精华内容
下载资源
问答
  • 枣庄矿业集团的设备管理问题进行分析的基础上,探索了设备管理新模式,实行设备"五统一"的集中管理,优化设备资源配置,增强设备资产创值能力。该模式在集团公司治亏创效中发挥了重要作用,提升了设备的精细化管理...
  • 集中安全管理平台通过统一管理平台,系统内的安全设备与系统安全策略进行管理,实现全系统安全策略的统一配置、分发和管理,并能有效的配置和管理全网安全设备与系统的参数,从而实现全设备与系统的集中管理,起...
  • 设计了STP网元集中管理系统,阐述了该系统的体系结构和各模块的功能以及各模块间的...该系统的实现,使得信令网中的STP设备进行集中管理统一维护成为可能,为进一步信令网的检测和历史数据的采集分析提供了基础。
  • 一、系统介绍:竣达智能机房动力环境集中监控管理系统是一套通过远程监控服务器结合智能监控设备对机房动力及环境等进行实时、智能、高效、安全的智能监控管理系统。完美的实现机房动力系统、环境系统等进行统一...

    一、系统介绍:

    竣达智能机房动力环境集中监控管理系统是一套通过远程监控服务器结合智能监控设备对机房动力及环境等进行实时、智能、高效、安全的智能监控管理系统。完美的实现对机房动力系统、环境系统等进行统一监控和管理。管理系统通过以太网(Ethernet)实时监测各系统设备的运行状态及工作参数,在发现设备的故障与参数的异常时采取电话语音、短信、声光等多种报警方式,记录各个监控设备的历史数据和报警的处理过程。并提供丰富的协议和API接口,让客户能够轻松地接入已有的监控系统当中,客户亦可通过我们提供的接口数据来开发自己品牌相关的监控界面,也可以支持定制开发客户自己的监控后台界面。

    f6c60fbf132d5a2ab93cfccf91912686.png

    通过本平台极大地减轻了机房值班人员的负担,在提高了机房系统的可靠性的同时提高了机房设备的的运行安全,实现了对于机房的科学管理。

    二、功能特点:

    2.1一体化动环监测:系统平台包含了对UPS、蓄电池、精密空调、门禁、温湿度、烟感、漏水等重要设备的监控。可以根据所需要监测机房的实际设备来添加对应的监控模块,来节省相应的资源。

    e353364a230ba8c77ef90a82f0511ca4.png

    2.2多样化设备告警:可自定义告警事件,并可分配在发现设备的故障与参数的异常时采取电话语音、短信、声光等多种报警方式记录历史数据和报警的处理过程。

    86a059550b848ff886bdd9b7d0756840.png

    2.3自动恢复告警:当告警设备恢复正常工作时,将自动对设备之前的告警进行处理,无需人工进行操作。如市电中断时发出告警,市电恢复正常时,系统将自动记录告警信息并解除告警。无需用户操作,大大减少了用户的工作。

    2.4历史记录追踪:详细记录不同设备的每条告警,对告警事件划分等级,并可导出对应时间段的历史告警记录。

    6a33dc092d1c16711a8a6079541a35a2.png

    2.5灵活自定义应用:用户可根据监控主机所提供的接口数据来更改系统的登录页面、前台页面、后台页面、页脚设置、logo图标相关信息,也可以支持定制开发自己的监控后台界面,灵活自如。

    46818d258fca32693eef560a1c4c6c66.png

    2.6系统使用权限:超级管理员可添加多个用户管理员,设置登录权限(可管理/只查看),保证平台的灵活管理,确保系统平台的安全性。

    4582133d54cf7570844a193d9d58db94.png

    2.7一对一监控界面:每个不同的设备都有相对应的界面,直观显示设备的实时数据、工作状态等(如下举例设备监控页面展示↓)。

    ▲UPS状态监控:监控页面直观的显示UPS的当前状态,实时更新UPS的电压、电流、温度等各项数据以及各项状态,并详细的展示UPS的详细异常告警信息。

    e1bec08ad35606d9f30f0302bc4012fa.png

    ▲蓄电池监控:监控界面清晰的展示电池组的充放电流、电池组每节电池电压等数据。自动巡检每一节电池的健康状态充放电池数据自动记录电池在充放电状态的数据,并详细的展示电池的详细异常告警信息。

