网络基础设施(共12篇)
网络基础设施 篇1
◆工程学与美学的完美融合
◆性能与智能的和谐统一
◆铜缆与光缆的有机整合
SYSTIMAX 360解决方案系列产品全新上市
新产品之六:SYSTIMAX 360 GigaSPEED®X10D MGS600 6A类信息模块
特点与优势
◆在注册的SYSTIMAX安装中, 作为GigaSPEED X10D UTP信道的一部分时, 其电气性能保证达到或超过、ISO/IEC 11801:2002 Amendment 1中对Class E的要求和ANSI/TIA 568-C中对Cat 6A的要求;
◆跨越式线对触点采用专利交叉设计, 可有效减少信道中的线间串扰;
◆可安装到标准的康普M系列面板、表面安装接线盒、集合点接线盒、SYSTIMAX通用型模块化配线架 (UMP) , 以及M2000、M2100、M3000、FlexiMAX或360模块化配线架上。也可以90°角 (垂直) 或45°角 (角型) 安装到任何SYSTIMAX面板中;
◆通用型设计和标识支持T568 A、B两种接线标准;
◆IDC端子设于基座背面, 可方便、快速地安装22至24线规的线缆;
◆提供多种颜色的塑料图标 (M61A) 和防尘帽 (M20A) ;
◆与GigaSPEED X10D GS10E跳线配合使用可获得最佳性能;不过, MGS600信息模块具有完全向后兼容能力;
◆通过UL认证;
◆支持10Gbps以上的网络传输速度;
◆作为注册的SYSTIMAX GigaSPEED X10D信道的一部分时, 可享受SYSTIMAX 20年产品与应用担保。
新产品之七:SYSTIMAX 360 GigaSPEED®X10D 360GS10E 6A类跳线
特点与优势
◆在注册的SYSTIMAX安装中作为GigaSPEED X10DUTP信道的一部分时, 其电气性能保证达到或超过ISO/IEC11801:2002 Amendment 1中对Class EA的要求和ANSI/TIA 568-C中对Cat 6A的要求, 带宽最高可达500MHz;
◆通过ETL/cETL认证;
◆支持10Gbps以上的网络传输速度;
◆是GigaSPEED X10D产品系列的组成部分;
◆作为注册的SYSTIMAX GigaSPEED X10D信道的一部分时, 可享受SYSTIMAX 20年产品与应用担保。
网络基础设施 篇2
何为路由?
所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说,在路由过程中,信息至少会经过一个或多个中间节点。通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
早在40多年之间就已经出现了对路由技术的讨论,但是直到80年代路由技术才逐渐进入商业化的应用。路由技术之所以在问世之初没有被广泛使用主要是因为80年代之前的网络结构都非常简单,路由技术没有用武之地。直到最近十几年,大规模的互联网络才逐渐流行起来,为路由技术的发展提供了良好的基础和平台。
路由技术的构成
我们通常所说的路由技术其实是由两项最基本的活动组成,即决定最优路径和传输信息单元(也被称为数据包)。其中,数据包的传输和交换相对较为简单和直接,而路由的确定则更加复杂一些。
确定路由
度量标准(metric),例如路径长度等,是被路由算法用来计算和确定到达目的地的最优路径的标准。为了帮助确定数据传输的路径,路由算法可以建立和维护路由表。路由表中包含了各种路由信息。路由信息根据所使用的路由算法的不同而各异。
路由算法在路由表中写入各种不同的信息,路由器会根据数据包所要到达的目的地选择最佳路径把数据包发送到可以到达该目的地的下一台路由器处。当下一台路由器接收到该数据包时,也会查看其目标地址,并使用合适的路径继续传送给后面的路由器。依次类推,直到数据包到达最终目的地。
路由表中还会包含其它一些对路由的计算和选择有价值的信息。路由器通过比较不同路径的度量值决定最优路径,而具体的度量值则要视所使用的路由算法而定。我们将会在文章稍后对一些较为常用的度量标准进行详细的介绍。
数据包交换
交换算法相对路由算法来说更加简单,而且绝大多数的路由协议都可以使用相同的交换技术。当数据包的发送方通过一定的方式获取到路由器的地址之后,就会把数据包以该路由器的物理地址(MAC地址)发送出去,同时使用网络层地址标识数据包的最终目的地。
当路由器接收到数据包后将查看标明其目的地的协议地址,并决定是否按照该地址将数据包转发到下一台路由器。如果路由器不知道如何把数据包转发到其目的地的话,一般会丢弃该数据包。如果路由器知道数据包的转发路径,则会将其中的物理地址改为下一台路由器的地址,然后将其发送出去。以此类推,直到数据包到达最终的目的地。在整个过程中,数据包的物理地址会随着移动过程中所经过的不同的路由器而变化,但是代表目的地的协议地址一直保持不变。具体如图所示:
路由算法
路由算法主要由几个关键因素决定。首先,算法的设计意图对路由协议的实际运作具有很大的影响。其次,目前存在许多不同类型的路由算法,每一种算法对网络和路由器资源都有不同的要求和影响。最后,路由算法使用不同的度量标准,从而使最优路径的计算结果不同。
设计意图
通常,一种路由算法可以体现出以下几方面的设计意图:
最优性
简单,低开销
健壮,稳定
快速聚敛
适用性强
最优性是指路由算法选择最佳路径的能力,这主要取决于计算最佳路径所使用的度量标准,
举例来说,一种路由算法可以同时采用数据包经过路由器的跳数和时延作为度量标准,而其中又以时延为主要标准。每一种路由协议都必须严格定义度量值的计算方法。
路由协议的设计应当尽可能的简单。换句话说,路由算法必须能够以最有效的方式发挥其功能,最大程度的降低软件和使用开销。尤其是当实现路由算法的软件只能在资源有限的机器上运行时,有效性就变得更为重要。
路由算法必须具有良好的健壮性,能够在出现异常或突发事件(例如硬件损坏,负载过高以及执行错误等)时正常运行。因为路由器往往是网络的连接节点,所以如果出现问题将会带来非常严重的后果。因此,最好的路由算法应当能够经受时间的考验,在不同的网络条件下都能够保持稳定的运行状态。
路由算法还应当能够快速聚敛。所谓聚敛就是指所有路由器就最优路径重新达成一致的过程。当因为某种原因使路由器出现问题而无法继续正常使用时,路由器会发出路由更新信息传遍整个网络,重新计算最优路径,并最终使所有路由器就新路径达成一致。聚敛速度慢的路由算法可能会导致路由回路的出现。
在下图所示的路由回路中,一个数据包在时间t1到达路由器1。因为路由器1中的信息已经被更新,所以该路由器知道到达数据包目的地的最优路径应当通过路由器2。因此,路由器1把数据包转发到路由器2。但是路由器2中的信息没有被更新,所以仍然认为最优路径应当通过路由器1,并因此把数据包又转发回路由器1。这样,数据包只能在两台路由器之间来回传递,直到路由器2接收到了路由更新信息或者数据包超出了最大存活时间。
路由算法还应当具有非常好的适应性,能够快速准确的适应不同的网络环境。例如,假设某一个网段出现问题,许多路由协议都可以快速的选择新的最佳路径替代已经无法使用的原由路径。路由算法应当能够通过编程,适应网络带宽,网络时延等参数变量的变化。
算法类型
路由算法可以被划分成许多不同的类型。主要的分类标准如下:
静态vs动态
单路径vs多路径
单层结构vs分层结构
主机智能vs路由器智能
域间vs域内
链路状态vs距离向量
静态vs动态
静态路由算法并不是一种真正意义上的路由算法,而只是由网络管理员在启动网络路由功能之前预先建立起来的路由映射表。除非管理员人为修改,否则映射表的内容不会发生任何变化。使用静态路由的算法在设计上非常简单,主要适合在那些数据流量的可预测性强,网络结构相对简单的环境中使用。
因为静态路由系统无法对网络变化作出响应,所以对今天的大型,动态网络来说并不适用。目前所使用的绝大多数的主流路由算法都是动态路由算法,可以通过分析接收到的路由更新信息针对变化的网络环境作出相应的调整。如果网络发生变化,路由软件就会重新计算新路由,并将新的路由更新信息发送出去。更新信息可以传遍整个网络,所有接收到该信息的路由器都会重新执行各自的路由算法,对路由表作出相应的修改。
静态路由和动态路由并不是完全对立的,在适当的环境下,两者可以有机的结合在一起,互为补充。例如,我们可以创建静态路由,指定一台专门的路由器作为最后诉求(last resort)路由器来接收所有无法被正确路由的数据包,这样,我们就可以保证所有的信息都能够以某种方式被处理。
