远程实现(精选12篇)
远程实现 篇1
通过“互联网+”医疗服务平台, 湖北省利川市团堡镇卫生院率先在全市乡镇卫生院中实现了与恩施州中心医院的远程心电、远程医学影像、远程视频会诊的连接。
2015年11月19日, 由中国健康促进基金会及中国导医控股集团援建的远程医疗设备及相关系统, 在利川市团堡镇卫生院安装调试完毕, 并投入试运行。该远程医疗终端可以将相应的心电、影像等检测数据和图片实时传输到恩施州中心医院设立的远程医疗会诊中心, 州中心医院的专家, 通过接收的数据和影像对病人的检查进行分析判读, 给予相应的报告回复和诊疗意见, 指导乡镇卫生院的医生进行相关诊疗工作的开展。对于申请进行远程会诊的病人, 也可通过平台进行音视频的沟通, 与病人进行面对面的问诊交流, 给予相应诊断。
这一项目的开展给当地老百姓的就医带来了极大的便利, 现在老百姓不出家门, 就可以在镇卫生院或村卫生室接受上级专家的会诊并在其指导下进行治疗和护理, 既为医生和病人节约了大量时间, 又可以让老百姓少花来回的路费﹑吃住等“冤枉钱”, 缓解广大群众看病难, 看病贵的问题。同时基层的医生, 通过上级专家的远程指导及教育培训, 也可以相应地提高自身的诊断水平和医疗技能, 从而更好地为群众服务。
下一步, 团堡镇卫生院还将与利川市人民医院、武汉亚洲心脏病医院、武汉同济医院、北京301医院等国内知名医院远程对接, 并将逐步建立辖区内的村级卫生室远程医疗检测点。
远程实现 篇2
1.首先,咱们返回到win7电脑的桌面位置,然后在桌面找到计算机图标并右键点击,然后在出现的下滑菜单中选择属性选项,
2.在打开的计算机属性窗口中,咱们点击左侧菜单中的远程设置,之后便会出现下图中所示的系统属性窗口,咱们可以看到下方的远程桌面设置, 下面的两个选项,也就是“允许运行任意版本远程桌面的计算机连接”跟“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”,咱们根据自己的需要随便 选择一项便可以开启win7旗舰版电脑的远程连接功能了,
远程医疗实现“大病不出县” 篇3
《方案》指出,县级公立医院是农村三级医疗卫生服务网络的“龙头”。“十二五”期间要把县级公立医院改革放在突出位置,加强以人才、技术、重点专科为核心的能力建设,巩固深化城市医院对口支援县级医院的长期合作帮扶机制,经批准可在县级医院设立特设岗位引进急需高层次人才,力争使县域内就诊率提高到90%左右,基本实现大病不出县。
不过,如何能够让患者对基层医疗增加信心,这对于医院来说是一个比较“头痛”的问题。
协作模式
改变就诊模式
在当前的医疗体系建设中,信息技术的地位不言而喻。无论是基础的HIS等医疗系统,还是预约转诊平台、远程影像会诊、“医联码”等应用,都离不开IT架构的支撑。如今,针对就诊模式,以信息技术为支撑的医疗协作模式开始崭露头角。
“对于‘十二五’规划所提出的‘使县域内就诊率提高到90%左右’,‘思蜀援川’项目无疑是一个有效途径。”北京大学光华管理学院经济学教授、北大光华卫生经济与管理研究院执行院长刘国恩近日在《协作模式引领医疗卫生体系变革——“思蜀援川”医疗卫生项目效果评估报告》(下文简称《报告》)发布会上表示,“这一项目提升了医疗的‘可及性’”。
2008年的5·12大地震使我国四川等地区遭到了巨大的损失。灾难发生后,思科投入约3.25亿元人民币,与中国有关方面一起启动了“思蜀援川”项目。这一项目从基层医疗的基本点出发,主要包括了协作式医疗技术(包括远程医疗和院内互联)和区域协作医疗网络云技术。
刘国恩认为,“思蜀援川”项目在医疗协作取得了三个方面的成果:
一是基于医院内部协作的解决方案,实现了网络化的应用和符合医学要求的网络设备(包括提高临床效率的解决方案)。
二是基于医院之间协作的解决方案,各远程医疗中心配备了思科网真系统,通过网络相互连接,从而实现了远程会诊、远程培训和远程影像诊断。同時,移动医疗车上也配备了思科网真。
三是基于整个区域协作的解决方案,区域协作医疗网络云平台以数据中心作为集散节点,将农村地区的乡镇卫生院、大型综合性医院和卫生局相互连接,形成了一个庞大的网络云。
《报告》认为,区域协作医疗网络云有别于传统的医疗服务的提供模式,通过信息技术,它能够在医疗网络的不同层级上使得各医务人员交流互动并实现资源共享。
协作在“思蜀援川”项目中的另一个体现,就是两辆设施齐全的移动医疗车,其中一辆配备了思科网真系统,用于开展农村地区的心理康复治疗及培训;而另一辆医疗车则配备了各种诊断设施,包括数字X光机、彩色超声和血液生化分析仪。第二辆医疗车主要由汶川县人民医院负责运营,穿梭在汶川的乡镇卫生院和其他医疗机构之间。医疗车的正常运行,在一定程度上保证了边远地区患者也能够享受到先进的医疗技术。
“医疗体制改革既有体制方面的因素,又有技术方面的原因。”中国经济体制改革研究会常务理事、公共政策研究中心主任余晖表示,“在技术层面,协作模式能够帮助基层医疗机构更快地实现变革。”
提升基层医疗水平
在今年1月召开的2012年全国卫生工作会议上,卫生部党组书记张茅在讲话中表示:“要通过改革和能力建设,在较短時间内使30万人口以上的县市至少有1所医院达到‘二甲’水平,显著降低县级医院的县外转诊率,基本实现大病不出县。”众所周知,将患者留在基层的一个重要驱动力,就是提升基层的医疗水平。
英国Intertek天祥医学检验所总经理陆培此前在接受媒体采访時曾表示,由于医疗资源和信息的不对称,基层医院病人较少,人们更愿意相信大医院。但是,拥有足够医疗水平的医生又很难去到基层服务。“一个医生如果要下基层,必须要在自己本职工作完成且有精力的情况下才能去,甚至还要和自己所在的医院请示、得到审批,所以下基层在现实情况下很难做到。”陆培表示。
以“5·12”地震前的汶川地区为例,当地的医务工作者亟需通过培训来提高他们医疗服务的质量。然而,除了培训经费有限以外,实际上也很难有办法对分散在偏远农村地区的医护人员进行全员的、经常性的培训。
《报告》中提到,“思蜀援川”项目的远程医疗技术使得接受培训和为患者提供服务之间不再相互冲突。例如,在地震之前,汶川县的龙溪乡卫生院每年最多只能派出两位医师奔赴乡外接受培训,而远程医疗系统就位之后,卫生院全部6名医师都能定期接受培训。
同時,远程医疗网络将汶川的医务工作者与整个四川乃至全国的医学专家都联系了起来。现在,远程医疗网络在汶川的站点平均每月有4.5次被用来进行远程培训。
汶川县卫生局局长岳洪青表示,协作模式将当地的医疗信息化进程推进了至少二十年。
不过,目前来看,三级医院实际上并没有通过这一模式实现收益。“我们每个月都会同基层进行8个以上的远程网真医疗会议。按照规定这是可以收费的,不过我们并没有收钱。”北京大学人民医院院长王杉在谈到医疗协作模式表示:“信息技术可以让14亿人因此受益。”
远程文件同步系统设计与实现 篇4
关键词:文件同步,vector time pairs,rsync,局部同步
对于使用多台计算机的用户,必须解决文件同步的问题。一个文件有多个副本分布在不同的计算机上,当某一个或者多个副本被更改后,其他的副本需要同步更新。为此,一些研究者提出各自的文件同步方法。如rsync[1]通过检测新旧文件的差异部分,实现高效、快速的文件同步。但是当用户长时间没有同步并有多个副本被更改,rsync只能保留一个副本的更改而丢失其他更新数据。Unison[2]用于处理两台计算机的文件同步,通过发送“更新文件列表”确定被更改的文件,当一个文件同时出现在两张表中则报告冲突。然而,采用Unison的同步模式不允许有环。Ficus[3]是一款分布式文件系统,通过跟踪文件的更改历史,记录最后一次同步时间实现文件同步。但是它只支持完全同步。
理想的文件同步算法应该符合以下目标[4]:(1)支持所有的同步模式。(2)能检测到所有冲突,不会产生冲突误报。(3)只传输差异部分,减少网络流量。(4)支持局部同步。
上述文件同步方法不能完全满足这些目标。文中结合Vector Time Pairs和Rsync算法进行文件同步,能够满足上述所有目标。