    285387225f0575f6425296a6f51aa4e0.png

    ▲环境扩展监控:以下为烟感、温湿度监控界面,详细的展示各项数据和告警记录。

    bb927af944bd298f92c5879487f5a8c9.png
    ab661f03eed2a9b34a8d4e5d0efe8141.png

    本系统是针对中心机房UPS、精密空调、蓄电池及环境温度等进行集中统一在线远程监控,通过短信、语音通知、声光报警等方式提醒用户设备异常情况。用户可随时登陆集中监控平台查看机房所监控的设备实时运行状态,处理UPS异常情况。同时,该系统提供接口,用户可接入自己或者第三方平台。

    f25ec0a6de69fb3b92b3ee427adebbb4.png

    更完善的UPS、精密空调、电池巡检等产品配套和技术服务,请在下面评论或留言,竣达技术为您详细解答。

    展开全文
  • 冠唐设备管理软件.v2.52.破解版

    千次下载 热门讨论 2011-02-15 17:45:45
    在一个大型的企业中,对设备管理往往有不同的管理角度,如“设备类型”,“设备所在部门”,“运行状态”,“特殊标识”等,并且“设备类型”,“所在单位”等信息往往还有多层次的复杂关系。对于这种情况,很多...
  • Network Configuration Manager (旧版名:DeviceExpert) 是一个全面的网络设备配置变更与合规性管理解决方案,可交换机、路由器、防火墙等网络设备的配置进行统一集中管理。 NCM支持批量配置设备,自动备份配置...
  • GPRS 物流车辆管理

    2016-04-20 09:46:34
    GPRS运输车辆管理调度系统是集全球卫星定位系统(GPS)、...可移动车辆进行统一集中管理和实时监控调度指挥。 鉴于旅游行业的特殊可靠性要求,信息系统在总体建设上利用宽带固定IP(ADSL绑定IP或DDN业务)+GPRS无

     GPRS运输车辆管理调度系统是集全球卫星定位系统(GPS)、地理信息系统(GIS)以及GPRS无线通信技术于一体的软、硬件综合系统。主要由三部分组成:车载终端(GPS设备+CM3150P DTU)、GPRS无线数据链路和监控中心软件系统。可对移动车辆进行统一集中管理和实时监控调度指挥。

    鉴于旅游行业的特殊可靠性要求,信息系统在总体建设上利用宽带固定IP(ADSL绑定IP或DDN业务)+GPRS无线网络技术,保证网络的互联互通性,提供具有一定QOS的带宽保证,所采用的设备以及网络构架都具有良好可扩展性,可以根据后续发展的需求,在不改变现有组网方案的情况下,通过增加GPRS DTU设备,实现远程无线数据传输功能。


    展开全文
  • 由于有一定数量的操作人员需要通过在总控室内机房内大量的集中放置的应用服务器和网络设备进行管理,并且考虑到老机房内的AMX集中控管系统的统一管理,现正在寻求一种能够满足这种特别需求的解决方案,以便使有关...
  • 网络管理功能 1 全面的基础资源管理 更多的管理设备类型除了传统的路由器交换机外更能网络中的无线 安全语音存储监控服务器打印机 UPS等设备进行管理实现设备资 源的集中化管理 多厂家设备的统一管理除了 H3C的...
  • 集中授权管理,主要是指在一点,集中对用户使用信息系统资源的具体情况进行合理分配,实现不同用户系统不同部分资源的访问控制。具体来说,就是集中实现各用户(主体)能够以什么样的方式(谓词)访问哪些资源...

