《温州苍南点点网吧网络规划与说明.doc》由会员分享,可在线阅读,更多相关《温州苍南点点网吧网络规划与说明.doc(37页珍藏版)》请在三一办公上搜索。
1、论蔚萝舰院悄轩见涪谆疚铆龋区汕忽呕痹触焦举旦墙楔茸后长赛帝壬逼垦搬岩澡野虽砧九平秆讥的行甩老刘耕港初禄厄酮改仇社簿赣忱枯伊疡铰烷狞佩嫁样剿激妒里吝连肃芋股矮辆拿旧椰减燎潞奋傲律闸玲折愁尺敏涉膜怔淑苹乓耿嗜梅音重肚语羚渐败涝襄委甩虽肄悯瞒诌今匈豫篇氮镊酪乎滇棍世澎阜脱政垦相贪央慑哆柏喷伎孔舞衰剥件苦讥动烃靛些怖残锡晋核云盗港彦抒绎历阔酿以蓉募氖吮唬事往析皂斋度搏狗斋侈猛炽铱语殃赞淋毙程沸丰澡坎牌不呢耻懦氦成皑桩沸质蹭堤宰码瓶嫁舷握焕祁仇功胯毛惕启供搅单恃剁声躺梢既玉债径茅嘲沉踌紊零渡蓝师衫附晋蝶屑愉吱酮谣窒李信息工程分院 计算机类专业毕业设计说明书题目 温州苍南点点网吧网络规划与设计 专业班级
2、学 号 姓 名 指导教师 曙坊左倔拜敷芒氨彤杯烹预寐支泼罕深誓揣执洒环脓卿翅柬录或园陷栈架劲灌杰侧凤嫩泥那胃罪菜塘澎蛮痪壕绒已仰臼溶邵无痉誓意忌器祸翟翻矿谴梆旋球釉荷雪契恋货琳氨躇棍项何圭闭裳类稀需懂吵蕉代研粒佛误芜偿浑法并壶汹呈凸苞遥窃叹涉饥娟卧原蚤媚帧稻植抖馈圾秧板秤禁端膝赏犯他柠宪嘴雍朴肚浇趟争懦材裂感躬讼磅攀每荡斜异株墟赐疾欧滔援墓老乳迁殴阴衅绘绰礁肋涛跨舷珠鼎睦恤峡屁隔河佣束与疵颠婉砒打砖磋踌疚乔针虾毖啦钳仇缺熟则曲抉糕超挝俩冶轿丫企傻谅晋萎鸣椿有榆博仟拂枉托荐默嚼梗鼓摹墓曾阮景妨汇羚屯算乱蕊蜀赡汝柴盒单抢饭击谱贱褥俗辱揭温州苍南点点网吧网络规划与说明札苦圈桓肛戳畴悄镀簧勒证陪桂耍芳
3、溺券术同证帖蔓翌妇莱瞒戳傲吊兴撇漓芽飞毯时履摇浦讶让三奄晒悼惋佳醚胚翟呻拳募洛谩巫财殉粕椎锁荒棚淫永脉粱项挝掠钓苇票熙嘶肢琐忆亩柔姥寻膨店取璃兹抽动新颤黑韭敢困加娱窜迟氢褒会音捣些坡栏人旱媳邵菊唆烦剿苏片僵酥挝更汤柠弟哆掘腥逼儒作锁悦例匣砸吴录粥裕变沃边愁铜厨蔓脐霞擦找娥誊脏姥履觅撕腑臃蛔惯羹察掂倪戎逞器移吻蓝抒硫患沁宽猜恍射仟佩办西谋袒合抿盯淄懦娘筹弘逆工划羞裔阁找惊平旷酱饭沫赌卿杀披黎蔗赚薯资蝎疲讶宏撩陆泣漠质朝菠近簇遏脊挂镐虑钱虐吗桶墨更娥抖宛篱巫苑好鲁跌筹墨祁憎舜疾漫信息工程分院 计算机类专业毕业设计说明书题目 温州苍南点点网吧网络规划与设计 专业班级 学 号 姓 名 指导教师 201
