基于Web的网络管理模式概述摘要本文考察了新的网络管理模式——WBM(Web-Based Management)技术的它的主要特点,并且讲述了实现的两种主要方法。
从中我们可以了解到WBM技术是如何工作的,WBM标准的现状以及关于WBM安全性问题的种种措施等内容。
本系统就是采用了这种管理模式。
关键词:网络;管理;WBM;安全性第一章引言随着应用Intranet的企业的增多,一些主要的网络厂商正试图以一种新的形式去应用MIS,从而进一步管理公司网络。
WBM技术允许管理人员通过与WWW同样的能力去监测他们的网络,可以想象,这将使得大量的Intranet成为更加有效的通信工具。
WBM 可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。
WBM是网管方案的一次革命,它将使网络用户管理网络的方式得以改善[1]。
第二章 WBM的益处WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。
管理人员应用WBM能够通过任何Web浏览器、在任何站点均可以监测和控制公司网络,所以他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。
WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM 的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。
另外,WBM是发布网络操作信息的理想方法。
例如,通过浏览器连接到一个专门的Intranet Web站点上,用户能够访问网络和服务的更新,这样就免去了用户与组织网管部门的联系。
而且,由于WBM仅仅需要基于Web的服务器,所以,使她集成到Intranet之中就成了快速而又无关痛痒的工作了。
第三章 WBM实现的两种策略WBM有两种基本的实现方法。
她们之间平行地发展而且互不干涉。
一种是代理方案,也就是将一个Web服务器加到一个内部工作站(代理)上,见图3.1,这个工作站轮流与端设备通信,浏览器用户通过HTTP协议与代理通信,同时代理通过SNMP协议与端设备通信。
一种典型的实现方法:提供商将Web服务加到一个已经存在的网管设备上去。
这样做可以平衡像数据库访问、SNMP轮询等功能。
图3.1 基于Web管理的典型方案第二种是嵌入方式,将Web能力真正地嵌入到网络设备中,见图3.2,每个设备有它自己的Web地址,管理人员可轻松地通过浏览器访问到该设备并且管理它[2]。
图3.2 基于Web管理的嵌入方案第四章基于Web管理的安全WBM的安全问题在众多网络安全问题中是首要的。
通常一个安全网络需要使用防火墙这样的设备与Internet隔离开,以保护资源防止外部Internet中的非授权的访问。
为了提高intranet的安全性,服务器访问必须通过password和访问地址过滤等手段加强来控制。
在一个网络中WBM控制着关键资源,所以它被严格要求只有Internet上的授权用户才能够访问。
幸运的是,基于Web设备控制访问的能力与其向用户提供方便访问的能力同样值得信赖。
管理人员能够设置Web服务器从而使用户必须通过password登录。
WBM的安全技术与现存的安全方法并不冲突,如目录系统、文件名结构以及其它由Windows NT或UNIX所创建的东西。
而且,管理人员能够轻而易举地对它们的WBM 系统应用更复杂的权限技术。
网络管理人员的网络数据非常敏感,需要加密。
WBM得益于在WWW上进行数据传输的安全性方面的长久努力。
保护Internet上的敏感数据是电子贸易所必须面对的严肃问题,所以很多公司正致力于加密工作以使它们的网络传输能够免受干扰,例如在金融机构中,使用加密以保护客户的电子储蓄信息。
WBM能够将这些方案更安全地应用于保护公司内部网数据。
用户通过简单的在服务器中施加安全加密措施能够加密所有从浏览器到服务器的通信,服务器和浏览器一起进行加密并解密所有数据。
请注意:这对于SNMP或telnet在安全性方面是一次进步,SNMP和telnet是从不加密的。
这里有一些涉及Java applet安全概念的讨论。
既然Java applet不是二进制代码并且将字符串和其它的数据“暴露于光天化日之下”,那么在理论上就完全可能被改变替代或被中断。
在Java applets中有一些固有的安全性保障,applets被定义成不能写磁盘、破坏系统内存或生成到非法站点的超连接。
像显示图像或添加动画制作等这类无危害的Java作业是基本的初级的。
从长远上讲,随着Java的嵌入将执行更为广泛的作业,Java 代码的完整性当然需要保护。
为了实现这些,已经出现了一些技术去加密(或加入其他“电子标志”)applets的技术。
这些技术将保证收到的applets与原作完全相同,因此使用户不会受到被applet串改破坏的影响。
第五章系统的设计与开发5.1方案实现方式本次毕业设计我采用的方式是WBM的第二种实现方式--嵌入方式。
此方式给各独立设备带来了图形化的管理。
这一点保障了非常简单易用的接口,她优于现在的命令行或基于菜单的远程登录界面。
Web接口可提供更简单的操作而不损失功能。
未来的企业网络中,嵌入方式将有着强大的生命力,这种方式在不断前进的界面以及在安装新设备配置设备方面就极具优势。