    集中授权管理,主要是指在一点,集中对用户使用信息系统资源的具体情况进行合理分配,实现不同用户对系统不同部分资源的访问控制。具体来说,就是集中实现对各用户(主体)能够以什么样的方式(谓词)访问哪些资源(客体)的管理。

    在集中授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。即在各网络设备、主机系统、应用系统中可能还拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员从统一的授权系统进去以后,可以对各自的管理对象进行授权,而不需要进入每一个被管理对象才能授权。

    集中授权管理包括两个阶段:

    1. 权限分配阶段。这个阶段通常是指在创建用户主、从账号时,给账号赋予相应的访问权限,包括能够以什么样的方式访问哪些系统、哪些资源。这个阶段是一个相对静态的授权过程。

    2. 访问授权阶段,这个阶段通常也称访问控制。这个阶段是在用户提出对具体资源的访问请求时,根据前一阶段的权限分配结果,决定用户是否有权按照所请求的方式,对所请求的资源进行访问。这个阶段是一个相对动态的控制过程。

    集中授权管理要求对这两个阶段均能进行管理。

     

    基本技术】

    本节针对集中授权管理的两个阶段,在技术方面进行澄清,作为产品选购、开发的依据。

    集中权限分配】

    <权限定义>

    应用系统、主机、网络设备中的权限可以抽象为一个三元组符号P(o,t,p),其中o表示被访问的信息资源;t表示访问类型;p表示谓词。表示在谓词p为真时对于对象o可进行t类型的访问。

    权限定义是信息系统安全管理基础步骤之一,需要仔细考虑。对于4A框架这样横跨众多应用系统、主机、网络设备的集中授权来说,更需要在实施前进行认真、细致的调研,对权限进行统一规划,然后按照上面三元组的形式,将各种权限规范化、形式化,然后电子化。

    <集中权限分配粒度>

    根据应用系统及主机、网络设备的不同情况,集中权限分配所能分配的权限粒度是不同的,大体上可以包括两种粒度:

    1. 实体级集中授权,授权粒度只精确到应用、设备、主机,通俗一点说就是用户是否有权连接某个IP地址+端口。

    2. 实体内部资源级集中授权,授权粒度精确到应用、设备、主机内的资源。资源包括应用的功能模块、HTML页面、数据库表或字段;主机内的文件或目录等。

    实体级集中授权是最容易实现的,而且可以:

    1. 与访问控制模块相结合,在一点上就可以取消用户对所有系统的访问。即如果用户离开公司,可以在集中授权模块中取消他的授权,这样即使他在各应用系统中的账号还在,但是也不能通过访问控制模块构筑的安全网关,对应用进行访问。

    2. 集中授权的主体是用户的主账号,而不是用户在各系统、设备中的从账号,主账号名可以通过API等传递给应用系统,增加应用系统访问日志的精确性,在多人共用一个从账号时,可以精确定位到账号的实际使用者。

    虽然实体级集中授权有上面的优点,但是对实体(应用、设备、主机)内部资源的访问权限,还需要在实体内部进行分配和管理,还不能算是真正意义上完全的集中授权管理。

    而在达到实体内部资源级的集中授权后,除了实体级集中授权能够做到的以外,还可以做到在一点上即可分配用户对企业内部各种信息资源的访问权限,实现真正的集中授权管理,即如果用户权限如果发生了变化,不需要在各应用系统中重新分配权限,只需要在集中权限管理模块中重新分配权限,在各应用系统中的权限自动发生变化。

    当然实现实体内部资源级的集中授权,需要比实现实体级集中授权花费更大的代价:

    1. 必须对企业内部的各种信息资源进行统一定义,包括应用系统、主机、网络设备内部的各种资源。

    2. 必须能够将不同的信息资源,以一种统一的形式呈现给管理员,便于管理员对资源的访问权限进行分配。

    3. 对于应用系统,必须对应用进行改造,使之适应这种集中授权管理模式,改造方法可以参见本文附录二。

    4. 对于主机系统,当然不可能去改造OS,但是可以通过在主机内部或外部部署与集中账号管理系统相似的Agent来实现资源发现的功能,对细粒度资源的访问控制则需要在主机内部部署特殊的软件,这种软件通常深入OS内核,或在OS内核与应用之间建立中间层。从现有产品来看,这种输入OS的方法可以将原OS中的管理员级别分解得更细,但是毕竟是在OS之上附加的东西,对OS性能必将造成影响,而且在选购前还必须针对具体的OS环境,对软件兼容性、稳定性进行充分的测试,否则有可能造成新的隐患。

