网管技术课件_第1页
网管技术课件_第2页
网管技术课件_第3页
网管技术课件_第4页
网管技术课件_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 一 章 网络管理概论 计算机网络管理李乔李乔 第 一 章 网络管理概论 提高听课效率(3) 课程教材? 熟悉一门语言 ? 按时?提交作业 把握课程重点 学会文档、文献?(科研)查询 具体一层协议 ?(网络?) 网络管理的含义 课程学习的基础、目标? 课程的意义-?学会贯通、借鉴课程特点及要求课程特点及要求第 一 章 网络管理概论 考勤:10% ?(人数)作业、实验报告:20%考试:70%第 一 章 网络管理概论 第 一 章 网络管理概论1.1 1.1 网络网络? ?管理的基本概念管理的基本概念 ? ?1.2 1.2 网络管理系统体系结构网络管理系统体系结构 ? ?1.3 1.3 网络监控系

2、统网络监控系统 1.4 1.4 网络监视网络监视? ? 1.5 1.5 网络控制网络控制 1.6 1.6 网络管理标准网络管理标准 第 一 章 网络管理概论 1.1 网络管理的基本概念网络管理的基本概念 1.网络的实际标准。?2.简单管理工具Ping程序。3.Ping工具的优缺点。?4.实际应用的网络管理的标准SNMP 。第 一 章 网络管理概论 5 . 国 际 标 准 化 组 织 推 出 的 O S I 系 统 网 络 管 理 标 准CMIS/CMIP。6.符合国际标准的商用网络管理系统。7.网络管理标准和网络管理工具的作用?第 一 章 网络管理概论 1.2 网络管理系统体系结构网络管理系统

3、体系结构 1.2.1网络管理系统的层次结构网络管理系统的层次结构 1.网络管理系统组织 (如图1.1)2.各种网络管理框架的共同特点(设计提供哪些支持?)管理功能分为管理站(Manager)和代理(Agent)?两部分; 第 一 章 网络管理概论 l 为存储管理信息提供数据库支持,例如关系数据库或面向对象的数据库;l 提供用户接口和用户视图?(View)功能,例如管理信息浏览器;l 提供基本的管理操作,例如获取管理信息,配置设备参数等操作过程; 3. 网络管理设备 七层?第 一 章 网络管理概论 物理层代理OSI/RM管理站操作系统硬 件数据链路层网络层传输层会话层表示层应用层协议栈网络管理框

4、架网络管理应用被管理的资源图1.1 网络管理系统的层次结构 第 一 章 网络管理概论 1.2.2网络管理系统的配置网络管理系统的配置 1.网络管理系统的配置如图1.2所示。每一个网络结点都包含一组与管理有关的软件,叫做网络管理实体网络管理实体(Network Management Entity,NME)。 2.网络中至少有一个结点(主机或路由器)担当管理站的角色(Manager),除过NME之外,管理站中还有一组软件,叫做网络管理应用网络管理应用(Network Management Application,NMA)。第 一 章 网络管理概论 NMANME应用OSNME网络管理站应用通信OS通

5、信OSNME通信NME应用OS通信服务器(代理)网络设备(代理)工作站(代理)网络图1.2 网络管理系统配置 ?第 一 章 网络管理概论 3.网络管理实体网络管理实体! ?完成的任务收集有关网络通信的统计信息:对本地设备进行测试,记录设备状态信息: 在本地存储有关信息:响应网络控制中心的请求,发送管理信息: 根据网络控制中心的指令,设置或改变设备参数: 4.集中式管理核分布式分布式?优劣优劣?现实中的分布式现实中的分布式?管理 (图1.3提出一种可能的分布式网络管理配置方案)第 一 章 网络管理概论 图1.3分布式网络管理系统 网 络网 络管理站管理站MIB管理应用MIB管理应用网络管理客户机

6、(PC或工作站)运行代理进程的网络资源(服务器、路由器、工作站)网络管理服务器网络管理服务器第 一 章 网络管理概论 5.图1.2和图1.3的系统要求每个被管理的设备都能运行代理程序,并且所有管理站和代理都支持相同的管理协议管理站和代理都支持相同的管理协议。这种要求有时是无法实现的。 6.在这种情况下,通常的处理方法是用一个叫做委托?委托?代理代理的设备(Proxy)来管理一个或多个非标准设备多个非标准设备。如图1.4所示。 面临的管理设备问题?面临的管理设备问题?第 一 章 网络管理概论 图1.4 委托代理 被管理设备标准网络管理协议被管理设备委托代理专用管理协议管理站第 一 章 网络管理概

