導航:首頁 > 網路連接 > 大規模電腦網路管理

大規模電腦網路管理

發布時間:2022-07-26 10:28:39

❶ 網管如何管理網路

你在線么?我和你說,找個東東。給你看看網路管理員日常必做的12項工作
摘要:網路管理員一個網站或者伺服器正常運行的保障人員,對於網站伺服器有著特殊的意義。網路管理員平時具體做些什麼?很多人都不是很了解。網路管理員每天都有大量的而且繁瑣的工作需要去完成。
標簽:網路管理員

網路管理員簡稱IT網管,這里的網管可不是我們在網吧里所認識的網管。網路管理員是一個網站可以正常運作的保障人員,身上的責任很重要。網路管理員平時有很多工作需要做,讀文章帶你走進網路管理員的日常工作。
1.伺服器系統管理
總體來說,伺服器系統的管理是整個網路管理員的工作中的重中之重,特別是在小型單位網路中,單位的網路規模比較小,網路設備比較簡單,基本上是屬於傻瓜式的。
這里的伺服器系統包括網路伺服器和應用伺服器系統兩個方面。伺服器系統的管理是整個網路管理員工作中最重要的部分,因為它是整個網路的核心所在,無論是網路操作系統本身,還是各種網路伺服器和應用伺服器。
具體來說,伺服器系統管理主要是安裝、配置和管理網路操作系統、文件伺服器、DNS、WINS、DHCP等網路伺服器,以及像Web、FTP、E-mail、RAS、NAT等應用伺服器。伺服器系統管理的最終目標,就是要確保伺服器各種協議和服務工作正常,確保伺服器的各項性能指標正常發揮。另外,還需要及時地更新伺服器系統的版本或補丁程序,這不僅關繫到伺服器的性能發揮,而且還關繫到整個網路系統的安全性,因為現在的操作系統不斷有新的安全漏洞被發現,及時安裝補丁可以有效地阻止、填補這些安全漏洞。
目前在伺服器系統管理方面的重點與難點當然是各種網路操作系統的管理了。在這其中又包括各種不同版本的主流Windows、Linux和UNIX網路操作系統的管理了。而每個系統中所包括的具體管理工作又非常多,非常復雜,但這些又是網路管理員所必須掌握的。至少,在大多數中小型企業中,網路管理員應該掌握主流的Windows和Linux網路操作系統的管理了。在一些較大企業,或者一些特殊行業(如金融、證券和保險等)中,UNIX、Linux系統又是最普遍採用的,所以UNIX和Linux系統管理對於專業網路管理員來說,又是必須要掌握的。當然,像其他應用伺服器的管理也是非常重要,而且必須掌握。
2.關鍵設備的維護與管理
這也是整個網路管理員中的重點之一,同時也是非常重要的工作,特別是在網路規模比較大,網路設備比較高檔的單位網路中。因為單位網路系統更依賴這些關鍵設備的正常工作。
計算機網路的關鍵設備一般包括網路的核心交換機、核心路由器和伺服器,它們是網路中的「節點」。對這些節點的維護和管理,除了需要經驗積累外,還可以通過一些專門的網路管理系統來監視其工作狀態,以便及時發現問題,及時進行維護和故障排除。
另外,為了提高網路的可用性,對一些關鍵設備進行冗餘配置也是必不可少的。冗餘包括兩層含義,一是從埠角度進行,如對關鍵設備(如伺服器、核心交換機)採取冗餘鏈路連接,這樣當其中一個埠出現故障時,另一個冗餘鏈路就可以接替故障鏈路繼續保持正常工作狀態;另一層含義是對配置雙份的設備或部件,如伺服器中的電源、風扇、網卡,甚至內存等,核心交換機和路由器也可以配置兩個。在正常工作時,這些冗餘設備或部件起到負載均衡的作用,而在某部分出現故障時,則又起備份的作用。
在關鍵設備維護與管理中,伺服器和網路總體性能的監控與管理是個技術重點和難點。要用到各種監控和管理工具,如流量監控工具MRTG、網路性能和通信監控的Sniffer類工具,帶寬性能監控的Qcheck和IxChariot工具等。伺服器性能方面的監控與管理還可利用操作系統自帶的性能和監控管理工具進行。
當然,網路設備的配置與管理是整個關鍵設備維護與管理的重點與難點,這一點幾乎是所有從事網路管理員,甚至網路工程技術人員的共識。目前在關鍵設備方面,主要是以Cisco、華為3COM等品牌為主,掌握這兩個主要品牌設備的配置與管理方法是網路管理員所必需的。
3.用戶管理
用戶管理是網路管理員工作中的一個重點和難點,所涉及到的方面非常多,如用戶賬戶、密碼、文件和網路訪問許可權、用戶權利、用戶配置文件及用戶安全策略等。既要保證各用戶的正常工作不受影響,同時又要避免分配過高許可權而給網路安全和管理帶來不必要的安全隱患。
在網路管理中,網路管理員要求在保證網路安全可靠運行的前提條件下,根據單位人員的工作職權和人員變動情況,為每個用戶設置賬戶、密碼和分配不同的網路訪問許可權;設置Web伺服器、VPN等遠程訪問伺服器中用戶的訪問許可權等;限制Web伺服器可登錄的賬號數量,及時注銷過期用戶和已掛斷的撥號用戶,關閉不用的網路服務等。
但要注意的是,在Linux和UNIX系統中,用戶管理不是集中的,因為它們所組建的網路是基於P2P(對等)模式的,除非用其他工具來實現模擬的域管理;而Windows系統的域模式中,可以組建基於C/S(客戶機/伺服器)模式的域網路,可以進行集中用戶管理,這就是Windows域網路的一個重要優勢。而且在UNIX和Linux系統中,用戶管理(其他管理也基本上一樣)基本上是基於命令符的終端模式進行的,初學者難以掌握,而Windows系統中的管理基本上是以圖形界面模式進行的,比較容易掌握。
4.文件系統管理
網路中的文件系統管理是整個網路管理中最重要的部分之一,它不僅涉及到各用戶的正常工作和網路應用,同時還關繫到整個網路系統的安全性能。對於網路管理員來說,在文件系統管理中所做的工作主要有以下幾個方面:
首先,要根據企業網路應用的需要選擇適當的網路操作系統,部署相應的文件伺服器系統、DFS(Distributed File System,分布式文件系統)或者NFS(Network File System,網路文件系統)。通過這些文件伺服器系統的配置,就可以實現許多高級的文件系統管理和應用,如通過文件伺服器系統的安裝與配置就可時刻監視文件伺服器或網路中其他主機上的文件共享與會話連接;通過DFS的部署就可以在全網路中部署統一的共享資源訪問點,方便共享資源的使用與管理;通過NFS的部署,就可以實現與其他系統類型網路(如Linux和UNIX系統)的文件相互訪問機制。這些都是與文件系統管理有關的伺服器系統,必須熟練掌握。
其次,要為各用戶設置必要的文件夾共享許可權,以及文件和文件夾的安全訪問許可權。當然不同類型文件格式的文件和文件夾所能配置的許可權不一樣。在文件格式上,Windows NT平台有FAT(File Allocation Table,文件分配表)和NTFS(New Technology File System,新技術文件系統)文件系統。NTFS是Windows NT平台所提供的高性能、高可靠性和高安全性的網路文件系統,在新操作系統中盡量採用。而在Linux系統中目前主要有ext2和ext3文件類型,建議採用最新版本的ext3格式。
最後,需要定期檢查伺服器文件系統的安全性,最好在組策略中設置文件許可權更改方面的審核策略,以便及時發現文件系統許可權的非法更改,並予以糾正。
5.磁碟和數據管理
磁碟與數據管理同樣是整個網路管理工作中非常重要的方面,特別是在大型、外資企業中。在磁碟管理方面主要包括磁碟系統的基本操作與管理,如磁碟格式化,磁碟的分區、盤符的分配與調整,文件系統轉換,基本/動態磁碟類型的轉換,RAID(Rendant Array of Inexpensive Disks,獨立磁碟冗餘陣列)的配置,以及用戶磁碟配額的配置與管理等。
數據管理目前在整個網路管理的重要性更加突出了,因為現代企業網路中保存了大量的企業數據,包括日常的辦公文檔、電子表格、產品資料、產品資料庫、財務資料庫和營銷資料庫等。這些數據在一定程度上可能關繫到企業的生存與發展。
為了確保企業數據的安全,除了必須配備強大而又安全的殺病毒軟體系統外,RAID是非常必要的,一方面其可以起到加速磁碟讀寫速率,提高磁碟讀寫效率的作用,更重要的是其可以起到保護數據安全的作用,因為有些RAID類型具有鏡像,或者奇偶校驗功能,通過它們就可以對故障磁碟上的數據進行恢復。另外,在企業網路中,還要防止因電源故障而出現的文件丟失,這時就要用到UPS(Uninterruptible Power Supply,不間斷電源供應),還可能需要為關鍵的伺服器配備冗餘電源、電源風扇部件。
