通过软件监听和分析通信量。劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。还有广播包监视,监视于集线器。
(4)窃取网络资源
部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。
(5)欺诈性接人点
在未经许可的情况下设置接人点。
(6)双面恶魔攻击
也被称作“无线钓鱼”。以邻近网络名隐藏的欺诈接人点,用户一旦进入错误接入点,然后窃取数据或攻击计算机。
(7)服务和性能的限制
无线局域网的传输带宽有限。如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。如果发送广播流量,就会同时阻塞多个AP。
(8)欺骗和非授权访问
当连接网络时只需把另一节点重新向AP进行身份验证就能欺骗无线网身份验证。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.传输控制协议/网际协议1设计缺陷,只有通过静态定义的MAC地址才能有效防止MAC/IP欺骗。但由于负担过重,一般通过智能事件记录和监控对方已出现过的欺骗。(9)网络接管与篡改
由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。其中包括使用密码和个人信息等。
(10)窃取网络资源
因为任何人都可以购买AP.不经过授权而连入网络。部分用户从访问邻近无线网络上网。
(11)插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。
(12)拒绝服务攻击DoSlfDenial of Service,拒绝服务)
拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。这都是由于传输特性和扩频技术造成。
(13)恶意软件
攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。以便获取WEP密钥并把它发送回到攻击者的机器上。
(14)偷窃用户设备
由于MAC地址是唯一的,若攻击者获得无线网网卡就拥有合法MAC地址。
2 无线局域网安全问题的解决方法
无线网络存在许多安全隐患。多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。解决安全问题方法有很多,以下介绍一些常见方法。
(1)关闭非授权接入
(2)禁用动态主机配置协议
手动设置IP地址、子网掩码以及TCP/IP参数等。
(3)定期更换密钥
(4)同时采用不同的加密方式
不同类型的加密可以在系统层面上提高安全的可靠性。
(5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。
(6)提高用户防范意识
了解被入侵后的迹象,及时处理。养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。
(7)禁用或修改SNMP设置
SNMP(simple Network Management ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。
(8)MAC地址过滤
在AP内部建立一张MAC地址控制表(ACaeSS Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。以实现物理地址的访问过滤。
(9)SSID匹配
只有SSID与AP的SSID相匹配时才能连接。
(10)隐藏SSID
服务集标识符SSID(Service Set Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。隐藏SSID能大大降低威胁。
(11)WEP加密
在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。
(12)AP隔离
类似于VLAN。将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。
(13)802.1x协议
802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。
(14)WPA
WPA(Wi-Fi Protected Access)使用802.11i中的加密技术TKIPfremporal Key Integrity Protocoll暂时密钥完整性协议,是IEEE 802,11i的一个子集,其核心就是IEEE 802.1x和TKIP。与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。TKIP可以大量解决WEP存在的安全问题。WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。另外WPA兼容IEEE 802.1。
(15)802.11i
正在开发的新一代的无线协议,致力于彻底解决无线网络的安全问题,包含加密技术AESfAdvaneedEncryption Standard)与TKIP,以及认证协议IEEE 802.1x。IEEE 802.11i将为无线局域网的安全提供可信的标准支持。
(16)VPN
VPN虚拟专用网(Virtual Private Network)核心是在利用公共网络建立虚拟私有网。当用户使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关为AP,整个传输过程都是加密的。VPN连接可以借助于多种凭证进行管理,例如口令、证书、智能卡等。
(17)无线安全路由器
无线路由器是基于硬件的安全解决方案,直接安插有线网络的高速链路中,并且访问点完成数据包转换。这种路由器的目标是在大型的分布式网络上对访问点的安全性和管理进行集中化。
3 结语
经过10多年的发展,无线局域网在技术上已经日渐成熟,无线局域网将从小范围应用进人主流应用。无线局域网安全技术对日后无线网络是否能够发展及其发展状况产生极大的影响。因此必须继续研究无线局域网安全技术,就是对本论题继续进行深入的研究,为无线网络提供技术支撑,确保无线网络的安全性,为社会更加繁荣、先进和进步提供最基本的条件,具有极其深远的意义。
参考文献
[1]赖庆,无线网络安全对策和技术[J].科技资讯,2006(19)
[2]赵琴。浅谈无线网络的安全性研究[J].机械管理开发,2008(01)
[3]陈鹤,曹科,无线局域网技术研究与安全管理[J].现代机械,2006(04)
中图分类号:TN925 文献标识码:A 文章编号:1671-7597(2014)21-0058-01
1 宽带网络维护过程当中存在的一些问题
1)运营商提供的业务质量不是很高。
现阶段随着我国网络技术的不断发展以及经济的不断发展,使得新增的很多的宽带网络用户,这也是我国经济增长的体现,但是在增加宽带用户的同时,也随之出现了一个问题,那就是宽带网络运营商逐渐的加大人力物力以及财力资源的投入,这些资源的投入主要是为了构建基于Web的资费查询系统以及相应的业务受理系统,希望通过这两大系统来为新增的用户和老的宽带用户提供更好的个性化服务,但是在实际的服务当中,只是有一小部分的宽带网络运营商是在注重为用户提供服务质量方面的问题,尽自己这边最大的努力去解决用户出现的宽带网络问题,给用户一个满意的答复,即使有的地方没有完美的处理好,但是其工作的态度早已经受到了用户的肯定和称赞。但是还有很大一部分的宽带网络运营商很难保证所提供的业务质量,这样的情况是根本没有办法真正的满足用户的实际需求的,随之就会引发用户与运营商之间一系列的纠纷和矛盾,不仅如此,还会极大地降低用户对运营商的满意程度,从而会严重的影响到运营商的信誉。其中最为常见的业务质量问题就是用户的网络速度出现了减速的情况,而此时的运营商还不能准确的找到出现这种情况的原因,这就给我们的用户带来了极大的不便。
