Add to Cart
Según la definición de la ISO, la dirección de la red tiene cinco
funciones: gestión de falta, gestión de configuración, gestión del
rendimiento, gestión de la seguridad y gestión de la facturación.
Diversas funciones de los productos de software de la dirección de
la red se pueden subdividir en cinco categorías, a saber, software
de la gestión de falta de la red, software de la gestión de
configuración de red, software de la gestión del rendimiento de la
red, servicio en red/software de la gestión de la seguridad,
software de la gestión de la facturación de la red.
Brevemente introduzcamos la gestión de falta familiar de la red,
gestión de configuración de red, gestión del rendimiento de la red,
gestión de la facturación de la red y los aspectos de la
administración de seguridad de red cinco de la dirección de la red
funcionan:
La ISO define las cinco funciones principales de la dirección de la
red en la ISO/el IEC 7498 - 4 documento y se acepta extensamente.
Estas cinco funciones son:
(1) gestión de falta
La gestión de falta es una de las funciones más básicas de la
dirección de la red. Los usuarios quieren una red de ordenadores
confiable. Cuando un componente de una red falla, el gestor de red
debe encontrar rápidamente el fracaso y localizarlo averías a
tiempo. No es generalmente posible aislar una falta rápidamente
porque las causas de los fallos de la red son a menudo muy
complejas, especialmente cuando el fracaso se causa por una
combinación de redes múltiples. En este caso, la red se repara
típicamente antes de que la causa del fallo de la red se analice.
Es importante analizar la causa del fracaso para prevenir la
repetición de fracasos similares. La gestión de falta de la red
incluye la detección, el aislamiento y la corrección de falta, y
debe incluir las funciones típicas siguientes:
la administración de redes
(1) supervisión de la falta: activamente detectando o pasivo
recibiendo la diversa información de eventos en la red,
identificando el contenido relacionado con las faltas de la red y
del sistema, no perdiendo de vista a las partes fundamentales de
eso, y generando expedientes del acontecimiento de la falta de la
red.
(1) alarma de la falta: recibiendo la información de la alarma del
módulo de la supervisión de la falta, conduciendo diversos
programas de alarma según la estrategia de la alarma, y enviar una
alarma seria de la falta de la red por una ventana de la alarma/un
anillo (que notifica a un gestor de red de primera línea) o un
email (que notifica a un encargado de la toma de decisión).
(2) gestión de la información de la falta: de acuerdo con el
análisis de los expedientes del acontecimiento, defina las faltas
de la red y genere las tarjetas de la falta, registre los pasos de
localización de averías y los registros acompañantes relacionados
con las faltas, expedientes de la acción del falta-tiroteo de la
construcción, y correlacione lógicamente los acontecimientos -
faltas - los registros en un conjunto, para reflejar todos los
aspectos del proceso entero de la generación de la falta, el cambio
y la eliminación.
(3) instrumentos de apoyo de la eliminación de errores: el
abastecimiento de una serie de detección en tiempo real equipa a
los encargados, probando la condición del equipo manejado y de
registrar los resultados de la prueba para el análisis y de la
eliminación de errores de los técnicos; Según la experiencia
existente del depuración y la descripción de la situación de la
falta del administrador para dar las extremidades para la acción de
localización de averías.
(4) recuperación/análisis de la información de falta: lea y
pregunte todos los expedientes de base de datos en el sistema de
gestión de la falta por la recuperación de la palabra clave, recoja
los datos de registro de la falta sobre una base regular, y basado
en esto, dé los parámetros de la confiabilidad del sistema y de la
línea manejada equipo de la red gestionada.
La detección de faltas de la red se basa en la supervisión de la
situación de los componentes de la red. Los fracasos simples de
menor importancia se registran en el registro de errores y no se
manejan generalmente específicamente; Y algunos fracasos serios
necesitan informar al gestor de red, la supuesta “alarma”. El
gestor de red general debe ser basado en la información relevante
para ocuparse de la alarma, localizando averías. Cuando el fracaso
es complejo, el gestor de red debe poder realizar pruebas de
diagnóstico para identificar la causa del fracaso.
