Add to Cart
Selon la définition d'OIN, la gestion du réseau a cinq fonctions :
gestion de défaut, gestion de la configuration, gestion de
représentation, gestion de sécurité et gestion de facturation.
Différentes fonctions des logiciels de gestion du réseau peuvent
être subdivisées en cinq catégories, savoir, logiciel de gestion de
défaut de réseau, logiciel de gestion de configuration réseau,
logiciel de gestion de performance du réseau, service
réseau/logiciel gestion de sécurité, logiciel de gestion de
facturation de réseau.
Brièvement présentons la gestion de défaut familière de réseau,
gestion de configuration réseau, gestion de performance du réseau,
gestion de facturation de réseau et les aspects de la gestion cinq
de sécurité de réseau de la gestion du réseau fonctionne :
L'OIN définit les cinq fonctions principales de la gestion du
réseau dans l'OIN/CEI 7498 - 4 document et est largement acceptée.
Ces cinq fonctions sont :
(1) gestion de défaut
La gestion de défaut est l'une des fonctions les plus fondamentales
dans la gestion du réseau. Les utilisateurs veulent un réseau
informatique fiable. Quand un composant d'un réseau échoue, le
directeur de réseau doit rapidement trouver l'échec et le dépanner
en temps utile. Il n'est généralement pas possible d'isoler un
défaut rapidement parce que les causes des échecs de réseau sont
souvent tout fait complexes, particulièrement quand l'échec est
provoqué par une combinaison des réseaux multiples. Dans ce cas, le
réseau est typiquement réparé avant que la cause de l'échec de
réseau soit analysée. Il est important d'analyser la cause du
manque d'empêcher la répétition des échecs semblables. La gestion
de défaut de réseau inclut la détection, l'isolement et la
correction de défaut, et devrait inclure les fonctions typiques
suivantes :
administration des réseaux
(1) surveillance de défaut : activement détectant ou passivement
recevant les diverses informations sur l'événement sur le réseau,
identifiant le contenu lié aux défauts de réseau et de système,
maintenant des parties fondamentales s'y rapportant, et produisant
des disques d'événement de défaut de réseau.
(1) alarme de défaut : recevant l'information d'alarme du module de
surveillance de défaut, conduisant différents programmes d'alarme
selon la stratégie d'alarme, et envoyer une alarme sérieuse de
défaut de réseau par une fenêtre d'alarme/anneau (informant un
directeur de réseau principal) ou un email (informant un directeur
de prise de décision).
(2) gestion de l'information de défaut : basé sur l'analyse des
disques d'événement, définissez les défauts de réseau et produisez
des cartes de défaut, enregistrez les étapes de dépannage et les
rondins propres liés aux défauts, disques d'action de défaut-tir de
construction, et corrélez logiquement les événements - défauts -
des rondins dans une totalité, afin de refléter tous les aspects du
processus entier de la génération de défaut, changement et
élimination.
(3) outils de support de correction : la fourniture d'une série de
détection en temps réel usine aux directeurs, examinant l'état de
l'équipement contrôlé et d'enregistrer les résultats d'essai pour
l'analyse et de la correction par des techniciens ; Selon
l'expérience existante d'élimination des imperfections et la
description du statut de défaut de l'administrateur pour donner des
astuces pour l'action de dépannage.
(4) récupération/analyse d'information de défaut : lisez et
questionnez tous les disques de base de données dans le système de
gestion de défaut par récupération de mot-clé, rassemblez les
données record de défaut de façon régulière, et basé sur ceci,
donnez les paramètres de fiabilité du système de réseau contrôlé et
de la ligne contrôlée équipement.
La détection des défauts de réseau est basée sur la surveillance du
statut de composants de réseau. Des échecs simples mineurs sont
habituellement enregistrés dans le registre d'erreurs et ne sont
pas manipulés spécifiquement ; Et quelques échecs sérieux doivent
informer le directeur de réseau, la soi-disant
« alarme ». Le directeur de réseau général devrait être
basé sur les informations importantes pour traiter l'alarme,
dépannant. Quand l'échec est complexe, le directeur de réseau
devrait pouvoir exécuter les examens de diagnostic pour identifier
la cause de l'échec.
gestion 2 de affichage (gestion comptable)
Disques de gestion de facturation l'utilisation des ressources du
réseau de commander et surveiller les coûts et des coûts
d'opérations de réseau. Il est particulièrement important pour
quelques réseaux publics d'affaires. Il peut estimer les coûts et
les coûts dont les utilisateurs peuvent avoir besoin pour employer
les ressources du réseau et les ressources qui ont été déj
employées. L'administrateur réseau peut également spécifier les
honoraires maximum que les utilisateurs peuvent employer,
commandant de ce fait l'utilisation excessive d'utiliser-et des
ressources du réseau par des utilisateurs. Ceci améliore également
l'efficacité du réseau d'autre part. En outre, quand besoin de
l'utilisateur pour employer des ressources dans les réseaux
multiples pour un but de communication, l'affichage de la gestion
devrait pouvoir calculer le coût total.
