(完整word版)系统容错和安全机制

合集下载

计算机信息安全技术作业习题

计算机信息安全技术作业习题

计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

z2(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。

海洋石油安全风险监测预警系统功能设计指南

海洋石油安全风险监测预警系统功能设计指南

海洋石油安全风险监测预警系统功能设计指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!海洋石油安全风险监测预警系统功能设计指南一、引言在海洋石油开采过程中,安全问题始终是首要关注的焦点。

网络安全部分简答题

网络安全部分简答题

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

(可详细展开)第2章网络安全协议基础1. 简述OSI参考模型的结构答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

云南三校生计算机类试题(含答案)

云南三校生计算机类试题(含答案)

云南三校生计算机类试题(含答案)一、单选题(共40题,每题1分,共40分)1、下面不是Access数据库中的对象的是()。

A、表B、查询C、报表D、Word文档正确答案:D2、()HTML文档内容在<HTML>..</HTML>标记之中。

A、部分B、图像C、声音D、整个正确答案:D3、目前在企业内部网与外部网之间、检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A、路由器B、防火墙C、交换机D、网关正确答案:B4、() 在许多情况下能够达到99.999%的可用性。

A、并行计算B、分布式C、虚拟化D、集群正确答案:D5、运算器的组成部分不包括() 。

A、加法器B、译码器C、寄存器D、控制线路正确答案:B6、Flash动画源文件的存储格式是()A、*.SWFB、*.FLAC、*.AVID、*.txt正确答案:B7、“打印预览”快捷键为A、Ctrl + F1B、Ctrl + F2C、Ctrl + F3D、Ctrl + F4正确答案:B8、设置某些程序对字符、单词文件和文件夹的方式的操作在()中进行A、文件夹选项B、区域和语言C、系统D、程序和功能正确答案:B9、关于ZIGBEE的技术特点,下列叙述有错的是()A、成本低B、时延短C、高速率D、网络容量大正确答案:C10、下列选项中最常用的三维动画制作软件工具是()。

A、3D MAXB、GoldWaveC、FlashD、Fireworks正确答案:A11、设置动画延迟是在()中完成A、开始B、效果选项C、延迟D、持续时间正确答案:C12、下列关于OSPF协议的说法不正确的是 :()A、OSPF是一个基于链路状态算法的边界网关路由协议B、OSPF支持基于接口的报文验证C、OSPF支持到同一目的地址的多条等值路由D、OSPF发现的路由可以根据不同的类型而有不同的优先级正确答案:A13、使用代理服务器时所有用户对外占用 IP 数目一般为()。

(完整word版)移动云计算导论复习资料整理

(完整word版)移动云计算导论复习资料整理

移动云计算导论复习资料1选择题1。

云计算是对( D )技术的发展与运用A. 并行计算B网格计算C分布式计算D三个选项都是2。

将平台作为服务的云计算服务类型是( B )A。

IaaS B.PaaS C。

SaaS D。

三个选项都不是3。

将基础设施作为服务的云计算服务类型是( A )A. IaaSB.PaaSC.SaaSD.三个选项都不是4. IaaS计算实现机制中,系统管理模块的核心功能是( A )A。

负载均衡 B 监视节点的运行状态C应用API D. 节点环境配置5. 云计算体系结构的( C )负责资源管理、任务管理用户管理和安全管理等工作A。

物理资源层 B. 资源池层C。

管理中间件层 D. SOA构建层6。

云计算按照服务类型大致可分为以下类(A、B、C )A。

IaaS B。

PaaS C. SaaS D。

效用计算7. 下列不属于Google云计算平台技术架构的是( D )A. 并行数据处理MapReduce B。

分布式锁ChubbyC。

结构化数据表BigTable D.弹性云计算EC28。

( B )是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构.A. GFSB.MapReduce C。