网络基础设施 篇3
关键词:网络规划;电信基础设施;共建共享
中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2016)20-0094-02
从经营策略与后期长期发展的状况来看,电信共建共享涉及到了运营商的核心竞争力,在多种复杂技术原因在内,在电信基础设施共建共享的背景下,其实三大运营商执行的时候会出现各种各样的问题。在这样一种发展背景和环境下,中国铁塔股份有限公司成立。在电信基础设施建设的过程中,铁塔在其中发挥着非常重要的作用,协调处理三大运营商相互之间的矛盾。
1 电信基础设施共建共享背景下网络规划面临的 挑战
研究分析相关文件的时候就会发现,不少文件透露的精神集中在新建基础设施必须要共建。共建对减少重复建设、节约资源具有重要的意义,另外还与节约型社会的构建步调一致。然而怎样才能使电信基础设施与共享政策相匹配,这是目前三大运营商最大的问题。另一个问题则是采取何种建设政策来保证投资效益。就目前的情况,不少城市的电信基础设施主要表现为2种模式,一是共建各方共同出资建设,随后按照比例来分享投资效益;二是对各建设方的要求进行收集,为电信基础设施建设奠定良好基础。由于中国电信、中国移动以及中国联通均为上市公司,这三者在体制管理方面存在诸多不同,因此导致在设计招标、转固等方面都出现众多问题。
2 电信基础设施共建共享背景下网络规划面临的 难点
相对比基础设施共享,分建共享是建立在新建设的租赁上,但是共享则是根据现有网络资源租赁。在基础网络租金结算的时候,不同基础网络,在资源优势与定位差距方面存在着不同之处,而三大运营上可能面临的难点将体现在这么几方面。
首先,战略性位置差异。运营商在建设的过程中,位置存在着非常大的差别,尤其是城乡间的差距,在不同是区域导致运营商租金方面也存在一些差别。进而在租金结算中体现出来[2]。
其次,财务管理体制存在差异。运营商与政府指导价存在一定差异,同时在租赁期限内银行利率发生调整,不同运营商在维护成本与模式方面存在着一定的差异,并且利润率与管理费率方面都有所不同,而这些不同最终产生的结果就是租金结算之间存在着差异。
最后,设备结构不同。运营商使用的设备结构存在着不同之处,如通信铁塔、通信管道、杆路类型以及天馈挂高等有着不同的类型。正是运营商这些不同的情况,直接造成分建共享或者是租赁成本不相同。这些问题都为电信基础建设带来诸多问题,不利于设置共享的有效实施。
3 电信基础设施共建共享背景下网络规划策略与 分析
3.1 基于铁塔形成的电信基础设施共建网络规划策略
在网络规划投资下,电信基础设施共建共享要想达到理想的状态,可以借助铁塔来实现其中各种不平衡,同时利用铁塔能够凸突显出铁塔的优势。首先,共建共享下,利用铁塔方便统一规划。
严格来说网络设施建设应该与城市(乡)规划进行有机结合,首先,应对城乡地区的电信设施进行统一规划,并构建具体方案,为实际建设奠定基础,使设施建设更具科学性、合理性。由于运营商本身就具有一定差别,据此要想实现统一规划是很难的,很有可能会造成设施不配套等现象的出现,不仅无法实现电信基础设施共享,还会增加施工成本,带来诸多问题。据此,要想对其进行统一规划,必须对其进行科学管理;
其次,有助于消除权力寻租。在三家运营商各自建设时代,正常的通信建设被物业和开发商索要高额入场费、水电费的情况非常普遍,本来应该是民生配套设施却变成了运营商要花钱花关系找门路来建设,各运营商都饱受其苦没有彻底的解决办法。结果不仅是导致权力寻租和不透明开支,更重要的是,很多本该覆盖的地区和用户,却因此享受不到应有的服务。政府更难以强行要求相关单位必须配合运营商的商业行为。
但是当面对唯一的建设单位时,已经有部分省份直接在文件中注明,号召物业公司积极配合电信基础设施的共建,对机关事业单位、市政设施等站址资源予以开发。加快建设速度的同时,也消除了这其的灰色地带和权力寻租[3]。
采用这样的解决策略,从实际中就可以发现对运营商降低建设单位开支具有促进性的作用,并且还会将租赁列入到企业管理的费用中。
与此同时,可以将电信基础设施共建的产权分清楚。在具体实践中,还应结合三大运营商运营特点来考虑,根据其建设进度来展开管理,以此达到节约投资的目的。并根据三种3G制式基站建设费用情况予以实施,见表1。
实际上,要想促进电信基础设施的共建共享,首先应加强对运营商的了解,再对施工单位、监理单位进行统一选择,以此加强施工管理力度,并按照三方共享协议价格供给不同的用户租用。以上措施应用在实际项目中,对投资审核工作的开展起到至关重要的作用。其次,在工程管理工作中,相关人员应采取因地制宜的方式,根据不同公司不同制度来执行,以此加强工程费用控制。在对工程进行施工建设时,为确保施工成本,必须根据施工预算金额来展开控制。在此部分需要特别注意的一点就是不可产生超出批复金额与设计金额不符的费用,并且还需要保证共建工程管理效率。
3.2 电信基础设施共建共享背景下网络规划分析
共建设施如果不具备共享的条件,就需要对技术进行改造。针对此种情况租用方需要做好全面的准备,正确主动性,尽可能梳理相应的流程,建立快速决策机制,通过相关机制的建立,将不良影响降到最低,促进电信基础设施的有效建立。通常情况,共建基础设施一次性改造费用可以采用以下几种方法,
首先,改造费用由产权放来承担,共享放通过增加租金的方式来补偿;其次,改造费用由共享放来承担。我国地形地貌各不相同,从而导致在电信基础设施建立中所消耗的成本各不相同,在这种情况下,就要求相关人员对各省的实际情况予以考虑,在特殊的情况下,需要由三方或者是三方在通信管理调节机构的指导下,协商电信基础设施共建共享费用承担方案与产权分配方案。在处理的过程中需要根据实际情况协调解决其中产生的问题,并采取有效措施将各项给用具体化、明确化[4]。从这样的分析就可以了解到,三大运营商在时间有限、技术可靠、公平合理以及产权清晰的原则上,关注共建共享对企业产生的直接效益。
4 结 语
总之,针对电信基础设施共建共享对三大运营商投资体系产生的影响,分析其中产生的各种关系,建立相应的机制。而根据电信基础设施共建共享对我国通信业与国民经济发展的影响与创造的价值,该项工程建设是落实科学发展观的载体,在分析的时候促使共建共享真正成为节省资源、节约成本的有效措施。
参考文献:
[1] 周慧峰.对电信业基础设施共建共享发展的一些思考[J].移动通信,
2010,(6).
[2] 刘修俊.电信基础设施共建共享部分问题的粗浅探讨[J].移动通信,
2012,(13).
[3] 时永生.电信基础设施共建共享政策优化和运营商应对策略研究[J].
移动通信,2012,(13).
网络基础设施 篇4
◆性能与智能的和谐统一
◆铜缆与光缆的有机整合
SYSTIMAX 360解决方案系列产品全新上市
新产品之三:SYSTIMAX 360 GigaSPEED®XL PATCHMAX®GS3 6类铜缆配线架与GigaSPEED®X10D PATCHMAX®GS5 6A类铜缆配线架
特点与优势
◆背面线缆管理器经过改进, 更加便于布线和捆扎电缆;
◆支持InstaPATCH Cu预端接铜缆;
◆提供24个端口 (2U) 配置;
◆采用优雅美观的SYSTIMAX 360设计;
◆创新的双向安装和端接设计, 方便背面空间受限的安装
◆配线模块可固定到配线架正面, 便于从前面操作背面的110型IDC端接区;
◆内置线缆保持夹, 可简化管理;
◆允许同向敷设全部24条线缆;
◆1~24号端口配有标签和标识;
◆符合606标签标准。
新产品之四:SYSTIMAX 360模块化配线架
特点与优势
◆消除了使用独立捆扎组件的必要, 经简化的电缆捆扎模式也为安装和配线架背面的电缆规整提供了诸多方便;
◆支持InstaPATCH®Cu预端接铜缆解决方案;◆提供24个端口 (1U) 配置;
网络基础教案 篇5
引入:
展示已建成的网络让学生了解网络规划的重要性,并通过讲解展示的网络让学生对这门课程产生兴趣,并讨论学校校园网络规划方面的先进性与不足之处。
新授:
1.计算机网络系统规划的要求与原则
1.1 计算机网络系统规划的要求
计算机网络系统规划的要求主要有:高可靠性、高可用性、可扩展性等,根据不同的用户需求,这些要求又有不同的侧重点。
可靠性:产品、系统在规定的条件下,规定的时间内,完成规定功能的能力称为可靠性,那么什么样的系统需要有较高的可靠性呢?
可用性:产品在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。那么什么样的系统需要有较高的可用性呢?