7、论 1.2.3网络管理软件的结构网络管理软件的结构 网络管理软件(如图1.5)1.用户接口 ?(计算机词汇)软件2.管理专用软件(软件工程)3.管理支持软件(存储、通信?)第 一 章 网络管理概论 图1.5 网络管理软件的结构 用户接口网络管理信息表示通信协议站网络管理数据传输服务应用元素应用元素应用元素网络管理应用网络管理应用网络管理信息库被管理的网络MIB访问模块第 一 章 网络管理概论 1.3 网络监控系统网络监控系统 1.网络管理功能 网络监视网络监视 ? 网络控制网络控制 ?2 . 网络监控(网络管理网络管理)解决的问题?l 管理信息??的定义(后面章节后面章节介绍)l 监控机制的设

8、计l 管理信息管理信息?的应用 !第 一 章 网络管理概论 1.3.1 管理信息库管理信息库 1.对网络监控有用的管理信息可以分为3类:l 静态信息l 动态信息 l 统计信息 ?(数据分析)2.这些信息组成的管理信息库如图1.6所示。第 一 章 网络管理概论 图1.6 管理信息库的组成 第 一 章 网络管理概论 1.3.2 网络监控系统的配置网络监控系统的配置 网络监控系统的配置如图1.7(a)所示。监控应用程序是监控系统的用户接口,它完成性能监视、故障监视和计费监视等功能。第 一 章 网络管理概论 监控应用程序管理功能监控应用程序管理功能代理功能管理对象监控代理功能代理功能管理对象代理功能管

9、理对象(a)(b)图1.7 网络监控系统的配置 第 一 章 网络管理概论 一般情况下,监视器监视器?(原文)与代理系统处于不同的网络元素中,它们通过网络交换管理信息。另外,一个管理站管理站/监视器监视器可以监控多个代理系统,也可以只监控一个代理系统;而一个代理系统可能代理一个或多个网络元素,甚至代理整个局域网;监视器可能与被监控的网络元素处于同一子网中,也可能通过远程网络互连。 第 一 章 网络管理概论 1.3.3 网络监控系统的通信机制网络监控系统的通信机制1.对监视器有用的管理信息是由代理收集和存储的,那么代理怎样把这些信息传送给监视器呢 !?轮询?轮询?轮询是一种请求响应式的交互作用,即

10、由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。事件报告?事件报告?事件报告是由代理主动发送给管理站的消息。代理可以根据管理站的要求(周期,内容等)定时地发送状态报告,也可能在检测到某些特定事件(例如状态改变)或非正常事件(例如出现故障)时生成事件报告,发送给管理站。第 一 章 网络管理概论 2.具体用何种通信方式? 影响通信方式选择的主要因素如下:第 一 章 网络管理概论 传送监控信息引起的通信量 对网络管理站的通信时延 被管理设备的处理工作量 消息传输的可靠性 在发送消息之前通信设备失效的可能性 第 一 章 网络管理

11、概论 1.4 网络监视网络监视 性能管理、故障管理、计费管理(网络监视)性能管理、故障管理、计费管理(网络监视)1.4.1 性能监视性能监视 网络的性能指标(统计信息!)?(包含那些?度量标准?)1.可用性可用性可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比。 与可靠性可靠性的区别?第 一 章 网络管理概论 如果用平均无故障时间MTBF(Mean Time Between Failure)来度量网络元素的故障率,则可用性A可表示为MTBF的函数:MTTRMTBFMTBFA其中MTTR(Mean Time To Repair)为发生失效后的平均维修时间。第 一 章 网络管理概论

12、 元素串并联组成的系统的可用性与网络元素?的可用性之间的关系如图1.8所示。(数学?)(数学?)由图1.8(a)可以看出可用性A=0.980.98=0.9604。由图1.8(b)可以看出若两个元素并联,则双链路的可用性 ? A=20.98-0.980.98=1.96-0.9604=0.9996另一种表达? 第 一 章 网络管理概论 图1.8 串行和并行连接的可用性 第 一 章 网络管理概论 例例1.1 计算双链路并联系统的处理能力。假定一个多路器通过两条链路连接到主机(参见图1.8(b))。在主机业务的峰值时段,一条链路只能处理总业务量的80%,因而需要两条链路同时工作,才能处理主机的全部传送