1 系统结构
分布在不同地理位置上的计算机,通过网络连接,实现端到端的数据同步。系统结构如图1所示。
2 相关技术
2.1 Vector Time Pairs
Vector Time Pairs[4,5]算法使用向量时间对进行文件同步。向量时间对由更改向量m和同步向量s组成。其中m记录了文件生命周期内的更改事件,s记录了文件生命周期内的同步事件。另外,每个文件拥有一个变量c用于存储文件标号和创建时间。c在文件的整个生命周期内保持不变。Vector Time Pairs不需要全局时钟,因为同步操作的判断条件只和各副本的m,s,c有关。因此,只需要在本地使用计数器作为各自的逻辑时钟。如下面Vector Time Pairs算法例子中。“⇒”代表更改操作,“→”代表同步操作。文件A的cA为(A,1)。文件A的第2次更改发生在本地时间5是由于在本地时间2到5之间有其他文件发生了更改。同步结束后,文件B的更改向量和同步向量均为{(A,2)}。
A:{(A,1)}⇒{(A,2)}⇒{(A,5)}
↓
B: {(A,2)}
定义1 对于相同文件的不同副本A、B,将从A到B的同步表示为A→B。
定义2 对于向量U、V,如果U中所有元素都小于或等于V中相应元素,则U是V的前缀,表示为U≤V。否则U不是V的前缀,表示为U!≤V。
{(A,1),(B,5)}≤{(A,1),(B,5)}
{(A,1),(B,5)}≤{(A,1),(B,6)}
{(A,1),(B,5)}≤{(A,1),(B,5)}
为了方便理解,下面将Vector Time Pairs算法分为6部分描述。同步方向为A→B。
2.1.1 目录同步
同步对象为目录,则执行如下代码。其中,(1)表示B包含A中所有的更改,因此,不做任何操作。(2)表示A发生新的更改并且B不知道,对A、B的对应成员依次进行同步操作。如果成员为目录则重复执行2.1.1操作,如果是文件则针对具体情况选择2.1.2~2.1.4操作。
sync(A→B,dir)
if(mA≤sB)
不做任何操作 (1)
else
对dir下的每一个成员
sync(A→B,child) (2)
2.1.2 文件更新
如果A、B都存在,则执行如下代码。其中(1)表示B包含A中所有的更改,因此,不做任何操作。(2)表示A发生新的更改并且B不知道,因此,将A拷贝到B。(3)表示A、B都发生新的更改,则报告冲突。
sync(A→B,file)
if(mA≤sB)
不做任何操作 (1)
else if(mA≤sB)
将A拷贝到B (2)
else
报告冲突(3)
2.1.3 添加
当B不存在,可能是因为B被删除或者A是一个新文件。此时,使用B的上级目录的同步向量s代替B的同步向量s,执行如下代码。其中(1)表示B被删除,因为B的上级目录包含A中所有更改。(2)表示A是新记录,因为它的创建是在上次同步之后。(3)表示A产生新的更改并且B被删除,则报告冲突。
sync(A→B,file)
if(mA≤sB)
不做任何操作 (1)
else if(mA≤sB)
复制A到B (2)
else
报告冲突(3)
2.1.4 删除
当B没有接收到A的同步向量和更改向量,可能因为A被删除或者B是一个新记录。此时,使用A的上级目录的同步向量s代替A的同步向量s,执行如下代码。其中(1)表示A被删除,因为A的上级目录包含B中所有的更改。(2)表示B是新记录,因为它的创建是在上次同步之后。(3)表示B产生新的更改并且A被删除,则报告冲突。
sync(A→B,file)
if(mA≤sB)
删除B (1)
else if(cB≤sB)
不做任何操作 (2)
else
报告冲突(3)
2.1.5 冲突
因为用户可能在冲突双方进行相同的更改,所以首先判断冲突双方数据是否相同。如果相同则不作任何操作。如果不相同则将冲突提交给用户,由用户解决。
2.1.6 向量时间对更新原则
正确更新向量时间对是保证上述操作准确执行的前提。更新原则如下:
(1)本地产生更改后,更新自身m使之记录文件的最新更改。
(2)文件同步后,对于文件更新(2.1.2),更新B的更改向量mB使之与A的更改向量mB相同。对于冲突(2.1.5),如果是保留两副本之一,则使用被保留副本的更改向量更新自身更改向量。如果是结合两个副本,则看作是本地产生新的更改。随后,对更新副本的所有上级目录进行更新。比较副本与目录更改向量中相应元素的值,保留较大的。如果目录更改向量中不包含此副本,则添加。被同步副本选择自身m和同步副本m相应元素的最大值更新自身s。
目录选择成员m中各元素的最大值更新自身m。更新目录s时,需要注意以下两点:
(1)如果是局部同步,则s保持不变。以便下次文件同步时,检测出未被同步的文件。
(2)如果是完全同步,选择成员s中各元素的最小值更新自身s。
2.2 文件拷贝
Vector Time Pairs算法检测到更新后将进行文件拷贝。为了只传输文件的差异部分,减少网络流量,文件拷贝使用Rsync算法。假设使用计算机A上的文件a更新计算机B上的文件b,算法描述如下[1]:
(1)B将文件b分成N块,块大小为k bit,如果最后一块不足k Byte,则填充为k Byte。
(2)B计算每一块的滚动校验和Rj与强校验和Hj,强校验和采用MD4算法生成。并发送给A。
(3)A从头逐字节搜索文件a,生成滚动校验和Ri与接收到的比较Rj,1≤j<N。如果匹配,则A计算相应的强校验和Hi与Rj对应的Hj比较,如果匹配说明两个数据块相同。记录数据块的索引,继续比较下一个数据块;如果不匹配,则记录该数据块的第一个字节,然后向后移动一个偏移量,继续比较,直到文件结束。
(4)比较完成后,B收到A发送的包含差异内容和匹配数据块索引值的数据流,重构文件a,并覆盖b。
2.3 文件重构
A发送的数据包括匹配索引文件Find和差异内容文件Fdata,Find由一系列正、负整数组成,其中-i负数表示b中的第i个数据块,正数i表示Fdata中的第i个字节。Fdata由a、b的差异内容组成。重构算法如下[6]。
(1)创建临时文件b'。(2)从Find读取整数i,若到文件结尾,重构结束。(3)如果i>0,从Fdata中读取第i Byte到b'中。如果i<0,从b中读取第-i个数据块到b'中。继续(2)。(4)用b'覆盖b,重构完成。
3 实验
实验使用两台计算机,单方向同步。使用C++为开发语言,Linux 2.6.11 Kernel为实验平台操作系统,100 MB/s的网络环境。实验数据包括932个目录和15 191个文件,共216 MB。从4个方面验证其可行性:拷贝,无操作,更改同步,删除同步。结果如表1所示。
实验首先将216 MB数据从一台计算机拷贝到另一台计算机,在此基础上进行无操作、更改同步、删除同步。拷贝:由于Unison使用RPC协议,因此传输大数据时间最长。文中方案与Rsync用时较少,但本文方案需要进行从根目录到文件的逐级比较,因此时间稍长。无操作:由于3种方法都需要传输额外数据并检测更新,所以都使用少量时间。更改同步:文中方案与Rsync用时相近,因为只更改一个文件,文中方案对多数目录比较后直接跳过,能很快检测到更新。删除同步:Unison和文中方案用时较多,因为同步后需要更新向量时间对。
较之Rsync和Unison,文中方案能满足前文提到的所有目标,表1数据也说明了文中方案的合理性和可行性。
4 结束语
给出一种远程文件同步模型,结合Vector Time Pairs思想和Rsync算法进行文件同步,能够支持任何同步模式,检测所有冲突,只传输差异部分,支持局部同步,实验结果验证了该模型的可行性。
参考文献
[1]Andrew Tridgell.Efficient Algorithms for Sorting and Syn-chronization[D].Canberra,Australia:Australian Nation-al University,1999.
