首页 网络系统管理与维护题库

网络系统管理与维护题库

举报
开通vip

网络系统管理与维护题库选择题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。选择一项:A.服务管理B.性能管理C.品质管理D.质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。选择一项:A.数据保密性服务B.数据检测服务C.数据安全服务D.验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。选择一项:A.安全控制B.检验控制C.质量控制D.服务管理判断题题目4一般的网络管理系统分为管理站(Manager)和代理(Agent)两...

网络系统管理与维护题库
选择题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。选择一项:A.服务管理B.性能管理C.品质管理D.质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。选择一项:A.数据保密性服务B.数据检测服务C.数据安全服务D.验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。选择一项:A.安全控制B.检验控制C.质量控制D.服务管理判断题题目4一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。选择一项:对错题目5管理信息库(MIB,ManagementInformationBase)是一个存储网络管理信息的数据库,由被管理对象组成。选择一项:对错题目6故障管理(FaultManagement)的主要任务是创建、检测和控制网络的配置状态。选择一项:对错思考题网络管理包括哪五大功能?网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。题目8简述SNMP管理系统的组成。14.SNMP使用UDP161和162端口。15.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。16.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。Trap报文由代理主动发给管理站,不需要响应。题目9网络管理系统的基本组件包含哪些?网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。一般而言,网络系统管理主要任务就是监测和控制网络的运行状态1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。一般而言,网络系统管理主要任务就是监测和控制网络的运行状态。2.通常可以将网络管理系统分为管理站(Manager)和代理(Agent)两部分,它类似于服务器/客户端模式,通过管理系统与被管理系统相互作用实现对被管理对象的控制。3.管理站(Manager)通常是位于网络系统的主干或接近主干位置的工作站。。管理站负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。4.代理(Agent)位于被管理对象中。代理把来自管理站的操作要求转换为被管理对象能够识别的指令,以完成管理站的管理任务,并将被管理对象的信息响应给管理站。代理也可以把被管理对象上发生的事件主动通告给管理站。5.网络管理 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 用于管理站与代理之间进行信息传递和安全控制。6.管理信息库(MIB,ManagementInformationBase)是一个存储网络管理信息的数据库,由被管理对象组成。7.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。8.故障管理(FaultManagement)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。9.配置管理(ConfigurationManagement)主要负责创建、检测和控制网络的配置状态,也就是在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。10.计费管理(AccountingManagement)为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。11.性能管理(PerformanceManagement)的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。12.安全管理(SecurityManagement)采用信息安全措施保护网络中的系统、数据以及业务,与其他管理功能有着密切的关系。13.在ISO的网络安全体系结构中定义了五类安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗抵赖性服务。14.SNMP使用UDP161和162端口。15.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。16.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。Trap报文由代理主动发给管理站,不需要响应。1、Windows操作系统内置的()组帐户的成员就属于标准帐户。选择一项:A.GuestsB.UsersC.AdministratorsD.PowerUsers2、网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A.交换机B.路由器C.用户D.协议3、密码策略可以定义()。选择一项或多项:A.密码长度最小值B.密码必须符合复杂性要求C.密码最长使用期限D.密码最短使用期限4、系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。