H3C港務集團信息化解決方案.doc_第1頁
H3C港務集團信息化解決方案.doc_第2頁
H3C港務集團信息化解決方案.doc_第3頁
H3C港務集團信息化解決方案.doc_第4頁
H3C港務集團信息化解決方案.doc_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

H3C港務集團信息化解決方案前言中國已成為世界上港口吞吐量和集裝箱吞吐量最多,增長速度最快的國家,但是中國港口的生產(chǎn)能力仍然滯后于吞吐量的發(fā)展?!笆濉逼陂g,港口信息化建設的重點主要在于提高信息資源的深度開發(fā)和綜合利用水平,發(fā)展現(xiàn)代物流、發(fā)展交通電子口岸建設,開展港口船舶電子結關、查驗、危險品申報、港政管理、運政管理等交通行政許可的“一站式”服務,并實現(xiàn)與國家電子口岸對接,為港口生產(chǎn)部門、船舶、船東、貨主等提供信息服務,港口的信息化建設要符合信息化發(fā)展要求。港口信息化建設,需要圍繞港口生產(chǎn)調(diào)度、流程優(yōu)化、運營管理、企業(yè)管理、輔助戰(zhàn)略決策等業(yè)務展開。目前,從信息化成熟度方面來看,港口信息化建設成熟度可分為初級、中級、高級三個階段,初級階段信息化只是個別業(yè)務部門或管理部門局部工具,信息化作用類似于生產(chǎn)工具性能改進,中級階段信息化達到了大部門縱向集成,信息化作用類似于某個生產(chǎn)部門生產(chǎn)力改進,高級階段信息化達到跨部門信息化資源整合,并且同業(yè)務部門互動融合,成為企業(yè)必不可少的基礎設施及戰(zhàn)略決策依據(jù)。中國有些大型港口信息化成熟度已經(jīng)達到中級階段,正在向高級階段邁進,而大部分中小港口還處于初級或初級向中級階段發(fā)展階段。本文結合港口信息化需求,介紹H3C對于港口信息化高級階段所提出的一系列解決方案。1. 港口信息化現(xiàn)狀及發(fā)展趨勢由于歷史原因,傳統(tǒng)港口信息化建設主要以碼頭公司為單位進行,整體上看,其應用、數(shù)據(jù)、承載網(wǎng)絡、信息化管理條塊分割,缺乏整體性、系統(tǒng)性,各信息化功能模塊之間彼此關聯(lián)少,信息系統(tǒng)穩(wěn)定可靠性差、管理維護以及信息互通共享性不足等。傳統(tǒng)港口信息化基礎設施存在如下問題,主要體現(xiàn)在以下幾方面:n 信息系統(tǒng)條塊分割問題:信息系統(tǒng)繁多,標準不一,彼此相對獨立,業(yè)務信息共享困難。n 基礎網(wǎng)絡問題:由于業(yè)務系統(tǒng)橫縱向不能互通,因此網(wǎng)絡系統(tǒng)也是缺乏整體統(tǒng)一規(guī)劃,互聯(lián)互通性差;或辦公網(wǎng)和生產(chǎn)網(wǎng)混合,穩(wěn)定性差。n 各部門信息化系統(tǒng)之間條塊分割導致沒有統(tǒng)一數(shù)據(jù)中心,數(shù)據(jù)中心應該是應用系統(tǒng)、數(shù)據(jù)管理系統(tǒng)及信息化管理系統(tǒng)中心。n 信息系統(tǒng)安全問題:網(wǎng)絡邊緣安全設施單一,存在不足;園區(qū)內(nèi)部終端安全不足,隱患多;安全事件不可見,不可控,無法預防,缺乏集中安全管理。n 信息化基礎設施管理問題:只能實現(xiàn)網(wǎng)絡設備級管理,并且各業(yè)務系統(tǒng)單獨管理,不能對網(wǎng)絡、安全、數(shù)據(jù)、應用系統(tǒng)進行統(tǒng)一管理,不能識別網(wǎng)絡業(yè)務和用戶行為。