⑴ 网线太长怎么整理-网线太长怎么收纳
网线太长怎么整理
网线太长了目前只能手动整理,暂时没有机器可以整理网线。我们可以手动将网线卷成一圈一圈的,然后在使用工具将其绑起来,例如橡皮圈、绳子、魔术贴等工具将其绑起来,当然大家可以使用自己知道的小技巧,直接使用需要整理的网线将其捆绑,不借助其他的工具。
网线
网线,一般由金属或玻璃制成,它可以用来在网络内传递信息。常用的网络电缆有三种:双绞线、同轴电缆和光纤电缆(光纤)。双绞线是由许多对线组成的数据传输线。它的点是价格便宜,所以被广泛应用。双绞线是用来和RJ45水晶头相连的,有STP和UTP两种,常用的是UTP。
网线是连接计算机与计算机、计算机与其它网络设备的连接线。常用的网线有双绞线和同轴细缆。
使用同轴细缆进行网络连接比较简单,只要将每台计算机或网络设备串联起来就可以了,但是维护起来比较麻烦,如果某处出了故障,整个网络就有可能瘫痪。从网络中添加或者去掉一台计算机,就必须停止网络的工作,等到添加或去掉计算机后,才能继续使用。同时,这种方式必须采用总线型拓扑结构,这种结构现在很少使用。
双绞线是由四对外覆绝缘材料的互相绞叠的铜质导线组成,并包裹在一个绝缘外皮内。它可以减少杂波造成的干扰,并抑制电缆内信号的衰减。如果使用双绞线,我们可以方便地在网络中添加或去掉一台计算机而不必中断网络的工作,网络的维护也比较简单,如果某处网线出现故障,只会影响到该条双绞线连接的计算机或设备,并不会造成网络的瘫痪。但是使用双绞线就必须在网络中添加集线器或交换机,增加了网络的成本。
以上就是网线太长怎么整理的全部内容了,希望以上内容对您有所帮助!
网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。
工作内容:
1、 负责机房内的网络联接及网络间的系统配置。
2、 负责系统网络的拓扑图的建立和完善,并做好系统路由的解析和资料的整理。
3、 负责机房线路的布置和协议的规范工作。
4、 负责计算机间的网络联接及网络共享,并负责网络间安全性的设置。
5、 负责对网络障碍的分析,及时处理和解决网络中出现的问题。
⑶ 计算机网络名词解释知识点简答题整理
基带传输:比特流直接向电缆发送,无需调制到不同频段;
基带信号:信源发出的没有经过调制的原始电信号;
URL :统一资源定位符,标识万维网上的各种文档,全网范围唯一;
传输时延:将分组的所有比特推向链路所需要的时间;
协议:协议是通信设备通信前约定好的必须遵守的规则与约定,包括语法、语义、定时等。
网络协议:对等层中对等实体间制定的规则和约定的集合;
MODEM :调制解调器;
起始(原始)服务器:对象最初存放并始终保持其拷贝的服务器;
计算机网络:是用通信设备和线路将分散在不同地点的有独立功能的多个计算机系统互相连接起来,并通过网络协议进行数据通信,实现资源共享的计算机集合;
解调:将模拟信号转换成数字信号;
多路复用:在一条传输链路上同时建立多条连接,分别传输数据;
默认路由器:与主机直接相连的一台路由器;
LAN :局域网,是一个地理范围小的计算机网络;
DNS :域名系统,完成主机名与 IP 地址的转换;
ATM :异步传输模式,是建立在电路交换和分组交换基础上的一种面向连接的快速分组交换技术;
Torrent :洪流,参与一个特定文件分发的所有对等方的集合;
Cookie :为了辨别用户、用于 session 跟踪等而储存在用户本地终端的数据;
SAP :服务访问点;
n PDU : PDU 为协议数据单元,指对等层之间的数据传输单位;第 n 层的协议数据单元;
PPP :点对点传输协议;
Web caching :网页缓存技术;
Web 缓存:代替起始服务器来满足 HTTP 请求的网络实体。
Proxy server :代理服务器;
Go-back-n :回退 n 流水线协议;允许发送方连续发送分组,无需等待确认,若出错,从出错的分组开始重发;接收方接收数据分组,若正确,发 ACK ,若出错,丢弃出错分组及其后面的分组,不发任何应答;
