前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络问题的解决方案主题范文,仅供参考,欢迎阅读并收藏。
论文摘要:无线网络相对于有线网络更容易遭到攻击,因为无线网络通过无线电在特定频率的范围内传送信号,所有具有接收设备的人都能获得该信号。提高无线网络安全性能已成为不可忽视的问题。总结目前无线局域网遇到的主要威胁,及应对网络威胁的安全技术和基本的防范措施。
0 引言
在信息时代的今天,无线网络技术的发展可谓日新月异。从早期利用AX.25传输网络资料,到如今的802.11、802.15、802.16/20等无线标准,无线技术总是不断地给人们带来惊喜。大则跨广阔的地理区域,小则仅限个人空间,无线网络已经渗透到了人们生活中的方方面面。然而,伴随着无线局域网技术的快速发展,应用的日益广泛。无线网络的安全也成为计算机通信技术领域中一个极为重要的课题。对于有线网络,数据通过电缆传输到特定的目的地,通常在物理链路遭到破坏的情况下,数据才有可能泄露;而无线局域网中,数据是在空中传播,只要在无线接入点(AP)覆盖的范围内,终端都可以接收到无线信号,因此无线局域网的安全问题显得尤为突出。
1 无线局域网存在的常见安全问题
无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,更容易受到攻击,面临的主要安全问题如下:
(1)WEP存在的漏洞
IEEE为了防止无线网络用户偶然窃听和提供与有线网络中功能等效的安全措施。引入了WEP(WiredEquivalent Privacv)算法。然而WEP被人们发现了不少漏洞:
①整体设计:无线网络不用保密措施会存在危险。WEP只是一个可选项:
②加密算法:WEP中的IvfInitialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,而被人破解密钥。而RC4算法,头256个字节数据中的密钥存在弱点。另外CRC fCyclic Redun-daⅡcv Check,循环冗余校验)只保证数据正确传输。并不保证其数据未被修改:
③密钥管理:大多数都使用缺省的WEP密钥,从而容易被破解入侵。WEP的密钥通过外部控制可以减少IV冲突,但是过程非常复杂而且需要手工操作,而另外一些高级解决方案需要额外资源造成费昂贵:
④用户操作:大多数用户不会设置缺省选项,令黑客容易猜出密钥。
(2)执行搜索
通过软件搜索出无线网络,然而大多数无线网络不加密,容易被人获得AP广播信息。从而推断WEP的密钥信息。
(3)窃听、截取和监听
以被动方式入侵无线网络设备,一旦获取明文信息就可以进行入侵。也可通过软件监听和分析通信量。劫持和监视通过无线网络的网络通信,通过分析无线数据包来获取用户名和口令,从而冒充合法用户,劫持用户会话和执行非授权命令。还有广播包监视,监视于集线器。
(4)窃取网络资源
部分用户从访问邻近无线网络上网,造成占用大量网络带宽,影响网络正常使用。
(5)欺诈性接人点
在未经许可的情况下设置接人点。
(6)双面恶魔攻击
也被称作“无线钓鱼”。以邻近网络名隐藏的欺诈接人点,用户一旦进入错误接入点,然后窃取数据或攻击计算机。
(7)服务和性能的限制
无线局域网的传输带宽有限。如果攻击者快速用以太网发送大量的ping流量,吞噬AP的带宽。如果发送广播流量,就会同时阻塞多个AP。
(8)欺骗和非授权访问
当连接网络时只需把另一节点重新向AP进行身份验证就能欺骗无线网身份验证。由于TPC/IP(Tralls-mission Control Protocolffntemet Protoc01.传输控制协议/网际协议1设计缺陷,只有通过静态定义的MAC地址才能有效防止MAC/IP欺骗。但由于负担过重,一般通过智能事件记录和监控对方已出现过的欺骗。(9)网络接管与篡改
由于TCP/IP设计缺陷,如果入侵者接管了AP,那么所有信息都会通过无线网上传到入侵者的计算机上。其中包括使用密码和个人信息等。
(10)窃取网络资源
因为任何人都可以购买AP.不经过授权而连入网络。部分用户从访问邻近无线网络上网。
(11)插入攻击
插入攻击以部署非授权的设备或创建新的无线网络为基础,由于往往没有经过安全过程或安全检查。如果客户端接入时没有口令,入侵者就可以通过启用一个无线客户端与接人点通信,就能连接到内部网络。
(12)拒绝服务攻击DoSlfDenial of Service,拒绝服务)
拒绝服务攻击指入侵者恶意占用主机或网络几乎所有的资源,使得合法用户无法获得这些资源。这都是由于传输特性和扩频技术造成。
(13)恶意软件
攻击者通过特定的应用程序可以直接到终端用户上查找访问信息。以便获取WEP密钥并把它发送回到攻击者的机器上。
(14)偷窃用户设备
由于MAC地址是唯一的,若攻击者获得无线网网卡就拥有合法MAC地址。
2 无线局域网安全问题的解决方法
无线网络存在许多安全隐患。多数情况下是用户使用不当而造成安全隐患,除了用有效手段来防止攻击外,也要加强用户的防范意识和强化安全技术手段,而且养成良好的使用习惯,使入侵者无机可乘。解决安全问题方法有很多,以下介绍一些常见方法。
(1)关闭非授权接入
(2)禁用动态主机配置协议
手动设置IP地址、子网掩码以及TCP/IP参数等。
(3)定期更换密钥
(4)同时采用不同的加密方式
不同类型的加密可以在系统层面上提高安全的可靠性。
(5)不使用情况下关闭无线网络与网络接口,关闭无线网络接口使用户不会成为恶意攻击的目标。
(6)提高用户防范意识
了解被入侵后的迹象,及时处理。养成良好的上网习惯,安装必要的杀毒软件与防火墙,并及时更新,定期查杀。
(7)禁用或修改SNMP设置
SNMP(simple Network Management ProtoeolI简单网络管理协议).网络上一些设备行SNMP协议,但是许多是不必要的,而由于SNMP都采用了默认的通信字符串,安全机制比较脆弱,通信不加密,容易被入侵者获取信息。
(8)MAC地址过滤
