首页 > 工作范文 > 规章制度 >

网络管理制度优推4篇

网友发表时间 970469

【导读】阿拉题库网友为您分享整理的“网络管理制度优推4篇”工作范文资料,供您参考学习,希望这篇工作文档对您有所帮助,喜欢就下载分享给朋友吧!

路由网关网络管理和监控功能介绍【第一篇】

在实际网络管理过程中,网络管理应具有的功能非常广泛,包括了很多方面。在SI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,这5大功能是网络管理最基本的功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作人员的管理等。不过除了基本的网络管理5。大功能,其他的网络管理功能实现都与具体的网络实际条件有关,因此我们只需要关注OSI网络管理标准中的5大功能,其中:

(1)配置管理:自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。

(2)故障管理;过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。

(3)性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。

(4)安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。

5)计费管理:对网际互联设备按IP地址的双向流量统计,产生多种信息统计报告及流量对比,并提供网络计费工具,以便用户根据自定义的要求实施网络计费。

下面我们将针对5大功能中每个部分的功能进行具体的描述。

1.配置管理

(1)配置信息的自动获取:在一个大型网络中,需要管理的设备是比较多的,如果每个设备的配置信息都完全依靠管理人员的手工输入,工作量是相当大的,而且还存在出错的可能性。对于不熟悉网络结构的人员来说,这项工作甚至无法完成‘因此,一个先进的网络管理系统应该具有配置信息自动获取功能。即使在管理人员不是很熟悉网络结构和配置状况的情况下,也能通过有关的技术手段来完成对网络的配置和管理。在网络设备的配置信息中,根据获取手段大致可以分为三类:一类是网络管理协议标准的MIB中定义的配置信息(包括SNMP;和CMIP协议);二类是不在网络管理协议标准中有定义,但是对设备运行比较重要的配置信息;三类就是用于管理的一些辅助信息。

(2)自动配置、自动备份及相关技术:配置信息自动获取功能相当于从网络设备中“读”信息,相应的,在网络管理应用中还有大量“写”信息的需求。同样根据设置手段对网络配置信息进行分类:一类是可以通过网络管理协议标准中定义的方法(如SNMP中的set服务)进行设置的配置信息;二类是可以通过自动登录到设备进行配置的信息;三类就是需要修改的管理性配置信息。

(3)配置一致性检查:在一个大型网络中,由于网络设备众多,而且由于管理的原因,这些设备很可能不是由同一个管理人员进行配置的。实际上‘即使是同一个管理员对设备进行的配置,也会由于各种原因导致配置一致性问题。因此,对整个网络的配置情况进行一致性检查是必需的。在网络的配置中,对网络正常运行影响最大的主要是路由器端口配置和路由信息配置,因此,要进行、致性检查的也主要是这两类信息。

(4)用户操作记录功能:配置系统的安全性是整个网络管理系统安全的核心,因此,必须对用户进行的每一配置操作进行记录。在配置管理中,需要对用户操作进行记录,并保存下来。管理人员可以随时查看特定用户在特定时问内进行的特定配置操作。

2.性能管理

(1)性能监控:由用户定义被管对象及其属性。被管对象类型包括线路和路由器;被管对象属性包括流量、延迟、丢包率、CPU利用率、温度、内存余量。对于每个被管对象,定时采集性能数据,自动生成性能报告。

(2)阈值控制:可对每一个被管对象的每一条属性设置阈值,对于特定被管对象的特定属性,可以针对不同的时间段和性能指标进行阈值设置。可通过设置阈值检查开关控制阂值检查和告警,提供相应的阈值管理和溢出告警机制。

(3)性能分桥:对历史数据进行分析,统计和整理,计算性能指标,对性能状况作出判断,为网络规划提供参考。

(4)可视化的性能报告:对数据进行扫描和处理,生成性能趋势曲线,以直观的图形反映性能分析的结果。

(5)实时性能监控:提供了一系列实时数据采集;分析和可视化工具,用以对流量、负载、丢包、温度、内存、延迟等网络设备和线路的性能指标进行实时检测,可任意设置数据采集间隔。

(6)网络对象性能查询:可通过列表或按关键字检索被管网络对象及其属性的性能记录。

3.故障管理

(1)故障监测:主动探测或被动接收网络上的各种事件信息,并识别出其中与网络和系统故障相关的内容,对其中的关键部分保持跟踪,生成网络故障事件记录。

(2)故障报警:接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。

(3)故障信息管理:依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。

(4)排错支持工具:向管理人员提供一系列的实时检测工具,对被管设备的状况进行测试并记录下测试结果以供技术人员分析和排错;根据已有的徘错经验和管理员对故障状态的描述给出对徘错行动的提示。