gestión que carga en cuenta 2 (administración de cuentas)
Expedientes de gestión de la facturación el uso de los recursos de
red de controlar y de supervisar los costes y los costes de
operaciones de la red. Es particularmente importante para algunas
redes públicas del negocio. Puede estimar los costes y los costes
que los usuarios pueden necesitar para utilizar los recursos de red
y los recursos que se han utilizado ya. El administrador de red
puede también especificar las tarifas máximas que los usuarios
pueden utilizar, de tal modo controlando el uso excesivo y el uso
de los recursos de red de los usuarios. Esto también mejora la
eficacia de la red por otra parte. Además, cuando un usuario
necesita utilizar recursos en las redes múltiples para un propósito
de la comunicación, cargar en cuenta a la gestión debe poder
calcular el coste total.
el cargar en cuenta del ⑴ de adquisición de datos: el cargar en
cuenta de adquisición de datos es la base del sistema de
facturación entero, pero el cargar en cuenta de adquisición de
datos es restringido a menudo por el soporte físico y el software
del equipo de la adquisición, pero también relacionado con los
recursos de red para cargar en cuenta.
gestión de datos y mantenimiento de datos del ⑵: la administración
de cuentas tiene interacción manual fuerte. aunque muchos sistemas
de mantenimiento de datos se terminen automáticamente, todavía
necesita a la gestión manual, incluyendo la entrada de las tarifas
del pago, el mantenimiento de la información de la unidad del
establecimiento de una red, y la determinación del estilo de la
cuenta, del etc.
(3) formulación de la política que carga en cuenta; Puesto que las
políticas que cargan en cuenta son a menudo flexibles, es
particularmente importante permitir a usuarios formular libremente
políticas de la facturación de la entrada. Esto requiere un
interfaz antropomecánico amistoso para la formulación de la
política que carga en cuenta y un modelo de datos completo para la
implementación de directivas que carga en cuenta.
(4) ayuda de la comparación y de decisión de la política: la
gestión de la facturación debe proporcionar más de un sistema de la
comparación de los datos de la política de la facturación, para
proporcionar la base de la toma de decisión para la formulación de
la política.
cálculo del análisis y del coste de 5] datos: utilice los datos
recogidos sobre el uso de los recursos de red, la información
detallada de los usuarios de la red y la política de la facturación
de calcular el uso de los recursos del usuario de la red, y calcule
las tarifas pagaderas.
pregunta [de 6] datos: provea de cada usuario de la red la
información detallada sobre su propio uso de los recursos de red,
los usuarios de la red pueden calcular y comprobar sus propias
cargas según esta información.
(3) gestión de configuración
La gestión de configuración es igualmente importante. Inicializa la
red y la configura para proporcionar los servicios en red. La
gestión de configuración es un sistema de funciones relacionadas
necesarias identificar, definir, controlar, y supervisar los
objetos que componen una red de comunicaciones para alcanzar una
función particular u optimizar funcionamiento de red.
(1) adquisición automática de la información de configuración: en
una red grande, hay más dispositivos que se manejarán. si la
información de configuración de cada dispositivo depende totalmente
de entrada manual del personal de dirección, la carga de trabajo es
muy grande, y hay también la posibilidad del error. Para la gente
desconocida con la estructura de red, este trabajo puede ni
siquiera ser done por lo tanto, un sistema de gestión de red
avanzado debe tener acceso automático a la información de
configuración. Incluso en el caso de encargados no sea muy familiar
con la estructura de red y la situación de la configuración, puede
con los medios técnicos relevantes de terminar la configuración y
la gestión de la red. En la información de configuración del equipo
de red, según los medios de la adquisición puede ser dividido
áspero en tres categorías: uno se define en la información de
configuración del estándar de protocolo de la dirección de la red
del MIB (SNMP incluyendo; Y protocolo del cmip); La segunda
categoría es la información de configuración que no se define en el
estándar de protocolo de la dirección de la red, pero es importante
para la operación del dispositivo; Las tres categorías son algo de
la información lateral usada para la gestión.
(2) configuración automática, copia de seguridad automática y
tecnologías relacionadas: la función automática de la adquisición
de la información de configuración es equivalente “leyendo” la
información del equipo de red, y correspondientemente, hay a una
gran cantidad de demanda de la información de la “escritura” en
usos de la dirección de la red. La información de configuración de
red también se clasifica según medios del ajuste: un tipo es la
información de configuración que se puede fijar por los métodos
definidos en estándares de protocolo de la dirección de la red,
tales como servicios del sistema en el SNMP; La segunda categoría
es la información que puede ser configurada automáticamente
registrando en el dispositivo; Las tres categorías son la
información de configuración administrativa que necesita ser
modificada.
