国家开放大学《网络系统管理与维护》章节要点_第1页
国家开放大学《网络系统管理与维护》章节要点_第2页
国家开放大学《网络系统管理与维护》章节要点_第3页
国家开放大学《网络系统管理与维护》章节要点_第4页
国家开放大学《网络系统管理与维护》章节要点_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家开放大学《网络系统管理与维护》章节要点第1章概述.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。一般而言,网络系统管理主要任务就是监测和控制网络的运行状态。.通常可以将网络管理系统分为管理站(Manager)和代理(Agent)两部分,它类似于服务器/客户端模式,通过管理系统与被管理系统相互作用实现对被管理对象的控制。.管理站(Manager)通常是位于网络系统的主干或接近主干位置的工作站。。管理站负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。.代理(Agent)位于被管理对象中。代理把来自管理站的操作要求转换为被管理对象能够识别的指令,以完成管理站的管理任务,并将被管理对象的信息响应给管理站。代理也可以把被管理对象上发生的事件主动通告给管理站。.网络管理协议用于管理站与代理之间进行信息传递和安全控制。.管理信息库(MIB,ManagementInformationBase)是一个存储网络管理信息的数据库,由被管理对象组成。.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。.故障管理(FaultManagement)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。.配置管理(ConfigurationManagement)主要负责创建、检测和控制网络的配置状态,也就是在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。.计费管理(AccountingManagement)为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。.性能管理PerformanceManagement)的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。.安全管理(SecurityManagement)采用信息安全措施保护网络中的系统、数据以及业务,与其他管理功能有着密切的关系。.在ISO的网络安全体系结构中定义了五类安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗抵赖性服务。.SNMP使用UDP161和162端口。.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。Trap报文由代理主动发给管理站,不需要响应。第2章网络用户配置管理.在基于Windows操作系统的计算机上,可以将帐户大体划分为三种类型:管理员帐户、标准帐户、来宾帐户。2.用户帐户的安全配置包括:密码策略、帐户锁定策略。3.密码策略用来设置帐户密码的安全性要求,可以定义:密码必须符合复杂性要求、密码长度最小值、密码最短使用期限、密码最长使用期限、强制密码历史等。4.帐户锁定策略用来设置锁定用户帐户的方式,可以定义:帐户锁定时间、帐户锁定阈值等。5.上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。6.上网行为管理的主要功能包含:网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。第3章网络安全.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层四个层面。.网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、拒绝服务器攻击、利用网络传播病毒。.在ISO的网络安全体系结构中定义了五类安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗抵赖性服务。.ISO的网络安全体系结构定义了八类安全机制:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、数据控制机制、公证机制。.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。.计算机病毒的特征:传染性、隐蔽性、潜伏性、破坏性、针对性。.计算机病毒的生命周期:潜伏阶段、传播阶段、触发阶段、发作阶段。.基于计算机病毒的感染途径,可以将计算机病毒分为文件型病毒、引导型病毒和宏病毒。.防火墙是加强网络安全的一种方法。从本质上讲,防火墙是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。.防火墙会执行预先定义好的网络安全策略来控制流入和流出企业内部网络的数据包。安全策略中的安全规则会定义具体的网络访问行为。安全规则由匹配条件与处理方式两个部分构成。.按照防火墙实现的载体不同,可以分为硬件防火墙和软件防火墙两类。.按照防火墙实现的技术不同,可以分为包过滤防火墙、应用层防火墙、电路层防火墙、状态检测防火墙。.入侵检测,就是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。.入侵者使用的常见方法:病毒、蠕虫、木马、密码破解、缓冲区溢出、IP欺骗、ARP欺骗、中间人攻击、ping扫描、端口扫描、抓包、泛洪、拒绝服务攻击、社会工程、钓鱼。.公共入侵检测框架(CIDF)将入侵检测系统分为四个组件:事件产生器、事件分析器、事件数据库、响应单元。.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、基于网络的入侵检测系统、混合型入侵检测系统。.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文,伪装的数据称为密文,伪装的过程称为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。.数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。研究数据加密的科学叫做密码学,它又分为设计密码体制的密码编码学和破译密码的密码分析学。.常见的加密算法包括:DES、3DES、AES、流加密算法和RC4、RSA。.密码散列(Hash)函数被设计用来验证和确保数据完整性。散列函数从数据报文中取出一个可变长的数据块,返回一个固定长度的字符串,该字符串被称为散列值、数字指纹(DigitalFingerprint)或报文摘要值(MessageDigest).