第7章-网络安全与网络管理要点课件.ppt

上传人:小飞机 文档编号:4095797 上传时间:2023-04-03 格式:PPT 页数:114 大小:1.11MB
返回 下载 相关 举报
第7章-网络安全与网络管理要点课件.ppt_第1页
第1页 / 共114页
第7章-网络安全与网络管理要点课件.ppt_第2页
第2页 / 共114页
第7章-网络安全与网络管理要点课件.ppt_第3页
第3页 / 共114页
第7章-网络安全与网络管理要点课件.ppt_第4页
第4页 / 共114页
第7章-网络安全与网络管理要点课件.ppt_第5页
第5页 / 共114页
点击查看更多>>
资源描述

《第7章-网络安全与网络管理要点课件.ppt》由会员分享,可在线阅读,更多相关《第7章-网络安全与网络管理要点课件.ppt(114页珍藏版)》请在三一办公上搜索。

1、计算机网络,第 7 章 网络安全与网络管理,计算机网络,7.1 网络安全概述 7.2 数字加密技术 7.3 电子邮件的安全性 7.4 防火墙技术简介 7.5 传统局域网管理 7.6 网络管理功能 7.7 网络管理协议 7.8 简单网络管理协议(SNMP)7.9 网络管理系统 7.10 网络管理和维护 7.11 小结,计算机网络,7.1 网络安全概述,7.1.1 网络安全的基本概念 7.1.2 网络安全威胁 7.1.3 安全服务 7.1.4 安全机制,计算机网络,广义上说,用户角度,网络安全包括网络硬件资源和信息资源的安全性。,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可

2、否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。,信息安全,通信线路通信设备主机,系统软件、应用软件、用户信息数据,计算机网络,在此,对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄漏,保证网络系统的正常运行、网络服务不中断。,计算机网络,实体(人、事件、程序等),资源机密性完整性可用性 可控性,安全威胁是指某个实体对某一资源在合法使用时造成的危害。,计算机网络,安全威胁,故意的(如系统入侵),偶然的(如将信息发到错误地址),被动威胁:只对信息进行监听,而不对其修改和破坏。,主动威胁:则是对信息进行故意修改和破坏,使合法用

3、户得不到可用信息。,计算机网络,网络安全具备四个方面的特征:机密性、完整性、可用性及可控性 基本的安全威胁:信息泄露:信息泄露给某个未经授权的实体。完整性破坏:数据的一致性由于受到未经授权的修改、创建、破坏而损害。拒绝服务:对资源的合法访问被拒绝。非法使用:某一资源被非授权人或以非授权方式使用。,计算机网络,实现威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。,主要的渗入威胁有:假冒:即某个实体假装成另外一个不同的实体。旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,

4、也称“内部威胁”。,主要的植入威胁有:特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。陷门:即“后门”程序,它是在某个系统或某个文件中预先设置的“机关”,使得当提供特定的软件时,允许违反安全策略。,计算机网络,安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。,计算机网络,认证服务,确保某个实体身份的可靠性,分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体认证中一种最常见的方式,就是通过口令来认证访问者的身份。另一种认证是证明某个信

5、息是否来自于某个特定的实体,这种认证叫做数据源认证。数据源认证在现实生活中的典型例子就是签字,如银行支票和文件上的签名。在计算机系统中也有相应的数据签名技术。,计算机网络,访问控制,访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。,计算机网络,数据机密性服务,数据机密性服务确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。,计算机网络,数据完整性

6、服务,防止对数据未经授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。,计算机网络,不可否认服务,根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。,计算机网络,安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制及公证机制等。,计算机网络,加密机制用于保护数据的机密性。数字签名

7、机制是保证数据完整性及不可否认性的一种重要手段。访问控制机制与实体认证密切相关。数据完整性机制用于保护数据免受未经授权的修改。流量填充机制针对的是对网络流量进行分析的攻击。路由控制机制可以指定数据通过网络的路径。公证机制由通信各方都信任的第三方提供。,计算机网络,7.2 数字加密技术,7.2.1 数据加密模型 7.2.2 常规密钥密码体制 7.2.3 公开密钥密码体制,计算机网络,7.2.1 数据加密模型,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有的密码体制均是可破

