网络技术应用范例6篇

网络技术应用

网络技术应用范文1

本文所要探讨的计算机网络技术,是由通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。简单地说,就是通过某种介质使多台电脑相连接达到资源共享的目的。计算机网络的历史发展经历了远程终端连接阶段、计算机网络阶段、计算机网络互联阶段和信息高速公路阶段。

二、计算机网络技术的分类

首先,按网络拓扑结构(指网络各节点之间的连接方法与方式)分,可分为复合型网络、环型网络、树型网络、总线型网络和星型网络等网络拓扑结构。

其次,按网络连接范围分,一般可分为WAN(Wide Area Network)(广域网)、LAN(Local Area Network)(局域网)和MAN(Metrop litan Area Network)(城域网)。

三、计算机网络技术的应用

(一)LAN网络

LAN网络投资少,见效快,已经在国内外受到广泛的应用。当前,有三种最流行的LAN产品:

①Ethernet(以太网)

目前,在局域网中Ethernet(以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其的扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-T FAST Ethernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。

②Token- Ring(令牌环网)

Token- Ring(令牌环网)由IBM和TI公司于20世纪80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且具有很高的适应性与实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求。在1992年,其销售额已经超过Ethernet。

③FDDI(光纤分布式数据接口)

FDDI(光纤分布式数据接口)亦称为城域网,其基本结构为双环网络环境,通过光纤分布式数据接口、网卡与个人计算机相连接,采用分组交换和令牌方式来实现光纤容量的共享,传输速率可达100Mps,传输距离可达100Km,于80年代末走向市场,90年代初开始流行。但是,由于双环光纤分布式数据接口和网卡的价格相对昂贵,后来又推出了以双绞线代替光纤型或者混合型产品。随着越来越多网络用户对传输高速、高效和可靠要求的提出,FDDI(光纤分布式数据接口)会得到更大范围的应用与发展。

(二)ATM(Asynchronous Transfer Mode)

ATM网络也即异步传模式,是一种在高速网络中进行传输和交换的信息格式,同时支持LAN和WAN,为局域网和广域网提供无缝互连。其采用专门的ATM网卡和转换器,并借助于系统的通信环境或者专门的电话线路等来实现远程和近程的数据传输服务。当前,ATM网络技术已经日渐成熟,国内外很多国家都已经组建了自己的ATM网,并且随着对其国际标准的制定,ATM网络也得到了更加广泛的应用。

(三)Internet

Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供Electronic Mail服务(电子邮件服务)、Telnet服务(远程登录服务)和File Transfer Protocol(文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。

(四)无线网络

无线网络技术的应用前景非常广阔,当前期市场可以分为无线LAN、个人通信和家用无线网络三大类型,其无线通信技术可以分为红外技术和射频无线网技术两大类型。红外技术成本低、速度快,可以不受国家频率限制,抗干扰性能好,但其无法穿越墙壁和地板等,也就限制了它的有效适用范围;射频技术虽然能够弥补红外技术的缺陷,但是其要受到国家特定频率的限制。当前,无线网络技术已经广泛地应用于医疗、军事等各大领域,为广大用户提供了极大的方便,并且随着无线网络与Internet的结合,无线网络技术也得到了快速的发展。

总之,计算机网络技术的出现及应用,在很大程度上促进了现代社会的发展,笔者相信,随着计算机网络技术的不断发展,必定能为社会进步发挥无与伦比的作用。

参考文献:

[1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009

[2]张帆,朱国仲.计算机网络技术发展综述[J].光盘技术,2007

[3]刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑,2011,(01)

网络技术应用范文2

关键词:P2P技术;Client/Server(C/S)模式;非中心化;对等计算

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)05-11231-02

1 引言

P2P是一种网络模型,在这种网络中各节点是对等的,具有相同的责任和能力并协同完成任务。对等点之间通过直接互连共享信息资源、处理器资源、存储资源甚至高速缓存资源等,无需依赖集中式服务器资源就可以完成。