在AP内部建立一张MAC地址控制表(ACaeSS Contr01),将无线网卡的MAC地址输入AP中,只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接。通过MAC地址限制可以确保只有经过注册的终端设备才可以接入无线网络,使用网络资源。以实现物理地址的访问过滤。
(9)SSID匹配
只有SSID与AP的SSID相匹配时才能连接。
(10)隐藏SSID
服务集标识符SSID(Service Set Identifier)是无线客户端对不同网络的识别,用它来建立与接入点之间的连接。参数是被AP广播出去,无线客户端只有收到参数或者手动设定与AP相同的SSID才能连接到无线网络。而把广播禁止,一般的漫游用户在无法找到SSID的情况下是无法连接到网络。隐藏SSID能大大降低威胁。
(11)WEP加密
在每个使用的移动设备和AP上配置密码使用静态非交换式密钥,能有效防止一般数据获取攻击。当加密机制功能启用时,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。尽量设置一个高强度的WEP密钥,使得暴力破解成为不可能情况。
(12)AP隔离
类似于VLAN。将所有的无线客户端设备完全隔离,只能访问AP连接的固定网络。
(13)802.1x协议
802.1x协议基于Client/Server的访问控制和认证,被称为端口级的访问控制,可限制未授权用户/设备通过接入端口访问LAN/WLAN。协议对设备整体要求不高降低组网成本,使用扩展认证协议EAP。802.1x的客户端认证请求也通过Radius服务器进行认证,但费用高。
(14)WPA
WPA(Wi-Fi Protected Access)使用802.11i中的加密技术TKIPfremporal Key Integrity Protocoll暂时密钥完整性协议,是IEEE 802,11i的一个子集,其核心就是IEEE 802.1x和TKIP。与WEP不同之处是TKip修改常用的密钥,使用密钥与网络上其他MAC地址以及一个更大的初始化向量合并,每节点都用不同的密钥对数据进行加密。TKIP可以大量解决WEP存在的安全问题。WPA拥有完整性检查功能,并加强了用户认证功能,而且对802.1x和EAP(扩展认证协议)支持。和802.1x协议一样WPA可以通过外部Radius服务器对无线用户进行认证,也使用Radius协议自动更改和分配密钥。但并不是所有的设备都支持WAP,而且使用时只要对设备进行升级以支持WPA。另外WPA兼容IEEE 802.1。
(15)802.11i
正在开发的新一代的无线协议,致力于彻底解决无线网络的安全问题,包含加密技术AESfAdvaneedEncryption Standard)与TKIP,以及认证协议IEEE 802.1x。IEEE 802.11i将为无线局域网的安全提供可信的标准支持。
(16)VPN
VPN虚拟专用网(Virtual Private Network)核心是在利用公共网络建立虚拟私有网。当用户使用一个VPN隧道时,数据通信保持加密状态直到它到达VPN网关,此网关为AP,整个传输过程都是加密的。VPN连接可以借助于多种凭证进行管理,例如口令、证书、智能卡等。
(17)无线安全路由器
无线路由器是基于硬件的安全解决方案,直接安插有线网络的高速链路中,并且访问点完成数据包转换。这种路由器的目标是在大型的分布式网络上对访问点的安全性和管理进行集中化。
3 结语
经过10多年的发展,无线局域网在技术上已经日渐成熟,无线局域网将从小范围应用进人主流应用。无线局域网安全技术对日后无线网络是否能够发展及其发展状况产生极大的影响。因此必须继续研究无线局域网安全技术,就是对本论题继续进行深入的研究,为无线网络提供技术支撑,确保无线网络的安全性,为社会更加繁荣、先进和进步提供最基本的条件,具有极其深远的意义。
参考文献
[1]赖庆,无线网络安全对策和技术[J].科技资讯,2006(19)
[2]赵琴。浅谈无线网络的安全性研究[J].机械管理开发,2008(01)
[3]陈鹤,曹科,无线局域网技术研究与安全管理[J].现代机械,2006(04)
[4]王秋华,章坚武,浅析无线网络实施的安全措施[J].中国科技信息。2005(17)
>> 论云计算的安全问题及其解决方案 浅析计算机网络及信息安全出现的问题及解决方案 计算机网络信息安全问题及解决方案 计算机网络安全问题及解决方案 安全解决方案的智能策略 移动办公的安全解决方案 绿盟科技云计算安全解决方案落地 计算机使用安全的解决方案的探索 基于可信计算的移动支付安全终端解决方案 基于计算机网络安全保密解决方案的分析 计算机网络安全漏洞及解决方案的研究 计算机网络安全保密解决方案的分析 完整打造多方位的系统解决方案 计算机通信网中路由问题的博弈论解决方案 计算机教学中存在的问题及解决方案 电子商务安全问题及其解决方案 社交网络安全问题及其解决方案 新时期计算机网络安全问题与解决方案探讨 食品安全检测存在的问题以及相应的解决方案 数字图书馆面临的安全问题及解决方案 常见问题解答 当前所在位置:l.
[4]DU W L, ATALLAH M J. Privacypreserving cooperative scientific computations [C]// Proceedings of the 2001 14th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2001: 273-282.
[5]ATALLAH MIKHAIL J, DU W L. Secure multiparty computational geometry [C]// Proceedings of the 2001 7th International Workshop on Algorithms and Data Structures, LNCS 2125. Berlin: SpringerVerlag, 2001: 165-179.
[6]刘文,罗守山,陈萍.利用El Gamal密码体制解决安全多方多数据排序问题[J].通信学报,2007,(11):1-5.
