cisco ACL配置详解

cisco ACL配置详解
cisco ACL配置详解

cisco ACL配置详解

ACL(Access Control List,访问控制列表)

技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。

A公司的某位可怜的网管目前就面临了一堆这样的问题。A公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS的多层交换机,所有的二层交换机也为可管理的基于IOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。分别是网络设备与网管(VLAN1,10.1.1.0/24)、内部服务器(VLAN2)、Internet连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部门(VLAN6),出口路由器上Fa0/0接公司内部网,通过s0/0连接到Internet。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。该网络的拓朴如下图所示:

自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。

那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢?

ACL的基本原理、功能与局限性

网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS的ACL进行编写。

基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。

功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。

配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则:

u 最小特权原则:只给受控对象完成任务所必须的最小的权限

u 最靠近受控对象原则:所有的网络层访问权限控制

局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。

ACL配置技术详解

“说那么多废话做什么,赶快开始进行配置吧。”,A公司的网管说。呵呵,并不是我想说那么多废话,因为理解这些基础的概念与简单的原理对后续的配置和排错都是相当有用的。说说看,你的第一个需求是什么。

“做为一个网管,我不期望普通用户能telnet到网络设备”――ACL基础

“补充一点,要求能够从我现在的机器(研发VLAN的10.1.6.66)上telnet到网络设备上去。”。hamm,是个不错的主意,谁都不希望有人在自己的花园中撤野。让我们分析一下,在A公司的网络中,除出口路由器外,其它所有的网络设备段的是放在Vlan1中,那个我只需要在到VLAN 1的路由器接口上配置只允许源地址为10.1.6.66的包通过,其它的包通通过滤掉。这中只管源IP地址的ACL就叫做

标准IP ACL:

我们在SWA上进行如下的配置:

access-list 1 permit host 10.1.6.66

access-list 1 deny any

int vlan 1

ip access-group 1 out

这几条命令中的相应关键字的意义如下:

access-list:配置均ACL的关键字,所有的ACL均使用这个命令进行配置。

access-list后面的1:ACL号,ACL号相同的所有ACL形成一个组。在判断一个包时,使用同一组中的条目从上到下逐一进行判断,一遇到满足的条目就终止对该包的判断。1-99为标准的IP ACL号,标准IP AC L由于只读取IP包头的源地址部分,消耗资源少。

permit/deny:操作。Permit是允许通过,deny是丢弃包。

host 10.1.6.66/any:匹配条件,等同于10.1.6.66 0.0.0.0。刚才说过,标准的ACL只限制源地址。Hos t 10.1.6.66(10.1.6.66 0.0.0.0)的意思是只匹配源地址为10.1.6.66的包。0.0.0.0是wildcards,某位的wildcards为0表示IP地址的对应位必须符合,为1表示IP地址的对应位不管是什么都行。简单点说,就是255.255.255.255减去子网掩码后的值,0.0.0.0的wildcards就是意味着IP地址必须符合10.1.6.6

6,可以简称为host 10.1.6.66。any表示匹配所有地址。

注意:IOS中的ACL均使用wildcards,并且会用wildcards对IP地址进行严格的对齐,如你输入一条ac cess-list 1 permit 10.1.1.129 0.0.0.31,在你show access-list看时,会变成access-list 1 permi t 10.1.1.128 0.0.0.31,PIXOS中的ACL均使用subnet masks,并且不会进行对齐操作。更为详细的关于IP V4地址的资料可以参见拙著《IP v4基础知识》https://www.360docs.net/doc/d96110890.html,/showarticle.php?s =&articleid=60一文

int vlan1///ip access-group 1 out:这两句将access-list 1应用到vlan1接口的out方向。其中1是ACL号,和相应的ACL进行关联。Out是对路由器该接口上哪个方向的包进行过滤,可以有in和out两种选择。

注意:这里的in/out都是站在路由器或三层模块(以后简称R)上看的,in表示从该接口进入R的包,ou t表示从该接口出去的包。

好了,这就是一个最基本的ACL的配置方法。什么,你说普通用户还能telnet到RTA?那你在int vlan3上现加一个ip access-group 1 out吧。Hammmm,等等,你这样加上去普通用户就访问不了internet了。让我们把刚才的ACL去掉,重新写一个。

回忆一下,我们的目的是除了10.1.6.66能够进行telnet操作外,其它用户都不允许进行telnet操作。刚才我们说过,标准的IP ACL只能控制源IP地址,不能控制到端口。要控制到第四层的端口,就需要使用到:

扩展的IP ACL的配置

先看看配置实例吧。在SWA上进行如下配置:

int vlan 1

no ip access-group 1 out

exit

no access-list 1

access-list 101 permit tcp host 10.1.6.66 any eq telnet

access-list 101 deny tcp any any eq telnet

int vlan 1

ip access-group 101 out

int vlan 3

ip access-group 101 out

你应该注意到到这里的ACL有一些变化了,现在对变化的部分做一些说明:

access-list 101:注意这里的101,和刚才的标准ACL中的1一样,101是ACL号,表示这是一个扩展的I

P ACL。扩展的IP ACL号范围是100-199,扩展的IP ACL可以控制源IP、目的IP、源端口、目的端口等,能实现相当精细的控制,扩展ACL不仅读取IP包头的源地址/目的地址,还要读取第四层包头中的源端口和目的端口,的IP在没有硬件ACL加速情况下,会消耗大量的CPU资源。

int vlan 1///no ip access-group 1 out///exit///no access-list 1:取消access-list 1,对于非命名的ACL,可以只需要这一句就可以全部取消。注意,在取消或修改一个ACL前,必须先在它所应用的接口上先把应用给no掉,否则会导致相当严重的后果。

tcp host 10.1.6.66 any eq telnet:匹配条件。完整格式为:协议源地址源wildcards [关系] [源端口] 目的地址目的wildcards [关系] [目的端口]。其中协议可以是IP、TCP、UDP、EIGRP等,[]内为可选字段。仅在协议为tcp/udp等具备端口号的协议才有用。关系可以是eq(等于)、neq(不等于)、lt(大于)、range(范围)等。端口一般为数字的1-65535,对于周知端口,如23(服务名为telnet)等可以用服务名代替。源端口和目的端口不定义时表示所有端口。

把这个ACL应用上去后,用户们开始打电话来骂娘了,因为他们都访问不了Internet了,是哪里出了问题了呢?

注意:所有的ACL,缺省情况下,从安全角度考虑,最后都会隐含一句deny any(标准ACL)或deny ip any any(扩展IP ACL)。所以在不了解业务会使用到哪些端口的情况下,最好在ACL的最后加上一句permit ip any any,在这里就是access-list 101 permit ip any any。

现在用户倒是能够访问Internet了,但我们的可怜的网管却发现普通用户还是能够telnet到他的SWA上面,因为SWA上面有很多个网络接口,而且使用扩展的ACL会消耗很多的资源。有什么简单的办法能够控制用户对网络设备的Telnet访问,而又不消耗太多的资源呢?这就需要使用到:

对网络设备自身的访问如何进行控制的技术

让我们先把刚才配置的ACL都取掉(具体配置略,不然后读者会以为我在骗稿费了。),再在每台网络设备上均进行如下配置:

access-list 1 permit host 10.1.6.66

line vty 0 4(部分设备是15)

access-class 1 in

这样就行了,telnet都是访问的设备上的line vty,在line vty下面使用access-class与ACL组进行关联,in关键字表示控制进入的连接。

就这么简单?wk,你丫是不是在玩我们,为什么还要绕一大圈?臭鸡蛋和烂西红柿开始在70的脑袋上方狂飞。(5555555,偶也只是想向大家把ACL的基础知识讲的明白一些的嘛)。经过刚才的配置,我们可以理出一个简单的ACL配置步骤了:

u 分析需求,找清楚需求中要保护什么或控制什么;为方便配置,最好能以表格形式列出。在本文的后面

会举例的。

u 分析符合条件的数据流的路径,寻找一个最适合进行控制的位置;

u 书写ACL,并将ACL应用到接口上;

u 测试并修改ACL。

当A公司的领导知道在网管能够控制普通用户对网络设备的访问后,我们的可怜的网管就收到了很多看起来很难的要求。领导要求网管:

“使用ACL技术对网络访问进行精细化控制”――ACL进阶配置

命名的IP ACL

由于最近服务器网段的机器老是被人用telnet、rsh等手段进行攻击,我们只对员工开放web服务器(10.1.

