جهات الاتصال

مراقبة وتحليل الشبكات. نظام التشغيل - نظام التشغيل. § دليل مسؤول النظام، بما في ذلك وصف واجهة المستخدم

27.06.2011 لاحظ مكا اللوز

اخترت ثلاثة مرشحين: WhatsUp Gold Premium Company Ipswitch، Opmanager Professional Company Commany Company و IPMonitor Company Solarwinds. لا تتجاوز تكلفة كل ماسحات ضوئية للشبكة 3،000 دولار (مقابل 100 جهاز)، وفي الوقت نفسه لديه كل منهم فترة تشغيل تجريبية خلالها يمكنك اختبار المنتج المحدد مجانا.

أعمل في شركة متوسطة الحجم، وقد استخدمنا نفس نظام مراقبة الشبكة لمدة سبع سنوات تقريبا. يوفر مسؤولينا مع معلومات أساسية عن توفر الخوادم والخدمات، ويرسل أيضا رسائل نصية SMS إلى هواتفنا المحمولة في حالة وجود مشاكل. خلصت إلى أن تحتاج إلى تحديث النظام أو إضافة أداة فعالة على الأقل قادرة على توفير أداء أعلى وتوفير معلومات مفصلة حول حالة الخوادم الطرفية وتبادل وأنظمة SQL المنشورة على شبكتك. وبعد دعنا قارن المرشحين لدينا.

عملية الكشف

للتحضير لاختبار، بادئ ذي بدء، كان من الضروري تمكين خدمة SNMP على جميع الأجهزة، بما في ذلك خوادم Windows. عن طريق تغيير إعدادات خدمة SNMP، قمت بتثبيت الوصول مع "قراءة فقط" على جميع الأجهزة التي يجب أن تغطي عملية المراقبة. في النظم مشغل برامج وندوز 2003/2000 SNMP الخدمة مثبتة باستخدام معالج مكونات Windows الموجود في لوحة "إضافة / إزالة البرامج"، ويتم إضافة مكونات SNMP إلى مكونات SNMP باستخدام معالج خادم إدارة الخادم. بعد اكتمال المعالج، يجب عليك تشغيل الأدوات الخدمات في مجلد لوحة التحكم، وتكوين خدمة SNMP سهلة. تحتوي أجهزة الشبكة الخاضعة للرقابة، مثل جدران الحماية، والمفاتيح، والأجهزة الموجهات والطابعات، أدوات إدارة خدمة SNMP، وعادة ما تكون عملية التكوين عملية بسيطة إلى حد ما. لمزيد من المعلومات حول خدمة SNMP، يمكنك الحصول على مستند "بروتوكول إدارة الشبكة البسيطة" (Technet.microsoft.com/en-us/library/bb726987.aspx).

بعد ذلك، قمت بتثبيت جميع أنظمة المراقبة الثلاثة لأحد أنظمة العمل الخاصة بك مع Windows XP SP3. بعد التثبيت، يتألف كل نظام من جزأين: قاعدة البيانات وخادم الويب. يمكن إجراء إدارة كل من الأنظمة المحددة من خلال واجهة الويب من قبل العديد من المسؤولين، ولديك القدرة على تكوين الحسابات بمستويات مختلفة من الوصول. المشتركة لمدة ثلاثة أنظمة هي أن كل مستخدم لديه القدرة على إضافة وحذف ونقل لوحات في مساحة عملها. تعرض الألواح نفس النوع، مثل تحميل المعالج أو استخدام الذاكرة لأجهزة مختلفة على الشبكة.

قبل البدء في مسح شبكة (عملية الكشف المزعومة)، حددت إعدادات حساب يجب على كل نظام استخدامها للوصول إلى الأجهزة المكتشفة على الشبكة. كما هو موضح في الجدول المقارن، يتيح لك Ipswitch WatchUP Gold Premium تكوين حساب للعمل مع SNMP و WMI و Telnet و SSH و ADO و VMWare. يتيح لك نظام Managerengine Opmanager Professional العمل على بروتوكولات SNMP و WMI و Telnet و SSH و URL ونظام Solarwinds Iponitor - باستخدام بروتوكولات SNMP و WMI و URL.

بعد تكوين خدمة SNMP على أجهزة الشبكةآه والحسابات (Windows و SNMP) لكل أنظمة مراقبة الشبكة، أطلقت عملية الكشف عن نطاق عنوان IP على شبكتك المحلية. اكتشفت جميع الأنظمة حوالي 70 جهازا. باستخدام إعدادات المسح الضوئي الافتراضي، أظهرت أنظمة الاختبار أنفسهم جيدا عند تحديد أنواع الأجهزة، وتقديم معلومات مفصلة أيضا عن حالة الأجهزة. تحتوي جميع الأنظمة الثلاثة على أجهزة استشعار للخصائص التشغيلية الرئيسية للأجهزة والخوادم، مثل: تحميل المعالج، واستخدام الذاكرة، باستخدام / قرص كامل، تأخير الخسارة / الحزمة، Exchange، Lotus، خدمة الدليل النشط وجميع خدمات Windows. كان لكل من الأنظمة القدرة على إضافة أجهزة استشعار لكل من الأجهزة الفردية ومجموعات كبيرة من الأجهزة.

يحتوي Opmanager و Whatsup على حزم ذهبية على واجهة لتحديد وجمع خدمة VMWare من الخوادم وأنظمة الضيوف. بالإضافة إلى ذلك، لدى كلا المنتجين وظيفة مسح مدير موانئ العاكس، مما يشير إلى الأجهزة المتصلة بالمنافذ المختلفة للمفاتيح المدارة. المعلومات التي تم الحصول عليها ستساعد في تحديد من خلال منفذ التبديل الذي يتم توصيله بتطبيق أعمال معين، في حين لا توجد حاجة لإجراء أثر الكابلات يدويا يدويا غرف الخادموبعد في المستقبل، يمكنك تكوين تنبيهات لمنافذ التبديل معينة. عند العمل مع حزمة Opmanager، للحصول على نتائج مسح المنفذ، يكفي تحديد التبديل وتشغيل أداة Switch Port Mapper - سيعود النظام النتائج في بضع ثوان. إن الوسائل المماثلة المضمنة في WhatsUp Gold تسمى عنوان MAC، يجب أن تبدأ مع معلمة الاتصال المرفقة. للحصول على النتيجة في نظام WhatsUp Gold يترك المزيد من الوقت، لأنه يحاول مسح الأجهزة وجمع معلومات حول الاتصال عبر الشبكة.

ipswitch whatsup الذهب بريميوم

ipswitch whatsup الذهب بريميوم
لكل:
يوفر النتائج الأكثر دقة بين ثلاثة منافسين، فإنه يسمح لك بإنشاء أجهزة استشعار الخاصة بك، ويوفر وسائل شاملة لرصد أنظمة VMware، ويتدمج مع الإعلان.
ضد: عدد أقل من أجهزة استشعار مدمجة وتكلفة أعلى مقارنة بالمنافسين (إذا قمت بشراء ترخيص في أقل من 500 جهاز).
تقييم: 4.5 من 5.
سعر: 7495 دولار مقابل 500 جهاز، 2695 دولار لكل 100 جهاز، 2195 دولار لكل 25 جهازا.
توصيات: أوصي بواحدات Whatsup Gold IT تقدم بيئات VMware الكبيرة، أو ترغب في إنشاء أجهزة استشعار الخاصة بك.
معلومات للتواصل: ipswitch، www.ipswitch.com.

عند العمل مع IPMonitor و Opmanager Systems، جئت من وقت لآخر بواجهته شهادة غير مفهومة التي وضعتني في طريق مسدود. في نظام IPmonitor، يمكن عرض القيم السلبية في لوحات التشغيل عند انخفض مستوى تحميل المعالج بشكل كبير. في حالة أخرى، عندما يكون المعالج قريبا من الصفر، أرسل لي نظام IPMonitor إشعارا بتنشيط المعالج بنسبة 11.490٪! نظام Opmanager، تتبع وإرسال معلوماتي الصحيحة حول استخدام أقراص وحدة تحكم المجال، وفي بعض الحالات لا شيء من وحدات التحكم في قائمة 10 خوادم مع أقصى استخدام مساحة القرص. في الوقت نفسه، تم إخطار اللوحة المجاورة بأن أحد وحدات تحكم المجال يجب ألا يكون حتى في العشرة الأوائل، ولكن في الثلاثة الأوائل. عند استخدام WhatsUp Gold، لم أتوادف مواقف مماثلة. يراقب نظام WhatsUp Gold تحميل المعالجات في لوحاتها، وعندما قارنت النتائج من لوحات Whatsup Gold Creatings مع قراءات مراقبة أداء Windows، تزامنها بالضبط كل من النوى. وبالمثل، تم نقل معلومات حول استخدام محركات الأقراص الصلبة بشكل صحيح إلى جميع تطبيقات منطقة العمل ذات الصلة.

يحتوي نظام Whatsup Gold على مكتبة مستشعر مدمجة تتيح لك إنشاء أجهزة استشعار جديدة بناء على تلك الموجودة. يمكن للمؤسسات الكبيرة أن تجد هذه الميزة مفيدة، حيث تتيح لك إنشاء مجسات موحدة لرصد أنواع مختلفة من الأجهزة - هذه هي الطريقة الأكثر فعالية لتخصيص أجهزة الاستشعار لمجموعة من الأجهزة.