以上問題制約港務集團信息化發(fā)展,而港口的業(yè)務系統(tǒng)(如:EDI、ERP、物流、調(diào)度等)、辦公系統(tǒng)以及港口安防等要求IP承載網(wǎng)絡能夠提供高可靠、安全、高效、易管理的服務,因此,港口的信息化建設需要解決上述面臨的問題。港口信息化已經(jīng)具備了一定的規(guī)模,主要包含港務集團園區(qū)網(wǎng)、港務集團數(shù)據(jù)中心以及港務集團信息化安全和IT資源管理,其架構如下圖所示:下面逐一講述H3C提供的港口信息化解決方案以及這些方案是如何解決目前面臨的問題。港口信息化解決方案包括:港務集團IP承載網(wǎng)絡解決方案、港務集團數(shù)據(jù)中心解決方案、全面深入的信息化安全、信息化智能管理方案。2. 港務集團園區(qū)網(wǎng)解決方案港務集團園區(qū)網(wǎng)解決方案以港務集團為中心,建立統(tǒng)一覆蓋各個碼頭分公司的高效IP網(wǎng)絡,承載集裝箱作業(yè)系統(tǒng)、EDI系統(tǒng)、ERP管理系統(tǒng)、OA、安防系統(tǒng)。大型港務集團園區(qū)網(wǎng)絡通常需要建設獨立的核心層網(wǎng)絡,核心節(jié)點間互聯(lián)采用萬兆RPR或萬兆以太網(wǎng),各港口公司業(yè)務網(wǎng)絡和管理單位辦公樓,碼頭作業(yè)區(qū)、堆場、物流園區(qū)等接入到集團核心層,大型港務集團通常覆蓋區(qū)域跨度達到數(shù)十公里,不同港口公司局域網(wǎng)通過集團核心網(wǎng)互聯(lián)互通,集團集中建設數(shù)據(jù)中心,數(shù)據(jù)中心集中設置應用系統(tǒng)服務器、數(shù)據(jù)存儲系統(tǒng)等設備,智能管理中心設置網(wǎng)絡、安全的集中管理服務器。對于港口核心骨干網(wǎng),由于承載生產(chǎn)調(diào)度、管理、安防等實時生產(chǎn)性關鍵業(yè)務,所以對于可靠性和帶寬需求比較高,通常不允許有鏈路或設備級單點故障,由于承載多媒體業(yè)務,骨干網(wǎng)帶寬通常在N * GE10GE。港務集團核心骨干網(wǎng)如下圖所示:對于園區(qū)骨干網(wǎng),H3C可以提供符合業(yè)界標準的高可靠RPR環(huán)網(wǎng)技術,RPR具有如下技術優(yōu)勢:n 高帶寬利用率:雙環(huán)逆向,同時傳送數(shù)據(jù),2.5G RPR雙向帶寬可以達到5Gbps,10Gbps RPR雙向帶寬可以達到20Gbps。n 傳送時延?。涸诃h(huán)上節(jié)點傳送時不進入網(wǎng)絡設備的三層轉(zhuǎn)發(fā),直接從RPR板轉(zhuǎn)發(fā),對于實時調(diào)度業(yè)務及視頻監(jiān)控業(yè)務,承載質(zhì)量高。n 50ms快速故障恢復,環(huán)上任意節(jié)點設備或鏈路故障,不影響應用系統(tǒng),充分保證信息化可靠性。n 服務質(zhì)量保障:可以對業(yè)務進行分級處理,保證環(huán)上重要和實時的業(yè)務。n 支持單播、組播和廣播:在RPR環(huán)路上根據(jù)節(jié)點的RPR MAC地址完成單播、組播和廣播數(shù)據(jù)業(yè)務的傳送,組播業(yè)務對于多媒體業(yè)務是非常重要的。 n 維護簡單方便:支持完善的OAM,配置維護方便。核心骨干網(wǎng)穩(wěn)定、可靠、高帶寬對于整個港務集團信息系統(tǒng)可靠高效運行至關重要,對于碼頭分公司生產(chǎn)、安防、管理業(yè)務網(wǎng),采用雙設備、雙鏈路GE/10GE以太局域網(wǎng)保證帶寬及可靠性,這里不多贅述。