確保數據安全的最後一道防線就是制定一套行之有效的容災方案。在預防災難的計劃中,網路管理員不應將自己的思維局限在普通的問題上,應該考慮得更廣泛一些。設想發生了自然災害,如地震、火災等將整個網路全部摧毀,網路管理員該如何恢復,花費多少時間,採取何種步驟進行恢復。在容災方案中一定要詳細,並通過模擬實驗對方案的可行性和有效性進行驗證。在容災方案中,其中一個重要方面就是數據備份計劃,它是關鍵中的關鍵。備份計劃應該包括如下信息:備份什麼、在哪備份、何時備份、多長時間備份一次、誰負責備份、備份載體應放在哪、多長時間檢查一次備份,以及一旦數據丟失應採取哪些措施。進行可靠的數據備份是網路管理員最重要的工作之一,做好備份計劃後就應該認真執行。作為網路管理員事先要進行災難恢復計劃,過程中要每天堅持數據備份,事後要及時恢復系統,盡可能地避免數據丟失。如果是大型企業,或者有分支機構的企業,對於一些關鍵數據(如企業資料庫、E-mail和財務等),為了確保網路系統中文件和文件夾的有效性和安全性,還採用了異地遠程數據備份和遠程數據鏡像存儲措施,實施異地容災,這樣企業所能承受災難的能力就遠比只在當地進行數據備份強了。
6.IP地址的管理
IP地址管理是計算機網路能夠保持高效運行的關鍵。如果IP地址管理不當,網路很容易出現IP地址的沖突,導致合法的IP地址用戶不能正常享用網路資源,影響網路正常業務的開展。
目前IP地址有兩個主要版本,是IPv4和IPv6。現在普遍使用的仍是IPv4,但IPv6協議也正在開始普及,新的操作系統,如Window Vista、Windows Server 2008、RedHat Enterprise Linux AS 4.0和RedHat Enterprise Linux 5.0等都已開始支持IPv6協議了。
在小型計算機網路中目前都是直接採用IPv4 C類地址中的192.168.0.0/16專用網路地址段,每個IP子網可以擁有256台計算機或網路設備。而在大中型企業中,通常是採用A(10.0.0.0/8專用網路地址段)或B類(172.18.0.0/12專用網路地址段)IP地址。這些地址均無須申請,可直接使用。當然在單位網路中,IP地址的分配通常不是嚴格按照IPv4協議中規定的類別來進行的,而通常是採用地址前綴方式重新劃分。
在IPv4協議中,IP地址的分配一般有兩種方式。
靜態IP地址分配法:對於伺服器(包括域控制器及其他所有成員伺服器)、經常上網的計算機和網路設備一般給予一個固定的IP地址。
DHCP動態IP地址分配法:對於那些不經常上網或是移動性較強的計算機,可以採用動態主機配置協議(DHCP)來動態配置IP地址,以節約IP地址資源。這里關鍵是要設置好地址池范圍。
7.安全管理
在網路安全管理上,現在的企業比幾年前要求高了許多。不僅要求網路管理員能部署防火牆、殺毒軟體系統,而且還要能對整個網路部署一套有效的安全策略,全面保證網路的安全。安全管理員根據實際經驗得出,最重要的部分在於用戶權利的配置、文件和文件夾共享許可權和安全訪問許可權的配置。可使用的管理方法有系統管理報警選項設置、事件日誌分析和安全策略審核等。
良好的安全策略對於企業的數據、軟體和硬體是絕對重要的。在網路安全行業內流行著這樣一條80/20法則,也就是80%的安全威脅來自網路內部(內部危害分為三類:操作失誤、存心搗亂及用戶無知)。要想保證網路的安全,在做好邊界防護的同時,也要做好內部網路的管理。網路管理的職責之一就是定義、實施、管理和加強網路的安全性。如果許多無關的人也可以登錄伺服器,非授權的人也可以竊取或破壞信息,那麼即使最好的硬體、軟體和培訓也都變得毫無價值。
軟體安全策略的目標是:
保證只有授權的用戶才可以使用一定受限的網路資源,預防給予過高的許可權,定時檢查用戶許可權和用戶組賬戶有無變更。
減小數據、伺服器和網路設備等由於受到疏忽的操作或惡意的破壞而造成的損失。對於伺服器而言,錯誤操作是最大隱患。這要求網路管理員自身要加強這方面的學習,對於用戶,網路管理員要加強這方面的意識和操作培訓。
防止網路中非授權的外部訪問。例如,通過Internet訪問。這是個易被忽視的內容,但對於網路管理員這是無法原諒的粗心。要限制用戶的非法外網訪問,一方面可以通過用戶授權,另一方面還可以通過一些專用網路管理軟體或硬體來實現,如一些代理伺服器和寬頻路由器就有訪問控制的功能,要好好利用。
此外還需要注意的是對用戶的管理。當單位來了新的員工時,網路管理員需要為他(她)創建新的用戶賬號;當有職工調動工作崗位時,網路管理員該為其重新分配用戶許可權;當有職工離去時,網路管理員應該立刻刪除這個賬號與密碼。
另外,在安全管理方面,還要注意安全管理中的「木桶理論」,整個網路的安全管理都是相互關聯和影響的,整個網路的安全性最終取決於安全性能最差的部分,而不是那些安全管理做得最好的方面。
8.軟體管理
軟體管理包括添加新的軟體、升級現有的軟體和刪除過時的軟體。如果在伺服器上安裝,最好在安裝之前做好伺服器備份。如果在工作站上安裝,應該先做一個安裝測試,然後保證每一台工作站的一致性。如果要在工作站上安裝新軟體,應該先做一個安裝測試,並記錄下每一個步驟。測試安裝在典型的工作站上是否會出現問題。如果認為滿意,就在每一個用戶的計算機上都重復安裝過程,保證一致性。如果在每一台工作站上都使用相同的硬體和操作系統,一致性的安裝應用程序非常簡單。如果網路上用戶過多,可以考慮使用某些特殊的工具來生成軟體自動安裝過程。如Windows系統的「無人值守安裝」和「遠程安裝」功能就可大大減輕網路管理員軟體安裝的負擔。
軟體永遠不可能完美,總會有這樣或那樣的問題,所以無論是操作系統還是設備的驅動程序,都應該至少每個季度檢查一次有無升級的提示,在伺服器和工作站上都要進行這一項工作。有時,補丁程序本身比要解決的問題更加可怕,操作系統的補丁導致的嚴重事故比比皆是。如2003年1月25日爆發的Slammer病毒就是利用了SQL Server 2000的一個漏洞進行攻擊的蠕蟲病毒。其實早在2002年7月,微軟就針對SQL Server 2000中1434埠的漏洞,公布了安全補丁程序,對於微軟伺服器軟體的用戶來說,只要下載了補丁程序,就可以避免這次災難。但遺憾的是,太多用戶忽視了微軟的建議。從上面的例子不難看出,安全意識的樹立,在某種意義上比安全技術本身更重要。
另外,在軟體管理方面還應對伺服器中專門存放源程序文件夾的訪問許可權進行嚴格限制,通常只允許系統管理員有許可權訪問和使用,否則一些不自覺的用戶會在他們的計算機上安裝一些本來他們不需要的軟體。
9.硬體資源的維護與管理
在企業網路中,網路管理員通常需要負擔起管理伺服器和全部共享網路資源的責任,包括列印機、處理器、內存和硬碟等。在這種條件下,網路管理員的責任是相當直接的。
在對這些網路硬體資源的管理中,其中一項重要任務就是實施常規檢查。雖然現在復雜的網路操作系統可以承受一定程度的問題而不至於停工,但是網路管理員在這些非關鍵性的錯誤堆積起來並變得嚴重之前,需要周期性地檢測伺服器並糾正這些錯誤。計算機系統也帶有診斷工具,但是可能需要使用比它們更復雜的專業工具,比方說Intel公司的LANDesk Management Suite或者Novell的ManageWise,可以進行更細致的測試,並有更好的聯機幫助。網路就是網路管理員的陣地,網路管理員還應對網路內的各台微機或各個工作站進行定期巡檢,了解每台計算機的狀態,並定期保養。
在出現了硬體故障後,網路管理員還必須承擔起故障排除和基本硬體維修的責任。這是最體現網路管理員的技術水平、冷靜心態和邏輯思考能力的時候。隨著經驗的增長,解決問題的能力也會逐步提高。網路管理員要了解各處可能發生的問題:時刻不忘在筆記本電腦中記下調查結果和建議;利用書籍、期刊和自學培訓等方式盡可能地積累常見問題的解決方法;當然還應該採取措施預防網路故障的發生。網路管理員應盡可能多地搜集信息,並記錄在網路文檔中。你會驚奇地發現以前的積累常常可以幫助查明某個事件的原因。
10.網路列印機的配置和管理
就是這個,謝謝,把懸賞分給我吧!

