基于远程控制的局域网机房管理系统

2016-02-07 02:37倪序南
网络安全技术与应用 2016年11期
关键词:计算机机房上机网卡

◆倪序南

(天津国土资源和房屋职业学院 天津 300270)

基于远程控制的局域网机房管理系统

◆倪序南

(天津国土资源和房屋职业学院 天津 300270)

伴随着科技信息时代的到来,大多数的学校都设置了计算机机房,然而在实际的使用与维护过程中均存在了一定的问题。为了能够科学有效的管理好这些计算机,就要对计算机机房设置一个科学化、智能化的管理系统。远程控制技术的出现和应用使智能化机房的管理系统成为了可能,远程控制技术可以有效的实现计算机机房内的计算机在不受空间限制的情况下受到机房管理员的控制。

机房管理系统;远程控制;局域网

0 引言

随着科学技术的进步以及网络通讯的便捷性,计算机硬件以及软件也在随之发展进步,计算机普及时代到来,其成为了学校多媒体课堂使用的主要媒介手段。除此之外,各大高校开始不断扩大招生规模,且各专业都有自己的计算机机房,但如何才能对计算机的机房进行有效的管理,从而方便对机房内的计算机进行实时的操控,提升计算机管理的质量和管理的效率,减少其风险的几率、节省人力资源。改造计算机的可远程启动的网卡,对PXP的远程启动,进而实现在PXP基础上的Windows系统的多播克隆,从远程就可以修改网络标识、IP地址、远程操控关机等技术,推动计算机机房的智能化、便捷化、自动化的发展进步。

1 系统结构和主要的功能

1.1 系统总体结构

局域网内计算机的远程监控采用安装系统软件的方式,利用双向认证的方式认证;自动分配机位对远程计算机进行唤醒控制;对账户进行有效的管理并进行上机计时。主控计算机安装主控制端的软件,服务器的外部接口对上机人员进行指纹识别。被控制计算机安装被控制端的软件,主控计算机和被控计算机之间的相同点就是均使用专用服务器和局域网相连。

NET的三层架构是系统软件开发的基础平台。可以实现与用户相连的界面,逻辑分析层可以对用户输入的数据进行逻辑层面上的分析,然后将分析后的数据直接存储到SQL Server数据库,各个逻辑层面通过良好的连接不仅增强了程序系统的拓展性能,还增加了可维护性。

1.2 系统的主要功能

主控系统的功能共分为五个组成部分:身份等双重的识别-远程的控制系统-机位的分配-计时收费-日志的记录与存储。这五个环节只有相互之间协调合作、相互促进,才能确保计算机机房管理的自动化、安全化。

(1)身份的双重识别环节。这一环节采用密码与指纹二者相互结合的方式实现身份的认证先开始指纹识别的认证,从而保障上机人员的合法性;第二步是密码认证,对使用用户的使用计算机进行了限制,以此来确保正常的上机秩序。

(2)远程控制环节。通过数据访问的形式、局域网的唤醒等方式控制计算机的远程唤醒,从而保证在没有用户使用的时候自动及时的关闭计算机,节省电力资源。与此同时,还能与日志的跟踪记录环节相结合,对计算机机房内的使用情况进行监控。

(3)机位分配环节。在计算机使用时间较长的情况下对用户进行自动的分配,这种分配方式的工作原理是利用数据库的访问和远程的监控进行操作,对现有计算机的工作时间进行数据分析,将工作总时长较短的计算机分配给用户使用,最终形成的六位登陆密码是第二次身份认证的开启手段。

(4)计时收费的环节。系统的强大的数据库可以对用户的登陆账户做出详细的分析,包括登陆的时间、注销的时间、以及总体的上机时间、每次所登陆的机器编号和注销时的计费清单,还可以对分钟精确收费。

(5)日志的记录存储环节。这一环节可以将每台计算机的开启时间和关机时间进行详细的记录,最终可以形成表格的形式,方便查阅,还可以实现类似于报表形式的打印效果。

1.3 系统的工作环节

系统可以通过对人体特征的识别完成上机人员的登陆认证。(1)校检指纹信息。采用内置信息库的储存模板信息和用户的指纹信息识别用户的身份,在用户通过验证之后主控制客户端会显示出当前的使用用户的名称,如果系统内查询到还有未使用的机位,就会为用户分配此次的机位,之后生产密码,同时可以远程的操控计算机的唤醒状态;(2)二次认证的方式。用户到指定的机号启动计算机,输入相应的六位密码,之后正常上机,系统开始记录登机时间,并且形成计算机的日志记录存贮;(3)系统的注销。用户上机结束后,到主控制客户端注销使用的账户,系统自动的检查计算机是否还处在开机的状态,对于没有关闭的计算机,系统将自动控制进行远程关机。在注销账户的同时,会显示用户上次上机的详细情况,并更新账户使用信息。