2.20)所提供的http、FTP服务器(10.1.2.22)提供的FTP服务和数据库服务器(10.1.2.21:1521)。好吧,我们着手进行配置,可是我们的ACL刚写到一半,发现前面写的几句好像有问题,一个no命令输进去,整个ACL都没了,唉,一切都得重来,难道就没有一个变通的办法么?有,这里我就需要用到:

命名的IP acl提供的两个主要优点是:

l 解决ACL号码不足的问题。

l 可以自由的删除ACL中的一条语句,而不必删除整个ACL。

命名的ACL的主要不足之处在于无法实现在任意位置加入新的ACL条目。比如上面那个例子中,我们进行了如下的配置:

ip access-list extend server-protect

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www

permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp

配置到这里,我们发现permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521这句配错了,我们得把它给取掉并重新配置,OK,我样可以简单的进行如下配置:

ip access-list extend server- protect

no permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521

permit tcp 10.1.0.0 0.0.0.255 host 10.1.2.21 eq 1521

exit

int vlan 2

ip access-group server- protect

就可以了。现在对命名的IP access-list的配置方法解释如下:

ip access-list extend server-access-limit:ip access-list相当于使用编号的access-list中的acc

ess-list段。extend表明是扩展的ACL(对应地,standard表示标准的ACL)。server-access-limit是ac cess-list的名字,相当于基于编号的ACL中的编号字段。

permit tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521:这一段和使用编号的access-list的后半段的意义相同,都由操作和条件两段组成。

其实基于名字的IP ACL还有一个很好的优点就是可以为每个ACL取一个有意义的名字,便于日后的管理与维护。所以Ultra工作室强烈建议各位看官在实际工作中均使用命名的ACL。

进一步完善对服务器数据的保护――ACL执行顺序再探讨

在服务器网段中的数据库服务器中存放有大量的市场信息,市场部门的人员不希望研发部门访问到数据库服务器,经过协商,同意研发部门的领导的机器(IP地址为10.1.6.33)可以访问到数据库服务器。这样,我们的服务器网段的的访问权限部分如下表所示:

协议

源地址

源端口

目的地址

目的端口

操作

TCP

10.1/16

所有

10.1.2.20/32

80

允许访问

TCP

10.1/16

所有

10.1.2.22/32

21

允许访问

TCP

10.1/16

所有

10.1.2.21/32

1521

允许访问

TCP

10.1.6/24

所有

10.1.2.21/32

1521

禁止访问

TCP

10.1.6.33/32

所有

10.1.2.21/32

1521

允许访问

IP

10.1/16

N/A

所有

N/A

禁止访问

于是,网管就在server-protect后面顺序加了两条语句进去,整个ACL变成了如下形式:ip access-list extend server-protect

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp

deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521

permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521

做完之后发现根本没起到应有的作用,研发部门的所有机器还是可以访问到数据库服务器。这是为什么呢?

前面我们提到过,ACL的执行顺序是从上往下执行,一个包只要遇到一条匹配的ACL语句后就会停止后续语句的执行,在我们的这个ACL中,因为前面已经有了一条permit tcp 10.1.0.0 0.0.255.255 host 10.1.

2.21 eq 1521语句。内部网上所有访问10.1.2.21的1521端口的在这儿就全部通过了,跟本不会到后面两句去比较。所以导致达不到我们的目的。应该把server-protect这个ACL按如下形式进行修改才能满足我们的要求:

ip access-list extend server-protect

permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521

deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www

permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp

这个例子告诉我们在写ACL时,一定要遵循最为精确匹配的ACL语句一定要写在最前面的原则,只有这样才能保证不会出现无用的ACL语句。

基于时间的ACL

在保证了服务器的数据安全性后,领导又准备对内部员工上网进行控制。要求在上班时间内(9:00-18:00)禁止内部员工浏览internet,禁止使用QQ、MSN。而且在2003年6月1号到2号的所有时间内都不允许进行上述操作。但在任何时间都可以允许以其它方式访问Internet。天哪,这可叫人怎么活呀,但领导既然这样安排,也只好按指示做了。

首先,让我们来分析一下这个需求,浏览internet现在基本上都是使用http或https进行访问,标准端口是TCP/80端口和TCP/443,MSN使用TCP/1863端口,QQ登录会使用到TCP/UDP8000这两个端口,还有可能使用到udp/4000进行通讯。而且这些软件都能支持代理服务器,目前的代理服务器主要布署在TCP 808 0、TCP 3128(HTTP代理)和TCP1080(socks)这三个端口上。这个需求如下表所示:

应用

协议

源地址

源端口

目的地址目的端口操作

IE

TCP 10.1/16 所有

所有

80

限制访问

IE

TCP 10.1/16 所有

所有

443

限制访问

MSN TCP 10.1/16 所有

所有1863

限制访问

QQ

TCP 10.1/16

所有

所有8000

限制访问

QQ

UDP 10.1/16 所有

所有8000

限制访问

QQ

UDP 10.1/16 所有

所有4000

限制访问

HTTP代理TCP 10.1/16 所有

所有8080

限制访问

HTTP代理TCP

10.1/16

所有

所有

3128

限制访问

Socks

TCP

10.1/16

所有

所有

1080

限制访问

All other

IP

10.1/16

N/A

所有

N/A

允许访问

然后,让我们看看ACL应该在哪个位置配置比较好呢?由于是对访问Internet进行控制,涉及到的是公司内部所有的网段,这们这次把ACL就放到公司的Internet出口处。在RTA上进行如下的配置,就能够满足领导的要求了:

time-range TR1

absolute start 00:00 1 June 2003 end 00:00 3 June 2003

periodic weekdays start 9:00 18:00

exit

ip access-list extend internet_limit

deny tcp 10.1.0.0 0.0.255.255 any eq 80 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 443 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 1863 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1

deny udp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1

deny udp 10.1.0.0 0.0.255.255 any eq 4000 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 3128 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 8080 time-range TR1

deny tcp 10.1.0.0 0.0.255.255 any eq 1080 time-range TR1

permit ip any any

int s0/0

ip access-group internet_limit out

或int fa0/0

ip access-group internet_limit in

或者将ACL配置在SWA上,并

int vlan 3

ip access-group internet_limit out

呵呵,现在让我们来看看在基于时间的访问列表中都有哪些新内容吧:

time-range TR1:定义一个新的时间范围,其中的TR1是为该时间范围取的一个名字。

absolute:为绝对时间。只使用一次。可以定义为1993-2035年内的任意一个时点。具体的用法请使用?命令查看。

Periodic:为周期性重复使用的时间范围的定义。完整格式为periodic 日期关键字开始时间结束时间。其中日期关键字的定义如下所示:

Monday 星期一

Tuesday 星期二

Wednesday 星期三

Thursday 星期四

Friday 星期五

Saturday 星期六

Sunday 星期天

daily 每天

weekdays 周一至五

weekend 周末

access-list 101 deny ip 10.1.0.0 0.0.255.255 any time-range TR1:注意这一句最后的time-range T R1,使这条ACL语句与time-range TR1相关联,表明这条语句在time-range TR1所定义的时间范围内才起作用。

注意:给出三种配置位置是帮助大家深刻理解关于in/out的区别的。acl是对从一个接上流入(in)或流出(o ut)路由器的包进行过滤的。

网管发问了,“你是怎么找到这些应用的所使用的端口的?”。呵呵,在如下文件中可以找到大多数应用的端口的定义:

Win9x:%windir%\services

WinNT/2000/XP:%windir%\system32\drivers\etc\services

Linux:/etc/services

对于在services文件中找不到端口的应用,可以在运行程序的前后,运行netstat –ap来找出应用所使用的端口号。

使用IP ACL实现单向访问控制

A公司准备实行薪资的不透明化管理,由于目前的薪资收入数据还放在财务部门的Vlan中,所以公司不希望市场和研发部门能访问到财务部Vlan中的数据,另一方面,财务部门做为公司的核心管理部门,又希望能访问到市场和研发部门Vlan内的数据。我们的网管在接到这个需求后就在SWA上做了如下的配置:

ip access-list extend fi-access-limit

deny ip any 10.1.4.0 0.0.0.255

permit ip any any

int vlan 5

ip access-group fi-access-limit in

int vlan 6

ip access-group fi-access-limit in

配置做完后,测试了一下,市场和研发部门确实访问不到财务部了,刚准备休息一下,财务部打电话过来说为访问不到市场与研发部门的数据了。这是怎么回事呢?

