《网络管理功能》PPT课件.ppt_第1页
《网络管理功能》PPT课件.ppt_第2页
《网络管理功能》PPT课件.ppt_第3页
《网络管理功能》PPT课件.ppt_第4页
《网络管理功能》PPT课件.ppt_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,第三章 网络管理功能 1、概述 2、配置管理 3、故障管理 4、性能管理 5、计费管理 6、安全管理 7、其他管理功能 8、网络管理功能的发展趋势 9、案例 参考资料: 网络管理原理及技术李文璟 第2章,本课程教学内容,2,本章内容 概述 基本管理功能 配置、故障、性能、计费、安全 其它辅助管理功能 流程管理、资源管理、客户管理、其它辅助管理等 学完本章 根据感性的认识和理论讲解,系统掌握网络管理系统的功能。 给定一个网管系统,可以解释其功能。 根据用户给定的管理系统需求,可以初步帮助用户设计一个管理系统应具备的功能。,从感性的角度来认识网络管理,3 网络管理功能,3,3 网络管理功能,管理功能实现的一般方法 获取网络运行状态 分析网络运行状态 实施对网络的控制 功能领域 配置管理 性能管理 故障管理 安全管理 计费管理,4,3.1 概述,NSA结构,5,3.1 概 述,管理功能领域之间以及与客户和网络之间的关系,6,3.1 概述,管理功能的标准化 为什么要标准化 单元重用的需要 互操作的需要 标准化的困难 网络和设备的多样性 管理需求的不确定性 国际标准化组织定义了一套通用的管理功能集 功能的定义在通用性与实用性间做取舍 世事无绝对 具体实施时,要根据用户需求进行修改、完善,7,基本管理功能,ITU-T定义了一套通用管理功能集 特性: 完整性 无关性 管理功能域:FCAPS 配置管理 故障管理 性能管理 计费管理 安全管理 管理功能实现的一般方法 获取网络运行状态 分析网络运行状态 实施对网络的控制,8,3.1 概述,网络管理功能结构,9,3.2 配置管理功能,概述:配置管理做什么? 对网络上设备及设备间关系的配置数据进行监测和调整的管理活动 什么是配置数据? 被管理网络所拥有资源的一些固有信息,包括物理配置信息和逻辑配置信息。 与随着网络业务的运行而随时改变的“运行参数”相对而言。 配置管理功能 配置数据的获取、监测和处理 动态调整配置数据,10,配置数据的获取方式,获取配置数据 被管网络自动上报 初始化时 配置数据发生变化时 管理系统主动采集 自动采集-配置采集任务 手工采集 手工录入配置数据 对于不支持采集的数据,通过手工方式录入 录入方式 手工 导入( EXCEL表格、报表、图表等) 在录入或导入过程中,网管系统应能自动检查配置数据的缺失或错误,并提示用户修改,11,配置数据的监测,配置数据的变化 网管系统对被管网络进行指配和控制,使其发生变化; 被管网络自身配置发生了变化。 监测方式 被管系统主动上报(事件通知实现) 管理系统轮询 常用状态的变化 操作状态(OperationalState) 反映了被管资源当前的激活和去激活状态 只读属性 取值:Enabled,disabled,12,配置数据的监测,常用状态的变化 使用状态(UsageState) 反映了已经处于激活状态(enabled)的被管资源当前的使用情况 只读属性 取值:idle,active,busy,13,配置数据的监测,常用状态的变化 管理状态(AdministrationState) 描述网管系统对被管资源进行控制的状态 可读写属性 取值:unlocked、locked、shuttingDown,14,配置数据的监测,被管系统主动上报方式 当被管资源的相应状态发生变化后,被管资源可以通过“状态改变(stateChange)” 通知向管理系统上报相应的变化。