❷ 計算機網路管理與維護

計算機網路的維護與管理是為了提高網路的穩定性、安全性。網路管理員的任務是監測和控制組成整個Internet的硬體和軟體系統,監測並糾正導致網路通信低效甚至不能進行通信的問題,並且盡量降低這些問題再度發生的可能性,因為硬體或軟體的錯誤都能導致這些問題,所以,要同時對硬體和軟體進行管理。網路管理通常是很困難的,因為網路大多是層次性的,特別是網路系統規模的日益擴大和網路應用水平的不斷提高,一方面使得網路的維護成為網路管理的重要問題之一,例如,排除網路故障更加困難、維護成本上升等。即使在一個很小的區域網內,組成這個Internet的硬體和軟體都有可能是出自不同的廠家。某個廠家的產品的一個小失誤,將會導致它與其他共同組成Internet的產品存在不兼容。如果Intrenet的規模相當大,檢測和糾正這種由不兼容導致的問題很困難的。要特別注意的是,軟體或硬體的失效引起的錯誤往往是比較容易檢測和糾正的,反而是那些由於軟體或硬體的小BUG引起的間歇性的,不會導致通信中斷但會影響通信效率的問題才是最難檢測和解決的,而且這種問題會隨著時間的推移而逐漸惡化,嚴重影響網路的性能,最終導致網路崩潰。另一方面是如何提高網路性能,也成為網路系統應用的主要問題。可以通過增強或改善網路的靜態措施來提高網路的性能,例如增強網路伺服器的處理能力,採用DWDM/SDH、1000BASE作為網路主幹,以及採用網路交換等新技術來擴展網路的帶寬等。此外,在網路運行過程中,負載平衡等動態措施也是提高網路性能的重要方面。通過靜態或動態措施提高的網路性能分別稱為網路的靜態性能和動態性能。網路的動態性能的提高是通過網路管理系統即「網管系統」來加以解決的。計算機網路管理技術的發展是與Internet的發展同步進行的,隨著網路技術的發展,網路規模的逐漸增大,復雜度不斷增加,異構性越來越強,網路管理技術也得到了迅速的發展。時至今日,計算機網路時代和全球信息化已經到來,網路管理和網路安全性等問題的重要性日益突出。計算機網路一旦崩潰,將會給企業、公司、單位、學校網路中的各種數據和信息資源,以及人們的工作、學習和日常生活帶來巨大的損失。因此,網路管理成為網路技術發展中的一項重要技術,它不但對網路技術的發展有著重要的影響,也是現代信息網路中最重要的研究課題之一,並為越來越多的人所重視。從20世紀80年代開始,隨著一系列網路管理標準的出台,出現了大量的商用網路管理系統。隨著網路規模的擴大,網路已不再是單一型的網路,而是由若干個大大小小的子網組成,同時集成了多種網路操作系統的平台,包括各種不同廠家、公司的網路設備和產品。此外,為了提供各種網路服務,還集成了多種網路軟體。因而,如果沒有一個高效網路管理系統,就很難向網路用戶提供正常的網路服務,也很嫩保障網路的無故障、安全運行。因此,為了保證計算機網路中硬體設備和軟體的正常運轉,除了需要專門的網路管理技術人員之外,還需要利用專用的網路管理工具來維護和管理網路的運行。總之,現代化的網路管理技術集通信技術、網路技術、Internet服務技術和信息處理技術等於一身。而現代化網路的管理員則應當是能夠通過網路管理平台和管理工具調度和協調資源的使用,並可以對網路實行配置管理、故障管理、性能管理和安全管理等多方面管理工作的人員。
請採納答案,支持我一下。