选择一项:对错5、帐户锁定时间设置,用于指定已锁定的帐户在手动解锁之前保持锁定状态的时长。选择一项:对错6、通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略。选择一项:对错7、上网行为管理的主要功能包含哪些?上网行为管理的主要功能包含:网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。8、密码必须符合复杂性要求包含哪些?密码策略用来设置帐户密码的安全性要求,可以定义:密码必须符合复杂性要求、密码长度最小值、密码最短使用期限、密码最长使用期限、强制密码历史等。9、在基于Windows操作系统的计算机上,可以将帐户大体划分为哪些类型?1.在基于Windows操作系统的计算机上,可以将帐户大体划分为三种类型:管理员帐户、标准帐户、来宾帐户。1.在基于Windows操作系统的计算机上,可以将帐户大体划分为三种类型:管理员帐户、标准帐户、来宾帐户。2.用户帐户的安全配置包括:密码策略、帐户锁定策略。3.密码策略用来设置帐户密码的安全性要求,可以定义:密码必须符合复杂性要求、密码长度最小值、密码最短使用期限、密码最长使用期限、强制密码历史等。4.帐户锁定策略用来设置锁定用户帐户的方式,可以定义:帐户锁定时间、帐户锁定阈值等。5.上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。6.上网行为管理的主要功能包含:网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层四个层面。2.网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、拒绝服务器攻击、利用网络传播病毒。3.在ISO的网络安全体系结构中定义了五类安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗抵赖性服务。4.ISO的网络安全体系结构定义了八类安全 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 :加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、数据控制机制、公证机制。5.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。6.计算机病毒的特征:传染性、隐蔽性、潜伏性、破坏性、针对性。7.计算机病毒的生命周期:潜伏阶段、传播阶段、触发阶段、发作阶段。8.基于计算机病毒的感染途径,可以将计算机病毒分为文件型病毒、引导型病毒和宏病毒。9.防火墙是加强网络安全的一种方法。从本质上讲,防火墙是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。10.防火墙会执行预先定义好的网络安全策略来控制流入和流出企业内部网络的数据包。安全策略中的安全规则会定义具体的网络访问行为。安全规则由匹配条件与处理方式两个部分构成。11.按照防火墙实现的载体不同,可以分为硬件防火墙和软件防火墙两类。12.按照防火墙实现的技术不同,可以分为包过滤防火墙、应用层防火墙、电路层防火墙、状态检测防火墙。13.入侵检测,就是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。14.入侵者使用的常见方法:病毒、蠕虫、木马、密码破解、缓冲区溢出、IP欺骗、ARP欺骗、中间人攻击、ping扫描、端口扫描、抓包、泛洪、拒绝服务攻击、社会工程、钓鱼。15.公共入侵检测框架(CIDF)将入侵检测系统分为四个组件:事件产生器、事件分析器、事件数据库、响应单元。16.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、基于网络的入侵检测系统、混合型入侵检测系统。17.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文,伪装的数据称为密文,伪装的过程称为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。18.数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。研究数据加密的科学叫做密码学,它又分为设计密码体制的密码编码学和破译密码的密码分析学。19.常见的加密算法包括:DES、3DES、AES、流加密算法和RC4、RSA。20.密码散列(Hash)函数被设计用来验证和确保数据完整性。散列函数从数据报文中取出一个可变长的数据块,返回一个固定长度的字符串,该字符串被称为散列值、数字指纹(DigitalFingerprint)或报文摘要值(MessageDigest)。21.数据完整性算法:报文摘要(MD5)、安全散列算法(SHA)。22.安全认证协议:PPP协议、AAA、Kerberos协议、EAP和802.1X、SSL/TLS协议、IPsec。23.代理(Proxy),也可以称为网络代理,是一种网络服务,允许一个网络终端(如客户端计算机)通过这个服务与另一个网络终端(如Web服务器、邮件服务器、DNS服务器)进行非直接的连接。24.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。CHAP不会在网络上直接传输用户的密码,因此比PAP安全。()选择一项:对错灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。它的目的是减轻灾难对企业和社会带来的不良影响,保证信息所支持的关键业务功能在灾难发生后能及时恢复和继续运作。灾难恢复工作包括灾难发生后的应急响应与处置、信息系统在灾难备份中心的恢复和重续运行、业务系统的灾后重建和回退工作。信息系统的灾难恢复应与业务系统相适应,并能满足发生灾难时接替生产运行的要求,随着企业的业务发展和信息系统的变化,灾难恢复工作也将随之而变化,因此灾难恢复工作是一个周而复始、持续改进的过程。