Monitoring van computersystemen en netwerken. Drie netwerkbewakingssystemen. Producten voor monitoring en analyse

27.06.2011 Nate MacAlmond

Ik koos drie kandidaten: WhatsUp Gold Premium van Ipswitch, OpManager Professional van ManageEngine en ipMonitor van SolarWinds. Elk van deze netwerkscanners kost minder dan $ 3.000 (per 100 apparaten) en elk heeft een proefperiode waarin u het geselecteerde product gratis kunt testen

Ik werk voor een middelgroot bedrijf en we gebruiken nu ongeveer zeven jaar hetzelfde netwerkbewakingssysteem. Het voorziet onze beheerders van basisinformatie over de beschikbaarheid van servers en diensten en stuurt bij problemen sms-berichten naar onze mobiele telefoons. Ik ben tot de conclusie gekomen dat u het systeem moet upgraden, of op zijn minst een effectieve tool moet toevoegen die betere prestaties kan leveren en gedetailleerde informatie kan geven over de status van de terminalservers, Exchange-systemen en SQL die op uw netwerk worden gehost. . Laten we onze kandidaten vergelijken.

Ontdekkingsproces

Ter voorbereiding op het testen was de eerste stap het inschakelen van de SNMP-service op alle apparaten, inclusief Windows-servers. Door de instellingen van de SNMP-service te wijzigen, heb ik alleen-lezen toegang ingesteld op alle apparaten die onder het monitoringproces zouden moeten vallen. Op Windows Server 2003/2000-systemen wordt de SNMP-service geïnstalleerd met behulp van de Windows Components-wizard in het deelvenster Programma's toevoegen/verwijderen, en op Windows Server 2008 worden de SNMP-componenten toegevoegd met behulp van de Server Manager-wizard. Nadat u de wizard hebt voltooid, moet u de module Services in de map Configuratiescherm starten en de SNMP-service configureren - dit is niet moeilijk. Beheerde netwerkapparaten zoals firewalls, switches, routers en printers hebben ook SNMP-servicebeheertools en het configuratieproces is meestal een vrij eenvoudige handeling. Zie voor meer informatie over de SNMP-service het document "Simple Network Management Protocol" (technet.microsoft.com/en-us/library/bb726987.aspx).

Vervolgens installeerde ik alle drie de bewakingssystemen op een van mijn twee werkende systemen met Windows XP SP3. Eenmaal geïnstalleerd bestond elk systeem uit twee delen: een database en een webserver. Elk van de geselecteerde systemen kan via de webinterface door meerdere beheerders worden beheerd en u heeft de mogelijkheid om accounts met verschillende toegangsniveaus in te stellen. Gemeenschappelijk voor de drie systemen is dat elke gebruiker de mogelijkheid heeft om panelen toe te voegen, te verwijderen en te verplaatsen in hun werkruimte. De panelen geven hetzelfde type gegevens weer, zoals CPU-belasting of geheugengebruik voor verschillende apparaten op het netwerk.

Voordat ik de netwerkscan startte (het detectieproces genoemd), heb ik de accountinstellingen ingesteld die elk systeem zou moeten gebruiken om toegang te krijgen tot apparaten die op het netwerk zijn ontdekt. Zoals te zien is in de vergelijkingstabel, kunt u met het Ipswitch WhatsUp Gold Premium-systeem een ​​account instellen voor SNMP-, WMI-, Telnet-, SSH-, ADO- en VMware-services. ManageEngine OpManager Professional ondersteunt SNMP-, WMI-, Telnet-, SSH- en URL-protocollen, terwijl SolarWinds ipMonitor SNMP-, WMI- en URL-protocollen ondersteunt.

Na het configureren van de SNMP-service op netwerkapparaten en accounts (Windows en SNMP) voor elk van de netwerkbewakingssystemen, startte ik het detectieproces voor een reeks IP-adressen op mijn lokale netwerk. Alle systemen detecteerden ongeveer 70 apparaten. Met behulp van de standaard scaninstellingen presteerden de geteste systemen goed bij het identificeren van apparaattypen en het verstrekken van gedetailleerde apparaatstatusinformatie. Alle drie de systemen bevatten sensoren voor belangrijke apparaat- en serverprestaties, zoals CPU-belasting, geheugengebruik, schijfgebruik/volheid, pakketverlies/vertraging, status van Exchange-services, Lotus, Active Directory en alle Windows-services. Elk van de systemen had de mogelijkheid om sensoren toe te voegen voor zowel individuele apparaten als grote groepen apparaten.

De OpManager- en WhatsUp Gold-pakketten bieden een interface voor het identificeren en verzamelen van VMware-servicegebeurtenissen van servers en gasten. Bovendien hebben beide producten een polling-functie voor switchpoortbeheer die u laat zien welke apparaten zijn aangesloten op verschillende poorten op de beheerde switches. Deze informatie helpt u te bepalen welke switchpoort verbinding maakt met een specifieke bedrijfstoepassing, zonder dat u handmatig kabels in serverruimten hoeft te traceren. U kunt waarschuwingen voor specifieke switchpoorten verder configureren. Als u met het OpManager-pakket werkt en de resultaten van polling-poorten wilt verkrijgen, hoeft u alleen maar de switch te selecteren en de Switch Port Mapper-tool uit te voeren - het systeem zal de resultaten binnen enkele seconden retourneren. Een vergelijkbare tool die bij WhatsUp Gold wordt geleverd, heet MAC-adres en moet worden uitgevoerd met de optie Get Connectivity aangevinkt. WhatsUp Gold heeft meer tijd nodig om een ​​resultaat te krijgen omdat het probeert apparaten te scannen en verbindingsinformatie over het hele netwerk te verzamelen.

Ipswitch WhatsUp Gold Premium

Ipswitch WhatsUp Gold Premium
ACHTER:
biedt de meest nauwkeurige resultaten van de drie concurrenten, stelt u in staat uw eigen sensoren te maken, biedt uitgebreide monitoringtools voor VMware-systemen, integreert met AD.
TEGEN: minder ingebouwde sensoren en hogere kosten in vergelijking met concurrenten (als u een licentie aanschaft voor minder dan 500 apparaten).
CIJFER: 4,5 van de 5.
PRIJS:$ 7495 voor 500 apparaten, $ 2695 voor 100 apparaten, $ 2195 voor 25 apparaten.
AANBEVELINGEN A: Ik raad WhatsUp Gold IT aan aan afdelingen die grote VMware-omgevingen bedienen of die hun eigen sensoren willen bouwen.
CONTACTGEGEVENS: ipswitch www.ipswitch.com

Bij het werken met de IpMonitor- en OpManager-systemen kwam ik af en toe onbegrijpelijke meetwaarden tegen die me verbijsterden. In IpMonitor konden de dashboards negatieve waarden weergeven wanneer het CPU-gebruiksniveau aanzienlijk daalde. In een ander geval, toen de processorbelasting bijna nul was, stuurde het IpMonitor-systeem me een melding dat de processor voor 11,490% was gebruikt! Hoewel het OpManager-systeem mij de juiste informatie over het schijfgebruik van domeincontrollers bijhield en stuurde, nam het in sommige gevallen geen van de controllers op in de lijst van 10 servers met maximaal schijfruimtegebruik. Tegelijkertijd kondigde het aangrenzende panel aan dat een van mijn domeincontrollers niet eens in de top tien zou moeten staan, maar in de top drie. Bij het gebruik van WhatsUp Gold kwam ik dergelijke situaties niet tegen. WhatsUp Gold controleert het gebruik van de processorkernen in zijn panelen, en toen ik de resultaten van de WhatsUp Gold-panelen vergeleek met de waarden van de Windows Performance Monitor, waren ze precies hetzelfde voor elk van de kernen. Evenzo werd informatie over het gebruik van de harde schijf correct gerapporteerd aan alle relevante werkruimtetoepassingen.

WhatsUp Gold heeft een ingebouwde sensorbibliotheek waarmee u nieuwe sensoren kunt maken op basis van bestaande. Grote organisaties kunnen deze functie handig vinden, omdat u hiermee een enkele set sensoren kunt maken om verschillende soorten apparaten te bewaken. Dit is de meest efficiënte manier om sensoren voor een groep apparaten te configureren.

WhatsUp Gold heeft geen sensoren voor apparaten van specifieke fabrikanten (met uitzondering van de sensor voor APC UPS-voedingen), in tegenstelling tot het OpManager-pakket, dat zijn eigen sensoren gebruikt voor Dell-, HP- en IBM-apparaten, maar u kunt er wel Active Sensoren van het scripttype. Met dit type kunt u uw eigen monitoringprocessen ontwikkelen met behulp van de programmeertalen VBScript en JScript. Active Script-sensoren hebben een online ondersteuningscentrum waar WhatsUp Gold-gebruikers kant-en-klare scripts kunnen krijgen en downloaden.

De enige verbetering die ik aan het WhatsUp Gold-systeem zou willen toevoegen, is de interface (afbeelding 1), vooral omdat deze te lineair is. Er zijn bijvoorbeeld maximaal 5 klikken op de knoppen Annuleren en Sluiten nodig om vanuit het venster Active Monitor Library terug te keren naar de werkruimte. Ook heeft het WhatsUp Gold-systeem geen sensor (tenzij u deze natuurlijk handmatig schrijft) die de status van de site controleert, en dit kan nodig zijn, vooral in gevallen waarin de site wordt gehost op een server van een derde partij en er zijn geen andere manieren om er toegang toe te krijgen.


Afbeelding 1: WhatsUp Gold Premium-interface

Om situaties aan te pakken waarin apparaten enige tijd inactief zijn, kunt u instellen dat meldingen elke 2, 5 en 20 minuten worden verzonden. Op deze manier kunt u de beheerder attenderen op het uitblijven van een reactie van de belangrijkste nodes gedurende een bepaalde tijd.

WhatsUp Gold is het enige systeem dat wordt overwogen dat kan worden geïntegreerd in een LDAP-omgeving - dit moment kan van fundamenteel belang zijn bij het kiezen van een oplossing voor grote netwerken.

ManageEngine OpManager

ManageEngine OpManager
ACHTER:
de beste gebruikersinterface van de drie producten; meer ingebouwde sensoren dan de andere twee systemen; de laagste prijs bij aankoop van een licentie voor 50 of minder apparaten.
TEGEN: tijdens de tests werden niet alle apparaatindicatoren correct weergegeven; het kan wat tijd kosten om het systeem volledig functioneel te maken.
CIJFER: 4,5 van de 5.
PRIJS:$ 1995 voor 100 apparaten, $ 995 voor 50 apparaten, $ 595 voor 25 apparaten.
AANBEVELINGEN: IT-afdelingen die het maximale uit de box willen halen (met uitzondering van AD-integratie) zullen OpManager Professional waarderen. Bij het kopen van licenties in het bereik van 26-50 apparaten, zijn de kosten bijna de helft van die van de andere twee producten.
CONTACTGEGEVENS: ManageEngine www.manageengine.com

Nadat ik het OpManager-systeem had geïnstalleerd, merkte ik dat het gemakkelijk was om een ​​groot aantal functies te configureren en dat het handig was om ertussen te schakelen. OpManager biedt de mogelijkheid om (samen met e-mails en sms) directe berichten naar een Twitter-account te sturen - een leuk alternatief voor e-mail. Dit gebruik van Twitter-accounts houdt me op de hoogte van wat er online gebeurt, maar aangezien mijn telefoon niet overgaat als ik berichten van het Twitter-systeem bezorg, wil ik ook tegelijkertijd tekstmeldingen ontvangen over de belangrijkste gebeurtenissen. Ik kan drempelinformatie op elke server bekijken met behulp van Twitter-berichten en heb dus een logboek van actuele gebeurtenissen op het netwerk, maar het is niet nodig om dit schema te gebruiken om kritieke waarschuwingen te verzenden.

Naast standaardsensoren biedt OpManager SNMP-prestatiebewakingstechnologieën die zijn ontwikkeld door leveranciers voor apparaten zoals de Dell Power-Edge, HP Proliant en IBM Blade Center. OpManager kan ook worden geïntegreerd met de Google Maps API, zodat u uw apparaten aan de Google-kaart kunt toevoegen. Hiervoor moet u echter een Google Maps API Premium-account aanschaffen (tenzij u van plan bent uw kaart openbaar beschikbaar te maken) in overeenstemming met de licentievoorwaarden voor de gratis versie van het Google Maps API-systeem.

Om situaties af te handelen waarin een beheerder een waarschuwing ontvangt maar er gedurende een bepaalde tijd niet op reageert, kan OpManager worden geconfigureerd om een ​​extra waarschuwing naar een andere beheerder te sturen. Een medewerker die gewoonlijk verantwoordelijk is voor het afhandelen van kritieke gebeurtenissen voor een bepaalde groep servers, kan bijvoorbeeld bezet of ziek zijn. In zo'n geval is het zinvol om een ​​extra alert in te stellen die de aandacht van een andere beheerder zal trekken als de eerste alert niet binnen het opgegeven aantal uren/minuten is bekeken of gewist.

Van de drie geteste producten had alleen het OpManager-systeem een ​​sectie die was gewijd aan het bewaken van de kwaliteit van VoIP-uitwisselingen op het WAN. Om de VoIP-bewakingstools te gebruiken, moeten apparaten op zowel het bron- als het bestemmingsnetwerk Cisco IP SLA-technologie ondersteunen. Bovendien bevat de OpManager-interface die wordt weergegeven in afbeelding 2 meer sensoren en dashboards dan alle concurrerende producten.


Afbeelding 2: OpManager Professional-interface

SolarWinds ipMonitor

SolarWinds ipMonitor
ACHTER:
onbeperkt aantal apparaten tegen een zeer lage prijs; makkelijk te gebruiken.
TEGEN: er is geen mechanisme om de acties van beheerders te coördineren.
CIJFER: 4 van de 5.
PRIJS:$ 1995 Onbeperkte apparaten (25 sensoren gratis).
AANBEVELINGEN: Als uw budget krap is en u een groot aantal apparaten moet bewaken, als het bewakingsproces geen complexe oplossingen vereist en als u vertrouwd bent met een systeemloze benadering van beheercoördinatie, dan is SolarWinds de oplossing voor u.
CONTACTGEGEVENS: zonnewind www.solarwinds.com

Na mijn eerste kennismaking met ipMonitor leek de interface in figuur 3 nogal verwarrend voor mij. Het kostte me bijna een eeuwigheid om een ​​plek te vinden waar de frequentie van het controleren van individuele systeemsensoren door het systeem is geconfigureerd (standaard werd de peiling elke 300 seconden uitgevoerd). Nadat ik ipMonitor een paar weken had gebruikt, merkte ik echter dat het buitengewoon gebruiksvriendelijk was en behoorlijk in staat om netwerkbewaking van hoge kwaliteit uit te voeren. Met ipMonitor kunt u "standaard" scans configureren, zodat elke service- of prestatie-instelling altijd wordt meegenomen in toekomstige scans. Naast de standaard (en hierboven genoemde) sensoren, biedt ipMonitor een Windows-gebeurtenislogsensor die kan worden gebruikt om waarschuwingen te verzenden wanneer kritieke gebeurtenissen worden gedetecteerd.


Afbeelding 3: SolarWinds ipMonitor-interface

Aan de andere kant heeft het ipMonitor-systeem geen mechanismen voor het volgen/toewijzen van waarschuwingsdoelen. Het maakt niet uit of er maar één netwerkbeheerder in het bedrijf is, maar grotere IT-afdelingen zullen waarschijnlijk het onvermogen van het systeem om de ontvangst van waarschuwingen te bevestigen, ontvangers toe te wijzen en waarschuwingen te resetten, als een belangrijk nadeel ervaren. Als beheerders vergeten hun acties buiten het systeem te coördineren, kunnen er situaties zijn waarin meerdere beheerders dezelfde waarschuwing ontvangen en aan hetzelfde probleem gaan werken. Om dergelijke conflicten op te lossen, volstaat het echter om een ​​consistent algoritme te ontwikkelen om op waarschuwingen te reageren - als u bijvoorbeeld de verantwoordelijkheid voor netwerkapparaten deelt met beheerders, zullen er geen vragen zijn over wie een bepaald probleem moet oplossen.

Tijd om een ​​beslissing te nemen

Ik heb voor mezelf al besloten welke van de drie producten meer geschikt is voor mijn omgeving. Ik heb om verschillende redenen gekozen voor het ManageEngine OpManager-systeem met een licentie voor 50 apparaten.

Allereerst moet ik het maximale aantal parameters van mijn omgeving kunnen bijhouden, omdat dit de beste manier is om onverwachte storingen te voorkomen. Op dit punt loopt het OpManager-systeem zeker voor op de concurrentie. De tweede reden is het budget. Ik kan onze oude aan/uit-bewakingstools voor werkstations en printers blijven gebruiken en zo de kosten van extra licenties vermijden. Ten slotte vond ik de aanpak van het ManageEngine-team erg goed bij het ontwikkelen van OpManager om te profiteren van nieuwe technologieën, en ik rechtvaardig de kosten van het aanschaffen van een jaarlijks service- en ondersteuningspakket waarmee u updates kunt downloaden naarmate het product evolueert volledig.

Nate Mc Almond ( [e-mail beveiligd]) is IT-directeur bij een bureau voor sociale dienstverlening, MCSE, Security en Network+ gecertificeerd, gespecialiseerd in thin client-oplossingen en medische databases.



Originele naam: Een samenvatting van technieken voor monitoring en analyse van netwerkverkeer

Link naar originele tekst: http://www.cse.wustl.edu/~jain/cse567-06/ftp/net_monitoring/index.html

Aanbevelingen: De geleverde vertaling is niet professioneel. Afwijkingen van de tekst, verkeerde interpretatie van bepaalde termen en begrippen, subjectieve mening van de vertaler zijn mogelijk. Alle illustraties zijn ongewijzigd in de vertaling opgenomen.

Alisha Sessil

Overzicht van methoden voor het analyseren en monitoren van netwerkverkeer

Naarmate particuliere interne bedrijfsnetwerken blijven groeien, is het van cruciaal belang dat netwerkbeheerders zich bewust zijn van en in staat zijn om de verschillende soorten verkeer die door hun netwerk reizen handmatig te beheren. Verkeersmonitoring en -analyse is essentieel om problemen effectiever te diagnosticeren en op te lossen wanneer ze zich voordoen, en zo te voorkomen dat netwerkservices gedurende lange tijd inactief zijn. Er zijn veel verschillende tools beschikbaar om beheerders te helpen bij het monitoren en analyseren van netwerkverkeer. Dit artikel bespreekt router-georiënteerde bewakingsmethoden en niet-router-georiënteerde bewakingsmethoden (actieve en passieve methoden). Het artikel geeft een overzicht van de drie beschikbare en meest gebruikte netwerkbewakingsmethoden die in routers zijn ingebouwd (SNMP, RMON en Cisco Netflow) en geeft informatie over twee nieuwe bewakingsmethoden die een combinatie van passieve en actieve bewakingsmethoden gebruiken (WREN en SCNM) .

1. Belang van netwerkmonitoring en -analyse

Netwerkmonitoring (netwerkmonitoring) is een complexe en veeleisende taak die een essentieel onderdeel vormt van het werk van netwerkbeheerders. Beheerders streven er voortdurend naar om hun netwerk soepel te laten werken. Als het netwerk uitvalt, zelfs al is het maar voor een korte tijd, zal de productiviteit in het bedrijf afnemen en (in het geval van publieke dienstverleners) zal het vermogen om basisdiensten te verlenen in het gedrang komen. Daarom moeten beheerders de stroom en prestaties van het netwerkverkeer over het hele netwerk bewaken en controleren op inbreuken op de beveiliging.

2. Monitoring- en analysemethoden

"Netwerkanalyse is het proces van het vastleggen van netwerkverkeer en er snel naar kijken om te bepalen wat er met het netwerk is gebeurd" - Angela Orebauh. In de volgende paragrafen worden twee manieren besproken om een ​​netwerk te bewaken: de ene is routergericht en de andere is niet routergericht. Bewakingsfunctionaliteit die in de routers zelf is ingebouwd en waarvoor geen extra software of hardware-installatie nodig is, wordt routergebaseerde methoden genoemd. Methoden die niet op een router zijn gebaseerd, vereisen installatie van hardware en software en bieden meer flexibiliteit. Beide technieken worden hieronder besproken in hun respectieve secties.

2.1. Op router gebaseerde bewakingsmethoden

Op routers gebaseerde bewakingsmethoden zijn vast in routers bedraad en hebben daarom weinig flexibiliteit. Hieronder volgt een korte beschrijving van de meest gebruikte methoden voor dergelijke monitoring. Elke methode heeft zich in de loop van vele jaren ontwikkeld voordat het een gestandaardiseerde monitoringmethode werd.

2.1.1. Eenvoudig netwerkbewakingsprotocol (SNMP), RFC 1157

SNMP is een applicatielaagprotocol dat deel uitmaakt van het TCP/IP-protocol. Hiermee kunnen beheerders de netwerkprestaties beheren, netwerkproblemen opsporen en oplossen en plannen maken voor netwerkgroei. Het verzamelt statistieken over verkeer naar de eindhost via passieve sensoren die samen met de router zijn geïmplementeerd. Hoewel er twee versies zijn (SNMPv1 en SNMPv2), beschrijft deze sectie alleen SNMPv1. SNMPv2 bouwt voort op SNMPv1 en biedt een aantal verbeteringen, zoals de toevoeging van protocolbewerkingen. Een andere versie van SNMP wordt gestandaardiseerd. Versie 3 (SNMPv3) wordt herzien.

Voor protocollen SNMP heeft drie hoofdcomponenten: beheerde apparaten ( beheerde apparaten), agenten (Agents ) en netwerkbeheersystemen ( Netwerkbeheersystemen - NMS'en). Ze worden getoond in afb. 1.

Rijst. 1. SNMP-componenten

Beheerde apparaten bevatten een SNMP-agent en kunnen bestaan ​​uit routers, switches, switches, hubs, pc's, printers en andere dergelijke items. Zij zijn verantwoordelijk voor het verzamelen van informatie en het beschikbaar stellen ervan aan het Netwerk Management Systeem (NMS).

Agenten omvatten software die eigenaar is van managementinformatie en die informatie vertaalt naar een SNMP-compatibele vorm. Ze zijn gesloten voor het besturingsapparaat.

Netwerkbeheersystemen (NMS) voeren toepassingen uit die beheerapparaten bewaken en besturen. De CPU en geheugenbronnen die nodig zijn om het netwerk te beheren, worden geleverd door de NMS. Voor elk beheerd netwerk moet ten minste één beheersysteem worden gemaakt. SNMP kan alleen optreden als een NMS of agent, of kan zijn eigen taken uitvoeren, enz.

Er zijn 4 hoofdopdrachten die door SNMP NMS worden gebruikt om beheerde apparaten te bewaken en te besturen: lees-, schrijf-, onderbreek- en traversebewerkingen. De leesbewerking houdt rekening met variabelen die zijn opgeslagen door beheerde apparaten. Het schrijfcommando wijzigt de waarden van variabelen die worden opgeslagen door beheerde apparaten. De traversal-bewerkingen weten welke beheerde apparaatvariabelen ze ondersteunen en verzamelen informatie uit de ondersteunde variabelentabellen. De interrupt-bewerking wordt gebruikt door beheerde apparaten om de NMS te informeren dat bepaalde gebeurtenissen hebben plaatsgevonden.

SNMP gebruikt 4 protocolbewerkingen in volgorde: Get, GetNext, Set en Trap. De opdracht Get wordt gebruikt wanneer de NMS een verzoek om informatie voor beheerde apparaten afgeeft. Een SNMPv1-verzoek bestaat uit een berichtkop en een protocolgegevenseenheid (PDU). Het bericht PDU bevat de informatie die nodig is voor de succesvolle uitvoering van het verzoek, dat informatie van de agent ontvangt of een waarde in de agent instelt. Het beheerde apparaat gebruikt de SNMP-agents die zich erop bevinden om de nodige informatie te verkrijgen en stuurt vervolgens een bericht naar de NMS "y" met een antwoord op het verzoek. Als de agent geen informatie heeft over het verzoek, retourneert het niets. Het GetNext-commando ontvangt de waarde van de volgende objectinstantie. Het is ook mogelijk dat de NMS een verzoek verzendt (Set-bewerking) wanneer de waarde van elementen zonder agents is ingesteld. Wanneer de agent NMS-gebeurtenissen moet rapporteren, zal het de Trap operatie.

Zoals eerder vermeld, is SNMP een applicatielaagprotocol dat gebruikmaakt van passieve sensoren om een ​​beheerder te helpen het netwerkverkeer en de netwerkprestaties te bewaken. Hoewel SNMP een handig hulpmiddel kan zijn voor een netwerkbeheerder, vormt het een kans voor beveiligingsrisico's omdat het de mogelijkheid tot authenticatie mist. Het verschilt van monitoring op afstand (RMON), dat in de volgende sectie wordt besproken, doordat RMON op de netwerklaag en daaronder werkt in plaats van op de applicatielaag.