❸ 辦公室的電腦網路應該怎麼管理才好

第一你要有一個整體的 規劃

那些電腦要干什麼那些是要作什麼么都得有規劃
第二就是 。 你要把網路的規劃先整理好

然後在實施網路分解
最後就是伺服器的使用 .

各種建議很多 你要切合實際的用處 出發 自己想輒

❹ 如何通過網路管理自己的電腦

先來講講區域網內部的電腦之間的遠程式控制制,下面我以2台電腦為例子。一台系統為win7,稱為電腦1,另外一台電腦系統為xp,稱為電腦2。其他類型的操作系統,大家舉一反三,應該不難。拿電腦2為我們要控制的電腦終端,用電腦1去控制遠程電腦2。
首先,要在電腦2上要設置一些東西。我的電腦-》右鍵點擊我的電腦-》屬性-》遠程-》遠程桌面下-》勾選 允許用戶遠程連接到此計算機。下面還有2個重點必須要設置,不然也遠程不了遠程電腦控制。
第一、電腦2上必須要設置開機用戶名密碼。
第二、計算管理下面的服務和應用程序中的Terminal Services的服務必須打開。
不然,就會出現下面圖1的畫面,遠程不了電腦終端桌面。
右擊桌面我的電腦-》選擇管理-》服務和應用程序-》服務-》Terminal Services 設置自動啟動狀態。如下圖所示:

在開始菜單里輸入框輸入:mstsc 點擊連接-》登錄界面-》遠程桌面窗口-》輸入密碼—》進入遠程桌面控制計算機。
點擊選擇按鈕裡面有很多屬性按鈕,你可以按照自己的要求跟習慣來設置屬性。

❺ 計算機以及計算機網路使用管理規定

計算機網路使用管理規定 1. 目的: 為了合理使用合理分配網路資源,充分發揮網路功能,正確利用計算機,特製定本標准。 2. 范圍: 全局所有計算機。 3. 職責 3.1 各科室部門有遵守計算機網路使用規范的責任。 3.2 黨政辦公室有審核、檢查用戶是否遵守計算機網路使用規范的責任。 3.3 黨政辦公室有將違反使用規范的部門或人員的處理反饋給局網路小組成員,進行討論處理。 4. 使用規范 4.1 合法用戶 4.1.1 凡需申請入網,由辦公室計算機高級管理人員分配網路帳戶。 4.1.2 各部門在規定的PC上用規定的網路帳戶登錄入網 。 4.1.3 各部門根據各自的情況,及時上報各類信息及數據。 4.2 合法操作 4.3.1 合法使用部門在網路授權范圍內使用合法軟體。 4.3.2 合法使用部門在網路授權范圍內存儲傳遞數據。 4.3.3 合法使用部門在網路授權范圍內不可自己修改密碼及文件屬性。 4.3.4網路小組要及時負責通報病毒發作時間並採取相應措施。 4.3.5網路小組指定專人負責定期,按規定統一殺毒。 4.3 非法操作 4.3.1惡意刪除與工作有關的文件和數據的,情節嚴重者將予以停職反省。 4.3.2擅自拆卸電腦,導致電腦無法正常使用的,根據情節予以處罰。 4.3.3 工作時間內,不得違反計算機使用原則,使用計算機和列印機做與本人工作無關的事情或訪問與工作無關的網站,上網聊天、娛樂等。違者將給予一定的經濟處罰。 5. 設備管理 5.1本局管理的計算機及輔助設備,由辦公室負責登記入帳建卡,每年清點檢查一次。 5.2計算機的備件、易耗件、磁碟及有關資料的購買由辦公室統一紮口,落實資金後購置。各科室、大、中隊領用上述物品一律到辦公室領取。 5.3計算機及其輔助設備的一切隨機附件、資料、圖紙和有關資料,都交辦公室保存,由辦公室建帳登記。借用必須辦理借用手續,遺失者照價賠償。 5.4局內計算機、伺服器、網路通訊電纜等設備,未經辦公室同意不得自行拆裝、移動。 5.5計算機設備出現故障,操作人員應立即按操作規程進行處理,若無法處理時,應立即與辦公室聯系處理,並做好處理記錄。 5.6計算機和輔助設備需檢修,應報告辦公室;若需外單位維修,由辦公室主任報經分管領導同意後辦理。 5.7凡安裝在各科室、大、中隊的計算機,由各部門自己負責保管,嚴禁非操作人員上機操作。 6. 軟體與數據管理 6.1本局自行開發、購置和上級下發的軟體,不準備擅自復制外傳,若需復制外傳,需經 局領導同意批准。 6.2各部門的數據磁碟和程序磁碟,由各部門負責保管,未經部門負責人同意,不得調用。 6.3存貯有數據的磁碟、磁帶及報表,局本局內部資料,未經主管人員同意不得調用數據,未經局領導批准,不得將數據外傳、復制。 7. 其他 7.1嚴格遵守計算機操作管理制度,不允許從事與工作無關的事情。 7.2使用計算機應遵守操作規程,嚴禁進行與本職工作無關的操作。 7.3非計算機操作人員,不準隨便使用計算機。 7.4本規定自製度下發之日起生效。

