




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络管理Network Management网络管理 为什么需要网络管理? 人们需要检测网络的运行状况,需要保证网络安全、可靠、高效地运行,而由于以下因素,网络复杂程度已超出了人们手工的控制范围: 规模不断扩大:节点数从几十到几千 复杂性不断增加:设备类型增多、功能增强 异构性:不同的操作系统、通信协议(TCP/IP, IPX, X25等)。网络管理 网络管理的任务: 收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施的工作参数和工作状态,以实现对网络的管理。 网络管理的内容(1)故障管理(2)计费管理(3)配置管理(4)性能管理(5)安
2、全管理网络管理的功能(1) :故障管理 故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络。当网络中某个组成失效时,网络管理器必须迅速查找到故障并能及时给予排除。分析故障原因对于防止类似故障的再次发生相当重要。网络故障管理包括故障检测、隔离和排除三方面。 网络管理的功能(2):计费管理 计费管理用于记录网络资源的使用情况,目的是控制和监测网络操作的费用和代价。其作用有: * 计算个用户使用网络资源的费用。 * 规定用户使用的最大费用 * 当用户为了一个通信目的需要使用多个网络中的资源时,计费管理能计算出总费用。网络管理的功能(3):配置管理 配置管理用于配置网络、优化网络。
3、配置管理就是用来对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统的要求。其功能包括: * 设置开发系统中有关路由操作的参数 * 修改被管对象的属性 * 初始化或关闭被管对象 * 根据要求收集系统当前状态的有关信息 * 更改系统的配置网络管理的功能(4):性能管理 性能管理用于对系统运行及通信效率等系统性能进行评价,其能力包括收集、分析有关被管网络当前的数据信息,并维持和分析性能日志和为改善网络性能而采取的网络控制两部分。 功能?网络管理的功能(5):安全管理(1) 安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此网络安全管理就显得非常重要。网络中主要存在
4、以下几大安全问题: 网络管理的功能(5):安全管理(2) * 网络数据的私有性(保护网络数据不被侵入 者非法获取); * 授权(防止侵入者在网络上发送错误信息); * 访问控制(控制对网络资源的访问)。 相应地,网络安全管理包括对授权机制、访问机制、加密和加密关键字的管理,维护和检查安全日志以及安全告警等。如何进行网络管理网络管理通信语言: SNMP协议网管代理 Agent管理信息库 MIB 设备2 设备1 网络管理体系结构管理器代理 MIB代理 MIBSNMPSNMP(get,set,trap.)管理器管理器Manager是一个或一组程序,一般运行在网管中心的主机上,它可以在SNMP的支持下
5、命令管理代理执行各种管理操作。管理代理管理代理Agent是一种软件,在被管理的网络设备中运行,负责执行惯例进程的管理操作。管理代理直接操作本地信息库(MIB): * 从MIB中读取各种变量值? * 从MIB中修改各种变量值管理信息库MIBMIB由管理对象组成,每个管理代理管理一个本地的MIB库,各设备的本地MIB库构成全网的管理信息库。MIB的结构必须符合Internet的管理信息结构(SMI)。MIB 编码方法rootccitt(0)iso(1)joint-ISO -ccitt(2)org(3)dod(6)internet(1)directory(1)m gm t(2)experim ent
6、(3)private(4)m ib2(1)system (1)if(2)ifO perstatus(8)enterprise(1)ibm (2)cisco(9)snm p(11)图 3 2 M IB的 命 名 树syslocation(6)网管产品前公认的三大网管软件平台是:1.HP: OpenView2.IBM: NetView3.SUN: NetManager。网络安全Network Security几个网络攻击案例 2000/02/09: 雅虎遭到黑客攻击,导致用户在几个小时内无法连接到YAHOO网站; 94年末,俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,
7、向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。网络攻击的威胁 拒绝服务 篡改数据 窃取机密数据 经济犯罪等常用攻击手段和工具 电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击拒绝服务攻击 - Syn FloodingTCP 三次握手AsynBackack, syn拒绝服务攻击 - Syn Flooding拒绝服务攻击 - Smurf 是根据一个攻击工具“smurf”而命名的攻击者发送一个ICMP 回应请求(ECHO REQUEST)报文,目的地址为广播地址,源地址为伪造的攻击目
8、标的地址,将导致广播子网内的所有主机向攻击目标发送应答报文,大量的报文会导致目标主机无法正常工作。 Smurf 攻击原理AttackerBACVsrc=V dst= SubNetdst=V, src=Adst=V, src=Bdst=V, src=CSubNet口令攻击 网络安全的目标 数据完整性 资源可用性 用户身份认证 数据保密性 不可否认性 网络安全的目标 - 数据完整性 完整性指维护信息的一致性,防止非法用户对系统数据的篡改。 实现方法:采用数据加密和校验技术。网络安全的目标 - 资源可用性 保证合法用户在任何时候都能使用、访问资源,阻止非法用户使用系统资源。 实现方法:访问控制、防火