8、的。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。,计算机网络,图7-1 一般数据加密模型,计算机网络,明文X用加密算法E和加密密钥K得到密文Y=Ek(X)。在传送过程中可能出现密文截取者。到了收端,利用解密算法D和解密密钥K解出明文为Dk(Y)=Dk(Ek(X)=X。其中,截者也可称为攻击者或侵入者。在这里,我们假定加密密钥和解密密钥都是一样的。,计算机网络,密码编码学是密码体制的设计学。密码分析学则是在未知密钥的情况下,从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。早在几千年前人类就已经有了思想和方法。但直到1949年,创

9、始人香农(C.E.Shannon)发表著名论文“Communication Theory of Secrecy Systems”,论证了一般经典加密方法得到的密文几乎都是可破的。,计算机网络,密码学的研究曾面临着危机,但从20世纪60年代起,随着电子技术和计算技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。,计算机网络,7.2.2

10、 常规密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥相同的密码体制。替代密码与转换密码 序列密码与分组密码 分组密码算法之一:数据加密标准DES分组密码算法之二:国际数据加密算法IDEA,计算机网络,替代密码(substitution cipher),将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,X,A,B,C分别对应(即相差3个)。若明文为 caesar cipher,则对应的密文为FDHVDU FLSKHU(此时密钥为3)。,计算机网络,转换密码(transposition cipher),转换密码则是按照某一规则重新排列消息中的字符的顺序。例如

11、,以CIPHER这个字为规则。在此密钥中的英文字母顺序,C为第1,E为第2,R为第6,于是得出密钥的顺序为145326。按如下规则来形成密文,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列,明文也以6个字符为一组写在密钥下。,计算机网络,如:密钥CIPHER顺序145326(此顺序与密钥等价,但不如密钥便于记忆。)明文attackbeginsat two(注:明文的意思是二时开始进攻。)得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得明文。,计算机网络,2.序列密码与分组密码,从得到的密文序列的结构来划分,则有序列密码与分组密

12、码两种不同的密码体制。序列密码体制是将明文X看成是连续的比特流(或字符流)x1x2,并且用密钥序列K=k1k2中的第i个元素ki对明文中的xi进行加密,即Ek(X)=Ek1(x1)Ek2(x2),计算机网络,图7-2 序列密码框图,计算机网络,图7-3 分组密码体制,计算机网络,图7-4 DES加密算法,计算机网络,图7-5 加密(解密)的分组链接方法,计算机网络,(a)IDEA采用8次 图7-6 IDEA加密框图,计算机网络,(b)每次迭代的计算 图7-6 IDEA加密框图,计算机网络,图7-7 公开密钥密码算法,计算机网络,7.3电子邮件的安全性,7.3.1电子邮件系统安全问题 7.3.2

13、.邮件安全协议,计算机网络,7.3.1电子邮件系统安全问题,1.匿名转发 2.电子邮件欺骗 3.E-mail炸弹,计算机网络,电子邮件从一个网络传到另一个网络,从一个机器传输到另一个机器,整个过程中的电子邮件都是明文的方式传输的,在电子邮件所经过网路上的任一系统管理员或黑客都有可能截获并更改该邮件,甚至伪造某人的电子邮件。一些信息,如商务计划、合同、账单等敏感信息很容易被人看见。因此,电子邮件的安全保密问题已越来越引起人们的担忧。主要讲解电子邮件面临的一些安全问题。,计算机网络,1.匿名转发,一般情况下,一封完整的E-mail应该包含有收件人和发件人的信息。没有发件人信息的邮件就是这里所说的匿

