标题 | 高速铁路自然灾害及异物侵限监测系统网络优化方案 |
范文 | 姚鹍鹏+周宇 摘要:高速铁路自然灾害及异物侵限监测系统(以下简称灾害监测系统)是铁路安全保障的重要组成部分,对安全性、稳定性的要求很高,而其安全性、稳定性的实现又很大程度上依赖于其网络子系统。现有灾害监测系统网络方案没有对各个组成部分进行说明,当出现网络故障时,不易分析和定位问题。 关键词:网络优化;设计分析;网络技术指标 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)34-0064-04 本文紧密结合铁路自然灾害及异物侵限监测系统的业务需求及铁路通信系统现状,灵活利用现有技术手段,形成一套安全、可靠、合理、易于实施的网络建设优化方案。 本文主要结合灾害监测系统网络现状,从广域网通信技术,网络拓扑结构和网络安全几个方面入手进行分析,对现有网络方案进行了设计优化,提出优化方案,并给出相应的网络技术指标。 1既有系统网络情况 灾害监测系统包括现场监测设备,监控数据处理设备和终端设备,网络结构也包括了这几个层次。根据对既有线路的网络情况调研,如厦深线,温福线,沪昆客专江西段等,发现如下问题: ? 各线路网络方案各异,无网络架构规范; ? 网络指标不明确; ? 缺乏有效的网络安全防护手段; ? 网络质量无法监控,出现故障不易定位; 2网络方案设计分析 2.1广域网通信技术选择 铁路自然灾害及异物侵限监测广域网包括线路数据处理中心与基站、终端、路局中心、相邻线路中心之间的网络通信设备及线路。从统一建设、集中维护、节省投资等多方面考虑,自然灾害及异物侵限监测网络应充分利用既有铁路通信专网资源进行构建。目前可供选择铁路通信平台主要有SDH(同步数字体系)、MSTP(多业务传送平台)、IP数据网、工业级IP光纤环网四种。 从业务容量来讲,以上几种通信网络都可以满足本系统的需求;从安全性来讲,IP数据网不适宜;从可靠性上来讲,除IP数据网以外,都有类似环形的保护机制和低延迟切换机制;从性价比来看,工业级IP光纤环网投资性价比较低,且本系统不能够与其共用网络。因此,本系统不适宜采用IP数据网和工业级IP光纤环网进行构建。 相比SDH,MSTP技术显然更适合本系统。因此,应优先采用MSTP方式来构建。在不具备MSTP接入条件的情况下,可采用SDH方式。 2.2网络拓扑结构设计 2.2.1灾害监测系统组网方案 目前,已开通的高速铁路灾害监测系统均采用以太网技术组网,以多业务传送节点(MSTP)傳输系统作为信息承载平台,其通信组网方案主要有环型、星型和树型 3 种结构。 环型网的组网原理是利用MSTP传输设备的二层交换功能在每个网元以太网业务处理板的二层交换模块中建立虚拟网桥,利用虚拟网桥互连组建环型网络, 星型网是最简单的组网方式,它利用以太网私有专线(EPL)方式在现场监控设备和监控数据处理设备间建立一个点对点的网络。 树型网采用 EPL与EVPL(以太网虚拟私有专线)相结合,分层汇聚收敛的方式传送防灾安全监控系统信息,构成一个逻辑上是星型但物理上是树形的网络, 通过前面的分析可知,3 种组网方案各有优缺点,如表1 所示。 2.2.2汇聚车站与中心网络构架方案 线路处理中心与汇聚车站是典型的一对多通信模型,适合用MSTP网络承载。考虑到MSTP在物理线路上具有完善的环网保护功能,并可以增加基于MSTP的二层环网保护。这样整个网络中存在两套冗余机制,完全可以满足系统对网络平台安全性的要求。 线路处理中心与基站间的内部逻辑架构建议采用双星型和双环型两种方式: 2.2.3线路中心之间网络构架方案 线路中心之间组网方案取决于业务需求。