[2]Pierce B C,Vouillon J.What s in Unison?AFormal Speci-fication and Reference Implementation of a File Synchronizer[R].Pennsylvania:University of Pennsylvania,2004.
[3]Richard Guy.Ficus:A Very Large Scale Reliable Distribu-ted File System[D].Losangeles:University ofCalifornia,1991.
[4]Russ Cox,William Josephson.File Synchronization withVector Time Pairs,Memo MIT-LCS-TM-650[R].USA:MITLaboratory for Computer Science,2005.
[5]Alexander Traud,Jrgen Nagler-Ihlein,Frank Kargl,etal.Cyclic Data Synchronization Through Reusing SyncML[C].Beijing:the Ninth International Conference on Mo-bile Data Management,2008.
模拟地震前兆数据远程入库的实现 篇5
模拟地震前兆数据远程入库的实现
介绍了模拟前兆数据远程入库的实现过程并给出了相应例程.
作 者:周浩 郑照福 程可 ZHOU Hao ZHENG Zhao-fu CHEN Ke 作者单位:黑龙江省地震局,黑龙江,哈尔滨,150090刊 名:西北地震学报 ISTIC PKU英文刊名:NORTHWESTERN SEISMOLOGICAL JOURNAL年,卷(期):29(3)分类号:P315.69关键词:模拟前兆数据 远程入库 ASP技术 数据共享
远程网络实训室部署与实现 篇6
2
(1.广西职业技术学院计算机与电子信息工程系,南宁 530226;
2.广西职业技术学院食品与生物技术系,南宁530226)
摘要:远程网络实训室具有开放、灵活的特点。本文通过部署ACS,解决网络设备远程统一管理;通过创建“一键清”文件,实现方便、快捷恢复设备初始配置问题。经过计算机实训中心两年多的教学实践,证明该系统稳定可靠,具有较好的实用价值。
关键词:ACS;实训平台;远程实训室;一键清
中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02
The Deployment and Implementation of Remote Network Training Room
Sun Ruxiang1,Liang Yu1,Luo Yongjun1,Pang Yuanhong2
(1. Guangxi Vocational&Technical College,Computer and Electronic Information Engineering,Nanning530226,China;
2.Guangxi Vocational&Technical College,Food and Biotechnology Department,Nanning530226,China)
Abstract:The training room has a remote network open and flexible features. This through the deployment of ACS,to solve the unified management of network devices remotely;by creating "a clear key" file, for easy, fast recovery device initial configuration problem. After two years of computer training center teaching practice,that the system is reliable,has good practical value.
Keywords:ACS;Training platform;Remote training room;A key to clear.
一、引言
目前,计算机网络实训室投入主要是硬件设备的投入,设备成本较高,但实际利用率并不高。主要体现在:
(一)学生只能在课堂上对网络实训室的设备进行操作,回到宿舍就无法进行实训,从而导致非课程时间和课余时间网络实训室闲置,造成资源的浪费;(二)教师的相关课程备课也只能到实训室进行,不能远程备课,从而降低了工作效率;(三)非上课班级学生根本无法使用网络实训室的设备,导致设备使用的局限性。
以上几点可见,网络实训室资源无法很好地利用起来,为解决这一问题,就必须采用先进的计算机网络技术、通信技术,实现远程实训,提高设备的利用率,方便师生不受时间、地点的限制进行实验。利用互联网,构建一个开放、灵活的远程计算机网络实训室。通过部署ACS,解决网络设备远程统一管理;通过创建“一键清”文件,实现方便、快捷恢复设备初始配置。
二、系统构成
远程实训平台的部署,可以按照图1组建局域网。整个局域网分为四个区域,分别是:网络实训平台区域,学生机接入区域,服务器区域,局域网出口区域。网络实训平台区域是网络设备存放区,将现有的设备进行分组,使得每组设备都能满足课程所有实训的要求,每组设备配一台ACS(Access control server,即访问控制服务器)、4台路由器、1台三层交换机、3台二层交换机。ACS是由一台R2624路由器插入一块8端口异步模块(m2608a)组成,在异步模块上外接“一拖八”电缆线(俗称为八爪鱼),然后将“一拖八”电缆线的8个RJ-45接头分别接到各个设备的Console端口即可。
图1 远程网络实训室拓扑图
三、部署ACS服务器,实现统一管理
为实现对每组设备进行统一管理,必须配置ACS服务器,由ACS统一管理该组设备。
(一)设置ACS的主机名
R2624(config)#hostname ACS-1 */设置ACS主机名为ACS-1
(二)设置远程访问ACS的密码和特权密码
ACS-1(config)#enable secret level 5 star */设置远程登录密码为star
ACS-1(config)#enable secret star */设置特权密码为star
(三)开启Loopback0端口,并为其设置IP地址
ACS-1(config)#interface loopback 0
ACS-1(config-if)#ip address 1.1.1.1 255.255.255.0*/设置Loopback地址,此地址任意设置
(四)设置远程登录地址
ACS-1(config)#interface FastEthernet0
ACS-1(config-if)#ip address 192.168.1.1 255.255.255.0*/此地址为学生登陆到这台ACS的入口地址
(五)设置登录到设备的热键及对应端口号
ACS-1(config)#ip host D1 2001 1.1.1.1
ACS-1(config)#ip host D2 2002 1.1.1.1
ACS-1(config)#ip host D3 2003 1.1.1.1
ACS-1(config)#ip host D4 2004 1.1.1.1
ACS-1(config)#ip host D5 2005 1.1.1.1
ACS-1(config)#ip host D6 2006 1.1.1.1
ACS-1(config)#ip host D7 2007 1.1.1.1
ACS-1(config)#ip host D8 2008 1.1.1.1
(六)设置登录界面
ACS-1(config)#banner motd#
欢迎进入网络实训室
☆☆☆☆☆欢迎使用ACS-1实训平台 ☆☆☆☆☆☆☆
☆☆
☆ 进入:输入密码进入访问服务器 ☆
☆ 然后输入以下相应设备名称 ☆
☆ 退出:请按Ctrl+Shift+6,然后输入X☆
☆ 断开:请在访问服务器输入disc命令☆
☆☆
☆请注意正常断开,否则别人可能无法使用!!! ☆
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
设备名称 设备型号
D1------------ Rack01_
D2------------ Rack02_< R2624-2>
D3------------ Rack03_< R2624-3>
D4------------ Rack04_
D5------------ Rack05_
D6------------ Rack06_
D7------------ Rack07_
D8------------ Rack08_
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
四、编写Clear文件,实现“一键清”功能
远程实训室要实现无人管理,必须编写一个能将设备配置清除的批处理文件,该文件可以实现“一键清”功能。在计算机上创建一个文本文件,并改名为clear.text,在文件中输入以下内容:
configure terminal */进入全局配置模式
line tty 1*/进入tty 1链路
no login local*/释放链路
no login
end
clear line tty 1
telnet 192.168.1.1 2001 */登录到ACS的2001端口
