前言:中文期刊网精心挑选了网络运维和网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络运维和网络安全范文1
随着有线电视传输网络规模的不断扩大及数字电视业务的快速发展,各种类型机房和相关设备的数目不断增多,机房已成为各广电部门业务管理的核心部门。为保证其安全正常运行,机房设备、线路及与机房配套的机房动力环境系统、消防安保系统必须时刻稳定协调工作。如果设备、线路发生故障,就会影响用户的正常收看;如果机房动力及环境设备出现故障,轻则影响HFC系统的正常运行,重则将造成HFC设备的报废,导致HFC系统陷入瘫痪,后果不堪设想。
目前国内有线运营商机房设备各自独立运行的情况较为普遍,且缺乏专业的设备管理人员及综合有效的管理手段,加之有线电视传输网络的分前端机房基本处于无人值守状态。鉴于此,对于有线运营商来说,建立机房的动力环境实时集中监控系统,及网络设备运行监控系统于一体的综合网管平台极其必要。
架构及功能
综合网管平台应是一个集GIS地图大屏、参数监控、报警接收、报警预处理、专家诊断、派工、声光报警系统,短信报警系统为一体的网管运维指挥调度平台,架构如图1所示。
其包含若干子系统,这些子系统可分别建设、独立运行。主要包括以下8个子系统(未来可能还会发展更多新的子系统):
1.机房环境动力监控子系统。负责监控机房内一切动力设备及环境状态,主要包括:UPS、变电箱、空调、温湿度、门禁、图像、水浸等。
2.传输设备监控子系统。负责监控机房内的传输设备(如环网设备、发射/接收设备)及野外设备(如光站、放大器等)的指标及运行状态。
3.机箱监控子系统。其通过GSM无线网络等传输方式监控野外落地箱、光站的开闭状态。
4.反向信道监控子系统。负责对HFC网络的回传信道进行实时监测。
5.CMTS监测子系统。实时与CMTS及每一个CM通讯,获取包括发送,接收电平、信噪比等信息,当这些信息超出既定门限值时系统将主动报警。
6.B平台监测子系统。实时与每一台B平台设备通信,获取包括吞吐量等主要信息,当超出既定门限时主动报警。
7.GPS车辆调度子系统。负责对每一台工程抢修车进行实时监控,当其发生网络故障需要维护时,可寻找距离最近的车辆提供快速抢修。
8.其他监测子系统。各地运营商可根据自身的业务发展状况扩建自己的子系统,综合平台还可管理交互式机顶盒、数字电视前端等系统。
重要性
1.安全价值
对于广电业务传输商来说,安全播出是其工作的第一重点。涉及网络安全的因素有很多:如自然灾害、意外事故、蓄意破坏、偷窃、非法信号插入等。广电传统的举报奖励。人工值守等手段无法从根本上解决此类问题,随着网络的数字化,网络安全管理应突出科学化、制度化,利用先进技术手段,采取技防、人防相结合的方式彻底解决网络的安全问题。
与此同时,保证网络安全是一个永恒的难题,因为维护人员无法预测何时将产生危机,其唯一能做的就是提前获知涉及安全的隐患所在,当发生安全事故时能够具备有效解决问题的手段。
网络安全可分为两个层次:一是对网络基础设备的破坏;二是对网络传输信号的入侵,且两者有一定的关联性。网络基础设施的破坏有可能是蓄意性质的,如对野外落地箱、光设备、光纤和电缆的偷盗、非法闯入机房偷窃设备等,也有可能是无意破坏的,如:光纤被无意割断,机房基础设施空调损坏导致火灾,外电空气开关损坏或UPS电池用光导致机房停电及设备性能劣化导致停播等。有了智能化工具之后,首先可预测故障的发生并提前维护;其次当突发故障产生后,可快速调度相关人员及设备进行抢修。
而对网络信号的非法入侵则主要属于政治破坏,目前这一行为主要集中在网络插播上。随着卫视信号的换星,卫星攻击变得越来越来困难,破坏者开始将目光转向有线网络,这几年同内有线运营网络已发生过多次非法闯入无人值守机房或野外光站,非法插播信号的事件。鉴于此,对机房(尤其是无人值守机房)及野外设备的监控是网络安全平台工作的重中之重。
综合网管平台,不但可实现从前端机房到终端整个链路的全面监控,在同一个平台上集成对各类网元的统一监控功能,还可通过短信报警系统和其他方式与GPS车辆调度(抢修大队),610办公室、110、街道、小区保安等联动,从而快速有效地提升整个广电网络的安全指数和应急处理能力。
2.运维支持价值
实现网络快速运维将大大提升网络的服务质量。据相关权威部门统计,上海市有线电视用户约为600万,截至2009年底,上海市IPTV用户已突破100万,即电信抢了广电17%的市场份额,这还是在有政策壁垒的前提下。老百姓抛弃广电选择电信的重要原因除了,IPTV自身拥有的互动特性及电信营销手段突出外,一个更加重要的原因是电信网络的00S(Quality of Service服务质量)大大优于广电,在有QoS保障的前提下,电信可以在其网络开展更多更好的业务。