2.1.2. Bewaking op afstand (RMON), RFS 1757

RMON omvat verschillende netwerkmonitors en consolesystemen voor het wijzigen van netwerkbewakingsgegevens. Dit is een uitbreiding op de SNMP Management Information Database (MIB). In tegenstelling tot SNMP, dat verzoeken om informatie moet verzenden, kan RMON waarschuwingen instellen die het netwerk "bewaken" op basis van bepaalde criteria. RMON geeft beheerders de mogelijkheid om zowel lokale netwerken als externe netwerken vanaf één specifieke locatie/punt te beheren. De monitoren voor de netwerklaag worden hieronder weergegeven. RMON heeft twee versies RMON en RMON2. In dit artikel wordt echter alleen over RMON gesproken. RMON2 maakt monitoring op alle netwerklagen mogelijk. Het richt zich op IP-verkeer en applicatielaagverkeer.

Hoewel er 3 hoofdcomponenten zijn van een RMON-bewakingsomgeving, worden er hier slechts twee vermeld. Ze worden getoond in afb. 2 hieronder.


Rijst. 2. RMON-componenten

De twee componenten van RMON zijn een sensor, ook wel agent of monitor genoemd, en een client, ook wel controlestation (managementstation) genoemd. In tegenstelling tot SNMP verzamelt en bewaart een sensor of RMON-agent netwerkinformatie. Een sensor is software die is ingebouwd in een netwerkapparaat (zoals een router of switch). De sensor kan ook op een personal computer draaien. Voor elk afzonderlijk LAN- of WAN-segment moet een sensor worden geplaatst, omdat ze het verkeer kunnen zien dat alleen door hun links gaat, maar ze zijn zich niet bewust van het verkeer daarbuiten. De client is meestal een beheerstation dat is aangesloten op een sensor die SNMP gebruikt om RMON-gegevens te ontvangen en te corrigeren.

RMON gebruikt 9 verschillende monitoringgroepen om netwerkinformatie te verkrijgen.

  • Statistieken - statistieken gemeten door de sensor voor elke bewakingsinterface voor dit apparaat.
  • Geschiedenis - boekhouding van periodieke statistische steekproeven van het netwerk en deze opslaan voor zoeken.
  • Alarm - Neemt periodiek statistische steekproeven en vergelijkt deze met een reeks drempelwaarden om een ​​gebeurtenis te genereren.
  • Host - bevat statistieken die zijn gekoppeld aan elke host die op het netwerk is gevonden.
  • HostTopN - bereidt tabellen voor die de top van de hosts beschrijven (de hoofdhost).
  • Filters - Maakt pakketfiltering mogelijk op basis van een filtervergelijking voor het vastleggen van gebeurtenissen.
  • Packet capture - capture van pakketten nadat ze het kanaal zijn gepasseerd.
  • Gebeurtenissen - controle van het genereren en registreren van gebeurtenissen vanaf het apparaat.
  • Tokenring - ondersteuning voor ringtokens.

Zoals hierboven vermeld, RMON is gebaseerd op het SNMP-protocol. Hoewel verkeersmonitoring met deze methode kan worden uitgevoerd, presteren de informatieanalysegegevens die zijn verkregen door SNMP en RMON slecht. Het Netflow-hulpprogramma, dat in de volgende sectie wordt besproken, werkt met succes samen met veel analytische softwarepakketten om het werk van de beheerder veel gemakkelijker te maken.

2.1.3. Netstroom, RFS 3954

Netflow is een extensie die is geïntroduceerd in Cisco-routers en die de mogelijkheid biedt om IP-netwerkverkeer te verzamelen, indien geconfigureerd op de interface. Door de gegevens te analyseren die door Netflow worden geleverd, kan een netwerkbeheerder dingen bepalen zoals: de bron en bestemming van verkeer, de serviceklasse en de oorzaken van congestie. Netflow bestaat uit 3 componenten: FlowCaching (caching stream), FlowCollector (verzamelaar van informatie over flows) en Data Analyzer (data-analysator). Rijst. 3 toont de Netflow-infrastructuur. Elk onderdeel dat in de afbeelding wordt weergegeven, wordt hieronder uitgelegd.


Rijst. 3. NetFlow-infrastructuur

FlowCaching analyseert en verzamelt gegevens over IP-stromen die de interface binnenkomen en converteert de gegevens voor export.

De volgende informatie kan worden verkregen uit Netflow-pakketten:

  • Bron- en bestemmingsadres.
  • Inkomend en uitgaand apparaatnummer.
  • Het poortnummer van de bron en bestemming.
  • Niveau 4-protocol.
  • Het aantal pakketten in de stream.
  • Het aantal bytes in de stream.
  • Tijdstempel in de stream.
  • Het nummer van het autonome systeem (AS) van de bron en bestemming.
  • Type service (ToS) en TCP-vlag.

Het eerste pakket van een stream dat door het standaard schakelpad gaat, wordt verwerkt om een ​​cache te creëren. Pakketten met vergelijkbare stroomkenmerken worden gebruikt om een ​​stroomitem te maken dat in de cache wordt opgeslagen voor alle actieve stromen. Dit item vermeldt het aantal pakketten en het aantal bytes in elke stream. De informatie in de cache wordt vervolgens periodiek geëxporteerd naar de Flow Collector.

Flow Collector - verantwoordelijk voor het verzamelen, filteren en opslaan van gegevens. Het bevat een geschiedenis van informatie over streams die zijn verbonden met behulp van de interface. Datareductie vindt ook plaats met behulp van de "Flow Collector" en met behulp van geselecteerde filters en aggregatie.

Data Analyzer (data-analyzer) is nodig wanneer u gegevens moet presenteren. Zoals de figuur laat zien, kunnen de verzamelde gegevens voor verschillende doeleinden worden gebruikt, ook voor andere dan netwerkmonitoring, zoals planning, boekhouding en netwerkopbouw.

Het voordeel van Netflow ten opzichte van andere monitoringmethoden zoals SNMP en RMON is dat het softwarepakketten heeft die zijn ontworpen voor verschillende verkeersanalyses die bestaan ​​om gegevens van Netflow-pakketten te ontvangen en deze op een gebruiksvriendelijkere manier te presenteren.

Bij gebruik van tools zoals Netflow Analyzer (dit is de enige tool die beschikbaar is voor het analyseren van Netflow-pakketten), kan de bovenstaande informatie worden verkregen uit Netflow-pakketten om grafieken en reguliere grafieken te maken die een beheerder kan bestuderen om zijn netwerken beter te begrijpen. Het grootste voordeel van het gebruik van Netflow, in tegenstelling tot beschikbare analytische pakketten, is dat in dit geval talloze grafieken kunnen worden gemaakt die de activiteit van het netwerk op een bepaald moment beschrijven.

2.2. Technologieën die niet op routers zijn gebaseerd

Hoewel de technologieën die niet in de router zijn ingebouwd nog steeds beperkt zijn in hun mogelijkheden, bieden ze meer flexibiliteit dan de technologieën die in de routers zijn ingebouwd. Deze methoden zijn geclassificeerd als actief en passief.

2.2.1. Actieve bewaking

Actieve monitoring rapporteert netwerkproblemen door metingen tussen twee eindpunten te verzamelen. Het actieve meetsysteem houdt zich bezig met statistieken zoals: hulpprogramma, routers/routes, pakketvertraging, pakketherhaling, pakketverlies, jitter tussen aankomsten, doorvoermeting.

Vooral het gebruik van tools zoals het ping-commando, dat latentie en pakketverlies meet, en traceroute, dat helpt bij het bepalen van de netwerktopologie, zijn voorbeelden van de belangrijkste actieve meetinstrumenten. Beide tools sturen sonde-ICMP-pakketten naar de bestemming en wachten tot die bestemming antwoordt op de afzender. Rijst. 4 is een voorbeeld van een ping-opdracht die de actieve meetmethode gebruikt door een echoverzoek van de bron via het netwerk naar het opgegeven punt te sturen. De ontvanger stuurt dan een Echo Request terug naar de bron waar het verzoek vandaan kwam.


Rijst. 4. Ping-opdracht (actieve meting)

Deze methode kan niet alleen enkele metrieken over de actieve meting verzamelen, maar kan ook de netwerktopologie bepalen. Een ander belangrijk voorbeeld van actieve meting is het hulpprogramma iperf. Iperf is een hulpprogramma dat de doorvoerkwaliteit van TCP- en UDP-protocollen meet. Het rapporteert de bandbreedte, bestaande vertraging en pakketverlies.

Het probleem dat bestaat bij actieve monitoring is dat de gepresenteerde sondes op het netwerk het normale verkeer kunnen verstoren. Vaak worden actieve sondetijden anders afgehandeld dan normaal verkeer, waardoor de waarde van de informatie die door deze sondes wordt verstrekt, in twijfel wordt getrokken.

Volgens de hierboven beschreven algemene informatie is actieve monitoring een uiterst zeldzame monitoringmethode die geïsoleerd wordt beschouwd. Passieve monitoring vereist daarentegen geen grote netwerkkosten.

2.2.2. passieve bewaking

Passieve monitoring voegt, in tegenstelling tot actieve monitoring, geen verkeer toe aan het netwerk en verandert het verkeer dat al op het netwerk bestaat niet. Bovendien verzamelt passieve monitoring, in tegenstelling tot actieve monitoring, informatie over slechts één punt in het netwerk. Metingen zijn veel beter dan tussen twee punten met actieve monitoring. Rijst. Afbeelding 5 toont een opstelling van een passief bewakingssysteem waarbij de monitor op een enkele link tussen twee eindpunten is geplaatst en het verkeer observeert terwijl het over de link gaat.


Rijst. 5. Installatie van passieve monitoring

Passieve metingen hebben betrekking op informatie zoals: verkeer en protocolmix, aantal bits (bitrate), pakkettiming en tijd tussen aankomsten. Passieve monitoring kan worden gedaan met elk programma dat pakketten ophaalt.

Hoewel passieve monitoring niet de kosten heeft die actieve monitoring heeft, heeft het wel nadelen. Bij passieve monitoring kunnen metingen alleen offline worden geanalyseerd en vormen ze geen verzameling. Dit vormt een probleem bij het omgaan met grote datasets die tijdens de meting worden verzameld.

Passieve monitoring kan beter zijn dan actieve monitoring omdat signaleringsgegevens niet aan het netwerk worden toegevoegd, maar nabewerking kan erg tijdrovend zijn. Daarom is er een combinatie van deze twee monitoringmethoden.

2.2.3. Gecombineerde bewaking

Na het lezen van de bovenstaande paragrafen kan men veilig concluderen dat een combinatie van actieve en passieve monitoring een betere manier is dan alleen de eerste of de laatste te gebruiken. Gecombineerde technologieën maken gebruik van de beste eigenschappen van zowel passieve als actieve bewaking van omgevingen. Hieronder worden twee nieuwe technologieën beschreven die gecombineerde monitoringtechnologieën vertegenwoordigen. Dit zijn End-of-Network Resource Viewer (WREN) en Self-Configuring Network Monitor (SCNM).

2.2.3.1. End-to-end bronweergave (WREN)

WREN gebruikt een combinatie van actieve en passieve bewakingstechnieken, waarbij gegevens actief worden verwerkt wanneer er weinig verkeer is en gegevens passief worden verwerkt in tijden van veel verkeer. Er wordt gekeken naar het verkeer van zowel de bron als de bestemming, waardoor nauwkeurigere metingen mogelijk zijn. WREN gebruikt pakkettracering van door applicaties gegenereerd verkeer om bruikbare doorvoer te meten. WREN is onderverdeeld in twee lagen: de belangrijkste snelle pakketverwerkingslaag en de traceeranalysator op gebruikersniveau.

De kernlaag voor snelle pakketverwerking is verantwoordelijk voor het verkrijgen van informatie met betrekking tot inkomende en uitgaande pakketten. Rijst. 6 toont een lijst met informatie die voor elk pakket wordt verzameld. Er wordt een buffer toegevoegd aan Web100 om deze kenmerken te verzamelen. De buffer wordt benaderd met behulp van twee systeemoproepen. Eén oproep start de tracering en levert de nodige informatie om deze te verzamelen, terwijl de tweede oproep de tracering van de kernel retourneert.

Rijst. 6. Informatie verzameld op het hoofdniveau van pakkettraceringen

Pakket traceerobject- in staat om berekeningen tussen verschillende machines te coördineren. De ene machine zal een andere machine wakker maken door een vlag in de header van een uitgaand pakket te plaatsen om te beginnen met het verwerken van een reeks pakketten die het traceert. De andere machine zal op zijn beurt alle pakketten traceren waarvoor hij een gelijkaardige vlag in de header ziet. Deze coördinatie zorgt ervoor dat informatie over vergelijkbare pakketten op elk eindpunt wordt opgeslagen, ongeacht de communicatie en wat er tussen hen gebeurt.

De traceeranalysator op gebruikersniveau is een andere laag in de WREN-omgeving. Dit is het onderdeel dat elk pakket begint te traceren, de geretourneerde gegevens verzamelt en verwerkt op kernniveau van de operator. Componenten op gebruikersniveau hoeven niet de hele tijd informatie van het pakkettraceerobject te lezen. Ze kunnen onmiddellijk nadat de tracering is voltooid worden geanalyseerd om een ​​real-time conclusie te trekken, of de gegevens kunnen worden opgeslagen voor verdere analyse.

Wanneer er weinig verkeer is, zal WREN actief verkeer in het netwerk injecteren terwijl de volgorde van de meetstromen behouden blijft. Na talrijke onderzoeken is gebleken dat WREN vergelijkbare metingen levert in oververzadigde en niet-oververzadigde omgevingen.

In de huidige implementatie van WREN worden gebruikers niet gedwongen om alleen sporen vast te leggen die door hen zijn geïnitieerd. Hoewel elke gebruiker het applicatieverkeer van andere gebruikers kan volgen, zijn ze beperkt in de informatie die kan worden verkregen uit de sporen van andere gebruikers. Ze kunnen alleen de volgorde en bevestiging van de nummers krijgen, maar kunnen de daadwerkelijke datasegmenten niet uit de pakketten halen.

Al met al is WREN een zeer nuttige opstelling die profiteert van zowel actieve als passieve monitoring. Hoewel deze technologie zich nog in de beginfase van ontwikkeling bevindt, kan WREN beheerders nuttige hulpmiddelen bieden bij het bewaken en analyseren van hun netwerken. De Native Network Configuration Monitor (SCNM) is een andere tool die zowel actieve als passieve monitoringtechnologieën gebruikt.

2.2.3.2. Netwerkmonitor met zelfconfiguratie (SCNM)

SCNM is een monitoringtool die een combinatie van passieve en actieve metingen gebruikt om informatie te verzamelen over penetratielaag 3, uitgaande routers en andere belangrijke netwerkmonitoringpunten. De SCNM-omgeving omvat zowel een hardware- als een softwarecomponent.

De hardware wordt op kritieke punten in het netwerk geïnstalleerd. Het is verantwoordelijk voor het passief verzamelen van pakketheaders. De software draait op het netwerkeindpunt. Rijst. 7 hieronder toont de softwarecomponent van de SCNM-omgeving.


Rijst. 7. SCNM-softwarecomponent

De software is verantwoordelijk voor het maken en verzenden van geactiveerde pakketten, die worden gebruikt om netwerkbewaking te starten. Gebruikers sturen activeringspakketten naar het netwerk met de details van de pakketten die ze willen ontvangen voor monitoring en verzameling. Gebruikers hoeven de locatie van een SCNM-host niet te weten, ervan uitgaande dat alle hosts openstaan ​​om naar pakketten te luisteren. Op basis van de informatie die binnen het activeringspakket bestaat, wordt het filter geplaatst in de gegevensverzamelingsstroom, die ook op het eindpunt draait. De netwerk- en transportlaagpakketheaders die overeenkomen met het filter worden verzameld. Het filter zal na precies de opgegeven tijd automatisch een time-out krijgen als het andere toepassingspakketten ontvangt. De pakketbemonsteringsservice die op de SCNM-host wordt uitgevoerd, gebruikt de opdracht tcpdump (vergelijkbaar met het pakketbemonsteringsprogramma) in volgorde van ontvangen verzoeken en registreert het verkeer dat overeenkomt met het verzoek.

Wanneer een probleem wordt geïdentificeerd door de passieve monitoringtools, kan er verkeer worden gegenereerd door de actieve monitoringtools, waardoor het verzamelen van toegevoegde gegevens mogelijk wordt om het probleem in meer detail te onderzoeken. Door deze monitor op het netwerk op elke router onderweg te plaatsen, kunnen we alleen de delen van het netwerk onderzoeken die problemen hebben.

SCNM is bedoeld om voornamelijk door beheerders te worden geïnstalleerd en gebruikt. Gewone gebruikers kunnen echter een deel van deze functionaliteit gebruiken. Reguliere gebruikers kunnen delen van de SCNM-monitoringomgeving gebruiken, maar mogen alleen hun eigen gegevens inzien.

Kortom, SCNM is een andere manier van gecombineerde monitoring die zowel actieve als passieve methoden gebruikt om beheerders te helpen bij het monitoren en analyseren van hun netwerken.

3. Conclusie

Bij het selecteren van privétools om te gebruiken bij netwerkbewaking, moet de beheerder eerst beslissen of hij gevestigde systemen wil gebruiken die al vele jaren in gebruik zijn, of nieuwe. Als bestaande systemen een betere oplossing zijn, dan is NetFlow de handigste tool om te gebruiken, omdat geparseerde datapakketten in combinatie met dit hulpprogramma kunnen worden gebruikt om gegevens op een gebruiksvriendelijkere manier te presenteren. Als de beheerder echter bereid is een nieuw systeem te proberen, zijn gecombineerde monitoringoplossingen zoals WREN of SCNM de beste keuze.

Netwerkmonitoring en -analyse zijn essentieel voor het werk van een systeembeheerder. Beheerders moeten proberen hun netwerk op orde te houden, zowel voor niet-verspreide prestaties binnen het bedrijf als voor communicatie met bestaande openbare diensten. Volgens de bovenstaande informatie zijn er een aantal routergebaseerde en niet-routergebaseerde technologieën beschikbaar om netwerkbeheerders te helpen hun netwerken dagelijks te bewaken en te analyseren. SNMP, RMON en NetFlow van Cisco worden hier kort beschreven - een voorbeeld van verschillende op routers gebaseerde technologieën.Voorbeelden van niet op routers gebaseerde technologieën die in het artikel worden besproken, zijn actieve, passieve monitoring en een combinatie van beide.

Invoering

De afgelopen jaren heeft de informatietechnologie ingrijpende en voortdurende veranderingen ondergaan. Volgens sommige schattingen is de afgelopen vijf jaar het volume van het netwerkverkeer op lokale netwerken vertienvoudigd. Lokale netwerken moeten dus een steeds grotere bandbreedte en het vereiste servicekwaliteitsniveau bieden. Het maakt echter niet uit welke bronnen het netwerk heeft, ze zijn nog steeds eindig, dus het netwerk moet het verkeer kunnen regelen.

En om zo efficiënt mogelijk te zijn, moet u de pakketten kunnen controleren die tussen de apparaten in uw netwerk worden uitgewisseld. Ook heeft de beheerder een groot aantal verplichte dagelijkse handelingen. Dit omvat bijvoorbeeld het controleren of e-mail goed werkt, het bekijken van logbestanden op vroege tekenen van problemen, het bewaken van de lokale netwerkverbinding en het bewaken van de beschikbaarheid van systeembronnen. En hier kunnen de tools die worden gebruikt om computernetwerken te bewaken en te analyseren, te hulp komen.

Om niet in de war te raken door de verscheidenheid aan methoden, tools en producten die zijn gemaakt voor monitoring, laten we beginnen met een korte beschrijving van verschillende grote klassen van deze producten.

Netwerkbeheersystemen. Dit zijn gecentraliseerde softwaresystemen die gegevens verzamelen over de status van netwerkknooppunten en communicatieapparatuur, evenals over het verkeer dat in het netwerk circuleert. Deze systemen bewaken en analyseren niet alleen het netwerk, maar voeren ook netwerkbeheeracties uit in automatische of semi-automatische modus - apparaatpoorten in- en uitschakelen, brugparameters van adrestabellen van bruggen, schakelaars en routers wijzigen, enz. Voorbeelden van besturingssystemen zijn populaire systemen HPOpenView, SunNetManager, IBMNetView.

Hulpprogramma's voor systeembeheer. Systeembesturingen voeren vaak functies uit die vergelijkbaar zijn met die van besturingssystemen, maar dan in relatie tot andere objecten. In het eerste geval is het besturingsobject de software en hardware van netwerkcomputers en in het tweede geval communicatieapparatuur. Sommige functies van deze twee soorten beheersystemen kunnen elkaar echter overlappen. Systeembeheertools kunnen bijvoorbeeld een eenvoudige analyse van het netwerkverkeer uitvoeren.

Ingebedde systemen voor diagnostiek en controle (ingebedde systemen). Deze systemen worden geïmplementeerd in de vorm van software- en hardwaremodules die zijn geïnstalleerd in communicatieapparatuur, maar ook in de vorm van softwaremodules die zijn ingebouwd in besturingssystemen. Ze voeren de functies van diagnostiek en besturing van slechts één apparaat uit, en dit is hun belangrijkste verschil met gecentraliseerde besturingssystemen. Een voorbeeld van deze klasse tools is de Distrebuted 5000 hub-besturingsmodule, die de functies van automatische segmentatie van poorten implementeert wanneer fouten worden gedetecteerd, poorten toewijst aan de interne segmenten van de hub, en enkele andere. In de regel fungeren de ingebouwde beheermodules "parttime" als SNMP-agenten die apparaatstatusgegevens aan beheersystemen leveren.

Protocolanalyzers. Het zijn software- of hardware-softwaresystemen die, in tegenstelling tot controlesystemen, alleen worden beperkt door de functies van het bewaken en analyseren van verkeer in netwerken. Een goede protocolanalysator kan pakketten vastleggen en decoderen van een groot aantal protocollen die in netwerken worden gebruikt - meestal enkele tientallen. Met protocolanalyzers kunt u een aantal logische voorwaarden instellen voor het vastleggen van individuele pakketten en een volledige decodering van de vastgelegde pakketten uitvoeren, dat wil zeggen dat ze in een voor een specialist geschikte vorm het nesten van protocolpakketten van verschillende niveaus in elkaar laten zien met decodering van de inhoud van individuele velden van elk pakket.

Expertsystemen. Systemen van dit type verzamelen menselijke kennis over het identificeren van de oorzaken van afwijkende werking van netwerken en mogelijke manieren om het netwerk in een gezonde staat te brengen. Expertsystemen worden vaak geïmplementeerd als afzonderlijke subsystemen van verschillende tools voor netwerkbewaking en -analyse: netwerkbeheersystemen, protocolanalysatoren, netwerkanalysatoren. De eenvoudigste versie van een expertsysteem is een contextgevoelig helpsysteem. Complexere expertsystemen zijn zogenaamde kennisbanken met elementen van kunstmatige intelligentie. Een voorbeeld van zo'n systeem is het expertsysteem dat is ingebouwd in het Spectrum-besturingssysteem van Cabletron.

Multifunctionele apparaten voor analyse en diagnose. Vanwege de alomtegenwoordigheid van lokale netwerken is het de afgelopen jaren noodzakelijk geworden om goedkope draagbare apparaten te ontwikkelen die de functies van verschillende apparaten combineren: protocolanalyzers, kabelscanners en zelfs enkele softwarefuncties voor netwerkbeheer. Een voorbeeld van dit type apparaat is de Compas van Microtest, Inc. of 675 LANMeter van FlukeCorp.

Controlesystemen

De laatste tijd zijn er twee vrij verschillende trends waar te nemen op het gebied van controlesystemen:

  1. Integratie in één product van functies van het beheer van netwerken en systemen. (Het onbetwiste voordeel van deze aanpak is een enkel punt van systeemcontrole. Het nadeel is dat wanneer het netwerk zwaar belast is, de server waarop het bewakingsprogramma is geïnstalleerd mogelijk niet alle pakketten kan verwerken en, afhankelijk van het product, sommige pakketten of worden "smalle" plaats van het systeem.).
  2. distributie van het besturingssysteem, waarbij er verschillende consoles in het systeem zijn die informatie verzamelen over de status van apparaten en systemen en besturingsacties uitvoeren. (Hier is het tegenovergestelde waar: bewakingstaken worden verdeeld over verschillende apparaten, maar duplicatie van dezelfde functies en inconsistentie tussen de bedieningselementen van verschillende consoles zijn mogelijk.)

