第09章网络管理_第1页
第09章网络管理_第2页
第09章网络管理_第3页
第09章网络管理_第4页
第09章网络管理_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章《局域网组建与管理》电子教案

网络管理学习目标了解网络管理的概念、意义、目标、功能和基本模型了解基本的网络管理协议及网络管理平台理解端口扫描、漏洞扫描及网络监听的基本原理了解网络数据分析的基本思路掌握端口扫描与网络监听的基本方法掌握网络数据分析的基本方法9.1网络管理概述9.1.1网络管理概念、意义与目标9.1.2网络管理功能网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,通过监测了解当前状态是否正常,是否存在瓶颈问题和潜在的危机;二是对网络的运行状态进行控制,通过控制对网络状态进行合理调节,提高性能,保证服务。监测是控制的前提,控制是监测的结果。从这个定义可以看出,网络管理具体地说就是网络的监测和控制。网络管理常简称网管。9.1.1网络管理概念、意义与目标随着网络技术的高速发展,网络管理的重要性越来越突出:(1)网络设备的复杂化使网络管理变得复杂。这种复杂性使得网络管理无法用传统的手工方式完成,必须采用先进有效的手段。(2)网络的经济效益越来越依赖网络的有效管理。(3)先进可靠的网络管理也是用户所要求的。9.1.1网络管理概念、意义与目标为了保证网络的正常运行和满足用户的需要,必须使网络满足以下要求:(1)网络应是有效的。(2)网络应是可靠的。(3)现代网络要有开放性。(4)现代网络要有综合性。(5)现代网络要有很高的安全性。(6)网络要有经济性。9.1.1网络管理概念、意义与目标网络管理的根本目标就是满足运营者及用户对网络的上述有效性、可靠性、开放性、综合性、安全性和经济性的要求。

9.1.1网络管理概念、意义与目标国际标准化组织(ISO)将网络管理的功能划分为配置管理、性能管理、故障管理、安全管理和计费管理5个领域。

性能管理安全管理故障管理计费管理配置管理管理者MIB9.1.2网络管理功能配置管理

配置管理是最基本的网络管理功能,它负责网络的建立、业务的展开、以及配置数据的维护。配置管理功能主要包括资源清单管理、资源开通、业务开通以及网络拓扑服务功能。配置管理的目的是为了实现特定功能或使网络性能达到最优。配置管理具体包括:(1)设置开放系统中有关路由操作的参数(2)被管对象和被管对象组名字的管理(3)初始化或关闭被管对象(4)根据要求收集系统当前状态的有关信息(5)获取系统重要变化的信息(6)更改系统的配置9.1.2网络管理功能性能管理

性能管理目的是维护网络服务质量(QoS)和网络运营效率。性能管理提供了性能监测、性能分析和性能管理控制功能,同时还提供了性能数据库的维护以及在发现性能严重下降时启动故障管理系统的功能。网络服务质量和网络运营效率有时相互制约的。因此在制定性能目标时要在服务质量和运营效率之间进行权衡。性能管理的典型功能包括:(1)收集统计信息(2)维护并检查系统状态日志(3)确定自然和人工状况下系统的性能(4)改变系统操作模式以进行系统性能管理的操作9.1.2网络管理功能故障管理故障管理的主要任务是迅速发现和纠正网络故障,动态维护网络的有效性。网络故障管理包括故障检测、隔离和纠正三方面,应包括以下典型功能:(1)维护并检查错误日志(2)接受错误检测报告并作出响应(3)跟踪、辨认错误(4)执行诊断测试(5)纠正错误9.1.2网络管理功能安全管理

安全管理采用信息安全措施保护网络中的系统、数据以及业务。安全管理与其它管理功能有着密切的关系。安全管理的目的是提供信息的保密、认证和完整性保护机制,使网络中的服务、数据和系统免受侵扰和破坏。一般的安全管理系统包含以下四项功能:(1)风险分析功能(2)安全服务功能(3)告警、日志和报告功能(4)网络管理系统保护功能9.1.2网络管理功能计费管理

