企业网络管理方案范文

时间:2024-03-05 18:09:06

导语:如何才能写好一篇企业网络管理方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业网络管理方案

篇1

【 关键词 】 企业网络;安全管理;防护策略

1 引言

如今,经济迅速发展带动网络技术的发展,企业网络化管理被广泛应用,给企业内部、企业与外界的联系以及企业的管理带来了便利,业务的灵活性被企业经营者广泛关注,同时也发展了企业信息网络。一系列诸如生产上网、办公自动化、远程办公以及业务上网的新的业务模式得到了开发与发展。但是与此同时,网络环境下的企业安全问题引发了管理者的担心,能否创建安全稳固的企业网络是企业管理者最为看重的问题,也逐渐变成一个企业能否正常运转的前提。因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经企业一个重要研究的内容。

2 影响企业网络安全的因素

网络安全关系到许多方面,不但涉及到网络信息系统自身的安全问题,而且囊括逻辑的和物理的技术策略等。WWW、TCP/IP、电子邮件数据库、数据库是当前企业网络通用标准和技术,其广域连接采用多种通信方式,大部分单位的系统被覆盖。行业内部信息存在于企业网络的传输、处理和存储各个环节。这些信息资源的保护和管理以及确保企业网络内部的各种信息在各个环节保持信息的完整、真实和防止非法截获非常重要。

影响企业网络安全的因素既有软硬件的因素,也有人为的因素,既有来自网络外部的,也来自网络内部的,归结起来主要有几方面。

2.1 网络硬件的安全隐患

网络中的的拓扑结构还有硬件设备两者均有对企业网络安全造成威胁可能,如一种硬件设备路由器的安全性较差的原因是其自身性能差。

2.2 软件缺陷和漏洞

在企业网络中有各种各样如应用软件、操作系统的软件,这些软件都有存在漏洞或缺陷的可能,而狡猾的黑客正是利用这些漏洞或缺陷从中获利,企业也由此蒙受巨大的损失,这样的例子在现实生活中层出不穷。比如,一些不为人知的软件研发者为了个人原因(升级或自便)而设置的“后门”,黑客一旦破解打开这些“后门”,便可以肆虐的操作,完全控制用户计算机,篡改数据,后果不堪设想,损失更是不可估量;又如以方便快捷应用为目的的TCP/IP协议为网络系统普遍应用,但是其并没有对安全性进行全面估计考虑,更是在认证和保密措施方面做得非常欠缺,若是一些IT高手对此很了解,便可以轻松利用其缺陷攻击网络。

2.3 计算机病毒与恶意程序

网络被普遍应用和告诉发展的时代,病毒传播的主要途径是网络。一些企业的内部网络很容易被蠕虫、病毒侵入,其特点是范围广、变化快、种类多、传播速度快、破坏性大,其破坏性是巨大的。在网络安全领域,病毒问题一直难以从根本上解决,原因总结为两点:其一,技术原因,杀毒软件总是在病毒出现后给用户或是企业造成巨大损失后更新,滞后性和被动性不言而喻;其二,用户的安全防范意识不高,对病毒的了解不够,不主动安装杀毒软件,或是不及时升级杀毒软件,给传播病毒提供了机会,巨大的威胁了网络安全。

2.4 网络入侵

网络人侵的意思是网络攻击者在非授权的情况下获得非法的权限,并通过这些非法的权限对用户进行非法的操作,获得网络资源或是文件访问,入侵进入公司或是企业内部网络,极大地危害计算机网络,给社会带来巨大财产或是信息损失。

2.5 人为因素

用户安全意识淡薄,企业内局域网应用不规范。企业内网在实际运行中没有限制,木马、病毒等破坏性信息在p2p下载过程中传播到企业内网中,系统的安全应用收到影响;接入网络没有很好地限制,如没有限制接入的人员、时间方面,随意、随时上网不但容易使系统容易传染上病毒,还有信息泄露、丢失的可能;不完善的专用虚拟系统安全防范措施;管理措施不到位;复杂的用户人群,很多不是本系统专业的工作者,约束和监管困难;卫星信号很容易就被泄密,在空中传输无限信号的过程中,无线信号很容易被黑客截获并利用;在很多企业中,没有制定规范的管理网络和生产网络的隔离措施,一旦管理网络沾染病毒,生产网络也很容易被传染。

2.6 其它的安全因素

威胁网络安全的因素还有很多,比如,传输过程中的数据很容易被电磁辐射物破坏;非授权的恶意删除或攻击数据、破坏系统;非法窃取复制或是盗用系统文件、资料、数据、信息,导致企业或是公司泄密等,其后果非常严重。

3 企业网络的安全管理

企业网络安全管理是保证网络安全运行的基石,一些人为因素导致的网络安全问题可以通过加强和敦促管理工作可以尽最大可能的避免。企业应把建立健全企业网络安全管理制度作为安全管理的重点,制定系统的安全管理方案,采取有效切实的管理政策。

企业的网络管理主要从几点努力。

3.1 健立健全企业规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度,了解并认识网络安全的重要性,一旦出现网络安全事故,其相应处罚力度就必须严格按照处罚条例执行到位,绝不能姑息手软。为了做到切实保证企业的机密不泄露,建立对应的详细的安全保密制度势在必行,管理者还要经常不断检查制度的实施情况。记录出现违规的人员及情况、相应处罚情况、检查的结果报告,做到今后有据可循,为以后出现类似情况提供管理依据。

3.2 树立员工网络安全意识

网络安全工作要想做好,树立企业工作人员的信息安全意识是首要任务,只有员工切身真正认识到信息安全对企业发展和前进的重要性,才能切实在实际工作中重视起来。企业要实常加强员工相应的信息安全的知识培训,采用各种形式来增强员工的网络安全意识,促使员工养成健康的使用计算机的习惯。

4 企业网络安全防护措施

为了使企业网络保持安全状态,企业网络的安全防护措施必须与其具体需求要相结合,整合各种安全方案,创立一个多层次、完整的企业网络防护体系,在为企业网络安全设计防护措施时,应主要从几点考虑:其一是要选择进行安全策略的工具,但安全风险是不可避免的也是必须承担的;其二是要注意企业网络的可访问性以及安全性平衡的保持;其三是考虑安全问题是在系统管理的多个层次、多个方面都存在的。在企业网络中,主要有几种安全防护的措施。

4.1 防火墙技术

防火墙技术是当下一种被广泛应用的也是最为流行的网络安全技术,其核心主题是在外界网络环境不安全的大前提下创建一个相对安全有保证的子网。防火墙能实时监测进出于企业网络的通讯交流数据,允许安全合法的访问的数据和计算机进入到企业网络的内部,把非授权的非法的数据和计算机挡在网络,企业内网及特殊站点应限制企业一般人员或是无关人员访问,最大可能地阻止外部社会网络中的黑客访问链接企业内部的网络,阻止或是制止他们复制、篡改、破坏重要的或是机密信息。所以,防火墙是一道屏障,是在被保护的企业内部网络和社会外界网络之间设置的,在网络内部网络合外部非授权的网络之间,企业内部网不同的网络安全环境之间,达到隔离和控制的目标,外部网络的攻击合截获被有效控制。

4.2 数据加密技术

如果一些重要的机密的数据需要通过外部网络传送的,该数据的加密工作则需运用加密技术。防火墙技术以及数据加密技术两者结合使用,增强网络信息系统及内部数据的保密性和安全性,谨防外部破坏重要的机密数据。

4.3 入侵检测技术

安装入侵监测系统在企业内部网络中,信息从企业内部计算机网络中若干关键点中收集,并分析数据,从中检查企业内部网络中是否存在与安全策略相违背的行为或是入侵现象,如果检测到可疑的未授权的IP地址,则来自此入侵地址的信息就会被自动切断、同时给网络管理员发送警告,企业内部动态的网络安全保护就可以实现。