2 P2P技术与特点

IBM为P2P下了如下定义:P2P系统由若干互联协作的计算机构成,且至少具有如下特性之一:系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中的成员同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P的目标就是把控制权重新归还到用户手中。它的特点体现在:非中心化、可扩展性、健壮性、高性能/价格比、隐私保护和负载均衡。

3 P2P对比C/S模式的优势

P2P打破了传统的Client/Server(C/S)模式,在网络中的每个结点的地位都是对等的。每个结点既充当服务器,为其他结点提供服务,同时也享受其他结点提供的服务。现将P2P与C/S技术(图1)的性能比较如表1,P2P(图2)的优势主要体现在以下几点:资源的利用率高,闲置资源有机会被利用,所有节点的资源综合构成了整个网络的资源;随着节点的增多网络会越稳定,不存在瓶颈问题;即使只有一个对等点存在,网络也是活动的;由于信息在网络设备间直接流动,快速、及时,有利于降低中转服务的成本;基于内容的寻址方式处于一个更高的语义层次,用户在搜索时只需要指定具有实际意义的信息标识。

表1 P2P与C/S性能的对比

4 P2P在网络上的应用

4.1 对等计算

采用P2P技术的对等计算,成功地将许多被忽略的有趣的分布计算技术重新拉回到人们视线中,成为大家注视的焦点。对等计算是非常重要的,它把网络中众多的计算机暂时不用的计算能力连结起来,使用积累的能力执行原来只有超级计算机才能执行的任务,许多需要大量数据处理的行业都可以从中获宜。就其本质而言,对等计算是网络上各种计算机空闲的CPU资源的共享。

4.2 协同工作

基于Internet的P2P协同应用软件的典型代表是Groove。协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成计算任务,共享信息资源等。网络的出现,使协同工作成为可能。但传统的C/S方式实现,给服务器带来了极大的负担,造成了昂贵的成本支出。P2P技术的出现,使得互联网上任意两台PC都可建立实时的联系,建立了这样一个安全、共享的虚拟空间,人们可以进行各种各样的活动,这些活动可以是同时进行,也可以交互进行。

4.3 共享信息功能

Napster是共享信息功能很好的例子。传统的共享是一种交换,交换并没有使每个人的财富变多,因为你交换出去的东西不再是你自己的,但网络时代共享的是信息,信息的共享使我们的财富爆炸性地增加。而P2P恰恰起到了推波助澜的作用,极大地加快了这个进程。P2P实现信息共享的主要目的是全面实现数据共享,使用者可以直接从任意一台PC上检索、共享资源,而不是服务器。采用这种方式来共享信息资源可以更充分地利用网络中的带宽资源,提高系统数据通信的效率。

4.4 文件交换

传统的C/S方式中,要实现文件交换需要服务器的大力参与,通过将文件上传到某个特定的网站,用户再到某个网站搜索需要的文件,然后下载,非常不便。P2P技术可以让用户之间直接进行文件交换,没有任何中间环节。

4.5 搜索引擎

Infrasearch、Pointera类数据搜索及查询软件。P2P技术使用户能够深度搜索文档,而且无需通过Web服务器,也不受信息文档格式和宿主设备的限制。以P2P技术发展的另一先锋Gnutella进行的搜索为例:一台PC上的Gnutella软件可将用户的搜索请求同时发给网络上另外10台PC,如果搜索请求未得到满足,这10台PC中的每一台都会把该搜索请求转发给另外10台PC,这样,搜索范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC上的信息资源。可以说,P2P为互联网的信息搜索提供了全新的解决之道。

4.6 数据存储

Farsite、Ocean Store类数据存储软件。P2P分布式存储系统是一个用于对等网络的数据存储系统,它可以提供高效率的、负载平衡的文件存取功能。在网络上将存储对象分散化存放,而是放于专用服务器。这样减轻了服务器负担,增加了数据的可靠性和传输速度。