[7]GOLDWASSER S. Mutiparty Computations: past and present [C]// PODC 97: Proceedings of the 16th Annual ACM Symposium on Principles of Distributed Computing. New York: ACM, 1997: 1-6.
[8]GOLDREICH O. Foundations of cryptography: basic applications [M]. London: Cambridge University Press, 2004: 599-729.
[9]李顺东,王道顺.现代密码学:理论、方法与研究前沿[M].北京:科学出版社,2009:193-232.
[10]马敏耀.安全多方计算及其扩展问题的研究[D].北京:北京邮电大学,2010.
[11]廖晓峰,肖迪,程勇,等.混沌密码学原理及其应用[M].北京:科学出版社,2009:2-4.
目前,互联网恶意软件已经成为社会的公害,成为企业安全畅通上网的绊脚石。对于企业而言,间谍软件、垃圾邮件等网络威胁已经到了无法忍受的地步,一些间谍软件通过“打开网页即装载”的方式潜藏进电脑,几乎是防不胜防,甚至成为一些网络钓鱼、窃取账户资金的帮凶。
仅仅是垃圾邮件和恶意程序就足以令企业的电脑资源消耗殆尽,既浪费了大量的系统、硬盘、内存和网络资源,又降低了公司的经营效率。
软件+硬件+服务
靠传统的手法解决网络安全问题,已渐渐行不通了,寻求行之有效的安全解决方案,成为社会交给广大防病毒厂商的一份责任。专注于网络安全软件及服务领域的趋势科技在现在这个变幻莫测的网络环境下,面对在巨大经济利益驱使下的病毒和恶意软件制造者的严重挑衅,一改业界以“产品导入方式解决网络安全问题”作法,第一次明确提出以客户需求为导向的安全立体解决方案,该方案既包括软件,也包括硬件,同时还有服务。
在这个“软件+硬件+服务”安全立体解决方案中,软件、硬件和服务各司其职,从不同层面解决用户在安全实践中的问题,给用户提供一个完善的安全保护体系。
EPS Solution Day
对此,趋势科技最近在北京、上海和广州等地举办了“EPS Solution Day”大型解决方案日巡展活动,在活动中趋势科技表示,监控、强制、防护和恢复是趋势科技企业安全防护策略的四个环节。在这四个环节当中,趋势科技将全方位的解决方案和安全服务无缝整合在一起,监测潜在威胁、实施统一的安全策略、预防恶意威胁传播和修复被感染设备。
EPS是“软件+硬件+服务”三位一体解决方案的结构框架和理念基础。在巡展中,国家计算机病毒应急中心主任张健表示,趋势科技所提出的“软件+硬件+服务”一揽子式的解决方案,扭转了“产品导入方式解决网络安全问题”所造成的“头痛医头,脚痛医脚”弊病,切重解决安全问题的本质和要害,为饱受安全困扰的用户指明了方向,代表了安全产业未来的发展趋势。
软硬兼施
作为传统的安全软件厂商,趋势科技开发出许多业界有名的安全软件,包括OfficeScan和ScanMail等,这些软件灵活、广泛地部署在用户的关键服务器当中,保护着企业的关键业务。
趋势科技并没有局限于安全软件,而是前瞻性地看到硬件设备在网络当中的地位和作用,尤其是在网关位置,硬件设备更能发挥高效、稳定的优势,继趋势科技网络病毒墙NVW之后,趋势科技又全力打造了大中型企业的网关讯息安全设备(IMSA)、互联网网关安全设备(IWSA)和中小企业InterScan网关安全设备(IGSA)等高性能网关设备,帮助用户在网络的入口处高效率地过滤网络威胁。
关键词:KPI 切换 分析
中图分类号:TN9 文献标识码:A 文章编号:1007-9416(2012)02-0169-02
目前,就各地市、县WCDMA网络已初具规模,覆盖面已经由市区扩大到乡镇,并将逐步实现网络全覆盖。随着网络覆盖面的不断扩大,3G用户不断增长,客户对网络质量的要求越来越高,企业为提升客户感知对W网的KPI指标也提出了更高的要求。
1、KPI分析基本原则
1.1 KPI分析的需求驱动
KPI指标是对网络质量及用户感受的量化体现。长期以来,电信运营商对KPI均非常重视,提升KPI已成为各电信运营商网络建设和优化的重要任务之一。特别在网络承载大量商业用户进入维护阶段以后,主要工作内容就是KPI的采集和分析。
1.2 影响KPI主要因素
影响KPI的因素主要有:(1)设备硬件故障(如:RNC单板故障、NodeB单板故障、线缆或者接头故障)。(2)设备故障(如:CN、传输设备、微波、交换机、电源系统等)。(3)硬件变更( 如:单板更换、单板升级、单板扩容、线缆改动)。(4)版本问题(如:版本自身缺陷、版本升级引入的变更、参数错误)。(5)UE兼容性问题。(6)外部环境变动带来的影响(如:暴雨、台风、地震)。
1.3 KPI分析的基本流程
基本流程可概括为:KPI采集、KPI分析、问题发现、问题复现和分析、提供解决方案
并执行、KPI再次监测、确认解决方案有效。(如图1)
2、KPI的具体分析
2.1 KPI采集
系统出现告警,通过监控网络选取关键性指标:(1)小区有效性;(2)RAB指派成功率;(3)掉话率;(4)切换成功率;(5)RRC建立成功率;(6)话务量;(7)小区的载频接收功率;(8)小区的载频发射功率。有效监控网络的运行状态。同时还可利用网络性能报表做为重要的监控手段。(如表1)