    5. 完全固件化的网络设备则难以进行这种改造,如果设备本身又不提供相关的外部接口,可能不能实现设备内部资源的集中授权。

    4A框架下的集中授权管理,在初期可以将实体级集中授权作为目标,但是在发展到一定程度后,应该优先将应用系统的授权过渡到实体内部资源级的集中授权。

    <主流的授权技术>

    集中权限分配的客体可以是前面说的实体(应用系统、主机、网络设备),或实体内部的资源,主体则是企业访问内的所有用户。但是在给用户授权的时候,又可以采用不同的方式:

    1. 针对与用户一一对应的主账号。

    2. 针对用户按照某种规则组成的用户组。

    3. 针对与具体用户和实体无关,只与企业内部的组织机构、岗位职能有关,在企业范围内定义的全局角色。

    直接针对用户授权可能是一种比较直接的想法,但是在实际操作时很少用到,因为对于象中国移动这样的大型企业来说,直接针对用户的授权方式工作量实在是太大了,而且很多重复性的授权工作难于被重用,整体缺乏可扩展性。

    用户组也是一个比较容易想到的办法,但是在实际使用时,由于对用户组的划分原则比较难把握,因此容易造成权限的扩散和管理上的混乱。

    基于角色的集中授权管理是一种相对比较新颖的方式,不仅比前面两种方式复杂,也具有很多前面两种方式所不具有的优点。本方案将采用这种方式完成集中权限分配。

    基于角色的集中授权的主要思想是:通过用户与权限的分离,使得授权过程方便灵活;通过用户与角色的指定,角色与权限的配置,又可使基于角色的访问控制达到所需的安全要求。

    中国移动信息系统包括CMNet承载网、数据业务系统、支撑系统等,它包括信息量巨大并具有不同敏感程度的信息,和各种有访问需求的用户,使得其安全管理非常复杂。基于角色的授权管理的特点是通过分配和取消角色,来完成用户权限的授予和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和岗位再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。角色可以看成是一个表达访问控制策略的语义结构,它可以表示承担特定工作的资格。

    基于角色授权管理的基本思想如图

    clip_image002

    基于角色的授权管理具有以下优点:

    1. 便于授权管理:管理员可以很方便地实现对普通用户的授权;

    2. 便于角色划分:管理员可以针对不同的角色分配不同的权限;

    3. 便于赋予最小特权:由于用户可以拥有多个角色,那么可以很方便地建立最小特权的角色,赋予某些特殊用户;

    便于职责分担:由于不同职责的用户分别拥有不同的角色,可以很方便地实现用户的职责分担;

     

    <账号、用户、用户组、角色、权限关系>

    在通常的应用系统中,谈到授权管理时,通常也会提到用户、账号、用户组、角色和权限的概念,而基于角色的授权管理中,角色的功能与通常应用系统中角色的概念又有所不同,在此有必要先进行澄清。

    对于通常的应用系统来说,权限管理的主体本来应该是访问者本身,权限管理的客体是应用系统内的资源,包括页面、功能模块、字段等。但是对于通常的应用系统来说,因为很少采用能够精确定位到自然人个体的身份认证手段,只能通过账号/密码,或称用户名/密码的方式进行身份认证。因此可以认为,在通常的应用系统中,用户或者账号(4A称应用系统中的账号为从账号)是一个意思,都是自然人的表现,而且在某些情况下,可以多个自然人共用一个从账号或用户名,这将给安全审计带来困扰。

