前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇機房網絡設計方案范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
【關鍵詞】DAS;NAS;IP-SAN;iSCSI
基于IP技術的存儲區域網絡架構,決定數據中心存儲系統采用IP-SAN架構:IP-SAN無需過多成本、TCP/IP網絡技術成熟、統一標準化、較好的高擴展性和管理人性化等特點,比較適合數據中心所需的高速率、高帶寬的存儲系統組建。下面將通過前期對學院目前數據中心存在的問題以及當前使用要求指標,制定數據中心存儲系統解決方案。
1 制定方案
1.1 需求分析
本課題研究以某學院國家骨干示范建設《小型數據中心存儲系統》項目為背景,數據中心的設計目標是現有各通信與計算機實訓室終端設備和系統對數據中心快速訪問并滿足大規模數據存儲的現實要求。在建設高容量高性能基礎上,數據中心對于異構網絡的兼容性即高可用性,并且能夠以低成本投入高效能應用的要求。
1.2 方案確定
首先確定網絡平臺:現有的計算機終端基本配備有網絡適配器,有的還是千兆網絡適配器。IP網絡技術成熟,采用iSCSI協議的IP網絡存儲系統技術起點高。從存儲系統的使用要求來看,基于IP技術的存儲系統是我們實現低成本高性能的不二選擇。以后千、萬兆以太網發展起來后,IP網絡傳輸速率將大大提高。
其次確定網絡架構:NAS和SAN兩種架構形式都能使用IP網絡。前者是基于文件的網絡存儲和文件備份的存儲架構,多見于海量存儲、高讀寫吞吐率等。實現文件集中管理、統一存儲,它對IP網絡環境沒有要求。NAS設備可應用于異構網絡環境(如FTTX等)而且位置不受限制[1]。網絡附加存儲的不足在于沒有集中備份數據的功能,不能有效支撐數據庫應用,最核心的一點是網絡附加存儲不能支持塊級數據傳送,它是面向文件級的。IP-SAN把SCSI映射至TCP/IP之上,能夠完成SCSI塊數據傳送于IP網絡之中,它采用的是TCP/IP、SCSI協議,利用IP網等,解決了FC-SAN存在的范圍擴展問題[2]。IP-SAN有效地解決了當前的存儲設備,盡可能地擴展了存儲資源,保障了更多的業務應用;較好地解決了困擾DAS與SAN受限地理范圍的問題;能夠較為有效地利用以太網以及通過網絡管理軟件解決運維問題[3]?;谏鲜?,本案宜采用IP-SAN存儲架構。
IP-SAN協議的確定:存儲區域網絡技術大體有FCIP、iFCP以及iSCSI三種,FCIP與iFCP主要是存儲區域網絡技術從FC通道到IP網絡的中間臨時使用,但是本課題大致應用于數據存儲和傳輸的存儲系統和設備,涉及光纖設備和光纖網絡較少,三種協議中,只有iSCSI協議與光纖無關,故iSCSI協議在此采用。服務器中的軟件,把SCSI數據打包進IP包里面,而后把這個包傳送至目標設備,在IP網絡上,再由后者將IP包解包還原為SCSI數據。
2 數據中心存儲系統的方案設計
依據IP-SAN結構與iSCSI協議相關標準,存儲系統結構:軟件部分由iSCSl目標器軟件、Web管理軟件和iSCSI啟動器程序(客戶端)三部分組成。用戶只需安裝并啟動iSCSl啟動器軟件,通過TCP網絡,就能訪問位于Stroage Server上目標資源,也能夠使用Web應用程序,管理與配置這些資源。硬件層面,使用IBM服務器相連于吉比特局域網。作為全部IP-SAN中最重要的設備,Stroage Server使用iSCSI協議,支持DATA存儲業務于存儲用戶。結合數據中心應用的服務對象-用戶的實際需求,該設備的磁盤容量不能設計太小,還要兼具合適的擴展、容災能力,適用于千兆局域網絡,能夠提供熱插拔功能。網絡層面,采用吉比特網絡。
2.1 選擇IP-SAN存儲服務器
針對存儲系統穩定可用方面的需求,我們選用了IBM公司的X3650 M3系列服務器,安裝08網絡操作系統,采用SATA硬盤接口,8塊500G硬盤,這里面使用1個安裝操作系統,1個用來做冗余,RAID 5配置在剩余的6塊硬盤上。采用Web存儲服務管理軟件,為用戶提供向導式圖形化接口,用來申請、注銷iSCSI存儲服務。
2.2 客戶端
鑒于數據中心目前大部分主機的操作系統安裝使用情況,采用微軟2000,該的Internet Explorer指明要5.0或更高版本。安裝微軟操作的客戶端,iSCSI使用微軟免費啟動器程序。
3 存儲服務器的磁盤陣列配置
根據需求分析,本數據中心存儲系統解決方案采用RAID 5配置。比RAID0高的數據安全性能,比RAID 1高的數據讀寫性能,使其成為了存儲性能、數據安全和存儲成本兼顧的存儲解決方案。與RAID 1不同的是RAID 5多了一個奇偶效驗信息[5]。
存儲服務器管理軟件當前基本都采用了圖形化窗口式的設計,管理員不用登錄設備配置管理,這樣設備既方便使用又安全。它的工作過程為:機器上啟用一個名為Servlet的服務,管理員使用JSP網頁請求任務,然后Servlet通過TELNET運行目標器程序,再執行管理員的操作。已運行的目標器程序信息還能由此管理軟件保存在硬盤上,并擁有自我恢復功能[6]。
iSCSI協議在兼容性、可擴展性、安全性方面的特點,決定了IP-SAN這種存儲架構的發展必將大規模的應用于現代IP網絡中。隨著千兆級、萬兆級局域網的發展,IP-SAN勢必取得不亞于FC-SAN的傳輸速率和高帶寬。而采用iSCSI的IP存儲區域網絡解決方案投入較少,IP網絡技術相對成熟、擴張方便和管理容易,適合數據中心高性能高帶寬存儲業務的要求。在學院小型數據中心存儲系統的解決方案中,存儲服務器采用WINDOWS平臺,以不多的軟、硬件投入完成了IP-SAN存儲系統的設計,后期還可以對系統功能進行擴展和優化。
【參考文獻】
[1]李兆虎.網絡存儲系統仿真研究綜述[J].計算機研究與發展,2012(49).