Packet switching :分组交换技术;
CDMA :码分多路复用技术;各站点使用不同的编码,然后可以混合发送,接收方可正确提取所需信息;
TDM :时分多路复用,将链路的传输时间划分为若干时隙,每个连接轮流使用不同时隙进行传输;
FDM :频分多路复用,将链路传输频段分成多个小的频段,分别用于不同连接信息的传送;
OSI :开放系统互连模型,是计算机广域网体系结构的国际标准,把网络分为 7 层;
CRC :循环冗余检测法,事先双方约定好生成多项式,发送节点在发送数据后附上冗余码,使得整个数据可以整除生成多项式,接收节点收到后,若能整除,则认为数据正确,否则,认为数据错误;
RIP :路由信息协议;
Socket (套接字):同一台主机内应用层和运输层的接口;
转发表:交换设备内,从入端口到出端口建立起来的对应表,主要用来转发数据帧或 IP 分组;
路由表:路由设备内,从源地址到目的地址建立起来的最佳路径表,主要用来转发 IP 分组;
存储转发:分组先接收存储后,再转发出去;
虚电路网络:能支持实现虚电路通信的网络;
数据报网络:能支持实现数据报通信的网络;
虚电路:源和目的主机之间建立的一条逻辑连接,创建这条逻辑连接时,将指派一个虚电路标识符 VC.ID ,相关设备为它运行中的连接维护状态信息;
毒性逆转技术: DV 算法中,解决计数到无穷的技术,即告知从相邻路由器获得最短路径信息的相邻路由器到目的网络的距离为无穷大;
加权公平排队 WFQ :排队策略为根据权值大小不同,将超出队列的数据包丢弃;
服务原语:服务的实现形式,在相邻层通过服务原语建立交互关系,完服务与被服务的过程;
透明传输:在无需用户干涉的情况下,可以传输任何数据的技术;
自治系统 AS :由一组通常在相同管理者控制下的路由器组成,在相同的 AS 中,路由器可全部选用同样的选路算法,且拥有相互之间的信息;
分组丢失:分组在传输过程中因为种种原因未能到达接收方的现象;
隧道技术:在链路层或网络层通过对等协议建立起来的逻辑通信信道;
移动接入:也称无线接入,是指那些常常是移动的端系统与网络的连接;
面向连接服务:客户机程序和服务器程序发送实际数据的分组前,要彼此发送控制分组建立连接;
无连接服务:客户机程序和服务器程序发送实际数据的分组前,无需彼此发送控制分组建立连接;
MAC 地址:网卡或网络设备端口的物理地址;
拥塞控制:当网络发生拥塞时,用响应的算法使网络恢复到正常工作的状态;
流量控制:控制发送方发送数据的速率,使收发双方协调一致;
Ad Hoc 网络:自主网络,无基站;
往返时延:发送方发送数据分组到收到接收方应答所需要的时间;
电路交换:通信节点之间采用面向连接方式,使用专用电路进行传输;
ADSL :异步数字用户专线,采用不对称的上行与下行传输速率,常用于用户宽带接入。
多播:组播,一对多通信;
路由器的组成包括:输入端口、输出端口、交换结构、选路处理器;
网络应用程序体系结构:客户机 / 服务器结构、对等共享、混合;
集线器是物理层设备,交换机是数据链路层设备,网卡是数据链路层设备,路由器是网络层设备;
双绞线连接设备的两种方法:直连线和交叉线,同种设备相连和计算机与路由器相连都使用交叉线;不同设备相连用直连线;
MAC 地址 6 字节, IPv4 地址 4 字节, IPv6 地址 16 字节;
有多种方法对载波波形进行调制,调频,调幅,调相;
IEEE802.3 以太网采用的多路访问协议是 CSMA/CD ;
自治系统 AS 内部的选路协议是 RIP 、 OSPF ;自治系统间的选路协议是 BGP ;
多路访问协议:分三大类:信道划分协议、随机访问协议、轮流协议;
信道划分协议包括:频分 FDM 、时分 TDM 、码分 CDMA ;
随机访问协议包括: ALOHA 、 CSMA 、 CSMA/CD(802.3) 、 CSMA/CA(802.11) ;
轮流协议包括:轮询协议、令牌传递协议
ISO 和 OSI 分别是什么单词的缩写,中文意思是什么?用自己的理解写出 OSI 分成哪七层?每层要解决的问题和主要功能是什么?
