当前所在位置: 1级文库 > 精选推荐 > 正文

网络管理与维护精选6篇

2024-07-30 12:56:05 1级文库

奇文共欣赏,疑义相如析,以下是1级文库人美心善的小编演员为家人们找到的6篇网络管理与维护,欢迎阅读,希望对大家有所启发。

网络管理与维护精选6篇

网络管理与维护精选6篇 篇一

【关键词】 计算机 网络维护 网络管理 技术

前言:计算机网络维护管理技术能够全面提高计算机网络的工作效率,将计算机网络最好的工作性能展现出来。从当前影响与威胁计算机网络运行的因素当中,主要包括病毒的恶意攻击、技术漏洞的人为攻击等,这些因素都严重困扰正常网络的使用,降低了网络的工作效率,严重可能导致计算机数据丢失,产生相应损失。

一、计算机网络维护技术分析

1.1 访问控制技术

在计算机网络维护管理技术的探索与实践过程中访问控制技术是其中的关键一项,能够有效规避其他非本计算机的使用者进行不利于计算机网络运行的行为,为计算机稳定高效运行奠定坚实基础。通过设置使用权限之后,计算机终端的操作人员与管理人员则能够通过账号登陆的方式获得对于计算机的访问权限,从而依据访问权限的限制进行相对应的操作。在设置权限口令的过程中应该充分考虑到安全系数的作用,做好定期的更换与检查工作。在计算机网络访问控制技术的应用方面,控制的对象主要是用户对于服务器、文件及目录等资源的访问,作为网络维护管理的关键性技术手段,访问控制技术能够避免非法操作与不良操作对计算机网络稳定运行的影响,保证网络安全[1]。

1.2 网络防火墙技术

计算机网络之所以能够发挥出不可替代的作用,这与基于计算机运行的软件具有密切关联关系。在进行软件安装的过程中应该注意维护管理技术的应用,为计算机网络安全提供双重保护,为维护效果与管理效果最大化奠定基础。在软件安装的过程中,相关技术人员需要充分结合软件的安全机制、网络防火墙技术及检测系统三者进行共同使用,规避软件所附带的影响网络安全的相关因素。首先,软件安全机制的审核十分关键,需要确保软件安装网址在正规的网站,避免其他关联软件的同时下载,保持软件安全机制的审核通过;其次,应用网络防火墙技术,增强对病毒的防御能。常用的防火墙技术通常是嵌入在计算机当中,以此来保证系统运行的安全性,发挥出病毒防控的效果;最后,网络入侵检测系统,通过对计算机的检测过程组织某些非法行为的攻击,做好数据包的安全检测工作[2]。

1.3 信息加密技术

访问控制技术与防火墙技术都是从外部抵御影响计算机安全的因素,而信息加密技术则从内部数据安全性入手,做好计算机网络的维护管理技术探索。信息加密技术是针对计算机当中的关键信息进行加密处理,确保存储在计算机当中的数据安全性,保证数据处于一种安全状态。受到网络信息传输便捷性的影响,信息加密技术要求保持信息的完整性,通过设置密钥的方式为信息安全增加一道保障。

二、计算机网络管理技术分析

在网络维护技术分析中可以发现,计算机网络安全已� 本次计算机网络管理技术:

(1)针对网络故障采用分析软件。计算机运行的过程中存在故障是一个十分常见的问题,针对网络故障进行特定管理相当必要。网络分析软件的应用能够对常见故障进行分析与处理,找准计算机网络故障的发生地点,从而做好第一时间的处理工作,解决问题;

(2)针对网络配置确定结合配置管理流程。计算机网络的管理重点主要放在网络配置方面的管理,从而设定网络与具体内容,做好网络配置工作的处理。当前所涉及到的网络配置功能较多,包括存储配置信息、网络拓扑与软件安装等,应该做好流程方面的具体优化,确定具体的配置方案之后完成运行监测;

(3)针对网络性能结合常用命令。网络性能直接决定着网络的反应速率与速度,在传统的常用命令分析上通常使用ping命令来测试网络流量大小为1000B的数据包在网络上的响应时间,进而测试网j的速度性能,包括丢包率、中转转发率、节点延时处理和吞吐量等各项性能指标,技术人员应该熟记一些常用的命令方式,确保网络资源得到利用,及时找准网络管理中可能出现的问题,为宽带速率的全面提升奠定坚实基础[3]。

结论:总而言之,计算机网络在带来便捷的同时也需要保证维护管理技术可以落到实处,避免在应用其带来的便捷性的基础之上导致计算机网络维护管理技术出现问题,笔者总结多种维护管理技术,为计算机网络维护管理技术体系健全提供保障,更好的为我们提供服务。

参 考 文 献

[1]杨文。试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014,23:99-100.

网络管理与维护精选6篇 篇二

【关键词】 计算机网络 维护管理 分析研究

充分高效的维护与管理是计算机网络正常运行的重要保障。对我国当前计算机维护与管理工作进行分析,还存在着一定的薄弱环节,相当比例的岗位工作人员在计算机网络维护与管理工作中存在着专业技能不高、方式方法落后等问题,影响了计算机网络的安全性与稳定性,因此要切实采取措施提高计算机网络维护与管理工作成效。

1 计算机网络内涵

计算机网络是指多立的计算机利用通信线路进行有效连接,配合其他辅助设备,借助于网络操作系统、通信协议以及软件,有效传递网络信息以及实现资源共享的计算机系统。

2 计算机网络维护与管理的重要性

在计算机网络运行中,维护与管理是极其重要的环节,首先,计算机网络系统设备的正常运转需要维护与管理作为支撑。无论是计算机硬件还是软件,都需要进行定期维护工作,对整个网络进行有效监测,及时查找出现的问题与异常状况,为计算机网络稳定运行创设良好条件。其次,维护与管理工作能够为用户提供更为有效的保护。一些单位或者个人在计算机网络运用环节容易出现泄密现象,有可能造成不必要的麻烦或者带来损失,尤其是涉及国家机密、商业机密以及个人隐私的信息被计算机网络泄露,后果难以控制。所以,强化对计算机网络硬件与软件的维护管理工作,能够保证计算机网络安全稳定运行的同时,强化安全设置,提高信息安全系数。

3 强化计算机网络维护工作要点

3.1 计算机网络维护技术方法分析

首先,要对计算机软件安装进行集中规范管理,这一工作环节与计算机网络维护的质效密切相连,也在一定程度上影响着网络的安全系数。技术人员要强化对软件的安全性处理设置,还应当充分融合网络防火墙以及高效检测系统,整合其中的安全保障体系,共同支持发挥作用,从而实现计算机网络安全性能的提升。其次,要对计算机进行口令与权限的设置。管理员要对计算机口令以及权限进行科学设置,保证计算机网络能够与岗位履职要求相适应,同时阻止无关人员侵入网络,最大限度降低安全风险。管理人员在对口令进行设置时要提高安全系数,对口令以及权限要经常检查、及时更新。第三,要对计算机开展杀毒与检测。计算机一旦遭受病毒袭击,同时表示网上资源应用程序同时遭受了病毒的袭击,其依附于一定的网络介质随时准备入侵计算机系统。因此要做好针对性预防工作,定期对计算机开展杀毒和检测,保证病毒在网络前端被有效遏制与灭杀。另外,还要强化网络管理人员的责任意识,许多网络安全隐患都是由于工作人员责任心不强、没有规范操作引起的,在提高网络管理人员业务素质的同时,要强化责任心教育,严格按照规范程序进行操作,并提高岗位的准入门槛,强化日常考核,提高计算机网络运行与维护工作成效。

3.2 提高计算机网络维护效率分析。

首先,要对计算机网络故障开展科学的分类。一般情况下,结合计算机网络故障的性质可以将故障细化为逻辑故障和物理故障两种形式。计算机的线路以及相关硬件设备出现问题属于物理故障,电路插线板问题、电磁干扰影响电路等也属于物理故障范畴。逻辑故障一般属于配置错误,整个计算机网络中的参数数据设置没有针对匹配,路由器端口参数设置不正确、掩码设置错误等都会引发网络逻辑故障。按照故障的不同对象进行分类,可以将计算机网络故障细化为路由器故障、主机故障和线路故障,一般情况下路由器故障发生率较高,因为路由器是整个网络中重要的中转设置,线路故障主要表现为线路不通,主机故障一般是因为主机配置不恰当引发,如IP地址不存在导致主机无法连接。