Besturingssystemen vervullen vaak niet alleen de functies van het bewaken en analyseren van de werking van het netwerk, maar omvatten ook de functies van het actief beïnvloeden van het netwerk - configuratie en beveiligingsbeheer (zie zijbalk).

SNMP-netwerkbeheerprotocol

De meeste mensen die netwerken bouwen en beheren, houden van het concept van standaarden. Dit is begrijpelijk, aangezien de standaarden hen in staat stellen een netwerkleverancier te selecteren op basis van criteria zoals serviceniveau, prijs en productprestaties, in plaats van "geketend" te zijn aan de eigen oplossing van een enkele fabrikant. Het grootste netwerk van vandaag - het internet - is gebaseerd op standaarden. De Internet Engineering Task Force (IETF) is opgericht om de ontwikkelingsinspanningen voor dit en andere netwerken die gebruik maken van TCP/IP-protocollen te coördineren.

Het meest gebruikte netwerkbeheerprotocol is SNMP (SimpleNetworkManagementProtocol), dat door honderden leveranciers wordt ondersteund. De belangrijkste voordelen van het SNMP-protocol zijn eenvoud, beschikbaarheid en onafhankelijkheid van fabrikanten. Het SNMP-protocol is ontworpen om routers op internet te beheren en maakt deel uit van de TCP/IP-stack.

Wat is MIB - Man In Black?

Als we het hebben over monitoringtools voor bedrijfsnetwerken, verbergt deze afkorting de term Management Information Base. Waar is deze databank voor?

SNMP is een protocol dat wordt gebruikt om informatie van netwerkapparaten te verkrijgen over hun status, prestaties en kenmerken, die wordt opgeslagen in een speciale netwerkapparaatdatabase, de MIB. Er zijn standaarden die de structuur van de MIB definiëren, inclusief de reeks typen variabelen (objecten in ISO-terminologie), hun namen en de toegestane bewerkingen op deze variabelen (bijvoorbeeld lezen). Samen met andere informatie kan de MIB de netwerk- en/of MAC-adressen van apparaten, de waarden van de tellers van verwerkte pakketten en fouten, nummers, prioriteiten en informatie over de status van poorten opslaan. De MIB-boomstructuur bevat verplichte (standaard) subbomen; bovendien kan het privé-subbomen bevatten waarmee de fabrikant van slimme apparaten specifieke functies kan implementeren op basis van zijn specifieke variabelen.

Een agent in het SNMP-protocol is een verwerkingselement dat beheerders op netwerkbeheerstations toegang geeft tot de waarden van MIB-variabelen en hen zo in staat stelt apparaatbeheer- en bewakingsfuncties te implementeren.

Een handige aanvulling op de SNMP-functionaliteit is de RMON-specificatie, die communicatie op afstand met de MIB mogelijk maakt. Voorafgaand aan RMON kon SNMP niet op afstand worden gebruikt, het stond alleen lokaal apparaatbeheer toe. RMON werkt echter het beste op gedeelde netwerken waar het al het verkeer kan regelen. Maar als er een schakelaar op het netwerk is die het verkeer filtert zodat het onzichtbaar is voor de poort, tenzij het bestemd is voor het apparaat dat aan die poort is gekoppeld, of niet afkomstig is van dat apparaat, dan zullen uw sondegegevens worden beïnvloed.

Om dit te voorkomen, hebben fabrikanten RMON-functionaliteit op elke switchpoort voorzien. Dit is een meer schaalbaar systeem dan een systeem dat constant alle poorten op de switch peilt.

Protocolanalyzers

Tijdens het ontwerpen van een nieuw of het upgraden van een oud netwerk, wordt het vaak noodzakelijk om bepaalde netwerkkenmerken te kwantificeren, zoals bijvoorbeeld de intensiteit van gegevensstromen over netwerkcommunicatielijnen, vertragingen die optreden in verschillende stadia van pakketverwerking, respons tijd voor verzoeken van een of andere soort, de frequentie van optreden van specifieke gebeurtenissen, enz.

In deze moeilijke situatie kunt u verschillende tools en vooral monitoringtools gebruiken in netwerkbeheersystemen, die al in de vorige secties van het artikel zijn besproken. Sommige metingen op het netwerk kunnen ook worden uitgevoerd door softwaremeters die in het besturingssysteem zijn ingebouwd, een voorbeeld hiervan is de Windows NTPerformanceMonitor OS-component. Dit hulpprogramma is ontwikkeld om computeractiviteit in realtime vast te leggen. Met zijn hulp kunt u de meeste "knelpunten" identificeren die de prestaties verminderen.

PerformanceMonitor is gebaseerd op een reeks tellers die kenmerken vastleggen zoals het aantal processen dat wacht op de voltooiing van een schijfbewerking, het aantal netwerkpakketten dat per tijdseenheid wordt verzonden, het percentage processorgebruik, enz.

Maar de meest geavanceerde tool voor netwerkonderzoek is een protocolanalysator. Het protocolanalyseproces omvat het vastleggen van pakketten die in het netwerk circuleren en die een bepaald netwerkprotocol implementeren en de inhoud van deze pakketten onderzoeken. Op basis van de resultaten van de analyse is het mogelijk om redelijke en evenwichtige wijzigingen aan alle netwerkcomponenten door te voeren, de prestaties te optimaliseren en problemen op te lossen. Om conclusies te kunnen trekken over de impact van een wijziging op het netwerk, is het uiteraard noodzakelijk om de protocollen voor en na de wijziging te analyseren.

Gewoonlijk duurt het protocolanalyseproces behoorlijk lang (tot enkele werkdagen) en omvat het de volgende stappen:

  1. Gegevens vastleggen.
  2. Bekijk vastgelegde gegevens.
  3. Gegevens analyse.
  4. Zoek naar fouten.
  5. Prestatie studie. Berekening van het gebruik van netwerkbandbreedte of de gemiddelde reactietijd op een verzoek.
  6. Gedetailleerde studie van afzonderlijke delen van het netwerk. De inhoud van het werk in dit stadium hangt af van de resultaten die zijn verkregen bij de analyse van het netwerk.

Hier kunnen we de overweging van de theoretische punten afronden waarmee rekening moet worden gehouden bij het bouwen van een monitoringsysteem voor uw netwerk, en gaan we verder met de overweging van softwareproducten die zijn gemaakt om de werking van een bedrijfsnetwerk te analyseren en te controleren.

Producten voor monitoring en analyse

Vergelijkend overzicht van HPOpenView en CabletronSpectrum besturingssystemen

Elke set toepassingen die in dit gedeelte wordt besproken, verdeelt het netwerkbeheer in ongeveer vier gebieden. De eerste is de integratie van de kit in de algehele netwerkbeheerinfrastructuur, wat ondersteuning inhoudt voor verschillende soorten apparaten van dezelfde fabrikant.

Het volgende functionele gebied is het middel voor het configureren en beheren van individuele netwerkapparaten, zoals een hub, switch of sonde.

Het derde gebied zijn de globale beheertools, die al verantwoordelijk zijn voor het groeperen van apparaten en het organiseren van de onderlinge communicatie, bijvoorbeeld toepassingen voor het genereren van een netwerktopologiediagram.

Het onderwerp van dit artikel is het vierde functionele gebied - verkeersmonitoring. Hoewel VLAN-configuratietools en wereldwijd beheer belangrijke aspecten zijn van netwerkbeheer, zijn formele netwerkbeheerprocedures over het algemeen niet praktisch om te implementeren op een enkel Ethernet-netwerk. Het volstaat om het netwerk na de installatie grondig te testen en van tijd tot tijd het belastingsniveau te controleren.

Een goed platform voor bedrijfsnetwerkbeheersystemen moet de volgende eigenschappen hebben:

  • schaalbaarheid;
  • ware distributie in overeenstemming met het concept van "client / server";
  • openheid om heterogene hardware aan te kunnen, van desktops tot mainframes.

De eerste twee eigenschappen zijn nauw met elkaar verbonden. Goede schaalbaarheid wordt bereikt door de distributie van het besturingssysteem. Distributie betekent hier dat het systeem meerdere servers en clients kan bevatten.

Ondersteuning voor heterogene apparatuur is meer een wens dan een realiteit in de huidige besturingssystemen. We kijken naar twee populaire netwerkbeheerproducten: Spectrum van CabletronSystems en OpenView van Hewlett-Packard. Beide bedrijven produceren hun eigen communicatieapparatuur. Uiteraard is Spectrum het beste in het beheer van Cabletron-apparatuur en is OpenView het beste in het beheer van Hewlett-Packard-apparatuur.

Als de netwerkkaart is opgebouwd uit apparatuur van andere fabrikanten, beginnen deze systemen fouten te maken en het ene apparaat voor het andere te verwarren, en bij het beheer van deze apparaten ondersteunen ze alleen hun hoofdfuncties en vele handige extra functies die dit apparaat onderscheiden van de rest , het besturingssysteem begrijpt het gewoon niet en kan ze daarom niet gebruiken.

Om deze situatie te voorkomen, bieden ontwikkelaars van besturingssystemen niet alleen ondersteuning voor de standaard MIBI-, MIBII- en RMONMIB-databases, maar ook voor tal van particuliere MIB-fabrikanten. De leider op dit gebied is het Spectrum-systeem, dat meer dan 1000 MIB's van verschillende fabrikanten ondersteunt.

Het onbetwiste voordeel van OpenView is echter het vermogen om de netwerktechnologieën te herkennen van elk netwerk dat over TCP / IP draait. Voor Spectrum is deze mogelijkheid beperkt tot Ethernet, TokenRing, FDDI, ATM, WAN en geschakelde netwerken. Naarmate het aantal apparaten op het netwerk toeneemt, blijkt Spectrum schaalbaarder te zijn, waarbij het aantal knooppunten dat wordt bediend door niets wordt beperkt.

Het is duidelijk dat, ondanks de sterke en zwakke punten van beide systemen, netwerkbeheerders, als het netwerk wordt gedomineerd door apparatuur van een bepaalde fabrikant, door de aanwezigheid van beheerapplicaties van die fabrikant voor elk populair beheerplatform veel problemen met succes kunnen oplossen. Daarom sturen ontwikkelaars van beheerplatforms tools mee die het gemakkelijker maken om applicaties te ontwikkelen, en de beschikbaarheid en het aantal van dergelijke applicaties wordt als een zeer belangrijke factor beschouwd bij het kiezen van een beheerplatform.

Systemen voor netwerken van een brede klasse

Dit is de sector van goedkope systemen voor netwerken die niet erg kritiek zijn op storingen. Het omvat FoundationAgentMulti-Port, Foundation Probe, NetworkGeneral's Foundation Manager. Ze zijn een compleet RMON-gebaseerd netwerkbewakingssysteem en omvatten twee soorten monitoragenten - FoundationAgent en FoundationProbe, evenals de FoundationManager-operatorconsole.

FoundationAgentMulti-Port ondersteunt alle functies van een standaard SNMP-agent en een geavanceerd systeem voor het verzamelen en filteren van gegevens, en stelt u ook in staat om met één computer informatie te verzamelen van Ethernet- of TokenRing-segmenten.

FoundationProbe is een gecertificeerde computer met een gecertificeerde NIC en het juiste type FoundationAgent-software is vooraf geïnstalleerd. FoundationAgent en FoundationProbe werken meestal in monitorloze en toetsenbordloze modus omdat ze worden beheerd door de FoundationManager-software.

De FoundationManager-consolesoftware is er in twee smaken, een voor Windows en een voor UNIX.

Met de FoundationManager-console kunt u statistieken voor alle bewaakte netwerksegmenten grafisch weergeven, automatisch de gemiddelde netwerkparameters bepalen en reageren op het overschrijden van de toegestane parameterlimieten (bijvoorbeeld een handlerprogramma starten, SNMP-trap en SNA-alarm starten), een grafische dynamische verkeerskaart tussen stations.

Systemen voor gedistribueerde netwerken

Dit is de sector van dure high-end systemen die zijn ontworpen om netwerken te analyseren en te bewaken met de hoogst mogelijke eisen voor het waarborgen van betrouwbaarheid en prestaties. Het bevat het product DistributedSnifferSystem (DSS), een systeem dat bestaat uit verschillende hardwarecomponenten die over een netwerk worden gedistribueerd en software die nodig is voor continue analyse van alle netwerksegmenten, inclusief externe netwerksegmenten.

Het DSS-systeem is opgebouwd uit twee soorten componenten: SnifferServer (SS) en SniffMasterConsole (SM). Ethernet-, TokenRing- of seriële poortkaarten kunnen worden gebruikt als interfaces voor interactie met de console. Het is dus mogelijk om een ​​segment van bijna elke netwerktopologie te besturen en verschillende omgevingen te gebruiken voor interactie met de console, inclusief modemverbindingen.

De SnifferServer-software bestaat uit drie subsystemen: monitoring, protocolinterpretatie en expertanalyse. Het bewakingssubsysteem is een systeem voor het weergeven van de huidige status van het netwerk, waarmee statistieken kunnen worden verkregen voor elk van de stations en netwerksegmenten voor elk van de gebruikte protocollen. De andere twee subsystemen verdienen een aparte bespreking.

De functies van het subsysteem voor protocolinterpretatie omvatten de analyse van vastgelegde pakketten en de meest volledige interpretatie van elk van de velden van de pakketkoppen en de inhoud ervan. NetworkGeneral heeft het krachtigste subsysteem in zijn soort gecreëerd - ProtocolInterpreter kan meer dan 200 protocollen van alle zeven lagen van het ISO / OSI-model (TCP / IP, IPX / SPX, NCP, DECnetSunNFS, X-Windows, SNAIBM-protocol) volledig decoderen family, AppleTalk, BanyanVINES, OSI, XNS, X.25, verschillende internetwerkprotocollen). Tegelijkertijd kan informatie worden weergegeven in een van de drie modi: algemeen, gedetailleerd en hexadecimaal.

Het belangrijkste doel van het expertanalysesysteem (ExpertAnalysis) is het verminderen van netwerkuitvaltijd en het elimineren van netwerkknelpunten door automatisch abnormale fenomenen te identificeren en automatisch methoden te genereren voor hun oplossing.

Het ExpertAnalysis-systeem biedt wat NetworkGeneral actieve analyse noemt. Om dit concept te begrijpen, beschouwen we de verwerking van dezelfde foutieve gebeurtenis in het netwerk door traditionele passieve analysesystemen en door een actief analysesysteem.

Laten we zeggen dat er om 03:00 uur een uitzendingsstorm op het netwerk was waardoor het back-upsysteem van de database om 03:05 uur uitviel. Tegen 4:00 uur stopt de storm en worden de systeemparameters weer normaal. In het geval van een passief verkeersanalysesysteem dat op het netwerk werkt, hebben beheerders die om 8.00 uur op hun werk kwamen niets te analyseren behalve informatie over de tweede storing en, in het beste geval, algemene verkeersstatistieken voor de nacht - de omvang van elke vangst buffer zal het niet mogelijk maken om al het verkeer dat 's nachts over het netwerk gaat op te slaan. De kans dat in een dergelijke situatie de oorzaak die tot de uitzendstorm heeft geleid, wordt weggenomen, is uiterst klein.

Laten we nu eens kijken naar de reactie van het actieve analysesysteem op dezelfde gebeurtenissen. Om 03:00 uur, onmiddellijk na het begin van de uitzendstorm, detecteert het actieve analysesysteem het begin van een niet-standaard situatie, activeert het de overeenkomstige expert en zet het de door hem verstrekte informatie over het evenement en de oorzaken ervan vast in de database. Om 03:05 uur is een nieuwe niet-standaard situatie met betrekking tot het falen van het archiveringssysteem opgelost en is de bijbehorende informatie opgelost. Als gevolg hiervan ontvangen beheerders om 8.00 uur een volledige beschrijving van de ondervonden problemen, hun oorzaken en aanbevelingen om deze oorzaken te verhelpen.

Draagbare analyse- en monitoringsystemen

Een draagbare versie van de analysator, qua mogelijkheden bijna vergelijkbaar met DSS, is geïmplementeerd in de producten van de ExpertSnifferAnalyzer (ESA) -serie, ook wel bekend als de TurboSnifferAnalyzer. Tegen veel lagere kosten dan de producten uit de DSS-serie, biedt ESA de beheerder dezelfde mogelijkheden als een full-scale DSS, maar alleen voor het netwerksegment waarop de ESA momenteel is aangesloten. Bestaande versies bieden volledige analyse, interpretatie van protocollen en bewaking van het aangesloten netwerksegment of communicatielijn tussen segmenten. Dezelfde netwerktopologieën worden ondersteund als voor DSS-systemen. In de regel worden ESA's gebruikt om periodiek niet-kritische netwerksegmenten te controleren waarop het onpraktisch is om constant een analysator te gebruiken.

Novell LANalyser Protocolanalysator

De LANalyser wordt geleverd als een netwerkkaart en software die op een pc moet worden geïnstalleerd, of als een pc waarop de kaart en de software al zijn geïnstalleerd.

LANalyser heeft een ontwikkelde gebruiksvriendelijke interface waarmee u de geselecteerde werkingsmodus kunt instellen. Het ApplicationLANalyser-menu is het belangrijkste hulpmiddel voor het configureren van de vastlegmodus en biedt een keuze aan protocollen, filters, initiators, alarmen, enzovoort. Deze analysator kan werken met NetBIOS, SMB, NCP, NCPBurst, TCP/IP, DECnet, BanyanVINES, AppleTalk, XNS, SunNFS, ISO, EGP, NIS, SNA en enkele andere protocollen.

Daarnaast bevat LANalyser een expertsysteem om de gebruiker te helpen bij het oplossen van problemen.

Conclusie

Alle bovenstaande systemen zijn natuurlijk nodig in het netwerk van een groot bedrijf, maar ze zijn te omslachtig voor organisaties waarin het aantal netwerkgebruikers niet groter is dan 200-300 mensen. De helft van de functies van het systeem blijft onopgeëist, en de rekening voor de distributiekit zal de hoofdaccountant en het hoofd van het bedrijf de stuipen op het lijf jagen. Bovendien ligt de controle over hardwarestoringen en systeemknelpunten in een klein netwerk in de meeste gevallen binnen de macht van een of twee beheerders en is automatisering niet nodig.

Niettemin zou in een netwerk van welke omvang dan ook naar onze mening een netwerkanalysesysteem in een of andere vorm aanwezig moeten zijn, waardoor het voor een beheerder veel gemakkelijker zal zijn om zijn economie te beheren.

ComputerDruk 7 "2001

ABSTRACT

Dit document is een technisch project voor de ontwikkeling en implementatie van een netwerkbewakingssysteem voor het openbare datatransmissienetwerk van Verkhnepyshma City van Gerkon LLC. Het project omvatte een studie van bestaande netwerkbewakingssystemen, een analyse van de huidige situatie in de onderneming, en motiveerde de keuze van specifieke componenten van het netwerkbewakingssysteem.

Het document bevat een beschrijving van ontwerpoplossingen en apparatuurspecificaties.

Het resultaat van het ontwerp zijn de ontwikkelde oplossingen voor de implementatie en het gebruik van het systeem:

§ Volledige beschrijving van alle stadia van ontwerp, ontwikkeling en implementatie van het systeem;

§ System Administration Guide, die een beschrijving bevat van de gebruikersinterface van het systeem.

Dit document vertegenwoordigt complete ontwerpoplossingen en kan worden gebruikt om het systeem te implementeren.

LIJST VAN BLADEN MET GRAFISCHE DOCUMENTEN

Tabel 1 - Lijst met bladen van grafische documenten

1 -systeem netwerkbewaking220100 4010002ologische structuur van het netwerk220100 4010003algoritme van de kern van netwerkbewaking en meldingen 220100 4010004 structuur van de laadanalysator van netwerkinterfaces220100 4010005 Culturele systemen van de Evenementen systeemtijdschriften 220100 401000 401000

LIJST MET SYMBOLEN EN TERMEN

Ethernet is een standaard voor gegevensoverdracht die is uitgegeven door de IEEE. Specificeert hoe gegevens moeten worden verzonden naar of ontvangen van een gemeenschappelijk communicatiemedium. Vormt de onderste transportlaag en wordt gebruikt door verschillende protocollen op een hoger niveau. Biedt een gegevensoverdrachtsnelheid van 10 Mbps.

Fast Ethernet is een technologie voor gegevensoverdracht van 100 Mbps die gebruikmaakt van de CSMA/CD-methode, net als 10Base-T.

FDDI - Fiber Distributed Data Interface - een glasvezel gedistribueerde datatransmissie-interface - een datatransmissietechnologie met een snelheid van 100 Mbps met behulp van de token ring-methode.

IEEE - Institute of Electrical and Electronic Engineers (Institute of Electrical and Electronic Engineers) - een organisatie die standaarden ontwikkelt en publiceert.

LAN - Local Area Network - lokaal netwerk, LAN. adres - Media Access Control - identificatienummer van het netwerkapparaat, meestal bepaald door de fabrikant.

RFC - Request for Comments - een reeks documenten uitgegeven door de IEEE-organisatie, inclusief een beschrijving van normen, specificaties, enz.

TCP / IP - Transmission Control Protocol / Internet Protocol - Transmission Control Protocol / Internet Protocol.

LAN - Lokaal netwerk.

Besturingssysteem - Besturingssysteem.

AAN - Software.

SCS - Gestructureerd bekabelingssysteem.

DBMS - Databasebeheersysteem.

Trend - Langetermijnstatistieken waarmee u een zogenaamde trend kunt bouwen.

COMPUTER - Elektronische computer.

INVOERING

De informatie-infrastructuur van een moderne onderneming is een complex conglomeraat van netwerken en systemen van verschillende schaal en diversiteit. Om ze soepel en efficiënt te laten werken, heb je een beheerplatform op ondernemingsniveau nodig met geïntegreerde tools. Tot voor kort verhinderde echter de structuur van de netwerkbeheerindustrie de creatie van dergelijke systemen - de "spelers" van deze markt probeerden de leiding te nemen door producten met een beperkte reikwijdte uit te brengen, gebruikmakend van tools en technologieën die niet compatibel zijn met systemen van andere verkoper.

Tegenwoordig is de situatie ten goede aan het veranderen - er zijn producten die claimen universeel de hele verscheidenheid aan bedrijfsinformatiebronnen te beheren, van desktopsystemen tot mainframes en van lokale netwerken tot netwerkbronnen. Tegelijkertijd komt het besef dat besturingsapplicaties open moeten staan ​​voor oplossingen van alle leveranciers.

De relevantie van dit werk is te wijten aan het feit dat in verband met de verspreiding van personal computers en het creëren van geautomatiseerde werkstations (AWP's) op basis daarvan het belang van lokale netwerken (LAN's) is toegenomen, waarvan de diagnostiek de voorwerp van onze studie. Het onderwerp van het onderzoek zijn de belangrijkste methoden voor organisatie en diagnostiek van moderne computernetwerken.

"Diagnostiek van het lokale netwerk" - het proces van (continue) analyse van de toestand van het informatienetwerk. In het geval van een storing van netwerkapparaten, wordt het feit van de storing geregistreerd, de locatie en het type bepaald. De storingsmelding wordt verzonden, het apparaat wordt uitgeschakeld en vervangen door een back-up.

De netwerkbeheerder, die meestal verantwoordelijk is voor de diagnose, zou al in het stadium van zijn vorming moeten beginnen met het bestuderen van de kenmerken van zijn netwerk, d.w.z. ken het netwerkschema en een gedetailleerde beschrijving van de softwareconfiguratie, met vermelding van alle parameters en interfaces. Voor registratie en opslag van deze informatie zijn speciale netwerkdocumentatiesystemen geschikt. Door ze te gebruiken, weet de systeembeheerder van tevoren alle mogelijke "verborgen defecten" en "bottlenecks" van zijn systeem, zodat hij in geval van nood weet wat het probleem met de hardware of software is, het programma is beschadigd of heeft geleid tot een fout acties van de operator.

De netwerkbeheerder dient er rekening mee te houden dat vanuit het oogpunt van gebruikers de kwaliteit van de applicatiesoftware op het netwerk doorslaggevend is. Alle andere criteria, zoals het aantal datatransmissiefouten, de mate van gebruik van netwerkbronnen, de prestaties van apparatuur, enz., zijn secundair. Een "goed netwerk" is een netwerk waarvan de gebruikers niet merken hoe het werkt.

Bedrijf

De pre-afstudeerpraktijk vond plaats bij het bedrijf Gerkon LLC op de ondersteunende afdeling als systeembeheerder. Het bedrijf biedt sinds 1993 internettoegangsdiensten aan in de steden Verkhnyaya Pyshma en Sredneuralsk met behulp van Ethernet-technologie en inbelkanalen en is een van de eerste internetproviders in deze steden. De regels voor de dienstverlening worden geregeld door een openbaar bod en reglementen.

