تور لحظه آخری
امروز : پنجشنبه ، 17 آبان 1403    احادیث و روایات:  پیامبر اکرم (ص):هر كس چيزى از حقّ برادر مسلمان خود را نگه دارد [و به او ندهد]، خداوند، بركت روزى ر...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

 






آمار وبسایت

 تعداد کل بازدیدها : 1826773603




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

عملكردهای پایه ای یك سیستم مدیریت شبكه


واضح آرشیو وب فارسی:سایت ریسک: javadshahvand08-08-2007, 10:15 PMعملکردهای پایه ای یك سیستم مدیریت شبكه این مقاله عملكرد هایی را كه در بیشتر معماریها و پروتكلهای مدیریت شبكه مشترك است را شرح می دهد. همچنین پنج حوزه مفهومی كه بوسیله سازمان جهانی استاندارد سازی (ISO) تعریف شده است را معرفی می نماید . ● مدیریت شبكه چیست ؟ مدیریت شبكه برای افراد مختلف معانی مختلفی می دهد . در بعضی موارد ، مدیریت شبكه شامل یك تك مشاور است كه به فعالیت شبكه بوسیله یك تحلیلگر پروكسی قدیمی نظارت می كند . در بقیه موارد مدیریت شبكه شامل یك بانك اطلاعاتی توزیع شده ، نمونه برداری خودكار از دستگاهها شبكه و ایستگاههای كاری گرانقیمت است كه نماهای كرافیگی بلادرنگِ ترافیك و تغییرات توپولوژی شبكه را تولید می كند . بطور كلی مدیریت شبكه سرویسی است كه ابزارها ، برنامه ها و دستگاههای متنوعی را بكار می گیرد تا به مدیران شبكه درنگهداری و مانیتور كردن شبكه ها كمك كند. ● یك دیدگاه تاریخی در اوایل سالهای ۱۹۸۰ بسط شگرفی در فضای توسعه شبكه دیده شد . هنگامیكه شركتها منافع مادی و سودآور خلق شده بوسیله فناوریهای شبكه را درك كردند ، سریعاً شروع به اضافه كردن شبكه ها و توسعه شبكه های موجود همپای تكنولوژیها و تولیدات جدید شبكه كه مطرح شده بود ، نمودند . در اواسط سالهای ۱۹۸۰ ، شركتهای خاص در حال تجربهٔ افزایش مشكلات گسترش تكنولوژیهای مختلف ( و در بعضی اوقات ناسازگار ) شبكه بودند . پیوند مسائل و مشكلات با توسعه شبكه ، روز به روز بر مدیریت عملكرد شبكه و طرح ریزی استراتژیك رشد شبكه اثر گذاشت . هر تكنولوژی جدید شبكه به مجموعه كارشناسان خودش نیاز داشت. در اوایل سالهای ۱۹۸۰ بكارگیری پرسنل مورد نیاز فقط برای مدیریت شبكه های بزرگ و ناهمگن یك بحران را برای بسیاری از سازمانها بوجود آورد و نیاز ضروری به مدیریت شبكهٔ خودكار ( شامل آن چیزی كه نوعاً برنامه ریزی ظرفیت شبكه خوانده می شود) در بین محیط های گوناگون شكل گرفت . ● معماری مدیریت شبكه بیشتر معماریهای مدیریت شبكه از ساختار پایه ای و مجموعه روابط یكسان استفاده می كنند . ایستگاههای نهایی ( دستگاههای مدیریت شده ) از قبیل سیستم های كامپیوتری و دیگر دستگاههای شبكه هنگامی كه مشكلی را تشخیص می دهند ، نرم افزاری را راه اندازی می كنند كه آنها را قادر می سازد تا هشدارهایی را ارسال كنند .