631SJBH中小型企业的网络管理模式的方案设计

news2025/5/20 22:16:15

1.1、研究现状

我国很多企业信息化水平一直还处在非常初级的阶段,有关统计表明,真正实现了计算机较高应用的企业在全国1000多万中小企业中所占的比例还不足10%幢3。大多数企业还停留在利用互联网进行网上查询(729)、发布信息(714)阶段。然而,随着我国市场条件下企业竞争压力的不断加剧、企业组织管理观念的变革以及业务流程标准化的不断完善,企业信息化建设的热情近几年来有了显著的提高。企业要跟上信息化的步伐,要通过网络化支持和实现新的工作组织和管理方式,实现信息资源的共享,首先要根据企业内部用户规模由单机环境发展为多机环境,实现全部信息资源在机运行,其次应根据业务需求在应用上由一般的文件处理发展到多任务和成为处理核心业务的工具,系统平台方面则要由主机计算模式实现向网络计算的跨越。

1.2、网络管理模式方案研究的必要性

由于网络应用的快速发展,网络系统的安全及管理越来越重要,国内外各大厂商纷纷开发出相关网管系统。这些系统建置起来需高昂的费用,但是否与企业的需求相符合则仍是未知数,依多数企业评估网管应用系统的经验,各大厂商所开发出来的网管系统各有其着眼点,其功能涵盖也不相同。若有一套方法,且该方法的设计是根据各企业实际需求而来,将可节省企业建立网管系统的时间及费用,并且是符合企业需求的系统。

本研究是希望利用网络管理系统的监控指数配合知识管理的运用,针对网络问题对症下药,以确保企业网络系统基础的稳定性。缩短网管人员胜任工作的时程,使企业减少对关键人物的依赖。透过知识管理的框架来建置网络管理的模型,可以让网络管理知识如活水般生生不息的运转,从知识的搜集、储存到将隐性知识转换为显性知识再将显性知识转换成新的知识,最后将新的知识回馈和学习成为个人或组织的隐性知识。这样的一个循环能让企业内建置的网络管理系统随着新科技、新观念、新应用的更新,提供及时的支持及符合网络系统需求成长所需的信息。

1.3 中小型企业的网络管理模式研究需求

中等企业所拥有的员工数量一般在百名以上、千名以下。企业中不同部门的员工分散在多个办公室内工作,办公室内配有各种数量不同、配置不同的工作终端。企业需要一个功能完善的局域网用来实现内部信息和资源的共享。在完成局域网基本功能的同时还需要加强企业网络安全性能,使其具有抵御局域网来自各方面安全隐患的能力。例如,有些部门内部数据要求极高的保密性,还有些部门对网络数据存储的依赖较大,因此需要对这些数据做好备份并且科学合理地设计好网络存储器的冗余设备。以较低的成本组建局域网对于大多数各种规模的企业都是重点考虑的问题,因此在选择局域网组建方案、选择网络设备时需要多方面考查,在保证网络性能良好的基础上争取最高的性价比。

最后,有潜力的企业在不久的将来会进一步扩张业务,扩大规模,因此,为这样的企业设计网络结构时应时刻考虑到将来整个局域网性能的升级,尽量选择模块化方案及产品,减少升级网络系统时所带来的支出。现有具体需求描述:企业内部需要联网的节点数为200点,信息点分布在1-3楼,网络中心设在一楼,大楼主干采用光纤布线,在1楼和3楼设楼层配线架。企业主要包括技术部、财务部、销售部等,部门间需要划分VLAN进行隔离,企业主要应用为内部文件共享、企业信息管理系统,对外提供邮件和网站服务等。企业总部申请一条DDN专线,接入当地ISP,用于Intemet接入,同时该线路也用于和总部的VPN连接;外地分支机构申请一条ADSL连接,拨号接入Intemet,同时该线路也和总部的VPN连接。

