مراقبة أنظمة وشبكات الحاسوب. ثلاثة أنظمة مراقبة للشبكة. منتجات للرصد والتحليل

27.06.2011 نيت مكالموند

اخترت ثلاثة مرشحين: WhatsUp Gold Premium من Ipswitch و OpManager Professional من ManageEngine و ipMonitor من SolarWinds. تكلف كل من هذه الماسحات الضوئية للشبكة أقل من 3000 دولار (لكل 100 جهاز) ، ولكل منها فترة تشغيل تجريبية يمكنك خلالها اختبار المنتج المحدد مجانًا

أنا أعمل في شركة متوسطة الحجم ونحن نستخدم نفس نظام مراقبة الشبكة منذ حوالي سبع سنوات حتى الآن. إنه يزود مسؤولينا بالمعلومات الأساسية حول توفر الخوادم والخدمات ، ويرسل رسائل نصية قصيرة SMS إلى هواتفنا المحمولة في حالة حدوث مشاكل. لقد توصلت إلى استنتاج مفاده أنك بحاجة إلى ترقية النظام ، أو على الأقل إضافة أداة فعالة يمكنها توفير أداء أفضل وتوفير معلومات مفصلة حول حالة الخوادم الطرفية وأنظمة التبادل و SQL المستضافة على شبكتك. . دعونا نقارن المرشحين لدينا.

عملية الاكتشاف

للتحضير للاختبار ، كانت الخطوة الأولى هي تمكين خدمة SNMP على جميع الأجهزة ، بما في ذلك خوادم Windows. من خلال تغيير إعدادات خدمة SNMP ، قمت بتعيين الوصول للقراءة فقط على جميع الأجهزة التي يجب أن تغطيها عملية المراقبة. في أنظمة Windows Server 2003/2000 ، يتم تثبيت خدمة SNMP باستخدام معالج مكونات Windows الموجود في لوحة إضافة / إزالة البرامج ، وفي Windows Server 2008 ، تتم إضافة مكونات SNMP باستخدام معالج Server Manager. بعد إكمال المعالج ، تحتاج إلى تشغيل الأداة الإضافية للخدمات الموجودة في مجلد لوحة التحكم وتكوين خدمة SNMP - وهذا ليس بالأمر الصعب. تحتوي أجهزة الشبكة المُدارة مثل جدران الحماية والمحولات وأجهزة التوجيه والطابعات أيضًا على أدوات إدارة خدمة SNMP ، وعادة ما تكون عملية التكوين عملية بسيطة إلى حد ما. لمزيد من المعلومات حول خدمة SNMP ، راجع مستند "بروتوكول إدارة الشبكة البسيط" (technet.microsoft.com/en-us/library/bb726987.aspx).

بعد ذلك ، قمت بتثبيت أنظمة المراقبة الثلاثة على أحد نظامي العمل لديّ مع Windows XP SP3. بمجرد التثبيت ، يتكون كل نظام من جزأين: قاعدة بيانات وخادم ويب. يمكن إدارة كل نظام من الأنظمة المحددة من خلال واجهة الويب بواسطة عدة مسؤولين ، ولديك خيار إعداد حسابات بمستويات وصول مختلفة. المشترك بين الأنظمة الثلاثة هو أن كل مستخدم لديه القدرة على إضافة وإزالة ونقل اللوحات في مساحة العمل الخاصة بهم. تعرض اللوحات نفس نوع البيانات ، مثل تحميل وحدة المعالجة المركزية أو استخدام الذاكرة لأجهزة مختلفة على الشبكة.

قبل بدء فحص الشبكة (تسمى عملية الاكتشاف) ، قمت بإعداد إعدادات الحساب التي يجب أن يستخدمها كل نظام للوصول إلى الأجهزة المكتشفة على الشبكة. كما هو موضح في جدول المقارنة ، يسمح لك نظام Ipswitch WhatsUp Gold Premium بإعداد حساب لخدمات SNMP و WMI و Telnet و SSH و ADO و VMware. يدعم ManageEngine OpManager Professional بروتوكولات SNMP و WMI و Telnet و SSH و URL ، بينما يدعم SolarWinds ipMonitor بروتوكولات SNMP و WMI و URL.

بعد تكوين خدمة SNMP على أجهزة الشبكة والحسابات (Windows و SNMP) لكل من أنظمة مراقبة الشبكة ، بدأت عملية الاكتشاف لمجموعة من عناوين IP على شبكتي المحلية. اكتشفت جميع الأنظمة حوالي 70 جهازًا. باستخدام إعدادات الفحص الافتراضية ، كان أداء الأنظمة قيد الاختبار جيدًا في تحديد أنواع الأجهزة بالإضافة إلى توفير معلومات مفصلة عن حالة الجهاز. تحتوي جميع الأنظمة الثلاثة على مستشعرات للأجهزة الرئيسية وأداء الخادم ، مثل تحميل وحدة المعالجة المركزية واستخدام الذاكرة واستخدام / امتلاء القرص وفقدان / تأخير الحزمة وحالة خدمات Exchange و Lotus و Active Directory وجميع خدمات Windows. كل نظام لديه القدرة على إضافة أجهزة استشعار لكل من الأجهزة الفردية ومجموعات كبيرة من الأجهزة.

توفر حزم OpManager و WhatsUp Gold واجهة لتحديد وجمع أحداث خدمة VMware من الخوادم والضيوف. بالإضافة إلى ذلك ، يحتوي كلا المنتجين على ميزة اقتراع مدير منفذ التبديل التي توضح لك الأجهزة المتصلة بمنافذ مختلفة على المحولات المدارة. تساعدك هذه المعلومات في تحديد منفذ التبديل الذي يتصل بتطبيق أعمال معين ، دون الحاجة إلى تتبع الكابلات يدويًا في غرف الخادم. يمكنك أيضًا تكوين التنبيهات لمنافذ تبديل محددة. عند العمل مع حزمة OpManager ، للحصول على نتائج منافذ الاقتراع ، ما عليك سوى تحديد المفتاح وتشغيل أداة Switch Port Mapper - سيعيد النظام النتائج في غضون ثوانٍ قليلة. هناك أداة مماثلة مضمنة في WhatsUp Gold تسمى عنوان MAC ويجب تشغيلها مع تحديد خيار Get Connectivity. يستغرق WhatsUp Gold وقتًا أطول للحصول على نتيجة لأنه يحاول فحص الأجهزة وجمع معلومات الاتصال عبر الشبكة بأكملها.

برنامج Ipswitch WhatsUp Gold Premium

برنامج Ipswitch WhatsUp Gold Premium
خلف:
يوفر أدق النتائج بين المنافسين الثلاثة ، ويسمح لك بإنشاء أجهزة الاستشعار الخاصة بك ، ويوفر أدوات مراقبة شاملة لأنظمة VMware ، ويتكامل مع AD.
ضد:عدد أقل من أجهزة الاستشعار المدمجة وتكلفة أعلى مقارنة بالمنافسين (إذا اشتريت ترخيصًا لأقل من 500 جهاز).
درجة: 4.5 من 5.
سعر: 7495 دولارًا مقابل 500 جهاز ، و 2695 دولارًا مقابل 100 جهاز ، و 2195 دولارًا مقابل 25 جهازًا.
توصياتج: أوصي باستخدام WhatsUp Gold IT للأقسام التي تخدم بيئات VMware الكبيرة أو التي ترغب في بناء أجهزة الاستشعار الخاصة بها.
معلومات الاتصال: ipswitch www.ipswitch.com

عند العمل مع أنظمة IpMonitor و OpManager ، واجهت أحيانًا قراءات غير مفهومة حيرتني. في IpMonitor ، يمكن أن تعرض لوحات المعلومات قيمًا سالبة عندما ينخفض ​​مستوى استخدام وحدة المعالجة المركزية بشكل ملحوظ. في حالة أخرى ، عندما كان حمل المعالج يقترب من الصفر ، أرسل لي نظام IpMonitor إشعارًا بأن المعالج قد تم استخدامه بنسبة 11.490٪! نظام OpManager ، أثناء تتبع وإرسال المعلومات الصحيحة لي حول استخدام القرص لوحدات التحكم بالمجال ، لم يتضمن في بعض الحالات أيًا من وحدات التحكم في قائمة 10 خوادم مع أقصى استخدام لمساحة القرص. في الوقت نفسه ، أعلنت اللوحة المجاورة أن أحد وحدات التحكم في المجال الخاصة بي لا ينبغي أن يكون حتى في المراكز العشرة الأولى ، ولكن في المراكز الثلاثة الأولى. عند استخدام WhatsUp Gold ، لم أواجه مثل هذه المواقف. يراقب WhatsUp Gold استخدام نوى المعالج في لوحاته ، وعندما قارنت النتائج من لوحات WhatsUp Gold مع القراءات من Windows Performance Monitor ، كانت متماثلة تمامًا لكل من النوى. وبالمثل ، تم الإبلاغ عن معلومات استخدام القرص الثابت بشكل صحيح لجميع تطبيقات مساحة العمل ذات الصلة.

يحتوي WhatsUp Gold على مكتبة مستشعرات مدمجة تسمح لك بإنشاء مستشعرات جديدة بناءً على المستشعرات الموجودة. قد تجد المؤسسات الكبيرة هذه الميزة مفيدة لأنها تتيح لك إنشاء مجموعة واحدة من أجهزة الاستشعار لمراقبة أنواع مختلفة من الأجهزة - هذه هي الطريقة الأكثر فاعلية لتكوين أجهزة الاستشعار لمجموعة من الأجهزة.

لا يحتوي WhatsUp Gold على مستشعرات لأجهزة مصنّعة محددة (باستثناء مستشعر مزودات الطاقة APC UPS) ، على عكس حزمة OpManager ، التي تستخدم أجهزة الاستشعار الخاصة بها لأجهزة Dell و HP و IBM ، ولكنها تتيح لك إنشاء Active مجسات نوع البرنامج النصي. يسمح لك هذا النوع بتطوير عمليات المراقبة الخاصة بك باستخدام لغات البرمجة VBScript و JScript. تحتوي مستشعرات Active Script على مركز دعم عبر الإنترنت حيث يمكن لمستخدمي WhatsUp Gold الحصول على البرامج النصية الجاهزة وتنزيلها.

التحسين الوحيد الذي أود إضافته إلى نظام WhatsUp Gold هو في الواجهة (الشكل 1) ، ويرجع ذلك أساسًا إلى أنه خطي للغاية. على سبيل المثال ، يستغرق الأمر ما يصل إلى 5 نقرات على زري إلغاء وإغلاق للعودة من نافذة Active Monitor Library إلى مساحة العمل. أيضًا ، لا يحتوي نظام WhatsUp Gold على مستشعر (ما لم تكتبه يدويًا بالطبع) يتحقق من حالة الموقع ، وقد يكون ذلك ضروريًا ، خاصة في الحالات التي يكون فيها الموقع مستضافًا على خادم جهة خارجية ولا توجد طرق أخرى للوصول إليه.


الشكل 1: واجهة WhatsUp Gold Premium

للتعامل مع المواقف التي تكون فيها الأجهزة في وضع الخمول لبعض الوقت ، يمكنك تكوين الإشعارات ليتم إرسالها كل دقيقتين و 5 و 20 دقيقة. بهذه الطريقة ، يمكنك لفت انتباه المسؤول إلى عدم وجود استجابة من أهم العقد لفترة زمنية معينة.

WhatsUp Gold هو النظام الوحيد قيد الدراسة الذي لديه القدرة على الاندماج في بيئة LDAP - يمكن أن تكون هذه اللحظة أساسية عند اختيار حل للشبكات الكبيرة.

ManageEngine OpManager

ManageEngine OpManager
خلف:
أفضل واجهة مستخدم بين المنتجات الثلاثة ؛ أجهزة استشعار مدمجة أكثر من النظامين الآخرين ؛ أقل سعر عند شراء ترخيص لـ 50 جهازًا أو أقل.
ضد:أثناء الاختبارات ، لم يتم عرض جميع مؤشرات الجهاز بشكل صحيح ؛ قد يستغرق الأمر بعض الوقت لتصحيح الأخطاء لجعل النظام يعمل بكامل طاقته.
درجة: 4.5 من 5.
سعر: 1995 دولارًا مقابل 100 جهاز ، و 995 دولارًا مقابل 50 جهازًا ، و 595 دولارًا مقابل 25 جهازًا.
التوصيات:ستقدر أقسام تكنولوجيا المعلومات التي ترغب في تحقيق أقصى استفادة من الصندوق (باستثناء تكامل AD) برنامج OpManager Professional. عند شراء تراخيص في نطاق 26-50 جهازًا ، تكون تكلفتها تقريبًا نصف تكلفة المنتجين الآخرين.
معلومات الاتصال: ManageEngine www.manageengine.com

بعد تثبيت نظام OpManager ، وجدت أنه من السهل تكوين عدد كبير من الوظائف وسهولة التنقل بينها. يوفر OpManager القدرة على إرسال (مع رسائل البريد الإلكتروني والرسائل النصية القصيرة) رسائل مباشرة إلى حساب Twitter - وهو بديل لطيف للبريد الإلكتروني. يبقيني هذا الاستخدام لحسابات Twitter على اطلاع دائم بما يحدث عبر الإنترنت ، ولكن نظرًا لأن هاتفي لا يرن عندما أقوم بتسليم رسائل من نظام Twitter ، فأنا أرغب أيضًا في تلقي إشعارات نصية حول أهم الأحداث بالتوازي. يمكنني عرض معلومات الحد الأدنى على أي خادم يستخدم رسائل Twitter وبالتالي يكون لدي سجل للأحداث الجارية على الشبكة ، ولكن ليس من الضروري استخدام هذا المخطط لإرسال التنبيهات الهامة.

بالإضافة إلى المستشعرات القياسية ، يقدم OpManager تقنيات مراقبة أداء SNMP التي طورها البائعون لأجهزة مثل Dell Power-Edge و HP Proliant و IBM Blade Center. يمكن أيضًا دمج OpManager مع Google Maps API بحيث يمكنك إضافة أجهزتك إلى خريطة Google. ومع ذلك ، سيتطلب هذا منك شراء حساب Google Maps API Premium (ما لم تكن تخطط لإتاحة خريطتك للجمهور) وفقًا لشروط الترخيص للإصدار المجاني من نظام API لخرائط Google.

للتعامل مع المواقف التي يتلقى فيها المسؤول تنبيهًا ولكنه لا يستجيب له لفترة معينة من الوقت ، يمكن تكوين OpManager لإرسال تنبيه إضافي إلى مسؤول آخر. على سبيل المثال ، قد يكون الموظف المسؤول عادةً عن التعامل مع الأحداث الحرجة لمجموعة معينة من الخوادم مشغولاً أو مريضاً. في مثل هذه الحالة ، من المنطقي إعداد تنبيه إضافي يجذب انتباه مسؤول آخر إذا لم يتم عرض التنبيه الأول أو مسحه خلال العدد المحدد من الساعات / الدقائق.

من بين المنتجات الثلاثة التي تمت مراجعتها ، كان فقط نظام OpManager يحتوي على قسم مخصص لمراقبة جودة عمليات تبادل VoIP على WAN. لاستخدام أدوات مراقبة VoIP ، يجب أن تدعم الأجهزة الموجودة على شبكات المصدر والوجهة تقنية Cisco IP SLA. بالإضافة إلى ذلك ، تشتمل واجهة OpManager الموضحة في الشكل 2 على أجهزة استشعار ولوحات معلومات أكثر من أي من المنتجات المنافسة.


الشكل 2: واجهة OpManager الاحترافية

برنامج SolarWinds ipMonitor

برنامج SolarWinds ipMonitor
خلف:
عدد غير محدود من الأجهزة بسعر منخفض جدًا ؛ سهولة الاستعمال.
ضد:لا توجد آلية لتنسيق إجراءات المسؤولين.
درجة: 4 من 5.
سعر: 1995 دولار أجهزة غير محدودة (25 مجسات مجانية).
التوصيات:إذا كانت ميزانيتك ضيقة وتحتاج إلى مراقبة عدد كبير من الأجهزة ، وإذا كانت عملية المراقبة لا تتطلب حلولًا معقدة ، وإذا كنت مرتاحًا لنهج أقل من النظام للتنسيق الإداري ، فإن SolarWinds هو الحل المناسب لك.
معلومات الاتصال:سولارويندز www.solarwinds.com

بعد مقدمتي الأولى إلى ipMonitor ، بدت الواجهة الموضحة في الشكل 3 مربكة إلى حد ما بالنسبة لي. استغرق الأمر مني تقريبًا إلى الأبد للعثور على مكان يتم فيه تكوين وتيرة فحص مستشعرات النظام الفردية بواسطة النظام (افتراضيًا ، تم إجراء الاستطلاع كل 300 ثانية). ومع ذلك ، بعد استخدام ipMonitor لبضعة أسابيع ، وجدت أنه سهل الاستخدام للغاية وقادر تمامًا على القيام ببعض مراقبة الشبكة عالية الجودة. باستخدام ipMonitor ، يمكنك تكوين عمليات المسح "الافتراضية" بحيث يتم دائمًا تضمين أي خدمة أو إعداد أداء في عمليات الفحص المستقبلية. بالإضافة إلى المستشعرات القياسية (والمذكورة أعلاه) ، يقدم ipMonitor مستشعر سجل أحداث Windows الذي يمكن استخدامه لإرسال تنبيهات عند اكتشاف أحداث مهمة.


الشكل 3: واجهة SolarWinds ipMonitor

من ناحية أخرى ، لا يحتوي نظام ipMonitor على آليات لتتبع / تعيين أهداف التنبيه. لا يهم ما إذا كان هناك مسؤول شبكة واحد فقط في الشركة ، ولكن من المرجح أن تجد أقسام تكنولوجيا المعلومات الأكبر عدم قدرة النظام على الإقرار باستلام التنبيهات وتعيين المستلمين وإعادة تعيين التنبيهات باعتبارها عيبًا كبيرًا. إذا نسى المسؤولون تنسيق إجراءاتهم خارج النظام ، فقد تكون هناك مواقف يتلقى فيها العديد من المسؤولين نفس التنبيه ويبدأون العمل على نفس المشكلة. ومع ذلك ، لحل مثل هذه التعارضات ، يكفي تطوير خوارزمية متسقة للرد على التحذيرات - على سبيل المثال ، إذا كنت تشارك المسؤولية عن أجهزة الشبكة بين المسؤولين ، فلن تكون هناك أسئلة حول من يجب أن يتعامل مع مشكلة معينة.

حان الوقت لاتخاذ القرار

لقد قررت بالفعل بنفسي أي المنتجات الثلاثة أكثر ملاءمة لبيئتي. لقد استقرت على نظام ManageEngine OpManager مع ترخيص 50 جهازًا لعدة أسباب.

بادئ ذي بدء ، أحتاج إلى أن أكون قادرًا على تتبع الحد الأقصى لعدد معلمات بيئتي ، لأن هذه هي أفضل طريقة لتجنب الإخفاقات غير المتوقعة. في هذه المسألة ، فإن نظام OpManager هو بالتأكيد متقدم على المنافسة. السبب الثاني هو الميزانية. يمكنني الاستمرار في استخدام أدوات المراقبة القديمة الخاصة بنا لمحطات العمل والطابعات ، وبالتالي تجنب تكلفة التراخيص الإضافية. أخيرًا ، لقد أحببت حقًا النهج الذي اتبعه فريق ManageEngine في تطوير OpManager للاستفادة من التقنيات الجديدة ، وأبرر تمامًا تكلفة الحصول على حزمة خدمة ودعم سنوية تتيح لك تنزيل التحديثات مع تطور المنتج.

نيت مكالموند ( [بريد إلكتروني محمي]) هو مدير تكنولوجيا المعلومات في وكالة خدمات اجتماعية ، ومعتمدة من MCSE ، و Security ، و Network + ، ومتخصصة في حلول العميل الرقيق وقواعد البيانات الطبية.



الاسم الاصلي:ملخص لتقنيات تحليل ومراقبة حركة مرور الشبكة

ارتباط بالنص الأصلي: http://www.cse.wustl.edu/~jain/cse567-06/ftp/net_monitoring/index.html

التوصيات:الترجمة المقدمة ليست احترافية. من الممكن حدوث انحرافات عن النص والتفسير غير الصحيح لبعض المصطلحات والمفاهيم والرأي الشخصي للمترجم. يتم تضمين جميع الرسوم التوضيحية في الترجمة دون تغييرات.

أليشا سيسيل

نظرة عامة على طرق تحليل ومراقبة حركة مرور الشبكة

مع استمرار نمو شبكات الشركات الداخلية الخاصة ، من الأهمية بمكان أن يكون مسؤولو الشبكة على دراية بأنواع مختلفة من حركة المرور التي تنتقل عبر شبكتهم وأن يكونوا قادرين على إدارتها يدويًا. تعد مراقبة وتحليل حركة المرور أمرًا ضروريًا من أجل تشخيص المشكلات وحلها بشكل أكثر فعالية عند حدوثها ، وبالتالي منع خدمات الشبكة من الخمول لفترات طويلة من الوقت. تتوفر العديد من الأدوات المختلفة لمساعدة المسؤولين في مراقبة وتحليل حركة مرور الشبكة. تناقش هذه المقالة طرق المراقبة الموجهة للموجه وطرق المراقبة غير الموجهة (الطرق النشطة والمجهولة). تقدم المقالة نظرة عامة على طرق مراقبة الشبكة الثلاثة المتاحة والأكثر استخدامًا والمضمنة في أجهزة التوجيه (SNMP و RMON و Cisco Netflow) وتوفر معلومات عن طريقتين جديدتين للمراقبة تستخدمان مجموعة من طرق المراقبة السلبية والنشطة (WREN و SCNM) .

1. أهمية مراقبة وتحليل الشبكة

تعد مراقبة الشبكة (مراقبة الشبكة) مهمة معقدة ومتطلبة وهي جزء حيوي من مهمة مسؤولي الشبكة. يسعى المسؤولون باستمرار للحفاظ على عمل شبكتهم بسلاسة. إذا تعطلت الشبكة حتى لفترة قصيرة من الوقت ، فسوف تنخفض الإنتاجية في الشركة و (في حالة مؤسسات الخدمة العامة) ستتعرض القدرة على تقديم الخدمات الأساسية للخطر. لهذا السبب ، يحتاج المسؤولون إلى مراقبة تدفق حركة مرور الشبكة والأداء عبر الشبكة بأكملها والتحقق من وجود خروقات أمنية.

2. طرق الرصد والتحليل

"تحليل الشبكة هو عملية التقاط حركة مرور الشبكة والنظر إليها بسرعة لتحديد ما حدث للشبكة" - Angela Orebauh. تناقش الأقسام التالية طريقتين لمراقبة الشبكة ، إحداهما موجهة للموجه والأخرى غير موجهة. يشار إلى وظيفة المراقبة المضمنة في أجهزة التوجيه نفسها والتي لا تتطلب تثبيت برامج أو أجهزة إضافية على أنها طرق قائمة على جهاز التوجيه. تتطلب الأساليب التي لا تعتمد على جهاز التوجيه تثبيت الأجهزة والبرامج وتوفر مزيدًا من المرونة. تتم مناقشة كلا التقنيتين أدناه في أقسام كل منهما.

2.1. طرق المراقبة القائمة على جهاز التوجيه

طرق المراقبة المستندة إلى جهاز التوجيه متصلة بأجهزة التوجيه وبالتالي لا تتمتع إلا بقدر ضئيل من المرونة. فيما يلي وصف موجز للطرق الأكثر استخدامًا لمثل هذا الرصد. لقد تطورت كل طريقة على مدى سنوات عديدة قبل أن تصبح طريقة مراقبة موحدة.

2.1.1. بروتوكول مراقبة الشبكة البسيط (SNMP) ، RFC 1157

SNMP هو بروتوكول طبقة تطبيق يعد جزءًا من بروتوكول TCP / IP. يسمح للمسؤولين بإدارة أداء الشبكة ، والعثور على مشاكل الشبكة وإصلاحها ، والتخطيط لنمو الشبكة. يقوم بجمع إحصائيات عن حركة المرور إلى المضيف النهائي من خلال أجهزة استشعار سلبية يتم تنفيذها مع جهاز التوجيه. بينما يوجد إصداران (SNMPv1 و SNMPv2) ، فإن هذا القسم يصف SNMPv1 فقط. يعتمد SNMPv2 على SNMPv1 ويقدم عددًا من التحسينات مثل إضافة عمليات البروتوكول. يتم توحيد إصدار آخر من SNMP. الإصدار 3 (SNMPv3) قيد المراجعة.

للبروتوكول يحتوي SNMP على ثلاثة مكونات رئيسية: الأجهزة المُدارة (الأجهزة المدارة) والوكلاء (الوكلاء ) وأنظمة إدارة الشبكة (أنظمة إدارة الشبكة - NMSs). هم معروضون ​​في الشكل 1.

أرز. 1. مكونات SNMP

تشتمل الأجهزة المُدارة على عامل SNMP ويمكن أن تتكون من أجهزة توجيه ومفاتيح ومفاتيح ومحاور وأجهزة كمبيوتر شخصية وطابعات وعناصر أخرى مثل هذه. إنهم مسؤولون عن جمع المعلومات وإتاحتها لنظام إدارة الشبكة (NMS).

يشمل الوكلاء برنامجًا يمتلك معلومات إدارية ويترجم هذه المعلومات إلى نموذج متوافق مع SNMP. وهي مغلقة أمام جهاز التحكم.

تقوم أنظمة إدارة الشبكة (NMS) بتشغيل التطبيقات التي تراقب أجهزة الإدارة وتتحكم فيها. يتم توفير موارد وحدة المعالجة المركزية والذاكرة اللازمة لإدارة الشبكة بواسطة NMS. لأي شبكة مُدارة ، يجب إنشاء نظام إدارة واحد على الأقل. قد يعمل SNMP فقط باعتباره NMS ، أو وكيلاً ، أو قد يؤدي واجباته الخاصة ، وما إلى ذلك.

هناك 4 أوامر رئيسية يستخدمها SNMP NMS لمراقبة الأجهزة المدارة والتحكم فيها: عمليات القراءة والكتابة والمقاطعة والعبور. تأخذ عملية القراءة في الاعتبار المتغيرات التي يتم تخزينها بواسطة الأجهزة المُدارة. يقوم الأمر write بتغيير قيم المتغيرات التي يتم تخزينها بواسطة الأجهزة المُدارة. تدرك عمليات الاجتياز متغيرات الجهاز المدارة التي تدعمها وتجمع المعلومات من جداول المتغيرات المدعومة. يتم استخدام عملية المقاطعة بواسطة الأجهزة المدارة لإبلاغ NMS بحدوث أحداث معينة.

يستخدم SNMP 4 عمليات بروتوكول بالترتيب: Get و GetNext و Set و Trap. يتم استخدام الأمر Get عندما يصدر NMS طلبًا للحصول على معلومات للأجهزة المُدارة. يتكون طلب SNMPv1 من رأس الرسالة ووحدة بيانات البروتوكول (PDU). تحتوي الرسالة PDU على المعلومات اللازمة للتنفيذ الناجح للطلب ، والتي ستتلقى إما معلومات من الوكيل أو تحدد قيمة في الوكيل. يستخدم الجهاز المُدار عوامل SNMP الموجودة عليه للحصول على المعلومات الضرورية ثم يرسل رسالة إلى NMS "y" مع الرد على الطلب. إذا لم يكن لدى الوكيل أي معلومات بخصوص الطلب ، فلن يقوم بإرجاع أي شيء. سيتلقى الأمر GetNext قيمة مثيل الكائن التالي ، ومن الممكن أيضًا أن يرسل NMS طلبًا (تعيين العملية) عندما يتم تعيين قيمة العناصر بدون وكلاء ، وعندما يحتاج الوكيل إلى الإبلاغ عن أحداث NMS ، فسيستخدم الأمر عملية المصيدة.