如图2所示,与其他网络相比,广电基础网络拥有独特的优势,但业务却远远落后于其他网络,究其原因是广电网络的支撑维护系统较为薄弱,是广电的“短腿”。因此在三网融合的大背景下,未来广电要想赢得市场,在进行基础网络双向及升级建设的同时,也要充分重视支撑网络的建设工作。
而综合网管平台的最终目标就是要实现上述支撑网的完整功能。举个例子:网络上的骨干光纤网均有冗余备份,当主路光纤被损坏时,会自动启用备份路南。如果有线运营商没有进行支撑网络的建设,一旦发生重大播出事故,后果将不堪设想。而通过网络平台,在主路故障发生的半小时内,运维人员就可完成修复工作,因为支撑网络的综合网管平台会明确提示故障原因及发生地段。
再如:某一小区的一个光站带500个用户,随着光站的常年运行,其内部正向接收模块性能将逐渐劣化,当接收光功率降低至5dBm时,所带的500户将无法收看电视。如果具备支撑网络平台,当此模块接收光功率降至-3dBm时,系统将报警通知运维人员及时更换模块。
而这还只是电视信号传输故障,如果运营商已开展了双向数据业务,用户正在炒股,如果网络发生故障,待用户投诉后再去检查维修,可能2小时就过去了,而在这2小时内如果股票市场发生重大行情波动(如股票跌停),将会给股民造成难以估量的损失。为了避免出现这种情况,老百姓必定要选择能够提供更优质安全服务的网络服务运营商,因此采用综合网管平台将大大提升有线网络的运维价值。
结论
网络运维和网络安全范文2
新型应用如社交网络、在线大流量视频以及创新的服务模式如物联网、大数据的出现,对网络安全提出了更高的要求。而传统的安全部署模式在管理性、伸缩性、业务快速升级等方面逐渐表现出对业务支撑能力的不足。
SDN和NFV化解难题
针对云计算所带来的安全挑战,SDN和NFV作为新一代网络技术,既可通过独自层面去解决不同的网络问题、满足不同角度的业务需求,又能够紧密结合,实现网络灵活调度、动态扩展、按需快速交付,产生更大的价值,最大限度地满足用户对业务部署的要求。
根据ONF的SDN分层体系,SDN Fabric网络实现了控制与转发分离、软硬件解耦,转发层面由支持OpenFlow及Overlay等核心技术的网络硬件设备组成,控制则由软件控制集群及硬件设备的操作系统完成。同时,通过创新性地将NFV Manager以APP形式集成VCFC控制集群上,可实现SDN控制器集群对NFV的定义、NFV的自动化部署及NFV资源池的弹性伸缩等生命周期控制管理。
融合SDN及NFV技术的云安全体系如图1所示,基础硬件层和物理抽象层不仅包括运行NFV的物理服务器,还同时包括物理安全设备、嵌入安全的vSwitch物理服务器、支持虚拟化的安全物理设备等设施,对应SDN架构中的数据转发层面;NFV操作系统、设备的操作系统与上层应用组成业务控制层面。
云安全体系特点及价值
SDN以控制和转发分离思想为基础,通过各种标准南北向开放接口为手段,实现网络灵活适配应用,NFV利用虚拟化技术,通过标准X86服务器运行防火墙、IPS、LB等网络安全业务,并形成资源池化,让网络不再依赖于专用硬件,从而使云安全体系的安全业务能够“弹性扩展”、“快速交付”、“统一部署”,并解决传统安全部署时的“拓扑依赖”问题。
可定义、自适应的安全
SDN通过控制和转发分离,将控制层面从转发设备上分离出来,从而使得网络具备软件灵活定义网络的能力基础。网络管理员可以方便的定义基于网络流的安全控制策略,并让这些安全策略应用到各种网络设备中,从而实现整个网络通讯的安全控制。
SDN网络可以实现基于流的调度,网络管理员可以静态配置或者动态生成引流规则,将报文牵引到不同的安全设备上进行处理。与传统的基于IP包的转发规则,基于流的调度使安全服务和管控更加细粒度,提升安全服务的防护效率和准确性。
基于控制器的软件编程能力,网络管理员通过安全APP方式或者安全模板的方式提供安全即服务SaaS,安全设备自动化配置运维管理,使得安全设备运行维护任务可以更有效、更低成本、更快速的自动化,从而降低安全运维和学习成本,同时提高安全防护的及时性和效率。
安全策略统一全局可管理性
SDN控制器集群通过对各种物理安全设备和NFV网元进行抽象,将原先离散的、异构的设备形成统一的逻辑安全资源池。这样,控制器集群可以用全局视野,对所有安全资源进行统一调度,并通过“安全服务链”实现流量检测路径规划,提供与拓扑无关的全局安全策略。