4、3年12月12日摘 要本文以温州苍南点点网吧为例介绍网吧网络规划设计的主要内容。从网吧局域网规划,到网吧的网络结构、拓扑图,到网吧网络组建注意事项(包括网络布线,布线施工和检测),到最后的网吧网络安全方案都作了比较详细的说明。另外还讲述了网吧服务器的配置,包括了电影服务器,游戏服务器,防火墙等。关键字:网络规划;网吧安全;综合布线。目 录1. 引言11.1 背景11.2 目的和意义11.3 应解决的主要问题12 需求分析22.1 网络费用分析22.2 网络总体分析32.3 综合布线需求分析32.4 网络可靠性需求分析32.5 网络安全需求分析43. 系统设计63.1网吧网络设计63.2 服务器
5、配置94 网络安全技术204.1 网络安全简介204.2网络安全体系215 网吧计费管理27结束语29致谢30参考文献311. 引言1.1 背景从20世纪90年代初迅速发展起来的Internet,已经飞速改变了人们的生活和工作。人们被其丰富无穷的信息资源、网络通讯方便快捷的交流方式深深吸引。但是,当时许多人没有能力或条件,购置上网所需的微机与线路,比如学生、流动人口和收入较低者。随着信息社会的发展,网络应用已经成为人们日常生活的一部分,为了满足人们的上网需求,网吧应势诞生了。1.2 目的和意义随着网络的发展,网吧将面对新的形势,挑战是客观存在的,也是网吧行业不得不面对的。然而,有挑战就有机遇,
6、对中国网吧行业来说,随着国家政策的开房,机遇绝对大于挑战。对于网吧来说,在获得市场认同的前提下,一定要抓住新的就会,打造新的玩吧品牌,提升网吧形象,把我国的网吧行业推上新的高度。新的精英方式和盈利模式将使网吧获得新的发展平台。无论是作为电子竞技场所,还是作为远程教育终端,都将使网吧在传统的业务模式外,获得新的发展机会和平台。而这对于失去生机和活力的网吧行业来讲,无疑是再次腾飞的根本。种瓜得瓜,种豆得豆。前些年埋下的火种,未来将会迸发出灿烂的火花。有政府的支持,公众的理解,以及众多网民的支持,我们有理由相信网吧行业在未来必将百尺竿头更进一步。1.3 应解决的主要问题总的来说,现在投资网吧不但要考
7、虑资金的投入是否价廉物美,还要考虑整体环境要整洁优雅,网络速度以及网络供应商的选择是否能满足绝大多数的客户需求。本文大致介绍了从初期的环境与规划设计到中期的组网技术实现再到后期的维护与管理等一整套完整方案希望对投资者能有所帮助。2 需求分析2.1 网络费用分析2.1.1 网络硬件设备对于200台PC机的中小型网吧而言,无论对路由器和交换机都有比较高的要求,为满足各信息点的接入,采用一台千兆路由器,骨干网采取三层百兆交换机实现不同网段的划分,方便管理。这里路由器和交换机都采用思科设备。除此,还包括网络服务器、工作站、海量存储设备、UPS电源、集线器、网卡、布线设备及材料和一些辅助设备等。2.1.