كما ذكرنا سابقًا ، SNMP هو بروتوكول طبقة تطبيق يستخدم مستشعرات سلبية لمساعدة المسؤول في مراقبة حركة مرور الشبكة وأداء الشبكة. على الرغم من أن SNMP يمكن أن يكون أداة مفيدة لمسؤول الشبكة ، إلا أنه يمثل فرصة لمخاطر أمنية لأنه يفتقر إلى القدرة على المصادقة. وهي تختلف عن المراقبة عن بعد (RMON) ، التي تمت مناقشتها في القسم التالي ، حيث تعمل RMON في طبقة الشبكة وأسفلها ، وليس في طبقة التطبيق.

2.1.2. المراقبة عن بعد (RMON) ، RFS 1757

تتضمن RMON العديد من شاشات الشبكة وأنظمة التحكم لتعديل بيانات مراقبة الشبكة. هذا امتداد لقاعدة بيانات إدارة SNMP (MIB). على عكس SNMP ، الذي يجب أن يرسل طلبات للحصول على معلومات ، يمكن لـ RMON إعداد تنبيهات من شأنها "مراقبة" الشبكة بناءً على معايير معينة. يمنح RMON المسؤولين القدرة على إدارة الشبكات المحلية وكذلك الشبكات البعيدة من موقع / نقطة محددة. شاشاتها لطبقة الشبكة موضحة أدناه. يحتوي RMON على نسختين RMON و RMON2. ومع ذلك ، يتحدث هذا المقال فقط عن RMON. يسمح RMON2 بالمراقبة في جميع طبقات الشبكة. يركز على حركة مرور IP وحركة طبقة التطبيقات.

على الرغم من وجود 3 مكونات رئيسية لبيئة مراقبة RMON ، إلا أنه تم سرد اثنين منهم فقط هنا. هم معروضون ​​في الشكل 2 أدناه.


أرز. 2. مكونات RMON

مكونا RMON هما جهاز استشعار ، يُعرف أيضًا باسم وكيل أو جهاز عرض ، وعميل ، يُعرف أيضًا باسم محطة التحكم (محطة الإدارة). على عكس SNMP ، يقوم مستشعر أو وكيل RMON بجمع معلومات الشبكة وتخزينها. المستشعر هو برنامج مضمن في جهاز الشبكة (مثل جهاز التوجيه أو المحول). يمكن أيضًا تشغيل المستشعر على جهاز كمبيوتر شخصي. يجب وضع مستشعر لكل قطاع LAN أو WAN مختلف ، لأنهم قادرون على رؤية حركة المرور التي تمر فقط عبر روابطهم ، لكنهم ليسوا على علم بحركة المرور خارجها. عادةً ما يكون العميل محطة إدارة متصلة بجهاز استشعار يستخدم SNMP لتلقي بيانات RMON وتصحيحها.

تستخدم RMON 9 مجموعات مراقبة مختلفة للحصول على معلومات الشبكة.

  • الإحصائيات - الإحصائيات التي يتم قياسها بواسطة المستشعر لكل واجهة مراقبة لهذا الجهاز.
  • التاريخ - حساب العينات الإحصائية الدورية من الشبكة وتخزينها للبحث.
  • الإنذار - يأخذ بشكل دوري عينات إحصائية ويقارنها بمجموعة من العتبات لإنشاء حدث.
  • المضيف - يحتوي على إحصائيات مرتبطة بكل مضيف موجود على الشبكة.
  • HostTopN - يقوم بإعداد الجداول التي تصف الجزء العلوي من المضيفين (المضيف الرئيسي).
  • المرشحات - تُمكّن تصفية الحزمة بناءً على معادلة مرشح التقاط الحدث.
  • التقاط الحزم - التقاط الحزم بعد مرورها عبر القناة.
  • الأحداث - التحكم في توليد وتسجيل الأحداث من الجهاز.
  • حلقة الرمز - دعم الرموز المميزة للحلقة.

كما ذكر أعلاه،يعتمد RMON على بروتوكول SNMP. على الرغم من إمكانية إجراء مراقبة حركة المرور باستخدام هذه الطريقة ، إلا أن بيانات تحليل المعلومات التي تم الحصول عليها بواسطة SNMP و RMON ذات أداء ضعيف. تعمل الأداة المساعدة Netflow ، التي تمت مناقشتها في القسم التالي ، بنجاح مع العديد من حزم برامج التحليلات لتسهيل مهمة المسؤول كثيرًا.

2.1.3. Netflow ، RFS 3954

Netflow هو امتداد تم تقديمه في أجهزة توجيه Cisco التي توفر القدرة على جمع حركة مرور شبكة IP إذا تم تكوينها على الواجهة. من خلال تحليل البيانات التي يوفرها Netflow ، يمكن لمسؤول الشبكة تحديد أشياء مثل: مصدر ووجهة حركة المرور ، وفئة الخدمة ، وأسباب الازدحام. يتضمن Netflow 3 مكونات: FlowCaching (دفق التخزين المؤقت) ، FlowCollector (مجمع المعلومات حول التدفقات) ومحلل البيانات (محلل البيانات). أرز. 3 يوضح البنية التحتية Netflow. يتم شرح كل مكون هو مبين في الشكل أدناه.


أرز. 3. البنية التحتية NetFlow

يقوم FlowCaching بتحليل وجمع البيانات حول تدفقات IP التي تدخل الواجهة وتحويل البيانات للتصدير.

يمكن الحصول على المعلومات التالية من حزم Netflow:

  • عنوان المصدر والوجهة.
  • رقم الجهاز الوارد والصادر.
  • رقم المنفذ الخاص بالمصدر والوجهة.
  • بروتوكول المستوى 4.
  • عدد الحزم في الدفق.
  • عدد البايت في الدفق.
  • الطابع الزمني في الدفق.
  • رقم النظام المستقل (AS) للمصدر والوجهة.
  • نوع الخدمة (ToS) وعلامة TCP.

تتم معالجة الحزمة الأولى من الدفق الذي يمر عبر مسار التحويل القياسي لإنشاء ذاكرة تخزين مؤقت. تُستخدم الحزم ذات خصائص التدفق المتشابهة لإنشاء إدخال تدفق يتم تخزينه مؤقتًا لجميع التدفقات النشطة. يشير هذا الإدخال إلى عدد الحزم وعدد البايت في كل تدفق. ثم يتم تصدير المعلومات المخزنة مؤقتًا بشكل دوري إلى Flow Collector.

مُجمع التدفق - مسؤول عن جمع البيانات وتصفيتها وتخزينها. يتضمن محفوظات معلومات حول التدفقات التي تم توصيلها باستخدام الواجهة. يحدث تقليل البيانات أيضًا بمساعدة Flow Collector "وبمساعدة عوامل التصفية والتجميع المحددة.

مطلوب محلل البيانات (محلل البيانات) عندما تحتاج إلى تقديم البيانات. كما هو مبين في الشكل ، يمكن استخدام البيانات التي تم جمعها لأغراض مختلفة ، حتى بخلاف مراقبة الشبكة ، مثل التخطيط والمحاسبة وبناء الشبكات.

تتمثل ميزة Netflow على طرق المراقبة الأخرى مثل SNMP و RMON في أنه يحتوي على حزم برامج مصممة لتحليل حركة المرور المختلفة الموجودة لتلقي البيانات من حزم Netflow وتقديمها بطريقة أكثر سهولة في الاستخدام.

عند استخدام أدوات مثل Netflow Analyzer (هذه هي الأداة الوحيدة المتاحة لتحليل حزم Netflow) ، يمكن الحصول على المعلومات الواردة أعلاه من حزم Netflow لإنشاء مخططات ورسوم بيانية منتظمة يمكن للمسؤول دراستها لفهم شبكاته بشكل أفضل. أكبر ميزة لاستخدام Netflow ، على عكس الحزم التحليلية المتاحة ، هي أنه في هذه الحالة ، يمكن إنشاء العديد من الرسوم البيانية التي تصف نشاط الشبكة في أي وقت.

2.2. تقنيات لا تعتمد على أجهزة التوجيه

على الرغم من أن التقنيات غير المضمنة في جهاز التوجيه لا تزال محدودة في قدراتها ، إلا أنها توفر مرونة أكثر من تلك المضمنة في أجهزة التوجيه. يتم تصنيف هذه الطرق على أنها نشطة وغير فعالة.

2.2.1. المراقبة النشطة

تقوم المراقبة النشطة بالإبلاغ عن مشاكل الشبكة عن طريق جمع القياسات بين نقطتي نهاية. يتعامل نظام القياس النشط مع مقاييس مثل: الأداة المساعدة ، وأجهزة التوجيه / المسارات ، وتأخير الحزمة ، وتكرار الحزمة ، وفقدان الحزمة ، وعدم الاستقرار بين الوافدين ، وقياس الإنتاجية.

بشكل أساسي ، يعد استخدام أدوات مثل أمر ping ، الذي يقيس زمن الوصول وفقدان الحزمة ، و traceroute ، الذي يساعد في تحديد هيكل الشبكة ، أمثلة على أدوات القياس النشطة الرئيسية. ترسل كلتا الأداتين حزم ICMP الخاصة بالمسبار إلى الوجهة وتنتظر حتى ترد تلك الوجهة على المرسل. أرز. 4 هو مثال لأمر ping يستخدم طريقة القياس النشطة عن طريق إرسال طلب Echo من المصدر عبر الشبكة إلى النقطة المحددة. ثم يرسل المتلقي طلب Echo إلى المصدر الذي جاء منه الطلب.


أرز. 4. أمر Ping (القياس النشط)

لا يمكن لهذه الطريقة جمع مقاييس فردية حول القياس النشط فحسب ، بل يمكنها أيضًا تحديد هيكل الشبكة. مثال آخر مهم للقياس النشط هو الأداة المساعدة iperf. Iperf هي أداة مساعدة تقيس جودة إنتاجية بروتوكولات TCP و UDP. يقوم بالإبلاغ عن عرض النطاق الترددي والتأخير الحالي وفقدان الحزمة.

المشكلة الموجودة مع المراقبة النشطة هي أن المجسات المقدمة على الشبكة يمكن أن تتداخل مع حركة المرور العادية. غالبًا ما يتم التعامل مع أوقات الفحص النشطة بشكل مختلف عن حركة المرور العادية ، مما يثير التساؤل عن قيمة المعلومات المقدمة من هذه المجسات.

وفقًا للمعلومات العامة الموضحة أعلاه ، فإن المراقبة النشطة هي طريقة مراقبة نادرة للغاية يتم أخذها بمعزل عن غيرها. من ناحية أخرى ، لا تتطلب المراقبة السلبية تكاليف شبكة كبيرة.

2.2.2. المراقبة السلبية

المراقبة السلبية ، على عكس المراقبة النشطة ، لا تضيف حركة مرور إلى الشبكة ولا تغير حركة المرور الموجودة بالفعل على الشبكة. أيضًا ، على عكس المراقبة النشطة ، تجمع المراقبة السلبية معلومات حول نقطة واحدة فقط في الشبكة. القياسات أفضل بكثير من بين نقطتين مع المراقبة النشطة. أرز. يوضح الشكل 5 إعداد نظام مراقبة سلبي حيث يتم وضع الشاشة على رابط واحد بين نقطتي نهاية ويلاحظ حركة المرور أثناء مرورها فوق الارتباط.


أرز. 5. تركيب المراقبة السلبية

تتعامل القياسات السلبية مع معلومات مثل: حركة المرور ومزيج البروتوكول ، وعدد البتات (معدل البت) ، وتوقيت الحزم ، والوقت بين عمليات الوصول. يمكن إجراء المراقبة السلبية مع أي برنامج يسحب الحزم.

في حين أن المراقبة السلبية لا تحمل التكاليف التي تنطوي عليها المراقبة النشطة ، إلا أن لها عيوبها. مع المراقبة السلبية ، لا يمكن تحليل القياسات إلا في وضع عدم الاتصال ولا تمثل مجموعة. يطرح هذا مشكلة في التعامل مع مجموعات البيانات الكبيرة التي يتم جمعها أثناء القياس.

يمكن أن تكون المراقبة السلبية أفضل من المراقبة النشطة حيث لا تتم إضافة بيانات الإشارة إلى الشبكة ، ولكن المعالجة اللاحقة يمكن أن تستغرق وقتًا طويلاً. هذا هو السبب في وجود مزيج من هاتين الطريقتين للمراقبة.

2.2.3. المراقبة المشتركة

بعد قراءة الأقسام أعلاه ، يمكن للمرء أن يستنتج بأمان أن الجمع بين المراقبة الإيجابية والسلبية هو أفضل طريقة من استخدام الأول أو الأخير بمفرده. تستخدم التقنيات المدمجة أفضل الميزات لكل من المراقبة السلبية والنشطة للبيئات. يتم وصف تقنيتين جديدتين تمثلان تقنيات المراقبة المشتركة أدناه. هذه هي عارض موارد نهاية الشبكة (WREN) ومراقب الشبكة ذاتي التكوين (SCNM).

2.2.3.1. عرض نهاية إلى نهاية المورد (WREN)

تستخدم WREN مزيجًا من تقنيات المراقبة النشطة والسلبية ، وتقوم بمعالجة البيانات بفعالية عندما تكون حركة المرور منخفضة ومعالجة البيانات بشكل سلبي خلال أوقات حركة المرور العالية. يبحث في حركة المرور من كل من المصدر والوجهة ، مما يجعل القياسات الأكثر دقة ممكنة. يستخدم WREN تتبع الحزم من حركة المرور التي تم إنشاؤها بواسطة التطبيق لقياس الإنتاجية المفيدة. يتم تقسيم WREN إلى طبقتين: طبقة معالجة الحزمة السريعة الرئيسية ومحلل التتبع على مستوى المستخدم.

تعد طبقة معالجة الحزمة السريعة الأساسية مسؤولة عن الحصول على المعلومات المتعلقة بالحزم الواردة والصادرة. أرز. 6 يعرض قائمة بالمعلومات التي تم جمعها لكل حزمة. تمت إضافة مخزن مؤقت إلى Web100 لتجميع هذه الخصائص. يتم الوصول إلى المخزن المؤقت باستخدام مكالمتي نظام. تبدأ المكالمة الواحدة التتبع وتوفر المعلومات الضرورية لتجميعها ، بينما تقوم المكالمة الثانية بإرجاع التتبع من النواة.

أرز. 6. المعلومات التي تم جمعها على المستوى الرئيسي لتتبع الحزم

كائن تتبع الحزمة- قادر على تنسيق العمليات الحسابية بين الأجهزة المختلفة. سيقوم جهاز واحد بتنبيه جهاز آخر عن طريق تعيين علامة في رأس الحزمة الصادرة لبدء معالجة مجموعة معينة من الحزم التي يتتبعها. ستقوم الآلة الأخرى بدورها بتتبع جميع الحزم التي ترى لها علامة مماثلة تم تعيينها في الرأس. يضمن هذا التنسيق تخزين المعلومات حول الحزم المتشابهة في كل نقطة نهاية ، بغض النظر عن الاتصال وما يحدث بينها.

محلل التتبع على مستوى المستخدم هو طبقة أخرى في بيئة WREN. هذا هو المكون الذي يبدأ في تتبع أي حزمة ، ويجمع ويعالج البيانات التي تم إرجاعها على المستوى الأساسي للمشغل. حسب التصميم ، لا تحتاج المكونات على مستوى المستخدم إلى قراءة المعلومات من كائن تتبع الحزمة طوال الوقت. يمكن تحليلها فورًا بعد اكتمال التتبع للوصول إلى استنتاج في الوقت الفعلي ، أو يمكن تخزين البيانات لمزيد من التحليل.

عندما تكون حركة المرور منخفضة ، ستضخ WREN حركة مرور نشطة في الشبكة مع الحفاظ على ترتيب تدفقات القياس. بعد العديد من الدراسات ، وجد أن WREN يوفر قياسات مماثلة في البيئات مفرطة التشبع وغير المشبعة.

في التنفيذ الحالي لـ WREN ، لا يضطر المستخدمون إلى التقاط الآثار التي بدأوها فقط. على الرغم من أنه يمكن لأي مستخدم مراقبة حركة مرور تطبيقات المستخدمين الآخرين ، إلا أنهم مقيدون بالمعلومات التي يمكن الحصول عليها من آثار المستخدمين الآخرين. يمكنهم فقط الحصول على تسلسل الأرقام والاعتراف بها ، لكن لا يمكنهم الحصول على مقاطع البيانات الفعلية من الحزم.

بشكل عام ، يعد WREN إعدادًا مفيدًا للغاية يستفيد من المراقبة النشطة والسلبية. على الرغم من أن هذه التقنية في مراحلها الأولى من التطوير ، يمكن لـ WREN تزويد المسؤولين بموارد مفيدة في مراقبة شبكاتهم وتحليلها. تعد Native Network Configuration Monitor (SCNM) أداة أخرى تستخدم تقنيات المراقبة النشطة والسلبية.

2.2.3.2. مراقب الشبكة مع التكوين الذاتي (SCNM)

SCNM هي أداة مراقبة تستخدم مجموعة من القياسات السلبية والنشطة لجمع المعلومات حول طبقة الاختراق 3 والموجهات الصادرة ونقاط مراقبة الشبكة المهمة الأخرى. تتضمن بيئة SCNM كلاً من مكونات الأجهزة والبرامج.

يتم تثبيت الجهاز في نقاط حرجة في الشبكة. وهي مسؤولة عن التجميع السلبي لرؤوس الحزم. يعمل البرنامج على نقطة نهاية الشبكة. أرز. يوضح الشكل 7 أدناه مكون البرنامج الخاص ببيئة SCNM.


أرز. 7. مكون برنامج SCNM

البرنامج مسؤول عن إنشاء وإرسال الحزم النشطة ، والتي تستخدم لبدء مراقبة الشبكة. سيرسل المستخدمون حزم تنشيط إلى الشبكة تحتوي على تفاصيل الحزم التي يريدون تلقيها للمراقبة والتحصيل. لا يحتاج المستخدمون إلى معرفة موقع مضيف SCNM ، بافتراض أن جميع المضيفين مفتوحون للاستماع إلى الحزم. استنادًا إلى المعلومات الموجودة في حزمة التنشيط ، يتم وضع المرشح في دفق جمع البيانات ، والذي يعمل أيضًا على نقطة النهاية. يتم تجميع رؤوس حزم الشبكة وطبقة النقل التي تتطابق مع عامل التصفية. سينتهي عامل التصفية تلقائيًا بعد الوقت المحدد بالضبط إذا تلقى حزم تطبيقات أخرى. تستخدم خدمة أخذ عينات الحزمة التي يتم تشغيلها على مضيف SCNM الأمر tcpdump (على غرار برنامج أخذ عينات الحزمة) لترتيب الطلبات المستلمة وتسجيل حركة المرور التي تطابق الطلب.

عندما يتم تحديد مشكلة بواسطة أدوات المراقبة السلبية ، يمكن إنشاء حركة المرور بواسطة أدوات المراقبة النشطة ، مما يسمح بجمع البيانات المضافة للتحقيق في المشكلة بمزيد من التفصيل. من خلال نشر هذه الشاشة على الشبكة على كل جهاز توجيه على طول الطريق ، يمكننا فقط فحص أقسام الشبكة التي تواجه مشاكل.

تم تصميم SCNM ليتم تثبيته واستخدامه بشكل أساسي من قبل المسؤولين. ومع ذلك ، يمكن للمستخدمين العاديين استخدام بعض هذه الوظيفة. بينما يستطيع المستخدمون العاديون استخدام أجزاء من بيئة مراقبة SCNM ، إلا أنه يُسمح لهم فقط بمشاهدة بياناتهم الخاصة.

في الختام ، تعد SCNM طريقة أخرى للمراقبة المشتركة التي تستخدم كلاً من الأساليب النشطة والسلبية لمساعدة المسؤولين في مراقبة شبكاتهم وتحليلها.

3 - الخلاصة

عند اختيار الأدوات الخاصة لاستخدامها في مراقبة الشبكة ، يجب على المسؤول أولاً أن يقرر ما إذا كان يريد استخدام أنظمة راسخة كانت مستخدمة لسنوات عديدة ، أو أنظمة جديدة. إذا كانت الأنظمة الحالية حلاً أفضل ، فإن NetFlow هي الأداة الأكثر فائدة للاستخدام ، حيث يمكن استخدام حزم البيانات الموزعة جنبًا إلى جنب مع هذه الأداة المساعدة لتقديم البيانات بطريقة أكثر سهولة في الاستخدام. ومع ذلك ، إذا كان المسؤول على استعداد لتجربة نظام جديد ، فإن حلول المراقبة المجمعة مثل WREN أو SCNM هي أفضل طريقة للذهاب.

تعد مراقبة وتحليل الشبكة أمرًا حيويًا لعمل مسؤول النظام. يجب على المسؤولين محاولة الحفاظ على شبكتهم بالترتيب ، سواء للأداء غير المنتشر داخل الشركة أو للتواصل مع أي خدمات عامة موجودة. وفقًا للمعلومات الواردة أعلاه ، يتوفر عدد من التقنيات المستندة إلى جهاز التوجيه وغير المستندة إلى جهاز التوجيه لمساعدة مسؤولي الشبكة في مراقبة شبكاتهم وتحليلها على أساس يومي. تم وصف SNMP و RMON و NetFlow من Cisco بإيجاز هنا - مثال على العديد من التقنيات القائمة على جهاز التوجيه. ومن الأمثلة على التقنيات غير القائمة على جهاز التوجيه التي تمت مناقشتها في المقالة المراقبة النشطة والسلبية ومزيج من كليهما.

مقدمة

في السنوات الأخيرة ، شهدت تكنولوجيا المعلومات تغييرات كبيرة ومستمرة. وفقًا لبعض التقديرات ، على مدى السنوات الخمس الماضية ، زاد حجم حركة مرور الشبكة على الشبكات المحلية عشرة أضعاف. وبالتالي ، يجب أن توفر الشبكات المحلية عرض النطاق الترددي المتزايد والمستوى المطلوب من جودة الخدمة. ومع ذلك ، بغض النظر عن الموارد التي تمتلكها الشبكة ، فإنها لا تزال محدودة ، لذا تحتاج الشبكة إلى القدرة على التحكم في حركة المرور.

ولكي تكون فعالاً قدر الإمكان ، يجب أن تكون قادرًا على التحكم في الحزم التي تمر بين الأجهزة على شبكتك. أيضًا ، لدى المسؤول العديد من العمليات اليومية الإلزامية. يتضمن ذلك ، على سبيل المثال ، التحقق من أن البريد الإلكتروني يعمل بشكل صحيح ، وعرض ملفات السجل بحثًا عن العلامات المبكرة للمشكلات ، ومراقبة اتصال شبكة المنطقة المحلية ، ومراقبة توفر موارد النظام. وهنا يمكن للأدوات المستخدمة لمراقبة وتحليل شبكات الكمبيوتر أن تنقذ.

من أجل عدم الخلط بين مجموعة متنوعة من الأساليب والأدوات والمنتجات التي تم إنشاؤها للمراقبة ، فلنبدأ بوصف موجز لعدة فئات كبيرة من هذه المنتجات.

أنظمة إدارة الشبكة. هذه أنظمة برمجية مركزية تجمع البيانات عن حالة عقد الشبكة وأجهزة الاتصال ، وكذلك عن حركة المرور المنتشرة في الشبكة. لا تراقب هذه الأنظمة الشبكة وتحللها فحسب ، بل تؤدي أيضًا إجراءات إدارة الشبكة في الوضع التلقائي أو شبه التلقائي - تمكين وتعطيل منافذ الجهاز ، وتغيير معلمات الجسر لجداول عناوين الجسور والمحولات وأجهزة التوجيه ، إلخ. من أمثلة أنظمة التحكم الأنظمة الشائعة HPOpenView و SunNetManager و IBMNetView.

أدوات إدارة النظام. غالبًا ما تؤدي عناصر التحكم في النظام وظائف مشابهة لوظائف أنظمة التحكم ، ولكن فيما يتعلق بالكائنات الأخرى. في الحالة الأولى ، يكون كائن التحكم هو برامج وأجهزة كمبيوتر الشبكة ، وفي الحالة الثانية ، معدات الاتصال. ومع ذلك ، قد تتداخل بعض وظائف هذين النوعين من أنظمة الإدارة ، على سبيل المثال ، يمكن لأدوات إدارة النظام إجراء تحليل بسيط لحركة مرور الشبكة.

أنظمة التشخيص والتحكم المدمجة (الأنظمة المدمجة). يتم تنفيذ هذه الأنظمة في شكل وحدات برامج وأجهزة مثبتة في معدات الاتصالات ، وكذلك في شكل وحدات برمجية مدمجة في أنظمة التشغيل. يؤدون وظائف التشخيص والتحكم في جهاز واحد فقط ، وهذا هو الاختلاف الرئيسي بينهم وبين أنظمة التحكم المركزية. مثال على هذه الفئة من الأدوات هو وحدة التحكم Distrebuted 5000 hub ، والتي تنفذ وظائف منافذ التجزئة التلقائية عند اكتشاف الأعطال ، وتعيين المنافذ إلى الأجزاء الداخلية للمحور ، وبعض المنافذ الأخرى. كقاعدة عامة ، تعمل وحدات الإدارة المدمجة "بدوام جزئي" كعوامل SNMP التي توفر بيانات حالة الجهاز لأنظمة الإدارة.

محللات البروتوكول. وهي عبارة عن أنظمة برمجية أو برامج أجهزة ، بخلاف أنظمة التحكم ، تقتصر فقط على وظائف مراقبة وتحليل حركة المرور في الشبكات. يمكن لمحلل البروتوكول الجيد التقاط وفك تشفير الحزم من عدد كبير من البروتوكولات المستخدمة في الشبكات - عادة عدة عشرات. تسمح لك محللات البروتوكول بتعيين بعض الشروط المنطقية لالتقاط الحزم الفردية وتنفيذ فك تشفير كامل للحزم الملتقطة ، أي أنها تظهر في شكل مناسب للمتخصص ، حيث يقوم بتداخل حزم البروتوكول ذات المستويات المختلفة في بعضها البعض مع فك ترميز المحتويات من الحقول الفردية لكل حزمة.

النظم الخبيرة. تقوم الأنظمة من هذا النوع بتجميع المعرفة البشرية حول تحديد أسباب التشغيل الشاذ للشبكات والطرق الممكنة لجعل الشبكة في حالة صحية. غالبًا ما يتم تنفيذ الأنظمة الخبيرة كنظم فرعية منفصلة لمختلف أدوات مراقبة وتحليل الشبكة: أنظمة إدارة الشبكة ، ومحللي البروتوكول ، ومحللي الشبكات. أبسط إصدار من نظام خبير هو نظام تعليمات حساس للسياق. الأنظمة الخبيرة الأكثر تعقيدًا تسمى قواعد المعرفة مع عناصر الذكاء الاصطناعي. مثال على هذا النظام هو النظام الخبير المدمج في نظام التحكم في الطيف من Cabletron.

أجهزة متعددة الوظائف للتحليل والتشخيص. في السنوات الأخيرة ، نظرًا لوجود الشبكات المحلية في كل مكان ، أصبح من الضروري تطوير أجهزة محمولة غير مكلفة تجمع بين وظائف العديد من الأجهزة: محللات البروتوكول ، والماسحات الضوئية للكابلات ، وحتى بعض ميزات برامج إدارة الشبكة. مثال على هذا النوع من الأجهزة هو Compas من Microtest، Inc. أو 675 LANMeter من FlukeCorp.

أنظمة التحكم

في الآونة الأخيرة ، لوحظ اتجاهان مختلفان إلى حد ما في مجال أنظمة التحكم:

  1. التكامل في منتج واحد لوظائف إدارة الشبكات والأنظمة. (الميزة غير المشكوك فيها لهذا النهج هي نقطة واحدة للتحكم في النظام. والعيب هو أنه عندما يتم تحميل الشبكة بكثافة ، قد لا يتمكن الخادم المثبت ببرنامج المراقبة من معالجة جميع الحزم ، وبناءً على المنتج ، إما أن يتجاهل بعض الحزم أو تصبح "مكانًا ضيقًا" للنظام.).
  2. توزيع نظام التحكم ، حيث توجد عدة وحدات تحكم في النظام تقوم بجمع المعلومات حول حالة الأجهزة والأنظمة وإصدار إجراءات التحكم. (هنا ، العكس هو الصحيح: يتم توزيع مهام المراقبة بين عدة أجهزة ، ولكن من الممكن تكرار نفس الوظائف وعدم الاتساق بين عناصر التحكم في وحدات التحكم المختلفة.)