扩展性:新系统新设备加入到现有系统的难易成度,具有良好的扩展性的网络系统一般都是经过系统性规划的网络分析设计而形成的物理网络。
实例:金融系统、道路交通指示系统、校园网络系统„„ 1.2 计算机网络系统规划的原则
选用的网络技术要具有先进性。但也要注意实用成熟和安全可靠。要防止出现网络刚刚建成技术就已落后的情况。同时也要注意防止由于技术过于先进,国内外还没有人用过或应用甚少,使得出现问题难以解决。网络结构、网络硬件平台、软件平台、开发工具、应用软件都应选择具有较长的生命周期,保护用户的投资效益。
1.网络安全性
由于企业网的特殊性,网络的安全性在本次网络建设中是比较重要的,整个网络必须保证万无一失的安全性,并对各个部门的信息要有严格分离保护的办法,防止网络黑客非法入侵。网络系统应配备全面的病毒防治和安全保护功能。
2.易管理易操作性
必须采用智能型网络管理系统,保证全网络设备(交换机、路由器)均可用一套统一的网管系统进行管理;网管软件要求界面为图形界面;所有站点重新分配网段、虚网的重新配置、所有网络设备的重新配置均可通过网管软件由网管站实现;网络布线的设计要求便于管理和维护,当某条链路出现故障时,必须可以在主设备间或配线间内重新配置。
3.技术先进性 当今世界,通信和计算机技术的发展日新月异,我们的方案应该适应新技术发展的潮流,既要保证网络的先进性,同时又要确保各项技术的成熟性。
4.标准化
计算机管理信息系统就是要实现网络及设备资源的共享,把不同厂商的设备和计算机软件进行互连。在一个复杂的大型网络系统里,必然有多个厂商的硬件及软件,为了保证用户的计算机网络系统具有互操作性、可用性、可靠性、可扩充性、可管理性,需要建立一个开放式、遵循国际标准的网络系统。
5.可扩展性
由于用户业务的不断发展,网络系统必然随之不断扩大,为此,目前的网络设计必然为今后的扩充留有足够的余地,以保护用户的投资,并且不影响原有用户的工作。
6.可用性 由于本网络系统对于数据的时效性、可靠性要求较高,因此在设计时应重点考虑网络及设备的可用性。我们的方案要充分考虑用户的费用情况,不但理论上可行,更重要的是实际上可用,最好地适应用户的需要。
7.兼容性
网络结构有良好的兼容性,能够实现与不同类型的子网的无缝连接。8.可靠性
为使网络可靠地运行,我们方案中要选用高品质的产品,把故障率降到最小。9.冗余性
在设计时应考虑为网络留有适当的冗余度,硬件设备应具备一定的冗余模块,以提高网络容错能力。
10.容错性
设备容错性:所选用设备必须具有全容错结构,一台设备中单个电源、单个风扇的故障不影响设备工作,单个模块的故障不影响其它模块的正常工作;设备应具有热修复能力,即当设备的某些部件发生故障时,可以带电更换而不影响设备其它部件工作,新更换部件可直接投入工作而不必重新引导整个设备。
网络结构容错:不能因某台设备的故障而影响到整个主干网络的正常运行;任意一条链路的中断不能使得主干网络的任何部分中断工作。
2计算机网络系统生命周期
网络系统生命周期:一个网络系统从构思开始,到最后被淘汰的过程称为网络生命周期,一般来说应包括:构思与计划、分析与设计、运行和维护的过程,它与软件系统生命周期相似,它是一个循环迭代的过程,每次循环迭代都是由于不同的应用需求的变化,同时每次循环过程中都存在需求分析、规划设计、实施调试和运营维护等阶段。
计算机网络系统生命周期主要有三种:四阶段周期、五阶段周期、六阶段周期 2.1 四阶段周期
四阶段周期能够快速适应新的需求变化,强调网络建设中的宏观管理。四个阶段分别是:
构思与规划阶段:明确网络设计的需求,确定网络建设的目标。分析与设计阶段:根据网络的需求进行设计,形成特定的设计方案。
实施与构建阶段:根据方案进行设备购置、安装、设计、建成实际可用的网络环境。运行与维护阶段:提供网络服务,实施网络管理。各阶段之间有重叠用以保证交接工作 适应范围:四阶段周期工作成本较低、灵活性高,适应于网络规模较小、需求较为明确、网络结构简单的网络工程。2.2 五阶段周期
五阶段周期是较为常见的迭代周期划分方式,一次迭代划分为需求规划、通信规划、逻辑网络设计、物理网络设计、实施阶段,每个环节完毕才能进入下一阶段,类似于软件工程中的“瀑布模型”
优势:所有的计划在较早的阶段完成,系统的负责人对系统的具体情况以及工作进度都非常清楚,更容易协调工作。
缺点:比较呆板,不灵活,用户需求发生变更时,难以返回进行修改,从而影响工作的进度,这就使得用户需求确认工作非常重要。
适应范围:由于存在较为严格的需求和通信分析规范,并且在设计过程中考虑了网络的逻辑特性和物理特性,结构较为严谨,因此,适应于网络规模较大、需求明确、需求变更较小的网络工程。2.3 六阶段周期
六阶段周期是对五阶段周期的补充,是对其缺乏灵活性的改进,通过在实施阶段前增加相应的测试和优化过程来提高网络建设工程中对需求变更的适应性。
六阶段:
需求分析:网络分析人员与用户交流并确定新系统或升级系统的商业目标和技术目标,分析当前的网络通信量、网络性能、协议行为和服务质量要求。
逻辑设计:主要工作是完成网络的拓扑结构、网络地址分配、设备命名规则、交换和路由协议选择、安全规划、网络管理等工作,并选择设备和服务供应商。
物理设计:根据逻辑设计的结果选择具体的技术和产品,使逻辑设计成果符合工程设计规范的要求。
设计优化:通过召开专家研讨会、搭建试验平台、网络仿真等多种形式找出设计方案中的缺陷,并进一步优化。
实施及测试:根据优化后的方案购置设备,进行安装、调试及测试工作,通过测试和试用后发现网络环境与设计方案的偏差,纠正其中的错误,并修改网络设计方案。
监测及性能优化:网络的运营和维护阶段,通过网络管理、安全管理等技术手段,对网络是否正常进行实时监测,如果发现问题,则通过优化网络参数来达到优化网络性能的目的。如果发现网络性能无法满足用户的要求则进入下一迭代周期。
适应范围:六阶段周期偏重于网络的测试和优化,侧重于网络需求的不断变更,由于其严格的逻辑设计阶段与物理设计规范,使得这种模式适合于大型网络的建设工作。
3.网络开发过程
网络开发程是指一次迭代过程,由于中等规模的网络较多,并应用范围较广,因此主要采用五阶段迭代模型,同时此模型也适用于比较单纯的大型网络。
网络开发过程可以划分为如下五个阶段: 3.1 需求分析
需求分析是开发过程中最为关键的一步,所有工程人员都清楚,如果在需求分析阶段没有明确的需求,则会导致以后各个阶段的严重受阻,需要克服需求收集的困难,很多时候用户不清楚自己到底想要的是什么。收集需求信息要与不同的用户交流,如单位负责人、网络管理员、科室负责人等等,将交流得到的信息总结归纳,去伪存真,而在此阶段中也会出现矛盾与分歧,如网络用户和网络管理员之间,网络用户总希望能够更多更方便地享用网络资源,而网络管理员则更希望稳定和易于管理。因此网络设计人员要在工作中根据工程经验,均衡考虑各方利益,才能保证最终的网络是可用的。
不同的用户有不同的网络需求,收集的需求范围如下: 业务需求 用户需求 应用需求
计算机平台需求 网络通信需求
需求分析阶段输出的是一份需求说明书,也就是需求规范,需要将具体需求记录在需求说明书中,清楚而细致的总结单位和个人的需求意愿,编写完成后,管理者与网络设计者应达成共识,并在文件上签字。这也是规避网络建设风险的关键。
3.2 现有网络系统的分析 如果当前的网络开发过程是对现有网络进行升级和改造,就必须对现有网络系统进行分析,目的是描述资源分布,以便于在升级时尽量保护自己的投资。在本阶段需要给出一份正式的通信规范说明文档作为下一阶段的输入,其内容应包括以下内容:
现有网络的拓扑结构图
现有网络的容量,以及新网络所需的通信量和通信模式 详细的统计数据,直接反映现有网络性能的测量值 Internet接口和广域网提供的服务质量报告 限制因素列表,如使用线缆和设备清单等 3.3 确定网络逻辑结构
网络逻辑结构设计是体现网络设计核心思想的关键阶段,在这一阶段根据需求规范和通信规范选择一种比较适宜的网络逻辑结构,并实施后续的资源分配规划、安全规划等内容。
网络逻辑结构要根据用户需求中描述的网络功能、性能等要求设计,要根据网络用户的分类和分布,形成特定的网络结构。网络逻辑结构大致描述了设备的互连及分布范围,但是不确定具体的物理位置和运行环境。
这一阶段最后应得到一份逻辑设计文档,内容包括有以下几点: 网络逻辑设计图 IP地址分配方案 安全管理方案
具体的软硬件,广域网连接设备和基本的网络服务 对软硬件费用、服务提供费用等的初步估计 3.4 确定网络物理结构
物理网络设计是逻辑网络设计的具体实现,通过对设备的具体物理分布、运行环境等的确定来确保网络的物理连接符合逻辑设计的要求,在这一阶段,网络设计者需要确定具体的软硬件、连接设备、布线和服务的部署方案
网络物理结构设计文档必须尽可能详细、清晰,输出的内容包括以下: 网络物理结构图和布线方案 设备和部件的详细列表清单 软硬件的安装费用的估算
安装日程表,详细说明服务的时间以及期限 安装后的测试计划 用户的培训计划 3.5 安装和维护
安装:根据前面工作的成果实施环境准备、设备安装调试的过程。产出的内容包括:逻辑网络结构图和物理网络部署图、设备连接图和布线图及规范的标识、运营维护记录和文档
维护:网络安装完成后,接受用户的反馈意见、监控意见和监控网络的运行是网络管理员的任务,网络维护也是网络产品的售后服务工作。
4.网络设计的制约因素
网络设计的约束因素是网络设计工作必须的一些附加条件,一个网络设计如果不满足约束条件,将导致网络设计方案无法实施。一般来说结束因素主要来自于政策、预算、时间和应用目标等方面。4.1 政策约束