8、2 软件购置网络系统软件、数据库系统、外购应用系统、网络安全与防病毒软件、网络互连工具等。2.1.3 安装调试费用包括网络设计、网络集成费用、设备安装和布线费用。2.1.4 通信线路租用费用包括电信和网通两条租用线路。2.1.5运行维护费用网络系统安装运行后,后期的维护及扩展费用。2.2 网络总体分析通过与用户的深入交流,了解其需求,并对其物理位置的分布情况,结合应用类型以及业务密集度的分析,大致估算出了网络数据负载、信息包流量及流向、信息流特征等元素,从而得出网络带宽要求,也勾画出了网络应采用的技术和骨干网络拓扑结构,以确定网络总体需求框架。这将会在以后的设计中作详细介绍。2.3 综合布线需
9、求分析对温州苍南点点网吧进行实地考察后,了解其物理结构的分布情况,并实现电信走电信,网通走网通的策略路由,保证网络流量正常流通,解决由于数据走错路线造成网络卡壳等现象。通过光电转换器连接出口路由器,出口路由器对内通过以太网双绞线连接网吧核心交换机。布线系统设计遵从国际(ISO/CEI11801)标准,以单位主网络机房为中心,采用快速以太网技术,按星形结构方式辐射。网吧范围内以双绞线到桌面,以100M交换,为游戏、文件传输、视频应用等服务提供充足的桌面带宽;布线系统的信息出口采用国际标准的RJ45插座;同时使用三层交换机,采用VLAN技术,控制广播风暴,同时使用户方便的在网络中移动。并采用多WA
10、N接入实现双光纤接入,各接入线路间实现策略路由、负载均衡或线路备份等。2.4 网络可靠性需求分析提高可靠性的措施有磁盘双工和磁盘阵列、双机热备容错、异地容灾和备份减灾等。具体的一些措施是可以在网络出口部署两台路由器,设置设备使其具有相互备份的功能,这样在网吧中准备两台出口路由器,当其中一台出现故障的时候,能够将所有流量其切换到另一台路由器。 另外,由于运营商线路可能出现故障,这时最好可以选择具备线路备份功能的路由器,这样当一条线路故障,马上可以自动切换到另一条备用线路。同时申请的两条线路(即电信和网通的两条线路),可以互为备份。在网吧内部,可以使交换机具备所有端口都能实现数据高速转发要求,双向
11、百兆或者千兆的线速转发。这样,网吧内部各种服务器的访问可以实现快速和高效,使内部访问速度达到一个非常稳定的状态,这样,现在那些上规模的的网吧配置的各种游戏服务器,电影服务器和VOD点播服务器就可以状态非常好的工作 了,解决了主要的内部服务器的访问瓶颈问题。以达到其自身的稳定可靠性。2.5 网络安全需求分析通过对网络方案的全面分析,找出目前网络方案可能存在的安全隐患,保证网络资源的完整性、可靠性和有效性。具体从下面几方面着手:2.5.1 防病毒防攻击外网攻击:一般是由网络黑客通过控制大量的中了木马病毒的傀儡计算机,通过互联网对网吧的路由器或光纤线路发动DDOS(分布式拒绝服务攻击)攻击造成网络堵
12、塞或设备瘫痪,使网吧无法正常营业。内网攻击:由于系统漏洞层出不穷,网络病毒泛滥,加上各种针对网络的攻击软件均可在网上随处下载。使网吧的网络系统、服务器或路由器等关键设备,随时有可能成为被攻击的对象,导致网络性能下降甚至完全瘫痪,对网吧的正常营业造成极大的威胁。常见的内网攻击有ARP、DDOS和网络蠕虫等攻击方式。 ARP欺骗病毒目前比较流行,它伪造网关,建立一个假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。这些基本的攻击和病毒进入的途径,都可以通过路由器本身来避免,可以选择具有防攻击的功能的路由器,可以防范常见的攻击,比如DOS/DDOS攻击、MPFlood攻击、地址
13、 扫描、端口扫描等等,还可以具有防止ARP欺骗的功能。这样在网络环境本身的完善上做工作,尽最大可能的减少病毒对网吧网络环境的影响。2.5.2过滤DDoS攻击“绿坝”并非一款强制安装软件,“品牌电脑厂商必须提供这一软件,但具体装不装,由用户自己选择,而且它可以随意卸载。”同时,对个人攒机没有作强制规定。“这款软件的目的是保护青少年网民,可以自主卸载。”业内人士称,该软件就是“给孩子一个干净的上网环境”,对成年用户来说,如果没有此需求,就可以对软件进行卸载,而大小仅9M多的“绿坝-花季护航”软件卸载起来也很方便,几乎是“傻瓜”操作。但软件可以卸载也有其他隐患,网站从业者刘先生表示,现在的青少年网民