في كثير من الأحيان ، لا تؤدي أنظمة التحكم وظائف مراقبة وتحليل تشغيل الشبكة فحسب ، بل تشمل أيضًا وظائف التأثير الفعال على الشبكة - التكوين وإدارة الأمن (انظر الشريط الجانبي).

بروتوكول إدارة شبكة SNMP

يحب معظم الأشخاص الذين يبنون الشبكات ويديرونها مفهوم المعايير. هذا أمر مفهوم ، لأن المعايير تسمح لهم باختيار مورد الشبكة الخاص بهم بناءً على معايير مثل مستوى الخدمة ، والسعر ، وأداء المنتج ، بدلاً من "تقييدهم" بحل مملوك لشركة تصنيع واحدة. أكبر شبكة اليوم - الإنترنت - قائمة على المعايير. تم تشكيل فريق عمل هندسة الإنترنت (IETF) لتنسيق جهود التطوير لهذه الشبكات وغيرها باستخدام بروتوكولات TCP / IP.

بروتوكول إدارة الشبكة الأكثر شيوعًا هو SNMP (SimpleNetworkManagementProtocol) ، والذي يدعمه مئات البائعين. تتمثل المزايا الرئيسية لبروتوكول SNMP في البساطة والتوافر والاستقلالية عن الشركات المصنعة. تم تصميم بروتوكول SNMP لإدارة أجهزة التوجيه على الإنترنت وهو جزء من مكدس TCP / IP.

ما هو MIB - Man In Black؟

إذا كنا نتحدث عن أدوات مراقبة شبكة الشركة ، فإن هذا الاختصار يخفي مصطلح قاعدة معلومات الإدارة. ما هي قاعدة البيانات هذه؟

SNMP هو بروتوكول يستخدم للحصول على معلومات من أجهزة الشبكة حول حالتها وأدائها وخصائصها ، والتي يتم تخزينها في قاعدة بيانات خاصة لجهاز الشبكة تسمى MIB. هناك معايير تحدد هيكل MIB ، بما في ذلك مجموعة أنواع متغيراتها (كائنات في مصطلحات ISO) ، وأسمائها ، والعمليات المسموح بها على هذه المتغيرات (على سبيل المثال ، اقرأ). إلى جانب المعلومات الأخرى ، يمكن لـ MIB تخزين الشبكة و / أو عناوين MAC للأجهزة ، وقيم عدادات الحزم والأخطاء المعالجة ، والأرقام ، والأولويات ، والمعلومات حول حالة المنافذ. يحتوي هيكل شجرة MIB على أشجار فرعية إلزامية (قياسية) ؛ بالإضافة إلى ذلك ، قد تحتوي على أشجار فرعية خاصة تسمح لمصنِّع الأجهزة الذكية بتنفيذ أي وظائف محددة بناءً على متغيراتها المحددة.

الوكيل في بروتوكول SNMP هو عنصر معالجة يوفر للمديرين الموجودين في محطات إدارة الشبكة إمكانية الوصول إلى قيم متغيرات MIB وبالتالي يمكنهم من تنفيذ وظائف إدارة الجهاز والمراقبة.

إضافة مفيدة لوظيفة SNMP هي مواصفات RMON ، التي توفر الاتصال عن بعد مع MIB. قبل RMON ، لم يكن من الممكن استخدام SNMP عن بُعد ، حيث كان يسمح فقط بإدارة الجهاز المحلي. ومع ذلك ، يعمل RMON بشكل أفضل على الشبكات المشتركة حيث يمكنه التحكم في كل حركة المرور. ولكن إذا كان هناك مفتاح على الشبكة يقوم بتصفية حركة المرور بحيث تكون غير مرئية للمنفذ ، إلا إذا كانت مخصصة للجهاز المرتبط بهذا المنفذ ، أو لا تنشأ من هذا الجهاز ، فستتأثر بيانات التحقيق الخاصة بك.

لتجنب ذلك ، قدمت الشركات المصنعة بعض وظائف RMON على كل منفذ تبديل. هذا نظام أكثر قابلية للتوسع من النظام الذي يستقصي باستمرار جميع المنافذ على المحول.

محللات البروتوكول

أثناء تصميم شبكة جديدة أو ترقية شبكة قديمة ، غالبًا ما يكون من الضروري تحديد خصائص معينة للشبكة ، مثل ، على سبيل المثال ، كثافة تدفق البيانات عبر خطوط اتصالات الشبكة ، والتأخيرات التي تحدث في مراحل مختلفة من معالجة الحزم ، والاستجابة وقت الطلبات من نوع أو آخر ، وتكرار حدوث أحداث معينة ، وما إلى ذلك.

في هذا الموقف الصعب ، يمكنك استخدام أدوات مختلفة ، وقبل كل شيء ، أدوات المراقبة في أنظمة إدارة الشبكة ، والتي تمت مناقشتها بالفعل في الأقسام السابقة من المقالة. يمكن أيضًا إجراء بعض القياسات على الشبكة بواسطة مقاييس البرامج المضمنة في نظام التشغيل ، ومثال على ذلك هو مكون نظام التشغيل Windows NTPerformanceMonitor OS. تم تطوير هذه الأداة لالتقاط نشاط الكمبيوتر في الوقت الفعلي. بمساعدتها ، يمكنك تحديد معظم "الاختناقات" التي تقلل الأداء.

يعتمد PerformanceMonitor على سلسلة من العدادات التي تلتقط خصائص مثل عدد العمليات التي تنتظر اكتمال تشغيل القرص ، وعدد حزم الشبكة التي يتم إرسالها لكل وحدة زمنية ، والنسبة المئوية لاستخدام المعالج ، وما إلى ذلك.

لكن أداة بحث الشبكة الأكثر تقدمًا هي محلل البروتوكول. تتضمن عملية تحليل البروتوكول التقاط الحزم المتداولة في الشبكة التي تنفذ بروتوكول شبكة معين وفحص محتويات هذه الحزم. بناءً على نتائج التحليل ، من الممكن إجراء تغييرات معقولة ومتوازنة على أي من مكونات الشبكة ، وتحسين أدائها ، واستكشاف المشكلات وإصلاحها. من الواضح ، من أجل التمكن من استخلاص أي استنتاجات حول تأثير التغيير على الشبكة ، من الضروري تحليل البروتوكولات قبل إجراء التغيير وبعده.

عادةً ما تستغرق عملية تحليل البروتوكول وقتًا طويلاً (يصل إلى عدة أيام عمل) وتتضمن الخطوات التالية:

  1. التقاط البيانات.
  2. عرض البيانات الملتقطة.
  3. تحليل البيانات.
  4. ابحث عن الأخطاء.
  5. دراسة الأداء. حساب استخدام النطاق الترددي للشبكة أو متوسط ​​وقت الاستجابة لطلب ما.
  6. دراسة تفصيلية للأقسام الفردية للشبكة. يعتمد محتوى العمل في هذه المرحلة على النتائج التي تم الحصول عليها في تحليل الشبكة.

هذا هو المكان الذي يمكننا فيه إنهاء النظر في النقاط النظرية التي يجب أخذها في الاعتبار عند بناء نظام مراقبة لشبكتك ، والمضي قدمًا في النظر في منتجات البرامج التي تم إنشاؤها لتحليل تشغيل شبكة الشركة والتحكم فيها.

منتجات للرصد والتحليل

نظرة عامة مقارنة لأنظمة التحكم HPOpenView و CabletronSpectrum

تقسم كل مجموعة من التطبيقات التي تمت مناقشتها في هذا القسم إدارة الشبكة إلى أربعة مجالات تقريبًا. الأول هو دمج المجموعة في البنية التحتية الشاملة لإدارة الشبكة ، مما يعني دعمًا لأنواع مختلفة من الأجهزة من نفس الشركة المصنعة.

المجال الوظيفي التالي هو وسيلة لتكوين وإدارة أجهزة الشبكة الفردية ، مثل لوحة الوصل أو المحول أو المسبار.

المجال الثالث هو أدوات الإدارة العالمية ، المسؤولة بالفعل عن تجميع الأجهزة وتنظيم الاتصالات بينها ، على سبيل المثال ، تطبيقات إنشاء مخطط طوبولوجيا الشبكة.

موضوع هذه المقالة هو المجال الوظيفي الرابع - مراقبة حركة المرور. على الرغم من أن أدوات تكوين VLAN والإدارة العالمية هي جوانب مهمة لإدارة الشبكة ، إلا أن إجراءات إدارة الشبكة الرسمية ليست عملية بشكل عام للتنفيذ على شبكة Ethernet واحدة. يكفي اختبار الشبكة تمامًا بعد التثبيت والتحقق من مستوى التحميل من وقت لآخر.

يجب أن يتمتع النظام الأساسي الجيد لأنظمة إدارة شبكة المؤسسة بالصفات التالية:

  • قابلية التوسع؛
  • التوزيع الحقيقي وفقًا لمفهوم "العميل / الخادم" ؛
  • الانفتاح للتعامل مع الأجهزة غير المتجانسة من أجهزة سطح المكتب إلى أجهزة الكمبيوتر المركزية.

الخواص الأولى والثانية مرتبطة ارتباطًا وثيقًا. يتم تحقيق قابلية التوسع الجيدة بسبب توزيع نظام التحكم. يعني التوزيع هنا أن النظام يمكن أن يشمل عدة خوادم وعملاء.

يعد دعم المعدات غير المتجانسة رغبة أكثر منه حقيقة في أنظمة التحكم الحالية. سنلقي نظرة على منتجين رائعين لإدارة الشبكات: Spectrum من CabletronSystems و OpenView من Hewlett-Packard. كلتا الشركتين تنتج معدات الاتصالات الخاصة بهما. بطبيعة الحال ، فإن Spectrum هي الأفضل في إدارة معدات Cabletron ، و OpenView هو الأفضل في إدارة معدات Hewlett-Packard.

إذا تم إنشاء خريطة الشبكة من معدات من الشركات المصنعة الأخرى ، فإن هذه الأنظمة تبدأ في ارتكاب الأخطاء والخطأ بين جهاز وآخر ، وعند إدارة هذه الأجهزة ، فإنها تدعم وظائفها الرئيسية فقط ، والعديد من الوظائف الإضافية المفيدة التي تميز هذا الجهاز عن الباقي ، فإن نظام التحكم ببساطة لا يفهم وبالتالي لا يمكنه استخدامها.

لتجنب هذا الموقف ، يقوم مطورو نظام التحكم بتضمين الدعم ليس فقط لقواعد بيانات MIBI و MIBII و RMONMIB القياسية ، ولكن أيضًا للعديد من مصنعي MIB الخاصين. الرائد في هذا المجال هو نظام Spectrum ، الذي يدعم أكثر من 1000 MIBs من مختلف الشركات المصنعة.

ومع ذلك ، فإن الميزة التي لا شك فيها لـ OpenView هي قدرته على التعرف على تقنيات الشبكة لأي شبكة تعمل عبر TCP / IP. بالنسبة إلى Spectrum ، تقتصر هذه الإمكانية على شبكات Ethernet و TokenRing و FDDI و ATM و WAN والشبكات المحولة. مع زيادة الأجهزة الموجودة على الشبكة ، أصبح Spectrum أكثر قابلية للتوسع ، حيث لا يقتصر عدد العقد التي يتم تقديمها على أي شيء.

من الواضح ، على الرغم من نقاط القوة والضعف في أي من النظامين ، إذا كانت الشبكة تهيمن عليها معدات من أي مصنع واحد ، فإن وجود تطبيقات الإدارة من تلك الشركة المصنعة لأي منصة إدارة شائعة يسمح لمسؤولي الشبكة بحل العديد من المشكلات بنجاح. لذلك ، يشحن مطورو منصة الإدارة معهم أدوات تسهل تطوير التطبيقات ، ويعتبر توفر هذه التطبيقات وعددها عاملاً مهمًا للغاية عند اختيار منصة الإدارة.

أنظمة شبكات من فئة واسعة

هذا هو قطاع الأنظمة منخفضة التكلفة للشبكات التي ليست بالغة الأهمية للفشل ، ويشمل FoundationAgentMulti-Port و Foundation Probe و NetworkGeneral's Foundation Manager. وهي عبارة عن نظام كامل لمراقبة الشبكة قائم على RMON وتتضمن نوعين من وكلاء المراقبة - FoundationAgent و FoundationProbe ، بالإضافة إلى وحدة تحكم مشغل FoundationManager.

يدعم FoundationAgentMulti-Port جميع ميزات عامل SNMP القياسي ونظام جمع البيانات المتقدم والتصفية ، ويسمح لك أيضًا بجمع المعلومات من مقاطع Ethernet أو TokenRing باستخدام جهاز كمبيوتر واحد.

FoundationProbe هو جهاز كمبيوتر معتمد مع NIC المعتمد والنوع المناسب من برنامج FoundationAgent المثبت مسبقًا. عادةً ما يعمل FoundationAgent و FoundationProbe في وضع بدون شاشة وبدون لوحة مفاتيح لأنه يتم إدارتهما بواسطة برنامج FoundationManager.

يأتي برنامج وحدة التحكم FoundationManager في نسختين ، واحدة لنظام التشغيل Windows والأخرى لنظام التشغيل UNIX.

تتيح لك وحدة التحكم FoundationManager عرض الإحصائيات بيانياً لجميع قطاعات الشبكة المراقبة ، وتحديد متوسط ​​معلمات الشبكة تلقائيًا والاستجابة لتجاوز حدود المعلمات المسموح بها (على سبيل المثال ، بدء تشغيل برنامج معالج ، وبدء SNMP-trap و SNA-alarm) ، خريطة حركة المرور الديناميكية الرسومية بين المحطات.

أنظمة الشبكات الموزعة

هذا هو قطاع الأنظمة المتطورة باهظة الثمن المصممة لتحليل ومراقبة الشبكات بأعلى المتطلبات الممكنة لضمان الموثوقية والأداء. يتضمن منتج DistributedSnifferSystem (DSS) ، وهو نظام يتكون من عدة مكونات للأجهزة موزعة عبر شبكة وبرامج ضرورية للتحليل المستمر للجميع ، بما في ذلك قطاعات الشبكة البعيدة.

تم بناء نظام DSS من نوعين من المكونات - SnifferServer (SS) و SniffMasterConsole (SM). يمكن استخدام بطاقات Ethernet أو TokenRing أو بطاقات المنفذ التسلسلي كواجهات للتفاعل مع وحدة التحكم. وبالتالي ، من الممكن التحكم في جزء من أي طوبولوجيا شبكة تقريبًا واستخدام بيئات مختلفة للتفاعل مع وحدة التحكم ، بما في ذلك اتصالات المودم.

يتكون برنامج SnifferServer من ثلاثة أنظمة فرعية - المراقبة وتفسير البروتوكول وتحليل الخبراء. نظام المراقبة الفرعي هو نظام لعرض الحالة الحالية للشبكة ، والذي يسمح بالحصول على إحصائيات لكل محطة وأجزاء الشبكة لكل من البروتوكولات المستخدمة. النظامان الفرعيان الآخران يستحقان مناقشة منفصلة.

تتضمن وظائف النظام الفرعي لتفسير البروتوكول تحليل الحزم الملتقطة والتفسير الأكثر اكتمالا لكل حقل من حقول رؤوس الحزمة ومحتوياتها. أنشأت NetworkGeneral أقوى نظام فرعي من نوعه - ProtocolInterpreter قادر على فك تشفير أكثر من 200 بروتوكول من جميع الطبقات السبع لنموذج ISO / OSI (TCP / IP ، IPX / SPX ، NCP ، DECnetSunNFS ، X-Windows ، بروتوكول SNAIBM الأسرة ، AppleTalk ، BanyanVINES ، OSI ، XNS ، X.25 ، بروتوكولات الإنترنت المختلفة). في الوقت نفسه ، يمكن عرض المعلومات بأحد الأوضاع الثلاثة - عامة ومفصلة وسداسية عشرية.

الغرض الرئيسي من نظام التحليل الخبير (ExpertAnalysis) هو تقليل وقت تعطل الشبكة والقضاء على اختناقات الشبكة عن طريق تحديد الظواهر الشاذة تلقائيًا وإنشاء طرق لحلها تلقائيًا.

يوفر نظام ExpertAnalysis ما تسميه NetworkGeneral التحليل النشط. لفهم هذا المفهوم ، ضع في اعتبارك معالجة نفس الحدث الخاطئ في الشبكة بواسطة أنظمة التحليل السلبي التقليدية ونظام التحليل النشط.

لنفترض أن هناك عاصفة بث على الشبكة في الساعة 3:00 صباحًا تسببت في فشل نظام النسخ الاحتياطي لقاعدة البيانات في الساعة 3:05 صباحًا. بحلول الساعة 4:00 ، تتوقف العاصفة وتعود معلمات النظام إلى وضعها الطبيعي. في حالة نظام تحليل حركة المرور السلبي الذي يعمل على الشبكة ، ليس لدى المسؤولين الذين يأتون إلى العمل بحلول الساعة 8:00 ما يحللونه باستثناء المعلومات المتعلقة بالفشل الثاني ، وفي أفضل الأحوال ، إحصاءات حركة المرور العامة ليلاً - حجم أي لقطة لن يسمح المخزن المؤقت بتخزين كل حركة المرور التي تم تمريرها عبر الشبكة بين عشية وضحاها. إن احتمال القضاء على السبب الذي أدى إلى عاصفة البث في مثل هذه الحالة ضئيل للغاية.

الآن دعونا ننظر في رد فعل نظام التحليل النشط على نفس الأحداث. في الساعة 03:00 ، فور بدء عاصفة البث ، يكتشف نظام التحليل النشط بداية موقف غير قياسي ، وينشط الخبير المقابل ويصلح المعلومات التي قدمها حول الحدث وأسبابه في قاعدة البيانات. في 03:05 ، تم إصلاح حالة جديدة غير قياسية تتعلق بفشل نظام الأرشفة ، ويتم إصلاح المعلومات المقابلة. نتيجة لذلك ، في الساعة 8:00 صباحًا ، يتلقى المسؤولون وصفًا كاملاً للمشكلات التي تمت مواجهتها وأسبابها وتوصيات لإزالة هذه الأسباب.

أنظمة التحليل والمراقبة المحمولة

يتم تنفيذ نسخة محمولة من المحلل ، تشبه تقريبًا قدراتها لـ DSS ، في منتجات سلسلة ExpertSnifferAnalyzer (ESA) ، والمعروفة أيضًا باسم TurboSnifferAnalyzer. بتكلفة أقل بكثير من منتجات سلسلة DSS ، توفر ESA للمسؤول نفس القدرات مثل DSS واسع النطاق ، ولكن فقط لشريحة الشبكة التي تتصل بها ESA حاليًا. توفر الإصدارات الحالية تحليلاً كاملاً ، وتفسيرًا للبروتوكولات ، فضلاً عن مراقبة مقطع الشبكة المتصلة أو خط الاتصال بين القطاعات. يتم دعم نفس هياكل الشبكة لأنظمة DSS. كقاعدة عامة ، يتم استخدام ESA لفحص أجزاء الشبكة غير الحرجة بشكل دوري حيث يكون من غير العملي استخدام وكيل محلل باستمرار.

محلل بروتوكول Novell LANalyser

يتم توفير LANalyser كلوحة شبكة وبرنامج يجب تثبيته على كمبيوتر شخصي ، أو كجهاز كمبيوتر مثبت عليه اللوحة والبرامج بالفعل.

يحتوي LANalyser على واجهة مطورة سهلة الاستخدام تتيح لك ضبط وضع التشغيل المحدد. قائمة ApplicationLANalyser هي الأداة الرئيسية لتكوين وضع الالتقاط وتوفر مجموعة مختارة من البروتوكولات والمرشحات والمبدعين والإنذارات وما إلى ذلك. يمكن أن يعمل هذا المحلل مع NetBIOS و SMB و NCP و NCPBurst و TCP / IP و DECnet و BanyanVINES و AppleTalk و XNS و SunNFS و ISO و EGP و NIS و SNA وبعض البروتوكولات الأخرى.

بالإضافة إلى ذلك ، يشتمل LANalyser على نظام خبير لمساعدة المستخدم في استكشاف الأخطاء وإصلاحها.

خاتمة

جميع الأنظمة المذكورة أعلاه ، بالطبع ، ضرورية في شبكة شركة كبيرة ، لكنها مرهقة للغاية بالنسبة للمؤسسات التي لا يتجاوز فيها عدد مستخدمي الشبكة 200-300 شخص. ستبقى نصف وظائف النظام غير مطالب بها ، وستخيف فاتورة أدوات التوزيع كبير المحاسبين ورئيس الشركة. علاوة على ذلك ، فإن التحكم في أعطال الأجهزة واختناقات النظام في شبكة صغيرة في معظم الحالات يكون في نطاق سلطة مسؤول أو اثنين ولا يحتاج إلى أتمتة.

ومع ذلك ، في شبكة من أي نطاق ، في رأينا ، يجب أن يكون نظام تحليل الشبكة موجودًا بشكل أو بآخر ، وبفضل ذلك سيكون من الأسهل على المسؤول إدارة اقتصاده.

كمبيوتر برس 7 "2001

خلاصة

هذه الوثيقة عبارة عن مشروع تقني لتطوير وتنفيذ نظام مراقبة الشبكة لشبكة نقل البيانات العامة لمدينة Verkhnepyshma التابعة لشركة Gerkon LLC. تضمن المشروع دراسة أنظمة مراقبة الشبكة الحالية ، وتحليل الوضع الحالي في المؤسسة ، وتبرير اختيار مكونات محددة لنظام مراقبة الشبكة.

يحتوي المستند على وصف لحلول التصميم ومواصفات المعدات.

نتيجة التصميم هي الحلول المطورة لتنفيذ واستخدام النظام:

§ وصف كامل لجميع مراحل تصميم وتطوير وتنفيذ النظام ؛

§ دليل إدارة النظام ، والذي يتضمن وصفًا لواجهة مستخدم النظام.

يمثل هذا المستند حلول تصميم كاملة ويمكن استخدامه لتنفيذ النظام.

قائمة أوراق الوثائق الرسومية

الجدول 1 - قائمة أوراق الوثائق الرسومية

1 أنظمة مراقبة الشبكة 220100 4010002 الهيكل المنطقي للشبكة 220100 4010003 خوارزمية مراقبة الشبكة والتنبيه kernel220100 4010004 هيكل محلل تحميل واجهة الشبكة 220100 4010005 هيكل جامع سجل أحداث النظام 220100 4010006 واجهة Nagios 220100 4010007 هيكل نظامي 4010006

قائمة الرموز والمصطلحات

Ethernet هو معيار لنقل البيانات صادر عن IEEE. يحدد كيفية إرسال أو استقبال البيانات من وسيط اتصال عام. يشكل طبقة النقل السفلية ويتم استخدامه بواسطة بروتوكولات ذات مستوى أعلى. يوفر معدل نقل بيانات يبلغ 10 ميجابت في الثانية.

Fast Ethernet هي تقنية نقل بيانات 100 ميجابت في الثانية باستخدام طريقة CSMA / CD ، تمامًا مثل 10Base-T.

FDDI - واجهة البيانات الموزعة بالألياف - واجهة نقل البيانات الموزعة بالألياف الضوئية - تقنية نقل البيانات بسرعة 100 ميجابت في الثانية باستخدام طريقة token ring.

IEEE - معهد المهندسين الكهربائيين والإلكترونيين (معهد المهندسين الكهربائيين والإلكترونيين) - منظمة تقوم بتطوير ونشر المعايير.

LAN - شبكة المنطقة المحلية - شبكة المنطقة المحلية ، LAN. العنوان - التحكم في الوصول إلى الوسائط - رقم تعريف جهاز الشبكة ، عادة ما تحدده الشركة المصنعة.

RFC - طلب التعليقات - مجموعة من الوثائق الصادرة عن منظمة IEEE ، بما في ذلك وصف المعايير والمواصفات وما إلى ذلك.

TCP / IP - بروتوكول التحكم في الإرسال / بروتوكول الإنترنت - بروتوكول التحكم في الإرسال / بروتوكول الإنترنت.

LAN - شبكة المنطقة المحلية.

OS - نظام التشغيل.

ON - البرمجيات.

SCS - نظام الكابلات الهيكلية.

DBMS - نظام إدارة قواعد البيانات.

الاتجاه - إحصائيات طويلة المدى تسمح لك ببناء ما يسمى بالاتجاه.

كمبيوتر - كمبيوتر الكتروني.

مقدمة

البنية التحتية المعلوماتية للمؤسسة الحديثة عبارة عن تكتل معقد من الشبكات والأنظمة ذات النطاق والتنوع المختلفين. للحفاظ على تشغيلها بسلاسة وكفاءة ، أنت بحاجة إلى نظام أساسي للإدارة على مستوى المؤسسة مزود بأدوات متكاملة. ومع ذلك ، حتى وقت قريب ، منع هيكل صناعة إدارة الشبكات إنشاء مثل هذه الأنظمة - سعى "اللاعبون" في هذا السوق إلى القيادة من خلال إطلاق منتجات ذات نطاق محدود ، باستخدام أدوات وتقنيات غير متوافقة مع أنظمة من أخرى الباعة.

يتغير الوضع اليوم للأفضل - هناك منتجات تدعي أنها تدير مجموعة كاملة من موارد معلومات الشركة عالميًا ، من أنظمة سطح المكتب إلى أجهزة الكمبيوتر المركزية ومن الشبكات المحلية إلى موارد الشبكة. في نفس الوقت يأتي الإدراك بأن تطبيقات التحكم يجب أن تكون مفتوحة للحلول من جميع البائعين.

ترجع أهمية هذا العمل إلى حقيقة أنه فيما يتعلق بانتشار أجهزة الكمبيوتر الشخصية وإنشاء محطات عمل مؤتمتة (AWPs) على أساسها ، فقد ازدادت أهمية شبكات المنطقة المحلية (LANs) ، والتي يعتبر تشخيصها هو موضوع دراستنا. موضوع البحث هو الطرق الرئيسية لتنظيم وتشخيص شبكات الكمبيوتر الحديثة.

"تشخيص الشبكة المحلية" - عملية التحليل (المستمر) لحالة شبكة المعلومات. في حالة حدوث خلل في أجهزة الشبكة ، يتم تسجيل حقيقة العطل وتحديد موقعه ونوعه. يتم إرسال رسالة الخطأ ، ويتم إيقاف تشغيل الجهاز واستبداله بنسخة احتياطية.

يجب أن يبدأ مسؤول الشبكة ، المسؤول غالبًا عن التشخيص ، في دراسة ميزات شبكته بالفعل في مرحلة تكوينها ، أي تعرف على مخطط الشبكة ووصف تفصيلي لتكوين البرنامج ، مع الإشارة إلى جميع المعلمات والواجهات. لتسجيل هذه المعلومات وتخزينها ، فإن أنظمة توثيق الشبكة الخاصة مناسبة. باستخدامها ، سيعرف مسؤول النظام مسبقًا جميع "العيوب الخفية" و "الاختناقات" المحتملة في نظامه ، بحيث في حالة الطوارئ ، سيعرف مشكلة الجهاز أو البرنامج ، حيث يكون البرنامج تالفًا أو أدى إلى خطأ إجراءات المشغل.

يجب على مسؤول الشبكة أن يضع في اعتباره أنه من وجهة نظر المستخدمين ، فإن جودة البرنامج التطبيقي على الشبكة أمر حاسم. جميع المعايير الأخرى ، مثل عدد أخطاء نقل البيانات ، ودرجة استخدام موارد الشبكة ، وأداء المعدات ، وما إلى ذلك ، هي معايير ثانوية. "الشبكة الجيدة" هي تلك التي لا يلاحظ مستخدموها كيف تعمل.