和总部的VPN连接;外地分支机构申请一条ADSL连接,拨号接入Intemet,同时

该线路也和总部的VPN连接。

第2章 网络体系结构

硬件体系、网络协议及软件是网络发展的基础,也是网络建设的重点。建网初期,要根据网络建设原则进行网络规划。为使网络规划经得起考验,在规划中应对软硬件体、网络协议系等核心因素做充分论证。在确定建网方向时,要面向应用,面向需要,充分利用现有资源,结合应用和需求的变化,设计相应的方案。

2.1网络管理方案的设计原则

在规划管理企业信息网络平台时,要遵循以下原则:

·先进性。技术上的先进性将保证处理数据的高效率、系统工作的灵活性、网络的可靠性,技术上的先进性也使系统的扩充和维护变得十分简单。

·可靠性。采用网络骨干线路和网络新设备的冗余备份,电源冗余备份等冗余措施,保证信息网络的可靠性。

·开放性和可扩充性。主干网络设备的选型及模块、插槽数量、管理软件和网络整体结构,以及开放性和对相关协议的支持等方面,保证网络系统的开放性和可扩充性。

·管理性。网络管理基于SNMP,并支持RMON标准的MIB。图形化的管理界面和简洁的操作方式、合理的网络规划策略,提供了强大的网络管理功能。一体化的网络管理使网络日常的维护和操作变得直观、便捷和高效。

·安全性。内部网络之间、内部网络与外部公共网之间的互联,利用VLANACL、防火墙等访问进行控制,确保网络的安全。

·实用性。网络系统的设计在性能价格比方面充分体现系统的实用性,既要采用先进的技术,又能在经费允许的条件下实现建网目标。

2.2 企业内部网络拓扑结构设计

为了实现网络设备的统一,本课题的网络管理设计方案中完全采用同一厂家的网络产品,即Cisco公司的网络设备构建。对于Cisco的产品划分,VLAN主要是基于两种标准协议:ISL8021Q。在我们这里,因为所采用的均是Cisco的网络设备,故在进行VLAN间的互连时采用dotlq的协议封装,该协议针对Cisco网络设备的硬件平台在信息流的处理、多媒体应用等方面进行了合理有效的优化。在此中小型企业网中,全网使用同一厂商设备。其好处在于可以实现各种不同网络设备功能的互相配合和补充。

星型树状的网络拓扑结构是~般局域网、园区网、广域网建设的最佳选择。星型网络拓扑结构简单,管理集中于网络中心,可以保证网络的安全性和易维护性,有效地降低网络的建设和管理成本。当前广泛采用的设计模式是:一个设计层次、星形连接、树状结构。下图为企业网络拓扑图:

3.2 安全策略

从安全策略角度,该电脑公司网络管理模式设计可以分解成以下几个策略:

a1创建安全的网络环境由监控用户以及设置他们能在系统中做什么、访问控制、身份识别/授权、监视路由器、使用防火墙程序、以及其他的一些方法。

b)数据加密网络的一个问题是侵入者可以接入你的系统并偷窃数据。这不仅可以通过使用防止接入的不同媒介,也可以对信息进行加密来减少损失。这样,即使数据被偷走了也没法读出来。如果有人解开了你的密码和口令并获得了对系统的访问,调制解调器就能成为进入你的系统的非法方式。可以使用一些技术阻碍非法的调制解调器访问。

d)灾难与意外计划如果有灾难或者安全问题威胁到了网络,应该做些什么呢?如果有现成的对付灾难的计划、备份方案和其他方法,从安全问题或与天气有关的灾难中恢复过来就容易多了。