政策约束包括法律、法规、行业规定、业务规范和技术规范等,政策约束的具体体现是法律法规条文,以及园际、国家和行业标准等。4.2 预算约束
预算是决定网络设计的关键因素,很多满足用户需求的优良设计,因为成本超过了用户的基本预算而不能实施。
网络预算分为一次性投资预算和周期性投资预算,其中一次性预算主要用于网络的初始建设,包括采购设备、购买软件、维护和测试系统、培训工作人员以及设计和安装系统的费用。周期性投资预算主要用于后期的运营维护,包括人员方面的开销、设备维护消耗、信息费用以及线路租用费用等。4.3 时间约束
项目进度表限定了项目最后的期限和重要的阶段。通常项目进度由客户负责管理,但网络设计者必须就该日程表是否可行提出自己的意见。4.4 应用目标的检查和确认
在进行下一阶段的任务之前,需要确定是否了解客户的应用目标和所关心的事项,通过应用目标的检查,可以避免用户需求的缺失,检查形式包括设计小组内部的自我检查和用户主管部门的确认检查两种。网络标准的选择
多种网络标准中,当时存在的最其名的是FDDI(光纤分布式数据接口)和ATM(异步传输模式),后都被以太网所替代,它成功的原因在于“与时俱进”,其标准在过去20年里不断改进,具有可扩充性、灵活的部署距离、支持从短距离局域网到长距离城域网的各种网络应用、易于使用和管理、出色的性价比、灵活性和互操作性。5.1 标准以太网
10M的吞吐量,使用的是还有冲突检测的载波侦听多路访问的访问控制方法,这种早期的10Mbps以太网称之为标准以太网。5.2 快速以太网
随着网络发展,传统标准的以太网技术难以满足日益增长的网络数据流量速度需求,1993年10月第一台快速以太网集线器和网络接口卡出现,标志快速以太网正式应用。
快速以太网的优点主要体现在可以有效地保障用户在布线基础实施上的投资,它支持3、4、5类双绞线以及光纤的连接,但它仍采用CSMA/CD技术,当网络负载较重时,会造成效率的降低。
100Mbps分为:100Base-TX、100Base-FX、100Base-T4 5.3 千兆以太网
1000BASE-CX
屏蔽双绞线
25米 1000BASE-T
非屏蔽五类线 100米 1000BASE-SX
多模光纤
500米 1000BASE-LX
单模光纤
3000米 5.4 万兆以太网 5.5 40/100G以太网
小结:
进过此次课程,同学们应该了解网络设计的重要性以及网络设计的基本原则与流程。
作业:
发展网络文艺莫失基础底色 篇6
“网络文艺”,顾名思义,指的是以互联网为主要传播载体、体现互联网文化特征、符合互联网思维方式的文艺内容及形式。其中,既包括完全诞生于互联网上的网络文学、网络动漫、微电影、网剧、脱口秀、段子等,也包括传统文艺作品在互联网平台上的衍生形式,甚至还包括互联网文艺对传统文艺平台的反哺内容。
网络具有开放、快速、互动等特点,网络文艺的诞生和发展也自带了这些特点,伴随着互联网时代的发展,网络成为人们生活必不可少的部分,不管是工作、生活还是学习,人们的行为习惯和思维方式都与互联网息息相关。由此催生的网络文艺,也逐渐成为丰富人们文化生活的重要载体。网络文艺不乏传播正能量、具有时代属性的精品力作,但是网络文艺在其发展过程中也存在一些监管、制度、自我约束不健全等问题,特别是网络文艺创作低俗化、娱乐化倾向严重。一些作者急功近利、金钱至上,在炒作和包装上寻找出路,用低级的耸人听闻、甚至丧失道德底线的所谓“卖点”吸引眼球;一些作品通过暴力色情、陈腐迷信、八卦奇闻来促销谋利。网络文艺怎样才能保持其自身的净化,需要广大文化工作者和文化单位自觉践行社会主义核心价值体系,坚持社会主义先进文化前进方向,恪守“以社会主义核心价值观为引领”,致力于“弘扬中国精神、传播中国价值、凝聚中国力量”的社会主义文艺底色。
“网络文艺”是社会主义文艺的一部分,大力发展网络文艺,加强文艺阵地建设,就要坚持以人民为中心的创作导向。要聚焦中国梦的时代主题,唱响爱国主义主旋律,传承和弘扬中华优秀传统文化。
网络基础设施 篇7
1 《框架》背景
近几年,考虑到关键基础设施网络安全影响到国家安全和经济发展,美国政府曾多次试图制定关键基础设施安全标准,并通过立法予以实施,但私营企业认为政府不应该越俎代庖,反对政府监管,且很多人担心隐私和公民自由等问题,这是近几年美国网络安全相关法律难产的根本原因。在关键基础设施保护立法困局下,2013 年2 月,美国总统签署了第13636 号行政令《增强关键基础设施网络安全》,对关键基础设施的网络安全保护做出了一系列新的制度性要求,并提出采取很多新的、长远性的积极举措。
该行政令提出,要制定包含一系列自愿性的网络安全标准、指南和实践的网络安全框架,由政府部门和关键基础设施业主、运营商合作共同开发。在框架制定过程中,NIST设置了公开审查和征求意见程序,并向国防部、国家安全局、各行业的对口政府机构和其他政府机构、关键基础设施所有者和运营者以及其他利益相关者进行咨询。同时,国防部长、国家情报总监和其他相关机构负责人为框架开发提供威胁和漏洞信息,以及专业技术支持。
该框架是自愿性的,但为了激励企业主动采用,按照行政令要求,国土安全部、商务部和财政部提出了包括网络安全保险、补助、优先处置权、缩小责任范围等八项可行的激励措施方案,并通过总统国家安全和反恐事务助理、总统经济事务助理向总统提出建议。在实践未来“框架”过程中,NIST将协助私营企业了解和使用“框架”,增强其在未来“框架”完善中的参与度,与私营企业在认证、数据分析、网络安全队伍建设等重要领域达成一致目标,共同协作和发展。在各国关键基础设施网络空间持续遭受严峻网络威胁的背景下,美国此次发布的《框架》被认为是提高全球关键基础设施网络安全的重要转折点。
2 《框架》的三个组成部分
《框架》以业务驱动指导网络安全行动,将网络风险管理纳入到企业风险管理程序。《框架》包括三个部分:
(1) 框架核心
框架核心包括产业标准、指南和最佳实践,为关键基础设施部门提供了通用的安全参考,促进组织从执行层到运营/ 实施层就网络安全管理和预期效果进行沟通。
(2) 框架实施层
框架实施层包括部分实施、风险告知、可重复和自适应四个级别,描述了一个组织实施安全措施的程度,帮助组织了解其风险管理工作的实施情况。在级别选择上,组织可综合考虑现有风险控制措施、威胁环境、法律和监管要求、业务/ 任务目标和组织约束。
(3) 框架轮廓
轮廓(profile) 的概念来自于CC( 通用准则),指在一套综合性的标准要求中挑选出适应自身需要的标准条款,从而形成能反映自身特色的轮廓。组织可基于自身安全需求,通过对比当前轮廓和预期轮廓,明确需改进的网络安全要素,选择出适应自身需求的安全措施类和子类( 同样也可根据所需面临的风险,增加类和子类)。当前轮廓可用于衡量向目标轮廓改进的优先级和进展情况,同时兼顾成本效益和创新等其他业务需求。
3 “框架核心”分析
框架核心描述了实现特定网络安全状态的一系列做法,提出了产业实践中有效的网络安全风险管理方法作为参考。表1 是“框架核心”的架构。
(1) 功能包括识别、保护、检测、响应和恢复等五个重要元素,实际上是对网络安全提出的总体目标。这些功能符合PDRR ( 保护、检测、响应、恢复)的方法学,但增加了“识别”,与我国专家曾提出的WPDRRC ( 预警、保护、检测、响应、恢复、反击)具有一致性。
(2) 类是根据组织不同的安全需求,对功能进行细分后的网络安全要素。
(3) 子类是根据技术或管理活动,对“类”的进一步细化。
(4) 资料性参考包括一系列与“子类”提出的安全要求对应的,适用于关键基础设施部门的已有标准、指南和实践。功能、类、子类均只给出了逐步细化的安全目标,但并没有对如何实现安全目标提出具体要求。这些具体要求则在“资料性参考”列出的标准、指南和实践的具体条款中体现。也就是说,《框架》没有提出任何新的安全要求,只是明确了若干安全目标,并将安全目标的实现措施指向了已有标准、指南和实践的具体条款。之所以称为“资料性”,旨在说明这些引用的标准、指南和实践不是强制性的,且可以参考的标准、指南和实践并不仅限于此。《框架》中列出的资料性参考文献主要有:
a. 信息和相关技术控制目标(COBIT);
b. 网络安全理事会(CCS)前20 位关键安全控制;
c. ANSI/ISA-62443-2-1 (99.02.01)-2009《工业自动化和控制系统安全:建立工业自动化和控制系统安全计划》;
d. ANSI/ISA-62443-3-3 (99.03.03)-2013《工业自动化和控制系统安全:系统安全要求和安全等级》;
e. ISO/IEC 27001《信息技术安全技术信息安全管理体系要求》;
f. NIST SP 800-53 Rev. 4《联邦信息系统和组织的安全和隐私控制》。
(5) 识别:促进组织对网络安全风险管理的理解,分类包括:
a. 资产管理:组织内的物理设备和系统清单,组织内的软件平台和应用清单,组织的通信和数据流拓扑图,外部信息系统清单,资源(例如硬件、设备、数据和软件) 分类,对资产的敏感度、重要性和业务价值排序,明确全体员工和第三方利益相关者的网络安全角色和职责( 如供应商、客户和合作伙伴)。
b. 业务环境:确认和沟通组织在供应链中的作用,确认和沟通组织在关键基础设施及其产业领域中的定位,明确和沟通组织使命、目标和活动的优先级,明确关键服务恢复能力的要求。
c. 治理:建立组织信息安全策略,协调信息安全角色和职责,制定网络安全法律法规,明确网络风险管理流程。
d. 风险评估:识别和记录资产漏洞,从信息共享论坛接受威胁和漏洞信息,识别和记录内外部威胁,识别潜在业务影响,基于威胁、漏洞和影响来明确风险,风险响应识别和排序。