شركة

تمت ممارسة ما قبل التخرج في شركة Gerkon LLC في قسم الدعم كمسؤول عن النظام. تقدم الشركة خدمات الوصول إلى الإنترنت في مدينتي Verkhnyaya Pyshma و Sredneuralsk باستخدام تقنية Ethernet وقنوات الطلب الهاتفي منذ عام 1993 وهي واحدة من أوائل مزودي خدمة الإنترنت في هذه المدن. يتم تنظيم قواعد تقديم الخدمات من خلال العرض العام واللوائح.

المهام العلمية والإنتاجية للقسم

يحل قسم الدعم مجموعة المهام التالية داخل المؤسسة:

§ التنظيم التقني والتكنولوجي لتوفير الوصول إلى الإنترنت عبر الاتصال الهاتفي والقنوات المخصصة ؛

§ التنظيم التقني والتكنولوجي للوصول إلى الإنترنت اللاسلكي ؛

§ تخصيص مساحة القرص للتخزين وتشغيل المواقع (الاستضافة) ؛

§ دعم علب البريد أو خادم البريد الافتراضي ؛

§ وضع معدات العميل في موقع المزود (الموقع المشترك) ؛

§ استئجار خوادم مخصصة وافتراضية ؛

§ نسخ احتياطي للبيانات

§ نشر ودعم شبكات الشركات الخاصة بالمؤسسات الخاصة.

1. أنظمة مراقبة الشبكة

على الرغم من العديد من التقنيات والأدوات لاكتشاف واستكشاف أخطاء شبكات الكمبيوتر ، فإن "الأساس الأساسي" لمسؤولي الشبكات لا يزال مهتزًا تمامًا. تتضمن شبكات الكمبيوتر بشكل متزايد مكونات الألياف الضوئية واللاسلكية التي تجعل التقنيات والأدوات التقليدية المصممة للكابلات النحاسية التقليدية غير مجدية. بالإضافة إلى ذلك ، عند السرعات التي تزيد عن 100 ميجابت في الثانية ، غالبًا ما تفشل طرق التشخيص التقليدية ، حتى لو كان وسيط النقل عبارة عن كبل نحاسي عادي. ومع ذلك ، ربما كان التغيير الأكثر أهمية في تكنولوجيا شبكات الكمبيوتر التي كان على المسؤولين مواجهتها هو الانتقال الحتمي من شبكات Ethernet المشتركة إلى الشبكات المحولة ، حيث تعمل الخوادم الفردية أو محطات العمل غالبًا كقطع مبدلة.

صحيح ، مع إجراء التحولات التكنولوجية ، تم حل بعض المشكلات القديمة بأنفسهم. أصبح الكبل المحوري ، الذي كان دائمًا أكثر صعوبة في اكتشاف الأعطال الكهربائية من الزوج الملتوي ، نادرًا في بيئات الشركات. يتم استبدال شبكات Token Ring ، التي كانت مشكلتها الرئيسية تباينها مع Ethernet (وليس الضعف التقني على الإطلاق) ، تدريجيًا بشبكات Ethernet المحولة. يتم استبدال البروتوكولات التي تنشئ العديد من رسائل خطأ بروتوكول طبقة الشبكة ، مثل SNA و DECnet و AppleTalk ، بـ IP. أصبحت مجموعة بروتوكولات IP نفسها أكثر استقرارًا وأسهل في الصيانة ، كما يتضح من ملايين العملاء ومليارات صفحات الويب على الإنترنت. حتى خصوم Microsoft المتشددون يجب أن يعترفوا بأن توصيل عميل Windows الجديد بالإنترنت أسهل بكثير وأكثر موثوقية من تثبيت حزم TCP / IP التابعة لجهات خارجية وبرامج الاتصال الهاتفي المستقلة.

على الرغم من صعوبة التقنيات المتعددة الحالية في استكشاف أخطاء أداء الشبكة وإدارتها ، فقد يكون الموقف أكثر خطورة إذا أصبحت تقنية ATM منتشرة على مستوى الكمبيوتر الشخصي. لعبت أيضًا دورًا إيجابيًا في أواخر التسعينيات ، قبل الحصول على القبول ، تم أيضًا رفض بعض تقنيات تبادل البيانات عالية السرعة الأخرى ، بما في ذلك Token Ring مع عرض نطاق ترددي 100 ميجابت في الثانية و 100 VG-AnyLAN وشبكات ARCnet المتقدمة. أخيرًا ، تم رفض مجموعة بروتوكولات OSI المعقدة للغاية (والتي تم تقنينها من قبل عدد من الحكومات الأوروبية) في الولايات المتحدة الأمريكية.

دعونا ننظر في بعض المشاكل الملحة التي تنشأ لمسؤولي الشبكات في المؤسسات.

أتاح الهيكل الهرمي لشبكات الكمبيوتر ذات الشبكات الأساسية لشبكة جيجابت إيثرنت ومنافذ التبديل المخصصة التي تبلغ 10 أو حتى 100 ميجابت في الثانية لأنظمة العميل الفردية زيادة الحد الأقصى لعرض النطاق الترددي المحتمل المتاح للمستخدمين بما لا يقل عن 10-20 مرة. بالطبع ، توجد اختناقات في معظم شبكات الكمبيوتر على مستوى الخوادم أو أجهزة توجيه الوصول ، نظرًا لأن عرض النطاق الترددي لكل مستخدم فردي أقل بكثير من 10 ميجابت في الثانية. لذلك ، فإن استبدال منفذ لوحة وصل 10 ميجابت في الثانية بمنفذ تبديل مخصص 100 ميجابت في الثانية للعقدة النهائية لا يؤدي دائمًا إلى زيادة كبيرة في السرعة. ومع ذلك ، إذا كنت تعتقد أن تكلفة المحولات قد انخفضت مؤخرًا ، وأن معظم الشركات قامت بتثبيت كبل من الفئة 5 يدعم تقنية Ethernet بسرعة 100 ميجابت في الثانية ، وقمت بتثبيت بطاقات الشبكة التي يمكن أن تعمل بسرعات 100 ميجابت في الثانية فور إعادة تشغيل النظام ، فسيصبح الأمر كذلك من الواضح سبب صعوبة مقاومة إغراء التحديث. في شبكة LAN مشتركة تقليدية ، يمكن لمحلل بروتوكول أو مراقب فحص كل حركة المرور على جزء شبكة معين.

أرز. 1.1 - الشبكة المحلية التقليدية مع الوسائط المشتركة ومحلل البروتوكول

في حين أن ميزة أداء الشبكة المحولة تكون دقيقة في بعض الأحيان ، إلا أن انتشار البنى المحولة كان كارثيًا لأدوات التشخيص التقليدية. في شبكة مجزأة بشكل كبير ، يستطيع متشمموا البروتوكول فقط رؤية حركة مرور الإرسال الأحادي على منفذ تبديل واحد ، على عكس هيكل الشبكة القديم ، حيث يمكنهم فحص أي حزمة في مجال التصادم. في ظل هذه الظروف ، لا يمكن لأدوات المراقبة التقليدية جمع إحصاءات عن جميع "المحادثات" لأن كل زوج "حديث" من نقاط النهاية يستخدم ، في الواقع ، شبكته الخاصة.

أرز. 1.2 - شبكة مبدلة

في شبكة التبديل ، يمكن لمحلل البروتوكول في نقطة واحدة "رؤية" مقطع واحد فقط إذا كان المحول غير قادر على عكس منافذ متعددة في نفس الوقت.

للحفاظ على التحكم في الشبكات المجزأة بشكل كبير ، يقدم موردو التبديل مجموعة متنوعة من الأدوات لاستعادة الرؤية الكاملة للشبكة ، ولكن هناك العديد من التحديات على طول الطريق. عادةً ما تدعم المحولات التي يتم شحنها الآن منافذ "الانعكاس" ، عندما يتم تكرار حركة مرور أحدها على منفذ غير مستخدم سابقًا والذي يتصل به جهاز عرض أو محلل.

ومع ذلك ، فإن "الانعكاس" له عدد من العيوب. أولاً ، يمكن رؤية منفذ واحد فقط في كل مرة ، لذلك من الصعب جدًا تحديد المشكلات التي تؤثر على منافذ متعددة في وقت واحد. ثانيًا ، يمكن أن يؤدي الانعكاس إلى تدهور أداء المفتاح. ثالثًا ، لا يتم عادةً إعادة إنتاج أعطال الطبقة المادية على منفذ المرآة ، وفي بعض الأحيان يتم فقد تسميات VLAN. أخيرًا ، في كثير من الحالات ، لا يمكن عكس ارتباطات Ethernet ثنائية الاتجاه بالكامل.

يتمثل الحل الجزئي عند تحليل معلمات حركة المرور المجمعة في استخدام إمكانات المراقبة لوكلاء mini-RMON ، خاصةً لأنها مدمجة في كل منفذ في معظم محولات Ethernet. على الرغم من أن وكلاء mini-RMON لا يدعمون مجموعة الكائنات RMON II Capture التي توفر تحليل بروتوكول كامل الميزات ، لا يزال بإمكانهم تقييم استخدام الموارد ومعدلات الخطأ وحجم البث المتعدد.

يمكن التغلب على بعض عيوب تقنية انعكاس المنافذ عن طريق تثبيت "صنابير سلبية" مثل تلك التي صنعها شوميتي. هذه الأجهزة عبارة عن موصلات Y مثبتة مسبقًا وتسمح لمحللي البروتوكول أو الأجهزة الأخرى بمراقبة الإشارة الحقيقية ، وليس الإشارة المعاد إنشاؤها.

المشكلة الفعلية التالية هي مشكلة ميزات البصريات. عادةً ما يستخدم مسؤولو شبكات الكمبيوتر معدات تشخيص الشبكة البصرية المتخصصة فقط لاستكشاف مشكلات الكابلات الضوئية وإصلاحها. يمكن لبرمجيات إدارة الأجهزة المعيارية الشائعة المستندة إلى SNMP أو CLI اكتشاف المشكلات في المحولات وأجهزة التوجيه ذات الواجهات البصرية. ولا يواجه سوى عدد قليل من مسؤولي الشبكات الحاجة إلى تشخيص أجهزة SONET.

مع كابلات الألياف الضوئية ، هناك أسباب أقل بكثير لحدوث أعطال محتملة فيها مقارنةً بالكبل النحاسي. لا تسبب الإشارات الضوئية تداخلًا يحدث عندما تحفز إشارة على أحد الموصلات إشارة على موصل آخر ، وهو عامل يجعل معدات تشخيص الكابلات النحاسية أكثر صعوبة. الكابلات الضوئية محصنة ضد الضوضاء الكهرومغناطيسية والإشارات المستحثة ، لذلك لا يلزم وضعها بعيدًا عن محركات المصاعد وأضواء الفلورسنت ، أي يمكن استبعاد كل هذه المتغيرات من سيناريو التشخيص.

إن قوة الإشارة ، أو القوة الضوئية ، عند نقطة معينة هي في الحقيقة المتغير الوحيد الذي يجب قياسه عند استكشاف أخطاء الشبكات الضوئية وإصلاحها. إذا كان من الممكن تحديد فقدان الإشارة في جميع أنحاء القناة الضوئية ، فسيكون من الممكن تحديد أي مشكلة تقريبًا. تتيح الوحدات الإضافية منخفضة التكلفة لمختبري الكابلات النحاسية إجراء قياسات بصرية.

قد تحتاج الشركات التي نشرت بنية تحتية بصرية كبيرة وصيانتها بنفسها إلى شراء مقياس انعكاس المجال الزمني البصري (OTDR) ، الذي يؤدي نفس الوظائف للألياف الضوئية مثل مقياس انعكاس المجال الزمني (TDR) للكابل النحاسي. يعمل الجهاز كرادار: يرسل إشارات نابضة أسفل الكابل ويحلل انعكاساتها ، والتي على أساسها يكتشف أعطال الموصل أو بعض الحالات الشاذة الأخرى ، ثم يخبر الخبير بمكان البحث عن مصدر المشكلة في الكابل .

على الرغم من أن بائعي موصلات الكابلات والموصلات المختلفة قد سهّلوا إنهاء الألياف الضوئية وتفريعها ، إلا أن هذا لا يزال يتطلب مستوى معينًا من المهارة المتخصصة ، ومع وجود سياسة سليمة ، سيتعين على مؤسسة ذات بنية تحتية بصرية متطورة تدريب موظفيها. بغض النظر عن مدى جودة شبكة الكبلات ، فهناك دائمًا احتمال حدوث تلف مادي للكابل نتيجة لبعض الحوادث غير المتوقعة.

يمكن أيضًا استكشاف أخطاء شبكات LAN اللاسلكية 802.11b وإصلاحها. التشخيصات نفسها بسيطة كما في حالة شبكات Ethernet القائمة على المحور ، حيث يتم مشاركة وسيط الإرسال اللاسلكي بين جميع مالكي أجهزة الراديو العميل. كان Sniffer TechHlogies أول من قدم حلاً لتحليل البروتوكول لمثل هذه الشبكات حتى 11 ميجابت في الثانية ، وبعد ذلك ، قدم معظم بائعي المحللين الرائدين أنظمة مماثلة.

على عكس محور Ethernet السلكي ، فإن جودة اتصالات العميل اللاسلكي بعيدة كل البعد عن التناسق. إشارات راديو الميكروويف المستخدمة في جميع عمليات الإرسال المحلية ضعيفة وأحيانًا لا يمكن التنبؤ بها. حتى التغييرات الطفيفة في موضع الهوائي يمكن أن تؤثر بشكل خطير على جودة التوصيلات. تأتي نقاط الوصول لشبكة LAN اللاسلكية مع وحدة تحكم في إدارة الجهاز ، وغالبًا ما تكون هذه طريقة تشخيص أكثر فاعلية من زيارة العملاء اللاسلكيين ومراقبة حالات الإنتاجية والخطأ باستخدام محلل محمول باليد.

على الرغم من أن مشاكل مزامنة البيانات وتثبيت الجهاز التي يواجهها مستخدمو المساعدين الرقميين الشخصيين (PDAs) تتوافق بشكل طبيعي مع مهام فريق الدعم الفني أكثر من واجبات مسؤول الشبكة ، إلا أنه ليس من الصعب توقع ذلك في المستقبل القريب. سوف تتطور مثل هذه الأجهزة من أدوات مساعدة منفصلة تكمل الكمبيوتر ، في عملاء الشبكة الكاملة.

كقاعدة عامة ، سوف (أو ينبغي) لمشغلي الشبكات اللاسلكية للمؤسسات أن يثبطوا نشر أنظمة مفتوحة بشكل مفرط حيث يمكن لأي مستخدم في نطاق الشبكة ولديه بطاقة واجهة متوافقة الوصول إلى كل إطار معلومات للنظام. يوفر بروتوكول الأمان اللاسلكي WEP (Wired Equivalent Privacy) مصادقة المستخدم وضمان السلامة وتشفير البيانات ، ولكن كما هو الحال عادةً ، يجعل الأمان المتقدم من الصعب تحليل السبب الجذري لمشاكل الشبكة. في الشبكات الآمنة التي تدعم WEP ، يجب أن يعرف خبراء التشخيص المفاتيح أو كلمات المرور التي تحمي موارد المعلومات وتتحكم في الوصول إلى النظام. عند الوصول إلى وضع الاستلام لجميع الحزم ، سيكون محلل البروتوكول قادرًا على رؤية جميع رؤوس الإطارات ، لكن المعلومات الواردة فيها بدون وجود المفاتيح ستكون بلا معنى.

عند تشخيص الارتباطات النفقية ، والتي يشير إليها العديد من البائعين على أنها شبكات خاصة افتراضية للوصول عن بعد ، فإن المشكلات التي تظهر مشابهة لتلك التي تحدث عند تحليل الشبكات اللاسلكية المشفرة. إذا لم تمر حركة المرور عبر الارتباط النفقي ، فلن يتم تحديد سبب الفشل بسهولة. قد يكون هذا خطأ في المصادقة أو فشلًا في إحدى نقاط النهاية أو ازدحامًا في منطقة الإنترنت العامة. قد تكون محاولة استخدام محلل بروتوكول لاكتشاف الأخطاء عالية المستوى في حركة المرور النفقية مضيعة للجهد لأن محتوى البيانات ، بالإضافة إلى رؤوس التطبيقات والنقل والشبكة ، يتم تشفيرها. بشكل عام ، تميل التدابير المتخذة لتحسين أمن شبكات الشركات إلى زيادة صعوبة تحديد الأخطاء وقضايا الأداء. يمكن أن تزيد جدران الحماية والخوادم الوكيلة وأنظمة الكشف عن التسلل من تعقيد عملية استكشاف الأخطاء وإصلاحها.

وبالتالي ، فإن مشكلة تشخيص شبكات الكمبيوتر مهمة ، وفي النهاية ، يعد تشخيص الأعطال مهمة إدارية. بالنسبة لمعظم أنظمة المؤسسات ذات المهام الحرجة ، فإن جهود الاسترداد المطولة غير مقبولة ، لذا فإن الحل الوحيد هو استخدام الأجهزة والعمليات الزائدة التي يمكنها تولي الوظائف الضرورية فور حدوث الفشل. في بعض المؤسسات ، تحتوي الشبكات دائمًا على مكون إضافي إضافي في حالة فشل المكون الرئيسي ، أي مكونات n x 2 ، حيث n هو عدد المكونات الأساسية المطلوبة لتوفير أداء مقبول. إذا كان متوسط ​​الوقت للإصلاح (MTTR) مرتفعًا بدرجة كافية ، فقد تكون هناك حاجة إلى مزيد من التكرار. النقطة المهمة هي أن وقت استكشاف الأخطاء وإصلاحها ليس من السهل التنبؤ به ، والتكاليف الكبيرة خلال فترة الاسترداد غير المتوقعة هي علامة على سوء الإدارة.

بالنسبة للأنظمة الأقل أهمية ، قد لا يكون التكرار مجديًا اقتصاديًا ، وفي هذه الحالة يكون من المنطقي الاستثمار في أكثر الأدوات كفاءة (وتدريب الموظفين) لتسريع عملية تشخيص المصنع واستكشاف الأخطاء وإصلاحها بأسرع ما يمكن. بالإضافة إلى ذلك ، يمكن الاستعانة بمصادر خارجية لدعم أنظمة معينة ، إما عن طريق الاستعانة بمصادر خارجية للمؤسسة ، أو باستخدام قدرات مراكز البيانات الخارجية ، أو عن طريق الاتصال بمقدمي خدمات التطبيقات (ASP) أو موفري خدمات الإدارة. بالإضافة إلى التكاليف ، يمكن اعتبار العامل الأكثر أهمية الذي يؤثر على قرار استخدام خدمات المنظمات الخارجية هو مستوى كفاءة موظفيها. يجب أن يفكر مسؤولو الشبكة فيما إذا كانت وظيفة معينة مرتبطة ارتباطًا وثيقًا بالمهام المحددة للمؤسسة بحيث لا يمكن توقع قيام متخصص تابع لجهة خارجية بعمل أفضل مما يمكن أن يقوم به موظفو الشركة.

بعد نشر شبكات الشركات الأولى تقريبًا ، والتي تركت موثوقيتها الكثير مما هو مرغوب فيه ، طرح المصنعون والمطورون مفهوم "شبكات الإصلاح الذاتي". من المؤكد أن الشبكات الحديثة أكثر موثوقية مما كانت عليه في التسعينيات ، ولكن ليس لأن المشاكل بدأت في إصلاح نفسها. لا يزال استكشاف أعطال البرامج والأجهزة في شبكات اليوم يتطلب تدخلًا بشريًا ، وليس من المتوقع حدوث تغيير جوهري في هذه الحالة على المدى القصير. تتوافق طرق وأدوات التشخيص تمامًا مع الممارسات والتقنيات الحديثة ، لكنها لم تصل بعد إلى المستوى الذي من شأنه توفير وقت مسؤولي الشبكة بشكل كبير في معركتهم ضد مشاكل الشبكة وعجز الأداء.

1.1 برامج التشخيص

من بين برامج تشخيص شبكات الكمبيوتر ، يمكن للمرء أن يميز أنظمة إدارة الشبكة الخاصة (أنظمة إدارة الشبكة) - أنظمة البرامج المركزية التي تجمع البيانات حول حالة عقد الشبكة وأجهزة الاتصال ، بالإضافة إلى البيانات المتعلقة بحركة المرور المتداولة في الشبكة. لا تراقب هذه الأنظمة الشبكة وتحللها فحسب ، بل تؤدي أيضًا إجراءات إدارة الشبكة في الوضع التلقائي أو شبه التلقائي - تمكين وتعطيل منافذ الجهاز ، وتغيير معلمات الجسر لجداول عناوين الجسور والمحولات وأجهزة التوجيه ، إلخ. من أمثلة أنظمة التحكم الأنظمة الشائعة HPOpenView و SunNetManager و IBMNetView.

تؤدي أدوات إدارة النظام وظائف مماثلة لوظائف أنظمة الإدارة ، ولكن فيما يتعلق بمعدات الاتصالات. ومع ذلك ، قد تتداخل بعض وظائف هذين النوعين من أنظمة الإدارة ، على سبيل المثال ، يمكن لأدوات إدارة النظام إجراء تحليل بسيط لحركة مرور الشبكة.

النظم الخبيرة. يراكم هذا النوع من النظام المعرفة البشرية حول تحديد أسباب التشغيل غير الطبيعي للشبكة والطرق الممكنة لإعادة الشبكة إلى حالة صحية. غالبًا ما يتم تنفيذ الأنظمة الخبيرة كنظم فرعية منفصلة لمختلف أدوات مراقبة وتحليل الشبكة: أنظمة إدارة الشبكة ، ومحللي البروتوكول ، ومحللي الشبكات. أبسط إصدار من نظام خبير هو نظام تعليمات حساس للسياق. الأنظمة الخبيرة الأكثر تعقيدًا تسمى قواعد المعرفة مع عناصر الذكاء الاصطناعي. مثال على هذا النظام هو النظام الخبير المدمج في نظام التحكم في الطيف من Cabletron.

1.1.1 محللات البروتوكول

أثناء تصميم شبكة جديدة أو ترقية شبكة قديمة ، غالبًا ما يكون من الضروري تحديد بعض خصائص الشبكة ، مثل كثافة تدفق البيانات عبر خطوط اتصالات الشبكة ، والتأخيرات التي تحدث في مراحل مختلفة من معالجة الحزم ، وأوقات الاستجابة لطلبات نوع أو آخر ، وتكرار حدوث أحداث معينة وخصائص أخرى.

لهذه الأغراض ، يمكن استخدام وسائل مختلفة ، وقبل كل شيء ، أدوات المراقبة في أنظمة إدارة الشبكة ، والتي تمت مناقشتها مسبقًا. يمكن أيضًا إجراء بعض القياسات على الشبكة بواسطة عدادات البرامج المضمنة في نظام التشغيل ، ومثال على ذلك هو مكون نظام التشغيل Windows Performance Monitor OS. حتى مختبري الكابلات اليوم قادرون على التقاط الحزم وتحليل محتوياتها.

لكن أداة بحث الشبكة الأكثر تقدمًا هي محلل البروتوكول. تتضمن عملية تحليل البروتوكول التقاط الحزم المتداولة في الشبكة التي تنفذ بروتوكول شبكة معين وفحص محتويات هذه الحزم. بناءً على نتائج التحليل ، من الممكن إجراء تغييرات معقولة ومتوازنة على أي من مكونات الشبكة ، وتحسين أدائها ، واستكشاف المشكلات وإصلاحها. من الواضح ، من أجل التمكن من استخلاص أي استنتاجات حول تأثير التغيير على الشبكة ، من الضروري تحليل البروتوكولات قبل إجراء التغيير وبعده.

محلل البروتوكول هو إما جهاز متخصص مستقل أو كمبيوتر شخصي ، عادة ما يكون محمولاً ، من فئة Htebook ، ومجهز ببطاقة شبكة خاصة وبرامج ذات صلة. يجب أن تتطابق بطاقة الشبكة والبرامج المستخدمة مع هيكل الشبكة (الحلقة ، الحافلة ، النجمة). يتصل المحلل بالشبكة بنفس طريقة توصيل العقدة العادية. الفرق هو أن المحلل يمكنه استقبال جميع حزم البيانات المرسلة عبر الشبكة ، في حين أن المحطة العادية يمكنها فقط استقبال الحزم الموجهة إليها. يتكون برنامج المحلل من نواة تدعم تشغيل مهايئ الشبكة ويفك تشفير البيانات المستلمة ، ورمز برنامج إضافي حسب نوع طوبولوجيا الشبكة قيد الدراسة. بالإضافة إلى ذلك ، يتم توفير عدد من إجراءات فك التشفير الخاصة بالبروتوكول ، مثل IPX. قد يشتمل بعض المحللين أيضًا على نظام خبير يمكنه تقديم توصيات للمستخدم بشأن التجارب التي يجب إجراؤها في موقف معين ، مما قد يعني نتائج قياس معينة ، وكيفية التخلص من أنواع معينة من فشل الشبكة.

على الرغم من التنوع النسبي لمحللي البروتوكولات في السوق ، هناك بعض الميزات المتأصلة إلى حد ما في كل منهم:

واجهة المستخدم. تحتوي معظم أجهزة التحليل على واجهة مطورة سهلة الاستخدام ، تعتمد عادةً على Windows أو Motif. تتيح هذه الواجهة للمستخدم: عرض نتائج تحليل كثافة حركة المرور ؛ تلقي تقييم إحصائي فوري ومتوسط ​​لأداء الشبكة ؛ تعيين بعض الأحداث والمواقف الحرجة لتتبع حدوثها ؛ لفك تشفير البروتوكولات ذات المستويات المختلفة وتقديم محتويات الحزم في شكل مفهوم.

التقاط العازلة. تختلف المخازن المؤقتة للمحللات المختلفة في الحجم. يمكن وضع المخزن المؤقت على بطاقة الشبكة المثبتة ، أو يمكن تخصيص مساحة في ذاكرة الوصول العشوائي لأحد أجهزة الكمبيوتر على الشبكة. إذا كان المخزن المؤقت موجودًا على بطاقة الشبكة ، فسيتم التحكم فيه بواسطة الأجهزة ، ونتيجة لذلك ، تزداد سرعة الإدخال. ومع ذلك ، فإن هذا يؤدي إلى زيادة تكلفة المحلل. في حالة الأداء غير الكافي لإجراء الالتقاط ، ستفقد بعض المعلومات وسيكون التحليل مستحيلاً. يحدد حجم المخزن المؤقت القدرة على تحليل عينات تمثيلية أكثر أو أقل من البيانات الملتقطة. ولكن بغض النظر عن حجم مخزن الالتقاط المؤقت ، فسوف يمتلئ عاجلاً أم آجلاً. في هذه الحالة ، إما أن يتوقف الالتقاط ، أو يبدأ الملء من بداية المخزن المؤقت.

المرشحات. تسمح لك المرشحات بالتحكم في عملية التقاط البيانات ، وبالتالي توفير مساحة المخزن المؤقت. اعتمادًا على قيمة بعض الحقول في الحزمة المحددة كشرط مرشح ، يتم إما تجاهل الحزمة أو كتابتها في مخزن الالتقاط المؤقت. يؤدي استخدام المرشحات إلى تسريع عملية التحليل وتبسيطها بشكل كبير ، حيث يستبعد عرض الحزم غير الضرورية حاليًا.

المحولات هي شروط معينة لبدء وإيقاف عملية التقاط البيانات من الشبكة ، والتي يحددها المشغل. يمكن أن تكون هذه الشروط هي تنفيذ أوامر يدوية لبدء وإيقاف عملية الالتقاط ، والوقت من اليوم ، ومدة عملية الالتقاط ، وظهور قيم معينة في إطارات البيانات. يمكن استخدام المفاتيح جنبًا إلى جنب مع المرشحات ، مما يسمح بتحليل أكثر تفصيلاً ودقة ، فضلاً عن الاستخدام الأكثر إنتاجية للكمية المحدودة من المخزن المؤقت للالتقاط.