13、请求。非峰值时段大约占整个工作时间的40%,只需要一条链路工作就可以处理全部业务。假定一条链路的可用性为A=0.9,这样,整个系统的可用性Af可表示如下: A1f ?、A2f? A=0.6A1f(峰值时段)+0.4A2f(非峰值时段) AIf=(一条链路的处理能力)(一条链路工作的概率)+(两条链路的处理能力)(两条链路工作的概率)系统的平均可用性为第 一 章 网络管理概论 可用性分为:A2 A(1-A) (1-A)A 两条链路同时工作的概率为A2=0.81,而恰好有一条链路工作的概率为A(1-A)+(1-A)A=2A-2A2=0.18。则有 A2f(非峰值时段)=1.00.18+1.00.8

14、1=0.99 A1f(峰值时段) =0.80.18+1.00.81=0.954于是系统的平均可用性为 A=0.6A1f(峰值时段)+0.4A2f(非峰值时段)=0.9684 第 一 章 网络管理概论 2、响应时间、响应时间响应时间?响应时间?是指从用户输入请求到系统在终端上返回计算结果的时间间隔。 图1.9表示应用CAD进行集成电路设计时生产率(每小时完成的事务处理数)与响应时间的关系。第 一 章 网络管理概论 图1.9 系统响应时间与生产率的关系 0.500.250.751.001.251.50响应时间/s05001500200025003000350040001000事务处理/h专家曲线初

15、学者曲线平均曲线第 一 章 网络管理概论 网络系统的响应时间由系统各个部分的处理延迟时间组成,分解系统响应时间的成分对于确定系统瓶颈瓶颈?有用。图1.10表示出系统响应时间RT由7部分组成: 入口终端延迟: 入口排队时间:入口服务时间: 入口服务时间: CPU处理延迟:出口排队时间:出口服务时间:出口终端延迟:响应时间是比较容易测量的,是网络管理中重要重要的管理信息。 第 一 章 网络管理概论 1.10 系统响应时间的组成 RT=TI+WI+SI+CPU+WO+SO+TORTTIWISICPUWOSOTO工作站网络接口设备(网桥)TOWISO网络SIWO服务器CPUTI响应时间入口终端延迟入口

16、排队时间入口服务时间CPU处理延迟出口排队时间出口服务时间出口终端延迟第 一 章 网络管理概论 3、正确性、正确性 这是指网络传输的正确性?。4、吞吐率(吞吐率?、吞吐率(吞吐率? 具体指哪?)正确性?具体指哪?)正确性?吞吐率是面向效率的性能指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫的数量等。 5、利用率、利用率 ! ?利用率是指网络资源利用的百分率,它也是面向效率的指标。可用性?可靠性?负载?容量?第 一 章 网络管理概论 图1.11 网络响应时间与负载的关系 预计响应时间实际响应时间网络相对负载1210864200.0 0.1 0.2 0.3 0.

17、4 0.5 0.6 0.7 0.8 0.9 1.0响应时间/s第 一 章 网络管理概论 一种简单而有效的分析方法简单而有效的分析方法,可以正确地评价网络资源的利用情况。基本的思想是观察链路的实际通信量(负载负载),并且与规划的通信量(容量容量)比较,从而发现哪些链路使用过度,而哪些链路利用不足。 对于网络分析来说,就是计算出各个链路的负载占网络总负载的百分率(相对负载相对负载)?,以及各个链路的容量占网络总容量的百分率(相对容量相对容量)?,最后得到相对负载与相对容量的比值。 第 一 章 网络管理概论 图1.12 网络利用率分析 链路2 (b)(a)链路3链路4链路1链路5链路相对负载链路相对

18、容量第 一 章 网络管理概论 表表1.1 网络负载和容量分析网络负载和容量分析 第 一 章 网络管理概论 表表1.1 网络负载和容量分析网络负载和容量分析 链 路1 链 路2 链 路3 链 路4 链 路5 合 计 负 载 /(kb/s) 30 30 50 40 50 200 容 量 /(kb/s) 40 40 60 80 180 400 负 载 百 分 率 15 15 25 20 25 100 容 量 百 分 率 10 10 15 20 45 100 相 对 负 载 /相 对 容 量 1.5 1.5 1.67 1.0 0.55 第 一 章 网络管理概论 收集到的收集到的性能参数性能参数组织成性