لا يحتوي نظام Gold Whatsup على أجهزة استشعار لأجهزة الشركات المصنعة الفردية (باستثناء جهاز استشعار لمصادر الطاقة UPS APC)، على عكس حزمة Opmanager التي تستخدم أجهزة استشعار الخاصة بها لأجهزة Dell و HP و IBM، لكنها تسمح لك بإنشاء نشط مجسات البرنامج النصي. يتيح لك هذا النوع تطوير عمليات المراقبة الخاصة بك باستخدام لغات برمجة VBScript و JScript. يتم تخصيص أجهزة استشعار النصوص النشطة في مركز الدعم عبر الإنترنت، حيث يمكن للمستخدمين Whatsup Gold تلقي وتنزيل البرامج النصية الجاهزة.

التحسين الوحيد الذي أود أن أضيفه إلى نظام WhatsUp Gold يتعلق بالواجهة (الشاشة 1)، ويرجع ذلك أساسا إلى حقيقة أنه خطي للغاية. على سبيل المثال، ستحتاج إلى ما يصل إلى 5 نقرات على الأزرار الإلغاء والإغلاق للعودة من نافذة مكتبة الشاشة النشطة مرة أخرى إلى مساحة العمل. أيضا في نظام WhatsUp الذهبي، لا يوجد جهاز استشعار (إذا، بالطبع، لا تكتبه يدويا)، والتحقق من حالة الموقع، وقد يكون من الضروري، وخاصة في الحالات التي يوجد فيها الموقع في خادم جهة خارجية وغيرها من الطرق للوصول إليها مفقودة.


الشاشة 1. Whatsup الذهب واجهة بريميوم

لمعالجة المواقف التي تكون فيها الأجهزة غير صالحة للعمل لبعض الوقت، يمكنك تكوين إرسال الإشعارات كل 2 و 5 و 20 دقيقة. وبهذه الطريقة، يمكن إيلاء اهتمام المسؤول إلى عدم وجود ردود من أهم العقد في غضون وقت معين.

WhatsUp Gold هو الوحيد من الأنظمة قيد النظر، والتي لديها القدرة على الاندماج في بيئة LDAP - قد تكون اللحظة الأساسية عند اختيار حل للشبكات الكبيرة.

opmanager opmanager.

opmanager opmanager.
لكل:
أفضل واجهة المستخدم بين ثلاثة منتجات؛ مجسات أكثر مدمجة من أنظمة أخرى؛ أدنى سعر عند شراء ترخيص إلى 50 جهازا أو أقل.
ضد: أثناء الاختبارات، لا يتم عرض جميع الأجهزة بشكل صحيح؛ قد يكون من الضروري قضاء بعض الوقت في تصحيح الوقت لجعل النظام يعمل بشكل كامل.
تقييم: 4.5 من 5.
سعر: 1995 دولار لكل 100 جهاز، 995 دولار لكل 50 جهازا، 595 دولار لمدة 25 جهازا.
التوصيات: سوف تقدر وحدات تكنولوجيا المعلومات التي ترغب في الحصول على الحد الأقصى لعدد الميزات المدمجة (باستثناء التكامل الداخلي) النظام المهني Opmanager. عند شراء التراخيص في حدود 26-50 جهازا، تكون تكلفةها ضعف تكلفة منتجين آخرين.
معلومات للتواصل:charactengine، www.manageengine.com.

بعد تثبيت نظام Opmanager، وجدت أنه من السهل إعداد عدد كبير من الوظائف والراحة من التحرك بينهما. يوفر Opmanager إمكانية إرسال رسائل الرسائل المباشرة (جنبا إلى جنب مع رسائل البريد الإلكتروني والرسائل النصية القصيرة) للحصول على حساب في نظام Twitter - بديل لطيف للبريد الإلكتروني. يتيح لي استخدام حسابات Twitter أن أكون على دراية بما يحدث على الشبكة، ولكن نظرا لأن هاتفي لا يتصل عند تسليم الرسائل من نظام Twitter، فأنا بالتوازي أريد تلقي إعلامات نصية حول الأحداث الأكثر أهمية. يمكنني عرض معلومات حول تحقيق العتبات على أي خادم باستخدام رسائل Twitter، وبالتالي، لديك سجل للأحداث الحالية على الشبكة، ولكن ليس من الضروري استخدام هذا المخطط لإرسال المواقف الحرجة.

بالإضافة إلى أجهزة الاستشعار القياسية، يوفر نظام Opmanager تقنيات مراقبة أداء SNMP التي طورها موردون للأجهزة مثل مركز Dell Power-Edge و HP Proliant و IBM Blade Center. يمكن أيضا دمج Opmanager مع API خرائط Google، بحيث يمكنك إضافة أجهزتك إلى Google Card. ومع ذلك، يجب أن يكتسب هذا الحساب تسجيل جوجل خرائط API Premium (إذا كنت لا تخطط لجعل بطاقة الشبكة الخاصة بك متاحة للجمهور) وفقا لظروف الترخيص للإصدار المجاني من نظام API خرائط Google.

لمعالجة المواقف التي يتلق فيها المسؤول تحذيرا، ولكن لا يستجيب لها في غضون وقت معين، في نظام Opmanager، يمكنك تكوين إرسال تحذير إضافي لمسؤول آخر. على سبيل المثال، قد يكون الموظف مسؤولا عادة عن معالجة الأحداث الهامة لمجموعة خادم معينة مشغولة أو مريضة. من المنطقي هذه الحالة تكوين تحذير إضافي سيجذب انتباه مسؤول آخر إذا لم يتم عرض التحذير الأول أو إعادة تعيينه خلال العدد المحدد للساعات / الدقائق.

من بين المنتجات الثلاث قيد الدراسة، كان لنظام Opmanager فقط قسم يهدف إلى مراقبة جودة التبادلات عبر بروتوكول الإنترنت في شبكة عالميةوبعد لاستخدام أدوات مراقبة الصوت عبر بروتوكول الإنترنت، من الضروري أن الأجهزة، سواء في الشبكة المصدر وفي شبكة الوجهة، تدعم تكنولوجيا سيسكو IP SLA. بالإضافة إلى ذلك، يتضمن نظام Opmanager، واجهة التي تظهر على الشاشة 2، المزيد من أجهزة الاستشعار وألواح التشغيل من أي من المنتجات المنافسة.


الشاشة 2. واجهة Opmanager المهنية

solarwinds iponitor.

solarwinds iponitor.
لكل:
عدد غير محدود من الأجهزة بسعر منخفض للغاية؛ سهل الاستخدام.
ضد:لا توجد آلية لمواءمة تصرفات المسؤولين.
تقييم: 4 من 5.
سعر: 1995 دولار - عدد الأجهزة غير محدود (25 جهاز استشعار مجانا).
التوصيات: إذا كانت الميزانية محدودة، وتحتاج إلى تنظيم مراقبة عدد كبير من الأجهزة إذا كانت عملية المراقبة لا تتطلب حلولا معقدة وأنت نهج مناسب للموافقة على إجراءات المسؤول، فإن Solarwinds هو اختيارك.
معلومات للتواصل: Solarwinds، www.solarwinds.com.

بعد أول التعارف مع نظام IPMonitor، ظهرت واجهةها المعروضة على الشاشة 3 لي مربكة للغاية. لقد أمضيت الأبدية تقريبا للعثور على مكان يتم فيه تكوين تواتر التحقق من أجهزة استشعار النظام الفردي (افتراضيا، تم إجراء الاستطلاع كل 300 ثانية). ومع ذلك، بعد استخدام IPMonitor لعدة أسابيع، وجدت أن هذا النظام سهل الاستخدام للغاية ولديه ميزات كافية لمراقبة الشبكة عالية الجودة. باستخدام IPMonitor، يمكنك تكوين المسح "الافتراضي" بطريقة تم تضمين أي معلمة خدمة أو أداء دائما في عمليات المسح المستقبلية. بالإضافة إلى أجهزة الاستشعار القياسية (وما فوق)، يوفر نظام IPMonitor مستشعر حدث Windows يمكن استخدامه لإرسال تحذيرات عند اكتشاف الأحداث الحرجة.


الشاشة 3. Solarwinds واجهة IPMonitor

من ناحية أخرى، لا يحتوي نظام IPMonitor على تتبع / وجهة التحذيرات. لا يهم إذا كانت الشركة لديها مسؤول شبكة واحدة، ولكن من المرجح أن تجد وحدات تكنولوجيا المعلومات الكبيرة عيبا كبيرا لعدم قدرته على تأكيد استلام التحذيرات وتعيين المرسلات وإعادة تعيين التحذيرات. إذا نسيت المسؤولون تنسيق تصرفاتهم خارج النظام، فهناك حالات يحصل فيها العديد من المسؤولين على نفس التحذير والبدء في العمل في نفس المشكلة. ومع ذلك، لحل هذه النزاعات، تكفي لتطوير خوارزمية استجابة تنبيه متماسكة - على سبيل المثال، إذا كانت المسؤولية المنقسمة لأجهزة الشبكات بين المسؤولين، فلن تكون هناك أسئلة حول من يجب أن يتعامل مع حل لمشكلة.

الوقت لاتخاذ قرار

لقد قررت بالفعل لنفسي أي من المنتجات الثلاثة ستكون أكثر ملاءمة لمنطقتي المحيطة. توقفت عن نظام OrmanEngine Opmanager بترخيص لمدة 50 جهازا لعدة أسباب.

