安徽工业大学网管技术课件第1章

上传人:mg****85 文档编号:55393191 上传时间:2018-09-28 格式:PPT 页数:62 大小:857KB
返回 下载 相关 举报
安徽工业大学网管技术课件第1章_第1页
第1页 / 共62页
安徽工业大学网管技术课件第1章_第2页
第2页 / 共62页
安徽工业大学网管技术课件第1章_第3页
第3页 / 共62页
安徽工业大学网管技术课件第1章_第4页
第4页 / 共62页
安徽工业大学网管技术课件第1章_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《安徽工业大学网管技术课件第1章》由会员分享,可在线阅读,更多相关《安徽工业大学网管技术课件第1章(62页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理,李乔 ,提高听课效率(3) 课程教材? 熟悉一门语言 ? 按时?提交作业 把握课程重点 学会文档、文献?(科研)查询 具体一层协议 ?(网络?) 网络管理的含义 课程学习的基础、目标? 课程的意义-?学会贯通、借鉴,课程特点及要求,考勤:10% ?(人数) 作业、实验报告:20% 考试:70%,第 一 章 网络管理概论,1.1 网络?管理的基本概念 ? 1.2 网络管理系统体系结构 ? 1.3 网络监控系统 1.4 网络监视? 1.5 网络控制 1.6 网络管理标准,1.1 网络管理的基本概念,1.网络的实际标准。? 2.简单管理工具Ping程序。 3.Ping工具的优缺点。?

2、 4.实际应用的网络管理的标准SNMP 。,5.国际标准化组织推出的OSI系统网络管理标准CMIS/CMIP。 6.符合国际标准的商用网络管理系统。 7.网络管理标准和网络管理工具的作用?,1.2 网络管理系统体系结构,1.2.1网络管理系统的层次结构,1.网络管理系统组织 (如图1.1) 2.各种网络管理框架的共同特点(设计提供哪些支持?) 管理功能分为管理站(Manager)和代理(Agent)?两部分;,l 为存储管理信息提供数据库支持,例如关系数据库或面向对象的数据库; l 提供用户接口和用户视图?(View)功能,例如管理信息浏览器; l 提供基本的管理操作,例如获取管理信息,配置设

3、备参数等操作过程; 3. 网络管理设备 七层?,图1.1 网络管理系统的层次结构,1.2.2网络管理系统的配置 1.网络管理系统的配置如图1.2所示。每一个网络结点都包含一组与管理有关的软件,叫做网络管理实体(Network Management Entity,NME)。 2.网络中至少有一个结点(主机或路由器)担当管理站的角色(Manager),除过NME之外,管理站中还有一组软件,叫做网络管理应用(Network Management Application,NMA)。,图1.2 网络管理系统配置,?,3.网络管理实体! ?完成的任务 收集有关网络通信的统计信息: 对本地设备进行测试,记录

4、设备状态信息: 在本地存储有关信息: 响应网络控制中心的请求,发送管理信息: 根据网络控制中心的指令,设置或改变设备参数: 4.集中式管理核分布式?优劣?现实中的分布式?管理 (图1.3提出一种可能的分布式网络管理配置方案),图1.3分布式网络管理系统,5.图1.2和图1.3的系统要求每个被管理的设备都能运行代理程序,并且所有管理站和代理都支持相同的管理协议。这种要求有时是无法实现的。 6.在这种情况下,通常的处理方法是用一个叫做委托?代理的设备(Proxy)来管理一个或多个非标准设备。如图1.4所示。,面临的管理设备问题?,图1.4 委托代理,1.2.3 网络管理软件的结构,网络管理软件(如

5、图1.5) 1.用户接口 ?(计算机词汇)软件 2.管理专用软件(软件工程) 3.管理支持软件(存储、通信?),图1.5 网络管理软件的结构,1.3 网络监控系统,1.网络管理功能 网络监视 ? 网络控制 ? 2 . 网络监控(网络管理)解决的问题? l 管理信息??的定义(后面章节介绍) l 监控机制的设计 l 管理信息?的应用 !,1.3.1 管理信息库,1.对网络监控有用的管理信息可以分为3类: l 静态信息 l 动态信息 l 统计信息 ?(数据分析),2.这些信息组成的管理信息库如图1.6所示。,图1.6 管理信息库的组成,1.3.2 网络监控系统的配置 网络监控系统的配置如图1.7(