(3) control de consistencia de la configuración: en una red grande,
debido al gran número de dispositivos de la red, y debido a las
razones de la gestión, estos dispositivos son probables no ser
configurados por el mismo encargado. Las configuraciones de In fact
incluso de dispositivos del mismo administrador pueden causar los
problemas de la consistencia de la configuración por una variedad
de razones. Por lo tanto, un control de consistencia de la
configuración de la red entera es necesario. En la configuración de
red, la configuración de la configuración del puerto del router y
de la información de encaminamiento tiene el impacto más grande en
la operación normal de la red. por lo tanto, es principalmente
estos dos tipos de información que se deben comprobar para saber si
hay consistencia.
(4) función del expediente de la operación de usuario: la seguridad
de sistema de configuración es la base de la seguridad de sistema
de gestión entera de la red, por lo tanto, debe ser registrado para
cada operación de la configuración del usuario. En la gestión de
configuración, las acciones del usuario necesitan ser registradas y
ser ahorradas. Los administradores pueden ver acciones específicas
de la configuración de los usuarios específicos en cualquier
momento durante un momento específico.
(4) gestión del rendimiento
La gestión del rendimiento evalúa funcionamiento de sistema tal
como salud del recurso de sistema y eficacia de la comunicación.
Sus capacidades incluyen los mecanismos para supervisar y analizar
el funcionamiento de la red gestionada y de los servicios que
proporciona. Los resultados del análisis de funcionamiento pueden
accionar un método de prueba de diagnóstico o configurar de nuevo
la red para mantener funcionamiento de red. La gestión del
rendimiento recoge y analiza la información de datos sobre el
estado actual de la red gestionada y mantiene y analiza registros
del funcionamiento. Algunas funciones típicas incluyen:
supervisión de funcionamiento del ⑴: objetos administrados
definidos por el usario y sus cualidades. Los tipos de objeto
administrado incluyen líneas y a los routeres; Las cualidades de
objeto administrado incluyen tráfico, estado latente, tarifa de la
pérdida del paquete, la utilización de la CPU, la temperatura, y el
espacio libre de la memoria. Para cada objeto administrado, el dato
de rendimiento se recoge a intervalos regulares, y los informes de
rendimiento se generan automáticamente.
control de umbral del ⑵: el valor de umbral se puede fijar para
cada cualidad de cada objeto administrado, y para la cualidad
específica de un objeto administrado específico, el valor de umbral
se puede fijar para los indicadores de los períodos y de
funcionamiento del momento diferente
Microprocesador de la CPU
Ajuste del umbral de la fila. El umbral que comprueba y que alerta
puede ser controlado fijando el umbral que comprueba los
interruptores para proporcionar la gestión correspondiente del
umbral y para desbordar alertando mecanismos.
enlace del funcionamiento del ⑶: analice, cuente y arregle los
datos históricos, calcule los indicadores de funcionamiento, juzgue
la situación del funcionamiento, y proporcione la referencia para
la planificación de red.
(4) informe de rendimiento visual: la exploración y el proceso de
los datos para generar un funcionamiento tienden la curva, y el
reflejo del resultado del análisis de funcionamiento por un gráfico
intuitivo.
(5) supervisión de funcionamiento en tiempo real: una serie de
adquisición de datos en tiempo real se proporciona; Las
herramientas del análisis y de la visualización, usadas para la
detección en tiempo real de tráfico, la carga, la pérdida del
paquete, la temperatura, la memoria, el retraso y el otro equipo de
red y línea indicadores de funcionamiento, pueden fijar
arbitrariamente el intervalo de adquisición de datos.
pregunta del funcionamiento del objeto de red [de 6]: los
expedientes de funcionamiento de los objetos de red gestionada y de
sus propiedades se pueden recuperar por la lista o por palabra
clave.
] gestión de la seguridad 5
La seguridad ha sido siempre uno de los puntos débiles en la red, y
la demanda del usuario para la seguridad de la red es muy alta, así
que la administración de seguridad de red es muy importante. Hay
varios problemas de seguridad importantes en la red:
Aislamiento de los datos de la red (datos de protección de la red
de la adquisición ilegal de los intrusos),
Autentificación (que evita que los intrusos envíen mensajes de
error sobre la red),
Control de acceso (control de acceso del control (acceso del
control a los recursos de red).
Por consiguiente, la administración de seguridad de red debe
incluir la gestión de los mecanismos, control de acceso,
encripción, y las claves de cifrado, así como mantenimiento e
inspección de la autorización de los registros de seguridad.