4.7 实时通讯

诸如QICQ、ICQ等在线聊天的工具软件。与Internet在线聊天系统BBS或WEB聊天室相比,P2P的实时通讯软件不仅可以随时知道对方是否在线,而且交流双方的通讯完全是点对点进行的,不依赖服务器的性能和网络带宽。

4.8 网络游戏

许多双人及多人对弈的网络游戏均是P2P方式的,采用P2P技术建立的分布式小组服务模型将大大提高多人在线交互游戏的性能。

5 P2P技术面临的问题

首先P2P缺乏管理机制,不象在C/S模式中只需在中心点进行管理。其次P2P网络比较脆弱,数据的安全性难以保证。另外还存在吞噬网络带宽问题、版权问题、政策法规等问题。还有就是目前还没有制定出一致的P2P标准,这对P2P技术进一步发展也是一个障碍。

6 结束语

P2P应用回归互联网对等连接的本性,充分发挥互联网无所不在的优势,有着广阔的发展前景。尽管P2P应用还存在管理、安全、运营模式、知识产权和政策法规等问题,但是它对未来网络的影响是不容置疑的。未来的网络将呈现大规模分布式、全球性计算和全球性存储的特征,从长远的趋势来看,对于访问和传输服务的需求必将远远大于对于计算功能的需要。尽管P2P技术现在还不成熟,但是迄今为止,至少在理论上P2P仍是最有吸引力的个人通信技术。尤其是P2P与网络技术的结合将是分布式计算技术最有吸引力的发展趋势,虽然现在还没有成熟的方案,但随着分布式系统经典问题的解决以及优化的资源动态分配和资源恢复技术的成熟,P2P与网络技术必将结合起来影响整个计算机网络的概念和人们的信息获取模式。

参考文献:

[1](美)Robert.Java P2P技术内幕[M].人民邮电出版社,2003.10.

[2](美)Daniel Brookshier.等.Java P2P程序设计[M].中国电力出版社,2006.11.

[3]张联峰,等.对等网(P2P)技术[J]. 计算机工程与应用,2003.12.

[4]胡中红,王以群.基于P2P技术的信息网络[J].中国信息导报,2003.4.

[5]单国栋,戴英侠.P2P网络系统中的安全问题[J].通信技术,2002.5.

网络技术应用范文3

关键词:EPONFTTB+LANOLTODN

中图分类号:TN929.1 文献标识码:A文章编号:1007-9416(2012)03-0000-00

1、接入网技术与无源光网络的简介

宽带的定义:指多媒体业务在网络上传送所需要的最小带宽,其多媒体传送效果能被人们所接受。宽带接入:指用户需要通过一定的通信基础网络支持实现用户和Internet的高速连接。由于种种原因,从通信基础网络到用户端“最后一公里”成为宽带接入的“瓶颈”。

接入网的发展特点:

(1)从简单语音需求逐渐向数据、多媒体、综合业务需求发展;

(2)综合业务应用对带宽的要求越来越高;

(3)不同的业务应用需要相应QOS技术保证;

(4)综合业务的需求导致接入手段不断增加。

EPON技术的优势:

(1)相对成本低,维护简单,容易扩展,易于升级。

(2)无源光网络是纯介质网络,彻底避免了电磁干扰和雷电影响,极适合在自然条件恶劣的地区使用。

(3)EPON系统对局端资源占用很少,系统初期投入低,扩展容易,投资回报率高

(4)提供非常高的带宽。

(5)服务范围大。

(6)带宽分配灵活,服务有保证。

2、EPON技术在社区网络中的应用

传统的社区网络以ADSL、FTTB+LAN等接入方式为主的多种方式,灵活接入手段可覆盖全部社区。随着宽带不断的发展,用户对带宽提出了更高的要求,但传统的接入方式已经满足不了带宽的要求。我们对新建的小区和学校校区无线网络采用了EPON技术。