4.4 网络蠕虫、病毒防护技术

尽管无法避免来自蠕虫、病毒对企业内部网络的危害,但采取切实有效的防护方案还是有帮助的,尽最大可能阻止病毒的传播,减小它的危害范围,或是没有危害。在企业内部网络内,由于网络节点不但存在于局域网中,又有接入到互联网中的可能,一般的防护技术是很难做到把蠕虫、病毒的威胁降低很多,在防病毒方面、通常要设计多层次阻止病毒体系。在企业安装一般的常见的杀毒软件时,通常要定时自动扫描系统,另外,用户在收发邮件时一定要打开杀毒软件的实时监控邮件病毒功能,实时地同步地对检查邮件,抑制传播邮件病毒。如果用户安装的网络版杀毒软件,那么全部网络环境中每一个节点的病毒检测情况可以被企业网络的安全管理员如实准确的掌握,当然越先进的防病毒产品或是技术效果也就越好。

4.5 系统平台与漏洞的处理

网络安全管理员可以运用安全漏洞扫描技术了解掌握网络的安全设备和正在进行的应用进程,提前得到有可能被截获的脆弱步骤,准时检查安全漏洞,尽快改正网络安全系统存在漏洞和网络系统存在的有误差配置,防范措施应该在黑客攻击之前提早进行。

5 结束语

企业网络安全不是最终的目的,更恰当和准确地说只是一种保障。随着企业自身的发展和规模的壮大,企业网络的普及也是势在必行,网络安全管理变得也就越来越复杂,网络的安全管理和防护是企业发展的一项重要和艰巨的任务。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,制定有效的管理措施和技术方案,采取可行性高的防护措施,建立健全防护体系,增强企业内部员工的网络安全意识,从源头上解决网络安全问题。

参考文献

[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011,(18);116-117.

[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011,(7);5346-5347.

[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010,(10);186.

[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012,(02):14-18.

[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012,(02):23-26.

篇2

关键词:企业网络安全;内网安全;安全防护管理

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01

一、企业网络安全防护信息管理系统的构建意义

据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。

二、企业网络安全防护信息管理系统总体设计

(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。

由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。

(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。

(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。

三、企业网络安全防护信息管理系统详细设计

(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。

安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。

(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。

安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。

(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。

综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。

参考文献:

篇3

关键词 企业;网络管理;网络维护

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)13-0104-02

随着企业信息化建设的不断推进,大部分企业都实现了信息化系统管理。而信息化是以计算机网络为基础的,所以企业的计算机网络管理与维护就变得尤为重要。

1 加强企业的网络管理

针对目前企业网络管理中存在的管理制度不健全,网络的拓扑结构不合理,用户管理不到位和网络管理手段落后等问题,本文提出了应该强化企业网络管理的具体措施。

1.1 完善企业的网络管理制度

企业网络管理的首要条件是,管理者和使用者有规可依、依规管理、按规使用。所以应该结合企业的实际情况,按照国家网络管理的相关标准,制定出可行的、全面的、合理的企业网络规章制度。这些制度主要包括网络设备选购及使用管理制度、计算机安全管理制度、管理员网络设备保养维修制度、信息系统使用规范和网络安全的基础防护工作等。企业的网络管理制度制定完成后,最关键是切实有效的执行,从而彻底改变企业网络管理工作的混乱、责权不明的现状,保障网络的正常运行。

1.2 优化企业网络的拓扑结构

目前,大多数企业的网络结构基本上都是在一台主交换机下连接多台普通交换机和若干个计算机终端。随着网络规模的扩大和通信量的增加,这种结构将导致企业网络性能的下降和网络故障的增加。所以企业应该根据自身生产管理的具体需求和特点,对企业的网络系统进行科学、合理的分析和配置。例如,使用VLAN对网络结构进行优化,在交换机上通过软件将整个企业网络划分成大小不一的若干个逻辑子网VLAN。VLAN划分限制了广播组的大小和位置,有效控制网络内的广播风暴;限制了特定用户的访问范围,增强了网络安全性;加强了对网络的管理能力。

1.3 加强网络用户管理

首先,对企业中不同层次的网络用户进行权限管理,把相同级别的用户划归到同一组中,对于相同或不同的资源,不同的用户或组具有不同的访问权限,防止越权访问;删除所有非法用户,禁止Guest用户;对于Administrator进行改名操作并设置足够复杂的密码。管理员用户不要随意存放关键设备的口令,应由信息部门主管及设备配置人员保管,以防泄露和丢失。其次,利用SQL Server或Oracle的用户管理实现对企业内部数据的安全性访问,通过数据库加密技术提高重要数据的安全性和保密性,防止非法用户对数据进行窃取和篡改。

1.4 积极引进网络管理软件

网络管理人员应该加强对新技术的了解和学习,积极引进和利用网络管理软件,提高网络管理能力。网络管理软件可以有效地监控和管理整个网络的实时运行状态,及时发现异常问题,快速进行故障定位和处理,有效地提高了网络管理工作的效率。

总之,企业的网络管理工作不仅要管理好企业网络,确保网络的畅通,同时还要以全局的视角,围绕企业经营决策和业务发展,加强网络运行分析,提供高附加值的网络应用服务,为企业市场策略的制订和调整提供有力的支持。

2 企业的网络维护措施

本文从企业的网络环境保养、软硬件维护和两级网络安全维护以及监测日志系统等方面进行分析,提出了应该全面的、定期的进行企业网络维护工作。

2.1 网络环境的保养和硬件设备的维护

企业的计算机房的电压、湿度、温度和灰尘等因素都会影响计算机的运行和网络设备的性能,所以计算机房的通风、散热和定期除尘等日常保养是设备正常工作的前提条件。硬件设备主要包括网络传输设备和计算机终端设备,维护人员要对其进行定期的检测与维护。同时,在机房的维护过程中可以使用一些系统命令和管理软件对硬件设备的运行状态进行实时监控。

2.2 企业网络的软件维护

网络的软件维护是指受各种因素影响,需要对网络中使用的各种软件系统进行修改或采取保护措施。软件维护主要措施如下。

2.2.1 及时安装系统的补丁程序

补丁程序即修复系统漏洞的程序。软件开发者针对软件在使用过程中不断暴露出的自身存在的问题,相应的补丁。维护人员为了防止漏洞被非授权人员利用,及时下载和安装新的补丁程序进行系统修复,并配置好自动升级功能。

2.2.2 建立完善的网络数据备份方案

由于各种自然的或人为的因素,造成系统瘫痪、数据丢失或破坏的情况时有发生。所以,采取系统保护措施,建立完善的制度化、科学化的网络数据定期备份方案是十分必要的。数据备份一般分为系统备份和服务器备份。首先,系统保护可以通过硬盘还原卡和系统备份恢复工具来完成。Ghost技术提供了一种便捷、高效的重新安装操作系统的途径。其次,系统管理员需要定期备份服务器上的重要文件。可以采用RAID方式对服务器中各种信息数据进行备份,特别重要的资料应该保存在其他服务器上或备份在光盘中。

2.2.3 做好病毒防范工作

病毒是网络安全的最大危害。企业的重要数据一般都保存在服务器上,所以必须做好病毒防范工作,保证服务器免受病毒攻击。1)以网关防毒为整个防毒体系的首要防线;2)加强对病毒源头的控制管理,包括安装最新正版的杀毒软件,及时更新病毒库;根据企业的具体情况对防火墙的配置进行设定,阻止外部非法用户的入侵,同时对接入的互联网数据进行过滤;3)加强对企业员工上网行为的管理,倡导健康安全的使用网络。总之,我们要把各种网络安全设备和软件结合起来,有效防止病毒和黑客等不安全因素的破坏和入侵,建立完善的病毒防范和网络入侵检测的防护体系。

2.3 维护企业两级网络的安全

网络安全维护主要分为局域网和广域网的维护。针对局域网,维护人员应根据企业各部门的需要核查网络中用户权限的分配是否正确,有些长期闲置的账号应暂时封存;数据库服务器启用审计功能,同时定期检查服务器中的日志记录。针对广域网,维护人员应重点检查路由器是否设置控制列表,防火墙是否进行地址过滤和转换,拨入设备是否使用安全认证等。

2.4 监测服务器的系统日志

服务器的系统日志记录了系统中操作系统、应用程序及用户的行为,利用日志记录可以监视用户对系统的使用情况,捕捉到系统中异常事件的发生。维护人员通过监测日志系统所记录的数据信息,分析错误发生原因,为系统进行排错;或者寻找系统受到攻击时攻击者留下的活动痕迹,找出当前系统漏洞,并采取相应的措施加强网络控制。

3 总结

计算机网络是企业实现信息化的基本要素。为了解决和防范网络中出现的各种问题,企业必须从管理制度、管理技术和手段,以及网络软硬件维护、网络安全维护和病毒防范等多方面进行全方位的规划,进一步加强企业网络的管理和维护,保障网络系统高效、安全、稳定地运行。

参考文献

[1]李健昆.试析企业网络的管理与维护[J].电脑编程与维护,2011(12):61-63.