❻ 求企業電腦及網路管理方案

有一套完善的管理制度,特別的處罰制度。
設置操作許可權,操作員一律不得安裝卸載軟體
使用監控軟體
歡迎交流QQ:237337042

❼ 計算機網路管理涉及哪些方面的內容

如果你有能力的話先去考個CCNA,這樣你後面的工作會好找一點。
網路管理注重的是「經驗」,而且范圍很廣,關鍵是看你想往那個方向發展。
如果是做桌面維護的,哪你需要掌握的是:單機軟硬體維護、病毒查殺、簡單的網路問題解決,比如某一台pc機上不了網,你要怎麼解決。再上一層的伺服器的維護,一般一個企業都會有的是DC、DNS、DHCP、EXCHANGE、FTP
再再上一層的,接觸到一些switch、router的設備,如果你有一定的英語基礎,做起來也會輕松很多,你要對網路設備有一定的了解,熟悉常用的配置:VLAN、單臂路由、RIP、ACL。
我覺得你應該是理論知識掌握不好,實際工作中用到的大都是由理論擴展出來的。我建議你在工作中積累經驗,注意多動手,多動腦。
另外,你可以你可以去參加培訓,我是參加了北大青鳥的培訓出來的,個人覺得學到的東西很多,但都是一些理論的知識。而其「北大青鳥」的名字比較臭,很多企業都不願招北大青鳥的學生。不過你根據自己的情況來看吧,想學東西的話還可以,個人建議還是不要。

❽ 電腦初學者如何管理學校的整個計算機網路!

建議做如下幾點(主要針對你是初學)
1.准備一個光碟啟動盤,裡面最好有可克隆安裝的操作系統,還有分區工具等,另外還要有幾張軟盤啟動盤。
2.用克隆方式(ghost)備份操作系統。掌握ghost備份和恢復操作,這是最簡單最快速最傻瓜的系統恢復方式。同一配置的機子可以用同一個ghost版本。
3.找台電腦練習從分區、格式化、到手動安裝操作系統。不論怎樣的高手最後都會發現,修復操作系統都是件很不確定的工作,因此,遇到系統有故障,重新安裝是最有保障的辦法。
4.熟悉自己網路配置,特別是TCP/IP配置策略。任何網路錯誤都來源於改變,因此,如果一定你需要作出新的安裝和改變,要記下改了什麼內容,那基本就是原因。
5.學會打RJ45頭(水晶頭),使用網線測試工具。
6.多數的初級網管都會因解決一個小問題而造成更大的問題,遇到問題不要著急,沉著冷靜分析,是網管最高能力。
7.分清哪些問題你能解決,哪些問題需要外援,沒有哪個網管能處理所有問題。敢於承認自己不懂是優秀網管的最高品質。