2.1需求分析

新建大型居住型小区上网需求比较集中,对带宽要求比较高,其中包括:IPTV,网络游戏,视频监控,医院社区数据传输等业务。

2.2组网方案

使用1个OLT,若干个 ONU,OLT的1个POE口通过分光器,先是1:4的分光之后是1:8的分光,带着 ONU设备,ONU设备放到楼道里,最后通过网线连接到各个用户。OLT上行连接到电信级网络接入服务器上,然后通过1000M口上联到核心交换机,通过交换机的外网出口进行网络访问。

为了解决用户对带宽的需求,采用了端口聚合技术,在核心与接入服务器之间做了端口聚合,作为数据上行,这样可以属于这2个端口的带宽合并,这样不仅仅给上行端口提供一个2倍于独立的端口高带宽,并且增加了线路的冗余性,给线路的数据流量提供负载均衡,减少单点故障,大大提高线路的安全性和可靠性。

2.3与传统的FTTH主要技术比较

在社区网范围内,FTTP+LAN和EPON都属于光纤到楼道接入方式,在油田社区网络中,社区网的小区采用的是FTTP+LAN的接入方式,通过交换机放入到楼道,交换机汇入到3层交换机上,通过光纤上联到BAS。

2.3.1主要接入方式

点到点光接入(MC)方式:点到点以太接入,小区交换机接入

点到多点光接入方式:APON,EPON,GPON

2.3.2接入方式的比较

小区交换机接入:铺设2根光纤到小区机房,在传输过程中需要有源设备(小区机房内的汇聚交换机需要电源),设备分级管理,维护起来不如EPON方便,增加了日常维护成本。

EPON的接入方式:只需铺设1或2根光纤到小区,只需需N+1个分光器(无源的设备),设备占用局端机房空间小,传输中不需有源设备。

3、EPON技术校园无线网络的规划建设

3.1需求分析

在某校园目前未能宽带入楼,使用传统的ADSL接入方式,成本高,施工难度大,并且学生的消费能力比较低,校园一共分为3个校区,地点比较分散,基于以上我们采用无线网络的形式进行规划,计费采用以时计费的方式。

3.2规划建设

校园无线网络主要设备包括:AP、ONU、分光器、OLT、接入服务器、上网行为监控、防火墙、核心交换机。用户通过无线网卡连接到AP设备,每个AP设备设置有固定的私网IP地址,以便于统一管理,模式设置为透明的桥接模式,起到用户连接上层设备的通道作用。AP上联ONU,每个ONU最大可下挂16个AP,ONU无IP地址,使用的OSI2层协议,通过记录MAC地址进行管理OLT是EPON网络的核心设备,校园无线网总共分三个校区,OLT上一个槽位第4个端口分别连接一个校区的无线网络,每一个端口下面连接一个1:32的分光器,通过分光器连接各个ONU。OLT上配置ONU的数据,记录ONU的MAC地址,绑定ONU每个端口的VLAN,设置每个端口的带宽,对ONU进行管理。OLT通过路由功能和接入服务器相连,在OLT中进行用户VLAN的划分,AP的IP地址的分配,用户地址池的分配,通过内部互联地址与防火墙互联。用户连接AP进行拨号,通过认证计费系统验证,验证通过后从接入服务器分配一个私网IP,私网地址是无法访问外网网络的,因此就要在防火墙上进行NAT地址转换。我们规划了若干个段私网地址进行NAT转换对应一个公网地址,这样的规划大大节约了公网IP地址,解决了公网IP地址紧张的问题,降低了成本。

3.3网络安全

上网行为日志它主要功能:上网行为日志实时监控用户的上网行为,如发生舆情上网行为日志可以记录在案,为公安机关可以提供有力证据。

防火墙提供完整的网络保护:通过基于网络的病毒防御,Web和Email的内容过滤、防火墙、VPN、动态入侵检测和防护、流量控制和反垃圾邮件。防火墙上进行NAT地址转换。我们规划了若干个段私网地址进行NAT转换对应一个公网地址。

网络技术应用范文4

虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容性,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。方式多、简化能力强、设备要求低和扩容性好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过操作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全性得到明显的提升,安全性的提升为计算机网络提供了良好发展的条件和空间。