2)运营商不能及时的解决用户的宽带网络出现的业务质量问题。
当用户发现了宽带网络出现问题的时候,一般情况下都是先向宽带的售后直接打电话质询求助,然后宽带售后中心会组织专业的工程师到现场去检查并且解决问题,但是这种方法是非常消耗人力和物力的,因此这种方法运营商是基本不用的,这就使得广大用户对宽带网络运营商的不满。用户认为运营商的响应时间太长,服务的质量太差,最主要的是现阶段随着宽带网络用户的不断增加,使得上面出现的情况逐渐的增多,进一步的加剧了宽带网络运营商工作的负担。
3)运营商很难保证端到端相对完整的业务质量。
互联网技术的不断发展,宽带网络用户的不断增加,使得宽带网络呈现了复杂化的趋势,在这样的一种背景下,宽带网络中的骨干网到用户接入端口之间的节点出现了大量增加的情况,这时我们的运营商还是运用传统的端到端的测试方案的话,是没有办法真正的满足整个网络测试的,这也就很难确保端到端相对完整的业务质量。
2 宽带网络维护的需求
宽带网络用户的数量不断的增加,这给我们的网络测试以及维护等方面提出了及其困难的挑战,这时我们所使用的传统通信网络测试方法以及维护的方法是根本没有办法满足宽带网络的高需求的,为了更好的实现对宽带网络科学测试及维护,需要及时的做好下面几点工作。
1)对分布式网络的故障分析。当宽带网络出现一些故障的时候,要对其链路与网络整体的性能先做一个相对合理的评估,这样才能够做到故障定位并且与故障隔离。而我们为了更加准确的找出引起宽带网络故障的成因,还需要检测多个不同地段的网络状况才能够做进一步的分析。
2)对数据包的捕获与解码的分析。对宽带网络数据交互过程予以监测和分析是运营商在靠站宽带网络维护中最为重要的一个环节,这一环节主要体现是在全方位的捕获网路数据这一块,而且还会对其进行详细的解码。最后依据制定的业务交互过程以及网络地址开展数据的追逐分析,从而更好的给宽带网络用户提供相应的智能化测试方面的指导。
3)对业务层面故障与性能的分析。业务应用层面故障也是目前我国宽带网络需要重点维护的地方,其中最为常见的宽带网络应用侧面故障主要是网络业务的性能出现下降,这一问题的产生主要是受到网络链路故障、网络应用软件、服务器等故障的影响。为了更加准确的定位和解决这一问题,我们的运营商需要测试网络的吞吐率以及应用服务器的响应速度,以此来逐一的确定引起问题出现的根本原因是什么,然后在根据这一问题的根本原因采取相应的措施进行处理和解决,逐渐的提高网络用户对宽带网络的满意程度。
3 满足宽带网络维护需求的解决方案
最初我国的宽带网络规模并不是特别的大,而且用户的数量也不是很多,这时我们的运营商采用仪表对宽带网络测试与维护一般情况下都会获得比较好的效果,但是随着宽带网络规模的不断扩大,用户的数量逐渐的增加,使得传统的仪表测试与维护宽带网络的方式越来越跟不上现阶段网络的测试需求,基于目前的这种情况。我们的宽带网络运营商制定了一套相对完整的可以有效满足宽带网络测试、维护的解决方案。
集中式的故障监控方案就是一套相对比较完整的解决方案,这一方案不仅可以有效的诊断出网络中出现的一些故障,还不需要专业的工程师到现场,这种集中式的方案有节省人力物力的特点,所花费的时间也是在合理的维护范围内的,集中式故障监测方案的工作原理比较简单,就是将宽带网络中所分布的测试探针可以有效的监测出各个网络地段的性能方面的信息。最主要的是这种监测的手段是实时的,这样就有效的避免了因阶段性的监测而造成的数据不准确的情况出现。可以说集中式的故障监测方案可以非常高效的分析出所监测到各个网络地段的性能信息诊断各个网络地段的故障。
4 宽带网络维护的过程当中需要解决的问题
虽然目前我国已经有一部分的宽带网络运营商实现了集中式故障监测系统的应用,但是由于受到很多不确定因素的影响,从而导致宽带网络在维护的过程当中面临着许多的问题,这些问题都严重的影响到了宽带网络的正常运行。首先集中式故障监测系统还没有有效的实现与网管系统以及其他应用系统的结合,这一点就不利于对宽带网络的各类测试数据的分析。再就是宽带网络的维护市场并不是特别的成熟,虽然我国的宽带网络用户在不断增加,但是宽带网络的维护市场却还是之前的样子,需要进行进一步的完善,在完善的同时也可以适当的做一些改进。
【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01―0129-02
1、消防信息网络安全的基本内容
1.1 网络安全的概念
网络安全是利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不会因为一些不利因素而使这些资源遭到破坏、更改、泄露。
1.2 网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。包括:网络运行系统安全、网络上系统信息的安全、网络上信息传播的安全和网络上信息内容的安全。
2、消防信息网络中存在的安全问题
2.1 使用网络类型的不同
消防部队由于工作的特殊性,既有基于Internet的公众网络办公系统,又有基于公安网的内部网络办公系统。在日常办公时这两种网络都会被用到,如果电脑使用者不能区分开这两种网络,不注意而将两种网络混淆使用,就会导致“一机两用”的发生,甚至会使计算机受到病毒、黑客的攻击,发生重要数据的丢失或机密信息遭到窃取。“一机两用”是指计算机或者网络设备在未采取安全措施情况下既连接公安信息网络又连接互联网(含同时连接与不同时连接)。容易发生“一机两用”的途径和方式:
1)计算机同时联入互联网和公安信息内网;
2)公安信息内网专用移动存储设备在公安信息内网和互联网之间交叉使用。
3)外单位计算机维修人员对公安专网计算机进行维修。
4)将无线上网系统连接到公安网计算机。
5)使用笔记本电脑在公安信息内网和互联网之间交叉连接。
2.2 网络系统的脆弱性
2.2.1 网络自身的脆弱性
网络安全问题是Internet中的一个重要问题。计算机网络是使用TCP/IP协议的,而其所提供的FTP、E-Mail、RPC和NFS服务都包含许多不安全的因素,存在一些漏洞。
同时,网络的普及使信息共享达到了一个新的层次,信息被泄露的机会大大增多。Internet网络是一个不设防的开放大系统,谁都可以通过未受保护的外部环境和线路访问系统内部,随时可能发生搭线窃听、远程监控、攻击破坏。
2.2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。主要表现在:
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
5)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
2.2.3 防火墙的局限性
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只能提高网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。
2.3 基于消防信息网络进行的入侵