    而在4A框架下,集中身份认证可以精确定位到自然人,因此用户可以用主账号进行标识,每个用户一个主账号,每个主账号只属于一个人。

    另外为了便于管理,应用系统中经常使用用户组进行批量授权。这里的用户组,其实就是将应用中的一些需要行使相同权限的用户(从账号)归纳为一个组,只要用户(从账号)属于某个用户组,即可行使该组内的所有权限。因此用户组的定义只在应用内部有效。在某些应用系统中,这种用户组也被称为角色。但是4A中基于角色的集中授权管理中的全局角色概念,与这种应用系统内部定义的局部角色概念,有根本性的不同:

    1. 在基于角色的集中授权管理中,角色最根本的一个特征就是角色的定义与具体应用无关,只与企业内部的组织机构、工作分工等有关,因此才能建立独立于具体应用,但是又能够同时对若干应用进行集中管理的授权系统。但用户组只在定义它的应用内部有效。

    基于用户组的应用授权管理中,权限可以赋予用户(账号),也可以赋予用户组,不仅很难对最小权限进行控制,而且取消用户权限时也很麻烦。但是对基于角色的集中授权管理来说,权限只赋予全局定义的角色,在用户工作岗位发生变化后,只需更改他所扮演的角色即可,大大减少了管理工作量,也减少了出现权限漏洞的可能。

     

    集中访问控制】

    在集中授权的第二个阶段,即访问授权阶段,一般通过采用访问控制技术,在访问链路上进行集中的权限认证和控制,使第一阶段的集中授权结果得到体现,保证网络资源受控、合法地被使用,用户只能根据自己的权限大小来访问系统资源,不得越权访问。

    访问控制模块通常由访问控制执行单元(AEF)和访问控制决策单元(ADF)组成,如图所示。

    clip_image001[4]

    AEF可以看做是一个安全网关,根据ADF的决策,决定允许或禁止用户的访问请求传递到访问目标。

    ADF根据访问控制策略,决定用户是否有权访问所请求的资源。

    不同的应用系统可以使用相同的AEF,依靠同一个ADF进行决策,体现集中授权的集中性。

    在部署的时候,AEF可以当做独立的安全网关服务器,部署在每一台受保护的应用服务器、主机、网络设备前面,可以采用一对一、一对多或多对多的方式;也可以是以API包的形式提供给应用开发商,供应用软件或主机保护软件开发商进行调用,成为应用或主机的一个组成模块,从而将应用或主机完全纳入4A框架。

    部署时ADF模块一般部署在一台独立的服务器上,或多台服务器构成一个集群,同时为多个AEF提供决策服务。

    ADF决策的依据主要包括访问者信息、目标信息、访问控制策略规则等。其中访问控制策略规则,主要就是在集中授权的第一个阶段,即权限分配阶段所分配的权限。ADF决策的结果交给AEF加以执行,从而允许或阻断用户的访问请求,从而完成集中授权的第二阶段,即访问控制阶段的功能。因此可以说ADF是集中授权第二阶段的“司令官”,而AEF则是“执行者”。

    ADF使用的访问控制策略一般有三种:自主访问控制、强制访问控制和基于角色的访问控制。不论是哪一种策略,均可以与实体级授权或实体内部资源级授权相结合,完成整个集中授权过程。

    自主访问控制(Discretionary Access Control,DAC)是根据访问者的身份和授权来决定访问权限,最常见的例子就是Windows下的文件共享,每个Windows用户都可以自己决定哪些目录或文件可以共享给哪些账号。

    在自主访问控制下,主体访问者对访问权限有一定的控制。但正是这种权利使得信息在移动过程中其访问权限关系会被改变。如用户A可以将其对客体目标O的访问权限传递给用户B,从而使不具备对O访问权限的B也可以访问O,这样做很容易产生安全漏洞,所以自主访问控制的安全级别很低。而且从企业的角度来说,信息资产属于企业而不是个人,因此应该由企业来决定对信息资产的访问权限,而不是个人私自授权。

    强制访问控制(Mandatory Access Control,MAC)是将主体和客体分级,然后根据主体和客体的级别标记来决定访问权限。最常见的例子是政府和军队中的文件管理:文件分为绝密、机密、保密、公开几个级别,每个人获得不同级别的授权,然后即可阅读低于该级别的文件。如获得机密授权的人员,即可阅读机密、保密、公开的文件,但是不能阅读绝密级文件。