SDN控制器集群具备全局视野,掌握整个管理域范围内的流信息,因此可实现分布式安全设备的协同工作。比如在IPS检测点发现DDOS攻击,可以立刻通知控制器集群在接入侧(如嵌入式安全vSwitch)生成一条动态黑名单或者防火墙策略,将特定攻击报文丢弃,从而使恶意流量在源端即被遏制,提升安全防护效率。
全局安全资源池可以实现安全资源的动态复用和弹性扩展。这样,在网络部署初期不需要为未来的扩展而预留不必要的安全设备,而且可以通过虚拟设备做到一机多用,减少安全设备的数量和投入成本。当安全设备性能不足时,可以在资源池中新增相应的逻辑安全资源,SDN控制器集群根据HASH引流规则,将不同的流量分担到不同的安全资源上处理,实现资源的弹性扩展。
安全自动化快速部署、弹性扩展
传统安全设备内置的业务及业务流程相对固定,无法随着应用需求的变化而变化,而基于SDN和NFV技术的结合可完美地实现安全业务的灵活定义、按需快速部署、弹性扩展。
NFV技术通过将设备的硬件和软件解耦,可将传统设备提供的安全业务功能分解成一个个VNF单元,通过云平台或SDN VCFC控制器集群对NFV资源池、安全设备、网络设备及vSwitch上的业务进行统一管理,根据应用需求、业务流量特点定义不同的业务链,实现不同业务流经过不同安全单元进行差异化处理,并通过模板化方式实现各种复杂的业务快速部署。
南北向API的全面、兼容性
SDN和NFV的技术设计是开放的,决定云安全体系也是一个开放的体系,易于形成集百家之长、开放融合的体系。
SDN和NFV云安全体系各组件秉承标准、开放、端到端的理念,提供全面丰富、灵活的南向接口及北向接口,如图2所示。
通过开放融合的体系,基于SDN和NFV构建的云安全体系能够融入更多的第三方SDN APP和NFV,北向通过Restful API可与独立第三方云平台进行对接,南向通过OpenFlow/OVSDB/NetConf等标准API兼容包括第三方的网络及安全设备、NFV产品,确保云安全体系更为灵活、更为全面。
灵活的安全云服务
随着云计算和移动互联网的蓬勃发展,网络数据量爆炸式增长。安全管理员在利用流量日志来分析安全威胁的时候很容易淹没在大量的“噪音”数据中,很难发现日志中存在的高风险异常现象或趋势。
网络运维和网络安全范文3
根据《基本要求》的规定,二级要求的系统防护能力为:信息系统具有抵御一般攻击的能力,能防范常见计算机病毒和恶意代码危害的能力,系统遭受破坏后,具有恢复系统主要功能的能力。数据恢复的能力要求为:系统具有一定的数据备份功能和设备冗余,在遭受破坏后能够在有限的时间内恢复部分功能。按照二级的要求,一般情况下分为技术层面和管理层面的两个层面对信息系统安全进行全面衡量,技术层面主要针对机房的物理条件、安全审计、入侵防范、边界、主机安全审计、主机资源控制、应用资源控制、应用安全审计、通信完整性和数据保密性等多个控制点进行测评,而管理层面主要针对管理制度评审修订、安全管理机构的审核和检查、人员安全管理、系统运维管理、应急预案等方面进行综合评测。其中技术类安全要求按照其保护的侧重点不同分为业务信息安全类(S类)、系统服务安全类(A类)、通用安全防护类(G类)三类。水利信息系统通常以S和G类防护为主,既关注保护业务信息的安全性,又关注保护系统的连续可用性。
2水利科研院所信息安全现状分析
水利科研院所信息系统结构相对简单,在管理制度上基本建立了机房管控制度、人员安全管理制度等,技术上也都基本达到了一级防护的要求。下面以某水利科研单位为例分析。某水利科研单位主机房选址为大楼低层(3层以下),且不临街。机房大门为门禁电磁防盗门,机房内安装多部监控探头。机房内部划分为多个独立功能区,每个功能区均安装门禁隔离。机房铺设防静电地板,且已与大楼防雷接地连接。机房内按照面积匹配自动气体消防,能够对火灾发生进行自动报警,人工干预灭火。机房内已安装温度湿度监控探头,对机房内温湿度自动监控并具有报警功能,机房配备较大功率UPS电源,能够保障关键业务系统在断电后2小时正常工作。机房采用通信线路上走线,动力电路下走线方式。以上物理条件均满足二级要求。网络拓扑结构分为外联区、对外服务区、业务处理区和接入区4大板块,对外服务区部署有VPN网关,外部人员可通过VPN网关进入加密SSL通道访问业务处理区,接入区用户通过认证网关访问互联网。整个网络系统未部署入侵检测(IDS)系统、非法外联检测系统、网络安全审计系统以及流量控制系统。由上述拓扑结构可以看出,现有的安全防护手段可基本保障信息网络系统的安全,但按照二级要求,系统内缺少IDS系统、网络安全审计系统和非法外联检测系统,且没有独立的数据备份区域,给整个信息网安全带来一定的隐患。新的网络系统在外联区边界防火墙下接入了入侵检测系统(IDS),新规划了独立的数据备份区域,在核心交换机上部署了网络审计系统,并在接入区安装了非法外联检测系统。形成了较为完整的信息网络安全防护体系。