,15,配置数据的处理,配置数据的处理 查询、统计 同步刷新(主动刷新或定期刷新) 存储、删除等,16,动态调整配置数据,配置调整内容 对网络中单个网元设备的配置进行调整(网元配置); 对网络规模、网元之间以及网元与线路之间的关系等进行调整(网络配置); 对网络所提供的业务以及业务特性等进行调整(业务配置)等。 配置调整方式 创建 删除 修改 执行某类特殊动作,17,配置管理信息示例,以移动网为例,18,配置管理信息示例,移动网(CDMA)配置信息示例 与基站系统相关的配置信息 BSC、BTS、小区(扇区)、载频等 与核心网电路域相关的配置信息 MSC、VLR、HLR、EIR TMSC、GMSC 端口、中继群、中继 信令链路集、信令链路、信令路由 其他相关组件,如SMSC、语音信箱等 与核心网分组域相关的信息 PDSN、AAA、路由器、交换机等,19,配置管理信息示例,以移动网为例(CDMA,BSC配置属性),20,3.3 故障管理功能,概述:故障管理做什么? 基本概念:告警与故障 告警管理功能 故障处理流程,21,3.3 故障管理功能,故障管理做什么? 对网络及其环境所出现的异常情况所采取的一系列管理活动,包括: 告警监测 告警处理 故障定位 故障恢复等,22,基本概念,告警与故障 告警是异常的直观表象; 故障是异常的根源。 告警的基本属性 告警类型 通信、设备、业务质量、处理错、环境 告警级别 严重、主要、次要、警告、不确定、已清除 告警原因 发生时间(清除时间) 确认状态(及确认时间) 已确认、未确认,23,3.3.1 告警管理功能,告警过滤 上报过滤与显示过滤 告警处理 确认、清除、查询、统计等 告警重定义 告警压缩 告警升级 告警前转 告警相关性处理,24,告警过滤,类型 告警上报过滤:管理系统与被管系统之间的管理接口 告警显示过滤:管理系统内部用户界面与应用程序之间 条件 告警网元、设备厂商、设备类型、告警级别、告警类型、告警原因等及其组合可作为过滤条件。 处理 可对过滤条件进行设置、修改、查询、删除等。,25,告警处理,处理功能:确认、清除、查询、统计 告警重定义 根据用户的需要,按照网元类型、告警原因、告警级别等及其组合对告警的级别、类别进行重定义 对重定义条件进行查询、修改 告警压缩与升级 压缩:对于被管系统重复发送的同一告警,可以消除重复的告警,只保留最初的一条告警,同时记录上报的重复次数。 升级:根据设置,对单位时间内频次过高或历时过长的告警将自动提高其告警级别,从而保证对告警信息的有效关注。 告警压缩与升级条件可灵活配置,26,告警处理,告警前转 对于重要的告警,将其转发到维护人员的电子邮箱、手机、电话,保证告警信息的及时处理。 前转方式:自动、手动 前转条件: 根据告警网元、设备厂商、设备类型、告警级别、告警类型、告警原因等条件进行组合 触发前转时间:以告警发生时间为基准 可选择设定同时向一个或多个人员发送告警信息 可设定通知相关人员的各种手段:短消息、EMAIL等 可设定前转条件生效的时间段; 告警信息同步 告警存储/备份/删除等,27,告警相关性处理,什么是告警相关性? 两个或多个告警之间的关联关系。 为什么要进行相关性分析? 便于从海量告警中找到根源告警,快速定位故障。 对于派生的对故障影响较小的告警经过特定的告警操作不再实时地呈现给运维人员,使维护人员能集中关注处理故障的根源告警。 关联关系种类 依赖:如果B告警发生的前提是A告警,则称B依赖于A。 派生:如果A告警发生后,将引发B告警,则称A派生B。 同源:如果A和B告警的发生,都是源于C(C可能为某故障),则称A和B为同源。 推测:其他,随着研究的深入,可对推测关系再进行细分。