计算机网络安全容错技术解析
- 格式:doc
- 大小:70.50 KB
- 文档页数:10
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机三级网络技术CSMA/CD发送流程为:先听后发、边听边发、冲突停止、冲突延迟、后重发(随机延迟后重发)。
以太网的核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法、他的核心技术起源于ALOHA 网(无限分组交换网)。
进行冲突检测的两种方法:比较法和编码违例判决法。
以太网协议规定一个帧的最大重发次数为16,>16次,则进入“冲突过多”结束状态,当某个节点完成一个数据帧的接收后,首先要判断接收的数据帧长度。
以太网将接收出错分为:帧校验出错、帧长度错与帧位错。
CSMA/CD在网络通信负荷较低时,表现出较好的吞吐率与延迟特性,当通信负荷增大时,由于冲突增多,网络吞吐率下降,传输延迟增加。
在以太网结构中,1字节的帧前定界符的结构为10101011.目的地址与源地址长度均为6B(48bit),即6个字节,1字节=8bit。
目的地址第一位为该帧只能被目的地址所指节点数接收。
目的地址第一位为该帧只能被一组节点接收。
目的地址全为1 广播地址,该帧将被所有节点接收。
类型字段值等于Ox0800,表示网络层使用IP协议。
数据字段的最小长度为46B,最大长度为1500B。
以太网帧的最小长度为64B,最大长度为1518B。
RJ-45接口连接非屏蔽双绞线。
AUI接口连接粗同轴电缆。
10Base-2 BNC接口连接细同轴电缆。
域名解析是将某一域名映射为相应的IP地址。
ATM采用的传输模式为同步串行通信,使用的是信元传输。
物理地址或硬盘地址(MAC)固化在计算机的网卡中。
硬盘地址通常称为MAC地址、物理地址或以太网地址。
其长度为48位。
传统局域网技术是建立在“共享介质”的基础上的。
典型的介质访问控制方法有CSMA/CD、令牌环和令牌总线。
无论局域网的传输速率提高到多少,以太网帧结构都是不变的。
10Base-T标准定义了介质独立接口(MII),将MAC子层与物理层分隔开。
10Base-Tx和10Base-Fx都是一个全双工系统,每个节点同时以100Mpbs的速率发送与接收数据。
容错控制系统培训2011年8月3.1 容错控制系统3.1.1 容错控制概述容错原是计算机系统设计技术中的一个概念,指当系统在遭受到内部环节的局部故障或失效后,仍然可以继续正常运行的特性。
将此概念引入到控制系统中,产生了容错控制的概念。
容错技术是指系统对故障的容忍技术,也就是指处于工作状态的系统中一个或多个关键部分发生故障时,能自动检测与诊断,并能采取相应措施保证系统维持其规定功能或保持其功能在可接受的范围内的技术。
如果在执行器、传感器、元部件或分系统发生故障时,闭环控制系统仍然是稳定的,仍具有完成基本功能的能力,并仍然具有较理想的动态特性,就称此闭环控制系统为容错控制系统。
3.1.2 容错控制分类根据不同的产品和客户需求,容错控制系统分类方式有多种,重点介绍两种:⏹按设计分类:被动容错控制、主动容错控制;⏹按实现分类:硬件容错、功能容错和软件容错。
3.1.2.1按设计分类的容错控制1 被动容错控制介绍被动容错控制是设计适当固定结构的控制器,该控制器除了考虑正常工作状态的参数值以外,还要考虑在故障情况下的参数值。
被动容错控制是在故障发生前和发生后使用同样的控制策略,不进行调节。
被动容错控制包括:同时镇定,完整性控制,鲁棒性容错控制,即可靠控制等几种类型。
2 主动容错控制介绍主动容错控制是在故障发生后需要重新调整控制器参数,也可能改变控制器结构。
主动容错控制包括:控制器重构,基于自适应控制的主动容错控制,智能容错控制器设计的方法。
3.1.2.2按实现分类的容错控制1 硬件容错技术容错控制系统中通常采用的余度技术,主要涉及硬件方面,是指对计算机、传感器和执行机构进行硬件备份,如图3所示。
在系统的一个或多个关键部件失效时,通过监控系统检测及监控隔离故障元件,并采用完全相同的备用元件来替代它们以维持系统的性能不变或略有降级(但在允许范围之内)。
硬件冗余技术虽然可以提高系统的可靠性,但增加了系统的备用部件,提高了控制系统的成本,也增加了元件故障的概率。
计算机网络的特点计算机网络是指将多台计算机通过传输线路连接起来,通过网络通信协议进行数据交换和资源共享的系统。