作為綜合業(yè)務傳送園區(qū)網(wǎng),需要采用邏輯隔離技術實現(xiàn)不同業(yè)務系統(tǒng)隔離,H3C對于港務集團園區(qū)網(wǎng),提供如下隔離技術:n 二層VLAN:二層隔離技術,在三層終結。不易擴展,適合中小型港口分公司網(wǎng)絡n 分布式ACL:需要嚴格的策略控制,靈活性差,管理維護復雜,適合中小港口分公司網(wǎng)絡n VRF/MPLS VPN:三層隔離技術,業(yè)務隔離性好,每個VPN獨立轉(zhuǎn)發(fā)表, 擴展性好。 支持多種靈活的接入方式,配置管理簡單、支持QoS,適合大型港園區(qū)網(wǎng)的應用n 大型港口園區(qū)網(wǎng)推薦組合:VLAN+VRF,VRF+MPLS VPN,二三層隔離的融合,安全性高,避免大量的ACL配置問題,直觀、易維護、易擴展。通過適合于各種港口場合應用的邏輯隔離技術,實現(xiàn)不同業(yè)務系統(tǒng)隔離,避免相互影響,從而提高信息化系統(tǒng)安全穩(wěn)定性,并降低建設成本。H3C園區(qū)網(wǎng)虛擬化實現(xiàn)方案如下圖所示:園區(qū)虛擬化解決方案接入控制采用H3C的EAD認證系統(tǒng),對通過認證的用戶動態(tài)下發(fā)VPN和對應的資源訪問和使用權限 通過VLAN/VRF/MPLS VPN技術對不同的應用、業(yè)務和群組用戶進行安全隔離,把不同用戶、不同應用的數(shù)據(jù)橫向隔離開來,保證數(shù)據(jù)傳輸?shù)乃矫苄院桶踩?。通過MPLS VPN與EAD聯(lián)動,H3C虛擬園區(qū)網(wǎng)為用戶提供端到端的VPN隔離能力。用戶在任何地方接入網(wǎng)絡,通過EAD認證后都會獲得相同的VPN歸屬和訪問權限 港務集團虛擬園區(qū)網(wǎng)解決方案優(yōu)勢:n 港務集團擁有一套高性能、高可靠園區(qū)物理網(wǎng)絡,虛擬化出的資源可以分配給不同的業(yè)務系統(tǒng) n 按需分配虛擬化網(wǎng)絡資源,在滿足各分公司業(yè)務的同時最大化的利用資源 n 管理有限的物理設備即可,極大降低了管理難度 此外,港口分公司在港口作業(yè)區(qū)、碼頭、堆場、倉庫等區(qū)域,存在難于布線等問題,因此對于WLAN具有需求,通過港口分公司W(wǎng)ALN網(wǎng)絡的建設,可以實現(xiàn)上述區(qū)域多業(yè)務無線終端覆蓋。H3C 具有適合港口需求的WLAN解決方案,下面簡單介紹:碼頭WLAN可以作為碼頭有線網(wǎng)絡延伸,可以獨立建設WLAN系統(tǒng)為生產(chǎn)和管理提供統(tǒng)一提供接入,目前主流WLAN技術為Fit AP架構WLAN,H3C提供無線有線一體化Fit AP架構WLAN,將無線控制器以插卡形式集成到以太網(wǎng)交換機,將WLAN和有線網(wǎng)絡融合,實現(xiàn)統(tǒng)一高效網(wǎng)絡,統(tǒng)一承載數(shù)據(jù)、語音、視頻業(yè)務。H3C 港口WLAN方案主要有以下優(yōu)勢:n 有線無線一體化,WLAN網(wǎng)絡的建設、運維管理方便n AP胖瘦自適應,H3C AP支持胖瘦AP切換,靈活性好,有效保護投資n 倉庫、堆場室外環(huán)境適應,H3C 室外型WLAN通過IP65/IP66認證,符合港口環(huán)境n 支持IEEE802.11g|b|a外,還支持IEEE 802.11n,帶寬充分,對于無線監(jiān)控業(yè)務具有優(yōu)勢。3. 