    在强制访问控制下,主体必须以一种明显的方式给予访问权限,并在被允许访问之前满足访问的要求。这些访问要求以主体和客体属性的方式指定,因此授权是根据某些主体的属性是否满足访问某些有特定属性的客体的规定来决定的,而且这些安全属性是系统定义的,既不能由主体也不能由客体来改变,规定与管理访问权限是系统的安全功能。但这种授权方式的实现工作量太大,管理不便,通常只在军队或政府部门应用,企业中很少有应用。

    另一种是基于角色的访问控制(Role-Based Access Control,RBAC),企业根据需要定义各种角色,并设置合适的访问权限,而主体根据职责和任务的需要再被指派为不同的角色。这样整个授权过程分为两部分,即访问权限和角色相关联,角色再和自然人相关联,从而实现自然人与访问权限的逻辑分离。这种方式更便于授权管理、角色划分、职责分担、目标分级和赋予最小特权,也是访问控制发展的趋势。


    展开全文
  • 云计算环境中设备资源、数据大集中,需要海量事件进行集中采集和分析,安全管理系统应具有更先进的技术以大大提高事件处理能力。2.统一管理。云计算环境中存在多种类型、多个厂家的设备资源,各种设备日志格式、...
  • 该系统由主框架和I/O驱动组成,I/O驱动为主框架提供统一的通信调用接口,主框架部分通过接口的调用来实现对设备I/O的统一管理、调度和通信信息的集中监视,并提供通用OPC Server接口,使上层应用系统通过OPC Client...
  • 终端管理软件是针对终端设备统一管理的平台软件,能够实现与终端设备的顺畅对接和维护管理,用于集中管理企业网络中的云终端、瘦客户机、一体机等多种设备。帮助系统管理员实现更新固件、设备自动化部署、管理IT...
  • 网络设备的虚拟化不同于网络虚拟化技术,强调的是网络设备之间的融合,将所有的网络设备虚拟化成一台设备统一对所有网络设备集中管理,这样大大提升了网络的使用率和管理效率,802.1BR就是这样的一种虚拟化技术...
    如今,数据中心网络设备如何进行虚拟化被广泛关注与讨论,这是一种提升网络管理效率的有效方式。网络设备的虚拟化不同于网络虚拟化技术,强调的是网络设备之间的融合,将所有的网络设备虚拟化成一台设备,统一对所有网络设备集中式管理,这样大大提升了网络的使用率和管理效率,802.1BR就是这样的一种虚拟化技术。一般的网络设备虚拟化往往是将同种类型的网络设备虚拟化为一台设备,比如网络核心层、汇聚层以及接入层某一层的设备,有些技术也可以实现不同网络层级的设备虚拟化,但往往对网络设备数量有限制,而且这种虚拟化是强耦合的,内部通过私有协议实现,不同厂家的网络设备是无法虚拟化的。这样要部署网络设备虚拟化,就必须使用一个厂家的网络设备,应用上受到很大限制。
     
    IEEE 802.1BR是国际标准(bridge port extension),早在2009年思科提出了802.1BR的实现雏形VN-tag,并提交给标准化组织,IEEE建立802.1Qbh工作组,称为“Bridge Port Extension”。2011年夏季,该提交被从802.1Q里提取出来,单独创建802.1BR,自此成为了公开的标准。802.1BR全面设计了网络设备虚拟化的实现,将网络设备的端口延展到网络的最底层,比如服务器上的虚机,通过802.1BR可以实现整个数据中心所有网络设备的虚拟化,甚至还可以将服务器的虚机也虚拟化进来。802.1BR是一种全新的标准网络协议,通过802.1BR可以实现所有网络设备的级联。802.1BR从网络角度,将网络的功能、逻辑进行延伸,进入服务器并与虚拟化技术连接,在标准化技术里称为PE,Port Extender,在思科私有技术实现里称为FE,Fabric Extender。在虚拟化的角度上,PE/FE作为可扩展部件是可以级联的,并且思科也专门定义了这样一个网络设备形态。目前为止,思科依然采用私有的VN-tag技术实现自家设备的虚拟化,此概念在802.1BR里叫E-tag,思科同时也积极参与到802.1BR技术的完善之中。802.1BR和VN-tag采用同样的架构和逻辑关系,VN-tag兼容802.1BR,并增强实现。也就是思科虽然将这类技术公开,并成为国际标准,自己还是留了一手,VN-tag在实现细节上更加完善,这样可以利用VN-tag在网络设备虚拟化领域中继续保持领先。
     