❾ 如何做好一家大企業的網管,是造船廠,有200台電腦具體工作怎麼安排進行

第一章 總則
本方案為某大型區域網網路安全解決方案,包括原有網路系統分析、安全需求分析、安全目標的確立、安全體系結構的設計、等。本安全解決方案的目標是在不影響某大型企業區域網當前業務的前提下,實現對他們區域網全面的安全管理。
1.將安全策略、硬體及軟體等方法結合起來,構成一個統一的防禦系統,有效阻止非法用戶進入網路,減少網路的安全風險。
2.定期進行漏洞掃描,審計跟蹤,及時發現問題,解決問題。
3.通過入侵檢測等方式實現實時安全監控,提供快速響應故障的手段,同時具備很好的安全取證措施。
4.使網路管理者能夠很快重新組織被破壞了的文件或應用。使系統重新恢復到破壞前的狀態,最大限度地減少損失。
5.在工作站、伺服器上安裝相應的防病毒軟體,由中央控制台統一控制和管理,實現全網統一防病毒。
第二章 網路系統概況
2.1 網路概況
這個企業的區域網是一個信息點較為密集的千兆區域網絡系統,它所聯接的現有上千個信息點為在整個企業內辦公的各部門提供了一個快速、方便的信息交流平台。不僅如此,通過專線與internet的連接,打通了一扇通向外部世界的窗戶,各個部門可以直接與互聯網用戶進行交流、查詢資料等。通過公開伺服器,企業可以直接對外發布信息或者發送電子郵件。高速交換技術的採用、靈活的網路互連方案設計為用戶提供快速、方便、靈活通信平台的同時,也為網路的安全帶來了更大的風險。因此,在原有網路上實施一套完整、可操作的安全解決方案不僅是可行的,而且是必需的。
2.1.1 網路概述
這個企業的區域網,物理跨度不大,通過千兆交換機在主幹網路上提供1000m的獨享帶寬,通過下級交換機與各部門的工作站和伺服器連結,並為之提供100m的獨享帶寬。利用與中心交換機連結的cisco 路由器,所有用戶可直接訪問internet。
2.1.2 網路結構
這個企業的區域網按訪問區域可以劃分為三個主要的區域:internet區域、內部網路、公開伺服器區域。內部網路又可按照所屬的部門、職能、安全重要程度分為許多子網,包括:財務子網、領導子網、辦公子網、市場部子網、中心伺服器子網等。在安全方案設計中,我們基於安全的重要程度和要保護的對象,可以在catalyst 型交換機上直接劃分四個虛擬區域網(vlan),即:中心伺服器子網、財務子網、領導子網、其他子網。不同的區域網分屬不同的廣播域,由於財務子網、領導子網、中心伺服器子網屬於重要網段,因此在中心交換機上將這些網段各自劃分為一個獨立的廣播域,而將其他的工作站劃分在一個相同的網段。(圖省略)
2.2 網路應用
這個企業的區域網可以為用戶提供如下主要應用:
1.文件共享、辦公自動化、www服務、電子郵件服務;
2.文件數據的統一存儲;
3.針對特定的應用在資料庫伺服器上進行二次開發(比如財務系統);
4.提供與internet的訪問;
5.通過公開伺服器對外發布企業信息、發送電子郵件等;
2.3 網路結構的特點
在分析這個企業區域網的安全風險時,應考慮到網路的如下幾個特點:
1.網路與internet直接連結,因此在進行安全方案設計時要考慮與internet連結的有關風險,包括可能通過internet傳播進來病毒,黑客攻擊,來自internet的非授權訪問等。
2.網路中存在公開伺服器,由於公開伺服器對外必須開放部分業務,因此在進行安全方案設計時應該考慮採用安全伺服器網路,避免公開伺服器的安全風險擴散到內部。
3.內部網路中存在許多不同的子網,不同的子網有不同的安全性,因此在進行安全方案設計時,應考慮將不同功能和安全級別的網路分割開,這可以通過交換機劃分vlan來實現。
4.網路中有二台應用伺服器,在應用程序開發時就應考慮加強用戶登錄驗證,防止非授權的訪問。
總而言之,在進行網路方案設計時,應綜合考慮到這個企業區域網的特點,根據產品的性能、價格、潛在的安全風險進行綜合考慮。
第三章 網路系統安全風險分析
隨著internet網路急劇擴大和上網用戶迅速增加,風險變得更加嚴重和復雜。原來由單個計算機安全事故引起的損害可能傳播到其他系統,引起大范圍的癱瘓和損失;另外加上缺乏安全控制機制和對internet安全政策的認識不足,這些風險正日益嚴重。
針對這個企業區域網中存在的安全隱患,在進行安全方案設計時,下述安全風險我們必須要認真考慮,並且要針對面臨的風險,採取相應的安全措施。下述風險由多種因素引起,與這個企業區域網結構和系統的應用、區域網內網路伺服器的可靠性等因素密切相關。下面列出部分這類風險因素:
網路安全可以從以下三個方面來理解:1 網路物理是否安全;2 網路平台是否安全;3 系統是否安全;4 應用是否安全;5 管理是否安全。針對每一類安全風險,結合這個企業區域網的實際情況,我們將具體的分析網路的安全風險。
3.1物理安全風險分析
網路的物理安全的風險是多種多樣的。網路的物理安全主要是指地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬體、雙機多冗餘的設計、機房環境及報警系統、安全意識等。它是整個網路系統安全的前提,在這個企業區區域網內,由於網路的物理跨度不大,,只要制定健全的安全管理制度,做好備份,並且加強網路設備和機房的管理,這些風險是可以避免的。
3.2網路平台的安全風險分析
網路結構的安全涉及到網路拓撲結構、網路路由狀況及網路的環境等。
公開伺服器面臨的威脅
這個企業區域網內公開伺服器區(www、email等伺服器)作為公司的信息發布平台,一旦不能運行後者受到攻擊,對企業的聲譽影響巨大。同時公開伺服器本身要為外界服務,必須開放相應的服務;每天,黑客都在試圖闖入internet節點,這些節點如果不保持警惕,可能連黑客怎麼闖入的都不知道,甚至會成為黑客入侵其他站點的跳板。因此,規模比較大網路的管理人員對internet安全事故做出有效反應變得十分重要。我們有必要將公開伺服器、內部網路與外部網路進行隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其他的請求服務在到達主機之前就應該遭到拒絕。
整個網路結構和路由狀況
安全的應用往往是建立在網路系統之上的。網路系統的成熟與否直接影響安全系統成功的建設。在這個企業區域網絡系統中,只使用了一台路由器,用作與internet連結的邊界路由器,網路結構相對簡單,具體配置時可以考慮使用靜態路由,這就大大減少了因網路結構和網路路由造成的安全風險。
3.3系統的安全風險分析
所謂系統的安全顯而易見是指整個區域網網路操作系統、網路硬體平台是否可靠且值得信任。
網路操作系統、網路硬體平台的可靠性:對於中國來說,恐怕沒有絕對安全的操作系統可以選擇,無論是microsoft的windows nt或者其他任何商用unix操作系統,其開發廠商必然有其back-door。我們可以這樣講:沒有完全安全的操作系統。但是,我們可以對現有的操作平台進行安全配置、對操作和訪問許可權進行嚴格控制,提高系統的安全性。因此,不但要選用盡可能可靠的操作系統和硬體平台。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
3.4應用的安全風險分析
應用系統的安全跟具體的應用有關,它涉及很多方面。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
應用系統的安全動態的、不斷變化的:應用的安全涉及面很廣,以目前internet上應用最為廣泛的e-mail系統來說,其解決方案有幾十種,但其系統內部的編碼甚至編譯器導致的bug是很少有人能夠發現的,因此一套詳盡的測試軟體是相當必須的。但是應用系統是不斷發展且應用類型是不斷增加的,其結果是安全漏洞也是不斷增加且隱藏越來越深。因此,保證應用系統的安全也是一個隨網路發展不斷完善的過程。
應用的安全性涉及到信息、數據的安全性:信息的安全性涉及到:機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。由於這個企業區域網跨度不大,絕大部分重要信息都在內部傳遞,因此信息的機密性和完整性是可以保證的。對於有些特別重要的信息需要對內部進行保密的(比如領導子網、財務系統傳遞的重要信息)可以考慮在應用級進行加密,針對具體的應用直接在應用系統開發時進行加密。
3.5管理的安全風險分析
管理是網路安全中最重要的部分
管理是網路中安全最最重要的部分。責權不明,管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。責權不明,管理混亂,使得一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。
當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和管理解決方案的結合。
3.6黑客攻擊
黑客們的攻擊行動是無時無刻不在進行的,而且會利用系統和管理上的一切可能利用的漏洞。公開伺服器存在漏洞的一個典型例證,是黑客可以輕易地騙過公開伺服器軟體,得到unix的口令文件並將之送回。黑客侵入unix伺服器後,有可能修改特權,從普通用戶變為高級用戶,一旦成功,黑客可以直接進入口令文件。黑客還能開發欺騙程序,將其裝入unix伺服器中,用以監聽登錄會話。當它發現有用戶登錄時,便開始存儲一個文件,這樣黑客就擁有了他人的帳戶和口令。這時為了防止黑客,需要設置公開伺服器,使得它不離開自己的空間而進入另外的目錄。另外,還應設置組特權,不允許任何使用公開伺服器的人訪問www頁面文件以外的東西。在這個企業的區域網內我們可以綜合採用防火牆技術、web頁面保護技術、入侵檢測技術、安全評估技術來保護網路內的信息資源,防止黑客攻擊。
3.7通用網關介面(cgi)漏洞
有一類風險涉及通用網關介面(cgi)腳本。許多頁面文件和指向其他頁面或站點的超連接。然而有些站點用到這些超連接所指站點尋找特定信息。搜索引擎是通過cgi腳本執行的方式實現的。黑客可以修改這些cgi腳本以執行他們的非法任務。通常,這些cgi腳本只能在這些所指www伺服器中尋找,但如果進行一些修改,他們就可以在www伺服器之外進行尋找。要防止這類問題發生,應將這些cgi腳本設置為較低級用戶特權。提高系統的抗破壞能力,提高伺服器備份與恢復能力,提高站點內容的防篡改與自動修復能力。
3.8惡意代碼
惡意代碼不限於病毒,還包括蠕蟲、特洛伊木馬、邏輯炸彈、和其他未經同意的軟體。應該加強對惡意代碼的檢測。
3.9病毒的攻擊
計算機病毒一直是計算機安全的主要威脅。能在internet上傳播的新型病毒,例如通過e-mail傳播的病毒,增加了這種威脅的程度。病毒的種類和傳染方式也在增加,國際空間的病毒總數已達上萬甚至更多。當然,查看文檔、瀏覽圖像或在web上填表都不用擔心病毒感染,然而,下載可執行文件和接收來歷不明的e-mail文件需要特別警惕,否則很容易使系統導致嚴重的破壞。典型的「cih」病毒就是一可怕的例子。
3.10不滿的內部員工
不滿的內部員工可能在www站點上開些小玩笑,甚至破壞。不論如何,他們最熟悉伺服器、小程序、腳本和系統的弱點。對於已經離職的不滿員工,可以通過定期改變口令和刪除系統記錄以減少這類風險。但還有心懷不滿的在職員工,這些員工比已經離開的員工能造成更大的損失,例如他們可以傳出至關重要的信息、泄露安全重要信息、錯誤地進入資料庫、刪除數據等等。
3.11網路的攻擊手段
一般認為,目前對網路的攻擊手段主要表現在:
非授權訪問:沒有預先經過同意,就使用網路或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網路設備及資源進行非正常使用,或擅自擴大許可權,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。
信息泄漏或丟失:指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏(如"黑客"們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、帳號等重要信息。),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。
破壞數據完整性:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益於攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用。
拒絕服務攻擊:它不斷對網路服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網路系統或不能得到相應的服務。
利用網路傳播病毒:通過網路傳播計算機病毒,其破壞性大大高於單機系統,而且用戶很難防範。
第四章 安全需求與安全目標
4.1安全需求分析
通過前面我們對這個企業區域網絡結構、應用及安全威脅分析,可以看出其安全問題主要集中在對伺服器的安全保護、防黑客和病毒、重要網段的保護以及管理安全上。因此,我們必須採取相應的安全措施杜絕安全隱患,其中應該做到:
公開伺服器的安全保護
防止黑客從外部攻擊
入侵檢測與監控
信息審計與記錄
病毒防護
數據安全保護
數據備份與恢復
網路的安全管理
針對這個企業區域網絡系統的實際情況,在系統考慮如何解決上述安全問題的設計時應滿足如下要求:
1.大幅度地提高系統的安全性(重點是可用性和可控性);
2.保持網路原有的能特點,即對網路的協議和傳輸具有很好的透明性,能透明接入,無需更改網路設置
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分布實施。
4.2網路安全策略
安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。該安全策略模型包括了建立安全環境的三個重要組成部分,即:
威嚴的法律:安全的基石是社會法律、法規、與手段,這部分用於建立一套安全管理標准和方法。即通過建立與信息安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。
先進的技術:先進的安全技術是信息安全的根本保障,用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然後集成先進的安全技術。
嚴格的管理:各網路使用機構、企業和單位應建立相宜的信息安全管理辦法,加強內部管理,建立審計和跟蹤體系,提高整體信息安全意識。
4.3系統安全目標
基於以上的分析,我們認為這個區域網網路系統安全應該實現以下目標:
建立一套完整可行的網路安全與網路管理策略
將內部網路、公開伺服器網路和外網進行有效隔離,避免與外部網路的直接通信
建立網站各主機和伺服器的安全保護措施,保證他們的系統安全
對網上服務請求內容進行控制,使非法訪問在到達主機前被拒絕
加強合法用戶的訪問認證,同時將用戶的訪問許可權控制在最低限度
全面監視對公開伺服器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為
加強對各種訪問的審計工作,詳細記錄對網路、公開伺服器的訪問行為,形成完 整的系統日誌
備份與災難恢復——強化系統備份,實現系統快速恢復
加強網路安全管理,提高系統全體人員的網路安全意識和防範技術
第五章 網路安全方案總體設計
5.1安全方案設計原則
在對這個企業區域網網路系統安全方案設計、規劃時,應遵循以下原則:
綜合性、整體性原則:應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。
需求、風險、代價平衡的原則:對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
一致性原則:一致性原則主要是指網路安全問題應與整個網路的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網路的安全需求相一致。安全的網路系統設計(包括初步或詳細設計)及實施計劃、網路驗證、驗收、運行等,都要有安全的內容光煥發及措施,實際上,在網路建設的開始就考慮網路安全對策,比在網路建設好後再考慮安全措施,不但容易,且花費也小得多。
易操作性原則:安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
分步實施原則:由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
多重保護原則:任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
可評價性原則:如何預先評價一個安全設計並驗證其網路的安全性,這需要通過國家有關網路信息安全測評認證機構的評估來實現。
5.2安全服務、機制與技術
安全服務:安全服務主要有:控制服務、對象認證服務、可靠性服務等;
安全機制:訪問控制機制、認證機制等;
安全技術:防火牆技術、鑒別技術、審計監控技術、病毒防治技術等;在安全的開放環境中,用戶可以使用各種安全應用。安全應用由一些安全服務來實現;而安全服務又是由各種安全機制或安全技術來實現的。應當指出,同一安全機制有時也可以用於實現不同的安全服務。
第六章 網路安全體系結構
通過對網路的全面了解,按照安全策略的要求、風險分析的結果及整個網路的安全目標,整個網路措施應按系統體系建立。具體的安全控制系統由以下幾個方面組成:物理安全、網路安全、系統安全、信息安全、應用安全和安全管理
6.1物理安全
保證計算機信息系統各種設備的物理安全是整個計算機信息系統安全的前提,物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。 它主要包括三個方面:
環境安全:對系統所在環境的安全保護,如區域保護和災難保護;(參見國家標准gb50173-93《電子計算機機房設計規范》、國標gb2887-89《計算站場地技術條件》、gb9361-88《計算站場地安全要求》
設備安全:主要包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等;
媒體安全:包括媒體數據的安全及媒體本身的安全。
在網路的安全方面,主要考慮兩個大的層次,一是整個網路結構成熟化,主要是優化網路結構,二是整個網路系統的安全。
6.2.1網路結構
安全系統是建立在網路系統之上的,網路結構的安全是安全系統成功建立的基礎。在整個網路結構的安全方面,主要考慮網路結構、系統和路由的優化。
網路結構的建立要考慮環境、設備配置與應用情況、遠程聯網方式、通信量的估算、網路維護管理、網路應用與業務定位等因素。成熟的網路結構應具有開放性、標准化、可靠性、先進性和實用性,並且應該有結構化的設計,充分利用現有資源,具有運營管理的簡便性,完善的安全保障體系。網路結構採用分層的體系結構,利於維護管理,利於更高的安全控制和業務發展。
網路結構的優化,在網路拓撲上主要考慮到冗餘鏈路;防火牆的設置和入侵檢測的實時監控等。
6.2.2網路系統安全
6.2.2.1 訪問控制及內外網的隔離
訪問控制
訪問控制可以通過如下幾個方面來實現:
1.制訂嚴格的管理制度:可制定的相應:《用戶授權實施細則》、《口令字及帳戶管理規范》、《許可權管理制度》。
2.配備相應的安全設備:在內部網與外部網之間,設置防火牆實現內外網的隔離與訪問控制是保護內部網安全的最主要、同時也是最有效、最經濟的措施之一。防火牆設置在不同網路或網路安全域之間信息的唯一出入口。
防火牆主要的種類是包過濾型,包過濾防火牆一般利用ip和tcp包的頭信息對進出被保護網路的ip包信息進行過濾,能根據企業的安全政策來控制(允許、拒絕、監測)出入網路的信息流。同時可實現網路地址轉換(nat)、審記與實時告警等功能。由於這種防火牆安裝在被保護網路與路由器之間的通道上,因此也對被保護網路和外部網路起到隔離作用。
防火牆具有以下五大基本功能:過濾進、出網路的數據;管理進、出網路的訪問行為;封堵某些禁止的業務;記錄通過防火牆的信息內容和活動;對網路攻擊的檢測和告警。
6.2.2.2 內部網不同網路安全域的隔離及訪問控制
在這里,主要利用vlan技術來實現對內部子網的物理隔離。通過在交換機上劃分vlan可以將整個網路劃分為幾個不同的廣播域,實現內部一個網段與另一個網段的物理隔離。這樣,就能防止影響一個網段的問題穿過整個網路傳播。針對某些網路,在某些情況下,它的一些區域網的某個網段比另一個網段更受信任,或者某個網段比另一個更敏感。通過將信任網段與不信任網段劃分在不同的vlan段內,就可以限制局部網路安全問題對全局網路造成的影響。
6.2.2.3 網路安全檢測
網路系統的安全性取決於網路系統中最薄弱的環節。如何及時發現網路系統中最薄弱的環節?如何最大限度地保證網路系統的安全?最有效的方法是定期對網路系統進行安全性分析,及時發現並修正存在的弱點和漏洞。
網路安全檢測工具通常是一個網路安全性評估分析軟體,其功能是用實踐性的方法掃描分析網路系統,檢查報告系統存在的弱點和漏洞,建議補救措施和安全策略,達到增強網路安全性的目的。檢測工具應具備以下功能:
具備網路監控、分析和自動響應功能
找出經常發生問題的根源所在;
建立必要的循環過程確保隱患時刻被糾正;控制各種網路安全危險。
漏洞分析和響應
配置分析和響應
漏洞形勢分析和響應
認證和趨勢分析
具體體現在以下方面:
防火牆得到合理配置
內外web站點的安全漏洞減為最低
網路體系達到強壯的耐攻擊性
各種伺服器操作系統,如e_mial伺服器、web伺服器、應用伺服器、,將受黑客攻擊的可能降為最低
對網路訪問做出有效響應,保護重要應用系統(如財務系統)數據安全不受黑客攻擊和內部人 員誤操作的侵害
6.2.2.4 審計與監控
審計是記錄用戶使用計算機網路系統進行所有活動的過程,它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能看出系統正被怎樣地使用。對於確定是否有網路攻擊的情況,審計信息對於去定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,並且它是後面階段事故處理的重要依據。另外,通過對安全事件的不斷收集與積累並且加以分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,以便對發現或可能產生的破壞性行為提供有力的證據。
因此,除使用一般的網管軟體和系統監控管理系統外,還應使用目前較為成熟的網路監控設備或實時入侵檢測設備,以便對進出各級區域網的常見操作進行實時檢查、監控、報警和阻斷,從而防止針對網路的攻擊與犯罪行為。
6.2.2.5 網路防病毒
由於在網路環境下,計算機病毒有不可估量的威脅性和破壞力,一次計算機病毒的防範是網路安全性建設中重要的一環。
網路反病毒技術包括預防病毒、檢測病毒和消毒三種技術:
1.預防病毒技術:它通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有

