目 录
第 1部分 数据收集和方法论标准
第 1章 了解记账与性能管理的需求 2
1.1 记账与性能管理的定义及其相互关系 6
1.1.1 记账管理的定义 6
1.1.2 定义性能管理 8
1.1.3 记账和性能之间的关系 11
1.1.4 辅助的解决方案 13
1.2 记账的目的 14
1.2.1 网络监控 14
1.2.2 用户监控和参数定义 16
1.2.3 应用监控和参数定义 17
1.2.4 性能规划 20
1.2.5 流量参数定义和流量工程 23
1.2.6 对等关系和传输协定 25
1.2.7 计费 30
1.2.8 安全分析 39
1.3 性能的目的 43
1.3.1 设备性能监控 43
1.3.2 网络性能监控 45
1.3.3 服务监控 46
1.3.4 基准 47
1.3.5 故障管理 49
1.4 将信息应用到商业中去 51
1.5 总结 56
第 2章 数据收集方法 58
2.1 数据收集详细介绍:去收集什么 59
2.1.1 什么是键值 61
2.1.2 什么是数值 61
2.1.3 必需数据与可选数据的对比 64
2.1.4 数据类型列表 64
2.1.5 示例:应用监控 65
2.1.6 示例:流量矩阵 67
2.1.7 示例:SLA监控 68
2.2 定义使用者 69
2.3 测量方法:怎样收集数据记录 70
2.3.1 主动监控与被动监控 71
2.3.2 被动监测概念 71
2.3.3 主动监测概念 83
2.3.4 **佳实践:怎样部署主动监测和被动监测 88
2.3.5 观点:被动监测分析单向延迟 89
2.4 测量位置:在哪里采集数据记录 89
2.4.1 网络设备收集和中断设备收集 90
2.4.2 边界采集与核心采集 91
2.4.3 嵌入采集和外部设备采集 94
2.4.4 入向采集与出向采集 95
2.4.5 数据流目的地或源的查询 96
2.4.6 特定的取决于技术的约束 97
2.5 收集的基础架构:如何收集数据记录 99
2.5.1 拉模式与推模式 99
2.5.2 基于事件的模式 100
2.5.3 输出协议 101
2.5.4 收集基础架构的网络设计 104
2.5.5 通信概念 104
2.5.6 收集服务器概念 105
2.6 调解设备功能:如何处理数据记录 107
2.6.1 过滤 108
2.6.2 对抽样的评估 109
2.6.3 门限值监控 109
2.6.4 数据汇总 109
2.6.5 数据记录的关联和丰富 112
2.6.6 重复数据流记录分离 113
2.6.7 数据记录格式化和存储 113
2.7 安全考虑:如何保证数据的真实性与完整性 114
2.7.1 源认证 115
2.7.2 保证数据和设备的完整性 115
2.7.3 拒绝服务攻击(DoS) 116
2.8 总结 116
第3章 记账和性能标准及其定义 117
3.1 了解标准和标准化组织 117
3.2 结构和框架标准:TMN/FCAPS模型(ITU-T) 119
3.2.1 故障管理 121
3.2.2 配置管理 122
3.2.3 记账管理 122
3.2.4 性能管理 123
3.2.5 安全管理 124
3.2.6 TMN框架 124
3.3 结构和框架标准:eTOM模型(TMF) 125
3.4 信息化IETF标准 127
3.4.1 IETF RFC 2924——记账属性和记录格式 127
3.4.2 IETF RFC 2975——记账管理介绍 128
3.5 信息建模 128
3.6 数据收集协议:SNMP、SMI及MIB 129
3.6.1 因特网管理模型及术语 129
3.6.2 MIB模型及对象定义 130
3.6.3 SMI定义 131
3.6.4 SNMP版本 132
3.6.5 SMIv1以及SMIv2参考 135
3.7 数据收集协议:NetFlow版本9和IPFIX输出协议 136
3.7.1 NetFlow版本9输出协议 136
3.7.2 IPFIX 140
3.8 数据收集协议:PSAMP 143
3.8.1 PSAMP协议规范 143
3.8.2 PSAMP参考 144
3.9 数据收集协议:AAA(RADIUS、Diameter和TACACS+) 144
3.9.1 RADIUS 144
3.9.2 TACACS+ 145
3.9.3 Diameter 146
3.10 数据收集协议:IPDR 146
3.11 数据收集协议:CMISE/CMIP和GDMO 147
3.12 服务观念 147
3.13 总结 150
第 2部分 在Cisco设备上的部署
第4章 SNMP和MIB 154
4.1 MIB 155
4.2 IOS支持的SNMP版本 155
4.3 net-snmp工具 156
4.4 SNMPv2c的CLI操作和配置实例 156
4.4.1 SNMPv2c配置实例 156
4.4.2 SNMPv2c数据接收 157
4.4.3 显示SNMPv2c统计数据 157
4.5 SNMPv3 CLI操作和配置实例 157
4.5.1 AuthNopriv SNMP举例 158
4.5.2 authPriv SNMP举例 160
4.6 MIB表检索案例 160
4.7 MIB功能区域比较表 162
4.8 给记账和性能的通用MIB 163