灾难恢复标准规范是灾难恢复评估和灾难恢复执行的基础,也是建立灾难恢复体系的思想指导与理论依据。1灾难恢复国际标准Share78是灾难恢复的国际标准。Share是一个成立于1955年的计算机技术研究组织,其合作伙伴包括IBM等众多公司,该组织目前提供各种信息技术类的培训和咨询等服务。而Share78是该组织在1992年3月举行的一次会议的编号,会上制定了一个有关远程自动恢复解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 的标准。之后业界一直将些标准作为灾难恢复标准,成为灾难恢复国际标准。该标准的主要内容包括:•备份或恢复的涵盖范围•灾难恢复计划的状态•业务中心与灾备中心间距离•业务中心与灾备中心间互连方式•数据在两中心间传送方式•数据允许丢失量•如何保证数据一致性•灾备中心执行灾备工作的能力根据以上原则,国际标准Share78对容灾系统的定义有七个层次:从最简单的仅在本地进行磁带备份,到将备份的磁带存储在异地,再到建立应用系统实时切换的异地备份系统,恢复时间也可以从几天到小时级到分钟级、秒级或零数据丢失等。2灾难恢复国内标准2005年4月,由国务院信息工作办公室下发了《重要信息系统灾难恢复指南》,该指南明确了灾难恢复工作的流程,灾备中心的等级划分及灾难恢复预案的制订框架。2007年11月,发布了《信息系统灾难恢复规范》(GB/T20988-2007),该标准作为灾难恢复行业最早的国家标准正式实施,规定了信息系统灾难恢复应遵循的基本要求,适用于信息系统灾难恢复的规划、审批、实施和管理。该标准将灾难恢复能力划分为6级,是《重要信息系统灾难恢复指南》的修订版。2008年5月,中国信息安全测评中心制定了《国家信息安全服务资质灾难恢复服务能力评估准则》,以测评服务组织提供信息灾难恢复服务的能力。3灾难恢复的重要指标•服务可用性。服务可用性是指用户可使用数据和服务的时间百分比(通常以年作为单位)。例如,每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过8.76小时(365×24×0.1%)。同时,企业还应该定义“计划内停机时间”,它表示IT系统因维护过程(如,硬件升级、部署软件更新)而离线的时间。•恢复点目标(RecoveryPointObject,RPO)。RPO是指业务系统能容忍的最大数据丢失量。例如,将某种业务的RPO设置为6小时,表示该业务能容忍最多6小时的数据丢失,则必须每6小时至少执行一次备份,或者每隔6小时在不同位置至少创建一个数据副本。如果发生故障,企业将使用最近的备份进行恢复,丢失的数据量不会超过6小时。此外,网络系统管理员计算RPO时应该考虑执行备份所需的时间。例如,执行备份需要15分钟,并且每小时备份一次。为了防止在备份过程中发生故障导致数据丢失,则最好将RPO设置为1小时15分钟。•恢复时间目标(RecoveryTimeObject,RTO)。RTO是指故障后恢复数据和服务上线所需的时间量。RTO根据故障类型而变化,例如,服务器主板故障的RTO与服务器磁盘故障的RTO不同,因为更换主板比更换磁盘需要更长时间。RTO和RPO是两个重要指标,应该在容灾系统建设前,通过与业务部门进行风险分析和业务影响分析得出。•保留目标。保留目标是指存储备份数据的时间长度。例如,企业可能需要恢复一年前的邮件数据,那么系统管理员就必须保存至少近一年或一年半的备份数据。《信息系统灾难恢复规范》(GB/T20988-2007)中定义的灾难恢复能力6个等级与RPO/RTO的对应,如图4-30所示。灾难恢复能力等级RPORTO17天以内2天以上27天以内1天以上3数小时至1天12小时以上4数小时至1天数小时至2天50至30分钟数分钟至2天6约0分钟数分钟图4-30灾难恢复能力灾难恢复能力等级越高,对于信息系统的保护效果越好,但同时成本也会急剧上升。因此,需要根据成本风险平衡原则(即灾难恢复资源的成本与风险可能造成的损失之间取得平衡),确定业务系统的合理的灾难恢复能力等级。对于多个业务系统,不同业务可采用不同的灾难恢复策略。为了确保企业从故障或灾难情景中尽快恢复数据,网络系统管理员应该规划灾难恢复体系。灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、资源规划等方面。具体如下:1灾难恢复需求分析对一个企业来说,在进行灾难恢复系统建设之前,首先应该对IT系统的现状、风险以及随之所遭受的业务影响有清醒的认知,同时兼顾预防和控制两个方面。风险分析的结果是一份有关风险分析的详细陈述报告,包括风险的精确描述、可能发生的风险、风险的范围、风险的前提或者限制因素,全面识别信息系统的灾难风险的威胁和脆弱性,以及需要采取的保障业务连续性和减少损失的措施。根据风险分析的结果,确定业务影响分析的目标,评估业务中断影响,分析业务功能恢复条件等,得到一组防范灾难风险的指标,为下一步制定灾难恢复策略打下基础。灾难恢复需求分析能力包括对风险分析、业务影响分析和灾难恢复目标制定三个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。2灾难恢复策略制定灾难恢复策略制定能力包括灾难恢复技术策略、业务恢复策略、资源获取策略。对企业的灾难恢复策略进行评估,以评估其是否满足企业业务系统灾难恢复活动的要求。3灾难恢复技术体系规划灾难恢复技术体系规划能力包括数据备份与恢复、数据复制、介质保管、备用数据处理技术、备用网络技术等方面的技术能力,对体系规划能力进行评估以确保所采用的技术符合灾难恢复技术策略的要求。4灾难恢复资源规划灾难恢复资源规划能力包括支撑信息系统灾难恢复活动所必需的资源规划,对资源规划能力进行评估以确保企业的灾难恢复资源满足信息系统灾难恢复的资源要求和技术实现。网络系统管理员和相关技术人员应该准确地知道在发生灾难后要执行的恢复步骤,因此在制定灾难恢复计划时需要考虑:1选择恢复哪些数据在大多数情况下,系统管理员需要恢复已备份的所有内容,而在某些情况下,可能仅恢复部分数据就足以让业务启动,这一点是值得考虑的,特别是如果完全恢复需要很长时间,而部分恢复可以让企业的用户在短时间内先恢复工作。