欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络管理论文优选九篇

时间:2023-03-29 09:25:02

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络管理论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络管理论文

第1篇

由于SNMP网络管理的学习并不像普通的系统维护那么简单,它不但要求我们的网络管理员要深入了解网络中的交换和路由设备,还要求我们能够透彻认识SNMP协议原理,所以这种管理方式在大部分中小规模局域网中的运用并不多见。但因为SNMP是目前在计算机网络中用得最广泛的网络管理协议,所以我们可以肯定的说:一个连SNMP都不清楚的网络管理员就绝对不是一个好的网络管理员。本文中笔者将带领大家一步一步地去学习SNMP网络管理,尽量减少枯燥的理论知识、加大实践力度,将原本仿佛遥不可及的SNMP拉到大家的身边,让大家切身体会到SNMP网络管理在日常工作中的重要意义。

初识SNMP网络管理

SNMP的英文全称是SimpleNetworkManagementProtocol,中文名为简单网络管理协议,是一个基于TCP/IP协议的网络管理标准。SNMP网络管理包含两个部分:网络管理站(也叫管理进程,manager)和被管的网络单元(也叫被管设备)。网络管理站通常是一台安装了网络管理软件的计算机,可以显示所有被管设备的状态,我们一般称之为网管工作站;而被管设备则种类繁多,包括交换机、路由器、防火墙、服务器以及打印机等等,被管设备上的管理软件我们称之为进程,用于回答管理进程(网管工作站)的查询。图1显示了一个使用两台SNMP网管工作站进行网络管理的拓扑结构。

在图1中,两台网管工作站上面分别安装了SNMP网络管理软件,以对局域网中的所有的被管设备(交换机、路由器、防火墙和服务器)进行管理和监控,而被管设备上面则运行着进程,因此整个网络的管理就可以集中在这两台网管工作站上面来进行了。

SNMP网络管理包括三个组成部分:管理信息库MIB、管理信息结构SMI和SNMP网络管理协议。管理信息库(MIB)中存放的是被管设备的所有信息,比方说被管设备的名称、运行时间、接口速度、接口进来/发出的报文等等,当前的管理信息库版本为MIB-II;管理信息结构SMI用于定义管理信息库MIB的结构和表示符号,限制在MIB变量中允许的变量类型,指定对这些变量命名的规则以及创建定义变量类型的规则;而SNMP网络管理协议则是管理进程(位于网管工作站上)和进程(位于被管设备上)之间的通信协议。

SNMP网络管理定义了5种报文操作:

GetRequest操作:用于管理进程从进程上面提取一个或者多个MIB参数值,这些参数值均在管理信息库中被定义;

GetNextRequest操作:从进程上面提取一个或多个参数的下一个参数值;

SetRequest操作:设置进程的一个或多个MIB参数值;

GetResponse操作:进程返回一个或多个MIB参数值,它是前面三种操作中的响应操作;

Trap操作:这是进程主动向管理进程发出的报文,它标记出一个可能需要特殊注意的事件的发生,比方说重新启动可能就会触发一个Trap陷阱。

第2篇

1电子档案使用途径

目前,电子档案已经得到了十分广泛的应用,相比于传统的纸质档案而言,具有快捷、方便的特点,其主要的利用途径为以下几种:拷贝、传输以及查询。

1.1拷贝

拷贝是利用电子档案的第一途径,其主要是向使用者提供档案原始状态。保证其使用过程中的权威性。当向使用者提供载体拷贝时,必须将文件转换成为通用标准文档存储格式,由使用者自行解决恢复与显示的软、硬件平台;若是使用者不具有利用电子文件的软、硬件平台,也可向其提供打印件或是缩微品。

1.2传输

传输主要是用于解决使用者无法到达档案所在地的这一难题,其能够大幅度地节省时间与财力。所谓通信传输,也就是利用网络传输电子档案,实现档案资源的互相交流,或是向相对固定的查档单位提供档案资料,可通过点对点转换数字通信或是互联网络实现。

1.3查询

查询即为利用档案部门或是另一检索机构的电脑,在档案部门网络上直接进行查询,其特点是能够为使用者提供技术支持,也可以使更多的使用者同时使用同一份电子档案。这一方法的可能性,主要是取决于档案馆网络系统中可供直接利用的信息资源的多少。

2电子档案网络管理利弊分析

2.1电子档案管理的优势

2.1.1实现部门立卷部门的立卷是常见的问题,但是到了今天为止档案室替代部门立卷的现象依然很普遍,由于档案管理员对于该部门工作的不完全了解,所以没有办法断定材料的完整性,而在变换为电子档案网络化管理之后,档案部的工作人员能将文件材料输入于网络系统,由电子档案管理员负责统一卷编码进行保存,从根本上保证了档案的收齐和完整性。

2.1.2提高办公效率在传统的管理模式下,无论从管理还是利用都只是能安排在上班的时间内来进行,而工作环境是由管理人员、利用者以及办公用具在特定场合构成。而在实现电子档案的管理后,传统办公用具消失了,取而代之的是计算机系统、电脑工作台成为办公的主要用具。在企业部门中,大量的电子文件通过编码及解码的过程以存储在电子档案的硬盘里,还可以复制和存储不同的介质当中。而档案管理的效率也有了很大提高,立卷部门只要将文件材料输入于计算机中,然后送至档案室,档案的管理员则通过网络能够自动立卷,整个的过程既简单又快捷。

