ネットワークエンジニア向けのメモ-ネットワーク管理テクノロジ

1.ネットワーク管理の5つの機能

1.構成管理:ネットワークトポロジを自動的に検出し、ネットワークシステムの構成を構築および維持し、ネットワーク管理対象オブジェクトのステータスを検出し、主要なネットワーク機器の文法チェックを完了し、自動生成および構成バックアップシステムを構成します。構成の一貫性を厳密に適用します。テスト

2.障害管理:ネットワークイベントをフィルタリングおよびマージし、ネットワーク障害を効果的に検出および特定し、トラブルシューティングの提案とツールを提供し、完全な障害検出、アラーム、および処理メカニズムを形成します

3.パフォーマンス管理:ネットワークオブジェクトのパフォーマンスデータを収集および分析し、ネットワークオブジェクトのパフォーマンスを監視し、ネットワーク回線の品質を分析すると同時に、ネットワークの運用ステータスに関する統計を収集し、ネットワーク、およびネットワークのさらなる計画は、調整の基礎を提供します

4.セキュリティ管理:ユーザー認証、アクセス制御、データ送信、ストレージ、および機密性と整合性のメカニズムを組み合わせて、ネットワーク管理システム自体のセキュリティを確保し、システムログを維持し、システムとネットワークオブジェクトの変更を利用しますネットワークリソースへのアクセスを制御する、十分に文書化された

5.課金管理:IPアドレスに基づくインターネットデバイスの双方向トラフィック統計、さまざまな情報統計レポートとトラフィック比較の生成、およびユーザーがユーザー定義の要件に従ってネットワーク課金を実装できるようにするネットワーク課金ツールの提供

2.Windowsシステムのユーザー権限

Windowsは、マルチユーザーとマルチタスクをサポートするオペレーティングシステムです。アクセス許可の設定は、ユーザーとプロセスに基づいています。一般的なユーザーグループは次のとおりです。

1.ユーザー:通常のユーザー、このグループのユーザーは変更できません。デフォルトでは、メンバーはオペレーティングシステムの設定とユーザー情報を変更できません。ユーザーグループは最も安全なプログラム実行環境を提供します。ユーザーはローカルグループを作成できます。ただし、自分で作成したローカルグループのみを変更できます。ユーザーはワークステーションをシャットダウンできますが、サーバーはシャットダウンできません。

2.パワーユーザー:管理者権限に次ぐ高度なユーザーグループ

3.administrators:管理者グループは最高の権限を持ち、システム全体を完全に制御できます

4.ゲスト:ゲストグループにはユーザーのメンバーと同じアクセス権がありますが、ゲストはより制限されています

5.Everyone:使用されているユーザー、コンピューターで使用されているユーザーはこのグループに属し、デフォルトのアクセス許可が最も低いユーザーグループ

6.システムグループ:管理者と同じ権限を持ちます。ユーザーグループの表示時に表示されず、ユーザーの参加も許可されません。このグループは、主にシステムサービスの正常な動作を保証し、システムとシステムサービスに権限を付与します。

3.その他の知識ポイント

1.routeprintとnetstat-rには、ルーティングテーブルを印刷するための同じコマンドがあります

2. Windowsの[実行]ウィンドウでmmcコマンドを入力して、Microsoft管理コンソールを開き、mstscを使用してリモートデスクトップ接続を開き、ipconfigを使用してネットワークデバイス情報を表示し、シャットダウンします。コンピューターをシャットダウンして再起動します。

4.Linux関連

1. Linuxシステムのシャットダウンコマンド:shuntdownおよびinit0

2.killコマンド:プロセスを強制終了します

3.exitコマンド:シェルを終了します

4. logoutコマンド:現在のユーザーのログインからログアウトします

5. passwdコマンド:ユーザーが自分のパスワードを変更できるようにします。システム管理者はこれを使用してシステムユーザーのパスワードを管理できます。管理者のみがユーザー名を指定でき、一般ユーザーは自分のパスワードのみを変更できます。/etc/passwdファイルはlinuxシステムユーザー管理のための重要なファイル。このファイルはすべてのユーザーが読み取ることができます。Linuxシステムの各ユーザーは、/ etc/passwdファイルに対応するレコードがあります。/passwdファイルでユーザーIDを見つけます。