e. 风险管理战略:建立风险管理流程,明确和清晰描述组织风险承受力,将风险承受决策予以告知。
(6) 保护:制定和实施相关防护措施,确保关键基础设施服务交付,分类包括:
a.访问控制:管理授权用户和设备的身份和凭证,管理和保护对资产的物理访问,远程访问管理,网络完整性保护,访问权限管理。
b. 宣传和培训:对所有用户进行宣传和培训,让特权用户、第三方利益相关者、组织信息安全人员和高级管理人员了解其角色和职责。
c. 数据安全:静态数据保护,数据传输保护,对资产转移、传输和处置进行全方位管理,提供确保数据可用的足够容量,完整性检测方法,将制造开发和测试环境与生产环境分离。
d. 信息保护规程:建立和维护信息技术/ 工业控制系统结构基线,周期性备份,维护和测试,制定满足组织资产的物理操作环境政策和规定,持续更新保护程序,与相关方共享有效保护技术,制定响应和恢复计划,测试响应和恢复计划,将网络安全纳入人力资源管理中,制定和实施漏洞管理计划。
e. 维护:定期维护组织资产,远程维护组织资产时需审批和记录。
f. 防护技术:审计日志、保护移动介质并规范其使用,按最小功能原则对系统和资产的访问进行控制,对通信和控制网进行保护。
(7) 检测:制定和实施相关措施,识别网络安全事件的发生,分类包括:
a. 异常事件:建立和管理网络操作和预期数据流基线,分析检测到的安全事件,归集和关联安全事件数据,判断事件影响,设定事件预警阈值。
b. 持续安全监测:对网络、物理环境、人员活动进行监控,检测恶意代码、未授权移动代码,对外部服务提供商以及未授权人员、链接、设备、软件进行监控,实施漏洞扫描。
c. 检测程序:定义检测角色和责任,确保检测活动遵循相关要求,检测程序已测试,将事件检测信息告知相关方,检测程序可持续更新。
(8) 响应:制定和实施相关措施,对检测到的网络安全事件采取行动,分类包括:
a. 响应计划:事中或事后执行响应计划。
b. 通讯:使相关人员充分了解其角色和操作顺序,按照已建立的准则进行事件报告,根据响应计划进行信息共享,协调利益相关方,与外部利益相关者自愿进行信息共享。
c. 分析:对检测结果进行调查,了解事件影响,实施取证,对事件进行分类。
d. 缓解:安全事件遏制和缓解,降低新发现的漏洞或将其作为可接受的风险予以记录。
e. 改进:将经验教训添加入响应计划,更新响应策略。
(9) 恢复:制定和实施相关措施,保持网络安全事件发生后的恢复能力,分类包括:
a. 恢复计划:在事中或事后执行恢复计划。
b. 改进:将经验教训添加入恢复计划,更新恢复战略。
c. 通讯:维护公共关系,事件发生后的声誉修复,与内部利益相关者和行政管理团队沟通恢复行动的情况。
以上(5) 识别、(6) 保护、(7) 检测、(8) 响应、(9)恢复是“框架核心”定义的五项功能。
4 “框架实施层”分析
所谓框架实施层,实际上是围绕风险管理提出了管理能力成熟度级别。这一方法参考了各种通用的“ 能力成熟度模型”(CMM,Capability Maturity Model),它与“框架核心”中的安全功能是垂直关系。也就是说,它类似于SSE-CMM( 系统安全工程- 能力成熟度模型),表示了一个组织在实施安全功能时的能力级别。具体四个层次如下:
(1) 部分实施
a. 风险管理程序:组织网络风险管理计划为非正式行为,风险管理以临时和反应式的方式进行。网络安全行动的优先顺序不以组织风险目标、威胁或业务/ 任务需求为导向。
b. 综合式风险管理计划:组织对网络风险知之甚少,且未建立内部网络风险管理措施。网络安全风险管理工作没有正式规程,或仅从外部获得信息。组织内部未形成网络安全信息共享程序。
c. 外部参与:组织没有形成与其他实体协调或合作的机制。
(2) 风险告知
a. 风险管理程序:组织网络风险管理计划通过了管理部门批准,但没有建立组织范围内的风险管理策略。网络安全行动优先顺序符合组织风险目标、威胁或业务/ 任务需求。
b. 综合式风险管理计划:组织意识到了网络安全风险,但未形成内部网络风险管理措施。组织拥有已批准的网络风险管理规程并实施,雇员拥有充分的资源履行网络安全职责,网络安全信息在组织内非正式共享。
c. 外部参与:组织了解其在更大的生态系统中扮演的角色。
(3) 可重复
a. 风险管理程序:组织网络风险管理计划被正式批准,网络安全行动针对组织业务/ 任务需求、威胁和技术趋势,定期进行更新。
b. 综合式风险管理计划:组织制定了相应的网络风险管理措施,明确了风险告知政策和规程,并按照计划实施和审查。组织拥有一致有效的方法应对变化的风险,人员具备相关知识和技能,可履行既定角色和责任。
c. 外部参与:组织知晓其依存关系和合作伙伴,并接收从这些伙伴处传来的信息,以便于在事件响应中进行合作。
(4) 自适应
a. 风险管理程序:组织能根据历史经验教训,预判未来网络安全变化趋势,调整其网络安全管理措施。通过不断融入先进的网络安全技术和实践,组织可积极应对复杂的网络威胁变化。
b. 综合式风险管理计划:组织拥有其网络风险管理措施,可利用风险告知政策和规程,应对潜在的网络安全事件。网络风险管理成为组织文化的一部分并不断进化。
c.外部参与:组织与合作伙伴开展积极的信息共享合作,确保网络安全事件发生前,可及时、准确地传递威胁信息。
5 “框架轮廓”分析
“框架轮廓”能够描述具体网络安全行动的当前状态或目标状态,当前轮廓描述了组织网络安全管理效果,目标轮廓描述了组织需要完成的网络风险管理效果。CC ( 通用准则) 最初提出“轮廓”的概念便是为搭建一个安全措施全集到特定系统的安全措施子集之间的桥梁,亦即从全集要求中选择出适用于某个系统的子集规范。《框架》在方法学中引入“轮廓”,其意在告知私营部门,他们拥有完全的自由,可用框架中任意选用安全目标及资料性条款。《框架》并未规定轮廓模板,以充分支持网络风险管理计划的灵活实施。但实际上,这是一种偷懒的做法,在某种程度上也是为了取悦于私营部门。
6 《框架》特点总结
《框架》通用性强,不论组织的大小、网络安全风险等级或网络安全复杂程度都可适用。《框架》不是一部新的标准,它希望汇集目前最有效的产业标准、指南和实践,而且引入了能力成熟度模型,不再提出新要求,只是给出了对标准、指南和实践的索引,这也反映出在全球网络安全标准已经比较丰富的情况下,以整合思路引领标准编制工作的某种趋势。美国希望藉此提高对国际标准的影响,NIST指出《框架》适用于美国以外的组织,为其影响关键基础设施网络安全国际标准的制定提前造势。所体现的方法学还不尽完善,《框架》虽由三部分构成,实则是“2 加1”结构,对轮廓的要素描述没有严格的定义和详细说明,有待改进。
摘要:NIST发布《改进关键基础设施网络安全的框架》,不但是美国在保护关键基础设施网络安全方面的重大举措,而且在制定网络安全标准的方法学方面有创新。分析了框架核心、框架实施层、框架轮廓,并总结了框架特点。
网络基础设施 篇8
4月19日,习近平总书记在网络安全和信息化工作座谈会上对关键信息基础设施保护和网络安全检查工作做了精辟论述,指出:“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标”,要求“要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改”。
关键信息基础设施,指的是面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,这些系统一旦发生网络安全事故,可能影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境及人民生命财产造成严重损失。
当前,我国关键信息基础设施面临的网络安全形势严峻复杂,大量党政机关网络被攻击篡改,网站平台大规模数据泄露事件频发,生产业务系统安全隐患突出,甚至有的系统长期被控,面对高级别持续性的网络攻击,防护能力十分欠缺,加之网络安全威胁具有很强的隐蔽性,“谁进来了不知道、是敌是友不知道、干了什么不知道”,亟须摸清家底加强风险评估和防范。
开展关键信息基础设施网络安全检查,是从涉及国计民生的关键业务入手,理清可能影响关键业务运转的信息系统和工业控制系统,准确掌握我国关键信息基础设施的安全状况,科学评估面临的网络安全风险,以查促管、以查促防、以查促改、以查促建,同时为构建关键信息基础设施安全保障体系提供基础性数据和参考。
网络基础设施 篇9
一、县支行基础网络暴露出的问题
(一) 网络布线施工技术不符合100 m或更高
网络技术标准, 无法承载现在100 m甚至是1 000m网络通讯, 影响支行网络性能提升。一是部分线缆使用的是3类非屏蔽双绞线, 根据在ANSI和EIA/TIA568标准中指定的电缆, 该电缆的传输频率为16 MHz, 用于语音传输及最高传输速率为10Mbps的数据传输主要用于10BASE-T;二是线缆rj45水晶头打线标准不统一, 部分未按100 m双绞线的568A和568B两种标准接法打, 无法承载100M或更高的1000 M网络通讯;三是水晶头和线缆好坏不一, 劣质水晶头长时间使用后, 里面的金属卡片网线容易接触不良, 造成网络传输质量差。
(二) 网络布线不规范, 增加支行网络维护难度。
一是既无设计图纸, 也无施工竣工图纸, 而且对线缆未进行科学标记等;二是线缆普遍未进行套管处理, 线缆暴露在外;三是线缆未进行科学规范, 线缆布置未避开强磁场、大功能的电器 (空调) 、电源线等, 从而大大降低了网络传输质量;四是线缆分布未进行预留备份。双绞线都有一定的使用寿命, 加上客观自然条件的影响, 双绞线损坏是正常的事情, 一旦线缆损坏就要临时重新拉线;五是交换机位置的安放不合理, 造成线缆长度不规范, 影响网络通讯速率的稳定性。