它已经成为现代社会中不可或缺的一部分,极大地促进了信息的传播和互联互通。
计算机网络具有以下特点:一、规模大随着科技的发展和互联网的普及,计算机网络的规模越来越大。
从最初的局域网扩展到广域网和互联网,如今涵盖全球范围的计算机网络连接数以亿计。
这种大规模的网络结构使得人们可以随时随地进行信息交流和资源共享。
二、异构性计算机网络中使用的设备和技术各不相同,即异构性。
不同厂商生产的计算机、路由器、交换机等设备存在差异,使得网络中的设备可能无法直接交互。
为了实现各设备之间的通信,需要通过协议进行数据的格式转换和传输规则的统一。
常见的协议有TCP/IP、HTTP等,它们使得异构设备能够互相通信。
三、开放性计算机网络是一个开放的系统,任何人都可以通过网络连接上互联网,访问公开的资源和服务。
这种开放性使得人们可以自由地获取信息、进行交流和合作。
同时,开放性也增加了网络的安全风险,需要采取措施来保护网络安全和用户隐私。
四、分布性计算机网络中的计算机节点分布在不同的地理位置上,通过物理或逻辑连接彼此互联。
这种分布性使得信息可以在网络中自由传播,甚至可以通过多条路径到达目的地。
分布式计算和分布式存储也成为了计算机网络的重要应用。
五、容错性计算机网络具有一定的容错能力,即当网络中的某个节点或链路发生故障时,网络仍然能够保持一定的功能。
这是通过网络拓扑的冗余设计和路由算法的优化实现的。
容错性使得网络能够快速恢复故障,保证网络的可靠性和稳定性。
六、高性能计算机网络需要处理大量的数据传输和处理请求。
为了满足这种需求,网络设备和协议需要具备较高的性能和处理能力。
例如,高速的交换机、路由器和光纤传输等技术使得数据能够快速地在网络中传输和处理,保证了网络的响应速度和吞吐量。
七、安全性计算机网络的安全性成为了一个重要的问题。
计算机安全答案 Revised by BETTY on December 25,2020计算机安全技术网上考查课作业题一、单项选择题(每题2分,总分40分)1. 数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机4.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法5.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙6.SSL指的是:()A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议7.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包8.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件C.适应交换和加密 D.具有更好的实时性9.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:()A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密 D.基于IP头信息的包过滤11.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单12.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.以下关于VPN说法正确的是:()A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能14.为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。
网络安全实用教程误,仍能正确执行特定算法和提供系统服务。
系统的“容错”能力主要是基于冗余技术的。
系统容错可使计算机网络系统在发生故障时,保证系统仍能正常运行,继续完成预定的工作。
如在20世纪80~90年代风靡全球的NetWare操作系统,就提供了三级系统容错技术(System Fault Tolerant,SFT)。
其第二级SFT采用了磁盘镜像(两套磁盘)措施,第三级SFT 采取服务器镜像(配置两套服务器)措施实行“双机热备”。
4.1.2 网络设备的冗余网络系统的主要设备有网络服务器、核心交换机、存储设备、供电设备以及网络边界设备(如路由器、防火墙)等。