Wetenschappelijke en productietaken van de afdeling

De ondersteunende afdeling lost het volgende takenpakket binnen de onderneming op:

§ technische en technologische organisatie van toegang tot internet via inbelkanalen en speciale kanalen;

§ technische en technologische organisatie van draadloze internettoegang;

§ toewijzing van schijfruimte voor opslag en werking van sites (hosting);

§ ondersteuning voor mailboxen of een virtuele mailserver;

§ plaatsing van de apparatuur van de klant bij de aanbieder (colocatie);

§ lease van dedicated en virtuele servers;

§ reservekopie van gegevens;

§ inzet en ondersteuning van bedrijfsnetwerken van particuliere ondernemingen.

1. NETWERKMONITORINGSYSTEMEN

Ondanks de vele technieken en hulpmiddelen voor het opsporen en oplossen van computernetwerken, is de "grond onder de voeten" van netwerkbeheerders nog steeds vrij wankel. Computernetwerken bevatten steeds vaker glasvezel en draadloze componenten die traditionele technologieën en hulpmiddelen die zijn ontworpen voor conventionele koperen bekabeling zinloos maken. Bovendien mislukken traditionele diagnostische benaderingen vaak bij snelheden boven de 100 Mbps, zelfs als het transmissiemedium een ​​gewone koperen kabel is. De belangrijkste verandering in computernetwerktechnologie waar beheerders mee te maken hebben gehad, is misschien wel de onvermijdelijke overgang van gedeelde Ethernet-netwerken naar geschakelde netwerken, waarin individuele servers of werkstations vaak fungeren als geschakelde segmenten.

Toegegeven, terwijl technologische transformaties werden doorgevoerd, werden sommige oude problemen vanzelf opgelost. Coaxkabel, die altijd moeilijker is geweest om elektrische storingen op te sporen dan twisted pair, wordt een zeldzaamheid in zakelijke omgevingen. Token Ring-netwerken, waarvan het grootste probleem hun ongelijkheid met Ethernet was (en helemaal geen technische zwakte), worden geleidelijk vervangen door geschakelde Ethernet-netwerken. Protocollen die talloze foutmeldingen over netwerklaagprotocollen genereren, zoals SNA, DECnet en AppleTalk, worden vervangen door IP. De IP-protocolstack zelf is stabieler en gemakkelijker te onderhouden geworden, zoals blijkt uit miljoenen clients en miljarden webpagina's op internet. Zelfs de geharde tegenstanders van Microsoft moeten toegeven dat het verbinden van de nieuwe Windows-client met het internet veel eenvoudiger en betrouwbaarder is dan het installeren van TCP/IP-stacks van derden en stand-alone inbelsoftware.

Hoe moeilijk het ook is om met de verschillende technologieën van vandaag problemen op te lossen en de netwerkprestaties te beheren, de situatie zou nog erger kunnen worden als ATM-technologie wijdverbreid zou worden op pc-niveau. Het speelde ook een positieve rol dat eind jaren 90, voordat ze geaccepteerd werden, ook enkele andere technologieën voor snelle gegevensuitwisseling werden afgewezen, waaronder Token Ring met een bandbreedte van 100 Mbps, 100VG-AnyLAN en geavanceerde ARCnet-netwerken. Ten slotte werd de zeer complexe OSI-protocolstack (die echter door een aantal Europese regeringen is gelegaliseerd) in de VS afgewezen.

Laten we eens kijken naar enkele urgente problemen die zich voordoen voor netwerkbeheerders van ondernemingen.

De hiërarchische topologie van computernetwerken met Gigabit Ethernet-backbones en speciale switchpoorten van 10 of zelfs 100 Mbps voor individuele clientsystemen maakte het mogelijk om de maximaal beschikbare bandbreedte voor gebruikers minstens 10-20 keer te vergroten. Natuurlijk zijn er in de meeste computernetwerken knelpunten op het niveau van servers of toegangsrouters, aangezien de bandbreedte per individuele gebruiker aanzienlijk minder is dan 10 Mbps. Daarom leidt het vervangen van een 10 Mbps hubpoort door een speciale 100 Mbps switchpoort voor het eindknooppunt niet altijd tot een significante snelheidstoename. Als u echter bedenkt dat de kosten van switches onlangs zijn gedaald en dat de meeste ondernemingen categorie 5-kabels hebben geïnstalleerd die 100 Mbps Ethernet-technologie ondersteunen, en netwerkkaarten hebben geïnstalleerd die kunnen werken met snelheden van 100 Mbps onmiddellijk na het opnieuw opstarten van het systeem, wordt het duidelijk waarom het zo moeilijk is om de verleiding van modernisering te weerstaan. In een traditioneel gedeeld LAN kan een protocolanalysator of monitor al het verkeer op een bepaald netwerksegment onderzoeken.

Rijst. 1.1 - Traditioneel LAN met gedeelde media en protocolanalysator

Hoewel het prestatievoordeel van het geschakelde netwerk soms subtiel is, is de verspreiding van geschakelde architecturen rampzalig geweest voor traditionele diagnostische tools. In een sterk gesegmenteerd netwerk kunnen protocolsniffers alleen unicast-verkeer op een enkele switchpoort zien, in tegenstelling tot de oude netwerktopologie, waar ze elk pakket in het collision-domein kunnen onderzoeken. Onder dergelijke omstandigheden kunnen traditionele monitoringtools geen statistieken verzamelen over alle 'gesprekken', omdat elk 'pratend' paar eindpunten in feite zijn eigen netwerk gebruikt.

Rijst. 1.2 - Geschakeld netwerk

In een geschakeld netwerk kan een protocolanalysator op een gegeven moment slechts één segment "zien" als de switch niet in staat is om meerdere poorten tegelijkertijd te spiegelen.

Om de controle over sterk gesegmenteerde netwerken te behouden, bieden switchleveranciers een verscheidenheid aan tools om het volledige netwerkzichtbaarheid te herstellen, maar er zijn veel uitdagingen onderweg. Switches die nu worden geleverd, ondersteunen meestal 'mirroring'-poorten, wanneer het verkeer van een ervan wordt gedupliceerd op een eerder ongebruikte poort waarop een monitor of analysator is aangesloten.

Het "spiegelen" heeft echter een aantal nadelen. Ten eerste is er slechts één poort tegelijk zichtbaar, dus het is erg moeilijk om problemen te identificeren die meerdere poorten tegelijk beïnvloeden. Ten tweede kan mirroring de prestaties van de switch verminderen. Ten derde worden storingen in de fysieke laag meestal niet gereproduceerd op de spiegelpoort, en soms gaan VLAN-aanduidingen zelfs verloren. Ten slotte kunnen full-duplex Ethernet-verbindingen in veel gevallen niet volledig worden gespiegeld.

Een gedeeltelijke oplossing bij het analyseren van geaggregeerde verkeersparameters is het gebruik van de bewakingsmogelijkheden van mini-RMON-agenten, vooral omdat deze in elke poort van de meeste Ethernet-switches zijn ingebouwd. Hoewel mini-RMON-agents de RMON II Capture-groep van objecten die volledige protocolanalyse bieden niet ondersteunen, kunnen ze toch het gebruik van bronnen, foutpercentages en multicast-volume evalueren.

Enkele van de nadelen van port mirroring-technologie kunnen worden overwonnen door "passive taps" te installeren, zoals die van Shomiti. Deze apparaten zijn vooraf geïnstalleerde Y-connectoren en stellen protocolanalyzers of andere apparaten in staat om het echte signaal te bewaken, niet het geregenereerde signaal.

Het volgende echte probleem is het probleem met de kenmerken van optica. Beheerders van computernetwerken gebruiken doorgaans alleen gespecialiseerde diagnostische apparatuur voor optische netwerken om problemen met optische kabels op te lossen. Algemene standaard SNMP- of CLI-gebaseerde apparaatbeheersoftware kan problemen detecteren op switches en routers met optische interfaces. En slechts een paar netwerkbeheerders worden geconfronteerd met de noodzaak om SONET-apparaten te diagnosticeren.

Bij glasvezelkabels zijn er beduidend minder redenen voor het optreden van mogelijke storingen dan bij een koperen kabel. Optische signalen veroorzaken geen overspraak die optreedt wanneer een signaal op de ene geleider een signaal op een andere induceert, een factor die diagnostische apparatuur met koperen kabels het moeilijkst maakt. Optische kabels zijn immuun voor elektromagnetische ruis en geïnduceerde signalen, dus ze hoeven niet uit de buurt van liftmotoren en fluorescentielampen te worden geplaatst, d.w.z. al deze variabelen kunnen worden uitgesloten van het diagnostische scenario.

De signaalsterkte, of het optische vermogen, op een bepaald punt is eigenlijk de enige variabele die moet worden gemeten bij het oplossen van problemen met optische netwerken. Als het mogelijk is om het signaalverlies over het hele optische kanaal te bepalen, dan is het mogelijk om bijna elk probleem te identificeren. Voordelige uitbreidingsmodules voor koperkabeltesters maken optische metingen mogelijk.

Ondernemingen die een grote optische infrastructuur hebben geïmplementeerd en deze zelf onderhouden, moeten mogelijk een Optical Time Domain Reflectometer (OTDR) aanschaffen, die dezelfde functies voor glasvezel vervult als de Time Domain Reflectometer (TDR) voor koperkabel. Het apparaat werkt als een radar: het zendt gepulseerde signalen door de kabel en analyseert hun reflecties, op basis waarvan het geleiderfouten of een andere anomalie detecteert, en vertelt de expert vervolgens waar hij de oorzaak van het probleem in de kabel moet zoeken .

Hoewel verschillende leveranciers van kabelconnectoren en connectoren het gemakkelijker hebben gemaakt om glasvezel af te sluiten en af ​​te takken, vereist dit nog steeds enige gespecialiseerde vaardigheid, en met een goed beleid zal een onderneming met een ontwikkelde optische infrastructuur haar werknemers moeten opleiden. Hoe goed het kabelnetwerk ook is aangelegd, er is altijd de mogelijkheid van fysieke schade aan de kabel als gevolg van een onverwacht incident.

Problemen met draadloze 802.11b-LAN's oplossen kan ook voorkomen. De diagnose zelf is net zo eenvoudig als bij hub-gebaseerde Ethernet-netwerken, aangezien het draadloze transmissiemedium wordt gedeeld door alle eigenaren van client-radioapparaten. Sniffer TechHlogies was de eerste die een oplossing voor protocolanalyse aanbood voor dergelijke netwerken tot 11 Mbps, en vervolgens introduceerden de meeste toonaangevende leveranciers van analysatoren vergelijkbare systemen.

In tegenstelling tot een bekabelde Ethernet-hub is de kwaliteit van draadloze clientverbindingen verre van consistent. De microgolfradiosignalen die in alle lokale uitzendingen worden gebruikt, zijn zwak en soms onvoorspelbaar. Zelfs kleine veranderingen in de positie van de antenne kunnen de kwaliteit van de verbindingen ernstig aantasten. Draadloze LAN-toegangspunten worden geleverd met een apparaatbeheerconsole, en dit is vaak een effectievere diagnostische methode dan het bezoeken van draadloze clients en het bewaken van doorvoer en foutcondities met een draagbare analysator.

Hoewel de problemen van gegevenssynchronisatie en apparaatinstallatie die gebruikers van persoonlijke digitale assistenten (PDA's) ervaren, natuurlijker overeenkomen met de taken van een technisch ondersteuningsteam dan met de taken van een netwerkbeheerder, is het niet moeilijk te voorzien dat in de nabije toekomst veel dergelijke apparaten zullen evolueren van afzonderlijke hulptools die de pc aanvullen, tot volledige netwerkclients.

Over het algemeen zullen (of moeten) exploitanten van zakelijke draadloze netwerken de inzet van overdreven open systemen ontmoedigen waarin elke gebruiker binnen het bereik van het netwerk met een compatibele interfacekaart toegang heeft tot elk informatieframe van het systeem. Het draadloze beveiligingsprotocol WEP (Wired Equivalent Privacy) biedt gebruikersauthenticatie, integriteitsgarantie en gegevenscodering, maar zoals gewoonlijk maakt geavanceerde beveiliging het moeilijk om de hoofdoorzaak van netwerkproblemen te analyseren. In beveiligde WEP-netwerken moeten diagnostici de sleutels of wachtwoorden kennen die informatiebronnen beschermen en de toegang tot het systeem controleren. Wanneer toegang wordt verkregen in de ontvangstmodus van alle pakketten, zal de protocolanalysator alle frameheaders kunnen zien, maar de informatie daarin zonder de aanwezigheid van sleutels zal zinloos zijn.

Bij het diagnosticeren van getunnelde koppelingen, die door veel leveranciers worden aangeduid als virtuele privénetwerken met toegang op afstand, zijn de problemen die zich voordoen vergelijkbaar met de problemen die optreden bij het analyseren van gecodeerde draadloze netwerken. Als het verkeer niet door de getunnelde verbinding gaat, is de oorzaak van de storing niet eenvoudig vast te stellen. Dit kan een authenticatiefout zijn, een storing op een van de eindpunten of een congestie in de openbare internetzone. Pogingen om een ​​protocolanalysator te gebruiken om fouten op hoog niveau in getunneld verkeer te detecteren, zou verspilde moeite zijn, omdat de inhoud van de gegevens, evenals de applicatie-, transport- en netwerklaagheaders, versleuteld zijn. Over het algemeen maken maatregelen die worden genomen om de beveiliging van bedrijfsnetwerken te verbeteren, het moeilijker om fouten en prestatieproblemen te identificeren. Firewalls, proxyservers en inbraakdetectiesystemen kunnen het oplossen van problemen verder bemoeilijken.

Het probleem van het diagnosticeren van computernetwerken is dus relevant en uiteindelijk is het diagnosticeren van fouten een beheertaak. Voor de meeste bedrijfskritische bedrijfssystemen zijn langdurige herstelpogingen onaanvaardbaar, dus de enige oplossing is het gebruik van redundante apparaten en processen die de noodzakelijke functies onmiddellijk na een storing kunnen overnemen. In sommige ondernemingen hebben netwerken altijd een extra redundante component voor het geval de hoofdcomponent uitvalt, dat wil zeggen n x 2 componenten, waarbij n het aantal primaire componenten is dat nodig is om acceptabele prestaties te leveren. Als de Mean Time To Repair (MTTR) hoog genoeg is, kan meer redundantie nodig zijn. Het punt is dat de tijd voor het oplossen van problemen niet gemakkelijk te voorspellen is en dat aanzienlijke kosten tijdens een onvoorspelbare herstelperiode een teken zijn van slecht beheer.

Voor minder kritieke systemen is redundantie mogelijk niet economisch haalbaar, in welk geval het zinvol is om te investeren in de meest efficiënte tools (en in training van het personeel) om het proces van diagnose en probleemoplossing van de installatie zo snel mogelijk te versnellen. Bovendien kan ondersteuning voor bepaalde systemen worden uitbesteed, hetzij door uitbesteding aan de onderneming, hetzij door gebruik te maken van de mogelijkheden van externe datacenters, hetzij door contact op te nemen met Application Service Providers (ASP's) of beheerserviceproviders. Naast de kosten kan de belangrijkste factor die van invloed is op de beslissing om gebruik te maken van de diensten van externe organisaties, worden beschouwd als het competentieniveau van hun eigen personeel. Netwerkbeheerders moeten overwegen of een bepaalde functie zo nauw verband houdt met de specifieke taken van de onderneming dat van een externe specialist niet kan worden verwacht dat hij het beter doet dan de werknemers van het bedrijf.

Vrijwel onmiddellijk nadat de eerste bedrijfsnetwerken waren uitgerold, waarvan de betrouwbaarheid veel te wensen overliet, kwamen fabrikanten en ontwikkelaars met het concept van "zelfherstellende netwerken". Moderne netwerken zijn zeker betrouwbaarder dan in de jaren 90, maar niet omdat de problemen zichzelf begonnen op te lossen. Het oplossen van software- en hardwarestoringen in de huidige netwerken vereist nog steeds menselijke tussenkomst en er wordt op korte termijn geen fundamentele verandering in deze stand van zaken verwacht. Diagnostische methodes en tools komen redelijk overeen met moderne praktijken en technologieën, maar ze hebben nog niet het niveau bereikt dat netwerkbeheerders veel tijd zou besparen in hun strijd tegen netwerkproblemen en prestatietekorten.

1.1 Diagnostische software

Onder de software voor het diagnosticeren van computernetwerken kunnen speciale netwerkbeheersystemen (netwerkbeheersystemen) worden onderscheiden - gecentraliseerde softwaresystemen die gegevens verzamelen over de status van netwerkknooppunten en communicatieapparatuur, evenals gegevens over verkeer dat in het netwerk circuleert. Deze systemen bewaken en analyseren niet alleen het netwerk, maar voeren ook netwerkbeheeracties uit in automatische of semi-automatische modus - apparaatpoorten in- en uitschakelen, brugparameters van adrestabellen van bruggen, schakelaars en routers wijzigen, enz. Voorbeelden van besturingssystemen zijn populaire systemen HPOpenView, SunNetManager, IBMNetView.

Systeembeheertools vervullen functies die vergelijkbaar zijn met die van beheersystemen, maar met betrekking tot communicatieapparatuur. Sommige functies van deze twee soorten beheersystemen kunnen elkaar echter overlappen. Systeembeheertools kunnen bijvoorbeeld een eenvoudige analyse van het netwerkverkeer uitvoeren.

Expertsystemen. Dit type systeem verzamelt menselijke kennis over het identificeren van de oorzaken van abnormale netwerkwerking en mogelijke manieren om het netwerk weer gezond te maken. Expertsystemen worden vaak geïmplementeerd als afzonderlijke subsystemen van verschillende tools voor netwerkbewaking en -analyse: netwerkbeheersystemen, protocolanalysatoren, netwerkanalysatoren. De eenvoudigste versie van een expertsysteem is een contextgevoelig helpsysteem. Complexere expertsystemen zijn zogenaamde kennisbanken met elementen van kunstmatige intelligentie. Een voorbeeld van zo'n systeem is het expertsysteem dat is ingebouwd in het Spectrum-besturingssysteem van Cabletron.

1.1.1 Protocolanalyzers

Tijdens het ontwerpen van een nieuw of het upgraden van een oud netwerk, wordt het vaak noodzakelijk om bepaalde netwerkkenmerken te kwantificeren, zoals de intensiteit van gegevensstromen over netwerkcommunicatielijnen, vertragingen die optreden in verschillende stadia van pakketverwerking, reactietijden op verzoeken van de een of andere soort, de frequentie van bepaalde gebeurtenissen en andere kenmerken.

Hiervoor kunnen verschillende middelen worden gebruikt, en vooral monitoringtools in netwerkbeheersystemen, die al eerder zijn besproken. Sommige metingen op het netwerk kunnen ook worden uitgevoerd door softwaremeters die in het besturingssysteem zijn ingebouwd, een voorbeeld hiervan is de Windows Performance Monitor OS-component. Zelfs de huidige kabeltesters zijn in staat om pakketten op te vangen en hun inhoud te analyseren.

Maar de meest geavanceerde tool voor netwerkonderzoek is een protocolanalysator. Het protocolanalyseproces omvat het vastleggen van pakketten die in het netwerk circuleren en die een bepaald netwerkprotocol implementeren en de inhoud van deze pakketten onderzoeken. Op basis van de resultaten van de analyse is het mogelijk om redelijke en evenwichtige wijzigingen aan alle netwerkcomponenten door te voeren, de prestaties te optimaliseren en problemen op te lossen. Om conclusies te kunnen trekken over de impact van een wijziging op het netwerk, is het uiteraard noodzakelijk om de protocollen zowel voor als na de wijziging te analyseren.

De protocolanalysator is een onafhankelijk gespecialiseerd apparaat of een personal computer, meestal draagbaar, van de Htebook-klasse, uitgerust met een speciale netwerkkaart en geschikte software. De gebruikte netwerkkaart en software moeten overeenkomen met de netwerktopologie (ring, bus, ster). De analysator maakt op dezelfde manier verbinding met het netwerk als een normaal knooppunt. Het verschil is dat de analysator alle datapakketten kan ontvangen die over het netwerk worden verzonden, terwijl een regulier station alleen de aan hem geadresseerde kan ontvangen. De analysesoftware bestaat uit een kern die de werking van de netwerkadapter ondersteunt en de ontvangen gegevens decodeert, en aanvullende programmacode, afhankelijk van het type topologie van het netwerk dat wordt bestudeerd. Daarnaast wordt een aantal protocolspecifieke decoderingsroutines, zoals IPX, meegeleverd. Sommige analysatoren kunnen ook een expertsysteem bevatten dat de gebruiker aanbevelingen kan doen over welke experimenten in een bepaalde situatie moeten worden uitgevoerd, wat bepaalde meetresultaten kan betekenen, hoe bepaalde soorten netwerkstoringen kunnen worden geëlimineerd.

Ondanks de relatieve diversiteit van protocolanalyzers op de markt, zijn er enkele kenmerken die tot op zekere hoogte inherent zijn aan alle:

Gebruikersomgeving. De meeste analysers hebben een ontwikkelde gebruiksvriendelijke interface, meestal gebaseerd op Windows of Motif. Met deze interface kan de gebruiker: de resultaten van de verkeersintensiteitsanalyse weergeven; ontvang onmiddellijke en gemiddelde statistische beoordeling van netwerkprestaties; bepaalde gebeurtenissen en kritieke situaties instellen om hun optreden te volgen; om protocollen van verschillende niveaus te decoderen en de inhoud van pakketten in een begrijpelijke vorm weer te geven.

Opvangbuffer. Buffers van verschillende analysatoren verschillen in volume. De buffer kan zich op de geïnstalleerde netwerkkaart bevinden of er kan ruimte worden toegewezen in het RAM-geheugen van een van de computers in het netwerk. Als de buffer zich op de netwerkkaart bevindt, wordt deze bestuurd door hardware, waardoor de invoersnelheid wordt verhoogd. Dit leidt echter tot een verhoging van de kosten van de analysator. Als de capture-procedure niet goed wordt uitgevoerd, gaat er informatie verloren en is analyse onmogelijk. De grootte van de buffer bepaalt de mogelijkheid om min of meer representatieve monsters van de vastgelegde gegevens te analyseren. Maar hoe groot de capture buffer ook is, vroeg of laat raakt hij vol. In dit geval stopt het vangen of begint het vullen vanaf het begin van de buffer.

Filters. Met filters kunt u het proces van het vastleggen van gegevens regelen en zo bufferruimte besparen. Afhankelijk van de waarde van bepaalde velden in het pakket dat is opgegeven als filtervoorwaarde, wordt het pakket genegeerd of naar de vastlegbuffer geschreven. Het gebruik van filters versnelt en vereenvoudigt de analyse enorm, omdat het bekijken van momenteel onnodige pakketten wordt uitgesloten.

Switches zijn bepaalde voorwaarden voor het starten en stoppen van het proces van het vastleggen van gegevens van het netwerk, gespecificeerd door de operator. Dergelijke voorwaarden kunnen de uitvoering zijn van handmatige opdrachten om het vastlegproces te starten en te stoppen, het tijdstip van de dag, de duur van het vastlegproces, het verschijnen van bepaalde waarden in dataframes. Schakelaars kunnen worden gebruikt in combinatie met filters, waardoor een meer gedetailleerde en subtiele analyse mogelijk is, evenals een productiever gebruik van de beperkte hoeveelheid van de capture-buffer.

Zoekopdracht. Sommige protocolanalyzers stellen u in staat om de beoordeling van informatie in de buffer te automatiseren en daarin gegevens te vinden volgens gespecificeerde criteria. Terwijl de filters de invoerstroom vergelijken met de filtervoorwaarden, worden de zoekfuncties toegepast op de gegevens die al in de buffer zijn verzameld.

De analysemethodiek kan worden gepresenteerd in de vorm van de volgende zes fasen:

Gegevens vastleggen.

Bekijk vastgelegde gegevens.

Gegevens analyse.

Zoek naar fouten. (De meeste parsers maken deze taak gemakkelijker door het type fouten te identificeren en het station te identificeren waar het foutieve pakket vandaan kwam.)

Prestatie studie. Het gebruik van de netwerkbandbreedte of de gemiddelde reactietijd op een verzoek wordt berekend.

Gedetailleerde studie van afzonderlijke delen van het netwerk. De inhoud van deze fase wordt gespecificeerd terwijl de analyse wordt uitgevoerd.

Gewoonlijk kost het protocolanalyseproces relatief weinig tijd - 1-2 werkdagen.