其次,要运用科学的维护程序、方案。在故障出现后要对故障的类型进行初步判断,将故障现象记录下来进行分析,逐步排查网络故障的原因,进一步缩小故障发生部位的范围,最终确定并寻找出故障部位。对排查出来的故障部位进行隔离,采取调整、更换等措施消除故障,恢复网络正常运行。

另外,还要强化网络维护人员业务素质与工作效能。网络管理工作人员应当对发生率较高的障碍以及危害性较大的障碍进行详实记载,对设备开展维护文档备份,坚持网络维护日志,为障碍查找和排除工作奠定扎实基础。网络管理工作人员还应当对计算机软件系统开展集中分类管理,增强责任感与风险意识,设置有效的防御体系,保障系统稳定与安全。

4 强化计算机网络管理工作要点

提高计算机网络管理工作成效应当从四个方面入手:首先要强化计算机网络配置管理,对网络进行存取配置信息、软件安装、网络拓扑等方面的有效管理,为整个计算机网络的安全稳定运行奠定基础;其次要强化计算机网络故障管理,对网络中出现频率较高的故障进行提前预防,定期进行计算机杀毒和检测,及时对配置进行调整与升级,以保证网络系统有效运行。其次,要强化计算机网络性能管理,一般情况下运用ping命令对网络性能进行检测,以ping命令对1000B容量数据包在网络响应速率判断网络性能,检测中要结合数据显示的不同指标确定存在问题的计算机,及时排除相关故障,提高运行效率。最后,还要强化计算机网络安全管理,对计算机网络运行风险进行评估和针对性控制,以及运用生命周期管理、动态灵活管理、系统化管理等方式,进一步提高网络安全性能,提高系统机密性、高效性、实用性以及完整性。

综上所述,计算机网络稳定性与安全性非常重要,管理人员应当重视并采取有效措施进行维护与管理,切实保障系统安全稳定运行。

参考文献:

[1]潘碧云。计算机网络管理系统及其发展趋势[J].职业圈,2007(02).

[2]于丽。计算机网络管理技术及发展趋势探讨[J].技术与市场,2011(08).

网络管理与维护精选6篇 篇三

关键词:网络;信息;维护;

文献标识码:A 文章编号:1674-3520(2014)-08-00-01

经过多年的发展,计算机网络技术已经日益成熟,并且被应用到了社会的各个领域当中,在每个领域中都起着决定性的作用。所谓的计算机网络就是通信设备与计算机终端的组合而成的复杂结构,其庞大的体系可以讲信息输送到世界的各个角落,也正是因为其组成复杂、体系庞大,在运转过程中需要相应的技术人员对其进行不断的维护管理才能确保其工作的可靠性。

一、网络维护的重要意义

简单的说计算机网络维护工作就是确保计算机网络能够良好的运行,使网络维护进入正常有序的工作环境当中。经过长时间的发展,时至今日可以将维护工作的主要意义分成两大部分,第一是对各硬件、软件进行的定期检查与检修,确保各个工作不能能够正常运行与工作,不会出现瘫痪的情况。第二是对企业、个人的私密文件或机密文件等进行保护,构建良好的网络防御体系,杜绝恶意软件对所属的计算机网络进行攻击,减少网络系统损坏,提高网络的安全性与稳定性。

二、网络维护工作

(一)不断提高专业技术知识:扎实的基础与过硬的网络知识是网络维护工作所必须具备的条件,若想做好计算机的网络维护,相关的技术人员就必须对专业知识进行细致的钻研,对网络维护过程中普遍存在的问题都能够拿出具体的方案,并且能够进行实际问题的解决。网络技术是在不断发展的,因此,相关的技术人员也要不断的提高自身的综合素质,加强专业技能,只有紧跟计算机网络技术发展的步伐才能应对随时可能出现的新问题,才能确保计算机网络正常的工作与运行。除此之外,在实际工作过程中,相关单位应当提高维护人才的选拔程序,设立优胜劣汰的竞争上岗机制,提高工作人员的内部竞争力与危机感,使他们能够主动的投入到技术的钻研与学习中,从而提高计算机网络维护的工作效率与工作质量。

(二)优化管理软件的安装:计算机的管理软件其本身就具备管理功能,若是在安全时随意安装、毫无规律可言,就会对整个网络维护工作造成严重的阻碍,影响到工作的有效性及维护进度。因此,在实际的维护工作中,应当将计算机软件统一的进行管理与安装,并且将其与防火墙以及检测系统结合在一起,使其能够形成一个有机的整体,这样不仅可以大大提高网络安全性,也能为网络维护工作提供便利性,增强维护力度。

(三)掌握网络运行状况:计算机网络的工作状况是在不断的改变的,因此,在技术人员对其进行维护作业的过程中,除了要掌握良好的技术知识外,还要对整个网络运行的状况具有一定了解。具体的说可以分为以下三个部分,首先就是对所要维护的网络的整体运行框架要有一定的了解,其次是对网络中每个运行设备具有一定的了解,第三是掌握网络设备运行中的每个流程。这样就能在网络出现故障时及时的发现并找出故障、解决问题,维护整个网络运行的和谐性。

(四)构建计算机网络维护的管理体系:计算机网络正常、有序的工作与运行必须有网络维护作为其保障与依托,因此,有必要在网络维护工作中建立完整的维护管理体系,这样一来就能大大提高网络维护工作的目的性与有序性,为计算机维护工作的有效开张打下坚实的基础。现阶段的网络维护管理可以分为以下几个部分,首先是网络管理,其次是网络服务管理,第三是事务管理。在实际工作过程中,从这三个方面入手,建立一个系统的、有序的管理体系,多角度、多层次的对网络维护工作进行掌控与管理,让维护变得更加科学化、有序化,让工作人员能够明确的知道自己的所负责的任务,加大维护工作科学有效的开展。

(五)在网络工作系统中建立完善的网络访问控制体系:在计算机网络维护工作中,访问控制意义非常,它可以说是网络工作的前提条件,在维护网络安全方面具有重要意义,通过建立有效的访问控制体系能够防止资源被非法访问或占有,而在实际的网络维护工作过程中,必须要同其他的访问控制策略相结合,才能取得更好的效果。

1、对入网访问实施有效控制。入网访问控制可以说是网络安全保护的第一道防线,对用户访问的时间、身份以及允许其访问的范围进行界定。用户可以通过注册用户名、设定密码对网络进行访问,并且能够利用其上的部分资源,有权利自行更改密码,在以上过程中,网络维护管理人员通常不对其进行限制。但是当用户的资费耗尽时,网络就会对其所拥有的某项权限实施限制,通过这样的方式来计算机维护网络的正常运行。

2、对资源属性进行设定。网络资源是网络维护工作中所要保护的主要对象之一,因此,运用有效的手段对其进行相应的保护是必然的。而要有效保护网络资源除了对其进行访问权限控制外,还要设定资源属性。进而通过权限设置与属性设置相结合来对网络资源进行维护,提高维护有效性与资源安全性。

3、实施网络监控与锁定。监控是网络维护工作中非常有效的手段。通过对网络进行监控能够及时的发现网络中硬件出现的问题,此外还可以发现用户是否进行违法操作。若是网络中出现违法操作现象,那么服务器就会通过图像或者声音提醒或通知维护管理人员。

三、总结

计算机是已经彻底融入到了大众的生活、生产活动中,因此,计算机网络维护工作就如同现实中的治安工作一样重要。在计算机网络维护工作中,若想提高网络运行的安全性、可靠性、有效性就必须以当前存在的问题作为着手点,有针对性的进行维护与管理,并建立系统的故障档案,与此同时,维护管理人员要不断的学习、钻研维护知识,提高自身综合素质,紧跟时代进步的步伐,这样才能面对随时可能出现的新问题拿出相应的解决方案,确保计算机网络维护工作的顺利开展,提高网络运行效率与安全性。

参考文献:

[1]曾德明。计算机网络可靠性的优化方法分析[J].太原城市职业技术学院学报,2011(07)

网络管理与维护精选6篇 篇四

论文关键词:计算机网络 安全策略 网络故障 维护网络 解决办法

论文摘要:网络攻� 网络的安全问题来自多方面的各种原因。本文就是有效的防止网络故障的发生以及发现故障并且维护网络,采取一些防范的网络安全策略和解决办法。就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。宗上所述,网络管理就尤为重要,随看计算机网络规模的扩大和复杂性的增加,网络管理在计算机网络系统中的地位越来越重要。本文在算机网络管理和维护的基础上,介绍了以下的解决方法