由于消防工作的社会性,消防信息化建设的一个重要方面就是利用信息化手段强化为社会服务的功能,积极利用网络载体为社会提供各类消防信息;在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在:
2.3.1 内部资料被窃取
现在消防机关上传下达的各种文件资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑是接入内部公安网或互联网的,那么就有可能受到来自内部或外部人员的威胁,其主要方式有:
1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。
2)电脑操作人员安全意识薄弱,系统安全设置较低,随意共享文件等;系统用户使用空口令,不设置登录密码,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至失去系统控制权。
2.3.2 Web服务被非法利用
目前全国各级公安消防部门在互联网上已建立了很多的网站,这些网站主要是用来提供消防法规、产品质量信息、消防技术标准、消防宣传资料等重要信息,部分支队面向社会群众开辟了网上受理业务服务,极大地提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在:CGI欺骗。
CGI(Common Gateway Interface)即通用网关接口,许多网站页面上允许用户输入相关信息,进行一定程度的交互。还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些系统配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及保密性造成威胁。
2.3.3 网络服务的潜在安全隐患
一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。
1)分布式拒绝服务攻击
攻击者通过发送大量无效的请求数据包造成服务器进程无法短期释放,大量积累而耗尽系统资源,使得服务器无法对正常请求进行响应,造成服务器瘫痪。对任何连接到Internet上并提供基于TCP的网络服务(如Web服务器、FTP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难建立新的连接,系统通常会因此而耗尽内存、死机或系统崩溃等问题。
2)口令攻击
基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些秘密文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数不会使用一些诸如123、abc等简单的数字或英文字母组合作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者一旦识别了一台主机而且发现了可利用的用户账号,便可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。
3)路由攻击
路由攻击是指通过发送伪造路由信息,产生错误的路由干扰正常的路由过程。攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网,或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。
3、解决网络安全问题的主要方法
3.1 安全技术手段
1)网络安全隔离技术。
消防部队在处理日常事务上主要是用公安内网,由于内部公安网信息较多,为了杜绝泄密事件的发生,一定要将其与互联网进行隔离的。网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。网络安全隔离技术可以实现内、外网络或外部网络与信息的物理隔离,因而可以保证网络的相对安全。网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
2)入侵检测技术。
入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是对防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力和范围(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。
3)访问控制技术。
访问控制技术是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。
3.2 网络安全管理方面的措施
1)成立网络安全领导小组。
应该建立由单位领导牵头、网络管理员参与的网络安全领导小组,重点加强本单位网络安全有关项目的管理和应用,负责贯彻国家和公安部有关网络安全的法律、法规,落实各项网络安全制度;督促和加强对本单位人员的网络安全教育培训,监督、检查、指导网络安全工作。同时,将计算机网络安全的投入作为消防信息网络建设的基础投入来抓,同步建设。
2)加强网络管理人才引进和培训。
要保证消防网络信息系统在一个安全环境里发展,必须大力加强网络管理人才的引进,应该把招收计算机专业的人才列入消防部队招收大学毕业生的计划之中,提高消防部队网络管理人员的知识结构。同时,结合计算机网络技术的飞速发展,应当出台相关的培训制度,大力加强对现有网络管理人员、使用人员的培训。
3)制定并执行网络安全管理制度。
在系统安全处理的同时,应建立并完善各项安全管理制度,以此来确保计算机网络安全,如外聘人员签订安全责任书制度,外来人员网络访问制度,网络管理员定期检查维护制度等。
4)按规定做好公安内网专用计算机的联网注册工作。
按照规定,连接公安内部网络的计算机都需要经过领导审批才能实施联网,并逐台登记,进行实名注册,落实到民警个人。这样一方面能加强使用人的安全意识;另一方面对责任人敲响警钟,防患于未然。
5)在有多种网络的办公室,分清和梳理好各种网络接口和网线。
对于有两种或两种以上网络的办公室,必须对每个网络接口、每根网线、每台计算机都贴上醒目的标签,避免因接错网络而导致“一机两用”的发生。
6)组建安全保障体系。
根据各单位的实际情况组建安全保障体系是必需的,如网管人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,这些都能为系统的安全提供有力的保障,确保系统能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。
4、结语
综上所述,网络安全问题的存在是显而易见的,而其所造成的威胁是不容忽视的,因此,在今后的消防信息化工作中,必须高度重视计算机网络的安全,只有不断加强技术和管理方面的工作,提高计算机安全意识人手,才能保障消防网络能够在一个安全的、稳定的环境中运行,才能够使得各项消防工作正常顺利的运行,信息的通畅可靠。
近几年,随着全球经济的快速发展,电子商务这一行业受到的关注也越来越多,Internet的崛起更是为电子商务做了良好的铺垫,依靠网络进行销售的企业也越来越多。但是,每一件事情都有不同的一面,在我们享受网络交易为我们带来的便捷时,退货逆向物流也成为网络卖家最头痛的事情。现如今,在这激烈的市场竞争中,多数网络卖家为争得一席之地,赢取网络消费者的关注度和满意度,采取一系列优惠措施,虽然消费群体有所增长,但是却导致退货量急剧上升,使得退货成本居高不下,因此,如何解决网络交易中逆向物流带来的负面影响已成为电子商务发展的重点。
