第四章 网络的性能管理_第1页
第四章 网络的性能管理_第2页
第四章 网络的性能管理_第3页
第四章 网络的性能管理_第4页
第四章 网络的性能管理_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 在OSI定义的五大管理功能中,性能管理是维护网络可持续高效发展的必要条件,它直接决定了网络运行的服务质量,而怎样保证网络服务质量一直是互联网领域和电信领域的共同研究的热点和难点,是在网络上广泛发展多媒体通信业务时的最核心基础之一。 第四章第四章 网络的性能管理及优化网络的性能管理及优化 4.1 网络性能的监测和管理网络性能的监测和管理 4.1.1 网络性能监测技术网络性能监测技术 4.1.2网络性能的主要监测对象网络性能的主要监测对象 4.1.3网络性能监测的关键技术网络性能监测的关键技术 4.1.4网络性能监测技术的发展趋势网络性能监测技术的发展趋势 4.1.5广播风暴的形成原理及预防广播

2、风暴的形成原理及预防 4.2 网络监视器的使用网络监视器的使用 4.2.1 网络监视器的组成网络监视器的组成 4.2.2 网络监视器的使用步骤网络监视器的使用步骤章节基本内容 4.3 事件查看器事件查看器 4.3.1事件查看器的基本功能事件查看器的基本功能 4.3.2事件查看器的使用步骤事件查看器的使用步骤 4.3.3事件查看器在网络中的应用事件查看器在网络中的应用 4.3.4事件查看器窗口事件查看器窗口 4.4 本地安全策略的管理和应用本地安全策略的管理和应用 4.4.1安全配置和分析安全配置和分析 4.4.2 管理安全性模板管理安全性模板 4.4.3 系统资源审核系统资源审核 4.5 网络

3、命令的测试及优化网络命令的测试及优化 4.6 局域网资源的优化局域网资源的优化 4.6.1 局域网的硬件设备优化局域网的硬件设备优化 4.6.2 局域网的软件系统优化局域网的软件系统优化 4.6.3 局域网布局的优化局域网布局的优化 4.6.4 网络流量的控制及优化网络流量的控制及优化 4.7 局域网资源的备份与还原局域网资源的备份与还原 4.7.1 Windows 2000文件的备份及还原文件的备份及还原 4.7.2 Windows XP系统备份与恢复系统备份与恢复 4.7.3 常用软件备份与恢复方案常用软件备份与恢复方案4.1 网络性能的监测和管理网络性能的监测和管理 在对网络进行综合性能

4、管理之前,有必要对网络性能进行测量、分析、评价、控制、调整。 对于实际运行中的网络应用系统,系统管理员需要对其运行效率进行监控和性能分析,通过有效的管理开展最佳服务。 对于欲建的网络应用系统,网络设计者需要验证其设计方案的可行性,以建立最优的网络环境。 网络规模越大,网络结构越复杂,网络性能监测和性能分析工作就越显重要。 目前网络监控工具存在着以下几个缺点: 网络监测工具本身会增加网络的流量,对网络本身造成很大的影响;网络监控工具造价太高,过于昂贵;网络监控工具都比较复杂,需要专业人士才能操作。 4.1.1网络性能监测技术网络性能监测技术网络性能监测技术主要涉及:u IP网络性能的测量参数的选

5、取,u 测量指标的确定,u 具体参数的测量方法u 网络性能的评测方法,u 网络性能的控制与调整策略等内容。 利用网络性能监测技术实现功能: (1)实时监测网络状况 (2)合理规划和优化网络 (3)引导提供网络增值业务 (4)灵活的资费标准 (5)有力支撑业务平台 其现实意义在于以下几个方面(1)对消费者而言,其可以根据不同运营商的IP网的服务质量状况和IP网上开展的新业务,进行比较,做出更合理的选择,同时,还可以判断运营商是否违反了服务承诺。 (2)对运营商而言,首先,服务质量公告是规范IP网服务市场的需要;其次,客观的评估服务质量也是运营商开展新业务从而获得增值利润的需要。 (3)对电信产品