3信息系统安全等级测评的内容
3.1信息系统等级保护的总体规划
信息系统从规划到建立是一个复杂漫长的过程,需要做好规划。一般情况下,信息系统的安全规划分为计算机系统、边界区域、通信系统的安全设计。相应的技术测评工作也主要围绕这3个模块展开。
3.2测评的要素
信息系统是个复杂工程,设备的简单堆叠并不能有效保障系统的绝对安全,新建系统应严格按照等保规划设计,已建系统要对信息系统进行安全测试,对于测评不合格项对照整改。信息系统安全测试范围很广,主要在网络安全、主机安全、应用安全、数据安全、物理安全、管理安全六大方面展开测评。本文仅对测评内容要素进行描述,对具体测试方法及工具不作描述。
3.2.1网络安全的测评
水利科研院所网络安全的测评主要参照公安部编制《信息安全等级测评》条件对网络全局、路由和交换设备、防火墙、入侵检测系统展开测评。但应结合科研院所实际有所侧重。水利科研院所信息系统数据传输量大,网络带宽占用比例相对较高,因此,在网络全局中主要测试网络设备是否具备足够的数据处理能力,网络设备资源占用情况,确保网络设备的业务处理能力冗余性。科研院所地理位置相对分散,因此,需要合理的VLAN划分,确保局部网络攻击不会引发全局瘫痪。科研院所拥有大量的研究生,这类人群对于制度的约束相对较差,网络应用多伴有P2P应用,对出口带宽影响极大,因此除了用经济杠杆的手段外,在技术上要求防火墙配置带宽控制策略。同时对“非法接入和外联”行为进行检查。网络中应配置IDS对端口扫描,对木马、后门攻击、网络蠕虫等常见攻击行为监视等等。
3.2.2主机安全测评
主机安全的测评主要对操作系统、数据库系统展开测评。通常水利科研院所服务器种类繁多,从最多见的机架式服务器到曙光一类的大型并行服务器均有部署,同时操作系统有window系列、Linux、Unix、Solaris等多种操作系统,数据库以主流SQLSERVER、ORACLE为主,早期开发的系统还有Sybase,DB2等数据库。对于window操作系统是容易被攻击的重点,因为二级等保为审计级保护所以重点在于身份鉴别、访问控制、安全审计、入侵防范、恶意代码4个方面进行测评,主要审计重要用户行为、系统资源的异常使用和重要信息的命令使用等系统内重要的安全相关事件。对于LINUX等其他系统和数据库,主要审计操作系统和数据库系统的身份标识唯一性,口令应复杂程度以及限制条件等。
3.2.3应用安全测评
水利科研院所内部业务种类繁多,如OA系统,科研管理系统,内部财务系统、网站服务器群,邮件服务器等,测评的重点主要是对这些业务系统逐个测评身份验证,日志记录,访问控制、安全审计等功能。
3.2.4数据安全的测评
数据安全的测评主要就数据的完整性、保密性已及备份和恢复可靠性、时效性展开测评。水利科研院所数据量十分庞大,一般达到上百TB级数据量,一旦遭受攻击,恢复任务十分艰巨,因此备份区和应用区应该选用光纤直连的方式,避免电缆数据传输效率的瓶颈。日常情况下应做好备份计划,采用增量备份的方式实时对数据备份。
3.2.5物理安全测评
机房的物理安全测评主要是选址是否合理,机房大门防火防盗性能,机房的防雷击、防火、防水防潮防静电设施是否完好达标,温湿度控制、电力供应以及电磁防护是否符合规定等物理条件。
3.2.6安全管理测评
安全管理主要就制定的制度文档和记录文档展开评测。制度文档主要分为3类,流程管理,人员管理和设备管理。记录文档主要为制度文档的具体实施形式。在满足二级的条件下,一般需要制度文档有《信息安全管理办法》、《安全组织及职责管理规定》、《安全审核与检查管理制度》、《授权和审批管理规定》、《信息安全制度管理规范》、《内部人员安全管理规定》、《外部人员安全管理规定》、《系统设计和采购安全管理规定》、《系统实施安全管理规定》、《系统测试验收和交付安全管理规定》、《软件开发安全管理规定》、《系统运维和监控安全管理规定》、《网络安全管理规定》、《系统安全管理规定》、《账号密码管理规定》等基本规章制度。同时对管理制度本身进行也要规范管理,如版本控制,评审修订流程等。需要制定的记录文档有《机房出入登记记录》、《机房基础设施维护记录》、《各类评审和修订记录》、《人员考核、审查、培训记录》、《各项审批和批准执行记录》、《产品的测试选型测试结果记录》、《系统验收测试记录报告》、《介质归档查询等的等级记录》、《主机系统,网络,安全设备等的操作日志和维护记录》、《机房日常巡检记录》、《安全时间处理过程记录》、《应急预案培训,演练,审查记录》等。
4测评的方式方法
按照《基本要求》在等级测评中,对二级及二级以上的信息系统应进行工具测试。