(三) 网络布线线缆老化严重, 时常发生由于线缆损坏而导致的网络故障。
(四) 县支行计算机人才匮乏, 无法满足人民银行网络建设需要。
目前县支行一般都无专业、专职科技人员, 大部分都是兼职科技人员, 而且多数兼职科技人员没有接受正规的系统培训, 参加过的短期培训也较少。
二、建议及对策
县支行是人民银行业务开展的重要组成部分, 县支行基础网络存在的上述问题, 可能造成严重的影响, 必须引起高度重视, 尽快加以解决。
(一) 加强基础科技人员培训, 提高科技业务能力。
根据目前基础行工作重点, 应加强对科技人员网络基础知识培训, 重点提高科技人员网络普通故障的处理能力。
(二) 加大科技投入, 对县支行进行网络布线和计算机机房改造。
首先, 应对人民银行县支行网络基础设施情况做一次调查, 摸清县支行的网络现状。采取科学的登记评估方法对县支行网络基础设施状况进行科学评估和等级划分。根据设施问题的大小, 可采取全面改造、部分改造、重点改造等不同措施进行改造。其次, 根据县支行业务发展的趋势, 网络布线升级要有一定的前瞻性。建议由上级行科技部门对全辖县支行网络基础设施改造统一部署, 统一招标。这样既能节省资源, 又能提高施工者的门槛, 得到较高的质量保证。
网络基础设施 篇10
关键词:接入技术,网络设施,适应性研究
1 引言
国内有线电视网络的双向网接入技术, 从大的分类来看, 主要有DOCSIS、x PON+Eo C/LAN、C-DOCSIS等几种方式, 甚至于在同一家网络公司的网络上, 也有同时应用着两种乃至两种以上接入技术的情况。最近关于FTTH的呼声日益高涨, 进一步凸显了有线电视接入技术的乱局。
从严格意义上讲, “FTTH”并不能算是一种接入技术, 在它的含义中并未包括接入技术中最基本的属性, 如调制技术、编码技术等。FTTH仅仅指一种组网的方式, 即基础网络结构形式。事实上, 能够实现FTTH的接入技术有很多种, 至少目前能够商用的就有EPON、GPON和RFo G技术。
如此之多的接入网技术, 反而给众多的有线电视网络运营商造成了一定的“选择性困惑”。在选择过程中, 人们经常说“没有最好的技术, 只有最合适的技术”, 那什么才是“最合适的技术”?本文将从一个独特的角度, 以光节点尺寸和服务组尺寸构建出一个平面 (谓之“周氏平面”) 作为研究问题的出发点, 分析各种网络技术的适应性问题, 希望读者从中得到启发, 探索真正的答案。
2 有线电视网络的层次
我们先将有线电视网络粗略分为3个层次, 分别为“应用层”、“技术架构”和“基础设施”, 如图1所示。
这三个层次之间的适应性关系是需要我们仔细研究的。其中, 应用层与技术架构之间的关系, 可以用Cloonan流量工程模型予以准确地描述。下面简述一下Cloonan模型, 用公式描述:
其中, CSG为服务组所需要的带宽能力;Tmax为高端用户名义上的最高接入速度, 如表1中的120Mbps, 为了应对对手的竞争, 运营商需要推出一些高带宽的产品;Tavg为“在高峰时间的平均每用户消耗带宽”;K是一项关于服务品质的因子, 通常情况下将K取值为1。根据相关资料, 目前北美有线电视宽带用户的Tavg大约处于300~500kbps的水平, 而根据国内DOCSIS数据业务开展得比较好的运营商统计, Tavg大约在200~300kbps之间。
我们不妨假设这样的业务模型, 如表1所示。
为简单起见, 我们仅仅针对2000住宅用户的覆盖范围, 计算不同服务组尺寸下的CSG, 以及2000户覆盖范围所用到的CMTS设备用量 (以物理端口数量表示) , 得到表2。
我们发现, 选择大一些的服务组尺寸, 实际的CMTS设备投入量就越少。如果2000户为一个服务组, CMTS端口总共只需要1个;如果1000户为一个服务组, 则CMTS端口总共需要2个;如果500户为一个服务组, 则需要多达4个CMTS端口。假如用频点总数来计算, 则分别为4个、8个、12个。无论怎样计算, 都是服务组越大越合算。如果可能, 甚至可以选择更大的服务组, 例如4000户。但是, 每个CMTS产品都有其处理能力的限制, 一般而言, 每个CMTS的MAC域所带CM终端的数量不宜超过2000户。鉴于有线运营商还要提供VOD的点播业务, 其“信令通道”也是通过内置或外置CM实现的, 所以服务组MAC域内CM数量的总和不宜超过2000只, 因此我们选择2000户为最合适的服务组尺寸。
Cloonan模型的意义在于, 无论采用何种技术, Cloonan模型都可以科学计算出最佳的服务组尺寸, 从而构建出接入网络, 即科学地描述图中“应用层”与“接入技术架构”之间的适应关系。而本文余下的章节, 将详细探讨“基础网络设施”与“接入技术架构”之间的适应性关系。此时会用到所谓的“周氏平面”。
3 周氏平面的两个重要因子
3.1 光节点尺寸和服务组尺寸
我们首先来观察一下标志着基础网络投资 (指线路及传输设备等) 和数据接入设备投资 (指CMTS头端、Eo C或C-DOCSIS小头端、OLT以及用户端设备) 的两个最重要的因子。
第一个因子是关于光节点的尺寸。鉴于目前2000户以上的光节点已经极为罕见, 所以我们在表3中列出了2000户以下的以2倍数关系形成的各种光节点尺寸。当光节点尺寸达到1时, 便是我们常说的“FTTH”。另外, 由于8户以下的光点设置已经极度接近用户, 所以称之为“准FTTH”。
通常情况下, 随着光节点的缩小, 投资会逐步加大, 而运行成本会降低。鉴于当前的光缆价格在逐步与同轴电缆价格接近, 缩小光节点带来的成本压力在逐渐减轻, 形成了所谓的“光进铜退”趋势。特别是新建网络, 更趋向于采取较小的光节点尺寸。
第二个因子是业务的服务组尺寸, 该因子直接影响到所投入的数据接入设备的用量。服务组尺寸越小, 所投入的设备用量越大, 投资也就越大。二者基本呈现一种线性关系。因此, 在允许的情况下, 应尽可能采用较大尺寸的服务组 (如前文所述) 。此时, 由于头端设备的投资由更多的用户所分担, 设备的利用率就比较高, 更为经济合算。
既然服务组越大“越合算”, 那么服务组是不是可以无限大呢?答案显然是否定的。数据接入设备对于其所能管理的终端数量往往会有一定的限制, 例如前文所述的CMTS的产品, 一般一个下行端口所能支持的最大CM数量在2000只左右, 而一个上行端口所能支持的最大CM数量为1000只左右。我们可以形象地称之为“天花板”。在表4中, 我们列出了各种主流技术关于服务组尺寸的天花板, 即该技术所能支持服务组的最大尺寸。其中, 考虑到C-DOCSIS的产品设计在SID数量和内部处理能力上有一定的限制, 尽管理论上C-DOCSIS有管理500只CM的能力, 但在实际的应用场景下, CM需要支持多种业务, 每种业务都需要一对SID予以支持, 因此在多业务场景下, C-DOCSIS的服务组尺寸的“天花板”可确定为如表4中所划定的256。
Eo C的产品大都来源于家庭内部联网技术, 其小头端对用户终端的支持更为有限。其“天花板”通常设为32只。在一些对时延特性要求严格的场合 (如视频通话) , 往往需要将Eo C的“天花板”设定在16以下。
EPON技术则受限于光路的损耗, 特别是光分路器的损耗, 造成了一个PON口所带的终端ONU数量不超过64只, 距离稍远一些的则要降低为32只。
如果有线电视公司只有一种可选的技术, 如DOCSIS技术, 则建网策略会变得非常简单:只需按照业务的发展情况, 确定合适的服务组尺寸, 再根据该技术与光节点的最佳组合方式, 确定光节点的尺寸或尺寸范围。
例如, 针对上节中所指定的业务模型可得到:现阶段下行<2000户/服务组、上行<1000户/服务组为宜。采用DOCSIS技术, 下行采用4信道捆绑即可 (上行计算方法相似, 一般采用1~2个信道) 。
在这样的需求下, 如何让CMTS与现有的基础网络架构相适配?在我们的经验中, 如果光节点的尺寸为1000户, 则可将2个光节点合为一个下行服务组, CMTS板卡的下行上行可按照1:2的端口比例配置, 即:每个上行端口对应1000户, 下行对应2000户。同理, 当光节点尺寸为500户时, 我们将CMTS进行1:4的端口比例配置。当光节点尺寸为250户, 则可能需要用到1:8的下行上行端口配比。如果继续将光节点缩小, 不但会造成下行光功率的压力, 上行也需要更多的CMTS端口与之配合 (或多端口射频混合, 会增加反向均衡的困难) 。所以, 过小的光节点对于CMTS技术而言不一定合适, 况且传输设备成倍地增长, 还会使得基础网络投资进一步增加。
因此, 选择什么样的数据接入技术, 需要选择与之适应的基础架构。下面我们将详细探讨各种接入技术与基础设施之间的适应性问题。
3.2“周氏平面”
前面我们分析了标志基础网投资和数据接入设备投入的两个最重要的因子——光节点尺寸和服务组尺寸。现在, 我们就由这两个因子构建一个平面, 该平面由ARRIS公司的周强博士提出, 因此我们将其命名为“周氏平面”, 如图2所示。其中, 横轴代表的是不同的光节点尺寸, 纵轴表示不同的服务组尺寸。当光节点尺寸=1时, 称为FTTH (光纤到户) ;当光节点尺寸为2~8户, 称为“准FTTH”;而光节点尺寸为16~64户时, 成为FTTL (光纤到楼层) 和FTTB (光纤到楼) ;更大尺寸的光节点, 便是我们常用的FTTN (光纤到节点) 。如果对FTTN继续细分的话, 还可以分为N+0 (光站直带) 、N+1 (光站后一级楼放) 和N+2/3 (光站后2级或3级放大) 。