6、制造商而言,在产品设计、开发、出厂测试的环节应该突出产品在实际应用环境中的表现能力测试,调整产品研发思路,注重针对不同网络应用环境的极限测试,从而保证产品质量。 (4)对政府监管部门来说,通过对不同电信运营商网络的测试和评估,可以公布运营商的IP网络服务质量状况,是能促进运营商公平竞争和改善服务质量,解决服务质量纠纷的有力手段。 4.1.2网络性能的主要监测对象网络性能的主要监测对象网络性能测量参数(1)可用性:用于表明网络是否可以使用的参数。如果一个端到端IP网络业务的包丢失率低于一定的门限值,则认为该端到端IP网络业务是可用的,否则就是不可用的。根据可用性的定义,可以把IP网络业务的全部持

7、续时间分为可用时间和不可用时间(不可用时段就不应支付使用费用)。 (2)IP包传输时延:IP包传输时延定义为穿过一个或多个网络段,传送IP包所经历的时间(不考虑传送成功与否)。 (3)IP包丢失率:IP包丢失率是丢失的IP包传送结果与所有IP包的比值。 2. 其他需要测量的参数(4)IP时延变化(即抖动):连续传递时,包与包之间的时间延迟的变化。 (5)IP包误差率:是错误IP包传送结果与成功IP包传送结果加错误IP包传送之和的比值。 (6)虚假IP包率:指在一个特定时间间隔内,在测量点上观测到的虚假IP包数量除以该时间间隔。 处理器利用率、内存剩余空间、温度、电压、开机时间、系统版本、缓冲区

8、故障计数、缓冲区遗失计数以及其他性能指标。 在上述测量的基础上,综合分析可得:(1)网络线路利用率和趋势、流量分布、流量走向。 (2)网络区域间的流量模式,即以网络拓扑为依据划分被测流量,突出网络规划和运维的目的。 (3)网络用户的流量模式,即测量用户或用户群的流量特征,突出用户管理和客户服务的目的,也是用户SLA保证的基础。 (4)网络业务的流量模式,测量网络中指定业务的流量模式和质量,突出网络的业务规划和运营的目的。 4.1.3网络性能监测的关键技术网络性能监测的关键技术 1. 网络性能参数的采集方法网络性能参数的采集方法(1)直接使用现有路由器或交换机自身具备的流量测量功能,具体利用路由

9、器的NETFLOW软件来实现。(2)在路由器上采用ISE卡实现对重点链路的监控。 (3)在IP传输链路中串入或并入流量分析设备来获得流量信息。 2. 网络性能测量点的布置与管理网络性能测量点的布置与管理 3. 网络性能的采样测量技术网络性能的采样测量技术 (1)固定时间间隔周期性采集数据,在后处理过程中依据一定的线性预测算法进行建模,使点数据延展为连续数据。 (2)自适应时间间隔采集数据,在后处理中依据一定的非线性预测算法,如神经元网络的方式将点数据延展为连续数据。自适应的时间间隔算法可以在一定程度上增加对网络流量突发事件的发现概率,即在流量变化较为频繁或剧烈的时间段加大采集密度,在流量较为平

10、缓的时间段降低采集密度。 4.1.4网络性能监测技术的发展趋势网络性能监测技术的发展趋势1. IP网络性能测量 2. IP网络性能控制与调整 网络监测的发展目标:(1)提供主动的控制功能 (2)满足重点监控需要 (3)降低互联互通成本 (4)实现区分服务,保证服务质量 (5)网络安全和抵御DOS攻击 (6)建立完善的监控系统 4.1.5 广播风暴的形成原理及预防广播风暴的形成原理及预防 网络通信中三种典型的帧:1)单播帧 单播帧也称“点对点”通信。 2)多播帧 多播帧可以理解为一个人向多个人(但不是在场的所有人)说话,这样能够提高通话的效率。3)广播帧广播的基本优缺点:优点: 作为发现未知设备

11、的主要手段 设备之间也需要相互通信 缺点: 消耗网络带宽。 当广播包的数量达到30%时,网络传输效率将会明显下降。 广播风暴的基本概念: 广播风暴是指过多的广播包消耗了大量的网络带宽,网络长时间被大量的广播数据包所占用,使正常的点对点通信无法正常进行,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个的响应,拥塞会随之出现,就像滚雪球一样,把网络的所有带宽都消耗殆尽,从而降低网络的性能以至于使之陷入瘫痪。其外在表现为网络速度奇慢无比。 产生网络广播风暴的原因1、网络设备原因:2、网卡损坏:3、网络环路:4、网络病毒:5、黑客软件的使用:4. 2 网络

