時間:2023-03-29 09:25:02
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇網絡管理論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
由于SNMP網絡管理的學習并不像普通的系統維護那么簡單,它不但要求我們的網絡管理員要深入了解網絡中的交換和路由設備,還要求我們能夠透徹認識SNMP協議原理,所以這種管理方式在大部分中小規模局域網中的運用并不多見。但因為SNMP是目前在計算機網絡中用得最廣泛的網絡管理協議,所以我們可以肯定的說:一個連SNMP都不清楚的網絡管理員就絕對不是一個好的網絡管理員。本文中筆者將帶領大家一步一步地去學習SNMP網絡管理,盡量減少枯燥的理論知識、加大實踐力度,將原本仿佛遙不可及的SNMP拉到大家的身邊,讓大家切身體會到SNMP網絡管理在日常工作中的重要意義。
初識SNMP網絡管理
SNMP的英文全稱是SimpleNetworkManagementProtocol,中文名為簡單網絡管理協議,是一個基于TCP/IP協議的網絡管理標準。SNMP網絡管理包含兩個部分:網絡管理站(也叫管理進程,manager)和被管的網絡單元(也叫被管設備)。網絡管理站通常是一臺安裝了網絡管理軟件的計算機,可以顯示所有被管設備的狀態,我們一般稱之為網管工作站;而被管設備則種類繁多,包括交換機、路由器、防火墻、服務器以及打印機等等,被管設備上的管理軟件我們稱之為進程,用于回答管理進程(網管工作站)的查詢。圖1顯示了一個使用兩臺SNMP網管工作站進行網絡管理的拓撲結構。
在圖1中,兩臺網管工作站上面分別安裝了SNMP網絡管理軟件,以對局域網中的所有的被管設備(交換機、路由器、防火墻和服務器)進行管理和監控,而被管設備上面則運行著進程,因此整個網絡的管理就可以集中在這兩臺網管工作站上面來進行了。
SNMP網絡管理包括三個組成部分:管理信息庫MIB、管理信息結構SMI和SNMP網絡管理協議。管理信息庫(MIB)中存放的是被管設備的所有信息,比方說被管設備的名稱、運行時間、接口速度、接口進來/發出的報文等等,當前的管理信息庫版本為MIB-II;管理信息結構SMI用于定義管理信息庫MIB的結構和表示符號,限制在MIB變量中允許的變量類型,指定對這些變量命名的規則以及創建定義變量類型的規則;而SNMP網絡管理協議則是管理進程(位于網管工作站上)和進程(位于被管設備上)之間的通信協議。
SNMP網絡管理定義了5種報文操作:
GetRequest操作:用于管理進程從進程上面提取一個或者多個MIB參數值,這些參數值均在管理信息庫中被定義;
GetNextRequest操作:從進程上面提取一個或多個參數的下一個參數值;
SetRequest操作:設置進程的一個或多個MIB參數值;
GetResponse操作:進程返回一個或多個MIB參數值,它是前面三種操作中的響應操作;
Trap操作:這是進程主動向管理進程發出的報文,它標記出一個可能需要特殊注意的事件的發生,比方說重新啟動可能就會觸發一個Trap陷阱。
1電子檔案使用途徑
目前,電子檔案已經得到了十分廣泛的應用,相比于傳統的紙質檔案而言,具有快捷、方便的特點,其主要的利用途徑為以下幾種:拷貝、傳輸以及查詢。
1.1拷貝
拷貝是利用電子檔案的第一途徑,其主要是向使用者提供檔案原始狀態。保證其使用過程中的權威性。當向使用者提供載體拷貝時,必須將文件轉換成為通用標準文檔存儲格式,由使用者自行解決恢復與顯示的軟、硬件平臺;若是使用者不具有利用電子文件的軟、硬件平臺,也可向其提供打印件或是縮微品。
1.2傳輸
傳輸主要是用于解決使用者無法到達檔案所在地的這一難題,其能夠大幅度地節省時間與財力。所謂通信傳輸,也就是利用網絡傳輸電子檔案,實現檔案資源的互相交流,或是向相對固定的查檔單位提供檔案資料,可通過點對點轉換數字通信或是互聯網絡實現。
1.3查詢
查詢即為利用檔案部門或是另一檢索機構的電腦,在檔案部門網絡上直接進行查詢,其特點是能夠為使用者提供技術支持,也可以使更多的使用者同時使用同一份電子檔案。這一方法的可能性,主要是取決于檔案館網絡系統中可供直接利用的信息資源的多少。
2電子檔案網絡管理利弊分析
2.1電子檔案管理的優勢
2.1.1實現部門立卷部門的立卷是常見的問題,但是到了今天為止檔案室替代部門立卷的現象依然很普遍,由于檔案管理員對于該部門工作的不完全了解,所以沒有辦法斷定材料的完整性,而在變換為電子檔案網絡化管理之后,檔案部的工作人員能將文件材料輸入于網絡系統,由電子檔案管理員負責統一卷編碼進行保存,從根本上保證了檔案的收齊和完整性。
2.1.2提高辦公效率在傳統的管理模式下,無論從管理還是利用都只是能安排在上班的時間內來進行,而工作環境是由管理人員、利用者以及辦公用具在特定場合構成。而在實現電子檔案的管理后,傳統辦公用具消失了,取而代之的是計算機系統、電腦工作臺成為辦公的主要用具。在企業部門中,大量的電子文件通過編碼及解碼的過程以存儲在電子檔案的硬盤里,還可以復制和存儲不同的介質當中。而檔案管理的效率也有了很大提高,立卷部門只要將文件材料輸入于計算機中,然后送至檔案室,檔案的管理員則通過網絡能夠自動立卷,整個的過程既簡單又快捷。