يبحث. تسمح لك بعض أدوات تحليل البروتوكول بأتمتة مراجعة المعلومات في المخزن المؤقت والعثور على البيانات فيها وفقًا لمعايير محددة. بينما تتحقق المرشحات من تدفق الإدخال مقابل شروط المرشح ، يتم تطبيق وظائف البحث على البيانات المتراكمة بالفعل في المخزن المؤقت.

يمكن تقديم منهجية التحليل في شكل المراحل الست التالية:

التقاط البيانات.

عرض البيانات الملتقطة.

تحليل البيانات.

ابحث عن الأخطاء. (يجعل معظم المحللين هذه المهمة أسهل من خلال تحديد أنواع الأخطاء وتحديد المحطة التي جاءت منها الحزمة الخاطئة.)

دراسة الأداء. يتم حساب استخدام النطاق الترددي للشبكة أو متوسط ​​وقت الاستجابة لطلب ما.

دراسة تفصيلية للأقسام الفردية للشبكة. يتم تحديد محتوى هذه المرحلة عند إجراء التحليل.

عادةً ما تستغرق عملية تحليل البروتوكول وقتًا قصيرًا نسبيًا - 1-2 يوم عمل.

تسمح لك معظم أجهزة التحليل الحديثة بتحليل عدة بروتوكولات WAN في وقت واحد ، مثل X.25 و PPP و SLIP و SDLC / SNA و frame relay و SMDS و ISDN وبروتوكولات الجسر / الموجه (3Com و Cisco و Bay Networks وغيرها). تسمح لك أجهزة التحليل هذه بقياس معلمات البروتوكول المختلفة ، وتحليل حركة مرور الشبكة ، والتحويل بين بروتوكولات LAN و WAN ، والتأخير على أجهزة التوجيه أثناء هذه التحويلات ، وما إلى ذلك. توفر الأجهزة الأكثر تقدمًا القدرة على محاكاة وفك تشفير بروتوكولات WAN ، واختبار "الإجهاد" ، وقياس الحد الأقصى الإنتاجية ، واختبار جودة الخدمات المقدمة. من أجل العالمية ، يقوم جميع محللي بروتوكول WAN تقريبًا بتنفيذ وظائف اختبار الشبكة المحلية وجميع الواجهات الرئيسية. بعض الأدوات قادرة على تحليل بروتوكولات الاتصال الهاتفي. ويمكن لأحدث الموديلات فك تشفير جميع طبقات OSI السبع وتقديمها بطريقة ملائمة. أدى ظهور أجهزة الصراف الآلي إلى قيام الشركات المصنعة بتزويد محلليها بوسائل اختبار هذه الشبكات. يمكن لهذه الأجهزة اختبار شبكات ATM بالكامل E-1 / E-3 مع دعم المراقبة والمحاكاة. مجموعة وظائف الخدمة للمحلل مهمة للغاية. لا يمكن الاستغناء عن بعضها ، مثل القدرة على التحكم في الجهاز عن بُعد.

وبالتالي ، يمكن لأجهزة تحليل بروتوكول WAN / LAN / DTM الحديثة اكتشاف الأخطاء في تكوين أجهزة التوجيه والجسور ؛ تعيين نوع حركة المرور المرسلة عبر الشبكة العالمية ؛ تحديد نطاق السرعة المستخدم وتحسين النسبة بين عرض النطاق وعدد القنوات ؛ تحديد مصدر حركة المرور الخاطئة ؛ إجراء اختبار الواجهة التسلسلية واختبار أجهزة الصراف الآلي الكاملة ؛ لإجراء المراقبة الكاملة وفك تشفير البروتوكولات الرئيسية على أي قناة ؛ تحليل الإحصائيات في الوقت الفعلي ، بما في ذلك تحليل حركة مرور LAN عبر شبكات WAN.

1.1.2 بروتوكولات المراقبة

بروتوكول SNMP (بروتوكول إدارة الشبكة باللغة الإنجليزية البسيط - بروتوكول بسيط لإدارة الشبكة) هو بروتوكول لإدارة شبكات الاتصال على أساس بنية TCP / IP.

استنادًا إلى مفهوم TMN في 1980-1990. طورت هيئات التقييس المختلفة عددًا من البروتوكولات لإدارة شبكات البيانات بطيف مختلف من تنفيذ وظائف شبكة إدارة الاتصالات (TMN). أحد أنواع بروتوكول الإدارة هذا هو SNMP. تم تطوير بروتوكول SNMP لاختبار وظائف أجهزة توجيه الشبكة والجسور. بعد ذلك ، امتد نطاق البروتوكول أيضًا ليشمل أجهزة الشبكة الأخرى مثل الموزعات والبوابات والخوادم الطرفية وخوادم LAN Manager وأجهزة Windows NT وما إلى ذلك. بالإضافة إلى ذلك ، يسمح البروتوكول بإمكانية إجراء تغييرات على أداء هذه الأجهزة.

تم تصميم هذه التقنية لتوفير الإدارة والتحكم في الأجهزة والتطبيقات في شبكة الاتصالات عن طريق تبادل معلومات التحكم بين الوكلاء الموجودين على أجهزة الشبكة والمديرين الموجودين في محطات التحكم. يعرّف SNMP الشبكة على أنها مجموعة من محطات إدارة الشبكة وعناصر الشبكة (المضيفات والبوابات والموجهات والخوادم الطرفية) التي توفر معًا الاتصالات الإدارية بين محطات إدارة الشبكة ووكلاء الشبكة.

عند استخدام SNMP ، توجد أنظمة مُدارة وإدارة. يشتمل النظام المُدار على مكون يسمى الوكيل الذي يرسل التقارير إلى نظام الإدارة. بشكل أساسي ، يقوم وكلاء SNMP بتمرير معلومات الإدارة إلى أنظمة الإدارة كمتغيرات (مثل "الذاكرة الخالية" ، "اسم النظام" ، "عدد العمليات الجارية").

الوكيل في بروتوكول SNMP هو عنصر معالجة يوفر للمديرين الموجودين في محطات إدارة الشبكة إمكانية الوصول إلى قيم متغيرات MIB ، وبالتالي يمكنهم من تنفيذ وظائف إدارة ومراقبة الجهاز.

وكيل البرمجيات هو برنامج مقيم يؤدي وظائف الإدارة ويجمع أيضًا إحصاءات لنقلها إلى قاعدة المعلومات الخاصة بجهاز الشبكة.

وكيل الأجهزة - جهاز مدمج (مع معالج وذاكرة) يخزن وكلاء البرامج.

يتم تنظيم المتغيرات التي يمكن الوصول إليها عبر SNMP في تسلسل هرمي. يتم وصف هذه التسلسلات الهرمية والبيانات الوصفية الأخرى (مثل نوع المتغير ووصفه) بواسطة قواعد معلومات الإدارة (MIBs).

يوجد اليوم عدة معايير لقواعد بيانات المعلومات الإدارية. أهمها معايير MIB-I و MIB-II ، بالإضافة إلى إصدار قاعدة البيانات للتحكم عن بعد في RMON MIB. بالإضافة إلى ذلك ، هناك معايير للأجهزة الخاصة من نوع معين (على سبيل المثال ، MIBs للمحاور أو MIBs لأجهزة المودم) ، بالإضافة إلى MIBs الخاصة لمصنعي معدات معينين.

حددت مواصفات MIB-I الأصلية فقط العمليات لقراءة القيم المتغيرة. تعتبر عمليات تغيير قيم الكائن أو تعيينها جزءًا من مواصفات MIB-II.

يحدد إصدار MIB-I (RFC 1156) ما يصل إلى 114 عنصرًا ، والتي تنقسم إلى 8 مجموعات:

النظام - بيانات عامة حول الجهاز (على سبيل المثال ، معرف البائع ، آخر وقت لتهيئة النظام).

الواجهات - تصف معلمات واجهات شبكة الجهاز (على سبيل المثال ، عددها وأنواعها وأسعار الصرف وأقصى حجم للحزمة).

AddressTranslationTable - يصف المراسلات بين الشبكة والعناوين الفعلية (على سبيل المثال ، عبر بروتوكول ARP).

InternetProtocol - البيانات المتعلقة ببروتوكول IP (عناوين بوابات IP ، المضيفين ، إحصاءات حزم IP).

ICMP - البيانات المتعلقة ببروتوكول تبادل رسائل التحكم ICMP.

TCP - البيانات المتعلقة ببروتوكول TCP (على سبيل المثال ، حول اتصالات TCP).

UDP - البيانات المتعلقة ببروتوكول UDP (عدد مخططات بيانات UPD المرسلة والمستلمة والأخطاء).

EGP - البيانات المتعلقة ببروتوكول تبادل معلومات التوجيه ExternalGatewayProtocol المستخدم في الإنترنت (عدد الرسائل المستلمة مع وجود أخطاء وبدون أخطاء).

من قائمة المجموعات المتغيرة هذه ، يمكن ملاحظة أن معيار MIB-I تم تطويره بتركيز قوي على إدارة أجهزة التوجيه التي تدعم بروتوكولات مكدس TCP / IP.

في إصدار MIB-II (RFC 1213) ، المعتمد في عام 1992 ، تم توسيع مجموعة الكائنات القياسية بشكل كبير (حتى 185) ، وزاد عدد المجموعات إلى 10.

وكلاء RMON

أحدث إضافة لوظيفة SNMP هي مواصفات RMON ، التي توفر الاتصال عن بعد مع MIB.

ظهر معيار RMON في نوفمبر 1991 عندما أصدر فريق هندسة الإنترنت RFC 1271 بعنوان "قاعدة معلومات إدارة مراقبة الشبكة عن بعد". يحتوي هذا المستند على وصف لشبكة RMON لشبكات Ethernet. - بروتوكول لرصد شبكات الكمبيوتر ، وهو امتداد لـ SNMP ، والذي يعتمد ، مثل SNMP ، على جمع وتحليل المعلومات حول طبيعة المعلومات المرسلة عبر الشبكة. كما هو الحال في SNMP ، يتم جمع المعلومات عن طريق وكلاء الأجهزة والبرامج ، ويتم إرسال البيانات منه إلى الكمبيوتر حيث تم تثبيت تطبيق إدارة الشبكة. يكمن الاختلاف بين RMON وسابقه ، أولاً وقبل كل شيء ، في طبيعة المعلومات التي تم جمعها - إذا كانت هذه المعلومات في SNMP تميز الأحداث التي تحدث فقط على الجهاز حيث تم تثبيت الوكيل ، فإن RMON يتطلب أن تميز البيانات المستلمة حركة المرور بين الشبكة الأجهزة.

قبل ظهور RMON ، لم يكن من الممكن استخدام SNMP عن بُعد ، حيث كان يسمح فقط بإدارة الجهاز المحلي. يحتوي RMON MIB على مجموعة محسّنة من الخصائص للإدارة عن بُعد ، حيث يحتوي على معلومات مجمعة حول الجهاز ، والتي لا تتطلب نقل كميات كبيرة من المعلومات عبر الشبكة. تتضمن كائنات RMON MIB عدادات أخطاء حزم إضافية ، واتجاه رسومي أكثر مرونة وتحليل إحصائي ، وأدوات تصفية أكثر قوة لالتقاط وتحليل الحزم الفردية ، وظروف تنبيه أكثر تعقيدًا. وكلاء RMON MIB أكثر ذكاءً من وكلاء MIB-I أو MIB-II ويقومون بالكثير من أعمال معالجة معلومات الجهاز التي اعتاد المديرون القيام بها. يمكن وضع هذه العوامل داخل أجهزة اتصال مختلفة ، بالإضافة إلى تنفيذها كوحدات برامج منفصلة تعمل على أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة العالمية (يمكن استخدام LANalyzerНvell كمثال).

تسمح ذكاء وكلاء RMON لهم بتنفيذ إجراءات استكشاف الأخطاء وإصلاحها والتحذير البسيطة - على سبيل المثال ، في إطار تقنية RMON ، يمكنك جمع البيانات حول الأداء الطبيعي للشبكة (أي إجراء ما يسمى بالخط الأساسي) ، ثم إصدار إشارات تحذير عندما ينحرف وضع تشغيل الشبكة عن خط الأساس - قد يشير هذا ، على وجه الخصوص ، إلى أن الجهاز ليس في حالة عمل كاملة. من خلال تجميع المعلومات من وكلاء RMON ، يمكن لتطبيق الإدارة مساعدة مسؤول الشبكة (على بعد آلاف الأميال ، على سبيل المثال) في تحديد موقع المشكلة وتطوير أفضل خطة عمل لحلها.

يتم جمع معلومات RMON عن طريق مجسات الأجهزة والبرامج المتصلة مباشرة بالشبكة. لأداء مهمة جمع وتحليل البيانات الأولية ، يجب أن يحتوي المسبار على موارد حاسوبية وذاكرة وصول عشوائي كافية. يوجد حاليًا ثلاثة أنواع من المجسات في السوق: المجسات المدمجة ، والمجسات الحاسوبية ، والمجسات القائمة بذاتها. يعتبر المنتج ممكّنًا لـ RMON إذا كان يستخدم مجموعة RMON واحدة على الأقل. بالطبع ، كلما زاد عدد مجموعات بيانات RMON المطبقة في منتج معين ، زادت تكلفة ذلك ، من ناحية ، ومن ناحية أخرى ، زادت المعلومات الكاملة حول تشغيل الشبكة التي يوفرها.

المجسات المضمنة هي وحدات توسعية لأجهزة الشبكة. يتم إنتاج هذه الوحدات من قبل العديد من الشركات المصنعة ، على وجه الخصوص ، مثل الشركات الكبيرة مثل 3Com و Cabletron و Bay Networks و Cisco. (بالمناسبة ، استحوذت 3Com و Bay Networks مؤخرًا على Axon و ARMON ، وهما رواد معترف بهما في تصميم وتصنيع أدوات إدارة RMON. ومثل هذا الاهتمام بهذه التكنولوجيا من كبرى الشركات المصنعة لمعدات الشبكات يظهر مرة أخرى مدى ضرورة المراقبة عن بعد للمستخدمين.) يبدو أن تضمين وحدات RMON في المحاور أمر طبيعي ، لأنه من خلال مراقبة هذه الأجهزة ، يمكن للمرء الحصول على فكرة عن تشغيل المقطع. ميزة هذه المجسات واضحة: فهي تسمح بالحصول على معلومات عن جميع مجموعات بيانات RMON الرئيسية بسعر منخفض نسبيًا. بادئ ذي بدء ، فإن العيب ليس الأداء العالي للغاية ، والذي يتجلى ، على وجه الخصوص ، في حقيقة أن المجسات المضمنة غالبًا ما تدعم بعيدًا عن جميع مجموعات بيانات RMON. منذ وقت ليس ببعيد ، أعلنت 3Com عن نيتها إطلاق برامج تشغيل تدعم RMON لمحولات شبكة Etherlink III و Fast Ethernet. نتيجة لذلك ، سيكون من الممكن جمع وتحليل بيانات RMON مباشرة من محطات العمل في الشبكة.

المجسات المستندة إلى الكمبيوتر هي ببساطة أجهزة كمبيوتر متصلة بالشبكة مع وكيل برنامج RMON مثبت عليها. هذه المجسات (مثل Network General's Cornerstone Agent 2.5) أسرع من المجسات المضمنة وعادةً ما تدعم جميع مجموعات بيانات RMON. إنها أغلى من المجسات المدمجة ، لكنها أرخص بكثير من المجسات القائمة بذاتها. بالإضافة إلى ذلك ، فإن المجسات الحاسوبية كبيرة جدًا ، مما قد يحد من تطبيقها في بعض الأحيان.

المجسات المستقلة لديها أعلى أداء ؛ كما يسهل فهمه ، فهذه في نفس الوقت هي أغلى المنتجات الموصوفة. عادةً ما يكون المسبار المستقل عبارة عن معالج (فئة i486 أو معالج RISC) مزود بذاكرة وصول عشوائي كافية ومحول شبكة. الشركات الرائدة في هذا القطاع من السوق هما Frontier و Hewlett-Packard. هذا النوع من المجسات صغيرة الحجم وتنقل بشكل كبير - من السهل جدًا توصيلها وفصلها عن الشبكة. عند حل مشكلة إدارة الشبكة العالمية ، فهذه ، بالطبع ، ليست خاصية مهمة للغاية ، ولكن إذا تم استخدام أدوات RMON لتحليل تشغيل شبكة شركة متوسطة الحجم ، فعندئذ (نظرًا للتكلفة العالية للأجهزة) ، تحقق من التنقل يمكن أن تلعب دورًا إيجابيًا للغاية.

يتم تعيين كائن RMON بالرقم 16 في مجموعة كائنات MIB ، ويتم تجميع كائن RMON نفسه وفقًا لـ RFC 1271 ، ويتكون من عشر مجموعات بيانات.

الإحصائيات - الإحصاءات الحالية المتراكمة حول خصائص الحزمة ، وعدد الاصطدامات ، إلخ.

التاريخ - البيانات الإحصائية المحفوظة على فترات زمنية معينة للتحليل اللاحق للاتجاهات في تغييراتها.

الإنذارات - الحدود الإحصائية ، والتي فوقها يرسل وكيل RMON رسالة إلى المدير. يسمح للمستخدم بتحديد عدد من مستويات العتبة (يمكن أن تشير هذه العتبات إلى مجموعة متنوعة من الأشياء - أي معلمة من مجموعة الإحصائيات ، وسعة أو معدل تغييرها ، وأكثر من ذلك بكثير) ، عند تجاوز التنبيه الذي تم إنشاؤه. يمكن للمستخدم أيضًا تحديد الظروف التي يجب أن يكون فيها تجاوز قيمة الحد الأدنى مصحوبًا بإشارة إنذار - سيؤدي ذلك إلى تجنب توليد إشارة "من أجل لا شيء" ، وهذا أمر سيئ ، أولاً ، لأنه لا أحد يهتم بالحرق المستمر الضوء الأحمر ، وثانيًا ، لأن إرسال الإنذارات غير الضرورية عبر الشبكة يؤدي إلى تحميل غير ضروري على خطوط الاتصال. عادةً ما يتم تمرير الإنذار إلى مجموعة حدث ، حيث يتم تحديد ما يجب فعله به بعد ذلك.

المضيف - بيانات حول مضيفي الشبكة ، بما في ذلك عناوين MAC الخاصة بهم.

HostTopN - جدول أكثر المضيفين ازدحامًا على الشبكة. يحتوي مضيفو الجدول N (HostTopN) على قائمة بأهم مضيفين N ، يتميزون بالقيمة القصوى لمعامل إحصائي معين لفترة زمنية معينة. على سبيل المثال ، يمكنك طلب قائمة بالمضيفين العشرة الذين واجهوا أكبر عدد من الأخطاء في آخر 24 ساعة. سيتم تجميع هذه القائمة بواسطة الوكيل نفسه ، وسيتلقى تطبيق الإدارة فقط عناوين هؤلاء المضيفين وقيم المعلمات الإحصائية المقابلة. يمكن ملاحظة إلى أي مدى يوفر هذا الأسلوب موارد الشبكة.

TrafficMatrix - إحصائيات حول كثافة حركة المرور بين كل زوج من مضيفي الشبكة ، مرتبة في شكل مصفوفة. تم ترقيم صفوف هذه المصفوفة وفقًا لعناوين MAC الخاصة بالمحطات التي تمثل مصادر الرسائل ، ويتم ترقيم الأعمدة وفقًا لعناوين محطات الاستقبال. تحدد عناصر المصفوفة كثافة حركة المرور بين المحطات المعنية وعدد الأخطاء. بعد تحليل مثل هذه المصفوفة ، يمكن للمستخدم بسهولة معرفة أزواج المحطات التي تولد حركة المرور الأكثر كثافة. هذه المصفوفة ، مرة أخرى ، يتكون من الوكيل نفسه ، لذلك ليست هناك حاجة لنقل كميات كبيرة من البيانات إلى الكمبيوتر المركزي المسؤول عن إدارة الشبكة.

عامل التصفية - شروط ترشيح الحزمة. يمكن أن تكون المعايير التي يتم من خلالها تصفية الحزم شديدة التنوع - على سبيل المثال ، يمكنك طلب تصفية جميع الحزم التي يكون طولها أقل من قيمة معينة على أنها خاطئة. يمكننا القول أن تركيب المرشح يتوافق ، إذا جاز التعبير ، مع تنظيم قناة لنقل الحزمة. حيث يتم تحديد هذه القناة من قبل المستخدم. على سبيل المثال ، يمكن اعتراض جميع الحزم الخاطئة وإرسالها إلى المخزن المؤقت المناسب. بالإضافة إلى ذلك ، يمكن اعتبار ظهور الحزمة التي تطابق مرشح المجموعة حدثًا (حدثًا) ، يجب أن يستجيب له النظام بطريقة محددة مسبقًا.

PacketCapture - شروط التقاط الحزم. تشتمل مجموعة التقاط الحزم على المخازن المؤقتة للالتقاط ، حيث يتم إرسال الحزم التي تفي خصائصها بالشروط التي تمت صياغتها في مجموعة المرشح. في هذه الحالة ، قد لا يتم التقاط الحزمة بأكملها ، ولكن ، على سبيل المثال ، فقط العشرات الأولى من الحزمة. يمكن تحليل محتويات المخازن المؤقتة للاعتراض لاحقًا باستخدام أدوات برمجية مختلفة ، مما يكشف عن عدد من الخصائص المفيدة جدًا للشبكة. من خلال إعادة ترتيب المرشحات لعلامات معينة ، من الممكن تحديد خصائص مختلفة من عملية الشبكة.

الحدث - شروط التسجيل وتوليد الأحداث. في مجموعة الأحداث (الأحداث) ، يتم تحديد متى يجب إرسال إنذار إلى تطبيق الإدارة ، ومتى - لاعتراض الحزم ، وبشكل عام - كيفية الاستجابة لأحداث معينة تحدث على الشبكة ، على سبيل المثال ، لتجاوز العتبة القيم المحددة في مجموعة الإنذارات: سواء للتعيين على معرفة تطبيق الإدارة ، أو تحتاج فقط إلى تسجيل هذا الحدث ومواصلة العمل. قد تكون الأحداث مرتبطة أو غير مرتبطة بإرسال الإنذارات - على سبيل المثال ، يعد إرسال حزمة إلى مخزن الالتقاط المؤقت حدثًا أيضًا.

يتم ترقيم هذه المجموعات بهذا الترتيب ، لذلك ، على سبيل المثال ، تحمل مجموعة Hosts الاسم الرقمي 1.3.6.1.2.1.16.4.

تتكون المجموعة العاشرة من كائنات خاصة لبروتوكول TokenRing.

بشكل إجمالي ، يحدد معيار RMON MIB حوالي 200 عنصر في 10 مجموعات ، مثبتة في وثيقتين - RFC 1271 لشبكات Ethernet و RFC 1513 لشبكات TokenRing.

الميزة المميزة لمعيار RMON MIB هي استقلاله عن بروتوكول طبقة الشبكة (على عكس معايير MIB-I و MIB-II ، الموجهة نحو بروتوكولات TCP / IP). لذلك ، من الملائم استخدامه في بيئات غير متجانسة باستخدام بروتوكولات طبقة شبكة مختلفة.

1.2 أنظمة إدارة الشبكات الشعبية

نظام إدارة الشبكة - أدوات الأجهزة و / أو البرامج لمراقبة العقد الشبكية وإدارتها. يتكون برنامج نظام إدارة الشبكة من الوكلاء المترجمين على أجهزة الشبكة ونقل المعلومات إلى النظام الأساسي لإدارة الشبكة. تحدد البروتوكولات طريقة تبادل المعلومات بين تطبيقات التحكم والوكلاء على الأجهزة.

يجب أن تتمتع أنظمة إدارة الشبكة بعدد من الصفات:

التوزيع الحقيقي وفقًا لمفهوم العميل / الخادم ،

قابلية التوسع

الانفتاح للتعامل مع الأجهزة غير المتجانسة - من أجهزة كمبيوتر سطح المكتب إلى أجهزة الكمبيوتر المركزية.

الخواص الأولى والثانية مرتبطة ارتباطًا وثيقًا. يتم تحقيق قابلية التوسع الجيدة بسبب توزيع نظام التحكم. يعني الموزع أن النظام يمكن أن يشمل عدة خوادم وعملاء. تقوم الخوادم (المديرون) بجمع البيانات عن الحالة الحالية للشبكة من الوكلاء (SNMP أو CMIP أو RMON) المدمجين في معدات الشبكة وتجميعها في قاعدة البيانات الخاصة بهم. العملاء عبارة عن وحدات تحكم رسومية يستخدمها مسؤولو الشبكة. يتلقى برنامج عميل نظام التحكم طلبات لتنفيذ أي إجراء من المسؤول (على سبيل المثال ، إنشاء خريطة مفصلة لجزء من الشبكة) ويطلب المعلومات الضرورية من الخادم. إذا كان الخادم لديه المعلومات اللازمة ، فإنه ينقلها على الفور إلى العميل ، وإذا لم يكن كذلك ، فإنه يحاول جمعها من الوكلاء.

جمعت الإصدارات المبكرة من أنظمة الإدارة جميع الوظائف في جهاز كمبيوتر واحد ، والذي كان يستخدمه المسؤول. بالنسبة للشبكات أو الشبكات الصغيرة التي تحتوي على كمية صغيرة من المعدات المُدارة ، يتضح أن هذا الهيكل مُرضٍ تمامًا ، ولكن مع وجود عدد كبير من المعدات المُدارة ، يصبح جهاز كمبيوتر واحد تتدفق إليه المعلومات من جميع أجهزة الشبكة بمثابة عنق زجاجة. ولا تستطيع الشبكة التعامل مع تدفق البيانات الكبير ، ولا يملك الكمبيوتر نفسه وقتًا لمعالجتها. بالإضافة إلى ذلك ، عادة ما تتم إدارة شبكة كبيرة من قبل أكثر من مسؤول واحد ، لذلك ، بالإضافة إلى العديد من الخوادم في شبكة كبيرة ، يجب أن يكون هناك العديد من وحدات التحكم التي يعمل خلفها مسؤولو الشبكة ، ويجب أن تقدم كل وحدة تحكم معلومات محددة تلبي الاحتياجات الحالية من مسؤول معين.

يعد دعم المعدات غير المتجانسة رغبة أكثر منه حقيقة في أنظمة التحكم الحالية. أشهر أربعة منتجات لإدارة الشبكة هي Spectrum من Cabletron Systems و OpenView من Hewlett-Packard و NetView من IBM و Solstice من SunSoft ، أحد أقسام SunMicrosystems. ثلاث من كل أربع شركات تنتج معدات الاتصالات بنفسها. بطبيعة الحال ، يعمل Spectrum بشكل أفضل مع معدات Cabletron و OpenView مع معدات Hewlett-Packard و NetView مع معدات IBM.

عند بناء خريطة شبكة تتكون من معدات من شركات مصنعة أخرى ، تبدأ هذه الأنظمة في ارتكاب الأخطاء والاستيلاء على جهاز لآخر ، وعند إدارة هذه الأجهزة ، فإنها تدعم وظائفها الرئيسية فقط ، والعديد من الوظائف الإضافية المفيدة التي تميز هذا الجهاز عن الجهاز. الباقي ، نظام التحكم بسيط لا يفهم وبالتالي لا يمكن استخدامه.

لمعالجة هذا القصور ، يشمل مطورو نظام التحكم الدعم ليس فقط لمعايير MIB I و MIB II و RMON MIB ، ولكن أيضًا للعديد من MIBs المملوكة من شركات التصنيع. الرائد في هذا المجال هو نظام Spectrum ، الذي يدعم حوالي 1000 MIBs من مختلف الشركات المصنعة.