12、监视器的使用网络监视器的使用 Microsoft网络监视器是Windows 2000服务器所包括的一个网络诊断工具,它实现了第三方网络分析器的许多相同功能,它易于操作、可被快速配置和设置以捕获数据,可运行在一台或者多台客户机和服务器上捕捉和显示从局域网上接收的帖(数据包)。 Microsoft网络监视器必须能够通过网络从网络计算机上获得数据,这就需要和Microsoft网络监视器连接的任一台计算机上装入Microsoft网络监视器代理,它会通过网络直接与装在网络计算机上的监控代理打交道。Microsoft网络监视器和网络代理交互作用,在本地计算机或者网络上的任何一台计算机上进行监控,达到捕获网

13、络信息流量的目的。Microsoft网络监视器捕获信息流量的方式有:(1)捕获所有网络数据并用显示筛选器显示出有意义的数据包;(2)限制捕获,只捕获筛选器定义的数据;(3)通过创建定制的捕获触发器在指定事件出现后停止数据捕获。 4.2.1 网络监视器的组成网络监视器的组成 Microsoft网络监视器的主屏幕主要由4个平铺窗口组成,分别为: 网络图表窗口 会话统计窗口 站统计窗口 汇总统计窗口 1图表显示窗口 图表显示窗口主要是以图表的形式显示某一瞬间网络的使用情况。 五个条状图形分别为:(1)网络利用:显示网络带宽被利用的百分率;(2)每秒帧数:显示网络上传送的帧数;(3)每秒字节数:显示统

14、计网络上传输的字节数;(4)每秒广播:显示统计的每秒网络上广播数据包数;(5)每秒的多播:显示每秒网络上统计到的多址发送的数据包数。 2会话统计窗口 会话统计窗口显示不同网络计算机间会话的概要列表 3 机器统计窗口 显示出所捕获的每个宿主计算机发送的总帧数的概要信息。宿主计算机的传送情况通过发送和接收的帧数、发送和接收的字节数、直接帧发送数以及多播传送的帧数和发送的广播信息来表示。 4总共统计窗口 总共统计窗口对用户全面监控网络活动。 总共统计窗口显示的统计信息描述了检测到的网络流量,包括捕获到的帧和字节数、缓冲区里的帧和字节数、每秒网络使用统计、网络卡的使用状况以及网络状态统计,这些统计信息

15、是作为时间的函数被捕获的 4.2.3 网络监视器的使用步骤 1、设计捕获筛选器 要设计捕获筛选器,请在捕获筛选器对话框中指定决策声明。这个对话框显示了筛选器的决策树,决策树是筛选器逻辑的图形表示。当您从捕获规范中包括或排除信息时,决策树反映了这些规范。 2、通过协议筛选 要捕获使用特定协议发送的帧,请在捕获筛选器的 SAP/ETYPE= 行上指定协议。例如,如果希望仅捕获 IP 帧,请禁用所有协议,然后启用 IP ETYPE 0 x800 和 IP SAP 0 x6。默认情况下,启用网络监视器所支持的所有协议。 3、通过地址筛选要捕获来自网络上特定计算机的帧,请在捕获筛选器中指定一个或多个地址

16、对。 您可以同时监视最多四个特定的地址对。 地址对由以下部分组成: * 希望监视其通信的两台计算机的地址。 * 指定希望监视的通信方向的箭头。 * INCLUDE或者EXCLUDE关键字,指示了网络监视器如何响应符合筛选器规范的帧。 4、通过数据模式筛选通过在捕获筛选器中指定模式匹配,您可以: * 限制捕获那些只包含 ASCII 或十六进制数据的特定模式的帧。 * 指定一帧里多少字节数(偏移量)过后必须采用此模式。* 当基于模式匹配进行筛选时,您必须指定模式出现在帧中的位置(距离开始或结尾的字节数)。如果网络媒体在媒体访问控制协议中具有可变的大小,例如以太网或令牌环网,请指定从拓扑结构头的结尾

17、开始计数。 5、使用显示筛选器 象捕获筛选器一样,显示筛选器功能就象数据库查询,允许您选出特定类型的信息。但是因为显示筛选器在已经捕获的数据上操作,所以它不影响网络监视器捕获缓存中的内容。 使用显示筛选器确定显示的帧。您可以根据如下内容筛选帧: * 它的源地址和目标地址。* 发送所使用的协议。* 它所包含的属性和值。(属性是协议头中的数据字段。协议的属性说明了协议的用途。)6、显示捕获的数据 网络监视器通过解释在捕获过程中收集的原始数据以及在“帧查看器”窗口中显示数据来简化数据分析过程。 4.3 事件查看器 它基本包括三种日志类型:1 系统日志:存放了Windows操作系统产生的信息、警告或错