6、a)所示。监控应用程序是监控系统的用户接口,它完成性能监视、故障监视和计费监视等功能。,图1.7 网络监控系统的配置,一般情况下,监视器?(原文)与代理系统处于不同的网络元素中,它们通过网络交换管理信息。另外,一个管理站/监视器可以监控多个代理系统,也可以只监控一个代理系统;而一个代理系统可能代理一个或多个网络元素,甚至代理整个局域网;监视器可能与被监控的网络元素处于同一子网中,也可能通过远程网络互连。,1.3.3 网络监控系统的通信机制 1.对监视器有用的管理信息是由代理收集和存储的,那么代理怎样把这些信息传送给监视器呢 !? 轮询? 轮询是一种请求响应式的交互作用,即由监视器向代理发出请求

7、,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。 事件报告? 事件报告是由代理主动发送给管理站的消息。代理可以根据管理站的要求(周期,内容等)定时地发送状态报告,也可能在检测到某些特定事件(例如状态改变)或非正常事件(例如出现故障)时生成事件报告,发送给管理站。,2.具体用何种通信方式? 影响通信方式选择的主要因素如下:,传送监控信息引起的通信量 对网络管理站的通信时延 被管理设备的处理工作量 消息传输的可靠性 在发送消息之前通信设备失效的可能性,1.4 网络监视,性能管理、故障管理、计费管理(网络监视) 1.4.1 性能监视 网络的性能指标

8、(统计信息!)?(包含那些?度量标准?) 1.可用性 可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比。 与可靠性的区别?,如果用平均无故障时间MTBF(Mean Time Between Failure)来度量网络元素的故障率,则可用性A可表示为MTBF的函数:,其中MTTR(Mean Time To Repair)为发生失效后的平均维修时间。,元素串并联组成的系统的可用性与网络元素?的可用性之间的关系如图1.8所示。(数学?) 由图1.8(a)可以看出 可用性A=0.980.98=0.9604。 由图1.8(b)可以看出 若两个元素并联,则双链路的,可用性 ? A=20.9

9、8-0.980.98=1.96-0.9604=0.9996 另一种表达?,图1.8 串行和并行连接的可用性,例1.1 计算双链路并联系统的处理能力。假定一个多路器通过两条链路连接到主机(参见图1.8(b))。在主机业务的峰值时段,一条链路只能处理总业务量的80%,因而需要两条链路同时工作,才能处理主机的全部传送请求。非峰值时段大约占整个工作时间的40%,只需要一条链路工作就可以处理全部业务。假定一条链路的可用性为A=0.9,这样,整个系统的可用性Af可表示如下: A1f ?、A2f? A=0.6A1f(峰值时段)+0.4A2f(非峰值时段) AIf=(一条链路的处理能力)(一条链路工作的概率)

10、+(两条链路的处理能力)(两条链路工作的概率)系统的平均可用性为,可用性分为: A2 A(1-A) (1-A)A 两条链路同时工作的概率为A2=0.81,而恰好有一条链路工作的概率为A(1-A)+(1-A)A=2A-2A2=0.18。则有 A2f(非峰值时段)=1.00.18+1.00.81=0.99 A1f(峰值时段) =0.80.18+1.00.81=0.954 于是系统的平均可用性为 A=0.6A1f(峰值时段)+0.4A2f(非峰值时段)=0.9684,2、响应时间 响应时间?是指从用户输入请求到系统在终端上返回计算结果的时间间隔。 图1.9表示应用CAD进行集成电路设计时生产率(每小

11、时完成的事务处理数)与响应时间的关系。,图1.9 系统响应时间与生产率的关系,网络系统的响应时间由系统各个部分的处理延迟时间组成,分解系统响应时间的成分对于确定系统瓶颈?有用。图1.10表示出系统响应时间RT由7部分组成: 入口终端延迟: 入口排队时间: 入口服务时间: 入口服务时间: CPU处理延迟: 出口排队时间: 出口服务时间: 出口终端延迟: 响应时间是比较容易测量的,是网络管理中重要的管理信息。,1.10 系统响应时间的组成,3、正确性 这是指网络传输的正确性?。,4、吞吐率(吞吐率? 具体指哪?)正确性? 吞吐率是面向效率的性能指标,具体表现为一段时间内完成的数据处理的数量,或接受