( بعنوان مثال ، هنگامی كه یكی از حدود آستانه ای كه كاربر تعیین كرده ، از حدود خود متجاوز شود) . بمحض دریافت این هشدارها ، نهادهای مدیریت برای واكنش بوسیله اجرای یك دستور یا مجموعه ای از اعمال ، برنامه ریزی شده اند كه شامل موارد زیر است : ۱) اخطار به كاربر ۲) ثبت رویدادها ۳) خاموش كردن سیستم ۴) تلاش خوكار برای تعمیر سیستم نهادهای مدیریت برای كنترل مقادیر متغیرهای مشخص می توانند از ایستگاههای نهایی ، نمونه برداری كنند. نمونه برداری (polling) می تواند خودكار باشد یا بوسیله كاربر آغاز شود اما عامل ها (Agents) در دستگاههای مدیریت شده به همه نمونه برداری ها واكنش نشان می دهند . عاملها (Agents) ماژولهای نرم افزاری هستند كه ابتدا در جایی كه مقیم هستند ، اطلاعات مربوط به دستگاههای مدیریت شده را كامپایل كرده و سپس این اطلاعات را در پایگاه داده مدیریت ذخیره می كنند و در نهایت این اطلاعات را برای نهادهای م دیریت در سیستم های مدیریت شبكه (NMS) توسط پروتكلهای مدیریت شبكه فراهم می كنند . پروتكلهای مدیریت شبكه مشهور شامل پروتكل مدیریت شبكه ساده (SNMP) و پروتكل اطلاعات مدیریت مشترك (CMIP) می باشند . نمایندگان مدیریت نهادهایی هستند كه اطلاعات مدیریت را از طرف نهادهای دیگر فراهم می كنند . شكل ۱ معماری مدیریت شبكه را نمایش میدهد . ● مدل مدیریت شبكه ISO ISO كمك بزرگی به استاندارد سازی شبكه نموده است . مدل مدیریت شبكه ISO ابزار اصلی برای فهم كاركردهای عمده سیستم های مدیریت شبكه است . این مدل از ۵ بخش تشكیل شده است كه در زیر می آید. ● مدیریت اجرا هدف « مدیریت اجرا » سنجش و فراهم ساختن جنبه های گوناگون عملكرد شبكه است تا اجرای شبكه گسترده بتواند در سطح قابل قبولی نگهداشته شود . مثالهایی از متغیرهای اجرایی كه می تواند فراهم شود شامل موارد زیر است : ۱) توان عملیاتی شبكه ۲) زمان پاسخ كاربر ۳) میزان استفاده از خط ▪ مدیریت اجرا شامل سه گام اصلی است : ۱) داده اجرایی در متغیرهای مورد نظر مدیران شبكه جمع آوری میشود . دوم ، داده جهت تعیین سطوح زمان تحلیل می شود . نهایتاً ، آستانه اجرای مناسب برای هر متغیر مهم تعیین می شود تا تجاوز از این آستانه ها ، باعث توجه به یك مسئله شبكه ای شود . نهادهای مدیریت ، مداوماً متغیرهای اجرا را مانیتور می كنند . وقتی یك آستانه اجرا از حد خود تجاور نمود ، یك هشدار تولید شده و برای سیستم فرستاده می شود . هر كدام از این گامها كه تشریح شد ، بخشی از پروسه راه اندازی یك سیستم واكنشی است . وقتی اجرا به علت تجاوز یك آستانه تعریف شده توسط كاربر ، غیر قابل قبول می شود ، سیستم با فرستادن یك پیغام ، عكس العمل نشان می دهد . همچنین مدیریت اجرا اجازه شیوه های كنش گر را میدهد . بعنوان مثال ، شبیه سازی شبكه می تواند برای طرح ریزی چگونگی تاثیر رشد شبكه بر روی استانداردهای اجرا مورد استفاده قرار گیرد . چنین شبیه سازی می تواند به مدیران برای محتمل بودن مشكلات هشدار دهد تا اعمال خنثی كننده مد نظر قرار گیرد . ● مدیریت پیكر بندی هدف « مدیریت پیكربندی » نظارت بر اطلاعات پیكربندی شبكه و سیستم است تا بتوان اثرات نسخه های گوناگون عناصر سخت افزاری و نرم افزاری بر روی عملكرد شبكه را مدیریت و پیگیری كرد . هر دستگاه شبكه شرح اطلاعاتی متنوعی دارد كه به آن مربوط می شود . بعنوان مثال ممكن است یك مهندسی ایستگاه كاری بصورت زیر پیكربندی شود . ۱) سیستم عامل واسط اترنت ۲) نرم افزار TCP/IP ۳) نرم افزار Netware ۴) نرم افزار NFS ۵)ـ كنترلگرهای ارتباطی موازی ۶) نرم افزار X.