4.8.1 MIB-II(RFC 1213)、IF-MIB(RFC 2863)和CISCO-IF-EXTENSION-MIB 163
4.8.2 CISCO-PING-MIB 164
4.8.3 CISCO-PROCESS-MIB 165
4.8.4 CISCO-ENVMON-MIB和CISCO-HEALTH-MONITOR-MIB 166
4.8.5 CISCO-MEMORY-POOL-MIB 166
4.8.6 CISCO-DATA-COLLECTION-MIB 166
4.9 先进的设备工具 168
4.10 记账和性能的特定技术MIB 168
4.10.1 帧中继 168
4.10.2 MPLS 169
4.10.3 IPv6 170
4.10.4 组播 171
4.10.5 VLAN 172
4.10.6 流量管理和控制 173
4.10.7 电话技术 174
4.11 创建新的MIB对象:EXPRESSION-MIB 180
4.11.1 EXPRESSION-MIB例子 180
4.11.2 EVENT-MIB与EXPRESSION-MIB的联系 182
4.12 获取MIB 182
第5章 RMON 185
5.1 RMON 1和RMON 2 MIB 185
5.1.1 RMON原则 188
5.1.2 支持的设备和IOS版本 188
5.1.3 Cisco NAM模块 188
5.1.4 CLI操作 189
5.1.5 SNMP操作 190
5.1.6 示例 191
5.2 DSMON MIB 194
5.2.1 DSMON MIB 原理 194
5.2.2 支持的设备和IOS版本 194
5.2.3 CLI操作 194
5.2.4 SNMP操作 194
5.2.5 示例 195
5.3 SMON MIB 195
5.3.1 支持的设备与IOS版本 196
5.3.2 CLI操作 196
5.3.3 SNMP操作 196
5.3.4 示例 196
5.3.5 采集监控 196
5.4 APM MIB与ART MIB 197
5.4.1 支持的设备与IOS版本 198
5.4.2 CLI操作 198
5.4.3 SNMP操作 198
5.4.4 示例 198
5.4.5 采集监控 198
5.5 适用性 199
5.6 进一步阅读 200
第6章 IP记账 201
6.1 IP记账(三层) 201
6.1.1 IP记账(三层)规则 202
6.1.2 支持的设备和IOS版本 202
6.1.3 CLI操作 202
6.1.4 SNMP 操作 203
6.1.5 例子(CLI和SNMP) 204
6.2 IP记账访问控制列表(ACL) 205
6.2.1 IP记账ACL规则 206
6.2.2 支持的设备和IOS版本 206
6.2.3 CLI操作 206
6.2.4 SNMP操作 207
6.2.5 例子(CLI和SNMP) 207
6.3 IP记账MAC地址 209
6.3.1 IP记账MAC地址规则 209
6.3.2 支持的设备和IOS版本 209
6.3.3 CLI操作 210
6.3.4 SNMP操作 210
6.3.5 例子(CLI和SNMP) 211
6.4 IP记账优先级 212
6.4.1 IP记账优先级规则 212
6.4.2 支持的设备和IOS版本 212
6.4.3 CLI操作 213
6.4.4 SNMP操作 213
6.4.5 例子(CLI和SNMP) 213
6.5 适用性 215
第7章 NetFlow 216
7.1 NetFlow基础 218
7.1.1 流定义 218
7.1.2 缓存的概念 220
7.1.3 路由器中流的老化 222
7.1.4 交换机中流的老化 223
7.1.5 输出版本和相关信息参数 223
7.1.6 支持的接口 230
7.1.7 输出协议:UDP或SCTP 231
7.1.8 NetFlow在设备层面的架构:参数的整合 232
7.1.9 Cisco NetFlow收集器 233
7.2 命令行操作 234
7.3 SNMP NETFLOW-MIB的操作 235
7.4 范例:在路由器上的NetFlow版本5 236
7.5 范例:在Catalyst交换机上的NetFlow配置 236
7.6 范例:NetFlow版本8 238
7.7 范例:NetFlow版本9 239
7.8 NetFlow版本9支持的新特性 239
7.8.1 SCTP输出 239
7.8.2 取样的NetFlow 241
7.8.3 NetFlow输入过滤 244
7.8.4 MPLS敏感的NetFlow 245
7.8.5 BGP下一跳信息要素 247
7.8.6 NetFlow组播 248
7.8.7 NetFlow第 二层和安全监控输出 250
7.8.8 流量**高者 250
7.8.9 灵活NetFlow 253
7.9 部署指南 264
7.10 支持的设备以及IOS版本 265
第8章 BGP策略记账 267
8.1 入站BGP策略记账 268
8.2 出站BGP策略记账 268
8.3 所有4种BGP策略记账组合的总结 269
8.4 基础 270
8.5 BGP策略记账命令 271
8.6 SNMP操作 271
8.7 范例(CLI和SNMP) 272
8.7.1 初始配置 272
8.7.2 采集监控 273
8.8 目的敏感服务 274