enable
star */输入密码,必须和上面的远程登录密码对应
copy flash:config.bak flash:config.text*/将初始配置文件替换当前配置文件
y*/确认
reload*/重启
y*/确认
disconnect 1 */断开链接
以上命令只能清除第1台设备的配置,如果要同时清除8台设备的配置,必须在clear.text文件里重复以上命令的输入,重复输入命令时,必须注意修改链路的编号和端口号。
完成clear.text文件编写,将该文件复制到ACS的FLASH里即可,当要清除设备配置时,就执行命令:ACS-1 #execute clear.text
五、结束语
远程网络工程实训室提供给用户开放、灵活的实训环境,用户可在任何能够接入网络的地方进行实训操作,就像在常规实训室操作一样。本文通过对远程实训室的部署与实现,并设计了“一键清”管理设备的功能,更好地对设备进行管理。经过计算机实训中心两年多的教学实践,证明该系统稳定可靠,具有较好的实用价值。
参考文献:
[1]程伍端;王瑛.远程计算机网络实训室的实现[J].广西技术师范学院学报(自然科学)2010年第4期
[2]殷伟凤.基于Web Services的嵌入式系统远程实验室的设计[J].计算机与现代化 2010年第11期
[3]田德振;戴亚平;左哲.基于Web的远程实验室设计问题研究[J].计算机应用研究 2008年10月
远程实现 篇7
实现VPN主要包括两种软硬件技术:一是采用专业硬件防火墙加嵌入VPN功能的硬件模块,如思科、天融信等。这种方式适用于大型企业网,VPN同时在线可以达到几千用户数,但其价格十分昂贵、软硬件升级不便,可扩展性较差;二是采用VPN软件加自行配置PC服务器硬件的方式,如ISA Server、RouterOS等集成VPN的软件。第二种方式价格低廉,可以根据网络架构、规模的大小和VPN用户数灵活的选配硬件,同时对操作系统自身的安全性和硬件的可靠性也提出了更高的要求。
1 ISA Server集成的VPN特性
ISA Server是美国微软公司研发的一款网络安全类软件产品,用于部署企业级防火墙、网络应用层防护和VPN远程访问等。ISA Server集成了高性能的VPN服务器,支持PPTP、L2TP/IPSEC和IPSEC隧道模式的VPN协议。通过新增的多网络支持和对VPN监控状态的检查,可以轻松的设置虚拟专用网络,同时又可以防止校园网受到恶意VPN连接的威胁。ISA Server本身又是一款企业级防火墙软件,所有预配置VPN客户端网络定义的访问策略都适用于VPN用户,并且受到防火墙全局策略的控制,网络安全级别较高。
ISA Server支持两种模式的VPN:
1)远程访问的VPN连接。ISA Server作为VPN接入服务器,需在服务器端为VPN用户配置访问权限。网络用户在家中或者外地通过ADSL、无线上网、小区宽带或其它方式与Internet连通,采用VPN虚拟拨号与ISA Server服务器建立连接,验证成功后登录到远程内部网络,安全的传输数据。
2)端对端的VPN连接。即路由器与路由器通过Internet建立VPN专用数据传输隧道,将专用网络的两个部分安全互连。必须为远程VPN用户所在的整个网络授予访问权限,两个远程网络内部的计算机可以通过VPN互访,就好像使用本地局域网一样方便。
2 VPN服务器的安装与配置策略
基于ISA Server的VPN服务器部署在网络边缘,即Internet与局域网内部核心层的交汇处。通常采用双网卡的服务器架构,一端连接Internet公网交换机,一端连接内网核心层交换机,如图1。
VPN服务器的安装和配置主要包括以下几个步骤:
1)构建一个安全稳定的VPN服务器操作系统平台。
为了确保VPN运行的安全、稳定和高效,建议采用WindowsServer2003企业版作为操作系统平台。配置高性能的多核心CPU处理器、大容量内存和双千兆网卡的服务器硬件。同时加强服务器自身的安全性,在线升级和安装全部补丁程序,修复已知的各种漏洞。安装防病毒软件,防止感染计算机病毒、各种木马程序和有害插件等。关闭默认的硬盘共享属性、禁用不必要的网络服务端口,如关闭IIS的80端口、FTP的21端口、远程桌面的3389端口等。为管理员用户Administrator改名并设置复杂的密码,强制采用强密码策略,以减小词典攻击的可能性。取消Microsoft网络的文件和打印机共享,仅保留Internet协议(TCP/IP)等,从整体上降低网络入侵的风险。
2)安装ISA Server软件并启用VPN服务器。
由于教职工在家中或者外地访问校园网内部资源主要采取“远程访问的VPN连接”方式,所以根据网络架构,将连接Interne公网交换机的网卡标识为WAN,连接内部核心交换机的网卡标识为LAN,并配置网络参数。其中LAN口网卡不必设置默认网关和DNS服务器地址,以防发生路由混淆。2块网卡的参数配置如表1。
选用ISA Server2006标准版,按照系统推荐的方式默认安装,指定LAN口网卡标识ISA内部网络。ISA Server安装完成后,重新启动操作系统。默认状态下ISAServer的VPN功能是禁用的,首先启用VPN服务器并且做相关配置。进入ISA主界面,在“VPN客户端任务”中,启用“VPN客户端访问”属性。主要设置2个选项,即“常规”一栏中的“VPN客户端访问”,设置允许的最大VPN客户端数量,如设置200个VPN客户的同时连接数。在“协议”一栏中,启用“可用于远程访问连接的隧道协议”,PPTP为远程访问提供一个安全的连接方式,即“启用PPTP协议”。其它两个栏目(组、用户映射)保留默认设置即可。在虚拟专用网络(VPN)属性中,点击“远程访问VPN客户端连接”,选择客户端可以从中启动到VPN服务器的连接网络为“外部”。在地址分配中,选择IP静态地址池,用于ISA Server服务器通过DHCP方式为VPN拨入用户动态分配IP地址。由于上述指定了200个VPN客户同时连接数,同时地址范围一定不能与已经定义了的内部网络和DMZ网络重复,因此设置10.0.0.1至10.0.0.200的A类IP地址池。在“身份验证”栏目中,选择Microsoft加密的身份验证版本(MS-CHAPv2)。基本配置完毕,点击“应用”保存修改的参数。
3)建立防火墙策略与VPN远程访问规则。
当ISA服务器处理网络数据传输请求时,首先严格检查网络规则和防火墙策略,以判断网络传输的合法性。ISA Server的多网络访问功能可以轻松设置网络间的访问规则,必须仔细规划防火墙策略与VPN远程访问规则,才能实现安全的VPN访问功能。现提供如下范例,校园网内部的核心层是192.168.0.0网段,其中IP地址192.168.0.1用于发布教务系统,192.168.0.2用于发布办公系统,2台服务器均通过HTTP协议标准的80端口以网页形式发布。远程用户通过与ISA Server建立VPN连接后,需访问上述2台服务器。因此在ISA Server中建立2个计算机对象jiaowu和office,分别对应上面2个IP地址,制定防火墙策略。为了使VPN客户端可以与内部主机互访,可以在“协议”处指定“所有出站通讯”、“从/侦听器”与“到”都包含“VPN客户端”与“内部”网络。VPN用户拨入后,允许访问教务系统和办公系统的HTTP网页,同时还可以访问Internet。由于防火墙策略是按顺序逐条匹配的,最后一条即为ISA默认的“拒绝所有通讯”。如图2。
4)为VPN用户配置拨入权限
要实现VPN网络用户远程拨入,必须在ISA Server服务器上配置帐号、密码和登录属性,以备验证。在WindowsServer2003中,默认所有用户均被拒绝拨入到VPN服务器,因此必须设置远程访问权限。右键桌面“我的电脑”图标,选择“管理”,在弹出的“计算机管理”对话框上展开“本地用户和组”,然后点击“用户”。设管理员用户已更名为“VPNUSER”,密码设置为“VPNPASSWORD”。右击“VP-NUSER”用户后选择“属性”,在“拨入”栏目中,为远程访问权限(拨入或VPN)选择“允许访问”即可。
3 VPN客户端配置与远程访问
由于为VPN用户提供的访问资源限制在校园网中的192.168.0.0网段,所以VPN客户端计算机网卡不允许设置192.168.0.0网段的IP地址。其次,如果在家中采用小型路由器上网,还需在路由器上允许VPN协议通讯。在VPN客户端计算机点击“开始”、“程序”、“附件”、“通讯”、“新建连接向导”,在网络连接类型中选择“连接到我的工作场所的网络”并创建虚拟专用网络连接。VPN服务器的拨号地址即为ISA Server的WAN口IP地址218.90.174.167。在弹出的连接对话框中,输入授权的用户名和密码,点击连接,经验证成功后就可以打开IE浏览器访问内部资源了。
4 结束语
利用ISA Server可以方便的架设性能稳定的VPN服务器,为远程用户提供VPN访问服务,同时ISA Server还可以用于架设企业级的网络防火墙。虚拟专用网是Internet的重要应用之一,在企业网、校园网、政务网、金融网等各类网络中得到了广泛的应用。在高职高专的计算机专业教育教学中,可以把VPN技术列为一门重要“高等计算机网络”、“网络安全”类实训课程,对于学生理论联系实际、提高计算机网络的管理水平,以及积累一定的实践经验都有很大的帮助
参考文献
[1]戴有炜.ISA Server2006防火墙安装与管理指南[M].北京:北京科海电子出版社,2006.
[2]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2005.
[3]Lucas M.防火墙策略与VPN配置[M].北京:中国水利水电出版社,2004.