2虚拟网络技术在计算机网络中的应用

2.1虚拟网络技术在企业合作客户与企业之间的应用

在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。

2.2虚拟网络技术在远程分支部门和企业核心

部门之间的应用企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。

2.3虚拟网络技术在企业员工和企业之间的应用

虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全性。企业可以利用这种技术特性,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。

2.4虚拟网络技术在计算机网络信息中的应用

随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。

3虚拟网络技术的应用效果和未来发展的前景

在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全性、稳定性和实用性也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程中成为了行业领域的亮点技术。现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。

4结束语

网络技术应用范文5

论文摘要:重点分析了vpn的实现技术。

    随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络的安全性、保密性、可靠稳定性,对于企业和一些跨区域专门从事特定业务的部门,从经济实用性、网络安全性、数据传输可靠性上来,看vpn技术无疑是一种不错的选择。下面就vpn技术的实现做一下粗浅的分析:

1   vpn简介

    虚拟专用网(virtuaiprivatenetwork, vpn)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。vpn极大地降低了用户的费用,而且提供了比传统方法更强的安全性和可靠性。

    vpn可分为三大类:(1)企业各部门与远程分支之间的in-tranet vpn;(2)企业网与远程(移动)雇员之间的远程访问(re-mote access)vpn;(3)企业与合作伙伴、客户、供应商之间的extranet vpno

    在extranetvpn中,企业要与不同的客户及供应商建立联系,vpn解决方案也会不同。因此,企业的vpn产品应该能够同其他厂家的产品进行互操作。这就要求所选择的vpn方案应该是基于工业标准和协议的。这些协议有ipsec、点到点隧道协议(pointtopoint tunneling protocol,pptp)、第二层隧道协议(layer2 tunneling protocol,i,2tp)等。

2   vpn的实现技术

    vpn实现的两个关键技术是隧道技术和加密技术,同时qos技术对vpn的实现也至关重要。

2.1  vpn访问点模型

    首先提供一个vpn访问点功能组成模型图作为参考。其中ipsec集成了ip层隧道技术和加密技术。

2.2隧道技术

    隧道技术简单的说就是:原始报文在a地进行封装,到达b地后把封装去掉还原成原始报文,这样就形成了一条由a到b的通信隧道。目前实现隧道技术的有一般路由封装(generi-croutingencapsulation, gre )i,2tp和pptpo

    (1)gre

    gre主要用于源路由和终路由之间所形成的隧道。例如,将通过隧道的报文用一个新的报文头(gre报文头)进行封装然后带着隧道终点地址放人隧道中。当报文到达隧道终点时,gre报文头被剥掉,继续原始报文的目标地址进行寻址。gre隧道通常是点到点的,即隧道只有一个源地址和一个终地址。然而也有一些实现允许一点到多点,即一个源地址对多个终地址。这时候就要和下一条路由协议(next-hoproutingprotocol , nhrp)结合使用。nhrp主要是为了在路由之间建立捷径。

    gre隧道用来建立vpn有很大的吸引力。从体系结构的观点来看,vpn就象是通过普通主机网络的隧道集合。普通主机网络的每个点都可利用其地址以及路由所形成的物理连接,配置成一个或多个隧道。在gre隧道技术中人口地址用的是普通主机网络的地址空间,而在隧道中流动的原始报文用的是vpn的地址空间,这样反过来就要求隧道的终点应该配置成vpn与普通主机网络之间的交界点。这种方法的好处是使vpn的路由信息从普通主机网络的路由信息中隔离出来,多个vpn可以重复利用同一个地址空间而没有冲突,这使得vpn从主机网络中独立出来。从而满足了vpn的关键要求:可以不使用全局唯一的地址空间。隧道也能封装数量众多的协议族,减少实现vpn功能函数的数量。还有,对许多vpn所支持的体系结构来说,用同一种格式来支持多种协议同时又保留协议的功能,这是非常重要的。ip路由过滤的主机网络不能提供这种服务,而只有隧道技术才能把vpn私有协议从主机网络中隔离开来。基于隧道技术的vpn实现的另一特点是对主机网络环境和vpn路由环境进行隔离。对vpn而言主机网络可看成点到点的电路集合,vpn能够用其路由协议穿过符合vpn管理要求的虚拟网。同样,主机网络用符合网络要求的路由设计方案,而不必受vpn用户网络的路由协议限制。