2选择数据恢复位置如果企业存有可替换的硬件(如,备用的硬盘驱动器、备用的服务器),则选择恢复位置就不会很复杂。随着虚拟化技术的推广,当系统管理员需要执行完整的服务器恢复时,就不必等待特定的硬件,只要先在Hyper-V主机上虚拟机中执行临时恢复,然后等待新硬件到达,再执行虚拟机到物理服务器的数据迁移即可。3测试恢复计划系统管理员应该仔细规划和创建恢复计划,因为它们包括在企业中恢复关键业务和关键任务解决方案所需的每一个步骤。同时,还必须定期测试恢复计划(在隔离的非生产环境中),以确保恢复步骤有效且成功。未能测试恢复计划可能会导致恢复过程失败。例如,在创建恢复计划期间,系统管理员忘记了在服务器上安装驱动程序的步骤,就会导致服务器无法在操作系统安装过程中发现存储设备。此外,恢复过程中的任何延迟都将延长恢复关键业务系统所需的时间,从而可能导致业务损失或其他类型的企业损失。4评估恢复计划每个企业中的IT基础架构都是动态的,这意味着企业每年都会部署新的解决方案,包括变更网络设备、替换用户终端设备、购买新的服务器和停用旧的服务器及相关设备。恢复计划必须跟随企业IT基础架构的变化定期评估并更新,否则,恢复计划可能会过时,与企业中的服务器和应用程序的当前配置不对应。例如,企业已经使用了新版本的备份软件,该版本的备份和恢复步骤与旧版本略有不同,然而在恢复过程中备份操作员依然遵循旧版备份软件的恢复计划步骤,因为新版备份软件的操作指令与恢复计划中的旧版备份软件指令不匹配,使得恢复过程中存在延迟或恢复失败,这可能导致企业业务的损失。1系统灾难备份技术系统灾难备份技术是指通过建立远程数据备份中心,将业务中心数据实时或分批次地复制到备份中心。正常情况下,系统的各种应用运行在业务中心的计算机系统上,数据同时存放在业务中心和备份中心的存储系统中。当业务中心由于断电、火灾等灾难无法工作时,则立即执行一系列相关措施,将网络、数据线路切换至备份中心,并且利用备份中心的计算机系统重新启动应用系统。这时最关键的问题就是保证切换过程时间满足业务连续性要求,同时尽可能保持业务中心数据和备份中心数据的连续性和完整性。结合应用系统的相关特点(实时性要求、运行中断敏感性等)、数据更新频率、数据量大小、相关条件等因素,实际的灾难恢复系统解决方案可能是多种方案的组合。(1)基于磁带的数据备份利用磁带进行数据备份和恢复是一种传统灾难备份方式。这些磁带通常都是按天、按周或按月进行保存的。磁带通常是在夜间存储备份数据,然后被送到储藏地点。而在灾难或各种故障出现,系统需要立即恢复时,将磁带提取出来,并运送到恢复地点,数据恢复到磁盘上,然后再恢复应用程序。(2)基于应用软件的数据备份基于应用软件的数据备份是指由应用软件来实现数据的远程复制和同步,当业务中心失效时,备份中心的应用软件系统恢复运行,接管企业业务。这种技术是通过在应用软件内部连接业务中心数据库和备份中心数据库,每次的业务处理数据分别存入业务中心数据库和备份中心数据库中。但这种方式需要对现有应用软件系统作比较大的修改升级,甚至重新开发,增加应用软件的复杂性,实施难度较大,而且后期维护比较复杂。(3)远程数据库复制远程数据库复制是由数据库系统软件来实现数据库的远程复制和同步。在复制过程中,使用自动冲突检测和解决的手段保证数据一致性不受破坏。基于数据库的复制方式可分为实时复制、定时复制和存储转发复制。除此以外,还有基于逻辑磁带卷的远程数据复制、基于智能存储系统的远程数据复制、远程群集主机切换等。2同步远程复制与异步远程复制同步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统将数据转发给异地磁盘系统(备份中心)。只有当两个系统都拥有数据以后,本地系统才会向服务器返回写入完成指示。同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一些时间。如图4-31所示。图4-31同步远程复制异步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统立即向备份服务器回写入完成指示。然后,数据会在很短的一段时间(通常在一分钟内)之后被送往异地磁盘系统(备份中心),它能够提供一致性校验功能。异步远程复制对应用程序性能的影响最小,但异地磁盘系统在数据的更新程度上与本地系统相比会有延迟。如图4-32所示。图4-32异步远程复制3灾难恢复方案数据的备份是整个灾备系统的基础。通常可以将灾难恢复方案分为离线灾难恢复和在线灾难恢复。所谓的离线灾难方案主要依靠备份技术来实现。其重要将数据通过备份系统备份到介质上面,而后将备份介质到异地保存管理。这种方案的部署和管理比较简单,相应的投资也较少,但数据恢复较慢,实时性比较差。对于资金受限、对数据恢复的RTO和RPO要求较低的用户可以选择这种方式。在线灾难恢复方案要求业务中心和备份中心同时工作,业务中心和备份中心两个站点之间有传输链路连接。数据自业务中心实时复制传送到备份中心。在此基础上,还可以在应用层进行群集管理,当业务中心遭受灾难、出现故障时,可以由备份中心自动接管并继续提供服务。这种方案能够满足比较高的RTO和RPO的要求,但投入成本较高。国际标准Share78对灾难恢复解决方案从低到高分为七种不同层次,针对这七个层次都有相应的容灾方案。企业可以根据数据的重要性以及需要恢复的速度和程度,来设计选择并实现灾难恢复计划。下面是0~6共7个层次的说明:0级:无异地备份0等级容灾方案数据仅在本地进行备份,没有在异地备份数据,未制定灾难恢复计划。一旦本地发生灾难,将丢失全部的本地备份数据,业务无法恢复。这种方式是成本最低的灾难恢复解决方案。1级:实现异地备份第1级容灾方案是将关键数据备份到本地介质上,然后送往异地保存,但异地没有可用的备份中心、备份数据处理系统和备份网络通信系统,未制定灾难恢复计划。灾难发生后,使用新的主机,利用异地数据备份介质将数据恢复起来。2级:热备份站点备份第2级容灾方案是将关键数据进行备份并存放到异地,制定有相应灾难恢复计划,具有热备份能力的站点灾难恢复。一旦发生灾难,利用热备份主机系统将数据恢复。它与第1级容灾方案的区别在于异地有一个热备份站点,该站点有主机系统,平时将主站点上的数据备份介质采用交通运输方式送往异地,异地热备中心保存的数据是上一次备份的数据。