港務集團新一代數(shù)據(jù)中心解決方案港口信息化發(fā)展到高級階段,必然需要建設統(tǒng)一數(shù)據(jù)中心,以便實現(xiàn)跨部門信息資源整合并減少重復分散投資,數(shù)據(jù)中心集中設置面向各碼頭的調(diào)度系統(tǒng),EDI系統(tǒng),OA系統(tǒng)等,同時數(shù)據(jù)中心面向各個業(yè)務系統(tǒng)集中設置數(shù)據(jù)存儲系統(tǒng),并考慮備份容災,數(shù)據(jù)中心安全關系到整個港口信息化安全,因此,需要考慮數(shù)據(jù)中心安全,同時,數(shù)據(jù)中心需要考慮整體管理中心。數(shù)據(jù)中心建設本著如下原則:n 標準:模塊化分區(qū)建設;計算、存儲、業(yè)務網(wǎng)絡采用以太網(wǎng)技術,消除異構網(wǎng)絡n 簡單:網(wǎng)絡虛擬化,簡化網(wǎng)絡結構,提高網(wǎng)絡可靠性n 融合:安全設施與網(wǎng)絡資源緊密耦合,形成一體化融合安全網(wǎng)絡港務集團數(shù)據(jù)中心可分為多個功能區(qū),如:調(diào)度服務器區(qū)、EDI服務器區(qū)、OA服務器區(qū)、系統(tǒng)管理區(qū)等。在進行分區(qū)設計時,盡量做到各模塊之間松耦合,這樣可以很好的保證數(shù)據(jù)中心的業(yè)務擴展性,擴展新的業(yè)務系統(tǒng)或模塊時不需要對核心或其它模塊進行改動。同時模塊化設計也可以很好的分散風險,在某一模塊(除核心區(qū)外)出現(xiàn)故障時不會影響到其它模塊,將數(shù)據(jù)中心的故障影響降到最小。網(wǎng)絡層次方面,根據(jù)內(nèi)外部分流原則,把數(shù)據(jù)中心網(wǎng)絡分成標準的核心層、匯聚層和接入層三層結構。服務器與業(yè)務系統(tǒng)之間的流量大部分在單個功能分區(qū)內(nèi)部,不需要經(jīng)過核心;分區(qū)之間的流量才經(jīng)過核心,而且在每個分區(qū)的匯聚層交換機上做互訪控制策略會更容易、對核心的壓力會更好、故障影響范圍更小、故障恢復更快。網(wǎng)絡架構及可靠性方面,通過H3C IRF技術對同一層面的設備進行橫向整合,將兩臺或多臺設備虛擬為一臺設務,統(tǒng)一轉(zhuǎn)發(fā)、統(tǒng)一管理,并實現(xiàn)跨設備的鏈路捆綁。因此不會引入環(huán)路,無需部署STP和VRRP等協(xié)議,簡化網(wǎng)絡協(xié)議的部署,大大縮短設備和鏈路收斂時間(毫秒級),鏈路負載分擔方式工作,利用率大大提升。有了可靠的網(wǎng)絡系統(tǒng),還要有全面信息安全系統(tǒng)以保證數(shù)據(jù)中心穩(wěn)定運行,數(shù)據(jù)中心安全包括:各功能區(qū)安全、網(wǎng)絡邊緣安全及安全管理幾部分。H3C數(shù)據(jù)中心全面深入安全解決方案如下圖所示:各功能區(qū)安全在服務器匯聚交換機設置防火墻、IPS、負載均衡、應用控制網(wǎng)關等模塊,實現(xiàn)各服務器2-7層安全及應用系統(tǒng)加速優(yōu)化。網(wǎng)絡邊緣安全包括廣域網(wǎng)及互聯(lián)網(wǎng)區(qū)邊緣安全,需要在這些邊緣設置防火墻、IPS、應用控制網(wǎng)關實現(xiàn)7層深入安全防護。安全管理中心實現(xiàn)對數(shù)據(jù)中心及整個港口的安全管理中心,對于安全事件可見,可控,可管。網(wǎng)絡安全融合解決方案可以實現(xiàn)安全前提下網(wǎng)絡的高性能,同時避免單點故障,降低網(wǎng)絡復雜度。