affichage de ⑴ par acquisition de données : l'affichage par
acquisition de données est la base du système de facturation
entier, mais l'affichage par acquisition de données est souvent
limité par le matériel et le logiciel d'équipement d'acquisition,
mais également lié aux ressources du réseau pour l'affichage.
gestion des données de ⑵ et entretien de données : la gestion
comptable a l'interaction manuelle forte. bien que beaucoup de
systèmes d'entretien de données soient accomplis automatiquement,
elle a besoin toujours de la gestion manuelle, y compris l'entrée
des honoraires de paiement, l'entretien d'information d'unité de
mise en réseau, et la détermination du style de facture, etc.
(3) formulation de affichage de politique ; Puisque les politiques
de affichage sont souvent flexibles, il est particulièrement
important de permettre des utilisateurs de formuler librement des
politiques de facturation d'entrée. Ceci exige une interface
homme-machine amicale pour la formulation de affichage de politique
et un modèle de données complet pour l'exécution de affichage de
politique.
(4) comparaison de politique et d'aide la décision : la gestion de
facturation devrait fournir plus d'un ensemble de comparaison de
données de politique de facturation, pour constituer la base de
prise de décision pour la formulation de politique.
calcul d'analyse et de coût de 5] données : employez les données
rassemblées sur l'utilisation des ressources du réseau, les
informations détaillées des utilisateurs de réseau et la politique
de facturation de calculer l'utilisation des ressources
d'utilisateur de réseau, et calculez les honoraires payables.
[question de 6] données : fournissez chaque utilisateur de réseau
les informations détaillées sur leur propre utilisation des
ressources du réseau, les utilisateurs de réseau peuvent calculer
et vérifier leurs propres frais selon cette information.
(3) gestion de la configuration
La gestion de la configuration est également importante. Il
initialise le réseau et le configure pour fournir des services
réseau. La gestion de la configuration est un ensemble de fonctions
relatives nécessaires pour identifier, définir, commander, et
surveiller les objets qui composent un réseau de transmission afin
de réaliser une fonction particulière ou optimiser la performance
du réseau.
(1) acquisition des données de configuration automatique : dans un
grand réseau, il y a plus de dispositifs contrôler. si les données
de configuration de chaque dispositif dépendent entièrement du
d'entrée manuelle du personnel de gestion, la charge de travail est
tout fait grande, et il y a également la possibilité d'erreur. Pour
des personnes peu familières avec la structure de réseau, ce
travail ne peut pas même être done donc, un système de gestion du
réseau avancé devrait avoir accès automatique aux données de
configuration. Même dans le cas des directeurs ne soyez pas très au
courant de la structure de réseau et la situation de configuration,
peut par les moyens techniques appropriés d'accomplir la
configuration et la gestion du réseau. Dans les données de
configuration de l'équipement du réseau, selon les moyens
d'acquisition peut être rudement divisé en trois catégories : on
est défini dans les données de configuration de norme de protocole
de gestion du réseau de MIB (SNMP y compris ; Et protocole de cmip)
; La deuxième catégorie est des données de configuration qui ne
sont pas définies dans la norme de protocole de gestion du réseau,
mais est importante pour l'opération de dispositif ; Les trois
catégories sont une partie d'information latérale utilisée pour la
gestion.
(2) configuration automatique, sauvegarde automatique et
technologies connexes : la fonction automatique d'acquisition des
données de configuration est équivalente « lisant »
l'information de l'équipement du réseau, et également, il y a un
grand nombre de demande de l'information de « écriture »
dans des applications de gestion du réseau. Des données de
configuration de réseau sont également classifiées selon des moyens
d'arrangement : un type est des données de configuration qui
peuvent être placées par des méthodes définies dans des normes de
protocole de gestion du réseau, telles que des services d'ensemble
dans le SNMP ; La deuxième catégorie est l'information qui peut
être configurée en notant automatiquement dans le dispositif ; Les
trois catégories sont des données de configuration administratives
qui doivent être modifiées.
(3) contrôle de cohérence de configuration : dans un grand réseau,
dû le grand nombre de dispositifs de réseau, et dû aux raisons de
gestion, ces dispositifs sont susceptibles de ne pas être
configurés par le même directeur. Les configurations d'In fact même
des dispositifs par le même administrateur peuvent poser des
problèmes de cohérence de configuration pour des raisons diverses.