假设有A1、A2、A3、…An共n个线路中心,这n个线路中心可能有数据交互,也可能没有数据交互。如只有两个线路中心,可以使用MSTP点到点模式直接组建直连双网,如有两个以上线路中心进行互联,则建议采用网络通道采用网状或部分网状构建,带宽根据业务需要设计。 2.2.4路局中心与线路中心之间网络构架方案 路局中心集中接入各个线路中心,以实现统一调度和管理。网络架构采用MSTP构建双网,如果线路中心相对独立,可以直接点对点接入路局中心;如有多个线路中心需要数据交互的情况,则可采用网状或部分网状架构。网络带宽依据所接入的业务需求进行设计即可。 2.3局域网安全设计 网络安全设计主要从防火墙技术、入侵检测技术、网络隔离技术几个方面考虑,设计网络安全方案。 在不同线路中心之间、局中心和线路中心之间、本系统和其他系统之间等边界接口处,应采用硬件防火墙进行数据访问控制。通过在防火墙上部署相应安全策略,阻断未经允许和授权的非法访问,来保证边界访问安全。 在同一系统内部,主要考虑线路数据处理中心与基站、终端之间的访问控制、隔离及相关防病毒措施,具体如下: 1) 为减小广播风暴的影响范围,采用了vlan隔离技术。 2) 服务器、终端、监控主机都启用了操作系统自带的防火墙功能,通过合理的策略设置,来禁止系统内部的非法访问。 3) 服务器和各终端均部署防病毒杀毒软件,并开启威胁实时防护功能,一旦感知到有病毒威胁,则自动采取扫描、隔离、清除等措施,确保病毒无法感染、传播;另外,需定期下载安装最新病毒库,并进行全盘扫描。 4) 各个网络接口处考虑网口防雷方案。 3网络优化方案以及技术指标 3.1数据处理中心网络方案 3.1.1广域网 广域网采用双网冗余架构,并采用延迟小、保护特性完备的传输专网通道,接口为RJ45。终端至数据处理中心广域网采用点对点、双网结构,基站至数据处理中心广域网采用双网、MSTP 点到多点以太网汇聚架构。 应优先采用MSTP方式来构建。在不具备MSTP接入条件的情况下,可采用SDH方式。 3.1.2局域网 局域网采用双网冗余架构:数据处理中心采用2台三层核心交换机,组成A、B两套网络;数据处理中心的服务器配置A、B两块网卡(地址也分为A、B两套,每个网卡上配置一套),分别上联至2台核心交换机上;监控终端同样配置双网卡,分别通过2条通信通道连接至数据处理中心的2台核心交换机。同时,数据库服务器和应用服务器采用双机集群配置,监控软件采用双收双发策略。这样,当其中任意服务器、交换机、网卡、应用软件发生单点故障时,都能保证业务不中断,最大限度地保证了系统的高可用性。 数据处理中心的主要设备连接图如图3所示: 3.2网络拓扑结构方案 通过前面的分析可知,3 种组网方案各有优缺点,如表2 所示。 根据以上分析,网络拓扑结构的设计方案优先考虑树形结构。 汇聚车站与中心的网络架构建议采用双星型和双环型两种方式。 线路中心之间、路局中心与线路中心之间建议采用网状或部分网状构建,带宽根据业务需要设计。 3.3网络示意图 通过以上的分析和设计,形成铁路自然灾害及异物侵限监测系统的网络示意图,具体如下: 3.4网络安全优化设计 3.4.1广播风暴的抑制 解决广播风暴需要从监控和管理两个方面进行解决。 1)保证网络设备及线缆质量 在资金允许的条件下使用较高档次的网络设备及线缆,保证网络通信质量。从硬件上减少故障发生机率。 2)避免出现环路 优先使用星型、树形的网络拓扑结构。 3)做好恶意软件的防控工作 应部署专业的杀毒软件,并及时进行病毒库;原则上应2周升级一次病毒库;加强日常病毒管理和查杀;严格控制U盘和光盘等高风险移动介质的使用。主机应卸载不必要的服务、关闭不必要的端口,以最大限度地减少漏洞,提高系统的安全性和可靠性。 