هناك طريقة أخرى لدعم جزء معين من المعدات بشكل أفضل وهي استخدام تطبيق الشركة التي تنتج هذه المعدات على أساس بعض منصات التحكم. قامت الشركات الرائدة - الشركات المصنعة لمعدات الاتصالات - بتطوير وتوريد أنظمة تحكم معقدة للغاية ومتعددة الوظائف لمعداتها. تشمل أفضل الأنظمة المعروفة من هذه الفئة Optiivity من BayNetworks و CiscoWorks من CiscoSystems و Transcend من 3Com. يتيح لك نظام Optiivity ، على سبيل المثال ، مراقبة وإدارة الشبكات التي تتكون من أجهزة توجيه BayNetwork ومفاتيح التبديل والمحاور ، مع الاستفادة الكاملة من جميع إمكانياتها وخصائصها. يتم دعم المعدات من الشركات المصنعة الأخرى على مستوى وظائف التحكم الأساسية. يعمل نظام Optiivity على منصات OpenView الخاصة بشركة Hewlett-Packard و SunNetManager (سلف Solstice). ومع ذلك ، فإن تشغيل أي منصة تحكم متعددة الأنظمة ، مثل Optiivity ، أمر معقد للغاية ويتطلب من أجهزة الكمبيوتر التي ستشغلها جميعًا معالجات قوية جدًا وذاكرة وصول عشوائي كبيرة.

ومع ذلك ، إذا كانت الشبكة تهيمن عليها معدات من مصنع واحد ، فإن وجود تطبيقات إدارة الشركة المصنعة لمنصة إدارة شائعة يسمح لمسؤولي الشبكة بأداء العديد من المهام بنجاح. لذلك ، يشحن مطورو منصة الإدارة معهم أدوات تسهل تطوير التطبيقات ، ويعتبر توفر هذه التطبيقات وعددها عاملاً مهمًا للغاية عند اختيار منصة الإدارة.

يعتمد انفتاح النظام الأساسي للإدارة أيضًا على الشكل الذي يتم فيه تخزين البيانات المجمعة حول حالة الشبكة. تسمح معظم الأنظمة الأساسية الرائدة بتخزين البيانات في قواعد البيانات التجارية مثل Oracle أو Ingres أو Informix. يقلل استخدام DBMS العالمي من سرعة نظام التحكم مقارنةً بتخزين البيانات في ملفات نظام التشغيل ، ولكنه يسمح بمعالجة هذه البيانات بواسطة أي تطبيقات يمكنها العمل مع DBMS.

2. بيان المشكلة

وفقًا للوضع الحالي ، تقرر تطوير وتنفيذ نظام مراقبة الشبكة الذي من شأنه حل جميع المشاكل المذكورة أعلاه.

2.1 الاختصاصات

تطوير وتنفيذ نظام مراقبة يسمح بمراقبة كل من المحولات وأجهزة التوجيه من مختلف الشركات المصنعة وخوادم الأنظمة الأساسية المختلفة. ركز على استخدام البروتوكولات والأنظمة المفتوحة ، مع الاستفادة القصوى من التطورات الجاهزة من صندوق البرمجيات الحرة.

2.2 الاختصاصات المنقحة

في سياق الصياغة الإضافية للمشكلة والبحث في مجال الموضوع ، مع مراعاة الاستثمارات الاقتصادية والزمنية ، تم تحديد الاختصاصات:

يجب أن يستوفي النظام المتطلبات التالية:

§ الحد الأدنى من متطلبات موارد الأجهزة ؛

§ رموز مفتوحة المصدر لجميع مكونات المجمع ؛

§ قابلية التوسع وقابلية تطوير النظام ؛

§ الوسائل القياسية لتوفير المعلومات التشخيصية ؛

§ توافر الوثائق التفصيلية لجميع منتجات البرامج المستخدمة ؛

§ القدرة على العمل مع المعدات من مختلف الصانعين.

3. النظام المقترح

1 اختيار نظام مراقبة الشبكة

وفقًا للاختصاصات المنقحة ، فإن نظام Nagios هو الأنسب باعتباره جوهر نظام مراقبة الشبكة ، نظرًا لأنه يتمتع بالصفات التالية:

§ هناك وسائل لتوليد الرسوم البيانية.

§ هناك وسائل لتوليد التقارير.

§ هناك إمكانية التجميع المنطقي ؛

§ يوجد نظام مدمج لتسجيل الاتجاهات والتنبؤ بها ؛

§ من الممكن إضافة أجهزة جديدة تلقائيًا (Autodiscovery) باستخدام البرنامج المساعد الرسمي ؛

§ هناك إمكانية للمراقبة المتقدمة للمضيف باستخدام وكيل ؛

§ دعم بروتوكول SNMP عبر البرنامج المساعد ؛

§ دعم بروتوكول Syslog من خلال البرنامج المساعد ؛

§ دعم البرامج النصية الخارجية ؛

§ دعم الإضافات المكتوبة ذاتيًا والقدرة على إنشائها بسرعة وسهولة ؛

§ المشغلات والأحداث المضمنة ؛

§ واجهة ويب كاملة الميزات ؛

§ إمكانية المراقبة الموزعة ؛

§ جرد من خلال البرنامج المساعد ؛

§ القدرة على تخزين البيانات في كل من الملفات وقواعد بيانات SQL ، وهو أمر مهم للغاية عند زيادة الأحجام ؛

§ ترخيص GPL ، وبالتالي التوزيع الأساسي المجاني والدعم ورموز مفتوحة المصدر لنواة النظام والمكونات المصاحبة لها ؛

§ خرائط ديناميكية وقابلة للتخصيص ؛

§ صلاحية التحكم صلاحية الدخول؛

§ لغة مضمنة لوصف المضيفين والخدمات والشيكات ؛

§ القدرة على تتبع المستخدمين.

يحتوي نظام مراقبة شبكة Zabbix على مجموعة مماثلة من المعلمات ، ولكن في وقت التنفيذ كان لديه وظائف أقل بكثير من Nagios وكان له حالة إصدار تجريبي. بالإضافة إلى ذلك ، أظهرت دراسة للمنتديات الموضوعية وموجز الأخبار الانتشار الأكبر بين مستخدمي Nagios ، مما يعني وجود وثائق مكتوبة من قبل المستخدم والوصف الأكثر تفصيلاً للحظات الصعبة في التكوين.

يسمح لك Nagios بمراقبة خدمات الشبكة مثل SMTP و TELNET و SSH و HTTP و DNS و POP3 و IMAP و NNTP وغيرها الكثير. بالإضافة إلى ذلك ، يمكنك مراقبة استخدام موارد الخادم ، مثل استهلاك مساحة القرص والذاكرة الفارغة وتحميل المعالج. من الممكن إنشاء معالجات الأحداث الخاصة بك. سيتم تنفيذ هذه المعالجات عندما يتم تشغيل أحداث معينة عن طريق فحص الخدمة أو الخادم. سيسمح لك هذا النهج بالاستجابة بفعالية للأحداث الجارية ومحاولة حل المشكلات التي نشأت تلقائيًا. على سبيل المثال ، يمكنك إنشاء معالج حدث يقوم تلقائيًا بإعادة تشغيل خدمة معلقة. ميزة أخرى لنظام مراقبة Nagios هي القدرة على التحكم فيه عن بعد باستخدام واجهة wap للهاتف المحمول. باستخدام مفهوم المضيفين "الأم" ، من السهل وصف التسلسل الهرمي والتبعيات بين جميع المضيفين. هذا الأسلوب مفيد للغاية للشبكات الكبيرة لأنه يسمح بإجراء تشخيصات معقدة. وتساعد هذه الجودة بدورها على تمييز المضيفين غير العاملين عن غير المتوفرين حاليًا بسبب الأعطال في الروابط الوسيطة. Nagios قادر على بناء الرسوم البيانية للأنظمة المراقبة وخرائط للبنية التحتية للشبكة المراقبة.

من خلال خبرته في العمل مع Nagios ، يمكن للمؤلف أن يعطي مثالاً يوضح مدى فائدته لممارسته الشخصية. بدأت واجهة الشبكة الخارجية لجدار الحماية في فقدان الحزم كل بضع ساعات. بسبب عطل ، تم فقد ما يصل إلى 20 بالمائة من حركة المرور. بعد دقيقة - بدأت الواجهة الأخرى في العمل مرة أخرى كما هو متوقع. نظرًا للطبيعة المتقطعة لهذه المشكلة ، لم يكن من الممكن لعدة أسابيع معرفة سبب حدوث حالات فشل متقطعة عند استخدام الإنترنت. بدون Nagios ، قد يستغرق استكشاف الأخطاء وإصلاحها وقتًا طويلاً.

كثير من المسؤولين على دراية بأسلاف Nagios NetSaint. على الرغم من أن موقع مشروع NetSaint لا يزال يعمل بشكل صحيح ، إلا أن التطورات الجديدة تعتمد بالفعل على شفرة مصدر Nagios. لذلك ، يوصى بأن ينتقل الجميع ببطء إلى Nagios.

توضح الوثائق المرفقة مع Nagios أنها ستعمل بشكل جيد مع العديد من الأنظمة الأخرى الشبيهة بـ Unix أيضًا. لعرض واجهة ويب Nagios ، نحتاج إلى خادم Apache. أنت حر في استخدام أي خادم آخر ، ولكن في هذا العمل ، سيعتبر Apache خادم الويب الأكثر شيوعًا على أنظمة Unix الأساسية. يمكنك تثبيت نظام مراقبة بدون واجهة ويب على الإطلاق ، لكننا لن نفعل ذلك ، لأن هذا يقلل بشكل كبير من قابلية الاستخدام.

4. تطوير البرمجيات

يمكن استخدام جهاز كمبيوتر متوافق مع IBM كجزء من الأجهزة في النظام المنفذ ، ومع ذلك ، مع مراعاة إمكانية زيادة الحمل ومتطلبات الموثوقية و MTBF ، بالإضافة إلى GosSvyazNadzor ، تم شراء معدات خادم معتمدة من Aquarius .

تستخدم الشبكة الحالية بشكل فعال نظام تشغيل دبيان المعتمد على نواة لينكس ، وهناك خبرة واسعة في استخدام هذا النظام ، وقد تم تصحيح أخطاء معظم عمليات الإدارة والتكوين وضمان استقراره. بالإضافة إلى ذلك ، يتم توزيع نظام التشغيل هذا بموجب ترخيص GPL ، والذي يشير إلى أكواده المجانية ومفتوحة المصدر ، والتي تتوافق مع الشروط المرجعية المحدثة لتصميم نظام مراقبة الشبكة. (الاسم الكامل هو GNU / Linux ، ويُنطق "gnu slash" ́ Nux ، أيضًا في بعض اللغات ، GNU + Linux ، GNU-Linux ، إلخ.) هو الاسم الشائع لأنظمة التشغيل الشبيهة بـ UNIX استنادًا إلى النواة التي تحمل الاسم نفسه والمكتبات وبرامج النظام التي تم تجميعها لها ، والتي تم تطويرها كجزء من مشروع GNU./ يعمل Linux على أنظمة متوافقة مع الكمبيوتر الشخصي من عائلة Intel x86 ، بالإضافة إلى IA-64 و AMD64 و PowerPC و ARM وغيرها الكثير.

غالبًا ما يشتمل نظام التشغيل GNU / Linux أيضًا على برامج مكملة لنظام التشغيل هذا ، وبرامج تطبيقات تجعله بيئة تشغيل كاملة متعددة الوظائف.

على عكس معظم أنظمة التشغيل الأخرى ، لا يأتي جنو / لينكس مع حزمة واحدة "رسمية". بدلًا من ذلك ، يأتي جنو / لينكس في عدد كبير مما يسمى بالتوزيعات ، والتي تربط برامج جنو بنواة لينكس وبرامج أخرى. أشهر توزيعات جنو / لينكس هي Ubuntu و Debian GNU / Linux و Red Hat و Fedora و Mandriva و SuSE و Gentoo و Slackware و Archlinux. التوزيعات الروسية - ALT Linux و ASPLinux.

بخلاف Microsoft Windows (Windows NT) و Mac OS (Mac OS X) والأنظمة التجارية الشبيهة بـ UNIX ، لا يوجد لدى GNU / Linux مركز تطوير جغرافي. لا توجد منظمة تمتلك هذا النظام ؛ لا يوجد حتى مركز تنسيق واحد. برامج لينوكس هي نتيجة عمل آلاف المشاريع. بعض هذه المشاريع مركزية ، وبعضها يتركز في الشركات. تجمع العديد من المشاريع المتسللين من جميع أنحاء العالم الذين يعرفون بعضهم البعض فقط عن طريق المراسلة. يمكن لأي شخص إنشاء مشروع خاص به أو الانضمام إلى مشروع موجود ، وإذا نجحت ، ستصبح نتائج العمل معروفة لملايين المستخدمين. يشارك المستخدمون في اختبار البرامج المجانية ، والتواصل مباشرة مع المطورين ، مما يسمح لهم بالعثور على الأخطاء وإصلاحها بسرعة وتنفيذ ميزات جديدة.

تاريخ تطوير أنظمة UNIX. يتوافق GNU / Linux مع نظام UNIX ، ولكنه يعتمد على كود المصدر الخاص به

إن نظام التطوير المرن والديناميكي هذا ، وهو أمر مستحيل بالنسبة لمشاريع المصادر المغلقة ، هو الذي يحدد فعالية التكلفة الاستثنائية لـ [المصدر غير محدد 199 يومًا] جنو / لينكس. التكلفة المنخفضة للتطوير المجاني ، وآليات الاختبار والتوزيع الراسخة ، وإشراك أشخاص من دول مختلفة برؤى مختلفة للمشكلات ، وحماية الكود برخصة GPL - كل هذا أصبح سبب نجاح البرمجيات الحرة .

بالطبع ، لا يمكن لهذه الكفاءة التطويرية العالية أن تفشل في إثارة اهتمام الشركات الكبيرة التي بدأت في فتح مشاريعها. هكذا ظهرت Mozilla (Netscape ، AOL) ، OpenOffice.org (Sun) ، نسخة مجانية من Interbase (بورلاند) - Firebird ، SAP DB (SAP). سهلت شركة IBM نقل GNU / Linux إلى حواسيبها المركزية.

من ناحية أخرى ، يقلل المصدر المفتوح بشكل كبير من تكلفة تطوير الأنظمة المغلقة لـ GNU / Linux ويقلل من سعر الحل للمستخدم. هذا هو السبب في أن GNU / Linux أصبح النظام الأساسي الموصى به غالبًا لمنتجات مثل Oracle و DB2 و Informix و SyBase و SAP R3 و Domino.

يتواصل مجتمع جنو / لينكس من خلال مجموعات مستخدمي لينكس.

يستخدم معظم المستخدمين التوزيعات لتثبيت جنو / لينكس. مجموعة أدوات التوزيع ليست مجرد مجموعة من البرامج ، بل هي عبارة عن عدد من الحلول لمهام مختلفة للمستخدم ، توحدها أنظمة مشتركة لتثبيت وإدارة وتحديث الحزم والتكوين والدعم.

التوزيعات الأكثر شيوعًا في العالم: - توزيع سريع النمو يركز على سهولة التعلم والاستخدام - نسخة مجانية من توزيع SuSE ، مملوكة لشركة Novell. سهل الإعداد والصيانة باستخدام الأداة المساعدة YaST. - بدعم من المجتمع وشركة RedHat ، يسبق إصدار النسخة التجارية من RHEL. GNU / Linux - مجموعة توزيع دولية طورها مجتمع كبير من المطورين لغير التجاريين المقاصد. كان بمثابة الأساس لإنشاء العديد من التوزيعات الأخرى. يتميز بنهج صارم لإدراج البرامج غير الحرة. - توزيع فرنسي برازيلي ، اندماج لماندريك وكونيكتيفا السابقة (الإنجليزية). - أحد أقدم التوزيعات ، يتميز بنهج متحفظ في التطوير والاستخدام - مجموعة توزيع مجمعة من أكواد المصدر. يسمح بالتخصيص المرن للغاية للنظام النهائي وتحسين الأداء ، وهذا هو السبب في أنه غالبًا ما يطلق على نفسه اسم التوزيع الفوقي. يركز على الخبراء والمستخدمين المتقدمين. - يركز على أحدث إصدارات البرامج ويتم تحديثه باستمرار ، ويدعم كل من التثبيتات الثنائية والمصدر بالتساوي ومبني على فلسفة KISS للبساطة ، ويستهدف هذا التوزيع المستخدمين الأكفاء الذين يرغبون في الحصول على كل القوة وقابلية التعديل لينكس ، ولكن دون التضحية بوقت الصيانة.

بالإضافة إلى تلك المدرجة ، هناك العديد من التوزيعات الأخرى ، استنادًا إلى تلك المدرجة ، والتي تم إنشاؤها من البداية وغالبًا ما تكون مصممة لأداء عدد محدود من المهام.

كل واحد منهم لديه مفهومه الخاص ، ومجموعة الحزم الخاصة به ، ومزاياه وعيوبه. لا يمكن لأي منهم إرضاء جميع المستخدمين ، وبالتالي ، بجانب القادة ، هناك شركات وجمعيات مبرمجين أخرى تقدم حلولهم وتوزيعاتهم وخدماتهم. هناك العديد من الأقراص المدمجة الحية المبنية على قمة GNU / Linux ، مثل Knoppix. يسمح لك LiveCD بتشغيل GNU / Linux مباشرة من قرص مضغوط ، دون تثبيته على قرصك الصلب.

بالنسبة لأولئك الذين يريدون فهم جنو / لينكس تمامًا ، فإن أيًا من التوزيعات مناسب ، ولكن غالبًا ما يتم استخدام ما يسمى بالتوزيعات القائمة على المصدر لهذا الغرض ، أي أنها تتضمن التجميع الذاتي لكل (أو أجزاء) من المكونات من أكواد المصدر ، مثل LFS أو Gentoo أو ArchLinux أو CRUX.

4.1 تثبيت نواة النظام

يمكن تثبيت Nagios بطريقتين - من المصادر ومن الحزم المدمجة. كلتا الطريقتين لها مزايا وعيوب ، فكر فيها.

فوائد تثبيت حزمة المصدر الخاصة بهم:

§ إمكانية التكوين التفصيلي للنظام ؛

§ درجة عالية من تحسين التطبيق ؛

§ التمثيل الأكثر اكتمالا للبرنامج.

سلبيات تثبيت حزمة المصدر الخاصة بهم:

§ يلزم وقت إضافي لتجميع الحزمة ، وغالبًا ما يتجاوز وقت تكوينها وتصحيحها ؛

§ عدم القدرة على إزالة الحزمة مع ملفات التكوين ؛

§ عدم القدرة على تحديث الحزمة مع ملفات التكوين ؛

§ استحالة التحكم المركزي في التطبيقات المثبتة.

عند تثبيت Nagios من حزمة تم إنشاؤها مسبقًا ، تصبح مزايا طريقة التثبيت الأولية عيوبًا ، والعكس صحيح. ومع ذلك ، كما أظهرت الممارسة ، فإن الحزمة المبنية مسبقًا تلبي جميع متطلبات النظام ولا داعي لإضاعة الوقت في إنشاء الحزمة يدويًا.

نظرًا لأنه تم اختبار كلتا طريقتين التثبيت في البداية ، فسننظر في كل منهما بمزيد من التفصيل.

4.1.1 وصف تثبيت نظام kernel الخاص بأكوادها المصدرية

الحزم المطلوبة.

يجب التأكد من تثبيت الحزم التالية قبل البدء في نشر Nagios. مناقشة تفصيلية لعملية التثبيت الخاصة بهم خارج نطاق هذا العمل.

· اباتشي 2

· بي أتش بي

· مكتبات المترجمين والمطورين في دول مجلس التعاون الخليجي

· مكتبات مطوري GD

يمكنك استخدام apt-get (يفضل aptitude) لتثبيتها على النحو التالي:

٪ sudo apt-get install apache2

٪ sudo apt-get install libapache2-mod-php5

٪ sudo apt-get install build-ضروري

٪ sudo apt-get install libgd2-dev

1) إنشاء حساب مستخدم جديد غير مميز

يتم إنشاء حساب جديد لبدء خدمة Nagios. يمكنك أيضًا القيام بذلك من تحت حساب المستخدم المتميز ، مما سيخلق تهديدًا خطيرًا لأمن النظام.

كن مستخدمًا متميزًا:

أنشئ حساب مستخدم nagios جديد وامنحه كلمة مرور:

# / usr / sbin / useradd -m -s / bin / bash nagios

# passwd ناجيوس

قم بإنشاء مجموعة nagios وأضف مستخدم nagios إليها:

# / usr / sbin / groupadd ناجيوس

# / usr / sbin / usermod -G ناجيوس ناجيوس

لنقم بإنشاء مجموعة nagcmd للسماح بتنفيذ الأوامر الخارجية التي تمر عبر واجهة الويب. دعنا نضيف مستخدمي nagios و apache إلى هذه المجموعة:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -G nagcmd nagios

# / usr / sbin / usermod -a -G nagcmd www-data

2) تنزيل Nagios وملحقاته

قم بإنشاء دليل لتخزين الملفات التي تم تنزيلها:

# mkdir ~ / التنزيلات

# cd ~ / التنزيلات

تنزيل المصادر المضغوطة لـ Nagios ومكوناته الإضافية (# "justify"> # wget # "justify"> # wget # "justify"> 3) تجميع وتثبيت Nagios

لنفك ضغط مصادر Nagios المضغوطة:

# cd ~ / التنزيلات

# tar xzf nagios-3.2.0.tar.gz

# cd nagios-3.2.0

قم بتشغيل سكربت تكوين Nagios ، ثم مرره اسم المجموعة التي أنشأناها سابقًا:

# ./ تكوين - مع مجموعة الأوامر = nagcmd

القائمة الكاملة لمعلمات برنامج التكوين:

#. / تكوين - تعليمات

يقوم "تكوين" بتهيئة هذه الحزمة للتكيف مع العديد من أنواع الأنظمة: ./configure ... ... تعيين متغيرات البيئة (على سبيل المثال ، CC ، CFLAGS ...) ، حددها كـ = VALUE. انظر أدناه للحصول على أوصاف لبعض من المتغيرات المفيدة. للخيارات المحددة بين قوسين:

h ، - ساعد في عرض هذه التعليمات والخروج

التعليمات = خيارات العرض القصيرة الخاصة بهذه الحزمة

Help = عرض متكرر للمساعدة القصيرة لجميع الحزم المضمنة

V ، - إصدار عرض معلومات الإصدار والخروج

q، --quiet، --silent لا تطبع رسائل "تدقيق ..."

cache-file = نتائج اختبار ذاكرة التخزين المؤقت FILE في FILE

C ، --config-cache alias for "--cache-file = config.cache"

n ، - no-create لا تنشئ ملفات الإخراج

Srcdir = DIR ابحث عن المصادر في أدلة DIR:

البادئة = PREFIX قم بتثبيت ملفات مستقلة عن البنية في PREFIX

Exec-prefix = EPREFIX قم بتثبيت الملفات المعتمدة على البنية في EPREFIXdefault ، وسيقوم "make install" بتثبيت جميع الملفات في `/ usr / local / nagios / bin" ، `/ usr / local / nagios / lib" إلخ. بادئة التثبيت بخلاف "/ usr / local / nagios" باستخدام "--prefix" ، على سبيل المثال "--prefix = $ HOME". تحكم أفضل ، استخدم الخيارات أدناه. ضبط أدلة التثبيت:

Bindir = ملفات مستخدم DIR التنفيذية

Sbindir = الملفات التنفيذية لمسؤول نظام DIR

libexecdir = الملفات التنفيذية لبرنامج DIR

Datadir = بيانات DIR للقراءة فقط عن البنية المستقلة

Sysconfdir = بيانات جهاز واحد للقراءة فقط لـ DIR

Sharedstatedir = البيانات المستقلة عن معمارية DIR القابلة للتعديل

Localstatedir = بيانات آلة واحدة قابلة للتعديل بواسطة DIR

Libdir = مكتبات كود كائن DIR

Includedir = ملفات رأس DIR C.

oldincludedir = ملفات رأس DIR C لغير دول مجلس التعاون الخليجي

infodir = وثائق معلومات DIR

أنواع وثائق Mandir = DIR man:

بناء = إنشاء تكوين للبناء على البناء

Host = HOST ترجمة مشتركة لإنشاء برامج تعمل على ميزات HOST:

لا تتضمن ميزة Disable-FEATURE (مثل - تمكين - ميزة = لا)

Enable-FEATURE [= ARG] يتضمن FEATURE

Disable-statusmap = تعطيل تجميع خريطة الحالة CGI

Disable-statuswrl = تعطيل تجميع statuswrl (VRML) CGI

يعرض Enable-DEBUG0 إدخال الوظيفة والخروج منها

يعرض Enable-DEBUG1 رسائل المعلومات العامة

يظهر Enable-DEBUG2 رسائل تحذير

يعرض Enable-DEBUG3 الأحداث المجدولة (فحوصات الخدمة والمضيف ... إلخ)

يعرض Enable-DEBUG4 إشعارات الخدمة والمضيف

يعرض Enable-DEBUG5 استعلامات SQL

يعرض Enable-DEBUGALL جميع رسائل التصحيح

يتيح Enable-nanosleep استخدام nanosleep (بدلاً من النوم) في توقيت الحدث

يتيح Enable-event-broker تكامل إجراءات وسيط الحدث

Enable-embedded-perl سيمكن مترجم Perl المضمن

تمكن Enable-cygwin البناء في ظل بيئة CYGWIN

With-PACKAGE [= ARG] استخدم PACKAGE

بدون PACKAGE لا تستخدم PACKAGE (مثل --with-PACKAGE = no)

مع nagios-user = يحدد اسم المستخدم لتشغيل nagios

مع مجموعة ناجيوس = يحدد اسم المجموعة لتشغيل ناجيوس

مع مستخدم الأمر = يحدد اسم المستخدم لوصول الأمر

مع مجموعة القيادة = يحدد اسم المجموعة للوصول إلى الأمر

مع البريد = يعين المسار لبرنامج مكافئ للبريد

مع init-dir = اضبط الدليل لوضع نص الحرف الأول فيه

مع-lockfile = تعيين المسار واسم الملف لملف القفل

With-gd-lib = يحدد DIR موقع مكتبة gd

With-gd-inc = يحدد DIR موقع ملف gd include

مع cgiurl = يعيّن URL لبرامج CGI (لا تستخدم الشرطة المائلة اللاحقة)

مع htmurl = يعيّن URL لـ html العام

يعمل With-perlcache على التخزين المؤقت لنصوص Perl المُجمَّعة داخليًا ، ومتغيرات البيئة المؤثرة: أمر C compiler C ، وأعلام رابط إشارات برنامج التحويل البرمجي ، على سبيل المثال -ل إذا كان لديك مكتبات في الدليل أعلام المعالج المسبق C / C ++ ، على سبيل المثال -أنا إذا كان لديك دليل غير قياسي المتغيرات جديرة بالمعالجة المسبقة لتجاوز الاختيارات التي يتم إجراؤها بواسطة "التكوين" أو للمساعدة في العثور على مكتبات وبرامج ذات أسماء / مواقع غير قياسية.

تجميع شفرة مصدر Nagios.

قم بتثبيت الثنائيات ونص التهيئة وعينة من ملفات التكوين وتعيين الأذونات في دليل الأوامر الخارجية:

# make install-init

# make install-config

# make install-commandmode

) قم بتغيير التكوين

يتم تثبيت نماذج ملفات التكوين في الدليل / usr / local / nagios / etc. يجب أن يعملوا على الفور. ما عليك سوى إجراء تغيير واحد قبل المتابعة.

لنقوم بتحرير ملف التكوين /usr/local/nagios/etc/objects/contacts.cfg باستخدام أي محرر نصوص وتغيير عنوان البريد الإلكتروني المرتبط بتعريف جهة اتصال nagiosadmin إلى العنوان الذي سنستقبل فيه رسائل المشاكل.

# vi /usr/local/nagios/etc/objects/contacts.cfg

5) إعداد واجهة الويب

قم بتثبيت ملف تكوين واجهة ويب Nagios في دليل Apache conf.d.

# اجعل تثبيت webconf

قم بإنشاء حساب nagiosadmin لتسجيل الدخول إلى واجهة ويب Nagios

# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

أعد تشغيل Apache لتصبح التغييرات سارية المفعول.

# /etc/init.d/apache2 إعادة تحميل

من الضروري اتخاذ تدابير لتعزيز أمن CGI لمنع سرقة هذا الحساب ، لأن معلومات المراقبة حساسة للغاية.