Chubby D.BitTable9。

Mapreduce适用于( D )A。

任意应用程序B。

任意可在windows servet2008上运行的程序C。

可以串行处理的应用程序 D. 可以并行处理的应用程序10。

MapReduce通常把输入文件按照( C )MB来划分A. 16 B32 C64 D12811. 与传统的分布式程序设计相比,Mapreduce封装了( ABCD )等细节,还提供了一个简单而强大的接口.A。

并行处理B。

容错处理C。

本地化计算 D. 负载均衡12。

( D )是Google的分布式数据存储于管理系统A。

GFS B. MapReduce C。

Chubby D.Bigtable13. 在Bigtable中,( A )主要用来存储子表数据以及一些日志文件A。

(完整word版)9大管理过程暴强记忆口诀

(完整word版)9大管理过程暴强记忆口诀

信息系统项目管理师记忆方法大全一、 UML十四图打油诗记忆法UML它有十四图包含静态和动态(分类)类图构件搞对象(类图、构件图、对象图)复合生下部署图(复合结构图、部署图)还送一个小包图(包图)六个都是静态图剩下八个动态图用例状态在活动(用例图、状态图、活动图)定时顺序来通信(定时图、顺序图、通信图)二者交互制成品(交互概观图、制品图)十四兄弟是一家记住我们的名字保你高项科不挂二、原创暴强的9大领域联想记忆法(44个)看了C哥的信息系统项目管理师输入输出联想记忆(44个)受到启发! 根据每个输入的核心字,总结了9大领域过程数的详细记忆法: 1 1 整体管理制定项目章程编写项目范围说明书编写项目管理计划指导和管理项目执行监督和控制项目工作整体变更控制项目结尾程书计执监变结呈书记质监变结2 范围管理计划编制定义范围创建工作分解结构范围确认控制范围编范解认制边犯解人质3 时间管理定义活动活动排序估算活动资源历时估算定制进度计划控制进度义排资历划制一排资历画质4 成本管理估算成本制定预算控制成本估定控古锭控(三国杀的古锭刀爱好者,你懂的)5 质量管理规划质量实施质量保证实施质量控制划证制话政治6 人力资源管理制定人力资源计划组建团队建设团队管理项目团队计组建管机组监管7 沟通管理沟通管理计划编制信息公布绩效报告项目干系人管理计公报人济公抱人8 风险管理编制风险管理计划风险识别定量分析定性分析风险应对计划编制风险监控计识量性应监即时量刑阴间9 采购管理采购计划编制合同编制招标(询价)供方选择合同管理合同收尾划同招供理尾话筒招供李伟三、一句话道破项目管理9大领域44个过程九大领域1。

风险管理就是将风险大事化小,小事化了2.整体管理就是啥活儿都管点3。

沟通管理就是有话好好说4.人力资源管理就是让你手下的人死心塌地的干活还不计较加班5.质量管理就是整出个合格产品6.范围管理就是知道自己在啥时候该干点啥7.时间管理就是让你别心急,否则热豆腐烫了你8.成本管理就是用最少的钱,办最多的事儿9.采购管理就是买技术买产品买你需要的东西,记得别忘记签个合同44个过程(一)启动过程组:(1)制定项目章程:诞生项目,并为项目经理“正名”;(2)识别干系人:搞清楚谁与项目相关;(二)规划过程组:(3)制定项目管理计划:编制项目执行的蓝图;(4)收集需求:收集要做什么;(5)定义范围:确定要做什么;(6)创建工作分解结构:细化交付成果到可管理的程度;(7)定义活动:把工作包分解为可估算、可管理的活动;(8)排列活动顺序:确定工作执行的先后顺序;(9)估算活动资源:确定到底需要什么才能完成工作;(10)估算活动持续时间:确定完成工作所需要经历的时间;(11)制定进度计划:描绘出整个项目的实施进程;(12)估算成本:确定完成工作所需要付出的代价;(13)制定预算:批准完成工作所需要付出的代价;(14)规划质量:确定合格的标准;(15)制定人力资源计划:需要什么人、需要多少人;(16)规划沟通:项目干系人需要什么,如何给到他们;(17)规划风险管理:定义如何对待风险;(18)识别风险:风险,你在哪里;(19)实施定性风险分析:揭开风险的面纱;(20)实施定量风险分析:揭开风险的真相;(21)规划风险应对:定义如何应对风险;(22)规划采购:买什么,如何买;(三) 执行过程组:(23)指导与管理项目执行:按图索骥;(24)实施质量保证:通过过程保证质量;(25)组建项目团队:让巧妇能为有米之炊;(26)建设项目团队:激发团队的潜能;(27)管理项目团队:大家好才是真的好;(28)发布信息:把信息传递给需要的人;(29)管理干系人期望:沟通并满足干系人的需求;(30)实施采购:购买要买的东西;(四)监控过程组:(31)监控项目工作:盯着,不停地盯着;(32)实施整体变更控制:让变更在可控之内;(33)核实范围:让用户接受项目成果;(34)控制范围:让范围在可控之内;(35)控制进度:让进度在可控之内;(36)控制成本:让费用在可控之内;(37)实施质量控制:让结果满足既定的合格标准;(38)报告绩效:是骡子是马拉出来溜溜;(39)监控风险:让风险在可控之内;(40)管理采购:让本次购买可控;(五)收尾过程组:(41)结束项目或阶段:给项目(阶段)画“句号”;(42)结束采购:给本次购买画“句号”。