2.1.3促進檔案管理的發展在傳統管理模式中,只能對檔案來進行分類的順序整理及保證檔案完整安全的保管和利用。而在進行電子檔案管理之后,能將各類的檔案中的電子文件都集中于計算機硬盤里,還能搜索同一問題的若干聯系的電子文件,來幫助使用者深入的了解,并進行深層次的查詢,能夠有效提高檔案管理的發展。
2.2電子檔案管理的弊端
2.2.1電子檔案具有不安全性檔案是每個單位的寶貴財富,檔案的真實性和保密性是檔案管理工作的重中之重。由于辦公自動化采用的都是統一的字體和標記,字跡不再因人而異,人們從字跡上已經無法分辨檔案的原始性。同時,由于電子文件采用的是電子編碼的技術,可編輯和不留痕跡,而鑒別文件原始憑證的重要信息也能更改,這就使電子文件原始憑證的辨別性變得困難起來。還有一些電子文件在傳輸的過程中會帶來病毒,這就嚴重破壞了計算機的操作系統,也會文件殘留不全。
2.2.2電子檔案存儲受載體制約檔案的電子化管理主要依靠計算機來操作完成,從硬件方面來講,計算機需要較高的配置;從網絡方面來講,需要網線、交換機、服務器等來支撐;從軟件方面來講要經過對檔案工作進行深入細致的調研,開發出檔案電子化管理軟件系統,按照檔案管理的要求完成檔案的錄入、生成、上傳、查看、注銷等一系列工作。這一工作只有非常專業的計算機軟件開發人員才能完成。同時,我國對檔案電子化管理還沒有制定統一規則,無章可循。
2.2.3電子檔案不具有法律效力眾所周知,我們的紙質檔案是經過單位領導簽字、單位蓋章的,從而具有合法的法律效力。而電子檔案在簽署技術尚未普及的情況下,不具有法律效力,不被人們認可。
3做好電子檔案網絡管理的措施
3.1完善電子檔案管理體系
①建立健全電子檔案管理體制。從電子文件的形成到電子檔案的歸檔和管理,由專門的檔案管理部門或檔案管理人員負責,明確工作職責和工作權限。②建立電子檔案管理業務系統。建立集中或集中與分布相結合的電子檔案業務管理系統,對電子檔案進行統一管理,確保其不散失、不損毀、不失真、不失密,從而保證電子檔案的完整性、真實性和有效性。③建立檔案管理人員培訓制度。定期對檔案管理人員進行培訓,使之熟練地使用計算機系統和各種檢索工具,遵守職業道德,積極主動提供服務。
3.2規范電子檔案管理流程
①在電子檔案的收集過程中,明確電子檔案收集的范圍和要求。例如在收集各部門年度工作總結時,要求在上報紙質文件簽字確認的同時上報電子文檔,格式統一先WORD文檔。在傳遞過程中,采取安全措施,以防非正常改動,在收集過程中要及時制作電子文件備份,建立電子文件索引目錄。②在電子檔案的整理過程時,要對收集上來的各種電子文檔進行整理、分類和檢索。a.可先按照電子檔案的種類進行分類,即按文本文件、圖片文件、影音文件等進行一級分類,在文本文件里按照文種進行二級分類;b.按照本部門事件進行一級分類,再按照文本文件、圖片文件、影音文件等進行二級分類;c.按照部門業務分類,如財務、生產等;d.綜合運用以上多種分類方式。圖1即為電子檔案的存儲結構示意圖。(3)在電子檔案的歸檔工作中,對收集、整理好的文檔進行有效性和完整性鑒定。由電子檔案形成部門進行審核簽字,參照紙質檔案保管期限,確定電子檔案的保管期限。在歸檔時,填寫登記表,將文件復制到耐久性的載體上,一式三份,一份用來查閱,一份用來封存,另一份異地備份,在載體的包裝盒上貼標簽,填寫編號、保管期限、硬件及軟件環境等。
3.3加強電子檔案的安全維護
①保證電子檔案載體物理上的安全。建立一個適合磁、光介質保存的環境,溫度控制要適當,存放載體的柜、架及庫房達到有關標準的要求,載體直立排放,滿足避光、防塵、防變形的要求,遠離強磁場和有害氣體等。②要做到電子文件和紙質文件雙套歸檔,因為目前電子檔案的存儲無法再高溫、潮濕的環境下永久保存,而且在證據性、管理技術、網絡安全控制等方面存在的問題還尚未解決的情況下,應把紙質檔案和電子檔案結合起來并存保管,在電子檔案丟失或損毀的情況下可以進行電子檔案的修復。③要保持計算機專機專用,通過設置指紋識別、身份認證、數字簽名等方式來加以防范和控制檔案存儲設備,防止電子檔案被更改、盜用,保證核心文件的安全。④要定期安全維護,充分運用可靠、先進的安全技術對計算機、網絡進行維護,保障計算機及網絡安全運行。堅持定期更新殺毒軟件,進行全面病毒檢測,有效阻止非法用戶入侵、病毒破壞、黑客攻擊,同時要對所有數據進行有效備份,確保信息安全。
3.4確認電子檔案法律地位
各行各業要加強對對電子技術的認識,改變對電子檔案的認識,立法部門要參考國外先進的經驗,對我國電子檔案的法律性給予明確,促進人們對電子檔案的認可,最終實現檔案管理的信息化、技術化、便利化。
4結語
為了更好地解決各個平臺之間的有效連接,微軟實現了web技術,這是一種跨平臺應用技術。它能夠有效地將異構平臺上不同服務和不同應用之間缺乏連通性的問題解決,所以從技術角度來分析,這是以XML為介質的服務技術。因為XML能夠提供一種公共語言,通過它就能夠促使各個應用程序在同一網絡上進行相互交換。所以,也可以說web服務技術是一種基于XML的技術,是完全以XML的Netconf協議所提出的服務技術,而這種技術的實現也為XML的網絡管理標準化的實現提供了條件。所以而后又有采用XML技術進行信息管理的,同樣是基于Netconf協議[1],并將web服務技術的實施架構引入其中,以便于更好地將下一代的綜合網絡化管理系統標準化加以實現。