在网络交易活动中,主要涉及的是商品退换所产生的逆向物流,不少网络卖家为增加销售机会提出自由退货退款政策,例如淘宝客户提出的“七日无理由退款退货”,但是很多网络卖家都不希望产生退货的,他们认为退货会带来很高的成本,处理不当还会得到差评,影响企业声誉。但换一方面想退货如若处理得好 ,就可以在很大程度上节省资源的浪费,从而降低废弃产品对环境造成的污染,在方便顾客的同时也提高了自己企业的名气。
根据近几年的市场调查发现,如果网络卖家有一个便利的退货处理制度的话将十分有利于其业务的发展。50%的网络消费者认为,一个便利的退货处理制度将会是决定是否购买该家网店商品的重要考虑因素。而45%的表明,如若网店的退货处理做的不够到位,他们可能不会产生购买欲望。只有5%的人不考虑退货是否便捷,只关注商品的本身。因此,处理好网络交易中的逆向物流对网上企业来讲具有重要意义。
现在,我们需要了解一下什么是逆向物流,逆向物流属于物流活动范畴,主要包括货物的退回、替换、货物的维修、再利用以及废弃物处理等操作流程。逆向物流有如下几个特点:(1)预测相对比较困难,每一个被退回的货物都可能有不同的原因,不同的数量,不同的发生的地点,因此无法进行准确预测(2)与正向物流起点正好相反。(3)无法明确被退回产品的处理方法,产品的性质不同,剩余价值也不同,这就需要不同的处理方法。(4)商品被送回的目的地不同,无法集中配送。
一、网络交易中逆向物流特征
1.网络交易中的信息共享使制造商和经销商的资源配置成为可能,可在不同地区设置多个回收中心、逆向物流处理中心,组织结构的分散可以使买卖双方的距离感减弱。
2.网络买方可以直接与制造商或者经销商联系,利用Internet的便捷,实现定制化服务,因此,传统的物流功能也可以实现定制化,从而完成逆向物流活动,但是,逆向物流活动的成本却受到企业各因素的制约。
3.利用网络,买卖双方可实现零距离接触,强大的信息平台,可以使买方在第一时间了解商品特性及物流状况,卖方也可以更加准确预测买方对产品物流的心里看法,从而减轻了商家逆向物流的压力。
4.电子商务逆向物流目前呈现全球化分布状态,它打破传统逆向物流在时间、空间等上的限制,可在最短时间满足人们需求。根据联合国在1997年发表的报告表明,全球已经有32.4万跨国企业利用电子商务进行发展、扩张,形成全球一体物流式商务模式。据统计这些公司的产值占据世界总值的20%,逆向物流比重加大,而且具有明显的增长趋势。
5.正向物流产生时,往往会伴随逆向物流的发生,在电子商务环境下,顾客的需求往往具有一定的个性化,从而产生个性化的正向物流,那么势必就会产生个性化得逆向物流。再者电子商务具有全球化特点,不同国家、不同地区、不同种族的人有不同的消费需求,电子商务恰恰要迎合这些需求,个性化自然而然就不可或缺。
6.减少企业成本,增加收益
网络交易的便捷性使得网店数量急剧增加,各大企业间竞争越来越激烈,不少网络卖家通过低价格销售来增加销量,也有不少卖家通过包邮政策吸引顾客消费,但是因为网络交易的种种弊端比如商品的大小,质量的好坏,颜色的深浅都会导致退货的产生,一个企业退货率越高其成本也就越大,过多的退货也会导致资源的浪费,因此减少企业的退货数量是降低企业成本的关键因素。
7.提高企业竞争力,增加客户价值
网络交易受顾客影响较大,顾客价值也是商家在竞争中取得胜利的重要因素,退货表面上会增加卖家的成本,实际上也会为卖家提供商机的,处理好退货会增加客户的满意度,创造二次销售,但是如若处理不好,买家就会给差评,对于网络卖家来讲差评将会使企业荣誉受损,影响销售,所以只有处理好退货,才会满足客户需求。再者,退货可以让卖家明确自己商品的不足之处,加以改进,创造新的产品,抢占市场份额。
8.加强消费者对网络交易的信任
虽然网络交易发展迅速,但是使用网络交易的人数并不是非常多,大多数人认为网上商品看得见却摸不到,不知其质量好坏,一般不会轻易购买,反而更喜欢自己逛街购物,再者退货如若处理不当也会降低消费者对网络交易的信心,因此,快速的退货服务从某种意义上讲是增加消费者对网络交易信任的一种手段。
9.明确企业的社会责任,建立良好形象
对于逆向物流而言,可以将不合格商品甚至是废弃的商品做统一的处理,这样利于环境的保护,明确企业的社会责任感,树立良好的企业形象。从消费者角度来讲,环保的企业更具吸引力,可增加消费者的好感,从而引发更多的消费。
10.加快物流业的发展
退货量的加大使的人们越来越认清逆向物流的重要性,快速的逆向物流服务也是商家提高自身服务质量的重要因素,网络退货为逆向物流带来了新的发展前景,而逆向物流属于物流产业的一部分,因此逆向物流的快速发展也是整个物流业的快速发展。
二、网络交易中退货逆向物流产生原因
1.因网络卖原因产生的退货
在网络交易环节中,不少卖家为了更好地销售产品,对商品进行不正确的描述,误导买家,当买家收到货物时,发现与描述不符,退货物流就会产生。比如说,不少卖家会利用相机曝光效果使的衣服颜色相比较实物本身更鲜艳,而在卖家描述中并没有向顾客阐明色差问题,当顾客收到与卖家描述颜色不符的衣服时,不满情绪就会产生,从而申请退货。经调查,因色差产生的退货占据很大一部分,所以务必要求卖家正确提供商品信息。
2.因消费者原因产生的退货
这种退货现象分两种:一种情况是由产品质量出现问题产生的退货,网络卖家在发货时没有仔细检查货物质量是否过关,将损坏的物品发给买家,造成退货。另一种情况就是买家在收到货物时,商品没有达到买家预期效果,或者由于尺码不符、色泽不符、质量不好产生退货。
3.因快递派送方原因产生的退货
目前,很多家快递对待商品比较粗鲁,很多快递员对待商品不是扔就是踢,一些易碎商品如若包装不过关,快递人员又不细心对待,就很容易导致产品在运输中破损。再者,运送如若延迟,就会影响最终的交货期,很多顾客就会因为货物迟迟不能到达而产生不满,进而退货,这种延期交货现象在每逢商家搞活动时,尤为严重,比如双十一、周年庆等。
三、网络交易活动中退货逆向物流存在问题
1.管理措施不够完整
对于网络交易中的退货逆向物流,我国到目前为止一直没有出台一套完整的政策,这就造成每一个企业的退货制度都不完全一样,有的退货服务质量好,速度快,效率高,而有的就很平常。因此,一套完整的且具有统一标准的电子退货政策是必不可少的。
2.企业对退货逆向物流重视度不高
最近几年,不少网络企业建立了专门的货物回收部门,但是很多网络卖家只将自由退货作为一种吸引消费者的政策,一旦产生退货,没有专门的员工处理,处理不上心,退货速度缓慢,周期漫长,即使在美国这样发达的国家,也约有一般的退货需要七到十四天才能真正的处理完,最慢的大约有25%的退货需要近一个月的等待。因此,企业要加强对电子退货的重视度,才能从根本上解决退货的一系列问题。
3.企业没有完全认识退货逆向物流的价值
大多数网络卖家都认为退货率越低越好,这样物流成本就会在很大程度上减低,但是,很多卖家忽略了退货逆向物流的另一面,退货有时候代表着消费者对该产品的新需求,这就意味着企业可以根据消费者提供的新需求创新新产品,开辟新市场,如若成功将会为企业带来一笔巨大的财富。另外退货逆向物流可以使企业发现自身产品或者服务上的不足之处,加以改进后,可以增加企业的消费者忠诚度,所以,不应将退货逆向物流当成一种麻烦,而应鼓励它的存在,以最好的服务解决问题。
4.电子退货逆向物流信息系统不完善
在商品退货过程中,不同的处理手段将会影响商品的价值恢复程度,一个健全的逆向物流信息系统会以最低的财力、人力及物力使商品在最短时间退换并重新利用。
四、网络交易中退货逆向物流的改进策略
1.借助政府力量普及大众对逆向物流的认知
