当前位置:文档之家› 麒麟安全存储技术白皮书

麒麟安全存储技术白皮书

麒麟天机安全存储系统

技术白皮书

湖南麒麟信息工程技术有限公司

2010.03

麒麟天机安全存储系统技术白皮书文档修订记录

I

目录

1.综述 .................................................................................................... 错误!未定义书签。2.系统架构............................................................................................. 错误!未定义书签。

2.1系统架构图..................................................................................... 错误!未定义书签。3.系统功能............................................................................................. 错误!未定义书签。

3.1全程的数据安全保障..................................................................... 错误!未定义书签。

3.1.1强身份认证登录............................................................. 错误!未定义书签。

3.1.2加密的安全传输通道..................................................... 错误!未定义书签。

3.1.3用户数据实时加密存储到服务器................................. 错误!未定义书签。

3.2多方位的管理控制......................................................................... 错误!未定义书签。

3.2.1管理层三权分立原则..................................................... 错误!未定义书签。

3.2.2有效的用户访问权限控制............................................. 错误!未定义书签。

3.2.3资源保护策略................................................................. 错误!未定义书签。

3.2.4磁盘配额的可控管理..................................................... 错误!未定义书签。

3.2.5敏感数据共享管理......................................................... 错误!未定义书签。

3.2.6恢复用户智能卡............................................................. 错误!未定义书签。

3.2.7细粒度的安全审计......................................................... 错误!未定义书签。

3.3透明的用户体验............................................................................. 错误!未定义书签。

3.3.1数据透明访问................................................................. 错误!未定义书签。

3.3.2数据隐藏......................................................................... 错误!未定义书签。4系统环境......................................................................................... 错误!未定义书签。

I I

麒麟天机安全存储系统技术白皮书1.综述

随着网络应用的不断拓广,私人数据会越来越多的出现在网络上,如邮件、个人照片,个人通信录等,很多企业也建立了基于局域网甚至Internet的办公自动化系统,达到办公电子化和自动化的目的。然而数据的安全却存在很大的安全隐患,目前市场上的邮件服务器和办公自动化服务器等数据集中存储的服务器,数据基本上都是明文存放,因此信息对系统管理员是完全开放的,非常不利于个人信息的保密。一旦数据服务器被攻破,服务器上的所有数据也将外泄。

数据加密存储是解决数据安全的有效方法。使用应用级加/解密工具对文件数据加以保护,可以在一定程度上解决数据泄密的问题,但此种方法使用繁琐且存在易被攻破和旁路的致命缺点,无法从根本上解决诸如物理磁盘失窃、多操作系统引导、非授权访问等所带来的安全隐患。因此有必要采取一种更加安全、有效的实施数据的加/解密手段。

麒麟天机安全存储系统(Secure Storage System,简称SSS)V4.0是为了解决局域网内数据保密问题的网络数据安全存储系统,由湖南麒麟信息工程技术有限公司独立自主开发,基于高安全的Kylin安全操作系统,采用加密存储技术,为企业、军队、政府等提供了基于网络的数据安全存储解决方案。

麒麟天机安全存储系统具备的以下特点,为用户机密数据提供安全保障:

—数据实时加密存储,存放在服务器上的均为密文,非法用户无法获得有效数据—数据集中存储,便于安全管理,增强敏感数据访问可控性

—加密的安全传输通道防止“中间人”截取数据

—可选身份认证方式,用户可根据自身需要来确定选择

—加密数据访问对用户透明,合法用户访问加密数据跟访问一般数据没有差别

—敏感数据共享,用户之间共享的信息也是密文形式,只有授权的用户才可见并获取真实内容

—三权分立原则,由系统管理员、恢复管理员和安全管理员分别实施管理

2010-03-05湖南麒麟信息工程技术有限公司1 / 8

2.系统架构

2.1 系统架构图

麒麟天机安全存储系统采用C/S结构,由安全存储系统服务器端和客户端组成。其中,服务器端承担着数据加密、文件存储、身份甄别的责任,基于Kylin安全操作系统;客户端则是基于Windows操作系统,为管理员和普通用户提供了友好便捷的操作界面。根据不同的职能,有管理用户客户端、普通用户客户端以及证书和智能卡系统。整个安全存储系统的结构如下图所示:

图2.1 安全存储系统整体架构图

安全存储服务系统构建在内部网络上,在内部网络与外部网络之间要么完全的物理隔离,要么使用防火墙等安全措施进行隔离。证书和智能卡管理系统与安全存储服务系统的其它部分采用物理隔离手段,因为证书和智能卡管理系统用于生成、存储智能卡认证的用户证书、密钥等敏感信息。

2

麒麟天机安全存储系统技术白皮书3.系统功能

3.1全程的数据安全保障

3.1.1强身份认证登录

麒麟天机安全存储系统提供了两种认证机制,一种是用户名口令认证,另一种是智能卡认证。若采用前一种,需在登录时属于用户名和密码;若采用智能卡认证则必须插入用户专用智能卡,并输入PIN码才能登录。用户智能卡由安全管理员通过证书与智能卡系统离线生成和分发,即使智能卡不慎丢失,也可以通过系统管理员禁用该智能卡,被禁用后将不能使用。

客户端和服务器相互认证利用现今流行的SSL协议,高层的应用协议能透明地建立于SSL协议之上。通过使用SSL协议,在应用层通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的安全性。