网络题 打印 第6章 网络管理与安全

网络题 打印 第6章 网络管理与安全

第6章网络管理与安全一、填空题:1网络管理的五大功能是:、、、、。

2.目前常用的网络操作系统有、、。

3.网络安全可以分为四个部分:、、、和。

4.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、__本地终端__ 方式和 _远程telnet命令_方式。

5.广泛应用在Internet中的TCP/IP的网络管理主要使用的是协议。

6. 常用于服务器端的网络操作系统有:,和。

7.邮件服务器之间传送邮件通常使用协议。

8.在一般网络管理模型中,一个管理者可以和多个进行信息交换,实现对网络的管理。

9.SNMP 是最常用的计算机网络管理协议。

SNMPv3 在 SNMPv2 基础上增加、完善了和管理机制。

10.根据国家电子政务的有关规定,涉密网必须与非涉密网进行隔离。

11、计算机系统面临的威胁按对象、性质可以分为三类:一类是对;一类是对;再一类是。

12、计算机病毒的破坏性表现为病毒的能力。

13、计算机系统的安全措施从层次和内容上分三个层次。

14.安装的病毒防治软件应具备四个特性:。

15.目前流行的几个国产反病毒软件几乎占有了望80%以上的国内市场,其中等四个产品更是颇具影响。

16.在网络应用中一般采两种加密形式:和。

17.防火墙的技术包括四大类:和。

18.网络安全机制包括机制机制机制机制机制机制机制机制。

19.病毒的发展经历了三个阶段。

20.病毒的特点包括21.计算机病毒一般可以分成四种主要类型。

22.计算机病毒的结构一般由三部分组成。

23.网络反病毒技术的三个特点24.第一代防火墙技术使用的是在IP层实现的技术。

25.防火墙的功能特点为:26.防火墙的安全性包括五个方面防火墙是具有某些特性的计算机或进行网络监听的工具有多种,既可以是也可以。

27.在运行TCP/IP协议的网络系统,存在着五种类型的威胁和攻击28、一个网络协议主要由语法及三要素组成。

29、常见网络服务器有,其中是最基本的配置。

信息技术测试题及参考答案

信息技术测试题及参考答案

信息技术测试题及参考答案一、单选题(共100题,每题1分,共100分)1.项目质量管理的最终责任由谁来承担()A、项目经理B、采购经理C、项目开发人员D、质量经理正确答案:A2.最早出现的计算机网是( )。

A、InternetB、BitnetC、ArpanetD、Ethernet正确答案:C3.病毒在感染计算机系统时,一般()感染系统的。

A、是在操作者不觉察的情况下B、病毒程序会要求操作者指定存储的磁盘和文件夹后C、在操作者为病毒指定存储的文件名以后D、病毒程序都会在屏幕上提示,待操作者确认(允许)后正确答案:A4.某单位的财务管理软件属于()。