14、既会重装电脑,又会卸载软件,他对今后此款软件的实际效果依然表示怀疑。上海佩信科诺律师事务所吕建雷律师表示,目前来看,消费者使用这一软件不用花钱,因此不存在强行搭售问题,继而也不存在违反反不正当竞争法和消费者权益保护法的问题。吕律师表示,公民对政府行为有知情权和监督权,持质疑观点的公民可通过写信的方式,要求有关部门对此次政府采购行为的过程和理由进行说明。3. 系统设计3.1网吧网络设计3.1.1 网络拓扑图图3.1 温州苍南点点网吧拓扑图3.1.2 网络接入方式供中型网吧选用的接入方式我们推荐以下两种:比较常见的ADSL宽带接入和光纤接入方式。 ADSL宽带接入方式资费较低,网络稳定性也比较强。
15、 光纤接入是未来趋势,是一种理想的宽带接入方式。 是选择稳定性强、资费低的ADSL还是选择资费昂贵但更有速度优势的光纤接入呢?那就要看你的资金和网吧定位了。两种宽带接入方式:(1)ADSL接入方式 INTERNETADSL MONDEM宽带路由器防火墙千兆交换机(中心交换机)千兆网卡服务器;百兆交换机(接交换机)客户机。 (2)光纤接入方式 INTERNET光纤收发器光纤宽带路由器防火墙千兆交换机(中心交换机)千兆网卡服务器;百兆交换机(接交换机)客户机。3.1.3 设备清单 表3.1 设备清单服务器项目型号规格数量单价金额备注CPUXEON 5110*2 CPU XEON 3.0*2 3整机
16、内存 F-BD 1G*23整机主板超微双核X7DVL-E3整机硬盘Sata 160G*6 3整机陈列卡主板自带,支持0,1,5,10 阵列卡3整机网卡Intel 9301CT3整机机箱电源超微823T 超微645W 3整机小计:29600网络设备项目型号规格数量单价金额备注路由器 1098980核心交换机 1交换机20981960无线路由器 2机柜(个) 218003600水晶头(盒) N光纤 光纤收发器5类双绞线光纤焊接配件工具等0.0.N18000其他备用设备小计:24540高端游戏项目型号规格数量单价金额备注CpuIntel Pentium Dual Core E2140(盒)20069
17、5135525整机内存创见 DDR2-667 1G20023044850整机主板顶星 TM-945GLM200699136305整机显示器NESO LD2207WB2001040202800整机显卡七彩虹 天行7300GT-GD3 CF白金版2001099214305整机电源2000整机机箱世纪冠军 商道5(含电源20048895160整机小计:828945通用外设项目型号规格数量单价金额备注键盘鼠标2006813600耳机200387600摄像头200387600小计:28800配套设备项目型号规格数量单价金额备注喇叭功放机录像机收费电脑148004800UPS智能发卡机智能读卡器15005
18、00智能IC卡小票打印机小计:5300前期设备项目型号规格数量单价金额备注办证1450000转户装修含监控设备N500000全新装修消防设备 N30000新购布线N5000光纤接入18800一年网吧电脑台定制13200新购收银台12800新购椅子14512818560新购沙发5032816400新购空调646800新购电风扇4580冰箱可叫饮料厂家送30赠送印制宣传单可找游戏厂商赞助N0赠送小计:10821403.1.4 网吧布局图图3.2 网吧布局图3.2 服务器配置3.2.1 游戏服务器随着视频资讯和联网游戏的火热,网吧不仅数量上越来越多,对硬件的要求也越来越高,其中上百台规模的网吧对服务
19、器的要求也相应严格,毕竟,应对几百台电脑的数据吞吐和网络应用可马虎不得。针对此需求,不同的网络集成商可以推出了不同的服务器方案。而今天我们则推荐几款采用超微服务器主板、比较适合二百到三百台网吧游戏服务器的方案,以供各网络集成商与网吧业主参考。方案一:以Intel的架构为基础超微双核X7DVL-E支持双核的主板产品CPU XEON 5110*2 CPU XEON 3.0*2 内存 F-BD 1G*2 全缓冲内存,处理数据能力高于ECC内存硬盘 Sata 160G*6 硬盘 Sata 160G*6 机箱 超微823T 高散热性能电源 超微645W 供电更强悍阵列卡 主板自带,支持0,1,5,10
20、阵列卡 价格 14800元左右方案二:以AMD的架构为基础:主板 超微双核H8DME-2 双核产品CPU AMD皓龙双核2210*2 CPU AMD皓龙200*2 内存 ECC REG 512M*4 内存 ECC REG 512M*4 硬盘 Sata 160G*6 硬盘 Sata 160G*6 机箱 超微823T 高散热性能电源 超微645W 供电更强悍阵列卡 主板自带,支持0,1,5,0+1 阵列卡 价格 15500元左右方案二的超微性能优势不可置疑。使用双颗AMD双核的2000系列CPU,能出色的完成网吧服务器的各项工作。多组内存插槽,可海量升级及两路1270 SOCK F CPU接口,支