3.1.2加密的安全传输通道

为了全面保障数据的安全性,天机安全存储系统采用先进的OpenVPN技术实现了数据的传输过程加密。整个系统的数据传输建立在一个虚拟私有专用网络之上,在客户端与服务器交互时,通过端对端的专用加密通道,使数据能够安全的流通。安全传输通道技术有效的防止了网络“中间人”通过抓包等方式窃取有用信息的攻击,保障了整个系统的安全性。

3.1.3用户数据实时加密存储到服务器

保险箱是专属于用户的数据加密存储空间,每个用户都有自己的私人保险箱和所属的共享保险箱。用户登录后即与服务器建立连接,在保险箱中生成的文件或从外部进入到保险箱中的文件都将自动加密,以密文形式存储在远程服务器上,并且与文件操作同步,保证了

2010-03-05湖南麒麟信息工程技术有限公司3 / 8

数据加密的实时性。

3.2多方位的管理控制

3.2.1管理层三权分立原则

系统支持四类用户:安全管理员、恢复管理员、系统管理员和普通用户。除普通用户外,管理层的三个管理员分别拥有不同的权利,各司其职,共同保障系统的安全可靠。其中,安全管理员管理用户的智能卡密钥等敏感信息,并负责向用户发放智能卡;恢复管理员在用户智能卡丢失或忘记密码的情况下,恢复用户信息,确保用户能够继续访问以前存储的数据;系统管理员则承担着用户和服务器的日常管理及维护。普通用户是安全存储系统的真正用户,利用系统存储敏感信息。

3.2.2有效的用户访问权限控制

通过系统管理员可以对用户访问服务器的权限进行控制,禁止或开启某个用户、智能卡登录服务器的权限。为保证用户数据安全,需根据实际情况约束用户访问数据的权限,针对不同情况,限制可分为用户限制和智能卡限制。智能卡限制用于限制某一个用户使用当前智能卡登录服务器,只是限制智能卡的使用而非用户;用户限制则是直接限制特定用户登录服务器,即通过限制用户证书来限制登录权限,与智能卡无关。细粒度的登录约束,有效保证了用户数据安全。实际当中,智能卡限制适用于用户智能卡丢失,为避免其他人使用遗失智能卡登录服务器的情况;而用户限制则适用于完全限制用户的情况。

若某个用户已不存在或用户智能卡丢失、损坏,系统管理员可以禁止非法用户登录,禁用智能卡;也可以适时取消限制。恢复管理员可以帮助用户重新恢复密码,防止用户忘记密码导致资源不能访问。安全管理员能够为一张智能卡重新生成和导入证书,再通过系统管理员启用新的智能卡。三个管理员协同合作,形成了对用户访问的有效控制。

3.2.3资源保护策略

资源保护策略是天机安全存储系统为避免客户端非法拷贝敏感信息而设计的安全策略,

4

麒麟天机安全存储系统 技术白皮书

2010-03-05 湖南麒麟信息工程技术有限公司 5 / 8

从文件、设备和网络三方面来进行访问控制,有效的控制了机密数据的流动范围。

登录服务器后,用户相关资源以私人保险箱和共享保险箱的方式映射到本地,方便用户使用和管理。为保证保险箱数据的安全性、避免通过非法通道泄露,同时满足正常交流,系统管理员可以灵活设置用户或主机的本地文件访问控制、本地设备访问控制和网络访问控制等三方面策略,使安全存储服务器数据在这种保护下更为安全。

● 本地文件访问控制

实现保险箱内文件的防非法拷贝到本地的功能。可以允许用户将文件从本地硬盘、

优盘复制到安全存储服务器,但是服务器上的文件数据不能复制到本地硬盘和优

盘,甚至也不能通过剪贴板方式将存储服务器上的文件数据粘贴到本地硬盘的文

件中。

● 本地设备访问控制

控制加密存储服务器上的文件使之无法复制到外设中。包括打印机控制和其它外

设控制功能。提供的打印控制功能,以用户和客户端为单位实施打印控制;对USB 、

光驱等外设接口进行的控制,主要为禁止/允许某些设备的使用。

● 网络访问控制

提供网络防火墙功能,限制用户能够访问的网络范围。普通用户客户端一旦连接

成功存储服务器,则根据服务器上的策略控制用户能够访问的范围,防止通过网

络泄露服务器数据。

3.2.4磁盘配额的可控管理

服务器资源特别是硬盘空间是固定的,为合理分配系统资源,避免个别用户恶意占用,需限制用户能够使用的磁盘配额。磁盘配额管理为服务器资源的合理利用提供了可控保障,系统管理员可以随时对系统中的每个用户进行配额限制,即每个用户只能使用最大配额范围内的磁盘空间。而用户也可以在登录客户端后查询自己的空间配额情况,便于合理利用服务器资源。

3.2.5敏感数据共享管理

实际工作中,用户之间经常需要共享数据,共享保险箱则满足了用户安全共享的需要。系统管理员可以创建共享组,并将有权访问该共享组资源的用户加入进来,保证只有属于该共享组的用户才能访问此共享组的资源。非共享组用户则无法看到该共享组。

共享组可设置安全等级,安全等级有高安全和低安全之分。高安全组的用户必须使用具有安全模块的客户端才能访问服务器,而低安全组内的用户却没有严格的限制。细粒度的访问权限划分更有利于保护用户数据的安全性。