当灾难发生时可以尽快接管应用,恢复生产,但可能会有几天甚至几周的数据丢失。这对于关键数据的容灾是不能容忍的。3级:在线数据恢复第3级容灾方案是通过网络将关键数据进行备份并存放至异地,制定有相应灾难恢复计划,有备份中心,并配备部分数据处理系统及网络通信系统。该等级方案特点是用电子数据传输取代交通工具传输备份数据,从而提高了灾难恢复的速度。利用异地的备份管理软件将通过网络传送到异地的数据备份到主机系统。一旦灾难发生,需要的关键数据通过网络可迅速恢复,通过网络切换,关键应用恢复时间可降低到一天或小时级。这一等级方案由于备份站点要保持持续运行,对网络的要求较高,因此成本相应有所增加。4级:定时数据备份第4级容灾方案是在第3级容灾方案的基础上,利用备份管理软件自动通过通信网络将部分关键数据定时备份至异地,并制定相应的灾难恢复计划。一旦灾难发生,利用备份中心已有资源及异地备份数据恢复关键业务系统运行。这一等级方案特点是备份数据是采用自动化的备份管理软件备份到异地,异地热备中心保存的数据是定时备份的数据,根据备份策略的不同,数据的丢失与恢复时间达到天或小时级。由于对备份管理软件设备和网络设备的要求较高,因此投入成本也会增加。但由于该级别备份的特点,业务恢复时间和数据的丢失量还不能满足关键行业对关键数据容灾的要求。5级:实时数据备份第5级容灾方案在前面几个级别的基础上使用了硬件的镜像技术和软件的数据复制技术,也就是说,可以实现在应用站点与备份站点的数据都被更新。数据在两个站点之间相互镜像,由远程异步提交来同步,因为关键应用使用了双重在线存储,所以在灾难发生时,仅仅很小部分的数据被丢失,恢复的时间被降低到了分钟级或秒级。由于对存储系统和数据复制软件的要求较高,所需成本也大大增加。这一等级的方案由于既能保证不影响当前交易的进行,又能实时复制交易产生的数据到异地,所以这一层次的方案是目前应用最广泛的一类,正因为如此,许多厂商都有基于自己产品的容灾解决方案。6级:零数据丢失第6级容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别,利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在异地(备份)进行确认。因为,数据是镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,实现零数据丢失。这一方案在本地和远程的所有数据被更新的同时,利用了双重在线存储和完全的网络切换能力,不仅保证数据的完全一致性,而且存储和网络等环境具备了应用的自动切换能力。一旦发生灾难,备份站点不仅有全部的数据,而且应用可以自动接管,实现零数据丢失的备份。通常在这两个系统中的光纤设备连接中还提供冗余通道,以备工作通道出现故障时及时接替工作,当然由于对存储系统和存储系统专用网络的要求很高,用户的投资巨大。采取这种容灾方式的用户主要是资金实力较为雄厚的大型企业和电信级企业。但在实际应用过程中,由于完全同步的方式对业务系统的运行效率会产生很大影响,所以适用于生产交易较少或非实时交易的关键数据系统,目前采用该级别容灾方案的用户还很少。选择灾难恢复方案一定要结合自己的实际情况,并不一定要求无数据丢失,只要能确保在业务的可承受范围内就可以了。另外,备份可认为是低级别的容灾,备份是容灾的基础,但容灾不能替代备份。备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。因此,业务系统的全面保护应该是容灾与备份的结合。1.威胁数据的安全,造成系统失效的主要原因包含:硬盘驱动器损坏、人为错误、恶意攻击、病毒、信息窃取、自然灾害、电源故障、磁干扰。2.从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、临时数据。3.备份系统的组件包括:备份管理系统、备份客户端、备份网络和备份介质。4.目前最常见的网络数据备份系统按其架构不同可以分为四种备份组网方式:基于主机(Host-Base)结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。5.目前最常用的备份介质有磁带、硬盘、光盘、云存储等。6.常用的数据备份方式有完全备份、差异备份以及增量备份。7.完全备份是在某一个时间点上对所有数据的一个完全拷贝。8.差异备份是以最近一次完全备份为基准,对最近一次完全备份后到进行差异备份的这段时间内,发生变化的数据进行备份。9.增量备份是以最近一次备份(包括完全备份、差异备份、增量备份)为基准,对最近一次备份后到进行增量备份的这段时间内,发生变化的数据进行备份。10.在要求备份数据量尽量少且备份时间尽量短的场景中,可以使用完全备份和增量备份的结合方式。11.重复数据删除可分为源端重复数据删除和目标端重复数据删除。12.WindowsServerBackup是WindowsServer2016操作系统提供的一项备份功能,它提供了管理控制台、wbadmin命令和WindowsPowerShell命令三种操作接口。13.WindowsServerBackup支持两种备份类型:整个服务器、自定义。14.灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。它的目的是减轻灾难对企业和社会带来的不良影响,保证信息所支持的关键业务功能在灾难发生后能及时恢复和继续运作。15.Share78是灾难恢复的国际标准。16.灾难恢复的重要指标包含:服务可用性、恢复点目标(RPO)、恢复时间目标(RTO)、保留目标。17.《信息系统灾难恢复规范》(GB/T20988-2007)中定义的灾难恢复能力6个等级与RPO/RTO的对应。18.灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、资源规划等方面。19.在制定灾难恢复计划时需要考虑:选择恢复哪些数据、选择数据恢复位置、测试恢复计划、评估恢复计划。20.系统灾难备份技术包含:基于磁带的数据备份、基于应用软件的数据备份、远程数据库复制。21.