篇4

关键词:中小型;企业网;组建;方案

中图分类号:TP393.18 文献标识码:A

企业上网是国家有关部门为加速我国信息化建设而逐步开始实施的“政府上网工程,企业上网工程,家庭上网工程”中的第二步。“企业上网工程”的目标是促进我国经济结构的调整及产业升级,帮助企业转换经营机制,建立现代化的企业制度,提高企业的管理水平和国际竞争力。

1 网络时代驱使中小型企业组建企业网(Intranet)

1.1 中小型企业现代经营管理渴望Intranet

在中国日益发展的信息化建设中,许多大规模的企业已逐步实现信息化。然而,对于一些较小的企业,虽然有实现信息化的愿望,但由于人才、物力等方面的限制,还没有与当今网络社会完全接上轨。有的中小型企业虽已经在某些部门运用了小的MIS系统,但还不能将整个企业联系起来,至于在信息传播速度、工作效率等方面还没有更好的提高。因此,针对中小型企业研究企业组网是非常有必要的。

现代企业的竞争是十分激烈的,为了企业的生存和发展,企业必须适应客户需求和经营环境变化,主要表现在五个方面:客户要求更快的得到产品,客户要求产品更便宜,客户要求更高质量的产品和服务,企业经营走向全球和所有的经营规则已经改变。为了满足上述客户的五个要求,企业需要采用先进的信息技术,加强企业通信和协同工作的机制,一个有效的途径就是建立企业的Intranet,他对企业的作用主要反映在:提高经营效率,节省时间和开销;允许获得及时的信息;改进通信环境;改善协同工作的机制;可以共享经验;开发企业员工的创造力和革新精神。

1.2 组建Intranet的益处

企业网能够给许多企业带来很大的便利和收益,这在许多已实现企业网组建的大型企业中已得到了证明。一方面,Intranet可以提供多种便利:直接的、对象化的查询和界面处理;快速而方便的实施使得使用简单、节省时间,提高操作的效率,降低开销;基于开放的标准,不同平台之间的连接和通信,用户可控制自己的数据,既安全又灵活。另一方面是使用Intranet带来的好处:提供更好的通信,提供访问准确的信息,共享知识和经验,提供更好的协调和合作,提供新的商业机会,通过供应商和客户的访问提供新的商业合作伙伴。

1.3 中小型企业组建企业网的优势与弱势

国内外已有一些较大型的企业实现了企业网的组建,他们通常走在信息、技术革新的前端。在组建企业网的时候,由于企业经营、办公的范围较广,所以组建企业网还是耗费了一定的资金、人力资源。对于人力、物力、财力较弱的中小型企业而言,组建企业网的困难较多。比如,企业本身缺乏上网技术,开发人员和维护人员缺乏,组建企业网投入的资金较少,原有设施不够完善;二是担心组网及上网后的价格太贵,企业难以承受等等。但是,从另一方面来看,中小型企业又有它的优势:它的办公范围较小,部门分布紧凑,组建企业网时少了地理位置的限制,还可节省线材之类设备的消耗,其软件系统也不必太复杂。

2 组建企业网不可忽略的因素

任何企业,包括中小型企业组建一个较完善的企业网都需要考虑基础设施需求、安全、硬件及软件几方面的因素。

首先,需要考虑的因素是网络基础设施的需求和开发。在组建Intranet时,必须有基于TCP/IP协议的网络,要有能管理和支持TCP/IP网络的人员,要有能支持所期望的通信量的网络基础设施,以及能管理、分析、监控网络的工具,还需生成有效WEB页的人员。另外,还要提供支持远程用户访问Intranet的设施和能力。那么就有多种连接方案可供我们选择。

(1)拨号模拟电话线和调制解调器,这是最便宜的方法,但速度最慢。这种方案对于一般的企业来说,都不太合适,速率过小。

(2)综合业务数字网ISDN(Integrated Services Digital Network),类似于拨号方式,但它是以综合数字电话网(IDN)为基础发展而成的,能提供端到端的数字连接。它是一个全数字的网络,也就是说,不论原始信号是文字、数据、话音还是图像,只要可以转换成数字信号,都能在ISDN网络中进行传输。

(3)帧中继(FrameRelay)是一种网络与数据终端设备接口标准。由于光纤网比早期的电话网误码率低得多,目前帧中继的主要应用之一是局域网互联,特别是在局域网通过广域网进行互联时,使用帧中继更能体现它的低网络时延、低设备费用、高带宽利用率等优点。帧中继技术主要用于传递数据业务,它使用一组规程将数据信息以帧的形式有效地进行传送。

(4)ATM(Asynchronous Time division multiplexing,即异步传输模式)可提供很高的速率,可应用于频宽要求高的大型企业网。

其次,对于任何访问Internet的组织,安全的考虑也是十分重要的。确定企业的安全需求,并采取相应措施,如防火墙、加密技术、设置口令等。

Intranet所需要的软硬件包括服务器、浏览器、搜索工具、文本写作工具、文本转换工具、文本数据库以及数据库查询工具等。因为中小型企业资金的限制,可以按照现有水平,再稍考虑一点可发展空间来选择合适的软硬件。此外,Internet服务提供者的评估和选择,Intranet的维护也是我们要考虑的。

3 不同中小型企业采用不同的组网方案

3.1 简单应用

对于工作间都集中在一层楼的小型企业可以采用最简单的组网方式。将若干个计算机连接起来组建成对等网络,计算机可以相互共享资源。如果其中一台计算机安装了打印机、Modem,其他计算机可以通过局域网共用这台计算机的打印机和Modem,进行文件打印、上网查询等。利用相应的软件,可以实现定单管理、信息查询、数据统计等功能。图1是这种应用的网络拓扑图。

在直接连接了modem的PC机上(PC N)上,可以安装Proxy、防火墙等网络管理软件,对外可以防范攻击,对内可以进行授权。如果用户数量增加,可以采用堆叠、级联,使用高密度端口网络节点设备等方法来实现。如果在工作中需要大量或实时的数据通讯,如多媒体或图形设计,应该使用以太网交换机代替集线器。

如果在网络安全、互联网接入方式上有更进一步的要求,可以使用路由器作为连接互联网的设备,具体如图2所示。

在这个方案中,可以使用路由器通过DDN专线连接到特定的网络(如互联网、行业内部网),以提供更高速、更安全的连接,也可以使用ISDN或Modem通过拨号联入互联网。在路由器和集线器之间,可以设置一台安有两个网卡的服务器,分别连接在路由器和集线器上,作为网关运行防火墙软件,进行网络管理和安全防范。

在这个方案中,用ISDN或Modem作为统一的出口,避免每台PC配置一个Modem,减少了采购费用,而且容易管理。使用一台服务器加上网络管理的方法,虽然在一定程度上节约了费用,但系统并不稳定,在维护和管理上也比较困难。因此,在经费允许的条件下,最好使用路由器作为连接广域网的接口。

3.2 多部门中小型企业的应用

对于已经初具规模、有多个部门的企业,像一些中型的生产企业,包括有多个生产部门、财务部门、销售采购部门以及企业管理部门。如果所有部门的用户不分等级地处于对等网中,不仅使许多敏感数据容易被窃取,而且部门内的大量通讯也会因为占用大量的网络资源,使整个网络的效率变低,甚至引起系统崩溃。为了克服这个问题,需要将经常进行通讯(通常在同一个部门内)的计算机组成一个子网,使大量的数据局限在子网内传播,然后将各个子网连接在一起,形成局域网,具体的如图3所示。

若有较多的应用,除了网管服务器外,应该采用专门的服务器进行数据库管理、文件管理,同时作为网络管理主机,进行权限设定、子网划分等。同样也可以将MIS、ERP、网页等系统存到服务器上,这样做的最大优点在于可以方便地进行管理和维护。

如果可能,应该在中心和子网中使用交换机,以提高整个网络的性能和速度。对于存储重要数据的部门,如财务部,可以考虑使用专用的部门服务器存储重要数据,并运行防火墙系统以屏蔽非法访问。