بادئ ذي بدء، أحتاج إلى القدرة على تتبع الحد الأقصى لعدد المعلمات في بيئتك، لأن هذه هي أفضل طريقة لتجنب فشل غير متوقع. في هذا السؤال، فإن نظام Opmanager هو بالتأكيد قبل المنافسين. السبب الثاني هو الميزانية. يمكنني الاستمرار في استخدام أدوات المراقبة القديمة الخاصة بنا تعمل على مبدأ "تدقيق / إيقاف" لمحطات العمل والطابعات، وبالتالي تجنب تكاليف التراخيص الإضافية. أخيرا، أعجبني حقا النهج المستخدم من قبل الموظفين في إدارة الأدوية عند تطوير Opmanager، والذي يسمح لك باستخدام مزايا التقنيات الجديدة، وأنا أعتبر تكاليف شراء حزمة خدمة سنوية ودعم يسمح لك بتنزيل التحديثات التي تظهر ك تطوير المنتج.

نيث ماك اللوز ( [البريد الإلكتروني المحمي]) - مدير تكنولوجيا المعلومات في وكالة الخدمات الاجتماعية، لديها شهادات MCSE والأمنية والشبكة + متخصصة في الحلول مع العملاء الدقيقة وقواعد البيانات الطبية



الاسم الاصلي: ملخص تقنيات مراقبة حركة المرور والتحليل

رابط النص الأصلي: http://www.cse.wustom.edu/~jain/cse567-06/ftp/net_monitoring/index.html.

التوصيات: الترجمة المقدمة ليست محترفة. يتراجع عن النص من النص ممكنة، والتفسير غير النظامي لبعض المصطلحات والمفاهيم، والرأي الذاتي للمترجم. يتم إجراء جميع الرسوم التوضيحية في الترجمة دون تغيير.

أليشا سيسيل

نظرة عامة على تحليل ومراقبة حركة مرور الشبكة

نظرا لأن الشبكات الداخلية الخاصة من الشركات لا تزال تنمو، فمن المهم للغاية أن يعرف مسؤولو الشبكات ومهارة الإدارة يدويا لأنواع مختلفة من حركة المرور التي تسير على شبكتها. يعد مراقبة وتحليل حركة المرور ضروريا من أجل تشخيص المشكلات وحلها بشكل فعال عند حدوثها، وبالتالي عدم إحضار خدمات الشبكة قبل التوقف خلال فترة طويلة. تتوفر العديد من الأدوات المختلفة التي تسمح لك بمساعدة المسؤولين في مراقبة وتحليل حركة مرور الشبكة. تتناول هذه المقالة أساليب المراقبة التي تركز على أجهزة التوجيه ومراقبة طرق عدم توجيهها إلى أجهزة التوجيه (الأساليب النشطة والسلبية). تقدم المقال لمحة عامة عن أساليب مراقبة الشبكة الثلاثة المتاحة والأكثر استخداما على نطاق واسع جزءا لا يتجزأ من أجهزة التوجيه (SNMP و RSMON و Cisco Netflow) ويوفر معلومات عن طريقتين مراقبة جديدتين تستخدم مجموعة من أساليب المراقبة السلبية والفعالة (WREN و SCNM) وبعد

1. أهمية مراقبة وتحليل الشبكة

مراقبة الشبكة (مراقبة الشبكة) هي مهمة صعبة تتطلب نقاط القوة العالية، وهي جزء حيوي من عمل مسؤولي الشبكات. يسعى المسؤولون باستمرار إلى دعم العمل دون انقطاع شبكتهم. إذا كانت الشبكة "تسقط" على الأقل لفترة قصيرة من الزمن، فسوف تنخفض الأداء في الشركة و (في حالة المنظمات التي تقدم الخدمات العامة) إمكانية تقديم الخدمات الأساسية سيتم طرحها. فيما يتعلق بهذا المسؤولين، من الضروري مراقبة حركة حركة مرور الشبكة والأداء في جميع أنحاء الشبكة وتحقق مما إذا كان يبدو أنه في السلامة.

2. طرق الرصد والتحليل

"تحليل الشبكة هو عملية التقاط حركة مرور الشبكة وعرض سريع لتحديد ما حدث للشبكة" - أنجيلا أورباخ. ناقشت الأقسام التالية طريقتين لرصد الشبكة: أول موجه نحو الموجه، والثانية - أجهزة التوجيه المنحى الموجهة نحو الموجه. وظيفة المراقبة التي تم تصميمها في أجهزة التوجيه نفسها ولا تتطلب تثبيتا إضافيا للبرامج أو الأجهزة، تسمى الأساليب بناء على جهاز التوجيه. تتطلب طرق التوجيه غير القائمة على تثبيت الأجهزة والبرامج وتوفير مرونة أكبر. تتم مناقشة كلتا التقنيتين أدناه في الأقسام ذات الصلة.

2.1. طرق المراقبة بناء على جهاز التوجيه

طرق المراقبة القائمة على جهاز التوجيه - محدد بشدة (مخيط) في أجهزة التوجيه، وبالتالي، لديها مرونة منخفضة. ويرد أدناه وصف موجز لأكثر الطرق استخداما في كثير من الأحيان مثل هذه المراقبة. طورت كل طريقة سنوات عديدة قبل أن تصبح طريقة مراقبة موحدة.

2.1.1. بروتوكول مراقبة الشبكة البسيطة (SNMP)، RFC 1157

SNMP هو بروتوكول لمستوى التطبيق هو جزء من بروتوكول TCP / IP. يسمح للمسؤولين بإدارة أداء الشبكة، والعثور على مشاكل الشبكة والقضاء عليها، وخطة نمو الشبكة. يجمع إحصاءات حركة المرور إلى مضيف نهائي من خلال أجهزة الاستشعار السلبية التي يتم تنفيذها مع جهاز التوجيه. في حين أن هناك نسختان (SNMPV1 و SNMPV2)، يصف هذا القسم فقط SNMPV1. تم بناء SNMPV2 على SNMPV1 ويقدم عددا من التحسينات، مثل إضافة عمليات مع البروتوكولات. إصدار آخر من إصدار SNMP موحدا. الإصدار 3 (SNMPV3) قيد الدراسة.

للبروتوكول SNMP غير متأثر في ثلاثة مكونات رئيسية: الأجهزة المدارة (الأجهزة المدارة)، وكلاء (الوكلاء ) وأنظمة إدارة الشبكة (نظم إدارة الشبكات - NMSS). يتم عرضها في الشكل. واحد.

تين. 1. مكونات SNMP.

تشمل الأجهزة الخاضعة للرقابة وكيل SNMP ويمكن أن تتكون من أجهزة التوجيه والمفاتيح والمفاتيح والمراكز والأجهزة الكمبيوتر الشخصية والطابعات وغيرها من العناصر مثل هذا. إنهم مسؤولون عن جمع المعلومات وإتاحتها لنظام إدارة الشبكة (NMS).

تشمل الوكلاء البرامج التي تملك معلومات الإدارة، وترجمة هذه المعلومات إلى نموذج متوافق مع SNMP. أنها مغلقة على جهاز التحكم.

نظم إدارة الشبكة (NMS) تنفيذ التطبيقات التي تتم مراقبة وأجهزة التحكم التي تسيطر عليها. يتم توفير المعالج وموارد الذاكرة اللازمة لإدارة الشبكة بواسطة NMS. بالنسبة لأي شبكة مدارة، يجب إنشاء نظام تحكم واحد على الأقل. يمكن أن تتصرف SNMP حصريا باسم NMS أو وكيل أو يمكن لأداء واجباتهم أو غيرها.

هناك 4 الأوامر الرئيسية المستخدمة من قبل SNMP NMS إلى الأجهزة المدارة والتحكم في عمليات القراءة والكتابة والمقاطعة والتقاطع. تعتبر عملية القراءة المتغيرات المخزنة بواسطة الأجهزة التي تسيطر عليها. يغير الأمر التسجيل قيم المتغيرات المخزنة بواسطة الأجهزة التي تسيطر عليها. تعد عمليات تقاطع المعلومات الخاصة بها الأجهزة المدارة المتغيرة المدفوعة، وجمع المعلومات من الجداول المدعومة للمتغيرات. يتم استخدام عملية المقاطعة من خلال الأجهزة التي يتم التحكم فيها من أجل إبلاغ NMS على حدوث بعض الأحداث.

يستخدم SNMP 4 عمليات بروتوكول وفقا لما يلي: Get و GetNext و Set and Trap. يتم استخدام أمر GET عندما يوفر NMS طلبا للحصول على معلومات للأجهزة المدارة. يتكون طلب SNMPV1 من وحدات رأس الرسائل ووحدات بيانات البروتوكول (PDU). تحتوي رسائل PDU على معلومات ضرورية لتنفيذ الاستعلام الناجح والتي ستتلقى معلومات من الوكيل أو تعيين القيمة في الوكيل. يستخدم الجهاز التحكم فيه وكلاء SNMP الموجود فيه للحصول على المعلومات اللازمة ثم يرسل الرسالة NMS "Y، مع استجابة لطلب. إذا كان الوكيل لا يمتلك أي معلومات فيما يتعلق بالطلب، فإنه لا يعيد أي شيء . سيحصل الأمر GetNext على مثيل كائن التالي. بالنسبة إلى NMS، من الممكن أيضا إرسال طلب (تعيين التشغيل) عند تعيين قيمة العناصر دون وكلاء. عندما يجب أن يقدم وكيل أحداث NMS، سيستخدم فخ عملية.