Met de meeste moderne analysatoren kunt u meerdere WAN-protocollen tegelijk analyseren, zoals X.25, PPP, SLIP, SDLC/SNA, frame relay, SMDS, ISDN, bridge/router-protocollen (3Com, Cisco, Bay Networks en andere). Met dergelijke analysatoren kunt u verschillende protocolparameters meten, netwerkverkeer analyseren, converteren tussen LAN- en WAN-protocollen, vertraging op routers tijdens deze conversies, enz. Meer geavanceerde apparaten bieden de mogelijkheid om WAN-protocollen te simuleren en decoderen, "stress" -testen, meetmaximum doorvoer, het testen van de kwaliteit van de geleverde diensten. Omwille van de universaliteit implementeren bijna alle WAN-protocolanalyzers de functies van het testen van het LAN en alle belangrijke interfaces. Sommige instrumenten zijn in staat om telefonieprotocollen te analyseren. En de modernste modellen kunnen alle zeven OSI-lagen op een handige manier decoderen en presenteren. De komst van ATM heeft fabrikanten ertoe gebracht hun analysatoren de middelen te bieden om deze netwerken te testen. Deze instrumenten kunnen E-1/E-3 ATM-netwerken volledig testen met ondersteuning voor monitoring en simulatie. De set servicefuncties van de analysator is erg belangrijk. Sommigen van hen, zoals de mogelijkheid om het apparaat op afstand te bedienen, zijn simpelweg onvervangbaar.

Zo kunnen moderne WAN/LAN/DTM-protocolanalyzers fouten in de configuratie van routers en bruggen detecteren; het type verkeer instellen dat over het wereldwijde netwerk wordt verzonden; bepaal het gebruikte snelheidsbereik, optimaliseer de verhouding tussen bandbreedte en het aantal kanalen; lokaliseer de bron van het verkeerde verkeer; uitvoeren van seriële interfacetesten en volledige ATM-testen; om volledige monitoring en decodering van de belangrijkste protocollen op elk kanaal uit te voeren; real-time statistieken analyseren, inclusief analyse van LAN-verkeer via WAN's.

1.1.2 Monitoringprotocollen

Het SNMP-protocol (Engels Simple Network Management Protocol - een eenvoudig netwerkbeheerprotocol) is een protocol voor het beheer van communicatienetwerken op basis van de TCP/IP-architectuur.

Gebaseerd op het TMN-concept in 1980-1990. verschillende standaardisatie-instellingen hebben een aantal protocollen ontwikkeld voor het beheer van datanetwerken met een verschillend spectrum van implementatie van TMN-functies. Een type van zo'n beheerprotocol is SNMP. Het SNMP-protocol is ontwikkeld om de functionaliteit van netwerkrouters en bruggen te testen. Vervolgens breidde de reikwijdte van het protocol zich ook uit naar andere netwerkapparaten zoals hubs, gateways, terminalservers, LAN Manager-servers, Windows NT-machines, enzovoort. Daarnaast biedt het protocol de mogelijkheid om wijzigingen aan te brengen in de werking van deze apparaten.

Deze technologie is ontworpen om beheer en controle te bieden over apparaten en toepassingen in een communicatienetwerk door besturingsinformatie uit te wisselen tussen agenten op netwerkapparaten en managers op controlestations. SNMP definieert een netwerk als een verzameling netwerkbeheerstations en netwerkelementen (hosts, gateways en routers, terminalservers) die samen zorgen voor administratieve communicatie tussen netwerkbeheerstations en netwerkagenten.

Bij het gebruik van SNMP zijn er beheerde en beheersystemen. Het beheerde systeem bevat een component die een agent wordt genoemd en die rapporten naar het beheersysteem verzendt. In wezen geven SNMP-agents beheerinformatie door aan beheersystemen als variabelen (zoals "vrij geheugen", "systeemnaam", "aantal lopende processen").

Een agent in het SNMP-protocol is een verwerkingselement dat beheerders op netwerkbeheerstations toegang geeft tot de waarden van MIB-variabelen en hen zo in staat stelt apparaatbeheer- en bewakingsfuncties te implementeren.

Een softwareagent is een intern programma dat beheerfuncties uitvoert en ook statistieken verzamelt om deze over te brengen naar de informatiebasis van een netwerkapparaat.

Hardwareagent - ingebouwde hardware (met een processor en geheugen) die softwareagenten opslaat.

Variabelen die via SNMP toegankelijk zijn, zijn hiërarchisch georganiseerd. Deze hiërarchieën en andere metadata (zoals variabeletype en beschrijving) worden beschreven door Management Information Bases (MIB's).

Er zijn tegenwoordig verschillende standaarden voor managementinformatiedatabases. De belangrijkste zijn de MIB-I- en MIB-II-standaarden, evenals de versie van de database voor afstandsbediening van de RMON MIB. Daarnaast zijn er normen voor speciale apparaat-MIB's van een bepaald type (bijvoorbeeld MIB's voor hubs of MIB's voor modems), evenals particuliere MIB's van specifieke fabrikanten van apparatuur.

De oorspronkelijke MIB-I-specificatie definieerde alleen bewerkingen voor het lezen van variabele waarden. Bewerkingen om objectwaarden te wijzigen of in te stellen maken deel uit van de MIB-II-specificaties.

De MIB-I-versie (RFC 1156) definieert maximaal 114 objecten, die zijn onderverdeeld in 8 groepen:

Systeem - algemene gegevens over het apparaat (bijvoorbeeld leverancier-ID, laatste systeeminitialisatietijd).

Interfaces - beschrijft de parameters van de netwerkinterfaces van het apparaat (bijvoorbeeld hun aantal, typen, wisselkoersen, maximale pakketgrootte).

AddressTranslationTable - beschrijft de correspondentie tussen netwerk- en fysieke adressen (bijvoorbeeld via het ARP-protocol).

InternetProtocol - gegevens met betrekking tot het IP-protocol (adressen van IP-gateways, hosts, statistieken over IP-pakketten).

ICMP - gegevens met betrekking tot het ICMP-protocol voor het uitwisselen van controleberichten.

TCP - gegevens met betrekking tot het TCP-protocol (bijvoorbeeld over TCP-verbindingen).

UDP - gegevens met betrekking tot het UDP-protocol (het aantal verzonden, ontvangen en foutieve UPD-datagrammen).

EGP - gegevens met betrekking tot het routeringsinformatie-uitwisselingsprotocol ExteriorGatewayProtocol dat op internet wordt gebruikt (het aantal ontvangen berichten met fouten en zonder fouten).

Uit deze lijst met variabelegroepen blijkt dat de MIB-I-standaard is ontwikkeld met een sterke focus op het beheer van routers die de protocollen van de TCP/IP-stack ondersteunen.

In de versie van MIB-II (RFC 1213), aangenomen in 1992, werd de set standaardobjecten aanzienlijk uitgebreid (tot 185) en nam het aantal groepen toe tot 10 .

RMON-agenten

De nieuwste toevoeging aan de SNMP-functionaliteit is de RMON-specificatie, die communicatie op afstand met de MIB mogelijk maakt.

De RMON-standaard ontstond in november 1991 toen de Internet Engineering Task Force RFC 1271 uitbracht met de titel "Remote Network Monitoring Management Information Base". Dit document bevatte een beschrijving van RMON voor Ethernet-netwerken - een protocol voor het bewaken van computernetwerken, een uitbreiding van SNMP, dat net als SNMP is gebaseerd op het verzamelen en analyseren van informatie over de aard van informatie die via het netwerk wordt verzonden. Net als bij SNMP wordt informatie verzameld door hardware- en softwareagenten, waarvan de gegevens worden verzonden naar de computer waarop de netwerkbeheertoepassing is geïnstalleerd. Het verschil tussen RMON en zijn voorganger zit in de eerste plaats in de aard van de verzamelde informatie - als in SNMP deze informatie alleen gebeurtenissen kenmerkt die plaatsvinden op het apparaat waarop de agent is geïnstalleerd, dan vereist RMON dat de ontvangen gegevens het verkeer karakteriseren tussen netwerk apparaten.

Vóór de komst van RMON kon SNMP niet op afstand worden gebruikt, het stond alleen lokaal apparaatbeheer toe. De RMON MIB heeft een verbeterde set eigenschappen voor beheer op afstand, omdat het geaggregeerde informatie over het apparaat bevat, waardoor er geen grote hoeveelheden informatie over het netwerk moeten worden overgedragen. RMON MIB-objecten omvatten extra pakketfouttellers, flexibelere grafische trending en statistische analyse, krachtigere filtertools voor het vastleggen en analyseren van individuele pakketten, en meer geavanceerde alarmcondities. RMON MIB-agenten zijn intelligenter dan MIB-I- of MIB-II-agenten en voeren veel van het auit dat managers vroeger deden. Deze agents kunnen in verschillende communicatieapparaten worden geplaatst, maar ook worden geïmplementeerd als afzonderlijke softwaremodules die op universele pc's en laptops draaien (LANalyzerНvell kan als voorbeeld dienen).

De intelligentie van RMON-agenten stelt hen in staat om eenvoudige probleemoplossing en waarschuwingsacties uit te voeren - u kunt bijvoorbeeld in het kader van RMON-technologie gegevens verzamelen over de normale werking van het netwerk (d.w.z. de zogenaamde baselinelining uitvoeren) en vervolgens waarschuwingssignalen wanneer de netwerkbedrijfsmodus afwijkt van de basislijn - dit kan met name aangeven dat de apparatuur niet volledig werkt. Door informatie van RMON-agenten samen te brengen, kan een beheertoepassing een netwerkbeheerder (bijvoorbeeld duizenden kilometers verderop) helpen het probleem te lokaliseren en het beste actieplan te ontwikkelen om het op te lossen.

RMON-informatie wordt verzameld door hardware- en softwaresondes die rechtstreeks op het netwerk zijn aangesloten. Om de taak van het verzamelen en analyseren van primaire gegevens uit te voeren, moet de sonde voldoende computerbronnen en RAM hebben. Er zijn momenteel drie soorten sondes op de markt: ingebouwde sondes, computergebaseerde sondes en stand-alone sondes. Een product wordt als RMON-compatibel beschouwd als het ten minste één RMON-groep implementeert. Natuurlijk, hoe meer RMON-gegevensgroepen in een bepaald product zijn geïmplementeerd, hoe duurder het enerzijds is en hoe completer de informatie over de werking van het netwerk anderzijds.

Ingebouwde sondes zijn uitbreidingsmodules voor netwerkapparaten. Dergelijke modules worden geproduceerd door veel fabrikanten, met name grote bedrijven als 3Com, Cabletron, Bay Networks en Cisco. (Overigens hebben 3Com en Bay Networks onlangs Axon en ARMON overgenomen, erkende leiders op het gebied van het ontwerp en de fabricage van RMON-beheertools. Dergelijke interesse in deze technologie van grote fabrikanten van netwerkapparatuur toont eens te meer aan hoe noodzakelijk monitoring op afstand is voor gebruikers.) De meeste beslissing het inbedden van RMON-modules in hubs lijkt natuurlijk, omdat men door het observeren van deze apparaten een idee kan krijgen van de werking van het segment. Het voordeel van dergelijke sondes ligt voor de hand: ze maken het mogelijk om informatie te verkrijgen over alle belangrijke RMON-gegevensgroepen tegen een relatief lage prijs. Allereerst is het nadeel niet al te hoge prestaties, wat met name tot uiting komt in het feit dat de ingebouwde sondes vaak niet alle RMON-gegevensgroepen ondersteunen. Niet zo lang geleden kondigde 3Com zijn voornemen aan om RMON-compatibele stuurprogramma's voor Etherlink III- en Fast Ethernet-netwerkadapters uit te brengen. Hierdoor wordt het mogelijk om RMON-gegevens rechtstreeks vanaf werkstations in het netwerk te verzamelen en te analyseren.

Computergebaseerde sondes zijn gewoon netwerkcomputers waarop de RMON-softwareagent is geïnstalleerd. Deze sondes (zoals Cornerstone Agent 2.5 van Network General) zijn sneller dan ingebouwde sondes en ondersteunen doorgaans alle RMON-gegevensgroepen. Ze zijn duurder dan ingebouwde sondes, maar veel goedkoper dan stand-alone sondes. Bovendien zijn computergebaseerde sondes vrij groot, wat hun toepassing soms kan beperken.

Standalone sondes hebben de hoogste prestaties; zoals het gemakkelijk te begrijpen is, zijn dit tegelijkertijd de duurste producten van alle beschreven. Een stand-alone sonde is meestal een processor (i486-klasse of RISC-processor) die is uitgerust met voldoende RAM en een netwerkadapter. De leiders in deze marktsector zijn Frontier en Hewlett-Packard. Sondes van dit type zijn klein van formaat en zeer mobiel - ze zijn heel gemakkelijk aan te sluiten op en los te koppelen van het netwerk. Bij het oplossen van een wereldwijd netwerkbeheerprobleem is dit natuurlijk geen erg belangrijke eigenschap, maar als RMON-tools worden gebruikt om de werking van een middelgroot bedrijfsnetwerk te analyseren, dan (gezien de hoge kosten van apparaten), de mobiliteit onderzoeken kan een zeer positieve rol spelen.

Het RMON-object krijgt nummer 16 in de MIB-objectset en het RMON-object zelf wordt geaggregeerd in overeenstemming met RFC 1271 en bestaat uit tien gegevensgroepen.

Statistieken - huidige verzamelde statistieken over pakketkenmerken, aantal botsingen, enz.

Geschiedenis - statistische gegevens die met bepaalde tussenpozen worden opgeslagen voor latere analyse van trends in hun wijzigingen.

Alarmen - statistische drempels, waarboven de RMON-agent een bericht naar de manager stuurt. Stelt de gebruiker in staat een aantal drempelniveaus te definiëren (deze drempels kunnen verwijzen naar een verscheidenheid aan zaken - elke parameter uit de statistiekgroep, de amplitude of snelheid van de verandering ervan, en nog veel meer), bij overschrijding wordt een alarm gegenereerd. De gebruiker kan ook bepalen onder welke voorwaarden het overschrijden van de drempelwaarde gepaard moet gaan met een alarmsignaal - dit voorkomt het genereren van een signaal "voor niets", wat ten eerste slecht is omdat niemand let op een constant brandend rood licht, en ten tweede omdat de verzending van onnodige alarmen over het netwerk leidt tot onnodige belasting van de communicatielijnen. Een alarm wordt meestal doorgegeven aan een gebeurtenisgroep, waar wordt bepaald wat er vervolgens mee moet gebeuren.

Host - gegevens over netwerkhosts, inclusief hun MAC-adressen.

HostTopN - tabel met de drukste hosts op het netwerk. Tabel N top hosts (HostTopN) bevat een lijst van de top N hosts, gekenmerkt door de maximale waarde van een bepaalde statistische parameter voor een bepaald interval. U kunt bijvoorbeeld een lijst opvragen van de 10 hosts die de afgelopen 24 uur de meeste fouten hebben ondervonden. Deze lijst wordt door de agent zelf samengesteld en de beheertoepassing ontvangt alleen de adressen van deze hosts en de waarden van de bijbehorende statistische parameters. Men kan zien in hoeverre deze aanpak netwerkbronnen bespaart.

TrafficMatrix - statistieken over de verkeersintensiteit tussen elk paar netwerkhosts, geordend in de vorm van een matrix. De rijen van deze matrix zijn genummerd in overeenstemming met de MAC-adressen van de stations die berichtbronnen zijn, en de kolommen zijn genummerd in overeenstemming met de adressen van de ontvangende stations. Matrixelementen karakteriseren de verkeersintensiteit tussen de respectievelijke stations en het aantal fouten. Na analyse van zo'n matrix kan de gebruiker eenvoudig achterhalen welke stationsparen het meest intensieve verkeer genereren. Deze matrix wordt wederom door de agent zelf gevormd, dus het is niet nodig om grote hoeveelheden gegevens over te dragen naar de centrale computer die verantwoordelijk is voor het beheer van het netwerk.

Filter - voorwaarden voor pakketfiltering. De criteria waarmee pakketten worden gefilterd, kunnen zeer uiteenlopend zijn - u kunt bijvoorbeeld eisen dat alle pakketten waarvan de lengte kleiner is dan een opgegeven waarde, als foutief moeten worden uitgefilterd. We kunnen zeggen dat de installatie van een filter als het ware overeenkomt met de organisatie van een kanaal voor het verzenden van een pakket. Waar dit kanaal toe leidt, wordt bepaald door de gebruiker. Alle foutieve pakketten kunnen bijvoorbeeld worden onderschept en naar de juiste buffer worden gestuurd. Daarnaast kan het uiterlijk van een pakket dat overeenkomt met het ingestelde filter worden beschouwd als een gebeurtenis (event), waarop het systeem op een vooraf bepaalde manier moet reageren.

PacketCapture - voorwaarden voor het vastleggen van pakketten. De pakketvastleggroep omvat vastlegbuffers, waar pakketten naartoe worden gestuurd waarvan de kenmerken voldoen aan de voorwaarden die in de filtergroep zijn geformuleerd. In dit geval kan niet het hele pakket worden vastgelegd, maar bijvoorbeeld alleen de eerste tientallen bytes van het pakket. De inhoud van de interceptiebuffers kan vervolgens worden geanalyseerd met behulp van verschillende softwaretools, waardoor een aantal zeer nuttige kenmerken van het netwerk aan het licht komen. Door de filters voor bepaalde tekens te herschikken, is het mogelijk om verschillende parameters van de netwerkwerking te karakteriseren.

Evenement - voorwaarden voor het registreren en genereren van evenementen. In de gebeurtenisgroep (gebeurtenissen) wordt bepaald wanneer een alarm naar de beheertoepassing moet worden verzonden, wanneer - pakketten moeten worden onderschept en in het algemeen - hoe moet worden gereageerd op bepaalde gebeurtenissen die zich op het netwerk voordoen, bijvoorbeeld bij het overschrijden van de drempel waarden gespecificeerd in de groep alarmen: of u deze wilt instellen naar de kennis van de beheertoepassing, of u hoeft deze gebeurtenis alleen maar te loggen en verder te werken. Gebeurtenissen kunnen al dan niet verband houden met de verzending van alarmen - het verzenden van een pakket naar de vastlegbuffer is bijvoorbeeld ook een gebeurtenis.

Deze groepen zijn in die volgorde genummerd, dus de groep Hosts heeft bijvoorbeeld de numerieke naam 1.3.6.1.2.1.16.4.

De tiende groep bestaat uit speciale objecten van het TokenRing-protocol.

In totaal definieert de RMON MIB-standaard ongeveer 200 objecten in 10 groepen, vastgelegd in twee documenten: RFC 1271 voor Ethernet-netwerken en RFC 1513 voor TokenRing-netwerken.

Een onderscheidend kenmerk van de RMON MIB-standaard is de onafhankelijkheid van het netwerklaagprotocol (in tegenstelling tot de MIB-I- en MIB-II-standaarden, die gericht zijn op TCP/IP-protocollen). Daarom is het handig om het te gebruiken in heterogene omgevingen met verschillende netwerklaagprotocollen.

1.2 Populaire netwerkbeheersystemen

Netwerkbeheersysteem - hardware- en/of softwaretools voor het bewaken en beheren van netwerkknooppunten. De netwerkbeheersysteemsoftware bestaat uit agenten die op netwerkapparaten zijn gelokaliseerd en informatie naar het netwerkbeheerplatform verzenden. De methode van informatie-uitwisseling tussen besturingsapplicaties en agenten op apparaten wordt bepaald door protocollen.

Netwerkbeheersystemen moeten een aantal eigenschappen hebben:

ware distributie volgens het client/server-concept,

schaalbaarheid

openheid om te gaan met heterogene - van desktopcomputers tot mainframes - apparatuur.

De eerste twee eigenschappen zijn nauw met elkaar verbonden. Goede schaalbaarheid wordt bereikt door de distributie van het besturingssysteem. Gedistribueerd betekent dat het systeem meerdere servers en clients kan bevatten. Servers (managers) verzamelen gegevens over de huidige status van het netwerk van agenten (SNMP, CMIP of RMON) die in de netwerkapparatuur zijn ingebouwd en verzamelen deze in hun database. Clients zijn grafische consoles die worden gebruikt door netwerkbeheerders. De clientsoftware van het besturingssysteem ontvangt verzoeken om een ​​actie uit te voeren van de beheerder (bijvoorbeeld het maken van een gedetailleerde kaart van een deel van het netwerk) en vraagt ​​de benodigde informatie van de server. Als de server over de benodigde informatie beschikt, draagt ​​hij deze onmiddellijk over aan de client, zo niet, dan probeert hij deze bij de agenten te verzamelen.

Vroege versies van beheersystemen combineerden alle functies in één computer, die werd gebruikt door de beheerder. Voor kleine netwerken of netwerken met een kleine hoeveelheid beheerde apparatuur blijkt deze structuur best te voldoen, maar bij een groot aantal beheerde apparatuur wordt een enkele computer waarnaar informatie van alle netwerkapparaten stroomt een knelpunt. En het netwerk kan een grote gegevensstroom niet aan en de computer zelf heeft geen tijd om ze te verwerken. Bovendien wordt een groot netwerk meestal beheerd door meer dan één beheerder, daarom moeten er naast meerdere servers in een groot netwerk meerdere consoles zijn waarachter netwerkbeheerders werken en moet elke console specifieke informatie presenteren die voldoet aan de huidige behoeften van een bepaalde beheerder.

Ondersteuning voor heterogene apparatuur is meer een wens dan een realiteit in de huidige besturingssystemen. De vier populairste netwerkbeheerproducten zijn Spectrum van Cabletron Systems, OpenView van Hewlett-Packard, NetView van IBM en Solstice van SunSoft, een divisie van SunMicrosystems. Drie op de vier bedrijven produceren zelf communicatieapparatuur. Uiteraard werkt Spectrum het beste met Cabletron-apparatuur, OpenView met Hewlett-Packard-apparatuur en NetView met IBM-apparatuur.

Bij het bouwen van een netwerkkaart die bestaat uit apparatuur van andere fabrikanten, beginnen deze systemen fouten te maken en het ene apparaat voor het andere te nemen, en bij het beheren van deze apparaten ondersteunen ze alleen hun hoofdfuncties en vele handige extra functies die dit apparaat onderscheiden van de rust, het besturingssysteem is eenvoudig, begrijpt het niet en kan ze daarom niet gebruiken.

Om deze tekortkoming te verhelpen, bieden ontwikkelaars van besturingssystemen niet alleen ondersteuning voor de standaard MIB I, MIB II en RMON MIB's, maar ook voor tal van eigen MIB's van productiebedrijven. De leider op dit gebied is het Spectrum-systeem, dat ongeveer 1000 MIB's van verschillende fabrikanten ondersteunt.

Een andere manier om een ​​bepaald apparaat beter te ondersteunen, is door gebruik te maken van de toepassing van het bedrijf dat deze apparatuur produceert op basis van een of ander besturingsplatform. Toonaangevende bedrijven - fabrikanten van communicatieapparatuur - hebben zeer complexe en multifunctionele besturingssystemen voor hun apparatuur ontwikkeld en geleverd. De bekendste systemen van deze klasse zijn Optiivity van BayNetworks, CiscoWorks van CiscoSystems en Transcend van 3Com. Met het Optiivity-systeem kunt u bijvoorbeeld netwerken bewaken en beheren die bestaan ​​uit BayNetwork-routers, -switches en -hubs, waarbij u alle mogelijkheden en eigenschappen ten volle benut. Apparatuur van andere fabrikanten wordt ondersteund op het niveau van basisbesturingsfuncties. Het Optiivity-systeem draait op Hewlett-Packard's OpenView en SunSoft's SunNetManager (Solstice's voorganger) platforms. Het uitvoeren van een besturingsplatform met meerdere systemen, zoals Optiivity, is echter te complex en vereist dat de computers die het allemaal zullen uitvoeren zeer krachtige processors en veel RAM hebben.

Als het netwerk echter wordt gedomineerd door apparatuur van één enkele fabrikant, kunnen netwerkbeheerders met de beheerapplicaties van die fabrikant voor een populair beheerplatform veel taken met succes uitvoeren. Daarom sturen ontwikkelaars van beheerplatforms tools mee die het gemakkelijker maken om applicaties te ontwikkelen, en de beschikbaarheid en het aantal van dergelijke applicaties wordt als een zeer belangrijke factor beschouwd bij het kiezen van een beheerplatform.

De openheid van het beheerplatform hangt ook af van de vorm waarin de verzamelde gegevens over de toestand van het netwerk worden opgeslagen. Op de meeste toonaangevende platforms kunnen gegevens worden opgeslagen in commerciële databases zoals Oracle, Ingres of Informix. Het gebruik van universele DBMS vermindert de snelheid van het besturingssysteem in vergelijking met het opslaan van gegevens in de bestanden van het besturingssysteem, maar het maakt het mogelijk om deze gegevens te verwerken door alle toepassingen die met deze DBMS kunnen werken.

2. VERKLARING VAN HET PROBLEEM

In overeenstemming met de huidige situatie is besloten om een ​​netwerkmonitoringsysteem te ontwikkelen en te implementeren dat alle bovengenoemde problemen zou oplossen.