FTTH是目前的热门话题, 政策层面上也对FTTH有所倾斜。因此, 我们不妨将FTTH的区域列为“政策倡导区”。
我们过去在“提速”时常常用到的一个方法是拆分服务组。这基于一个非常朴素的道理:一个服务组共享一定量的带宽, 那么当带宽不够用的时候, 将服务组拆分为二, 则每户的平均带宽就“上去了”。该道理既对也不对。当服务组比较大 (或者说“非常大”) 的时候, 上述做法确实收到了相应的效果。但是当服务组变得越来越小, 继续拆分的效用变得微乎其微, 反而会引发投资费用的急剧增长。此处引用关于Cloonan的文献中的分析结果, 当服务组减小到200户以下时, 便没有进一步拆分的必要了。因此, 我们在上述平面上, 将服务组尺寸大于128的区域称为“Cloonan区”。
在Cloonan区中, 越靠近下边界, 需要投入的数据设备用量越大, 网络造价越高, 且设备的利用率越低。反之, 越靠上的地方, 设备用量减小, 设备利用率越高。向下超出Cloonan区时, 拆分服务组基本上没有意义。
我们还可以在该平面上增加从左下到右上的一条条斜线, 如图2所示。其中, 最主要的一条线是左下角到右上角的红色直线, 标注为1×1, 意思是服务组的尺寸与光节点的尺寸大小完全相同, 也可以说, 一个光节点构成一个服务组。在这条直线的下侧方, 是采取了光节点内部拆分的方式, 2×2相当于在光节点的物理位置采用双发双收, 构成逻辑上的两个光节点。同理, 4×4表示内部进行4拆分, 只不过这种情形在国内极少用到。
红线的侧上方是光节点进行混合的含义。对下行而言, 一个头端或头端设备的端口, 其输出可分为若干路, 将信号送给若干个光节点;对上行而言, 则是由若干个光节点的信号进行混合, 送给头端或头端的上行端口。图中描绘出了小数目的混合, 如2:1、4:1、8:1, 也描述了大数目的混合, 如32:1、64:1、…、2048:1。在我国的DOCSIS应用场景中, 基本上都会用到混合的方式, 只是混合路数的多少有所区别, 有时候区别还很大。
4 接入技术与基础设施之适应性
4.1 C-DOCSIS对于基础设施的适应性
在“周氏平面”上, 每种接入技术都有其适合的位置, 例如C-DOCSIS技术, 最为合适的位置当属光节点256, 服务组256的位置。或者, 当光节点为512时, 在其位置上放置两个C-DOCSIS小头端, 每个C-DOCSIS仍然覆盖256户。如图3中的绿色方块区域。
如前文所述, C-DOCSIS技术由于SID的数量和内部处理能力的限制, 无法实现更大的服务组。而将服务组缩小, 会增加网络建设成本, 况且目前该位置已经位于Cloonan区域的底部了。在当前的业务场景下, 继续缩小服务组不但经济上不划算, 也实在没有必要, 除非需要增加很多新的服务类型, 这时需要更多的SID, 并且须要进行服务组的拆分, 使每户尽可能多得一些SID。
由此可以得出, C-DOCSIS合适的应用场景是光节点尺寸在250~500户的范围。在图3中, 我们还用黄色区域表示“可以做, 适用于特殊场合”。而对于FTTB (30~50户场景) , C-DOCSIS显然不合适。
至于1×1红线的侧上方, 所谓进行光节点混合的区域, 由于C-DOCSIS是个放置在远端光节点处的设备, 实在想不出用何种办法将若干个光节点组合起来, 除非将C-DOCSIS放置于前端机房, 如果这样做, 则与标准的DOCSIS应用场景无异。鉴于C-DOCSIS的SID及其处理能力上的限制, 如果这样做, 则宜采用标准的DOCSIS设备。
4.2 Eo C对于基础设施的适应性
前面我们介绍了“周氏平面”, 以及C-DOCSIS技术在该平面上的恰当位置。下面我们继续探讨Eo C技术在“周氏平面”上的相应位置。
Eo C虽然在理论上可以支持64个终端, 但由于大多数Eo C都采用CSMA机理, 终端数量一多, 碰撞加剧, 将造成性能急剧下降。所以, 在实际部署时常在32终端以下, 甚至更少。
采用相同的色码表示, 绿色为Eo C适合部署的场景, 黄色的区域则代表将服务组尺寸减小了一些, 以适合于实时性较强的业务应用场景, 但造价较贵。
与C-DOCSIS一样, Eo C技术无法在1×1直线的左侧上方“着陆”。
4.3 DOCSIS对于基础设施的适应性
最后, 我们探讨一下关于标准的DOCSIS (俗称“大C”) 对于基础设施的适应性。DOCSIS的CMTS设备放置于前端 (或分前端) 机房, 因此, 它除了可以像C-DOCSIS、Eo C那样适应于光节点内部分割的情形, 更重要的是, 它可以在前端机房对光节点进行捆绑或混合处理。因此, 其适应区域可以“着陆”于1×1直线的左侧上方。对于传统的HFC建网方式, 回传一般采取射频混合的方式, 因此在混合的数量上会有一定的限制。由此而得出传统方式的DOCSIS系统所适应的区域为右图中深蓝色的平行四边形区域 (只选取了Cloonan区域范围以内的部分) 。
注意到SCTE曾经制定过RFo G的标准。该标准描述的是, 在一个纯光网 (PON结构) 上如何传送DOC-SIS的信号。它让小光节点 (RFo G ONU) 的回传光信号工作在突发模式, 从而使得在一个“点对多点”的光网络上传送DOCSIS信号成为可能。
RFo G可以构架在一个PON (无源光网络) 结构的ODN上。与EPON/GPON类似, RFo G也会受到无源光分路器损耗的困扰, 即光分的路数不可能太高, 常见的为32分或64分。对应到“周氏平面”上, 则可以覆盖Cloonan区域范围里面从8:1S (8:1混合) 到64:1S的平行四边形区域。然而, 与EPON/GPON不同的是, RFo G除了可以在光传输部分进行混合之外, 在前端机房的射频部分也可以视噪声的情况进行适当的混合。因此, 在实际应用中, 往往又可以继续在“周氏平面”上向左上方延伸。特别是最新出现的一种有源光分路器Agile Max, 上行和下行都可以做到无损的传输, 将其进行两级级联, 还可以得到更多的光路合成。目前, 可以做到最大1024光路混合。再加上射频混合方式, 我们将RFo G (含Agile Max技术) 所适应的区域扩展为图4中浅蓝色所覆盖的区域。
从图4可以发现, DOCSIS的适应范围非常广泛 (包括传统的HFC和有源或无源的RFo G) , 可以使运营商更加灵活地选择组网方式。其基本原则是, 中、大尺寸光节点结构宜选择传统的双向HFC方式, 而针对光纤做得非常深入的场景如FTTB宜采取RFo G方式。
鉴于本文第一章中的分析, 现阶段宜采用较大的服务组。图4中还描述了基础网分别为FTTN和FTTB时, DOCSIS技术所对应的最佳位置, 分为传统HFC方式和RFo G方式。
采用RFo G+Agile Max的方式, 完全可以做到FTTH, 但是从经济的角度出发, 在供给相同的业务水平的情况下, FTTB要合算得多。
5 演进
“周氏平面”的意义, 其实并不仅仅是找到基础网络结构与所用的接入技术最佳的匹配位置那么简单, 更重要的, “周氏平面”还位运营商如何进行下一步网络演进提供了方向性的指引。
我们知道, “周氏平面”的横轴是光节点尺寸, 在“周氏平面”上水平移动 (一般为从右向左, 即“光进铜退”) , 意味着要改动网络基础结构、重新部署线路、增加光节点等复杂的工程活动。这样的升级工作往往费用较大。
反过来, 如果仅仅在“周氏平面”的上下方向上移动 (一般为从上向下, 即拆分服务组) , 则意味着系统头端设备 (如CMTS端、EPON端口、C-DOCSIS或EOC小头端) 的增加。需要提醒的是, 超过Cloonan区域的下限以后, 再继续拆分 (即向下移动) 几乎没有任何意义。
举例来说, DOCSIS的系统在业务的发展初期, 可以选择Cloonan区域靠上的位置, 待业务发展达到一定程度, 端口无法再进一步增加频点的时候, 可以考虑向下垂直移动位置, 即基础网络不用改变, 只需增加CMTS相应的板卡即端口的数量, 进行服务组的拆分。可拆分为1000户一个服务组, 过一段时间进一步拆分为500户一个服务组。如果真的有“光进铜退”的需要 (例如政策导向, 或是为了降低OPEX) , 则可以从“周氏平面”现有网络所处的位置向左移动, 移动的步伐不必一步跨到FTTH, 步伐可大可小, 视情况灵活掌握。
通常, 运营商应首先考虑在“周氏平面”上的Cloonan区域内进行上下方向的移动 (头端设备扩容) , 然后再考虑水平方向的移动。
一个非常有趣的尝试是, 相较于将现有的Eo C系统升级为1G EPON FTTH (“周氏平面”上水平移动) , 我们认为将其升级为RFo G+Agile Max FTTB更为合理。因为前者需要涉及非常复杂的光纤入户问题, 而后者保留原基础架构即可 (即从目前的Eo C位置垂直向上移动, 正好可以抵达RFo G+Agile Max的最佳位置FTTB) 。
6 结束语
如上所述, “周氏平面”的分析基本涵盖了目前所有的接入网技术。其图形化的描述, 可以使人们更加直观地认识到接入技术与基础网络结构之间的适应性与最佳的匹配点 (或匹配区域) 。不但如此, “周氏平面”还对将来网络升级和演进给出了相应的指导, 以便运营商更加务实地组建网络, 更加合理地对网络进行升级。
参考文献
[1]Tom Cloonan, etl.Predictions On The Evolution Of AccesssNetworks To The Year 2030&Beyond.NCTA Spring TechnicalsForum, 2014.