为保证网络系统能正常运行和提供正常的服务,在进行网络设计时要充分考虑主要部件或设备的冗余。
1.网络服务器系统冗余服务器是网络系统的核心,因此为了保证系统安全、可靠地运行,应采用一些冗余措施,如服务器双机热备、磁盘镜像、磁盘阵列、电源冗余和网卡冗余等。
(1)双机热备(服务器镜像)对数据可靠性要求高的服务(如电子商务、数据库),其服务器应采用双机热备措施。
服务器双机热备就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。
当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切换。
在备份服务器工作期间,用户可对主服务器故障进行修复,并重新恢复系统。
(2)存储设备冗余存储设备是数据存储的载体。
为了保证存储设备的可靠性和有效性,可在本地或异地设计存储设备冗余。
目前数据的存储设备有多种多样,根据需要可选择刻录光驱、磁带机、磁盘镜像和独立冗余磁盘阵列(RAID)等。
①磁盘镜像。
每台服务器都可实现磁盘镜像(配备两块硬盘),这样可保证其中一块硬盘损坏时另一块硬盘可继续工作,不会影响系统的正常运行。
RAID②。
RAID可采用硬件或软件的方法实现。
磁盘阵列由磁盘控制器和多个磁盘驱动器组成,由磁盘控制器控制和协调多个磁盘驱动器的读写操作。
神经网络下的计算机安全评价技术摘要:随着我国信息技术的不断发展,计算机及其网络技术已被广泛应用到各个领域,成为人们生活与工作中不可或缺的重要工具。
但随着计算机网络技术的不断发展,信息安全问题也成为人们关注的焦点所在,计算机安全管理由此而生。
计算机安全评价是对网络信息进行安全管理的基础,其中神经网络是计算机安全评价中最常使用的一项技术,其拥有准确性高、评价全面等优势。
基于此,结合笔者实践工作经验及一些自身见解,主要对基于神经网络的计算机安全评价技术展开探讨。
关键词:神经网络;计算机安全;评价技术近年来,计算机及其网络技术的快速发展给人们的生产、生活带来了极大便利,但同时也带来了相应的安全风险。
在计算机网络运营过程中,能够影响其安全的因素众多,比如计算机软硬件损坏、病毒、黑客攻击、人为操作失误等。
为了有效促进计算机及其网络技术的发展,应严格防范安全问题,通过建立科学、高效的网络安全评价系统,采取相对应的安全防范措施,不断优化与完善计算机网络体系,以便于其为人们提供更好的服务。
1神经网络及计算机网络安全的概述1.1神经网络简介神经网络又被称为链接模型,其是从生物神经网络得到启发而建立的。
神经网络模拟了人脑的信息处理方式,然后通过建立数学模型研究大脑行为结构及神经元的基本特征。
世界上第一个神经网络模型是由生物学家及数学家共同提出的。
神经网络复杂多变,神经元通过大量节点相互连接成网络,并且每一个神经元都能够处理信息,因此,神经网络能够同时处理海量信息。
计算机学家在神经网络模型的基础上进行优化,设计出了感知器神经网络模型,并将之应用到计算机网络、工程建设以及经营管理等多个领域。
1.2计算机网络安全计算机网络安全主要是指在网络环境下,通过采用较为先进的科学技术及管理措施来保障计算机网络体系正常运营及资料安全。
广义的计算机网络安全包括物理安全及逻辑安全两大部分,其中逻辑安全主要是指信息数据的完整性、保密性及可用性等方面的内容;物理安全则包括系统中的硬件及软件等内容。
4 计算机网络安全课程设计 容错技术浅析 班 级: 学 号: 姓 名: 分 数:
2013年12月16日 容错技术浅析 摘要:计算机技术的发展是日新月异的,与此同时计算机系统的可靠性越来越受到人们的重视,而容错技术是提高可靠性的一种有效方法。本文首先阐述了计算机容错技术的历史和概念,而后还展示了两种容错技术的完成方法和现如今运用于网络上的容错技术产品,最后简要的概括了容错技术未来的发展趋势。
关键字:容错技术、冗余、磁盘镜像