) تجميع وتثبيت ملحقات Nagios

دعنا نفك ضغط المصادر المضغوطة لملحقات Nagios:

# cd ~ / التنزيلات

# tar xzf nagios-plugins-1.4.11.tar.gz


تجميع المكونات الإضافية وتثبيتها:

# ./ تكوين - مع nagios-user = nagios --with-nagios-group = nagios

# اجعل التثبيت

) ابدأ خدمة Nagios

لنقم بتهيئة Nagios للتمهيد تلقائيًا عند تشغيل نظام التشغيل:

# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

دعنا نتحقق من الصحة النحوية لملفات التكوين النموذجية:

# / usr / local / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

إذا لم تكن هناك أخطاء ، فقم بتشغيل Nagios:

# /etc/init.d/nagios ابدأ

) أدخل واجهة الويب

يمكنك الآن تسجيل الدخول إلى واجهة ويب Nagios باستخدام عنوان URL التالي. سيُطلب منك اسم المستخدم (nagiosadmin) وكلمة المرور التي قمنا بتعيينها مسبقًا.

# "justify">) إعدادات متنوعة

لتلقي تذكيرات بالبريد الإلكتروني حول أحداث Nagios ، تحتاج إلى تثبيت حزمة mailx (Postfix):

٪ sudo apt-get تثبيت mailx

٪ sudo apt-get install postfix

تحتاج إلى تحرير أوامر تذكير Nagios في /usr/local/nagios/etc/objects/commands.cfg وتغيير كل المراجع من "/ bin / mail" إلى "/ usr / bin / mail". بعد ذلك ، تحتاج إلى إعادة تشغيل خدمة Nagios:

# sudo /etc/init.d/nagios إعادة التشغيل

تم وصف التكوين التفصيلي لوحدة البريد في الملحق د.

4.1.2 وصف تثبيت نواة النظام من المستودع

كما هو موضح أعلاه ، يستغرق تثبيت Nagios من المصدر وقتًا طويلاً ولا يكون منطقيًا إلا إذا كنت تحتاج إلى تحسين دقيق للتطبيق أو إذا كنت تريد فهم آليات النظام بالتفصيل. في ظل ظروف الإنتاج ، يتم تثبيت معظم البرامج من المستودعات كحزم مجمعة مسبقًا. في هذه الحالة ، يتم تقليل التثبيت إلى إدخال أمر واحد:

٪ sudo aptitude install nagios

مدير الحزم نفسه سيفي بجميع التبعيات ويثبت الحزم الضرورية.

4.2 تكوين جوهر النظام

قبل التكوين التفصيلي ، يجب أن تفهم كيفية عمل نواة Nagios. ويرد وصفها الرسومي أدناه في الرسم التوضيحي 6.2.

4.2.1 وصف تشغيل جوهر النظام

يوضح الشكل التالي مخططًا مبسطًا لكيفية عمل خدمة Nagios.

أرز. 4.1 - جوهر النظام

تقرأ خدمة Nagios ملف التكوين الرئيسي ، والذي يحتوي ، بالإضافة إلى المعلمات الرئيسية للخدمة ، على روابط لملفات الموارد وملفات وصف الكائن وملفات تكوين CGI.

يتم عرض خوارزمية ومنطق نواة مراقبة الشبكة أدناه.

أرز. 4.2 - خوارزمية تنبيه Nagios

2.2 وصف تفاعل ملفات التكوين

يحتوي الدليل /etc/apache2/conf.d/ على ملف nagios3.conf ، والذي يأخذ منه خادم الويب apache إعدادات nagios.

توجد ملفات تكوين nagios في الدليل / etc / nagios3.

يحتوي الملف /etc/nagios3/htpasswd.users على كلمات مرور لمستخدمي nagios. تم تقديم الأمر لإنشاء الملف وتعيين كلمة المرور لمستخدم nagios الافتراضي أعلاه. في المستقبل ، سيكون من الضروري حذف الوسيطة "-c" عند تعيين كلمة مرور لمستخدم جديد ، وإلا فإن الملف الجديد سيحل محل القديم.

يحتوي الملف /etc/nagios3/nagios.cfg على التكوين الرئيسي لـ nagios نفسه. على سبيل المثال ، ملفات سجل الأحداث أو المسار إلى ملفات التكوين الأخرى التي يقرأها nagios عند بدء التشغيل.

يحتوي دليل / etc / nagios / object على مضيفات وخدمات جديدة.

4.2.3 ملء أوصاف المضيف والخدمة

كما هو موضح أعلاه ، من الممكن تكوين نواة النظام باستخدام ملف وصف واحد للمضيفين والخدمات ، لكن هذه الطريقة لن تكون مناسبة مع زيادة عدد المعدات المراقبة ، لذلك من الضروري إنشاء بعض بنية الدليل والملف مع أوصاف المضيفين والخدمات.

يظهر الهيكل الذي تم إنشاؤه في الملحق ح.

hosts.cfg

الخطوة الأولى هي وصف المضيفين الذين سيتم رصدهم. يمكنك وصف العديد من المضيفين كما تريد ، ولكن في هذا الملف سنقتصر على المعلمات العامة لجميع المضيفين.

هنا المضيف الموصوف ليس مضيفًا حقيقيًا ، ولكنه قالب تستند إليه أوصاف جميع المضيفين الآخرين. يمكن العثور على الآلية نفسها في ملفات التكوين الأخرى عندما يعتمد التكوين على مجموعة محددة مسبقًا من القيم الافتراضية.

hostgroups.cfg

هذا هو المكان الذي يتم فيه إضافة المضيفين إلى المجموعة المضيفة. حتى في التكوين البسيط ، عندما يكون هناك مضيف واحد فقط ، ما زلت بحاجة إلى إضافته إلى المجموعة حتى يعرف Nagios مجموعة جهات الاتصال التي يجب استخدامها لإرسال التنبيهات. المزيد حول مجموعة الاتصال أدناه.

ملف Contactgroups.cfg

لقد حددنا مجموعة اتصال وأضفنا مستخدمين إلى هذه المجموعة. يضمن هذا التكوين تلقي جميع المستخدمين تحذيرًا إذا حدث خطأ ما في الخوادم المسؤولة عن المجموعة. صحيح ، عليك أن تضع في اعتبارك أن الإعدادات الفردية لكل مستخدم يمكنها تجاوز هذه الإعدادات.

الخطوة التالية هي تحديد معلومات الاتصال وإعدادات التنبيه.

ملف contacts.cfg

بالإضافة إلى توفير معلومات اتصال إضافية للمستخدمين في هذا الملف ، فإن أحد الحقول ، اسم_الجهة ، له غرض آخر. تستخدم سكربتات CGI الأسماء الواردة في هذه الحقول لتحديد ما إذا كان للمستخدم الحق في الوصول إلى بعض الموارد أم لا. يجب عليك إعداد المصادقة على أساس .htaccess ، ولكن بخلاف ذلك ، يجب عليك استخدام نفس الأسماء المذكورة أعلاه حتى يتمكن المستخدمون من العمل من خلال واجهة الويب.

الآن بعد أن تم تكوين المضيفين وجهات الاتصال ، يمكننا الانتقال إلى تكوين مراقبة الخدمات الفردية التي يجب مراقبتها.

ملف Services.cfg

هنا ، كما هو الحال في ملف hosts.cfg للمضيفين ، قمنا بتعيين المعلمات العامة فقط لجميع الخدمات.

هناك عدد كبير من وحدات Nagios الإضافية المتاحة ، ولكن إذا كان هناك نوع من الشيك لا يزال مفقودًا ، فيمكنك دائمًا كتابته بنفسك. على سبيل المثال ، لا توجد وحدة نمطية تتحقق مما إذا كان Tomcat يعمل أم لا. يمكنك كتابة برنامج نصي يقوم بتحميل صفحة jsp من خادم Tomcat البعيد ويعيد النتيجة اعتمادًا على ما إذا كانت الصفحة المحملة تحتوي على بعض النص على الصفحة أم لا. (عند إضافة أمر جديد ، تأكد من ذكره في ملف checkcommand.cfg الذي لم نلمسه).

بعد ذلك ، لكل مضيف فردي ، نقوم بإنشاء ملف الوصف الخاص بنا ، في نفس الملف سنقوم بتخزين أوصاف الخدمات التي سنراقبها لهذا المضيف. يتم ذلك من أجل الراحة والتنظيم المنطقي.

تجدر الإشارة إلى أن مضيفي Windows تتم مراقبتهم باستخدام بروتوكول SNMP و NSClient. الذي يأتي مع Nagios. يوجد أدناه رسم تخطيطي لكيفية عملها.

أرز. 4.3 - مخطط مراقبة مضيفي Windows

في الوقت نفسه ، تتم أيضًا مراقبة مضيفي * nix عبر SNMP ، بالإضافة إلى المكون الإضافي NRPE. يظهر مخطط عملها في الشكل.

أرز. 4.4 - مخطط لرصد * لا شيء المضيفين

2.4 كتابة الإضافات

بالإضافة إلى كتابة نصوص التهيئة وتحديد المضيفين والخدمات ، تم استخدام المكونات الإضافية التالية:

├── check_disk

├── check_dns

├── check_http

├── check_icmp

├── check_ifoperstatus

├── check_ifstatus

├── check_imap -> check_tcp

├── check_linux_raid

├── check_load

├── check_mrtg

├── check_mrtgtraf

├── check_nrpe

├── check_nt

├── check_ping

├── check_pop -> check_tcp

├── check_sensors

├── check_simap -> check_tcp

├── check_smtp

├── check_snmp

├── check_snmp_load.pl

├── check_snmp_mem.pl

├── check_spop -> check_tcp

├── check_ssh

├── check_ssmtp -> check_tcp

├── check_swap

├── check_tcp

├── check_time

يأتي معظمهم مع حزمة Nagios. يتم عرض النصوص المصدر للمكونات الإضافية التي لم يتم تضمينها في مجموعة التسليم والمستخدمة في النظام في الملحق الأول.

4.2.5 تكوين SNMP على الأجهزة المضيفة البعيدة

لتتمكن من المراقبة باستخدام بروتوكول SNMP ، يجب عليك أولاً تكوين وكلاء هذا البروتوكول على معدات الشبكة. يوضح الشكل أدناه مخطط تشغيل SNMP جنبًا إلى جنب مع جوهر نظام مراقبة الشبكة.

أرز. 4.5 - مخطط المراقبة عبر بروتوكول SNMP

يتم تقديم معلمات التكوين للمضيفين في الملحق "هـ". يتم تنفيذ الأمان من خلال تكوين مرشح الحزمة بشكل فردي على كل مضيف على حدة ومن خلال تنظيم الشبكات الفرعية للنظام الآمن التي لا يستطيع الوصول إليها سوى الأفراد المصرح لهم من المؤسسة. بالإضافة إلى ذلك ، يتم إجراء التكوين بطريقة تتيح لك ، باستخدام بروتوكول SNMP ، قراءة المعلمات فقط ، وليس كتابتها.

4.2.6 تكوين الوكيل على المضيفات البعيدة

للحصول على إمكانات مراقبة متقدمة للمضيفين والخدمات ، تحتاج إلى تثبيت وكيل Nagios عليها ، وهو ما يسمى nagios-nrpe-server:

# aptitude install nagios-nrpe-server

يتم تقديم تكوين الوكيل في الملحق "ك". مخطط عمل الوكيل موضح في الشكل 4.5 أعلاه.

4.4 تثبيت وتكوين وحدة تتبع التنزيل

MRTG (Multi Router Traffic Grapher) هي خدمة تتيح لك تلقي المعلومات من عدة أجهزة عبر بروتوكول SNMP وعرض الرسوم البيانية لتحميل القناة (حركة المرور الواردة والصادرة والحد الأقصى والمتوسط) بالدقائق والساعات والأيام والسنة في متصفحك نافذة او شباك.

متطلبات التثبيت

تتطلب MRTG أن تعمل المكتبات التالية:

§ مكتبة الرسم البياني gd. المكتبة المسؤولة عن تقديم الرسومات (# "justify"> § libpng - gd مطلوب لإنشاء رسومات png (# "justify"> في حالتنا ، يتم تقليل التثبيت إلى تنفيذ أمر واحد ، لأنه يتم اختيار طريقة تثبيت الحزمة المجمعة مسبقًا من المستودع:

# aptitude install mrtg

يمكنك إنشاء ملفات التكوين يدويًا ، أو يمكنك استخدام مولدات التكوين المضمنة في الحزمة:

# شوق @ >

بعد إنشاء ملف التكوين ، يوصى بالتحقق منه ، لأن قد تحتوي على أوصاف للواجهات التي لا نحتاج إلى تحليلها من أجل عبء العمل. في مثل هذه الحالة ، يتم التعليق على أسطر معينة في الملف أو إزالتها. يوجد مثال على ملف تكوين MRTG في الملحق M. نظرًا للحجم الكبير لهذه الملفات ، يتم عرض ملف واحد فقط.

# مفهومة >

صفحات الفهرس هي ملفات html عادية ومحتواها ليس له أهمية خاصة ، لذلك ليس من المنطقي إعطاء أمثلة عليها. يُظهر الملحق ح مثالاً على عرض الرسوم البيانية لتحميل الواجهة.

في الختام ، من الضروري تنظيم فحص جدول لتحميل الواجهات. أسهل طريقة لتحقيق ذلك هي عن طريق نظام التشغيل ، وهي معلمات crontab.

4.5 تثبيت وتكوين الوحدة النمطية لتجميع سجلات أحداث النظام

تم اختيار الحزمة syslog-ng.ng (الجيل التالي من سجل النظام) كوحدة نمطية لتجميع سجلات أحداث النظام - وهي خدمة متعددة الوظائف لتسجيل رسائل النظام. بالمقارنة مع خدمة syslogd القياسية ، هناك عدد من الاختلافات:

§ مخطط التكوين المتقدم

§ تصفية الرسائل ليس فقط حسب الأولويات ، ولكن أيضًا حسب محتواها

§ دعم regexps (التعبيرات العادية)

§ معالجة وتنظيم أكثر مرونة للسجلات

§ القدرة على تشفير قناة البيانات باستخدام IPSec / Stunnel

يسرد الجدول التالي الأنظمة الأساسية للأجهزة المدعومة.

الجدول 4.1 - الأنظمة الأساسية للأجهزة المدعومة

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 & 5.3 لا لا لا نعم نعم عند الطلب لا يوجد نمط ديبي نعم نعم لا لا لا لا يوجد بلا حر 6.1 * نعم عند الطلب esYesNoNoNoNoRed Hat ES 5 / CentOS 5Yes Yes No No No NoSLES 10 / openSUSE 10.0 نعم عند الطلب نعم لا لا لا Windows نعم نعم لا لا لا لا لا ملاحظة: * الوصول إلى قاعدة بيانات أوراكل غير مدعوم

يتم تقديم مقارنة مفصلة للميزات التقنية في الملحق P.

توجد ملفات لوصف القواعد والمرشحات ، بالإضافة إلى تكوين المضيفات البعيدة ، في الملحق P.

يوجد مستند RFC يصف بروتوكول سجل النظام بالتفصيل ، بعبارات عامة ، يمكن تمثيل تشغيل وحدة تجميع سجل النظام من خلال المخطط التالي

أرز. 4.6 - مخطط تشغيل الوحدة النمطية لجمع سجلات النظام

على مضيف العميل ، يكتب كل تطبيق فردي سجل الأحداث الخاص به ، وبالتالي يشكل مصدرًا. بعد ذلك ، يمر تدفق الرسائل للسجلات من خلال تحديد موقع التخزين ، ثم من خلال المرشحات يتم تحديد اتجاه الشبكة ، وبعد ذلك ، للوصول إلى خادم التسجيل ، يتم تحديد موقع التخزين مرة أخرى لكل رسالة. الوحدة المحددة قابلة للتطوير بدرجة كبيرة وقابلة للتكوين بدرجة كبيرة ، على سبيل المثال يمكن تفريع عوامل التصفية بحيث يتم إرسال رسائل أحداث النظام في اتجاهات متعددة وفقًا لشروط متعددة ، كما هو موضح في الشكل أدناه.

أرز. 4.7 - تصفية المتفرعة

تشير قابلية التوسع إلى أنه من أجل توزيع الحمل ، سيقوم المسؤول بنشر شبكة من خوادم التصفية المساعدة ، ما يسمى بالمرحلات.

أرز. 4.8 - التحجيم وموازنة الحمل

في النهاية ، وبأبسط طريقة ، يمكن وصف تشغيل الوحدة على النحو التالي - ينقل مضيفو العميل الرسائل من سجلات الأحداث للتطبيقات المختلفة إلى خوادم التفريغ ، والتي بدورها يمكنها نقلها على طول سلسلة الترحيل ، وما إلى ذلك. إلى خوادم المجموعة المركزية.

أرز. 4.9 - مخطط معمم لتشغيل الوحدة النمطية

في حالتنا ، لا يعد تدفق البيانات كبيرًا بحيث يتم نشر نظام لتفريغ الخوادم ، لذلك تقرر استخدام مخطط تشغيل خادم العميل المبسط.

أرز. 4.10 - مخطط العمل المقبول

5. دليل مدير النظام

بشكل عام ، يُنصح مسؤول النظام بالالتزام بالتسلسل الهرمي الحالي لملفات وأدلة التكوين. تأتي إضافة مضيفين وخدمات جديدة إلى نظام المراقبة لإنشاء ملفات تكوين جديدة ونصوص تهيئة جديدة ، كما هو موضح في القسم 5 - تطوير البرامج ، لذلك ليس من المنطقي إعادة وصف معلمات ومبادئ تكوين النظام في هذا العمل ، لكن الأمر يستحق الخوض في الوصف بمزيد من التفصيل لواجهات الوحدات النمطية الفردية للنظام.

5.1 وصف واجهة ويب النظام

من أجل إجراء مراقبة تفاعلية للخدمات ، كان من الأنسب دمج واجهة ويب في النظام. تعد واجهة الويب جيدة أيضًا لأنها تعطي صورة كاملة للنظام من خلال الاستخدام الماهر للأدوات الرسومية وتوفير معلومات إحصائية إضافية.

عند تسجيل الدخول إلى صفحة ويب Nagios ، سيطلب منك إدخال اسم المستخدم وكلمة المرور اللذين قمنا بإعدادهما أثناء عملية الإعداد. تظهر صفحة البداية لواجهة الويب في الشكل أدناه.

أرز. 5.1 - صفحة البداية لواجهة ويب النظام

يوجد على اليسار شريط التنقل ، وعلى اليمين نتائج طرق العرض المختلفة لحالة الشبكة والمضيفين والخدمات. سنكون مهتمين بشكل أساسي بقسم المراقبة. لنلق نظرة على صفحة نظرة عامة على التكتيكات.

أرز. 5.2 - صفحة البداية لواجهة ويب النظام

تحتوي هذه الصفحة على معلومات موجزة عن جميع معلمات المراقبة وحالة المضيفين والخدمات ، بينما لا يتم تقديم أي تفاصيل ، ومع ذلك ، في حالة حدوث أي مشاكل ، يتم تمييزها بلون خاص وتصبح ارتباطًا تشعبيًا يؤدي إلى وصف تفصيلي للمشكلة. في حالتنا ، توجد حاليًا مشكلة واحدة لم يتم حلها بين جميع المضيفين والخدمات ، دعنا نتبع هذا الرابط (1 مشاكل لم تتم معالجتها).

أرز. 5.3 - تم اكتشاف مشكلة الخدمة

هنا نلاحظ في شكل جدولي أي المضيف حدثت المشكلة ، وما الخدمة التي تسببت في حدوثها (في حالتنا ، هذا هو حمل معالج مرتفع على جهاز التوجيه) ، وحالة الخطأ (يمكن أن تكون طبيعية ، وعتبة وحرجة) ، ووقت الفحص الأخير ، ومدة وجود المشكلة ، ورقم الشيك على الحساب في الحلقة والمعلومات التفصيلية مع القيم المحددة التي أرجعها المكون الإضافي المستخدم.

أرز. 5.4 - وصف مفصل لحالة الخدمة

هنا نرى وصفًا كاملاً للمشكلة ، هذه الصفحة مفيدة للتحليل العميق للمشكلة ، عندما يكون سبب حدوثها غير واضح تمامًا ، على سبيل المثال ، يمكن أن يكون في حدود الحالة الحرجة المحددة بشكل صارم أو إطلاق البرنامج الإضافي بشكل غير صحيح المعلمات ، والتي سيتم تقييمها أيضًا بواسطة النظام كحالة حرجة. بالإضافة إلى الوصف ، من هذه الصفحة ، من الممكن تنفيذ أوامر على الخدمة ، مثل تعطيل الشيكات ، وجدولة وقت فحص تالي مختلف ، وقبول البيانات بشكل سلبي ، وقبول مشكلة للمراجعة ، وإيقاف التنبيهات ، وإرسال تنبيه يدوي ، جدولة إيقاف تشغيل الخدمة ، وإيقاف اكتشاف الحالة غير المستقرة ، وكتابة تعليق.

دعنا نذهب إلى صفحة تفاصيل الخدمة.

أرز. 5.5 - عرض تفصيلي لجميع الخدمات

نرى هنا قائمة بجميع المضيفين والخدمات ، بغض النظر عن حالتهم الحالية. يمكن أن تكون هذه الميزة مفيدة ، لكن التصفح عبر قائمة طويلة من المضيفين والخدمات ليس ملائمًا للغاية وهو مطلوب أكثر لتصور مقدار العمل الذي يقوم به النظام من وقت لآخر. هنا ، كل مضيف وخدمة ، كما في الشكل 6.3 ، عبارة عن ارتباط يؤدي إلى وصف أكثر تفصيلاً للمعامل.

أرز. 5.6 - قائمة كاملة مفصلة من المضيفين

يوفر هذا الجدول قائمة مفصلة كاملة بالمضيفين وحالاتهم ووقت آخر فحص ومدة الحالة الحالية ومعلومات إضافية. في نظامنا ، من المقبول أن يتم التحقق من حالة المضيف باستخدام فحص إمكانية الوصول إلى مضيف ICMP (8) ، أي أمر ping ، ولكن في الحالة العامة ، يمكن أن يكون الفحص أي شيء. تشير الرموز الموجودة في العمود الموجود على يمين اسم المضيف إلى المجموعة التي ينتمي إليها ، ويتم ذلك لتسهيل إدراك المعلومات. رمز إشارة المرور عبارة عن رابط يؤدي إلى قائمة مفصلة بالخدمات لهذا المضيف ، وليس من المنطقي وصف هذا الجدول بشكل منفصل ، فهو مطابق تمامًا كما في الشكل 10.4 ، فقط المعلومات المقدمة حول مضيف واحد.

الروابط التالية في القائمة عبارة عن تعديلات مختلفة للجداول السابقة ولن يكون من الصعب فهم محتوياتها. الميزة الأكثر إثارة للاهتمام لواجهة الويب هي القدرة على إنشاء خريطة شبكة في الوضع شبه التلقائي.

أرز. 5.7 - خريطة دائرية كاملة للشبكة

من خلال المعلمة الأصلية لكل مضيف وخدمة ، يمكننا إنشاء هيكل أو تسلسل هرمي لشبكتنا ، والتي ستحدد منطق محرك مراقبة الشبكة وتمثيل المضيفين والخدمات على خريطة الشبكة. هناك العديد من أوضاع العرض ، بالإضافة إلى الوضع الدائري ، والأكثر ملاءمة هو وضع الشجرة المتوازن والكروي.

أرز. 5.8 - خريطة الشبكة - وضع B-tree

أرز. 5.9 - خريطة الشبكة - وضع الكرة

في جميع الأوضاع ، تكون صورة كل مضيف عبارة عن رابط لجدول خدماته وحالاته.

الجزء المهم التالي من واجهة المراقبة الأساسية هو منشئ الاتجاه. بمساعدتها ، يمكنك التخطيط لاستبدال المعدات بأخرى أكثر إنتاجية ، وسنقدم مثالاً. انقر على رابط الاتجاهات. حدد نوع التقرير - الخدمة.

الخطوة 1: حدد نوع التقرير: خدمة

الخطوة الثالثة هي تحديد فترة الجرد وإنشاء تقرير.

أرز. 5.10 - الاتجاه

لقد أنشأنا اتجاه حمل وحدة المعالجة المركزية على التوجيه. يمكننا أن نستنتج منه أنه خلال الشهر تتدهور هذه المعلمة باستمرار ومن الضروري اتخاذ تدابير الآن إما لتحسين تشغيل المضيف أو الاستعداد لاستبداله بمعامل أكثر إنتاجية.

5.2 وصف واجهة الويب للوحدة النمطية لمراقبة تحميل الواجهات

واجهة الويب الخاصة بوحدة تتبع تحميل الواجهة هي قائمة بالأدلة التي تحتوي على صفحات فهرس للمضيفين المتتبعين مع جداول تحميل لكل واجهة.

أرز. 5.11 - صفحة البداية لوحدة تتبع تحميل الواجهة

من خلال النقر على أي من الروابط ، نحصل على جداول التنزيل. كل رسم بياني عبارة عن رابط يؤدي إلى إحصائيات الأسبوع والشهر والسنة.

5.3 وصف الوحدة النمطية لتجميع سجلات أحداث النظام

في الوقت الحالي ، لا يلزم تحسين تصفية سجلات النظام والقدرة على البحث خلالها من خلال واجهة ويب واحدة ، لأن. المشاكل التي تتطلب عرض هذه السجلات نادرة. لذلك ، تم تأجيل تطوير قاعدة بيانات لهذه المجلات وواجهة ويب. يتم الوصول إليها حاليًا عبر ssh وتصفح الدليل في مدير ملفات mc.

نتيجة لعمل هذه الوحدة ، تلقينا بنية الدليل التالية:

├── اباتشي 2

├── أستريكس

├── bgp_router

├── dbconfig-common

├── المثبت

│ └── cdebconf

├── len58a_3lvl

├── المراقبة

├── ناجيوس 3

│ └── المحفوظات

├── ocsinventory- العميل

├── ocsinventory الخادم

├── كواجا

├── router_krivous36b

├── router_lenina58a

├── router_su

├── router_ur39a

├── المشكل

├── ub13_router

├── univer11_router

└── voip

كل دليل هو مستودع لسجلات الأحداث لكل مضيف فردي.

أرز. 5.13 - عرض البيانات التي تم جمعها بواسطة وحدة تجميع سجل أحداث النظام

6. اختبار العمل

أثناء تنفيذ النظام ، تم إجراء اختبار تدريجي لتشغيل كل مكون ، بدءًا من جوهر النظام. تم توسيع الوظيفة فقط بعد التعديل النهائي لمستويات التسلسل الهرمي السفلي للوحدات النمطية لنظام مراقبة الشبكة بسبب العديد من التبعيات للأنظمة الفرعية المختلفة. خطوة بخطوة ، بشكل عام ، يمكن وصف عملية التنفيذ والاختبار على النحو التالي:

) تثبيت النواة وتصحيحها بالاعتماد على Nagios ؛

) إعداد مراقبة المضيفين البعيدين بوظائف Nagios الأساسية ؛

) تعديل الوحدة النمطية لمراقبة حمل واجهات الشبكة باستخدام MRTG ؛

) توسيع وظائف جوهر النظام وتكامله مع وحدة MRTG ؛

) إعداد الوحدة النمطية لجمع سجلات النظام ؛

) كتابة نص لتهيئة مرشح الحزمة لنظام المراقبة من أجل ضمان أمن النظام.

7. أمن المعلومات

1 خصائص مكان العمل

تشمل العوامل الضارة التي تؤثر على العمل عند استخدام جهاز كمبيوتر ما يلي:

· زيادة قيمة جهد التيار الكهربائي ؛

· ضوضاء؛

· الاشعاع الكهرومغناطيسي؛

· مجال الكهرباء الساكنة.

لضمان أفضل الظروف للعمل الفعال والآمن ، من الضروري خلق ظروف عمل مريحة وتقلل من تأثير هذه العوامل الضارة. من الضروري أن تكون العوامل الضارة المدرجة متوافقة مع القواعد واللوائح المعمول بها.