14、名邮件,邮件的发件人刻意隐瞒自己的电子邮箱地址和其他信息,或者通过某些方法给你一些错误的发件人信息。,计算机网络,2.电子邮件欺骗,电子邮件“欺骗”是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为。例如,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,,计算机网络,执行电子邮件欺骗常用的三种基本方法:,(1)相似的电子邮件地址(2)修改邮件客户(3)远程联系,登录到端口25,计算机网络,3.E-mail炸弹,现在介绍一些针对E-Mail炸弹的解救方法:(1)向ISP求助(2)

15、用软件清除(3)借用Outlook的阻止发件人功能(4)用邮件程序的email-notify功能来过滤信件,计算机网络,7.3.2.邮件安全协议,安全电子邮件能解决邮件的加密传输问题,验证发送者的身份问题,错发用户的收件无效问题。保证电子邮件的安全常用到两种端到端的安全技术:PGP(Pretty Good Privacy)和S/MIME(Secure Multi-Part Intermail Mail Extension)。它们的主要功能就是身份的认证和传输数据的加密。,计算机网络,1.PGP,(1)PGP简介 PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便

16、和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。特点:加密速度快,可移植性出色,源代码是免费的,,计算机网络,2 PGP加密算法,PGP加密算法包括四个方面 一个单钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器,计算机网络,PGP的出现和应用很好地解决了电子邮件的安全传输问题,它将传统的对称性加密与公开密钥加密方法结合起来,兼备了两运行时的优点,可以支持1024位的公开密钥与128位的传统加密,达到军事级别的标准,完全能够满足电子邮件对于安全性能的要求。,计算机网络,3.S/MIME协议,MIME(Multipurpos

17、e Internet Mail Extensions,多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含增强文本、音频、图形、视频和类似的信息。然而,MIME不提供任何安全性元素 S/MIME则添加了这些元素。,计算机网络,3.S/MIME协议,S/MIME(Secure/MIME,安全的多用途Internet电子邮件扩充)是由RSA公司于1995年提出的电子邮件安全协议,与较为传统的PEM不同,由于其内部采用了MIME的消息格式,因此不仅能发送文本,还可以携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像、多媒体等不同类型的数据内容,

18、目前大多数电子邮件产品都包含了对S/MIME的内部支持。,计算机网络,7.4 防火墙技术简介,7.4.1 防火墙技术简介 7.4.2 防火墙功能基本指标 7.4.3 新型防火墙技术 7.4.4 防火墙的选购 7.5.5 防火墙技术发展趋势,计算机网络,7.4.1 防火墙技术简介,防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入 Internet 网络为最甚。,计算机网络,什么是防火墙?2.防火墙能做什么?3.防火墙的种类 4.分组过滤型防火墙 5.应用代理型防火墙 6.复合型防火墙 7.防火墙操作系统 8.NA

19、T 技术 9.防火墙的抗攻击能力 10.防火墙的局限性,计算机网络,1.什么是防火墙?,7-8 防火墙逻辑位置示意图,计算机网络,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。,计算机网络,在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。,计算机网络,2.防火墙能做什么

20、?,防火墙是网络安全的屏障:防火墙可以强化网络安全策略:对网络存取和访问进行监控审计:防止内部信息的外泄:,计算机网络,3.防火墙的种类,分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。,计算机网络,3.防火墙的种类,应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视

21、和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。,计算机网络,4.分组过滤型防火墙,分组过滤或包过滤,是一种通用、廉价、有效的安全手段。之所以通用,因为它不针对各个具体的网络服务采取特殊的处理方式;之所以廉价,因为大多数路由器都提供分组过滤功能;之所以有效,因为它能很大程度地满足企业的安全要求。,计算机网络,5.应用代理型防火墙,图7-9 应用代理防火墙,计算机网络,6.复合型防火墙,由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。屏蔽主机防火墙体系结构:屏蔽子网防火墙体系结构:,计算机网络,7.防火墙操作系统,取消危险的系统调用