3.2.6恢复用户智能卡

系统利用证书作为用户唯一的身份标识,同时利用智能卡保护证书的安全,用户即使遗失智能卡也能保证证书不被泄露。为实现用户遗失智能卡的情况下,仍能通过合法途径恢复智能卡,继续访问安全存储服务器,系统对用户的密钥进行了备份存储,在用户丢失智能卡的情况下,能够重新生成智能卡,并经由恢复管理员进行恢复操作,确保用户使用新智能卡能够访问到以前的数据。

一旦用户恢复成功,新智能卡和证书则成为用户的唯一标识,旧智能卡将无法继续使用,防止一个用户有多个可用的智能卡,要谨慎使用用户恢复功能。恢复用户功能必须由安全管理员和恢复管理员协作完成,具体流程如下图所示:

6

麒麟天机安全存储系统技术白皮书

3.2.7细粒度的安全审计

安全存储系统通过日志系统和审计系统提供对系统各种活动的跟踪。日志系统负责用户日常操作的记录,审计系统提供了一种记录系统安全信息的方法,为系统管理员在用户违反系统安全法则时提供及时警告信息。可审计的安全事件包括:用户的身份鉴别、共享组管理操作、系统管理操作等。审计系统可以将记录系统内部发生的事件的信息根据用户的需求,提供不同的报表,从而实现对系统新的追踪、审查、统计和报告等功能。

2010-03-05湖南麒麟信息工程技术有限公司7 / 8

3.3透明的用户体验

3.3.1数据透明访问

用户登录后,将自动在客户机上映射私人保险箱和共享保险箱两个网盘。用户对保密文件的操作完全和本地文件一样,不更改用户使用习惯。有些加密存储产品,只提供远程加密存储功能,用户使用应用程序访问这些文件时,需要从远程下载到本地,非常不方便。

3.3.2数据隐藏

在客户端的用户视图上,用户只能够看见自己的私人保险箱和共享保险箱中自己所属的共享组文件夹,无法感知其它用户私人保险箱和共享组的存在,更无从访问。通过这样的隐藏特性,使用户可见数据范围得到控制,降低非法用户访问的可能性。

4 系统环境

8

广电网络EPON产品--技术白皮书

广电网络EPON产品应用 技术白皮书

目录 1、前言 (3) 2、EPON技术简介 (4) 3、ACE公司EPON产品简介 (15) 3.1 ACE公司EPON产品 (15) 3.2 ACE公司EPON产品功能表 (23) 4、 EPON方式双向改选的业务能力分析 (25) 5、 ACE公司EPON产品与EOC技术的无缝对接 (26) 6、附件1:HFC双向改造成本核算与方案选择 (35)

1、前言 广电网络行业主要负责有线广播电视网络建设、开发、经营和管理及有线电视节目的收转和传送。 近年来广电行业的迅猛发展,建设投入的增加,其业务也逐渐扩大,逐渐形成了现有的以光纤为主的有线电视光纤、电缆混合网络。有线电视用户可通过有线广播电视光缆网收看到多套稳定、清晰的电视节目和收听多套广播电台高保真立体广播。 随着用户对新业务需求的增加,使得广电网络迫切的需求在开展广播电视基本业务的同时,利用有线广播电视网的宽带网络优势,开发广播电视网络的增值业务,例如宽带IP、数字电视、广播系统等。由于EPON系统在光纤网络传输方面的天然优势,使得它在广电网络应用中存在非常大的潜力。

2. 无源光纤网络(PON)技术简介 2.1 PON的演化与分类 业界多年来一直认为,PON是接入网未来的方向,它在解决宽频接入问题上普遍被看好,无论在设备或维运网管方面,它的成本相对便宜,提供的频宽足以应付未来的各种宽频业务需求。 PON自从在20世纪80年代被采用至今为止已经历经几个发展阶段,电信运营商和设备制造商开发了多种协议和技术以便使PON解决方案能更好的满足接入网市场要求。 最初PON标准是基于ATM的,即APON。APON是由FSAN/ITU定义了相应G..983建议,以ATM协议为载体,下行以155.52Mb/s或622.08Mb/s的速率发送连续的ATM信元,同时将物理层OAM信元插入数据流中。上行以突发的ATM的信元方式发送数据流,并在每个53字节长的ATM信元头增加3字节的物理层开销,用以支持突发发射和接收。 目前则有两个颇为引人注目的新的PON标准

云端数据存储安全技术分析

云端数据存储安全技术分析 【摘要】随着网络的普及和互联网技术的深入发展,大数据时代已经到来,传统的数据存储方式灵活度不够、空间不足、在管理和数据处理方面也带来了种种难题,无法满足人们的工作需求。云端数据存储开启了数据存储的新形态,但是在人们欢庆其带来的种种便利之余,数据泄露的事故也层出不穷,这彰显了现行云存储技术的短板,也就使得很多企业对云存储望而生畏,在一定程度上增加了云端数据存储的推广难度,阻碍其发展。 因此清楚了解各种数据的安全需求,透彻的分析现行云存储方面的关键技术,了解其不足,才能明确未来技术的攻克方向,以最快速度走出云端数据存储的“魔障”。 【关键词】云存储数据加密密文访问控制完整性审计重复删除 一、云存储发展现状 随着网络的普及和技术的发展,我们已经进入海量数据时代,云计算应运而生,云存储是在云计算的基础上发展而来的新兴存储形态,因其容量大、可以不受时间和地域的限制对资料进行上传下载,而且还可以按需购买等优点受到许多企业、组织或是个人的青睐。很多公司都租用了用于企业