2計算機網絡管理技術應用——基于XML的網絡管理
現在有很多的管理結構都并不是基于XML協議而實現的,一般都采用的是SNMP構架。從短期目標分析可以得出,SNMP構架下的網絡管理系統存在著很多的不足之處,若采用基于XML的網絡管理系統加以應用,則能夠很好地將這些不足之處解決,還能夠實現其和SNMP之間的無縫集成。但是若從長遠分析來看,當前環境急需要實現一個能夠在被管網絡中,完全影響通網絡所有實體的基于XML的網絡管理構架,這能夠保證最好的效益。所以,基于XML的網絡管理就需要包含三個方面的內容,分別是基于XML的管理者、基于XML的和XNL/SNMP網關、XML/non-SNMP的通用網關等。
3計算機網絡管理技術應用——綜合網絡管理技術
現如今,基于XML的網絡管理已經得到了較為廣泛的認可,這很可能會被當成下一代網絡的主要管理技術主體。聯合web服務和Netconf綜合網絡管理技術能夠有效地對下一代網絡管理技術標準的管理平臺進行開發。該開發平臺引入了web服務的構架,同時又在Netconf協議基礎上,利用XML對信息管理加以描述,選擇XML當作數據建模的語言。首先從數據建模來分析,我們可以采用一個四層結構進行。上下兩層表示具體的對象,分別以標量對象和列對象表示,并且選擇不同的數據類型[2]。雖然期間也存在著一些問題,比如一些具體的數據結構還沒有來得及定義,也沒有對適應配置管理當中結構變化和屬性變化做出考慮。其次是實現網絡管理平臺。在確定了數據模型之后,就可以著手將基于web服務和Netconf的綜合網絡管理技術應用到下一代的網絡平臺上。我們可以將基本的管理過程分為三個步驟,分別是對Netconf請求文件的創建;對Netconf請求文件的發送;對Netconf請求文件的接收。在創建Netconf請求文件的時候,要首先在控制面擺上對管理設備所需要的網關進行選擇,然后在指定相關的信息,最后完成相關操作。單擊“SendMSC”按鍵,就可以將已經生成的Netconf請求文件發送出去,并請求報文。當發送成功以后,可以收到Netconf響應報文,這會在彈出來的Response窗口內顯示。
4結語
1.1設備抽象層設計
考慮到需要提供一個高效統一的管理工具,那么就需要將過去分散孤立的腳本和軟件提供的功能整合在一起。整合并不是簡單地將原有功能羅列在一起,而應該是有機結合,結構清晰,設計風格統一,能夠便于復用。根據對當前數據中心內網絡設備管理的需求分析,設備抽象層的類大體可以分為主機、交換機、存儲三大類[5-6]。再具體細分,主機類又可以根據其操作系統的不同,分為Windows,Redhat,Suse,Unix等等;交換機類根據廠商產品系列的不同可以分為Brocade,Cisco,Qlogic等等;存儲也可分為EMC的Symetrics,vMax,vPlex,IBM的DS8000,XIV,SVC等[7-8]。無論封裝實現的是什么設備,無論底層有多么大的不同,為了便于上層集成調用,應當對上層提供一致的接口。從上層來看,無論底層封裝的是什么設備,對上層無外乎兩個操作,信息收集與數據錄入。因此,所有的設備類都需要實現兩個方法,collect與import_to_data-base[9-10]。collect方法實現從設備收集信息的邏輯,而import_to_database實現向數據庫錄入的邏輯。
1.2協議適配層設計
由于文中設計的是一個集中統一網絡管理的工具,必須通過一些網絡協議來遠程操控設備。常見的網絡管理協議有SSH,Telnet,Winexe等。現實中,不同設備可能共用同一種協議,同一種設備可能在不同協議之間切換的現狀,也就是說,特定協議與特定類型的設備之間是沒有必然聯系的[11]。這就決定了網絡協議的邏輯不能在設備抽象層內實現,而應該獨立出來,單獨設計一個協議適配層。設計良好的協議適配層類能夠在不同設備之間輕松調換使用,提供了極大的開發靈活性[12]。對于一個網絡協議,常見的用戶場景就是,建立連接,發送命令并接收返回的文本,關閉連接。所以,一個協議適配層類應當實現三個方法,open,cmd,close。open方法用于建立連接;cmd方法用于發送命令并接收文本;close方法用于關閉連接。在設備抽象類的對象實例化的時候,只需要通過目標設備的對象的屬性將協議對象動態傳遞進去即可。由于協議適配層的類具有相同的接口,更換協議對設備抽象層的類來說是完全透明的。
1.3自動識別模塊設計
管理眾多的設備的靜態登記信息,如果只是依賴管理員的記憶力,或者是Excel表格,費時費力,結果也并不可靠[13]。首先要設計一個能夠從網絡當中自動抓取的活動IP,并識別出運行在該IP地址上的設備類型的模塊。當活動IP地址被從一個子網中掃描出來以后,進一步識別設備的類型可以分為網絡掃描和遠程命令試探兩個階段。第一階段的網絡掃描主要是為了下一步的命令試探縮小范圍。無論是主機、交換機,還是存儲設備,都會對外打開一些固定的網絡服務,這些網絡服務通常都監聽特定的端口,通過掃描端口可以大致了解設備打開了哪些網絡服務,進一步可以猜測設備可能對應的類型[14]。在掃描端口之后,進入第二階段,發送前期鎖定的幾種可能的設備類型上支持的命令,再通過Perl語言內置的正則表達式搜索特征關鍵字。如果成功捕獲到了響應的關鍵字,就成功地識別了設備類型。類型識別成功后,才能調用響應類型的設備抽象類,對設備進行信息收集與管理。