局域网远程控制的实现 篇8
1 远程控制的原理
远程控制的原理是:首先控制端和被控制端均连接到网络, 远程被控制端接收控制端发送过来的身份验证以及连接请求, 倘若能够通过验证, 便可以实现连接, 同时将验证通过和已建立连接的信息发送到控制端。控制端就可以通过控制端程序或者将要执行的指令发送到远程主机, 而被控端则执行指令, 把鼠标、键盘、刷新屏幕发送到控制端程序, 经过控制端处理后把信息显示给用户看, 这样, 用户对远程主机的操作就像在本地计算机上操作一样。通过验证以后, 两地计算机才能连接在一起, 并最终实现远程控制。
远程控制软件常用的模式的C/S模式。在使用控制软件前, 先将控制端程序安装在控制端主机上, 把被控制端程序安装到被控端主机上。这个控制过程是:首先在控制端执行控制端程序, 建立远程服务, 然后借助远程服务, 发送远程控制命令, 控制被控端主机, 通过远程控制轻松操作远程主机上的所有应用程序, 这种远程控制方式是基于远程服务的。
2 局域网远程控制的常用方法
局域网远程控制可谓方法众多, 除了系统自带远程控制功能外, 市场上有很多利用java编写的远程控制软件, 通过他们可以轻松控制局域网内的任何一台电脑。局域网远程控制的实现主要有如下方法。
2.1 系统自带功能实现远程控制
Windows XP系统自身具备远程控制的功能, 称为“远程协助”, 操作十分简单。用户通过远程协助功能可实现远程控制, 具体做法是通过MSN Messenger发送协助请求, Messenger中的联系人在接到请求后, 倘若联系人同意请求, 用户与联系人便可以建立连接, 实现远程协助, 在此过程中, 联系人所使用的计算机完全由用户控制, 通过远程协助功能实现远程控制, 用户可对受控端计算机进行任何操作。
2.2 PcAnywhere
通过PcAnywhere工具实现局域网的远程控制, 这款不错的工具可使两地计算机建立连接, 并协同工作。PcAnywhere的使用方法十分简单, 在控制端与被控制端计算机上分别安装好该软件, 便可轻松实现远程控制。
2.3 VNC
VNC (Virtual Network Computing) 是虚拟网络计算机的缩写, 由AT&T的欧洲研究实验室开发而成的远程控制软件, 至今仍被广泛使用, 高效使用是其最大的特点, 具有较强的远程控制能力, 主要基于Linux和UNIX操作系统, 它的实用性超过了任何一款基于MAC和Windows的远程控制软件。
3 通过Java实现局域网远程控制
通过PcAnywhere和VNC软件都可以很容易的实现局域网远程控制, 这两款软件都是利用Java编写的。JAVA语言具有良好的跨平台性, 用其编写的软件也是具有“一次编写, 各处运行”的特点。因此, 利用Java实现远程控制有很广的实用性。
3.1 总体设计
远程控制的交互过程是:首先, 屏幕图像由被控制端程序发送到控制端, 控制端向被控制端发送键盘和鼠标操作指令, 然后在被控制端执行操作命令。被控制端发送出来的屏幕图像, 控制端程序需要不断的接收, 然后在控制端中显示出来, 捕捉到控制端的键盘和鼠标时间, 发送到被控制端。双方整个交互过程的模型 (图1) 。
3.2 程序设计实现要点
利用Java实现局域网远程控制, 在进行程序设计时需要注意的要点有:鼠标和键盘事件的获取及操作模拟、屏幕图象的压缩/解压缩、屏幕图象及指令的传输等。
3.3 Java Robot对象实现远程服务器的控制
(1) 实现原理。
首先, 通过Robot截取被控端桌面图像, 并利用socket通信发送到控制端。
其次, 主控端显示被控端桌面, 并且把基于被控端图像上的键盘, 鼠标事件通过socket通信传给被控端。
最后, 被控端响应主控端的鼠标键盘事件。
(2) 实现过程。
主控端和被控端通过UDP控端向主控端传递图像、图像显示, 鼠标, 键盘监听、被控端接收, 响应键盘鼠标事件等通过编写java代码来实现。
在实现过程中, 需要频繁地、不间断地获取、压缩和传输被控制端屏幕图像以及在控制端接收、解压缩和显示屏幕图像, 因此, 可以通过多线程技术来分别进行处理。这里就不做详解了。
4 结语
通过这次对局域网远程控制实现过程的研究, 深入阐明了远程控制的原理, 通过控制软件实现局域网远程控制的过程, 以及利用java实现局域网远程控制。与其他语言编写的控制软件相比, 用java语言编写的控制软件具有“一次编写, 各处运行”的特点, 因此具有更广的使用性。这次研究也存在不足之处, 对利用java实现局域网远程控制过程论述不够全面, 以后还有待进一步研究。
参考文献
[1]常永昌.一种远程控制软件的设计与实现[J].计算机应用.2003, 23 (3) :127~128, 131.
[2]张国华.网友电脑远程控制[J].网友世界合订本.2004, 24 (12) :277~282.
[3]曾刚, 黄永友.前沿网络应用[M].北京:希望电子出版社.2003:187~192.
[4]张栋, 周进, 黄成.L in ux服务器配置与管理[M].北京:人民邮电出版社.2009:313~321.
利用VPN技术实现远程联网收费 篇9
现在企业都不会仅有一个办公场所,而是具有总部、分公司、营业点等多个业务点,如果将位于不同区域的分支机构网络互联互通,肯定会大大提高信息管理的效率和水平。而传统收费系统已逐渐不能适应当前城市建设发展的需求,系统网络应用覆盖范围由小型局域网扩展到广域网,收费网点不断增多,那么如何才能实现多个收费网点进行远程联网收费?笔者利用基于集成的VPN防火墙平台技术为企业收费系统实现远程联网收费。该公司的收费系统是建立在Windows Server 2000网络操作平台上,主要采用C/S结构编程,数据管理采用大型数据库管理系统SQL SERVER 2000。收费软件由该司自行设计编写,收费联网系统主要用于日常收费管理、数据分析、统计报表等,但仍未能进行跨区域联网收费。
1 实现远程联网收费系统的组网方式
(1)基于普通路由器。基于普通路由器传输系统架构,只是通过租用光纤、DDN等方式接入专线内部网络直接将总部与各营业网点联成一个局域网,以实现各营业网点对前端的远程访问。此架构组网方式简单,内部网络安全性高,但组建网络的费用比较高,如果收费营业网点比较多的情况下,每年的租用费用花费比较大,这对一般小型企业或单位来说负担过大。
(2)基于VPN路由器。基于VPN路由器传输系统架构,使用VPN路由器进行ADSL拨号连接Internet,然后客户端利用VPN服务连接服务端,从而建立VPN隧道连接,组成虚拟局域网,实现各营业网点对总部的远程访问。
(3)基于VPN服务器。基于VPN服务器传输系统架构,使用VPN服务器进行ADSL拨号连接Internet,然后利用DDNS服务来将获得的IP地址告诉客户端,从而建立VPN隧道连接,组成虚拟局域网,实现各营业网点对总部的远程访问。
2 VPN 技术的应用特点
随着互联网络的迅猛发展,Internet已经遍布世界各地,从物理上讲Internet把世界各地的资源相互连通。正因为internet是对全世界开放的,如果企业的信息要通过Internet进行传输,在安全性上可能存在着很多问题。但如果采用专用线路构建企业专网,往往需要租用昂贵的跨地区数据专线。如何能够利用现有的Internet来建立企业的安全的专有网络呢?虚拟专用网(VPN:Virtual Private Network)技术就成为一个很好的解决方案。虚拟专用网(VPN)是指利用公共网络来建立专用网络,数据通过安全的“加密通道”在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的Internet,各地的机构就可以互相传递信息。VPN的安全性可通过隧道技术、加密和认证技术得到解决。使用VPN技术具有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点,将会成为今后企业网络发展的趋势。