让我们回忆一下,在两台主机A与B之间要实现通讯,需要些什么条件呢?答案是既需要A能向B发包,也需要B能向A发包,任何一个方向的包被阻断,通讯都不能成功,在我们的例子中就存在这样的问题,财务部访问市场或研发部门时,包到到市场或研发部门的主机,由这些主机返回的包在到达路由器SWA时,由于普通的ACL均不具备检测会话状态的能力,就被deny ip any 10.1.4.0 0.0.0.255这条ACL给阻断了,所以访问不能成功。

要想实现真正意义上的单向访问控制应该怎么办呢?我们希望在财务部门访问市场和研发部门时,能在市

场和研发部门的ACL中临时生成一个反向的ACL条目,这样就能实现单向访问了。这里就需要使用到反向A CL技术。我们可以按照如下配置实例就可以满足刚才的那个单向访问需求:

ip access-list extend fi-main

permit tcp any 10.1.0.0 0.0.255.255 reflect r-main timeout 120

permit udp any 10.1.0.0 0.0.255.255 reflect r-main timeout 200

permit icmp any 10.1.0.0 0.0.255.255 reflect r-main timeout 10

permit ip any any

int vlan 4

ip access-group fi-main in

ip access-list extend fi-access-limit

evaluate r-main

deny ip any 10.1.4.0 0.0.0.255

permit ip any any

int vlan 5

ip access-group fi-access-limit in

int vlan 6

ip access-group fi-access-limit in

现在对反向ACL新增加的内容一一解释如下:

n 新增了一个ACL(fi-main)并应用在具备访问权限的接口下(财务部所在的vlan4)的in方向,使用该acl 中具备reflect关键字的acl条目来捕捉建立反向ACL条目所需要的信息。我们将该ACL称为主ACL。

n reflect r-main timeout xxx:其中的reflect关键字表明该条目可以用于捕捉建立反向的ACL条目所需要的信息。r-main是reflect组的名字,具备相同reflect组名字的所有的ACL条目为一个reflect组。timeout xxx表明由这条ACL条目所建立起来的反向ACL条目在没有流量的情况下,多长时间后会消失(缺省值为300秒),单位为秒。

n evaluate r-main:我们注意到在fi-access-limit(我们把它称为反ACL)增加了这样一句,这一句的意思是有符合r-main这个reflect组中所定义的acl条目的流量发生时,在evaluate语句所在的当前位置动态生成一条反向的permit语句。

反向ACL的局限性:

n 必须使用命名的ACL,其实这不能叫局限性,应该算注意事项吧;

n 对多通道应用程序如h323之类无法提供支持。

好了,到现在我们从IP ACL的基础知识讲起,中间讲述了标准的IP ACL、扩展的IP ACL、基于名字的AC

L、基于时间的ACL、反向ACL等诸多内容,这些ACL在ios的基本IP特性集中都能提供支持,在一般的企业网或校园网中也应该完全够用了。如果各位看官还需要了解更加深入的知识,如CBAC之类能够为多通道应用程序提供良好支持的配置技术的,请参考《Cisco IOS Security Configuration Guide,Part 3: Tra ffic Filtering and Firewalls》。

“站住!”,70正想开溜,只听那网管一声大吼,“有什么办法能知道ACL都过滤了从哪儿来,到哪儿去的流量??”。呵呵,刚才忘记说了,你只需要在需要记录的acl条目的最后加一个log关键字,这样在有符合该ACL条目数据包时,就会产生一条日志信息发到你的设备所定义的日志服务器上去。谢谢大家的捧场,本文到此为止。

污水处理厂在线监测系统配置要求

X污水处理厂在线监测系统 配置内容及技术要求 一、建设内容:包括污水处理厂以下子系统 1、进、水口的COD在线监测系统各一套; 2、进、水口的氨氮在线监测系统各一套;(根据当地环保局要求可选); 3、进、水口明渠超声波流量计子系统各一套。 4、数据采集传输系统各一套; 5、进、出水口监测设备用不间断供电(UPS)各一台; 6、进、出水口仪表间安装1.5P空调各一台;(用户自备) 7、进、出水口仪表间各一间;(土建) 8、进、出水口巴歇尔槽制作各一项;(土建) 9、配套管线材料二套。 二、符合相关规范及标准 GB11914-89 《水质化学需氧量测定重铬酸盐法》 HJ/T 15-2007 《环境保护产品技术要求超声波明渠污水流量计》HJ/T 377-2007 《环境保护产品技术要求化学需氧量(CODcr)水 质在线自动监测仪》 HJ/T 353-2007 《水污染源在线监测系统安装技术规范(试行)》HJ/T 354-2007 《水污染源在线监测系统验收技术规范(试行)》HJ/T 355-2007 《水污染源在线监测系统运行与考核技术规范(试 行)》 HJ/T 356-2007 《水污染源在线监测系统数据有效性判别技术规范

(试行)》 HJ/T 212 《污染源在线监控(监测)系统数据传输标准》ZBY120-83 《工业自动化仪表工作条件温度、湿度和大气压力》GB50168-92 《电气装置安装工程电缆线路施工及验收规范》GB50093-2002 《自动化仪表工程施工及验收规范》 三、采用设备技术要求及技术参数 1、仪器类型: ⑴进、出水口COD监测子系统要求采用重铬酸钾消解法,即重铬酸钾、硫酸银、浓硫酸等在消解池中消解氧化水中的有机物和还原性物质,比色法测定剩余的氧化剂,计算出COD值,在满足该方法基础上采用了能克服传统工艺的种种弊端的先进工艺和技术。 ⑵进、出水口流量监测要求可直接安装在室外明渠测量流量,采用超声波回波测距原理,并方便用户和环保主管部门的核对检查。 ⑶数据采集传输子系统要求符合HJ/T 212-2005标准,满足山西省环保厅关于环保监测数据传输技术要求的规定,并具有可扩展多中心传输的功能,模拟量信号采集通道不少于8个。 ⑷不间断电源功率应达3000VA,停电时可延时20分钟,二套。 ⑸进水口仪表间不小于8.4平米,巴歇尔槽符合出水流量要求。 2、主要设备技术参数

各种缓冲液的配制方法

各种缓冲液的配制方法(总5 页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

1.甘氨酸–盐酸缓冲液(L ) X 毫升 mol/L 甘氨酸+Y 毫升 mol/L HCI ,再加水稀释至200毫升 甘氨酸分子量 = , mol/L 甘氨酸溶液含克/升。 2.邻苯二甲酸–盐酸缓冲液( mol/L ) X 毫升 mol/L 邻苯二甲酸氢钾 + mol/L HCl ,再加水稀释到20毫升 邻苯二甲酸氢钾分子量 = , mol/L 邻苯二甲酸氢溶液含克/升 3.磷酸氢二钠–柠檬酸缓冲液 Na 2HPO 4分子量 = , mol/L 溶液为克/升。 Na 2HPO 4-2H 2O 分子量 = , mol/L 溶液含克/升。 C 4H 2O 7 ·H 2O 分子量 = , mol/L 溶液为克/升。 4.柠檬酸–氢氧化钠-盐酸缓冲液