2.2 KPI分析
通过关键性指标进行系统分析,找出出现异常的KPI指标(如:CS掉话率,还是PS掉话率,还是切换成功率等);找出KPI异常的对象(如:整个RNC,Node B或小区);找出KPI出现异常的时间段。
2.3 问题发现
通过采集分析 KPI指标,进行网络维护操作记录和信息的对比分析。(1)系统版本升级记录;(2)系统重大操作记录(比如系统重启,单板扩容,站点割接等);(3)传输提供商的例行维护通知;(4)电力提供商的例行维护通知;(5)天气情况。
2.4 问题复现和分析
排除一些人为因素及不可抗力的影响,确认系统出现异常后,可通过以下分析尽快找到问题的源头。(1)对系统的告警和通知进行分析;(2)对系统的关联日志进行分析;(3)对系统问题KPI详细计数器进行分析;(4)网优分析,如:越区覆盖、扰码复用污染等;(5)在人力资源和测试工具具备的情况下,我们也可以采取现场复现的手段,可以更快速地采集到需要的信令,更快速地定位问题。
2.5 解决方案的提供和执行
通过对问题进行分析,找到原因并给出相应的解决方案:(1)更换故障硬件;(2)修改数据配置,使之符合实际情况;(3)升级软件版本。
2.6 KPI复测,确认解决方案有效
执行解决方案之后,为确认解决方案的有效性,必须对之前出现异常的KPI指标继续进行观测,直到KPI指标持续稳定,才可确认所使用方案有效。
3、其他
3.1 KPI分析的技巧
分析KPI还要掌握以下几个技巧:(1)问题监控,可以从宏观上进行观察,要从整体着眼;(2)问题分析,可以从TOP N小区入手进行分析,先从小处着手。通过对TOP N小区的问题分析,从中找到一些网络中存在的共性问题;(3)问题分析还可以从异常指标的详细计数器入手进行分析,找到某个异常点,通过异常计数器找到网络存在的问题。
另外,从KPI发现问题后可以用其他工具或方法来帮助找到原因所在。
3.2 RNC信令跟踪SignalTrace
这是RNC的信令跟踪,可以跟踪Iu口,Iur口,Iub口以及Uu口(和ue的rrc层交互信令)的信令,包括TNL和RNL 的信令,检查KPI问题最常用的就是RNL信令。该工具用于KPI分析主要是按照小区(ue_cell)和按照IMSI进行跟踪。前者可以跟踪多个用户的信令,后者只跟踪一个用户的信令,但如果rrc链接过程没有完成,则无法跟踪,主要是因为rnc只有在rrc链接过程完成后才能够从cn得到该用户的IMSI。
其中需要强调的是:按照小区进行信令跟踪有个特性,即只能跟踪从本小区起呼的用户,该用户只要不出本rnc范围,即使切换到很远的小区,也可以跟踪;但反过来,如果是切换过来的用户,掉话在本小区,则该小区的信令跟踪就无法跟踪到。所以,在对某个高掉话率小区进行信令跟踪时,最好能够跟踪和他切换关系较多的若干小区,这样跟到掉话的概率会大大提高。
3.3 UE log
可见,让传统的数据中心接纳云网络概念并不容易。但是在年初,锐捷刚刚推出云产品的时候,就宣布其产品已实现商用,还成功为阿里巴巴等典型的云计算企业构建了云化的数据中心。以如此之快的速度让云产品落地市场,锐捷到底用了什么方法?带着这个疑问,记者来到了锐捷2011年的渠道大会,以期寻找到答案。
完整的云图
“锐捷们”,是记者对锐捷渠道商的一贯称呼。在锐捷今年的渠道大会上,记者发现锐捷们对云的兴趣开始越来越浓。可见,去年还对云概念懵懵懂懂的渠道商,如今也渐渐嗅出了云计算技术发展可能给他们带来的机遇。
网络市场并不是从今年才开始热衷于云计算的,目前很多厂商都推出了相应的产品或是了相应的网络架构。各种新技术、新产品一股脑儿涌入市场,不免令人一头雾水。但奇怪的是,到场的锐捷们几乎在一天半的时间里,就完全理解了锐捷的云网络。
锐捷对云的描述没有从某个产品或技术开始,而是展示了一幅云网络的“全景图”。这是一套完整的解决方案,包含了数据中心安全运维管理系统、数据中心安全智能系列、数据中心核心交换系列、数据中心接入交换系列四大类别的面向云计算需求的全线数据中心产品。锐捷的云更像是一种一站式的服务,通过锐捷的产品或方案,用户数据中心向云转换过程中所遇到的问题,都能在锐捷找到相应的解决方法。用锐捷副总裁刘弘瑜的话来说,锐捷要做的是一个适合未来商业模型的“无阻塞”的云计算网络,只有全系列的产品才能使客户对云计算策略的部署在数据中心落地时真实可靠。
今年年初,记者在采访云快线的时候了解到,在云计算数据中心运营的过程中,网络带来的复杂性问题越来越严重。他们认为云中的网络将不再仅是数据中心里的基础设施,它的作用应该更像是神经系统。网络应该在提供强大的数据通信能力的同时,也能实现智能扩张及智能管理,以及处理安全问题的能力。从这一点来看,用户对云网络产品的需求将和对传统网络产品的需求大不相同,单一的产品或是只能解决局部问题的方案将逐渐失去价值。可见,一站式的方案将会更贴近未来数据中心用户的实际需求。从另一个角度来看,全面的产品线也更便于渠道完成部署,大幅缩短锐捷云产品进入市场的周期。
应“变”能力
在刘弘瑜看来,云计算的本质就是“按需可扩展”,它要求数据中心的服务器能做到灵活地一变多和多变一,这样的能力目前主要依靠虚拟化技术来实现,但要达到相应的效果,网络产品应“变”的能力才是关键。比如当虚拟化需要由一变多时,网络如何即时反应?虚拟化由多变一,设备性能是否能满足成倍增长的要求?各种虚拟化环境,安全如何保障?业务如何管理?