前 言

随着计算机技术和Internet的发展,企业和政府部门开始大规模的建立网络来推动电子商务和政务的发展,伴随着网络的业务和应用的丰富,对计算机网络的管理与维护也就变得至关重要。人们普遍认为,网络管理是计算机网络的关键技术之一,尤其在大型计算机网络中更是如此。网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护,以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论、方法和技术是关键。就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。

随着计算机的广泛应用和网络的日趋流行,功能独立的多个计算机系统互联起来,互联形成日渐庞大的网络系统。计算机网络系统的稳定运转已与功能完善的网络软件密不可分。计算机网络系统,就是利用通讯设备和线路将地理位置不同的、信息交换方式及网络操作系统等共享,包括硬件资源和软件资源的共享:因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。

在排除比较复杂网络的故障时,我们常常要从多种角度来测试和分析故障的现象,准确确定故障点。

第一章 网络安全技术

1.1概述

网络安全技术是指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理的安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其他的安全服务和安全机制策略。

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用

1.2防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换—NAT,型和监测型。

1.3 防火墙主要技术

包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上

1.4防火墙体系结构

筛选路由式体系结构

SHAPE \* MERGEFORMAT

屏蔽子网式结构

双网主机式体系结构

SHAPE \* MERGEFORMAT

屏蔽主机式体系结构

1.5入侵检测系统

1概念

当前,平均每20秒就发生一次入侵计算机网络的事件,超过1/3的互联网防火墙被攻破!面对接2连3的安全问题,人们不禁要问:到底是安全问题本身太复杂,以至于不可能被彻底解决,还的仍然可以有更大的改善,只不过我们所采取的安全措施中缺少了某些重要的环节。有关数据表明,后一种解释更说明问题。有权威机构做过入侵行为统计,发现他、有80%来自于网络内部,也就是说,“堡垒”是从内部被攻破的。另外,在相当一部分黑客攻击当中,黑客都能轻易地绕过防火墙而攻击网站服务器。这就使人们认识到:仅靠防火墙仍然远远不能将“不速之客”拒之门外,还必须借助于一个“补救”环节------入侵检测系统。

入侵检测系统(Intrusion detection system,简称IDS)是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统。作为分层安全中日益被越普遍采用的成份,入侵检测系统能有效地提升黑客进入网络系统的门槛。入侵检测系统能够通过向管理员发出入侵或者入侵企图来加强当前存取控制系统,例如防火墙;识别防火墙通常用不能识别的攻击,如来自企业内部的攻击;在发现入侵企图之后提供必要的信息。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干个关键点收集信息,并分析这些信息,检测网络中是否有违反安全策略的行为和遭到袭击的迹象。它的作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

作为监控和识别攻击的标准解决方案,IDS系统已�

IDS系统以后台进程的形式运行。发现可疑情况,立即通知有关人员。

防火墙为网络提供了第一道防线,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误解操作的实时保护。由于入侵检测系统是防火墙后的又一道防线,从二可以极大地减少网络免受各种攻击的损害。

假如说防火墙是一幢大楼的门锁,那入侵检测系统就是这幢大楼里的监视系统。门锁可以防止小偷进入大楼,但不能保证小偷100%地被拒之门外,更不能防止大楼内部个别人员的不良企图。而一旦小偷爬入大楼,或内部人员有越界行为,门锁就没有任何作用了,这时,只有实时监视系统才能发现情况并发出警告。入侵检测系统不仅仅针对外来的入侵者,同时也针对内部的入侵行为。

2侵检测的主要技术————入侵分析技术

入侵分析技术主要有三大类:签名、统计和数据完整性。

签名分析法

名分析法主要用来检测有无对系统的已知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的某种行为而被检测到。

主要方法:从攻击模式中归纳出其签名,编写到IDS系统的代码里,再由IDS系统对检测过程中收集到的信息进行签名分析。

签名分析实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。

统计分析法

统计分析法是以系统正常使用情况下观察到的动作为基础,如果某个操作偏离了正常的轨道,此操作就值得怀疑。

主要方法:首先根据被检测系统的正常行为定义一个规律性的东西,在此称为“写照”,然后检测有没有明显偏离“写照”的行为。

统计分析法的理论经常是统计学,此方法中,“写照”的确定至关重要。

数据完整分析法

数据完整分析法主要用来查证文件或对象是否被修改过,它的理论经常是密码学。

3侵检测系统的分类:

现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。

按照控制策略分类

控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“”的方法,进行分析并做出响应决策。

按照同步技术分类

同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时IDS是基于网络IDS首选的方案。

按照信息源分类

按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。

按照分析方法分类

按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息与库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型IDS是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。

按照响应方式分类

按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。

4 IDS的评价标准

目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价IDS的优缺点

就显得非常重要。评价IDS的优劣主要有这样几个方面[5]:(1)准确性。准确性是指IDS不会标记环境中的一个合法行为为异常或入侵。(2)性能。IDS的性能是指处理审计事件的速度。对一个实时IDS来说,必须要求性能良好。(3)完整性。完整性是指IDS能检测出所有的攻击。(4)故障容错(fault tolerance)。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。(5)自身抵抗攻击能力。这一点很重要,尤其是“拒绝服务”攻击。因为多数对目标系统的攻击都是采用首先用“拒绝服务”攻击摧毁IDS,再实施对系统的攻击。(6)及时性(Timeliness)。一个IDS必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或IDS本身。

除了上述几个主要方面,还应该考虑以下几个方面:(1)IDS运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。

5 IDS的发展趋

随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是ISS(国际互联网安全系统公司)公司的RealSecure。目前较为著名的商用入侵检测产品还有:NAI公司的CyberCop Monitor、Axent公司的NetProwler、CISCO公司的Netranger、CA公司的Sessionwall-3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启明星辰等公司推出产品。

人们在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术,主动的自主方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为:

(1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的 监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。

(2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的问题。

(3)入侵检测的数据融合技术。目前的IDS还存在着很多缺陷。首先,目前的技术还不能对付训练有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决问题,还降低了处理能力。数据融合技术是解决这一系列问题的好方法。

(4)与网络安全技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的网络安全保障。

第二章 网络管理

2.1概述

随着计算机技术和Internet的发展,企业和政府部门开始大规模的建立网络来推动电子商务和政务的发展,伴随着网络的业务和应用的丰富,对计算机网络的管理与维护也就变得至关重要。人们普遍认为,网络管理是计算机网络的关键技术之一,尤其在大型计算机网络中更是如此。网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

关于网络管理的定义目前很多,但都不够权威。一般来说,网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行。其目的很明确,就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。国际标准化组织(ISO)在ISO/IEC7498-4中定义并描述了开放系统互连(OSI)管理的术语和概念,提出了一个OSI管理的结构并描述了OSI管理应有的行为。它认为,开放系统互连管理是指这样一些功能,它们控制、协调、监视OSI环境下的一些资源,这些资源保证OSI环境下的通信。通常对一个网络管理系统需要定义以下内容:

系统的功能。即一个网络管理系统应具有哪些功能。

网络资源的表示。网络管理很大一部分是对网络中资源的管理。网络中的资源就是指网络中的硬件、软件以及所提供的服务等。而一个网络管理系统必须在系统中将它们表示出来,才能对其进行管理。

网络管理信息的表示。网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、怎样传递、传送的协议是什么?这都是一个网络管理系统必须考虑的问题。

系统的结构。即网络管理系统的结构是怎样的。

网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟。最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理。此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔。SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的。所以,CORBA,SNMP,CMIP相�

网络管理协议

网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。

网络管理系统通常由管理者(Manager)和( Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。

目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP / IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。

另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。

网络管理系统的组成

网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX 和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HP View、IBM Netview和SUN Netmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。

不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、 Openview、Netmanager网 管 软 件 平 台 版 本 仅 是 标 准Netview、 Openview、Netmanager的子集。例如,在MS Windows操作系统上实现的Netview 网管软件平台版本Netview for Windows 便仅仅只是Netview的子集。

网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如Cisco Works就是这种类型的网络管理软件,它可建立在HP Open View和IBM Netview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。

网络管理的体系结构

网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。

非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peer to peer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分 “域”,管理者之间可以相互通讯或通过高级管理者进行协调。