①使用时可以每升中加入1克克酚,若最后pH值有变化,再用少量50% 氢氧化钠溶液或浓盐酸调节,冰箱保存。 ② 5.柠檬酸–柠檬酸钠缓冲液( mol/L) 柠檬酸C6H8O7·H2O:分子量, mol/L溶液为克/升。 柠檬酸钠Na3 C6H5O7·2H2O:分子量, mol/L溶液为克/毫升。 6.乙酸–乙酸钠缓冲液( mol/L) Na2Ac·3H2O分子量 = , mol/L溶液为克/升。 7.磷酸盐缓冲液 (1)磷酸氢二钠–磷酸二氢钠缓冲液() Na2HPO4·2H2O分子量 = , mol/L溶液为克/升。 Na2HPO4·2H2O分子量 = , mol/L溶液为克/升。 Na2HPO4·2H2O分子量 = , mol/L溶液为克/升。

四大波谱基本概念以及解析综述

四大谱图基本原理及图谱解析 一.质谱 1.基本原理: 用来测量质谱的仪器称为质谱仪,可以分成三个部分:离子化器、质量分析器与侦测器。其基本原理是使试样中的成分在离子化器中发生电离,生成不同荷质比的带正电荷离子,经加速电场的作用,形成离子束,进入质量分析器。在质量分析器中,再利用电场或磁场使不同质荷比的离子在空间上或时间上分离,或是透过过滤的方式,将它们分别聚焦到侦测器而得到质谱图,从而获得质量与浓度(或分压)相关的图谱。 在质谱计的离子源中有机化合物的分子被离子化。丢失一个电子形成带一个正电荷的奇电子离子(M+·)叫分子离子。它还会发生一些化学键的断裂生成各种 碎片离子。带正电荷离子的运动轨迹:经整理可写成: 式中:m/e为质荷比是离子质量与所带电荷数之比;近年来常用m/z表示质荷比;z表示带一个至多个电荷。由于大多数离子只带一个电荷,故m/z就可以看作离子的质量数。 质谱的基本公式表明: (1)当磁场强度(H)和加速电压(V)一定时,离子的质荷比与其在磁场中运动半径的平方成正比(m/z ∝r2m),质荷比(m/z)越大的离子在磁场中运动的轨道半径(rm)也越大。这就是磁场的重要作用,即对不同质荷比离子的色散作用。 (2)当加速电压(V)一定以及离子运动的轨道半径(即收集器的位置)一定时,离子的质荷比(m/z)与磁场强度的平方成正比(m/z∝H2)改变H即所谓的磁场扫描,磁场由小到大改变,则由小质荷比到大质荷比的离子依次通过收集狭缝,分别被收集、检出和记录下来。 (3)若磁场强度(H)和离子的轨道半径(rm)一定时,离子的质荷比(m/z)与加速电压(V)成反比(m/z∝1/V),表明加速电压越高,仪器所能测量的质量范

OSPF快速重路由配置举例

组网需求 如图1-31所示,Router S 、Router A和Router D属于同一OSPF区域,通过OSPF协议实现网络互连。要求当Router S和Router D之间的链路出现故障时,业务可以快速切换到链路B上。 2. 组网图 图1-31 OSPF快速重路由配置举例(路由应用) 配置步骤 (1)配置各路由器接口的IP地址和OSPF协议 请按照上面组网图配置各接口的IP地址和子网掩码,具体配置过程略。 配置各路由器之间采用OSPF协议进行互连,确保Router S、Router A和Router D之间能够在网络层互通,并且各路由器之间能够借助OSPF协议实现动态路由更新。 具体配置过程略。 (2)配置OSPF快速重路由 OSPF支持快速重路由配置有两种配置方法,一种是自动计算,另一种是通过策略指定,两种方法任选一种。 方法一:使能Router S和Router D的OSPF协议的自动计算快速重路由能力 # 配置Router S。 system-view [RouterS] bfd echo-source-ip 1.1.1.1 [RouterS] ospf 1

[RouterS-ospf-1] fast-reroute auto [RouterS-ospf-1] quit # 配置Router D。 system-view [RouterD] bfd echo-source-ip 4.4.4.4 [RouterD] ospf 1 [RouterD-ospf-1] fast-reroute auto [RouterD-ospf-1] quit 方法二:使能Router S和Router D的OSPF协议的指定路由策略快速重路由能力 # 配置Router S。 system-view [RouterS] bfd echo-source-ip 1.1.1.1 [RouterS] ip ip-prefix abc index 10 permit 4.4.4.4 32 [RouterS] route-policy frr permit node 10 [RouterS-route-policy] if-match ip-prefix abc [RouterS-route-policy] apply fast-reroute backup-interface ethernet 1/1 backup-nexthop 12.12.12.2 [RouterS-route-policy] quit [RouterS] ospf 1 [RouterS-ospf-1] fast-reroute route-policy frr [RouterS-ospf-1] quit # 配置Router D。 system-view

四大图谱综合解析

2013/12/2四大图谱综合解析[解] 从分子式CHO,求得不饱和度为零,故未知物应为512饱和脂肪族化合物。 1 某未知物分子式为CHO,它的质谱、红外光谱以及核磁共振谱如图,512未知物的红外光谱是在CCl溶液中测定的,样品的CCl稀溶液它的紫外吸收光谱在200 nm以上没有吸收,试确定该化合物结构。44-1的红外光谱在3640cm处有1尖峰,这是游离O H基的特征吸收峰。样品的CCl4浓溶液在3360cm-1处有1宽峰,但当溶液稀释后复又消失,说明存在着分子间氢键。未知物核磁共振谱中δ4. 1处的宽峰,经重水交换后消失。上述事实确定,未知物分子中存在着羟基。未知物核磁共振谱中δ0.9处的单峰,积分值相当3个质子,可看成是连在同一碳原子上的3个甲基。δ3.2处的单峰,积分值相当2个质子,对应1个亚甲基,看来该次甲基在分子中位于特丁基和羟基之间。质谱中从分子离子峰失去质量31(-CHOH)部分而形成基2峰m/e57的事实为上述看法提供了证据,因此,未知物的结构CH是3CCl稀溶液的红外光谱, CCl浓溶液44 CHOH C HC在3360cm-1处有1宽峰23 CH3 2. 某未知物,它的质谱、红外光谱以及核磁共振谱如图,它的根据这一结构式,未知物质谱中的主要碎片离子得到了如下紫外吸收光谱在210nm以上没有吸收,确定此未知物。解释。CH CH3+3.+ +C CH HCOH CHOH C HC3223 m/e31CH CH33 m/e88m/e57-2H -CH-H-CH33m/e29 CH m/e73CHC23+ m/e41 [解] 在未知物的质谱图中最高质荷比131处有1个丰度很小的峰,应从分子量减去这一部分,剩下的质量数是44,仅足以组为分子离子峰,即未知物的分子量为131。由于分子量为奇数,所以未成1个最简单的叔胺基。知物分子含奇数个氮原子。根据未知物的光谱数据中无伯或仲胺、腈、CH3N酞胺、硝基化合物或杂芳环化合物的特征,可假定氮原子以叔胺形式存CH3在。红外光谱中在1748 cm-1处有一强羰基吸收带,在1235 cm-1附近有1典型正好核磁共振谱中δ2. 20处的单峰(6H ),相当于2个连到氮原子上的宽强C-O-C伸缩振动吸收带,可见未知物分子中含有酯基。1040 的甲基。因此,未知物的结构为:-1cm处的吸收带则进一步指出未知物可能是伯醇乙酸酯。O核磁共振谱中δ1.95处的单峰(3H),相当1个甲基。从它的化学位移来CH3N看,很可能与羰基相邻。对于这一点,质谱中,m/e43的碎片离子CHCHCHOC223CH(CHC=O)提供了有力的证据。在核磁共振谱中有2个等面积(2H)的三重33峰,并且它们的裂距相等,相当于AA’XX'系统。有理由认为它们是2个此外,质谱中的基峰m /e 58是胺的特征碎片离子峰,它是由氮原子相连的亚甲-CH-CH,其中去屏蔽较大的亚甲基与酯基上的氧原子22的β位上的碳碳键断裂而生成的。结合其它光谱信息,可定出这个相连。碎片为至此,可知未知物具有下述的部分结构:CHO3NCH2CHCHCHOCCH32231 2013/12/23.某未知物CH的UV、IR、1H NMR、MS谱图及13C NMR数据如下,推[解] 1. 从分子式CH,计算不饱和度Ω=4;11161116导未知物结构。 2. 结构式推导未知物碳谱数据UV:240~275 nm 吸收带具有精细结构,表明化合物为芳烃;序号δc序号δc碳原子碳原子IR ::695、740 cm-1 表明分子中含有单取代苯环;(ppm)个数(ppm)个数MS :m/z 148为分子离子峰,其合理丢失一个碎片,得到m/z 91的苄基离子;1143.01632.01 313C NMR:在(40~10)ppm 的高场区有5个sp杂化碳原子;2128.52731.51 1H NMR:积分高度比表明分子中有1个CH和4个-CH-,其中(1.4~1.2)3128.02822.5132 ppm为2个CH的重叠峰;4125.51910.012因此,此化合物应含有一个苯环和一个CH的烷基。511536.01 1H NMR 谱中各峰裂分情况分析,取代基为正戊基,即化合物的结构为:23