Incluya:
En curso de dirección de la red, la información de la gestión y de
control almacenada y transmitida es muy importante para la
operación y la gestión de la red. una vez que está escapado,
tratado de forzar y forjado, causará daño desastroso a la red. La
seguridad de la dirección de la red sí mismo es garantizada por los
mecanismos siguientes: (1) autentificación de la identidad del
administrador, usando el mecanismo de autentificación del
certificado basado en clave pública; Para mejorar eficacia de
sistema, la autentificación de contraseña simple se puede utilizar
para los usuarios en un ámbito de confianza, tal como una red de
área local.
encripción del ⑵ y integridad del almacenamiento y de la
transmisión de información de dirección. asegure el protocolo de la
transmisión de (SSL) de la capa de zócalo se adopta entre el
explorador Web y el servidor de administración de la red para
cifrar y para transmitir la información de dirección y para
asegurar su integridad; La información confidencial internamente
almacenada, tal como contraseñas de la clave, también se cifra.
(3) dividen a la gestión y el control de acceso, sistema de gestión
del grupo de usuarios de la dirección de la red de red del usuario
(es decir, administrador) según la diversa tarea en varios grupos
de usuarios, diversos grupos de usuarios tienen diversos permisos,
la operación del usuario por el control del control de acceso, se
aseguran de que el usuario no puede ultra vires utilizar el sistema
de gestión de red.
(4) el análisis del registro de sistema, registra toda la operación
de usuario, hace la operación del sistema y la modificación del
objeto de red se documenta, al mismo tiempo también ayuda para
seguir y para recuperar la falta.
La gestión de la seguridad de los objetos de red tiene las
funciones siguientes:
(1) el control de acceso de los recursos de red, a través de la
gestión de la lista encadenada del control de acceso del router,
termina la función de gestión del cortafuego, a saber del acceso
del control de la capa de red (1p) y de la capa de transporte (TCP)
a los recursos de red, protege el equipo interno de la red y los
servicios de aplicación, previenen ataques extranjeros.
el análisis del acontecimiento de 2 alarmas, recibe el
acontecimiento de la alarma del objeto de red, de la información
relacionada con la seguridad del analista (tal como información de
fracaso de la información de la clave del router, de la
autentificación del SNMP), de la alarma en tiempo real al
administrador, y proporciona el mecanismo de la recuperación y del
análisis de eventos de seguridad históricos, del hallazgo oportuno
el ataque en curso o de muestras sospechosas del ataque.
(3) se da la detección de la vulnerabilidad de seguridad del
sistema huesped, la supervisión en tiempo real del sistema huesped
de servicios importantes (tales como WWW, DNS, etc.) indica,
proporciona las herramientas de la supervisión de seguridad, para
buscar el sistema puede existir las vulnerabilidades de seguridad o
los riesgos para la seguridad, y compensa las medidas.
- En 2018, construimos el nuevo departamento de exportación, queremos tener buen comienzo con cada los distribuidores y compañía del proyecto, queremos tener cooperación directa.
- Establecido en 1995, somos la fabricación principal de piezas de la telecomunicación y equipo en China;
- Adentro los años del pasado, productos del 100% se exportan sobre al país 50 en el mundo, nosotros disfrutan del servicio de alta calidad y mejor y del plan de fabricación flexible, cubriendo sus demandas;
- Ahora tenemos nueva área de la producción, con buenas condiciones convenientes, y alto taller eficiente;
- Tenemos el equipo activo, incluyendo la gestión y el comercio, por supuesto con la producción;
- Tenemos sistema de almacén estándar, nosotros intentamos guardar menos acción para dejar el negocio que corre rápidamente;
- Podemos entrega por el mar, y por el aire, si usted necesita cualesquiera medios, aceptamos todo;
- Aceptamos la muestra y probado, podemos suministrarle las muestras si usted quiere;
- Nuestros productos son ACEPTABLES para la serie de prueba, calidad no son ningún problema;
- Construimos el departamento del control de calidad y laboratorio experimental, intentamos hacer los artículos de alta calidad;
- Gozamos para ser fábrica muy alta de la confianza en China, y la administración local nos da siempre honor;
- Tengamos un comienzo agradable, por favor le mecanografían idea;
- Tenemos el equipo activo, incluyendo la gestión y el comercio, por supuesto con la producción;
- Tenemos sistema de almacén estándar, nosotros intentamos guardar menos acción para dejar el negocio que corre rápidamente;
- Podemos entrega por el mar, y por el aire, si usted necesita cualesquiera medios, aceptamos todo;
- Aceptamos la muestra y probado, podemos suministrarle las muestras si usted quiere;