H3C一體化數(shù)據(jù)中心安全解決方案具有如下優(yōu)勢:n 實現(xiàn)數(shù)據(jù)中心、網(wǎng)絡邊緣及園區(qū)內(nèi)部端到端2-7層安全解決方案;n 網(wǎng)絡安全一體化可以減少單點故障,提高網(wǎng)絡可靠性;n 安全插卡模塊性能高,并且安全性能可以靈活擴展;n 網(wǎng)絡安全一體化部署可以簡化機房的布線,節(jié)約機房空間,降低能耗n 網(wǎng)絡安全一體化:H3C 交換機內(nèi)置防火墻、IPS等安全模塊,支持ARP攻擊、DHCP Snooping、防DoS攻擊等安全特性;n 安全插卡模塊支持以IRF2為基礎的N:1虛擬化;以MPLS為基礎的1:N虛擬化;安全部署及資源分配靈活,可靠性高。綜上所述,港務集團數(shù)據(jù)中心建設,符合港務集團建設企業(yè)私有云的發(fā)展趨勢和要求。港務集團私有云的構建僅為港務集團單獨使用,能夠?qū)υ品瞻踩院头召|(zhì)量達到有效控制。同時,對港務集團而言,私有云大幅提高目前的基礎設施的使用率,降低了總體TCO,私有云中,港務集團網(wǎng)絡運維管理將極大簡化,網(wǎng)絡運維管理將變得更加的自動化、智能化。4. 港務集團信息化安全解決方案除了數(shù)據(jù)中心安全外,整個港口信息化體系同樣需要考慮全面深入安全,為了保證港口生產(chǎn)和管理系統(tǒng)的穩(wěn)定運行,必須考慮港口信息化端到端的安全性,安全解決方案必須全面,包括各功能區(qū)網(wǎng)絡邊緣安全、內(nèi)部用戶安全,同時,安全解決方案必須深入,實現(xiàn)網(wǎng)絡L2-L7層全方位安全防護。 端到端港口信息化安全解決方案整體策略如下圖所示:高安全網(wǎng)絡:部署防火墻和IPS對港口外部單位出口、數(shù)據(jù)中心出口進行防護,IPS可以深入分析到應用層信息,并且可以在線阻斷攻擊,補充防火墻不足。在大型港口,不同業(yè)務網(wǎng)絡同核心網(wǎng)絡之間也通過防火墻、IPS互通,充分保證各業(yè)務系統(tǒng)安全。H3C IPS安全設備為在線線速檢測設備,對網(wǎng)絡邊緣提供2-7層深入安全防護;H3C IPS快速的數(shù)字疫苗升級模式能夠最快的發(fā)現(xiàn)針對已知漏洞的攻擊行為,尤其針對Windows系統(tǒng)的漏洞,可以實現(xiàn)在發(fā)布漏洞的第二天推出防護/檢測補丁,業(yè)界最快;H3C IPS提供在線7層檢測的安全設備,在安全檢測防護同時實現(xiàn)線速轉(zhuǎn)發(fā),且交換機一樣延時低(215微妙),最多支持200萬并發(fā)連接。H3C SecPath系列防火墻產(chǎn)品是通過ICSA實驗室認證的安全產(chǎn)品,ICSA實驗室為國際上最為權威的信息安全產(chǎn)品認證機構,通過ICSA實驗室認證對于信息安全行業(yè)中任何一款產(chǎn)品來說都具有里程碑式的意義,通過ICSA實驗室認證可以充分保證數(shù)據(jù)安全。高安全用戶:針對內(nèi)部用戶終端帶來的安全威脅,H3C公司推出了終端準入防御(EAD)解決方案,該方案從網(wǎng)絡用戶終端準入控制入手,整合網(wǎng)絡接入控制與終端安全產(chǎn)品,通過安全客戶端、安全策略服務器、網(wǎng)絡設備以及第三方軟件的聯(lián)動,對接入港務集團網(wǎng)絡的用戶終端強制實施企業(yè)安全策略,嚴格控制終端用戶的網(wǎng)絡使用行為,加強對網(wǎng)絡用戶終端的主動防御能力,保護網(wǎng)絡安全。