2.1.3促进档案管理的发展在传统管理模式中,只能对档案来进行分类的顺序整理及保证档案完整安全的保管和利用。而在进行电子档案管理之后,能将各类的档案中的电子文件都集中于计算机硬盘里,还能搜索同一问题的若干联系的电子文件,来帮助使用者深入的了解,并进行深层次的查询,能够有效提高档案管理的发展。

2.2电子档案管理的弊端

2.2.1电子档案具有不安全性档案是每个单位的宝贵财富,档案的真实性和保密性是档案管理工作的重中之重。由于办公自动化采用的都是统一的字体和标记,字迹不再因人而异,人们从字迹上已经无法分辨档案的原始性。同时,由于电子文件采用的是电子编码的技术,可编辑和不留痕迹,而鉴别文件原始凭证的重要信息也能更改,这就使电子文件原始凭证的辨别性变得困难起来。还有一些电子文件在传输的过程中会带来病毒,这就严重破坏了计算机的操作系统,也会文件残留不全。

2.2.2电子档案存储受载体制约档案的电子化管理主要依靠计算机来操作完成,从硬件方面来讲,计算机需要较高的配置;从网络方面来讲,需要网线、交换机、服务器等来支撑;从软件方面来讲要经过对档案工作进行深入细致的调研,开发出档案电子化管理软件系统,按照档案管理的要求完成档案的录入、生成、上传、查看、注销等一系列工作。这一工作只有非常专业的计算机软件开发人员才能完成。同时,我国对档案电子化管理还没有制定统一规则,无章可循。

2.2.3电子档案不具有法律效力众所周知,我们的纸质档案是经过单位领导签字、单位盖章的,从而具有合法的法律效力。而电子档案在签署技术尚未普及的情况下,不具有法律效力,不被人们认可。

3做好电子档案网络管理的措施

3.1完善电子档案管理体系

①建立健全电子档案管理体制。从电子文件的形成到电子档案的归档和管理,由专门的档案管理部门或档案管理人员负责,明确工作职责和工作权限。②建立电子档案管理业务系统。建立集中或集中与分布相结合的电子档案业务管理系统,对电子档案进行统一管理,确保其不散失、不损毁、不失真、不失密,从而保证电子档案的完整性、真实性和有效性。③建立档案管理人员培训制度。定期对档案管理人员进行培训,使之熟练地使用计算机系统和各种检索工具,遵守职业道德,积极主动提供服务。

3.2规范电子档案管理流程

①在电子档案的收集过程中,明确电子档案收集的范围和要求。例如在收集各部门年度工作总结时,要求在上报纸质文件签字确认的同时上报电子文档,格式统一先WORD文档。在传递过程中,采取安全措施,以防非正常改动,在收集过程中要及时制作电子文件备份,建立电子文件索引目录。②在电子档案的整理过程时,要对收集上来的各种电子文档进行整理、分类和检索。a.可先按照电子档案的种类进行分类,即按文本文件、图片文件、影音文件等进行一级分类,在文本文件里按照文种进行二级分类;b.按照本部门事件进行一级分类,再按照文本文件、图片文件、影音文件等进行二级分类;c.按照部门业务分类,如财务、生产等;d.综合运用以上多种分类方式。图1即为电子档案的存储结构示意图。(3)在电子档案的归档工作中,对收集、整理好的文档进行有效性和完整性鉴定。由电子档案形成部门进行审核签字,参照纸质档案保管期限,确定电子档案的保管期限。在归档时,填写登记表,将文件复制到耐久性的载体上,一式三份,一份用来查阅,一份用来封存,另一份异地备份,在载体的包装盒上贴标签,填写编号、保管期限、硬件及软件环境等。

3.3加强电子档案的安全维护

①保证电子档案载体物理上的安全。建立一个适合磁、光介质保存的环境,温度控制要适当,存放载体的柜、架及库房达到有关标准的要求,载体直立排放,满足避光、防尘、防变形的要求,远离强磁场和有害气体等。②要做到电子文件和纸质文件双套归档,因为目前电子档案的存储无法再高温、潮湿的环境下永久保存,而且在证据性、管理技术、网络安全控制等方面存在的问题还尚未解决的情况下,应把纸质档案和电子档案结合起来并存保管,在电子档案丢失或损毁的情况下可以进行电子档案的修复。③要保持计算机专机专用,通过设置指纹识别、身份认证、数字签名等方式来加以防范和控制档案存储设备,防止电子档案被更改、盗用,保证核心文件的安全。④要定期安全维护,充分运用可靠、先进的安全技术对计算机、网络进行维护,保障计算机及网络安全运行。坚持定期更新杀毒软件,进行全面病毒检测,有效阻止非法用户入侵、病毒破坏、黑客攻击,同时要对所有数据进行有效备份,确保信息安全。

3.4确认电子档案法律地位

各行各业要加强对对电子技术的认识,改变对电子档案的认识,立法部门要参考国外先进的经验,对我国电子档案的法律性给予明确,促进人们对电子档案的认可,最终实现档案管理的信息化、技术化、便利化。

4结语

第3篇

为了更好地解决各个平台之间的有效连接,微软实现了web技术,这是一种跨平台应用技术。它能够有效地将异构平台上不同服务和不同应用之间缺乏连通性的问题解决,所以从技术角度来分析,这是以XML为介质的服务技术。因为XML能够提供一种公共语言,通过它就能够促使各个应用程序在同一网络上进行相互交换。所以,也可以说web服务技术是一种基于XML的技术,是完全以XML的Netconf协议所提出的服务技术,而这种技术的实现也为XML的网络管理标准化的实现提供了条件。所以而后又有采用XML技术进行信息管理的,同样是基于Netconf协议[1],并将web服务技术的实施架构引入其中,以便于更好地将下一代的综合网络化管理系统标准化加以实现。

2计算机网络管理技术应用——基于XML的网络管理

现在有很多的管理结构都并不是基于XML协议而实现的,一般都采用的是SNMP构架。从短期目标分析可以得出,SNMP构架下的网络管理系统存在着很多的不足之处,若采用基于XML的网络管理系统加以应用,则能够很好地将这些不足之处解决,还能够实现其和SNMP之间的无缝集成。但是若从长远分析来看,当前环境急需要实现一个能够在被管网络中,完全影响通网络所有实体的基于XML的网络管理构架,这能够保证最好的效益。所以,基于XML的网络管理就需要包含三个方面的内容,分别是基于XML的管理者、基于XML的和XNL/SNMP网关、XML/non-SNMP的通用网关等。

3计算机网络管理技术应用——综合网络管理技术

现如今,基于XML的网络管理已经得到了较为广泛的认可,这很可能会被当成下一代网络的主要管理技术主体。联合web服务和Netconf综合网络管理技术能够有效地对下一代网络管理技术标准的管理平台进行开发。该开发平台引入了web服务的构架,同时又在Netconf协议基础上,利用XML对信息管理加以描述,选择XML当作数据建模的语言。首先从数据建模来分析,我们可以采用一个四层结构进行。上下两层表示具体的对象,分别以标量对象和列对象表示,并且选择不同的数据类型[2]。虽然期间也存在着一些问题,比如一些具体的数据结构还没有来得及定义,也没有对适应配置管理当中结构变化和属性变化做出考虑。其次是实现网络管理平台。在确定了数据模型之后,就可以着手将基于web服务和Netconf的综合网络管理技术应用到下一代的网络平台上。我们可以将基本的管理过程分为三个步骤,分别是对Netconf请求文件的创建;对Netconf请求文件的发送;对Netconf请求文件的接收。在创建Netconf请求文件的时候,要首先在控制面摆上对管理设备所需要的网关进行选择,然后在指定相关的信息,最后完成相关操作。单击“SendMSC”按键,就可以将已经生成的Netconf请求文件发送出去,并请求报文。当发送成功以后,可以收到Netconf响应报文,这会在弹出来的Response窗口内显示。

4结语

第4篇

1.1设备抽象层设计

考虑到需要提供一个高效统一的管理工具,那么就需要将过去分散孤立的脚本和软件提供的功能整合在一起。整合并不是简单地将原有功能罗列在一起,而应该是有机结合,结构清晰,设计风格统一,能够便于复用。根据对当前数据中心内网络设备管理的需求分析,设备抽象层的类大体可以分为主机、交换机、存储三大类[5-6]。再具体细分,主机类又可以根据其操作系统的不同,分为Windows,Redhat,Suse,Unix等等;交换机类根据厂商产品系列的不同可以分为Brocade,Cisco,Qlogic等等;存储也可分为EMC的Symetrics,vMax,vPlex,IBM的DS8000,XIV,SVC等[7-8]。无论封装实现的是什么设备,无论底层有多么大的不同,为了便于上层集成调用,应当对上层提供一致的接口。从上层来看,无论底层封装的是什么设备,对上层无外乎两个操作,信息收集与数据录入。因此,所有的设备类都需要实现两个方法,collect与import_to_data-base[9-10]。collect方法实现从设备收集信息的逻辑,而import_to_database实现向数据库录入的逻辑。

1.2协议适配层设计

由于文中设计的是一个集中统一网络管理的工具,必须通过一些网络协议来远程操控设备。常见的网络管理协议有SSH,Telnet,Winexe等。现实中,不同设备可能共用同一种协议,同一种设备可能在不同协议之间切换的现状,也就是说,特定协议与特定类型的设备之间是没有必然联系的[11]。这就决定了网络协议的逻辑不能在设备抽象层内实现,而应该独立出来,单独设计一个协议适配层。设计良好的协议适配层类能够在不同设备之间轻松调换使用,提供了极大的开发灵活性[12]。对于一个网络协议,常见的用户场景就是,建立连接,发送命令并接收返回的文本,关闭连接。所以,一个协议适配层类应当实现三个方法,open,cmd,close。open方法用于建立连接;cmd方法用于发送命令并接收文本;close方法用于关闭连接。在设备抽象类的对象实例化的时候,只需要通过目标设备的对象的属性将协议对象动态传递进去即可。由于协议适配层的类具有相同的接口,更换协议对设备抽象层的类来说是完全透明的。

1.3自动识别模块设计

管理众多的设备的静态登记信息,如果只是依赖管理员的记忆力,或者是Excel表格,费时费力,结果也并不可靠[13]。首先要设计一个能够从网络当中自动抓取的活动IP,并识别出运行在该IP地址上的设备类型的模块。当活动IP地址被从一个子网中扫描出来以后,进一步识别设备的类型可以分为网络扫描和远程命令试探两个阶段。第一阶段的网络扫描主要是为了下一步的命令试探缩小范围。无论是主机、交换机,还是存储设备,都会对外打开一些固定的网络服务,这些网络服务通常都监听特定的端口,通过扫描端口可以大致了解设备打开了哪些网络服务,进一步可以猜测设备可能对应的类型[14]。在扫描端口之后,进入第二阶段,发送前期锁定的几种可能的设备类型上支持的命令,再通过Perl语言内置的正则表达式搜索特征关键字。如果成功捕获到了响应的关键字,就成功地识别了设备类型。类型识别成功后,才能调用响应类型的设备抽象类,对设备进行信息收集与管理。

2自动识别模块的具体实现

2.1网络扫描部分

在第一阶段的网络扫描中,首先由Subnet类负责活动IP的获取,之后将活动的IP地址实例化为IP类的实例,之后IP类会扫描该IP地址上的哪些端口已经被监听了。这两个类依赖于Nmap提供底层功能的支持。Nmap是一款用于网络安全审计的工具,可以列举主机,监控网络服务运行情况。Nmap不仅可以扫描单个IP地址,还可以对整个网络进行大规模扫描。同时,Nmap也是一款遵守GNU通用公共许可协议的软件,可以免费地在文中要设计的工具中集成使用。Subnet类在获取活动IP地址的过程中需要使用Nmap提供的Ping扫描,需要执行命令如下:nmap–sn192.168.1.1/24其含义是,扫描网络IP为192.168.1.1,而子网掩码为255.255.255.0的网络中有哪些可以Ping通的IP地址。IP类在扫描单个IP地址上被监听端口过程中需使用Nmap提供的Intense扫描,需要执行命令如下:nmap–Pn192.168.2.1其含义为,扫描IP地址192.168.2.1上所有已经被监听的端口号。命令执行完后返回结果:PORTSTATESERVICE80/tcpopenhttp1900/tcpopenupnpMACAddress:14:E6:E4:8D:2B:E2(Unknown)

2.2远程命令试探部分

这部分逻辑通过一组工厂类被实现。当设备类型被检测完成后就会实例化响应类型的对象来完成后面的信息收集与数据录入工作。考虑到设备类型较多,都在一个工厂类内实现太过繁杂,可以将具体工作分解到若干个类中完成,每个工厂负责某一大类设备的识别与实例化工作,形成一个三层的工厂树。处理具体大类的工厂类可分为处理服务器的ServerFactory,处理交换机的SwitchFactory,处理存储的StorageFactory等等。首先由顶层的基本工厂类接收一个IP地址作为参数,然后将IP地址像放上流水线一样,依次交给每一个负责具体大类的工厂类处理,当流水线上的某一个工厂类成功地处理了这个IP地址时,就用识别得到的类型为该IP地址实例化一个设备对象出来;如果当前工厂类无法处理,则交给流水线上的下一个工厂类继续处理。要发送远程命令首先涉及到选用什么网络协议的问题。网络协议一般都会监听固定的端口号,这就是所谓知名端口(见表1)。通过查找知名端口表就可以知道网络设备打开了哪些网络协议的服务。通常,打开22号端口意味着设备打开了SSH协议的服务器,这是一台Linux或者Unix系列操作系统的服务器的常见配置。这种情况下,工厂类就会调用SSH协议,发送Linux或者Unix系统上的命令,然后尝试从返回的文本捕获预期的关键字。可以看到,ServerFactory在处理的时候,首先检查22端口是否已被监听。发现22端口已被监听之后,则通过SSH协议连接目标IP地址,发送Linux和Unix系列操作系统上的uname命令,如果从返回的文本里捕获到“Linux”,表明目标服务器是一个Linux服务器,如果捕获到“AIX”,表明目标服务器已经安装了IBM的AIX操作系统。

3网络管理工具的完整运行流程

整个工具运行时的完整流程如图3所示。scan_network是整个程序的入口点,通过-n选项传递一个网络地址及其子网掩码,Subnet类会找出这个网段里的所有可用的活动的IP地址,然后为每一个IP地址调用scan_ip。在scan_ip中,BaseFactory会被调用,它会依次尝试使用StorageFactory,SwitchFactory,Server-Factory来处理这个IP地址。每个工厂类都会检查该地址上有哪些端口被打开了,然后使用命令尝试识别设备的类型。类型识别完成后,就会为该地址实例化一个设备对象,调用它的collect方法收集信息,然后调用import_into_database完成数据录入。

4结束语

第5篇

1.1框架设计

将仪器按使用小队分组,分别由仪器负责人维护,填写修改仪器的各个属性、状态,每天的状态存储于数据库。将测井仪器的名称、型号、编号、生产厂家、长度、直径等信息存储于数据库中,前台可以按照各个属性将仪器分门别类的检索出来,以便查看各个仪器的状态及详细信息。实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。

1.2权限设计

根据信息的功能分为几大类:仪器信息的浏览;仪器基本信息;仪器单日状态,仪器维修记录;刻度、打捞、大修记录,刻度提醒等功能。据次将用户权限分为如下4类:普通使用者,只有浏览系统的权限,无法修改。浏览内容包括:仪器的基本属性、仪器的状态、仪器的刻度日期、仪器的大修打捞等信息。普通管理员,可使用用户名登陆系统,管理权限内的仪器,针对自己所负责的仪器进行维护,包括仪器的借还、仪器的故障维修录入修改、刻度的维护等。不可以对其它用户所管理的仪器进行修改。所需录入的主要内容包括仪器维修记录、仪器事件记录。班组长权限,在普通管理员功能的基础上加入管理本班组仪器的权限。管理员权限,对所有仪器的管理,包括仪器的基本信息的录入、仪器的报废与恢复、仪器的所属变更等。

2主要成果

网站目前已经建立起来并投入使用。包括前台浏览页面的设计、功能实现,后台管理页面的设计、功能实现,刻度、打捞、大修等信息的录入浏览。已经完成预先设计的各项功能,并加入了维修记录事件记录的总览、域外设备的浏览等多项新功能。

2.1前台

实现仪器基本信息,仪器单日状态,仪器多日维修统计,单支仪器维修记录,刻度、打捞、大修记录等信息的浏览查询。方便管理者了解仪器动态,仪器使用者掌握仪器特性。

2.2后台

实现仪器基本信息的录入、修改,仪器单日状态修改,单支仪器维修情况录入、修改,刻度、打捞、大修记录的录入、修改,刻度提醒等功能的实现。

2.3应用效果

本系统的研发运行,既提高了工作时效,便于仪器维修情况的统计,还为新仪器的购置提供数据分析依据。

3结论

第6篇

基于SNMP网管系统是由管理平台与两部分组成,组成结构如图1所示。管理平台中,前台界面负责提供图形用户接口,帮助用户顺利进行网络管理操作。需要Windows中的图形用户界面辅助完成此项技术,界面菜单进行设计环节时,其管理功能需要合理分类。后台负责及时控制程序,使得通信协议、数据口接口、管理功能进程等都得到其有效控制。管理功能进程主要职责是收集与处理数据。主控进程的主要工作职责是:负责进程调度、处理来自的各种异常事件报告、动作守护进程要对已发出的SNMP请求进行管理。网络协议由IP、UDP、SNMP组成,系统通信的通道除了它们,还由通信模板组成。应用进程的运行过程是:在嵌入式实时多任务操作系统VRTX之上,采用主进程启动多个线程同时运行的方法,体现网管功能的多样化。

2SDH网络管理系统的实现

2.1通信模块组成结构与实现过程

网络接口与路由协议是通信模块的主要组成部分。通信模块功能包含:网元与其它网元通过DCC通道通信、网元通过本地串口与网络平台通信、告警监视单元通信、网元通过串口与告警监视单元通信。实现此模板需要对系统通信控制模块采取初始化配置;以太网、多通道串口等驱动器,完成IP协议栈的挂接;路由协议与协议栈的衔接工作完成,用SNMP的方式呈现路由信息,方便查询。路由协议是通信模板的组成部分之一,其用途很大。一般路由协议都是通过广播机制先显示出来,需要不断发现或者更新路由,共享路由表信息。它保障了网络平台通道,在网关网元和途径网元路由的帮助下,使得目标网元的网管操作顺利实现。

2.2SNMP协议流程与转移

SNMP的进程有一个过程,一般是先在完成初始化配置数据,然后了解接口参数,观察管理信息库变量,完成这些系统的初始化工作之后,程序会自动进入一个循环过程中[2]。在某端口,等待接收数据,接收的SNMP报文,系统会进行检查并作出分析报告,根据报文命令执行任务,调用其它系统操作,使得例程顺利完成,最后获得SNMP报文,将报文以UDP的形式封装好,最终通过SNMP端口发送出去。把SNMP协议代码转移到硬件平台中去,将代号MPC860的处理器与VRTX实行嵌入式系统操作,SNMP的职责是嵌入。具体操作时必须做好以下工作:熟知管理内容,将MIB变量定义清楚;翻译工作由MIB完成,自动生成本地数据结构与程序结构,帮助系统调用及编程;在MIB编译器中,直接输出程序文件,文件会与UDP等协议衔接,只需要将相应参数稍加修改,SNMP协议层到UDP协议层的胶联工作即可完成;完成MIB变量操作,支持例程代码编写;将进程进行测试。

2.3操作支持例程的实现步骤

对象一般是操作请求、存在性检查、操作类型检查、执行操作一整套操作步骤。整个过程的目的只有一个,准确判定请求对象是否在进程的MIB中,判定完毕之后,进一步验证对象访问方式,再根据对象所在位置,在规定范围内设置对象值。操作支持例程与应用进程的接口类型有三种:一种是函数,其作用是支持例程调用应用进程,利用这样的函数需要在配置管理需要较高时效性的时候;一种接口用于支持例程和应用进程两者处于相对独立状态时的情况,两者之间对时效性要求不高,主要作用是网络进行初始化配置及性能管理;最后一种是利用进程调用支持例程的函数,需要告警方面的管理时,才会采用此种方式。

2.4应用进程实现步骤

SDH网管系统实现的核心取决于应用进程,主要靠其实现SDH所需的网管功能。主要程序运作过程具体表现在以下几个方面:开机初始化配置过程为:系统会自动读取设备清单,单元格需要根据设备具体情况进行配置,同时,整个过程还要将其缺省值初始化MIB以及相关数据结构进行参照[3,4]。性能管理的过程为:进行定期数据刷新时,一般都会利用参数收集模块,然后再从单元盘中收集性能参数,完成收集工作之后,就可直接在NIB中记录下来。保护切换与恢复的过程为:理解APS协议的基础之上,编应与之相关的代码。告警管理的过程为:利用应用层直接响应单元盘的中断要求,将其中的告警信息读出,利用支持例程的函数,把告警信息传达给网管。

3结束语

第7篇

本文针对小型商贸企业网络流量管理技术进行探讨,以云南省大理通源别克4S店为研究案例,利用案例公司现有的网络设备进行基于流量的网络管理构建,对网络流量异常进行检测,采用集中式管理,将各个PC的数据上传到网络管理服务器进行监测控制,掌握网络整体运行状况,实现全网流量分析,对异常流量进行流量监控,根据业务应用控制不同带宽,极大的提高了企业网络的使用效率,提高企业办公效率,节省企业办公成本。

2小型商贸公司基于流量的网络管理技术

SNMP协议能够支持网络管理系统,由一组网络管理标准构成,其中包括应用层协议(applicationlayerprotocol)、数据库模型(databaseschema)和一组资料物件。SNMP与管理信息结构(SMI)、管理信息库(MIB)组成了TCP/IP网络管理标准。SNMP主要通过轮询或中断模式从被管理设备中收集数据[3]。

3小型商贸公司案例背景及需求分析

为研究和探讨基于流量的网络管理策略和方法,以大理通源别克4S店为具体对象。该企业是一家小型的商贸公司,为“四位一体”的汽车特许经营模式,涵盖了整车销售、零配件、售后服务、信息反馈等。公司员工约50人,有15台计算机进行各种业务处理,2台服务器存储数据。公司通过核心路由器接入Internet网络,通过2台三层交换机连接计算机和服务器实现网络应用。随着社会信息化和公司规模的发展,公司信息化的需求不断增加。业务逐渐繁忙需采用多台PC进行处理,信息量剧增要求处理响应速度快,公司多项经营依赖计算机网络与客户之间建立密切联系。因此安全稳定的网络环境对公司尤为重要,对网络的有效管理能保证服务质量提高客户满意度;为保障4S店服务的质量与品质,客户反馈的信息与问题都需及时传递,只有可靠稳定的网络才能处理繁多的信息量,减少不必要的数据量,营造良好的网络环境并减少出错几率。公司目前以核心路由器接入Internet网络,利用网络管理服务器进行简单的网络管理,主要为接入网的管理,没有涉及网络流量控制。由公司的网络拓扑图得知公司的网络主要分内网的服务器群,主要管理公司内部信息,还有外网的商务活动区,通过交换机使各个业务区的计算机连接网络进行正常的业务处理。

4基于流量的网络管理技术实现

基于对案例的调查分析,目前大理通源别克4S店主要的网络管理依靠一台网络管理服务器,由于网络管理范围过于广泛,对控制网络流量的作用不突出,出现网络数据流量异常的情况是不可避免的。因此规划公司首先增加网络管理服务器的数量以分担主网络管理服务器业务,实现信息的及时性和安全性。其次设置监控点,对员工使用网络资源进行一定的监测和管理[5]。最后还要考虑随着公司不断发展的网络拓展需求。为合理分配和管理网络流量以减少网络拥塞,分担主网络管理服务器的业务以提高网络管理的性能,在原有网络中的三层交换机处增加2台网络管理服务器进行基于流量的网络管理,核心路由器的网络管理服务器主要负责宽带接入管理及网络流量分配管理。形成网络的层次管理,提高网络管理质量,实现有效的网络流量分配及控制。为适应公司信息化需求的剧增,设置85个信息点,考虑今后业务拓展及客户需求,在公司原有15个信息点的基础上新增70个信息点。为实现对网络资源的监测和管理,在网络管理服务器、三层交换机和核心路由器之间设置5个网络信息监测点。

5小型商贸公司网络仿真测试数据及其分析

5.1网络延时对比分析

基于原有公司网络结构如图1所示,对比实施基于流量的网络构建后网络如图2所示,在此基础上做出仿真测试,通过前后两次的仿真,得到网络延时曲线图,如图3所示。为实现流量管理对网络结构增加了设备,故网络时延有所上升。可以看出,整个网络的延时高峰均为0.4微秒,改造前在收尾时为0.32微秒的时延,改造后网络延时在收尾低于0.4微秒,经过多次取值比较,得出改造后的网络延时波动不如改造前抖动大,稳定性得到提升,整个网络的延时虽然有所上升,但在设备容忍范围。由于网络节点数和工作业务的增加,网络改造后时延增加,但网络延时保持在了稳定的数值,没有太大起伏。所以,进行改造后的网络拓展性能保持良好。

5.2网络丢包率对比分析

网络改造前后的丢包率对比分析如图4所示。增加两台交换机的管理后,网络运行平稳,网络数据包拥挤情况减少,改造后的网络对拥挤数据包的接受处理明显提升。改造前网络的处理要经过一定的过渡阶段,约为0.11秒后才能恢复,处理的间隔会造成公司高峰期的网络拥塞。改造后的网络处理拥挤数据包的效率明显提升,处理间隔时间几乎为零,使网络运行更平稳。所以进行改造后的网络提高了网络的稳定性。

5.3网络负载对比分析

网络改造前后的网络负载率对比分析如图5所示。可以看出,图B中的子网最大负载为5200bit/s,而图A中的子网最大负载为8400bit/s,相差3200bit/s图B稳定后负载为2100bit/s,而图A稳定后负载为2900bit/s,相差800bit/s,在最高负载量和稳定负载量上都有了明显提高,说明改造后的网络提升了公司的网络业务应用能力。

5.4服务器响应时间对比分析

网络改造前后的服务器响应时间对比分析如图6所示。为扩展前服务器的运行性能,为扩展后数据库服务器的运行性能。可以看出,在网络负载增加后,其数据库服务器响应时间基本没受到太大影响。中响应时间有时会出现延长的情况,则是以一种平稳的方式一直保持,数据库服务器的稳定性得到了保障。

6总结

第8篇

告警前转这项技术应用于日常的企业网络管理报警中,一旦出现规定情况中的报警信息,系统就需要通过电子邮件、手机短信或者是Lync、微信等各种网络信息手段,将获取到的告警信息及时地传送到负责运行维护企业网络的管理人员处。通过这一形式,管理人员获取了更为有效的技术支持,免除了现场考察的不必要麻烦,也使得解决问题的过程变得简单、有效和快速,从整体上提高了故障处理的效率和系统监管的控制管理能力。在日常的企业网络管理工作中,程序编定人员往往通过提前进行短信平台和网络管理数据库的连接配置,就可以实现告警前转这一目的,采用手机短信这种通知形式也能够保证管理人员在任何时间任何地方都能够准确、快速地获取故障的信息,进而方便整个网络运行系统的正常运转。

2工作模式

2.1不反转模式

这是在缺省的情况下,网元的告警反转即为不反转模式,这时候如果将端口处的告警反转进行调整,使之转换成为“使能”的状态就会转换失败。因此,在不反转的模式下,端口的告警反转状态不能被更改。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为0,用该命令进行反转模式的查询时,可以得到返回结果:Mode1。

2.2人工恢复模式

如果需要对系统进行一定操作时,就需要将网元从不翻转的工作模式转换到可以操作的模式,人工恢复模式就属于这一种,该模式需要人工进行命令的输入和程序的编写。在人工恢复模式下,如果操作人员将端口处的告警反转状态设置为“使能”,这个时候不管端口是否处于故障报警状态,其上报的告警状态都将转变为与实际情况相反的形式,即事实上存在告警状态但系统没有发出报警,实际上没有告警状态但系统发出了报警。如果在这个时候将端口处的状态设置为禁止状态,那么系统将一直持续以上这种告警相反的工作状态。使用该种工作模式时,需要进行Alm-set-invmode的命令设置,将参数设置为1,用该命令进行反转模式的查询时,可以得到返回结果:Mode2。

2.3自动恢复模式

除了人工恢复的模式,也可以设定系统自动回复的模式,将网元设定为自动恢复的工作模式时,如果没有告警信息出现,则该模式设置失败,也就是说自动恢复模式只能在有反转告警的情况下进行设置。使用该种工作模式时需要进行Alm-set-invmode的命令设置,将参数设置为2,用该命令进行反转模式的查询时,可以得到返回结果:Mode3。

3架构研究

对于告警前转这项技术的架构设计来说,是先通过对相关数据进行采集和处理,之后再进行数据的转换,对于数据处理这一过程需要使用到SNMP等数据采集器进行数据的采集;在完成数据转换之后,就可以获得整个网络拓扑和IT资源,这些资源主要包括网络设备各项性能的具体参数;之后将采集到的数据进行汇总和分析研究,这一阶段在处理层进行,研究人员通过借助图形图表、三维仿真等各种各样的方式展现了局域网、广域网、服务器的连接、IT资源分布情况和基本设备配置信息等,这些都实现了IT资源运行状况的可视化展现,体现出了企业的信息化建设程度;最后,当存在告警的信息时,告警前转将通过电子邮件和短信等各种形式将告警信息发送给用户。

4应用研究

第9篇

一、当前局域网网络安全现状

主要的网络安全威胁有以下几方面:自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

对于一个企业来说网络安全问题具体表现在以下的一些方面。一是网络共享与恶意代码防控。网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。二是信息化建设超速与安全规范不协调。网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。三是信息产品国外引进与安全自主控制。国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。这是我国的一种普遍现象。四是IT产品单一性和大规模攻击问题。信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生。五是IT系统复杂性和漏洞管理。多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。六是网络攻击突发性和防范响应滞后。网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。这就导致网络攻击很难被防范。七是内外网络隔离安全和数据交换方便性的矛盾。这两者之间是必然会存在矛盾的。由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。八是安全岗位设置和安全管理策略实施难题。在企业中即使网络管理人员有再好的建议,也不一定能够得到上级部门的响应。

二、对网络问题进行防范的管理措施

(一)构建完善的安全防范体系

域网络的安全防范是一个系统的工程,这个该工程并不是仅仅依赖使用各种技术先进的安全设备就能够实现的,它更加注重的是通过正确合理的网络结构设计、规划和组织的整体性。同时还需要制定出严密完善的安全技术规范、管理制度,并且配备高水平且有高度的工作责任心的安全技术人才队伍。

要建立起一个完善的安全防范体系需要做好以下几个方面:建立一个由防火墙、入侵检测系统、防病毒软件、网管软件及其他如过滤系统、桌面管理系统等组成的全方位安全防范系统。

1防火墙系统

防火墙系统是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,它是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。在网络的入口部署防火墙是防范来自外部网络攻击最常用的方法。

2入侵检测系统

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。IDS在网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。这些位置通常在服务器区域的交换机上,Internet接入路由器之后的第一台交换机上,重点保护网段的局域网交换机上。

3过滤系统

现在网络安全产品越来越成熟,部署这些系统时,在INTERET网关上配置硬件的病毒过滤网关,实现全网分布式的病毒防护。但是必须建立起各系统之间的联动,配合使用,这样当一个系统发现问题时其他系统能够立刻响应进行相关的防范。

(二)加强日常维护

进行局域网日常维护时,主要要做好以下几项工作。

确定安全策略。网络安全策略需要事先就制定好,不能够等到发生入侵之后才想起来制定那个策略。

检测防火墙的配置是否正确合理。虽然局域网硬件配置了硬件防火墙,各客户端也配制了软件防火墙。但是其中任何一种防火墙都有可能被攻破,甚至是失去效用。因此,必须要定期进行检查,让防火墙能够正常工作。

及时更防病毒系统。虽然在网关里建立起防病毒机制能够解决一部分问题。但是在企业的整个防病毒战线中,只能够将网关防病毒当作是一种附加的防线,不能够将其作为一个防病毒的主要工具。所以必须要及时的升级防病毒库,以保证其是最新的。

加强服务器建设。服务器是整个局域网的核心,所以必须要加强服务器的安全设置。要及时的删除或者禁用不需要的东西,将服务器安装到最精简的程度(不能够放过必要的安全设置)。删除或者修改设备和软件通常配置的默认用户名密码访问、来宾和匿名账户以及默认共享。

三、提高局域网网络管理效率

在进行网络维护的过程中,我们要从多方面出发,提高局域网网络维护的工作效率。

(一)学会利用“本地连接”,提高网络维护效率

在平时的网络维护过程中,我们会经常与“本地连接”打交道。如此一来网络维护的效率,就与“本地连接”息息相关了。

利用本地连接解决网络访问隐性故障。某局域网中有一台计算机不能正常访问内网中的文件服务器,笔者进入该计算机的“本地连接”属性设置对话框,发现该计算机不但可以正常向外面发送数据信息,而且也能正常从外面接受数据信息,可是该计算机却始终不能访问内网中的文件服务器。经过仔细观察,笔者看到故障计算机的网卡设备信号灯状态有点不正常,这说明网卡的工作状态也是不正常的。笔者通过各种方法都没有检测到问题,最后是通过重新创建了一个网络访问连接解决问题。

利用“本地连接”通透本地网络流量状态。我们可以使用第三方专业工具,来让计算机系统的“本地连接”图标显示更加详细的本地网络流量状态内容,比方说我们可以从网上下载使用“DUMeter”这样的专业工具,来让系统托盘区域处的“本地连接”图标显示更多的网络流量状态信息,成功安装好该专业工具后,“本地连接”图标既可以直观地显示出在任意一个时间段内的本地网络流量大小信息,又能显示出每天、每周或者每月的本地网络流量大小。

利用“本地连接”追踪潜在网络访问错误。当我们选中了“本地连接”图标的“连接后在通知区域显示图标”属性选项后,日后就可以从系统任务栏右下角处的“本地连接”图标上看到各种网络访问状态信息,依照这些信息能够快速追踪到本地系统的网络错误。

(二)即时监控让网络管理效率更高效

在规模较大的局域网环境中,单纯依靠网络管理员手工力量管理、维护网络时,那工作量无疑是相当巨大的,而且网络管理效率也不会高到哪里。因此,我们可以利用工具来对网络进行即时监控,从而减少工作量,例如NetControl工具。网络维护人员可以将自己单位局域网中的所有工作站以及其他重要网络设备全部加入到一个电子拓扑图中,之后NetControl工具会对电子拓扑图中的每一台工作站网络连通状态进行即时、动态监控,并且还会自动将动态监控出来的结果显示出来,从电子拓扑图中就能一眼看出此时局域网网络究竟什么位置发生了连通性故障,这样一来网络维护人员就能快速、高效地解决网络故障了。

(三)利用局域网管理辅助软件提高网络维护效率

要想提高网络维护效率,必然就会必须借助各种辅助软件,例如“网络执法官”、上面所介绍的NetControl。“网络执法官”是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP的网络设备)进行监控;采用网卡号(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控)。

相关文章
相关期刊