2自動識別模塊的具體實現
2.1網絡掃描部分
在第一階段的網絡掃描中,首先由Subnet類負責活動IP的獲取,之后將活動的IP地址實例化為IP類的實例,之后IP類會掃描該IP地址上的哪些端口已經被監聽了。這兩個類依賴于Nmap提供底層功能的支持。Nmap是一款用于網絡安全審計的工具,可以列舉主機,監控網絡服務運行情況。Nmap不僅可以掃描單個IP地址,還可以對整個網絡進行大規模掃描。同時,Nmap也是一款遵守GNU通用公共許可協議的軟件,可以免費地在文中要設計的工具中集成使用。Subnet類在獲取活動IP地址的過程中需要使用Nmap提供的Ping掃描,需要執行命令如下:nmap–sn192.168.1.1/24其含義是,掃描網絡IP為192.168.1.1,而子網掩碼為255.255.255.0的網絡中有哪些可以Ping通的IP地址。IP類在掃描單個IP地址上被監聽端口過程中需使用Nmap提供的Intense掃描,需要執行命令如下:nmap–Pn192.168.2.1其含義為,掃描IP地址192.168.2.1上所有已經被監聽的端口號。命令執行完后返回結果:PORTSTATESERVICE80/tcpopenhttp1900/tcpopenupnpMACAddress:14:E6:E4:8D:2B:E2(Unknown)
2.2遠程命令試探部分
這部分邏輯通過一組工廠類被實現。當設備類型被檢測完成后就會實例化響應類型的對象來完成后面的信息收集與數據錄入工作。考慮到設備類型較多,都在一個工廠類內實現太過繁雜,可以將具體工作分解到若干個類中完成,每個工廠負責某一大類設備的識別與實例化工作,形成一個三層的工廠樹。處理具體大類的工廠類可分為處理服務器的ServerFactory,處理交換機的SwitchFactory,處理存儲的StorageFactory等等。首先由頂層的基本工廠類接收一個IP地址作為參數,然后將IP地址像放上流水線一樣,依次交給每一個負責具體大類的工廠類處理,當流水線上的某一個工廠類成功地處理了這個IP地址時,就用識別得到的類型為該IP地址實例化一個設備對象出來;如果當前工廠類無法處理,則交給流水線上的下一個工廠類繼續處理。要發送遠程命令首先涉及到選用什么網絡協議的問題。網絡協議一般都會監聽固定的端口號,這就是所謂知名端口(見表1)。通過查找知名端口表就可以知道網絡設備打開了哪些網絡協議的服務。通常,打開22號端口意味著設備打開了SSH協議的服務器,這是一臺Linux或者Unix系列操作系統的服務器的常見配置。這種情況下,工廠類就會調用SSH協議,發送Linux或者Unix系統上的命令,然后嘗試從返回的文本捕獲預期的關鍵字。可以看到,ServerFactory在處理的時候,首先檢查22端口是否已被監聽。發現22端口已被監聽之后,則通過SSH協議連接目標IP地址,發送Linux和Unix系列操作系統上的uname命令,如果從返回的文本里捕獲到“Linux”,表明目標服務器是一個Linux服務器,如果捕獲到“AIX”,表明目標服務器已經安裝了IBM的AIX操作系統。
3網絡管理工具的完整運行流程
整個工具運行時的完整流程如圖3所示。scan_network是整個程序的入口點,通過-n選項傳遞一個網絡地址及其子網掩碼,Subnet類會找出這個網段里的所有可用的活動的IP地址,然后為每一個IP地址調用scan_ip。在scan_ip中,BaseFactory會被調用,它會依次嘗試使用StorageFactory,SwitchFactory,Server-Factory來處理這個IP地址。每個工廠類都會檢查該地址上有哪些端口被打開了,然后使用命令嘗試識別設備的類型。類型識別完成后,就會為該地址實例化一個設備對象,調用它的collect方法收集信息,然后調用import_into_database完成數據錄入。
4結束語
1.1框架設計
將儀器按使用小隊分組,分別由儀器負責人維護,填寫修改儀器的各個屬性、狀態,每天的狀態存儲于數據庫。將測井儀器的名稱、型號、編號、生產廠家、長度、直徑等信息存儲于數據庫中,前臺可以按照各個屬性將儀器分門別類的檢索出來,以便查看各個儀器的狀態及詳細信息。實現儀器基本信息,儀器單日狀態,儀器多日維修統計,單支儀器維修記錄,刻度、打撈、大修記錄等信息的瀏覽查詢。方便管理者了解儀器動態,儀器使用者掌握儀器特性。
1.2權限設計
根據信息的功能分為幾大類:儀器信息的瀏覽;儀器基本信息;儀器單日狀態,儀器維修記錄;刻度、打撈、大修記錄,刻度提醒等功能。據次將用戶權限分為如下4類:普通使用者,只有瀏覽系統的權限,無法修改。瀏覽內容包括:儀器的基本屬性、儀器的狀態、儀器的刻度日期、儀器的大修打撈等信息。普通管理員,可使用用戶名登陸系統,管理權限內的儀器,針對自己所負責的儀器進行維護,包括儀器的借還、儀器的故障維修錄入修改、刻度的維護等。不可以對其它用戶所管理的儀器進行修改。所需錄入的主要內容包括儀器維修記錄、儀器事件記錄。班組長權限,在普通管理員功能的基礎上加入管理本班組儀器的權限。管理員權限,對所有儀器的管理,包括儀器的基本信息的錄入、儀器的報廢與恢復、儀器的所屬變更等。