(5)检索/分析故障信息:浏阅并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。

4.安全管理

安全管理的功能分为两部分,首先是网络管理本身的安全,其次是被管网络对象的安全。

网络管理过程中,存储和传输的管理和控制信息对网络的运行和管理至关重要,一旦泄密、被篡改和伪造,将给网络造成灾难性的破坏。网络管理本身的安全由以下机制来保证:

(1)管理员身份认证,采用基于公开密钥的证书认证机制;为提高系统效率,对于信任域内(如局域网)的用户,可以使用简单口令认证。

(2)管理信息存储和传输的加密与完整性,Web浏览器和网络管理服务器之间采用安全套接字层(SSL)传输协议,对管理信息加密传输并保证其完整性;内部存储的机密信息,如登录口令等,也是经过加密的。

(3)网络管理用户分组管理与访问控制,网络管理系统的用户(即管理员)按任务的不同分成若干用户组,不同的用户组中有不同的权限范围,对用户的操作由访问控制检查,保证用户不能越权使用网络管理系统。

(4)系统日志分析,记录用户所有的操作,使系统的操作和对网络对象的修改有据可查,同时也有助于故障的跟踪与恢复。

网络对象的安全管理有以下功能:

(1)网络资源的访问控制,通过管理路由器的访问控制链表,完成防火墙的管理功能,即从网络层(1P)和传输层(TCP)控制对网络资源的访问,保护网络内部的设备和应用服务,防止外来的攻击。

(2)告警事件分析,接收网络对象所发出的告警事件,分析员安全相关的信息(如路由器登录信息、SNMP认证失败信息),实时地向管理员告警,并提供历史安全事件的检索与分析机制,及时地发现正在进行的攻击或可疑的攻击迹象。

(3)主机系统的安全漏洞检测,实时的监测主机系统的重要服务(如WWW,DNS等)的状态,提供安全监测工具,以搜索系统可能存在的安全漏洞或安全隐患,并给出弥补的措施。

总之,网络管理通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过告警事件的分析处理,以发现正在进行的可能的攻击;通过安全漏洞检擒来发现存在的安全隐患,以防患于未然。

5.计费管理

(1)计费数据采集:计费数据采集是整个计费系统的基础,但计费数据采集往往受到采集设备硬件与软件的制约,而且也与进行计费的网络资源有关。

(2)数据管理与数据维护:计费管理人工交互性很强,虽然有很多数据维护系统自动完成,但仍然需要人为管理,包括交纳费用的输入、联网单位信息维护,以及账单样式决定等。

(3)计费政策制定;由于计费政策经常灵活变化,因此实现用户自由制定输入计费政策尤其重要。这样需要一个制定计费政策的友好人机界面和完善的实现计费政策的数据模型。

(4)政策比较与决策支持:计费管理应该提供多套计费政策的数据比较,为政策制订提供决策依据。

(5)数据分析与费用计算:利用采集的网络资源使用数据,联网用户的详细信息以及计费政策计算网络用户资源的使用情况,并计算出应交纳的费用。

(6)数据查询:提供给每个网络用户关于自身使用网络资源情况的详细信息,网络用户根据这些信息可以计算、核对自己的收费情况。

CMSZERO企业网站管理系统功能介绍【第二篇】

“工欲善其事,必先利其器”,我们需要有一个好用的端口监控软件,Port Explorer是 一款非常易用的Windows版端口监控软件。

可监控的端口

使用Port Explorer可以很方便地查看系统正在使用的端口状态和动作,如图1所示。从图1可以看出,在Port Explorer窗口的上半部分以列表的形式列出了与TCP/IP有关的参数,其中英文对照和解释如表1所示。

表1

Port Explorer还具有分类显示端口的功能,分别点击“All”(所有)、“TCP”(TCP协议)、“UDP”(UDP协议)、“Remote”(远程)、“Listening”(监听)、“Established”(已建立的连接)选项卡,可以分别按上述的要求显示符合条件的端口,如点击“TCP”选项卡,列表中显示TCP协议的相关信息。

Port Explorer窗口的左下角有“42 Sockets(37 System,0 Hidden,5 Normal)”的字样,这是什么意思呢?这里的Socket可不是指CPU插槽的Socket。在TCP/IP协议中,Socket是指一个IP加一个端口组成的一对参数,在Port Explorer上半部分的列表中,一行显示一个Socket。一个网络应用程序至少要使用一个Socket。

Socket有三种:一种是操作系统本身使用的“系统Socket”;另一种是普通的应用程序使用的“普通Socket”;最后一种是“隐藏Socket”,应用程序的名称在操作系统的任务列表中是看不见的,而使用Port Explorer就可以看出来,