2.1 Referentievoorwaarden

Ontwikkel en implementeer een monitoringsysteem waarmee zowel switches, routers van verschillende fabrikanten als servers van verschillende platforms kunnen worden bewaakt. Zet in op het gebruik van open protocollen en systemen, waarbij maximaal gebruik wordt gemaakt van kant-en-klare ontwikkelingen uit het vrijesoftwarefonds.

2.2 Verfijnde taakomschrijving

In het kader van de verdere probleemstelling en onderzoek van het vakgebied, rekening houdend met economische en tijdsinvesteringen, is de specificatie van de taakomschrijving uitgevoerd:

Het systeem moet aan de volgende eisen voldoen:

§ minimumvereisten voor hardwarebronnen;

§ open source codes van alle componenten van het complex;

§ uitbreidbaarheid en schaalbaarheid van het systeem;

§ standaardmiddelen voor het verstrekken van diagnostische informatie;

§ beschikbaarheid van gedetailleerde documentatie voor alle gebruikte softwareproducten;

§ Mogelijkheid om te werken met apparatuur van verschillende fabrikanten.

3. VOORGESTELD SYSTEEM

1 Een netwerkbewakingssysteem kiezen

In overeenstemming met de herziene taakomschrijving is het Nagios-systeem het meest geschikt als de kern van een netwerkbewakingssysteem, aangezien het de volgende eigenschappen heeft:

§ er zijn middelen om diagrammen te genereren;

§ er zijn middelen om rapporten te genereren;

§ er is een mogelijkheid tot logische groepering;

§ er is een ingebouwd systeem om trends vast te leggen en te voorspellen;

§ het is mogelijk om automatisch nieuwe apparaten toe te voegen (Autodiscovery) met behulp van de officiële plug-in;

§ er is de mogelijkheid van geavanceerde monitoring van de host met behulp van een agent;

§ ondersteuning voor SNMP-protocol via plug-in;

§ ondersteuning voor het Syslog-protocol via een plug-in;

§ ondersteuning voor externe scripts;

§ ondersteuning voor zelfgeschreven plug-ins en de mogelijkheid om deze snel en eenvoudig te maken;

§ ingebouwde triggers en gebeurtenissen;

§ webinterface met volledige functionaliteit;

§ mogelijkheid van gedistribueerde monitoring;

§ inventariseren via de plug-in;

§ de mogelijkheid om gegevens zowel in bestanden als in SQL-databases op te slaan, wat erg belangrijk is bij het vergroten van volumes;

§ GPL-licentie, en dus gratis basisdistributie, ondersteuning en open source-codes van de systeemkernel en bijbehorende componenten;

§ dynamische en aanpasbare kaarten;

§ toegangscontrole;

§ ingebouwde taal voor het beschrijven van hosts, services en cheques;

§ de mogelijkheid om gebruikers te volgen.

Het Zabbix-netwerkbewakingssysteem heeft een vergelijkbare set parameters, maar op het moment van implementatie had het veel minder functionaliteit dan Nagios en had het de status van een bètaversie. Bovendien toonde een onderzoek van thematische fora en nieuwsfeeds de grootste prevalentie aan onder gebruikers van Nagios, wat betekent de aanwezigheid van door de gebruiker geschreven documentatie en de meest gedetailleerde beschrijving van moeilijke momenten in de configuratie.

Met Nagios kunt u netwerkdiensten monitoren zoals SMTP, TELNET, SSH, HTTP, DNS, POP3, IMAP, NNTP en nog veel meer. Bovendien kunt u het gebruik van serverbronnen controleren, zoals het verbruik van schijfruimte, vrij geheugen en processorbelasting. Het is mogelijk om uw eigen event handlers te creëren. Deze handlers worden uitgevoerd wanneer bepaalde gebeurtenissen worden geactiveerd door service- of servercontroles. Met deze aanpak kunt u actief reageren op lopende gebeurtenissen en proberen de gerezen problemen automatisch op te lossen. U kunt bijvoorbeeld een gebeurtenishandler maken die een vastgelopen service automatisch opnieuw start. Een ander voordeel van het Nagios-bewakingssysteem is de mogelijkheid om het op afstand te bedienen via de wap-interface van een mobiele telefoon. Met behulp van het concept van "bovenliggende" hosts is het gemakkelijk om de hiërarchie en afhankelijkheden tussen alle hosts te beschrijven. Deze benadering is uiterst nuttig voor grote netwerken omdat het complexe diagnostiek mogelijk maakt. En deze kwaliteit helpt op zijn beurt om niet-werkende hosts te onderscheiden van hosts die momenteel niet beschikbaar zijn vanwege storingen in de tussenliggende links. Nagios kan grafieken maken van bewaakte systemen en kaarten van bewaakte netwerkinfrastructuur.

Uit zijn ervaring met het werken met Nagios kan de auteur een voorbeeld geven dat laat zien hoe nuttig het is geweest voor zijn persoonlijke praktijk. De externe netwerkinterface van de firewall begon om de paar uur pakketten te verliezen. Door een storing viel tot 20 procent van het passerende verkeer weg. Na een minuut begon de andere interface weer te werken zoals verwacht. Vanwege de intermitterende aard van dit probleem was het gedurende enkele weken niet mogelijk om erachter te komen waarom er af en toe storingen optreden bij het gebruik van internet. Zonder Nagios zou het oplossen van problemen lang duren.

Veel beheerders zijn bekend met de Nagios-voorouder NetSaint. Hoewel de NetSaint-projectsite nog naar behoren functioneert, zijn nieuwe ontwikkelingen al gebaseerd op de Nagios-broncode. Daarom wordt aanbevolen dat iedereen langzaam naar Nagios verhuist.

De documentatie die bij Nagios wordt geleverd, zegt dat het ook goed zal werken met veel andere Unix-achtige systemen. Om de Nagios-webinterface weer te geven, hebben we een Apache-server nodig. U bent vrij om een ​​andere te gebruiken, maar in dit werk wordt Apache beschouwd als de meest voorkomende webserver op Unix-platforms. Je kunt een monitoringsysteem helemaal zonder webinterface installeren, maar dat doen we niet, omdat dit de gebruiksvriendelijkheid aanzienlijk vermindert.

4. SOFTWARE-ONTWIKKELING

Een gewone IBM-compatibele computer kan worden gebruikt als het hardwaregedeelte van het geïmplementeerde systeem, maar rekening houdend met de mogelijkheid om de belasting verder te verhogen en de vereisten van betrouwbaarheid en MTBF, evenals GosSvyazNadzor, werd gecertificeerde serverapparatuur van Aquarius gekocht .

Het bestaande netwerk maakt actief gebruik van het Debian-besturingssysteem op basis van de Linux-kernel. Er is uitgebreide ervaring met het gebruik van dit systeem, de meeste bewerkingen voor het beheer, de configuratie en het waarborgen van de stabiliteit ervan zijn gedebugd. Bovendien wordt dit besturingssysteem gedistribueerd onder de GPL-licentie, die de gratis en open source-codes aangeeft, wat overeenkomt met de bijgewerkte taakomschrijving voor het ontwerpen van een netwerkbewakingssysteem.(De volledige naam is GNU / Linux, uitgesproken als "gnu slash ́ Nux, ook in sommige talen GNU+Linux, GNU-Linux, enz.) is de gebruikelijke naam voor UNIX-achtige besturingssystemen die gebaseerd zijn op de gelijknamige kernel en daarvoor samengestelde bibliotheken en systeemprogramma's, ontwikkeld als onderdeel van het GNU-project./ Linux draait op pc-compatibele systemen uit de Intel x86-familie, maar ook op IA-64, AMD64, PowerPC, ARM en nog veel meer.

Het GNU/Linux-besturingssysteem bevat ook vaak programma's die dit besturingssysteem aanvullen, en toepassingsprogramma's die er een volwaardige multifunctionele besturingssysteem van maken.

In tegenstelling tot de meeste andere besturingssystemen wordt GNU/Linux niet geleverd met een enkele "officiële" bundel. In plaats daarvan wordt GNU/Linux geleverd in een groot aantal zogenaamde distributies, die GNU-programma's koppelen aan de Linux-kernel en andere programma's. De bekendste GNU/Linux-distributies zijn Ubuntu, Debian GNU/Linux, Red Hat, Fedora, Mandriva, SuSE, Gentoo, Slackware, Archlinux. Russische distributies - ALT Linux en ASPLinux.

In tegenstelling tot Microsoft Windows (Windows NT), Mac OS (Mac OS X) en commerciële UNIX-achtige systemen, heeft GNU/Linux geen geografisch ontwikkelingscentrum. Er is geen organisatie die eigenaar is van dit systeem; er is zelfs geen enkel coördinatiecentrum. Programma's voor Linux zijn het resultaat van het werk van duizenden projecten. Sommige van deze projecten zijn gecentraliseerd, andere zijn geconcentreerd in bedrijven. Veel projecten brengen hackers van over de hele wereld samen die elkaar alleen via correspondentie kennen. Iedereen kan zijn eigen project maken of zich aansluiten bij een bestaand project, en als het lukt, zullen de resultaten van het werk bekend worden bij miljoenen gebruikers. Gebruikers nemen deel aan het testen van gratis software, communiceren rechtstreeks met ontwikkelaars, waardoor ze snel bugs kunnen vinden en oplossen en nieuwe functies kunnen implementeren.

Ontwikkelingsgeschiedenis van UNIX-systemen. GNU/Linux is UNIX-compatibel, maar gebaseerd op zijn eigen broncode

Het is dit flexibele en dynamische ontwikkelsysteem, dat onmogelijk is voor closed source-projecten, dat de uitzonderlijke kosteneffectiviteit van [bron niet gespecificeerd 199 dagen] GNU/Linux bepaalt. De lage kosten van gratis ontwikkeling, gevestigde test- en distributiemechanismen, de betrokkenheid van mensen uit verschillende landen met verschillende visies op problemen, de bescherming van de code door de GPL-licentie - dit alles is de reden geworden voor het succes van vrije software .

Natuurlijk kon zo'n hoge ontwikkelingsefficiëntie niet anders dan grote bedrijven interesseren die hun projecten begonnen te openen. Dit is hoe Mozilla (Netscape, AOL), OpenOffice.org (Sun), een gratis kloon van Interbase (Borland) - Firebird, SAP DB (SAP) verscheen. IBM vergemakkelijkte het porteren van GNU/Linux naar zijn mainframes.

Aan de andere kant verlaagt open source de kosten van het ontwikkelen van gesloten systemen voor GNU/Linux aanzienlijk en verlaagt het de prijs van de oplossing voor de gebruiker. Dit is de reden waarom GNU/Linux het platform is geworden dat vaak wordt aanbevolen voor producten zoals Oracle, DB2, Informix, SyBase, SAP R3, Domino.

De GNU/Linux-gemeenschap communiceert via Linux-gebruikersgroepen.

De meeste gebruikers gebruiken distributies om GNU/Linux te installeren. Een distributiekit is niet zomaar een set programma's, maar een aantal oplossingen voor verschillende gebruikerstaken, verenigd door gemeenschappelijke systemen voor het installeren, beheren en updaten van pakketten, configuratie en ondersteuning.

De meest voorkomende distributies ter wereld: - Een snelgroeiende distributie gericht op leer- en gebruiksgemak - Een gratis versie van de SuSE-distributie, eigendom van Novell. Eenvoudig in te stellen en te onderhouden met behulp van het YaST-hulpprogramma. - ondersteund door de gemeenschap en de RedHat-corporatie, gaat vooraf aan de release van de commerciële versie van RHEL. GNU / Linux - een internationale distributiekit ontwikkeld door een grote gemeenschap van ontwikkelaars voor niet-commerciële doeleinden. Diende als basis voor het maken van vele andere distributies. Het onderscheidt zich door een strikte benadering van het opnemen van niet-vrije software. - Een Frans-Braziliaanse distributie, een samensmelting van het voormalige Mandrake en Conectiva (Engels). - Een van de oudste distributies, het onderscheidt zich door een conservatieve benadering in ontwikkeling en gebruik - Een distributiekit samengesteld uit broncodes. Maakt een zeer flexibele aanpassing van het eindsysteem en prestatieoptimalisatie mogelijk, daarom noemt het zichzelf vaak een meta-distributie. Gericht op experts en gevorderde gebruikers - Gericht op de nieuwste softwareversies en voortdurend bijgewerkt, ondersteunt zowel binaire als broninstallaties in gelijke mate en is gebouwd op de KISS-filosofie van eenvoud. van Linux, maar zonder onderhoudstijd op te offeren.

Naast de genoemde distributies zijn er nog vele andere distributies, beide gebaseerd op de genoemde distributies, en helemaal opnieuw gemaakt en vaak ontworpen om een ​​beperkt aantal taken uit te voeren.

Elk van hen heeft zijn eigen concept, zijn eigen set pakketten, zijn eigen voor- en nadelen. Geen van hen kan alle gebruikers tevreden stellen, en daarom zijn er naast de leiders andere bedrijven en programmeursverenigingen die hun oplossingen, hun distributies en hun diensten aanbieden. Er zijn veel LiveCD's gebouwd bovenop GNU/Linux, zoals Knoppix. Met LiveCD kun je GNU/Linux rechtstreeks vanaf een cd uitvoeren, zonder het op je harde schijf te installeren.

Voor degenen die GNU / Linux grondig willen begrijpen, is elk van de distributies geschikt, maar vaak worden de zogenaamde brongebaseerde distributies voor dit doel gebruikt, dat wil zeggen dat ze zelfassemblage van alle (of delen) van de componenten uit broncodes, zoals LFS, Gentoo, ArchLinux of CRUX.

4.1 Installatie van de systeemkernel

Nagios kan op twee manieren worden geïnstalleerd: vanuit bronnen en vanuit ingebouwde pakketten. Beide methoden hebben voor- en nadelen, overweeg ze.

Voordelen van het installeren van hun bronpakket:

§ mogelijkheid tot gedetailleerde configuratie van het systeem;

§ hoge mate van applicatie-optimalisatie;

§ de meest complete weergave van het programma.

Nadelen van het installeren van hun bronpakket:

§ er is extra tijd nodig om het pakket samen te stellen, wat vaak langer is dan de tijd om het te configureren en te debuggen;

§ het onvermogen om het pakket samen met de configuratiebestanden te verwijderen;

§ het onvermogen om het pakket samen met de configuratiebestanden bij te werken;

§ de onmogelijkheid van gecentraliseerde controle over geïnstalleerde applicaties.

Bij het installeren van Nagios vanuit een kant-en-klaar pakket, worden de voordelen van de onbewerkte installatiemethode nadelen, en vice versa. Zoals de praktijk echter heeft aangetoond, voldoet het kant-en-klare pakket aan alle vereisten voor het systeem en heeft het geen zin tijd te verspillen aan het handmatig bouwen van het pakket.

Aangezien beide installatiemethoden aanvankelijk werden getest, zullen we ze allemaal in meer detail bekijken.

4.1.1 Beschrijving van de installatie van het kernelsysteem van hun broncodes

Vereiste pakketten.

U moet ervoor zorgen dat de volgende pakketten zijn geïnstalleerd voordat u begint met het implementeren van Nagios. Een gedetailleerde bespreking van het proces van hun installatie valt buiten het bestek van dit werk.

· Apache2

· PHP

· GCC-compiler- en ontwikkelaarsbibliotheken

· GD-ontwikkelaarsbibliotheken

U kunt apt-get (bij voorkeur aptitude) gebruiken om ze als volgt te installeren:

% sudo apt-get install apache2

% sudo apt-get install libapache2-mod-php5

% sudo apt-get install build-essential

% sudo apt-get install libgd2-dev

1) Maak een nieuwe niet-geprivilegieerde gebruikersaccount aan

Er wordt een nieuw account aangemaakt om de Nagios-service te starten. U kunt dit ook doen vanuit het superuser-account, wat een ernstige bedreiging vormt voor de veiligheid van het systeem.

Supergebruiker worden:

Maak een nieuw nagios-gebruikersaccount aan en geef het een wachtwoord:

# /usr/sbin/useradd -m -s /bin/bash nagios

# passwd nagios

Maak een nagios-groep en voeg de nagios-gebruiker eraan toe:

# /usr/sbin/groupadd nagios

# /usr/sbin/usermod -G nagios nagios

Laten we een nagcmd-groep maken om de uitvoering van externe opdrachten via de webinterface mogelijk te maken. Laten we nagios- en apache-gebruikers aan deze groep toevoegen:

# /usr/sbin/groupadd nagcmd

# /usr/sbin/usermod -a -G nagcmd nagios

# /usr/sbin/usermod -a -G nagcmd www-data

2) Download Nagios en zijn plug-ins

Maak een map om de gedownloade bestanden op te slaan:

# mkdir ~/downloads

# cd ~/downloads

Download gecomprimeerde bronnen van Nagios en zijn plug-ins (#"justify"># wget #"justify"># wget #"justify">3) Compileer en installeer Nagios

Laten we de gecomprimeerde Nagios-bronnen uitpakken:

# cd ~/downloads

# tar xzf nagios-3.2.0.tar.gz

# cd nagios-3.2.0

Voer het Nagios-configuratiescript uit en geef het de naam door van de groep die we eerder hebben gemaakt:

# ./configure --with-command-group=nagcmd

Volledige lijst met configuratiescriptparameters:

#./configure --help

`configure' configureert dit pakket om zich aan vele soorten systemen aan te passen.: ./configure ... ... wijs omgevingsvariabelen toe (bijv. CC, CFLAGS...), specificeer ze als=VALUE. Zie hieronder voor beschrijvingen van enkele van de bruikbare variabelen. voor de opties staan ​​tussen haakjes:

h, --help toon deze hulp en sluit af

Help=korte weergave-opties specifiek voor dit pakket

Help=recursief geeft de korte hulp van alle meegeleverde pakketten weer

V, --version geeft versie-informatie weer en sluit af

q, --quiet, --silent geen `controle...'-berichten afdrukken

cache-file=FILE cachetestresultaten in FILE

C, --config-cache alias voor `--cache-file=config.cache"

n, --no-create maakt geen uitvoerbestanden aan

Srcdir=DIR vind de bronnen in DIR-mappen:

Prefix=PREFIX installeer architectuuronafhankelijke bestanden in PREFIX

Exec-prefix=EPREFIX installeer architectuurafhankelijke bestanden in EPREFIXdefault, `make install" zal alle bestanden installeren in `/usr/local/nagios/bin", `/usr/local/nagios/lib" etc. U kunt een ander installatievoorvoegsel dan `/usr/local/nagios' met behulp van `--prefix', bijvoorbeeld `--prefix=$HOME'. betere controle, gebruik de onderstaande opties.afstemming van de installatiemappen:

Bindir=DIR gebruiker uitvoerbare bestanden

Sbindir=DIR systeembeheerder uitvoerbare bestanden

libexecdir=DIR programma uitvoerbare bestanden

Datadir=DIR alleen-lezen architectuuronafhankelijke gegevens

Sysconfdir=DIR alleen-lezen gegevens voor één machine

Sharedstatedir=DIR aanpasbare architectuuronafhankelijke gegevens

Localstatedir=DIR aanpasbare gegevens van één machine

Libdir=DIR-objectcodebibliotheken

Inbegrepenir=DIR C-headerbestanden

oldincludedir=DIR C-headerbestanden voor niet-gcc

infodir=DIR info documentatie

Mandir=DIR man documentatietypes:

Build=BUILD configureren voor bouwen op BUILD

Host=HOST cross-compileren om programma's te bouwen die op HOST kunnen worden uitgevoerd. Kenmerken:

Disable-FEATURE bevat geen FUNCTIE (hetzelfde als --enable-FEATURE=no)

Enable-FEATURE[=ARG] inclusief FEATURE

disable-statusmap=schakelt de compilatie van statusmap CGI uit

disable-statuswrl=schakelt de compilatie van statuswrl (VRML) CGI uit

Enable-DEBUG0 toont het invoeren en verlaten van functies

Enable-DEBUG1 toont algemene infoberichten

Enable-DEBUG2 toont waarschuwingsberichten

Enable-DEBUG3 toont geplande evenementen (service- en hostcontroles...etc)

Enable-DEBUG4 toont service- en hostmeldingen

Enable-DEBUG5 toont SQL-query's

Enable-DEBUGALL toont alle foutopsporingsberichten

Enable-nanosleep maakt het gebruik van nanosleep (in plaats van slaap) mogelijk bij het timen van gebeurtenissen

Enable-event-broker maakt integratie van event broker-routines mogelijk

Enable-embedded-perl zal de embedded Perl-interpreter inschakelen

Enable-cygwin maakt bouwen mogelijk onder de CYGWIN-omgevingPakketten:

With-PACKAGE[=ARG] gebruik PACKAGE

Zonder-PAKKET PACKAGE niet gebruiken (hetzelfde als --with-PACKAGE=no)

Met-nagios-gebruiker= stelt de gebruikersnaam in om nagios uit te voeren

Met-nagios-groep= stelt de groepsnaam in om nagios uit te voeren

Met-commando-gebruiker= stelt de gebruikersnaam in voor opdrachttoegang

Met-opdrachtgroep= stelt groepsnaam in voor opdrachttoegang

Met-mail= Stelt het pad in naar het equivalente programma voor mail

With-init-dir= Stel de map in om het init-script in te plaatsen

With-lockfile= Stel het pad en de bestandsnaam in voor het vergrendelingsbestand

With-gd-lib=DIR stelt de locatie van de gd-bibliotheek in

With-gd-inc=DIR stelt de locatie van de gd include-bestanden in

Met-cgiurl= stelt URL in voor cgi-programma's (gebruik geen schuine streep)

Met-htmurl= stelt de URL in voor openbare html

With-perlcache schakelt het cachen van intern gecompileerde Perl-scriptsinvloedrijke omgevingsvariabelen in:C compileropdrachtC compilervlaggenlinkervlaggen, b.v. -L als u bibliotheken in een map hebt C/C++ preprocessorvlaggen, b.v. -I als je in een niet-standaard map hebt C preprocessordeze variabelen om de keuzes gemaakt door `configure' te overschrijven of om bibliotheken en programma's met niet-standaard namen/locaties te vinden.

Nagios-broncode compileren.

Installeer de binaire bestanden, het initialisatiescript, voorbeeldconfiguratiebestanden en stel machtigingen in voor de map met externe opdrachten:

# maak install-init

# maak install-config

# maak install-commandmode

) Wijzig de configuratie

Voorbeeldconfiguratiebestanden worden geïnstalleerd in de map /usr/local/nagios/etc. Ze zouden meteen moeten werken. U hoeft slechts één wijziging aan te brengen voordat u verder gaat.

Laten we het configuratiebestand /usr/local/nagios/etc/objects/contacts.cfg bewerken met een willekeurige teksteditor en het e-mailadres dat is gekoppeld aan de nagiosadmin-contactdefinitie wijzigen in het adres waarop we probleemberichten zullen ontvangen.

# vi /usr/local/nagios/etc/objects/contacts.cfg

5) Webinterface instellen

Installeer het configuratiebestand van de Nagios-webinterface in de map Apache conf.d.

# maak install-webconf

Maak een nagiosadmin-account aan om in te loggen op de Nagios-webinterface

# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Herstart Apache om de wijzigingen door te voeren.

# /etc/init.d/apache2 herladen

Het is noodzakelijk om maatregelen te nemen om de beveiliging van CGI te versterken om diefstal van dit account te voorkomen, aangezien de monitoringinformatie vrij gevoelig is.

) Compileer en installeer Nagios-plug-ins

Laten we de gecomprimeerde bronnen van de Nagios-plug-ins uitpakken:

# cd ~/downloads

# tar xzf nagios-plugins-1.4.11.tar.gz


Plugins compileren en installeren:

# ./configure --with-nagios-user=nagios --with-nagios-group=nagios

#maak installatie

) Start de Nagios-service

Laten we Nagios configureren om automatisch op te starten wanneer het besturingssysteem wordt ingeschakeld:

# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Laten we de syntactische correctheid van de voorbeeldconfiguratiebestanden controleren:

# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Als er geen fouten zijn, voer dan Nagios uit:

# /etc/init.d/nagios start

) Open de webinterface

U kunt nu inloggen op de Nagios-webinterface met behulp van de volgende URL. U wordt gevraagd om de gebruikersnaam (nagiosadmin) en het wachtwoord dat we eerder hebben ingesteld.

#"justify">) Diverse instellingen

Om e-mailherinneringen over Nagios-evenementen te ontvangen, moet u het mailx-pakket (Postfix) installeren:

% sudo apt-get install mailx

% sudo apt-get install postfix

U moet de Nagios-herinneringsopdrachten in /usr/local/nagios/etc/objects/commands.cfg bewerken en alle verwijzingen wijzigen van "/bin/mail" in "/usr/bin/mail". Daarna moet u de Nagios-service opnieuw opstarten:

# sudo /etc/init.d/nagios herstart

Gedetailleerde configuratie van de mailmodule wordt beschreven in appendix D.