2 系统功能的实现

2.1 远程控制与检测

远程控制的系统采用了WOL(局域网远程唤醒)、WMI(远程访问)以及Windows的管理规范进行远程的监控。

局域网远程唤醒通过局域网内计算机向以发送数据包的形式进行唤醒功能的开启,计算机网卡在接收到数据包之后完成向主板发送开机信号,驱动主板,实现计算机的唤醒过程。

但由于计算机在被唤醒之前还处在关机的状态,所以计算机的唤醒技术在传输数据包的时候通过网卡MAC识别地址的方式对计算机进行辨别。

WMI是以Windows为管理中心的管理技术,Windows平台通过Web的管理工具,对系统客户端进行访问、配置、管理和监控机房内的计算机情况。

2.2 指纹与密码相结合的认证系统体制

为了能够保证学生严格的按照实名制的形式上机,方便机房管理人员的管理,通过数据采集信息的形式对指纹进行储存,并且建立一个指纹识别库,在用户有上机需求时,将指纹与指纹信息库的指纹进行识别,如果匹配,指纹机将会向主控制计算机发布信号,进入到访问的数据库,对相应的账户进行调用,从而显示出主控制页面;如果信息不匹配,指纹机发送的数据则不能通过主控制计算机的认证,用户不能通过验证。

对于合法的使用用户,主控计算机可以详细的显示出当前使用用户的用户名、时间等信息。并且形成六位的密码,用于用户绑定指定计算机的MAC地址,完成数据的生成与储存。如果用户没有按照规定的计算机使用,远程控制的程序将会依据MAC地址和WOL手段控制计算机启动。用户在输入密码之后,如果密码通过认证且与当前使用的计算机MAC地址相同,就可以正常上机。

3 远程唤醒技术、远程启动以服务器的配置技术、远程修改技术的原理和实现手段

3.1 远程唤醒技术的原理和实现的手段

远程的唤醒技术对计算机的硬件设施有严格意义上的标准和要求。主要的硬件包括:主板、电源、网卡等。

主板:主板也具备远程唤醒的功能,在CMOS的“Power Management Setup”-确认“Wake on LAN”.除此之外,三芯的供电插座是远程唤醒主板必备的供电功能,从而实现为网卡供电的功能。大多数新型的主板支持PCI2.2 的标准,借助PCI的卡槽向网卡提供+5V Standby的电源,在不具备WOL电源的情况下也能实现远程唤醒的功能。因此,在没有三芯插座的情况下,主板只要支持PCI2.2的标准,依然可以进行远程唤醒。

电源:计算机中需要具备ATX2.01标准的ATX电源才能实现远程唤醒的功能。对电流也有着极其严格的要求,+5V Standby的电流应该在600mA之上。

网卡:网卡是实现计算机唤醒功能的一个最为关键的组成构件,一般带有3针的WOL接口的网卡,并且其中的一条三芯电缆要与主板进行连接,但有的WOL网卡没有连接线。在这里需要注意的是,远程被唤醒计算机的网卡必须要支持WOL,而其他计算机的唤醒网卡可以不具备WOL。除此之外,计算机中出现多个网卡时,只需设置一个网卡的可唤醒功能就可以了。

3.2 远程启动与服务器的配置技术原理与实现手段

远程启动是远程启动服务RPL(Remote Program load),其采用服务器的硬盘软件替代工作硬盘引导的网络工作站点。RPL-ROM芯片是网络适配卡必须具备的。在建立远程工作站时,WindowsNT服务器必须要给用户提供两个资源:引导程序块、远程启动配置文件。(1)初始化引导程序块下载。找到远程启动服务器,下载合适的网络接口卡引导程序块信息。在远程启动计算机开关时,网卡接口卡就会被初始化,远程启动服务器接收到的FIND帧并对数据库进行检查,工作站是否记录适配器的标识号,如果不存在,则适配器不引导工作站,管理员可以使用远程的管理器将适配器的标识号转到另一台工作站进行记录。如果已经存在,远程启动服务器则会发到客户RPL-ROM一个包含服务器的网络适配器标识号。(2)操作系统的下载。MS-DOS的引导过程是引导程序块的信息被RPL-ROM加载的基本操作系统和网络,同时会建立一个远程服务器的会话。当工作站完成,就会进行下一个服务器的MS-DOS的程序引导。