4.1测试目的工具测试
是利用各种测试工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,查看分析响应结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。工具测试种类繁多,这里特指适用于等保测评过程中的工具测试。利用工具测试不仅可以直接获得系统本身存在的漏洞,同时也可以通过不同的区域接入测试工具所得到的测试结果判断出不同区域之间的访问控制情况。利用工具测试并结合其他的核查手段能为测试结果提供客观准确的保障。
4.2测试流程
收集信息→规划接入点→编制《工具测试作业指导书》→现场测试→结果整理。收集信息主要是对网络设备、安全设备、主机设备型号、IP地址、操作系统以及网络拓扑结构等信息进行收集。规划接入点是保证不影响整个信息系统网络正常运行的前提下严格按照方案选定范围进行测试。接入点的规划随着网络结构,访问控制,主机位置等情况的不同而不同,但应该遵循以下规则。(1)由低级别系统向高级别系统探测。(2)同一系统同等重要程度功能区域之间要互相探测。(3)由外联接口向系统内部探测。(4)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
4.3测试手段
利用漏洞扫描器、渗透测试工具集、协议分析仪、网络拓扑结构生成工具更能迅速可靠地找到系统的薄弱环节,为整改方案的编制提供依据。
5云计算与等级保护
近年来,随着水利科研院各自的云计算中心相继建立,云计算与以往的计算模式安全风险差异很大,面临的风险也更大,因为以往的系统多数为集中式管理范围较小,安全管理和设备资源是可控的,而云计算是分布式管理,是一个动态变化的计算环境,这种环境在某种意义上是无序的,这种虚拟动态的运行环境更不可控,传统的安全边界消失。同时,云计算在认证、授权、访问控制和数据保密这些方面这对于信息网络安全也提出了更高的要求。由云安全联盟和惠普公司列出了云计算面临的7宗罪(风险),说明云安全的状况变化非常快,现有的技术和管理体系并不完全适应于云计算的模式,如何结合自身特点制定出适合云计算的等级保护体系架构是今后研究的方向。
6结语
网络运维和网络安全范文4
根据中国移动研究院徐荣介绍,目前中国移动业务流量传输业务流主要体现为集中型结构,即基站吸收话务量、通过传输网层层疏导到MSC中进行处理。中国移动本地传输网网络实际上是主体针对基站的网络,其网络结构与固网运营商有较大的区别。
由于目前移动语音业务仍是中国移动的主要收入来源,数据业务特别是固定数据业务在中国移动的收入中所占份额相对较小,全业务实施后,3G业务传送依旧是运营商建设传输网重点关注的业务。“中国移动传输网建设还会体现在对3G网络容量、网络结构进行一定的网络调整和优化。”徐荣表示。
移动本地传输网需要积极进行一系列的传输网络整合,扩大传输网网络建设,优化整体传输网网络结构,提升传输网网络安全性,打造传输网网络的可持续发展能力,使得我国移动运营商本地传输网能够在未来成为一张安全可靠、业务承载能力强的高水平承载平台。
在移动传输网技术的演进上,中国移动集团设计院副院长刘涛表示,中国移动传送网建设起初为TDM汇接网,近几年,逐步把TDM汇接网转变为长途软交换网,并大力推进长途骨干网IP化,随着技术的逐步成熟,将来可以实现IP信号由WDM直接传送,SDH将从骨干传送网里逐步面淡出。
对于原固网运营商,实施全业务战略的首先是要解决由数据业务猛增带来的传输网容量压力问题,解决这一问题的40G技术已经纳入中国电信测试日程。另外,IP大颗业务的增加让原有的传输网构架力不从心,ASON、PTN技术旨在提高分组能力技术也也已经逐步推广开来,电信总工韦乐平日前表示,ASON技术已经十分成熟,目前部署ASON的最大问题已经转移到运维和维护。
网络运维和网络安全范文5
随着全球社会信息化与经济国际化的深入发展,在信息技术日新月异发展的进程中,以云计算等为代表的新技术迅猛发展,人们对信息共享的需求日趋迫切。以信息技术为支撑的电子政务已成为政府职能转变和机构改革,促进行政管理方式创新,提高政府服务水平、行政管理效能的有效手段。
二、政务网络综合布线系统的现状