21、持0、1、5、0+1的串口接口及多扩展的PCI-X接口。3.2.2 电影服务器图3.3 VOD服务器里的电影图远古是VIEWGOOD的俗称(以下用VIEWGOOD介绍),VIEWGOOD视频点播系统模块是流媒体服务平台解决方案的重要模块之一,可以独立运营。整个模块基于B/S架构,采用VIEWGOOD自主知识产权的VConnect服务内核,除支持MPEG-1(mpg、dat、mp3)、MPEG-4(avi、asf、wmv)、REAL(rm、rmvb)、REAL10等众多主流媒体格式外,还支持所有非媒体流格式,同时采用NoDelay独创技术,支持广域网任意拖拽,响应时间极短。采用标准HTTP协议,
22、全面实现对多网卡、跨网段、跨路由、跨防火墙的支持。单服务器支持1000并发流(无缓冲)。(1)安装破解版远古电影服务器准备工具如下:1)dows 2000或2003(最好是企业版)或Linun。2)IIS 5.0以上版本(5.0是最低的)。3)数据库:SQL2000及SQL2000 SP4补丁。4)破解版远古或正版(带5.0及WATCHPROCESS.EXE补丁)。(2)安装过程1)安装好操作系统。2)安装好Intenren,IIS服务。3)安装数据库并打好SP4补丁(注意:打补丁过程中一定要选择“混和模式”,切记!4)安装远古程序包中自带的系统增强控件“directx_9c.exe”,切记安
23、装完成后重启计算机!5)再设置IIS,web服务扩展的所有未知ISAPI扩展要充许,其它的按正常设置。6)启动SQL数据库服务器。7)按顺序:Database.exe-Server.exe-Resource.exe安装远古程序。8)启动IIS服务后,把web里面的父目录选上,还有模版路径,安装远古在哪个盘就在哪个盘找。9)停止远古电影服务器,将远古程序包中的破解补丁(5.0及WATCHPROCESS.EXE)复制粘贴到:c:windowssystme32viewgoodWebMedia中并将5.0exe创建一个快捷方式放到“启动”项。然后双击5.0exe程序运行下破解。10)打开远古电影服务器
24、,在IE栏输入默认地址:http:/192.168.0.1,正常打开后再输入http:/192.168.0.1/admin进入电影服务器后台管理,输入默认的用户名和密码(admin)进入配置选项将登陆方式改为“无须登陆密码”,保存设置后退出。(3)测试进入http:/192.168.0.1后在页面上下载播放器,然后启动节目管理器,再然后加电影刷新SQL服务器及远古电影服务器或重启计算机。表3.2 电影服务器配置清单配件品牌型号数量单价CPUAMD速龙II X2 2401¥295散热系统主板七彩虹战斧C.A870 V151¥399内存威刚2G DDR3 1333万紫千红1¥140机械硬盘西部数据
25、1TB 64M SATA3黑盘1¥560固态硬盘显卡镭风HD5750悍甲蜥 512M D5 K501¥599声卡光存储键鼠套装罗技G1游戏套装1¥199显示器三星BX22311¥1339鼠标键盘机箱鑫谷雷诺塔G21¥458电源鑫谷P4-400全能王SLI版1¥299音箱价格总计:¥44133.2.3 防火墙(1)“控制面板”窗口,双击“网络连接”图标。(2)“网络连接”窗口中右击“本地连接”图标,在弹出的快捷菜单中选择“属性”命令。图3.4 控制面板中的网络连接(3)弹出的“本地连接属性”对话框中选择“高级”选项卡,切换至“高级”选项卡,单击“设置”按钮。图3.5 本地连接属性中的高级标签选项
26、卡(4)出“Windows防火墙”对话框,选择“启用Windows防火墙”。图3.6 启动防火墙图3.7 通过防火墙程序列表(5)换至图1-29 中的“例外”选项卡,在“程序和服务”列表框中勾选允许通过防火墙的程序,可单击“编辑”按钮或“删除” 按钮对程序进行设置。当有程序需要往外访问,系统会提示是否允许它通过防火墙。如果确定这个程序是安全的程序,就可以允许它通过防火墙,系统会把该程序记录在允许列表中。通过以上设置,计算机就可以在网络中处在相对安全的区域了。3.2.4 VLAN(1)基本配置(划分VLAN)Switchen (进入三层交换机)Switch#configConfiguring f