كما ذكرنا سابقا، SNMP هو بروتوكول لمستوى التطبيق الذي يستخدم أجهزة استشعار سلبية لمساعدة المسؤول على تتبع حركة مرور الشبكة وأداء الشبكة. على الرغم من أن SNMP يمكن أن تكون أداة مفيدة لمسؤول الشبكة، إلا أنها تنشئ فرصة لتهديد السلامة، لأنه حرم من القدرة على المصادقة. يختلف عن المراقبة عن بعد (RMON)، والتي تمت مناقشتها في القسم التالي، حقيقة أن Rmon يعمل على مستوى الشبكة أدناه، وليس في التطبيق المطبق.

2.1.2. المراقبة عن بعد (RMON)، RFS 1757

يتضمن Rmon العديد من مراقبات الشبكة وأنظمة التحكم لتغيير البيانات التي تم الحصول عليها أثناء مراقبة الشبكة. هذا التمديد لقاعدة بيانات معلومات إدارة SNMP (MIB). بخلاف SNMP، والتي يجب أن ترسل معلومات حول توفير المعلومات، يمكن ل Rmon ضبط الإشارات التي ستقوم "بمراقبة" شبكة استنادا إلى معيار معين. يوفر Rmon المسؤولين من خلال القدرة على إدارة الشبكات المحلية أيضا بشكل جيد من موقع / نقطة معينة. يتم عرض شاشاتها لطبقة الشبكة أدناه. Rmon لديه نسختين من Rmon و Rmon2. ومع ذلك، تنص هذه المقالة فقط على RMON. يسمح لك Rmon2 بمراقبة جميع مستويات الشبكة. يركز على حركة مرور IP وحركة المرور على مستوى التطبيق.

على الرغم من وجود 3 مكونات رئيسية لبيئة مراقبة RMON، إلا أنه يتم تقديم اثنين فقط منهم هنا. يتم عرضها في الشكل. 2 أدناه.


تين. 2. مكونات rmon.

مكونان Rmon هو جهاز استشعار، يعرف أيضا باسم وكيل أو مراقب، وعملاء، يعرف أيضا باسم محطة التحكم (محطة التحكم). على النقيض من SNMP، يقوم جهاز الاستشعار أو وكيل RMON بجمع وتخزين معلومات الشبكة. جهاز الاستشعار هو جهاز شبكة مدمج (على سبيل المثال، برنامج التوجيه أو التبديل). يمكن أيضا إطلاق المستشعر على جهاز كمبيوتر شخصي. يجب وضع المستشعر لكل شريحة مختلفة من الشبكة المحلية أو العالمية، لأنها قادرة على رؤية حركة المرور، والتي تذهب فقط من خلال قنواتها، لكنها لا يعرفون حركة المرور اللاصقة الخاصة بهم. يعد العميل عادة محطة تحكم مرتبطة بمستشعر باستخدام SNMP للحصول على بيانات RMON وتصحيحها.

يستخدم Rmon 9 مجموعات مراقبة مختلفة للحصول على معلومات الشبكة.

  • السياسة إحصائيات - الاحصائيات المقاسة بواسطة جهاز استشعار لكل واجهة مراقبة لهذا الجهاز.
  • التاريخ - محاسبة العينات الإحصائية الدورية من الشبكة وتخزينها للبحث.
  • إنذار - يأخذ بشكل دوري عينات إحصائية ويقارنها بمجموعة من قيم العتبة لتوليد حدث.
  • يحتوي المضيف - على بيانات إحصائية مرتبطة بكل مضيف تم اكتشافه على الشبكة.
  • HostTOPN - إعداد الجداول التي تصف الجزء العلوي من المضيفين (المضيف الرئيسي).
  • مرشحات - يتحول إلى تصفية الحزمة بناء على معادلة المرشح لالتقاط الأحداث.
  • التقاط الحزمة - التقاط الحزم بعد المرور عبر القناة.
  • الأحداث - التحكم في مجال التسجيل والحدث من الجهاز.
  • الدائري المميز - دعم لرنين ليكسينغ.

كما تأسست أعلاه، تم بناء Rmon على بروتوكول SNMP. على الرغم من أن مراقبة حركة المرور يمكن أن يؤديها باستخدام هذه الطريقة، فإن المعلومات التحليلية حول المعلومات التي تلقاها SNMP و Rmon لها أداء منخفض. يعمل الأداة المساعدة NetFlow، التي تمت مناقشتها في القسم التالي، بنجاح مع العديد من حزم البرامج التحليلية لجعل عمل المسؤول أسهل بكثير.

2.1.3. Netflow، RFS 3954

NetFlow هو امتداد تم تقديمه في أجهزة توجيه Cisco التي توفر القدرة على جمع حركة مرور شبكة IP إذا تم تحديدها في الواجهة. تحليل البيانات المقدمة من NetFlow، يمكن لمسؤول الشبكة تحديد أشياء مثل: مصدر ومستقبل حركة المرور، فئة الخدمة، أسباب الاكتظاظ. يتضمن Netflow 3 مكونات: التدفق (تدفق التخزين المؤقت)، FlowCollector (جامع معلومات التدفق) ومحلل البيانات (محلل البيانات). تين. 3 يظهر البنية التحتية NetFlow. يتم تفسير كل مكون يظهر في الشكل أدناه.


تين. 3. البنية التحتية netflow.

تحليلات التدفق وتجمع البيانات حول تدفقات IP المضمنة في الواجهة وتحويل البيانات للتصدير.

من حزم NetFlow، يمكن الحصول على المعلومات التالية:

  • عنوان المصدر والمستلم.
  • عدد الجهاز الوارد والمخرجات.
  • رقم ميناء المصدر والمستقبل.
  • مستويات البروتوكول 4.
  • عدد الحزم في الدفق.
  • عدد البايتات في الدفق.
  • ختم مؤقت في الدفق.
  • نظام الحكم الذاتي (AS) من المصدر والمستقبل.
  • نوع الخدمة (TOS) وعلم TCP.

تتم معالجة حزمة Flux الأولى التي تمر عبر مسار التبديل القياسي لإنشاء ذاكرة تخزين مؤقت. يتم استخدام حزم ذات خصائص تدفق مماثلة لإنشاء سجل دفق يتم وضعه في ذاكرة التخزين المؤقت لجميع التدفقات النشطة. يمثل هذا الإدخال عدد الحزم وعدد البايتات في كل مؤشر ترابط. يتم بعد ذلك تصدير المعلومات Cacheable بشكل دوري إلى جامع التدفق (جامع التدفق).

جامع التدفق هو المسؤول عن جمع البيانات وتصفيةها وتخزينها. يتضمن تاريخ معلومات التدفق التي تم توصيلها باستخدام واجهة. يؤدي تقليل حجم البيانات أيضا باستخدام جامع التدفق "واستخدام المرشحات والتجمعات المجمعة المحددة.

محلل البيانات (محلل البيانات) مطلوب عند الحاجة إلى تقديم البيانات. كما هو موضح في الشكل، يمكن استخدام البيانات التي تم جمعها لأغراض مختلفة، حتى تختلف عن مراقبة الشبكة، مثل التخطيط والمحاسبة والشبكات.

ميزة NetFlow عبر بقية طرق المراقبة، مثل SNMP و RMON، هي أنه يحتوي على حزم برامج مخصصة لتحليل حركة المرور المختلفة الموجودة للحصول على بيانات من حزم NetFlow وتقديمها في أكثر ودية للمستخدم.

عند استخدام أدوات مثل Antflow Analyzer (هذه أداة واحدة فقط متوفرة لتحليل حزم NetFlow)، يمكن الحصول على المعلومات المذكورة أعلاه من حزم NetFlow لإنشاء مخططات ورسم رسوم بيانية عادية يمكن للمسؤول استكشافها لمزيد من فهم شبكته. أكبر ميزة لاستخدام Netflow، على عكس الحزم التحليلية المتوفرة، هي أنه في هذه الحالة، يمكن بناء العديد من الرسوم البيانية العديدة، واصف نشاط الشبكة في أي وقت.

2.2. التقنيات لا تستند إلى أجهزة التوجيه

على الرغم من أن التكنولوجيات غير المدمجة في جهاز التوجيه لا تزال محدودة في قدراتها، فإنها توفر مرونة أكبر من التكنولوجيا المدمجة في أجهزة التوجيه. يتم تصنيف هذه الطرق على أنها نشطة وسلبية.

2.2.1. المراقبة النشطة

تقارير المراقبة النشطة مشاكل الشبكة، وجمع القياسات بين نقطتين نهاية. يتعامل نظام البعد النشط مع هذه المقاييس على النحو التالي: الأداة المساعدة، أجهزة التوجيه / الطرق، تأخير الحزم، الحزم، فقدان الحزم، المزامنة غير المستقرة بين وصول، قياس النطاق الترددي.

استخدام الأدوات بشكل أساسي، مثل أمر Ping، مما يقيس تأخير وفقدان الحزم، والتبعت، مما يساعد في تحديد طوبولوجيا الشبكة، مثال على أدوات القياس النشطة الرئيسية. كل من هذه الأدوات إرسال حزم ICMP التجريبية إلى نقطة الوجهة والانتظار عند الاستجابة هذه النقطة المرسل. تين. 4 هو مثال على أمر Ping يستخدم طريقة القياس النشطة عن طريق إرسال طلب صدى من المصدر من خلال الشبكة إلى نقطة تعيين. يسترد المستلم ثم إرسال المصدر الخلفي من ECHO الذي جاء الطلب منه.


