(4)因地制宜 选择网络拓扑结构应根据网络中各节点的分布状况,因地制宜地选择不同的网络拓扑结构。例如对于节点比较集中的场合多选用星形拓扑结构,而节点比较分散时则可以选用总线型拓扑结构。另外,若单一的网络拓扑结构不能满足要求,则可选择混合的拓扑结构。例如,假设一个网络中节点主要分布在两个不同的地方,则可以在该两个节点密集的场所选用星型拓扑结构,然后使用总线拓扑结构将这两个地方连接起来。 目前常用的局域网技术有以太网、快速以太网、fddi、atm等多种。其中交换式快速以太网以其技术成熟、组网灵活方便、设备支持厂家多、工程造价低、性能优良等特点,在局域网中被广泛采用。对于网络传输性能要求特别高的网络可考虑采用atm技术,但其网络造价相当高,技术也较复杂。 为获取internet上的各种资源及internet所提供的各种服务,规划intranet时还应考虑接入internet。目前,接入internet方式主要有:通过公共分组网接入、通过帧中继接入、通过isdn接入或通过数字租用线路接入,及目前较新的远程连接技术asdl。在选择以何种方式接入internet时应根据intranet的规模、对数据传输速率的要求及企业的经济实力来确定。数字租用线路方式可提供较高的带宽和较高的数据传输质量,但是费用昂贵。公共分组网方式数据传输质量较高,费用也较低,但数据传输量较小。isdn可提供较高的带宽,可同时传输数据和声音,并且费用相对较低,是中小规模intranet接入internet的较佳方式。 2.2intranet的硬件配置 在选择组成intranet的硬件时,着重应考虑服务器的选择。由于服务器在网络中运行网络操作系统、进行网络管理或是提供网络上可用共享资源,因此对服务器的选择显然不同于一般的普通客户机,同时应该按照服务器的不同类型,如/pc/">计算机硬件平台,是否具有容错技术和网络管理功能等多方面因素。目前市场上主流的网络操作系统有unix、novellnetware和windowsnt等。如果企业网intranet中大多数是于pc机为主体,建议选用novellnetware和windowsnt。 3.企业网intranet构建的关键技术 3.1防火墙技术 由于intranet一般都与internet互连,因此易受到非法用户的入侵。为确保企业信息和机密的安全,需要在intranet与internet之间设置防火墙。防火墙可看作是一个过滤器,用于监视和检查流动信息的合法性。目前防火墙技术有以下几种,即包过滤技术(packetfilter)、电路级网关(circuitgateway)、应用级网关(application)、规则检查防火墙(stalafulinspection)。在实际应用中,并非单纯采用某一种,而是几种的结合。
3.2数据加密技术 数据加密技术是数据保护的最主要和最基本的手段。通过数据加密技术,把数据变成不可读的格式,防止企业的数据信息在传输过程中被篡改、删除和替换。 目前,数据加密技术大致可分为专用密匙加密(对称密匙加密)和公用密匙加密(不对称密匙加密)两大类。在密码通信中,这两种加密方法都是常用的。专用密匙加密时需用户双方共同享有密匙,如des方法,由于采用对称编码技术,使得专用密匙加密具有加密和解密非常快的最大优点,能有硬件实现,使用于交换大量数据。但其最大问题是把密匙分发到使用该密码的用户手中。这样做是很危险的,很可能在密匙传送过程中发生失密现象(密匙被偷或被修改)。公用密匙加密采用与专用密匙加密不同的数学算法。有一把公用的加密密匙,如rsa方法。其优点是非法用户无法通过公用密匙推导出解密密匙,因此保密性好,但运行效率低,不适于大量数据。所以在实际应用中常将两者结合使用,如通过公用密匙在通信开始时进行授权确认,并确定一个公用的临时专用密匙,然后再用专用密匙数据加密方式进行通信。 3.3系统容错技术 网络中心是整个企业网络和信息的枢纽,为了确保其能不间断地运行,需采取一定的系统容错技术: (1)网络设备和链路冗余备份。网络设备易发生故障的接口卡都保留适当的冗余,保证网络的关键部分无单点故障。 (2)服务器冷备份。采用双服务器,它们都安装数据库管理系统和web服务器软件,但两台服务器同时运行不同的任务,一台运行数据库系统,一台运行web服务器软件,它们共享外部磁盘陈列,万一一台服务器出现故障,可以通过键入预先编好的命令,把任务切换到另一台服务器上,确保系统在最短时间内恢复正常运行。 (3)数据的实时备份。对数据进行实时备份,以保证数据的完整性和安全性,确保系统安全而稳定低运行。如通过arcsrever对数据提供双镜象冗余备份,或由snaserver提供安全快捷的数据热备份。 结束语 企业网intranet的构建是一个大的系统工程,需要有较大的人力和物力的投入。企业应根据自身实际情况和发展需要,有的放矢地建立适合自己的intranet,只有这样才能充分有效地利用intranet,真正达到促进企业进一步发展的目的。 参考文献 张孟顺,向intranet的迁移[j],计算机系统应用,1998(4):22~24 张金隆,现代管理信息技术[m],华东理工大学出版社,1995 韩建民,基于b/s模式的生产管理图查询系统的实现[j],计算机应用,1995(5):15~28 蔡建,网络安全技术与安全管理机制[j],贵州工业大学学报,1999,28(1):32~34
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表