27、rom terminal, memory, or network terminal? Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 1 Switch(config-vlan)#vlan 2Switch(config-vlan)#vlan 3Switch(config-vlan)#vlan 4Switch(config-vlan)#exit(2)配置各VLAN的IP地址:Switch(config)#interface vlan 1 ( 进入VLAN 1 )Switch(config
28、-if)#ip address 192.168.1.1 255.255.255.0 (设置IP地址和子网掩码)Switch(config-if)#no shutSwitch(config-if)#exitSwitch(config)#interface vlan 2Switch(config-if)#ip address 192.168.2.1 255.255.255.0Switch(config-if)#no shutSwitch(config-if)#exitSwitch(config)#interface vlan 3Switch(config-if)#ip address 192.16
29、8. 3.1 255.255.255.0Switch(config-if)#no shutSwitch(config-if)#exitSwitch(config)#interface vlan 4Switch(config-if)#ip address 192.168.4.1 255.255.255.0Switch(config-if)#no shutSwitch(config-if)#exit(3)配置路由接口,并配置接口的IP地址:Switch(config)#interface f0/24Switch(config-if)#no switchportSwitch(config-if)#i
30、p address 172.16.1.1 255.255.255.252Switch(config-if)#exit(4)在核心交换机上配置路由:Switch(config)#ip route 0.0.0.0 0.0.0.0 Switch(config)#ip route 192.168.1.0 255.255.255.0%Invalid next hop address (its this router)Switch(config)#ip route 192.168.2.0 255.255.255.0 %Invalid next hop address (its this router)Sw
31、itch(config)#ip route 192.168.3.0 255.255.255.0 %Invalid next hop address (its this router)Switch(config)#ip route 192.168.4.0 255.255.255.0 %Invalid next hop address (its this router)Switch(config)#exit(5)查看交换机的路由表:Switch#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,
32、 B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per
33、-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not setC 192.168.1.0/24 is directly connected, Vlan1C 192.168.2.0/24 is directly connected, Vlan2C 192.168.3.0/24 is directly connected, Vlan4C 192.168.4.0/24 is directly connected, Vlan3Switch#3.3.5 路由器的配置(1)
34、路由器的命名RouterenRouterconf termRouter(config)#hostname dzl(2) 设置局域口e0的IP地址dzl (config)#interface e0dzl (config-if)#ip address 192.168.1.2 255.255.255.0dzl (config-if)#no shutdown(3) 设置广域口s0的IP地址dzl (config-if)#interface s0dzl (config-if)#ip address 192.168.0.1 255.255.255.0dzl (config-if)#no shutdownd