8.8.1 目的敏感计费 274
8.8.2 目的敏感流量整形(DSTS) 274
8.9 适用性 275
第9章 AAA记账 277
9.1 AAA记账的基础 278
9.2 RADIUS、TACACS+和Diameter高级比较 279
9.3 RADIUS 280
9.3.1 RADIUS属性 281
9.3.2 RADIUS CLI操作 283
9.3.3 RADIUS的语音扩展 284
9.4 Diameter细节 292
第 10章 NBAR 294
10.1 NBAR功能性 295
10.1.1 分布式NBAR 295
10.1.2 NBAR分类细节 295
10.1.3 NBAR报文描述语言模块(PDLM) 297
10.1.4 NBAR范围 297
10.2 支持的设备和IOS版本 297
10.3 NBAR协议发现(PD)MIB 298
10.3.1 NBAR支持的协议 299
10.3.2 NBAR协议发现统计 299
10.3.3 NBAR排名前N的统计 300
10.3.4 NBAR协议发现门限值、陷阱和历史 300
10.4 NBAR配置命令 301
10.5 NBAR show命令 301
10.6 NBAR例子(CLI和SNMP) 302
10.6.1 基本NBAR配置 302
10.6.2 定制应用的例子 303
10.6.3 限制端到端的流量 304
10.6.4 HTTP请求负载检测 304
10.7 NBAR适用性 305
第 11章 IP SLA 306
11.1 被测量的度量:测量什么 308
11.1.1 网络延时 308
11.1.2 抖动 308
11.1.3 报文丢失 309
11.1.4 测量精确性 309
11.1.5 TCP连接 309
11.1.6 DHCP和DNS响应时间 309
11.1.7 HTTP响应时间 309
11.1.8 将度量与应用联系 310
11.2 操作:如何测量 310
11.2.1 操作参数 310
11.2.2 MPLS VPN认识 311
11.2.3 IP SLA响应者 312
11.2.4 操作类型 314
11.3 IP SLA CLI 操作 325
11.4 带CISCO-RTTMON-MIB 的SNMP操作 327
11.5 特定应用场景:HTTP 328
11.6 特定应用场景:VoIP 329
11.7 先进的特性 331
11.7.1 日程安排 331
11.7.2 统计的分布 333
11.7.3 历史采集 335
11.7.4 门限值和通告 336
11.7.5 IP SLA的增强对象追踪 339
11.8 实施考虑 340
11.8.1 支持的设备和IOS版本 340
11.8.2 性能影响 341
11.8.3 精确性 342
11.8.4 安全考虑 344
11.8.5 IP SLA部署 344
第 12章 数据采集方法总结 349
第3部分 在解决方案中的技术应用
第 13章 监控场景 356
13.1 网络监控蓝图 356
13.2 设备和链路性能 357
13.3 网络性能和连通性 360
13.4 应用监控 362
13.5 服务监控与路由优化 364
第 14章 容量规划场景 367
14.1 链路容量规划 367
14.2 容量规划的网络蓝图 368
14.3 问题区间 369
14.4 容量规划工具 370
14.5 核心流量矩阵生成方法 372
14.5.1 NetFlow BGP下一跳ToS汇总 373
14.5.2 弹性NetFLow 374
14.5.3 MPLS敏感的NetFlow 375
14.5.4 NetFlow收集器的BGP被动邻居 375
14.5.5 BGP策略记账 376
14.5.6 其他方法 376
14.6 额外需要考虑的事项:对等(P2P)流量 377
14.7 总结 377
第 15章 语音场景 379
15.1 IP电话网络蓝图 380
15.2 语音性能测量 380
15.2.1 标准与技术 381
15.2.2 在语音路径中的网络设备 382
15.2.3 Cisco CallManager(CCM) 383
15.2.4 应用程序举例 386
15.3 语音记账 389
15.3.1 标准与技术 389
15.3.2 语音路径中的网络设备 389
15.3.3 网关、网守、多媒体会议管理器 390
15.3.4 Cisco CallManager(CCM) 390
15.3.5 应用程序举例 390
15.4 你的网络准备好部署IP电话了吗 390
第 16章 安全场景 391
16.1 安全管理的网络蓝图 391
16.2 网络管理步骤 393
16.2.1 准备 394
16.2.2 鉴别 395
16.2.3 分类 396
16.2.4 追溯 399
16.2.5 反应 401
16.2.6 后期鉴定 402
16.3 总结 403
第 17章 计费场景 405
17.1 计费网络蓝图 405
17.2 计费方法 406
17.2.1 基于时间的计费 407
17.2.2 基于流量的计费 407
17.2.3 目的地敏感型计费 409
17.2.4 基于时间与距离的计费 409
17.2.5 基于服务计费 410
17.2.6 企业部门费用返还 411
17.2.7 统一费用计费 411
17.3 总结 411