答:ISO:international standard organization 国际标准化组织;OSI:open system interconnection reference model 开放系统互连模型;
OSI分为 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层;
层名称解决的问题主要功能
应用层实现特定应用选择特定协议;针对特定应用规定协议、时序、表示等,进行封装。在端系统中用软件来实现,如HTTP;
表示层压缩、加密等表示问题;规定数据的格式化表示,数据格式的转换等;
会话层会话关系建立,会话时序控制等问题;规定通信的时序;数据交换的定界、同步、建立检查点等;
传输层源端口到目的端口的传输问题;所有传输遗留问题:复用、流量、可靠;
网络层路由、拥塞控制等网络问题;IP寻址,拥塞控制;
数据链路层相邻节点无差错传输问题;实现检错与纠错,多路访问,寻址;
物理层物理上可达;定义机械特性,电气特性,功能特性等;
因特网协议栈分层模型及每层的功能。
分层的优点:使复杂系统简化,易于维护和更新;
分层的缺点:有些功能可能在不同层重复出现;
假设一个用户 ( 邮箱为: [email protected]) 使用 outlook 软件发送邮件到另一个用户 ( 邮箱为: [email protected]) ,且接收用户使用 IMAP 协议收取邮件,请给出此邮件的三个传输阶段,并给出每个阶段可能使用的应用层协议。
用户 [email protected] 使用outlook软件发送邮件到 163 邮件服务器
163邮件服务器将邮件发送给用户 [email protected] 的yahoo邮件服务器
用户 [email protected] 使用IMAP协议从yahoo邮件服务器上拉取邮件
第1、2阶段可以使用SMTP协议或者扩展的SMTP协议:MIME协议,第3阶段可以使用IMAP、POP3、HTTP协议
三次握手的目的是什么?为什么要三次(二次为什么不行)?
为了实现可靠数据传输,TCP协议的通信双方,都必须维护一个序列号,以标识发送出去的数据包中,哪些是已经被对方收到的。三次握手的过程即是通信双方相互告知序列号起始值,并确认对方已经收到了序列号起始值的必经步骤。
如果只是两次握手,至多只有连接发起方的起始序列号能被确认,另一方选择的序列号则得不到确认。
选择性重传 (SR) 协议中发送方窗口和接收方窗口何时移动?分别如何移动?
发送方:当收到ACK确认分组后,若该分组的序号等于发送基序号时窗口发生移动;向前移动到未确认的最小序号的分组处;
接收方:当收到分组的序号等于接收基序号时窗口移动;窗口按交付的分组数量向前移动;
简述可靠传输协议 rdt1.0, rdt2.0, rdt2.1, rdt2.2 和 rdt3.0 在功能上的区别。
rdt1.0:经可靠信道上的可靠数据传输,数据传送不出错不丢失,不需要反馈。
rdt2.0(停等协议):比特差错信道上的可靠数据传输,认为信道传输的数据可能有比特差错,但不会丢包。接收方能进行差错检验,若数据出错,发送方接收到NAK之后进行重传。
rdt2.1:在rdt2.0的基础上增加了处理重复分组的功能,收到重复分组后,再次发送ACK;
rdt2.2:实现无NAK的可靠数据传输,接收方回发带确认号的ACK0/1,
收到出错分组时,不发NAK,发送接收到的上一个分组的ACK;
rdt3.0:实现了超时重发功能,由发送方检测丢包和恢复;
电路交换和虚电路交换的区别?哪些网络使用电路交换、报文交换、虚电路交换和数据报交换?请各举一个例子。
电路交换时整个物理线路由通讯双方独占;
虚电路交换是在电路交换的基础上增加了分组机制,在一条物理线路上虚拟出多条通讯线路。
电路交换:电话通信网
报文交换:公用电报网
虚电路交换:ATM
数据报交换:Internet
电路交换:面向连接,线路由通信双方独占;
虚电路交换:面向连接,分组交换,各分组走统一路径,非独占链路;
数据报交换:无连接,分组交换,各分组走不同路径;
交换机逆向扩散式路径学习法的基本原理:
交换表初始为空;
当收到一个帧的目的地址不在交换表中时,将该帧发送到所有其他接口(除接收接口),并在表中记录下发送节点的信息,包括源MAC地址、发送到的接口,当前时间;
如果每个节点都发送了一帧,每个节点的地址都会记录在表中;
收到一个目的地址在表中的帧,将该帧发送到对应的接口;
表自动更新:一段时间后,没有收到以表中某个地址为源地址的帧,从表中删除该地址;
非持久 HTTP 连接和持久 HTTP 连接的不同:
非持久HTTP连接:每个TCP连接只传输一个web对象,只传送一个请求/响应对,HTTP1.0使用;
持久HTTP连接:每个TCP连接可以传送多个web对象,传送多个请求/响应对,HTTP1.1使用;
Web 缓存的作用是什么?简述其工作过程:
作用:代理原始服务器满足HTTP请求的网络实体;
工作过程:
浏览器:与web缓存建立一个TCP连接,向缓存发送一个该对象的HTTP请求;
Web缓存:检查本地是否有该对象的拷贝;
若有,就用HTTP响应报文向浏览器转发该对象;
若没有,缓存与原始服务器建立TCP连接,向原始服务器发送一个该对象的HTTP请求,原始服务器收到请求后,用HTTP响应报文向web缓存发送该对象,web缓存收到响应,在本地存储一份,并通过HTTP响应报文向浏览器发送该对象;
简要说明无线网络为什么要用 CSMA/CA 而不用 CSMA/CD ?
无线网络用无线信号实施传输,现在的技术还无法检测冲突,因此无法使用带冲突检测的载波侦听多路访问协议CSMA/CD,而使用冲突避免的载波侦听多路访问协议CSMA/CA;
简述各种交换结构优缺点,并解释线头 HOL 阻塞现象。
内存交换结构:以内存为交换中心;
优点:实现简单,成本低;
缺点:不能并行,速度慢;
总线交换结构:以共享总线为交换中心;
优点:实现相对简单,成本低;
缺点:不能并行,速度慢,不过比memory快;
纵横制:以交叉阵列为交换中心;
优点:能并行,速度快,比memory和总线都快;
缺点:实现复杂,成本高;
线头HOL阻塞:输入队列中后面的分组被位于线头的一个分组阻塞(即使输出端口是空闲的),等待交换结构发送;
CSMA/CD 协议的中文全称,简述其工作原理。
带冲突检测的载波侦听多路访问协议;
在共享信道网络中,发送节点发送数据之前,先侦听链路是否空闲,若空闲,立即发送,否则随机推迟一段时间再侦听,在传输过程中,边传输边侦听,若发生冲突,以最快速度结束发送,并随机推迟一段时间再侦听;
奇偶校验、二维奇偶校验、 CRC 校验三者比较:
奇偶校验能检测出奇数个差错;
二维奇偶校验能够检测出两个比特的错误,能够纠正一个比特的差错;
CRC校验能检测小于等于r位的差错和任何奇数个差错;
GBN 方法和 SR 方法的差异:
GBN:一个定时器,超时,重发所有已发送未确认接收的分组,发送窗口不超过2的k次方-1,接收窗口大小为1,采用累计确认,接收方返回最后一个正确接受的分组的ACK;
SR:多个定时器,超时,只重发超时定时器对应的分组,发送窗口和接收窗口大小都不超过2的k-1次方,非累计确认,接收方收到当前窗口或前一窗口内正确分组时返回对应的ACK;
⑷ 计算机网络技术安全及解决方案
计算机网络技术安全及解决方案
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,计算机网络系统安全问题必须放在首位。下面是我为大家搜索整理的关于计算机网络技术安全及解决方案,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!