4.1.2 Beschrijving van het installeren van de systeemkernel vanuit de repository

Zoals hierboven getoond, kost het installeren van Nagios vanaf de bron een aanzienlijke hoeveelheid tijd en heeft het alleen zin als u een zorgvuldige optimalisatie van de applicatie nodig heeft of als u de mechanica van het systeem in detail wilt begrijpen. Onder productieomstandigheden wordt de meeste software vanuit repositories geïnstalleerd als voorgecompileerde pakketten. In dit geval wordt de installatie beperkt tot het invoeren van een enkele opdracht:

% sudo aptitude installeer nagios

De pakketbeheerder zal zelf aan alle afhankelijkheden voldoen en de benodigde pakketten installeren.

4.2 De systeemkern configureren

Voordat u een gedetailleerde configuratie uitvoert, moet u begrijpen hoe de kern van Nagios werkt. De grafische beschrijving vindt u hieronder in Afbeelding 6.2.

4.2.1 Beschrijving van de werking van de systeemkern

De volgende afbeelding toont een vereenvoudigd diagram van hoe de Nagios-service werkt.

Rijst. 4.1 - Systeemkern

De Nagios-service leest het hoofdconfiguratiebestand, dat naast de belangrijkste parameters van de service koppelingen bevat naar bronbestanden, objectbeschrijvingsbestanden en CGI-configuratiebestanden.

Het algoritme en de logica van de netwerkbewakingskernel worden hieronder weergegeven.

Rijst. 4.2 - Nagios Alert-algoritme

2.2 Beschrijving van de interactie van configuratiebestanden

De map /etc/apache2/conf.d/ bevat het bestand nagios3.conf, waaruit de apache-webserver instellingen voor nagios haalt.

De nagios-configuratiebestanden bevinden zich in de map /etc/nagios3.

Het bestand /etc/nagios3/htpasswd.users bevat wachtwoorden voor nagios-gebruikers. De opdracht om het bestand aan te maken en het wachtwoord in te stellen voor de standaard nagios-gebruiker wordt hierboven gegeven. In de toekomst zal het nodig zijn om het argument "-c" weg te laten bij het instellen van een wachtwoord voor een nieuwe gebruiker, anders zal het nieuwe bestand het oude overschrijven.

Het bestand /etc/nagios3/nagios.cfg bevat de hoofdconfiguratie van nagios zelf. Bijvoorbeeld gebeurtenislogboekbestanden of het pad naar andere configuratiebestanden die nagios leest bij het opstarten.

De directory /etc/nagios/objects bevat nieuwe hosts en services.

4.2.3 Host- en servicebeschrijvingen invullen

Zoals hierboven getoond, is het mogelijk om de systeemkern te configureren met behulp van een enkel beschrijvingsbestand voor hosts en services, maar deze methode zal niet handig zijn bij een toename van het aantal bewaakte apparatuur, dus het is noodzakelijk om een ​​map- en bestandsstructuur te creëren met beschrijvingen van gastheren en diensten.

De gemaakte structuur is weergegeven in bijlage H.

hosts.cfg-bestand

De eerste stap is het beschrijven van de hosts die worden gecontroleerd. U kunt zoveel hosts beschrijven als u wilt, maar in dit bestand beperken we ons tot algemene parameters voor alle hosts.

Hier is de beschreven host geen echte host, maar een sjabloon waarop de beschrijvingen van alle andere hosts zijn gebaseerd. Hetzelfde mechanisme is te vinden in andere configuratiebestanden wanneer de configuratie is gebaseerd op een vooraf gedefinieerde set standaardwaarden.

hostgroups.cfg-bestand

Hier worden hosts toegevoegd aan de hostgroep. Zelfs in een eenvoudige configuratie, wanneer er slechts één host is, moet u deze nog steeds aan de groep toevoegen, zodat Nagios weet welke contactgroep moet worden gebruikt om waarschuwingen te verzenden. Hieronder meer over de contactgroep.

Contactgroups.cfg-bestand

We hebben een contactgroep gedefinieerd en gebruikers aan deze groep toegevoegd. Deze configuratie zorgt ervoor dat alle gebruikers een waarschuwing krijgen als er iets misgaat met de servers waarvoor de groep verantwoordelijk is. Het is waar dat u er rekening mee moet houden dat individuele instellingen voor elke gebruiker deze instellingen kunnen overschrijven.

De volgende stap is het specificeren van contactgegevens en waarschuwingsinstellingen.

contacten.cfg-bestand

Naast het verstrekken van aanvullende contactgegevens voor gebruikers in dit bestand, heeft een van de velden, contact_name, nog een ander doel. CGI-scripts gebruiken de namen die in deze velden worden gegeven om te bepalen of de gebruiker het recht heeft om toegang te krijgen tot een bron of niet. U moet authenticatie instellen op basis van .htaccess, maar verder moet u dezelfde namen gebruiken als hierboven, zodat gebruikers via de webinterface kunnen werken.

Nu de hosts en contacten zijn geconfigureerd, kunnen we verder gaan met het configureren van de monitoring van individuele services die moeten worden bewaakt.

Services.cfg-bestand

Hier stellen we, net als in het hosts.cfg-bestand voor hosts, alleen algemene parameters in voor alle services.

Er zijn enorm veel extra Nagios-modules beschikbaar, maar als er nog een soort controle ontbreekt, kun je die altijd zelf schrijven. Er is bijvoorbeeld geen module die controleert of Tomcat actief is of niet. U kunt een script schrijven dat een jsp-pagina laadt van een externe Tomcat-server en het resultaat retourneert, afhankelijk van of de geladen pagina tekst op de pagina bevat of niet. (Wanneer u een nieuwe opdracht toevoegt, moet u deze vermelden in het bestand checkcommand.cfg, dat we niet hebben aangeraakt).

Vervolgens maken we voor elke individuele host ons eigen beschrijvingsbestand, in hetzelfde bestand slaan we beschrijvingen op van services die we voor deze host zullen controleren. Dit wordt gedaan voor het gemak en de logische organisatie.

Het is vermeldenswaard dat Windows-hosts worden gecontroleerd met behulp van het SNMP-protocol en NSClient. a die bij Nagios hoort. Hieronder is een schema van hoe het werkt.

Rijst. 4.3 - Schema voor het bewaken van Windows-hosts

Tegelijkertijd worden *nix-hosts ook gecontroleerd via SNMP, evenals de NRPE-plug-in. Het schema van zijn werk wordt getoond in de figuur.

Rijst. 4.4 - Schema voor het bewaken van *nix-hosts

2.4 Schrijven van plug-ins

Naast het schrijven van initialisatiescripts, het definiëren van hosts en services, zijn de volgende plug-ins gebruikt:

├── check_disk

├── check_dns

├── check_http

├── check_icmp

├── check_ifoperstatus

├── check_ifstatus

├── check_imap -> check_tcp

├── check_linux_raid

├── check_load

├── check_mrtg

├── check_mrtgtraf

├── check_nrpe

├── check_nt

├── check_ping

├── check_pop -> check_tcp

├── check_sensoren

├── check_simap -> check_tcp

├── check_smtp

├── check_snmp

├── check_snmp_load.pl

├── check_snmp_mem.pl

├── check_spop -> check_tcp

├── check_ssh

├── check_ssmtp -> check_tcp

├── check_swap

├── check_tcp

├── check_tijd

De meesten van hen worden geleverd met het Nagios-pakket. De bronteksten van plug-ins die niet in de leveringsset zijn opgenomen en in het systeem worden gebruikt, zijn weergegeven in bijlage I.

4.2.5 SNMP configureren op externe hosts

Om te kunnen monitoren met behulp van het SNMP-protocol, moet u eerst de agenten van dit protocol configureren op de netwerkapparatuur. Het schema van SNMP-werking in combinatie met de kern van het netwerkbewakingssysteem wordt weergegeven in de onderstaande afbeelding.

Rijst. 4.5 - Bewakingsschema via SNMP-protocol

De configuratieparameters van de hosts worden gepresenteerd in bijlage H. Beveiliging wordt uitgevoerd door het pakketfilter afzonderlijk op elk van de hosts afzonderlijk te configureren en door beveiligde systeemsubnetten te organiseren waartoe alleen geautoriseerd personeel van de onderneming toegang heeft. Bovendien is de configuratie zo gemaakt dat u met behulp van het SNMP-protocol alleen de parameters kunt lezen en niet kunt schrijven.

4.2.6 De agent configureren op externe hosts

Om geavanceerde bewakingsmogelijkheden voor hosts en services te krijgen, moet u de Nagios-agent erop installeren, die nagios-nrpe-server wordt genoemd:

# aptitude installeer nagios-nrpe-server

De configuratie van de agent wordt weergegeven in bijlage K. Het schema van de werking van de agent wordt weergegeven in figuur 4.5 hierboven.

4.4 Installatie en configuratie van de module voor het bijhouden van downloads

MRTG (Multi Router Traffic Grapher) is een service waarmee u via het SNMP-protocol informatie van verschillende apparaten kunt ontvangen en kanaalbelastinggrafieken (inkomend verkeer, uitgaand, maximum, gemiddeld) in minuten, uren, dagen en per jaar in uw browser kunt weergeven raam.

Installatie Vereisten

MRTG vereist dat de volgende bibliotheken werken:

§ gd - grafische tekenbibliotheek. De bibliotheek die verantwoordelijk is voor het renderen van afbeeldingen (#"justify">§ libpng - gd is vereist om png-afbeeldingen te maken (#"justify">In ons geval is de installatie beperkt tot het uitvoeren van een enkele opdracht, omdat de methode voor het installeren van het voorgecompileerde pakket uit de repository is gekozen:

# aptitude installeer mrtg

U kunt handmatig configuratiebestanden maken of u kunt de configuratiegeneratoren gebruiken die in het pakket zijn opgenomen:

#cfgmaker @ >

Na het genereren van het configuratiebestand, is het raadzaam om het te controleren, omdat het kan beschrijvingen van interfaces bevatten die we niet hoeven te analyseren op werklast. In dat geval worden bepaalde regels in het bestand uitgecommentarieerd of verwijderd. Een voorbeeld van een MRTG-configuratiebestand wordt gegeven in bijlage M. Vanwege de grote omvang van deze bestanden wordt slechts één voorbeeldbestand getoond.

#indexmaker >

Indexpagina's zijn gewone html-bestanden en hun inhoud is niet van bijzonder belang, dus het heeft geen zin om er voorbeelden van te geven. Bijlage H toont een voorbeeld van het weergeven van interfacelaadgrafieken.

Concluderend is het noodzakelijk om een ​​planningscontrole van de belasting van interfaces te organiseren. De eenvoudigste manier om dit te bereiken is via het besturingssysteem, namelijk de crontab-parameters.

4.5 Installatie en configuratie van de module voor het verzamelen van systeemgebeurtenislogboeken

Het pakket syslog-ng.ng (syslog next generation) is gekozen als module voor het verzamelen van systeemgebeurtenislogboeken - dit is een multifunctionele service voor het loggen van systeemberichten. Vergeleken met de standaard syslogd-service heeft het een aantal verschillen:

§ geavanceerd configuratieschema

§ berichten niet alleen filteren op prioriteit, maar ook op inhoud

§ ondersteuning voor regexps (reguliere expressies)

§ flexibelere manipulatie en organisatie van logboeken

§ de mogelijkheid om het datakanaal te versleutelen met behulp van IPSec / Stunnel

De volgende tabel geeft een overzicht van de ondersteunde hardwareplatforms.

Tabel 4.1 - Ondersteunde hardwareplatforms

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 & 5.3НетНетНетДаПо запросуНетDebian etchДаДаНетНетНетНетFreeBSD 6.1 *ДаПо запросуПо запросуНетНетНетHP-UНет 11iНетНетНетНетНетДаIBM System iНетНетНетДаНетНетRed Hat ES 4 / CentOS 4ДаДаНетНетНетНетRed Hat ES 5 / CentOS 5ДаДаНетНетНетНетSLES 10 / openSUSE 10.0ДаПо запросуНетНетНетНетSLES 10 SP1 / openSUSE 10.1ДаДаНетНетНетНетSolaris 8НетНетДаНетНетНетSolaris 9По запросуНетДаНетНетНетSolaris 10По запросуДаДаНетНетНетWindowsДаДаНетНетНетНет Opmerking: *Oracle-databasetoegang wordt niet ondersteund

Een gedetailleerde vergelijking van technische kenmerken vindt u in bijlage P.

Bestanden voor het beschrijven van regels en filters, evenals de configuratie van hosts op afstand, worden gegeven in appendix P.

Er is een RFC-document dat het syslog-protocol in detail beschrijft, in algemene termen kan de werking van de syslog-collectormodule worden weergegeven door het volgende schema

Rijst. 4.6 - Werkingsschema van de module voor het verzamelen van systeemlogboeken

Op de client-host schrijft elke individuele toepassing zijn eigen gebeurtenislogboek en vormt zo een bron. Vervolgens gaat de berichtenstroom voor de logs door de bepaling van de opslaglocatie, vervolgens wordt via de filters de netwerkrichting bepaald, waarna, bij de logserver, de opslaglocatie opnieuw wordt bepaald voor elk bericht. De geselecteerde module is zeer schaalbaar en zeer configureerbaar, filters kunnen bijvoorbeeld worden vertakt zodat systeemgebeurtenisberichten in meerdere richtingen worden verzonden, afhankelijk van meerdere voorwaarden, zoals weergegeven in de onderstaande afbeelding.

Rijst. 4.7 - Filtervertakking

De schaalbaarheid houdt in dat de beheerder, om de belasting te verdelen, een netwerk van hulpfilterservers zal inzetten, de zogenaamde relais.

Rijst. 4.8 - Schalen en taakverdeling

Uiteindelijk, op de meest vereenvoudigde manier, kan de werking van de module als volgt worden beschreven: client-hosts verzenden berichten van de gebeurtenislogboeken van verschillende applicaties naar ontlaadservers, die ze op hun beurt langs de relaisketen kunnen verzenden, enzovoort naar de centrale incassoservers.

Rijst. 4.9 - Algemeen schema van de werking van de module

In ons geval is de gegevensstroom niet zo groot dat er een systeem moet worden geïmplementeerd om servers te ontladen, dus werd besloten om een ​​vereenvoudigd client-server-bewerkingsschema te gebruiken.

Rijst. 4.10 - Geaccepteerd werkschema

5. SYSTEEMBEHEERDERSGIDS

Over het algemeen wordt de systeembeheerder geadviseerd zich te houden aan de bestaande hiërarchie van configuratiebestanden en mappen. Het toevoegen van nieuwe hosts en services aan het monitoringsysteem komt neer op het maken van nieuwe configuratiebestanden en initialisatiescripts, zoals getoond in Hoofdstuk 5 - Softwareontwikkeling, dus het heeft geen zin om de parameters en principes van het configureren van het systeem in dit werk opnieuw te beschrijven, maar het is de moeite waard om stil te staan ​​​​bij de beschrijving in meer detail interfaces van individuele modules van het systeem.

5.1 Beschrijving van de webinterface van het systeem

Om interactieve monitoring van services uit te voeren, was het handiger om een ​​webinterface in het systeem te integreren. De webinterface is ook goed omdat deze een compleet beeld geeft van het systeem door het vakkundige gebruik van grafische hulpmiddelen en het verstrekken van aanvullende statistische informatie.

Wanneer u zich aanmeldt bij de Nagios-webpagina, wordt u gevraagd de gebruikersnaam en het wachtwoord in te voeren die we tijdens het installatieproces hebben ingesteld. De startpagina van de webinterface wordt weergegeven in de onderstaande afbeelding.

Rijst. 5.1 - Startpagina van de webinterface van het systeem

Aan de linkerkant is de navigatiebalk, aan de rechterkant zijn de resultaten van verschillende weergaven van de status van het netwerk, hosts en services. We zullen vooral geïnteresseerd zijn in de sectie Monitoring. Laten we eens kijken naar de Tactical Overview-pagina.

Rijst. 5.2 - Startpagina van de webinterface van het systeem

Deze pagina bevat beknopte informatie over alle bewakingsparameters en de status van hosts en services, hoewel er geen details worden gegeven, maar als er zich problemen voordoen, worden deze gemarkeerd in een speciale kleur en worden ze een hyperlink die leidt naar een gedetailleerde beschrijving van het probleem. In ons geval is er momenteel één onopgelost probleem onder alle hosts en services, laten we deze link volgen (1 Onafgehandelde problemen).

Rijst. 5.3 - Gedetecteerd serviceprobleem

Hier zien we in tabelvorm op welke host het probleem zich voordeed, welke service het veroorzaakte (in ons geval is dit een hoge processorbelasting op de router), de foutstatus (het kan normaal, drempel en kritiek zijn), de tijd van de laatste controle, de duur van de aanwezigheid van het probleem, het nummer van de controle op het account in de loop en gedetailleerde informatie met specifieke waarden geretourneerd door de gebruikte plug-in.

Rijst. 5.4 - Gedetailleerde beschrijving van de staat van de dienst

Hier zien we een volledige beschrijving van het probleem, deze pagina is handig voor een grondige analyse van het probleem, wanneer de oorzaak van het optreden niet helemaal duidelijk is, het kan bijvoorbeeld een te rigide ingestelde kritieke statusdrempel hebben of een verkeerd ingestelde plug-in starten parameters, die ook door het systeem als een kritieke toestand worden geëvalueerd. Naast de beschrijving is het vanaf deze pagina mogelijk om opdrachten op de service uit te voeren, zoals het uitschakelen van controles, het plannen van een andere volgende controletijd, het passief accepteren van gegevens, het accepteren van een probleem voor beoordeling, het uitschakelen van waarschuwingen, het verzenden van een handmatige waarschuwing, plan een serviceafsluiting, schakel detectie van onstabiele toestand uit en schrijf een opmerking.

Laten we naar de pagina Servicedetail gaan.

Rijst. 5.5 - Gedetailleerd overzicht van alle diensten

Hier zien we een lijst met alle hosts en services, ongeacht hun huidige status. Deze functie kan handig zijn, maar bladeren door een lange lijst met hosts en services is niet erg handig en is meer nodig om te visualiseren hoeveel werk het systeem van tijd tot tijd doet. Hier is elke host en service, zoals in figuur 6.3, een link die leidt naar een meer gedetailleerde beschrijving van de parameter.

Rijst. 5.6 - Volledige gedetailleerde lijst van hosts

Deze tabel geeft een volledige gedetailleerde lijst van hosts, hun status, het tijdstip van de laatste controle, de duur van de huidige status en aanvullende informatie. In ons systeem wordt geaccepteerd dat de status van de host wordt gecontroleerd met behulp van de ICMP (8)-hostbereikbaarheidscontrole, dat wil zeggen het ping-commando, maar in het algemeen kan de controle van alles zijn. De pictogrammen in de kolom rechts van de hostnaam geven de groep aan waartoe deze behoort, dit wordt gedaan voor het gemak van informatieperceptie. Het verkeerslichtpictogram is een link die leidt naar een gedetailleerde lijst met services voor deze host. Het heeft geen zin om deze tabel apart te beschrijven, het is precies hetzelfde als in figuur 10.4, alleen de informatie wordt gepresenteerd over een enkele host.

De volgende links in de lijst zijn verschillende aanpassingen van de vorige tabellen en het zal niet moeilijk zijn om hun inhoud te begrijpen. Het meest interessante kenmerk van de webinterface is de mogelijkheid om een ​​netwerkkaart op te bouwen in een semi-automatische modus.

Rijst. 5.7 - Volledige ronde kaart van het netwerk

Via de bovenliggende parameter van elke host en service kunnen we de structuur of hiërarchie van ons netwerk creëren, die de logica van de netwerkbewakingsengine en de weergave van hosts en services op de netwerkkaart zal bepalen. Er zijn verschillende weergavemodi, naast cirkelvormig, de handigste is de gebalanceerde boommodus en bolvormig.

Rijst. 5.8 - Netwerkkaart - B-boommodus

Rijst. 5.9 - Netwerkkaart - balmodus

In alle modi is de afbeelding van elke host een link naar de servicetabel en hun statussen.

Het volgende belangrijke onderdeel van de monitoring-kerninterface is de trendbouwer. Met zijn hulp kunt u de vervanging van apparatuur door productievere apparaten plannen, we zullen een voorbeeld geven. Klik op de Trends-link. Selecteer het type rapport - service.

Stap 1: Selecteer Rapporttype: Service

De derde stap is het selecteren van de telperiode en het genereren van een rapport.

Rijst. 5.10 - Tendens

We hebben een CPU-belastingstrend op routering gegenereerd. Hieruit kunnen we concluderen dat deze parameter in de loop van de maand voortdurend verslechtert en dat het noodzakelijk is om nu maatregelen te nemen om de werking van de host te optimaliseren of om voorbereidingen te treffen om deze te vervangen door een productievere.

5.2 Beschrijving van de webinterface van de module voor het bewaken van het laden van interfaces

De webinterface van de module voor het bijhouden van de interfacebelasting is een lijst met mappen die indexpagina's bevatten van gevolgde hosts met laadschema's voor elke interface.

Rijst. 5.11 - Startpagina van de interface load tracking module

Door op een van de links te klikken, krijgen we downloadschema's. Elke grafiek is een link die leidt naar statistieken voor de week, maand en jaar.

5.3 Beschrijving van de module voor het verzamelen van systeemgebeurtenislogboeken

Op dit moment is een verbeterde filtering van systeemlogboeken en de mogelijkheid om ze te doorzoeken via een enkele webinterface niet vereist, omdat. problemen die het bekijken van deze logboeken vereisen, zijn zeldzaam. Daarom is de ontwikkeling van een database voor deze tijdschriften en een webinterface uitgesteld. Deze zijn momenteel toegankelijk via ssh en bladeren door mappen in de mc-bestandsbeheerder.

Als resultaat van het werk van deze module hebben we de volgende directorystructuur ontvangen:

├── apache2

├── sterretje

├── bgp_router

├── dbconfig-algemeen

├── installateur

│ └── cdebconf

├── len58a_3lvl

├── toezicht

├──nagios3

│ └── archieven

├── ocsinventory-client

├── ocsinventory-server

├── quagga

├── router_krivous36b

├── router_lenina58a

├── router_su

├── router_ur39a

├──vormer

├── ub13_router

├──univer11_router

└── voip

Elke map is een opslagplaats van gebeurtenislogboeken voor elke afzonderlijke host.

Rijst. 5.13 - Gegevens bekijken die zijn verzameld door de module voor het verzamelen van logboeken van systeemgebeurtenissen

6. TESTEN VAN HET WERK

Tijdens de implementatie van het systeem werd de werking van elk onderdeel stapsgewijs getest vanuit de kern van het systeem. De uitbreiding van de functionaliteit werd pas uitgevoerd na de definitieve aanpassing van de lagere hiërarchieniveaus van de modules van het netwerkbewakingssysteem vanwege de vele afhankelijkheden van verschillende subsystemen. Stap voor stap kan het proces van implementatie en testen in het algemeen als volgt worden beschreven:

) Installeren en debuggen van de kernel op basis van Nagios;

) Opzetten van monitoring van remote hosts met de basisfunctionaliteit van Nagios;

) Aanpassing van de module voor het bewaken van de belasting van netwerkinterfaces met behulp van MRTG;

) Uitbreiding van de functionaliteit van de systeemkern en de integratie ervan met de MRTG-module;

) Instellen van de module voor het verzamelen van systeemlogboeken;

) Schrijven van een script om het pakketfilter van het monitoringsysteem te initialiseren om de veiligheid van het systeem te waarborgen.

7. Informatiebeveiliging

1 Kenmerken van de werkplek

De schadelijke factoren die het werk bij het gebruik van een pc beïnvloeden, zijn onder meer:

· verhoogde waarde van elektrische stroomspanning;

· lawaai;

· electromagnetische straling;

· elektrostatisch veld.

Om de beste omstandigheden voor efficiënt en veilig werken te garanderen, is het noodzakelijk om werkomstandigheden te creëren die comfortabel zijn en de impact van deze schadelijke factoren minimaliseren. Het is noodzakelijk dat de vermelde schadelijke factoren in overeenstemming zijn met de vastgestelde regels en voorschriften.

7.2 Arbeidsveiligheid

2.1 Elektrische veiligheid

De ontworpen softwaretool is ontworpen om te werken op een bestaande server die zich in een speciaal uitgeruste technische ruimte bevindt. Het is uitgerust met kabelgoten voor kabelgeleiding. Elke server wordt geleverd met stroom ~ 220V, frequentie 50Hz, met werkende aarding. Voordat de voeding de ruimte binnengaat, worden automatische schakelaars geïnstalleerd die de voeding uitschakelen in geval van kortsluiting. Afzonderlijke beschermende aarding.