政务网络是党政机关、企事业单位、高等院校、中直部门业务专用网。构建和提供技术先进、安全、兼容、灵活、可靠、高效、经济、互联互通、信息共享、功能完善的政务网络综合布线传输平台,已是人们在政务网络综合布线建设中形成的共识。经调查,目前的政务网络综合布线系统,主要存在以下突出问题:(1)认识上差异。人们通常对政务网络综合布线系统和建筑物综合布线系统区别不清。政务网络综合布线系统是党政机关、企事业单位、高等院校、中直部门业务的专用传输平台。建筑物综合布线系统是建筑物内部布置线路和设备形成一个整体的网络(如安防、消防、物管等),其使用和管理是安保、物管专门人员,运行方式仅限于楼宇内部,用途单一等。(2)简化布线。规划“综合布线”的理解深度不够,只停留在“传统弱电系统”的层面上,使系统之间档次不高和不匹配,达不到优质、安全要求。(3)质量关把不严。在综合布线材料的招标文件和采购合同中对质量要求欠祥细及惟一规定,无形中降低了产品技术标准及使用性能。(4)缺乏专业队伍。综合布线施工人员和工程监理人员未经过正规培训、缺乏专业知识、施工欠规范、施工质量不高,隐患突出。(5)验收程序简单化。工程验收组织及验收程序不严谨。(6)资源利用率低。综合布线结构不合理、闲置设备多、综合调配难度大,设备利用率低。(7)线路传输网安全性脆弱。线路交接场所多,接续点多,运维困难。(8)互联互通渠道不畅、信息共享率低。
三、政务网络综合布线系统的建设原则
1.提高认识转变思维。2.遵从标准符合规范。3.优化整合方便运维。4.技术先进适应发展。5.经济实惠满足需求。6.注重投资提高效益。7.安全保障可控性强。
四、政务网络综合布线系统的优化方案
1.设备间子系统和管理子系统设置的优化整合
设备间是在大楼的适当地点设置进线设备、进行网络管理及管理人员值班的场所。设备间子系统由综合布线系统的建筑物进线设备、语音、数据、网络设备等组成。管理子系统由交接间的配线设备、输入/输出设备等组成。常规的综合布线普遍存在结构松散、传输质量差、综合效益低、运维难度大、运行环境差、安全性脆弱。就加强基础信息网络和重要信息系统安全保障,国家相关主管部门已有明文规定及要求。为此,在构建政务网络综合布线时,应采取以下举措:(1)主设备间的设置。主设备间是楼宇内计算机网控中心的核心机房,它承载着众多功能、类型的网络设备、配线设备、外部互连光缆、内部汇聚众多的语音、数据网线等,它是计算机网络的心脏及信息交换枢纽。设置主设备间的目的是优化线路网结构、整合弱电(或强电)间设置的配线间(交接间)到主设备间来集中运维和充分发挥网络设备、配线设备端口资源的综合调剂及提高使用率,改进布线模式、实现语音、数据线缆端到端的卡接(即两处卡接),确保线缆传输指标和信息传输安全。主设备间的选择依据是分别以楼宇第一层和最顶层的最远端的数据点网线长度为90m以内进行测算,视对应在那个楼层,它分别是递减和递增楼层的中心点,这两个中心点均可作为设置主设备间的最佳楼层最佳位置。具体采用递减或递增楼层中心点,应视楼宇综合功能需求来确定主设备间。
(2)辅助设备间的设置。辅助设备间的设置是作为主设备间的扩充。设置辅助设备间的目的是解决楼层数据点网线因受长度的限制,不能汇聚到主设备间的理想组网方式。如果楼宇层数较少,且最远端的数据点均在90m以内就没有必要设置辅助设备间,反之则设置辅助设备间,一般应根据实际情况以少设或不设为佳。
2.配线(水平)子系统和干线(垂直)子系统常规(传统)的设置及敷设模式
配线(水平)子系统由工作区用的信息插座,每层配线设备至信息插座的配线电缆、楼层配线设备和跳线等组成。干线(垂直)子系统由设备间的配线设备和跳线以及设备间至各楼层配线间(交接间)的连接电缆组成。
(1)常规(传统)的设置及敷设模式:①根据楼宇总层数均匀划分若干个区域(段),每个区域(段)包含几层楼,且分别在各区域(段)的中间楼层对应的配电间设置配线(水平)子系统和干线(垂直)子系统的公共配线间(交接间)。②分别按各区域(段)语音、数据点的总量,在各区域(段)配线间安装所需数量的机柜、安装所需总量的配线架或配线快跳架。③将各区域(段)的语音、数据点配线分别敷设、汇集到对应区域(段)配线间机柜的配线架或配线快跳架上进行卡接。④当开通各区域(段)的数据点时,还需在各区域(段)的配线间机柜里安装对应数量的交换机及链路连接或跳接。⑤将各区域(段)的语音、数据点干线分别从设备间敷设到所对应区域(段)配线间机柜的配线架或配线快跳架上进行卡接。⑥分别将各区域(段)语音、数据点干线的对应接续链路跳通。
(2)常规(传统)的设置及敷设模式主要存在的突出问题:配线(水平)子系统和干线(垂直)子系统是楼宇内线路网架构的有机结合体、是网络物理层面上的重要基础部分,是实现语音、数据传输的重要通道。经多年的工作实践,感到常规的设置及敷设模式主要存在如下突出问题:①传输质量差。语音点有杂音或窜音、数据点传输不流畅,是因为配线、干线经多级、多处卡接(或跳接)、多处受电磁场的影响、接续裸点太多而引起信号衰减所致。如果产品质量稍差(线缆、配线架或配线快跳架、线缆连接片)或施工不规范时,该网络则无法开通使用。②综合效益差。楼宇内因划定区域(段)的语音、数据点总量不均衡,尤其是设置多处配线间、配线设备及网络设备利用率低、资源浪费大。③安全性脆弱。配线设备、网络设备设置在楼宇内多处非制约型的场所中,运行环境差、损坏率高、设备使用期限短。④运维滞后。线路网涉及场所多、运维强度大、运维响应慢、运维时效低。