[2]陳濤,肖儂,劉芳.大規模網絡存儲系統的數據布局策略研究[J].計算機研究與發展,2009:46-47.
[3]朱洪斌,程杰.數據中心存儲網絡架構研究[J].電力信息化,2010:22-26.
[4]Chi-Huang Chiu ;Hsien-Tang Lin ;Shyan-Ming Yuan a content delivery system for storage service in cloud environment [EI SCI]International journal of ad hoc and ubiquitous computing.2010,6-8.
關鍵詞:校園網;網絡安全;方案設計
當前網絡技術的快速發展,大部分高校已經建立了學校校園網絡,為學校師生提供了更好的工作及學習環境,有效實現了資源共享,加快了信息的處理,提高了工作效率【1】。然而校園網網絡在使用過程中還存在著安全問題,極易導致學校的網絡系統出現問題,因此,要想保證校園網的安全性,首先要對校園網網絡安全問題深入了解,并提出有效的網絡安全方案設計,合理構建網絡安全體系。本文就對校園網網絡安全方案設計與工程實踐深入探討。
1.校園網網絡安全問題分析
1.1操作系統的漏洞
當前大多數學校的校園網都是采用windows操作系統,這就加大了安全的漏洞,服務器以及個人PC內部都會存在著大量的安全漏洞【2】。隨著時間的推移,會導致這些漏洞被人發現并利用,極大的破壞了網絡系統的運行,給校園網絡的安全帶來不利的影響。
1.2網絡病毒的破壞
網絡病毒是校園網絡安全中最為常見的問題,其能夠使校園網網絡的性能變得較為低下,減慢了上網的速度,使計算機軟件出現安全隱患,對其中的重要數據帶來破壞,嚴重的情況下還會造成計算機的網絡系統癱瘓。
1.3來自外部網絡的入侵和攻擊等惡意破壞行為
校園網只有連接到互聯網上,才能實現與外界的聯系,使校園網發揮出重要的作用。但是,校園網在使用過程中,會遭到外部黑客的入侵和攻擊的危險,給校園互聯網內部的服務器以及數據庫帶來不利的影響,使一些重要的數據遭到破壞,給電腦系統造成極大的危害。
1.4來自校園網內部的攻擊和破壞
由于大多數高校都開設了計算機專業,一些學生在進行實驗操作的時候,由于缺乏專業知識,出于對網絡的興趣,不經意間會使用一些網絡攻擊工具進行測試,這就給校園網絡系統帶來一定的安全威脅。
2.校園網網絡安全的設計思路
2.1根據安全需求劃分相關區域
當前高校校園網都沒有重視到安全的問題,一般都是根據網絡互通需要為中心進行設計的。以安全為中心的設計思路能夠更好的實現校園網的安全性。將校園網絡分為不同的安全區域,并對各個區域進行安全設置。其中可以對高校校園網網絡安全的互聯網服務區、廣域網分區、遠程接入區、數據中心區等進行不同的安全區域。
2.2用防火墻隔離各安全區域
通過防火墻設備對各安全區域進行隔離,同時防火墻作為不同網絡或網絡安全區域之間信息的出入口,配置不同的安全策略監督和控制出入網絡的數據流,防火墻本身具有一定的抗攻擊能力。防火墻把網絡隔離成兩個區域,分別為受信任的區域和不被信任的區域,其中對信任的區域將對其進行安全策略的保護,設置有效的安全保護措施,防火墻在接入的網絡間實現接入訪問控制。
3.校園網網絡安全方案設計
3.1主干網設計主干網可采用三層網絡構架,將原本較為復雜的網絡設計分為三個層次,分別為接入層、匯聚層、核心層。每個層次注重特有的功能,這樣就將大問題簡化成多個小問題。
3.2安全技術的應用3.2.1VLAN技術的應用。虛擬網是一項廣泛使用的基礎,將其應用于校園網絡當中,能夠有效的實現虛擬網的劃分,形成一個邏輯網絡。使用這些技術,能夠優化校園網網絡的設計、管理以及維護。
3.2.2ACL技術的應用。這項技術不僅具有合理配置的功能,而且還有交換機支持的訪問控制列表功能。應用于校園網絡當中,能夠合理的限制網絡非法流量,從而實現訪問控制。