22、限制命令的执行权限;取消 IP 的转发功能;检查每个分组的接口;,对安全操作系统内核的固化与改造主要从以下几方面进行:,采用随机连接序号;驻留分组过滤模块;取消动态路由功能;采用多个安全内核等。,计算机网络,8.NAT 技术,NAT 技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的内部结构,同时使用 NAT 的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。NAT 的另一个显而易见的用途是解决 IP 地址匮乏问题。,计算机网络,9.防火墙的抗攻击能力,作为一种安全防护设备,防火墙在网络中自然是众多攻击者的目标,故抗攻击能力也是防火墙的必备功能。,计算机网络

23、,10.防火墙的局限性,存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与 Internet 的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,计算机网络,7.4.2 防火墙功能基本指标,产品类型 2.LAN接口 3.协议支持 4.加密支持 5.认证支持 6.访问控制 7.防御功能 8.安全特性 9.管理功能 10.记录和报表功能,计算机网络,1.产品类型,基于路由器的包过滤防火墙、基于通用操作系统的防火墙、基于专用安全操作系统的防火墙。,计算机网络,2.LAN接口,支持的 LAN接口类型:

24、如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等。支持的最大 LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内网数目。服务器平台:防火墙所运行的操作系统平台(如 Linux、UNIX、Win NT、专用安全操作系统等)。,计算机网络,3.协议支持,支持的非 IP协议:除支持IP协议之外,还支持AppleTalk、DECnet、IPX及NETBEUI等协议。建立 VPN通道的协议:构建VPN通道所使用的协议,如密钥分配等,主要分为IPSec,PPTP、专用协议等。可以在 VPN中使用的协议:在VPN中使用的协议,一般是指TCP/IP协议。,计算机网络,4.加密支

25、持,支持的 VPN加密标准:VPN中支持的加密算法,例如数据加密标准DES、3DES、RC4以及国内专用的加密算法。除了 VPN之外,加密的其他用途:加密除用于保护传输数据以外,还应用于其他领域,如身份认证、报文完整性认证,密钥分配等。提供基于硬件的加密:是否提供硬件加密方法,硬件加密可以提供更快的加密速度和更高的加密强度。,计算机网络,5.认证支持,支持的认证类型:是指防火墙支持的身份认证协议,一般情况下具有一个或多个认证方案,如 RADIUS、Kerberos、TACACS/TACACS、口令方式、数字证书等。防火墙能够为本地或远程用户提供经过认证与授权的对网络资源的访问,防火墙管理员必须

26、决定客户以何种方式通过认证。,计算机网络,6.访问控制,通过防火墙的包内容设置:在应用层提供代理支持:在传输层提供代理支持:允许 FTP命令防止某些类型文件通过防火墙:用户操作的代理类型:支持硬件口令、智能卡:,计算机网络,7.防御功能,支持病毒扫描:提供内容过滤:能防御的 DoS攻击类型:阻止 ActiveX、Java、Cookies、Javascript侵入:,计算机网络,8.安全特性,支持转发和跟踪 ICMP协议(ICMP 代理):提供入侵实时警告:提供实时入侵防范:识别/记录/防止企图进行IP地址欺骗:,计算机网络,9.管理功能,通过集成策略集中管理多个防火墙:提供基于时间的访问控制:

27、支持 SNMP监视和配置:本地管理:远程管理:支持带宽管理:负载均衡特性:失败恢复特性(failover):,计算机网络,10.记录和报表功能,防火墙处理完整日志的方法:提供自动日志扫描:提供自动报表、日志报告书写器:警告通知机制:提供简要报表(按照用户 ID或IP 地址):提供实时统计:列出获得的国内有关部门许可证类别及号码:,计算机网络,7.4.3 新型防火墙技术,1.包过滤的优缺点 2.代理技术的优缺点 3.新型防火墙技术,计算机网络,1.包过滤的优缺点,优点:一个过滤路由器能协助保护整个网络;数据包过滤对用户透明;过滤路由器速度快、效率高。缺点:不能彻底防止地址欺骗;一些应用协议不适合