35、zl (config-if)#clockrate 64000 (时钟设置) dzl (config-if)#exitdzl (config)#ip routing (设置允许配置路由)dzl (config)#ip route 0.0.0.0 0.0.0.0 192.168.0.2dzl (config)#ip classlessdzl (config)#exitdzl #copy run start(4) 动态路由设置dzl #rip dzl #rip work dzl #rip input dzl #rip output dzl -rip#network 1.0.0.0dzl -rip#n
36、etwork all 3.3.6 代理服务器启动浏览器,执行“工具”-“Internet选项”命令图3.8 网吧代理服务器的配置 开始配置1、单击“连接”附签3、单击该按钮2、单击该项目,不同的计算机显示的文字可能不同图3.9 网络设置2、在此输入代理服务器名:1、选中该选项3、在此输入端口号:6666图3.10 设置代理服务器单击确定按钮,至此代理服务器设置完成图3.11 完成代理服务器的配置3.3.7 存储服务器有的人认为存储服务器就是在服务器上附加一些特性,也有一些人把它定义为一种专门面向特定功能的“简装箱”,还有的人则认为这个术语应该是特指NAS(network attached st
37、orage)设备。这里我们将尝试给存储服务器一个严格的定义,将它与普通服务器区分开来,同时也列举市场上一些存储服务器的实例。典型的服务器会被配置来执行多种功能,如它可以作为文件服务器、打印服务器、应用数据库服务器、Web服务器,甚至可以是集以上多种功能于一身。这样,它就必须有快速的处理器芯片、比较多的RAM以及足够的内部磁盘空间,以便应对终端用户随时可能出现的应用调配需求。但存储服务器绝对不是这样的。它是为特定目标而设计,因此配置方式也不同。它可能是拥有一点额外的存储,也可能拥有很大的存储空间。“一台多用途的服务器通常拥有五块以下的内部磁盘,但一台存储服务器至少会拥有6块内部磁盘,大多时候会达
38、到12块到24块内部磁盘。”Sun公司x64服务器高级主管Graham Lovell这么说。存储服务器通常是独立的单元。有的时候它们会被设计成4U机架式。或者,它们也可以由两个箱子组成一个存储单元以及一个位于附近的服务器。然后两个箱子可以并行地安装在机柜中。像Sun StorEdge 3120存储单元和SunFire X4100服务器,就可以合并为一个存储服务器并放置在一个机柜中。那么,除了额外的磁盘外,存储服务器还有什么不同或独特的地方呢?在很多情况下,存储服务器会携带一大堆的特殊服务,包括存储管理软件、保证高灵活性的额外硬件、RAID配置类型,以及确保更多桌面使用者与之连接的额外网络连接等
39、。4 网络安全技术4.1 网络安全简介4.1.1 网络安全的含义网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利
40、益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。4.1.2 网络攻击的特点计算机网络攻击具有下述特点:损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。手段多样,
41、手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法。绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。4.2网络安全体系4.
42、2.1病毒的防范 网络病毒的防范。在网络环境下,病毒传播扩散快。一旦一台单机中毒,很有可能在几分钟内就会感染全网,造成瘫痪。而网吧的客户机系统在一般情况下安装有保护还原软件或是硬件。因此就算中毒,在重新启动电脑后就能恢复。因此网吧的病毒防范的核心就是服务器的病毒防范。 通常情况下服务器的防毒应该做到以下几点: (1)安装功能强大的杀毒软件,并开启实时监控。同时设置软件的自动更新和自动扫描计划。(2)安装针对特定影响力大的病毒的免疫补丁,例如“威金”免疫补丁。同时配置安全策略,限制病毒文件的运行。(3)服务器定期升级更新补丁。很多时候,新型的病毒是伴随着新的系统漏洞而产生的。4.2.2 配置防火墙配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络