许多 程序就使用隐藏Socket,企图在操作系统的任务列表中不被显示出来。为了引起用户的注意,Port Explorer使用红色将隐藏Socket标注出来。

Port Explorer的列表是动态更新的,每隔几秒就刷新一次。这样系统使用的端口以及相对应的IP地址、应用程序等信息就可以一览无余了。Port Explorer就像一个摄像头,它会把系统所有的Socket都记录并显示出来。

如果有不正常的Socket,你可以手动结束进程,或者禁止发送或接收,也可以对这个进程进行详细监视。在不正常的Socket上右击鼠标,会弹出一个菜单,将鼠标移至“Process”项,它有一个子菜单,可以点击“Kill Process”关闭进程。在确认关闭进程后,Port Explorer就会强行关闭这个进程(如图2所示)。

监控数据包

Port Explorer不仅可以监控进程和对应的端口,也可以监控数据包。监控数据包的界面在Port Explorer的下半部分,如图1所示。

图1

从图1的列中可以很清楚地看到每个数据包的参数,这对于排除网络故障和监控网络安全有重大的作用。各参数的中英文对照和解释如表2所示。

表2

通过Port Explorer,你知道如何全面地监控端口了。除了端口监控以外,Port Explorer还有许多强大的功能,由于篇幅所限,这里不再一一详述了,有兴趣的读者可以试一试。

图2

网络管理协议介绍【第三篇】

正文:

随着电信市场的日益发展和向下一代网络(NGN)的逐步演进,软交换技术正扮演着关键角色,日益成为电路交换和分组交换网络进行融合的技术纽带。因此,软交换技术在电信网中的应用越来越引起电信界的高度重视。 国际软交换协会(ISC)对软交换的定义是“软交换是提供呼叫控制功能的软件实体”。我国信息产业部电信传输研究所对软交换的定义是“软交换是网络演进以及下一代分组网络的核心设备之一,它独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。” 软交换具有十大功能:

一、媒体网关接入功能

媒体网关功能是接入到IP网络的一个端点/网络中继或几个端点的集合,它是分组网络和外部网络之间的接口设备,提供媒体流映射或代码转换的功能。例如,PSTN/ISDN IP中继媒体网关、ATM媒体网关、用户媒体网关和综合接入网关等,支持MGCP协议和/MEGACO协议来实现资源控制、媒体处理控制、信号与事件处理、连接管理、维护管理、传输和安全等多种复杂的功能。

二、呼叫控制和处理功能

呼叫控制和处理功能是软交换的重要功能之一,可以说是整个网络的灵魂。它可以为基本业务/多媒体业务呼叫的建立、保持和释放提供控制功能,包括呼叫处理、连接控制、智能呼叫触发检出和资源控制等。支持基本的双方呼叫控制功能和多方呼叫控制功能,多方呼叫控制功能包括多方呼叫的特殊逻辑关系、呼叫成员的加入/退出/隔离/旁听等。

三、业务提供功能

在网络从电路交换向分组交换的演进过程中,软交换必须能够实现PSTN/ISDN交换机所提供的全部业务,包括基本业务和补充业务,还应该与现有的智能网配合提供智能网业务,也可以与第三方合作,提供多种增值业务和智能业务,

四、互连互通功能

下一代网络并不是一个孤立的网络,尤其是在现有网络向下一代网络的发展演进中,不可避免地要实现与现有网络的协同工作、互连互通、平滑演进。例如,可以通过信令网关实现分组网与现有7号信令网的互通;可以通过信令网关与现有智能网互通,为用户提供多种智能业务;可以采用协议实现与现有 体系的IP电话网的互通;可以采用SIP协议实现与未来SIP网络体系的互通;可以采用SIP或BICC协议与其他软交换设备互联;还可以提供 IP网内终端、SIP终端和MGCP终端之间的互通。

五、协议功能

软交换是一个开放的、多协议的实体,因此必须采用各种标准协议与各种媒体网关、应用服务器、终端和网络进行通信,最大限度地保护用户投资并充分发挥现有通信网络的作用。这些协议包括、SIP、、MGCP、SIGTRAN、RTP、INAP等。

六、资源管理功能

软交换应提供资源管理功能,对系统中的各种资源进行集中管理,如资源的分配、释放、配置和控制,资源状态的检测,资源使用情况统计,设置资源的使用门限等。

七、计费功能

软交换应具有采集详细话单及复式计次功能,并能够按照运营商的需求将话单传送到相应的计费中心。

八、认证与授权功能

软交换应支持本地认证功能,可以对所管辖区域内的用户、媒体网关进行认证与授权,以防止非法用户/设备的接入。同时,它应能够与认证中心连接,并可以将所管辖区域内的用户、媒体网关信息送往认证中心进行接入认证与授权,以防止非法用户,设备的接入。