3.配线(水平)子系统设置和干线(垂直)子系统配置的优化整合
配线(水平)子系统设置和干线(垂直)子系统配置的优化整合目的:1.提高网络灵活性,使网络线路的切换、增加和改变更容易。2.网络配置方便快捷。线路调配、交接均在设备间就近实现。3.降低网络故障率。据统计,50%的网络故障出现在布线系统上。4.提升网络运维。所有网络设备都集中在设备间,故障诊断、测试及修复方便易行。5.确保网络安全。综合布线是网络工程的基础,它的合理实施至关重要。为此,提出优化整合:
(1)配线(水平)子系统设置的优化整合。①主、辅设备间确定之后,分别按网络类别、线缆总量(配线、干线),合理规划功能区(电话、外网、内网、业务专网等)、安装所需数量机柜、安装所需总量配线设备。②配线的选择及使用应从实际出发,以既满足需求又经济实用为原则,语音配线采用三类或五类双绞线,数据配线采用6类或7类非屏蔽双绞线。③配线量大,敷设时务必在线缆终端作好网络类别、楼层号、房号、信息点序号、汇聚功能区机柜号等标识。④遵从标准、确保质量。语音、数据点的配线分别汇聚到主设备间或辅助设备间所对应机柜的配线架或配线快跳架上进行端对端卡接(即两处卡接),其特点是避免配线多处卡接、多处受电磁场影响及多处接续裸点而引起信号衰减。⑤提高综合效益。语音、数据点配线均汇聚在主设备间或辅助设备间内,其特点是避免语音、数据点的总量不均等、多处设置配线间、配线设备及网络设备利用率低,浪费大。⑥提升运维时效。语音、数据点配线、配线设备及网络设备均在主设备间或辅助设备间内集中运维,其特点是避免线路网涉及场所多、运维强度大、运维响应慢、运维时效低。⑦安全得到保障。其特点是避免线路网在楼宇内设置多处非制约型场所。
(2)干线(垂直)子系统配置的优化整合。①干线(干缆)是语音、数据的中继线,它是信号传输的重要通道。从使用功能划分,语音干线属于单一功能中继线、数据干线属于多功能中继线。因此,在选材和配置上要有区别,干线决不能共享(混用同一规格的大对数双绞线)。②干线的选择及使用应从实际出发,以既满足需求又经济实用为原则,语音干线采用三类或五类大对数双绞线,数据干线采用光缆(光纤)。③遵从标准、确保质量。语音干线(大对数双绞线)均在主设备间或辅助设备间功能区所对应机柜的配线架或配线快跳架上进行端对端卡接(即两处卡接),数据干线(光缆)均在主设备间或辅助设备间进行接续及链路连接,其特点是避免干线多处卡接、多处受电磁场影响及多处接续裸点而引起信号衰减。④提高综合效益。语音、数据点干线均汇聚在主设备间或辅助设备间内,其特点是避免语音、数据点的总量不均等、多处设置配线间、配线设备利用率低,浪费过大现象。⑤提升运维时效。语音、数据点干线及配线设备均在主设备间或辅助设备间内集中运维,其特点是避免线路网涉及场所多、运维强度大、运维响应慢、运维时效低状况。⑥安全得到保障。其特点是避免线路网在楼宇内设置多处非制约型场所。
4.辅助设施设置
(1)政务网络综合布线系统属于弱电,垂直桥架应设置在独立的弱电间(井)里安装,如果和强电共用配电间(井)时,应离强电100cm以上的位置安装弱电桥架,弱电桥架应专设专用(注:网的水平、垂直桥架独设独用)。(2)各楼层的水平、垂直桥架分别按容纳汇集到主设备间或辅助设备间的线缆总量满槽率大于30%制作安装。(3)桥架应选用具有接地良好的镀锌槽式桥架,水平桥架之间、垂直桥架之间、水平与垂直桥架之间的续接头用连接片紧固后、务必再用42的铜线连接,桥架及机柜均需电气连接,并引至楼宇的公共接地体,公共接地电阻不大于1欧姆,且需多点引出与桥架焊接。
五、技术要求
1.GB50174-2008《电子信息系统机房设计规范》;
2.ISO/IEC24764-2010《信息技术-数据中心的综合布线系统》。
网络运维和网络安全范文6
为厂商提供灵活多样且完备的解决方案无疑能吸引更多客户的青睐,阿尔卡特朗讯服务业务集团正在努力以行业需求为出发点,为企业提供“专为你而设计”的解决方案。
阿尔卡特朗讯是业内最为成熟和专业的通信网络服务公司之一,目前,阿尔卡特朗讯在全球拥有一支20,000多名技术专家组成的精英服务团队,为全世界130多个国家的30家顶级运营商,以及众多企业和政府机构提供高水准的服务。依托享誉世界的研发机构贝尔实验室的顶尖智慧和丰厚的全球资源,阿尔卡特朗讯网络服务集团为客户提供从网络咨询与设计到系统集成与实施、以及维护与运营的全程综合性专业解决方案。