[2]周强等.未来有线电视网络演进之展望.ICTC 2014获奖论文.
[3]Tom Cloonan, etl.LES-SONS FROM TELCO&WIRELESSPROVIDERS:EXTENDING THE LIFEOF THE HFC PLANT WITH NEWTECHNOLOGIES.NCTA 2015 SpringsTechnical Forum Proceedings.
[4]ANSI/SCTE 174 2010, RadiosFrequency over Glass Fiber-tothe-Home Specification.
[5]AYHAM ALBANNA, etl.BEAT IT!HANDLING OPTICALBEAT INTERFERENCE IN RFOGSYSTEMS.ARRIS white paper.
浅谈计算机网络应用基础 篇11
关键词:计算机;网络技术;应用基础
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 16-0076-01
信息技术在我们的社会中得到了迅猛的发展及广泛的使用,它涉及到我们生活的各个方面,所带来的影响几乎是前所未有的。网络带来的巨大的能量为人们的通信提供了强有力的方法和近乎完善的服务。对人们的工作、生活和学习都带来了巨大的改变。在信息化时代的社会里,人们可以通过网络与世界各地的网络用户进行通信,可以进行网上视频聊天、网络教学、娱乐活动等,从而丰富了我们的知识,获取了更多更有用处的信息。
一、什么是计算机网络
(一)网络的概念。计算机网络,是指通过通信线路,将多台地理位置不一样并且能独立运算的计算机及其外部设备连接起来,通过网络操作系统,网络通信协议及网络管理软件的协调和管理,共享和传递来自其他计算机的资源和信息的计算机系统。
(二)网络的分类。不同的分类方法对计算机网络的称呼是不一样的,本文列举了几个常见的分类,有以下几种:(1)按地理范围划分有局域网、城域网、广域网和互联网共四种;(2)按使用的操作系统分有Windows NT网和Unix网等;(3)按传输带宽方式进行划分有宽带网和基带网两种;(4)按拓扑结构划分有五种,分别是总线型、环型、星型、网状网和树型。
二、计算机网络系统的组成
(一)硬件。硬件是由几个方面组成的,它们是服务器、计算机外部设备、工作站、数据通信设备、数据传输设备及通信信道。
(二)软件。它是在网络环境下运行、使用、管理和控制网络工作和通信双方交流信息的一种计算机软件。根据它的功能和作用,可将其分为以下两大类:一是网络系统软件。网络系统软件是通过对网络的控制和管理,为用户提供网络的通信,对共享资源进行维护和管理。二是网络应用软件。网络应用软件是指为了用户的某种应用而开发出来的一种网络软件,它可以为用户提供一些特定的功能,实现用户的某些需求。
(三)构成。通常由通信子网、资源子网和通信协议三个部分组成了计算机的网络系统。在计算机网络中直接面向用户的是资源子网;在计算机网络中负责数据通信、进行网络数据处理工作的是通信子网。而通信协议则是通信的双方所必须遵守的,它是区别计算机网络和一般计算机互联系统的根本依据。
三、计算机网络的主要功能
计算机网络的主要功能有三个方面:
(一)资源共享。计算机网络的主要目的是共享资源。这可以使网络上计算机的处理能力得到增强,计算机软硬件的利用率也得到了提高。
(二)数据通信。数据通信是指计算机网络中可以实现计算机与计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。用户可以在网上传送email、发布自己的消息、进行网上购物、网上交易等。
(三)分布处理。指当网络中某台计算机系统超负荷工作时,我们可以将正在处理的任务分布到网络中的其他的计算机系统当中,使整个系统的利用率得到充分的提高。尤其是一些较大型的计算,我们科通过一些方法将其分成多个模块,在网络系统中通过多台计算机去进行处理,这样就加快了运算的速度。分布处理在网络系统当中是非常有用的。
四、计算机网络的常用设备
(一)网卡(NIC)。插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。
(二)集线器(Hub)。集线器是一种信号再生转发器,它可以把信号分散到多条线上。集线器的一端有一个接口连接服务器,另一端有几个接口与网络工作站相连,集线器接口的多少决定网络中所连计算机的数目。
(三)交换机(Switch)。交换机是一种可以根据要传递的网络信息构造自己的“转发表”,做出转发决策的设备。交换器是20世纪90年代出现的新设备,它的出现解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,还解决了传统路由器的低速、复杂、昂贵所造成的瓶颈问题。
(四)线缆。网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。
(五)综合业务数字网。即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。
(六)专线。即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。
(七)调制解调器(Modem)。调制解调器是一种能够使电脑通过电话线同其他电脑进行通信的设备。因为电脑采用数字信号处理数据,而电话系统则采用模拟信号传输数据。为了能利用电话系统来进行数据通信,必须实现数字信号与模拟式的互换。调制解调器的功能由三个因素来确定:速率、错误纠正和数据压缩。
五、结束语
在当今网络迅速发展的时代,对计算机网络的使用将会给人类带来更多的便利,互联网也必将会渗透到我们生活和生产的各个方面。今天的计算机网络的发展,标志着人类文明的又一个进步,它不但给我们带来了很多的帮助,同时也给我们带来了更多的挑战,我们应该更加严格要求自己,不断创新,通过对互联网的使用,更快地推动社会前进的步伐。
参考文献:
[1]陈杰华.计算机网络应用基础[M].北京:清华大学出版社,2011,4.
[2]景香芝.浅谈计算机基础教育[J].魅力中国,2010,9.
[3]刘衍珩.计算机网络[M].北京:科学出版社,2004,6.
[4]吴功宜.计算机网络[M].北京:清华大学出版社,2004,7.
网络基础设施 篇12
上海2014年4月29日/美通社/--当今的先进智能建筑需要高品质产品来支持设备机房级别的网络需求, 并最大限度地减少占地空间。缆线管理和机柜产品全球领先企业Chatsworth Products (CPI) 现推出完整、具有成本效益的智能建筑解决方案, 来保护电信网络、照明和HVAC控制、安全和监控系统等。
该解决方案在当地制造和存放, 秉承CPI的高质量标准, 包含4种独特产品, 在布线和网络应用的可靠性、效率和易用性方面设立了标准。
CPI的智能建筑解决方案可保持任何大小的设备机房有序高效, 长时间提供可靠服务。使用以下高质量CPI产品, 保护您的布线投资, 并最大限度减少占地空间:
Distribution Frame机柜系统:Distribution Frame是一款坚固、紧凑、安全的中间配线架 (IDF) 机柜, 设计用于存放网络、安全和楼宇自动化设备, 最大限度减少占地空间。机柜坚固的机架可支撑重达1, 100 lb的设备, 还拥有整合的缆线接入孔和捆扎点, 可整洁地整理缆线。
双立柱标准机架:CPI行业领先的标准机架是一款高质量存储解决方案, 用于接插板和网络交换机。机架占地空间小, 承重量达1, 000 lb (453.6 kg) , 是众多楼面空间有限的电信和设备机房的最佳选择。这款开放式双立柱机架简单、轻便、易于装配, 并且便于检修设备和缆线。
Momentum带环垂直理线器:Momentum是搭配开放式双立柱和四立柱机架使用的简单、具有成本效益的垂直理线器。它可连接到机架两侧, 创造简单整洁的垂直缆线桥架, 以管理缆线。理线环有灵活的开口, 便于增加或拆除网格跳线。
Global Trac金属网格式缆线桥架:Global Trac是一款经济的网络布线解决方案。它安装便捷, 可适应任何位置, 能够无缝过渡。缆线桥架可从地板、天花板或墙壁上支撑, 以满足缆线填充要求。此外, 它提供了极佳的缆线承载和保护能力。
【网络基础设施】推荐阅读:
电力基础设施社会网络01-27
网络基础架构07-14
网络基础平台01-21
网络基础课程01-22
网络基础理论教案11-16
网络实用技术基础12-01
【网络安全】:网络安全基础知识点05-08
基础课程网络教学管理02-08
计算机网络基础10-13
网络应用基础简答题12-01