一、计算机网络技术现状
全球互联、全球信息化已是这个时代发展的必然趋势。网络则是全球信息化推进的一个重要的工具,它无疑成为推动世界技术革命的重要工具之一。从它的出现到快速的发展,为全人类构建起一个快捷、便利的虚拟世界空间。事物是有两面性的,在我们欣赏成就的同时,空间中的黑暗势力也开始利用互联网在发展过程中的稚嫩性和脆弱性作为滋生的温床而不断的扰乱着人们的生产、生活。“垃圾邮件”、“病毒”这两个正是这其中的典型。它们强强联手成为时下网络中的“骚扰者”,由此成为目前网络信息安全最备受瞩目的。
以往垃圾邮件主要来自于一个具有欺骗性信息发送出去,或是代帮一些商业、企业而从中牟利,或是发送虚假信息以骗取钱财。但随着越来越多的反垃圾邮件软件侦测的出现,它的格式也越来越日新月异。情势转而向“病毒和黑客”进行发展。
二、影响网络安全的手段
利用邮件批量散播病毒,顺利攻入电脑系统后,种植非法程序,同时再将信息反馈给邮件发件人,以获得收益。其内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信等。而垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。很多人会从网上查找曾在论坛、新闻等收集网民的电子邮件地址,再售予广告商,从而发送垃圾邮件到这些地址。该计算机一旦接受后便可称之为“僵尸计算机”。一旦被垃圾邮件 “唤醒”,就会成为垃圾邮件的“中转站”,不断向外发送大量垃圾邮件,而机主却丝毫不知。高额的收入致使“病毒+垃圾邮件”的连锁成为屡禁不止的情况。
三、产生的危害性
它的泛滥已经使整个因特网不堪重负;其危害性主要体现在下面几方面:(1)占用网络带宽,造成邮件服务器拥塞,从而降低了整个网络的运行效率;(2)侵犯收件人的隐私权,侵占收件人信箱空间;(3)黑客的辅助工具,造成网站网络瘫痪。(4)欺骗、传播色情等内容的垃圾邮件,危害社会安危
四、探索解决方案
寻找一种有效的方法,保证合法邮件不被阻隔在外。方法多种多样,但主要有两种:客户端的软件安装;硬件设备。
1、 客户端的软件安装
客户端软件方案的价格是低廉的,消费者能直接购买并安装在个人电脑中。它成为小企业和家庭个人的首选方式。但用户需要大量的服务器资源,将存储和处理所有的垃圾邮件使其能在使用者的电脑和邮件服务器上出现。
2、硬件设施
最好的解决方案是寻找一个易于安装与使用,并能够协助性工作的硬件设施。阻隔病毒和垃圾邮件的进入,同时,不需要复杂的安装过程和操作系统的维护。
有些设备,如“梭子鱼”垃圾邮件防火墙,整个安装和设置过程只需几分钟,它的防火墙包括八层防护:拒绝服务攻击和安全防护;IP阻挡清单;速率控制;解压缩文件的病毒防护;专有病毒查杀;用户自定义规则;垃圾邮件指纹检查。等待指定的管理人或最终用户进行确认,经过用户确认的邮件才能进入网络。可过滤接收到的邮件,它不会以任何方式干扰内部硬件和网络本身的工作,可大大提高您的工作效率。
3、防火墙的选择与标准
1.防火墙自身安全性
作为信息系统安全类的产品,防火墙本身也应该较高的`安全保证,不仅不能够给外部侵入者以可乘之机,同时,也要保证网络系统的安全性。一般说来,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2. 管理与培训
管理培训是评价一个防火墙能否正常使用或者说是使用情况好坏的重要方面。而这部分费用却有很多人或公司没有预算成本,而计算时,不可只简单计算购置成本,还应将人员的培训和日常维护费用一起参与运算。有好的操作人员,才能保证防火墙的正常使用。
3.可扩充性
当需要增加安全性更高的防火墙产品时,也就意味着防火墙技术需要扩展。而这步也正是提升防火墙功能的一点,同时更是非常浪费经费。
4.防火墙的安全性评估
防火墙产品最终效果如何,即能否最有效的阻挡外部入侵,用户是无法正常判断的,那该防火墙则评估后的结果为安全的。
总之,机器+网络(脑+线路),技术革命的再次飞跃,而人们不遗余力地推进技术进步的同时,却未曾想到它的狂潮汹涌而来,来势之大,让人措手不及,多元化的价值取向在网络冲击下使人们变得迷失方向。如何造就健康向上的精神价值取向,成为一个大的挑战。愿公平公正、健康的网络监督体系早日形成。而电子邮件已成为大众通信的一种手段,它的发展导向直接影响着我们市场的发展,希望我们做为一个重要的部分进行了解。
;⑸ 为什么必须对计算机网络进行有效的管理描述网络安全管理的重要性
在加强安全性和管理网络之前,企业应该首先认识到企业网络的现状。虽然这看上去很简单,但是由于企业的多年发展以及IT管理团队的变更,并不是每个IT管理者都熟悉自身的网络情况。你真的了解你企业的网络吗?这个问题听上去有些荒谬,作为管理者怎么会不了解企业的网络。但是你知道你的每个网络设备的具体位置,采购日期以及淘汰日期吗?
随着企业多年的发展,以及技术的更新,网络设备也在不断地更新换代,同时企业间的收购,合并重组等商业行为,都会给企业网络带来一整套完全不同的网络设备、独立的办公室以及工作团队。由于以上种种原因,很多企业已经没有一个明确的网络设备以及网络结构图了。
在这种情况下,企业如何才能确保安全性以及对网络的管理呢?