3.3 远程修改技术的原理和实现的手段

机房的设置普遍都以网络的形式为主在同一局域网内设置相同的参数会导致网络系统的瘫痪,所以,要尤其注意修改计算机网络参数。旧的方式是机房管理员逐一的修改用户的客户端,耗费人力财力,甚至有可能因为操作的手段不当再重新的进行修改,现阶段的计算机网络修改自动化在提升操作的精准度的同时,还促进了管理员工作效率的有效提高,减少了计算机管理员的工作难度与工作量。远程修改的原理是在NETBEUI的基础上完成的,通过对API参数的调试,对客户端内的表的键值进行修改,在修改完成后,计算机重新启动即可。

4 结束语

高等院校的机房管理系统是计算机管理的关键部分,利用安装局域网管理系统的方式对计算机机房进行系统化的管理,既节省了经济成本,又实现了计算机机房的智能化、信息化、自动化的管理。在初步发展阶段受到了普遍的认可,未来的计算机机房的管理将会更加的注重网络监控的功能,对网络浏览中产生的危机安全的信息进行预警,从而进一步的保障计算机机房内的安全性。

[1]佟颖,辜竹筠,孙景瑞等.基于远程控制的局域网机房管理系统[J].实验室研究与探索,2014.

[2]王爱民,栗青生,马磊等.局域网远程控制的关键技术研究与应用[J].微计算机信息,2013.

[3]王玉馨.公共机房管理系统的设计与实现[J].上海工程技术大学学报,2014.

[4]苗专生.学校机房管理系统的设计与实现[J].苏州科技学院学报(自然科学版),2013.

[5]李冠贤.计算机实验室机房管理系统的设计与实现[J].现代计算机:下半月版,2015.

[6]赵永生.机房管理系统的设计与实现[J].科技资讯,2016.

[7]胡春奎,李倩,高红等.高校计算机实验中心局域网的管理与应用[J].华中农业大学学报(社会科学版),2016.

图2 资源寻址应用结构模型图

第二层为编码寻址层,由于物品编码具有分散性,且分级结构具有未知性。因此要先根据相关函数进行资源名称的转换,然后再计算出该资源的地址。该地址信息为第四层需要的地址信息。

第三层为发现寻址层,该层的资源名称为物品编码,可根据上层得到的资源名称进行寻址操作计算。

第四层为信息寻址层,该层的资源名称可以为空,也可以是第二层得到的转换资源名称。本层生成的地址为IP地址。

第五层即最底层为物理地址寻址层,该层的功能是实现IP地址到MAC地址的转换。

3 结束语

本文首先分析了物联网寻址的现状,指出现有的资源寻址存在的问题,通过对物联网模式下的寻址特性的分析,归纳总结了物联网模式下的寻址模型,最后给出了应用结构模型,该模型分析了各个寻址系统之间的关联关系,为以后的物联网寻址研究提供理论依据。

参考文献:

[1]万年红,王雪蓉.云信任驱动的物联网信息资源寻址模型[J].计算机应用,2011.

[2]孔宁,李晓东,罗万明等.物联网资源寻址模型[J].软件学报,2010.

[3]李晓东.计算机网络资源命名和寻址技术的研究[D].北京:中国科学院计算技术研究所,2003.

[4]刘宴兵等.物联网安全模型及关键技术.数字通信,2010.

[5Hua RC,Ma TG.A printed dipole antenna for ultra high frequency(UHF)radio frequency identification(RFID)handheld reader.IEEE Trans.on Antennas and Propagation,2007.

项目来源:福建省省级科研B类课题,项目编号:JB14110。

猜你喜欢
计算机机房上机网卡
周金应
标准化护理程序对体外膜肺氧合术患者上机各阶段用时的影响
计算机机房的管理与维护研究
计算机机房管理和维护的重要性及措施研究
部署Linux虚拟机出现的网络故障
Server 2016网卡组合模式
上机数控“可疑”的高毛利率
计算机机房的雷电防护
挑战Killer网卡Realtek网游专用Dragon网卡
计算机网络机房的建设方法与维护管理措施