A、工具软件B、系统软件C、应用软件D、编辑软件正确答案:C5.下列关于数字化图书馆的论述中不正确的是()。

A、是图书馆自动化的最高阶段B、其关键技术是多媒体信息的数字载体C、以多媒体数据库为基础D、可以改变书中的内容正确答案:D6.价值链其实如同自然界系统的生物链,应是一条()A、生态链B、诚信链C、增值链D、以上都不对正确答案:A7.设S(x): x是三好学生, a:张三, b: 李四, 命题“张三是三好学生而李四不是”符号化为()A、S(a)∨┐S(b)B、S(a)∨S(b)C、S(a)∧┐S(b)D、S(a),┐S(b)正确答案:C8.栈和队列都是()。

A、顺序存储的线性结构B、限制存取位置的非线性结构C、限制存取位置的线性结构D、链式存储的线性结构正确答案:C9.在WINDOWS 环境中,对安装的汉字输入法进行切换的键盘操作是( )A、Ctrl +空格键B、Ctrl+ShiftC、Shift+空格键D、Ctrl+圆点正确答案:B10.在Word中,下面不属于格式工具栏的按钮是()。

A、剪切B、粗体C、样式D、字体正确答案:A11.微软于2008年10月推出云计算操作系统是()A、Google App EngineB、蓝云C、AzureD、EC2正确答案:C12.Excel工作表中,如果双击输入有公式的单元格或先选择该单元格再按F2键,则单元格显示( )A、空白B、公式和结果C、公式D、公式的结果正确答案:C13.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络系统的容错和安全设计 第一章 网络系统的容错设计 一. 网络容错概述 采用用友网络财务软件NC(基金Web版)Web系统后,基金管理公司及托管行的所有数据都存放在数据库服务器中,服务器的宕机,会给企业带来巨大的损失;这就要求一旦生产用服务器产生任何形式的宕机或失效,网络上备用的服务器能够立即接管宕机的服务器使整个系统不至于崩溃,从而保证整个企业的业务连续运作。保证系统高可用性,应从以下几方面着手设计:

1、数据镜像 数据镜像是一种有效、高性能的高可用性解决方案,它不需要昂贵的RAID磁盘子系统,也无需考虑SCSI接口对缆线长度的限制。可扩展的磁盘镜像运行在两台相互独立又有备份逻辑的服务器之间。通过不断检测主系统磁盘或文件(源)的状态,而实时地将改动的信息镜像到目标机器的相应磁盘上或文件中。 为了保证数据的完整性,扩展镜像限制了用户对目标磁盘或文件的写操作。通过使用可扩展的磁盘镜像,源系统的任何数据更新将通过LANs和WANs镜像到用户指定的目标系统上,当源系统发生数据丢失或硬盘损坏时在目标系统上将保留一份镜像数据。有些可扩展的磁盘镜像软件可以实现一对一、一对多、多对一及多对多的数据镜像而不需要任何附加的硬件设备。

2、故障切换 从系统确信不能收到来自主系统的”alive”心跳信号后,就开始启动从系统上的自动恢复功能,将主系统上的需要保护的资源自动转移到从系统上,并开始向客户提供服务。一个比较好的机制在于如果从系统感觉不到主系统的心跳后,试图通过其他途径做进一步地检测(例如检测其他客户机是否不能获得主系统的服务)。 故障切换的时间是指从系统自确信主系统“死掉”后,到完全接管主系统并向客户提供服务止所经历的时间,时间越短,热备份程度越高。当从服务器发生故障时,不应对主系统有任何影响。

3、失效切换 源要转移到从系统上去,这就不但要求系统中的核心数据能转移过来,还要求将其他资源转移过来。与客户关系比较密切的资源主要是:LAN局部网名,IP地址、应用程序、以及应用程序所依赖的数据。