同步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统将数据转发给异地磁盘系统(备份中心)。只有当两个系统都拥有数据以后,本地系统才会向服务器返回写入完成指示。22.异步远程复制:来自服务器的数据被写到本地连接的磁盘系统(业务中心),该系统立即向备份服务器回写入完成指示。然后,数据会在很短的一段时间(通常在一分钟内)之后被送往异地磁盘系统(备份中心),它能够提供一致性校验功能。23.通常可以将灾难恢复方案分为离线灾难恢复和在线灾难恢复。24.国际标准Share78对灾难恢复解决方案从低到高分为七种不同层次,针对这七个层次都有相应的容灾方案。25.选择灾难恢复方案一定要结合自己的实际情况,并不一定要求无数据丢失,只要能确保在业务的可承受范围内就可以了。26.备份可认为是低级别的容灾,备份是容灾的基础,但容灾不能替代备份。27.备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。随着计算机网络的普及,网络环境正在变得日趋复杂,一方面是因为网络互联的规模越来越大,另一方面是因为联网设备越来越多样,单靠网络系统管理员手工管理已经无力应对。所以,学习网络管理知识,研究网络管理技术,掌握网络管理工具就成为一项十分重要的任务了。对网络实施有效的管理,就可以减少服务停机时间,改进响应时间,提高设备的利用率,同时还可以减少运营费用。在本章将介绍网络管理系统的组成、网络管理的功能,以及简单网络管理协议。随着计算机技术和通信技术的发展,企业网络系统的规模逐渐增大,网络设备种类不断增多,网络系统的复杂性持续提升。同时,网络资源和网络服务日益丰富,网络安全问题日益突出。这些问题的存在,一方面使网络系统维护成为网络管理的重要一环,另一方面也使如何提高网络性能成为网络系统应用服务的主要问题。在当今的网络中,网络系统管理人员需要使用专门的、功能强大的网络管理工具和软件,对网络实现自动的监视、控制和管理。网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。一般而言,网络系统管理主要任务就是监测和控制网络的运行状态。通过监测可以了解网络系统状态是否正常,是否存在性能瓶颈或潜在的故障;通过控制可以对网络系统状态进行适当调节、提升可靠性和性能、保证网络系统的服务质量、提高客户满意度。监测是控制的前提,控制是监测的结果。通常可以将网络管理系统分为管理站(Manager)和代理(Agent)两部分,如图1-1所示,它类似于服务器/客户端模式,通过管理系统与被管理系统相互作用实现对被管理对象的控制。管理站将管理需求通过管理操作指令传送给被管理对象中的管理代理,然后,管理代理以通告的形式向管理站报告被管理对象发生的事件。图1-1管理站和代理示意图管理站(Manager)通常是位于网络系统的主干或接近主干位置的工作站。管理站的底层是计算机硬件和操作系统,在计算机硬件和操作系统之上是支持网络管理的协议族,例如,OSI(OpenSystemInterconnection,开放式系统互联)、TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/因特网互联协议),以及专用于网络管理的SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)、CMIP(CommonManagementInformationProtocol,通用管理信息协议)。在协议族上层就是网络管理应用程序。管理站负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。代理会按照管理站的要求定期收集被管理对象的重要信息,这些信息用来描述被管理对象的运行状态、配置参数、性能状况是否正常。管理站和代理通过交换管理信息来进行工作,信息分别保存在被管理对象和工作站上的管理信息数据库中。这种信息交换是通过网络管理协议和相关的数据报文来实现的。通常是管理站向代理发送请求数据报文,代理会响应这个数据报文,管理信息就包含在数据报文中。有些情况下,代理也会主动向管理站发送通告,管理站可以根据通告的内容决定如何响应。代理(Agent)位于被管理对象中,被管理对象可以是计算机、网络设备(如,交换机、路由器)、应用程序等。代理把来自管理站的操作要求转换为被管理对象能够识别的指令,以完成管理站的管理任务,并将被管理对象的信息响应给管理站。代理也可能因为配置或其他原因拒绝管理站的操作要求。另外,代理也可以把被管理对象上发生的事件主动通告给管理站。网络管理协议用于管理站与代理之间进行信息传递和安全控制。管理站通过网络管理协议向代理发送操作指令,获取代理的响应信息;代理也可以通过网络管理协议主动通告被管理对象的紧急事件。目前最常用的网络管理协议是CMIP/CMIS和SNMP,它们广泛地应用于网络管理解决方案中。CMIP是构建于OSI参考模型上的网络管理协议,与之相关的CMIS(CommonManagementInformationService,通用管理信息服务)定义了获取、控制和接收有关被管理对象运行状态的服务。SNMP发展历史悠久、应用场景最多,获得大量厂商的支持,已经成为工业标准,在本章的最后一节会介绍SNMP协议。管理信息库(MIB,ManagementInformationBase)是一个存储网络管理信息的数据库,由被管理对象组成。每个代理管理MIB中属于自己的本地对象,这些对象的信息共同构成了一个树型结构的MIB。MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名,如图1-2所示。MIB中的所有被管对象都位于树的叶节点,而叶节点又可以包括子节点。图1-2MID结构树中每个节点都有一个分层的编号。叶节点代表实际的管理对象,从树根到树叶的编号串连起来,并用圆点隔开,就形成了管理对象的全局标识。例如,Internet的标识符是1.3.6.1,或者写为【iso(1)org(3)dod(6)1】。