Amtrak的IT经理Phil Young说:“在网络环境方面,企业CIO所面对的不是理解企业核心系统和应用程序的问题,而是要随时掌握各种网络设备的动态情况,比如打印机,PDA,远程集线器等。虽然企业可以通过策略以及‘sniffer’工具jian控网络,但是变化的网络环境有时候还是会被管理员忽视,并且给企业网络的安全性带来负面影响。”
CA的Simon Perry认为,虽然很多企业都关注网络安全,但是那些没有经过确认的网络设备在短期内大量加入企业网络,会使得企业原有的安全措施大打折扣。
他说:“这其中的一个基本问题在于,企业不应该只是知道收购后所增加的网络设备数量和类型,还应该知道这些设备上在运行着什么服务,在网络上承担什么样的角色。这是决定最终网络脆弱性的关键。”
根据McAfee的Greg Day的经验,要快速掌握一个大型网络并不是简单的工作。
为了解释他的观点,Day拿出了他曾经工作过的一个公司作为例子,这个公司的网络上有超过10万个节点或终端。他说:“公司的IT人员花费了几个月才搞清楚整个企业网络中到底有多少路由器,多少jiao换机,多少台PC,多少笔记本电脑,多少台网络打印机以及多少个IP电话。”
这一信息收集整理过程对于未来的网络管理来说是非常重要也是最基础的工作,因为如果管理员都不知道网络中有什么设备,那么更别说该如何管理了。
Day说:“这需要一定的时间积累,然后你才有能力及时地发现网络中新增了某些IP,知道这个新系统在运行XP系统,但是并没有标记上企业资产的标签,以及是否要对其采取措施。但是这个接入网络的XP系统(或者其他设备),是否能给网络带来潜在的威胁,并不是确定的。”
这种不确定性给有效的网络管理带来了难题。
如果你是企业新上任的IT管理者,面对一个完全陌生的网络环境,最难的是知道应该如何下手,以及不该作哪些事情。
192.com的CTO Paul Broome表示:“如今企业网络的变化非常快,我建议大家每个月都要对网络进行一次全面检查,看看有了哪些变化。”
这种每月的例行检查可以很好地让资产清单和资产管理抱持最新数据,并且也是及时了解到企业网络在一个月内发生任何变化的唯一途经。
但Broome还表示,就算采用很有效的方式来实现这一目的,还是会让企业在管理新服务器和服务的同时与支持企业日常生产工作之间产生了一定的冲突和麻烦。
他说:“如果企业不事先建立好一个工作表或者合理的部署设备,那么很难进行良好的网络管理。”
而部署一些不便于IT部门管理的技术更是增加了网络管理的难度。CA的 Perry表示,无线网络就是这样一个例子,员工经常会在不告知IT管理部门的情况下接入一些无线网络设备。
Perry说:“我曾经去一家公司进行网络管理,当时公司管理者告诉我他们没有无线网络,而当我真的去检查他们的网络时,却看到了无线网络连接。”
“有关无线网络的一个最大问题是,企业是否知道自己有无线网络。”
Expotel的CIO Luke Mellors表示,很多现代企业的网络都与第三方的网络和资产相连。
他说:“影响企业IT管理者获得精确的网络资产图和拓扑图的一个最大原因是缺少有关网络的信息,以及支持企业业务和业务连续性方面的复杂网络连接。几乎没有企业会隔离一个连续性的网络环境。在我们考虑企业的实际网络时,经常会发现企业将一部分组件或者功能外包出去,这样在企业网络管理上就出现了一个节点,跨过这个节点,就应该是外包商负责维护的部分了,因此企业IT管理者很难获得非常精确完整的网络资产图。”
Red Monk的分析师James Governor认为,由外包带来的管理问题已经超过了IT资产不断增加所带来的管理问题。而且随着Web2.0和社会网络的普及,如今人们说到“网络”已经不再是以往提到的网络了。
他说:“在过去的10,15,20年里,我们建立起了一个设备为中心的网络,而目前,这个网络正在向以人为中心的网络转变。目前我们要管理的,不单是网络设备,还包括人。”人们需要随时随地的接入网络,需要根据需要获取他们所希望的数据并且随身携带。更重要的是,人们需要通过复杂的网络进行jiao互活动。
Governor说:“对于网络管理,现在需要完全不同的技巧。因为与以往封锁和控制网络的管理方式相比,现在的网络已经不是那么简单就能封锁和控制的了。”