Par conséquent, un contrôle de cohérence de la configuration du
réseau entier est nécessaire. Dans la configuration réseau, la
configuration de port de routeur et la configuration des
informations de routage ont le plus grand impact sur le
fonctionnement normal du réseau. donc, c'est principalement ces
deux types d'information qui devraient être examinés pour assurer
la cohérence.
(4) fonction de disque d'opération d'utilisateur : la sécurité des
systèmes de configuration est le noyau de la sécurité des systèmes
entière de gestion du réseau doit, donc, être enregistré pour
chaque opération de configuration de l'utilisateur. Dans la gestion
de la configuration, des actions de l'utilisateur doivent être
notées et sauvées. Les administrateurs peuvent regarder des actions
spécifiques de configuration par les utilisateurs spécifiques tout
moment pendant un instant spécifique.
(4) gestion de représentation
La gestion de représentation évalue des performances système telles
que la santé de ressource du système et l'efficacité de
communication. Ses capacités incluent des mécanismes pour
surveiller et analyser l'exécution du réseau contrôlé et des
services qu'il fournit. Les résultats de l'évaluation de
performances peuvent déclencher une procédure d'examen de
diagnostic ou modifier le réseau pour maintenir la performance du
réseau. La gestion de représentation collecte et analyse les
informations sur les données au sujet de l'état actuel du réseau
contrôlé et maintient et analyse des rondins de représentation.
Quelques fonctions typiques incluent :
contrôle des performances de ⑴ : objets contrôlés définis par
l'utilisateur et leurs attributs. Les types d'objet contrôlés
incluent des lignes et des routeurs ; Les attributs d'objet
contrôlés incluent le trafic, la latence, le taux de perte de
paquet, l'utilisation d'unité centrale de traitement, la
température, et l'espace libre de mémoire. Pour chaque objet
contrôlé, des données de performance sont rassemblées intervalles
réguliers, et des rapports de représentation sont automatiquement
produits.
contrôle de seuil de ⑵ : la valeur- seuil peut être placée pour
chaque attribut de chaque objet contrôlé, et pour l'attribut
spécifique d'un détail a contrôlé l'objet, la valeur- seuil peut
être placée pour différents périodes et indicateurs de performance
de temps
Puce d'unité centrale de traitement
Arrangement de seuil de rangée. Le seuil vérifiant et alertant peut
être commandé en plaçant le seuil vérifiant des commutateurs pour
fournir la gestion correspondante de seuil et pour déborder
alertant des mécanismes.
transition de représentation de ⑶ : analysez, comptez et triez les
données historiques, calculez les indicateurs de performance, jugez
le statut de représentation, et fournissez la référence pour la
planification du réseau.
(4) rapport de représentation visuel : l'analyse et le traitement
des données pour produire d'une représentation tendent la courbe,
et refléter le résultat de l'évaluation de performances par un
graphique intuitif.
(5) contrôle des performances en temps réel : une série de par
acquisition de données en temps réel est fournie ; Les outils
d'analyse et de visualisation, utilisés pour la détection en temps
réel du trafic, charge, perte de paquet, température, mémoire,
retard et tous autres équipement du réseau et ligne indicateurs de
performance, peuvent arbitrairement placer l'intervalle par
acquisition de données.
[question de représentation d'objet dans un réseau de 6] : les
disques de représentation des objets dans un réseau contrôlés et de
leurs propriétés peuvent être recherchés par la liste ou par
mot-clé.
] gestion de la sécurité 5
La sécurité a toujours été l'un des maillons faibles dans le
réseau, et la demande de l'utilisateur de la sécurité de réseau est
tout fait haute, ainsi la gestion de sécurité de réseau est très
importante. Il y a plusieurs problèmes de sécurité importants dans
le réseau :
Intimité des données de réseau (données protectrices de réseau
d'acquisition illégale par des intrus),
Authentification (empêchant des intrus d'envoyer des messages
d'erreur au-dessus du réseau),
Contrôle d'accès (contrôle d'accès de contrôle (accès de contrôle
aux ressources du réseau).