2主要成果
網站目前已經建立起來并投入使用。包括前臺瀏覽頁面的設計、功能實現,后臺管理頁面的設計、功能實現,刻度、打撈、大修等信息的錄入瀏覽。已經完成預先設計的各項功能,并加入了維修記錄事件記錄的總覽、域外設備的瀏覽等多項新功能。
2.1前臺
實現儀器基本信息,儀器單日狀態,儀器多日維修統計,單支儀器維修記錄,刻度、打撈、大修記錄等信息的瀏覽查詢。方便管理者了解儀器動態,儀器使用者掌握儀器特性。
2.2后臺
實現儀器基本信息的錄入、修改,儀器單日狀態修改,單支儀器維修情況錄入、修改,刻度、打撈、大修記錄的錄入、修改,刻度提醒等功能的實現。
2.3應用效果
本系統的研發運行,既提高了工作時效,便于儀器維修情況的統計,還為新儀器的購置提供數據分析依據。
3結論
基于SNMP網管系統是由管理平臺與兩部分組成,組成結構如圖1所示。管理平臺中,前臺界面負責提供圖形用戶接口,幫助用戶順利進行網絡管理操作。需要Windows中的圖形用戶界面輔助完成此項技術,界面菜單進行設計環節時,其管理功能需要合理分類。后臺負責及時控制程序,使得通信協議、數據口接口、管理功能進程等都得到其有效控制。管理功能進程主要職責是收集與處理數據。主控進程的主要工作職責是:負責進程調度、處理來自的各種異常事件報告、動作守護進程要對已發出的SNMP請求進行管理。網絡協議由IP、UDP、SNMP組成,系統通信的通道除了它們,還由通信模板組成。應用進程的運行過程是:在嵌入式實時多任務操作系統VRTX之上,采用主進程啟動多個線程同時運行的方法,體現網管功能的多樣化。
2SDH網絡管理系統的實現
2.1通信模塊組成結構與實現過程
網絡接口與路由協議是通信模塊的主要組成部分。通信模塊功能包含:網元與其它網元通過DCC通道通信、網元通過本地串口與網絡平臺通信、告警監視單元通信、網元通過串口與告警監視單元通信。實現此模板需要對系統通信控制模塊采取初始化配置;以太網、多通道串口等驅動器,完成IP協議棧的掛接;路由協議與協議棧的銜接工作完成,用SNMP的方式呈現路由信息,方便查詢。路由協議是通信模板的組成部分之一,其用途很大。一般路由協議都是通過廣播機制先顯示出來,需要不斷發現或者更新路由,共享路由表信息。它保障了網絡平臺通道,在網關網元和途徑網元路由的幫助下,使得目標網元的網管操作順利實現。
2.2SNMP協議流程與轉移
SNMP的進程有一個過程,一般是先在完成初始化配置數據,然后了解接口參數,觀察管理信息庫變量,完成這些系統的初始化工作之后,程序會自動進入一個循環過程中[2]。在某端口,等待接收數據,接收的SNMP報文,系統會進行檢查并作出分析報告,根據報文命令執行任務,調用其它系統操作,使得例程順利完成,最后獲得SNMP報文,將報文以UDP的形式封裝好,最終通過SNMP端口發送出去。把SNMP協議代碼轉移到硬件平臺中去,將代號MPC860的處理器與VRTX實行嵌入式系統操作,SNMP的職責是嵌入。具體操作時必須做好以下工作:熟知管理內容,將MIB變量定義清楚;翻譯工作由MIB完成,自動生成本地數據結構與程序結構,幫助系統調用及編程;在MIB編譯器中,直接輸出程序文件,文件會與UDP等協議銜接,只需要將相應參數稍加修改,SNMP協議層到UDP協議層的膠聯工作即可完成;完成MIB變量操作,支持例程代碼編寫;將進程進行測試。
2.3操作支持例程的實現步驟
對象一般是操作請求、存在性檢查、操作類型檢查、執行操作一整套操作步驟。整個過程的目的只有一個,準確判定請求對象是否在進程的MIB中,判定完畢之后,進一步驗證對象訪問方式,再根據對象所在位置,在規定范圍內設置對象值。操作支持例程與應用進程的接口類型有三種:一種是函數,其作用是支持例程調用應用進程,利用這樣的函數需要在配置管理需要較高時效性的時候;一種接口用于支持例程和應用進程兩者處于相對獨立狀態時的情況,兩者之間對時效性要求不高,主要作用是網絡進行初始化配置及性能管理;最后一種是利用進程調用支持例程的函數,需要告警方面的管理時,才會采用此種方式。
2.4應用進程實現步驟
SDH網管系統實現的核心取決于應用進程,主要靠其實現SDH所需的網管功能。主要程序運作過程具體表現在以下幾個方面:開機初始化配置過程為:系統會自動讀取設備清單,單元格需要根據設備具體情況進行配置,同時,整個過程還要將其缺省值初始化MIB以及相關數據結構進行參照[3,4]。性能管理的過程為:進行定期數據刷新時,一般都會利用參數收集模塊,然后再從單元盤中收集性能參數,完成收集工作之后,就可直接在NIB中記錄下來。保護切換與恢復的過程為:理解APS協議的基礎之上,編應與之相關的代碼。告警管理的過程為:利用應用層直接響應單元盤的中斷要求,將其中的告警信息讀出,利用支持例程的函數,把告警信息傳達給網管。
3結束語
本文針對小型商貿企業網絡流量管理技術進行探討,以云南省大理通源別克4S店為研究案例,利用案例公司現有的網絡設備進行基于流量的網絡管理構建,對網絡流量異常進行檢測,采用集中式管理,將各個PC的數據上傳到網絡管理服務器進行監測控制,掌握網絡整體運行狀況,實現全網流量分析,對異常流量進行流量監控,根據業務應用控制不同帶寬,極大的提高了企業網絡的使用效率,提高企業辦公效率,節省企業辦公成本。