从网络层面解决这些问题,交换机的应“变”能力至关重要。在锐捷的多款云网产品中,都可以看到这类应“变”技术。如RG-S12000 Cloud Computing系列采用了VSU虚拟化技术,可将多台高端设备虚拟化为一台逻辑设备,能有效实现虚拟机迁移过程中网络不中断。而其支持802.1Qbg的特性,也能够解决传统虚拟机交互性能低下的问题。对VRF虚拟化的支持,更便于满足数据中心网络一变多的需求,以及多业务安全隔离的需要。
TRILL协议目前被业界认为是有效简化网络设计,提高网络可扩展性和弹性的基础,也是构建大型虚拟化云计算网络的根基。在锐捷的RG-S12000云计算交换机产品系列中,记者也看到了其对TRILL协议透明交换技术的全面支持。同时,伴随着数据中心融合网络的趋势,锐捷的RG-S12000系列还为服务器提供了FCoE(Fibre Channel over Ethernet)接入和以太网接入服务,解决了数据中心在网络过渡过程中整合异构的LAN和SAN网络的需要。
锐捷一直遵循着一个很有名的战略思想,那就是利基战略:利基一词来源于法语nichi,它所表达的是一种在攀爬的过程中抓住缝隙努力向上的精神。在锐捷,它不仅是做事业的思路,也是做产品的思路:通过无限贴近客户需求,寻求差异化的方案,以求得生存发展的空间。对于云,锐捷所强调的网络应“变”能力独树一帜,但这正是当前数据中心向云计算环境进化的根本需求,或许这也是让锐捷的云能够快速走入商用的原因之一。
把合作伙伴引入云生态链
“云计算时代的来临被称为第三次IT浪潮。它将带来工作方式和商业模式的根本性改变,可以说,云计算已越来越成为经济发展与科技发展过程中的一种必然选择,尽管它才刚刚开始。这将是一个以万亿元计的市场。”在刘弘瑜眼中,云是一个巨大的市场,它对锐捷和锐捷的合作伙伴而言都是巨大的机会。但在这样的机会面前,合作将变得比任何时候更加重要。因为大量新的尖端技术的落地与云计算相关整体解决方案的形成、部署、维护,都需要生态链中各环节的密切配合才能将机会变为现实。
除了提品和相应的解决方案外,锐捷还提供了一个被其称为基于“开放共享的云服务”理念的IT运维管理解决方案。据刘弘瑜介绍,IT运维管理是一个快速增长的市场,这几年的平均市场容量增长达30%,已经是一个50亿元规模的市场。在云安全管理领域,锐捷从2007年开始研究、2009年正式推出产品和服务,至今已成为这个领域的主要方案提供商,而锐捷拓展这个市场采用的就是基于“开放共享的云服务”的理念。
纽约银行的员工和用户遍布全世界,大多需要远程登录到银行的系统。如何保证系统响应不延迟,对纽约银行是一个极大的挑战。
纽约银行(The Bank of New York Company Inc.,纽约银行有限公司)是一家全球领先的银行,可提供一系列服务,能支持机构和个人在全球超过100个市场上管理金融资产。它创立于1784年,是美国最古老的银行,在全球金融市场的演变中一直发挥着举足轻重的作用。
纽约银行始终致力于利用最新的IT技术来提高业务效率。为了保护重要数据并确保应用程序的持续运行,该银行决定将其主要数据中心移植到远程位置。银行的IT小组请英特尔解决方案服务部门帮助测试应用延迟,以便银行能够确保远程数据中心不会影响应用程序的性能。
30毫秒的延迟也不行
英特尔解决方案服务部门通过以下步骤帮助纽约银行完成了数据中心移植工作:首先使用Shunra VE网络模拟解决方案创建一个可重复的网络延迟测试来查明潜在问题,然后再将应用程序部署到远程数据中心。
纽约银行副总裁兼技术项目办公室项目经理Anthony Del Busso表示:“数据中心与家庭办公室之间的延迟可能只有30到35毫秒,但是这一延迟会影响来回运行的所有数据包。如果你有数千个数据包,延迟会显著增加。我们看到了一些应用程序远程运行的情况,其响应时间从几秒钟到数小时不等。”
延迟还可能在整个网络中累积。Kaplan表示:“延迟并非只存在于一名用户与产生问题的系统之间,系统之间也有可能产生延迟。我们必须确保延迟不会对业务造成影响。”
纽约银行副总裁兼技术项目办公室经理Andrew Kaplan表示:“我们的员工遍布全球各地。电子邮件、会议系统和内部网站对于员工及时了解最新信息并与其他员工保持联系至关重要。”
如果不解决延迟问题,可能会对业务造成重大的影响。Kaplan表示:“我们有大量与时间相关的业务。延迟可能影响到业务部门能否完成当日的工作、遵循服务等级协议或在最后期限之前进行转账。”
Kaplan表示:“早些时候,我们就认识到延迟是一个大问题。我们知道,我们必须查明问题可能出在哪儿,然后考虑如何缓解这些问题。”
300种应用测试按时完成
纽约银行请英特尔解决方案服务部门帮助制定一个流程,以测试当前和未来应用的延迟情况。尽管应用的数量多达300种,然而应用测试和修改流程却在短短6个月内得以完成。Kaplan表示:“此项目的时间安排非常紧张。实际上,我们同时构建了两个现代数据中心―一个主要数据中心和一个备份数据中心。英特尔小组帮助我们按时完成了项目,同时使我们能够大大降低未来出现任何业务问题的风险。”
英特尔顾问在对纽约银行的技术要求和业务目标进行评估之后,便开始制定一种方法来测试该企业的所有应用。Del Busso表示:“我们需要创建一个可重复的流程,以便从用户的角度来测试每种应用。我们不仅希望确认数据中心移植的所有潜在问题,还希望制定一个流程,用于未来可能部署的应用软件以及当前应用软件的新版本。我们依靠英特尔来建立这一流程。英特尔还推荐了可支持我们完成这一流程的相关设备。”