7.2 السلامة المهنية

2.1 السلامة الكهربائية

تم تصميم أداة البرنامج المصممة للعمل على خادم موجود في غرفة تقنية مجهزة خصيصًا. وهي مجهزة بقنوات كبلية لتوجيه الكابلات. يتم تزويد كل خادم بالطاقة ~ 220 فولت ، التردد 50 هرتز ، مع تأريض العمل. قبل إدخال مصدر الطاقة في الغرفة ، يتم تثبيت مفاتيح تلقائية تعمل على إيقاف تشغيل مصدر الطاقة في حالة حدوث ماس كهربائي. أرضية واقية منفصلة.

عند توصيل الكمبيوتر ، من الضروري توصيل علبة الجهاز بموصل أرضي واقٍ بحيث لا يمكن للجهد الخطير لمصدر الطاقة في حالة تعطل العزل أو لأي سبب آخر ، عندما يلمس شخص ما علبة الجهاز ، أن يخلق تيار خطير عبر جسم الإنسان.

لهذا الغرض ، يتم استخدام جهة الاتصال الثالثة في المقابس الكهربائية ، وهي متصلة بموصل التأريض الواقي. يتم تأريض علب المعدات من خلال كابل الطاقة على طول موصل مخصص بشكل خاص.

يتم تطبيق الإجراءات الفنية لضمان الحماية من الصدمات الكهربائية عند ملامسة جسم التركيبات الكهربائية في حالة حدوث عطل في عزل الأجزاء الحية والتي تشمل:

· التأريض الوقائي

· التصفير الوقائي

· الاغلاق الوقائي.

7.2.2 الحماية من الضوضاء

تشير الدراسات إلى أنه في الظروف الصاخبة ، تتأثر الوظائف السمعية في المقام الأول. لكن تأثير الضوضاء لا يقتصر على التأثير على السمع فقط. يسبب تحولات ملحوظة في عدد من الوظائف العقلية الفسيولوجية. تؤثر الضوضاء سلبًا على الجهاز العصبي وتقلل من سرعة ودقة العمليات الحسية ، ويزداد عدد الأخطاء في حل المشكلات الفكرية. الضوضاء لها تأثير ملحوظ على انتباه الشخص وتسبب مشاعر سلبية.

المصدر الرئيسي للضوضاء في المباني التي توجد بها أجهزة الكمبيوتر هو معدات تكييف الهواء ومعدات الطباعة والنسخ ، وفي أجهزة الكمبيوتر نفسها ، مراوح نظام التبريد.

يتم استخدام تدابير التحكم في الضوضاء التالية بشكل فعال في غرفة الإنتاج:

· استخدام آليات التبريد الصامت ؛

· عزل مصادر الضوضاء عن البيئة عن طريق عزل الصوت وامتصاص الصوت ؛

· استخدام مواد تمتص الصوت للكسوة الداخلية.

توجد مصادر الضوضاء التالية في مكان العمل:

· وحدة النظام (المبرد (25 ديسيبل) ، القرص الصلب (29 ديسيبل) ، مزود الطاقة (20 ديسيبل)) ؛

· طابعة (49 ديسيبل).

يتم حساب إجمالي الضوضاء L المنبعثة من هذه الأجهزة بالصيغة:

حيث Li هو مستوى الضوضاء لجهاز واحد ، dB = 10 * lg (316.23 + 794.33 + 100 + 79432.82) = 10 * 4.91 = 49.1 ديسيبل

وفقًا لـ SN 2.2.4 / 2.1.8.562-96 ، يجب ألا يتجاوز مستوى الضوضاء في مكان عمل المبرمجين والرياضيين ومشغلي الفيديو 50 ديسيبل.

7.2.3 الحماية من الإشعاع الكهرومغناطيسي

يتم توفير الحماية ضد التداخل الكهرومغناطيسي من خلال الشاشات ذات السطح الموصّل للكهرباء واستخدام الشاشات المزودة بنظام إشعاع منخفض ، مما يقلل من مستوى الإشعاع الضار ، بالإضافة إلى شاشات الكريستال السائل التي يكون فيها الإشعاع الكهرومغناطيسي غائبًا تمامًا.

7.2.4 الحماية الكهروستاتيكية

للحماية من الشحنات الكهروستاتيكية ، يتم استخدام مرشح وقائي مؤرض ، ومرطبات الهواء ، والأرضيات مغطاة بطبقة مقاومة للكهرباء الساكنة. للحفاظ على القيم الطبيعية لتركيز الأيونات الموجبة والسالبة في المباني مع تركيب أجهزة الكمبيوتر ومكيفات الهواء وأجهزة تأين الهواء وإجراء التهوية الطبيعية لمدة 10 دقائق على الأقل بعد كل ساعتين من التشغيل.

من أجل منع الآثار الضارة على أجسام العاملين من جزيئات الغبار التي تحتوي على جزيئات محمولة بالهواء ، يتم إجراء التنظيف الرطب للمباني يوميًا وإزالة الغبار من الشاشات مرة واحدة على الأقل في كل وردية عند إيقاف تشغيل الشاشة.

7.3 ظروف العمل

3.1 المناخ المحلي لغرفة الإنتاج

المعدات المذكورة في مشروع الأطروحة هذا لا تنتج أي مواد ضارة أثناء التشغيل. وبالتالي ، فإن بيئة الهواء في الغرفة حيث يتم استخدامها ليس لها آثار ضارة على جسم الإنسان وتفي بمتطلبات الفئة الأولى التي أعمل بها ، وفقًا لـ GOST 12.1.005-88.

يتم توحيد المعايير المثلى لدرجة الحرارة والرطوبة النسبية وسرعة الهواء في منطقة العمل في المباني الصناعية بواسطة GOST 12.1.005-88 وترد في الجدول 7.1.

الجدول 7.1 - معلمات المناخ المحلي

المعلمة المقيسةValueOptimalAdmissibleActualAir temperature، C20 - 2218-2020Humidity،٪ 40-60 لا تزيد عن 8045Air speed، m / s0.20.30..0.3

المناخ المحلي يتوافق مع الظروف المثلى.

3.2 الإضاءة الصناعية

للحساب ، نختار قسم الدعم في Gerkon LLC في مدينة Verkhnyaya Pyshma ، حيث تم تطوير هذا المشروع:

· مساحة الغرفة 60 م 2.

· مساحة فتحات الإضاءة 10 م 2 ؛

· تم تركيب 4 محطات عمل.

يتم حساب الإضاءة الطبيعية وفقًا للصيغة SNiP 23.05-95:

S0 \ u003d Sp * en * Kz * N0 * KZD / 100٪ * T0 * T1 (7.2)

حيث S0 هي مساحة فتحات الإنارة ، m2 ؛

Sp - مساحة أرضية الغرفة ، م 2 ، 60 ؛

ar - معامل الإضاءة الطبيعية ، 1.6 ؛

Kz - عامل الأمان ، 1.5 ؛

N0 - خاصية الضوء المميزة للنوافذ ، 1 ؛

KZD - معامل يأخذ في الاعتبار تعتيم النوافذ عن طريق المباني المتقابلة ، 1.2 ؛

T0 - معامل نقل الضوء الكلي ، 0.48 ؛

T1 - معامل الانعكاس من سطح الغرفة ، 1.2.

تؤخذ قيم جميع المعاملات من SNiP 23.05.-95.

نتيجة الحساب نحصل على: المساحة المطلوبة لفتحات الإضاءة للنوافذ S0 = 3.4 متر مربع. تبلغ المساحة الفعلية للفتحات 10 م 2 ، وهو ما يتجاوز الحد الأدنى المسموح به لمساحة فتحات الإضاءة للمباني من هذا النوع وهي كافية خلال ساعات النهار.

حساب الإضاءة الاصطناعية لغرفة مضاءة بـ 15 مصباح فلورسنت من نوع LDC-60 بقوة 60 وات لكل منها.

وفقًا لـ SNiP 23.05-95 ، يجب ألا تقل كمية الإضاءة بمصابيح الفلورسنت عن 300 لومن في المستوى الأفقي - لنظام الإضاءة العام. مع الأخذ في الاعتبار العمل المرئي عالي الدقة ، يمكن زيادة قيمة الإضاءة حتى 1000 لومن.

يتم حساب التدفق الضوئي للمصباح الفلوري وفقًا للصيغة من SNiP 23.05.-95:

Phi = Yong * S * Z * K / N * η (7.3)

أين En - الإضاءة الطبيعية للغرفة ، lx ، 200 ؛

S - مساحة أرضية الغرفة ، م 2 ، 60 ؛

Z - معامل يأخذ في الاعتبار نسبة متوسط ​​الإضاءة إلى الحد الأدنى ، 1.1 ؛

ك - عامل الأمان مع مراعاة تلوث الهواء ، 1.3 ؛

N - عدد التركيبات ، 15 ؛

η - عامل استخدام التدفق الضوئي ، 0.8.

نتيجة لذلك ، نحصل على Phi = 1340lm ، يبلغ إجمالي التدفق الضوئي لجميع المصابيح 3740 لومن ، وبالتالي ، فإن إضاءة المختبر أعلى من الحد الأدنى المسموح به.

7.4 بيئة العمل في مكان العمل

4.1 تنظيم مكان العمل

وفقًا لـ SanPiN 2.2.2 / 4.2.1340-03 ، يجب أن تفي VDT (محطة عرض الفيديو) بالمتطلبات الفنية التالية:

· سطوع الإضاءة لا يقل عن 100cd / m2 ؛

· لا يزيد الحد الأدنى لحجم نقطة الضوء عن 0.1 مم للعرض الملون ؛

· لا يقل تباين صورة اللافتة عن 0.8 ؛

· تردد المسح الرأسي لا يقل عن 7 كيلو هرتز

· عدد النقاط لا يقل عن 640 ؛

· طلاء الشاشة المضادة للانعكاس.

· حجم الشاشة لا يقل عن 31 سم قطريا ؛

· لا يقل ارتفاع الأحرف على الشاشة عن 3.8 مم ؛

· يجب أن تكون المسافة من عيون المشغل إلى الشاشة حوالي 40-80 سم ؛

يجب أن يكون VDT مزودًا بقرص دوار يسمح لك بتحريكه في الطائرات الأفقية والعمودية في حدود 130-220 مم وتغيير زاوية الشاشة بمقدار 10-15 درجة.

تم تنفيذ مشروع التخرج على جهاز كمبيوتر مع VDT ViewSonic بقطر 39 سم. تم تصنيع هذه الشاشة وفقًا للمعايير العالمية وتفي بجميع المتطلبات الفنية المذكورة أعلاه.

متطلبات لوحة المفاتيح هي كما يلي:

· طلاء العلبة بألوان ناعمة مهدئة مع تشتت الضوء المنتشر ؛

· سطح غير لامع مع انعكاس 0.4 - 0.6 ولا توجد تفاصيل لامعة يمكن أن تخلق الوهج ؛

تم تنفيذ المشروع على لوحة مفاتيح تحمل علامة Logitech التجارية التي تلبي جميع المتطلبات المذكورة أعلاه.

يتم تثبيت كتل النظام في مكان العمل ، مع مراعاة سهولة الوصول إلى محركات الأقراص المرنة والوصول المريح إلى الموصلات وعناصر التحكم الموجودة على الجانب الخلفي. يتم تخزين الأقراص المرنة المستخدمة بشكل متكرر بالقرب من وحدة النظام في خلية غبار ومحمية كهرومغناطيسيًا. الطابعة موضوعة على يمين المستخدم. يكون النص المطبوع مرئيًا للمشغل عندما يكون في وضع العمل الرئيسي. تقوم الحجيرات الخاصة بتخزين الورق الفارغ والمستلزمات الأساسية الأخرى بالقرب من الطابعة.

يتم وضع كبلات التوصيل في قنوات خاصة. يجب أن يكون ترتيب القنوات بحيث لا تتداخل الموصلات مع استخراج الكابلات.

بالنسبة إلى مناور "الماوس" الموجود على يمين المستخدم على سطح الطاولة ، توجد مساحة خالية ، يجب أن تكون متطابقة في الشكل والحجم مع سطح الشاشة.

يتوافق مكان عمل المشغل مع متطلبات GOST 12.2.032-78 SSBT.

يوفر التنظيم المكاني لمكان العمل وضعية عمل مثالية:

· يميل الرأس للأمام 10-20 درجة ؛

· الظهر له تركيز ، والنسبة بين الكتف والساعد ، وكذلك بين الفخذ وأسفل الساق ، هي الزاوية اليمنى.

يجب أن تكون المعلمات الرئيسية لمكان العمل قابلة للتعديل. وهذا يضمن إمكانية خلق ظروف عمل مواتية للفرد ، مع مراعاة الخصائص الجيو أنثروبومترية.

المعلمات الرئيسية لمكان العمل والأثاث المجهز بجهاز كمبيوتر شخصي (الشكل 7.1)

أرز. 7.1 - مكان عمل مشغل الكمبيوتر

· ارتفاع المقعد 42-45 سم ؛

· ارتفاع لوحة المفاتيح من الأرض 70-85 سم ؛

· زاوية لوحة المفاتيح من 7 - 15 درجة الأفقية ؛

· بعد لوحة المفاتيح من حافة الطاولة 10-26 سم ؛

· المسافة من مركز الشاشة إلى الأرض 90-115 سم ؛

· زاوية إمالة الشاشة من الزاوية الرأسية 0-30 درجة (الحد الأمثل 15) ؛

· بعد الشاشة عن حافة الطاولة 50-75 سم ؛

· ارتفاع سطح العمل للكتابة 74-78 سم ؛

يتم توفير مسند للقدمين في مكان العمل ، موصى به لجميع أنواع العمل المتعلقة بالجلوس لفترات طويلة

وفقًا لـ SanPiN 2.2.2.542-96 ، تعتبر طبيعة عمل مشغل الكمبيوتر سهلة وتنتمي إلى الفئة 1A.

يتم تحديد فترات الراحة بعد ساعتين من بداية نوبة العمل وساعتين بعد استراحة الغداء لمدة 15 دقيقة لكل منها. أثناء فترات الراحة المنظمة ، من أجل تقليل الإجهاد العاطفي العصبي ، والتعب ، والقضاء على تأثير نقص الديناميكا ، يتم إجراء مجموعات من التمارين.

7.5 السلامة من الحرائق

تحتوي الغرفة التي تم فيها تنفيذ هذا المشروع على فئة مخاطر الحريق. في NPB 105-03 - السوائل القابلة للاحتراق وغير القابلة للاحتراق ، والمواد الصلبة القابلة للاحتراق وغير القابلة للاحتراق ، بما في ذلك الغبار والألياف والمواد والمواد القادرة على التفاعل مع الماء أو هواء الأكسجين أو مع بعضها البعض فقط تحترق ، بشرط ألا تنتمي المباني التي تتوفر فيها أو تتشكل فيها إلى الفئتين A أو B. .

يتم مراعاة قواعد السلامة التالية في منطقة الإنتاج:

· الممرات والمخارج من المبنى والوصول إلى وسائل إطفاء الحرائق مجانية ؛

· المعدات قيد التشغيل في حالة عمل جيدة ويتم فحصها في كل مرة قبل بدء العمل ؛

· عند الانتهاء من العمل ، يتم فحص المبنى ، وإلغاء تنشيط مصدر الطاقة ، وإغلاق المباني.

عدد مخارج الإخلاء من المباني من المباني اثنين. عرض مخرج الطوارئ (الباب) 2 م. تستخدم طرق الهروب السلالم التقليدية والأبواب المفصلية. لا توجد غرف واتصالات تكنولوجية ومخارج للمصاعد ومصاعد شحن على السلالم. تم تجهيز طرق الهروب بإضاءة الطوارئ الطبيعية والاصطناعية.

كوسيلة أساسية لإطفاء الحرائق في الغرفة توجد طفايات حريق يدوية بثاني أكسيد الكربون بكمية اثنين في الغرفة.

للكشف عن المرحلة الأولية من حريق وتنبيه إدارة الإطفاء ، يتم استخدام نظام إنذار آلي وحريق (APS). ينشط بشكل مستقل منشآت إطفاء الحريق حتى يصل الحريق إلى حجم كبير ويبلغ إدارة إطفاء المدينة.

يجب أن تكون كائنات المجموعة الأوروبية ، باستثناء APS ، مجهزة بتركيبات ثابتة لإطفاء الحرائق. تطبيقات تركيبات إطفاء حريق الغاز ، والتي يعتمد عملها على الملء السريع للغرفة بمادة غاز إطفاء الحريق ، مما يؤدي إلى انخفاض محتوى الأكسجين في الهواء.

7.6 حالات الطوارئ

في هذه البيئة ، ستكون حالة الطوارئ الأكثر احتمالا هي الحريق. في حالة نشوب حريق ، من الضروري إخلاء الموظفين وإبلاغ إدارة الإطفاء بالحادث. تظهر خطة الإخلاء في الشكل 7.2.

أرز. 7.2 - خطة الهروب من الحريق

8. الجزء الاقتصادي

يناقش هذا القسم تكاليف تطوير نظام مراقبة الشبكة وتنفيذه وصيانته بالإضافة إلى المواد والمعدات ذات الصلة.

تعكس تكلفة المشروع تكلفة وسائل وأشياء العمالة المستهلكة في عملية التطوير والإنتاج (الاستهلاك ، تكلفة المعدات ، المواد ، الوقود ، الطاقة ، إلخ) ، جزء من تكلفة المعيشة (الأجور) ، تكلفة وحدات النظام المشتراة.

في عملية النشاط وزيادة حجم عمليات تقديم الخدمة ، نشأت مشكلة الكشف الاستباقي عن نقاط الضعف والعيوب في تنظيم الشبكة ، أي أن المهمة كانت تنفيذ حل من شأنه أن يسمح بالتنبؤ بالحاجة إلى الاستبدال أو الترقية أقسام الشبكة قبل الأعطال تؤثر على عمل عقد المشترك.

مع نمو قاعدة العملاء ، ونتيجة لذلك ، عدد المعدات النشطة ، أصبح من الضروري المراقبة السريعة لحالة الشبكة ككل وعناصرها الفردية بالتفصيل. قبل إدخال نظام مراقبة الشبكة ، كان على مسؤول الشبكة الاتصال باستخدام بروتوكولات telnet و http و snmp و ssh وما إلى ذلك. لكل عقدة شبكة ذات أهمية واستخدام أدوات المراقبة والتشخيص المضمنة. في الوقت الحالي ، تبلغ سعة الشبكة 5000 منفذ ، و 300 محول من الطبقة الثانية ، و 15 جهاز توجيه و 20 خادمًا داخليًا.

بالإضافة إلى ذلك ، تم اكتشاف ازدحام الشبكة والأعطال المتقطعة فقط عندما كانت هناك مشاكل خطيرة للمستخدمين ، مما حال دون خطط لتحديث الشبكة.

أدى كل هذا ، أولاً وقبل كل شيء ، إلى تدهور مستمر في جودة الخدمات المقدمة وزيادة العبء على مسؤولي النظام والدعم الفني للمستخدم ، مما أدى إلى خسائر فادحة.

وفقًا للوضع الحالي ، تقرر تطوير وتنفيذ نظام مراقبة الشبكة الذي من شأنه حل جميع المشكلات المذكورة أعلاه ، والتي يمكن تلخيصها على النحو التالي:

من الضروري تطوير وتنفيذ نظام مراقبة يسمح بمراقبة كل من المحولات وأجهزة التوجيه من مختلف الصانعين والخوادم من منصات مختلفة. ركز على استخدام البروتوكولات والأنظمة المفتوحة ، مع الاستفادة القصوى من التطورات الجاهزة من صندوق البرمجيات الحرة ، والتي من وجهة نظر اقتصادية تقلل تكلفة ترخيص النظام النهائي إلى الصفر.

يجب أن يستوفي النظام المتطلبات التالية من الناحية الاقتصادية:

· الحد الأدنى من متطلبات موارد الأجهزة (يؤدي إلى انخفاض تكاليف جزء الأجهزة في المشروع) ؛

· أكواد مفتوحة المصدر لجميع مكونات المجمع (تسمح لك بتغيير مبدأ النظام بشكل مستقل دون اللجوء إلى تطويرات مملوكة لجهات خارجية وتقليل تكلفة ترخيص المنتج) ؛

· قابلية توسيع النظام وقابليته للتوسع (يسمح لك بتوسيع نطاق التطبيق دون اللجوء إلى تطويرات الجهات الخارجية والملكية وتقليل تكلفة ترخيص المنتج) ؛

· الوسائل القياسية لتوفير المعلومات التشخيصية (تسمح لك بتقليل تكلفة صيانة النظام) ؛

· توافر الوثائق التفصيلية لجميع منتجات البرامج المستخدمة (يجعل من الممكن تدريب موظف جديد بسرعة) ؛

· القدرة على العمل مع معدات من مختلف الصانعين (يجعل من الممكن استخدام منتج برمجي واحد). (للحصول على قائمة كاملة بالمعدات ، انظر الملحق ب).

بشكل عام ، استغرق تطوير المشروع 112 ساعة (أسبوعين). سيستغرق هذا المشروع 56 ساعة (أسبوع واحد) للتنفيذ.

1 حساب تكاليف تطوير المشروع

تتكون تكاليف تطوير المشروع من:

· تكاليف الرواتب

· تكاليف إهلاك المعدات ومنتجات البرمجيات ؛

· تكاليف الكهرباء

· تكاليف غير مباشرة.

نفقات الأجور.

عند حساب تكاليف الرواتب ، نأخذ في الاعتبار أن هذا المشروع تم تطويره بواسطة شخص واحد: مهندس أنظمة.

متوسط ​​الراتب في السوق لمهندس النظام من المستوى المطلوب في المنطقة هو 30000 روبل.

دعنا نحسب تكلفة ساعة واحدة من عمل المهندس بناءً على البيانات التالية:

· قسط 25٪

· معامل المنطقة 15٪ ؛

· صندوق وقت العمل في عام 2010 ، وفقًا لتقويم الإنتاج ، هو 1988 ساعة ؛

وبالتالي ، فإن المعدل ، مع مراعاة المعامل الإقليمي ، سيكون:

RF = 30000 * 1.25 * 1.15 * 12/1988 = 260 روبل

يأخذ حساب تكاليف كشوف المرتبات في الاعتبار الخصومات المدفوعة من الأجور المتراكمة ، أي أن المبلغ الإجمالي لمعدل أقساط التأمين يساوي الحد الأقصى لمعدل الخزانات الأرضية - 26٪ ، بما في ذلك:

· PFR - 20٪ ؛

· FSSR - 2.9٪

· FFOMS - 1.1٪ ؛

· GFOMS - 2٪ ؛

· التأمين الإجباري ضد الحوادث الاجتماعية - 0.2٪.

سيكون إجمالي الخصومات:

CO \ u003d RF * 0.262 = 260 * 0.262 = 68 روبل

مع مراعاة وقت عمل المهندس (112 ساعة للتطوير و 56 ساعة للتنفيذ) نحسب تكاليف الراتب:

ZP \ u003d (112 + 56) * (RF + CO) = 168 * 328 = 55104 روبل

مصاريف إهلاك المعدات ومنتجات البرمجيات.

تم استخدام جهاز كمبيوتر شخصي وخادم AQUARIUS SERVER T40 S41 كأجهزة رئيسية في مرحلة تطوير مشروع الشبكة. تبلغ تكلفة الكمبيوتر في الوقت الحالي حوالي 17000 روبل ، بينما يبلغ سعر الخادم 30000 روبل.

وبالتالي ، فإن تكلفة الاستثمار لمرة واحدة في المعدات ستكون:

РВА = 47000 فرك

خلال عمر الكمبيوتر والخادم ، يُسمح بترقيتهما ، ويؤخذ هذا النوع من التكلفة أيضًا في الاعتبار في الحساب. نضع 50٪ من عربة سكن متنقلة للتحديث:

RMA = PB * 0.5 = 23500 روبل

تم استخدام الكمبيوتر في الخطوات التالية:

· البحث في الأدب؛

· البحث عن حلول لتصميم نظام مراقبة الشبكة ؛

· تطوير الهياكل والأنظمة الفرعية ؛

· تصميم نظام مراقبة الشبكة ؛

· تنسيق المستند.

تم استخدام الخادم أثناء تنفيذ النظام والعمل المباشر مع النظام.

يتم الحصول على منتجات البرامج المستخدمة في التطوير بموجب تراخيص مجانية ، مما يعني أن تكلفتها صفر وليست هناك حاجة لاستهلاكها.

وبالتالي ، فإن التكلفة الإجمالية للمعدات ، مع مراعاة الاستهلاك ، ستكون:

OZA = PVA + RMA = 47000 + 23500 = 70500 روبل

من المفترض أن يكون العمر الإنتاجي عامين. تكلفة ساعة العمل الواحدة (بافتراض عدد أيام العمل في الشهر 22 وبيوم العمل 8 ساعات):

SOCHR = OZA / VR = 70500/4224 = 16.69 روبل

في وقت التطوير والتنفيذ ، ستكون تكلفة خصم الاستهلاك ، على التوالي ، كما يلي:

SACHRV = SOCHR * TRV = 16.69 * 168 = 2803.92 روبل

تكاليف الكهرباء.

تكاليف الكهرباء هي مجموع تلك التي يستهلكها الكمبيوتر وتلك التي تنفق على الإضاءة. تكلفة الكهرباء:

سين = 0.80 روبل / كيلو واط * ساعة (بموجب اتفاقية مع مالك المبنى)

Рк، с = 200 W - الطاقة التي يستهلكها الكمبيوتر أو الخادم.

Тrk = 168 ساعة - وقت تشغيل الكمبيوتر في مرحلة تطوير النظام وتنفيذه.

Трс = 52 ساعة - وقت تشغيل الخادم في مرحلة تطوير النظام وتنفيذه.

وبذلك تكون تكلفة الكهرباء في مرحلة تطوير وتنفيذ المشروع كما يلي:

SENP \ u003d Rk * Trk * SEN + Rk * Trs * SEN \ u003d (200 * 168 * 0.80 + 200 * 52 * 0.80) / 1000 = (26880 + 8320) / 1000 = 35.2 روبل

مكان العمل الذي تم فيه تنفيذ هذا العمل مجهز بمصباح 100 واط. دعنا نحسب تكلفة الكهرباء التي تستهلكها تركيبات الإضاءة أثناء تطوير النظام وتنفيذه:

SENO = 100 * Trk * SEN = (100 * 168 * 0.80) / 1000 = 13.44 روبل

كانت التكاليف الإجمالية للكهرباء كما يلي:

OZEN = SENP + SENO = 35.2 + 13.44 = 48.64 روبل

8.2 حساب النفقات العامة

يغطي عنصر التكلفة هذا تكلفة المعدات والمواد الاستهلاكية الأخرى ، بالإضافة إلى حالات الطوارئ.

التكاليف العامة في ميزانية المؤسسة هي 400٪ من الأجور المتراكمة:

HP = ZP * 4 = 55104 * 4 = 220416 روبل.

وبذلك بلغت تكاليف تطوير المشروع وتنفيذه ما يلي:

SRV = ZP + SACHRV + OZEN + HP = 55104 + 2803.92 + 48.64 + 220416 = 278372.56 روبل

3 الكفاءة

نتيجة لإجراء الحسابات الاقتصادية ، تم تحديد السعر الأدنى لتطوير وتنفيذ نظام مراقبة الشبكة عند 278372.56 روبل.

كما يتضح من الحسابات ، فإن الغالبية العظمى من تكلفة النفقات تقع على المواد والمعدات. ويفسر ذلك حقيقة أن مصنعي المعدات الرئيسيين هم شركات أجنبية ، وبالتالي ، فإن أسعار هذه المنتجات مقدمة بالدولار الأمريكي بسعر البنك المركزي الروسي + 3٪. كما أن زيادة الرسوم الجمركية على المنتجات المستوردة تؤثر سلباً على السعر بالنسبة للعملاء النهائيين.

لتبرير التطوير المستقل للنظام ، دعنا نقارن تكلفته بالحلول الجاهزة في السوق:

· D-Link D-View - 360.000 روبل