网络交易中的逆向物流从大方面来说利于资源的循环利用以及经济的持续发展,从小的方面来说,逆向物流可提高客户的忠诚度,塑造一个良好的企业形象,因此,我们要宣传正确的逆向物流思想,在宣传过程中往往少不了政府的推动力,相关政策出台是建设完善逆向物流的基础。
2.从根源上杜绝退货逆向物流的产生
产生退货大概可以总结为如下几个原因:产品质量不好、卖家提供虚假商品信息、产品大小不符等,所以,这就对卖家有严格的信誉要求,从根源上减少退货的发生。再者对于服装类的商品,很多买家会犹豫这件衣服穿在自己身上是否适合,我们可以采用专门设计技术,所谓专门设计就是指买家提供自身照片给网络卖家,卖家通过修剪照片将自家店铺的衣服穿在买家身上,买家可以通过图片观察衣服是否适合自己,从而决定是否购买,当然,这就要求卖家处理客户图片时的真实性了。
3.通过信息化水平的提高,加强逆向物流的力度
一方面在退货逆向物流中,多利用先进的技术手段比如RFID、EDI、GPS等,对退货商品进行有效地编码管理,建立基本商品资料,实现退货的信息共享。另一方面,充分了解客户的退货原因,建立退货逆向物流的配送、跟踪系统,利用系统优势,判断出被退商品的损害度,如若无质量问题就进行下次销售,如若产品彻底损害就集中退回进行二次生产。
4.完善网络交易,降低逆向物流的发生率
如果想要降低逆向物流的发生率就必须从源头出发,也就是完善网络中的购买活动,可以通过如下的几个方式:保证商品图像的清晰度,坚决抵制为增加产品颜色效果,而使用相机曝光技术;正确介绍商品信息,不能给买家错误的信息提示,否则会影响顾客对卖家的信任度。再者,卖家最好站在消费者的角度提供有用的商品,避免冲动购买因素的存在,从本质上避免退货逆向物流的产生。
5.建设完善的逆向物流信息网络系统
退货量少,派送地点分散是退货逆向物流的主要特点,而造成这种现象的原因往往是因为信息系统的不完善,因此企业可以根据自身优势建设一个适合自己的逆向物流信息系统,这样有利于加快买卖双方的信息交换速度,提高该企业的市场竞争力。
图 电子退货逆向物流信息系统模式
6.建立专业化退货逆向物流公司
目前为止,我们国家并没有一个正式的退货逆向物流处理公司,很多网络退货都是由第三方物流公司代为处理的,这样就会造成退货周期的延长,处理效率自然而然就会下降,所以建设一个专业化的退货逆向物流公司是很有必要的,通过借助第三方物流公司来减轻零售商的退货压力。
7.安排好网络交易中的退货逆向物流处理
1传输网络中存在的问题1.1环线路时隙紧张
两个子环(MSR1和MSR3)线路部分线路段时隙紧张,部分线路段使用率达到97%以上,形成网络瓶颈。
1.2设备槽位资源紧张
84%的设备槽位资源使用率都达到警戒值75%以上,大量设备槽位资源耗尽,特别值得注意的是TCC的10G(10-1-TCC)槽位使用率为90%,以及连接子环和主环的所有Metro3100设备槽位资源都已耗尽。
1.3无保护链问题2解决方案2.1针对环线路时隙紧张问题的解决方案而对于MSR1和MSR3,由于业务也是非集中型,因此不可能采用拆环的方式,但由于环上有若干大颗粒业务(155M),因此目前对支路板的槽位需求不大,可以考虑用2.5G级别设备新叠加环路即可。
2.2针对槽位资源紧张问题的解决方案
用别的资源较富余的设备分担该设备的负载——要求有资源富余设备、且在同一机房或位置相当;用高容量设备替换原有设备,以获得更多槽位和接入能力——一定的投资是不可避免的。
目前出现槽位资源紧张的设备主要出现在中心站,如TCC的10G设备,还有三个网络中子环与主环相连的Metro3100设备。Metro3100本身有一定的槽位限制,在配置第三块以上的S16的时候就会占用两个槽位的总线,子环与主环通过无保护链连接,由于其槽位资源不足,目前都不能配置成1+1的方式。对10G设备,则考虑用OSN9500来替换,而对于Metro3100设备,则根据其未来的承载环路数量,考虑OSN3500或者OSN7500来替换。
2.3针对无保护链问题的解决方案
假如有空余槽位,则配置1+1或者1P1保护——需要添加线路板;假如无空余槽位,则只能先采取第二个问题的解决方法,先获得更多的槽位,再配置1+1或者1P1保护。
1.有助于理论联系实际网络工程专业的培养目标就是培养网络应用型人才,专业知识内容丰富并非常注重于实际应用。但在学习阶段,学生一般无法去做真实的网络项目,而在专业学习中仅靠做实验无法让学生体验到真正的网络应用。学生无法切身感受所学知识的实际应用,学习就会迷茫、吃力、枯燥。而案例教学模拟的网络环境,有具体的场景,实际的需求,会让学生感觉到所学知识的实际用途,通过完成一个案例,能够让学生具有收获感和成就感。同时,学生在案例教学过程中会积极主动地去思考问题,然后用所学知识去解决问题,这样不但能够增强学生的实践能力,而且还能促进对理论知识的理解。
2.加强学习能力的培养一个具体的网络案例需要先进行需求分析,然后再利用所学的技术来解决这些需求。这就要求学生要掌握一定的知识,并能够灵活运用这些知识,有利于培养学生分析问题、解决问题的能力。
3.有助于师生间的交流传统的教学方法,教师讲,学生听,无法进行有效的师生交流,教师不能很好了解学生知识的掌握情况。在案例教学中,学生先就一个案例进行仔细分析,然后提出初步的解决方案;接下来师生间进行交流,教师进行正确的引导和提示。这就调动了师生集体的智慧和力量,容易开阔思路、集思广益、取得良好教学效果[2]。
4.调动学生学习的主动性学生不像以前做实验那样按照实验大纲一步一步做就可以完成,面对一个案例,学生需要自己去思考,弄清楚需求是什么,该采用什么技术来满足这个需求,然后自己动手去实现,在实现案例的时候如果遇到一些问题,还要通过查阅资料去解决这些问题。在这里,学生不是被动地接受知识灌输,而是自主地运用知识解决实际问题,学到了分析问题、解决问题的方法。这充分地调动了学生学习的主动性和积极性。
网络工程专业案例教学的关键性问题
案例是整个案例教学成败的关键[3]。网络工程专业案例教学的关键性问题就是设计一个总分结构的综合性案例。案例教学虽然是一种很好的教学方法,但如果不能结合专业特点,只是生搬硬套,并不一定能够获得好的效果。结合前面网络工程专业课程多样化的现状和特点,必须将分散的专业课程知识有机地组合起来,所以在进行案例教学时,各门课程不能各自为阵,要站在网络工程专业的角度去设计本门课程的案例。网络工程专业的案例设计思路应该是:首先设计一个综合性的能够囊括各门专业课的总体案例,而各门专业课的案例,应该是这个综合性案例的子案例。各个子案例之间,既独立又有联系,如图1所示。
1.明确网络工程的培养目标,建立跨课程的综合性总体案例网络工程的培养目标是培养综合性网络应用人才。鉴于网络多样性、复杂性,网络工程开设的课程也是多样性的,涉及网络设备、网络服务、网络应用、网络安全等多个方面。为了能够让学生将所有的课程知识融会贯通,站在网络整体角度去学习和掌握知识,必须建立跨课程的、涉及网络各个方面的综合性总体案例。这要求全体教研室人员、任课教师参与其中。这样的综合性总体案例并不是哪一门课可以独立完成的,每门专业课只能完成其中的某个部分,虽然其他部分暂时不能完成,但这样能够让学生体会到网络工程这一整体概念,并能知道正在学习的专业课程在网络中的具置和应用范围。这样的综合性总体案例设计非常重要,它能够防止学生在学习专业课时的迷茫,避免“管中窥豹”。学生每学习一门专业课,都很清楚这门课在网络工程专业中的定位,知道自己掌握的知识能够解决哪些问题,不能解决哪些问题,激发对其他未学课程的热情。当所有课程都结束后,这个总体案例也全部完成了,这时学生能够很清晰地认识到网络工程的整体含义。