测试流程必须迅速制定,银行需要时间来检查所有应用。Del Busso表示:“我们需要测试大量应用,如果存在任何问题,还需要时间来补救这些问题。”
Kaplan说:“此项目的时间安排非常紧张。英特尔小组帮助我们按时完成了项目,同时使我们能够大大降低未来出现业务问题的风险。”
银行和英特尔顾问根据业务范围,共同对应用软件进行了划分,接下来,根据业务范围创建了应用中关键功能的测试脚本。项目小组使用Shunra VE网络模拟解决方案,在预计的延迟和负载条件下对应用性能和响应时间进行了测试。Del Busso表示:“借助Shunra VE,英特尔小组帮助我们首先测试了出现问题的几种应用。在某些情况下,他们能够就我们可能未预期到的一些潜在问题发出警告。”
测试流程建立之后,纽约银行即可独立地进行测试。Kaplan表示:“接下来,英特尔顾问帮助我们确定应用程序的修改方案,以便我们能够确定最经济、高效的方法来获得所需结果。”纽约银行的IT小组升级了驱动程序和软件版本,并使用网络硬件工具来优化数据传输。
业务不容影响
随着银行增添新的应用来支持其新的业务方向,制定测试流程会特别有益。Kaplan表示:“我们近日与摩根大通公司签订的协议带来了一系列全新应用―总共约有200种。现在,我们能够检查并测试这些应用,以提前解决延迟或其他任何问题。由于与英特尔合作开展这一项目,因而我们能够直接执行这些测试。我们知道在哪里查找问题,并了解各种问题的解决方案。”
然而,该项目为银行带来的最大成效,也许是在移植到新数据中心的过程中没有产生任何问题。Del Busso表示:“主要优势在于没有人注意到此次移植。英特尔解决方案服务帮助我们兑现了不影响业务的承诺。”
项目档案
挑战
通过创建远程数据中心,进一步增强重要银行业务的安全性;
制定一个流程来测试超过300种企业应用的网络延迟,以便该银行能够在远程数据中心重新部署这些应用之前对其进行优化;
构建系统,并将其移植到能够提供所需可靠性和可用性的现代数据中心。
解决方案
制定了一个可重复的流程,用以测试其大量企业应用的网络延迟;
用多种网络硬件工具来减小数据传输延迟。
优势
更好地了解如何评估网络延迟之后,纽约银行能够测试其企业应用,进行所需修改,迅速移植数据中心而不会影响工作效率;
“当我们问运营商客户,现在遇到哪些问题的时候,他们会提到所有网络宽带指数的增长,比如数据、音频方面等方面的增长,还有视频的增长。如何能够大幅度降低网络基础设施建设成本,而且他们不愿意为基础设施支付太多成本。OMLT就是这样一个独特的、并且具有创新理念的概念,它能够让光路层与分组层真正融合,成功避免高成本。”ECI电信高级产品线经理David O'Neill说。
近日,ECI电信宣布推出了针对运营商客户,满足未来网络发展需求的解决方案――整合网络分组层与光路层在内的网络解决方案――优化多层传输系统(Optimized Multi-LayerTransport system,简称OMLT)。基于OMLT平台,ECI电信推出了Apollo系列产品。Apollo系列产品是ECI公司1Net架构的一部分,它针对客户的需求,从完全整合、多层系统、简化运营到增加投资收益,全方位提供行之有效的解决方案。
“市场上有一些融合方案,比如P―OTS系统(分组光传输系统)。分组光传输系统,它主要是针对城域系统,确实包含了数据层整合的概念,但是它的功能非常有限,到不了第3层,保护措施也非常有限。我们在开发Apollo平台的时候,就看到P-OTS并不是一个好的解决方案,因此我们拿出了多层优化传输系统的方案。我们所提供的方法是一个完整的解决方案,从0层一直到第3层,我们有一个整体的管理系统。所有这些传输设备,从第一天就支付了所有的功能,客户不需要支付TDM或者数据系统,也就是从第一天起,客户就拥有了整体的解决方案。具体到基于OMLT的Apollo方案来说,它是一个完整的模块,非常易用,而易于升级,随需扩展。”David O'Neill说。
基于OMLT平台,ECI电信推出了Apollo系列解决方案提供了一个融合的系统,一个单独管理的系统,这将非常方便用户发现问题,并且推出一些新的服务也不再复杂,更为重要的是可以提供很好好的保护措施,以保证整个传输系统的稳定。此外,Apollo系列不仅可以大幅度减少设备资本性支出,以一个100Gb数据传输系为例,从相互分开的CESR+ROADM系统到整合成一个统一的分组光系统,设备成本节约超过50%,如果是更高速度传输系统,计算上随需扩展的优势,那么整个系统节省的费用就更为可观。同时,优化整合后的系统,节约很多能源,这也符合当今的环保概念。
“中国市场作为以色列市场以外的第二大市场,是ECI的关注重点,在生产、研发诸多方面都投入了很多资源,未来主要以运营商作为市场重点,加强与运营商的合作。OMLT技术,我们认为是一个独特的创新的概念,是一个融合性的概念,也是一个按需扩展的概念,能够提供一个针对运营商的更好的解决方案,它可以灵活的建立它的系统,可以引入一些创收的服务,而且能够从城域一直到地区,一直到更长距离传输,都能有一个很好的解决方案。”ECI大中华区总裁赵林先生最后表示。
针对云计算时代的安全需求,3月27日,东软集团了基于云计算应用的交付安全网关(ADSG)、下一代应用防火墙(NISG-NG)、高性能防火墙(FW-ROCKET)等9款网络安全新产品,在网络安全防护方面打出了组合拳。
组合产品保驾网络安全
“在所有关于云技术的理念中,我们更应该关注的是安全,即云安全怎样处理,包括云端、不同设备之间、虚拟机之间的安全。”东软集团股份有限公司网络安全产品营销中心副总经理巴连标认为,“对于云的安全防护,不应该用传统的方法,对某部手机或某台网络设备进行网络控制,要形成一个云的保护理念,形成统一的防护层。”这正是东软之所以同时推出九大产品,从各个层面保护网络安全的原因。