对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构

2.2常见的几种网络管理技术

基于WEB的网络管理模式

随着 Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性, 使得网络管理软件开发和维护的费用很高, 培训管理人员的时间很长,因此人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB 及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet 上的任何站点或Internet的远程站点上利用 WEB 浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用 JAVA技术能够迅速对软件进行升级。 为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。

WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。 JMAPI 是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。

2.分布对象网络管理技术

目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要。

CORBA技术

CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的核心,

它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。

CORBA的一般结构

基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等。客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念。从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。

2.3统一不同的网络管理系统面临的问题

统一的不同层面

网络管理的统一存在三个层次。

站点级的统计,这是最低级的统一,不同的网络管理系统在同一服务器上运行,相互独立,是不同的NMS。

GUI级的统一,指不同的网络管理系统操作界面风格统一,运用的术语相同,管理员面对的是一种操作语言,这是一种表面上的统一,具有友好的一次性学习的界面。

管理应用级的统一,这是最高级别的统一。在这个级别上,不但实现了GUI的统一,各种网络管理系统的管理应用程序按照统一标准设计,应用程序间可进行信息共享和关联操作。在这一层面上的统一实现了对异构网的综合分析与管理,进行关联操作,网管系统可具有推理判断能力。

统一的内容

网络管理系统统一可从三个方面依次去实现,即操作界面的统一、网管协议的统网管功能的统一。

界面的统一

网络管理系统是管理的工具,但归根到底是要人去操作管理,操作界面的优劣会对管理员产生很大影响。不同网管系统具有不同的操作界面,要求管理员分别学习,或增加管理员人数,形成人力浪费。现在没有统一的网管用户界面的统一标准。现有的网管系统几乎都实现了图形界面,但既有基于UNIX操作系统的又有基于WINDOWS操作系统,且界面的格式千差万别,给管理员的工作增加困难。

网管协议的统一

管理协议是NMS核心和管理之间进行信息交换遵循的标准,是网管系统统一的关键所在。目前流行的两种网管协议为SNMP(Simple Network Management Protocal)和CMIS/CMIP(Common Mangement Information Protocal).SNMP是由互联网活动委员会IAB提出的基于TCP/IP网管协议,CMIP是由国际标准化组织ISO开发的基于网络互联的网管协议。网管协议的统一就是指这两种协议的统一

网管功能的统一

在ISO标准中定义了配置管理、故障管理、性能管理、安全管理、计费管理等领域。现有的网管系统在网管规范尚未成熟就进行了开发,大都是实现了部分模块的部分功能。这些网管系统功能单一,相互独立,不能实现信息的共享。不能从宏观上实现管理,不利于网络的综合管理。

统一的策略

将多个网络管理系统统一在一起的方法有三种,一种是格式转换法,即各个子网管理系统通过程序进行格式的转换,以便相互识别和共享资源,是一种分散式管理方式。另一种使用分层网管平台,即建立更高级的管理系统,高级网管系统和低级网管系统间进行通信,分层管理,是一种分布式管理方式。第三种是标准化方法,是遵循标准的规范和协议,建立的综合网络管理系统。

使用分层的网管平台是当前较为流行的方法,如现在广泛研究和讨论的基于CORBA的TMN(Telecomunication Management Network)就是将TMN中的管理者通过ORB(Object Request Broker)连接起来,实现不同管理系统的统一。

格式转换法是目前使用较多的方法,如运营商要求网管系统对外提供统一的数据收集、告警信息。

协议标准化方法是统一网络管理系统的趋势和方向,电信管理网TMN就是在电信领域内的一种标准协议,使得不同的厂商、不同的软硬件网管产品的统一管理成为可能。标准化实现统一的网管功能,包括网管协议的标准化、管理信息集模型的标准化和高层管理应用程序功能的统一规划。

格式转换和应用网管平台的策略是基于现有网管系统的基础上统一网管系统,而标准法策略则不考虑现有网管系统而重新设计一套新的标准,或是对现有网络管理系统进行较大改进,考虑到我们当前的网络管理发展的现状,还是以格式转换和应用网管平台方式统一网络系统。

网络管理系统实现统一的方法

当前网络管理的统一主要涉及两个方面,一是网管协议的统一。另一种是分布系统的统一,即在CORBA环境下的统一。它是基于面向对象的网管平台和格式转换的策略。

2.4网络管理协议SNMP和CMIP的统一

SNMP和CMIP在它们的范围、复杂性、以及解决网络管理问题的方法方面有很大的不同。SNMP被设计的很简单,使它非常易于在TCP/IP系统中普及。目前这已� 可是这一特点也不太适合大型的、复杂的、多企业的网络。相对应的,CMIP被设计的比较通用和灵活。但这也同时提高了复杂性。SNMP和CMIP的统一是指分别支持这两种协议的网络管理系统信息互通,互相兼容。

SNMP和CMIP统一有两种思想,一种是两种协议共存,一种是两种协议的互作用。

协议共存可有三种方法实现,一是建立双协议栈,二是建立混合协议栈,三是通用应用程序接口(APIs)。双协议栈的方法要求被管设备同时支持两种体系结构,但这要求被管设备要有很高的处理能力和存储能力,开销大,不实用。混合协议栈就是建立一种底层协议栈同时支持这两种协议,这样运行在该协议栈上的管理系统可同时管理支持SNMP的设备和支持CMIP的设备,为了使CMIP能在内存有限的设备上运行,IBM和3COM联合为IEEE802.1b开发了一个特殊的逻辑链路控制上的CMIP(CMOL),因为它取消了很多高层协议开销,减少了对设备处理能力和内存的需求,并且不需要考虑底层的协议,但同时由于缺少网络层,失去了跨越互联网络的能力。多厂商管理平台定义了一套开放的应用程序接口(APIs),允许开发商开发管理软件而不用关心管理协议的一些细节描述、数据定义、和特殊的用户接口。如图2所示为HP OpenView利用XMP(X/Open Management Protocol) API来实现多协议管理平台的结构。其中Postmaster 用来管理在网络对象间的通信,如管理者和之间的请求和相应,而ORS(Object Registration Services)为每个产生一个目录,纪录它们的位置和采用的协议。

协议共存虽然能实现SNMP和CMIP的综合,但协议之间没有互作用能力不能很好的实现协作对网络的分布式管理。 对于SNMP内部不支持SNMP的设备可采用委托PROXY的方式解决。对于TMN/CMIP内部非Q3或Qx接口的设备可通过增加适配器进行转换。因此可通过增加中间的方式来解决SNMP和CMIP之间统一问题。由于CMIP的强大的对等能力和对复杂系统的模型能力即事件驱动机制,使得它更适于跨管理域实现对等实体间的互作用,以分层分布的方式管理网络,由于它对设备的性能要求较高,因此在这种层次结构中,可充当中央管理站和中间管理站,而SNMP可用于下层管理简单设备。如图3给出了协议互作用的管理模型

基于CORBA的网管系统的统一

利用面向对象的的技术对网络资源进行描述是一种有效的方式。在分层的网络管理平台上,利用面向对象的思想,将网络资源和网络管理资源进行抽象。管理平台为不同应用系统和高层管理者提供的是一组管理对象,对象由属性和方法组成。利用对象的封装性可以使管理应用和高层管理者面对在较高层次上进行抽象的管理对象,屏蔽了实现各种管理功能的细节。为应用提供了对网络资源进行描述和管理的高级抽象,易于实现各种管理功能。而对象类的继承性便于扩充和增加管理对象类,继承性支持系统开发过程中的可重用性。

在应用环境中,管理应用和高层管理节点与管理平台是基于C/S(顾客/服务器)模式的分布式结构,即管理应用节点和高层管理者节点与他们所以来的平台节点可能处于不同的地理位置。因此考虑基于何种结构,采用什么样的协议实现分布对象的访问。

多厂商设备的环境的网络管理一直是网络管理研究和实现的难点。鉴于CORBA的分布式面向对象的特点,在网管系统的开发中加以引用。

本文采用OMG的CORBA(Common Object Request Broker Architecture)做为实现分布管理对象访问的设施。CORBA是很有应用前景的系统集成标准,它提供了面向对象应用的互操作标准。CORBA位分布对象环境描述了面向对象的设施-----对象请求,他提供了分布对象进行请求和应答的机制。这样CORBA提供了在异构分布环境下不同机器的不同应用的互操作能力和将多个对象系统无缝互连接的能力。CORBA机制是独立于任何程序设计语言的,对象的接口描述在IDL(Interface Description Language)中。CORBA支持两种标准协议-----GIOP和IIOP。GIOP是信息表示协议,描述了所传输信息的格式,而IIOP则描述了CORBA所支持的传输协议,即GIOP信息如何进行交换