تين. 4. فريق Ping (قياس لهجة)

لا يمكن لهذه الطريقة جمع مقاييس مفردة فقط حول البعد النشط، ولكن يمكن أيضا تحديد طوبولوجيا الشبكة. مثال آخر مهم للقياس النشط هو الأداة المساعدة IPERF. IPERF هي أداة مساعدة تقيس جودة بروتوكولات TCP و UDP النطاق الترددي. تقارير عرض النطاق الترددي للقناة والتأخير الحالي وفقدان الحزم.

المشكلة الموجودة في المراقبة النشطة هي أن العينات المقدمة في الشبكة قد تتداخل في حركة المرور العادية. في كثير من الأحيان، تتم معالجة وقت العينات النشطة بشكل مختلف عن حركة المرور العادية، مما يجعل iteping أهمية المعلومات المقدمة من هذه العينات.

وفقا لمعلومات عامة الموصوفة أعلاه، فإن المراقبة النشطة هي طريقة مراقبة نادرة للغاية تؤخذ بشكل منفصل. المراقبة السلبية على العكس لا تتطلب نفقات شبكة كبيرة.

2.2.2. الرصد السلبي

المراقبة السلبية على النقيض من النشطة لا تضيف حركة المرور إلى الشبكة ولا يغير حركة المرور الموجودة بالفعل على الشبكة. أيضا، على النقيض من المراقبة النشطة، يجمع السلبي المعلومات فقط حوالي نقطة واحدة في الشبكة. تحدث القياسات أفضل بكثير من نقطتين، مع مراقبة نشطة. تين. 5 يوضح تثبيت نظام المراقبة السلبي، حيث يتم وضع الشاشة على قناة الوحدة بين نقطة النهاية وترصد حركة المرور عندما يمر عبر القناة.


تين. 5. تركيب المراقبة السلبي

تعامل القياسات السلبية مع هذه المعلومات مثل: حركة المرور والمزيج من البروتوكولات، البتات (البت)، ومزامنة الحزمة والوقت بين الوصول. يمكن إجراء المراقبة السلبية باستخدام أي برنامج يسحب الحزم.

على الرغم من أن الرصد السلبي لا يوجد لديه تكاليف لها مراقبة نشطة، إلا أنها لها عيوبها. مع المراقبة السلبية، لا يمكن تحليل القياسات فقط من الخط ولا تمثل مجموعة. يؤدي هذا إلى إنشاء مشكلة مرتبطة بمعالجة مجموعات البيانات الكبيرة التي يتم جمعها أثناء القياس.

يمكن أن تكون المراقبة السلبية نشطة بشكل أفضل في حقيقة أن بيانات إشارات الخدمة لا تتم إضافتها إلى الشبكة، ولكن يمكن أن تتسبب ما بعد المعالجة في عدد كبير من تكاليف الوقت. هذا هو السبب في وجود مزيج من هذه طرق المراقبة.

2.2.3. مراقبة مجتمعة

بعد قراءة الأقسام أعلاه، يمكنك الانتقال بأمان إلى استنتاج مفاده أن مزيج المراقبة النشطة والسلبية هو أفضل طريقة من استخدام الأول أو الثاني بشكل منفصل. تستخدم التقنيات المشتركة أفضل حفلات ومراقبة وسائل الإعلام السلبية والنشطة. يوصف أدناه تقنيتين جديدتان تمثل تقنيات المراقبة المشتركة. هذا هو "عرض الموارد في نهايات الشبكة" (WREN) و "شاشة الشبكة مع التكوين الخاص بك" (SCNM).

2.2.3.1. عرض الموارد في نهايات الشبكة (WREN)

يستخدم WREN مزيجا من فني مراقبة نشط وسلبي، ومعالجة البيانات بنشاط عندما تكون حركة المرور صغيرة وتجهيز البيانات بشكل سلبي على مدار وقت حركة المرور الكبيرة. يشاهد حركة المرور ومن المصدر، ومن المستلم، مما يجعل من الممكن إجراء قياسات أكثر دقة. يستخدم Wren التتبع الحزم من تطبيق حركة المرور الذي تم إنشاؤه لقياس النطاق الترددي المفيد. ينقسم Wren إلى مستويين: المستوى الرئيسي لمعالجة الحزمة السريعة ومحلل تتبع مستوى المستخدم.

المستوى الرئيسي لمعالجة الحزمة السريعة مسؤولة عن الحصول على المعلومات المتعلقة بالحزم الواردة والصادرة. تين. 6 يوضح قائمة بالمعلومات التي تم جمعها لكل حزمة. يضيف Web100 مخزن مؤقت لجمع هذه الخصائص. يتم الوصول إلى المخزن المؤقت باستخدام مكالمات نظامين. تبدأ مكالمة واحدة في التتبع وتوفر المعلومات اللازمة لجمعها، في حين ترجع المكالمة الثانية تتبع النواة.

تين. 6. المعلومات التي تم جمعها في مستوى تتبع الحزمة الرئيسية

حزمة تتبع الكائن- يمكن تنسيق الحسابات بين الآلات المختلفة. سيقوم جهاز واحد بتنشيط تشغيل جهاز آخر عن طريق تعيين العلم في رأس الحزمة الصادر للبدء في معالجة مجموعة معينة من الحزم التي تتتبعها. ستقوم بسيارة أخرى بدورها تتبع جميع الحزم التي ترى أن رأسه تم ضبطه على علم مماثل. يضمن هذا التنسيق أن المعلومات حول الحزم المماثلة يتم تخزينها في كل نقطة نهاية بغض النظر عن الاتصال وما يحدث بينهما.

محلل تتبع مستوى المستخدم - مستوى آخر في بيئة Wren. هذا مكون يبدأ في تتبع أي حزمة تجمع ويعالج البيانات التي تم إرجاعها على مستوى Kernel المشغل. وفقا للتصميم، لا تحتاج مكونات مستوى المستخدم إلى قراءة المعلومات من كائن تتبع الحزمة. يمكن تحليلها مباشرة بعد اكتمال التتبع لإجراء استنتاج في الوقت الفعلي، أو يمكن حفظ البيانات لمزيد من التحليل.

عندما تكون حركة المرور صغيرة، سيقدم WREN بنشاط حركة المرور إلى الشبكة مع الحفاظ على ترتيب تدفقات القياس. بعد العديد من الدراسات، تم العثور على أن WREN يقدم أبعادا مماثلة في التفاوض على وسائل الإعلام وغير المفترسة.

في التنفيذ الحالي لل WREN، لا يتم إجبار المستخدمين فقط على التقاط التتبع، والتي بدأت من قبلهم. على الرغم من أن أي مستخدم يمكنه اتباع حركة التطبيقات من المستخدمين الآخرين، إلا أنها محدودة في المعلومات التي يمكن الحصول عليها من آثار المستخدمين الآخرين. يمكنهم فقط الحصول على تسلسل وتأكيد الأرقام، ولكن لا يمكن الحصول على شرائح البيانات الحالية من الحزم.

بشكل عام، Wren هو تثبيت مفيد للغاية يستخدم المزايا والرصد النشط والسلبي. على الرغم من أن هذه التكنولوجيا في مرحلة مبكرة من التطوير، إلا أن WREN يمكن أن يوفر للمسؤولين موارد مفيدة في مراقبة وتحليل شبكاتهم. شاشة تكوين الشبكة (SCNM) هي مجموعة أدوات أخرى تستخدم التكنولوجيا والرصد النشط والسلبي.

2.2.3.2. مراقب الشبكة مع التكوين الخاص (SCNM)

SCNM هي أداة مراقبة تستخدم اتصال القياسات السلبية والنشطة لجمع المعلومات في 3 مستويات الاختراق أجهزة التوجيه الناشئة وغيرها من نقاط مراقبة الشبكات الهامة. تشمل بيئة SCNM الأجهزة ومكونات البرامج.

يتم تثبيت الأجهزة في النقاط الهامة للشبكة. وهي مسؤولة عن المجموعة السلبية لرؤوس الرزم. يبدأ البرنامج في نقطة النهاية للشبكة. تين. 7، المعروض أدناه، يعرض مكون برنامج بيئة SCNM.


تين. 7. مكون البرمجيات SCNM

البرنامج هو المسؤول عن إنشاء وحزمة. الحزم المنشطتستخدم لبدء مراقبة الشبكة. سيقوم المستخدمون بإرسال حزم التنشيط إلى الشبكة التي تحتوي على حزم ترغب في الحصول عليها للرصد وجمعها. لا يحتاج المستخدمون إلى معرفة بموقع SCNM المضيف، حيث أخذ الحقيقة التي يفتحها جميع المضيفين على "التنصت على" الحزم. بناء على المعلومات الموجودة داخل حزمة التنشيط، يتم وضع المرشح في دفق جمع البيانات، والذي يعمل أيضا في نقطة النهايةوبعد يتم جمع تعليقات عناوين شبكة ومستوى النقل، والتي تتوافق مع المرشح. سيتم إدخال المرشح تلقائيا في مهلة، بعد الوقت المحدد تماما، إذا كان يتلقى حزم تطبيقات أخرى. تستخدم خدمة أخذ العينات الحزمة التي تعمل على مضيف SCNM الأمر tcpdump (مثل برنامج أخذ عينات الحزمة) حسب ترتيب الاستعلامات المستلمة والسجلات التي تتطابق مع الاستعلام.