1 引言 性能、价格和可靠性是评价一个网络的三大要素,为了提高网络系统上午高可靠性,人们进行了长期的研究,并总结了两种方法。一种叫做避错,即采用正确的设计和质量控制尽量避免把故障引进系统,但实际上这是不可能的。还有一种方法就是容错,所谓容错是指当系统出现某些指定的硬件或软件的错误时,系统能执行规定的一组程序,或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故障引起的差错。随着现代工业技术的发展和计算机的普及,工业设备运行的安全性和可靠性越来越引起人们的重视,为了保证其安全、高效和可靠地运行,必须采用与之相适应的管理模式,容错技术为计算机系统提供了这样的能力:当计算机内部出现故障的情况下,计算机系统仍能正确工作。计算机容错技术是计算机系统可靠性提高的重要手段。 2 容错技术的历史 上世纪80年代,第一代容错技术就开始进入商用领域。美国Stratus(容错公司)在Stratus独特的硬件级容错技术及VOS专有操作系统环境下,采用了Motorola M68000处理器。 1993年,英特尔 I860处理器在Stratus的硬件级容错体系结构中成功应用,在软件环境方面,还能满足业界对开放性要求的Unix操作系统FTX,即AT&T UNIX SVR4。 1996年,容错技术得到HP的支持,共同推出Stratus Continuum系列,将Stratus容错结构结合HP PA-RISC对称多处理技术。 进入21世纪以来,制造、中小企业、能源、交通等领域对服务器,特别是中低端IA服务器的需求激增,过去仅仅可以应用在RISC平台、HP-UX环境下的容错产品也面临着新的挑战。另一方面,企业越来越依赖信息系统来完成关键业务的应用,同时他们不可能配备更多的专业人员来进行专职维护。双机热备、集群服务器遇到难题。 如今,NEC通过与美国容错公司多年的合作,于2001年推出了业界第一台基于IA架构、支持Microsoft Win-dows Server 2000标准操作系统环境的容错服务器。NEC的Express5800/ft系列在Windows及Linux平台上的可靠性达到了99.999%,这种实时保护技术来源于STRATUS连续处理技术(Fundamentals of Continuous Pro-cessing Design),包括LOCKSTEP 技术,安全故障(FAILSAFE)软件激活服务(ACTIVE SERVICE )。 3 容错技术的概念 容错是计算机系统在运行过程中发生一定的硬件故障或软件错误时,仍能保持正常工作而不影响正确结果的一种性能或措施。具有容错能力的计算机称为容错计算机。容错是采用冗余方法来消除故障影响的。 提高计算机可靠性的技术可以分为壁错技术和容错技术。后者主要运用冗余技术来抵消由于故障所引起的影响。冗余技术是计算机容错技术的基础,一般可分为下列几种类型。 ● 硬件冗余: 以检测或屏蔽故障为目的而增加一定硬件设备的方法。 ● 软件冗余:为了检测或屏蔽软件中的差错而增加一些在正常运行时所不需要的软件方法。 ● 信息冗余:在实现正常功能所需要的信息外,在添加一些信息,以保证运行结果正确性的方法。纠错码就是信息冗余例子。 ● 时间冗余:使用附加一定时间的方法来完成系统功能。这些附加的时间主要用在故障检测、复执或故障屏蔽上。 ● 简单的双机备份:在20世纪60年代,主要利用双处理机或双机的方法来达到容错的目的。例如吧关键的元件(处理机、存储器等)或整个计算机设置两套,一套为系统运行时使用,另一套备份。根据系统的工作情况又可分为热备份或冷备份两种。 ● 操作系统支持的双机容错:20世纪70年代中期出现了软件和硬件结构的容错方法。该方法在操作系统的层次上,支持联机维修,即故障部分退出后进行维修并重新投入运行,都不影响正在运行的应用程序。该结构的特点是系统内包括双处理器、双存储器、双输入/输出控制器、不间断工作的电源,以及与只适应的操作系统等。因此上述硬件的责任一部分发生故障都不会影响系统的继续工作。系统容错是在操作系统控制下进行的,在每个处理机上都保持了反映所有系统资源状态的表格,以及本机和其他机的工作进程。 4 两种容错技术的说明 容错是为使数据避免遭受意外损坏而采取的一种保护措施。保护数据的方式有许多,以下介绍的是Windows NT所提供的两种容错方式,它非常适合于一般网络用户使用。
4.1 带奇偶校验的带区集的使用 带奇偶校验的带区集是在带区集的基础上增加了系统容错的功能。建立带奇偶校验带区集的方法与建立带区集的方法基本相同。 1)先选定第一个可用空间,按住Ctrl键不放,而后各选取其它硬盘上的一个大小相当的可用空间。 2)选择“容错”菜单中的“创建带奇偶校验的带区集”选项,之后执行“磁盘分区”菜单中的“立即更改”功能,并经“格式化”后建立成功。 以下介绍带奇偶校验的带区集中的某一个硬盘发生故障后的修复方法。因为带奇偶校验的带区集具有容错功能,所以当其中一个硬盘发生故障时,系统仍然能够正常工作,只是速度明显减慢,为了保证数据访问的速度,必须对出现故障的硬盘进行修复。