管理不同厂商应用和高层管理者如何使用CORBA机制访问相应的管理平台所提供的管理对象。使得处于不同节点的不同厂商的管理应用和高层管理者能无缝使用分布对象提供的功能。在这两种情况下原理是相同的,只是功能不同,在第一种情况下,不同厂商的管理应用脚本程序通过CORBA机制访问管理平台上的应用管理对象,以实现同一层次上的管理功能。在第二种情况下,高层管理平台上的脚本进程通过CORBA机制访问底层管理者为高层提供的管理对象以实现高层对底层的网络管理功能。

CORBA机制除支持客户端对服务器端所提供的分布对象的访问外,还提供分布对象服务功能------COSS,它包括分布对象访问的安全机制、事件机制等。在网络管理应用中,除主动询问网络管理信息以管理、监视网络的运行状态外,还有一种应用是被管理对象在发生故障和事件时,向管理者提出事件处理请求。CORBA中的事件服务机制恰好可以满足这一需求。

2.5网络管理分类及功能

事实上,网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网“路”的管理。即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;� 即针对用户的使用进行管理;对资产的管理,即统计IT软硬件的信息等。根据网管软件的发展历史,可以将网管软件划分为三代:

第一代网管软件就是最常用的命令行方式,并结合一些简单的网络监测工具,它不仅要求使用者精通网络的原理及概念,还要求使用者了解不同厂商的不同网络设备的配置方法。

第二代网管软件有着良好的图形化界面。用户无须过多了解设备的配置方法,就能图形化地对多台设备同时进行配置和监控。大大提高了工作效率,但仍然存在由于人为因素造成的设备功能使用不全面或不正确的问题数增大,容易引发误操作。

第三代网管软件相对来说比较智能,是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。对网管人员来说,只要把用户情况、设备情况以及用户与网络资源之间的分配关系输入网管系统,系统就能自动地建立图形化的人员与网络的配置关系,并自动鉴别用户身份,分配用户所需的资源(如电子邮件、Web、文档服务等)。

根据国际标准化组织定义网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。对网络管理软件产品功能的不同,又可细分为五类,即网络故障管理软件,网络配置管理软件,网络性能管理软件,网络服务/安全管理软件,网络计费管理软件。

下面我们来简单介绍一下大家熟悉的网络故障管理、网络配置管理、网络性能管理、网络计费管理和网络安全管理五个方面网络管理功能:

ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能是:

(1)故障管理(fault management)

故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络。当网络中某个组成失效时,网络管理器必须迅速查找到故障并及时排除。通常不大可能迅速隔离某个故障,因为网络故障的产生原因往往相当复杂,特别是当故障是由多个网络组成共同引起的。在此情况下,一般先将网络修复,然后再分析网络故障的原因。分析故障原因对于防止类似故障的再发生相当重要。网络故障管理包括故障检测、隔离和纠正三方面,应包括以下典型功能:

.维护并检查错误日志

.接受错误检测报告并做出响应

.跟踪、辨认错误

.执行诊断测试

.纠正错误

对网络故障的检测依据对网络组成部件状态的监测。不严重的简单故障通常被记录在错误日志中,并不作特别处理;而严重一些的故障则需要通知网络管理器,即所谓的"警报"。 一般网络管理器应根据有关信息对警报进行处理,排除故障。当故障比较复杂时,网络管理 器应能执行一些诊断测试来辨别故障原因。

(2)计费管理(accounting management)

计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。它对一些公共商业网络尤为重要。它可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络 资源。这也从另一方面提高了网络的效率。另外,当用户为了一个通信目的需要使用多个网络中的资源时,计费管理应可计算总计费用。

(3)配置管理(configuration management)

配置管理同样相当重要。它初始化网络、并配置网络,以使其提供网络服务。配置管理 是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了 实现某个特定功能或使网络性能达到最优。

这包括:

.设置开放系统中有关路由操作的参数

.被管对象和被管对象组名字的管理

.初始化或关闭被管对象

.根据要求收集系统当前状态的有关信息

.获取系统重要变化的信息

.更改系统的配置

(4)性能管理(performance management)

性能管理估价系统资源的运行状况及通信效率等系统性能。其能力包括监视和分析被管网络及其所提供服务的性能机制。性能分析的结果可能会触发某个诊断测试过程或重新配置网络以维持网络的性能。性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析性能日志。一些典型的功能包括:

.收集统计信息

.维护并检查系统状态日志

.确定自然和人工状况下系统的性能

.改变系统操作模式以进行系统性能管理的操作

(5)安全管理(security management)

安全性一直是网络的薄弱环节之一,而用户对网络安全的要求又相当高,因此网络安全管理非常重要。网络中主要有以下几大安全问题:

网络数据的私有性(保护网络数据不被侵 入者非法获取),

授权(authentication)(防止侵入者在网络上发送错误信息),

访问控制(控制访问控制(控制对网络资源的访问)。

相应的,网络安全管理应包括对授权机制、访问控制 、加密和加密关键字的管理,另外还要维护和检查安全日志。包括:

.创建、删除、控制安全服务和机制

.与安全相关信息的分布

.与安全相关事件的报告

网络管理中的关键

网络迅速发展,导致网络结构更为复杂;网络应用的日新月异,让网络管理员每天都要面对新的问题。很多企事业单位,在遇到网络问题不知道应该如何去解决,看流量,拔网线等手段,排查周期长,也很难真正找出问题。

网络发展到一定阶段,必然要考虑到网络性能、网络故障与网络安全性问题。只有通过运用网络分析技术对网络流通数据的清晰认识,才能为故障的排查,性能的提升,以及网络安全的解决提供可靠的数据依据。

信息应用与治理

网络最大的价值,是在于信息化的应用。当出现故障不能及时解决,既使有再好的电子商务、电子政务,也只是一个摆设。无论是安全、性能还是故障性问题,不能快速解决,给企业带来的是难以衡量的损失。

治理并不是简单的网络管理,它需要管理者对网络中所有设备完全掌握,包括每个网卡地址,以及所处的位置。通过对网络传输中的数据进行全面监控分析,才能从网络底层数据获取各种网络应用行为造成的网络问题,并快速的定位到网卡的位置。从而在安全策略上更好的防范,对故障和性能更合理的管理。

一劳永逸的误区

从管理角度的考虑,往往期望络故障和安全性问题可以自动解决。但历经多年,没有任何产品能做到。虽然许多企业部署了非常好的安全防护产品,但仍然会受到网络攻击和病毒危害。根本原因在于,网络应用本身就在不断的发展,新的病毒以及病毒变种,都很难被基于特征库或病毒库的产品所识别。要解决这些问题,则要求网络管理员随时都能查看到网络中真实的数据,最快的发现引起问题的原因。

网络拓扑图VS矩阵图

网络拓扑图要求这些交换设备都必须支持SNMP(简单网络管理协议),它能直观能看到网络结构,但看不到终端主机;它能看到设备断网情况和粗略流量,但对网络问题的解决能力并不实用。

从技术趋势来看,矩阵图(Matrix)将更适合网络管理的需要。矩阵图也被称为主机连接图,可以监控每台主机(包括交换设备)之间的通讯连接,极大的提高了监控范围,监控范围深入到每台主机之间的各种应用,包括通讯、资源占用、活跃程度、服务应用等,管理者可以监控到每台主机的一举一动,各种网络问题都会在矩阵中表现出异常。如:BT下载、DDOS攻击、ARP攻击、木马扫描等。

"诊断专家"快速提高解决能力

网络分析不仅提供网络依据,更重要的是帮助管理者提高问题的解决能力。"诊断专家"则是一个从问题原因到问题结果的完整解释。好的网络分析产品,可以自动提取问题的相关数据,并告诉管理者网络中存在有哪些问题,可能产生的原因,有什么办法可以解决,ARP攻击的快速定位则是一个很好的证明。

网络数据的回放能力

好的网络分析产品,都具有网络数据的回放能力,将网络数据进行7x24小时记录,可以按每天或每小时来记录。如果要分析昨天某个时段出现的网络故障,只需要将当时保存的数据包进行播放,同时通过网络分析来追溯故障是如何发生的,使网络管理对历史问题追查能力得到明显提高。