标准溶液的配制方法及基准物质

你标准溶液的配制方法及基准物质 2.2.1标准溶液的配制方法及基准物质 标准溶液是指已知准确浓度的溶液,它是滴定分析中进行定量计算的依据之一。不论采用何种滴定方法,都离不开标准溶液。因此,正确地配制标准溶液,确定其准确浓度,妥善地贮存标准溶液,都关系到滴定分析结果的准确性。配制标准溶液的方法一般有以下两种: 2.2.1.1直接配制法 用分析天平准确地称取一定量的物质,溶于适量水后定量转入容量瓶中,稀释至标线,定容并摇匀。根据溶质的质量和容量瓶的体积计算该溶液的准确浓度。 能用于直接配制标准溶液的物质,称为基准物质或基准试剂,它也是用来确定某一溶液准确浓度的标准物质。作为基准物质必须符合下列要求: (1)试剂必须具有足够高的纯度,一般要求其纯度在99.9%以上,所含的杂质应不影响滴定反应的准确度。

(2)物质的实际组成与它的化学式完全相符,若含有结晶水(如硼砂Na2B4O7?10H2O),其结晶水的数目也应与化学式完全相符。 (3)试剂应该稳定。例如,不易吸收空气中的水分和二氧化碳,不易被空气氧化,加热干燥时不易分解等。 (4)试剂最好有较大的摩尔质量,这样可以减少称量误差。常用的基准物质有纯金属和某些纯化合物,如Cu, Zn, Al, Fe 和K2Cr2O7,Na2CO3 , MgO , KBrO3等,它们的含量一般在99.9%以上,甚至可达99.99% 。 应注意,有些高纯试剂和光谱纯试剂虽然纯度很高,但只能说明其中杂质含量很低。由于可能含有组成不定的水分和气体杂质,使其组成与化学式不一定准确相符,致使主要成分的含量可能达不到99.9%,这时就不能用作基准物质。一些常用的基准物质及其应用范围列于表2.1中。 表2.1 常用基准物质的干燥条件和应用

NMR,VU,IR,MS四大图谱解析解析

13C-NMR谱图解析 13C-NMR谱图解析流程 1.分于式的确定 2.由宽带去偶语的谱线数L与分子式中破原子数m比较,判断分子的对称性. 若L=m,每一个碳原子的化学位移都不相同,表示分子没有对称性;若L

基团类型Qc/ppm 烷0-60 炔60-90 烯,芳香环90-160 羰基160 4.组合可能的结构式 在谱线归属明确的基础上,列出所有的结构单元,并合理地组合成一个或几个可能的工作结构。 5.确定结构式 用全部光谱材料和化学位移经验计算公式验证并确定惟一的或

可能性最大的结构式,或与标准谱图和数据表进行核对。经常使用的标准谱图和数据表有: 经验计算参数 1.烷烃及其衍生物的化学位移 一般烷烃灸值可用Lindeman-Adams经验公式近似地计算: ∑ Qc5.2 =nA - + 式中:一2.5为甲烷碳的化学位移九值;A为附加位移参数,列于下表,为具有某同一附加参数的碳原子数。 表2 注:1(3).1(4)为分别与三级碳、四级碳相连的一级碳;2(3)为与三级碳相连的二级碳,依此类推。 取代烷烃的Qc为烷烃的取代基效应位移参数的加和。表4一6给出各种取代基的位移参数

ZJ70 4500DS钻机技术参数与总体配置

ZJ70 4500DS钻机技术参数与总体配置ZJ70/4500D 钻机技术参数及总体配置 1、总体方案 1(1钻机采用4台CAT3512B 1900KVA柴油发电机组作为主动力,发出的的 600V/50Hz产流电经整流单元(SCR)分别驱动绞车、转盘、3台钻井泵的直流电动机。绞车由两台YZ08 800KW 直流电动机驱动,经二级链轮减速后,驱动滚筒,绞车主刹车采用液压盘式刹车,辅助刹车采用电磁涡流制动。转盘采用绞车驱动和独立驱动并联方式,由1台800KW的直流电动机驱动。3台钻井泵分别由两台YZ08(A)直流电动机驱动。 前开口井架,双升式底座,利用绞车动力起升 2. ZJ70/4500DS钻机技术参数 2(1钻机技术参数 名义钻深范围7000mm(φ114mm钻杆) 最大钩载机 4500KN 最大钻柱质量 200T 绞车额定功率 1470KW 绞车档位数 4+4R,直流电动机驱动,无级调速提升系统绳系6×7 钻井钢丝绳直径φ38mm 提升系统滑轮外径φ1524mm 提升部件负荷: 天车、游车、大钩最大负荷 4500KN 水龙头最大负荷 4500KN 水龙头中心管通径φ75mm 钻井泵的型号及台数 3NB-1600泵,3台 转盘开口名义直径φ952.5mm

转盘挡位数 2+2R,无级调速 井架有效高度及类型 45m,“K”型 底座形式双升式 钻台高度 10.5m 钻台面积12000mm×13000mm 转盘梁底面高度 8.92m 动力传动方式 AC-DC-AC,一对一矢量控制全数字柴油发动机组型号 CAT3512B/SR4B 机组台数×发电机容量 4台,1900KVA 柴油机输出功率 1310KW 柴油机转速 1500r/min 发电机型号及参数 SR4B,1900KVA,600V/50hz,cosφ=0.7 辅助发电机组台数及参数 1台,400KW,1500r/min 400v,50Hz,3相直流电动机 绞车 2台,800KW 转盘 1台,800KW 直流控制单元(SCR) 一对一控制,6套单元 输入电压 600V(AC) 输出电压 0~750V(DC) 电传系统 AC-DC-AC,矢量控制全数字 传动方式 600V(AC) 输入电压 0~600V(DC) 输出电压 600V(3相)/400V(3相)/230V(单相),50Hz 高压管汇φ103mm×35MPa,留压井管汇与固井管汇接口 立管通径φ103mm×35MPa,钻台双立管,地面单管汇 33钻井液罐 8个罐,总容量450m,有效容量400 m 33储气罐 2.5 m+4 m 气源压力 1.0 MPa 3柴油罐两个罐,总容量100 m,带泵组,流量计,所有阀门耐