普通部门的交换机或集线器可以直接与中心的交换机连接。对于打印机、绘图仪等外部设备,可以根据需要放置在中心或相应部门。对于在内部需要大量数据传输的部门,应该采用交换机替代集线器作为部门的网络交换设备。

4 企业网的发展趋势

移动化被认为是通信网络发展的主要趋势之一,而当前移动通信的迅猛发展则充分证明了这一点,在局域网领域也是如此。从最初的有线局域网到后来的无线局域网,局域网技术已经取得了突飞猛进的发展。同时无线局域网技术的发展,使得企业的局域网能够实现更加丰富的应用。

无线局域网(Wireless Local Area Network,缩写为“WLAN”),顾名思义,就是采用无线通讯技术代替传统电缆,提供传统有线局域网功能的网络。然而,这并不说明无线局域网不需要传输介质,只是使用了人眼无法看到的电磁波。它不是双绞线或者光纤这些人眼可以直接看到的物质,而是红外(IR)或者射频(RF)波段,并以后者使用居多。红外线局域网采用小于1μm波长的红外线作为传输媒体,有较强的方向性,受太阳光的干扰大;支持1~2Mbps数据速率,适于近距离通信。而采用射频作为媒体,覆盖范围大,发射功率较自然背景的噪声低,基本避免了信号的偷听和窃取,使通信非常安全。无线局域网可以在普通局域网基础上通过无线Hub、无线接入站(Access Point亦称作网络桥通器)及无线网卡等来实现,以无线网卡较为普遍。

5 结语

对于中小企业来说,组网的方式、网络的拓扑结构、网络设备可能千差万别,但是最重要的是根据企业的实际需求,确定网络的应用和功能,在此基础上逐步规划和实施企业信息网络化。

参考文献

[1]王建国.计算机网络技术及应用[M].北京:清华大学出版社,2006.

[2]王,汤文亮.无线接入技术WiMAX研究[J].科技广场,2007,(5).

篇5

关键词:网络安全;网络管理;防护;防火墙

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)14-3302-02

随着企业信息化进程的不断发展,网络已成为提高企业生产效率和企业竞争力的有力手段。目前,石化企业网络各类系统诸如ERP系统、原油管理信息系统 、电子邮件系统 以及OA协同办公系统等都相继上线运行,信息化的发展极大地改变了企业传统的管理模式,实现了企业内的资源共享。与此同时,网络安全问题日益突出,各种针对网络协议和应用程序漏洞的新型攻击层出不穷,病毒威胁无处不在。

因此,了解网络安全,做好防范措施,保证系统安全可靠地运行已成为企业网络系统的基本职能,也是企业本质安全的重要一环。

1 石化企业网络安全现状

石化企业局域网一般包含Web、Mail等服务器和办公区客户机,通过内部网相互连接,经防火墙与外网互联。在内部网络中,各计算机处在同一网段或通过Vlan(虚拟网络)技术把企业不同业务部门相互隔离。

2 企业网络安全概述

企业网络安全隐患的来源有内、外网之分,网络安全系统所要防范的不仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问。企业网络安全隐患主要如下:

1) 操作系统本身存在的安全问题

2) 病毒、木马和恶意软件的入侵

3) 网络黑客的攻击

4) 管理及操作人员安全知识缺乏

5) 备份数据和存储媒体的损坏

针对上述安全隐患,可采取安装专业的网络版病毒防护系统,同时加强内部网络的安全管理;配置好防火墙过滤策略,及时安装系统安全补丁;在内、外网之间安装网络扫描检测、入侵检测系统,配置网络安全隔离系统等。

3 网络安全解决方案

一个网络系统的安全建设通常包含许多方面,主要为物理安全、数据安全、网络安全、系统安全等。

3.1 物理安全

物理安全主要指环境、场地和设备的安全及物理访问控制和应急处置计划等,包括机房环境安全、通信线路安全、设备安全、电源安全。

主要考虑:自然灾害、物理损坏和设备故障;选用合适的传输介质;供电安全可靠及网络防雷等。

3.2 网络安全

石化企业内部网络,主要运行的是内部办公、业务系统等,并与企业系统内部的上、下级机构网络及Internet互连。

3.2.1 VLAN技术

VLAN即虚拟局域网。是通过将局域网内的设备逻辑地划分成一个个网段从而实现虚拟工作组的技术。

借助VLAN技术,可将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便。一般分为:基于端口的VLAN、基于MAC地址的VLAN、基于第3层的VLAN、基于策略的VLAN。

3.2.2 防火墙技术

1) 防火墙体系结构

① 双重宿主主机体系结构

防火墙的双重宿主主机体系结构是指一台双重宿主主机作为防火墙系统的主体,执行分离外部网络和内部网络的任务。

② 被屏蔽主机体系结构

被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,强迫所有的外部主机与一个堡垒主机相连,而不让其与内部主机相连。

③ 被屏蔽子网体系结构

被屏蔽子网体系结构的最简单的形式为使用两个屏蔽路由器,位于堡垒主机的两端,一端连接内网,一端连接外网。为了入侵这种类型的体系结构,入侵者必须穿透两个屏蔽路由器。

2) 企业防火墙应用

① 企业网络体系中的三个区域

边界网络。此网络通过路由器直接面向Internet,通过防火墙将数据转发到网络。

网络。即DMZ,将用户连接到Web服务器或其他服务器,Web服务器通过内部防火墙连接到内部网络。

内部网络。连接各个内部服务器(如企业OA服务器,ERP服务器等)和内部用户。

② 防火墙及其功能

在企业网络中,常常有两个不同的防火墙:防火墙和内部防火墙。虽然任务相似,但侧重点不同,防火墙主要提供对不受信任的外部用户的限制,而内部防火墙主要防止外部用户访问内部网络并且限制内部用户非授权的操作。

在以上3个区域中,虽然内部网络和DMZ都属于企业内部网络的一部分,但他们的安全级别不同,对于要保护的大部分内部网络,一般禁止所有来自Internet用户的访问;而企业DMZ区,限制则没有那么严格。

3.2.3 VPN技术

VPN(Virtual Private Network)虚拟专用网络,一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。位于不同地方的两个或多个企业内部网之间就好像架设了一条专线,但它并不需要真正地去铺设光缆之类的物理线路。

企业用户采用VPN技术来构建其跨越公共网络的内联网系统,与Internet进行隔离,控制内网与Internet的相互访问。VPN设备放置于内部网络与路由器之间,将对外服务器放置于VPN设备的DMZ口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问。

3.3 应用系统安全

企业应用系统安全包括两方面。一方面涉及用户进入系统的身份鉴别与控制,对安全相关操作进行审核等。另一方面涉及各种数据库系统、Web、FTP服务、E-MAIL等

病毒防护是企业应用系统安全的重要组成部分,企业在构建网络防病毒系统时,应全方位地布置企业防毒产品。

在网络骨干接入处,安装防毒墙,对主要网络协议(SMTP、FTP、HTTP)进行杀毒处理;在服务器上安装单独的服务器杀毒产品,各用户安装网络版杀毒软件客户端;对邮件系统,可采取安装专用邮件杀毒产品。

4 结束语

该文从网络安全及其建设原则进行了论述,对企业网络安全建设的解决方案进行了探讨和总结。石化企业日新月异,网络安全管理任重道远,网络安全已成为企业安全的重要组成部分、甚而成为企业的本质安全。加强网络安全建设,确保网络安全运行势在必行。

参考文献:

[1] 王达. 路由器配置与管理完全手册――H3C篇[M]. 武汉:华中科技大学出版社,2010.

[2] 王文寿. 网管员必备宝典――网络安全[M]. 北京:清华大学出版社,2007.

篇6

在新时期的计算机网络管理工作开展中,整体网络的复杂性、分布性和异构性的特点,对于网络管理技术提出了更高的挑战和要求,以往传统的网络管理技术已经难以对现阶段不断发展的网络应用需求进行满足。对新的管理模型与技术进行深入的研究,提高网络管理活动的实效性已经成为了当前技术研究和发展的重点。相对于传统的管理模型来说,移动Agent技术本身的应用可以更好地对于异构环境中的一系列交互问题进行有效的解决,并且在网络管理中应用具有较大的发展空间。在现代网络技术不断发展和应用的过程中,网络管理工作呈现了较强的分布式特点,网络中的各类软件功能的实现通过移动Agent技术来进行实现,可以讲网络技术的潜力进行充分的发挥,保障网络管理活动的可扩展性与灵活性,有效地确保了整个网络管理活动的效率。现代化企业内部网络管理活动的需求一直处于不断增长和提高当中,应用移动Agent技术是对于复杂网络管理需求进行解决的重要方案。

2移动Agent技术概述

作为对于复杂结构的网络管理需求的实现的重要技术之一,移动Agent技术本身的出现和应用为相关需求的实现和满足提供了众多可行的解决方案。在以往的网络系统中,相关网络设备本身不具有较强的预算和存储处理能力,并且整个网络计算结构主要是以B/S和C/S结构为主,中央服务器肩负着全局的运算运算任务。随着时代的发展和网络管理需求的变化,以往传统的B/S和C/S结构逐渐产生了缺陷。Agent技术最初由上个世纪美国最先提出,其技术的提出主要是为了实现依靠自主地进行程序的运行和服务的提供等多方面的要求。随着网络技术的不断发展,Agent技术本身可以移动地执行和完成某些特定的功能,这也就成为了移动Agent技术。移动Agent技术本身的发展和应用,有效地拓展了Agent技术的应用范围,更好地满足了分布性和动态性的网络管理技术的需求。相对于进程的迁移来说,移动Agent技术本身具有一定的状态性特点,可以在服务器端和客户端实现双向的通信,而传统的Applet技术的通信则只能实现由服务器端至客户端的单项。如图1所示;移动Agent技术本身应该具有较强的自治性、反应性、环境适应性和面向目标性。在复杂的网络系统结构当中,移动Agent技术应该可以自主地执行相应的任务程序,实现不同职级之间的自主通信,在移动的过程中实施范围消息和结果。

3移动Agent技术的优势

相对于传统的静态对象技术来说,移动Agent技术应用于企业的网络管理本身具有良好的智能性、高效性、适应性以及可合作性,这对于不断发展和提高的网络管理技术需求来说是至关重要的。第一,智能性。移动Agent技术本身的应用,突破了以往企业网络管理工作中的诸多局限,Agent本身在运行的过程中,可以不受到特定位置的限制,整体数据的管理上更加全面,并具有更好的针对性。Agent技术通过应用多种先进的统计技术和人工智能技术,可以更加准确、及时地完成相关任务。第二,高效性。移动Agent技术在进行数据的处理中,直接对资源进行访问,数据不再需要利用网络进行传送,在完成相应任务之后再进行数据的传输,将结果进行返回。这种方式有效地减少了网络管理活动中对网络流量的需求。与此同时,移动Agent的相应过程由于不需要经过网络进行信息的传输,其网络延迟情况可以得到有效的控制和解决。在一些实时的管理需求实现上,移动Agent技术的应用具有独到的高效性优势。第三,适应性。在进行数据处理的过程中,移动Agent可以在系统运行的过程中完成整个迁移过程,不需要对进程进行终止就可以继续地进行数据的处理。这种不间断的数据处理过程,有效地提高了数据的全局性与可操作性,这也是移动Agent技术的一个重要优势。第四,可合作性。移动Agent技术本身具有较强的可合作性,多个Agent之间可以实现多种形式的相互配合,从而达到提高系统可靠性,减少系统失效的目的。多个Agent之间可以实现合作与互补,共同协作地完成任务目标。这种可合作性的优势可以更好地实现系统的功能模块化,减少代码编写压力,提高整个系统的可靠性。

4移动Agent技术在企业网络管理中的应用

(1)探索任务的实现。

在企业的网络管理工作中,网络管理系统本身的探索是其中的重要功能。探索活动的开展的目标有很多,既可以对网络设备进行探索,同时也可以以提高对网络结构的进行深入的了解为目标。在以往传统的网络管理技术中,C/S方法本身不具有较强的探索能力,对于一些复杂性的探索任务不能有效地完成。移动Agent本身具有较强的兼容性,在探索应用的过程中具有更高的探索效率和更好地探索效果。移动Agent可以对探索节点进行提前识别,再进行提前一度,再根据相应的识别信息进行发送,从而达到完成探索的目的。在Agent中通过添加特定的限制条件,可以帮助网络管理人员完成网络模型的建立,对特定类型的设备进行探索。在进行探索的过程中,Agent对网络配置的变化可以很好地进行探知,并且以多Agent的形式来实现高效探索。

(2)远程设备维护。

对于网络管理员来说,设备的远程维护管理是其网络管理工作中的一项重要组成部分和内容。在企业内部网络接入新远端设备时,其设备的信息会传入相应的管理服务器,一旦出现维护服务需求是时,移动Agent就会在服务器的指令下完成设备的维护。一般来说,企业在进行网络架构的过程中,相应的管理服务器需要依靠设备厂商进行提取的调试。设备厂商在网络服务器中进行提前的设置,通过移动Agent来对于产生故障的设备进行提取的检测,并且在必要时可以进行相应的维护操作。这种对一些轻量级的故障可以达到快速、高效地实时处理,配合技术人员进行检修,可以在保障网络设备维护效果的基础上,减轻维护人员工作量和网络稳定性。

(3)性能管理。

在以往的企业网络管理中,集中式管理是主要的管理方式,这种管理方式难以实现对网络的性能的精确管理。网络通信之间存在一定的延迟,这对于测量结果的准确性会造成很大的影响。而移动Agent技术的应用,可以有效地对这一问题进行解决。服务器在进行性能管理的过程中,通过发送移动Agent来对性能进行分析,其信息收集的过程可以有效地避免受到网络延迟的影响,整体信息的收集精确度更高,并且对本地系统的资源占用量较低,更加便于管理。移动Agent技术的应用,可以随时被下载,在不同设备之间进行移动,在多个执行环境中都可以有效地完成相应的性能管理任务(出错率、服务需求、网络负载情况等)。通信基础设施是用于实现Agent迁移、接收等操作的网络设施;应用程序环境负责提供Agent执行交互所需的API函数;通信子系统负责Agent进行交互的通信;Agent执行环境负责提供安全、应用服务。如图2所示。

(4)网络设备管理。

在企业的实际办公过程中,网络设备的高效管理是非常重要的,这也是网络管理活动中的一项重点内容。在网络管理人员进行网络软硬件设备的安装过程中,其需要通过一定的配置操作来完成相应的任务。例如,在进行网络打印机安装中,不同客户端的安装需求不同,如果为了保证安装的成功率,针对于多个操作系统所需要的多个驱动程序都进行安装,那么整体安装的效率也就难以得到有效的保障。与此同时,随着技术的发展和进步,打印机设备和相应的连接设备一直在不断更新升级过程中,这对于网络管理人员也提出了更高的要求。移动Agent技术的应用,可以自动地利用移动Agent来对于新接入网络的打印机设备进行探测,再自动地进行驱动的下载,从而完成网络设备的安装。这种安装方式的效率更高,减少了网络管理人员的重复工作量,并且对系统资源的占用更少。

(5)故障检测。

网络管理工作开展的过程中,故障检测是保障网络正常运转,提高网络运行可靠性的关键。网络管理人员通过故障检测来获取故障报告,从而进行下一步的网络管理与配置的活动。Agent可以完成对故障的探索和报告,但是这种探索报告的过程仅仅是对于故障信息进行转发,信息收集转发的过程中会产生很多无效的指令流,很多指令信息都来源于同一个故障的原因,故障的收集效率和有效性存在诸多的不足。通过利用移动Agent技术能够用来分析这些警告情况,并利用专家系统,将各个警告相关联考虑识别出共有的故障状态,移动Agent还可以综合收集信息对故障进行更进一步的测试或者对异常行为进行恢复,因此也就能够清除相关的警告。可以有很多类型的Agent插入到网络中,每个类型的Agent专门负责一个方面的问题,这些问题的解决是通过大量Agent的观察数据综合完成的。修复Agent可能会对一定范围内的问题提供更高程度的网络免疫性。

5结语

篇7

基本资料

姓名 张XXX 性别 男

民族 汉 年龄 20

婚姻状况 未婚 健康状况 良好

个人爱好 喜好旅游、阅读

现在居地 辽宁省鞍山市铁西区

联系电话 XXXXX

E-mail:

OICQ: 329416667

教育背景

毕业院校:鞍山华育国际IT职业培训学校

主修课程:Windows 2000 Server/2003 中小企业网络构建,

有效管理TCP/IP网络,

网络管理员项目规划及设计

构建企业路由与交换网络

Windows 2000 Server/2003 典型企业网络设计

网络数据库 SQL Server 2000

企业信息技术平台解决方案—网络系统管理

网页设计与开发、企业网站建设与维护

典型企业网络安全

综合网络步线

计算机硬件维修

能力介绍

1. 精通Windows2003操作系统上FTP服务器、DNS服务器、DHCP服务器、WEB服务器、AD域、VPN远程服务器、ISA、EXCHANGE邮件服务器的架设与维护。2. 精通LINUX操作系统上服务器的架设与维护。3.精通CISCO路由及交换机的配置及维护。4. 熟悉常用网络设备的配置和系统硬件,具备网络工程实施经验;能熟练地架设局域网和广域网,进行日常计算机和网络的维护和改建.5. 精通各类网络版杀毒软件的安装调试(如卡巴斯基,诺顿,NOD32,Mcafee,趋势等)熟练地对微软各类系统进行规划、配置、管理、备份及灾难恢复6. 有网站设计与开发经验,熟悉ASP语言,HTML及CSS样式表, SQL Server 2003数据库。

7. 熟悉操作Microsoft Office、AutoCAD、photoshop、Dreamweaver等软件。应聘方向

应聘职位:

网络管理员

工作职责

负责网络的维护与管理,保障计算机网络系统的安全运行

求职地点:

北京市,天津市

薪资要求:

面议自我评价

我是一个对理想有着执着追求的人。为人热情,乐观向上,具备良好的沟通能力。可经常出差。能迅速融入团队,能在压力下工作,工作认真负责,团队意识强,学习心重,接受新事物强。希望能凭借我的实力加盟贵公司。

篇8

网络也同样如此,如何达到四两拨千斤地进行全面的网络管理境界,

布线管理、电源管理、设备管理、网络管理等等,网络调音工具一个也不能少。

他们听力敏锐、乐感极佳、能品出钢琴大师弹奏出的每一个音;但他们每天却不得不干些粗活:与“噪音”打交道、拆装钢琴零件、给掉漆的钢琴上漆......他们调侃自己的行业是“细手弄着粗活”。虽然他们的演奏技巧不像钢琴演奏家那样娴熟,但是他们最懂钢琴,演奏者也无法离开他们而独立存在――这就是钢琴调音师。

而它们技术卓越、对网络的洞察力超群,但它们却常常被网络管理人员所忽视。它们虽然不是交换机、路由器等主流网络产品,但是它们在网络正常的运行和维护当中起着相当重要的作用,其实它们最懂网络的心。

建设网络最最基础的就是布线系统,产品品质的好坏,直接影响了未来网络运营的质量;而网络建成后,网络系统管理则成为能否省下银子,减轻网管员的工作的主导因素。我们不妨将称它们为――网络调音师。

工具不少重在实用

经过十多年的发展,我国信息化的建设已经初具规模。从IT基础到网络建设,不少企业已经开始离不开网络了。随着企业本身运作的加强,其IT架构日益庞大,网络结构日趋复杂,分支机构越建越多。与此同时,企业还面临着降低成本、加强安全等挑战,企业的网络管理正面临着极大的考验。

调查数据显示: 81%的企业用户使用了网管软件,但这些网管软件的种类纷繁众多,既有著名的IBM Tivoli、HP OpenView、CA Unicenter等网管平台软件,也有CiscoWorks、HammerView、 QuidView、LinkManager等设备厂商提供的网管软件,更有其它一些小厂商的针对个别功能的网管软件以及免费软件。

网络管理重在管理

随着网络技术的飞速发展,越来越多的公司和组织机构逐渐开始体验到了一种“成长的烦恼”:这就是在网络规模不断扩张和网络技术与设备不断升级过程中,经常会面临流量增幅远远领先于预算增幅以及需要部署不同类型网络技术,甚至是互不兼容技术的挑战。在日常运行过程中,也时常会遭遇网络性能莫名其妙下降等问题的困扰。尤其是在包含有数以百计服务器的大型企业网络内,不仅Novell、Unix和Windows NT等多种服务器平台共存早已司空见惯,而且需要部署Oracle、 Sybase、SQL Server等多种类型的数据库及应用。这类网络在部署新型应用时,往往需要数十名、甚至上百名技术人员在每台服务器和PC机上进行软件分发和安装,网络日常维护与管理的工作量和难度可想而知。

北京城建兴华地产有限公司范建新工程师认为,这些问题不仅给日常网络管理和运营带来了障碍,也影响了企业网络的战略性部署与扩张,而且每一种新兴网络技术都需要相应的专业技术人员,对企业而言,也是不现实的。在这种情况下,企业用户对网络自动化管理、以及通常称为网络容量规划的不同类型系统环境和产品技术集成的需求日趋高涨。于是网络管理软件就粉墨登场了。

随着网络基础设施建设的日趋加快和完善,网管软件的发展历经了面向简单设备维护、网络环境管理和企业经营管理等三个阶段。在网络技术进步和企业应用增长的推动下,网络管理技术已成为企业生产经营的基本管理手段之一,它将直接提升企业管理水平,增强企业市场竞争力,而平台化、智能化、集成化、高效性、高可靠性和以业务为中心,将成为网管软件的发展趋势。

产业链分布鲜明

网络管理软件因其技术含量高,生产管理难度大,在全球网管软件市场中,国外网络管理系统的开发相对成熟,涌现出了一批针对企业级网络管理的软件生产厂家,如惠普、CA 、IBM、日立等,它们占据了全球一半以上的网管市场。目前国内网络管理软件市场主要被国外公司的产品所垄断,如惠普的OpenView、CA的Unicenter、IBM的Tivoli以及netview等是中国市场的主流产品,其中CA公司以其网络运维管理软件产品Unicenter系列所占的市场份额最大,为22.7%;IBM以其Tivoli系列位居第二,占17.23%。HP、CA 、IBM 等几家的产品占中国国内网管市场的60%左右,其他的40%主要是一些中国厂商和其他境外厂商的产品。戴尔推出的新产品PowerConnect软件,主要应用于中等规模企业的IT部门,有意避开与惠普和IBM在大型网络管理软件上的竞争,但与国内厂家形成市场对峙的局面;日立公司的JP1系统运行管理软件进入中国市场,将改变国内网络管理软件由美国垄断的格局。国产网管软件和国外产品相比,虽然还存在一定的差距,但近年来已经在国内市场上崭露头角。

协议发展更理性

网管系统主要是针对网络设备进行监测、配置和故障诊断。主要功能有自动拓扑发现、远程配置、性能参数监测、故障诊断。目前网管系统解决的问题各不相同,一个企业很可能会购买多种网管系统,这样导致一个企业内部网中也会有多套网管系统共存,如果没有开放接口,管理人员就不得不通过不同的操作台管理不同系统。未来的趋势是逐步走向统一,在一个开放的标准下实现各种设备的统一管理。SNMP和RMON就是两个标准的网管协议。

SNMP是一种广为执行的网络协议,它使用嵌入到网络设施中的软件来收集网络的通信信息和有关网络设备的统计数据。然而SNMP轮询有个明显的弱点:它没有伸缩性。在大型的网络中,轮询会产生巨大的网络管理通信量,因而导致通信拥挤情况的发生。它将收集数据的负担加在网络管理控制台上。IETF采用RMON来解决SNMP在日益扩大的分布式网络中所面临的局限性。RMON的目的在更为积极主动地监控远程设备。

性能管理解放网管

应用性能管理是一个比较新的网络管理方向,主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量,保证用户得到良好的服务。

目前应用性能管理主要功能如下:

监测企业关键应用性能,快速定位应用系统性能故障,优化系统性能,精确分析系统各个组件占用系统资源情况,中间件、数据库执行效率,根据应用系统性能要求提出专家建议,保证应用在整个寿命周期内使用的系统资源要求最少。

性能监控可以跟踪发送了多少字节、收到了多少字节或者错误字节有多少。而在客户机、网络、服务器、存储系统、操作系统、Web服务器、应用服务器和数据库服务器层面测量的性能数据要多得多。这些数据定期被收集――每隔5、10或者15分钟,从不间断,还要保存下来。然后,数据标绘到图形、报告、门户网站和仪表板(dashboard)上,提示何时出现了异常情况(是否异常取决于过去所收集的信息)。

一旦把所查询的测量标准集成到IT业务当中,就可以积极主动地管理性能。譬如,偶尔查询收集到的数据,而不是等故障出现。其次,性能数据可以提供足够多的信息,让负责人能够更迅速、更准确地解决问题。它还为系统管理员和应用开发人员提供了问题根源方面的更详细信息,因为它可以收集详细数据、跟踪历史记录。

随着新的产品和供应商的不断出现,应用性能管理领域已经成为增长的热点。没有对关键应用的性能测量就无法把握业务处理的质量,应用性能管理对于提高网络业务的质量起着重要的作用。

远程管理桌面成趋势

桌面管理,实际上指的是对于桌面电脑等设备的管理,它包括盘存、支持和维护公司的桌面电脑设备和应用软件,它的一个基石就是对用户、软件和桌面电脑的支持。桌面管理也包括对旅行中的行政人员所使用的间断连接设备的支持,它正在变得明显和重要。

目前桌面管理主要关注在资产管理、软件派送和远程控制。桌面管理系统通过以上功能,一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。

通过广域网进行桌面维护的程度,对桌面管理解决方案来说也非常关键。应用程序包可能在发送升级程序、添加补丁和bug修复之后变得非常庞大。如果桌面电脑的很多用户是移动用户,从宾馆使用拨号网络工作,那么对于检查点重启动的支持非常重要。

网络调音我作主 网管策略

按需构建网管系统

――华为3Com Quidview网络管理理念

Quidview网络管理软件是华为3Com公司对全线数据通信设备进行统一管理和维护的网管产品,位于网络解决方案的管理层,能够实现网元管理、网络管理的功能。Quidview与华为3Com公司的数据通信设备产品一起为用户提供全网解决方案。

Quidview网络管理软件基于灵活的组件化结构,包括网络管理框架、设备管理系统、网络配置中心、分支网点智能管理系统等,用户可以根据自己的管理需要和网络情况灵活选择自己需要的组件,真正实现“按需建构”。

此外,Quidview网络管理软件能够集成到SNMPc、HP Openview等一些通用的网管平台,给用户提供整合的统一网管解决方案。

Quidview网络管理软件采用组件化结构设计,通过安装不同的业务组件实现了设备管理、VPN监视与部署、软件升级管理、配置文件管理、告警和性能管理等功能。支持多种操作系统平台,并能够与多种通用网管平台集成,实现从设备级到网络级全方位的网络管理。

Quidview网络管理软件提供统一拓扑发现功能,实现全网监控,可以实时监控所有设备的运行状况,并根据网络运行环境变化提供合适的方式对网络参数进行配置修改,保证网络以最优性能正常运行。

全网设备的统一拓扑视图;拓扑自动发现,拓扑结构动态刷新;可视化操作方式:拓扑视图节点直接点击进入设备操作面板;在网络、设备状态改变时,改变节点颜色,提示用户;对网络设备进行定时(轮询间隔时间可配置)的轮循监视和状态刷新并表现在网络视图上;支持拓扑过滤,让用户关注所关心的网络设备情况;支持快速查找拓扑对象,并在导航树和拓扑视图中定位该拓扑对象;

同时还提供故障管理,故障管理主要功能是对全网设备的告警信息和运行信息进行实时监控,查询和统计设备的告警信息。 (昊兵)

网管“平台”创造网络价值

――青鸟网软网硕产品平台理念

要确定网络管理策略,首先要明确:网络管理的目的是什么?以前对网络管理的定义多偏重于“网络”,而现在却在逐渐靠近“管理”的范畴。没错,如同企业管理的目的在于实现利润的最大化,网络管理的目的也在于实现网络应用价值的最大化。

经过十年的网络建设周期,目前国内的网络基础建设已经初步完备,企业开始关注网络价值的发挥问题。对企业和单位的决策者来说,网络管理部门的职责已经不再只是保证设备安全不安全,稳定不稳定,先进不先进,而是要弄明白,网络究竟发挥了几成的功力,为企业创造了多大的价值?

客户有了需求,自然就会有诸多的产品开始应运而生。网络管理产品也不外如是,可一个新的问题也产生了?要选择什么样的产品,才能实现我的管理目标呢?国际标准化组织(ISO)定义网络管理有五大功能:故障管理、配置管理(Configuration)、计费管理(Accounting)、性能管理(Performance)和安全管理(Security),即通常所说的FCAPS。当前网络管理产品,无论是硬件还是软件,其功能都在这个范围之内,但截至目前,还没有一个产品是可以全面满足网络管理在广度和深度上的需求的。

对此,青鸟网软的建议是,搭建一个网络管理的“平台”,是网络管理规划的第一步。平台是实现全面网络管理的基础,可以保证所有网络设备和运行于网络之上系统的信息,都被统一在一起,实现了数据的集中,避免了信息孤岛;平台是生产线,如同汽车生产线一样,平台可以通过开发或者集成网络管理的“工具”,把包括青鸟网软在内的诸多厂家的网络管理产品有机的组合在一起,让这些网管产品紧密协作,发挥更大的价值;平台是生态圈,如同J2EE一样,一个好的平台是开放的,用户、集成商、服务提供商等都可以应用平台进行开发,提供针对特定行业和用户的解决方案――平台也因此为这个网管生态圈内的所有环节,创造最大的价值。 (昊兵)

带外管理与网络无缝连接

――赛立科技带外管理解决方案

当数据中心的网络出现错误,不能通过带内的连接途径管理网络设备时,该怎么办?如何才能实现这些网络设备的远程整合管理?这是需要共同面临的问题。在网络管理中,经常需要运用远程电源管理,来重启网络设备。此时,如果没有整合式的带外管理机制,系统管理员就只得亲自赶往事故现场,并手动控制电源进行重启,这一过程不仅耗时,更容易引起人为误操作。反过来说,即使已经有了远程的控制台和电源管理方案,它们也经常会互补兼容,因为它们各自拥有不同的操作界面,并没有实现管理方案的整合。这些都会给我们的系统安全带来隐患。

上述问题的最佳解决方案就是使用赛立科技的AlterPath ACS高级控制台服务器和AlterPath PM智能电源管理器――真正的无缝式管理方案。该方案不仅提供了一个友好的统一的管理界面,实现了控制台和电源的整合管理,它同时还集成了赛立科技AlterPath控制台服务器强大的安全特性和加密技术。

篇9

【 关键词 】 DNS;同名;路由器

1 引言

在网络管理访问路由器时,对于IP地址的记忆永远是一件头痛的事情,特别是在大型网络中。使用主机名完成网络管理是一种较为有效的方案,将主机名与IP地址相对应,使得访问某路由器时,只需要ping或者Telnet其主机名。这就明显地方便了网络管理员管理网络,从而提高网络管理效率。但如果网络管理员需要访问网络特别是大型网络中的同名路由器,就需要采用DNS。

2 DNS在访问同名路由器中的原理

DNS的中文名为域名服务系统,是Internet上的一项核心服务,DNS被用作将域名和IP地址相互映射的一个分布式数据库,建立一种多逻辑层次结构的名称解析系统,能够使人更方便地访问Internet上的设备或者服务,而无需去记忆IP地址。在平面式名称结构中,整个平面就只能有一个路由器叫做R2,这个R2在整个网络中是独一无二的,但是在逻辑层次的立体名称系统中,就可以有两台路由器叫做R2,它们分别被处于两个不同的逻辑层次中,一个平面叫做,另一个平面叫做。用来区别这两个不同平面的名称叫做FQDN(Fully Qualified Domain Name 完全合格域名),比如处于这个平面的R2的FQDN就是,处于平面的R2的FQDN就是。虽然,它们都名叫R2,但是它们属于不同的DNS层次,可以通过域名后缀和来区别,从而实现访问同名路由器。

3 使用DNS访问同名路由器的配置

首先在DNS服务器上配置两个DNS区域,一个是,另一个是,然后在各自的DNS区域中建立一个主机名为R2的A记录(主机记录);对应的IP地址是192.168.1.2;对应的IP地址是192.168.1.3。然后配置路由器R1的DNS服务器地址,让路由器通过指定的DNS服务器来完成域名解析。