18、误。2 安全日志:存放了审核事件是否成功的信息。通过查看这些信息,我们可以了解到这些安全审核结果为成功还是失败。3 应用程序日志:存放应用程序产生的信息、警告或错误。4.3.2 事件查看器的使用步骤 (1)单击“管理工具”图标,然后双击“事件查看器”图标,或是单击“开始运行”,输入“eventvwr.msc”后回车即可(2)在“事件查看器”窗口中包括三种类型的日志记录事件:(3)事件查看器显示以下事件类型:信息:描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个信息事件。警告:不是非常重要但将来可能出现的问题事件。例如,如果磁盘空间较小,则会记录一个警告。错误:

19、重要的问题,如数据丢失或功能丧失。例如,如果在启动期间服务加载失败,则会记录错误。成功审核:审核安全访问尝试成功。例如,将用户成功登录到系统上的尝试作为“成功审核”事件记录下来。失败审核:审核安全访问尝试失败。例如,如果用户试图访问网络驱动器失败,该尝试就会作为“失败审核”事件进行记录。 (4)如果要查看某事件的详细内容,可先选中该项,双击打开“事件属性”对话框,在其中的“事件详细信息”选项组中列出了事件发生的时间及来源、类型等详细资料,如图所示。4.4 本地安全策略的管理和应用 安全策略是一个事先定义好的一系列应用计算机的行为准则,应用这些安全策略将使得用户有一致的工作方式,防止用户破坏计算

20、机上的各种重要的配置,保护网络上的敏感数据。 Windows 2000安全策略定义了用户在使用计算机、运行应用程序和访问网络等方面的行为,通过这些约束避免了各种对网络安全性的有意或无意的伤害 Windows 2000中安全策略分为本地安全设置和组策略两种形式: (1)本地安全设置是基于单个计算机的安全性,对于较小的企业或组织,或者是网络中没有应用活动目录的网络使用本地安全设置 (2)组策略可以在站点、OU(组织单元)或域的范围内实现,通常在较大规模并且实施活动目录的网络中应用。1 帐户策略密码策略项目一般安全性设置:密码策略项目一般安全性设置: 密码必须符合复杂性要求 启用 密码长度最小值:

21、8个字符 密码最长使用期限 42天 强制密码历史 5个2 本地策略本地策略审核策略审核策略 审核策略更改成功失败 审核登录事件成功失败 审核对象访问失败 审核过程跟踪无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件成功失败 审核账户登录事件成功失败 审核账户管理成功失败 2 本地策略用户权限分配 关闭系统:只有Administrators组、其它全部删除。 通过终端服务拒绝登陆:加入Guests、User组 通过终端服务允许登陆:只加入Administrators组,其他全部删除 2 本地策略安全选项 交互式登陆:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿名枚举 启

22、用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除 网络访问:可远程访问的注册表路径和子路径全部删除 帐户:重命名来宾帐户重命名一个帐户 帐户:重命名系统管理员帐户重命名一个帐户 3 公钥策略使用组策略中的公钥策略设置可以:使用组策略中的公钥策略设置可以: 使计算机自动将证书请求提交到企业证书颁发机构并安装颁发的证书。这有助于确保计算机使计算机自动将证书请求提交到企业证书颁发机构并安装颁发的证书。这有助于确保计算机能获得在组织内执行公钥加密操作(例如,用于能获得在组织内执行公钥加密操作(例如,用

23、于 Internet 协议安全性协议安全性 (IPSec) 或客户端验或客户端验证)所需的证书。有关计算机的证书自动注册的详细信息,请参阅自动证书申请设置。证)所需的证书。有关计算机的证书自动注册的详细信息,请参阅自动证书申请设置。创建和分发证书信任列表创建和分发证书信任列表 (CTL)。证书信任列表是根证书颁发机构的证书的签名列表,管理员。证书信任列表是根证书颁发机构的证书的签名列表,管理员认为该列表对指定目的(例如客户端身份验证或安全电子邮件)来说值得信任。例如,如果认为该列表对指定目的(例如客户端身份验证或安全电子邮件)来说值得信任。例如,如果希望信任某一证书颁发机构对希望信任某一证书颁