嵌入方式对于小规模的环境也许更为理想,小型网络系统简单并且不需要强有力的管理系统以及公司全面视图。
通常组织在网络和设备控制的培训方面比较不足,那么嵌入到每个设备的Web服务器将使用户从复杂的网管中解放出来。
另外,基于Web的设备提供真正的即插即用安装,这将减少安装时间、故障排除时间[3]。
5.2 设计语言及数据库类型ASP(Active Server Pages)动态网页,是一种用以取代CGI(Common Gateway Interface)通用网关接口的技术[4]。
同时PHP可在Windows, Unix, Linux的Web服务器上正常运行,JSP同PHP类似,几乎可以运行于所有平台,前景方面目前在国内PHP 与ASP应用最为广泛。
而JSP由于是一种较新的技术,国内采用的较少,再次PHP缺乏规模支持。
其次缺乏多层结构支持,ASP和JSP则没有以上缺陷,ASP可以通过Microsoft Windows的COM/DCOM获得ActiveX规模支持,通过DCOM和Translation Server获得结构支持;JSP可以通过SUN Java的Java Class和EJB获得规模支持[5]。
总之,ASP,PHP,JSP三者都有相当数量的支持者,同时三者各有所长。
综合以上因素我们可以通过ASP结合HTML语言、ASP指令和ActiveX元件以及数据库等方面知识,使用自己的Web 服务器创建并运行动态的交互式Web 站点。
本系统采用Access对数据库设计和开发。
Access数据库已经成为世界上最流行的桌面数据库系统。
与许多优秀的关系数据库一样,利用Access可以容易的连接相关的信息,而且还对于其他的数据库系统有所补充。
它能操作其它来源的资料数据,操作灵活、转移方便、运行环境简单,对于小型网站的数据库处理能力效果还不错[6]。
而SQL Server 数据库,Oracle 数据库都是适合大型的数据库服务器,并且运行环境和配置要求等各个方面都比Access数据库要求高[7]。
5.3 安全技术关于网络管理的安全问题,本系统已经采用了MD5加密技术来加强管理的安全性。
MD5的全称是Message-Digest Algorithm 5[8],在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。
它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式。
不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。
虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,那是因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑[9]。
MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。
前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的[10]。
本系统中有保存管理员信息的表,这个表中包括管理员账号字段:admin_ID和密码字段:Password,采用了MD5加密,就可以将密码加密。
在一定程度上保证了系统的安全。
结束语随着全球加速从工业化社会向信息化社会的转化,和全球经济一体化,使信息化成为企业在竞争中成功的关键因素和焦点,各企业必须重视和加速本企业的信息化建设,以增加自身的竞争实力。
本系统顺应国内市场国际化竞争的趋势,针对零售业的实际需求,将商场为主的企业实现信息化的管理,提高了工作效率,降低库存积压,降低成本,能使企业在日常激烈的市场竞争中处于不败之地。
参考文献[1] 张国鸣,网络管理实用技术[M].北京:清华大学出版社,2002-12-01:15-17.[2] 郭军,网络管理[M].北京:北京邮电大学出版社,2001-09-01:115-120.[3] 李木金,王光兴,基于Web的网络管理模型及实现[A],东北大学,2001:6-7.[4] Steven Roman,Access Database Design & Programming[M].USA:O'Reilly,1999-07:120-122.[5] 桂思强,Access数据库设计基础[M].北京:中国铁道出版社,2003-09-01:201-204.[6] Bandula Jayatilaka,Andrew Schwarz & Rudy Hirschheim.Determinants of ASP choice:an integrated perspective[J].European Journal of Information Systems,2003:210-222.[7] Shelley Powers,Developing ASP components[M].Computers & Mathematics with Applications.1999:254-254.[8] 王玉涵,MD5算法基础[Z]./edupxpt/399/2138899.shtml,2005-09-29.[9] 段钢,加密与解密[M].北京:电子工业出版社,2003年6月:155-157.[10] 陈洋,MD5算法的ASP实现[Z]./code/MD5.asp,2005-10.。