عندما تحدد أدوات المراقبة السلبية المشكلة، يمكن إنشاء حركة المرور باستخدام أدوات المراقبة النشطة، مما يتيح لك جمع البيانات المضافة لدراسة أكثر تفصيلا للمشكلة. عند نشر هذه الشاشة على الشبكة على كل جهاز توجيه خلال المسار، يمكننا دراسة أقسام الشبكة فقط التي لها مشاكل.

تم تصميم SCNM لتثبيت واستخدام المسؤولين أساسا. ومع ذلك، يمكن للمستخدمين العاديين استخدام جزء من هذه الوظيفة. على الرغم من أن المستخدمين العاديين قادرون على استخدام أجزاء من بيئة مراقبة SCNM، فسيتم السماح لهم بمشاهدة بياناتهم الخاصة فقط.

في الختام، دعنا نقول أن SCNM هي وسيلة أخرى للمراقبة المشتركة التي تستخدم كل من الأساليب النشطة والسلبية لمساعدة المسؤولين على مراقبة وتحليل شبكاتهم.

3 - الخلاصة

تحديد الأدوات الخاصة لاستخدامها في مراقبة الشبكة، يجب أن يقرر المسؤول أولا ما إذا كان يريد استخدام أنظمة مثبتة جيدا تم استخدامها بالفعل لسنوات عديدة، أو جديدا. إذا كانت الأنظمة الحالية حل أكثر ملاءمة، فستكون NetFlow هي الأداة الأكثر فائدة للاستخدام، نظرا لأن حزم بيانات تحليل البيانات يمكن استخدامها في حزم مع هذه الأداة المساعدة لتمثيل البيانات في مستخدم أكثر صديقة. ومع ذلك، إذا كان المسؤول جاهزا لمحاولة نظام جديد، فإن الحلول للمراقبة المشتركة، مثل Wren أو SCNM، هو أفضل اتجاه لمزيد من العمل.

تتبع وتحليل الشبكة - حيوية في العمل مدير النظاموبعد يجب أن يحاول المسؤولون احتواء شبكتهم بالطريقة، سواء بالنسبة للأداء غير المجزأ داخل الشركة والتواصل مع أي خدمات عامة موجودة. وفقا للمعلومات الموضحة أعلاه، فإن عددا من التقنيات الموجهة نحو الموجه الموجه وجهاز التوجيه غير الموجود على جهاز التوجيه مناسب لمساعدة مسؤولي الشبكة في المراقبة اليومية وتحليل شبكاتهم. ووصفت هنا لفترة وجيزة SNMP و Rmon و Cisco "مثال على العديد من التقنيات القائمة على أجهزة التوجيه. أمثلة على التقنيات غير المستندة إلى الموجه التي تمت مناقشتها في المقالة نشطة ومراقبة سلبية ومزيجها.

إدارة ومراقبة البنية التحتية لتكنولوجيا المعلومات هي واحدة من المهام الرئيسية لقسم تكنولوجيا المعلومات في أي شركة. ستقوم حلول برامج HP بتبسيط مهمة مسؤولي النظام وتنظيم سيطرة فعالة على شبكة المنظمة

البنية التحتية الحديثة تكنولوجيا المعلومات هي شبكة غير متجانسة معقدة تتضمن حلول الاتصالات والخادم والبرامج من مختلف الشركات المصنعة التي تعمل على أساس المعايير المختلفة. تحدد صعوبة وحجمها المستوى العالي من أدوات المراقبة والإدارة الآلية التي يجب استخدامها لضمان تشغيل شبكة موثوقة. ستساعد منتجات برامج HP Software على حل مهام المراقبة على جميع المستويات، من البنية التحتية (معدات الشبكة، الخوادم وأنظمة التخزين) للتحكم في جودة خدمات الأعمال والعمليات التجارية.

نظم الرصد: ما هي؟

في المنصات الحديثة لرصدها، هناك 3 اتجاهات لتطوير وإبرام المراقبة مستوى جديدوبعد الأول يسمى "جسر" ("نظام المظلة"، مدير المديرين). إن مفهومها هو التخلص من الاستثمارات في الأنظمة القائمة بالفعل التي تؤدي مهام مراقبة الأجزاء الفردية من البنية التحتية، وتحويل الأنظمة نفسها إلى وكلاء معلومات. هذا النهج هو التطور المنطقي للرصد المعتاد للبنية التحتية لتكنولوجيا المعلومات. كما الشروط الأساسية لتنفيذ نظام النوع "الجسر"، فإن قسم تكنولوجيا المعلومات في القرار يمكن أن يعزز أنظمة المراقبة المنتشرة للانتقال إلى مراقبة خدمات / أنظمة تكنولوجيا المعلومات كشيء كامل، أنظمة متناثرة غير قادرة على إظهار الصورة كاملة، والحالة لا تشخيص فشل تطبيق خطير، بالإضافة إلى عدد كبير من التحذيرات وإشارات الطوارئ، وعدم وجود تغطية واحدة وتحديد أولويات واكتشاف العلاقات السببية.

ستكون نتيجة التنفيذ هي المجموعة الآلية لجميع الأحداث والمقاييس المتاحة لها البنية التحتية لها، ومقارنة حالتها وتأثيرها على "الصحة" للخدمة. في حالة فشل، سيتلقى المشغل إمكانية الوصول إلى اللوحة التي تعرض السبب الجذري للفشل في التوصيات للقضاء عليه. في حالة فشل نموذجي، من الممكن تعيين برنامج نصي يقوم بأتمتة العمليات اللازمة للمشغل.

يسمى الاتجاه التالي "Anomaly Analytics". هنا، كما هو الحال في الحالة الأولى، يتم جمع المقاييس والأحداث من عدد من أنظمة مراقبة البنية التحتية، بالإضافة إلى ذلك، يتم تكوين مجموعة من سجلات الأمان. وبالتالي، تتراكم كمية هائلة من المعلومات كل دقيقة، وتريد الشركة الاستفادة من تصرفها. لإدخال "الشذوذ المحللين"، هناك عدد من الأسباب: تعقيد جمع جميع البيانات والتخزين وتحليلها في الوقت المناسب، والحاجة إلى القضاء على المشكلات غير المعروفة، وعدم القدرة على تحديد أهمية تحديد إخفاقات المعلومات بسرعة، والتعقيد من خلال تنفيذ البحث عن سجلات فردية يدويا، وكذلك الحاجة إلى تحديد الانحرافات والإفشل المتكرر.

سيسمح لك تنفيذ النظام بتنفيذ مجموعة آلية للأحداث والمقاييس والسجلات، تخزين هذه المعلومات مطلوبة فترة زمنية مطلوبة، بالإضافة إلى تحليل لأي معلومات، بما في ذلك السجلات ومعلومات الأداء وأنظمة البيانات. بالإضافة إلى ذلك، سيكون من الممكن التنبؤ وحل أي أنواع من المشاكل ومنع الفشل المعروفة.

أخيرا، "إدارة أداء التطبيق"، أو تحديد وإزالة الفشل في معاملات المعاملات المستخدم النهائي. يمكن أن يكون هذا الحل إضافة مفيدة إلى اتصال ضيق مع اثنين السابقين. في الوقت نفسه، يمكن لهذا النظام نفسه أيضا إعطاء نتيجة سريعة من المقدمة. في هذه الحالة، لدى الشركة طلبات مهمة للأعمال التجارية. في الوقت نفسه، تعد توفر ونوعية الخدمات مهمة، واحدة من العناصر الرئيسية التي يكون لها تطبيق (الخدمات المصرفية عبر الإنترنت، CRM، الفواتير، إلخ). إذا وقعت في توافر أو جودة هذه الخدمة، فعادة ما يحدث عادة للحديث عن الاستثناء والانتعاش السريع. عادة ما يتم تنفيذ مثل هذا النظام عندما يكون من الضروري زيادة توافر التطبيقات وخدمات الأداء، وكذلك تقليل متوسط \u200b\u200bوقت الاسترداد. بالإضافة إلى ذلك، هذا النهج جيد للقضاء على التكاليف الإضافية وتقليل المخاطر المرتبطة باتفاقية مستوى الخدمة (SLA)، ومنع رعاية العملاء (حماية الأعمال).

قد تختلف نتائج التنفيذ اعتمادا على المهمة الرئيسية. بشكل عام، يسمح لك بتنفيذ تنفيذ الإجراءات النموذجية للمستخدم من قبل "الروبوت" من المناطق المختلفة \\ شرائح الشبكة، تحليل حركة المرور "معكوسة"، والتحقق من توفر ونوعية الخدمات لتحديد الاختناقات، وإبلاغ المشغل حول الحاجة إلى استعادة الأداء مما يدل على مكان التدهور. إذا لزم الأمر، يصبح من الممكن تشخيص تطبيق التطبيق بشدة للبحث عن أسباب التدهور المنهجي للخدمات.

يمكن تنفيذ الأساليب المذكورة أعلاه باستخدام منتجات برامج HP، والتي سيتم مناقشتها أدناه.