۲۵ ۷) نرم افزار SNMP در سیستم های مدیریت پیكربندی جهت دسترسی راحت ، این اطلاعات را در بانك اطلاعاتی ذخیره می كنند، هنگامی كه مشكل رخ میدهد این بانك اطلاعاتی می تواند بعنوان راهنما مورد جستجو قرار گیرد كه ممكن است به حل مسئله كمك كند . ● مدیریت حسابگری هدف « مدیریت حسابگری » اندازه گیری پارامترهای استفاده از شبكه است تا بتوان عملكردهای فردی یا گروهی را در شبكه بطور مناسب تنظیم كرد . چنین تنظیمی مشكلات شبكه را حداقل می سازد (زیرا منابع شبكه می توانند بر مبنای ظرفیت منابع تخصیص داده شوند ) و توازن را در دسترسی شبكه در بین همه كاربران حداكثر می كند . در مدیریت اجرا ، نخستین گام بسوی مدیریت حساب مناسب ، اندازه گیری میزان استفاده یا كاركرد همه منابع مهم شبكه است . تحلیل نتایج ، بینش نسبت به الگوهای مصرف كنونی و سهم مصرف كه در یك نقطه می تواند كار گذاشته شود را فراهم می كند . البته بعضی اصلاحات برای رسیدن به دسترسی بهینه نیاز خواهد شد . از این نقطه ، اندازه گیری مداوم مصرف منابع می تواند اطلاعات حسابها را نتیجه دهد كه بعنوان اطلاعی برای تعیین كاركرد مداوم و بهینهٔ منبع مورد استفاده قرار می گیرد. ● مدیریت خطا هدف « مدیریت خطا » تشخیص گزارش دهی ، اعلام به كاربر و (تا حد امكان ) رفع مشكلات شبكه برای حفظ اجرای موثر شبكه است . چون خطاها می توانند موجب از كارافتادن یا افت غیر قابل قبول شبكه شوند ، مدیریت خطا بیش از همه بطور وسیع در عناصر مدیریت شبكه ایزو (ISO) پیاده سازی شده است. مدیریت خطا ابتدا شامل تعیین نشانه ها و اثرات مشكل و سپس جدا كردن آن می باشد ، سپس مشكل حل شده و راه حل برای تمامی زیر سیستم های مهم آزمایش می شود ، نهایتاً تشخیص و تحلیل مشكل ثبت می شود. ● مدیریت امنیت هدف « مدیریت امنیت » كنترل دستیابی به منابع شبكه بر طبق راهنماهای محلی است تا در شبكه (بطور عمدی یا غیر عمدی ) خرابكاری صورت نگیرد و اطلاعات حساس بدون داشتن مجوز مناسب مورد دسترسی قرار نگیرد . بعنوان مثال یك زیر سیستم امنیت می تواند به دسترسی كاربران به یك منبع شبكه نظارت كند یا دسترسی شخص با كد نامناسب را نپذیرد. زیر سیستم های امنیت با بخش بندی منابع شبكه به ناحیه های مجاز و غیر مجاز كار می كنند . برای بعضی از كاربران ، دسترسی به هر منبع شبكه ای بیمورد است چون بیشتر چنین كاربرانی معمولاً خارج از شركت هستند . برای بقیه كاربران شبكه ( كاربران داخلی )، دستیابی به اطلاعات تولید شده بوسیلهٔ یك دپارتمان خاص مناسب نیست. بعنوان مثال دستیابی به فایلهای منابع انسانی برای اكثر كاربران خارج از دپارتمان منابع انسانی، مناسب نیست. زیر سیستم های امنیت چندین عمل را انجام می دهند. این زیرسیستم ها منابع حساس شبكه ( از قبیل سیستم ، فایل و دیگر موجودیت ها ) را شناسایی نموده و نگاشت بین منابع حساس شبكه و تنظیمات كاربری را تعیین می كنند همچنین نقاط دسترسی به منابع حساس شبكه را مانیتور كرده و دسترسی نامناسب به منابع حساس شبكه را گزارش می دهند. آفتاب سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 195]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن