网络管理1-4节西电沈中.ppt

威胁的类型 c 、修改(完整性威胁) 如改变文件、程序、修改传输的消息。 d 、造假(完整性威胁) 如发布伪造的信息 威胁的具体表现 威胁 可用性 安全性 完整性 硬件 毁坏 —— —— 软件 删除 拒绝访问 非法拷贝 非法修改 数据 删除 不可访问 未授权的读或分析 非法修改 通信链路 毁坏或删除 窃听 非法修改、延时重组、复制等 安全管理的功能 维护安全信息 控制资源访问 控制加密过程 安全管理功能 维护安全信息 维护安全信息 安全管理的对象包括密钥、认证信息、访问权信息、以及安全设备和机制的运行参数。安全管理使用这些对象跟踪各种活动,以检测对安全的攻击。 维护安全信息具体包括 事件记录(Event logging) 监视安全检查 监视对安全资源的使用 报告安全入侵 维护和检查安全记录 … 控制资源访问 访问控制是实现安全的一种主要手段,它包括认证、授权以及最终决定是否允许对资源的访问。在网络管理中,应对以下一些资源控制访问: 安全码 路由表 告警门限值 记账表 … 控制资源访问 控制加密过程 安全管理要能够按需加密管理者和代理间交换的信息。这包括: 确定加密算法 分发密钥 控制加密过程 网络控制小结 网络控制关心的是改变部件的配置参数,使得这些部件产生相应的行为。与控制相关的网管功能域是配置管理和安全管理。 配置管理主要涉及如何初始化和维护网络。 安全控制则主要考虑如何保护管理资源,而管理系统本身的安全性也是需要考虑的问题。 * 性能指标 性能指标 面向服务的指标 (用户要求) 面向效率的指标 (网络运营商要求) 可利用率 响应时间 准确率 吞吐量 利用率 性能指标 由于判断一个网络是否能满足需求主要看它是否能向用户提供满意的服务,因此面向服务的指标更重要,其优先级更高。 可利用率 1)可利用率 可利用率指一个系统或一个应用的可利用时间的百分比。 可利用率取决于网络各个部件的可靠性。可靠性是指在特定条件下,在规定时间内完成特定功能的概率。 可利用率 一个部件的可靠性通常使用MTBF(mean time between failures)(平均无故障时间)衡量。因此一个部件的可利用率就可以表示为: 其中,MTTR表示平均维修时间(mean time to repair) 可利用率 A1 A2 A2 A1 (a)串联 (b)并联 (a) A = A1×A2 (b) A = 1-(1 - A1) ×(1 - A2)=A1+A2 – A1A2 一个系统的可利用率不仅与每个部件的可利用率有关,也与系统的组织方式有关,例如: 响应时间 响应时间是指系统对输入响应的时间,也就是系统响应某个请求,执行特定任务所需花费的时间。 对于应用来说,响应时间越短越好,但是,响应时间越短,则开销就越大,其关系如图。 响应时间 响应时间越短,开销越大的原因: ① 响应时间越短,需求计算机的处理能力越强,这势必增大开销 ② 多种需求之间的竞争,缩短某些应用的响应时间往往是以增加其它应用的响应时间为代价的。 准确率 准确率 对于任何网络,在用户和主机之间准确地传输数据都是十分重要的,一般用户并不注意到此问题,这是因为协议中都内置了错误校验机制,但是监视误码率还是十分必要的,误码率高可能意味着链路间歇的故障或者存在干扰等,管理员可以据此发现并解决此故障。 吞吐量 吞吐量 吞吐量的计量与应用有关,例如: 一定时间内处理的业务数 一定时间内处理的会话数 (对于电路交换)一定时间内处理的呼叫数 (计算机网络中)单位时间成功传输的字节数(bps) 跟踪这些计量可以观察实际系统的性能与设计目标之间的差距,另外也可以发现系统中性能存在的问题。 利用率 利用率指在一定时间内,资源被使用时间的百分比。 利用率是一种比吞吐量更为精细的计量,它主要用于发现潜在的瓶颈和拥塞区域。 根据排队论可知,响应时间将随着利用率呈现指数增加,因此如果不能及早确定系统部件的利用率,则很容易导致拥塞。通过监视网络中哪些资源被过度使用,哪些资源又处于空闲状态,我们就可以相应地调整网络。 利用率示例 通过改变链路的速率或者重定向路由的办法使得实际的负载与规划的容量之间达到平衡,更好地利用网络资源。 Link1 Link2 Link3 Link4 Link5 Total Load 3000 3000 5000 4000 5000 20000 Capacity 4000 4000 6000 8000 18000 40000 占总负载百分比 15 15 25 20 25 100 占总容量百分比 10 10 15 20 45 100 比值 1.5 1.5 1.67 1.00 0.55 —— 利用率偏高 利用率偏低 Li

文档评论(0)

1亿VIP精品文档

相关文档