En conséquence, la gestion de sécurité de réseau devrait inclure la
gestion des mécanismes, contrôle d'accès, chiffrage, et des clés de
cryptage, aussi bien qu'entretien et inspection d'autorisation des
journaux de sécurité. Incluez :
En cours de gestion du réseau, la gestion et les paramètres stockés
et transmis est très important pour l'exécution et la gestion du
réseau. une fois que coulé, trifouillé et forgé, il endommagera
désastreux le réseau. La sécurité de la gestion du réseau elle-même
est garantie par les mécanismes suivants : (1) authentification
d'identité d'administrateur, utilisant le mécanisme
d'authentification de certificat basé sur la clé publique ; Pour
améliorer l'efficacité de système, l'authentification de mot de
passe simple peut être employée pour des utilisateurs dans un
domaine de confiance, tel qu'un LAN.
chiffrage de ⑵ et intégrité du stockage et de la transmission de
l'information de gestion. fixez le protocole de transmission de
(SSL) de couche de prise est adopté entre le web browser et le
serveur de gestion du réseau pour chiffrer et transmettre
l'information de gestion et pour assurer son intégrité ;
L'information confidentielle intérieurement stockée, telle que des
mots de passe d'ouverture, est également chiffrée.
(3) la gestion de Groupe d'utilisateurs de gestion du réseau et le
contrôle d'accès, système de gestion du réseau de l'utilisateur
(c.--d., administrateur) selon la tche différente est divisée en
plusieurs Groupes d'utilisateurs, différents Groupes d'utilisateurs
ont les différentes autorisations, l'opération de l'utilisateur par
le contrôle de contrôle d'accès, s'assurent que l'utilisateur ne
peut pas ultra vires employer le système de gestion du réseau.
(4) l'analyse de journal système, enregistrent toute l'opération
d'utilisateur, font l'opération du système et la modification de
l'objet dans un réseau est documentée, en même temps également aide
pour dépister et récupérer le défaut.
La gestion de sécurité des objets dans un réseau a les fonctions
suivantes :
(1) le contrôle d'accès des ressources du réseau, par la gestion de
la liste chaînée de contrôle d'accès de routeur, accomplissent la
fonction de gestion du pare-feu, savoir de l'accès de contrôle de
la couche réseau (1p) et de la couche transport (TCP) aux
ressources du réseau, protègent l'équipement interne de réseau et
les services d'application, empêchent des attaques étrangères.
l'analyse d'événement de 2 alarmes, reçoivent l'événement d'alarme
de l'objet dans un réseau, de l'information liée la sécurité
d'analyste (telle que l'information d'échec de l'information
d'ouverture de routeur, d'authentification de SNMP), de l'alarme en
temps réel l'administrateur, et fournissent le mécanisme de
récupération et d'analyse des événements historiques de sécurité,
de la découverte opportune l'attaque actuelle ou des signes
méfiants de l'attaque.
(3) le centre serveur détection de vulnérabilité que de sécurité
des systèmes, le suivi en temps réel du système hôte des services
importants (tels que WWW, DNS, etc.) énoncent, fournissent des
outils de contrôle de la sécurité, afin de rechercher le système
peut exister failles de la sécurité ou risques de sécurité, et
compense les mesures sont donnés.
- En 2018, nous établissons le nouveau département d'exportation, nous voulons avoir le bon début avec le chaque des distributeurs et société de projet, nous voulons avoir la coopération directe.
- Établi en 1995, nous sommes la principale fabrication des pièces de télécommunication et équipement en Chine ;
- Dedans des années de passé, produits de 100% est exportées vers plus de le pays 50 dans le monde, nous apprécient le service de haute qualité et meilleur et le programme de fabrication flexible, satisfaisant vos exigences ;
- Nous avons maintenant le nouveau secteur de production, dans de bonnes conditions commodes, et le haut atelier efficace ;
- Nous avons l'équipe active, y compris la gestion et le commerce, naturellement avec la production ;
- Nous avons le système d'entrepôt standard, nous essayons de garder moins d'actions pour laisser des affaires fonctionnant rapidement ;
- Nous pouvons la livraison par la mer, et par avion, si vous avez besoin de n'importe quels moyens, nous avons tout accepté ;
- Nous avons accepté l'échantillon et examiné, nous pouvons vous fournir des échantillons si vous voulez ;
- Nos produits est CORRECT pour la série d'essai, qualité n'est aucun problème ;
- Nous établissons le département de QC et laboratoire expérimental, nous essayons de faire les articles de haute qualité ;
- Nous apprécions pour être usine très haute de confiance en Chine, et l'administration locale nous donnent toujours l'honneur ;
- Ayons un début gentil, te dactylographient svp l'idée ;
- Nous avons l'équipe active, y compris la gestion et le commerce, naturellement avec la production ;
- Nous avons le système d'entrepôt standard, nous essayons de garder moins d'actions pour laisser des affaires fonctionnant rapidement ;
- Nous pouvons la livraison par la mer, et par avion, si vous avez besoin de n'importe quels moyens, nous avons tout accepté ;
- Nous avons accepté l'échantillon et examiné, nous pouvons vous fournir des échantillons si vous voulez ;