港口用戶終端試圖接入網(wǎng)絡時,首先通過安全客戶端上傳用戶信息至安全策略服務器進行用戶身份認證,非法用戶將被拒絕接入網(wǎng)絡;合法用戶將被要求進行安全狀態(tài)認證,由安全策略服務器驗證補丁版本、病毒庫版本等信息是否合格,不合格用戶將被安全聯(lián)動設備隔離到隔離區(qū);進入隔離區(qū)的用戶可以根據(jù)企業(yè)網(wǎng)絡安全策略,通過第三方服務器進行安裝系統(tǒng)補丁、升級病毒庫、檢查終端系統(tǒng)信息等操作,直到接入終端符合企業(yè)網(wǎng)絡安全策略;安全狀態(tài)合格的用戶將實施由安全策略服務器下發(fā)的安全設置,并由安全聯(lián)動設備提供基于身份的網(wǎng)絡服務。通過EAD系統(tǒng)應用于有線和無線網(wǎng)絡,實現(xiàn)內(nèi)部用戶接入控制、安全控制、權限控制、行為監(jiān)控,充分防范來自內(nèi)部安全隱患。高效安全管理:H3C SecCenter安全事件統(tǒng)一管理系統(tǒng)能夠提供對全網(wǎng)海量的安全事件和日志的集中收集與統(tǒng)一分析,SecCenter能夠兼容網(wǎng)絡中多廠商的各種設備,對收集數(shù)據(jù)高度聚合存儲及歸一化處理,實時監(jiān)控全網(wǎng)安全狀況,同時能夠根據(jù)不同用戶需求提供豐富的自動報告,提供具有說服力的網(wǎng)絡安全狀況與政策符合性審計報告,系統(tǒng)自動執(zhí)行以上收集、監(jiān)控、告警、報告、歸檔等所有任務,使IT及安全管理員脫離繁瑣的手工管理工作,極大提高效率,能夠集中精力用于更有價值的活動,保障網(wǎng)絡安全。H3C SecCenter提供如下功能: 支持近百家主流廠商的網(wǎng)絡設備及主機系統(tǒng),包括:防火墻、路由器、交換機、VPN網(wǎng)關、IDS/IPS、內(nèi)容過濾系統(tǒng)、防病毒系統(tǒng)、防間諜軟件系統(tǒng)、防垃圾郵件系統(tǒng)和Windows、Unix和Linux 主機、數(shù)據(jù)庫等。 提供網(wǎng)絡拓撲和威脅的可視化,SecCenter可生成整網(wǎng)安全拓撲視圖,管理員能夠通過一個界面直觀的查看整個網(wǎng)絡威脅狀態(tài)與安全事件。 強大的日志管理功能,兼容主流廠商日志格式,并通過多種方式獲取設備日志信息,包括主動收集、被動接收等。 提供了對安全事件的集中監(jiān)控,能夠?qū)崟r顯示每臺設備的事件詳情,包括源地址、目的地址、規(guī)則號、用戶名、日期時間、設備類型、流、協(xié)議、端口、描述、事件ID、攻擊ID、病毒名、病毒ID、URL、設備名稱等。通過實時顯示窗口,能夠輕松了解突發(fā)事件,包括事件起因、發(fā)生位置、被攻擊設備和端口,從而快速糾正危險,保障網(wǎng)絡安全。面對網(wǎng)絡中的海量事件,關鍵事件很容易被淹沒。憑借對網(wǎng)絡安全領域的深入研究,針對各種安全問題,SecCenter提供了幾十種預定義的關聯(lián)告警模板智能的“專家系統(tǒng)”。同時允許用戶自定義安全策略,設定關聯(lián)模板,過濾重復信息,幫助用戶快速發(fā)現(xiàn)真正的安全隱患,做出重點處理,防止問題發(fā)生。 安全審計分析。通過對歷史信息的深入分析和總結,用戶能夠最直接的了解攻擊行為和活動,審計追蹤違規(guī)行為,同時可為未來網(wǎng)絡非法入侵進行嚴格界定,從而對網(wǎng)絡安全狀況做出預測,并有針對性的實施安全策略。 完善的報告。提供了基于角色的訪問報告功能,能夠滿足個人、部門以及高級管理等各層次的需求。另外,符合政府制定的規(guī)范,如:公安部等級保護、薩班斯法案(SOX)、HIPAA、GLBA等。SecCenter能夠提供有針對性的報告,幫助用戶遵從法規(guī)要求。5. 港務集團IT資源智能化管理方案港務集團信息化的發(fā)展帶來的不可回避的問題就是日漸龐大的IT系統(tǒng)的管理運維。