,28,告警相关性处理示例,某电话系统 告警依赖关系,依赖/派生关系,29,常用的告警相关性分析方法,基于范例的推理方法 主要基于对告警分析经验的总结,在对一个告警的处理结束后,则将其作为范例并记录下来,为后续类似问题的解决提供思路。 需要通过告警经验库或知识库来对范例进行管理。 基于规则的相关性分析方法 引入了判断告警相关性的规则,规则可由用户或专家自定义。如系统具有自学习能力,也可由系统自动生成。 需要规则库来对规则进行编辑和管理 问题:在选择规则时,没有利用过去的经验,并缺乏记忆能力,因此如何从大量的规则中选择合适的规则,并提高效率是面临的问题 人工神经网络分析方法: 该方法具有很好的自学能力,如果给他足够多的神经元,他可以逼近任何一个函数。主要用于识别相关性模式。 其他方法:数据挖掘、模糊逻辑、贝叶斯网络法、编码本法等,30,3.3.2 故障管理,故障定位 自动(告警经验库、故障智能诊断等) 人工(测试、工单等) 故障恢复 自动:自愈网 人工:更换板卡、线路检修,31,故障处理流程,属于运营支撑(广义的网络管理) 故障电子工单处理,32,故障管理新动向,全业务运营商的需求 综合故障处理平台 专业网故障处理跨专业网、跨厂商的故障处理,数据来源,数据共享,33,故障管理新动向,综合故障处理平台的系统结构,基本告警 管理功能,告警综合 分析功能,跨专业网的 告警关联关系分析,业务影响与 客户影响分析,34,故障管理新动向,跨专业网的告警关联分析及影响分析 与资源管理系统的数据共享 与客户保障系统的数据共享,35,3.4 性能管理功能,性能管理做什么? 对网络、设备、业务等进行性能监视;采集相关的性能统计数据;评价网络和设备的有效性;并支持网络规划和分析。 未雨绸缪 决策依据 具体功能: 性能采集管理 性能数据管理 性能门限管理 性能参数定义,36,性能采集管理,采集任务含义 被管系统从物理设备或逻辑功能中定期获取性能数据并上报给网管系统。 采集任务属性 采集对象 要采集的具体参数 采集开始时间、结束时间 采集间隔时间 上报间隔时间 采集计划(日计划、周计划、月计划等) 采集任务号 通过上述属性可以完整地定义一个采集任务,在采集任务控制之下的采集活动具有明确的生命周期。,37,性能采集管理,采集活动的状态迁移图,38,性能采集管理,采集活动工作过程示例,假设在11:00创建了一个性能采集任务,创建时指定的属性值如下:采集开始时间为12:00;结束时间未指定(表示采集将一直进行);定义了一个日计划,在每日的13:0014:00之间和15:0016:00之间进行性能参数采集;采集时间间隔为15分钟;上报时间间隔为1小时。,39,性能采集管理,采集任务的管理功能 创建 删除 挂起 启动(恢复) 查询 修改 性能数据的补取,40,性能数据管理,性能数据将作为管理系统分析网络运行状态的有效依据 获取、存储、利用 性能数据的组织和上报 上报方式:接口实时上报-少量或临时性能采集 组织成性能文件,采用FTP方式获取-长期测量 性能数据存储(文件/数据库,联机/脱机) 性能数据管理 备份 删除 性能数据分析(性能数据的深度挖掘),41,性能数据管理,性能数据分析示例,多指标对比分析 多幅图操作分析 性能指标拖拉,操作方便,42,性能门限管理,性能门限含义 首先为要监测的性能参数设置门限值,当管理系统或者被管系统发现所采集到的性能数据达到或超越所设置的门限时,则发出相应的越限告警。 自动预警、未雨绸缪。 性能门限应用的两种场景 内部门限机制 接口门限机制,43,性能门限管理,性能门限属性 被测对象 被监测性能参数 门限信息 门限值及其相应的告警级别,44,性能门限管理,性能门限属性 门限信息 门限值及其相应的告警级别 门限值变化方向(上升、下降),45,性能门限管理,性能门限属性 门限信息 门限值及其相应的告警级别 门限值变化方向(上升、下降) 粘滞值:将门限值由一个值变为一对值(高、低),两值间的差为粘滞值。 