3.3防火墻的使用防火墻是建立在兩個不同網絡的基礎之間,首先對其設置安全規則,決定網絡中傳輸的數據包是否允許通過,并對網絡運行狀態進行監視,使得內部的結構與運行狀況都對外屏蔽,從而達到內部網絡的安全防護【3】。如圖一所示。防火墻的作用主要有這幾個方面:一是防火墻能夠把內、外網絡、對外服務器網絡實行分區域隔離,從而達到與外網相互隔離。二是防火墻能夠將對外服務器、網絡上的主機隔離在一個區域內,并對其進行安全防護,以此提升網絡系統的安全性。三是防火墻能夠限制用戶的訪問權限,有效杜絕非法用戶的訪問。四是防火墻能夠實現對訪問服務器的請求控制,一旦發現不良的行為將及時阻止。五是防火墻在各個服務器上具有審計記錄,有助于完善審計體系。
4.結語
總而言之,校園網絡的安全是各大院校所關注的問題,當前校園網網絡安全的主要問題有操作系統的漏洞、網絡病毒的破壞、來自外部網絡的入侵和攻擊等惡意破壞行為、來自校園網內部的攻擊和破壞等【4】。要想保障校園網網絡的安全性,在校園網網絡安全的設計方面,應當根據安全需求劃分相關區域,用防火墻隔離各安全區域。設計一個安全的校園網絡方案,將重點放在主干網設計、安全技術的應用以及防火墻的使用上,不斷更新與改進校園網絡安全技術,從而提升校園網的安全性。
作者:金茂 單位:杭州技師學院
參考文獻:
[1]余思東,黃欣.校園網網絡安全方案設計[J]軟件導刊,2012,06:138-139
[2]張明,姜崢嶸,陳紅麗.基于WLAN的無線校園網的設計與實現[J]現代電子技術,2012,13:63-65+68
關鍵詞:計算機;網絡安全;解決方案
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)05-1065-02
1概述
對計算機網絡安全產生威脅的因素成千上萬,因此針對這些因素來保護計算機網絡安全的手段也是錯綜復雜。一般來講,對計算機網絡安全起保護作用的技術主要有入侵檢測技術、防火墻技術、防病毒技術、加密技術、安全評估技術以及身份認證技術等。為了充分保障網絡完全,就必須要結合網絡的實際情況以及實際需要,將各種措施進行有效地整合以建立起一個完善的、立體的以及多層次的維護網絡安全的防御體系。有一個全方位多面的網絡完全解決方法才能從各個方面來保障計算機網絡的各種安全問題。
在網絡系統中,依據網絡拓撲結構以及對各種風險進行的分析,通常采取以下措施來全方位地保障計算機網絡完全:
1)身份鑒定:對具有合法身份的用戶進行鑒定。
2)病毒防護:進行殺毒以防止病毒入侵。
3)安全審計:實時監控網絡安全以及時發現網絡上的異常動態,忠實地記錄網絡所發生的違規行為或是網絡入侵行為以為日后提供證據。
4)信息加密:對信息進行加密以防止傳輸信息線路上的泄漏、竊聽、破壞以及篡改。
5)入侵檢測:通過利用各種方式來對計算機系統或是網絡的信息數據進行收集由此來發現計算機系統或是網絡中是否存在威脅安全的行為或是被攻擊的痕跡。一旦發現異常情況的存在就回去自動地發出警報并提示采取相應的解決方式。與此同時,自動記錄了受攻擊的過程,為計算機系統或是網絡的恢復以及追查來源提供依據。
6)訪問控制:對操作用戶的文件或是數據的權限進行控制或是限制,以避免其他用戶越權訪問。
7)安全保密管理措施:這是維護計算機網絡安全的重要組成部分。及時對已經有較全面的安全保密措施,仍然需要充分的管理力度以防止出現安全隱患。
8)漏洞掃描:進行漏洞掃描來對計算機網絡所存在的安全隱患進行全面地檢查,協助管理員發現安全漏洞。
2計算機網絡安全解決方案
2.1動態口令式身份認證方案
動態口令來進行身份認證具備動態性、隨機性、不可逆性以及一次性的特點。這種方式不僅保留了原有靜態式方法的方便性特點,同時也很好地對靜態式口令方式的各種缺陷進行了彌補。動態口令方式在國際公開密碼的算法基礎上衍生動態口令,并經過幾十次的非線性式的迭代運算完成了密鑰與時間參數的充分混合與擴散。在這個基礎上,利用解密流程以及先進的身份認證與密鑰管理方法來從整體上保障計算機網絡系統的安全。
2.1.1動態口令式系統的抗實物解剖力
動態口令方式采用了加密式的數據處理器,對企圖利用結算法程序從網絡中讀出的行為能進行有效地防止,具備較高的抗實物解剖能力。除此之外,在初始化中隨時生成的每個用戶的密鑰也是不相同的,密鑰與口令生成有關的信息同時存儲在動態RAM中。一旦有人對其進行分析處理,處理過程一旦掉電,密鑰就會消失。就算有人破解了其中的程序也因不知道客戶的密鑰而無法計算出客戶的實時口令。
2.1.2動態口令式的抗截獲能力
在動態口令系統中,每個正確的口令都只能使用一次。因此客戶不用擔心口令會在認證期間被第三方知道。所以正確的口令一旦在認證服務器上被認證后就會在數據庫中留下記錄。
2.1.3系統的安全數據庫加密與密鑰管理
用戶的信息以及用戶密鑰都存在安全數據庫。安全數據庫的信息一旦被泄漏,將會使得第三者有合法的身份進行操作,因此 這里的數據是要求絕對保密的。通常我們隊安全數據庫進行加密后在放在服務器上,不能以明碼的形式出現。安全數據庫的主密鑰存儲在計算機網絡系統維護員的IC卡上,因此只有掌握了系統維護員IC卡的人才能對安全數據庫的數據進行操作。。如果沒有數據安全庫的密鑰,即使接觸到了服務器,也不能獲得用戶的密鑰。
2.1.4動態口令式的抗窮舉攻擊力
破解口令的常用的攻擊手段是窮舉攻擊。窮舉攻擊手段能夠大量地頻繁地對每一個用戶的口令進行反復的認證。正對這一攻擊手段,動態口令身份認證系統在每個用戶每個時段的認證結構都進行日志記錄。一旦發現用戶的認證信息多次驗證失敗時系統就會自動鎖住該用戶的認證行為。這樣就能很好地防止窮舉攻擊的攻擊可能性。
2.2信息加密方案
加密手段是維護網絡安全的一個極其重要的手段。它的設計理念就是網絡既然本身就是不安全的,那么就應該對所有重要的信息進行加密處理。對信息進行加密是為了達到保護網絡內的文件、數據、口令以及控制信息的目的,以保證網絡安全的全面性與完整性。
網絡加密可以在應用級、鏈路級以及網絡級等進行。對信息加密要通過各式各樣的加密算法來進行。據初步統計,到目前為止,已開發出來的加密算有已經有幾百種了。通常加密算法可以分為不對稱即公鑰密碼算法與對稱即私鑰密碼算法。
網絡密碼機是在VPN技術的基礎上所出現的一種網絡安全設施。VPN即虛擬專用網是指以公用網絡作為傳輸媒體,通過驗證網絡流量以及加密的方式來保證公用網絡上所傳輸的信息的安全性,保證私人信息不被篡改與竊取。網絡密碼機采用專門的的硬件來加密與保護局域網數據的安全性。所以具有極高的網絡性能與安全強度。
2.3防火墻系統對訪問的控制能力
目前最為廣泛使用與流行的計算機網絡安全技術是防火墻技術。它的中心思想是就算是在安全性較低的網絡環境中也要構建出安全性相對較高的子網環境出來。防火墻技術用于執行兩個網絡中的訪問控制,它能夠對保護對象的網絡與互聯網或是其它網絡之間的傳遞操作、信息存取進行限制。它是一種隔離式的控制技術,可以用作網絡安全域或是不同網絡之間的信息出入口,能依據企業的安全方法對進出網絡的信息數據進行控制。防火墻本身就具有強大的抗攻擊能力。
防火墻技術包括:服務器型、包過濾型以及全狀態包過濾型。防火墻的使用范圍非常靈活,可以在以太網上的任何部位進行分割,以構建出安全網絡單位,也可以在單位的內網與外界的廣域網從出口上進行劃分,以保護單位內網,構建局部的安全網絡范圍。
利用防火墻設置安全策略來加強保護服務器,必要時還要啟用防火墻的NAT功能來隱藏網絡的拓撲結構,利用日志記錄來監控非法訪問。采用防火墻和入侵檢測聯合功能來形成動態的相適應的安全保護平臺。
防火墻依據系統管理者的設置安全選項來保護內部網絡,通過高效能的網絡核心來進行訪問控制,與此同時,提供信息過濾、網絡地址轉換、內容過濾、帶寬管理、服務、用戶身份認證、流量控制等功能。
3結束語
隨著現代網絡信息技術的不斷普及以及在各個領域的廣泛使用,計算機網絡安全也成為了影響網絡效能的重要因素。人們對計算機的使用程度也使得網絡安全問題變得格外重要。面對目前所存在的大量網絡安全問題,為了廣大用戶的隱私保護與安全著想。我們有必要加強對網絡安全措施的研究。
參考文獻:
[1]林廷劈.網絡安全策略[J].三明高等??茖W校學報,2002,15(4).
[2]劉遠生.計算機網絡安全[M].北京:清華大學出版社,2006.
[3]仇劍鋒,蔡自興.信息網絡安全設計策略[J].中國科技,2003,16(8).
關鍵詞:WCDMA;TD-SCDMA;混合組網
中圖分類號:TN929文獻標識碼:A文章編號:1009-2374(2009)21-0038-03
ITU針對3G規定了五種無線通信技術,其中WCDMA、cdma2000和TD-SCDMA是三種主流技術。其中WCDMA和cdma2000采用頻分雙工方式,需要成對的頻率規劃;WCDMA擴頻碼速率為3.84Mchip/s,載波帶寬為5MHz。TD-SCDMA采用時分雙工、TDMA/CDMA多址方式工作,擴頻碼速率為1.28Mchip/s,載波帶寬為1.6MHz,其基站間同步是必須的。TD-SCDMA采用了智能天線、聯合檢測、上行同步控制及動態信道分配、接力切換等技術,適合非對稱數據業務。WCDMA采用了HSDPA技術,其下行數據速率超過了普通WCDMA和TD-SCDMA,是目前3G技術中發展最快的技術,也是商用化最快的技術。WCDMA與TD-SCDMA的標準制訂都由3GPP來完成的,二者在業務層和核心網層的協議是一致的,主要區別是使用了不同的無線接入技術。因此,WCDMA與TD-SCDMA系統在網絡結構上具有一定的共性,既可以實現獨立組網,也可以實現混合組網。
一、WCDMA與TD網絡混合組網網絡結構
3GPP的網絡結構分為核心網和無線接入網兩大子系統。WCDMA及TD-SCDMA是3GPP的兩種無線接入技術,具有相同的網絡架構,在系統最初設計時兩種技術都是按照可以獨立組網的能力進行設計的。TD-SCDMA的特點主要反映在空中接口上,TD-SCDMA的基站(NodeB)、終端和WCDMA的基站、終端是不同的,基站控制器RNC有少量的不同點,而在核心網方面沒有任何差別。WCDMA網絡與TD-SCDMA混合組網時通過共用核心網、共用RNC及核心網兩種方式。
(一)共用核心網方式
在核心網與UTRAN的Iu接口上,從目前3GPP的規范來看,是不區分FDD和TDD的,因此TD-SCDMA與WCDMA的Iu接口也是一致的。從核心網的角度看,TD-SCDMA、WCDMA是兩種不同的接入方式,不同的接入方式的差別已經在RNC得到處理,核心網所見的是一個統一的Iu接口。對核心網來講,唯一可見兩種接入方式的是在無線接口層三協議(由TS24.008規定),在TS 24.008中,有兩個bit示出TD-SCDMA與WCDMA的區別,具體如下:
1.Mobile Station Classmark 3信息單元(TS24.008中10.5.1.7)。此信息單元指示一般的移動臺特征,其內容將會影響網絡對移動臺的操作。Mobile Station Classmark 3中有兩個bit(UMTS FDD Radio Access Technology Capability和UMTS 1.28 Mcps TDD Radio Access Technology Capability),用于在重定位請求時分別指示移動臺對WCDMA和TD-SCDMA RAT的支持能力。
2.MS Radio Access capability信息單元(TS24.008中10.5.5.12a)。MS Radio Access capability是一個GPRS移動性管理的信息單元,用于向網絡的無線部分提供移動臺無線特征的信息,其內容將會影響網絡對移動臺的操作。MS Radio Access capability中有兩個bit(UMTS FDD Radio Access Technology Capability和UMTS 1.28 Mcps TDD Radio Access Technology Capability),用于路由區更新及附著請求時分別指示移動臺對WCDMA和TD-SCDMA RAT的支持能力。
此兩項只是移動臺在接入或區域發生變化時用來向網絡指示其是否支持TD-SCDMA和WCDMA,其實現的操作過程相同,對于流程及底層的傳輸并不產生大的影響,且并不影響接口和流程。
(二)共用RNC及核心網方式
在3GPP的協議標準中,TD-SCDMA的RNC與WCDMA的RNC 在高層協議處理過程上大部分是相同的,只有幾個協議過程有區別,但在無線資源管理上TD-SCDMA的RNC與WCDMA的RNC區別比較大。在RNC二、三層協議MAC、RLC、PDCP、BMC、RRC中,TD-SCDMA與WCDMA僅在MAC與RRC方面有些差別,主要是隨機接入過程、物理信道配置、上行同步及其參數的不同以及在功率控制方面的一些差別,在其余的協議中無差別。在RNC第三層協議方面,TD-SCDMA與WCDMA在Iu接口上無差別,在Iub和Iur接口上有一些差別(協議棧相同,消息及IE、某些數據幀結構不同),主要是因為有些過程、功能(Iub和Iur中的 NBAP/RNSAP)和某些數據幀(Iub/Iur UP)與TD-SCDMA特有的或與WCDMA不同的物理層有關。
1.RRM。WCDMA系統和TD-SCDMA系統的無線資源管理差別比較大,主要原因是TD-SCDMA和WCDMA在物理層上差別比較大,這是由于物理層幀結構、資源單元使用、同步方式以及智能天線等不同所造成的。差別最主要體現在DCA(動態信道分配)上,包括快速DCA 以及慢速DCA,是TD-SCDMA系統特有的功能;另外,在切換控制功能方面,TD-SCDMA沒有軟切換,有接力切換,而WCDMA有軟切換沒有接力切換;在其他功率控制、接入控制、小區選擇等方面,由于考慮了智能天線的應用,在算法和策略上也有一定程度的不同。
2.壓縮模式控制。壓縮模式是WCDMA特有的一種模式,很多過程都與壓縮模式相關:如無線鏈路建立與無線鏈路增加,同步與非同步無線鏈路重配,同步無線鏈路準備取消等。
3.共享信道的管理。FDD與TDD有所不同,WCDMA特有的傳輸信道:公共分組信道(CPCH);TD-SCDMA特有的傳輸信道:上行共享信道(USCH),DSCH兩者都有但使用上有區別;另外,引入HSDPA技術后,WCDMA中HS-SCCH不同于TD-SCDMA中的HS-SCCH,WCDMA中的HS-SCCH的擴頻因子為128,TD-SCDMA中的HS-SCCH擴頻因子為16,HS-DSCH兩者都有,但使用上也有不同。
4.同步區別。由于WCDMA基站為異步方式,同步為可選方式,TD-SCDMA為GPS同步或主從同步方式,因此WCDMA系統和TD-SCDMA系統在Node B間同步方式和無線接口同步方式方面存在差異。
二、WCDMA與TD網絡混合組網網絡覆蓋
當WCDMA與TD-SCDMA系統混合組網時,考慮到WCDMA與TD-SCDMA兩個系統各自在網絡規劃方面的特點,在網絡規劃時可充分利用兩個系統的優勢,做到優勢互補。根據覆蓋環境需要和業務需求,網絡覆蓋策略可以分別采用分層覆蓋和分區覆蓋。
(一)分層覆蓋
主要的網絡覆蓋方案包括:
1.采取WCDMA 進行建網,TD-SCDMA 作為中后期解決WCDMA熱點區域容量的一個補充。
這個混合方案的基礎是初期采取WCDMA進行單獨組網,利用WCDMA完成話音、數據(低速,中速和高速)的覆蓋,在規劃上不需要考慮TD-SCDMA網絡的影響,只需要考慮設備的兼容性和網管的互操作性。隨著網絡用戶的發展,如果現有的WCDMA網絡很難解決或無法解決熱點地區的容量問題時,可以利用TD-SCDMA與WCDMA 的技術相通性和兼容性,采取TD-SCDMA 來進行補充。這種方案,TD-SCDMA完全作為一個WCDMA FDD的網絡的補充功能,類似于WCDMA TDD HCR 承擔的功能。這種方案是可行的,前期風險也是最低的。
2.WCDMA用以解決全國性的覆蓋問題,TD-SCDMA用以解決容量問題這種方案,可以分為如下三種方式:(1)WCDMA完成全網覆蓋,完成話音和低速數據業務(比如Q64kbps的數據業務)的接入,TD-SCDMA解決業務增長和中高速數據業務的接入;(2)WCDMA完成全網覆蓋,完成話音全覆蓋并吸收大部分話音話務量,TD-SCDMA在某些熱點地區做話務量補充,TD-SCDMA實現全部數據(低速,高速)的覆蓋;(3)WCDMA實現話音全覆蓋,TD-SCDMA用于吸收大部分話務量和數據全覆蓋。在TD-SCDMA設備成熟之后,這種混合組網方式具有一定的吸引力,可以充分發揮TD-SCDMA與WCDMA系統各自的優勢。但是,隨著HSDPA技術的引入,WCDMA會首先使用這種技術,TD-SCDMA使用HSDPA技術還需要一段時間。在WCDMA采用HSDPA而TD-SCDMA還沒有采用HSDPA技術的時間段內,TD-SCDMA系統的非對稱數據傳輸沒有優勢,上述三種方式也就沒有存在的基礎。
對于WCDMA與TD-SCDMA系統混合組網,究竟選擇哪種方式, 最終取決于建網的時候TD-SCDMA 產業的成熟度、國家政府部門對3G制式選擇的制約以及運營商的投資規模。如果建網時TD-SCDMA 產業鏈還不很成熟但必須混合組網時,可以選擇A方式,如果TD-SCDMA 產業非常成熟,可以根據建網策略, 考慮A或者B或者C。
(二)分區覆蓋
分區覆蓋,即WCDMA與TD-SCDMA分別覆蓋不同區域,各自保持覆蓋的連續性,分別擁有自己獨立的MGW、MSC Server、SGSN、GGSN、HLR等核心網設備。這種覆蓋方式,可以根據南、北方通信市場競爭力的差異性,各省之間移動市場的發展不平衡性,以及WCDMA和TD-SCDMA兩種系統不同的覆蓋特性,針對不同的市場定位和不同的業務需求,采取不同的覆蓋方案。
對該方案的主要應用建議如下:
1.在主打地區發展主打體制網絡(如在北方及南方大城市優先發展WCDMA網絡)。
2.利用TD-SCDMA網絡建設的覆蓋特性,在力量薄弱地區發展TD-SCDMA移動網絡。
3.TD-SCDMA與WCDMA可以采用統一的PLMN號。
4.中高端用戶(經常性流動的用戶)通過TD-SCDMA 、WCDMA雙模手機實現業務的全國漫游。
三、結語
采用WCDMA與TD-SCDMA混合組網,在技術上沒有障礙,是一個可行的方案;但在用戶看來,必須采用雙模手機是一個心理和經濟上的障礙;而且,運營商要同時在兩種接入系統之間統籌規劃,要同時考慮WCDMA、TD-SCDMA兩種系統的特性給運營帶來的網絡規劃、管理、成本等各方面的問題,提高了網絡管理的復雜度。
參考文獻
[1]楊偉帆,何方白.TD-SCDMA與WCDMA混合組網的網絡規劃研究[J].中國無線電,2006,(3).
[2]冷志宇.GSM/GPRS網絡向WCDMA網絡的演進[J].電信工程技術與標準化,2005,(10).
[3]王金城.將用戶從GSM網絡平滑遷移到WCDMA網絡的方法[J].華為技術有限公司,2004.
1研究背景
1.1油田通信網絡現狀
油田轄區內共有住戶3萬余戶,住宅小區近30個。建有3個通信站、9個模塊局,以各個通信站和模塊局為中心,采用以太網技術組建了大部分住宅小區計算機網絡,采用以太網技術和ADSL技術組建了部分住宅小區計算機網絡。采用以太網技術組建的計算機網絡始建于2001年,以各個通信站和模塊局為中心,通過光纜到小區,光纜到樓,在小區和各個住宅樓設置網絡交換機,實現了桌面10/100Mpbs速率,小區干線百兆速率的接入。小區的匯聚交換機以百兆速率接入核心交換機,多臺交換機連接時采用級聯方式,樓棟接入層交換機大多為二層以下的“傻瓜”交換機,用戶隔離功能弱,容易造成廣播風暴,影響網絡速度。油田的ADSL寬帶接入系統是在2002年建成投運,在各個通信站和模塊局設有ADSL接入設備DSLAM,分別通過百兆光纖匯聚到通信大樓的核心交換機上,再接入INTERNET。該系統是基于IP組網方式,并與油田的辦公LAN實現了聯網。目前住宅小區建設的計算機網絡信息機房通過2個1G通道與internet連接。在信息機房內配置出口路由器、核心交換機、流量控制系統、日志系統等;其中路由器為華為NE40,NAT板最大轉換速率為千兆級,核心交換機2臺,2臺交換機均為千兆級交換機。整個網絡系統無認證系統和網管系統,對用戶和設備的管理均為人工方式,用戶開戶,靠綁定用戶IP地址與MAC地址,人工操作輸入。網絡現狀組網拓撲圖如圖1所示。
1.2存在問題
1)網絡平臺落后,系統配置不完善目前通信公司網絡2臺核心交換機均為千兆級別,且設備老化嚴重,性能較差,數據轉發能力低;2臺核心交換機均為單鏈路上聯路由器和下聯匯聚交換機,容易造成網絡單鏈故障,影響大面積用戶使用網絡。系統中無網管系統、認證系統等,設備的管理采用人工本地處理,效率低,發現故障滯后,且管理人員不能清楚的知道網絡的當前使用狀況,缺乏網絡管理信息;用戶控制采用IP和MAC綁定方式,對用戶身份的合法性無法確認,無法精細的進行網絡隔離,容易造成廣播風暴影響用戶業務。網絡安全系統配置較弱,抗網絡風險能力較差。流控系統配置單一,對流量限制功能較差,無法完全對用戶上網速率進行動態分配,造成部分用戶大量搶占帶寬,影響其他用戶正常使用網絡。
2)網絡出口相關設備缺少,出口干線帶寬緊張。目前通信公司的網絡通過2個1G通道與internet連接,而在出口設備配置上僅配了1臺路由器,且NAT板最大也是千兆級,性能低,處理能力差;未配緩存設備,使INTERNET上的信息無法在本地存儲,造成多用戶訪問同一個信息時,均要出局,占用干線帶寬,使干線帶寬利用率減低,造成干線擁擠。
3)匯聚層、接入層網絡交換設備配置低。4)網絡設備不統一,型號繁雜,無法實現統一網管。當前通信公司的網絡設備從核心層到匯聚層、接入層,網絡設備有思科、華為、中興等多個廠商的產品,且同一個廠商的產品有些不具有網管功能,同時網絡中心也未配網管系統,無法實現遠程設備和用戶管理、診斷、維護。
2建設目標
更新升級通信公司現有網絡平臺,由千兆平臺升級為萬兆網絡平臺,更新整合路由、防火墻、核心交換設備;新建緩存系統;新建認證、網絡管理系統等。升級改造小區匯聚層、樓棟接入層設備,實現網絡遠程管理,提高網絡管理水平。
3方案設計
根據計算機網絡技術發展趨勢和油田計算機網絡的現狀及存在的問題,采用成熟的網絡構架[1],升級改造現有的網絡系統,實現網絡平滑對接,系統整體升級。
3.1網絡構架
網絡建設采用分層思想,分接入層、匯聚層、核心層[2]三個層次,新建網絡核心與原有網絡平滑對接,實現網絡整體升級。核心層:主要實現網絡內部之間和與Internet之間的流量高速轉發和可靠連接;在網絡出口實現從網絡層防護到應用層防護的一體化防護;實現流量的分析和控制,及INTENET數據本地化,提高網絡速率;通過認證和網管系統,實現用戶授權管理和設備遠程管理、維護。匯聚層:主要實現核心設備和與接入設備之間的流量高速轉發,提供可靠、穩定、安全的高速數據轉發。接入層:主要實現接入設備和與匯聚設備之間的流量高速轉發并提供高密度的用戶端口。
3.2核心層設計
針對油田網絡的現狀和問題,本次網絡核心層的設計主要是更新出口路由器為防火墻[3]、更新核心交換機、新建緩存系統、認證和網管系統等。