H3C iMC基礎IT資源管理解決方案以網(wǎng)絡資源的基本管理為核心,不僅提供功能,更通過流程向?qū)У姆绞礁嬖V用戶如何使用功能滿足業(yè)務需求,為用戶提供了網(wǎng)絡精細化管理最佳的工具軟件。1、全面的基礎資源管理除了傳統(tǒng)的路由器、交換機外,更能對網(wǎng)絡中的無線、安全、語音、存儲、服務器、打印機、UPS等設備進行管理,實現(xiàn)設備資源的集中化管理;基于H3C專利的發(fā)現(xiàn)算法,能快速、準確地發(fā)現(xiàn)網(wǎng)絡資源,包括路由方式、ARP方式、IPsec VPN方式、網(wǎng)段方式等;支持設備面板管理,所見即所得的顯示設備的資產(chǎn)組成和運行狀態(tài)。2、靈活方便的拓撲功能除傳統(tǒng)的IP拓撲視圖外,支持網(wǎng)絡拓撲、二層拓撲、鄰居拓撲、機房機架拓撲等視圖,用戶可以根據(jù)自己的組織結構、地域情況、甚至樓層情況清晰靈活地繪制出客戶化的網(wǎng)絡拓撲;通過拓撲實時展示網(wǎng)絡設備及鏈路狀態(tài),實時定位網(wǎng)絡故障。3、智能的告警管理 iMC具有完備的告警和故障管理機制及流程,能自動匯總全網(wǎng)中故障設備,形成故障設備列表,使管理員能快速、便捷的找到需要關注的故障設備;提供對重復告警、突發(fā)的大流量告警、未知告警的自動過濾,用戶還可以自定義過濾規(guī)則,以有效壓縮海量網(wǎng)絡告警,使得管理員直接關注真正的網(wǎng)絡故障;提供包括實時遠程告警(手機短信、Email告警)、聲光告警板集中告警(按告警類型分類告警)、拓撲實時展示告警等多種機制,為管理員從多角度實時監(jiān)控網(wǎng)絡狀態(tài)。4、方便易用的性能管理iMC支持對CPU利用率、內(nèi)存利用率、帶寬利用率、設備響應性能、設備不可達等指標的監(jiān)視,支持TopN統(tǒng)計排序;支持對每一個性能指標設置兩級閾值,發(fā)送不同級別的告警,用戶可以根據(jù)告警信息直接了解到設備某指標的性能情況;對監(jiān)控的信息支持餅圖、折線圖、曲線圖等多種方式輸出,提供靈活的組合條件統(tǒng)計和查詢,性能報表支持導出Html、Txt、Excel、Pdf格式文件。5、智能化的配置和軟件管理通過NMS管理員能方便的對設備配置文件和軟件文件進行集中管理,包括配置文件的備份、恢復以及批量更新、設備軟件的備份和升級等功能;同時NMS提供設備配置的基線化版本管理,可以對配置文件的變化進行比較跟蹤;提供設備軟件的升級歷史記錄,可以全面審計設備軟件版本的變化,并可快速的恢復歷史版本,極大的方便了對設備的管理,提高了網(wǎng)絡的可維護性。6、專業(yè)的應用性能監(jiān)控iMC基礎資源提供對多種Web服務器(Apache服務器、IIS服務器等)、應用服務器(Microsoft .NET、WebLogic、WebSphere等)、操作系統(tǒng)(Windows、Linux、SunSolaris、FreeBSD、IBM AIX、HP- UX、Tru64 Unix、Mac OS等)、數(shù)據(jù)庫(Oracle、MySQL、MS SQL Server、IBMDB2、Sybase等)進行性能監(jiān)控,及時發(fā)現(xiàn)應用系統(tǒng)中存在的問題。由于采用了可擴展的系統(tǒng)架構,對于任何提供JMX或者SNMP接口的應用,通過自定義方式,均可進行監(jiān)控。7、豐富的報表功能iMC系統(tǒng)自帶近百張報表,涵蓋告警、網(wǎng)元、性能、拓撲、配

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論