当门限高于高值时,产生越限告警,低于低值时,产生告警清除。 有效降低测量值震荡时引发的频繁的越限告警及其清除事件。,46,性能门限管理,越限告警,47,性能门限管理,性能门限管理功能 创建 删除 修改 查询 挂起 恢复等,48,性能参数定义,性能参数的定义与被管网络密切相关。 性能参数的定义真正反映了对被管网络的认知和理解 符合被管网络的实际特性 精确提炼出可以反映网络运行与服务质量的参数。 是网络管理工作中的重点和难点。,49,性能参数定义,性能参数的作用 监测网络的运行状况 分析网络的性能状态 为网络的规划与优化提供依据 性能参数的分类 通信量监测 网络配置监测 接入性能监测 服务质量监测 资源可用性监测等,50,性能参数示例,通信量监测参数 话务量性能数据 如: 呼叫接通率(接通次数/试呼次数)等 呼叫类型统计性能数据 如:出局话务、入局话务、本局话务、转接话务等 中继群性能数据 如:中继话务、中继闭塞数、中继呼损等 七号信令性能数据 如:链路闭塞数、链路负荷、链路不可用数等 测量(采集)触发点,51,性能参数示例,移动电话交换机(MSC)话务量测量数据 数据定义示例,52,例:WCDMA性能参数的设计原则,满足运营商分析、设计、维护、规划需求 以网络信令为基础 不涵盖所有的信令 统计粒度?统计内容?统计方式? 随运营商需求的变化而变化,没有最合适,只有更合适,53,3.5 计费管理功能,含义 对用户使用网络业务进行测量和记录,进而判断出业务提供者的代价(成本),并因此向业务使用者进行收费. 管理内容 业务使用数据的测量(如呼叫的起始及终止时间) 资费管理 帐单及收费管理 审计,54,业务使用数据的测量,收费的依据 用户业务及其相应资源的使用数据 确保业务数据完整、精确 数据采集管理 创建 删除 激活 去激活 查询 修改,55,资费与收费管理,资费政策(费率) 区分时间段、区域、用户、业务等 折扣、套餐优惠等。 费率管理 创建、删除、修改、查询、统计等 收费方式 立即收费、预付费、月付、集团、摊帐等 收费方式的管理 账单管理:账单的产生、修改、查询、删除、备份等 企业调控 预算、审计、评价、收益分析、财务报告等,56,3.6安全管理功能,网络管理中的安全目标和安全威胁 网络管理安全框架 安全需求 安全管理功能,57,安全目标与安全威胁,安全目标 保证数据机密性、完整性、授权用户在授权范围内可正确访问网络,并对自己的行为负责。 目标分为:机密性、完整性、可用性、责任制。 安全威胁 冒充(或“欺骗”):一个实体伪装成另外一个不同的实体; 窃听:通过监视通信而违反了机密性; 未授权访问:某个实体试图违反安全策略强制访问数据; 信息丢失或破坏,传输过程中的信息完整性遭遇到未授权地删除、插入、修改、重新排序或延迟等破坏; 否认,包含在一个通信交互过程中的实体随后否认自己的行为; 伪造,一个实体伪造信息,并且声称该信息是从另一个实体接收来的,或是要发向另一个实体; 拒绝服务。,58,安全框架与安全需求,安全框架,安全需求 身份认证 受控访问和授权 机密性保护 完整性保护 责任制、以及活动日志、告警上报等,59,安全框架与安全需求,安全需求与威胁的映射表,60,安全服务与安全机制,安全服务 鉴权:身份认证。 访问控制:访问控制服务可被定义和实现为不同的粒度级别:代理者级别、对象级别或属性级别。 数据机密性保护、完整性保护、不可否认、审计跟踪等 安全机制与安全算法 以密码学为基础 安全机制:IPSec(网络层)、SSL/TLS(传输层)、SSH(应用层) 加密算法:DES,AES、RSA密钥交

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论