e)将安全视为重要因素的系统计划和管理尽管前面提到的其他问题可以包括在本问题当中,恰当的计划和管理你的网络以备发生任何不测仍是十分重要的。

使用防火墙以防通讯威胁与Internet有关的安全漏洞可能会让侵入者进入系统进行破坏。其中的两种是伪装和拒绝服务。使用伪装,有人可以伪装是别的什么人。这可以通过许多方法进行。可以简单到使用偷来的口令进行登录或使用别人的卡进入计算机房,也可以复杂到使用录音重放装置通过声音识别系统。拒绝服务更为严重,因为它企图中断计算机系统或设备的操作,或极大的减慢服务速度,严重地影响系统的操作。广为人知的Internet蠕虫案件中,该程序在许多网络和系统中传输,是拒绝服务的一种,称为代码泛滥或嵌入,企图将系统或网络减慢得像条蠕虫。还有其它的方法可以带来拒绝服务,如重新格式化分区、切断电源、切断网络线缆或删除重要文件。

实施网络管理中的安全策略,应从以下方面出发:

保证系统安全性,用户管理和访问控制体系架构包括以下几个方面:

1、登陆系统的验证

系统在用户登录的过程中,除了进行用户名和密码的验证外,还可以通过配置,实现IP地址的验证,这样可以最大限度的防止挂接密码词典的密码发生器破解用户名和密码。

2、配置本地信息的加密

系统对于用户所作的任何配置信息全部采用统一标准的加密方法进行本地存储,这样即使系统所在的主机被突破,也无法获得用户的任何信息(如帐户等)

3、帐户的安全

系统在运行某些监测时(CPU,磁盘,内存等),将使用用户提供的帐户,这些帐户可以由用户设置权限(如只读权限等),以保障被测设备的安全。

4、远程登陆加密

   系统在运行某些监测时(CPU,磁盘,内存等),将使用用户提供的帐户进行远程登录,这种登录过程可能被恶意截获,形成潜在的威胁,因此系统采用加密的登录过程,以保障远程登录的安全性。

 5、用户和访问控制

用户管理模块可以增加、修改、删除用户,也可以给不同用户赋予不同权限。系列最高级别的系统管理员可以为其它系统管理人员配置不同的用户名、密码和权限。权限设置覆盖所有功能,包括监测器,报警,报告和诊断工具等。不同的系统管理员用不同的用户名和密码登录系统,看到的可能是完全不同的监测内容,可对系统进行的操作权限也大相径庭,这样系统管理职责不同的人拥有不同权限,权责更加分明,使系统管理规范化。

例如,可以为企业非信息管理部门领导专门开设一个用户,只允许他查看有关应用监测的运行情况,而不能对网络管理系统进行任何设置。

系统日志管理

通过轮询的方式定期检测系统的安全日志,及时发现非法入侵和病毒给系统造成的不良影响,确保系统安全。当网络设备出生故障、遭到攻击或被病毒感染时网络设备会发出异常日志,及时接收、发现异常日志对及时处理网络设备故障很有帮助。

1、网络设备配置监测

网络设备配置监测器通过定期检测网络设备配置文件是否发生变化,从而帮助系统管理人员及时发现网络设备配置文件是否被人恶意修改,消除非法入侵可能给系统带来的灾难性损失。正常情况下,当网络设备投入使用后网络设备的配置是不会被改变的,除非有网络改造。所以正常情况下的配置改变很可能是黑客攻击造成的,及时发现对抵挡黑客进攻很有帮助。

2、安全日志扫描

通过轮询的方式定期检测系统的安全日志,及时发现非法入侵和病毒给系统造成的不良影响,确保系统安全。当网络设备出生故障、遭到攻击或被病毒感染时网络设备会发出异常日志,及时接收、发现异常日志对及时处理网络设备故障很有帮助。

3.3 软件限制

除了通过域账户管理和安全策略两个方面来进行中小型企业的网络管理外,该公司还采用了网络管理软件进行限制来对网络管理。软件限制管理主要表现在配置管理和性能管理方面,主要表现如下:

  1. 配置管理

配置管理也是网络管理系统的一项基本功能,主要作用是通过网管系统的设备管理配置模块在网络开通或新设备、新配置数据需要生成、修改时进行设备配置参数的生成。网管系统配置管理功能实现的基本原理是网络管理平台能够识别和管理所管理设备的管理信息库MIBManagement Information Bsae)管理信息参数,通过与所管理设备交换相关配置的MIB 信息实现对设备的配置管理。