2.每门课程精心设计案例,并作为子案例融入总体案例之中不同的专业课程在设计案例时,要遵循以下原则。首先,案例要能够作为子案例很好地融入专业的总体案例中,明确本课程的地位,并要兼顾已学和未学的专业课程,建立内在联系。其次,子案例要具有综合完整性,能够覆盖本门课程的主要内容,并具有一定的深度和广度。第三,案例要具有真实典型性。所设计的案例应取材于工作、生活中的实际,让学生感觉到能够学以致用,就会对学生产生巨大的吸引力[4]。并且案例应是网络中普遍应用的并具有代表性的项目,能够体现网络应用的普遍规律。第四,案例应该具有可考核性。能够根据学生的完成情况进行考核,并记录成绩。考核可采取师生共同参与的方式,如教师和全体学生共同对所有案例解决方案进行分析,集体打分。
案例教学的实施过程
一个好的案例,也必须有一个好的实施过程,才能取得好的效果。案例教学的成功取决于教师和学生的共同努力,需要教学双方积极地参与和配合[5]。为确保教学效果,我们根据网络工程专业学生的状况专门设计了一整套实施方案,具体流程如图2所示。
1.精心准备在介绍案例之前,教师必须首先知道本课程在整个教学体系中的位置,明确学生应该掌握的知识。接下来要全面了解该案例的核心内容和相关理论知识,并考虑如何讲授这些理论知识,如何引入案例,案例提出的关键性问题是什么,解决该问题的一般性思路是什么,在这个过程中会遇到哪些问题,遇到的问题该如何解决,这个案例一般要多久才能完成,教师必须能够掌控整个案例的实施过程。
2.学生分组教师要事先根据学生对知识的掌握程度进行分组,分组时要考虑到平衡,不能把学习程度好的学生都分到一组,也不能把较差的都分到一组。一般情况下5人为一组,并由学生选出组长配合教师工作,负责组内部的分工协调等。组成员也可以根据实际情况定期或不定期重组。学生分组非常重要,要确定组的成员之间能够很好地在一起进行分工合作,坚决避免有的同学闷头做,而其他同学无所事事的现象。
3.初步分析教师先讲解理论知识,然后将案例材料发给每组讨论,再对案例进行简单介绍。每个小组内部要对案例进行充分的讨论、分析,最后形成一个初步的解决方案,由组长交给教师,教师根据每组不同的情况进行点评,指出不足,并引导方向。这一步的主体是学生,要学生自己找到解决方案。教师要充分调动学生积极参与讨论,并在不同的组之间走动,掌握讨论的情况,也可以适当参与讨论。在点评每组解决方案时,应指出错误和不足的地方,并给予启发性的引导,但不能直接告诉该怎么做。同时对于正确的地方要适当肯定和表扬,激发学习兴趣。#p#分页标题#e#
4.解决方案每组学生根据上一步教师的建议再次讨论并修改和完善解决方案,确定合适的解决方案后开始实施,在规定时间内完成。这一步全部是学生自己完成,教师不再参与学生的讨论,也不需给出建议,只需在各组之间进行观察,掌握情况即可。学生如果在这一步仍有错误,可以在后面案例总结的时候进行改正。
5.评比考核这是师生共同参与的考评。做完案例后,每组由组长向全体同学简要介绍其案例解决方案,教师和其他同学可以就该解决方案提出问题和建议并集体给出成绩。这样,每组成员不但可以知道自己的解决方案的对错,还了解了其他组的不同的解决方案,并能够找出最佳的解决方案。
6.案例总结经过师生共同对每组案例解决方案的分析和讨论,绝大多数学生在自己的心目中可以总结出最佳的解决方案,但也许还有不足的地方。这时,需要教师根据实际情况,和学生共同总结出一个完整的、合适的解决方案,形成一个标准的答案。这一步也是师生共同完成的,如果在这一步存在多种不同的但又都可行的解决思路和方法,教师必须告诉学生每种思路和方法的优劣,明确最佳的方案。
7.案例完善每个班级的案例结束后,教师应及时分析和总结该班案例教学的情况,对案例不断更新和完善。
案例教学取得的效果
网络工程专业采用案例教学法后,经过不断的完善,总结了一套适合专业特色的案例,并在教学工作中已经取得了很好的效果,主要如下。
1.解除了学生对专业的困惑学生从最初的专业课就开始接触到这个总体案例,虽然当时只能完成其中和该课程相关的子案例,其他案例还不能去做。但学生从这个总体案例看到了未来,知道自己学完所有专业课程后,就能够完成这样一个复杂的案例,从而了解了网络工程专业课程的广博,无形中也增加了对学习其他专业课程知识的渴望。学生不再因为课程繁多找不到方向而迷茫,很少有人再向教师咨询诸如网络工程专业到底是学什么的,毕业后能做什么,现在学的这门课有什么用,是不是只要学好某一两门课程就可以了。因为学生在这个总体案例中了解了网络工程专业要掌握的知识和能解决的问题。
在竞争激烈的市场环境下,许多小型企业都在追求高效的管理与沟通方法,以便提升客户服务水平,增强企业的市场竞争力。在当今的信息化社会,企业的运作模式发生了根本性变化,建设企业网络、利用信息技术提高企业运作效率的做法越来越普及。因此,近年来,许多小型企业都建立了自己的网络。
但是,许多小企业的决策者对网络的应用和管理,在认识上存有一定的局限性,再加上受企业现有的条件和技术力量所限,企业在使用网络,尤其是在如何管理好企业的网络,挖掘和整合企业网络资源优势,为企业发展关键核心业务提供服务等多方面存在许多不尽如人意的地方,致使许多小企业的网络系统,从建立到应用再到管理,都缺乏科学、有序和规范的管理,这直接影响甚至制约着企业关键业务的持续发展。
许多小企业在网络的建设和实施过程中遇到了很多问题,而这些问题的存在和矛盾的激化又影响了整个企业网络应用的发展。因此,清醒地认识这些网络部署和应用的难点及盲区,对于企业用户避开网络建设的误区和陷阱,并不断地改善网络的应用,最终为企业带来效益是大有裨益的。
艾默生网络能源的专家指出,当前,几乎所有企业在网络体系的建设中都会遇到一个同样的问题,就是如何建设一个稳定、高效的网络机房。机房设备的不稳定会影响业务运作的效率,甚至可能导致整个公司或机构的瘫痪。因此,大型企业纷纷不惜重金打造机房这一信息化体系的核心部分。许多小型企业由于实力有限,都不愿意投入大量资金去建设专业机房。一些企业驻各地的办事处等小型机构,如果自己建造一个专业机房,未免大材小用。
小企业的特殊需求导致了企业网络间如雨后春笋般涌现。艾默生网络间在小企业或者大企业的地方办事处中得到了广泛应用。
作为小企业信息网络应用的基础设施,企业网络间的空间有限,而且也缺少专业的IT人员进行管理。因此,部署灵活、管理简化是采用企业网络间的用户重点考虑的因素。一些具有长远战略眼光且一直关注各行业网络应用需求的网络设备厂商注意到了这一点,开始针对这种需求着手为小企业和大企业的地方办事处量身打造一体化的解决方案和相关产品,以更简便、可靠的方式防止网络的中断、宕机,并且简化网络的管理。
以艾默生SmartCabinet 灵睿网络间IT解决方案为例,该解决方案在一个机架内实现了智能、一体化网络基础架构的快速部署,能够为小型的网络间、远程站点提供基础架构保障。SmartCabinet 灵睿网络间IT解决方案有针对性地满足了小企业和大企业各地办事处对网络建设的需求。
企业如果拥有一个好的网络平台,那么互联网延伸到哪里,市场就能扩展到哪里。SmartCabinet 灵睿网络间IT解决方案是网络动力产品和一体化解决方案专家艾默生网络能源,基于在数据中心领域的专业知识、服务经验和独到的发展眼光推出的基础架构解决方案。针对网络接入间的应用场景,在保障系统可用性与可靠性的基础上,SmartCabinet 灵睿网络间IT解决方案能够解决在无专用机房的情况下,IT系统建设缺少空间、缺少维护人员等问题。
我们经常接到来自客户这样的提问:作为存储专家请告诉我们究竟应该采用SAN方案,还是采用NAS方案?