    802.1BR实现的目的是把大量策略以及安全和管理放main的处理方法从网卡上的虚拟机和刀片服务器上卸下来,将其重新交给连接存储和计算资源的物理网络设备,从而简化数据中心网络管理,实现网络融合,还可以实现基于优先级的流量控制,增强拥塞控制等功能。802.1BR是802.1Qbh的替代协议,在以太网帧格式中插入了一个E-TAG标记,用于标记VM连接的通道和映射到交换机的虚端口,并对原有802.1Qbh中原来保留的字段进行了明确定义,比8021.Qbh更加灵活。
     
    802.1BR可以通过添加额外的标签信息只允许一个帧副本被发送和复制,从而减少了组播状况下的带宽占用,这样需要更多的硬件资源来支持。802.1BR可以将远程网络设备部署为虚拟环境中的策略控制设备,而不是部署成邻近服务器机架的设备,通过多个虚拟通道,让边缘虚拟桥复制帧到一组远程端口,利用瀑布式的串联端口灵活地设计网络,更有效地为多播帧、广播帧和单播帧分配带宽。802.1BR就是为了打破物理的限制,实现多个物理服务器连接、刀片服务器提供桥的多端口扩展能力,或是为虚拟机提供独立的桥接口逻辑连接,通过802 LAN技术和交互接口来扩展桥和桥的管理对象。802.1BR可以将整个网络的设备都虚拟成为父设备的几个端口,在父设备上其它的网络设备和服务器都以端口的形式显示,所有的配置下发实际上都是在父设备上来完成,其它设备只充当流量转发的透传功能。
     
    不难看出,802.1BR更像是一种虚拟服务器的技术。实际上,802.1BR虽然出自网络巨头思科之手,思科同时是制造服务器的大厂,数据中心的虚拟化已经不再限制于同一类设备,在计算、存储、网络、安全这些不同领域之间也在不断融合。802.1BR就是一种基于服务器实现的网络技术,思科通过802.1BR可以很好地介入到网络和服务器两大领域,实现网络和服务器的技术融合。802.1BR更为强大之处在于所有的设备之间虽然通过网络协议完成了设备信息的共享,但依然是松耦合的关系,当协议交互失败时,自动断连,当协议恢复时,自动加入,从不需要重启两端任何一台设备。目前很多网络设备虚拟化技术都是紧耦合的关系,一旦解开,必须要重启设备才能重新加入。
     
    802.1BR自身也存在不少的问题,这在一定程度上影响了该协议的应用。802.1BR是一个通用标准网络协议,所有网络设备通过物理链路互连,然后上层跑802.1BR实现,在物理链路不稳定的情况下,802.1BR的可靠性不高,这不像设备虚拟化采用专用的线缆互连,用来跑私有协议,可靠性高,而且802.1BR与链路上其它协议混合占用网络带宽,在出现拥塞的情况下,802.1BR报文的优先级并不高,容易出现丢包情况,从而造成虚拟化设备解开。802.1BR虽然已经成为网络设备虚拟化的标准,但各个网络设备支持的程度各有不同,尤其在实现细节上,并没有说明,这样不同厂商的设备之间1BR对接依然是个问题。
     