计费管理记录网络资源的使用,以便控制和监测网络操作的费用和代价。计费管理的主要目的是正确地计算和收取用户使用网络服务的费用,进行网络资源利用率的统计和网络的成本效益核算。计费管理通常包括以下几个主要功能:(1)计算网络建设及运营成本(2)统计网络及其所包含的资源的利用率(3)联机收集计费数据(4)计算用户应支付的网络服务费用(5)账单管理9.1.2网络管理功能网络管理模型定义了网络管理的框架、方式和方法。在网络管理中,一般采用管理者——网管代理模型。9.2网络管理的基本模型网络管理模型的核心是一对相互通信的系统管理实体。即网络管理者和(网管)代理。网络管理系统基本上由4个要素组成:(1)网络管理者(NetworkManager)(2)网管代理(ManagedAgent)(3)网络管理协议(NetworkManagementProtocol)(4)管理信息库(ManagementInformationBase,MIB)9.2网络管理的基本模型网络管理者是指实施网络管理的处理实体,通常驻留在管理工作站上。网管代理是一个软件模块,驻留在被管设备上。它的功能是把来自网络管理者的命令或信息的请求转换成本设备特有的指令,完成网络管理者的批示或把所在设备的信息返回到网络管理者。管理工作站和网管代理者之间通过网络管理协议通信,网络管理者进程便是通过网络管理协议来完成网络管理。管理信息库(MIB)是一个信息存储库,由系统内的许多被管对象及其属性组成。9.2网络管理的基本模型9.3网管协议9.3.1SNMP9.3.2CMIS/CMIP1988年,IAB提出了基于TCP/IP的简单网络管理协议SNMP。SNMP是专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及集线器等)的一种标准协议,它是一种应用层协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP是由一系列协议组和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。9.3.1SNMP从被管理设备中收集数据有两种方法:一种是轮询(Polling-Only)的方法,另一种是基于中断(Interrupt-Based)的方法。轮询就是网络管理员通过向代理的管理信息库发出查询信号来获取网络的通信信息和有关网络设备的统计信息。这种方法的缺陷在于信息的实时性差,尤其是错误的实时性。当有异常事件发生时,基于中断的方法可以立即通知网络管理工作站,实时性很强,但这种方法的缺陷在于产生错误或者自陷需要系统资源。9.3.1SNMP通常的网络管理是以上两种方法的结合——面向自陷的轮询方法(Trap-DirectedPolling)。一般来说,网络管理工作站轮询在被管理设备中的代理来收集数据,并且在控制台上用数字或者图形的表示方法来显示这些数据。被管理设备中的代理可以在任何时候向网络管理工作站报告错误情况,而并不需要等到管理工作站为获得这些错误情况而轮询它的时候才会报告。SNMP被设计成与协议无关,可以多种传输协议上使用,已经成为事实上的标准网络管理协议。9.3.1SNMPCMIS/CMIP是OSI提供的网络管理协议簇。CMIS定义了每个网络组成部分提供的网络管理服务,这些服务在本质上是很普通的;CMIP则是实现CMIS服务的协议。CMlS/CMIP的功能结构与SNMP很不相同,SNMP是按照简单和易于实现的原则设计的,而CMIS/CMIP则能够提供支持一个完整网络管理方案所需的功能。9.3.2CMIS/CMIPCMIS/CMIP的整体结构是建立在使用ISO网络参考模型基础上的,网络管理应用进程使用ISO参考模型中的应用层。值得注意的是,OSI没有在应用层之下特别为网络管理定义协议。9.3.2CMIS/CMIP两种管理协议的比较:SNMP是Internet组织用来管理TCP/IP互联网和以太网的,被设计成与协议无关,且实现、理解和排错简单,所以受到很多产品的广泛支持,但安全性较差。CMIP是一个更为有效的网络管理协议,把更多的工作交给管理者去做,减轻了终端用户的工作负担。此外,CMIP建立了安全管理机制,提供授权、访问控制及安全日志等功能。由于CMIP是由国际标准组织指定的国际标准,因此涉及面很广,实施起来比较复杂,并且花费较高。9.3.2CMIS/CMIP9.4网络管理平台及产品9.4.1HP公司的OpenView9.4.2IBM公司的NetView9.4.3Sun公司的SolsticeEMHPOpenView简介

OpenView是HP公司的旗舰软件产品,已成为网络管理平台的典范。它集成了网络管理和系统管理双方的优点,并把它们有机地结合在一起,形成一个单一而完整的管理系统。OpenView解决方案实现了网络运作从被动无序到主动有序控制的过渡,使网络管理部门及时了解整个网络当前的真实状况,实现主动控制。OpenView是管理多厂商网络设备和系统的战略平台,通过集成多厂商网络设备和系统管理产品,为用户的网络、系统、应用程序和数据库管理提供了统一的解决方案。