1)萬兆防火墻系統設計:將現有路由器更換為2臺萬兆防火墻,作為到Internet的出口,上行方向采用GE與中國電信,中國網通運營商網絡相連,使用NAT方式實現企業網用戶的Internet接入;下行方向與2臺核心交換機之間采用10GE線路相連,保證鏈路的高可靠性。功能:用于實現與Internet之間的流量高速轉發,提供可靠、穩定、安全的高速Internet連接。同時在網絡出口實現從網絡層防護到應用層防護的一體化防護,對蠕蟲木馬、間諜程序、病毒、垃圾郵件等數據驅動式攻擊進行有效防御,同時也提供防止利用TCP/IP協議漏洞或缺陷發起的攻擊,具備將防火墻、防病毒、IDP、反垃圾郵件、VPN、內容過濾等等[4],大量的安全應用功能企業可以使用較低的成本同時擁有多種網絡安全模塊,大大降低了企業在網絡安全方面的總體花費。
2)核心交換機系統配置:將現有千兆核心交換機(作為小區匯聚交換機利舊使用)更換為2臺萬兆核心交換機,分別通過10GE線路與出口防火墻互聯,并采用2GE鏈路捆綁方式與匯聚交換機互聯。設備本身采用雙主控板及雙電源冗余配置,提供設備的可靠性。功能:兩臺萬兆核心交換機作為河南油田網絡的數據轉發核心;主要實現網絡內部之間和與Internet之間的流量高速轉發,提供可靠、穩定、安全的高速數據轉發;兩臺核心交換機之間采用CSS集群技術,實現雙機熱備和負載分擔[5];提高鏈路帶寬和鏈路冗余。
3)緩存系統系統設計:新建1套緩存系統,通過10GE接口與系統連接。功能:緩存加速具備以下功能:P2P緩存加速、在線視頻緩存加速、HTPP緩存加速。通過對對出網流量進行分析、調度,引導用戶訪問本地資源,降低出口流量,減少出口帶寬壓力,提高用戶互聯網體驗,增加互聯網帶寬利用率的目的。
4)認證、網管系統系統設計:配置認證系統1套,包括服務器1臺、終端設備1臺及軟件,在網絡核心側掛BRAS設備,利用BRAS和Radius認證方式[6],對接入用戶動態分配帶寬,實現接入用戶的認證、計費和管理。配置網管系統1套,包括服務器1臺、終端設備1臺及軟件,實現對企業資源、業務、用戶的統一管理以及智能聯動。功能:通過認證系統,對用戶的認證信息進行認證,根據認證結果對用戶進行相應的授權,并根據計費規則對用戶進行計費管理。通過網管系統,提供靈活的開放網管平臺,在網絡資源管理的基礎上實現了拓撲、故障、性能、配置、安全等管理功能,而且還可以作為其他業務管理組件的承載平臺,共同實現管理的深入融合聯動。軟件通過流程向導的方式告訴用戶如何使用功能,為用戶提供了精細化的管理。同時對網絡流量、接入認證角色等進行智能分析,自動調整網絡控制策略,全方位保證企業網絡安全
5)日志系統系統設計:在通信公司網絡機房配置1套網絡行為管理系統,包括硬件和軟件,通過多路透明橋接部署在防火墻與核心交換之間,對所有的上網行為進行記錄和流控,該系統為10G平臺,支持萬兆流量的穿透、分析和策略管理。支持上行10G、下行10G的處理性能。功能:對于內網寬帶用戶訪問各種網頁的行為進行細致的訪問控制,有效管理用戶上網,同時對P2P軟件進行有效管控,并且對P2P行為嚴重吞噬帶寬資源的問題,提供流量控制功能。網絡訪問控制功能,可以基于用戶/用戶組、基于時間段、基于不同的目標行為進行靈活權限控制。具有完善的訪問記錄和監控功能能夠有效防止信息通過Internet泄漏,對于BBS、論壇發帖,根據關鍵字進行過濾,能全面記錄的內容;內網寬帶用戶訪問的URL地址、網頁標題、甚至整個網頁內容,能夠完全監控和記錄等。針對不同的用戶、用戶組,通過數據簡單的勾選,即可完成差異化的行為記錄功能,對于寬帶用戶每天的各種行為日志記錄,可滿足公安部82號令存儲至少60天的要求。
3.3網絡匯聚、接入層設計
1)匯聚層設計系統設計:更換小區現有匯聚交換機(利舊作為接入層使用),選用千兆匯聚交換機作為網絡的匯聚設備,通過GE鏈路與接入設備互聯,并采用2GE鏈路捆綁方式與2臺核心交換機互聯(利用已有光纜資源)。功能:主要實現核心設備和與接入設備之間的流量高速轉發,提供可靠、穩定、安全的高速數據轉發。支持二層和基本三層功能,通過鏈路冗余,實現業務負載分擔。匯聚設備具備冗余電源、鏈路聚合等實用功能,并支持豐富路由協議,規劃實施負載分擔增強了網絡的適應性和可靠性,保障了網絡的全天候穩定運行。支持核IPv4、IPv6雙協議棧,面向下一代網絡的平滑過渡;匯聚GE/10G帶寬,適應萬兆骨干,千兆接入的發展趨勢保證核心網絡的數據交換帶寬。
2)接入層設計系統設計:更換小區現有接入層交換機為網管型交換機,通過已有100M鏈路接入匯聚層交換機。系統配置:主要實現接入設備和與匯聚設備之間的流量高速轉發并提供高密度的用戶端口。
3.4輔助系統設計
1)核心層設備放置于通信公司機房,利舊已有機柜空間及供電接地系統。
2)匯聚層、接入層設備為更換,利舊已有機柜空間及供電接地系統。
4結束語