2.6网络管理体系结构及技术

1 WBM 技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用M I S 。因此就促使了W e b ( W e b - B a s e dManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术, WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和W e b页面对W W W用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2 基于WBM 技术的网管系统设计

系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行S N M P 和H T T P之间的协议转换三层结构无需对设备作任何改变。

网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的M I B值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用I P 头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。

(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(Domain Name),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

第三章 网络维护

3.1概述

网络故障极为普遍,网络故障的种类也多种多样,要在网络出现故障时及时对出现故障的网络进行维护,以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论、方法和技术是关键。就网络中常见故障进行分类,并对各种常见网络故障提出相应的解决方法。

随着计算机的广泛应用和网络的日趋流行,功能独立的多个计算机系统互联起来,互联形成日渐庞大的网络系统。计算机网络系统的稳定运转已与功能完善的网络软件密不可分。计算机网络系统,就是利用通讯设备和线路将地理位置不同的、信息交换方式及网络操作系统等共享,包括硬件资源和软件资源的共享:因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。

在排除比较复杂网络的故障时,我们常常要从多种角度来测试和分析故障的现象,准确确定故障点。

3.2分析模型和方法

七层的网络结构分析模型方法

从网络的七层结构的定义和功能上逐一进行分析和排查,这是传统的而且最基础的分析和测试方法。这里有自下而上和自上而下两种思路。自下而上是:从物理层的链路开始检测直到应用。自上而下是:从应用协议中捕捉数据包,分析数据包统计和流量统计信息,以获得有价值的资料。

网络连接结构的分析方法

从网络的连接构成来看,大致可以分成客户端、网络链路、服务器端三个模块。

1、客户端具备网络的七层结构,也会出现从硬件到软件、从驱动到应用程序、从设置错误到病毒等的故障问题。所以在分析和测试客户端的过程中要有大量的背景知识,有时PC的发烧经验也会有所帮助。也可以在实际测试过程中询问客户端的用户,分析他们反映的问题是个性的还是共性的,这将有助于自己对客户端的进一步检测作出决定。

2、来自网络链路的问题通常需要网管、现场测试仪,甚至需要用协议分析仪来帮助确定问题的性质和原因。对于这方面的问题分析需要有坚实的网络知识和实践经验,有时实践经验会决定排除故障的时间。

3、在分析服务器端的情况时更需要有网络应用方面的丰富知识,要了解服务器的硬件性能及配置情况、系统性能及配置情况、网络应用及对服务器的影响情况。

工具型分析方法

工具型分析方法有强大的各种测试工具和软件,它们的自动分析能快速地给出网络的各种参数甚至是故障的分析结果,这对解决常见网络故障非常有效。

综合及经验型分析方法靠时间、错误和成功经验的积累 在大多数的阿络维护工作人员的工作中是采用这个方法的,再依靠网管和测试工具迅速定位网络的故障。

3.3计算机无法上网故障的排除

1、对于某网计算机上不了网的故障,首先要分别确定此计算机的网卡安装是否正确,是否存在硬件故障,网络配置是否正确在实际工作中我们一般采用Ping本机的回送地址(127.0.0.1)来判断网卡硬件安装和TCP/IP协议的正确性。

如果能Ping通,即说明这部分没有问题。如果出现超时情况,则要检查计算机的网卡是否与机器上的其它设备存在中断冲突的问题。通过查看系统属性中的设备管理器,查看是否在网络适配器的设备前面有黄色惊叹号或红色叉号,如有则说明硬件的驱动程序没有安装成功,可删除后重新安装。另外,要确保TCP/IP协议安装的正确性,并且要绑定在你所安装的网卡上。如果重新安装后还是Ping不通回送地址,最好换上一块正常的网卡试一试。由于在局域网中划分了VLAN,所以连在不同VLAN中的计算机都有各自不同的IP地址、子网掩码和网关。要在机器的网络属性中设定的IP地址等数据与连接的VLAN相匹配,否则将出现网络不通的情况。

当确保了计算机的硬件设备和网络配置正确后,接着就要查看计算机与交换机之间的双绞线,交换机的RJ45端口或交换机的配置是否有问题。此时我们要Ping上网计算机所在VLAN的网关,不通的话就要分段检查上面所说的各项。

最简单的方法是检查双绞线,用线缆测试仪检测双绞线是否断开。双绞线没有问题,就要查看交换机的端口是否坏了。交换机每一个端口都有状态指示灯以询问一下其它网管人员就可以排除了,如果不放心可以对照查看。交换机的参数配置表也是网络管理员必备的资料之一,并且随着网络用户的变化要不断地修改,检测到此,如果端口指示灯不亮,就只能是端口损坏了,可以把跳线接到正常使用的端口上排除其它原因,确定是端口的问题。

2、一批联网计算机上不了网对于同时有一批计算机上不了网的故障,首先要找到这些计算机的共性,如是不是属于同一VLAN或接在同一交换机上的,若这些计算机属于同一VLAN,且属于计算机分别连接于不同的楼层交换机,那么检查一下路由器上是否有acl限制,在路由器上对该VLAN的配置是否正确,路由协议(如我局的OSPF协议)是否配置正确。若这些计算机属于同一交换机,则应到机房检查该交换机是否有电源松落情况,或该交换机CPU负载率是否很高,与上一级网络设备的链路是否正常。

通常某交换机连接的所有电脑都不能正常与网内其它电脑通讯,这是典型的交换机死机现象,可以通过重新启动交换机的方法解决。如果重新启动后故障依旧,则检查一下那台交换机连接的所有电脑,看逐个断开连接的每台电脑的情况,慢慢定位到某个故障电脑,会发现多半是某台电脑上的网卡故障导致的。

故障通常是交换机的某个端口变得非常缓慢,最后导致整台交换机或整个堆叠慢下来。通过控制台检查交换机的状态,发现交换机的缓冲池增长得非常快,达到了90%或更多。原因及解决方法为:首先应该使用其它电脑更换这个端口上原来的连接,看是否由这个端口连接的那台电脑的网络故障导致的,也可以重新设置出错的端口并重新启动交换机,个别时候,可能是这个端口损坏了。

3.4计算机网络故障分析

计算机网络故障主要分为硬件故障和软件故障,对计算机网络故障进行分析也主要可以从硬件与软件两个方面着手:

(一)计算机网络故障分析与诊断的基本方法

计算机网络故障分析与诊断的原则可归纳为:由服务器到工作站(就是出现工作站不能入网的情况时,先确定服务器是否有问题);由外部到内部(即当有工作站出现网络故障时,先检查其外部直接可看到的设备情况,如与之相连的交换机或集线器有没有故障,电缆有无缠绕导致内部线缆断裂或接触不良);由软件到硬件(就是网络出故障后先从操作系统、网络协议、网卡驱动程序及配置上找原因。重新安装网卡驱动或网络协议、操作系统,看看故障是否消失。在确定排除软件问题后再检查硬件是否损坏。

(二)网络硬件故障的分析与诊断方法

网络中的硬件故障比较复杂,现就日常工作中常见的网络连线问题和网卡问题来进行探讨。如,网线至交换机或集线器之间的故障分析与诊断方法,故障诊断:通过看网卡指示灯集线器指示灯。首先,检查网线是否插好;其次,若有数台工作站同时出现网络故障,则有可能是连接这些计算机的交换机或集线器出故障。如,网卡故障,故障分析:这是最常发生的问题。如网卡设置错误,网卡在安装过程中是否正确地设置中断号,I/0端口地址,驱动程序是否出错,网卡是否出故障等。

(三)网络配置故障的分析与诊断

故障分析:网络配置故障就是由网络中的各项配置不当而产生的故障。它是一种较复杂的现象,不但要检查服务器的各项配置、工作站的各项配置,还要根据出现的错误信息和现象查出原因。如,域名、计算机名和地址故障的分析与诊断。故障分析:在实际工作中经常会出现在“网上邻居”中看不到其它计算机或只能看到部分计算机,无法找到指定的计算机等现象。故障诊断:检查网络中每个域、每台计算机的名称是否唯一;检查网络中的计算机名是否和域名或工作组名重复,使用TCP/IP时,检查分配给网络适配器的IP地址有无重复。在如协议故障的分析与诊断,故障分析:确认您所使用的协议与网络上其它计算机使用的协议相同。否则,将看不到网络上其它计算机。在配置和使用TCP/IP协议时的主要问题是IP地址、子网掩码和路由问题。IP地址的分配复杂,分配不好,容易造成网络混乱。因而,非网管人员不要随意修改IP地址。