步骤一:配置DNS服务器

在192.168.1.254的DNS服务器上分别建立两个区域,和;然后分别在两个区别中建立R2的主机记录。

实际网络工程环境中通常倾向于使用独立服务器作为DNS服务器,所以这里也选择配置一立的DNS服务器。

步骤二:配置路由器R1的DNS域名查询功能

R1(config)#ip domain-lookup 配置路由器R1启动域名查询功能。

R1(config)#ip name-server192.168.1.254 配置DNS服务器的IP地址为192.168.1.254。

R1(config)#ip domain-name 配置路由器R1的域名后缀为

步骤三:路由器R1上完成同名路由器R2域名解析

分别执行ping 和ping 的指令,路由器R1向DNS服务器192.168.1.254发出DNS查询,然后根据查询的应答结果得知,对应的IP地址是192.168.1.2,对应的IP地址是192.168.1.3,然后与这两个IP地址完成ICMP通信。

4 结束语

以上方案,不但解决了直接利用ping或者Telnet其主机名来访问路由器问题,省去了记忆大量IP地址信息的繁琐,提高网络管理效率,还解决了访问同名路由器的问题,在现实中有重要的应用意义。

当然我们在配置使用DNS访问同名路由器时没有过多地考虑安全性,以及没能实现访问其他同名设备如交换机、防火墙等功能,这些还需要进一步研究和探索。

参考文献

[1] 杨林.网络互联组网配置技术[M].电子工业出版社,2011.

[2] 王书明.网络设备与互联[M].清华大学出版社,2010.

[3] 雷震甲.网络工程师教程[M].高等教育出版社,2006.

[4] 杨靖,刘亮.实用网络技术配置指南[M].北京希望电子出版社,2007.

篇10

【关键词】网络管理;WBM

伴随着计算机网络的飞速发展,网络结构日益复杂,规模不断扩大,网络管理的作用和地位也越来越突出。当前,网络管理的研究方向和研究内容很多,但基本上都处于理论研究阶段,国际上尚未出现能被所有厂商共同支持、统一运用的、完善的网络管理标准,这对网络管理系统的设计与开发造成了相当大的难度。在众多研究网络管理的方向上,基于Web的网络管理系统的研究是当前的研究重点之一。

1.Web网络管理技术功能优势

基于Web网络管理技术主要功能是配置网络管理、网络故障管理、性能管理、安全管理及记账管理等。因互联网是由不同设备在相互连接下而组成的,其网络环境是变幻莫测的。在这种情况下,就需要对相应配置进行增减变动,以更好地满足用户需求。实际配置过程中,不仅要对维护网络数据库、识别管理领域的网络拓扑结构进行配置,同时还应该对修改定制设备进行相应配置;网络在运行过程中总会出现一些故障而使网络系统不能正常运行。而应用Web的网络管理技术后,不仅能维持网络运行,同时也能实现网络监测,以便及时发现故障并对故障进行分析处理。在实际应用过程中,基于Web管理技术能对非法入侵事件进行检测、分析、追踪,以便及时恢复被破坏的文件。基于Web管理技术之所以能恢复被破坏的文件,是因为这种技术在设计之初就制定了非法操作基本原则以限制非法条件入侵,避免非法入侵。这种技术在实际应用过程中,一般会通过网络管理中心收集到相应数据,对数据进行分析和记录并采取相应措施对非法事件进行遏制,以维护网络安全,保证网络安全运行。

2.WBM系统的设计与实现

随着Web技术的不断发展和广泛应用,传统的网络管理体系结构有了新的发展思路,Web与网络管理相结合成为网络管理技术发展的一个重要研究方向。WBM(Web-Based Mangement,基于Web的网络管理)技术允许管理人员通过与WWW(World Wide Web,万维网)同样的能力去监控他们的网络,可以想象,这将使得大量的Intranet成为更加有效的通信工具。

2.1 WBM的优点

WBM技术是Web技广泛应用以及Intranet网络不断普及的结果。基于Web的管理方式一出现就表现出了强大的生命力,它以其特有的灵活性、易操作性得到众多厂商和用户的广泛关注,它为一直困扰着我们的网络管理的问题―分布式网络的管理找到了一个很好的实现方式。由于Web技术的出现与成熟,人们正在用B/S(Browser/Server,浏览器/服务器)模式代替传统的C/S(Client/Server,客户机/服务器)模式以期进一步提高网络的实用性,减少开发、设备维护费用,WBM也因此在网络管理的研究内容中出现并快速发展。在WBM中,Web浏览器只需要拥有适量磁盘空间的一般机器,管理人员可以将很多的计算与存储任务转移到Web服务器上,从而可以使客户在简单便宜的客户机平台上访问它们,这种所谓的瘦客户机/胖服务器模式不但减少了硬件花费而且使用户得到了更大的灵活性。

2.2 WBM的实现方式

WBM有两种基本的实现方式:基于(这里的是代管的概念)的解决方案,嵌入式解决方案,它们之间平行地发展而且互不干涉。第一种是方案,就是在网络管理平台上叠加一个Web服务器,使其成为浏览器用户的网络管理的(代管)。其中,网络管理平台通过SNMP或CMIP与被管设备通信,收集、过滤、处理各种管理信息,维护网络管理平台数据库。WBM应用通过网络管理平台提供的API接口获取网络管理信息,维护WBM专用数据库。管理员通过浏览器向Web服务器发送HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求来实现对网络的监测和控制。Web服务器通过CGI(Common Gateway Interface,通用网关接口)调用相应的WBM应用,WBM应用把管理信息转换为HTML(Hyper Text Markup Language,超文本标记语言)形式返还给Web服务器,由Web服务器响应浏览器的HTTP请求。第二种是嵌入方案,它将Web能力真正地嵌入到网络设备中,每个设备都有它自己的Web地址,管理员可轻松地通过浏览器和HTTP协议直接访问和管理设备。

(代管)方案保留了现存的网络管理系统及设备的全部优点,同时还增加了访问灵活的优点。(代管)能与所有被管设备通信,Web用户也就可以通过实现对所有被管设备的访问。与被管设备之间的通信沿用SNMP和CMIP,所以这种方案的实施只需要那些“传统”的设备即可。嵌入方案给各独立设备带来了图形化的管理,提供了简单易用的接口,它优于现在的命令行或基于菜单的远程登录界面,网络管理系统完全采用Web技术,网络管理层次和域的组织采用灵活的虚拟形式,不再受限于地理位置等因素。未来的企业网络中,方案和嵌入方案都将被应用。一个大型的机构可能需要继续通过方式来进行全部网络的监测与管理,而且方案也能够充分管理大型机构中的纯粹SNMP/CMIP设备。

2.3 WBM的安全性考虑

由于WBM控制着网络中的关键资源,因此不能容许非法用户对它的访问。从某种角度来看,WBM好像就是一个基于服务器的需要保护的设备,需要规定部分授权用户有权访问WBM系统。基于Web的设备在向用户提供易于访问的特性的同时,也可以限制用户的访问。管理员可以对Web服务器加以设置以使用户必须用口令来登录。网络管理员可能认为有些网络数据是敏感的,因而需要加密。通过使用Web,只需在服务器中简单地启用安全加密,用户就可以加密从浏览器到服务器的所有通信数据。服务器和浏览器就可以协同工作来加密和解密所有传输的数据,这相对于SNMP和Telnet的安全性而言,己经是一个不小的进步。WBM方式并不和已经存在的安全性方式相冲突,如已经在Windows和Unix中应用的目录结构、文件名结构等。另外,网络管理还可以很方便地使用目前十分有效的安全技术来加强Web系统的安全,如数字签名、消息认证和身份认证技术。

3.结束语

随着Web技术的不断发展和广泛应用,传统的网络管理体系结构有了新的发展思路,Web与网络管理相结合成为网络管理技术发展的一个重要研究方向。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制网络和它的各个部分。WBM是网络管理方案的一次革命,它将使网络用户管理网络的方式得以改善。

参考文献

[1]赵凯.基于集群技术的网络管理探索[J].电脑知识与技术,2011(26).

[2]李祖睿.基于WEB和JAVA的网络管理系统[J].硅谷,2011(11).