网络管理期末复习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章网络管理概论
1.网络管理的定义:按照国际标准化组织(ISO)的定义,网络管理是指规划、
监督、设计和控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。
2.网络管理系统体系结构:有关资源的管理信息由代理进程控制,代理进程通
过网络管理协议与管理站对话。
3.各种网络管理框架的共同特点:①管理功能分为管理站和代理两部分;②为
存储管理信息提供数据库支持;③提供用户接口和用户视图功能;④提供基本的管理操作。
4.网络监控:网络管理功能可分为网络监视和网络控制两大部分,统称网络监控
(Network Monitoring)。
5.网络监控系统的通信机制:有两种技术可用于代理和监视器之间的通信。一
种叫做轮询(Polling),一种叫做事件报告(Event Reporting)。
6.面向对象的概念:多继承性,是指一个子类有多个超类;多态性源于继承性,
子类继承超类操作,同时又对继承的操作做了特别的个性,这样不同的对象类对于同一操作会做出不同的响应;同质异晶性是指它可以是多个对象类的实例。
7.网络管理的主要功能:一般划分为五个功能域(功能类),每一类分别执行
不同的网络管理任务,合称FCPAS,即配置管理、故障管理、性能管理、计费管理和安全管理。
8.性能监视:就是指针对网络的工作状态,收集、统计、分析相关的数据,根
据性能监测的结果可以改进性能评价的标准,调整性能监测模型,为网络控制提供依据。对网络管理有用的两类性能指标:即面向服务的性能指标(可用性、响应时间、正确性)和面向效率的性能指标(吞吐率、利用率)。9.例1.1 计算双链路并联系统的处理能力。假定一个多路器通过两条链路连接
到主机。在主机业务的峰值时段,一条链路只能处理总业务量的80%,因而需要两条链路同时工作,才能处理主机的全部传送请求。非峰值时段大约占整个工作时间的40%,只需要一条链路工作就可以处理全部业务。假定一条链路的可用性为A=0.9。整个系统的可用性Af可表示如下:
Af=(一条链路的处理能力)×(一条链路工作的概率)+(两条链路的处理能力)×(两条链路工作的概率)
两条链路同时工作的概率为A2=0.81,而恰好有一条链路工作的概率为A
(1-A)+(1-A)A=2A-2A2=0.18。则有
Af(非峰值时段)=1.0×0.18+1.0×0.81=0.99
Af(峰值时段) =0.8×0.18+1.0×0.81=0.954
于是系统的平均可用性为
Af =0.6×Af(峰值时段)+0.4×Af(非峰值时段)=0.9684
10.相对利用率:计算出各个链路的负载占网络总负载的百分率(相对负载),以
及各个链路的容量占网络总容量的百分率(相对容量),最后得到相对负载与相对容量的比值。这个比值反映了网络资源的相对利用率。
表1.1 网络负载和容量分析
11.故障监视:就是要尽快发现故障,找出故障原因,及时采取补救措施。常见
的网络故障管理主要包括以下3个功能模块:故障检测和报警、故障预测功能、故障诊断和定位功能。
12.计费管理:计费监视主要是跟踪和控制用户网络资源的使用,并把有关信息
存储在运行日志数据库中,为收费提供依据。计费管理通常是商用网络才需要的网络管理功能。需要计费的网络资源包括:通信设施、计算机硬件、软件系统、服务。
13.配置管理:是指初始化、维护和关闭网络设备或子系统。配置管理应包含下
列功能模块:定义配置信息;设置和修改设备属性;定义和修改网络元素间的互联关系;启动和终止网络运行;发行软件(以上为配置控制);检查参数值和互联关系;报告配置现状(以上为配置监视)。
14.安全管理:网络管理中的安全管理:是指保护管理站和代理之间的信息交换
安全。安全管理使用的操作与其他管理合作的操作相同,差别在于使用的管理信息的特点。安全管理的对象:包括密钥、认证信息、访问权限信息和有关安全服务和安全机制的操作参数信息。
15.计算机和网络需要3方面的安全性:●保密性(Secrecy):计算机网络中的信
息只能由授予访问权限的用户读取;●数据完整性(Integrity):计算机网络中的信息资源只能被授予权限的用户修改;●可用性(Availability):具有访问权限的用户在需要时可以利用计算机网络资源。
16.对数据的威胁:数据可能被非法访问,破坏了保密性;数据可能被恶意修改
或者假冒,破坏了完整性;数据文件可能被恶意删除,从而破坏了可用性。
17.安全机制:①数据加密,是保密通信的基本手段。是防止未经授权的用户访
问敏感信息的手段,是其他安全方法的基础。②认证,防止主动攻击的方法。
分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中没有被篡改,通常使用消息摘要的方法。③数字签名,防止否认的方法。有两种数字签名方法,一种是基于密钥的数字签名;另一种是基于公钥的数字签名。
④消息摘要,验证消息完整性。用于差错控制的报文检查和根据冗余位检查
消息是否受到干扰的影响。消息摘要可以加速数字签名算法。
18.网络管理标准: TCP/IP网络管理最初使用的是1987年11月提出的简单网关
监控协议(SGMP),在此基础上改进成简单网络管理协议第一版SNMPv1,陆续公布在RFC 1155(SMI)、RFC 1157(SNMP)、RFC 1212(MIB定义)和RFC
1213(MIB-2规范)。几年以后在第一版的基础上改进其功能和安全性,产生了SNMPv2(RFC 1902~1908,1996)和SNMPv3(RFC 2570~2575,1999)。在同一时期,用于监控局域网通信的标准——远程网络监控RMON也出现了,这就是RMON-1(1991)和RMON-2(1995)。这一组标准定义了监视网络通信的管理信息库,是SNMP管理信息库的扩充,与SNMP协议配合可以提供更有效的管理