Bij het aansluiten van de computer is het noodzakelijk om de apparatuurbehuizing aan te sluiten op een beschermende aardgeleider, zodat in het geval van een isolatiefout of om enige andere reden, de gevaarlijke spanning van de voeding, wanneer een persoon de apparatuurbehuizing aanraakt, niet kan ontstaan een gevaarlijke stroom door het menselijk lichaam.

Hiervoor wordt het derde contact in stopcontacten gebruikt, dat is verbonden met de beschermende aardingskern. De apparatuurbehuizingen zijn geaard via de voedingskabel langs een speciaal daarvoor bestemde geleider.

Technische maatregelen worden toegepast om bescherming te bieden tegen elektrische schokken bij het aanraken van het lichaam van de elektrische installatie in het geval van een storing in de isolatie van onder spanning staande delen, waaronder:

· beschermende aarding;

· beschermende nulstelling;

· beschermende uitschakeling.

7.2.2 Geluidsbescherming

Studies tonen aan dat in rumoerige omstandigheden vooral de auditieve functies worden aangetast. Maar het effect van lawaai is niet beperkt tot alleen het effect op het gehoor. Het veroorzaakt merkbare verschuivingen in een aantal fysiologische mentale functies. Lawaai heeft een nadelige invloed op het zenuwstelsel en vermindert de snelheid en nauwkeurigheid van sensomotorische processen, het aantal fouten bij het oplossen van intellectuele problemen neemt toe. Ruis heeft een merkbaar effect op iemands aandacht en veroorzaakt negatieve emoties.

De belangrijkste geluidsbronnen in de gebouwen waar computers staan, zijn airconditioningapparatuur, print- en kopieerapparatuur en in de computers zelf ventilatoren van het koelsysteem.

In de productieruimte worden de volgende geluidsbeheersingsmaatregelen actief toegepast:

· het gebruik van stille koelmechanismen;

· isolatie van geluidsbronnen van de omgeving door middel van geluidsisolatie en geluidsabsorptie;

· het gebruik van geluidsabsorberende materialen voor binnenbekleding.

Op de werkplek zijn de volgende bronnen van geluid aanwezig:

· systeemeenheid (koeler (25dB), harde schijf (29dB), voeding (20dB));

· printer (49dB) .

Het totale geluid L dat door deze apparaten wordt uitgezonden, wordt berekend met de formule:

waarbij Li het geluidsniveau van één apparaat is, dB= 10*lg(316.23+794.33+100+79432.82) = 10*4.91 = 49.1dB

Volgens SN 2.2.4 / 2.1.8.562-96 mag het geluidsniveau op de werkplek van wiskundigen-programmeurs en video-operators niet hoger zijn dan 50 dB.

7.2.3 Bescherming tegen elektromagnetische straling

Bescherming tegen elektromagnetische interferentie wordt geboden door schermen met een elektrisch geleidend oppervlak en het gebruik van monitoren die zijn uitgerust met een Low Radiation-systeem, dat het niveau van schadelijke straling minimaliseert, evenals LCD-monitoren, waarin elektromagnetische straling volledig afwezig is.

7.2.4 Elektrostatische bescherming

Ter bescherming tegen elektrostatische lading wordt gebruik gemaakt van een geaard beschermfilter, luchtbevochtigers en zijn de vloeren voorzien van een antistatische coating. Om de genormaliseerde waarden van de concentratie van positieve en negatieve ionen in het pand te behouden met computers, zijn airconditioners, luchtionisatieapparaten geïnstalleerd en wordt natuurlijke ventilatie uitgevoerd gedurende ten minste 10 minuten na elke 2 bedrijfsuren.

Om de schadelijke effecten op het lichaam van werkende mensen van stofdeeltjes met deeltjes in de lucht te voorkomen, wordt het pand dagelijks nat gereinigd en wordt het stof minstens één keer per dienst van de schermen verwijderd wanneer de monitor is uitgeschakeld.

7.3 Arbeidsomstandigheden

3.1 Het microklimaat van de productieruimte

De apparatuur die in dit afstudeerproject wordt overwogen, produceert tijdens bedrijf geen schadelijke stoffen. De luchtomgeving in de ruimte waar ze worden gebruikt, heeft dus geen schadelijke effecten op het menselijk lichaam en voldoet aan de vereisten van categorie I-werk, volgens GOST 12.1.005-88.

De optimale normen voor temperatuur, relatieve vochtigheid en luchtsnelheid in het werkgebied van industriële gebouwen zijn gestandaardiseerd door GOST 12.1.005-88 en worden gegeven in tabel 7.1.

Tabel 7.1 - Microklimaatparameters

Genormaliseerde parameterWaardeOptimaalToelaatbaarActueelLuchttemperatuur, С20 - 2218 - 2020Vochtigheid,% 40 - 60Niet meer dan 8045Luchtsnelheid, m/s0.20.30..0.3

Het microklimaat komt overeen met optimale omstandigheden.

3.2 Industriële verlichting

Voor de berekening selecteren we de ondersteuningsafdeling van Gerkon LLC in de stad Verkhnyaya Pyshma, waar dit project is ontwikkeld:

· de oppervlakte van de kamer is 60m2;

· het gebied van lichtopeningen is 10 m2;

· Er werden 4 werkstations geïnstalleerd.

Berekening van natuurlijke verlichting wordt uitgevoerd volgens de formule SNiP 23.05-95:

S0 \u003d Sp * en * Kz * N0 * KZD / 100% * T0 * T1 (7.2)

Waarbij S0 het gebied van lichtopeningen is, m2;

Sp - vloeroppervlak van de kamer, m2, 60;

en - coëfficiënt van natuurlijke verlichting, 1,6;

Kz - veiligheidsfactor, 1,5;

N0 - lichtkarakteristiek van ramen, 1;

KZD - coëfficiënt rekening houdend met het dimmen van ramen door tegenoverliggende gebouwen, 1,2;

T0 - totale lichttransmissiecoëfficiënt, 0,48;

T1 - reflectiecoëfficiënt van het oppervlak van de kamer, 1.2.

De waarden van alle coëfficiënten zijn ontleend aan SNiP 23.05.-95.

Als resultaat van de berekening verkrijgen we: het vereiste oppervlak van lichtopeningen van ramen S0 = 3,4 m2. Het werkelijke oppervlak van openingen is 10m2, wat groter is dan het minimaal toegestane oppervlak van lichtopeningen voor gebouwen van dit type en voldoende is overdag.

Berekening van kunstlicht voor een ruimte verlicht door 15 fluorescentielampen van het type LDC-60 met een vermogen van elk 60 W.

Volgens SNiP 23.05-95 moet de hoeveelheid verlichting door fluorescentielampen in het horizontale vlak minimaal 300 lm zijn - voor een algemeen verlichtingssysteem. Rekening houdend met uiterst nauwkeurig visueel werk, kan de verlichtingswaarde worden verhoogd tot 1000lm.

De lichtstroom van een fluorescentielamp wordt berekend volgens de formule uit SNiP 23.05.-95:

Phi = Yong * S * Z * K / N * η (7.3)

Waar Nl - genormaliseerde verlichting van de kamer, lx, 200;

S - vloeroppervlak van de kamer, m2, 60;

Z - coëfficiënt rekening houdend met de verhouding van gemiddelde verlichting tot minimum, 1,1;

K - veiligheidsfactor rekening houdend met luchtverontreiniging, 1,3;

N - aantal armaturen, 15;

η - lichtstroombenuttingsfactor, 0,8.

Als resultaat krijgen we Phi = 1340lm, de totale lichtstroom van alle lampen is 3740lm, daarom is de verlichting van het laboratorium boven het toegestane minimum.

7.4 Ergonomie op de werkplek

4.1 Organisatie van de werkplek

In overeenstemming met SanPiN 2.2.2 / 4.2.1340-03 moet VDT (video display terminal) voldoen aan de volgende technische vereisten:

· verlichtingshelderheid niet minder dan 100cd/m2;

· de minimale grootte van een lichtpunt is niet meer dan 0,1 mm voor een kleurendisplay;

· het contrast van het tekenbeeld is niet minder dan 0,8;

· verticale scanfrequentie niet minder dan 7 kHz

· het aantal punten is niet minder dan 640;

· anti-reflecterende schermcoating;

· schermgrootte niet minder dan 31 cm diagonaal;

· de hoogte van de tekens op het scherm is niet minder dan 3,8 mm;

· de afstand van de ogen van de operator tot het scherm moet ongeveer 40-80 cm zijn;

VDT moet worden uitgerust met een draaitafel waarmee u het in de horizontale en verticale vlakken binnen 130-220 mm kunt verplaatsen en de hoek van het scherm met 10-15 graden kunt wijzigen.

Het afstudeerproject is uitgevoerd op een computer met een VDT ​​ViewSonic met een diagonaal van 39cm. Deze monitor is gemaakt in overeenstemming met de wereldnormen en voldoet aan alle bovengenoemde technische vereisten.

De vereisten voor het toetsenbord zijn als volgt:

· case-painting in rustgevende zachte tinten met diffuse lichtverstrooiing;

· mat oppervlak met een reflectie van 0,4 - 0,6 en geen glanzende details die verblinding kunnen veroorzaken;

Het project is uitgevoerd op een toetsenbord van het merk Logitech dat aan alle bovenstaande vereisten voldoet.

Systeemblokken worden op de werkplek geïnstalleerd, rekening houdend met gemakkelijke toegang tot diskettestations en gemakkelijke toegang tot connectoren en bedieningselementen aan de achterkant. Vaak gebruikte diskettes worden in de buurt van de systeemeenheid opgeslagen in een stof- en elektromagnetisch beschermde cel. De printer wordt rechts van de gebruiker geplaatst. De gedrukte tekst is zichtbaar voor de operator wanneer hij zich in de hoofdwerkpositie bevindt. In speciale compartimenten kunnen blanco papier en andere essentiële benodigdheden dicht bij de printer worden bewaard.

Verbindingskabels worden in speciale kanalen gelegd. De opstelling van de kanalen moet zodanig zijn dat de connectoren het uittrekken van de kabels niet hinderen.

Voor de "muis" -manipulator rechts van de gebruiker op het tafelblad is er een vrije ruimte, die qua vorm en grootte identiek moet zijn aan het schermoppervlak.

De werkplek van de operator voldoet aan de vereisten van GOST 12.2.032-78 SSBT.

De ruimtelijke organisatie van de werkplek zorgt voor een optimale werkhouding:

· hoofd 10 - 20 graden naar voren gekanteld;

· de rug heeft een nadruk, de verhouding tussen de schouder en onderarm, evenals tussen de dij en het onderbeen, is een rechte hoek.

De belangrijkste parameters van de werkplek moeten instelbaar zijn. Dit zorgt voor de mogelijkheid om gunstige arbeidsomstandigheden voor een individu te creëren, rekening houdend met geoantropometrische kenmerken.

De belangrijkste parameters van de werkplek en meubels uitgerust met een personal computer (Fig. 7.1)

Rijst. 7.1 - Werkplek van de computeroperator

· zithoogte 42 - 45 cm;

· toetsenbordhoogte vanaf de vloer 70 - 85 cm;

· de hoek van het toetsenbord van de horizontale 7 - 15 graden;

· afstand van het toetsenbord tot de rand van de tafel 10 - 26 cm;

· afstand van het midden van het scherm tot de vloer 90 - 115 cm;

· kantelhoek van het scherm vanuit de verticaal 0 - 30 graden (optimaal 15);

· afstand van het scherm tot de rand van de tafel 50 - 75 cm;

· hoogte van het schrijfoppervlak 74 - 78 cm;

Op de werkplek is een voetsteun voorzien, aanbevolen voor alle soorten werk dat verband houdt met langdurig zitten

Volgens SanPiN 2.2.2.542-96 wordt de aard van het werk van een computeroperator als eenvoudig beschouwd en behoort het tot categorie 1A.

Pauzes worden ingesteld na 2 uur vanaf het begin van de dienst en 2 uur na de lunchpauze van elk 15 minuten. Tijdens gereguleerde pauzes worden reeksen oefeningen uitgevoerd om neuro-emotionele stress, vermoeidheid te verminderen en de invloed van hypodynamie te elimineren.

7.5 Brandveiligheid

De ruimte waar aan dit project is gewerkt, heeft een brandgevaarcategorie In NPB 105-03 - brandbare en niet-brandbare vloeistoffen, vaste brandbare en niet-brandbare stoffen en materialen, inclusief stof en vezels, stoffen en materialen die kunnen interageren met water, zuurstof lucht of met elkaar alleen branden, op voorwaarde dat het pand waarin ze beschikbaar zijn of gevormd niet tot categorie A of B behoort. Bouwen voor gebouwen van de I-graad van brandwerendheid volgens SNiP 21-01-97 .

In de productieruimte worden de volgende veiligheidsregels in acht genomen:

· doorgangen, uitgangen van het terrein, toegang tot brandblusmiddelen zijn gratis;

· de werkende apparatuur in goede staat verkeert en elke keer wordt gecontroleerd voordat met de werkzaamheden wordt begonnen;

· na voltooiing van de werkzaamheden wordt het pand geïnspecteerd, is de stroomvoorziening spanningsloos en wordt het pand gesloten.

Het aantal evacuatie-uitgangen van de gebouwen van het terrein is twee. De breedte van de nooduitgang (deur) is 2m. Vluchtroutes maken gebruik van conventionele ladders en draaideuren. Er zijn geen kamers, technologische communicatie, uitgangen van liften en goederenliften in de trappenhuizen. Vluchtroutes zijn voorzien van zowel natuurlijke als kunstmatige noodverlichting.

Als het belangrijkste blusmiddel in de kamer zijn er handmatige kooldioxide-brandblussers in een hoeveelheid van twee in de kamer.

Om de eerste fase van een brand te detecteren en de brandweer te waarschuwen, wordt een automatisch en brandmeldsysteem (APS) gebruikt. Het activeert zelfstandig brandblusinstallaties totdat de brand groot is en waarschuwt de stadsbrandweer.

De objecten van de EC, met uitzondering van het AOS, moeten zijn uitgerust met stationaire brandblusinstallaties. Toepassingen van gasbrandblusinstallaties waarvan de werking berust op het snel vullen van de ruimte met een blusgassubstantie, waardoor het zuurstofgehalte in de lucht afneemt.

7.6 Noodgevallen

In deze omgeving is brand de meest waarschijnlijke noodsituatie. Bij brand is het noodzakelijk om personeel te evacueren en het incident te melden aan de brandweer. Het ontruimingsplan is weergegeven in figuur 7.2.

Rijst. 7.2 - Brandtrapplan

8. ECONOMISCHE DEEL

In dit gedeelte worden de kosten besproken van het ontwikkelen van een netwerkbewakingssysteem, de implementatie en het onderhoud ervan, evenals de bijbehorende materialen en apparatuur.

De kosten van het project weerspiegelen de kosten van de arbeidsmiddelen en -objecten die worden verbruikt in het ontwikkelings- en productieproces (afschrijving, de kosten van apparatuur, materialen, brandstof, energie, enz.), een deel van de kosten van levensonderhoud arbeid (lonen) , de kosten van gekochte systeemmodules.

Tijdens het proces van activiteit en toename van het volume van serviceleveringen, ontstond het probleem van proactieve detectie van defecte en zwakke punten in de netwerkorganisatie, dat wil zeggen, de taak was om een ​​oplossing te implementeren waarmee de noodzaak van vervanging of upgrade kon worden voorspeld netwerksecties voordat storingen de werking van abonneeknooppunten beïnvloeden.

Met de groei van het klantenbestand en als gevolg daarvan het aantal actieve apparatuur, werd het noodzakelijk om snel de toestand van het netwerk als geheel en de afzonderlijke elementen ervan in detail te volgen. Vóór de introductie van een netwerkbewakingssysteem moest een netwerkbeheerder verbinding maken met behulp van telnet-, http-, snmp-, ssh-, enz.-protocollen. naar elk relevant netwerkknooppunt en gebruik de ingebouwde monitoring- en diagnosetools. Op dit moment is de netwerkcapaciteit 5000 poorten, 300 Layer 2-switches, 15 routers en 20 interne servers.

Bovendien werden netwerkcongestie en intermitterende storingen pas ontdekt als er ernstige problemen waren voor gebruikers, waardoor plannen voor netwerkupgrades niet mogelijk waren.

Dit alles leidde in de eerste plaats tot een constante verslechtering van de kwaliteit van de aangeboden diensten en een toename van de belasting van systeembeheerders en technische ondersteuning van gebruikers, wat enorme verliezen met zich meebracht.

In overeenstemming met de huidige situatie is besloten om een ​​netwerkmonitoringsysteem te ontwikkelen en te implementeren dat alle bovengenoemde problemen zou oplossen, wat samengevat als volgt kan worden uitgedrukt:

Het is noodzakelijk om een ​​monitoringsysteem te ontwikkelen en te implementeren waarmee zowel switches, routers van verschillende fabrikanten als servers van verschillende platforms kunnen worden bewaakt. Focus op het gebruik van open protocollen en systemen, met maximaal gebruik van kant-en-klare ontwikkelingen uit het vrije-softwarefonds, wat vanuit economisch oogpunt de licentiekosten voor het uiteindelijke systeem tot nul reduceert.

Het systeem moet economisch aan de volgende eisen voldoen:

· minimumvereisten voor hardwareresources (leidt tot lagere kosten voor het hardwaregedeelte van het project);

· open source-codes van alle componenten van het complex (hiermee kunt u het principe van het systeem onafhankelijk wijzigen zonder toevlucht te nemen tot eigen ontwikkelingen van derden en de kosten van productlicenties verlagen);

· uitbreidbaarheid en schaalbaarheid van het systeem (hiermee kunt u de reikwijdte van de toepassing uitbreiden zonder toevlucht te nemen tot externe en eigen ontwikkelingen en verlaagt u de kosten van productlicenties);

· standaardmiddelen voor het verstrekken van diagnostische informatie (hiermee kunt u de kosten van systeemonderhoud verlagen);

· beschikbaarheid van gedetailleerde documentatie voor alle gebruikte softwareproducten (maakt het mogelijk om snel een nieuwe medewerker op te leiden);

· kunnen werken met apparatuur van verschillende fabrikanten (maakt het mogelijk om één softwareproduct te gebruiken). (Zie bijlage B voor een volledige lijst met apparatuur).

Over het algemeen duurde de ontwikkeling van het project 112 uur (2 weken). Dit project zal 56 uur (1 week) in beslag nemen om te implementeren.

1 Berekening van projectontwikkelingskosten

Projectontwikkelingskosten bestaan ​​uit:

· loonkosten;

· afschrijvingskosten voor apparatuur en softwareproducten;

· elektriciteitskosten;

· overhead.

Loonkosten.

Bij de berekening van de loonkosten houden we er rekening mee dat dit project is ontwikkeld door één persoon: een system engineer.

Het gemiddelde marktsalaris van een systeemingenieur van het vereiste niveau in de regio is 30.000 roebel.

Laten we de kosten van 1 uur werk van een ingenieur berekenen op basis van de volgende gegevens:

· premie 25%;

· districtscoëfficiënt 15%;

· het arbeidstijdfonds is in 2010, conform de productiekalender, 1988 uur;

Het tarief, rekening houdend met de regionale coëfficiënt, zal dus zijn:

RF \u003d 30000 * 1,25 * 1,15 * 12 / 1988 \u003d 260 roebel

Bij de berekening van de loonkosten wordt rekening gehouden met de betaalde inhoudingen op het opgebouwde loon, dat wil zeggen dat het totale bedrag van de verzekeringspremie gelijk is aan het maximale UST-tarief - 26%, inclusief:

· PFR - 20%;

· FSSR - 2,9%

· VFOMS - 1,1%;

· GFOMS - 2%;

· Verplichte sociale ongevallenverzekering - 0,2%.

De totale aftrekposten zijn:

CO \u003d RF * 0,262 \u003d 260 * 0,262 \u003d 68 roebel

Rekening houdend met de werktijd van de engineer (112 uur voor ontwikkeling en 56 uur voor implementatie), berekenen we de salariskosten:

ZP \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 roebel

Afschrijvingskosten voor apparatuur en softwareproducten.

Een personal computer en een AQUARIUS SERVER T40 S41-server werden gebruikt als de belangrijkste apparatuur in de ontwikkelingsfase van het netwerkproject. De kosten van een computer bedragen momenteel ongeveer 17.000 roebel, terwijl de server 30.000 roebel is.

De kosten van een eenmalige investering in apparatuur zijn dus:

PBA = 47000 roebel

Tijdens de levensduur van de computer en server is het toegestaan ​​om deze te upgraden, dit soort kosten worden ook meegerekend in de berekening. Wij leggen 50% van de camper aan voor modernisering:

RMA \u003d PB * 0,5 \u003d 23500 roebel

De computer werd gebruikt in de volgende stappen:

· Literatuuronderzoek;

· zoeken naar oplossingen voor het ontwerpen van een netwerkbewakingssysteem;

· ontwikkeling van structuren en subsystemen;

· het ontwerpen van een netwerkbewakingssysteem;

· document opmaak.

De server werd gebruikt tijdens de implementatie van het systeem en het directe werk met het systeem.

De softwareproducten die bij de ontwikkeling worden gebruikt, worden verkregen onder gratis licenties, wat betekent dat hun kosten nul zijn en dat er geen afschrijving nodig is.

De totale kosten van apparatuur, rekening houdend met afschrijvingen, zijn dus:

OZA \u003d PVA + RMA \u003d 47000 + 23500 \u003d 70500 roebel

De gebruiksduur wordt verondersteld 2 jaar te zijn. De kosten van een uur werken bedragen (uitgaande van het aantal werkdagen in een maand 22 en bij een werkdag van 8 uur):

SOCHR \u003d OZA / VR \u003d 70500 / 4224 \u003d 16,69 roebel

Op het moment van ontwikkeling en implementatie zullen de kosten van afschrijvingsaftrek respectievelijk zijn:

SACHRV \u003d SOCHR * TRV \u003d 16,69 * 168 \u003d 2803,92 roebel

Elektriciteit kosten.

Elektriciteitskosten zijn de som van de kosten die door de computer worden verbruikt en die aan verlichting worden uitgegeven. Elektriciteitskosten:

SEN \u003d 0,80 roebel / kW * h (volgens een overeenkomst met de eigenaar van het pand)

Рк,с = 200 W - het stroomverbruik van de computer of server.

Тrk = 168 uur - computerbedrijfstijd in de fase van systeemontwikkeling en -implementatie.

Трс = 52 h - bedrijfstijd van de server in de fase van systeemontwikkeling en -implementatie.

De kosten van elektriciteit in het stadium van ontwikkeling en uitvoering van het project zullen dus zijn:

SENP \u003d Rk * Trk * SEN + Rk * Trs * SEN \u003d (200 * 168 * 0,80 + 200 * 52 * 0,80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35,2 roebel

De werkplaats waar deze werkzaamheden zijn uitgevoerd is voorzien van een 100 W lamp. Laten we de elektriciteitskosten berekenen die door de verlichtingsarmatuur worden verbruikt tijdens de ontwikkeling en implementatie van het systeem:

SENO \u003d 100 * Trk * SEN \u003d (100 * 168 * 0,80) / 1000 \u003d 13,44 roebel

De totale elektriciteitskosten waren:

OZEN \u003d SENP + SENO \u003d 35,2 + 13,44 \u003d 48,64 roebel

8.2 Overheadberekening

Deze kostenpost omvat de kosten van overige apparatuur en verbruiksmaterialen, alsmede onvoorziene uitgaven.

De overheadkosten in het ondernemingsbudget bedragen 400% van het opgebouwde loon:

HP \u003d ZP * 4 \u003d 55104 * 4 \u003d 220416 roebel.

De kosten voor de ontwikkeling en uitvoering van het project bedroegen dus:

SRV = ZP + SACHRV + OZEN + HP = 55104 + 2803,92 + 48,64 + 220416 = 278372,56 roebel

3 Efficiëntie

Als resultaat van het uitvoeren van economische berekeningen werd de minimumprijs voor de ontwikkeling en implementatie van een netwerkbewakingssysteem vastgesteld op 278.372,56 roebel.

Zoals blijkt uit de berekeningen, valt het overgrote deel van de kosten van uitgaven op materialen en apparatuur. Dit wordt verklaard door het feit dat de belangrijkste fabrikanten van apparatuur buitenlandse bedrijven zijn en dienovereenkomstig worden de prijzen voor deze producten gegeven in Amerikaanse dollars tegen het tarief van de Centrale Bank van Rusland + 3%. En ook de verhoging van douanerechten op geïmporteerde producten heeft een negatieve invloed op de prijs voor eindklanten.

Om de onafhankelijke ontwikkeling van het systeem te rechtvaardigen, laten we de kosten vergelijken met kant-en-klare oplossingen op de markt:

· D-Link D-View - 360.000 roebel