四大图谱综合解析

2013/12/2
四大图谱综合解析
1 某未知物分子式为C5 H12 O,它的质谱、红外光谱以及核磁共振谱如图,
它的紫外吸收光谱在200 nm以上没有吸收,试确定该化合物结构。
CCl4稀溶液的红外光谱, CCl4浓溶液 在3360cm-1处有1宽峰
[解] 从分子式C5H12O,求得不饱和度为零,故未知物应为 饱和脂肪族化合物。 未知物的红外光谱是在CCl4溶液中测定的,样品的CCl4稀溶液 的红外光谱在3640cm-1处有 1尖峰,这是游离 O H基的特征吸收 峰。样品的CCl4浓溶液在 3360cm-1处有 1宽峰,但当溶液稀释 后复又消失,说明存在着分子间氢键。未知物核磁共振谱中δ4. 1处的宽峰,经重水交换后消失。上述事实确定,未知物分子 中存在着羟基。 未知物核磁共振谱中δ0.9处的单峰,积分值相当3个质子,可 看成是连在同一碳原子上的3个甲基。δ3.2处的单峰,积分值 相当2个质子,对应1个亚甲基,看来该次甲基在分子中位于特 丁基和羟基之间。 质谱中从分子离子峰失去质量31(- CH2 OH)部分而形成基 峰m/e57的事实为上述看法提供了证据,因此,未知物的结构 CH3 是
H3C
C
CH3
CH2OH
根据这一结构式,未知物质谱中的主要碎片离子得到了如下 解释。
CH 3
2. 某未知物,它的质谱、红外光谱以及核磁共振谱如图,它的 紫外吸收光谱在210nm以上没有吸收,确定此未知物。
CH2
+ OH m/e31 -2H
+ . CH2OH
H3C
CH3
H3C
C
CH 3
C+
CH3
m/e88 -CH3 m/e29 m/e73
m/e57 -CH3 -H CH 3 C + CH 2
m/e41
[解] 在未知物的质谱图中最高质荷比131处有1个丰度很小的峰,应 为分子离子峰,即未知物的分子量为131。由于分子量为奇数,所以未 知物分子含奇数个氮原子。根据未知物的光谱数据中无伯或仲胺、腈、 酞胺、硝基化合物或杂芳环化合物的特征,可假定氮原子以叔胺形式存 在。 红外光谱中在1748 cm-1处有一强羰基吸收带,在1235 cm-1附近有1典型 的宽强C-O-C伸缩振动吸收带,可见未知物分子中含有酯基。1040 cm-1处的吸收带则进一步指出未知物可能是伯醇乙酸酯。 核磁共振谱中δ1.95处的单峰(3H),相当1个甲基。从它的化学位移来 看,很可能与羰基相邻。对于这一点,质谱中,m/e43的碎片离子 (CH3C=O)提供了有力的证据。在核磁共振谱中有2个等面积(2H)的三重 峰,并且它们的裂距相等,相当于AA’XX'系统。有理由认为它们是2个 相连的亚甲-CH2-CH2,其中去屏蔽较大的亚甲基与酯基上的氧原子 相连。 至此,可知未知物具有下述的部分结构:
O CH 2 CH 2 O C CH 3
从分子量减去这一部分,剩下的质量数是 44,仅足以组 成1个最简单的叔胺基。
CH 3 CH3 N
正好核磁共振谱中δ2. 20处的单峰(6H ),相当于2个连到氮原子上 的甲基。因此,未知物的结构为:
CH3 CH3 O N CH2 CH2 O C CH3
此外,质谱中的基峰m /e 58是胺的特征碎片离子峰,它是由氮原子 的β位上的碳碳键断裂而生成的。结合其它光谱信息,可定出这个 碎片为
CH3 CH3 N CH 2
1

基于MicroBlaze的FPGA重配置系统设计

第7卷第23期2007年12月1671—1819(2007)23—6190—03科学技术与工程 ScienceTechnologyandEngineering V01.7No.23Dec.2007 ⑥2007Sci.Tech.Engng. 基于MicroBlaze的FPGA重配置系统设计 李炜 Jl’ (电子科技大学自动化工程学院,成都610054) 摘要介绍了XilinxFPGA的配置模式和配置原理,提出一种基于MicroBlaze软核处理器的FPGA重配置系统设计方案。该方案灵活简便,具有很高的应用价值。 关键词XilinxFPGAMicroBlaze微处理器重配置 中图法分类号TN919.3;文献标识码A 基于SRAM工艺的FPGA集成度高,逻辑功能强,可无限次重复擦写,被广泛应用于现代数字系统的设计中。基于SRAM工艺的FPGA在掉电后数据会丢失,当系统重新上电时,需要对其重新配置。在系统重构或更换系统工作模式时,往往也需要对FPGA进行在线重配置,以获得更加灵活的设计和更加强大的功能。在这些过程中,如何根据系统的需求,快速高效地将配置数据写入FPGA,对FPGA进行在线重配置,是整个系统重构的关键。 在FPGA的重配置系统设计中,通过外部控制器对FPGA进行在线重配置的方案是上佳选择。在这种方案中,可以由外部控制器模拟FPGA的配置时序,并采用串行化,或者并行化的方式发送FPGA所需要的配置时钟和数据。同时,在配置过程中控制器可以监控配置进程,很好地保证在线重配置的实时陛和高效性。现基于MicroBlaze软核处理器,提出了一种灵活简便的FPGA在线重配置系统设计方案。 1XilinxFPGA配置方式及配置流程实现FPGA的数据配置方式比较多,以Xilinx公司的Virtex-4系列FPGA为例,主要有从串模式、主串模式、8位从并模式、32位从并模式、主并模式及JTAG模式这六种配置方式。这些模式是通过 2007年7月313收到 第一作者简介:李炜(1983一),男,成都电子科技大学自动化 工程学院研究生,研究方向:基于FPGA的嵌入式系统开发。E—mail:kevinway@163.corn。FPGA模式选择引脚M2、M1、M0上设定的电平组合来决定的。 Virtex-4的配置流程主要由四个阶段组成。当系统复位或上电后,配置即开始,FPGA首先清除内部配置存储器,然后采样模式选择引脚M2、M1、M0以确定配置模式,之后下载配置数据并进行校验,最后由一个Start—up过程激活FPGA,进入用户状态。在配置过程中,通过置低Virtex-4的PROG—B引脚可以重启配置过程。在FPGA清除内部配置存储器完毕后,INIT—B引脚会由低电平变高,如果通过外部向INIT_B引脚置低电平,则可以暂停FPGA的配置过程,直到INIrll一B变为高电平。在配置数据下载完毕且FPGA经过Start—up过程启动成功后,其DONE引脚将会由低电平变高。 2从串配置模式及时序 在Virex-4的配置模式中,从串配置模式是最为简便和最容易控制的,本设计就采用从串模式对Virtex-4进行重配置。在从串模式下需要使用到Virtex-4FPGA的几个相应配置管脚,其管脚功能和方向如表1所示。 在从串配置模式下,当MicroBlaze微处理器通过GPIO口输出将PROG_B引脚置为低电平后,Vir.tex-4FPGA将开始复位片内的配置逻辑,这一复位过程持续时间大约为330ns。在PROG_B输入低电平的同时,FPGA将置低INIT_B和DONE信号,表明其正处于配置过程中。片内配置逻辑复位完毕后,