28、于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略。,计算机网络,2.代理技术的优缺点,优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出的流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证你免受所有协议弱点的限制;代理不能改进底层协议的安全性。,计算机网络,3.新型防火墙技术,新型防火墙的设计目标设计新型防火墙的目标是综合包过滤和代理技术,克服二者在安全方面的缺陷;能够从数据链路层一直到应用层施加全方位的控制;实现TCP/IP

29、协议的微内核,从而在TCP/IP协议层能进行各项安全控制;基于上述微内核,使速度超过传统的包过滤防火墙;提供透明代理模式,减轻客户端的配置工作;支持数据加密、解密(DES 和 RSA),提供对虚拟网 VPN 的强大支持;内部信息完全隐藏;从而产生一个新的防火墙理论。,计算机网络,3.新型防火墙技术,TCP/IP 协议处理TCP/IP 协议处理非常复杂而庞大,实现TCP/IP的第一步必须要能够正确地理解定义、实现 TCP/IP 各协议的数据包格式。,计算机网络,7.4.4 防火墙的选购,1.防火墙自身的安全性 2.系统的稳定性 3.是否高效 4.是否可靠 5.是否功能灵活 6.是否配置方便 7.

30、是否管理简便 8.是否可以抵抗拒绝服务攻击 9.是否可以针对用户身份过滤 10.是否可扩展、可升级,计算机网络,7.5.5 防火墙技术发展趋势,当前防火墙技术分类 2.防火墙发展的技术趋势,计算机网络,1.当前防火墙技术分类,包过滤技术 包过滤防火墙具有根本的缺陷:不能防范黑客攻击。不支持应用层协议。不能处理新的安全威胁。应用代理网关技术 难于配置。处理速度非常慢。状态检测技术,计算机网络,2.防火墙发展的技术趋势,1.新需求引发的技术走向(1)远程办公的增长。内部网络“包厢化”(Compartmentalizing)。2.黑客攻击引发的技术走向 80 端口的关闭。数据包的深度检测。协同性。,

31、计算机网络,7.5 传统局域网管理,7.5.1 了解网络 7.5.2 网络运行 7.5.3 网络维护,计算机网络,传统的局域网管理主要针对一定范围的局域网络,在这样的局域网络中包括的主要管理对象有:服务器、客户机、各种网络线路与集线器以及各种网络操作系统。由于在这样规模的局域网中,网络管理的对象有限,网络管理一般包括三个方面:了解网络,网络运行以及网络维护。,计算机网络,7.5.1了解网络,1.识别网络对象的硬件情况 2.判别局域网的拓扑结构 3.确定网络的互联 4.确定用户负载和定位,计算机网络,7.5.2 网络运行,1.配置网络 2.配置网络服务器 3.网络安全控制,计算机网络,7.5.3

32、 网络维护,1.常见网络的故障和修复 2.网络检查 3.网络升级,计算机网络,7.6 网络管理功能,7.6.1 配置管理 7.6.2 性能管理 7.6.3 故障管理 7.6.4 安全管理 7.6.5 计费管理,计算机网络,在实际网络管理过程中,网络管理具有的功能非常广泛,包括了很多方面。在OSI网络管理标准中定义了网络管理的五大功能,它们分别是配置管理、性能管理、故障管理、安全管理和计费管理,这五个功能是网络管理最基本的功能。,计算机网络,7.6.1 配置管理,自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统

33、,对于配置的一致性进行严格的检验。1.配置信息的自动获取:2.自动配置、自动备份及相关技术:3.配置一致性检查:4.用户操作记录功能:,计算机网络,7.6.2性能管理,采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。性能监控:2.阈值控制:3.性能分析:4.可视化的性能报告:5.实时性能监控:6.网络对象性能查询:,计算机网络,7.6.3 故障管理,过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。1.故障监测:2.故障报

34、警:3.故障信息管理:4.排错支持工具:5.检索分析故障信息:,计算机网络,7.6.4 安全管理,结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。安全管理的功能分为两部分,首先是网络管理本身的安全,其次是被管网络对象的安全。,计算机网络,7.6.5计费管理,1.计费数据采集:2.数据管理与数据维护:3.计费政策制定;4.政策比较与决策支持:5.数据分析与费用计算:6.数据查询:,计算机网络,7.7 网络管理协议,7.7.1 SNMP 7.7.2 CMIS/CMIP 7.7.3