    虽然gre隧道技术有很多优点,但用其技术作为vpn机制也有缺点,例如管理费用高、隧道的规模数量大等。因为gre是由手工配置的,所以配置和维护隧道所需的费用和隧道的数量是直接相关的—每次隧道的终点改变,隧道要重新配置。隧道也可自动配置,但有缺点,如不能考虑相关路由信息、性能问题以及容易形成回路问题。一旦形成回路,会极大恶化路由的效率。除此之外,通信分类机制是通过一个好的粒度级别来识别通信类型。如果通信分类过程是通过识别报文(进人隧道前的)进行的话,就会影响路由发送速率的能力及服务性能。

    gre隧道技术是用在路由器中的,可以满足extranetvpn以及intranetvpn的需求。但是在远程访问vpn中,多数用户是采用拨号上网。这时可以通过l2tp和pptp来加以解决。

    (2)l2tp和pptp

    l2tp是l2f( layer2forwarding)和ppt’i〕的结合。但是由于pc机的桌面操作系统包含着pptp,因此ppt’i〕仍比较流行。隧道的建立有两种方式即:“用户初始化”隧道和“nas初始化”(networkaccess server)隧道。前者一般指“主动’,隧道,后者指“强制”隧道。“主动”隧道是用户为某种特定目的的请求建立的,而“强制”隧道则是在没有任何来自用户的动作以及选择的情况下建立的。l2tp作为“强制”隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。建立过程如下:

    a.用户通过modem与nas建立连接;b.用户通过nas的l2tp接入服务器身份认证;;c.在政策配置文件或nas与政策服务器进行协商的基础上,nas和l2tp接入服务器动态地建立一条l2tp隧道;d.用户与l2tp接入服务器之间建立一条点到点协议(pointtopointprotocol, ppp)访问服务隧道;e.用户通过该隧道获得vpn服务。

    与之相反的是,pptp作为“主动”隧道模型允许终端系统进行配置,与任意位置的pptp服务器建立一条不连续的、点到点的隧道。并且,pptp协商和隧道建立过程都没有中间媒介nas的参与。nas的作用只是提供网络服务。pptp建立过程如下:a.用户通过串口以拨号ip访问的方式与nas建立连接取得网络服务;b.用户通过路由信息定位pptp接入服务器;c.用户形成一个pptp虚拟接口;d.用户通过该接口与pptp接入服务器协商、认证建立一条ppp访问服务隧道;e.用户通过该隧道获得vpn服务。

    在l2tp中,用户感觉不到nas的存在,仿佛与pptp接入服务器直接建立连接。而在pptp中,pptp隧道对nas是透明的;nas不需要知道pptp接入服务器的存在,只是简单地把pptp流量作为普通ip流量处理。

    采用l2tp还是pptp实现vpn取决于要把控制权放在nas还是用户手中。砚tp比pptp更安全,因为砚tp接入服务器能够确定用户从哪里来的。砚tp主要用于比较集中的、固定的vpn用户,而pptp比较适合移动的用户。

2.3加密技术

    数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非受权者不能了解被保护信息的内容。加密算法有用于windows95的rc4、用于ipsec的des和三次deso rc4虽然强度比较弱,但是保护免于非专业人士的攻击已经足够了;des和三次des强度比较高,可用于敏感的商业信息。

    加密技术可以在协议栈的任意层进行;可以对数据或报文头进行加密。在网络层中的加密标准是ipsec。网络层加密实现的最安全方法是在主机的端到端进行。另一个选择是“隧道模式”:加密只在路由器中进行,而终端与第一条路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,vpn安全粒度达到个人终端系统的标准;而“隧道模式”方案,vpn安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。