内部小范围的私有企业云,便于数据分析处理,节省数据管理方面的开支,降低了企业成本,而像华为、OPPO、vivo等很多做移动终端的大型企业也都向用户提供云服务,当然还有很多专门做云存储空间租用的企业,像我们经常用到的百度云、SaaS、360云盘等。据相关调查数据显示,全球公有云市场规模正逐年递增,云端数据存储正在得到越来越多的企业关注,同时吸引了大批资金用于开发与研究新的数据存储安全技术。 虽然云存储解决了很多难题,但是此起彼伏的数据存储安全事故也不断挑弄着我们的神经,例如2010年6月,苹果公司发生Ipad用户隐私数据泄露,2015年4月多省社保信息遭泄露,数千万个人隐私泄密等等,它让我们清楚的认识到在云端数据存储这种模式下,数据资料被上传至虚拟空间,使数据脱离了我们的实际操控范围,在数据的上传下载的过程中极有可能会被恶意改写或是盗取等引起数据安全事故,带来无法挽回的损失,这引起了用户对云存储提供商可靠性以及数据安全性的担忧[1]。基于此,我们大多数是采用数据加密的方式将数据放置云端,但是这样一来又使很多功能如数据检索、运算等难以实现,带来很多技术难题。 二、云存储关键技术 为了保证云端数据的完整性、机密性与可用性,打消用户的使用疑虑,促云计算快速发展,国内外企业和学者做了

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

基于云计算环境下数据存储安全的关键技术初探

基于云计算环境下数据存储安全的关键技术初探 云计算的出现,极大地提高了网络资源利用率,让用户之间的资源共享变得更为便利,但其数据存储安全,也受到了广大用户群体的重视。基于此,文章就云计算环境下数据存储安全的关键技术进行分析,在明确其云计算环境下数据存储安全内容的基础上,进一步介绍了数据加密技术、Hadoop安全机制、数据敏感度模型。 标签:云计算环境;数据存储;数据加密 Abstract:Cloud computing has greatly improved the utilization of network resources and made the sharing of resources between users more convenient. However,the security of data storage has also been attached importance to by the vast number of user groups. Based on this,this paper analyzes the key technologies of data storage security in cloud computing environment,and on the basis of clear data storage security content in cloud computing environment,data encryption technology,Hadoop security mechanism and data sensitivity model are further introduced. Keywords:Cloud computing environment;data storage;data encryption 前言 随着现代信息技术整体的高速发展,云计算的发展前景与应用范围都得到了极大扩充。云计算作为一种新型的计算机技术,在数据存储安全方面,还需要得到进一步的完善,对一些普遍存在的安全问题,也必须进行妥善处理。因此,探究云计算环境下数据存储安全的关键技术,对于维护云服务水平、提升云用户的应用体验、促进云计算的未来发展,能够起到重要作用。 1 云计算环境下数据存储安全概述 云计算环境下的数据存储,包括数据存储与管理。在实际应用过程中,存储安全则包括认证服务、数据加密存储、安全管理以及安全日志和安全审计。 其中,认证服务的主要作用,就是通过单点登录、访问控制等技术,避免在云计算这种开放环境当中,发生服务劫持、服务滥用等情况,属于安全防御方式当中的一种。 数据加密存储,主要应用传输加密技术与存储加密技术,来保证用户的数据信息安全,使得用户数据在存储与传输过程中,得到全面保障,尤其是对敏感数据信息的保密性提升,具有重要意义。 安全管理,是云服务提供商所需要的技术模块,主要功能就是对用户信息与

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

H3C以太环网解决方案技术白皮书

以太环网解决方案技术白皮书 关键词:RRPP 摘要:以太环网解决方案主要以RRPP为核心的成本低高可靠性的解决方案。 缩略语清单: 1介绍 在数据通信的二层网络中,一般采用生成树(STP)协议来对网络的拓扑进行保护。STP协议族是由IEEE实现了标准化,主要包括STP、RSTP和MSTP等几种协议。STP最初发明的是目的是为了避免网络中形成环路,出现广播风暴而导致网络不可用,并没有对网络出现拓扑变化时候的业务收敛时间做出很高的要求。实践经验表明,采用STP协议作为拓扑保护的网络,业务收敛时间在几十秒的数量级;后来的RSTP对STP机制进行了改进,业务收敛时间在理想情况下可以控制在秒级左右;MSTP主要是RSTP的多实例化,网络收敛时间与RSTP基本相同。 近几年,随着以太网技术在企业LAN网络里面得到广泛应用的同时,以太网技术开始在运营商城域网络发展;特别是在数据,语音,视频等业务向IP融合的趋势下,增强以太网本身的可靠性,缩短网络的故障收敛时间,对语音业务,视频等业务提供满意的用户体验,无论对运营商客户,还是对于广大的企业用户,都是一个根本的需求。 为了缩短网络故障收敛时间,H3C推出了革新性的以太环网技术——RRPP(Rapid Ring Protection Protocol,快速环网保护协议)。RRPP技术是一种专门应用于以太网环的链路层协议,它在以太网环中能够防止数据环路引起的广播风暴,当以太网环上链路或设备故障时,能迅速切换到备份链路,保证业务快速恢复。与STP协议相比,RRPP协议具有算法简单、拓扑收敛速度快和收敛时间与环网上节点数无关等显著优势。 H3C基于RRPP的以太环网解决方案可对数据,语音,视频等业务做出快速的保护倒换,协同高中低端交换机推出整体的环网解决方案,为不同的应用场景提供不同的解决方案。 2技术应用背景 当前多数现有网络中采用星形或双归属组网模型,多会存在缺乏有效保护和浪费网络资源等诸多问题,如下图所示:

云计算技术及在日常生活中的应用

云计算技术及在日常生活中 的应用 学院:能源学院 班级:采矿工程专业1303班 姓名:田超超 学号:1303020327 联系方式:

摘要 云计算技术在生活中的应用越来越广泛,我们也许有一天会突然发现,越来越多的生活习惯已经被悄悄的改变了。在线办公软件,可能人们还没发现,自从云计算技术出现以后,办公室的概念已经很模糊了。不管是谷歌的apps还是微软推出的sharepoint,都可以在任何一个有互联网的地方同步办公所需要的办公文件。即使同事之间的团队协作也可以通过上述基于云计算技术的服务来实现,而不用像传统的那样必须在同样一个办公室里才能够完成合作。在将来,随着移动设备的发展以及云计算技术在移动设备上的应用,办公室的概念将会逐渐消失;云存储、电子日历、电子邮件、地图导航 在没有gps的时代,每到一个地方,我们都需要一个新的当地地图。以前经常可见路人拿着地图问路的情景。而现在,我们只需要一部手机,就可以拥有一张全世界的地图。甚至还能够得到地图上得不到的信息,アプリケ?ション?想化,例如交通路况,天气状况等等。正是基于云计算技术的gps带给了我们这一切。地图,路况这些复杂的信息,并不需要预先装在我们的手机中,而是储存在服务提供商的“云”中,我们只需在手机上按一个键,就可以很快的找到我们所要找的地方。 不用再下载音乐、减肥健身以及理财、电子商务、搜索引擎、ipad。大大改变了我们的生活。事实上,ipad并没有应用什么云计算的技术,但它却成为了云计算最好的终端设备。它的便携性,良好的网络支持,以及广泛的软件应用无一不是云计算技术今后的发展方向。ipad正变的和手机一样,成为人们所离不开的产品之一。ipad正在悄无声息的将云计算技术带进我们生活的每一个角落。 关键字:物联网、云安全、云存储. 引言:以下五个方面塑造了我们的云计算工作,解释了云计算将对人类生活 产生的影响:云计算创造机遇和责任:为任何有想法连接全球用户的人提供机遇,同时随时随地为个人隐私提供责任保障。云计算通过了解个人的努力方向,提供符合意愿的信息和应用,从而帮助人们学习、决策、采取行动。通过最便捷、最有成效的方式建立连接,云计算将加强社会交往和专业交流。云计算将催生更智能的设备,以完美精确到人们身在何处、在做什么。最后,云计算将推动服务器技术的进步,反过来促进云计算自身的改善革新。 正文: 一.三大应用 1.云物联 物联网

云存储服务技术白皮书(终)

HUAWEI TECHNOLOGIES CO.,LTD. 华为云存储服务技术白皮书 huawei 2012/6/26

目录 1华为云存储服务介绍 (5) 1.1简介 (5) 1.2服务定位 (5) 2华为云存储应用场景 (6) 2.1网盘服务 (6) 2.2互联网海量数据存储 (7) 2.3数据备份/容灾 (7) 2.4数据归档 (8) 2.5BigData/HPC (9) 3华为云存储服务概念及功能介绍 (10) 3.1云存储基本概念 (10) 3.1.1对象(Objects) (10) 3.1.2存储空间 (10) 3.1.3REST接口 (11) 3.2云存储功能 (11) 3.3访问权限控制 (12) 3.4线下大数据量导入/导出服务 (13) 3.5对象的版本化管理 (13) 3.6可定制的日志服务 (14) 4华为云存储服务特点 (14) 4.1易用性 (14) 4.2高扩展性 (14) 4.3高可靠性 (15) 4.3.1数据可靠性 (15) 4.3.2数据校验 (16)

4.3.3数据自动修复 (16) 4.4高可用性 (16) 4.4.1网络级可靠性设计.........................................错误!未定义书签。 4.4.2节点可靠性设计 (17) 4.4.3进程可靠性设计 (17) 4.5高性能 (17) 4.5.1并发访问性能 (17) 4.5.2吞吐能力 (17) 4.6安全性 (18) 4.6.1软件控制安全 (18) 4.6.2数据分块存储(暂未实现) (18) 4.7易管理性 (18) 4.8按需计费 (19) 5华为云存储服务结构简介 (19) 5.1华为云存储服务框架简介 (19) 5.2UDS结构简介 (20) 5.2.1UDS系统结构描述..........................................错误!未定义书签。 5.2.2多网络平面简介.............................................错误!未定义书签。6华为云存储服务使用说明. (20) 6.1API接口介绍 (21) 6.1.1服务操作 (21) 6.1.2存储空间操作 (21) 6.1.3对象操作 (21) 6.2多种语言的SDK (22)

华为-VLAN技术白皮书

VLAN技术白皮书 华为技术有限公司 北京市上地信息产业基地信息中路3号华为大厦 100085 二OO三年三月

摘要 本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。 关键词 VLAN,PVLAN, GVRP,VTP

1 VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN在交换机上的实现方法,可以大致划分为4类: 1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。 2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 3、基于网络层划分VLAN

AS3000技术白皮书

AS3000技术白皮书 1. 产品简介 AS3000是浪潮面向金融电信、勘探勘测、空天信息、生物工程、气象、能源等海量数据业务的广大客户,自主研发的拥有完全自主知识产权的海量存储系统平台。AS3000同时支持NAS、IPSAN、FCSAN功能,融合iSCSI、FC、Infiniband 及10Gb万兆主机接口,囊括了目前主流的存储网络架构及主机连接方式。AS3000海量存储系统平台能高效、合理整合用户目前的存储网络架构,统一部署和集中管理,降低能耗,降低整体拥有成本(TCO)。在提供网络存储系统各项功能的基础上,融合数据保护,是高可靠、高性能、智能化兼具的新一代存储系统平台。 2. 产品优势 海量存储,融合创新 ◆多控制器体系架构,各控制器间可实现负载均衡,避免单控制器故障带来的 风险和性能的瓶颈 ◆支持NFS/CIFS等多种文件共享协议,可安装部署于Windows、Linux、Unix 等多种操作系统并存的复杂网络环境中,无需为各种文件协议单独设置存储,可轻松实现跨操作系统的数据存储与共享 ◆支持NAS/IPSAN/FCSAN,支持IP/FC-SAN和NAS同时运行,满足客户在 不同时间、不同地点、不同业务对存储的不同需求 ◆支持丰富的主机连接接口,支持iSCSI、FC、InfiniBand及万兆主机连接, 无缝接入用户现有环境,同时可以为用户提供高带宽的IB及万兆网络连接,满足客户对高带宽及高性能的差异化需求

◆全面支持SSD/FC/SAS/SATA磁盘,模块化的容量扩展模式 数据持续保护,业务运行无忧 ◆支持数据卷隔离映射功能、数据快照功能、快照回滚、远程卷复制(同步/ 异步)、远程数据复制及恢复、逻辑分区动态扩容 ◆支持Active-Active、Active-Standby等控制器工作模式,保障整体系统的高 可用,确保数据存取及业务运行万无一失 ◆系统可用性达到99.999% 模块化设计,人性化管理 ◆AS3000各主要部件均采用模块设计,客户按需选择,维护、升级、管理简 单方便 ◆支持自动构建RAID、各RAID级别间可在线迁移不影响正常数据应用 ◆完备监控管理方式,当系统出现异常时,除了通过机器指示灯报警外,可通 过邮件方式将异常状况及时通知管理员 ◆集中部署,统一管理 绿色节能 ◆全系统选取节能降耗的处理器、芯片组、风扇和散热片等部件,提高系统的 能效利用率 ◆采用独特的机箱结构设计,优化散热,降低能耗 ◆支持Maid磁盘节能技术,降低磁盘能耗,节约开支 ◆支持自动精简技术,大大提高存储资源利用率 3. 产品技术规格

一级视频云存储技术方案

1一级视频云存储系统设计 1.1一级网络视频云存储概述 本项目采用华为网络视频云存储VCN3000设计一级视频云存储子系统.采取分布式直接存储,集中管理的方式,针对摄像头视频存储硬件采用针对视频存储优化的网络视频存储和磁盘阵列,所有的存储设备部署在各辖区运营商机房(六个),前端摄像头采用标准的H.264编码RTP流,直写到网络视频存储中。 华为网络视频云存储VCN3000采用由管理平台、IP网络,通过虚拟化、云结构化和高精确视频直接存储模式。运用负载均衡、对象存储等技术,结合视频、图片数据特点,面向应用,满足视频监控业务高可靠性、不间断的海量存储需求。采用分散存储技术加速大数据智能分析快速提取和分析效率。 华为网络视频云存储VCN3000系统使用存储虚拟化技术针对海量存储应用需求,为用户提供透明存储构架、高可扩展性的云管理存储服务。在云管理存储系统中将信令与业务承载码流相分离,云管理服务器只处理控制信令而不处理视频数据,实时视频数据直接写入到云管理存储物理存储节点,无需中间环节。 视频云管理存储管理软件在市局监控中心以集群方式进行部署,实现全市所有监控点和所有云管理存储物理设备的统一管理。 视频云管理存储系统中,IPC直写存储设备,采用云管理方案解决云管理存储管理单节点失效问题,利用负载均衡技术充分利用各存储节点的性能。云管理存储系统采用统一接口与视频管理平台对接,降低平台维护和用户管理复杂度。 华为网络视频云存储VCN3000支持基于GB/T28181标准实现与各级标准平台(符合GB/T28181规范的标准平台)间的互联互通,平台之间通过信令安全路由网关进行信令对接,在信令的控制下媒体通过媒体服务器互联。该体系构架可以支持上下级级联、平级级联以及监控报警专网与公安网的互联。

华为FTTH技术白皮书V2

华为技术有限公司 FTTH技术白皮书 1 FTTH技术简介 1.1 光纤接入网(OAN)的发展 接入网作为连接电信网和用户网络的部分,主要提供将电信网络的多种业务传送到用户的接入手段。接入网是整个电信网的重要组成部分,作为电信网的"最后一公里",是整个电信网中技术种类最多、最为复杂的部分。电信业务发展的目标是实现各种业务的综合接入能力,接入网也必须向着宽带化、数字化、智能化和综合化的方向发展。 由于传统语音业务逐渐被移动、VOIP蚕食,宽带业务成为给固网运营商带来收入的主攻方向,运营商希望通过提供丰富多彩的业务体验来吸引用户。业务的发展尤其是视频类业务的逐渐推广,使用户对网络带宽和稳定性要求越来越高。随着光纤成本的下降,网络的光纤化成为发展趋势,原来主要用于长途网和城域网的光纤也开始逐步引入到接入网馈线段、配线段和引入线,向最终用户不断推进。 通常的OAN是指采用光纤传输技术的接入网,泛指端局或远端模块与用户之间采用光纤或部分采用光纤做为传输媒体的系统,采用基带数字传输技术传输双向交互式业务。它由一个光线路终端OLT(optical line terminal)、至少一个光配线网ODN(optical distribution network)、至少一个光网络单元ONU(optical network unit)组成。如图1所示。

图1. 光接入网参考配置 OLT的作用是为光接入网提供网络侧接口并经一个或多个ODN与用户侧的ONU通信,OLT 与ONU的关系为主从通信关系。 ODN为OLT与ONU之间提供光传输手段,其主要功能是完成光信号功率的分配任务。ODN 是由无源光元件(诸如光纤光缆、光连接器和光分路器等)组成的纯无源的光配线网。 ONU的作用是为光接入网提供远端的用户侧接口,处于ODN的用户侧。 1.2 光接入网的几种应用类型 光纤接入网(OAN)是采用光纤传输技术的接入网,即本地交换局和用户之间全部或部分采用光纤传输的通信系统。光纤接入网又可划分为无源光网络(PON)和有源光网络(AON),相比这两种光网络,从成本上看,无源光网络发展将会更快些。按照ONU在光接入网中所处的具体位置不同,可以将OAN划分为几种基本不同的应用类型:FTTCab,FTTCub,FTTB,FTTH和FTTO。 (1)光纤到交接箱(FTTCab) 光纤到交接箱(fiber to the cabinet,FTTCab)是宽带光接入网的典型应用类型之一,其特征是以光纤替换传统馈线电缆,光网络单元(ONU)部署在交接箱(FP)处,ONU下采用其他介质接入到用户。例如采用现有的铜缆或者无线,每个ONU支持数百到1 000左右用户数。 国内外与FTTCab概念相当的其他术语有:光纤到节点或光纤到邻里(fiber to the node 或neighborhood,FTTN),光纤到小区(fiber to the zone,FTTZ)。 (2)光纤到路边(FTTCub)

视频云存储方案

视频监控系统整合云存储方案 2016年11月

目录 一、前言 (3) 1.1物联网与视频监控 (3) 1.2项目运用背景 (5) 二、云计算和云存储 (7) 2.1云计算的概念 (7) 2.2云存储的概念和技术优势 (7) 三、云存储产品介绍 (9) 3.1云存储核心产品 (9) 3.2架构 (9) 3.3 优势及特点 (10) 四、现有存储与云存储对比 (11) 4.1现有存储系统结构 (11) 4.2云存储结构 (12) 4.3两种存储方式详细比较 (13) 五、基于云的云存储解决方案 (15) 5.1方案背景及概述 (15) 5.2方案拓扑图 (17) 5.3功能特色 (17) 六、云存储其它运用 (18)

一、前言 1.1物联网与视频监控 当前,物联网技术在社会公共安全领域的综合应用时机已逐渐成熟。视频监控技术是物联网技术的重要组成部分,是感知安防的主要手段。视频监控也是应用历史相对较长、技术密集度较大的应用领域。在信息化建设深入开展的背景下,现有视频监控网络存在着缺乏深度应用的模式、监控网的智慧化程度不高、系统建设的投入产出比低等突出问题。如何用新技术改造现有的视频监控网络,使之能更好地适应物联网时代视频监控智慧化、情报化的应用需求已迫在眉睫。 视频监控系统作为面向城市公共安全综合管理的物联网应用中智慧安防和 智慧交通的重要组成部分,面临着深度应用的巨大挑战。其应用的瓶颈是视频信息如何高效提取,如何同其他信息系统进行标准数据交换、互联互通及语义互操作。解决这一问题的核心技术即是视频结构化描述技术。用视频结构化描述技术改造传统的视频监控系统,使之形成新一代的视频监控系统———智慧化、语义化、情报化的语义视频监控系统。 视频监控应用和技术的瓶颈 视频监控系统在社会管理和案件侦破等工作中有着不可替代的作用。粗略估算,"十一五"期间全国各地投入到视频监控系统建设的资金约为数十亿元。视频监控系统无论在数目还是在建设资金的规模上都非常庞大。 目前视频监控系统应用中存在一些突出问题: 1.缺少视频信息情报的标准化生成方法,进而缺少利用视频信息情报指导侦查、破案的新型警务工作模式。 2.视频信息的跨域、跨警种共享以及与其他信息系统的互联互通问题突出,跨系统的语言不统一造成信息成为一个个的孤岛,限制了大情报、大信息系统的建设及应用。 3.存储传输的问题、由于要节省大量的存储空间及传输带宽的限制,不得不对视频数据进行大量压缩,不仅造成图像模糊的问题,而且视频压缩时固定压缩比的方式不够灵活,不得不占用大量的存储空间及传输带宽。

云计算的安全技术综述(改)教学内容

云计算的安全技术综 述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速 有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

H3C ONEStor存储技术白皮书

H3C ONEStor存储 技术白皮书

目录 1 ONEStor概述 (1) 2 ONEStor存储系统介绍 (2) 2.1 技术特点 (2) 2.1.1 领先的分布式架构 (2) 2.1.2 线性扩展能力 (6) 2.1.3 高可靠性 (7) 2.1.4 良好的性能 (10) 2.1.5 统一的存储业务 (11) 2.2 典型应用场景 (12) 2.2.1 使用场景 (12) 2.2.2 典型组网架构 (15) 2.3 ONEStor对硬件设备要求 (16) 2.3.1 硬件要求 (16) 3 ONEStor管理系统 (18) 3.1 管理系统的特点 (18) 3.1.1 无中心管理架构设计 (18) 3.1.2 场景化设计 (19) 3.2 管理系统的主要功能 (20) 4 规格参数 (22) 5 缩略语表 (22) i

1 ONEStor概述 云计算、移动计算、社交媒体以及大数据的发展,使得数据爆炸式增长。一方面,企业要存储这些数据,以便对数据进行利用;另一方面,相比于数据中心的计算模块和网络模块,存储模块在近三十年虽然一直发展,但发展缓慢,并未出现技术革命带来存储领域的翻天覆地的变化。现实的情况是:传统的存储系统已经很难满足爆炸增长的数据需求,急需要新的存储技术进行变革。 数据的激增对存储的需求主要体现在: (1)可扩展性:存储集群可以根据用户需求线性扩展,并且数据会自动均衡,无需人工干预。 (2)低成本:和传统的SAN/NAS相比,在性价比上具有明显的优势。 (3)高性能:存储集群架构具有灵活的扩展能力,集群性能随着规模的增长线性增长。 (4)高可靠性:集群中的每个数据至少保存两份副本,且集群会自动将数据分布在不同的存储单元上,硬件损坏的情况下依然可以获取一份完整的数据,并且丢失的数据会自动重构。 (5)高可用性:存储集群提供多副本机制,当某个故障单元发生故障后,整个集群依然可以对外提供服务。 (6)易用性:提供方便易用的管理界面,实现存储集群的灵活部署和监控运维。可以灵活的增加和删除节点,集群的故障恢复、数据均衡等集群系统自动可以实现,不需要人工干预。 (7)业务灵活性:既可以以传统的存储集群形式为计算节点服务提供块存储或者文件存储甚至对象存储,又可以和计算节点紧密结合,提供计算存储的融合方案。 为满足以上需求,业界在近年提出了Server SAN存储解决方案。按照Wikibon的定义,Server SAN是由多个独立的服务器所带的存储组成的一个存储资源池。 H3C ONEStor Server SAN解决方案基于Ceph开发,并在Ceph的基础上做了二次开发和优化。 ONEStor系统由分布式存储软件(包括存储集群软件和存储集群管理软件)和x86服务器构成,x86服务器可以选择H3C自研服务器或者经过H3C认证的其他厂家的服务器。 1

西科分布式网络信息安全系统(专业技术白皮书)

西科分布式网络信息安全系统技术白皮书 陕西西科电子信息科技有限公司二零零九年九月 目录 1 开发背 景 . ...................................................................................... ..................................................................................2 1.1内网信息安全分 析 .................................................................................................................................................. 2 1.2内网信息失泄密途径及防护措施.................................................................................. ........................................ 3 2 西安分布式网络信息安全系 统 . .................................................................................................................................... 4 2.1产品设计目 标 ..........................................................................................................................................................4 2.2产品设计原则 .......................................................................................................................................................... 5 2.3产品组 成 . ................................................................................... ..............................................................................52.3.1 端口控制系统(Safe

华为802.1X技术白皮书

华为 802.1X 技术白皮书
华为802.1X技术 白皮书

华为 802.1X 技术白皮书
目录
1 2 概述...........................................................................................................................................1 802.1X 的基本原理..................................................................................................................1 2.1 体系结构...........................................................................................................................1 2.1.1 端口 PAE...................................................................................................................2 2.1.2 受控端口 ...................................................................................................................2 2.1.3 受控方向 ...................................................................................................................2 2.2 工作机制...........................................................................................................................2 2.3 认证流程...........................................................................................................................3 3 华为 802.1X 的特点.................................................................................................................3 3.1 基于 MAC 的用户特征识别............................................................................................3 3.2 用户特征绑定...................................................................................................................4 3.3 认证触发方式...................................................................................................................4 3.3.1 标准 EAP 触发方式 .................................................................................................4 3.3.2 DHCP 触发方式 .......................................................................................................4 3.3.3 华为专有触发方式 ...................................................................................................4 3.4 TRUNK 端口认证 ..............................................................................................................4 3.5 用户业务下发...................................................................................................................5 3.5.1 VLAN 业务 ................................................................................................................5 3.5.2 CAR 业务 ..................................................................................................................5 3.6 PROXY 检测 ......................................................................................................................5 3.6.1 Proxy 典型应用方式 ................................................................................................5 3.6.2 Proxy 检测机制 ........................................................................................................5 3.6.3 Proxy 检测结果处理 ................................................................................................6 3.7 IP 地址管理 ......................................................................................................................6 3.7.1 IP 获取 ......................................................................................................................6 3.7.2 IP 释放 ......................................................................................................................6 3.7.3 IP 上传 ......................................................................................................................7 3.8 基于端口的用户容量限制...............................................................................................7 3.9 支持多种认证方法...........................................................................................................7 3.9.1 PAP 方法 ...................................................................................................................7 3.9.2 CHAP 方法 ...............................................................................................................8 3.9.3 EAP 方法 ..................................................................................................................8 3.10 独特的握手机制...............................................................................................................8 3.11 对认证服务器的兼容.......................................................................................................8 3.11.1 EAP 终结方式 ..........................................................................................................8 3.11.2 EAP 中继方式 ..........................................................................................................9 3.12 内置认证服务器...............................................................................................................9 3.13 基于 802.1X 的受控组播.................................................................................................9 3.14 完善的整体解决方案.....................................................................................................10 4 典型组网.................................................................................................................................10
1

相关主题
文本预览
相关文档 最新文档