"جسر" من HP

جسر عمليات HP هدايا أحدث جيل "أنظمة مراقبة مظلة". يجمع الحل بين بيانات المراقبة من الوكلاء الخاصين، وحدات مراقبة برامج HP المختلفة ومراقبة المطورين الآخرين. يتم فرض تدفق الأحداث من جميع مصادر المعلومات على نموذج خدمة الموارد، وتطبق آليات الارتباط على ذلك لتحديد الأحداث الأسباب والأعراض والنتائج.

بشكل منفصل، يجب إبرازها على نموذج خدمة الموارد، ونماذج دقيقة، لأن هذه النماذج قد لا تقتصر على تحليل المعلومات في زوايا مختلفة. من اكتمالها وأهميتها، تعتمد القدرة على حل ارتباط تدفق الأحداث. للحفاظ على أهمية النماذج، وسيلة الاستطلاع على أساس الوكلاء والتقنيات القاعديين، مما يتيح تلقي معلومات مفصلة على مكونات الخدمة، والعلاقة بينهما والتأثير المتبادل على بعضها البعض. هناك أيضا إمكانية استيراد البيانات عن طوبولوجيا الخدمة من أنظمة مراقبة المصادر الخارجية.

جانب مهم آخر هو راحة السيطرة. في وسائل الإعلام الصعبة والمتغيرة ديناميكيا، من المهم ضمان نظام المراقبة بموجب التغيير في هيكل الأنظمة وإضافة خدمات جديدة. يتضمن جسر العمليات مكون أتمتة المراقبة، مما يتيح لك تكوين الأنظمة في محيط المراقبة في الوضع التلقائي، والتي تستخدم البيانات حول طرز الخدمة والموارد. في الوقت نفسه، تم دعم التكوين وتغيير إعدادات المراقبة المنفذة سابقا.

إذا كان المسؤولون سابقا، يمكن للمسؤولين تنفيذ نفس الإعدادات لنفس نوع مكونات البنية التحتية (على سبيل المثال، مقاييس على خوادم Windows أو Linux أو Unix)، والذي يتطلب وقتا كبيرا وجهدا، الآن يمكنك الآن تكوين قيم العتبة الآن بشكل حيوي متري في قسم الخدمة أو الخدمة.

تحليلات التطبيقات

يعني استخدام نهج تقليدي للرصد أنه يعرف أصلا المعلمات المراقبة وما هي الأحداث المسار. إن التعقيد المتزايد وديناميات تطوير البنية التحتية لتكنولوجيا المعلومات يجعلها تبحث عن نهج أخرى، لأنها تصبح أكثر صعوبة في السيطرة على جميع جوانب النظام.

تتيح لك تحليل عمليات HP تجميع وإنقاذ جميع بيانات التطبيق: ملفات السجل والجيل القياعي ومقاييس الأعمال ومقاييس الأداء وأحداث النظام وما إلى ذلك، واستخدام الآليات التحليلية لتحديد الاتجاهات والتنبؤ بها. يجلب الحل البيانات التي تم جمعها إلى تنسيق واحد، ثم تمارس اختيار سياق، بناء على ملفات سجل البيانات، يعرض في الجدول الزمني، والذي، في أي نقطة وعلى النظام الذي حدث فيه. يوفر المنتج العديد من أشكال تصور البيانات (على سبيل المثال، بطاقة حرارة تفاعلية "وعلامات علاقات ملفات السجل) وتستخدم وظيفة المساعد من أجل العثور على مجموعة كاملة من البيانات التي تم جمعها خلال الفترة المحددة في الحدث في سياق الحدث أو عبر مربع البحث. يساعد هذا المشغل على فهم ما أدى إلى مجموعة (أو، عند استخدام بيانات HP Sha، إلى جانب بيانات HP OA، قم بإجراء التوقعات المناسبة)، وكذلك الكشف عن كل من الجاني والسبب الجذري لفشل الفشل وبعد تتيح تحليل عمليات HP أن تلعب صورة للخدمة والبيئة في وقت الفشل وعزلها في السياق والوقت.

أداة تحليلية أخرى - محلل صحة خدمة HP. تحدد HP Sha سلوكا غير طبيعي عناصر البنية التحتية التي تسيطر عليها من أجل منع رفض محتمل تقديم الخدمات أو انتهاك المعلمات المحددة لتوفيرها. يستخدم المنتج خوارزميات إحصائية البيانات الخاصة بناء على خدمة الطوبولوجية ونموذج الموارد HP BSM. بمساعدتهم، من الممكن إنشاء ملف تعريف لقيم المعلمات الأداء العادية التي تم جمعها من كل من منصات البرامج والأجهزة وغيرها من وحدات BSM (على سبيل المثال، HP RUM، HP BPM) التي تميز حالة الخدمات. في مثل هذه الملفات الشخصية، يتم تقديم القيم النموذجية للمعلمات، مع مراعاة أيام الأسبوع والوقت في اليوم. تقوم Sha بإجراء تحليل تاريخي وإحصائي للبيانات المتراكمة (لفهم جوهر البيانات المحددة)، كما يقارن أيضا بملف تعريف ديناميكي (أساس الأساس).

التحكم في أداء التطبيق

عندما يتعلق الأمر بالتحكم في أداء التطبيقات، يجب تمييز مكونات حل HP التالية:
  • HP رصد المستخدم الحقيقي (HP RUM) - التحكم في المعاملات المستخدمين الحقيقيين;
  • مراقبة عملية الأعمال HP (HP BPM) - التحكم في توافر التطبيق باستخدام مضاهاة عمل المستخدم؛
  • تشخيص HP هو التحكم في مرور الطلبات داخل التطبيق.
تسمح لك HP Rum و HP BPM بتقييم توافر التطبيق من وجهة نظر المستخدم النهائي.

HP RUM تفكيك حركة مرور الشبكة، وكشف عن معاملات المستخدمين الحقيقيين في ذلك. يمكنك مراقبة تبادل البيانات بين مكونات التطبيق: جزء العميلخادم التطبيق وقاعدة البيانات. هذا يجعل من الممكن تتبع نشاط المستخدم، ومعالجة الوقت المعاملات المختلفة، وكذلك تحديد العلاقة بين إجراءات المستخدم ومقاييس الأعمال. باستخدام HP Rum، سيكون مشغلو خدمات المراقبة قادرين على تلقي الإخطارات التشغيلية على الفور حول المشكلات الواردة في توافر الخدمات ومعلومات الخطأ التي يواجهها المستخدمون.

HP BPM هي وسيلة للرصد النشط الذي يؤدي معاملات المستخدم الاصطناعية، للأنظمة التي يتم التحكم فيها التي لا يمكن تمييزها عن حقيقي. تعد بيانات مراقبة HP BPM مريحة لاستخدامها لحساب SLA الحقيقي، نظرا لأن "الروبوت" يؤدي عمليات تفتيش متطابقة في نفس الوقت الفواصل الزمنية، مما يوفر مراقبة الجودة الدائمة لمعالجة الطلبات النموذجية (أو الأكثر أهمية). تكوين العينة لأداء المعاملات الاصطناعية من عدة نقاط (على سبيل المثال، من مكاتب مختلفة للشركة)، يمكنك أيضا تقييم توفر الخدمة لمختلف المستخدمين، مع مراعاة قنوات موقعهم والاتصالات. لمحاكاة نشاط HP BPM، يستخدم أداة مولدات المستخدم الافتراضية (Vugen)، والتي تنطبق أيضا في منتج اختبار تحميل HP Loadrunner الشهير. يدعم Vugen مجموعة كبيرة من البروتوكولات والتقنيات المختلفة، بحيث يمكنك التحكم في توافر أي خدمات تقريبا، وكذلك استخدام مجموعة واحدة من البرامج النصية للاختبار والمراقبة.
إذا كان سبب إخفاقات الخدمة أو التباطؤ للخدمة داخل هذه التقنيات مثل Java و .NET، وما إلى ذلك، فستساعد تشخيص HP.

يوفر الحل Java Deep Java و .NET Control و Python على منصات Windows و Linux و Unix. يدعم المنتج مجموعة متنوعة من خوادم التطبيقات (Tomcat، JBoss، Weblogic، Oracle، إلخ)، الوسيطة وقواعد البيانات. يتم تثبيت وكلاء تشخيصات HP المتخصصة على خوادم التطبيق وجمع البيانات الخاصة بتكنولوجيا محددة. على سبيل المثال، للحصول على تطبيق Java، يمكنك معرفة الطلبات التي يتم تنفيذها، ما هي الطرق المستخدمة ومقدار الوقت الذي يقضيه الوقت في عملهم. يتم رسم هيكل التطبيق تلقائيا، يصبح من الواضح كيف تشارك مكوناتها. يتيح لك تشخيصات HP تتبع مرور المعاملات التجارية ضمن التطبيقات الشاملة، وتحديد الاختناقات وتوفير الخبراء مع المعلومات اللازمة لاتخاذ القرارات.

توزيع حلول HP في

مقال

هذه الوثيقة هي مشروع تقني لتطوير وتنفيذ نظام مراقبة الشبكة لشبكة بيانات AuterPrivine Urban Ordan Access of Gerk LLC. أجرى المشروع دراسة أنظمة مراقبة الشبكات الحالية، وتحليل الوضع الحالي في المؤسسة وبررت اختيار مكونات محددة لنظام مراقبة الشبكة.

يحتوي المستند على وصف لحلول التصميم ومواصفات المعدات.