九、地址解析功能

软交换设备应可以完成地址至IP地址、别名地址至IP地址的转换功能,同时也可以完成重定向的功能。对于号码分析和存储功能,要求软交换支持存储主叫号码20位,被叫号码24位,而且具有分析10位号码然后选取路由的能力,具有在任意位置增、删号码的能力。

十、话音处理功能

软交换设备应可以 体网关是否采用语音信号压缩,并提供可以选择的话音压缩算法,算法应至少包括、算法,可选 算法。同时,可以 体网关是否采用回声抵消技术,并可对话音包缓存区的大小进行设置,以减少抖动对话音质量带来的影响。

设置ADSLMODEM的路由功能网络知识【第四篇】

用户在启动系统后,从任务管理器中会看到系统加载很多进程,其中包括随机启动的程序、加载各项服务等,在以前的Windows系统中我们只能靠三方软件来参看,现在Windows7中增强了任务管理器功能,这样我们非常方便的对系统中的各项程序的进程了如指掌了,就算是病毒入侵,我们也能方便的知道。我们可以利用程序监控功能更好的知道电脑的状况,保护电脑的安全。

1. 查看UAC虚拟化进程

在Windows7中,系统增强了用户帐户控制(UAC)虚拟化功能,通过这个功能我们可以防止系统文件、文件夹和注册表因为误操作而损坏。通过UAC可以将系统中的应用程序重新定向其它位置,但是用户还能正常使用,但是这些应用程序写入的数据不会被发送至系统位置,以帮助维护整个操作系统的稳定性。有了这种虚拟化功能,也意味着现在多个用户可以运行同一台计算机上的应用程序了,因为他们各自的数据会写入各自的位置中。起到了系统安全的效果。

使用UAC功能,我们需要在“组策略”中将其开启,在运行中键入“”命令,打开组策略编辑器,随后在左侧依次展开“本地计算机→Windows设置→安全设置→本地策略→安全选项”分支,在此将该分支下的“将文件及注册表写入失败虚拟化到每用户位置”设置为启用即可。

用户帐户控制虚拟化启用后,我们就可以在任务管理器查看UAC进程了。查看时,和以前的系统一样,使用“Ctrl+Alt+Del”组合热键打开“任务管理器”,切换到“进程”项下,在此单击菜单中的“查看”→“选择列”,打开“选择进程列”对话框,在此勾选“用户帐户控制(UAC())虚拟化”复选框。

随后单击“确定”按钮,随后在“进程”窗口中勾选“显示所有的用户进程”,这样我们就可以了解到系统中所有进程的虚拟化信息了,

当我们有发现系统已经对某个进程停用了虚拟化功能,如果想启用虚拟化进程时,在该进程的名称上单击右键,弹出右键菜单,随后勾选“UAC虚拟化”,这样即可启用该进程的UAC虚拟化功能。

2. 为进程选择CPU

现在用户配置的电脑一般都是双核以上,这样运算速度更快,但是一些程序由于编写问题,不支持双CPU,这样往往因为资源占用太多而导致系统不稳定。此外,还有一进程,根据一些需要我们还有选择某个CPU还执行这些进程。设置时,在任务管理器中进入到进程列表,选中某个需要设置的进程后,单击“右键”,在弹出的邮件菜单中选择“设置相关性”,打开“处理器相关性”对话框,在此我们可以根据需要为该经常选择处理器。

3. 查出隐藏在进程中的木马

在任务管理器中我们可以方便的对系统的各项资源、进程进行了解。有时候我们发现自己的电脑运行起来非常慢,这可能是由于一些木马程序进入占用大量的系统资源造成的。一些木马程序进入我们系统后,在后台运行它都会伪装起来,这样我们会很难发现他的行踪。我们除了能方便的查看各个任务的进程来查看是否中了木马等病毒程序外,我们还可以通过windows7提供的“资源监视”功能,这样我们可以在查看进程的同时还能了解系统资源的各种状态,揪出系统背后木马程序。首先在“性能”界面中单击“资源监视器”按钮,打开“资源监视器”界面,windows7“资源监视器”功能,比以前的版本要强大很多,在此我们可以方便的查看各项资源情况。在此我们非常方便的查看系统中运行的程序对CPU、内存、网络监视器等使用情况,下面我们就以查看哪个程序CPU使用率高 为例来了解一下查看方法。

一般木马程序在后运行时都要不同复制系统中的文件信息,这样该程序会占用大量的CPU和内存资源。首先我们先查看某个程序占用CPU资源情况时,在“资

相关推荐

热门文档

45 970469