24、发机构对 IPSec 的证书,但不信任其对客户身份验证的证书,则通过的证书,但不信任其对客户身份验证的证书,则通过证书信任列表可以实现这种信任关系。有关证书信任列表的详细信息,请参阅企业信任策略。证书信任列表可以实现这种信任关系。有关证书信任列表的详细信息,请参阅企业信任策略。建立共同的受信任的根证书颁发机构。使用该策略设置可以使计算机和用户服从共同的根证书建立共同的受信任的根证书颁发机构。使用该策略设置可以使计算机和用户服从共同的根证书颁发机构(除他们已经各自信任的根证书颁发机构之外)。域中的证书颁发机构不必使用该颁发机构(除他们已经各自信任的根证书颁发机构之外)。域中的证书颁发机构不必使用

25、该策略设置,因为它们已经获得了该域中所有用户和计算机的信任。该策略主要用于在不属于策略设置,因为它们已经获得了该域中所有用户和计算机的信任。该策略主要用于在不属于本组织的根证书颁发机构中建立信任。有关根证书颁发机构的详细信息,请参阅建立根证书本组织的根证书颁发机构中建立信任。有关根证书颁发机构的详细信息,请参阅建立根证书颁发机构信任的策略。颁发机构信任的策略。添加加密数据恢复代理,并更改加密数据恢复策略设置。有关此策略设置的详细信息,请参阅添加加密数据恢复代理,并更改加密数据恢复策略设置。有关此策略设置的详细信息,请参阅恢复数据。有关加密文件系统恢复数据。有关加密文件系统 (EFS) 的一般概

26、述,请参阅加密文件系统概述。的一般概述,请参阅加密文件系统概述。 不必使用不必使用“组策略组策略”中的公钥策略设置部署组织中的公钥基础结构。然而,当在证书颁发机构中建立中的公钥策略设置部署组织中的公钥基础结构。然而,当在证书颁发机构中建立信任、为计算机颁发证书以及跨域部署信任、为计算机颁发证书以及跨域部署 EFS 时,这些设置能提供另外的灵活性和控制。时,这些设置能提供另外的灵活性和控制。4 IP安全策略 安全机制(IP Security)即IPSec 策略,用来配置 IPSec 安全服务。这些策略可为多数现有网络中的多数通信类型提供各种级别的保护。您可配置 IPSec 策略以满足计算机、应用

27、程序程序、组织单位、域、站点或全局企业的安全需要。可使用Windows XP 中提供的“IP 安全策略”管理单元来为 Active Directory 中的计算机(对于域成员)或本地计算机(对于不属于域的计算机)定义 IPSec 策略。 4.4.2 管理安全性模板安全模板包括4种安全级别的模板:基本、兼容、安全和高度安全。可以在%systemroot%securitytemplates文件夹中找到它们。 基本(Basic):Windows 2000定义的默认的安全级别,可以用做基础配置,其中包括:basicwk.inf(默认的工作站)、basicsv.inf(默认的服务器)、basicdc.i

28、nf(默认的DC)。兼容(Compatible):提供比基本模板更高的安全级别,但仍然努力兼容标准的商用应用程序的所有功能,使之仍然可以有效的运行,包括:Compatws.inf。安全(Security):提供多种安全性,安全性被视为重要的考虑因素,可能会影响到一些商用应用程序的某些功能的运行,包括:securews.inf(安全的工作站或服务器)、securedc.inf(安全的DC)。高度安全(High):提供预定义下的最高安全性,安全性被视为首要考虑的因素,因此将不会考虑应用程序是否会受到这些设定的影响,这类模板要慎重使用,包括:hisecws(高安全的工作站或服务器)、hisecdc(

29、高安全的DC)。 “运行”,在“打开”地址栏输入“mmc”命令 。打开控制台。4.6 局域网资源的优化4.6.1 局域网的硬件设备优化一、传输介质的优化1、网线的选择2、网线的制作 二、服务器的优化1、内存的选择及优化2、硬盘的选择及优化3、网卡的选择及优化4、机箱的选择 三、Hub与交换机的优化4.6.2软体系统的优化一、服务器软件的优化 1 在硬盘分工上要求按需而设,如要服务器上安装SQL数据库、进销存管理软件和一些财务软件,就最好要分3个区,同时在C盘上大小要适当,一般选择10个G左右 2 对于文件格式,最好全采用NTFS格式,因为NTFS文件格式可以对不同用户设置安全权限,便于整个网络