据东软介绍,此次的东软NetEye应用交付安全网关(ADSG)产品,是部署在云的边界、解决云安全问题的信息安全产品,它支持多种云计算平台,可采用企业部署、IaaS提供商部署、应用部署、订阅部署和云部署等五种部署模式。NetEye下一代应用防火墙(NISG-NG)着眼于应用层的防护和优化应用流量,采用基于NEL核心技术的入侵检测和世界领先的云安全技术,具备更细粒度的应用层安全控制。NetEye Rocket系列高性能防火墙产品集防火墙、VPN、DoS/DDoS攻击防御、入侵防御、防病毒、反垃圾邮件、URL过滤、应用协议识别与控制等多项尖端安全技术于一身,并且具有万兆的吞吐量,能满足大型企业、教育网络等用户的安全需求。
除了以上三款产品外,东软同时的还包括东软NetEye数据库统一访问控制系统、统一身份管控系统、安全审计堡垒机、上网管理系统、统一身份认证系统、应用安全集成网关攻击等系列新品。
针对防火墙和UTM的概念和界限越来越模糊,在防火墙方面有16年开发经验的东软坚持走高端专业化防火墙的道路,其新的下一代防火墙产品也与这一思路相一致――用FPGA芯片技术做硬件的网络带宽加速,通过软件和硬件的优化提升防火墙的性能。“UTM会逐渐淡出市场,被下一代防火墙取代。未来东软的防火墙将坚持更深入、更快和更专业的发展思路。”东软网络安全产品营销中心总经理赵鑫龙表示:“与其他安全厂商在下一代防火墙方面的做法不同,东软将专业的防火墙硬件和UTM的多核软件叠加在一起,以满足用L2-L7层的所有安全防护、检测和性能的需求。”
目前,东软NetEye应用交付安全网关(ADSG)已经在通过亚马逊服务平台向国外的用户提供服务。现在,通过亚马逊平台让用户租用自己的解决方案的模式,在国外的安全厂商之间逐渐流行起来,赛门铁克、Check Point的云解决方案通过亚马逊云平台向用户提供服务。之所以选择这种模式,赵鑫龙称是因为鉴于国内安全厂商同质化竞争激烈的状况,东软将市场拓展的重点转向了海外市场。
重点拓展海外市场
在市场策略方面,东软将其客户分为三类:一是针对存储量要求高的专业级用户,例如通信行业用户,强调绿色节能,通过软硬件的优化降低能耗;二是在中低端市场主推UTM产品,提供小而全但性能不高的综合防护产品;三是针对介于两者之间的中高端市场,依靠多核硬件加软件,提供具有足够性能和检测深度的综合防护解决方案。
关键词 需求驱动 教学改革 网络新技术专题
中图分类号:G424 文献标识码:A DOI:10.16400/ki.kjdkx.2017.02.052
Abstract The demand driven topics of new technology of network teaching, discussed the main technical topics involved in teaching, the corresponding special requirements are analyzed, discussed the special teaching methods with the demand for the center, including the selection of topics, the topic teaching method, students' subjectivity in teaching, and gives a general method to deal with after the change in demand.
Keywords demand driven; teaching reform; new technology of network
0 引言
需求和教学之间存在着固有的关系:教学服务于需求,需求推动教学。在教学中应重视需求,如:文献[1]认为分专业层次进行大学英语教学的前提是深入科学分析英语的社会需求;文献[2] 通过需求分析,改革大学英语教学;文献[3]讨论了以社会需求为导向提高体育院校英语专业教学质量等。网络新技术专题这门课程是网络工程专业的专业选修课,在计算机网络这门课程的基础上讲授有关网络技术的新的理论和应用等,使学生了解计算机网络前沿,跟踪计算机网络学科的新发展,掌握在该领域进行研究工作的基本方法。在信息时代,计算机网络技术发展迅速,涉及很多方面,单纯从新的角度来展开课程的教学存在着不足之处,围绕需求开展是一种有益的探索,也能在一定程序上提升学生的就I技能。
1 主要网络新技术专题与对应需求分析
(1)光接入网。光接入网由于采用光纤通信,因此具有带宽、防电磁干扰、性能等多方面的优点,可有效解决用户的固定宽带接入需求,因此在生活当中已经越来越得到广泛的使用,同时也是未来的发展重点,如:FTTH。
(2)宽带移动因特网。人们需要随时随地的使用网络,宽带移动因特网可有效解决用户在移动过程中实现宽带接入需求,如:3D导航、云端游戏、移动支付等。
(3)主动网络。主动网络允许在网络节点运行特定的程序代码,使得网络具有可编程性,因此可以利用主动网络的这个特性开展新的网络应用,合理利用主动网络技术也可改进网络带宽性能需求。
(4)网络存储。目前需要存储的信息越来越大,并且需要在网络中频繁传输,网络存储技术即用于解决数据存储的网络化需求,如:FC SAN。