修复方法如下: 1)先换掉已出故障的硬盘,添加一个新硬盘,并进行相关参数的设置。 2)启动计算机并进入“磁盘管理器”窗口,在新安装的硬盘上创建一块可用空间,此可用空间的大小应等于或大于故障盘或带区集中其他硬盘上对应空间的值。 2)选定带奇偶校验的带区集(当一个硬盘出故障时,带区集仍然存在),按住Ctrl键不放,再选取新安装硬盘中所建的可用空间,接着选择“容错”菜单下的“再生”选项即可完成修复工作。 3)重新启动计算机后,带奇偶校验的带区集又恢复到正常的工作状态。 4.2 磁盘镜像和双工技术 磁盘镜像和双工是中小型网络中经常使用的另一种容错技术。如果两个硬盘同时接在同一个硬盘控制卡上便称为磁盘镜像,当两个硬盘分别连接在不同的两个硬盘控制卡上时称为磁盘双工。因为在磁盘镜像中存在谁镜像谁的问题,所以应将系统中原有的一个硬盘或已存放数据的一个硬盘作为主盘(Master),而把被镜像的一个硬盘作为从盘(Slaver),在硬件连接时也要注意这一点(注意:硬盘下所标的Master和Slaver表示连接硬盘时,通过跳线方式将其设置成为主盘或从盘方式,而不具体代表这里所讲的镜像关系)。磁盘镜像和双工在Windows NT中的软件设置方法完全相同,只是在硬件的连接上有所差异,一般情况下建议大家使用磁盘双工技术。 1)创建镜像磁盘。启动系统进入“磁盘管理器”窗口,在从盘上创建一块可用空间,其大小应等于或大于主盘(镜像盘)上对应分区的空间。先选定主盘上的镜像分区,按住Ctrl键不放,再选定从盘的可用空间作为被镜像分区。接着选择“容错”菜单下的“创建镜像”选项,并执行“磁盘分区”菜单下的“立即更改”功能项后创建完成。重新启动系统,你会发现主盘与从盘之间会有一个较长时间的初始化过程,初始化结束后镜像磁盘开始投入工作(两个具有镜像关系的分区用粉红色显示)。 2)中断镜像关系。如果你要中断已建立的镜像关系,可通过“容错”菜单下的“中断镜像”选项来完成,还要经过“磁盘分区”菜单下的“立即更改”来确认。重新启动系统后,原有的镜像操作被中断。 3)镜像磁盘的故障修复。任何物理设备都有可能发生故障,当镜像磁盘中的一个分区出现故障时,虽然计算机仍然可以正常运行,但是这时的硬盘已失去了容错功能,必须将其恢复。恢复时先中断原有的镜像关系,再重新建立新的镜像。 最后还需提醒一点,每次对硬盘进行以上的相关操作后,都需使用RDISK.EXE程序对“紧急修复磁盘”的内容进行更新,以确保系统出现启动故障时使用“紧急修复磁盘”来修复。 5 容错技术的应用 应用中任意一节出现故障都会导致网站的巨大损失,因此总是的解决也应从多方面入手,如数据备份,服务器的硬件冗余、软件容错,以及网络设备的部件冗余和结构(链路)冗余等,以保障整套系统的万无一失。下面将主要介绍CISCO公司交换机产品所支持的几种容错技术,使用户了解其对故障恢复所带来的好处。
5.1 Fast/Gigabit Etherchannel(快速/千兆以太网通道)
以太网通道技术不仅起到容错作用,更是链路带宽扩容的一条重要途径。它可在100M(快速以太网通道,简称FEC)或1000M(千兆以太网通道,简称GEC)以太网端口间实现,用于将多条并行链路的带宽叠加起来。这样多条链路被用途单条高速数据通道,通道中部分线路的故障不会影响其它线路的带宽聚合,从而也保证了网络的可靠性。 以太网通道技术也体现了产品的可扩充性能,能充分利用现有设备实现高速数据传输。思科公司的全线交换机产品和带快速以太网端口的路由器都可以实施以太网通道技术,并且还可与多家厂商(Intel、Xircom、Adaptec等)的网卡构造以太网通道,在交换机和服务器之间建立高速连接。
5.2 Uplink-Fast(快速上联恢复)
当交换机结成冗余回路时,若未启用Fast/Gigabit Etherchannel,则Spanning-Tree(生成树)协议将起作用,通过计算自动将优先级较低的连接屏蔽,使其作为备份,只在优先级较高的主线路断线时才激活它,因此在线路容错中Spanning-Tree也是一项有效的技术;但传统的Spanning-Tree在链路切换时经历阻塞-侦听-学习-数据转发等诸多过程,耗时较长,从故障到恢复一般需历时40秒左右,对正在传递大量数据的服务器和工作站而言,这段时间是能明显觉察的,并且极可能导致连接超时而中断应用。而思科公司提出的Uplink-Fast技术是对Spanning-Tree的改进,它省却了链路切换过程中的侦听和学习阶段,使备份端口直接