ds3512配置详解解

d s3512配置详解解 密码:1qazXSW@ 1.在管理机上安装DS Storage Manager 10 Client,管理机通过双绞线与控制器相连。I 2.打开DS Storage Manager 10 Client管理软件,右击管理机的计算机名,选择Automatic Discovery自动查找。弹出窗口点OK 确定。如下图: 3,发现storage subsystem 如下图: 4,双击storage subsystem 对其进行配置,弹出配置界面,要求输入密码,密码为1qazXSW@ 然后单击Ok 5,同步时间, 6,进入配置界面。 7,在Logical单元下,右击Total Unconfigured Capacity 可以配置阵列。选择create Array 8,弹出create array 窗口点Next 9,弹出Array Name&Drive selection 窗口Array name中为默认。Drive selection choices 中选择manual。点Next 10,在Manual drive selection 中选择要做的阵列级别(RAID level)选择Raid 5 从左边的Unselected drives 中选中某个硬盘点击中间的Add按键把硬盘加到Selected drives 点击Calculate Capacity 计算容量 11,点击Finish 完成配置。第二个阵列配置跟第一个阵列配置一样。 12,配置完成后可以在storage subsystem 下看到已经配置好的两个阵列 13,右击其中的一个阵列选择Create Logical Drive 创建逻辑磁盘。 14,在Introduction窗口中点Next 15,在Specify capacity窗口中New logical drive capacity 为逻辑磁盘的大小。逻辑名为默认。16,点击Next 选择Map later using the Mappings view 点击Finish 17,在Mappings 单元下右击Default group 选择define->Host 在Specify Host Name窗口中填上主机名IBMX3650M3,点Next。 18,在Specify Host Port Identifiers窗口,在Known unassociated host port identifier 下拉框中选择HBA卡的号。在Alias中填上主机的别名,点击Add 。点击Next。 19,从下拉框中选择主机的操作系统。点击Next。 20,在弹出的窗口中选择是否与其他机器共享访问同一个逻辑磁盘。点击Next。 21,点击Finish。 22,在Mappings 单元下可以看到添加好的Host IBMX3650M3 23,点开Undefined Mappings 前的加号右击LUN1 选择Define Additional Mapping 24,在Define Additional Mapping 窗口中选择要Mapping的主机。选择逻辑磁盘。点击Add。25,在Mappings Host IBMX3650M3中可以看到两个逻辑磁盘都Mapping了。 26,在主机中,设备管理器下的磁盘管理器下初始化硬盘。 27,格式化硬盘。

四大谱图综合解析

3 待鉴定的化合物(I)和(II)它们的分子式均为C8H12O4。它们的质谱、红外光谱和核磁共振谱见图。也测定了它们的紫外吸收光谱数据:(I)λmax223nm,δ4100;(II)λmax219nm,δ2300,试确定这两个化合物。 未之物(I)的质谱 未之物(II)质谱

化合物(I)的红外光谱 化合物(II)的红外光谱 化合物(I)的核磁共振谱

化合物(II)的核磁共振谱 [解] 由于未知物(I)和(II)的分子式均为C8H12O4,所以它们的不饱和度也都是3,因此它们均不含有苯环。(I)和(II)的红外光谱呈现烯烃特征吸收,未知物(I):3080cm-1,(υ=C-H),1650cm-1(υ=C-C) 未知物(II)::3060cm-1 (υ=C-H),1645cm-1(υ=C-C) 与此同时两者的红外光谱在1730cm-1以及1150~1300 cm-1之间均具有很强的吸收带,说明(I)和(II)的分子中均具有酯基; (I)的核磁共振谱在δ6.8处有1单峰,(II)在δ6.2处也有1单峰,它们的积分值均相当2个质子。显然,它们都是受到去屏蔽作用影响的等同的烯烃质子。另外,(I)和(II )在δ4. 2处的四重峰以及在δ1.25处的三重峰,此两峰的总积分值均相当10个质子,可解释为是2个连到酯基上的乙基。因此(I)和(II)分子中均存在2个酯基。这一点,与它们分子式中都含有4个氧原子的事实一致。 几何异构体顺丁烯二酸二乙酯(马来酸二乙酯)和反丁烯二酸二乙酯(富马酸二乙酯)与上述分析结果一致。现在需要确定化合物([)和(II)分别相当于其中的哪一个。 COOEt COOEt COOEt EtOOC 顺丁烯二酸二乙酯反丁烯二酸二乙酯 利用紫外吸收光谱所提供的信息,上述问题可以得到完满解决。由于富马酸二乙酯分子的共平面性很好,在立体化学上它属于反式结构。而在顺丁烯二酸二乙酯中,由于2个乙酯基在空间的相互作用,因而降低了分子的共平面性,使共轭作用受到影响,从而使紫外吸收波长变短。

污水处理厂在线监测系统配置要求

污水处理厂在线监测系 统配置要求 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】

X污水处理厂在线监测系统 配置内容及技术要求 一、建设内容:包括污水处理厂以下子系统 1、进、水口的COD在线监测系统各一套; 2、进、水口的氨氮在线监测系统各一套;(根据当地环保局要求可选); 3、进、水口明渠超声波流量计子系统各一套。 4、数据采集传输系统各一套; 5、进、出水口监测设备用不间断供电(UPS)各一台; 6、进、出水口仪表间安装空调各一台;(用户自备) 7、进、出水口仪表间各一间;(土建) 8、进、出水口巴歇尔槽制作各一项;(土建) 9、配套管线材料二套。 二、符合相关规范及标准 GB11914-89 《水质化学需氧量测定重铬酸盐法》 HJ/T 15-2007 《环境保护产品技术要求超声波明渠污水流量计》 HJ/T 377-2007 《环境保护产品技术要求化学需氧量(CODcr)水质在 线自动监测仪》 HJ/T 353-2007 《水污染源在线监测系统安装技术规范(试行)》 HJ/T 354-2007 《水污染源在线监测系统验收技术规范(试行)》 HJ/T 355-2007 《水污染源在线监测系统运行与考核技术规范(试 行)》

HJ/T 356-2007 《水污染源在线监测系统数据有效性判别技术规范(试 行)》 HJ/T 212 《污染源在线监控(监测)系统数据传输标准》 ZBY120-83 《工业自动化仪表工作条件温度、湿度和大气压力》GB50168-92 《电气装置安装工程电缆线路施工及验收规范》 GB50093-2002《自动化仪表工程施工及验收规范》 三、采用设备技术要求及技术参数 1、仪器类型: ⑴进、出水口COD监测子系统要求采用重铬酸钾消解法,即重铬酸钾、硫酸银、浓硫酸等在消解池中消解氧化水中的有机物和还原性物质,比色法测定剩余的氧化剂,计算出COD值,在满足该方法基础上采用了能克服传统工艺的种种弊端的先进工艺和技术。 ⑵进、出水口流量监测要求可直接安装在室外明渠测量流量,采用超声波回波测距原理,并方便用户和环保主管部门的核对检查。 ⑶数据采集传输子系统要求符合HJ/T 212-2005标准,满足山西省环保厅关于环保监测数据传输技术要求的规定,并具有可扩展多中心传输的功能,模拟量信号采集通道不少于8个。 ⑷不间断电源功率应达3000VA,停电时可延时20分钟,二套。 ⑸进水口仪表间不小于平米,巴歇尔槽符合出水流量要求。 2、主要设备技术参数 ⑴ DL2001A COD cr在线监测子系统

DS3524

IBM System Storage DS3500 易捷版 要点 ? 6 Gbps SAS 系统以入门级价格提供中端性能和可扩展性 ?以直观而又功能强大的存储管理软件提供内置式管理专业知识 ?通过经由光纤通道的远程镜像以及与DS5000 和DS4000 的兼容性提供投资保护和经济高效的备份与恢复 ?以全磁盘加密提供稳健的数据安全性,并支持高性能固态驱动器 ?符合NEBS 和ETSI 规范并支持48 V DC 电源 IBM 在IBM? System Storage? DS3500 易捷版? 中将一流的开发与领先的 6 Gbps 主机接口和驱动器技术相结合。凭借其简单、高效而又灵活的存储方法,DS3500 成为了IBM System x? 服务器、IBM BladeCenter? 和 IBM Power Systems?经济高效的全面集成补充。DS3500 以适合大多数预算的价格带来了大量改进,因而为入门级存储用户提供了卓越的性价比、功能、可扩展性和易用性。 DS3500 Express 可提供: ?始于入门级价格、可提供中端性能和功能的可扩展性。 ?有助于降低年度能源开支和环境影响的高效率。 ?无需牺牲控制能力,而又完美结合可靠性与易用性的简易性 产品特性 ?新一代6 Gbps SAS 系统以入门级价格提供中端性能和可扩展性 ?数据整合可在整个组织内确保数据的可用性和效率 ?可在当前和未来实现成本节省的节能实施 ?DS3500 符合需要强大的能力并支持48 V DC 电源的NEBS 电信规范 ?直观而又功能强大的存储管理软件中融合了管理专业技术 ?通过经由光纤通道主机端口的16 个远程镜像功能以及与DS5000 和DS4000 的兼容性提供投资保护和经济高效的备份与恢复 ?混合主机接口支持可实现DAS 和SAN 分层,从而降低整体的运营和购置成本?采用全驱动器加密驱动器本地密钥管理的稳健数据安全性 ?驱动器和扩展机柜混用经济高效地满足所有应用程序、机架和能效要求 ?支持固态驱动器、高性能SAS 驱动器、近线SAS 驱动器、SED 驱动器 ?DS Storage Manager 软件 o分区(128) o IBM FlashCopy? (256) o Volume Copy (255) o经由FC 主机端口的远程镜像(16)