2.1 VPN 路由器特点
基于ADSL联网和VPN路由器的组合方式,该种方式投资相对较小,在现有带宽功能下,安全性高,且能实现远程联网的基本功能和效果。具体实现过程为:在带有VPN功能路由器中设置好有关VPN参数,在远程联网中使用ADSL来进行拨号网络连接,客户端通过DDNS获得公网上域名与IP地址的对应,进而使用VPN建立虚拟专用网实现网络互联。
2.2 VPN 服务器特点
基于VPN服务器的组合方式,安全性高,能实现远程联网的基本功能和效果,具体实现过程为:在远程联网中通过ADSL接入Internet的服务器和客户端,VPN服务器需要两块网卡,一个连入内网一个连入外网,服务器设置好“路由和远程访问”,连接方式为客户端通过Internet与服务器建立VPN连接。
3 VPN 联网收费系统的安装及配置
3.1 VPN 设备选型
为了满足该公司收费系统远程联网收费的工作实际要求,我们最终选型的深信服M5100 VPN网关实现VPN网络联网收费,既可以满足收费系统远程联网收费的需求,也可以移动办公的需要。VPN移动客户端运行在移动用户的计算机上(如出差人员的便携机、在家办公的计算机等),仅提供VPN连接功能。支持任何一种Internet接入方式,支持动态IP、宽带内部IP地址,安装VPN移动客户端的操作系统可以Windows操作系统中的任意一种。
3.2 硬件设备安装
中心机房Internet接入口处安装一台“Sinfor M5100”网关作为中心VPN网关,为其分配静态的合法IP地址,并与Internet接入口处原有的防火端采用并联的方式接入,中心VPN网关自动向安全管理中心(SMC)进行身份认证并下载策略,与其他收费营业网点在线的VPN设备(硬件或软件)建立隧道。VPN网关兼有功能完善的防火墙,支持状态检测包过滤工作方式,支持路由模式和桥模式的数据转发,可防IP地址欺骗、端口扫描,抗DOS/DDOS攻击、IP碎片攻击、SYN攻击、DNS/RIP/ICMP攻击,以及系统设置备份和快速恢复等功能。
3.3 软件安装
(1)公司中心机房内的一台数据库服务器上,安装"VPN控制台”软件,负责整个VPN环境中VPN设备的证书签发和管理,使得所有VPN设备能够以电子证书方式进行身份认证和隧道的建立,并对使用的VPN设备进行管理,同时负责公司收费营业网点全网VPN设备的策略分发,从而简化所有收费营业网点和移动用户VPN设备的策略配置和管理工作。
(2)公司所属三个收费营业网点都采用ADSL的Internet接入方式,并在Internet接口处安装“Sinfor M5100”作为分支收费营业网点网关实现各自的上网互联。VPN分支网关自动向安全管理中心(SMC)进行身份认证,认证通过后下载本机的VPN策略,大大简化了分支机构的VPN设备的配置和管理工作。
(3)在移动用户的机器上,安装“深信服VPN移动模式程序",实现通过Internet的网络VPN互联,接入方式支持ADSL、GPRS、CDMA等流行的网络协议。移动模式程序带有功能完善的状态包过滤防火墙,能有效地保护移动用户的安全,使用USB KEY加密证书及用户名口令进行身份认证。
使用Sinfor M5100 VPN设备实现收费系统远程联网收费的网络拓扑结构图如图1所示:
由上图可以看到,用户电脑直接连接VPN路由,再通过连接ADSL MODEM,通过拨号连接到INTERNET上,公司通过防火墙连接到互联网上,然后内部再接入SERVER端VPN路由,通过交换机可以访问内部服务器,达到了我们采用基于VPN路由器实现联网收费的目的。
4 VPN 服务测试
4.1 VPN 服务测试方法
当完成上述安装及配置,Sinfor DLAN系统状态显示正常时,VPN通道就已经建立(可以在DLAN的控制台上查看接入的VPN隧道状态)。这时便可以使用Sinfor DLAN实现远程网络之间的互联互通和数据的安全传输。
测试过程如下,在正常运行PDLAN的计算机上,进入DOS界面,直接ping总部局域网内部计算机的IP地址(如202.202.100.1)。如果ping通,则表示VPN网络已连通。或者在正常运行SDLAN的网络内,任意一台网关指向SDLAN的计算机中进入DOS界面,直接ping总部局域网内部计算机的IP地址如(202.202.100.1)。如果ping通,则表示VPN网络已经连通。在ping通后,表明此计算机可以联入总部局域网,则可以正常使用公司总部局域网内的网络化应用程序,如数据库、Web站点等网络资源。
若出现不能联通服务器的故障时可通过DLAN控制台查看日志服务器、查看故障原因及现象。
4.2 VPN 服务测试效果
利用VPN技术实现远程联网收费运行效果如何,需要数据来说明。为此进行了网络速度的测试。采用是最基本的下载速度测试:首先在公司中心机房内部架设了FTP服务器,再分别通过4个收费营业网点下载其FTP服务器共享文件夹中大小为200MB的软件包,来测试联网下载速度,最后通过发PING数据包,根据丢包率判断网络线路状况。
具体情况如下表所示:
通过以上表格可以看出,各客户端基本上类似局域网内部工作站的连接速度。可以达到应用的要求。从访问速度和其他指标上工作人员可以接受。通过设立移动收费,有力的提高了收费回收率,更好地开展优质服务,达到了我们项目实施的预期目的。
5 结束语
利用VPN技术实现远程联网收费后,不仅提高了联网收费数据传输速度,更好地解决了跨区域收费难问题,同时实现了跨区域的网络资源共享,具有良好的安全性和稳定性,使企业实现管理目标和拓展业务经营范围,从而提高企业经济效益和社会效益。
摘要:随着计算机网络通信技术的广泛普及,企业逐步依靠计算机网络、应用系统来开展业务,同时利用Internet来开展更多的商务活动。笔者利用基于集成的VPN防火墙平台技术为企业收费系统实现远程联网收费,本文对其网络的VPN服务安装、配置和测试等方面进行分析和介绍。
解析利用VPN实现远程接入访问 篇10
随着企业、事业发展多元化的局面格局, 为提高自己的服务能力, 从多方面保持系统的通畅, 利用信息技术来构建各种信息平台 (如ERG系统等) , 企业、事业总部, 服务宗旨网点, 供应商, 物流和信息系统运行的其他方面。通过建立在本地共享对象的虚拟远程网络连接, 远程资源。
1 VPN的实现
VPN虚拟专用网是英文的缩写, 可以翻译为虚拟专用网络。它可以在企业网络, 远程访问, 企业、事业VPN等内使用。此外, 许多企业事业涉及到的重要信息的安全性和数据完整性要求传输比较高的场合, 大多选择VPN技术。
1.1 VPN技术
VPN虚拟专用网, 是通过安全、稳定的公用网络。VPN彻底改变通过长途电话远程访问传统的通信手段, 使用VPN通道技术, 采用协议如PPTP和L2TP数据包封装和加密, 以实现低成本的Internet公网, 高安全数据传输。网络数据包和加密传输, 在公共网络 (通常是因特网) 可以建立一个链接, 这个链接的主要的功能就是要有安全性和临时性, 这样可以实现公司之间的数据传输, 可以提高安全等级。所以, VPN是一种企业、事业内部网的扩展, 可以远程的帮助用户和公司等分支机构, 建立安全的链接, 加强数据的安全性。VPN可以用于为移动用户日益增长的全球互联网接入, 以实现安全连接;可用于实现具有成本效益的链接到虚拟专用网络的安全外联网的业务合作伙伴和用户的企业站点之间的虚拟专用线路的安全通信。
1.2 配置VPN服务器
创建私有网络的公共网络, 通过实现安全, 高效, 低成本, 多用途运输网络。通过以上的逻辑网络提供的公共互联网网络服务, 提供传输安全加密的通道, 让用户可以放心的传输文件, 通过其网络架构VPN技术, 实现这一要求。
1.2.1 设置IP地址