19、能测试报告,以图形或表格的形组织成性能测试报告,以图形或表格的形式呈现给网络管理员。性能测试报告?监控?式呈现给网络管理员。性能测试报告?监控? 应包括:应包括: 主机对通信矩阵:一对源主机和目标主机之间传送的总分组数、数据分组数、数据字节数以及它们所占的百分数 主机组通信矩阵:一组主机之间通信量的统计,内容与上一条类似 软件系统:下载的应用软件和实用程序的费用; 服务:商业通信服务和信息提供服务的费用(按发送/接收的字节数计费)。第 一 章 网络管理概论 1.4.2 故障监视1.故障检测检测和警报?警报?功能2.故障预测预测功能3.故障诊断诊断和定位定位功能(包括测试?类似?)1.4.3 计

20、费监视 计费监视主要是跟踪和控制用户对网络资源的使用,并把信息存储在运行日志数据库?日志数据库?中,为收费?(云计算?)收费?(云计算?) 通信设施 计算机硬件 软件设施 服务提供依据-收费?机制?第 一 章 网络管理概论 计费数据组成计费计费数据组成计费日志日志?(依据?研究方向?)(依据?研究方向?),其记录格式应包括下列信息:计费新模型?计费新模型? 用户标识符; 传送的分组/字节数; 安全级别; 时间戳; 指示网络出错情况的状态码; 使用的网络资源。 第 一 章 网络管理概论 1.5 网网 络络 控控 制制 性能管理、故障管理、计费管理属于网络监视网络监视。配置管理、安全配置管理、安全

21、管理管理则属于网络控制网络控制功能。1.5.1 配置控制配置控制1.配置管理?配置管理?是指初始化、维护和关闭网络设备或子系统。被管理的网络资源包括物理设备(例如服务器、路由器)和底层的逻辑对象(例如传输层定时器)。 2.配置管理应包含下列功能模块: 第 一 章 网络管理概论 定义配置信息; 设置和修改?设备属性; 定义和修改网络元素网络元素间的互联关系; 启动和终止网络运行; 发行软件;哪些情况下是配置管理部分?哪些情况下是配置管理部分?第 一 章 网络管理概论 1.5.2 安全控制安全控制 1. 安全威胁的类型安全威胁的类型为了理解对计算机网络的安全威胁,我们首先定义安全需求。计算机和网络

22、需要以下3方面的安全性。(Web服务、云计算?网络管理?安全?问题?服务、云计算?网络管理?安全?问题?) 保密性(Secrecy)? 数据完整性(Integrity)? 可用性(Availability)?第 一 章 网络管理概论 图1.13 对网络通信的安全威胁 第 一 章 网络管理概论 2. 对计算机网络的安全威胁对计算机网络的安全威胁图1.14画出了对计算机网络的各种安全威胁,分别解释如下。 对硬件的威胁 对软件的威胁 对数据的威胁 对网络通信的威胁第 一 章 网络管理概论 软件硬件数据通信(偷窃、拒绝服务)中断(丢失)中断(捕获、分析)窃取窜改假冒假冒窜改窃取(分析、捕获)中断(丢失

23、)中断(删除)窃取窜改图1.14 对计算机网络资源的安全威胁(源头?)(源头?) ?第 一 章 网络管理概论 3. 对对网络管理网络管理的安全威胁的安全威胁造成管理系统失灵,甚至发出错误的管理指令,破坏计算机网络的正常运行。对于网络管理,特别有以下3方面的安全威胁值得提出。 伪装的用户 假冒的管理程序 侵入管理站和代理间的信息交换过程第 一 章 网络管理概论 4. 安全设施的管理安全设施的管理1) 安全信息维护安全信息维护网络管理中的安全管理安全管理是指保护管理站和代理之间信息交换的安全。安全信息的维护安全信息的维护可以列出以下功能功能: 第 一 章 网络管理概论 记录系统中出现的各类事件?各

24、类事件? 追踪安全审计试验,自动记录有关安全的重要事件 报告和接收侵犯安全的警示信号,在怀疑出现威胁安全的活动时采取防范措施防范措施? 经常维护和检查安全记录,进行安全风险分析,编制安全评价报告?; 备份和保护敏感? (云备份)(云备份)的文件;案例?类似?案例?类似?第 一 章 网络管理概论 2) 加密过程控制加密过程控制安全管理能够在必要时对管理站和代理之间交换的报文进行加密。安全管理也能够使用其他网络实体的加密方法。此外,加密过程控制也可以改变加密算法,具有密钥分配能力。 第 一 章 网络管理概论 1.6 网络管理标准?网络管理标准? 1.CMIS/CMIP Common Management Information Protocol/Service2.SMI Structure of Management Information3.SGMP Simple Gateway Monitoring Protocol第 一 章 网络管理概论 4.MIB Management Information Base 5.RMON Remote Monitor

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论