2小型商貿公司基于流量的網絡管理技術
SNMP協議能夠支持網絡管理系統,由一組網絡管理標準構成,其中包括應用層協議(applicationlayerprotocol)、數據庫模型(databaseschema)和一組資料物件。SNMP與管理信息結構(SMI)、管理信息庫(MIB)組成了TCP/IP網絡管理標準。SNMP主要通過輪詢或中斷模式從被管理設備中收集數據[3]。
3小型商貿公司案例背景及需求分析
為研究和探討基于流量的網絡管理策略和方法,以大理通源別克4S店為具體對象。該企業是一家小型的商貿公司,為“四位一體”的汽車特許經營模式,涵蓋了整車銷售、零配件、售后服務、信息反饋等。公司員工約50人,有15臺計算機進行各種業務處理,2臺服務器存儲數據。公司通過核心路由器接入Internet網絡,通過2臺三層交換機連接計算機和服務器實現網絡應用。隨著社會信息化和公司規模的發展,公司信息化的需求不斷增加。業務逐漸繁忙需采用多臺PC進行處理,信息量劇增要求處理響應速度快,公司多項經營依賴計算機網絡與客戶之間建立密切聯系。因此安全穩定的網絡環境對公司尤為重要,對網絡的有效管理能保證服務質量提高客戶滿意度;為保障4S店服務的質量與品質,客戶反饋的信息與問題都需及時傳遞,只有可靠穩定的網絡才能處理繁多的信息量,減少不必要的數據量,營造良好的網絡環境并減少出錯幾率。公司目前以核心路由器接入Internet網絡,利用網絡管理服務器進行簡單的網絡管理,主要為接入網的管理,沒有涉及網絡流量控制。由公司的網絡拓撲圖得知公司的網絡主要分內網的服務器群,主要管理公司內部信息,還有外網的商務活動區,通過交換機使各個業務區的計算機連接網絡進行正常的業務處理。
4基于流量的網絡管理技術實現
基于對案例的調查分析,目前大理通源別克4S店主要的網絡管理依靠一臺網絡管理服務器,由于網絡管理范圍過于廣泛,對控制網絡流量的作用不突出,出現網絡數據流量異常的情況是不可避免的。因此規劃公司首先增加網絡管理服務器的數量以分擔主網絡管理服務器業務,實現信息的及時性和安全性。其次設置監控點,對員工使用網絡資源進行一定的監測和管理[5]。最后還要考慮隨著公司不斷發展的網絡拓展需求。為合理分配和管理網絡流量以減少網絡擁塞,分擔主網絡管理服務器的業務以提高網絡管理的性能,在原有網絡中的三層交換機處增加2臺網絡管理服務器進行基于流量的網絡管理,核心路由器的網絡管理服務器主要負責寬帶接入管理及網絡流量分配管理。形成網絡的層次管理,提高網絡管理質量,實現有效的網絡流量分配及控制。為適應公司信息化需求的劇增,設置85個信息點,考慮今后業務拓展及客戶需求,在公司原有15個信息點的基礎上新增70個信息點。為實現對網絡資源的監測和管理,在網絡管理服務器、三層交換機和核心路由器之間設置5個網絡信息監測點。
5小型商貿公司網絡仿真測試數據及其分析
5.1網絡延時對比分析
基于原有公司網絡結構如圖1所示,對比實施基于流量的網絡構建后網絡如圖2所示,在此基礎上做出仿真測試,通過前后兩次的仿真,得到網絡延時曲線圖,如圖3所示。為實現流量管理對網絡結構增加了設備,故網絡時延有所上升。可以看出,整個網絡的延時高峰均為0.4微秒,改造前在收尾時為0.32微秒的時延,改造后網絡延時在收尾低于0.4微秒,經過多次取值比較,得出改造后的網絡延時波動不如改造前抖動大,穩定性得到提升,整個網絡的延時雖然有所上升,但在設備容忍范圍。由于網絡節點數和工作業務的增加,網絡改造后時延增加,但網絡延時保持在了穩定的數值,沒有太大起伏。所以,進行改造后的網絡拓展性能保持良好。
5.2網絡丟包率對比分析
網絡改造前后的丟包率對比分析如圖4所示。增加兩臺交換機的管理后,網絡運行平穩,網絡數據包擁擠情況減少,改造后的網絡對擁擠數據包的接受處理明顯提升。改造前網絡的處理要經過一定的過渡階段,約為0.11秒后才能恢復,處理的間隔會造成公司高峰期的網絡擁塞。改造后的網絡處理擁擠數據包的效率明顯提升,處理間隔時間幾乎為零,使網絡運行更平穩。所以進行改造后的網絡提高了網絡的穩定性。
5.3網絡負載對比分析
網絡改造前后的網絡負載率對比分析如圖5所示。可以看出,圖B中的子網最大負載為5200bit/s,而圖A中的子網最大負載為8400bit/s,相差3200bit/s圖B穩定后負載為2100bit/s,而圖A穩定后負載為2900bit/s,相差800bit/s,在最高負載量和穩定負載量上都有了明顯提高,說明改造后的網絡提升了公司的網絡業務應用能力。
5.4服務器響應時間對比分析
網絡改造前后的服務器響應時間對比分析如圖6所示。為擴展前服務器的運行性能,為擴展后數據庫服務器的運行性能。可以看出,在網絡負載增加后,其數據庫服務器響應時間基本沒受到太大影響。中響應時間有時會出現延長的情況,則是以一種平穩的方式一直保持,數據庫服務器的穩定性得到了保障。
6總結