对于VPN服务器可以安装两块网卡, 一个接收到的网络, 另一个接入到另一端, 连接到公司的网络。连接到的网络接口以及IP地址, 还有关于VPN其他的一些设置, 对于局域网和掩码还有默认网络关口的设置。局域网 (LAN) 在制定一个网段, 并且将默认的网络关口被分配到无线网络服务器的端口, 确定一个固定的子网掩码, 不用默认网络关口。用户就可以选择LAN网段的服务器地址中的一个, 其他不变, 确定默认网络关口, 同时作为路由器的服务器。
1.2.2 设置虚拟专用网络服务器
“路由和远程访问服务”程序的安装, 手动配置其过程。
(1) 点击“开始”, 然后点击“程序”, 在进行点击“管理工具”, 接着是“路由和远程访问”, 打开控制台“禁用路由和远程访问”, 最后选择“配置打开路由和远程访问”。
(2) 衔接上一步, 然后完成操作。
注意:不用选中RADIUS这个服务器。
1.2.3 在VPN服务器的外网卡上添加相关协议
当安装成功, 尝试远程访问VPN服务器, 无法访问。对原有的过滤器Internet接口的设置只允许通过接口PPTP和L2TP数据包。访问内部计算机, 只有外部NIC增加相关协议。打开“路由和远程访问服务”-“IP路由”-“常规”-选择在右侧窗口中, 打开外部网络适配器-“属性”-“启用IP路由器管理器”-分别设置-“输入过滤器”和“输出滤波器”。
2 拨号接入
在家里还是在路上工作的用户可以使用VPN连接通过公共网络 (如Internet) 提供的基础设施建立到您组织的远程访问服务器连接远程访问。但从用户的角度, VPN是一种在计算机 (VPN客户端) 和企业服务器 (VPN服务器) 连接点之间。这个远程访问VPN连接只能是单向的, 即由一个远程客户端发送一个连接请求到VPN服务器, VPN服务器无法发起连接请求给客户机。
2.1 VPN客户机的配置
为了能够访问共享资源域, 您需要更改主DNS后缀如下:“管理员”登录到本地计算机, 右键单击“我的电脑”-“属性”-“网络ID”-“属性”-更改域“ASD.COM”-“确定”-选择工作组, 并加入工作组的名称-按照提示来完成。
2.2 建立拨号连接
在拨号链接建立之前, 要进行确认硬件连接正确, 安装MODEM的驱动程序。
(1) 在“控制面板”-“Internet属性”-“连接”-选项卡, 点击动作-“使用现有账户INTERNET-下一步直到安装。
(2) 连接到手动设置互联网账户完整的调制解调器, 并按照提示进行操作。操作完成。
2.3 建立虚拟专用链接
使用VPN服务的用户一定要先经过授权, 在得到授权之后, 才可以登录VPN服务器:①授权到本地计算机用户登录, 右击“网上邻居”-“属性”-“网络连接向导”-选择VPN连接-选择自动拨号-添加到主机的IP地址-“192.168.55.1”-选择连接对象-完成操作。②自动尝试连接, 连接因特网成功时, 系统将自动尝试连接到一个“虚拟专用连接”, 远程访问VPN服务器和LAN的共享资源。
3 远程接入解决方案
3.1 技术价值
根据新的扩展Windows终端功能, 内置VPN网络站点之间, 安全漏洞Windows终端存在安全隐患。严格的CA数字证书认证, 使用户无法非法的访问系统, 双重保障系统信息安全。内置的动态域名解析技术, 企业的业务系统不需要专门申请昂贵的固网IP, 动态IP上网能达到为中小企业节约成本。实现门户的部署, 服务器可以发布多个应用程序, 用户不需要去记录所有的客户信息系统, 只需安装客户端的远程访问系统可以访问自己的系统, 通过统一的页面被访问, 并获得可自由控制, 降低了企业系统的维护成本。
3.2 技术原理
快速远程访问是一个透明的软件平台, 能够使企业部署软件发生革命性的变化。这种快速的远程访问基于服务器的计算模型, 因为采用的是独立计算架构技术, 使其成为可能。它是从客户端设备到服务器的顶部的应用处理。它具有基于服务器的计算模式三个关键组件。①是一个多用户操作系统, 它允许多个用户同时登录到一台服务器, 并在独立的, 受保护的登陆中运行他们的应用程序。②这将是使其更新成为一个单独的应用程序逻辑, 与它的用户界面分开高效的计算技术。因此, 应用程序的性能和网络带宽没有关系。③第三关键部件是一个集中的应用程序和客户管理, 使大的计算环境来克服关键应用部署管理等访问, 解决性能和安全性方面的问题。
4 VPN服务器设置用户拨入并授权
为了让远程客户端访问资源的领域, 我们为远程用户在域控制器上的账户, 并授予访问权限。
4.1 允许用户拨入的权限
在域控制器组织单位创建用户, 如创建用户LIU1并拨打授予许可。具体过程如下:找到用户账户适当的组织单位, 右键单击“用户”-点击“属性”-弹出“LIU1属性”-“拨号”选项卡-“允许拨打”-点击“应用”-“确定”。
4.2 用户访问
发布共享文件夹中的域, 访问发布的文件夹给远程VPN客户, 获准修改用户LIU1。打开“路由和远程访问”窗口, 展开左侧窗格中的本地计算机目录。选择远程项进行访问, 选择访问向导, 点开, 找到自定义条件, 然后编辑, 选择添加按钮进行设置改变条件, 设置结束, 点击下一步, 最后点击完成键可保存设置, 可以使设置的程序生效, 对电脑进行远程管理的权限, 即可控制电脑的访问。
4.3 用户权限
根据以前的拨号方法, 拨号第一个互联网, 然后拨号虚拟专用网络。连接成功后, 在地址栏输入任何共享文件窗口中访问该文件夹的位置, 单击“Enter”键。找到共享资源, 改变用户LIU1, 修改保存, 以原文件来保存, 按提示操作即可。
5 结束语
互联网VPN的发展代表了未来, 它结合了传统的数据安全性和业务网络质量的发展趋势, 并分享简单和低成本的数据网络结构, 建立了一个安全的数据通道。VPN降低成本的同时满足用户对网络带宽, 接入和服务的需求不断增加, 因此, VPN网络将成为未来发展的主要方向。随着市场的扩大, 用户需要成为VPN技术, 多形式, 多功能, 灵活和易于使用的开发动力, 强大的, 优秀的服务VPN产品将被应用到不同的用户群, 部署的宽带, 窄带, 或拨号的移动通信网络。
摘要:随着企事业单位规模的扩大, 许多企事业单位将在全国乃至世界建立各分支机构。那么, 如何建立分支机构和本部之间的可靠网络连接, 从而实现IT资源共享, VPN技术被认为是具有成本效益的解决方案, 以及可以找到性能和成本之间的平衡。在VPN远程访问技术中如何实现访问和控制, 值得进行深入的讨论。
关键词:VPN技术,远程接入,访问
参考文献
[1]刘瑞华.浅析如何抓好企业党建思想政治工作[J].东方企业文化, 2013 (12) :23~57.
远程实现 篇11
关键词:PLC;触摸屏;监控
中图分类号:TP273文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
The Implementation Distance Control System Based on PLC
Yang Mingyuan
(Heilongjiang Baiquan TB Prevention Office,Qiqihar164700,China)
Abstract:In 60s last century,PLC programming control system was put forward in the U.S.,after the development in more than half a century,PLC has been applied in many fields.With the constant improvement of digit processing,computer and network technolgy,the user demand for PLC has also changed.The thesis analyzes the control system and at the same time explains the implementation among PLC,touch screen and monitor.