4)充分利用网管软件和工具进行监控和定位 应使用网络管理软件,对整个网络运行状况进行定期有效监控,故障时可迅速定位故障源头。 5)采用VLAN技术 VLAN是一种将局域网从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。VLAN不能消除广播风暴,但可以有效地隔离广播包的传播,限制和缩小广播风暴的影响范围,因此在工程中得到了广泛应用。它通过在以太网数据帧基础上增加的VLAN ID字段,实现了把物理交换机划分成若干个不同的逻辑交换机的功能。 按照实现方法的不同,可以分为基于交换机端口的VLAN、基于计算机MAC地址的VLAN和基于IP地址的VLAN三类。 在灾害监测系统中应综合使用前两种方式进行VLAN划分。 3.4.2 ARP欺骗的优化及解决 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的底层协议,对应于数据链路层,基本功能就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址,以保证通信的进行。 ARP自身存在着很多安全缺陷,因此成为网络攻击的主要目标之一。 为避免ARP攻击带来的危害,一方面可利用杀毒软件进行ARP病毒的查杀;另一方面,可综合利用交换机设备提供的多种ARP安全特性(如ARP报文限速、ARP Miss消息限速、ARP严格学习、ARP表项限制、ARP表项固化、动态ARP检测等),对ARP的攻击进行防范、检测和应对,从而屏蔽ARP攻击,保障网络设备的安全运行。 上述安全策略各有侧重点,但大多可以互相叠加、协同生效,可根据应用场景特点及设备特性灵活配置。 3.5网络技术指标 1) 应优先采用MSTP方式来构建。在不具备MSTP接入条件的情况下,可采用SDH方式。 2) 灾害监测系统网络拓扑结构宜星型、树型的方式来组网。 3) 对于监测点数量多,分散广,数据量小的子系统(如气象监测、异物监测),考虑到带宽容量和控制以太网广播域大小,为合理节省通信资源,建议优先采用双环型结构,每个2M环内不宜超过10个基站。对于监测点较少、数据量较大的子系统(如地震),可优先按照双星型考虑,每个监测点独享一个2M通道。 4) 灾害监测系统监控数据处理设备处的核心网络交换机采用知名品牌,并按照双路供电配置。 5) 在不同线路中心之间、局中心和线路中心之间、本系统和其他系统之间等边界接口处,应采用硬件防火墙进行数据访问控制。 6) 设备互联网线通过室外環境需考虑防雷方案,室内网线布设距离大于50m时需考虑防雷方案。易发生雷雨天气地区在监控单元接入网络前需考虑防雷方案。 7) 服务器和各终端均部署防病毒杀毒软件,并开启威胁实时防护功能,一旦感知到有病毒威胁,则自动采取扫描、隔离、清除等措施,确保病毒无法感染、传播;另外,需定期下载安装最新病毒库,并进行全盘扫描 8) 灾害监测系统内设备IP根据统一的规范设置。 9) 害监测系统建设需考虑完备的网络监控方案。 参考文献: [1] 铁总建设.86号铁路自然灾害及异物侵限监测系统工程[Z].设计暂行规定,2013. [2] 铁总运.146号高速铁路自然灾害及异物侵限监测系统铁路局中心系统总体方案(暂行) [Z].2014. [3] TJ/XX003-.高速铁路自然灾害及异物侵限监测系统铁路局中心系统暂行技术条件[Z].2015. [4] TJ/GW088.高速铁路自然灾害及异物侵限监测系统总体技术方案(暂行)的通知[Z].2013. |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。