面对这样的提问,我们应该怎样应呢?我们不能忙着给出简单的确切回答,而是应该和客户一道从业务需求出发分析存储需求,最后确定整体存储解决方案。SAN和NAS的优势对比如图1所示。
图1SAN和NAS的优势对比
SAN技术发展分析
SAN和NAS适合的应用不同。SAN是传统的DAS技术的发展延续,是适合大量的数据块访问方式的网络存储技术:即信息主要是以块方式存储及管理的应用。SAN和DAS的主要区别在于SAN技术在主机和存储设备之间增加了专用的存储域交换机,构成光纤FC存储域网络,实现网络存储访问。
SAN技术经过几年的发展已经非常成熟, SAN技术吸收传统通道技术和传统网络技术的优势,因此具有如下优势:高速、低延迟、高数据一致性、大数据传输等特性;路由管理、广泛连接性、远距离支持、灵活管理等。
SAN技术的核心是SAN交换机,SAN交换机是存储系统和主机系统之间的桥梁。尽管SAN交换机上也配置CPU和CACHE,SAN交换机上也可以具有自我管理、自我配置等智能软件,但SAN交换机主要作用还是作为数据交换通道。
目前主流的SAN交换机厂商象BAROCADE、MCDATA、CISCO占有存储交换机市场98%以上的份额,这些厂商都很明确SAN交换机的数据交换作用,对于某些象基于交换机的数据镜像、虚拟存储等都还只是在概念探讨和测试中,这种做法是客观负责任。
NAS技术发展分析
NAS是传统网络文件服务器技术的发展延续,是专用的网络文件服务器,是代替传统网络文件服务器市场的新技术、新产品 。
网络文件服务器技术是建立在网络技术发展成熟基础之上的。因此它的访问协议是通用的TCP/IP,今天的NAS产品也是基于TCP/IP协议的文件访问机制。
传统的网络文件服务器总体可以分为两大类:第一类是UNIX网络文件服务器,即支持NFS服务器;第二类是NT网络文件服务器,即支持CIFS服务器
网络文件服务器的出发点是数据共享及保护,但上述的两类网络文件服务器之间较难共享;一个网络文件服务器系统支持的网络访问能力有限,因此当一个网络文件服务器不能满足性能需求时必须再添加新的网络文件服务器,但过多的网络文件服务器造成管理维护的困难及资源浪费;同时传统网络文件服务器对数据保护能力也非常有限(一般是单一主机连接存储介质构成网络文件服务器,存在单点故障,但又很少采用HA模式,可靠性因而很差),丢失数据几乎是很难避免的。
目前市场上的NAS产品基本上可以分成两种模式:专业存储厂商NAS产品及主机厂商NAS产品。
客观地说,专业存储厂商的NAS产品是真正的NAS产品,因为他们都在NAS引擎的微码中内置了NFS和CIFS的支持,是真正的专业网络文件服务器NAS。
目前主要专业NAS厂商有EMC和NETAPP。EMC的NAS产品基于其高可靠性,高性能主要面对的是商业用户;NETAPP的NAS产品由于自身特点主要面向中低端用户。
主机厂商NAS产品不是真正的NAS产品,基本都是采用两台NT(或UNIX)服务器做NAS的引擎,实际是包装过的传统网络文件服务器,因此对CIFS(NFS)支持较好,但对NFS(CIFS)采用模拟方式。因此在性能上没有很好的扩充性,无法大规模文件共享的需求。
存储整合的必要性
目前,SAN技术和NAS技术都是信息整合的手段,二者各有特点,适合不同的市场需求。能否将二者有机结合在一起,满足不同应用的需求,充分发挥网络存储的优势成为广大客户迫切需要。
目前用户一般拥有多台服务器。由于所有的服务器采购时间较早,其存储系统都是直连的模式,而且大部分存储系统都是低档的JBOD产品,这种现状是和以主机为核心设计IT架构的年代相适应的。但随着时间的推移,这种构架的问题已经显现出来了,其问题主要表现为以下五个方面:
第一,由于目前的存储系统是不能实现信息网络存储的低档产品,这样造成各个业务系统信息无法方便共享。
第二,由于分散的独立存储,各个业务系统的存储各自独立,对其管理必须透过其主机系统。
第三,这样分散的独立存储系统不能实现有效信息共享,这样一来在最初配置各自直连系统时必须在系统扩展性和系统投资之间权衡利弊,不能兼顾。
第四,造成目前分散的独立存储系统现状的原因是过去的技术限制,但是在考虑未来系统建设时应该是面向未来的,也就是应该采用网络存储技术,通过网络存储实现信息的有效共享,方便管理,便于扩展,建设高性能,高可靠,高扩展,高兼容的信息存储基础架构。
第五,我们在规划信息系统基础架构时,广大用户都认识到应该采用网络存储技术,即采用SAN或NAS技术实现网络存储。
SAN+NAS集成优势
SAN是存储域的网络,是网络存储技术的核心,业务系统中的核心部分需要高性能、高可靠的数据访问方式,这是SAN技术特长。采用SAN技术,在关键业务系统的主机和存储设备之间通过SAN交换机连接起来,构成网络存储,这就保证了核心业务系统的高性能、高可靠性数据访问需求及未来扩展的灵活性。
但是客户业务系统除了核心的关键业务之外还有更多的非关键业务,这些业务系统也需要存储空间,将这些非关键业务系统的主机也接入SAN结构是不现实的。
同时,大部分非主要的边缘业务系统都是以文件形式访问数据的,是NAS技术的特长。但如果采用纯NAS技术,将导致客户有一个核心SAN网络存储平台及一个核心NAS网络存储平台,客户在NAS存储和SAN存储之间无法实现存储资源的动态调配、信息有效共享,实际上造成两个明显的信息孤岛,不符合信息系统整合的客观需求。
因此能否将NAS技术和SAN技术集成起来成为满足广大客户需求的关键。SAN+NAS集成解决方案就是在统一的SAN架构下,添加NAS引擎。