重配置学习心得

动态部分可重配置——学习心得2008-03-0323:48 在xup v2p板子上进行动态部分可重配置开发已经有一段时间了,但是进展甚缓。而仔细回想, 发现我们大多数时间浪费了在工具的版本问题上。 ISE软件功能非常强大,然而其自身各种版本之间的兼容性却让人不敢恭维,尤其是在不常用的一 些功能上(例如动态部分可重配置)。 网上以及xilinx提供的参考设计xapp290都是基于ise的较低版本来实现的,我们最初设计却选择了ISE9.1,在实现动态部分可重配置时遇到了许多问题。 首先的问题是有关动态部分可重配置的资料太少了,想要找点参考来实现都是很困难。 其次,经过在网路上的仔细搜索,找到一些参考设计,然而直接想要按照参考设计来实现是不行的, 最大的问题在于总线宏(busmacro)不兼容。 第三,于是使用fpga editor来打开参考例子中的.nmc文件,却被告知数据被损坏,无法打开。 第四,然后想到使用fpga editor来实现自己的总线宏,于是按照总线宏(busmacro)的有关约束和定义,在fpga editor中使用TBUF来实现了一个自己设计的4bits总线宏。 第五,想要和参考例子相比较,看自己的设计是否有误。使用xdl-ncd2xdl将nmc文件转换为xdl文件,参考xdl的语法将其改为相应的设计,但是再次转化为nmc文件,通过fpga editor打开却发现有些连接被改得不像正确的。所以,我对ISE9.1版本xdl语法是否有所更新心存疑问。 第六,先不管总线宏是否设计正确,先做一个设计实现一下。按照module based的设计流程开发,按照其说明,全局资源时钟是可以不用在初始预算中进行位置约束的,但是在最后实现阶段,无论如何也过不了DRC检查。报告称全局时钟及全局逻辑1没有完全被布线。很是疑惑,global_logic1设计中似乎 并没有使用。 总之,由于软件的版本问题,我们在此耗费了很多时间。 希望对这方面有所研究的高手,给予指点。谢谢! 时间越来越紧,然而项目的进展却缓慢异常,局部动态可重配置的困难主要还停留在工具的问题上。 可以说,XILINX近年来对局部动态可重配置(Partial Dynamic Reconfiguration)是越来越重视了。这主要体现在其局部动态可重配置的开发流程以及开发工具的更新速度上。ISE6.3版本的局部动态可重配置开发流程是以XAPP290为参考设计,实现Module based和Increment based的两种开发流程,这两种开发流程对设计者来说是苛刻的,有很多限制条件,如面积约束的限制、总线宏(Bus Macro)的实现及约束、脚本文件的编译等等。8.1版本以后,XILINX提出了新的局部动态可重配置开发流程EAPR (Early Access Partial Reconfiguration),相应的推出了对应的辅助开发工具PlanAhead以及可重配置patch。 软件的更新本是无可厚非的,然而对于我们项目来说却不是什么好事。我们使用的是校园网,基本

服务器双机热备建议方案(共四个部分)..

(第一部分) ROSE双机热备解决方案

前言 数字化建设是一个庞大而复杂的系统工程,其整体系统由上百个业务子系统组建而成,而这些系统间又有频繁的数据交换和业务联动,数据/信息中心系统的建设和部署是整个数字化系统建设的核心和基础,其架构设计是一项复杂的工作。本方案提出双机热备硬件平台基础架构的概述。 本方案针对数字化基础架构,帮助各个层次上保持正常、健康的运行。具体方案如下: 一、高可用性评估: 对IT 可用性计划、流程、过程、角色、职责、报告、控制和服务水平实现情况进行分析; 通过事后分析、故障成本或组件故障影响分析技术,对可能发生的故障进行分析; 二、高可用性规划与设计 对高可用性进行规划,包括计划、计划管理、报告和服务水平管理、高可用性流程和过程设计,包括角色和职责。 三、高可用性实施 各种服务器优化与整合服务规划、设计和实施。 四、容灾规划与实施服务 数据中心和灾备中心连续性接管服务,灾难恢复演练计划制定与实施。

一.系统环境 1.1 方案业务简述 本方案的核心是统一的高性能的NAS架构,大部分数据都存储在NAS 的环境中,通过交换机连接不同的数据库服务和应用服务器进行各种业务处理。为支持越来越高的业务连续性要求。 二.关健业务连续性系统设计 2.1 基础架构 2.2 系统设计说明 1. 服务器、存储和软件系统 本方案的核心是统一的高性能的NAS架构,大部分数据都存储在NAS

的环境中,通过交换机连接不同的数据库服务和应用服务器进行各种业务处理。 根据我们对业务系统的分析,充分满足对系统数据容量的规划,建议配置如下: ?2两台服务器建议选择IBM X3650 M4,每台建议配置如下: ?磁盘阵列建议选择IBM DS3512,建议配置如下: ?双机软件选择RoseHA 一套,配置如下:

RRC连接重配置

5.3.5 RRC 连接重配置 5.3.5.1 概述 该过程 旨在修改RRC连接,例如,建立/修改/释放RB,进行切换,准备/修改/释放测量。作为该过程的部分,NAS 专用信息可以从E-UTRAN 传输给UE。 5.3.5.2 初始化 E-UTRAN对处在RRC_CONNECTED状态下的UE发起RRC连接重配置过程,如下: - 仅当AS安全已经被激活时,才包含mobilityControlInfo,并建立SRB2以及至少一个DRB,且不会挂起; - 仅当AS安全已经被激活时,才包含RB的建立(与SRB1不同,在RRC连接建立时就建立过了); 5.3.5.3 UE接收不包含mobilityControlInfo的RRCConnectionReconfiguration 如果RRCConnectionReconfiguration消息不包含mobilityControlInformation,且UE遵守消息中的配置,UE应: 1> 如果在RRC 连接重建立成功完成之后,如果这是第一条RRCConnectionReconfiguration消息,那么: 2> 如果存在,为SRB2和所有DRB重建PDCP; 2> 如果存在,为SRB2和所有DRB重建PDCP; 2> 如果RRCConnectionReconfiguration消息中包含fullConfig: 3> 根据5.3.5.8,执行无线配置流程; 2> 如果RRCConnectionReconfiguration消息包含radioResourceConfiguration: 3> 执行5.3.10节中描述的无线资源配置过程; 2> 如果存在,恢复挂起的SRB2和所有DRB; 注1:PDCP重建成功后,处理RB,如重传没有确认的PDCP SDU(以及关联的状态报告)如TS 36.323 [8]中有描述。 1> 否则: 2> 如果RRCConnectionReconfiguration消息包括radioResourceConfigDedicated: 3> 执行5.3.10节所述的无线资源配置过程; 注2:如果RRCConnectionReconfiguration消息包含除SRB1外的RB建立,UE可立即使用这些RB,无需等待SecurityModeComplete消息的确认。 1> 如果RRCConnectionReconfiguration消息包含dedicatedInfoNASList: 2> 按其顺序将dedicatedInfoNASList每个元素发送给上层; 1> 如果RRCConnectionReconfiguration消息包含measConfig: 2> 根据5.5.2节描述进行测量配置过程; 1>如果RRCConnectionReconfiguration消息包含reportProximityConfig: 2> 根据接收到的reportProximityConfig执行邻近指示; 1> 使用新的配置,将RRCConnectionReconfigurationComplete消息提交给底层传输,此过程结束。

相关文档
最新文档