按照国际标准化组织(InternationalOrganizationforStandardization,ISO)在ISO/IEC7498-4文件中的定义,网络管理包括五大功能:故障管理(FaultManagement)、配置管理(ConfigurationManagement)、计费管理(AccountingManagement)、性能管理(PerformanceManagement)和安全管理(SecurityManagement),简写为FCAPS。其中,故障管理、计费管理和性能管理属于网络监视功能,配置管理和安全管理属于网络控制功能。这五大功能分别如下所述。故障管理(FaultManagement)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。由于种种原因,计算机网络的服务经常会发生意外中断。这些中断往往会导致网络性能下降,甚至造成网络系统的瘫痪。因此,需要通过故障管理技术科学地管理网络发生的所有故障,并记录每个故障的产生原因及相关信息,最后确定并处理这些故障。在故障管理工作中,日志的分析与维护是很重要的手段,这是因为日志中会记录系统或设备在运行中的各种重要操作信息。另外,各种故障问题一般也会记录在日志中。因此,一个有 经验 班主任工作经验交流宣传工作经验交流材料优秀班主任经验交流小学课改经验典型材料房地产总经理管理经验 的网络管理员应该养成经常查看和分析日志的习惯。故障管理最主要的作用是通过提供网络管理员快速地检查问题并启动恢复过程的工具,使得网络服务的可靠性得到增强。因为网络故障的产生原因往往相当复杂,特别是在故障由多个网络组件共同引起的情况下,很难迅速隔离某个故障,此时,通常先将网络修复正常,然后再分析网络故障的原因。故障管理包括故障检测、隔离故障和纠正故障3个方面。故障管理的主要功能包括:•维护、使用和检查错误日志。•检测管理对象的故障现象,接收故障报警。•利用冗余网络对象为故障对象提供临时网络服务。•执行故障诊断、追踪命令,确定故障的性质和解决方案。•排除故障,恢复正常的网络服务。配置管理(ConfigurationManagement)主要负责创建、检测和控制网络的配置状态,也就是在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。配置管理是一个长期的活动,由于网络系统常常是变化的,例如,用户的增减、设备的维修或更新、新技术的应用、新业务的开通都会导致网络配置的变更,因此需要有相应的技术手段支持这种调整或改变,使网络系统实现某个特定功能或者使网络性能达到最优。配置管理的主要功能包括:•定义配置信息——配置信息描述网络资源的种类和状态,包括被管理资源以及这些资源的属性。•设置、修改属性值——配置管理功能使管理者可以远程设置、修改网络资源的属性值。•定义和修改关系——关系用来描述网络资源或网络元件之间的关联、连接或条件。关系的例子有:拓扑结构、继承关系、物理或逻辑连接。配置管理允许在线修改资源,用户可以增加、删除、修改网络资源之间的关系。•软件分发——配置管理应当提供向终端系统(服务器和工作站)和中间系统(交换机、路由器和应用网关)分配软件的能力。•网络规划和资源管理——网络配置需要精密地规划,实现网络的优化配置,并且随着技术的发展不断拓展网络。资源管理包括计算机资源和通信资源的管理,这种管理与拓扑管理结合起来为用户提供有效的资源供给。计费管理(AccountingManagement)为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。网络系统管理员可以通过计费管理,了解用户所使用的网络资源并计算出成本,还可以进行网络资源利用率的统计和网络的成本效益核算。对于以营利为目的的网络供应商(例如,公共电话网、有线电视网、Internet)来说,计费管理功能是非常重要的。计费管理的主要功能包括:•计算网络建设及运营成本。主要包括网络设备成本、网络服务成本、人工费用等。•统计网络及其资源的利用率。为确定各种业务、各种时间段的计费标准提供依据。•联机收集计费数据。这是向用户收取网络服务费用的根据。•计算用户应支付的费用并通告用户缴费。•为用户提供计费信息查询服务。保存收费账单及必要的原始数据,以备用户置疑查询性能管理(PerformanceManagement)的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。从性能管理中获得的性能监视和分析结果是进行网络规划和资源分析的重要依据,从中可以找出网络现有的和潜在的瓶颈,并且采取相应的调整措施。网络服务质量(QoS,QualityofService)和网络运营效率有时是相互制约的。较高的服务质量通常需要较多的网络资源(如,处理器时间、内存、带宽),因此在制定性能目标时要在服务质量和运营效率之间进行权衡。在网络服务质量必须优先保证的场合,就要适当降低网络的运营效率指标;相反,在强调网络运营效率的场合,就要适当降低服务质量指标。但一般在性能管理中,维护服务质量是第一位的。性能管理的主要功能包括:•性能测量——指从被管理对象中收集与网络性能有关的数据,通常由网络设备(如,主机、路由器、交换机)内置的代理模块实现。这些代理用来监测节点的进出流量,连接的数目和每个连接的流量以及其它描述该节点行为的度量标准。•性能分析——负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。•性能管理控制——根据分析和预测的结果,对网络拓扑结构、网络对象的配置和参数进行调整,从而使网络性能达到最佳。•提供性能指标——衡量网络性能需要用到一些度量指标,如,系统的可用性、响应时间、吞吐量、利用率等。如果这些性能指标发生较大偏差就表明网络性能严重恶化,这时需要采取相应措施来保障网络的正常运行。安全管理(SecurityManagement)采用信息安全措施保护网络中的系统、数据以及业务,与其他管理功能有着密切的关系。在网络系统管理与维护的工作中,网络安全管理是一项主要工作,占据着极为重要的地位。深入了解网络安全体系结构,有助于管理人员从管理和技术上更好地保证网络安全。从完整的角度看,一个网络安全系统至少包括以下三类措施,并且缺一不可。•社会的法律政策,企业的规章 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 以及网络安全教育。