6. / procディレクトリ:プロセス、ファイルシステム、ハードウェアなど、現在のシステムのすべての詳細情報を保存します。また、/procを介してシステムの一部のパラメータを即座に変更することもできます。

7.アクセス権の例は次のとおりです。

8.Linuxユーザーの暗号化されたログインパスワードは/etc/ shadowファイルに保存されます。シャドウファイルはrootユーザーのみが読み取ることができるため、ユーザーパスワードのセキュリティが確保されます。ユーザーグループの暗号化されたパスワードは/ etc/groupファイル。

9. Linuxは外部デバイスをファイルとして管理し、外部デバイスファイルは通常/devディレクトリに配置されます

10. chmodコマンドは、ファイルの権限設定を変更できます

11. LInuxでは、コマンド「chmod -777 / home / abc」の機能は、ABCディレクトリのアクセス許可を変更して、すべてのユーザーが読み取り、書き込み、および実行できるようにすることです。

12. Linuxシステムでは、/ etc / sesolv.confファイルは、ホストのドメイン名検索順序やDNSサーバーのアドレスなどのDNSの構成を担当します。

13. Linuxシステムでは、/ etc / hostnameファイルには、完全なドメイン名を含むLinuxシステムのホスト名が含まれています。

14. Linuxシステムでは、/ etc / host.confファイルがホストドメイン名の解決方法を指定し、Linuxはライブラリを解析してホスト名に対応するIPアドレスを取得します。

15. Linuxシステムでは、作成された通常のファイルの権限は次のように設定されます。-rw-rr-つまり、ファイル所有者はファイルの読み取り、書き込み、および実行を設定できます。

5.ドメインローカルグループ

1.ドメインローカルグループのメンバーは、フォレスト内の任意のドメインから取得でき、ローカルドメイン内のリソースにのみアクセスできます

2.混合モードドメインでは、任意のドメインのアカウントとグローバルグループを含めることができます

6.SNMPプロトコル

SNMPプロトコル:簡易ネットワーク管理プロトコル。Simple Network Management Protocol(SNMP)は、IPネットワークのネットワークノード(サーバー、ワークステーション、ルーター、スイッチ、HUBSなど)を管理するために特別に設計された標準プロトコルであり、アプリケーションレイヤープロトコルです。

1. SNMP v3はSNMPの最新バージョンであり、さまざまなバージョンのSNMPと連携できます。SNMP管理ステーションとエージェントは、SNMP v3ではまとめてSNMPエンティティと呼ばれます。SNMPエンティティは、SNMPエンジンと1つ以上のSNMPアプリケーションで構成されます。

セブン、RAIDテクノロジー

安価なディスクのRAID冗長アレイは、ディスクアレイコントローラーを使用してディスクドライブのグループを管理および制御し、信頼性が高く高速な大容量ディスクシステムを形成します。RAIDは、アクセス速度と信頼性に応じてさまざまなレベルに分けられます。

1. RAID-0:フォールトトレラント設計なし、インターリーブ並列アクセス機能、高速、信頼性の低さ、ディスク使用率が100%に達する可能性がある

 

2. RAID-1:RAID 1は、ディスクデータミラーリングを通じてデータの冗長性を実現し、独立したディスクのペアで相互にバックアップデータを生成します。元のデータがビジーの場合、データはミラーコピーから直接読み取ることができるため、RAID1は読み取りパフォーマンスを向上させることができます。RAID 1は、ディスクアレイの中で最も高いユニットコストを備えていますが、高いデータセキュリティと可用性を提供します。ディスクに障害が発生すると、システムは、障害が発生したデータを再編成することなく、ミラーディスクの読み取りと書き込みに自動的に切り替えることができます。