4、自动恢复 要求在主服务器失效后,修复好后,IP地址、局部网名字、数据应用与服务应该方便地恢复到主服务器上 5、私有通信 纯软件实现的双机容错技术要求将主服务器的关键数据完全镜像到从服务器,大量的数据如果通过网络进行,必然会对网络性能造成影响,另外主从服务器的相互检测机制也会不同程度的影响网络性能。因此纯软件实现的双机容错技术能够提供附加的网卡链路将会有很大的好处。

6、应用保护 双机容错系统应该提供非常可靠的应用程序保护机制,对于常用的数据库和群件系统应该能够进行无缝集成。

7、写盘延迟 这是一个比较重要的参数,是指数据写入主服务器与写入从服务器的时间差。

二. Windows NT平台下的双机容错软件——Legato Octopus Octopus HA+ for Windows NT提供一个完全容错的软件解决方案,它提供数据、应用程序和通讯资源的高度可用性。Octopus不需要任何自定义的容错硬件。Octopus提供了Windows NT网络平台的数据容错和实时数据保护,并且能够模拟从一台失效的源服务器切换到指定的目标服务器的全部手工作业过程,用来提供不间断的服务器的所有业务服务。 Fulltime公司研制开发的Octopus软件提供了Windows NT网络平台的双机热备份功能。它能够实现数据容错和实时数据保护,源系统的任何数据更新将通过LANs和WANs镜像到用户指定的目标系统上,当源系统发生数据丢失或硬盘损坏时在目标系统上能够得到一份镜像文件。Octopus可以实现一对一、一对多、多对一及多对多的数据镜像而不需要任何附加的硬件设备。它还能够模拟从一台失效的源服务器切换到指定的目标服务器的全部手工作业过程。它通过设计一个"检测狗"判定源服务器的连续运做。一旦"检测狗""闻"不到源服务器的"气息",目标服务器将自动接管源服务器的作业(包括主机名及IP地址)。Octopus消除了CPU损坏,硬盘损坏等灾难的不良影响,使得用户业务可以连续正常运行。 Octopus HA+ for Windows NT为Windows NT网络提供实时数据保护和服务器高可用性,通过LAN或WAN,产品捕捉在源系统上选定文件的更新,传递到使用者指定的目标系统的磁盘。即使源系统发生数据丢失或硬件损坏,在目标系统上也能保留一份实时的数据。 用户将Octopus安装在要作为源和/或目标服务器的Windows NT上。安装和配置Octopus非常容易,只需几分钟。 Octopus可运行于任何Windows NT支持的网络接口上,并且不需要指定特殊的网卡。当然,用户也可以指定特殊的网卡以减少网络负担。对源机器,用户指定要备份的驱动器,目录和/或文件,并指定用来保存数据的目标系统。当源机器上指定文件发生改变,Octopus镜像进程把变化同步写入目标服务器的指定位置。如果源和目标服务器的网络连接发生中断,Octopus保存源服务器上需镜像的数据变化的日志,网络连接恢复正常后,再把数据变化日志自动地传送到目标服务器,目标服务器执行相同的数据变化,以实现数据一致。 Octopus能实现一对一,一对多,多对一或多对多方式的数据镜像。因此,除数据保护之外,它还能作为分布式数据系统的高效率的数据传送工具循环。例如,对需要很多只读版本和一个读写版本的WEB节点,Octopus非常适用;另一方面,如果应用系统需要收集远端节点的数据并集中于中央节点,可以使用Octopus多对一方式的数据镜像。 除数据保护之外,Octopus也提供核心业务环境下所需的服务器高可用性和业务连续性。SASO(Super Auto Switch-over)特性提供目标服务器自动担任一或多个源服务器的角色的功能。在源服务器上用户设定一个"心跳"频率,"心跳"频率决定了源服务器向目标服务器发送"I'm alive"消息的频率和目标服务器多长时间收不到源服务器的消息后就开始自动切换。 如果目标系统在限定的时间之内接收不到源系统"I'm alive"报文,它检查Windows NT注册表和服务数据库。