2.4  qos技术

网络技术应用范文6

1.1中频感应通信技术

该通信技术主要应用于井下,其通信形式要凭借巷道内原有的导体和架设专用的感应线完成。而在传输的过程中,要通过以下两个通道进行:一个是电磁波要完成移动台天线到传输线的耦合,一个是要完成电磁波沿传输线的传输。在应用中发现,中频感应通信技术的系统结构并不复杂,固定成本较低。可是,当频率过低的时候,动力线会对其产生一定的干扰,同样,当导体发生变化时,其信道性能也会出现动态的变化。此外,在使用的过程中,还较易受到较强电磁的干扰,而如果出现了感应传输线布线的不合理设置,将会进一步的引起能量的损耗,而这又会直接的影响到通信的距离和通讯的效果。

1.2漏泄通信技术

该技术是通过漏泄电缆进行和完成的。为此,需要在巷道内的同轴电缆上完成以下工作:每隔一定的距离要在上面做出一个槽孔,目的是利用由此泄漏出的电磁场,这样一来,移动台之间、移动台和固定台之间的远距离通信也就因此实现。可见,漏泄通信技术的优点是十分明显的:其信道相对稳定、电磁受干扰的程度相对较小;同样,其缺点也十分显著:系统的可靠性不高,故障发生的概率较高[2]。而其中的中继器在增多的情况下会产生噪音叠加的情况,信号将会在这一过程中出现失真的可能。

1.3动力线载波通信技术

这种通信技术一般用于矿井架线机车方面,它通过载波发射机、载波接收机与传输信道等部分构成,而通信信道则是凭借煤矿动力电缆和煤矿使用的机车架线完成数据的传递。在该通信系统中,其结构相对简单、运行费用较低。可是,在实际应用中,该技术的抗干扰能力不高、通信的信号稳定性相对较差,同时还要面临信号传输距离有限的状况,尤其线路上不同机电设备启动频繁时,通信信号的传输会受到明显的影响[3]。

1.4ZigBee通信技术

在实现短距离范围内通信的技术中,ZigBee通信技术因其成本较低、能耗较小等优点而备受关注。ZigBee通信技术是在低传输数据速率下实现电子设备之间无线网络通信的技术,该技术的应用起源于军事领域,在经过一定的整合(主要是与其他应用技术进行结合)和后续开发之后,开始将其应用到了一些新的领域,尤其在灾难监测和能源监测等领域得到了广泛而有效的应用[4]。和前文所述的其它无线网络通信技术进行比较后发现,ZigBee技术具有以下优点或者特点:(1)在非工作模式下,该技术的节点以休眠模式为主;(2)该技术和当前的网络标准能够进行全方位的集成,能够为数据完整性检查提供鉴权功能;(3)该技术的工作频段灵活,能够适用于煤矿的井下特殊环境,这对解决煤矿安全监测问题是十分有帮助的;(4)该技术的无线协议只具有较低的复杂性,对资源的要求程度不高;(5)该技术的功耗相对较低,数据在传输的过程中较难受到干扰,数据的可靠性较高;(6)在工作模式下,该技术传输速率相对较低,只能传输较少的数据量,信号的收发时间也相对较短。

2基于ZigBee技术的煤矿安全监测系统的设计思想

2.1注重巡视员的重要性

众所周知,煤矿生产过程具有明显的特殊性,因此,在煤矿的日常工作中发挥巡视员的作用是十分重要的,他们要在不同的工作面之间来回往来,对煤矿生产中出现的异常情况进行巡查和反馈,发现问题、解决问题[5]。从这个角度讲,有必要把ZigBee路由器让巡视员随身携带,目的是当这些巡视人员在进行巡查的过程中,能够将部分数据传输给ZigBee协调器。这样一来,数据传输的灵活性将会大大增强,数据的无线传输也最大限度的得到了实现,即便是在煤矿的某个层面发生突况时,也能够及时的把第一现场的数据以最快的速度向地面监控中心进行传输。