 3. RAID-3:RAID 3は、データを複数の「ブロック」に分割し、特定のフォールトトレラントアルゴリズムに従ってN + 1ハードディスクに保存します。実際のデータが占める有効なスペースは、Nハードのスペースの合計です。 +1ハードディスクに保存されているデータは、チェックエラー耐性のある情報です。N+ 1ハードディスクの1つに障害が発生した場合、他のNハードディスクのデータから元のデータを復元することもできます。このように、N + 1ハードディスクのみが使用されます。ハードディスクは、損傷(資料の収集や再生など)でも引き続き機能します。新しいハードディスクを交換すると、システムは完全なチェックサムフォールトを復元できます。公差情報。ハードディスクアレイでは、同時に複数のハードディスク障害が発生する可能性は非常に低いため、一般的にRAID3を使用すると、セキュリティを保証できます。

短所:RAID3を使用するプロセスで注意が必要な他のパフォーマンスの問題があります。RAID3の最大の欠点の1つであり、RAID3がめったに使用されない理由は、パリティディスクがシステム全体のボトルネックになりやすいためです。

 

4. RAID-5:RAID 5は、ストレージパフォーマンス、データセキュリティ、およびストレージコストのバランスをとるストレージソリューションです。RAID 5は、RAID0とRAID1の間の妥協点として理解できます。RAID 5はシステムにデータセキュリティを提供できますが、セキュリティの程度はミラーよりも低く、ディスクスペースの使用率はミラーよりも高くなります。RAID5のデータ読み取り速度はRAID0と同様ですが、パリティ情報が1つ多く、データの書き込み速度は単一ディスクへの書き込みよりもわずかに遅くなります。同時に、複数のデータが1つのパリティチェック情報に対応しているため、RAID5のディスクスペース使用率はRAID1よりも高く、ストレージコストが比較的低く、より広く使用されているソリューションです。

 5. RAID-10:RAID 10は、RAID 1とRAID0を組み合わせたものです。パリティを使用してストライプセットミラーリングを実現するため、RAID0の速度とRAID1のセキュリティを継承します。ここでは、RAID 1が冗長バックアップアレイであり、RAID0がデータの読み取りおよび書き込みアレイを担当していることがわかります。実際、概観図は単なるRAID 10方式です。多くの場合、2つのチャネルをメインチャネルから分離してストライピング操作を実行します。つまり、データを分割し、分離した各チャネルを2つのチャネルに分割して実行します。ミラーリング操作。つまり、相互にミラーリングします。

6.さまざまなRAIDのディスク容量使用率を次のように比較します。

 

RAID5とRAID10の読み取りと書き込みの速度パフォーマンスにはどちらが優れていますか?
1. RAID5の読み取り速度は問題ありませんが、書き込みが遅く、回復が遅く、フォールトトレランスが良くありません。2が壊れていれば、それは終わりです。悪いものも回復が非常に遅いです。
2. RAID10は、特に分散データの場合、2つのRAID1 + 0の組み合わせに相当します。これは、RAID5よりもはるかに高速で、特に書き込み速度が速くなります。
連続読み取り速度の場合、ほぼ同じです。
多くのクラウドサーバーはRAID10モードを完全に採用しています。つまり、10台のハードディスクのうち5台が使用可能で、5台がホットスタンバイです。安全性は大いに保証されています。

 8、ネットワーク管理

1. MIB情報:ネットワーク管理エージェントによって管理されます

2.トラップメッセージを受け入れ、パケットの設定/取得を送信します:ネットワークマネージャーの操作

9つのネットワーク管理コマンド

1. netstat(networkstatistics)は、ネットワーク接続、ルーティングテーブル、ネットワークインターフェイスで送受信されたパケットの統計などを表示するために使用されるコマンドラインツールです。

netstat -a:すべての接続とリスニングポートを表示します

netstat -e:イーサネット統計を表示します

netstat -n:ネットワークアドレスとポート番号を数値形式で表示します

netstat -r:ルーティングテーブルを表示

netstat -s:ip、icmp、tcp、udpなどのプロトコルごとに統計を表示します。

2. tracertコマンド:ターゲットホストまでのデータパケットのパスをトレースします。ネットワークに到達できないことが判明した場合は、tracertを使用してデータパケットの伝送パスをトレースし、障害のあるノードを見つけることができます。