30、数据安全管理。同时NTFS格式的硬盘不易被病毒入侵,这在一定程度上保护了服务器上的资源安全。 3 在协议安装方面要视工作站所使用的操作系统情况而定,一般来说工作站最好使用同一类型操作系统,否则服务要安装不同类型的协议,如工作站中有使用WIN9X的,服务器软件为NT,则一定要安装NETBUI协议; 在IP地址设置方面,按照TCP/IP栈的设计,最快的IP地址是125,也就是说,IP地址中125这个数字越多,网络速度会越快。 4 在服务器性能优化方面,硬盘上性能的好坏大家当然知道对于整个服务器的性能举足轻重,服务器因为每天进行着许多任务调度,所以硬盘上的文件经过一段时间需要重新对硬盘进行扫描,以及

31、时修复硬盘上的错误,并整理文件碎片。 5 服务器进程优化 进程是包含地址空间和程序运行资源的程序请求。当某个应用程序启动时,系统就创建一个进程。这个进程所拥有的内存、资源和执行线程与运行可执行应用程序的特定实例相关联。 Windows 2000使用31个进程优先级去调度进程的运行。优先级范围从131,1是最低优先级,31是最高优先级。 二 、工作站系统的优化 工作站的优化同样包括软、硬件两方面的优化。 4.6.3 布局的优化 随着通信技术和信息产业的飞速发展,智能建筑(IB,Intelligent Building)中越来越多地借助于计算机、控制设备和通讯设备,对建筑物的所有设备、语音交换、数

32、据终端、网络设备、视频设备、暖通空调、消防系统、保安监控、电力系统和热力系统等进行智能化地管理和控制,达到互通信息、共享资源的目的。 一 布线准备布线系统的准备工作涉及到负载评估和规划、目标生命周期和技术指标等因素。1负载评估和规划2目标生命周期3技术指标的制定二 布线选择 1布线系统的重要性 2电缆的选择 3长度限制 4尺寸限制 5UTP电缆 6电路的平衡 7光缆的选择 三 布线规划大多数电缆厂商为它们的产品规定了15年的保质期。在这段时间内,变化是不可避免的,同时也是无法准确预测的。惟一的解决方法是设计网络时为满足网络变化和增长的要求而进行相应的规划。 1未来的投资保护 2通用布线系统 3

33、布线的结构 4网络部件 4.6.4 网络流量的控制及优化 控制网络流量是维护局域网一个非常重要的环节,它直接决定了网络综合性能,主要有下面几种方法: 一、用掩码将网络划分为不同的网段,这样可以减少一定的网络广播,可以实现邻近网点快速的通信。二、建立Vlan三、负载均衡技术 负载均衡技术主要是指在均衡服务器群中所有服务器和应用程序之间流量负载的应用,目前负载均衡技术大多数是用于提高诸如在Web服务器、FTP服务器和其它关键任务服务器上的Internet服务器程序的可用性和可伸缩性。 1 负载均衡技术分类 目前有许多不同的负载均衡技术用以满足不同的应用需求,下面从负载均衡所采用的设备对象、应用的网

34、络层次(指OSI参考模型)及应用的地理结构等来分类。 1)软/硬件负载均衡 软件负载均衡解决方案是指在一台或多台服务器相应的操作系统上安装一个或多个附加软件来实现负载均衡 硬件负载均衡解决方案是直接在服务器和外部网络间安装负载均衡设备,这种设备我们通常称之为负载均衡器,由于专门的设备完成专门的任务,独立于操作系统,整体性能得到大量提高,加上多样化的负载均衡策略,智能化的流量管理,可达到最佳的负载均衡需求。 2)本地/全局负载均衡 负载均衡从其应用的地理结构上分为本地负载均衡(Local Load Balance)和全局负载均衡(Global Load Balance,也叫地域负载均衡)。 本地

35、负载均衡是指对本地的服务器群做负载均衡。 全局负载均衡是指对分别放置在不同的地理位置、有不同网络结构的服务器群间作负载均衡。 3)网络层次上的负载均衡 针对网络上负载过重的不同瓶颈所在,从网络的不同层次入手,我们可以采用相应的负载均衡技术来解决现有问题。2 负载均衡策略 在实际应用中,我们可能不想仅仅是把客户端的服务请求平均地分配给内部服务器,而不管服务器是否宕机。 选择合适的负载均衡策略,使多个设备能很好的共同完成任务,消除或避免现有网络负载分布不均、数据流量拥挤反应时间长的瓶颈。在各负载均衡方式中,针对不同的应用需求,在OSI参考模型的第二、三、四、七层的负载均衡都有相应的负载均衡策略。