Keywords:PLC;Touch screen;Monitor
PLC的综合远程控制系统是利用PLC为控制系统的核心,经过模拟量输出控制所有轴间的变频器。采用变频器、PLC、增量型编码器、电机构成了全闭环的控制系统,从而保证了控制精度的较高性。本系统彻底解决了所有在传统扫描装置过程中所出现过的所有问题,经过了现场信号最底层的采集,数据的通信与处理、上层的管理与监控以及中层的信号转换相互结合在一起,有效地实现了系统的控制。
一、系统组成
回转升降平移装置的主要功能就是利用对挂在装置机械部分之上的即将要测试的装置通过垂直的升降、水平的移动和多角度的进行旋转来操作,系统组成如下图。该控制系统的具体设计方案,主要包含了监控模块、控制模块、系统硬件等三个部分的设计。监控模块主要是指LED显示屏和工控机监的控界面相关软件。控制模块主要是指触摸屏的控制界面相关软件和PLC的软件,硬件设计主要是指PLC和PLC所有的扩展模块,变频器、PLC输出(vo)/输入的分配以及所有的控制电路和触摸屏等。
二、触摸屏和变频器的选型
系统所使用的变频器要进行严格的选型,其一,要确保变频器的最大容量,具体的方法通常是采用所配置的电动机的额定电流和额定功率去选择具体的变频器的最大容量值。实践表明,如果使用一台变频器来驱动相应的电机,要保证电机的连续运转,变频器的最大容量值(kVA)通常是依据下列公式来满足要求的:
式中μ-表示电动机的实际工作的效率(一般情况下都是选择在0.85以上);Pm-表示负载时电动机所要求的具体输出功率;
Cosφ-表示为电动机的实际功率的因数(一般情况下都是选择在0.8以上);Im-代表为电动机实际工频电源时候的的电流强度(A);Um-代表电动机的实际工作所需的电压(V);k-代表为具体电流波形的实际修正系数,针对PWM的链接方式,通常都是取1.0-1.05之间;Icn-代表为变频器的具体额定的电流强度(A);Pcn-代表变频器实际工作的额定最大容量值(kvA)。
在进行选择具体变频器的容量时,必须要满足以上三个算式之间的关系,其中最重要的因素就是变频器电流量。结合实际情况中所有控制功能的差異,变频器可以划分为三种型号:具有一定转矩控制功能的高功能型U/f控制的变频器、常用功能型U/f控制的变频器和矢量控制的高功能型的变频器。系统属于泵类的负载,在低速运转的时候转矩都比较小,所以就很多就会选用价格比较廉洁的U/f控制变频器。
本系统选用的触摸屏是MT506L,它的分辨率为320x240,属于四色灰度触摸屏。MT506L依据RS232的接口和PLC控制单元进行连接,通常都是由下载执行/在线两种模式进行对PLC单元实时控制。系统所使用的EasyBullder500组态软件,在功能上实现和设计了整个控制的系统。
三、触摸屏通信
触摸屏与PLC的通信方式为RS232串行通信,其中利用触摸屏上数据连接线与PLC上的编程口直接相连。其连接方式可见图2。同时为了保证触摸屏与PLC之间通信能顺利进行,还需在EasyBuilder中设置相应的PLC参数,其必须与PLC通讯口设置相同。
四、结束语
本文所述的回转升降平移装置控制系统从硬件的选型、PLC程序设计等各部分进行了阐述,很好地适应了工业生产和测试自动化需求,并为测量单位测试工作带来了极大的便利。良好的扩展性、稳定性和快速性使其可应用于更加复杂的工业生产控制。
参考文献:
[1]龚仲华,史建成,孙毅.三菱FX/Q系列PLC应用技术[M].北京:人民邮电出版社,2009:44-50
互联网远程取证的实现模式 篇12
本系统是针对现有防计算机犯罪措施的局限性,利用计算机及网络的核心技术,通过获取网络用户主机的核心部件(如网卡、硬盘、CPU、内存)的生产序列号,对网络用户进行网络跟踪监控(即远程取证)。一旦发现可疑情况,当地的信息技术管理部门便将嫌疑犯的电子数据设备加载到硬件系统,并在互联网管理部门或信息中心的管理机上将带有主机信息的数据备份下来,自动记录全部动作,并能准确确定出主机的具体地理位置和用户的详细信息。有效地监控计算机病毒制造和传播的途径,确保整个案件的每一个环节都有证可考,提高了侦查结果的可靠性。
1 网络犯罪的模式分析
1.1 计算机侵害过程
计算机侵害过程如图1。
1.2 网络入侵的层次模型
网络入侵的层次模型如图2。
1.3 系统应用模型
本项目系统应用模型如图3。
2 技术分析
随着传输频带的不断增加和存储设备技术成熟与普及,目前不再考虑存储与传输问题,只要功能实现。所以课题所用的可疑数据的自动硬件备份、主机信息的提取与备份是目前计算机网络安全、网络犯罪防范领域技术实现的前沿技术。
3 对策与实现
3.1 本课题的主要内容
现实生活中人们遭遇的各种不法伤害,在虚拟的数字化世界中同样可能发生。由于网络犯罪可以不亲临现场和间接性等特点,表现出多样化的网络犯罪,这种计算机网络犯罪行为已造成最大的破坏行为,入侵的后果往往非常严重,轻则造成系统局部功能丧失,重则导致计算机系统全部瘫痪,经济损失巨大。网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或删除计算机信息,从而损害正常使用者的利益。由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格健全,为此本课题是通过在互联网用户端和管理端(中国互联网运营商或公安部门)使用IRFS(互联网远程取证系统),达到在线或实时定位用户来监控不法分子的违法行为。
(1)用户端的数据格式
主机发布信息时,会自动产生带有主机核心部件信息的密文。信息流格式如下图(图4):
(2)管理端的解密
在信息交换部门(互联网运营商或互联网管理部门)将用户端发送的带有主机信息的密文进行解密,并将主机信息备份后再转发到目的主机。
(3)即主动攻击与被动防范之间的竞争
伴随着计算机与计算机网络的发展,其幕后主使在变更之中,而主要是年龄的改变。这种变化非常不乐观,且年龄越是往低处发展。例如几年前的网络犯罪,其犯罪者基本为成年人,而现在,青少年的数量在增加,而且手段在不断地提高,给追踪和监控带来一定的难度。
计算机及计算机网络犯罪,所依靠的、最基本的需要就是计算机及计算机网络环境。所以,只要计算机和计算机网络还在,并且还在发展,计算机及计算机网络犯罪就不会消失。现今,高新技术的发展形势“一片大好”,这又恰恰助长了计算机和计算机网络犯罪,而其犯罪目的也在变化中。以前的犯罪,所要的无非是网络中、数据库、计算机内的资料、文件,而现在远远不止这些,其目的有偷窃、故意破坏、报复、欺诈、诱拐等。可以说,犯罪目的的多样化,说明了计算机及计算机网络犯罪成为了头号问题,现已进入白热化。
(4)海量数据与调查取证之间的竞争
面对繁杂、海量的计算机数据,如何审查判断出与案件关联的、反映案件客观事实的计算机证据。任何一种计算机犯罪,其犯罪行为都是与对计算机信息系统(犯罪对象)的各种操作紧密相联的,如对用户授权的变动、对应用系统破坏、数据库的删改、收发电子邮件、散布反动言论等行为所产生、变动的计算机数据,都存储在计算机应用系统相对应的缓存区、数据库或临时文件中,并和海量的正常计算机数据混杂在一起。所以本文首先还要面对如何在第一时间内从海量的计算机数据中甄别出与案件关联的、反映案件客观事实的计算机证据,如果没有特别有效的网络取证系统,这个审查判断的甄别过程是有相当难度的。
(5)计算机网络应用技术的竞争
不法分子不乏网络高手与计算机高手,人的因素是第一位的,负责具体取证的计算机监察民警如果不能熟练地将计算机技术与法律程序紧密结合起来,势必造成了潜在的计算机证据被忽略、不当收集或错误审查判断,其必然导致不能合法客观地提取计算机证据和反映案件事实。所以给本项目的研发提出更艰巨的挑战,要做到“魔高一尺道高一丈”。
3.2 本项目重点技术问题及解决
本项目所要解决的重点技术问题,一是如何提取计算机核心部件的物理序列号并能准确备份;二是信息流的加密与备份。
(1)计算机核心部件物理序列号的提取
本系统中解决CPU、硬盘(有些硬盘没有序列号)、网卡、内存、主板等序列号提取中用DELPHI语言及MS汇编语言实现。
(2)信息流的加密与备份
信息流的加密与备份涉及技术、管理、制度、法律、历史、文化、道德等诸多方面。传统的从技术的角度来说,就有防病毒、防黑客、防电磁泄漏、物理安全防护、系统安全防护、密码保护等等。如何将这种传统的被动式的解决问题变为主动式的监控;如何将提取的主机核心部件的序列号安全备份下来,发现可疑数据,马上能将该数据来源进行分析,并查得主机信息,是本项目的技术关键,其工作流程相当复杂,不仅仅是用户个人的问题,它将涉及到计算机生产厂家、计算机经销商、互联网运营商、互联网管理部门及互联网应用的单位和个人。
4 结论
本课题的研究是一项社会公益事业,应该得到全社会的关注和支持、得到政府的行政推广。其研发成功将更能有力地打击网络犯罪、主动防范计算机病毒、保证网络用户信息的安全和保密,为国家和社会节约大量的资金,为网络用户提供一定的安全保障。进一步规范网络用户、互联网运营商、电脑生产厂家、电脑经销商及电脑用户的运作模式,呼吁全社会提高信息安全的防御意识。
参考文献
[1]刘建伟,王育民.网络安全--技术与实践].北京:清华大学出版社,2011.
【远程实现】推荐阅读:
多网络智能远程遥控系统的设计与实现07-15
实现初中实现学习方式转变的途径与方法初探07-05
实现程序07-14
实现构成07-14
实现技术07-18
集成实现07-21
交互实现10-15
在线实现10-21
实现选择05-09
成就实现05-16