9.4.1HP公司的OpenViewHPOpenView管理框架HPOpenView管理框架包括以下4个部件:用于网络管理的网络结点管理器用于操作和故障管理的IT/Operation用于配置和变化管理的IT/Administration用于资源和性能管理的HPPerfView/MeasureWare和HPNetMerix9.4.1HP公司的OpenViewNetworkNodeManager网络节点管理器(NNM)是HPOpenView管理框架的基石,是目前开发和发布网络管理应用的工业标准的网管平台,也是最终用户发现、监控和管理TCP/lP网络的解决方案。NNM可以管理通过IP地址、IPX地址和链路层地址发现的网络设备,能够运行SNMP、HTTP协议的网络设备或者Web服务器,并提供显示网络实际状况的视图。NNM提供了两种用户界面:(1)HPOpenViewWindows图形用户界面(2)基于Web的界面9.4.1HP公司的OpenViewTME10NetView能够支持大规模、多厂商网络环境以及第三方开发的集成应用。TME10NetView能够发现TCP/IP网络,显示网络拓扑结构,收集与管理事件及SNMP告警信息,监控网络的运行状况,收集性能数据。TME10NetView通过对任务关键性环境提供扩展性和灵活性以适应大规模网络管理的需要。9.4.2IBM公司的NetViewNetView具有以下特性:(1)管理异构的、多厂商网络环境(2)网络的配置、故障和性能管理(3)动态的设备发现(4)易于使用的用户界面(5)与关系数据库系统集成(6)支持众多第三方应用(7)真正的分布式管理(8)IP监控和SNMP管理(9)多协议监控和管理(10)提供MIB管理工具(11)提供应用开发接口API(12)易于安装与维护9.4.2IBM公司的NetView和其它同类产品比较,SolsticeEM有一些关键的优势,主要包括:(1)扩展的可伸缩性,以支持对不断增长的网络的管理(2)实现基于标准的访问控制(3)支持可分发的应用程序、服务器及管理协议适配器(4)强大而通用的API,以支持应用程序的二次开发(5)多用户同时管理的能力(6)被管理资源的位置对应用透明(7)管理协议对应用透明(8)支持事务操作以确保管理数据的完整性,也可支持其它相关的协议标准9.4.3Sun公司的SolsticeEMSolsticeEM管理环境有一个事件驱动的,面向事务的、分布式的、多进程体系结构。它由4个自成体系的部件组成:(1)管理应用(MA)(2)可移植的管理接口(PMI)(3)管理信息服务器(MIS)(4)管理协议适配器(MPA)。每个部件都有一个特定的功能,部件之间通过定义良好的接口来交互9.4.3Sun公司的SolsticeEM9.5网络扫描与监控9.5.1网络扫描9.5.2网络监控网络安全扫描技术是一种基于Internet远程检测目标网络或者本地主机安全性脆弱点的技术。一次完整的网络安全扫描可以分为3个阶段:第1阶段发现目标主机或者网络。第2阶段在发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第3阶段则根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。9.5.1网络扫描网络安全扫描技术包括有:Ping扫射(PingSweep)操作系统探测(OperatingSystemIdentification)如何探测访问控制规则(Firewalking)端口扫描(PortScan)漏洞扫描(VulnerabilityScan)等这些技术在网络安全扫描的3个阶段中各有体现。Ping扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。9.5.1网络扫描操作系统探测、如何探测访问控制规则和端口扫描用于网络安全扫描的第2阶段,其中:操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统是否处于监听或者运行状态的服务。网络安全扫描第3阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。9.5.1网络扫描端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。9.5.1网络扫描端口扫描的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或者信息。端口扫描也可以通过捕获本地主机或者服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。9.5.1网络扫描常用的端口扫描技术:

(1)全连接扫描(2)半连接扫描(3)其它扫描9.5.1网络扫描漏洞扫描的原理

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:(1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;(2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。9.5.1网络扫描漏洞扫描技术的分类根据其实现方法是否基于漏洞库可将其大致分为两大类:(1)基于漏洞库的漏洞扫描,其漏洞信息是由扫描结果与漏洞库相关数据匹配比较得到的;(2)没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OpenRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。9.5.1网络扫描漏洞扫描技术的实现方法

漏洞库匹配方法是最常见的漏洞扫描实现方法。基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。插件(功能模块技术)技术是对漏洞库匹配方法的一个补充。插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或者多个漏洞。9.5.1网络扫描网络监听概述网络监听工具是网络安全管理人员进行管理的常用工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。网络监听通常在网络接口处截获计算机之间通信的数据流。它具有以下特点:(1)隐蔽性强。(2)手段灵活。9.5.2网络监控网络监听原理

对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址(在局域网中为网卡的物理地址),只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论