3.5故障定位及排除的常用方法

1.告警性能分析法

通过网管获取告警和性能信息进行故障定位。我们单位使用了Siteview网络网管,可以对全单位的网络设备进行管理,平时多观察各设备CPU负载率和各线路的流量。当有人反映不能连接至网络或网速很慢时,可通过网管观察计算机与交换机的连接情况,是否有时断时通的现象,交换机CPU负载率是否很高,线路流量是否很大。通过观察设备端口状态,分析和观察交换机哪个端口所接的计算机发包量不太正常。

2.查看网络设备日志法

经常看一下网络设备的日志,分析设备状况。我曾经通过showlonging命令观察到4006交换机下连的2950交换机经常每隔7小时down掉,然后又up,因时间间隔较长,单位人员未感觉网络中断,在此期间我们检查并确定了光缆、光收发器、网线、交换机配置、交换机端口均正常,后来的间隔时间由原来的7小时减为7分钟。由此我们立即判定2950交换机本身有故障,马上将已准备好的备用交换机换上,从而减少了处理故障的时间,并在最短时间内恢复网络。

3.替换法

替换法就是使用一个工作正常的物体去替换一个工作不正常的物体,从而达到定位故障、排除故障的目的。这里的物件可以是一段线缆、一个设备和一块模块。

4.配置数据分析法

查询、分析当前设备的配置数据,通过分析以上的配置数据是否正常来定位故障。若配置的数据有错误,需进行重新配置。

3.6计算机网络维护

计算机网络故障是与网络畅通相对应的一概念,计算机网络故障主要是指计算机无法实现联网或者无法实现全部联网。引起计算机网络故障的因素多种多样但总的来说可以分为物理故障与逻辑故障,或硬件故障与软件故障。物理故障或硬件故障可以包括电源线插头没有进行正常的连接,联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等故障也会不同程度影响到网络用户正常使用网络。软件故障是当前最常见的计算机网络故障之一,常见的软件故障有网络协议问题、网络设备的配置和设置等问题造成的。

网络故障目前已� 及时进行网络故障分析和网络维护也已�

计算机网络维护是减少计算机网络故障,维护计算机网络稳定性的重要的方式方法。计算机网络维护一般来说包括以下方面:

1.对硬件的维护。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等是否能够正常运行,对临近损坏的计算机硬件要及时进行更换。同时要查看网卡是否进行了正确的安装与配置。具体来说要确定联网计算机硬件能够达到联网的基本要求,计算机配置的硬件不会与上网软件发生冲突而导致不能正常联网。

2.对软件的维护。软件维护是计算机网络维护的主要方面,具体来说主要包括,

(1)计算机网络设置的检查。具体来说检查服务器是否正常,访问是否正常,以及检查网络服务、协议是否正常。

(2)对集线器、交换器和路由器等网络设备的检查。具体来说,包括检测网络设备的运行状态,检测网络设备的系统配置。

(3)对网络安全性的检测。对网络安全性的检测主要包括,对服务器上安装的防病毒软件进行定期升级和维护,并对系统进行定期的查杀毒处理;对服务器上安装的防火墙做不定期的的系统版本升级,检测是否有非法用户入网入侵行为;对联网计算机上的数据库做安全加密处理并对加密方式和手段进行定期更新,以保障数据的安全性。

(4)网络通畅性检测。在进行网络维护的过程,经常会遇到网络通讯不畅的问题,其具体表现为网络中的某一结点pingq其他主机,显示一个很小的数据包,需要几百甚至几千毫秒,传输文件非常慢,遇到这种情况应首先看集线器或交换机的状态指示灯,并根据情况进行判断。

计算机网络是计算机技术的一重要应用领域,计算机网络的便捷、高效、低廉为计算机网络应用的增加提供了保障,但计算机网络故障一旦发生就会给网络用户带来使用上巨大不便,甚至造成巨大的损失。因而必须进一步加强计算机网络故障分析与维护研究,提高网络的稳定性和安全性。

结束语 本文提出了现代网络中的一些安全策略,重点提出了管理技术和维护技术。本文介绍了几种常用的防范技术。随着现在的发展,网络的不安全因素很多,网络管理和维护尤其重要,本文介绍了网络管理几个方面的技术和网络维护的几种常用技术。

参考文献

晏蒲柳。大规模智能网络管理模型方法[J].计算机应用研究

周杨,家海,任宪坤,王沛瑜。网络管理原理与实现技术[M].北京:清华大学出版社

李佳石, 冰心著。 网络管理系统中的自动拓扑算法[J].华中科技大学学报胡谷雨。 现代通信网和计算机管理。

岑贤道,安长青。 网络管理协议及应用开发。

附录 A

附录依次用大写正体英文字母A、B、C……编序号,如附录A,附录B。

附录中的图、表、公式、参考文献等另行用阿拉伯数字编序号,与正文分开,也一律用阿拉伯数字编码,但在数码前冠以附录序码,如:图A1;表B2;式(B3);

网络管理与维护精选6篇 篇五

关键词:计算机;信息管理;网络安全;应用

1信息管理技术维护网络安全的重要性

自20世纪90年代以来,计算机、英特网等信息技术飞速发展,人类社会也经历了一场巨大的变革,信息成为了社会经济发展的重要资源。信息管理就是指人类采用经济的、技术的手段和方法对信息流进行控制,从而提高信息的利用率,保障信息安全。计算机信息管理技术在维护网络安全中有重要的作用。如今,人们的生活与互联网息息相关,生活中的吃、穿、住、行等都会涉及到互联网,但当在网上输入个人信息时,个人的隐私问题就已经有了安全隐患。就算在使用网络的时候,不输入任何信息,大数据时代还是会记录下浏览过的痕迹,生活中的个人隐私就会在这样悄无声息中泄露出去。而在工作中,人们经常会用网络上的聊天软件来进行交流,在使用的过程中,很可能涉及到很多商业上的重要信息、商业机密等。从经济上来说,各公司的商业机密如果泄露出去必定会给公司带来很大的损失,而且,也不乏黑客入侵有意窃取重要信息,因此,应用计算机信息管理技术来维护网络安全就非常重要,好过在信息泄露后才亡羊补牢。从个人来看,每个人都有隐私权,互联网大数据无时无刻不在收集着人们的信息,每个人的生活习惯都在悄无声息之中被互联网勤勤恳恳地记录下来,或许平常来看,这些数据对个人来说显得一文不值,但也不乏心怀不轨之人会利用这些信息对个人造成伤害,因此,个人也应该学会运用计算机信息管理技术来维护网络安全以达到保护自身的目的。

2网络安全中存在的问题

2.1监测技术

发现问题是解决问题的第一步,如果找不到问题的源头,就会对处理问题毫无头绪,因此,检测技术在维护网络安全中是非常重要的一个环节。当互联网在飞速发展的时候,黑客入侵的技术以及木马、电脑病毒等也在不断地提高、不断地更新换代,当网络安全中出现非法入侵、木马攻击、恶意破坏等问题的时候,现有的网络安全检测技术能起到一定的作用,但这一点点作用却是微乎其微的,已经远远无法跟上互联网发展的步伐,不能够满足实际的需求。因此,目前的网络监测技术急需提高,才能在网络安全问题中起到作用。

2.2应变能力

互联网技术的迅速发展,离不开计算机信息管理技术来维护网络安全。在网络发展的同时,黑客攻击、破坏网络的技术也在不断地提高,面对花样百出的攻击,计算机信息管理技术也需要提高,这主要在于提高计算机信息管理技术的应变能力,当黑客换着花样对计算机进行攻击时,能够灵活地应对这些攻击,并且随之做一些提高和改变,而不是一味地以不变应万变,一成不变的方式终究免不了被淘汰的命运。如果缺乏应变能力就不能有效地维护网络安全。但如今计算机信息管理技术很难做到迅速地解决一些突如其来的问题,以现在的技术,当解决了一种新的问题时,别人可能又已经有了新的入侵手段,让人应接不暇。因此,这种应变能力的不足也是网络安全问题中难以攻克的一项。比如在2011年的时候,黑客就看准了网络安全在应变能力上的漏洞,从而窃取信息掌握了世界各国的财政情况的国际货币基金组织,并利用这些窃取来的信息,扰乱了世界经济的复苏。