NAS引擎和其他主要业务系统主机共享统一SAN架构下的存储资源,从而实现在满足主要业务系统的高性能、高可靠数据访问需求的同时,通过添加的NAS引擎兼顾大量边缘业务系统对存储资源的需求,实现真正的存储信息整合。EMC的SAN+NAS就是这样的解决方案。
许多厂商也在尝试探索SAN和NAS整合的解决方案,但直到目前为止,只有作为独立存储厂商的EMC公司的工作取得实效,早在多年前就推出了这样的SAN和NAS集成的解决方案并在实际中获得广泛应用。
SAN+NAS成功案例
某NEWSPAPER网络数据中心
该项目最后配置为四台CX500,四个NS700G及SAN交换机等相关软件硬件产品。客户的需求分为隔离的内外网络数据中心,内外网络拓扑结构对等,其内网的拓扑结构图如图2所示,外网的拓扑结构图和内网类似。
图2内网拓扑结构图
由于该项目行业的特殊性,该项目初期客户首先招的是集成标。EMC公司和集成商一起根据客户的业务需求,为用户设计了SAN+NAS的完美解决方案。集成商公司由于解决方案的优势中了集成标。但是,按照客户原来的设计,中标集成商不意味着是设备提供商,对于集成商在该项目中选择的设备还需进行二次招标。因此二次招标将是各类产品的价格战。
围绕着SAN+NAS解决方案,客户进行了大量市场调研,在市场上寻找SAN+NAS解决方案提供商,经过近一个月的市场调研,客户的结论是:EMC公司的SAN+NAS解决方案是满足客户业务需求的最佳解决方案。
因此在二次招标时唯独EMC产品部分没有进行二次招标,直接进入了商务谈判并最终购买了EMC产品解决方案。
某油田研究院数据中心
该项目最后的配置是一台EMC公司CX700磁盘阵列加一个EMC公司NS702G的NAS引擎。NAS+SAN总体拓扑结构图如图3所示。
图3NAS+SAN总体拓扑结构图
该客户是石油行业的典型客户,其主要业务系统包括资料处理业务及解释业务。资料处理系统需要高带宽数据访问,适合通过SAN方式访问数据;解释业务在60台工作站上进行,各个工作站数据需要共享,数据存储需求带宽较低。
在本项目之前,用户于2002年购买了AUTOPEC产品。该产品属于纯NAS产品,在实际使用中暴露出其严重性能问题,其广大内部使用用户对此提出诸多抱怨。
2004年5月,应客户邀请,EMC公司到客户现场对客户的目前IT环境进行了评估,充分剖析了客户需求及目前的问题所在。最后和用户达成共识:解决目前客户问题的解决方案是SAN+NAS,该解决方案可以满足资料处理系统高带宽需求,同时兼顾了几十台工作站文件共享的需求。
在商务采购阶段,许多EMC公司的友商都想参与该项目。由于价格原因,很多SI也非常想推销价格较便宜的友商产品。但是由于SAN+NAS解决方案的需求使得EMC的解决方案最终为用户所接受。
某汽车厂数据中心
该项目最后的配置是一台EMC公司CX700磁盘阵列加一个EMC公司NS702G的NAS引擎。
该客户是汽车行业的典型客户,其主要业务系统包括CAD/CAM业务及部分ERP业务。ERP业务需要数据库高性能、高可靠块数据访问,较适合通过SAN方式访问数据;CAD/CAM业务系统在许多工作站上实现,数据存储需求带宽较低。
在EMC介入本项目之前,用户和HP,IBM等公司进行了较多接触,但这些厂商推荐的解决方案要么是单纯的SAN方案,要么是单纯的NAS方案。
但与此状况极不和谐的是,在本次调查中,大多企业对其网络环境的满意度却非常低,并且集中反映在网络访问业务系统速度慢、网络安全问题严重、网络稳定性差等问题上。在企业互联网化的过程中,这些问题到底是如何出现的?又应该怎样解决呢?
跨网络业务系统的应用瓶颈
伴随企业业务的区域性扩张及规范管理的需求,国内大型企业的信息化系统正在呈现出大集中的特点,然而访问这些应用的企业员工却越来越分散。
网宿科技的调研数据显示,受访集团企业的业务系统中,跨互联网访问、交互的比例很高:跨互联网访问企业OA系统比例高达39.7%,访问企业核心业务系统ERP、财务管理也达到了26.5%和30.9%。员工通过异地登陆OA系统和邮件系统,是受访集团企业异地办公模式中应用最多的,比例分别为72.1%和79.4%,而在线审批和网上公告板的应用也达到了60%左右。
对于一个拥有遍布各地分支机构的集团化企业而言,员工在访问企业ERP、OA、邮件系统、SCM、 电子商务等应用时,多是通过跨网操作实现的,而网络环境所带来的问题必然会影响业务系统的访问速度、安全性和稳定性。网宿科技副总裁刘洪涛告诉记者,跨网络业务系统的应用瓶颈主要出现在以下几个方面:南北运营商之间的访问瓶颈、骨干网络抖动、网络安全问题以及国际间网络不稳定等。过去,互联网企业对此体会更深,但随着企业互联网化进程的加速,这些制约因素对企业信息化系统访问所带来的影响将越来越显著。而能够有效提高网络的可用性、稳定性以及访问体验的应用加速解决方案,正是解决这类问题的关键。
APPA重新定义应用加速
为解决跨网络应用系统的业务瓶颈,企业在信息化实践的过程中也在寻找好的方法。近年来,广域网加速、IDC应用加速类的解决方案越来越受到企业的关注,但其效果却良莠不齐。为应对这种局面,网宿科技近日推出了一种以服务模式提供的企业信息化应用加速解决方案——APPA(Application Accelerator)企业应用加速解决方案。据悉,这种方案不仅能大幅提升企业信息化系统的网络访问速度,还能对系统负载能力实现实时扩充,对网络安全防护能力也有极大改善。