如果Windows NT能在网络上找到源服务器,它就持续监视,如果找不到,就启动Switch-over进程。 在大的网络它可能花很长时间来搜索Windows NT注册表和服务数据库。因此Octopus提供一个最大等待时间参数,告诉Octopus不必等搜索完成,就启动切换进程。这个特性使用户可以指定一个目标服务器寻找源服务器的最大时间,如果在这个时间内目标服务器收不到源服务器的信息,就假定源服务器失效并开始进行切换。 通过SASO,目标服务器添加源服务器的主机名,及用户指定的IP地址,用户还可以指定在切换前/后要停止/启动的服务或应用。切换后,目标服务器自身的应用仍可使用,并且可加入多个失效服务器的角色。网络中的用户可以继续工作而感觉不到服务器已经失效并已经被切换。而通过ASO则是目标服务器完全切换成源服务器的主机名,代替源服务器的工作。 如果你有Windows NT服务器,通过Octopus的实时数据保护和高可用性,可保护你的服务器和有价值的数据。 Octopus软件的特性: a. 没有延迟实时镜像数据; b. 镜像实际文件操作,不是全文件比较或拷贝; c. 镜像使用者指定的文件、目录、或磁盘,而不是整个磁盘、分区或卷集; d. 可对打开的文件进行操作; e. 对删除的保护; f. 每个服务器都可做为源或目标; g. 数据可以通过NT网络镜像到任何地方; h. 无须附加的硬件; i. 允许镜像至多个位置; j. 自动切换无须人工干涉; k. Super Automatic Switch-Over 允许目标服务器可接管多台服务器的服务而不影响本身的应用; l. 在切换时可指定服务、应用; m. 远程管理或安装; n. 可以选用附加的网卡来减轻网络负担。 三. 惠普双机双控容错系统方案 (1) 惠普双机双控容错系统简介 近年来随着计算机技术的飞速发展,服务器的性能有了大幅度的提升,服务器作为处理关键性事物的业务主机已随处可见。对于要求有高可用性和高安全性的系统,比如金融、邮电、交通、石油、电力、保险、证券等行业,用户提出了系统容错的要求。惠普公司根据用户这一要求,推出了惠普双机双控容错系统方案。用二台服务器共同工作,当一台服务器的系统出现故障时,另一台服务器可确保系统正常运行,从而将系统风险降低到最低限度,保障了系统的高可靠性、高安全性和高可用性。 惠普双机双控容错系统技术基础为近年来成熟起来的Cluster集群技术。Cluster集群技术出发点是提供高可靠性、可扩充性和抗灾难性。惠普双机双控容错系统解决方案重点在提供高可靠性和高安全性,Cluster集群技术为此提供了技术上的保证。惠普公司为金融、邮电、交通、石油、电力、保险、证券等需要安全运行的系统度身定作了基于Cluster集群技术的双机双控容错系统方案。

Cluster集群技术 Cluster集群技术可如下定义:一组相互独立的服务器在网络中表现为单一的系统,并以单一系统的模式加以管理。此单一系统为客户工作站提供高可靠性的服务。 Cluster大多数模式下,集群中所有的计算机拥有一个共同的名称,集群内任一系统上运行的服务可被所有的网络客户所使用。Cluster必须可以协调管理各分离的组件的错误和失败,并可透明地向Cluster中加入组件。 一个Cluster包含多台(至少二台)拥有共享数据储存空间的服务器。任何一台服务器运行一个应用时,应用数据被存储在共享的数据空间内。每台服务器的操作系统和应用程序文件存储在其各自的本地储存空间上。 Cluster内各节点服务器通过一内部局域网相互通讯。当一台节点服务器发生故障时,这台服务器上所运行的应用程序将在另一节点服务器上被自动接管。当一个应用服务发生故障时,应用服务将被重新启动或被另一台服务器接管。当以上任一故障发生时,客户将能很快连接到新的应用服务上。

图1-1 Cluster集群技术示意图 Cluster集群可由N台服务器构成,当我们取Cluster要求的最小值N=2时,就成为一个双机系统。

相关文档
最新文档