35、CMOT 7.7.4 LMMP,计算机网络,7.7.1 SNMP,简单网络管理协议(SNMP)的前身是1987年发布的简单网关监控协议(SGMP)。SGMP给出了监控网关(OSI第三层路由器)的直接手段,SNMP则是在其基础上发展而来。最初,SNMP是作为一种可提供最小网络管理功能的临时方法开发的,它具有以下两个优点:1.与SNMP相关的管理信息结构(SMI)以及管理信息库(MIB)非常简单,从而能够迅速、简便地实现;2.SNMP是建立在SGMP基础上的,而对于SGMP,人们积累了大量的操作经验。,计算机网络,7.7.2 CMIS/CMIP,公共管理信息服务公共管理信息协议(CMIS/CMIP

36、)是OSI提供的网络管理协议簇。CMIS定义了每个网络组成部分提供的网络管理服务,这些服务在本质上是很普通的,CMIP则是实现CMIS服务的协议。,计算机网络,7.7.3 CMOT,公共管理信息服务与协议(CMOT)是在TCP/IP协议簇上实现CMIS服务,这是一种过渡性的解决方案,直到OSI网络管理协议被广泛采用。,计算机网络,7.7.4 LMMP,局域网个人管理协议(LMMP)试图为LAN环境提供一个网络管理方案。LMMP以前被称为IEEE802逻辑链路控制上的公共管理信息服务与协议(CMOL)。由于该协议直接位于IEEE802逻辑链路层(LLC)上,它可以不依赖于任何特定的网络层协议进行

37、网络传输。,计算机网络,7.8 简单网络管理协议(SNMP),7.8.1 SNMP概述 7.8.2 SNMP管理控制框架与实现,计算机网络,7.8.1 SNMP概述,SNMP的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是著名的SNMP。,计算机网络,SNMP的体系结构是围绕着以下四个概念和目标进行设计的:保持管理代理(agent)的软件成本尽可能低;最大限度地保持远程管理的功能,以便充分利用Internet的网络资源;体系结构必须有扩充的余地;保持SNMP的独立

38、性,不依赖于具体的计算机、网关和网络传输协议。在最近的改进中,又加入了保证SNMP体系本身安全性的目标。,计算机网络,另外,SNMP中提供了四类管理操作:get操作用来提取特定的网络管理信息;get-next操作通过遍历活动来提供强大的管理信息提取能力;set操作用来对管理信息进行控制(修改、设置);trap操作用来报告重要的事件。,计算机网络,7.8.2 SNMP管理控制框架与实现,1SNMP管理控制框架 2SNMP实现方式为了提供遍历管理信息库的手段,计算机网络,7.9 网络管理系统,7.9.1 HP的0penView 7.9.2 IBM的NetView 7.9.3 SUN的SUNNet

39、Manager 7.9.4 Cabletron的SPECTRUM,计算机网络,计算机网络,7.10 网络管理和维护,7.10.1 VLAN管理 7.10.2 WAN接入管理 7.10.3 网络故障诊断和排除 7.10.4 网络管理工具,计算机网络,7.10.1 VLAN管理,1VLANView 2TrafficView,计算机网络,7.10.2 WAN接入管理,在网络管理的解决方案中,我们知道一个大型网络,一般是WAN,是通过分层进行管理的。比如在一个全国性的网络中心之下有许多地区性的网络中心,一般全国性的网络中心主要保证这个WAN的主干网正常运转,而地区性网络中心则主要负责各个网络用户的接入管理。,计算机网络,7.10.3 网络故障诊断和排除,1物理故障 2.逻辑故障,计算机网络,7.10.4 网络管理工具,1连通性测试程序 2.路由跟踪程序 3MIB变量浏览,计算机网络,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号