12、用户会话的数量,或处理的呼叫的数量等。 5、利用率 ! ? 利用率是指网络资源利用的百分率,它也是面向效率的指标。 可用性?可靠性?负载?容量?,图1.11 网络响应时间与负载的关系,一种简单而有效的分析方法,可以正确地评价网络资源的利用情况。基本的思想是观察链路的实际通信量(负载),并且与规划的通信量(容量)比较,从而发现哪些链路使用过度,而哪些链路利用不足。 对于网络分析来说,就是计算出各个链路的负载占网络总负载的百分率(相对负载)?,以及各个链路的容量占网络总容量的百分率(相对容量)?,最后得到相对负载与相对容量的比值。,图1.12 网络利用率分析,表1.1 网络负载和容量分析,表1.1

13、 网络负载和容量分析,收集到的性能参数组织成性能测试报告,以图形或表格的形式呈现给网络管理员。性能测试报告?监控? 应包括:,主机对通信矩阵:一对源主机和目标主机之间传送的总分组数、数据分组数、数据字节数以及它们所占的百分数 主机组通信矩阵:一组主机之间通信量的统计,内容与上一条类似 软件系统:下载的应用软件和实用程序的费用; 服务:商业通信服务和信息提供服务的费用(按发送/接收的字节数计费)。,1.4.2 故障监视 1.故障检测和警报?功能 2.故障预测功能 3.故障诊断和定位功能(包括测试?类似?) 1.4.3 计费监视 计费监视主要是跟踪和控制用户对网络资源的使用,并把信息存储在运行日志

14、数据库?中,为收费?(云计算?) 通信设施 计算机硬件 软件设施 服务,提供依据-收费?机制?,计费数据组成计费日志?(依据?研究方向?),其记录格式应包括下列信息:计费新模型? 用户标识符; 传送的分组/字节数; 安全级别; 时间戳; 指示网络出错情况的状态码; 使用的网络资源。,1.5 网 络 控 制,性能管理、故障管理、计费管理属于网络监视。配置管理、安全管理则属于网络控制功能。 1.5.1 配置控制 1.配置管理?是指初始化、维护和关闭网络设备或子系统。被管理的网络资源包括物理设备(例如服务器、路由器)和底层的逻辑对象(例如传输层定时器)。 2.配置管理应包含下列功能模块:, 定义配置

15、信息; 设置和修改?设备属性; 定义和修改网络元素间的互联关系; 启动和终止网络运行; 发行软件;,哪些情况下是配置管理部分?,1.5.2 安全控制,1. 安全威胁的类型 为了理解对计算机网络的安全威胁,我们首先定义安全需求。计算机和网络需要以下3方面的安全性。 (Web服务、云计算?网络管理?安全?问题?) 保密性(Secrecy)? 数据完整性(Integrity)? 可用性(Availability)?,图1.13 对网络通信的安全威胁,2. 对计算机网络的安全威胁 图1.14画出了对计算机网络的各种安全威胁,分别解释如下。 对硬件的威胁 对软件的威胁 对数据的威胁 对网络通信的威胁,图

16、1.14 对计算机网络资源的安全威胁(源头?),?,3. 对网络管理的安全威胁 造成管理系统失灵,甚至发出错误的管理指令,破坏计算机网络的正常运行。对于网络管理,特别有以下3方面的安全威胁值得提出。 伪装的用户 假冒的管理程序 侵入管理站和代理间的信息交换过程,4. 安全设施的管理 1) 安全信息维护 网络管理中的安全管理是指保护管理站和代理之间信息交换的安全。安全信息的维护可以列出以下功能:, 记录系统中出现的各类事件? 追踪安全审计试验,自动记录有关安全的重要事件 报告和接收侵犯安全的警示信号,在怀疑出现威胁安全的活动时采取防范措施? 经常维护和检查安全记录,进行安全风险分析,编制安全评价报告?; 备份和保护敏感? (云备份)的文件; 案例?类似?,2) 加密过程控制 安全管理能够在必要时对管理站和代理之间交换的报文进行加密。安全管理也能够使用其他网络实体的加密方法。此外,加密过程控制也可以改变加密算法,具有密钥分配能力。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号