  1. 性能管理

性能管理属于网络管理中比较高级的部分,无论对网管平台还是网管人员都有相对比较高的要求。它主要是网管人员通过网管平台的一些网络性能统计和分析数据,依靠网管的自动优化功能,更主要的是通过网管人员的人工判断和设计对网络拓扑、配置等参数进行优化,使网络的性能得以提高,运行更加有效,以满足客户的使用需求[6]。网络的性能管理基于网管系统强大而细致的统计分析功能,通过保存大量采样数据,定期对原始数据进行汇总。

以下是一些目前企业常用网络管理软件的截图:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2332459.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

LangChain4j(1):初步认识Java 集成 LLM 的技术架构

LangChain 作为构建具备 LLM 能力应用的框架,虽在 Python 领域大放异彩,但 Java 开发者却只能望洋兴叹。LangChain4j 正是为解决这一困境而诞生,它旨在借助 LLM 的强大效能,增强 Java 应用,简化 LLM 功能在Java应用中的…

【C++算法】53.链表_重排链表

文章目录 题目链接:题目描述:解法C 算法代码: 题目链接: 143. 重排链表 题目描述: 解法 模拟 找到链表的中间节点 快慢双指针 把后面的部分逆序 双指针,三指针,头插法 合并两个链表 合并两个有…

多卡分布式训练:torchrun --nproc_per_node=5

多卡分布式训练:torchrun --nproc_per_node=5 1. torchrun 实现规则 torchrun 是 PyTorch 提供的用于启动分布式训练作业的实用工具,它基于 torch.distributed 包,核心目标是简化多进程分布式训练的启动和管理。以下是其主要实现规则: 进程启动 多进程创建:torchrun 会…

Elasticsearch:加快 HNSW 图的合并速度

作者:来自 Elastic Thomas Veasey 及 Mayya Sharipova 过去,我们曾讨论过搜索多个 HNSW 图时所面临的一些挑战,以及我们是如何缓解这些问题的。当时,我们也提到了一些计划中的改进措施。本文正是这项工作的成果汇总。 你可能会问…

图片中文字无法正确显示的解决方案

图片中文字无法正确显示的解决方案 问题描述 在 Linux 系统中生成图片时,图片中的文字(如中文)未能正确显示,可能表现为乱码或空白。这通常是由于系统缺少对应的字体文件(如宋体/SimSun),或者…

ISP--Demosaicking

文章目录 前言算法解释简单的线性插值代码实现 色差法和色比法基于方向加权的方法RB缺失的G通道的插值RB缺失的BR的插值G缺失的BR的插值代码实现 基于边缘检测的方法计算缺失的G计算缺失的RB值/计算缺失的G值 前言 人眼之所以有能感受到自然界的颜色,是因为人眼的感…

国标GB28181协议EasyCVR视频融合平台:5G时代远程监控赋能通信基站安全管理

一、背景介绍 随着移动通信行业的迅速发展,无人值守的通信基站建设规模不断扩大。这些基站大多建于偏远地区,周边人迹罕至、交通不便,给日常的维护带来了极大挑战。其中,位于空旷地带的基站设备,如空调、蓄电池等&…

模拟-与-现实协同训练:基于视觉机器人操控的简单方法

25年3月来自 UT Austin、Nvidia、UC Berkeley 和纽约大学的论文“Sim-and-Real Co-Training: A Simple Recipe for Vision-Based Robotic Manipulation”。 大型现实世界机器人数据集在训练通才机器人模型方面拥有巨大潜力,但扩展现实世界人类数据收集既耗时又耗资…

WRS-PHM电机智能安康系统:为浙江某橡胶厂构筑坚实的生产防线

以行业工况为背景 一、顾客工厂的背景 浙江某橡胶厂以电机为中心生产设备必须连续平稳运行。但由于缺乏有效的故障预警体系,电机故障就像潜伏着的“不定时炸弹”,不但不时地造成生产流程的中断,也使对生产进行管理异常艰难,对持续安全生产提…

将 CrewAI 与 Elasticsearch 结合使用

作者:来自 Elastic Jeffrey Rengifo 学习如何使用 CrewAI 为你的代理团队创建一个 Elasticsearch 代理,并执行市场调研任务。 CrewAI 是一个用于编排代理的框架,它通过角色扮演的方式让多个代理协同完成复杂任务。 如果你想了解更多关于代理…

Spring 的 IoC 和 DI 详解:从零开始理解与实践

Spring 的 IoC和 DI 详解:从零开始理解与实践 一、IoC(控制反转) 1、什么是 IoC? IoC 是一种设计思想,它的核心是将对象的创建和管理权从开发者手中转移到外部容器(如 Spring 容器)。通过这种…

ZYNQ笔记(四):AXI GPIO

版本:Vivado2020.2(Vitis) 任务:使用 AXI GPIO IP 核实现按键 KEY 控制 LED 亮灭(两个都在PL端) 一、介绍 AXI GPIO (Advanced eXtensible Interface General Purpose Input/Output) 是 Xilinx 提供的一个可…

实操(环境变量)Linux

环境变量概念 我们用语言写的文件编好后变成了程序,./ 运行的时候他就会变成一个进程被操作系统调度并运行,运行完毕进程相关资源被释放,因为它是一个bash的子进程,所以它退出之后进入僵尸状态,bash回收他的退出结果&…

Word / WPS 页面顶部标题 段前间距 失效 / 不起作用 / 不显示,标题紧贴页眉 问题及解决

问题描述: 在 Word 或者 WPS 里面,如果不是新的一节,而是位于新的一页首行时,不管怎么设置段前间距,始终是失效的,实际段前间距一直是零。 解决方案: 查询了很多方案均无法解决问题&#xff…

Linux自行实现的一个Shell(15)

文章目录 前言一、头文件和全局变量头文件全局变量 二、辅助函数获取用户名获取主机名获取当前工作目录获取最后一级目录名生成命令行提示符打印命令行提示符 三、命令处理获取用户输入解析命令行执行外部命令 四、内建命令添加环境变量检查和执行内建命令 五、初始化初始化环境…

在 Q3D 中提取汇流条电感

汇流条排简介和设计注意事项 汇流条排是用于配电的金属导体,在许多应用中与传统布线相比具有设计优势。在设计母线排时,必须考虑几个重要的因素: 低电感:高频开关内容会导致无功损耗,从而降低效率电容:管…

MySQL:事务的理解

一、CURD不加控制,会有什么问题 (1)因为,MySQL里面存的是数据,所以很有可能会被多个客户访问,所以mysqld可能一次会接受到多个关于CURD的请求。(2)且mysql内部是采用多线程来完成数…

python 基础:句子缩写

n int(input()) for _ in range(n):words input().split()result ""for word in words:result word[0].upper()print(result)知识点讲解 input()函数 用于从标准输入(通常是键盘)读取用户输入的内容。它返回的是字符串类型。例如在代码中…

Ruoyi-vue plus 5.2.2 flowble 结束节点异常错误

因业务要求, 我在结束节点的结束事件中,制作了一个归档的事件,来执行一个业务。 始终都会报错, 错误信息 ${archivTemplateListener} did not resolve to an implementation of interface org.flowable.engine.delegate.Execution…

Sublime Text使用教程(用Sublime Text编写C语言程序)

Sublime Text 是一款当下非常流行的文本编辑器,其功能强大(提供有众多的插件)、界面简洁、还支持跨平台使用(包括 Mac OS X、Linux 和 Windows)。 在程序员眼中,Sublime Text 不仅仅是一个文本编辑器&…