(5)Agent技术。可以在特定环境下自主运行,移动Agent还可以从一个节点迁移到其它节点,的这些特性可用于解决新的网络应用需求,如:合理应用移动Agent进行查询可以有效利用带宽。
(6)软交换。软交换吧呼叫控制功能分离出来,从而在网络建设、网络管理以及为运营商提供各种新的业务等方面都存在优越性,使用软交换技术也可以更好地服务于用户。
(7)家庭网络。家庭中的电器设备越来越多,家庭网络将家庭中的各种电器之间通过网络进行连接,实现智能家居,可以有效改善生活体验需求。
(8)无线传感器网络。通过无线传感器网络用户可收集到来自传感器所覆盖区域的被感知对象的信息,进而有效的利用这些消息。随着传感器及其采集信息的种类越来越丰富,其应用领域也越来越多,如:环境监测、医疗护理。
(9)云计算。云计算可以通过网络按需访问所提供的共享的计算资源,提供基于互联网的相关服务,可以满足按需使用计算资源的需求。
(10)软件定义网络。带宽需求是一种基本的网络需求,网络带宽追求越宽越好,但目前所能提供的带宽总是有限的。现在进入了大数据时代,数据量增长迅速,因此有效利用带宽进行数据传输显得越来越重要,SDN可以实现对网络流量的灵活控制,从而实现更好地利用带宽。
2 以需求为中心的专题教学探索
2.1 专题选题原则
(1)与专业知识体系相适应。在整个专业体系中,该门课程主要让学生了解网络的最新发展,在知识层面要区别与计算机网络,要把新发展反映出来,首先适合介绍网络新技术及其发展概况,然后再逐个专题介绍。另外譬如新一代因特网协议IPV6尽管在计算机网络教程里有介绍,应用也相对比较普及,这种专题也可以引入进来,但应侧重在移动IPV6以及IPV6的发展趋势上。
(2)是网络新技术热点应用问题。热点应用问题一般具有广泛的需求,可以作为选题的一个考虑因素。
(3)与社会需求相适应。任何一项技术,脱离了社会需求,则缺乏生命力,需要分析目前主流网络新技术的需求在哪里,是一种适合特定领域使用的还是适合各个领域普及的,是符合单位内部应用的还是因特网范围适用的。还要考虑这种技术是暂时满足需求或者有很强的竞争力具有较长的生存期,如ADSL技术作为一种网络接入技术在过去一段时间满足了用户的宽带接入需求,ITU-T也在制定下一代ADSL的相关技术标准。但和PON技术相比,本课程选择介绍PON技术。
2.2 专题讲授方法
(1)典型应用场景。专题围绕应用展开,从课堂教学的角度,最好先引入一种典型应用场景,这样使技术和应用能够紧密的结合,也能提高学生的学习兴趣,以及让学生了解如何解决实际应用问题。如:在介绍MapReduce编程模型时,可以引入大规模WEB访问日志分析作为典型应用场景。
(2)解决方案。给出应用场景之后,按照教学思路接下来即给出解决方案,尽管解决方案有很多种,但教学的目的是为了介绍相应的网络新技术,也就是说前面的应用场景就是为导入新技术服务的,当然要考虑这种解决方案尽量是最佳解决方案,至少要是一种合理解决方案。
(3)与传统技术Ρ取=樯苄录际跏保要突出这种技术的优势。当然任何一种技术都是有它的长处也存在着不足之处。在讲授时和传统技术对比也是很有必要的,传统技术一般比较成熟,在过去甚至未来一段时间一般也能满足相应的需求,在讲授替代新技术时要从多方面进行对比分析,这样既容易让学生理解又容易让学生对该技术有个全面的认识。
2.3 学生的主体性体现
(1)根据专题给出应用场景。在本课程的教学中,专题可以采取“应用场景――解决方案――其它应用场景”三个步骤进行,前面的两个步骤即应用场景及解决方案由教师给出,第三个步骤由学生给出。这样学生会去充分发掘还有哪些场景是适合用这种技术去解决的,发现问题是解决的问题的前提,在教学中引导学生发现问题比单纯的介绍一种技术更有启发价值。
(2)给出自己对专题的理解。当然作为一个专题,在课堂上教师的教授总是有限的,并且有些技术本来就还在发展当中,因此在课程的教学过程当中适合设置一个环节,即由学生自己给出对相应专题的理解。当然不是在讲授完之后就立即让学生发表意见,尽管这样在一定程度上可以了解课堂教学效果,但作为本课程,适合采用让学生课后通过充分查阅相关文献书籍等,再给出学生自己对专题的理解。这样处理有三个目的:一是锻炼学生的自学能力,二是提高学生的科研水平,三是让学生对该专题有更充分的认识。
(3)以小组为单位开展讨论。本课程适合在专题介绍的最后一个环节开展小组讨论,小组的组建根据小组人数随机组建,讨论方式采取规定时间,根据专题情况给出合适的讨论时间,讨论完成后,由每个小组选出代表进行发言。讨论可以交流彼此的看法,也同时是学生课后学习该专题的动力,只有在自己有所理解的基础上才有发言权,才能得到其他同学的认可。
2.4 需求变化应对方法
(1)应用场景变化。需求是不断变化的,当然相应的应用场景也在变化。如大数据处理:离线计算需求可以使用MapReduce框架,需要计算效率较高的交互式应用环境则可以采用Spark框架,Storm框架则在实时性较高的流式计算具有优势。
(2)技术升级。技术是不断发展的,教学过程中要注意技术的升级变化。如:Hadoop 从1.0 发展到2.0之后有哪些变化。
(3)教学中的专题更新情况。在近几年的教学实践中,对专题进行了部分调整,具体情况及原因见表2。
3 结语
有效开展网络新技术专题的教学需要考虑到各种情况,同时也要适应网络技术的发展变化,采用需求驱动法开展该课程的教学在实用性方面表现突出,也具有较好的可操作性。
基金项目:广西高等教育本科教学改革工程项目(2013JGA153,2016JGB235)
参考文献
[1] 邓跃平,陈嫔荣.基于社会需求分析的大学英语按专业分层教学的必要性[J].外语学刊,2012.4:123-126.