•技术方面的措施,如,防火墙技术、防病毒、信息加密、身份验证以及授权。•审核与管理措施,包括技术措施与社会措施。下面,简要介绍相关方面的知识。1ISO的网络安全体系结构国际标准化组织从1982年开始进行OSI(开放式系统互联,OpenSystemInterconnection)安全体系结构的研究,在1989年制定了国际标准《信息处理系统开放系统互联基本参考模型第2部分:安全体系结构》,即ISO7498-2标准,给出了ISO/OSI参考模型的安全体系结构,简称ISO安全体系结构。参照此标准,我国制定了相关网络安全体系结构标准,即GB/T9387-2B标准。在ISO的网络安全体系结构中定义了以下五类安全服务:•认证服务——提供对通信中对等实体和数据来源的鉴别。•访问控制服务——对资源提供保护,防止非授权的访问和操纵。•数据保密性服务——保护信息不被泄露或暴露给未授权的实体。•数据完整性服务——对数据提供保护,以防止未授权的更改、替换或删除。•抗抵赖性服务——防止参与某次通信的任何一方事后否认本次通信或通信内容。此外,为了支持上述安全服务,ISO的网络安全体系结构定义了八类安全机制,包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。这八类安全机制在之后的章节中介绍。2网络安全技术在网络安全管理工作中,常用的技术包括:(1)物理安全措施物理安全措施是指在物理层面上采取一系列措施来保护网络设备、设施以及其它媒体免受各种自然因素(如,地震、水灾、火灾)和人为因素(如,操作失误、非法访问)所带来的损害。主要包括:环境安全、设备安全和媒体安全等。(2)数据传输安全技术为了保障数据传输的安全,通常采用数据传输加密技术、数据完整性鉴别技术以及防抵赖技术。(3)内外网隔离技术采用防火墙等技术可以将内部网络与外部网络分开,对内部网络进行保护。此外,还可以防止一个网段内的问题扩散到整个网络中。(4)入侵检测技术入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。(5)访问控制技术访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。通过为用户和用户组赋予一定的权限,控制用户和用户组对目录、子目录、文件和其它资源的访问,以及指定用户对这些文件、目录、设备所能够执行的操作。(6)审核技术审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。审核技术是提高安全性的重要方法,它不仅能够识别访问系统的用户身份还能指出访问系统的方式和方法。审核技术有助于更加迅速和系统地识别问题,还可以为网络破坏行为提供有力的证明。(7)网络漏洞检测技术网络系统的安全性取决于网络系统中最薄弱的环节。通过定期对网络系统进行安全性分析,能够及时发现网络系统中的薄弱环节和漏洞,最大限度地保证网络系统的安全。(8)病毒防范技术在网络环境下,防范计算机病毒是网络安全性建设的重要的一环。网络病毒防范技术主要包括:预防病毒、检测病毒和清除病毒。(9)备份技术采用备份技术可以尽快恢复系统所需的数据和系统信息,使计算机网络得以正常运行。根据系统需求可选择的备份机制有:场地内高速度大容量自动的数据存储、备份与还原;场地外的数据存储、备份与还原。备份不仅在网络系统出现硬件故障或人为失误时起到保护作用,而且对于非法入侵、病毒爆发等因素所造成的数据破坏也能起到保护作用。(10)终端安全技术终端安全技术主要解决终端(如,服务器、工作站)的安全保护问题,主要包括:基于口令或密码算法的身份验证,防止非法使用计算机;强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备的安全管理,防止滥用设备;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒攻击;严格的审核跟踪,便于追查责任事故。3网络安全管理的主要功能安全管理是通过授权机制来控制对网络信息的访问过程,防止入侵者非法获取网络数据,从而降低网络及其网络管理系统运行的风险。安全管理的主要功能包括:•身份验证——保证只有合法的用户才能登录和访问允许其访问的网络资源。•密钥管理——包括密钥的生成、分发和控制,以及密钥安全的控制措施等。•安全控制——包括生成和维护访问控制数据库,分析并发出与安全有关的事件通告。•访问控制——包括限制与被管理对象建立联系、限制对被管理对象的操作、控制管理信息的传输。在上述网络管理功能中,故障管理是整个网络管理的核心;配置管理是各管理功能的基础,其它各管理功能都需要使用配置管理的信息;性能管理、安全管理和计费管理相对来说具有较大的独立性。SNMP是一个被应用广泛的管理协议,最初是由IETF(InternetEngineeringTaskForce,Internet工程任务组织)的研究小组为了解决Internet上的路由器管理问题而提出的。SNMP定义了一系列网络管理规范标准,提供了一个用来监测网络状态、管理配置文件、搜集网络数据和检测网络行为的工具。当被管理对象(如,路由器、交换机、计算机、打印机)运行SNMP代理程序之后,SNMP管理站就可以查询被管理对象上运行的SNMP代理程序来周期性地采集相关数据,例如,被管理对象的硬件利用率统计信息、被管理对象的配置信息。此外,SNMP代理程序也会主动向管理站通告有某些重要的事件发生。SNMP早已成为网络管理领域中事实上的工业标准,绝大多数网络管理系统和平台都兼容SNMP。SNMP使用UDP161和162端口。目前SNMP已经被设计成与协议无关的网络管理协议,所以它可以在IP、IPX(InternetworkPacketExchangeprotocol,互联网分组交换协议)等多种协议上使用
本文档为【网络系统管理与维护题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_179289
暂无简介~
格式:pdf
大小:5MB
软件:PDF阅读器
页数:82
分类:
上传时间:2018-05-18
浏览量:25