数据完整性算法:报文摘要(MD51安全散列算法(SHA).安全认证协议:PPP协议、AAA、Kerberos协议、EAP和802.1X、SSL/TLS协议、IPsec。.代理(Proxy),也可以称为网络代理,是一种网络服务,允许一个网络终端(如客户端计算机)通过这个服务与另一个网络终端(如Web服务器、邮件服务器、DNS服务器)进行非直接的连接。.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。第4章网络系统数据保护.威胁数据的安全,造成系统失效的主要原因包含:硬盘驱动器损坏、人为错误、恶意攻击、病毒、信息窃取、自然灾害、电源故障、磁干扰。.从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、临时数据。.备份系统的组件包括:备份管理系统、备份客户端、备份网络和备份介质。.目前最常见的网络数据备份系统按其架构不同可以分为四种备份组网方式:基于主机(Host-Base)结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。.目前最常用的备份介质有磁带、硬盘、光盘、云存储等。.常用的数据备份方式有完全备份、差异备份以及增量备份。.完全备份是在某一个时间点上对所有数据的一个完全拷贝。.差异备份是以最近一次完全备份为基准,对最近一次完全备份后到进行差异备份的这段时间内,发生变化的数据进行备份。.增量备份是以最近一次备份(包括完全备份、差异备份、增量备份)为基准,对最近一次备份后到进行增量备份的这段时间内,发生变化的数据进行备份。.在要求备份数据量尽量少且备份时间尽量短的场景中,可以使用完全备份和增量备份的结合方式。.重复数据删除可分为源端重复数据删除和目标端重复数据删除。.WindowsServerBackup是WindowsServer2016操作系统提供的一项备份功能,它提供了管理控制台、wbadmin命令和WindowsPowerShell命令三种操作接口。.WindowsServerBackup支持两种备份类型:整个服务器、自定义。.灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。它的目的是减轻灾难对企业和社会带来的不良影响,保证信息所支持的关键业务功能在灾难发生后能及时恢复和继续运作。.Share78是灾难恢复的国际标准。.灾难恢复的重要指标包含:服务可用性、恢复点目如RPO1恢复时间目如RTO\保留目标。.《信息系统灾难恢复规范》(GB/T20988-2007)中定义的灾难恢复能力6个等级与RPO/RTO的对应。.灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、资源规划等方面。.在制定灾难恢复计划时需要考虑:选择恢复哪些数据、选择数据恢复位置、测试恢复计划、评估恢复计划。.系统灾难备份技术包含:基于磁带的数据备份、基于应用软件的数据备份、远程数据库复制。.同步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统将数据转发给异地磁盘系统(备份中心)。只有当两个系统都拥有数据以后,本地系统才会向服务器返回写入完成指示。.异步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统立即向备份服务器回写入完成指示。然后,数据会在很短的一段时间(通常在一分钟内)之后被送往异地磁盘系统(备份中心),它能够提供一致性校验功能。.通常可以将灾难恢复方案分为离线灾难恢复和在线灾难恢复。.国际标准Share78对灾难恢复解决方案从低到高分为七种不同层次,针对这七个层次都有相应的容灾方案。.选择灾难恢复方案一定要结合自己的实际情况,并不一定要求无数据丢失,只要能确保在业务的可承受范围内就可以了。.备份可认为是低级别的容灾,备份是容灾的基础,但容灾不能替代备份。.备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。第5章网络测量.网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、网络流量测量。.网络性能测量通常会使用“压力测量”的方式,其目的是观察网络系统在不同负载压力下的性能表现,包括空载、正常负载和过量负载下的表现。.网络测量是网络运营维护和管理控制的基础。在网络管理的五大功能领域(即,故障管理、配置管理、性能管理、计费管理、安全管理)所涉及的工作,网络测量都起着重要作用。.网络测量的分类方法有多种。根据测量的方式,可以分为主动测量和被动测量;根据测量点的位置,可以分为端系统测量和中间系统测量;根据测量点的数量多少,可以分为单点测量和多点测量;根据被测量对象知情与否,可以分为协作式测量和非协作式测量。ETF成立了专门的工作组(DMWG,BenchmarkingMethotologyWorkingGroup)来研究网络测试方面的基准术语和方法,其中RFC2544和RFC1242这两文档定义了网络基准性能测试标准、测试网络互联设备的基准术语和基准方法,以及报告测量结果的文档格式。.网络测量技术的基本要求是有效性、高速测量、准确性和实时性。.从网络测量系统的功能角度,网络测量的体系结构包括:数据采集层、数据管理层、数据分析层和数据表示层。.主动测量方法通过主动向网络中注入探测数据包,并收集、分析这些探测数据包在网络中传输后发生的状态变化,从而计算出要测量的网络性能参数。.被动测量方法是在网络的测量节点上布置数据采集器,收集流经该节点的网络流量。测量软件或测量系统周期性地收集被动监测采集的信息,以判断网络性能和状态。.TCP/IP网络性能指标可以从物理层、数据链路层、网络层、传输层和应用层五个层次来分析。.常用的网络性能指标包括:连通性、带宽、时延、丢包率、吞吐量。.网络测量工具是实施网络测量的重要手段,网络测量工具可以是专门开发的网络测试软件,也可以是建立在硬件平台上的网络测试仪表。第6章网络故障管理.网络故障排查流程:描述故障现象、收集可能的故障原因信息、建立诊断计划、故障分析、事后记录和总结。.网络系统管理员在网络故障排除时,可以参考TCP/IP协议的分层思想,即,物理层、数据链路层、网络层、应用层。.故障大致可以分为四类,即链路故障、协议故障、配置故障和服务故障。.网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS等设备和通信介质引起的。.网络协议是网络中设备(如,计算机、交换机、路由器)之间通信时所使用的语言。如果没有网络协议,或者网络协议配置错误,则网络设备之间就无法进行正常通信。.所有的服务器、工作站、交换机、路由器都有自己的配置选项,如果配置文件和配置选项设置不当,则会导致故障。.网络服务故

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论