告警前轉這項技術應用于日常的企業網絡管理報警中,一旦出現規定情況中的報警信息,系統就需要通過電子郵件、手機短信或者是Lync、微信等各種網絡信息手段,將獲取到的告警信息及時地傳送到負責運行維護企業網絡的管理人員處。通過這一形式,管理人員獲取了更為有效的技術支持,免除了現場考察的不必要麻煩,也使得解決問題的過程變得簡單、有效和快速,從整體上提高了故障處理的效率和系統監管的控制管理能力。在日常的企業網絡管理工作中,程序編定人員往往通過提前進行短信平臺和網絡管理數據庫的連接配置,就可以實現告警前轉這一目的,采用手機短信這種通知形式也能夠保證管理人員在任何時間任何地方都能夠準確、快速地獲取故障的信息,進而方便整個網絡運行系統的正常運轉。
2工作模式
2.1不反轉模式
這是在缺省的情況下,網元的告警反轉即為不反轉模式,這時候如果將端口處的告警反轉進行調整,使之轉換成為“使能”的狀態就會轉換失敗。因此,在不反轉的模式下,端口的告警反轉狀態不能被更改。使用該種工作模式時,需要進行Alm-set-invmode的命令設置,將參數設置為0,用該命令進行反轉模式的查詢時,可以得到返回結果:Mode1。
2.2人工恢復模式
如果需要對系統進行一定操作時,就需要將網元從不翻轉的工作模式轉換到可以操作的模式,人工恢復模式就屬于這一種,該模式需要人工進行命令的輸入和程序的編寫。在人工恢復模式下,如果操作人員將端口處的告警反轉狀態設置為“使能”,這個時候不管端口是否處于故障報警狀態,其上報的告警狀態都將轉變為與實際情況相反的形式,即事實上存在告警狀態但系統沒有發出報警,實際上沒有告警狀態但系統發出了報警。如果在這個時候將端口處的狀態設置為禁止狀態,那么系統將一直持續以上這種告警相反的工作狀態。使用該種工作模式時,需要進行Alm-set-invmode的命令設置,將參數設置為1,用該命令進行反轉模式的查詢時,可以得到返回結果:Mode2。
2.3自動恢復模式
除了人工恢復的模式,也可以設定系統自動回復的模式,將網元設定為自動恢復的工作模式時,如果沒有告警信息出現,則該模式設置失敗,也就是說自動恢復模式只能在有反轉告警的情況下進行設置。使用該種工作模式時需要進行Alm-set-invmode的命令設置,將參數設置為2,用該命令進行反轉模式的查詢時,可以得到返回結果:Mode3。
3架構研究
對于告警前轉這項技術的架構設計來說,是先通過對相關數據進行采集和處理,之后再進行數據的轉換,對于數據處理這一過程需要使用到SNMP等數據采集器進行數據的采集;在完成數據轉換之后,就可以獲得整個網絡拓撲和IT資源,這些資源主要包括網絡設備各項性能的具體參數;之后將采集到的數據進行匯總和分析研究,這一階段在處理層進行,研究人員通過借助圖形圖表、三維仿真等各種各樣的方式展現了局域網、廣域網、服務器的連接、IT資源分布情況和基本設備配置信息等,這些都實現了IT資源運行狀況的可視化展現,體現出了企業的信息化建設程度;最后,當存在告警的信息時,告警前轉將通過電子郵件和短信等各種形式將告警信息發送給用戶。
4應用研究
一、當前局域網網絡安全現狀
主要的網絡安全威脅有以下幾方面:自然災害、意外事故;計算機犯罪;人為行為,比如使用不當,安全意識差等;“黑客”行為:由于黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網絡協議中的缺陷,例如TCP/IP協議的安全問題等等。
對于一個企業來說網絡安全問題具體表現在以下的一些方面。一是網絡共享與惡意代碼防控。網絡共享方便了不同用戶、不同部門、不同單位等之間的信息交換,但是,惡意代碼利用信息共享、網絡環境擴散等漏洞,影響越來越大。二是信息化建設超速與安全規范不協調。網絡安全建設缺乏規范操作,常常采取“亡羊補牢”之策,導致信息安全共享難度遞增,也留下安全隱患。三是信息產品國外引進與安全自主控制。國內信息化技術嚴重依賴國外,從硬件到軟件都不同程度地受制于人。這是我國的一種普遍現象。四是IT產品單一性和大規模攻擊問題。信息系統中軟硬件產品單一性,如同一版本的操作系統、同一版本的數據庫軟件等,這樣一來攻擊者可以通過軟件編程,實現攻擊過程的自動化,從而常導致大規模網絡安全事件的發生。五是IT系統復雜性和漏洞管理。多協議、多系統、多應用、多用戶組成的網絡環境,復雜性高,存在難以避免的安全漏洞。六是網絡攻擊突發性和防范響應滯后。網絡攻擊者常常掌握主動權,而防守者被動應付。攻擊者處于暗處,而攻擊目標則處于明處。這就導致網絡攻擊很難被防范。七是內外網絡隔離安全和數據交換方便性的矛盾。這兩者之間是必然會存在矛盾的。由于網絡攻擊技術不斷增強,惡意入侵內部網絡的風險性也相應急劇提高。網絡入侵者可以涉透到內部網絡系統,竊取數據或惡意破壞數據。八是安全崗位設置和安全管理策略實施難題。在企業中即使網絡管理人員有再好的建議,也不一定能夠得到上級部門的響應。
二、對網絡問題進行防范的管理措施
(一)構建完善的安全防范體系
域網絡的安全防范是一個系統的工程,這個該工程并不是僅僅依賴使用各種技術先進的安全設備就能夠實現的,它更加注重的是通過正確合理的網絡結構設計、規劃和組織的整體性。同時還需要制定出嚴密完善的安全技術規范、管理制度,并且配備高水平且有高度的工作責任心的安全技術人才隊伍。
要建立起一個完善的安全防范體系需要做好以下幾個方面:建立一個由防火墻、入侵檢測系統、防病毒軟件、網管軟件及其他如過濾系統、桌面管理系統等組成的全方位安全防范系統。