❿ 大公司企業常用網路管理軟體有哪些

不同的側重點,可以選擇不同的軟體。
如果側重監視網路活動,NetFlow
Analyzer是專門用於幫助用戶了解流量構成、協議分布和用戶活動的軟體。與傳統基於SNMP、網路探針、實時抓包分析方法不同,它利用Flow技術來收集網路中有關流量的重要信息。集流量收集、分析、報告於一體,回答誰(Who)在什麼時間(When)、什麼地方(Where)、執行什麼行為(What)等最關心的問題。為全面了解企業的網路活動,合理有效分配和規劃網路帶寬提供科學的依據,從而保證企業的關鍵業務應用暢通運行。
如果側重網路設備配置,Network Configuration
Manager是一個全面的網路設備配置變更與合規性管理解決方案,可對交換機、路由器、防火牆等網路設備的配置進行統一集中的管理。支持批量配置海量設備,自動備份配置文件,實時跟蹤配置變更,快速恢復正確配置。避免由錯誤配置引起的網路故障,防止未授權的配置變更,自動化執行配置管理任務,從而提高網路管理的效率,有效降低人力成本。
如果側重安全監控,Firewall
Analyzer是一個安全日誌監控與審計平台,能夠實時將企業網路安全設施(如防火牆、代理伺服器、入侵檢測/防禦系統和VPN等)在運行過程中產生的安全日誌和事件以及配置日誌匯集到審計中心,進行全網綜合安全分析。幫助安全管理人員快速識別病毒攻擊、異常流量以及用戶非法行為等重要的安全信息,從而運用合理的安全策略,保證網路的安全。
如果以上需求都有,OpManager是在以上網管產品的基礎上,整合而成的一體化網路管理軟體,提供網路性能監控、物理和虛擬伺服器監控、網路流量分析、設備配置管理、IP地址與交換機埠管理、防火牆日誌分析等功能,滿足企業IT基礎架構的智能統一管理。

閱讀全文

與大規模電腦網路管理相關的資料

熱點內容
雲笛課堂安卓版網路異常 瀏覽:978
網路信息技術的群體性突破體現在哪些方面 瀏覽:28
江蘇網路機櫃哪裡有 瀏覽:610
聯通網路投訴電話號多少 瀏覽:891
佛山哪裡有網路推廣咨詢電話 瀏覽:130
網路被改密碼之後如何連接 瀏覽:767
怎麼把網路隱藏小米 瀏覽:849
微信所有小程序顯示網路異常 瀏覽:736
螢石網路攝像頭怎樣連接到手機 瀏覽:421
網路的接收信息的限制條件有哪些 瀏覽:927
長距離攝像頭怎麼連接網路 瀏覽:482
逍遙模擬器軟體無網路 瀏覽:354
網路工程學碩和專碩哪個好 瀏覽:792
郎溪縣網路安全警察 瀏覽:898
電腦的網路光纜在哪裡 瀏覽:191
手機頂部提示一個帶網路 瀏覽:909
諾基亞105網路異常 瀏覽:69
教你如何讓網路飛起 瀏覽:561
手機網路打不開王者榮耀 瀏覽:475
電視機鏈接wifi網路不通 瀏覽:710

友情鏈接