在中国,阿尔卡特朗讯网络服务集团拥有一支超过1,600人的技术精湛、经验丰富的网络专家队伍,以及覆盖国内主要城市和地区的技术支援中心和客户服务中心,可以提供7X24小时的快速响应。
阿尔卡特朗讯拥有一套成熟的研发、集成和实施标准,获得了服务领域的一系列国际与中国的权威认证,其中包括通过TL9000国际认证、通过CMMILevel3国际认证、取得“计算机信息系统集成”、“电信工程专业承包”、“电子工程专业承包”、“建筑智能化工程专业承包”等一系列资质,以确保我们可以为客户快速、高效地集成网络,并达到最佳的服务质量。
全方位的服务体系
阿尔卡特朗讯在中国提供多厂商、多技术和多业务集成通信专业服务,从行业需求出发,
为用户提供灵活、多样的全系列解决方案,为其业务发展提供坚实的保障和广阔的成长空间。
1.专业化网络维护和运营服务
面对激烈的市场竞争,运营商一方面需要不断推出新的产品,以满足客户不断增长的需求,另一方面必须有效地控制成本,以保证业务和收益同步的增长。凭借对中国电信市场的深入了解,结合多年服务全球各大运营商取得的成功经验,阿尔卡特朗讯为国内运营商提供量身定制的专业网络维护和运营服务。从面向运营商运维部门推出的多厂商产品集中维保服务和各类代维业务,到面向运营商市场产品部门提供的增值应用托管,以及全方位的网络外包服务,我们通过不断的实践和创新,为运营商优化资源配置、降低运维成本提供有效的支持和帮助,并为运营商的市场开拓、业务转型提供新的思路和技术保障,让运营商可以更加专注核心业务,高效应对市场变化,提高客户满意度,持续保持竞争优势。
作为多厂商维保和网络运行及管理方面的领导者,阿拉卡特朗讯在全球为超过11,000个维保协议提供服务,并在全球通过10个网络运营中心(NOC)管理着50多个客户的网络。
其中,维护服务包括阿尔卡特朗讯公司的设备维护和多厂商产品集中维保服务,多厂商产品集中维保服务指运营商将其网络中所有或部分的产品维保工作外包给阿尔卡特朗讯,由阿尔卡特朗讯提供一站式服务,如集中的呼叫中心支持,统一的技术支持、维修及备件服务。
阿尔卡特朗讯的网络运营服务包括基站代维服务、备品备件外包管理服务、网络安全管理服务、增值应用托管服务和全方位的网络管理外包服务及网络建设、运行及移交等系列服务,并可根据客户要求定制某些环节的服务。
2.网络集成解决方案
我们基于对电信领域的丰富经验和全球领先的电信技术,利用本地化的方案创新能力,和专业的项目实施及采购能力,向电信运营商提供通信集成和网络的基础设施建设等“一站式”的整体服务,包括咨询、项目设计、采购、安装调试、运营维护以及全程的项目管理和质量保证。我们的移动应急通信车(EMV)解决方案全面增强移动应急通信和处理紧急通信的能力;视频监控和无线城市解决方案促进社会管理和公共服务,提升了城市竞争力,从而全面支撑和谐社会的建设。
3.应用集成解决方案
利用成熟的开发平台和行业最先进的IT手段,阿尔卡特朗讯可帮助用户迁移与产品相结合的用户数据,此外IPTV、酒店多媒体系统、无线数据应用加速等解决方案,帮助用户实现业务转型,并最终转化为业务增长引擎。目前,已向多个运营商提供了无线数据应用加速和移动流媒体内容分发网络等解决方案,帮助运营商在业务转型过程中,快速提供新业务并不断改善用户对无线数据业务的使用体验。
同时,阿尔卡特朗讯提供基于IP的端到端网络解决方案,满足用户对话音、多媒体、数据业务以及业务管理模式的各种需求。典型的解决方案包括网络运营中心(NOC)咨询与集成解决方案、IP骨干网带宽管理及应用优化解决方案、基于IP的无线接入解决方案以及安全评估与集成服务等,同时,我们在运营商总部和省分公司均有成功案例。
4.下一代网络支撑系统(OSS)
阿尔卡特朗讯凭借在BSS/OSS集成领域十余年的经验,建立了一套面向未来电信业务的新一代运营支撑系统。该系统是根据数据融合技术以及运营商多种业务经营的需要而设计的开放、统一的多业务融合系统,涵盖了资源管理系统、服务开通,呼叫中心,电子运维和工单系统、业务保障、综合网管、计费采集、七号信令系统和帐务平台等多种功能。其灵活、面向多业务的优势,为巩固和提高运营商的市场竞争力提供了强有力的保障。我们在全球五大洲拥有60个OSS领域的成功应用,解决方案覆盖了电信运营商的所有业务过程。这些解决方案支持全球几乎所有的设备厂商。在中国,我们已为所有主要运营商提供了BSS/OSS解决方案,其中,综合集中告警系统在中国电信得到了广泛的应用。
5.全系列专业网络优化服务