2.3加密技术

加密技术是一个有效保护重要信息,维护网络安全的重要手段,也是人 在网络信息安全保密过程中,可以利用适当的加密技术和管理机制。实际上这种加密技术的原理是将一个信息经过加工密匙或者函数转化成一串看似没有规则、也没有任何意义的密文,然后再通过解密之后就可以变成明文,从而达到保护信息安全的目的[2]。而单密匙加密技术在发送加密数据时需要将密匙通过网络传输告知接收者,若第三方截取了加密数据,只需再截取密匙就能解密数据,从而使用数据或进行非法篡改。但黑客技术、病毒等也在不断地发展提高,这种提高的高度可能已经能够破解现有的加密手法,而加密技术被破解了就不再有加密的意义,相当于一只“纸老虎”,以至于传统的加密手法已经不能有效地维护网络安全,因此,加密技术的提高刻不容缓。

2.4访问控制效果

黑客经常会通过入侵网络来窃取信息,这就需要加强计算机信息管理技术对外来者访问的控制,只要精准控制了外来者的访问,就能有效地抵御黑客的入侵。但据目前情况看来,这种控制效果的控制对象不够明确,导致了控制效果不佳,并不能有效地维护网络安全。比如平常在使用网络的时候不可避免地出现的暴力、色情网站,就是由于访问控制效果的不足,扰乱了使用者的正常使用。还有给很多用户带来麻烦的“Facebook色情”事件,这件事情在很长一段时间都让用户无法正常地使用网络。因此,提高网络的访问控制效果也是维护网络安全的重要一环。

3信息管理技术在网络安全中的应用

3.1加强计算机信息管理技术的管理

计算机信息管理的对象是信息资源和信息活动,信息管理的过程包括信息收集、传输、加工和储存。只有科学有效地对计算机信息管理技术进行管理,才能真正地对网络安全的维护起到作用。因此,必须要建立起科学有效地管理制度并加强管理的力度,实行好管理机制。目前来看,人们对计算机信息管理技术的应用还停留在计算机系统的表层,以至于不能对网络安全进行深层次的管理,出现了一些细微的安全隐患[3]。比如曾经发生过的“熊猫烧香”这类病毒,由于它的传播速度非常快,因此大规模地对用户的权益造成了损害。实际上在使用计算机进行信息管理的时候要把计算机的功能、系统与管理结合起来,全面精准地判断计算机用户之外的安全性,以及加密数据信息,从而全面地掌握和保护用户的信息,从多个角度来保障用户的权益,维护网络安全。

3.2做好系统安全防护工作

首先就是要利用计算机信息管理技术来防止黑客的入侵,以此来达到保护信息的目的,那么,就要定期检查计算机的漏洞,防止病毒的入侵,这就必须要重视计算机系统的防御工作,制定一个针对性强的安全防护系统,能够及时、准确地发现漏洞,并提醒操作人员作出相应的对策[4]。黑客常用的远程控制、SQL注入、伪造数据和逆向工程四种手段是网络安全最具有威胁力的风险,浏览Web防范SQL注入时可以通过锁定数据库的安全,区分访问数据库的Web所需最低权限,取消非要的许可。同时,定期对木马病毒进行查杀也是非常必要的,技术在不断进步的同时,木马病毒也在更新换代,想要一次清除木马病毒一劳永逸是不现实的,而定期查杀木马病毒刚好可以弥补这一漏洞,解决这一网络安全隐患。计算机专业人士可以通过学习计算机病毒、病毒传播方式、病毒特征等专业知识防止病毒入侵;非专业人士可以使用杀毒软件,杀毒软件主要通过对比病毒特征码和根据其行为或结果判断这两种方式进行杀毒。对于网络防火墙、VPN以及入侵检测等安全性的产品也要进行统一的管理和预防,及时升级更新,跟上木马病毒的更新速度。此外,最基础最常用的加密技术也必不可少,利用密匙体系加密可以有效地保护用户的信息,确保网络的安全性。加密技术包括算法和密匙,算法是将普通的文本和数字密匙相结合,从而产生不可理解的密文步骤;而密匙则是对数据进行解码和编码的算法,分为对称密匙和非对称密匙两种体制。原有的单密匙加密技术用于网络传输中容易出现安全漏洞,而PKI采用非对称加密算法就能避免第三方获取密匙。

3.3制定网络安全政策与法规,加强用户防范意识

网络并非法外之地,在网络发展的同时,相关网络安全的政策与法规也必不可少,并且应该与时俱进,适应网络的发展,作出相应的改进,对计算机信息技术的开发也要加大管理力度[5]。有人觉得网络是一片法外之地,在网络上就可以对自己言论不负责任,网络上就可以随意地对别人进行“人肉搜索”,甚至随意地暴露别人的隐私信息。从目前情况来看,我国对于网络上法律法规的制定还不够完善,执行力度可能也不太能达到要求,对于网络法规的普及力度也还有些欠缺,因此,在网络法律法规的完善和普及上还要加大力度。此外,技术人员也应该有相应的法律意识,认识到维护网络安全的重要性,正确的认识到自己的工作性质。但仅仅依靠法律手段和计算机信息管理技术还是有一定缺陷的,世界之大,很容易有一些漏网之鱼,无论怎样的防护都不可能面面俱到,完完全全地保护到每一个人,只有大众自身真正认识到网络安全的重要性,自发地去学习计算机网络的安全知识,并能运用计算机信息管理技术来加强对自己的计算机的保护,才能真正有效地保护自己的隐私,维护网络安全。公民还应了解相应的网络安全政策与法规,当个人的隐私泄露或者是计算机网络安全受到侵害时,才会懂得拿起法律武器保护自己的信息,同时也不会在不知法的情况下侵犯他人的隐私,窃取他人的信息。

网络管理与维护精选6篇 篇六

【关键词】 医院信息系统 网络安全 入侵检测 深度包过滤

一、 引言

随着大数据、云计算和互联网技术的快速发展,医院已经购买了先进的数据库服务器、Web服务器、防火墙服务器、路由器、交换机等设备,组建了现代化的光纤网络,部署了病房管理系统、药房管理系统、远程诊断系统等多个系统,提高了医院的自动化水平[1]。但是,由于医院的医师、护士、管理人员以及患者等多为普通用户,没有经历过专业的计算机操作训练,操作互联网不规范,非常容易造成系统数据泄露,携带的病毒或木R感染医院信息系统,因此亟需构建一个网络安全管理系统,采用先进的网络安全维护技术,比如入侵检测技术、状态检测技术和深度包过滤技术等,保障医院信息系统网络正常运行。

二、医院信息系统网络安全管理现状

医院信息系统承载网络经过多年的运行,面临着许多的安全威胁,比如黑客、病毒和木马等,这些安全威胁在感染、侵袭、破坏网络的过程中呈现出了很多新的特点,比如攻击渠道多样化、感染范围扩大化、潜藏周期长期化[2]。

2.1攻击渠道多样化

目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动 这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。

2.2感染范围扩大化

随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。

2.3潜藏周期长期化

医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。

三、医院信息系统网络安全维护

医院信息系统网络面临的安全威胁形势越来越严峻,因此需要采用先进的网络安全管理和维护技术提高防御能力,常用的网络安全管理和维护技术包括状态检测技术、入侵检测技术和深度包过滤技术,其可以积极主动地分析网络集成的设备运行情况,识别承载的应用软件存在的漏洞,也可以采集网络数据流,发现这些数据中是否存在木马或病毒,一旦发现则启动防御系统。

3.1状态检测技术

医院网络集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知医院网络中接入的所有设备、应用软件的运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的医院网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,感知医院网络中数据状态内容,确定各个动态的监测项是否正常。

3.2入侵检测技术

医院网络入侵检测可以实时地采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时地启动防御系统。入侵检测作为一个主动防御技术,可以积极地对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。

3.3深度包过滤技术

深度包过滤技术可以利用硬件技术,将黑客隐藏在数据包内的威胁识别出来,并且可以将其部署于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时地发现不正常的数据包。

四、结束语

医院信息系统网络安全管理和维护是一个长期的、系统的和动态的过程,未来需要引入更加先进的数据分析、可视化交互技术,以便提升网络安全管理性能,保证网络安全升级维护的有效性。

参 考 文 献

网络管理与维护精选6篇

下载Word文档到电脑,方便收藏和打印~

to-top