1防火墻系統
防火墻系統是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它可通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。在邏輯上,它是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。在網絡的入口部署防火墻是防范來自外部網絡攻擊最常用的方法。
2入侵檢測系統
它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。假如防火墻是一幢大樓的門衛,那么IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,只有實時監視系統才能發現情況并發出警告。IDS在網絡中的位置一般選擇在:(1)盡可能靠近攻擊源;(2)盡可能靠近受保護資源。這些位置通常在服務器區域的交換機上,Internet接入路由器之后的第一臺交換機上,重點保護網段的局域網交換機上。
3過濾系統
現在網絡安全產品越來越成熟,部署這些系統時,在INTERET網關上配置硬件的病毒過濾網關,實現全網分布式的病毒防護。但是必須建立起各系統之間的聯動,配合使用,這樣當一個系統發現問題時其他系統能夠立刻響應進行相關的防范。
(二)加強日常維護
進行局域網日常維護時,主要要做好以下幾項工作。
確定安全策略。網絡安全策略需要事先就制定好,不能夠等到發生入侵之后才想起來制定那個策略。
檢測防火墻的配置是否正確合理。雖然局域網硬件配置了硬件防火墻,各客戶端也配制了軟件防火墻。但是其中任何一種防火墻都有可能被攻破,甚至是失去效用。因此,必須要定期進行檢查,讓防火墻能夠正常工作。
及時更防病毒系統。雖然在網關里建立起防病毒機制能夠解決一部分問題。但是在企業的整個防病毒戰線中,只能夠將網關防病毒當作是一種附加的防線,不能夠將其作為一個防病毒的主要工具。所以必須要及時的升級防病毒庫,以保證其是最新的。
加強服務器建設。服務器是整個局域網的核心,所以必須要加強服務器的安全設置。要及時的刪除或者禁用不需要的東西,將服務器安裝到最精簡的程度(不能夠放過必要的安全設置)。刪除或者修改設備和軟件通常配置的默認用戶名密碼訪問、來賓和匿名賬戶以及默認共享。
三、提高局域網網絡管理效率
在進行網絡維護的過程中,我們要從多方面出發,提高局域網網絡維護的工作效率。
(一)學會利用“本地連接”,提高網絡維護效率
在平時的網絡維護過程中,我們會經常與“本地連接”打交道。如此一來網絡維護的效率,就與“本地連接”息息相關了。
利用本地連接解決網絡訪問隱性故障。某局域網中有一臺計算機不能正常訪問內網中的文件服務器,筆者進入該計算機的“本地連接”屬性設置對話框,發現該計算機不但可以正常向外面發送數據信息,而且也能正常從外面接受數據信息,可是該計算機卻始終不能訪問內網中的文件服務器。經過仔細觀察,筆者看到故障計算機的網卡設備信號燈狀態有點不正常,這說明網卡的工作狀態也是不正常的。筆者通過各種方法都沒有檢測到問題,最后是通過重新創建了一個網絡訪問連接解決問題。
利用“本地連接”通透本地網絡流量狀態。我們可以使用第三方專業工具,來讓計算機系統的“本地連接”圖標顯示更加詳細的本地網絡流量狀態內容,比方說我們可以從網上下載使用“DUMeter”這樣的專業工具,來讓系統托盤區域處的“本地連接”圖標顯示更多的網絡流量狀態信息,成功安裝好該專業工具后,“本地連接”圖標既可以直觀地顯示出在任意一個時間段內的本地網絡流量大小信息,又能顯示出每天、每周或者每月的本地網絡流量大小。
利用“本地連接”追蹤潛在網絡訪問錯誤。當我們選中了“本地連接”圖標的“連接后在通知區域顯示圖標”屬性選項后,日后就可以從系統任務欄右下角處的“本地連接”圖標上看到各種網絡訪問狀態信息,依照這些信息能夠快速追蹤到本地系統的網絡錯誤。
(二)即時監控讓網絡管理效率更高效
在規模較大的局域網環境中,單純依靠網絡管理員手工力量管理、維護網絡時,那工作量無疑是相當巨大的,而且網絡管理效率也不會高到哪里。因此,我們可以利用工具來對網絡進行即時監控,從而減少工作量,例如NetControl工具。網絡維護人員可以將自己單位局域網中的所有工作站以及其他重要網絡設備全部加入到一個電子拓撲圖中,之后NetControl工具會對電子拓撲圖中的每一臺工作站網絡連通狀態進行即時、動態監控,并且還會自動將動態監控出來的結果顯示出來,從電子拓撲圖中就能一眼看出此時局域網網絡究竟什么位置發生了連通性故障,這樣一來網絡維護人員就能快速、高效地解決網絡故障了。
(三)利用局域網管理輔助軟件提高網絡維護效率
要想提高網絡維護效率,必然就會必須借助各種輔助軟件,例如“網絡執法官”、上面所介紹的NetControl。“網絡執法官”是一款局域網管理輔助軟件,采用網絡底層協議,能穿透各客戶端防火墻對網絡中的每一臺主機(本文中主機指各種計算機、交換機等配有IP的網絡設備)進行監控;采用網卡號(MAC)識別用戶,可靠性高;軟件本身占用網絡資源少,對網絡沒有不良影響。軟件不需運行于指定的服務器,在網內任一臺主機上運行即可有效監控所有本機連接到的網絡(支持多網段監控)。