36、负载均衡算法 轮循均衡轮循均衡(Round Robin):每一次来自网络的请求轮流分配给内部中的服务器,从1至N然后重新开始。此种均衡算法适合于服务器组中的所有服务器都有相同的软硬件配置并且平均服务请求相对均衡的情况。 权重轮循均衡权重轮循均衡(Weighted Round Robin):根据服务器的不同处理能力,给每个服务器分配不同的权值,使其能够接受相应权值数的服务请求。例如:服务器A的权值被设计成1,B的权值是3,C的权值是6,则服务器A、B、C将分别接受到10%、30、60的服务请求。此种均衡算法能确保高性能的服务器得到更多的使用率,避免低性能的服务器负载过重。 随机均衡随机均衡(Ra

37、ndom):把来自网络的请求随机分配给内部中的多个服务器。 权重随机均衡权重随机均衡(Weighted Random):此种均衡算法类似于权重轮循算法,不过在处理请求分担时是个随机选择的过程。 响应速度均衡响应速度均衡(Response Time):负载均衡设备对内部各服务器发出一个探测请求(例如Ping),然后根据内部中各服务器对探测请求的最快响应时间来决定哪一台服务器来响应客户端的服务请求。此种均衡算法能较好的反映服务器的当前运行状态,但这最快响应时间仅仅指的是负载均衡设备与服务器间的最快响应时间,而不是客户端与服务器间的最快响应时间。最少连接数均衡最少连接数均衡(Least Connec

38、tion):客户端的每一次请求服务在服务器停留的时间可能会有较大的差异,随着工作时间加长,如果采用简单的轮循或随机均衡算法,每一台服务器上的连接进程可能会产生极大的不同,并没有达到真正的负载均衡。最少连接数均衡算法对内部中需负载的每一台服务器都有一个数据记录,记录当前该服务器正在处理的连接数量,当有新的服务连接请求时,将把当前请求分配给连接数最少的服务器,使均衡更加符合实际情况,负载更加均衡。此种均衡算法适合长时处理的请求服务,如FTP。处理能力均衡处理能力均衡:此种均衡算法将把服务请求分配给内部中处理负荷(根据服务器CPU型号、CPU数量、内存大小及当前连接数等换算而成)最轻的服务器,由于考

39、虑到了内部服务器的处理能力及当前网络运行状况,所以此种均衡算法相对来说更加精确,尤其适合运用到第七层(应用层)负载均衡的情况下。 4.7 局域网资源的备份与还原 数据库备份有四种类型,分别应用于不同的场合,主要如下。 1、完全备份 这是大多数人常用的方式,它可以备份整个数据库,包含用户表、系统表、索引、视图和存储过程等所有数据库对象。但它需要花费更多的时间和空间,所以,一般推荐一周做一次完全备份。 2、事务日志备份 事务日志是一个单独的文件,它记录数据库的改变,备份的时候只需要复制自上次备份以来对数据库所做的改变,所以只需要很少的时间。为了使数据库具有鲁棒性,推荐每小时甚至更频繁的备份事务日志

40、。 3、差异备份 4、文件备份 4.7.1 Windows 2000文件的备份及还原 Windows 2000特意提供了一个强大的数据备份工具: 备份硬盘上选定的文件和文件夹; 将备份的文件和文件夹还原到硬盘上; 创建紧急修复盘; 备份计算机的系统状态(包括注册表、启动文件和系统文件); 制定备份计划并按规定进行备份等优秀功能,完全可满足广大用户对系统进行备份的任何需要。一一 文件备份文件备份 使用Windows 2000“备份工具”,管理员可以将数据备份到各种各样的存储媒体上,如磁带机、外接硬盘驱动器、Zip盘以及可擦写CD - ROM。二二 Windows 2000文件的还原文件的还原 当用户的计算机出现硬件故障、意外删除或者其他的数据丢失或损害时,可以使用Windows 2000的故障恢复工具还原以前备份的数据。 三三 安排备份计划安排备份计划 如果用户觉得手动备份驱动器、文件夹和文件比较麻烦,可使用“备份”窗口中的“计划作业”选项卡进行备份计划安排,让系统自动完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论