9、墙、入侵检测等。 网络安全的目标 -用户身份认证保证通信对方的身份是真实的。 实现方法:帐号-口令,电子证书等。 网络安全的目标 - 数据保密性 数据只能为合法用户所使用,让非法用户无法接触或读懂数据。 实现方法:授权和访问控制、数据加密技术。 网络安全的目标 - 不可否认性 参与网络通讯过程的各方(用户、实体或者进程)无法否认其过去的参与活动; 实现方法:数字签名等。网络安全策略 加密 访问控制,加强网络管理(帐号、口令等) 审计 防火墙 入侵检测如何选择一个好的口令常见口令选择方式:姓名、生日、 电话、门牌号、工作证号等好的口令: 大小写组合、数字字母组合加 密对称密钥 又叫秘密密钥, 或
10、私钥。加密和解密采用相同的密钥。常见加密标准为DES、IDEA和三重DES等。秘密密钥效率高, 一般采用集中管理和分发密钥。公钥 加密和解密使用不同的密码 。Kpub公开,Kpriv由密钥持有人保密。 公钥加密算法有RSA 算法等, 加密强度很高。对称密钥的特点加密、解密速度快通信双方需要预先协商密钥公钥的特点加密、解密速度慢;适合在网络环境中使用;一般用于协商、加密共享密钥,数字签名等;对称密钥实例:移位加密法移位加密法是通过重新安排原文字的顺序实现的。如3 2 6 4 1 5 密钥为GERMAN,明文为: GERMAN it can allow students to I t c a n
11、a get close up views l l o w s t u d e n t s 则密文为: t o g e t c nsttustldooiilutlv l o s e u p awneewatscpcoegse v I e w s 公钥应用示例:电子证书 数字证书是经证书管理中心数字签名的文件。通常包含以下内容:证书的版本信息;证书的序列号,每个证书都有唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名 公钥应用示例:数字签名1 张三拥有公钥 ; 将 Kpub公开电子证书;2 张三 用 Kpriv
12、对数据DATA进行加密,然后发送给李四;3 李四用 Kpub电子证书对数据DATA进行解密,确认数据来自张三; 由上可以看出,签名实际就是用私钥对一段数据进行加密。 在实际中,由于公钥加密速度很慢,所以只对报文摘要进行加密,而不是对整个报文进行加密。 防火墙的基本原理防火墙内部网络因特网防火墙配置示例 拒绝:202.114.*.* : Telnet允许:202.114.*.* 202.120.*.* 允许:* 202.120.*.* : WWW 缺省:全部拒绝 交大徐汇校区 202.120.*.*防火墙交大闵行校区 202.114.*.*因特网防火墙的缺点 不检测应用层数
13、据内容 无法防止对应用层协议的攻击 无法防止对特定应用程序的攻击 无法防止来自网络内部的攻击 统计表明,大多数攻击来自网络内部入侵检测基本原理BridgeWorkstationWorkstationWorkstationWorkstationWorkstation上机作业 用移位加密法(转换加密法)讲以下明文进行加密,密钥为DOCUMENT。 “Success is not the key to happiness. Happiness is the key to success. If you love what you are doing, you will be successful.
14、”注:可以将明文存入一个文件,也可以直接用数组保存。网络管理 网络管理的任务: 收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施的工作参数和工作状态,以实现对网络的管理。常用攻击手段和工具 电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击常用攻击手段和工具 电子邮件炸弹 特洛伊木马 拒绝服务攻击 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击 网络安全的目标 数据完整性 资源可用性 用户身份认证 数据保密性 不可否认性 网络安全的目标 - 数据完整性 完整性指维护信息的一致性,防止非法用户对系统数据的篡改
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年河北邮政春季校园招聘笔试模拟试题及答案解析
- 小学四年级数学除数是两位数的除法过关测验习题
- 销售心得体会集合15篇
- 道路安全保障工程总结
- 三年级数学因数中间或末尾有零的乘法综合练习练习题带答案
- 金融诈骗知识防范
- 钢结安全培训
- 软件项目管理部门总监年终总结
- 一年级100以内退位减法练习题集
- 金色大赛流程
- 2025年合肥公交集团有限公司驾驶员招聘180人预笔试参考题库附带答案详解
- 2025年苏州市职业大学单招职业适应性测试题库完美版
- (二模)2025年宝鸡市高考模拟检测试题(二)物理试卷(含答案)
- 营销管理实践总结报告
- 基地种植合作合同范本
- 2025年初级社会工作者综合能力全国考试题库(含答案)
- 2024年全国国家版图知识竞赛题库及答案(中小学组)
- 比例的应用评课
- 5米以上深基础专项施工方案
- 粗粒土直接剪切试验抗剪强度指标变化规律
- 接触网专业施工安全质量重点及卡控表
评论
0/150
提交评论