2.2实现现场数据和协调器之间的数据交流

为了实现现场数据与协调器之间的数据交流,还需要将ZigBee安装在煤矿特定工作面的挖掘工作人员身上。这样一来,不但能够方便对数据的搜集和整理,还能够使相关人员对其位置信息有充分的了解[6]。这是因为,ZigBee终端设备不过是ZigBee的基本组件之一,其具有功能简单、功耗低和便于携带、能够长期使用的特点,当借助于外挂传感器时,能够实现对数据的选择性采集。当然,为了实现更理想的网络传输效果,还应该在每个工作组中放置ZigBee路由器,如此一来,便能够实现现场数据与协调器之间数据传输的高效进行。

2.3数据挖掘提供数据

在数据提供方面,需要把ZigBee协调器置于煤矿安全系统的原有有线网络智能终端上,并通过串口通信的方式完成连接,这样一来,就能够为ZigBee协调器供应必要的电源[7]。此外,还需要在原有智能终端处外挂Flash存储器,其目的在于记录ZigBee协调器接收的部分历史数据和信息。而在ZigBee协调器之间,通信系统能够借助智能终端的有线网络完成数据的传输。当数据被传输到井端的服务器时,可以换做以太网为载体,借此完成数据在井上监控中心数据库中的存储,以此为数据挖掘工作提供高效的数据。

3基于无线网络技术的煤矿安全监测系统的实现

3.1系统构建的总体思路

基于无线网络技术的煤矿安全监测系统由数据处理子系统和汇总分析子系统两个部分组成,前者主要是对数据进行实时的接收、处理和上传,必要时提供短信报警功能;后者安装在集团服务器上,其目的在于对煤矿的监测数据进行接收、分析和汇总。其中,数据处理子系统由以下模块组成:基本信息模块、数据处理模块和短信以及业务功能模块[8]。在这些模块中,基本信息模块主要负责管理人员、短信接收人员、系统基本信息和接收人员组别的设置等;数据处理模块负责对实时数据进行接收、分析和上传;短信模块涉及到短信装置、报警短信发送等功能;业务功能模块负责对报警短信进行控制,查询相关报警信息,并对相关报表进行处理等[9]。

3.2系统主要功能

在基于无线网络技术的煤矿安全监测系统中,其主要功能涉及到以下几个方面:(1)该系统会在每一个五秒钟内对程序进行一次数据检测,除了要查看文件的生成日期,确定其是最新的文件外,还要对数据文件进行相同的处理;(2)在短信发送方面,首先要在窗口菜单区单击“功能”按钮,发送短信时要在手机号码框中输入接收方的号码。若要同时发给多人,可以选择连续输入的方式实现按人、按组定式发送;(3)程序或系统的运行状态要得到及时的显示,实时数据能够被管理人员及时的获知,报警数据能够第一时间反馈到系统,并且在报警短信发出之后要现实是否接收的相关信息。

3.3系统模块设计

基于无线网络技术的煤矿安全监测的系统设计涉及到以下几个方面:(1)数据处理模块主要负责对设备文件数据进行更新,同时,要将更新后的信息进一步的反映到系统的其他模块之中,以此实现数据文件和业务之间的有效融合;(2)短信发送模块除了要负责短信的发送外,还要对相关的信息进行转换,在发送的过程中,要完成对信息内容的登记和记录,同时,要将报警信息上传至系统服务器之上,在对其进行处理之后保留相应的记录;(3)登陆模块要完成管理人员的记录,内容涉及到用户名、密码和权限等信息,其中,管理人员理所当然的具有登录功能,并能够对密码进行修改和注销,同时,还可以通过手动的方式发送短信消息等;(4)实时数据接收模块主要负责监测系统的实时数据,并在对其进行接收、保存后服务于数据库的前期处理功能。

4结束语

上一篇爱好特长

下一篇pop3协议