    802.1BR是网络虚拟化技术演进过程中出现的一种融合技术,到目前为止,802.1BR是一种最为先进的网络设备虚拟化技术,迅速得到了网络厂商的积极响应。现在已经开始有厂商推出支持802.1BR的网络设备,并希望在实际网络中能够部署应用。当然,802.1BR要达到普及还要有相当长的时间,这个技术究竟能否在未来的数据中心里胜任,都需要通过时间和实践来找到答案。





    ====================================分割线================================

    本文转自d1net(原创)
    展开全文
  • 整个项目采购近2000台...实现整个网络的统一规划集中管理,利用D-Link的分布式网管系统可以方便的监测每个交换机端口的状态、进行远程管理,可以生成完整的拓扑图、时时显示每个设备的状态,完全满足业务的需求。
  • 在我国的能源消耗中,工业是我国能源消耗...建设一个全厂级的集中统一的能源管理系统可以实现能源数据进行在线采集、计算、分析及处理,从而能源物料平衡、调度与优化、能源设备运行与管理等方面发挥着重要的作用。
  • iSecure Cenetr 综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监 控、一卡通、停车场、报警检测等系统的设备...各系统资源进行了整合和集中管理,实现统一部署、统一配置、统一管理和统一调度。
  • 大唐电信的VoIP网络前置交换机设备监控与管理系统是大唐电信在长期从事电话网OSS开发和工程经验的基础上,吸收和借鉴了大量网管系统的优点,实现IP前置交换机的集中管 理、集中监控、集中维护,进行统一的告警监控。...
  • 其依据统一的数据传输规范借助通信网络,将微机保护的全景信息汇总到变电站内的在线管理集中控制单元,并数据进行分析、处理,将信息远传到调度主站端,同时提供智能查询或智能诊断相关功能。从而减少运维人员...
  • 能源集团信息化资产近年来急速增长,为有效应对信息安全风险,通过大数据和多源告警数据交叉确认机制等技术,设计了集团型企业中信息化设备和应用系统进行集中运行监测并实现安全预警和日志审计的平台。...
  • 如何把动力设备及环境变量集中起来并进行统一监控呢?当然是选择一个综合能效环控平台管理软件。该平台采用模块化设计,功能按需灵活组合,方便接入传感设备或第三方系统平台,后期易扩充,适用于机房、库房、基站、...
  • 图书馆管理系统

    2012-12-27 13:28:54
    目的是为了实现文档集中存储,分布管理,便于资料的便捷查询和安全控制,提高设备使用效率,减少维护成本。该系统建立了统一的在线实时更新的文挡库,可多种形式的信息内容进行存贮,从声音、图形、图像等多媒体...
  • HP StorageWorks EVA使统一管理不同的存储设备成为现实;可以为需要存储容量的服务器或应用分配未被使用的存储容量,容量可以进行无缝扩展,以满足应用需求,实现存储的集中管理。此外,用户可以继续选择完善的...
  • 建设一个全厂级的集中统一的能源管理系统可以实现能源数据进行在线采集、计算、分析及处理,从而能源物料平衡、调度与优化、能源设备运行与管理等方面发挥着重要的作用。 源中瑞能源管理平台电、水、气、煤、...
  • 在产品实际应用中,当多个EasyNVR分布在不同的区域或者不同的网络环境下,集中管理就显得至关重要,此时需要一个可以集中...EasyNVS接入的所有设备统一输出、管理接口和流媒体(直播/回放)接口;EasyNVS自带流...
  • 在现代的工业自控当中大型工业流程的分散处理、统一管理成本较高,而且设备的工业级实时监测系统和视频监控系统都需要进行大量的处理,使得成本高,但集中调控性不强,而本系统通过FPGA的区域配置,将上述功能集...
  • 智慧路灯运营管理平台的搭建应用,将各挂载设备子系统集成到统一的总管理平台当中,各挂载设备的业务进行汇聚和分配、远程集中管理、控制、运行监测、数据分析等,实现现场设备运行状况的远程实时监控,有效保障...

空空如也

空空如也

1 2 3 4 5 ... 10
收藏数 199
精华内容 79
关键字:

对设备进行集中统一管理