3. winipcfgおよびipconfigコマンド:ホストのipプロトコルの構成情報を表示するために使用されます。

4.snifferコマンド:クラスプログラムの総称。つまり、コンピュータのネットワークインターフェイスを介してネットワークで送信されるさまざまなデータパケットを受信し、プロトコル分析と通信フロー分析を実行して、ネットワークの保守と管理の問題。、スニファがインストールされているコンピュータ、ネットワークカードは無差別モードに設定する必要があります。スニファは、ネットワーク通信の分析とトラブルシューティングに使用される、NetworkGeneraによって開発された最も初期のパケットキャプチャおよびコード分析ソフトウェアです。

5.スニファスニファは、ネットワークデータ上で実行されているソフトウェアを確認し、ネットワークインターフェイスの動作モードを変更できるため、ネットワークインターフェイスはネットワークインターフェイスを流れるすべてのパケットに対応できます。

10、RMON管理情報システムライブラリ

1. RMON管理情報システムライブラリでは、マトリックスグループに格納される情報は、ホストのペア間で交換されるバイト数です。

2. RMON管理情報システムライブラリでは、キャプチャグループ(capture)を実装するときに、フィルタグループ(filter)を実装する必要があります。

(1)アラームグループを実装する場合は、イベントグループを実装する必要があります

(2)上位N個のホストを実装する場合は、ホストグループを実装する必要があります

(3)キャプチャグループを実装する場合、フィルタグループを実装する必要があります

11.SNMPおよびCMIP

1. SNMP:簡易ネットワーク管理プロトコル(SNMP)は、インターネット技術特別調査委員会によって定義されたネットワーク管理プロトコルのセットです。このプロトコルは、Simple Gateway Monitor Protocol(SGMP)に基づいています。

2. CMIP:国際標準化機構(ISO)によって作成された、さまざまなメーカーやモデルのネットワーク間の相互通信を解決するためのオープンシステム相互接続ネットワーク管理プロトコル。ネットワーク管理モデルと見なされるテレコム管理ネットワーク(TMN)は、このCMIPに基づいて構築されています。

3. SNMPとCMIPの共通点:管理目的と基本コンポーネントは基本的に同じです。MIBライブラリの構造に関して、多くのメーカーがSNMPのMIBをCMIPのMIBと同様に拡張しており、この場合、2つのプロトコルの定義は両方とも同じです。同じ構文表記(ASN.1)

4. SNMPとCMIPの違い:

(1)SNMPは単一アイテム情報検索を対象とし、GMIPは複合アイテム情報検索を対象としています。

(2)情報取得に関しては、SNMPは主にポーリングに基づいており、CMIPは主にサンプリングとレポートに基づいています。

(3)トランスポート層のサポートに関しては、SNMPはコネクションレス型UDPに基づいていますが、CMIPはコネクションレス型データ伝送を使用します

(4)機能、プロトコルスケール、パフォーマンス、標準化、および製品化の点で、2つの間にかなりの違いがあります。

12.Windowsドメイン

1. Windowsドメインは、ドメインモデルとも呼ばれ、Windowsシステムにネットワーク管理とネットワークセキュリティポリシーを実装する独立したオペレーティングユニットです。ドメインには、1つ以上のサーバーとワークステーションを含めることができます。

2. Windowsドメインは、必要に応じて相互に管理できるだけでなく、ファイルやプリンターなどのデバイスリソースをネットワーク全体に割り当てて、さまざまなドメインがネットワークリソースを共有および管理できるようにします。

3. Windowsドメインモデルは、主にシングルドメインモデル、メインドメインモデル、マルチメインドメインモデル、完全信頼モデルに分けられます。

4. Windowsドメイン、複数のプライマリドメインコントローラーは1つのドメインモデルでは許可されていません

5. Windowsドメイン、各ドメインコントローラーはディレクトリ情報を変更し、変更された情報を他のドメインコントローラーにコピーできます

おすすめ

転載: blog.csdn.net/mailtolaozhao/article/details/123787552
おすすめ