تم تصميم نتيجة التصميم لتنفيذ واستخدام النظام:

§ وصف كامل لجميع مراحل تصميم وتطوير وتنفيذ النظام؛

§ دليل مسؤول النظام، والذي يتضمن وصفا لنظام واجهة المستخدم.

تقدم هذه الوثيقة حلول التصميم المكتملة ويمكن استخدامها لتنفيذ النظام.

قائمة الأوراق من وثائق الجرافيك

الجدول 1 - قائمة الأوراق من وثائق الرسومات

1 أنظمة الشبكة مراقبة 200220100 التركيب 4010002Logical Letwork220100 Network220100 شبكة خوارزمية مراقبة نواة و Alrists220100 4010004 هيكل شبكة الشبكة 220100 4010005 هيكل سجلات نظام الأحداث 220100 4010006 واجهة Nagios20100 4010007 نظام مراقبة الشبكة المنشورة Bucture220100 401000

قائمة الرموز التقليدية والرموز والشروط

إيثرنت - معيار نقل البيانات، أصدرت IEEE. يحدد كيفية إرسال أو تلقي البيانات من وسيلة نقل البيانات الشائعة. يولد مستوى نقل أقل ويستخدمه مختلف البروتوكولات الرفيعة المستوى. يوفر معدل نقل البيانات 10Mbps / ثانية.

إيثرنت سريع - تكنولوجيا نقل البيانات بسرعة 100 ميغابت في الثانية، باستخدام طريقة CSMA / CD، مثل 10base-T.

FDDI - واجهة البيانات الموزعة للألياف هي واجهة نقل بيانات الألياف البصرية - تقنية نقل البيانات بسرعة 100 ميغابت في الثانية، باستخدام طريقة حلقة علامة.

IEEE - معهد المهندسين الكهربائيين والإلكتروني (معهد مهندسي الهندسة الكهربائية والإلكترونيات) - وهي منظمة تتطور ونشر المعايير.

شبكة LAN - شبكة المناطق المحلية هي شبكة محلية، LAN. العنوان - التحكم في الوصول إلى وسائل الإعلام - رقم التعريف لجهاز الشبكة، والتي عادة ما تحددها الشركة المصنعة.

RFC - طلب التعليقات عبارة عن مجموعة من المستندات المصنعة من قبل منظمة IEEE وتضمين وصف للمعايير والمواصفات وما إلى ذلك.

بروتوكول مكافحة TCP / IP - بروتوكول نقل بروتوكول الإنترنت - بروتوكول التحكم في نقل انتقال الإنترنت / الإنترنت.

شبكة LAN - شبكة الحوسبة المحلية.

نظام التشغيل - نظام التشغيل.

برنامج البرمجيات.

SCS هو نظام كابل منظم.

DBMS - نظام إدارة قواعد البيانات.

الاتجاه - إحصائيات طويلة الأجل، والتي تسمح لك ببناء اتجاه ما يسمى.

EUM - آلة الحوسبة الإلكترونية.

مقدمة

البنية التحتية للمعلومات للمؤسسة الحديثة هي الأكثر تعقيدا من الشبكات والشبكات المختلفة وغير المتجانسة. لضمان منسقهم و العمل الفعالمنصة التحكم في مقياس الشركات مع الوسائل المفيدة المتكاملة أمر ضروري. ومع ذلك، حتى وقت قريب، حالت هيكل صناعة إدارة الشبكات نفسها عن إنشاء مثل هذه النظم - "اللاعبون" لهذا السوق سعى إلى القيادة، وإطلاق منتجات مجال محدود من العمل، وذلك باستخدام الأموال والتقنيات التي لا تتفق معها نظم الموردين الآخرين.

اليوم، يتغير الوضع لأفضل المنتجات التي تنطبق على تنوع إدارة جميع موارد معلومات الشركات، بدءا من أنظمة سطح المكتب للأطراف المركزية ومن الشبكات المحلية إلى موارد الشبكة. في الوقت نفسه، يجب فتح إدراك أن التحكم في التطبيقات لحل جميع الموردين.

يرجع أهمية هذا العمل إلى حقيقة أنه فيما يتعلق بتوزيع أجهزة الكمبيوتر الشخصية وإنشاء أماكن عمل تلقائية (بالأذرع)، زادت أهمية شبكات الحوسبة المحلية (LAN)، وهو تشخيصه هو موضوعنا دراسة. موضوع الدراسة هو الأساليب الرئيسية للتنظيم وإجراء تشخيص الحديثة شبكات الحاسب.

"تشخيص LAN" - عملية تحليل العملية (المستمرة) لحالة شبكة المعلومات. في حالة حدوث أجهزة الشبكة، يتم إصلاح الخطأ وموقعه وعرضه. يتم إرسال رسالة عطل، يتم إيقاف تشغيل الجهاز واستبداله مع نسخة احتياطية.

يجب أن يبدأ مسؤول الشبكة الذي يتم فيه خفض وظائف التشخيص في معظم الأحيان، في دراسة ميزات شبكتها بالفعل في مرحلة تشكيلها. تعرف على نظام الشبكة ووصف مفصل لتكوين البرنامج مع إشارة كافة المعلمات والواجهات. ستكون أنظمة وثائق الشبكة الخاصة مناسبة لتصميم هذه المعلومات وتخزينها. باستخدامها، سيعرف مسؤول النظام مسبقا جميع "العيوب الخفية" الممكنة "و" الاختناقات "لنظامها، من أجل معرفة في حالة حالات الطوارئ، التي تتعلق بها المشكلة في المعدات أو البرامج، معطوب البرنامج أو الخطأ قد تالف. إجراءات المشغل.

يجب تذكر مسؤول الشبكة أنه من وجهة نظر المستخدمين، يتم تحديد جودة تطبيق برنامج التطبيق في الشبكة. جميع المعايير الأخرى، مثل عدد أخطاء نقل البيانات، درجة عبء العمل موارد الشبكة، أداء المعدات، إلخ، ثانوي. "شبكة جيدة" هي مثل هذه الشبكة التي لا يلاحظ المستخدمون كيفية عملها.

شركة

عقدت ممارسة ما قبل الدبلوم في المشاريع Gerkon LLC في قسم مرافقة كمدير للنظام. تقدم الشركة خدمات الوصول إلى الإنترنت في مدن Pyshma Upper Pshma و Sredneuralsk باستخدام تقنية Ethernet وقنوات التبديل (الطلب الهاتفي) منذ عام 1993 وهي واحدة من أول مقدمي خدمات الإنترنت في هذه المدن. يتم تسوية قواعد توفير الخدمات والقواعد الجمهورية.

المهام العلمية والإنتاجية للانقسام

يحل قسم المرافقة نطاق المهام التالية داخل هذا المؤسسة:

§ التنظيم الفني والتكنولوجي لتوفير الوصول إلى الإنترنت على القنوات المغلفة والمتفيحة؛

§ التنظيم الفني والتكنولوجي للوصول إلى الإنترنت اللاسلكي؛

§ اختيار مساحة القرص لتخزين وتوفير عمل الموقع (استضافة)؛

§ دعم للعمل صناديق البريد أو خادم البريد الافتراضي؛

§ وضع معدات العميل في منصة المزود (Colocation)؛

§ استئجار الخوادم المختارة والظاهرية؛

§ تكرار البيانات؛

§ نشر ودعم شبكات الشركات الخاصة بالمؤسسات الخاصة.

1. أنظمة مراقبة الشبكة

على الرغم من العديد من عمليات الاستقبال والأدوات للكشف عن شبكات الكمبيوتر واستكشاف الأخطاء وإصلاحها في شبكات الكمبيوتر، فإن "التربة تحت أرجل الساقين" من مسؤولي الشبكة لا تزال كافية لتكون كافية. تشمل شبكات الكمبيوتر بشكل متزايد مكونات الألياف البصرية واللاسلكية، والوجود الذي يجعل استخدام التقنيات والأدوات التقليدية التي تهدف إلى استخدام الكابلات النحاسية التقليدية. بالإضافة إلى ذلك، في السرعات، أكثر من 100 ميغابت في الثانية، غالبا ما تتوقف النهج التقليدية للتشخيص للعمل، حتى لو كانت وسيلة النقل كبل النحاس التقليدي. ومع ذلك، ربما التغيير الأكثر خطورة في الكمبيوتر تقنيات الشبكةمن خلالها مواجهة المسؤولين، أصبحت المسؤولة الانتقال لا مفر منه من شبكات Ethernet مع وسيلة نقل مشتركة إلى الشبكات المحفوظة، والتي غالبا ما تكون الخوادم الفردية أو محطات العمل غالبا ما تكون مقاطع تقاعدا.

صحيح، بممارسة التحولات التكنولوجية، قررت بعض المشاكل القديمة بنفسها. كابل محوري، الذي كان لتحديد الأعطال الكهربائية كان دائما أصعب مما كانت عليه في حالة الزوج الملتوي، يصبح ندرة في بيئات الشركات. شبكات الدائري الرمز المميز، والمشكلة الرئيسية التي كان من أنها غير صحيحة لهم مع إيثرنت (وليس ضعيفا ضعيفا) يتم استبدالها تدريجيا شبكات إيثرنت كبيرة. يتم استبدال العديد من بروتوكولات مستوى الشبكة تولد رسائل خطأ عديدة، مثل SNA و Decnet و AppleTalk بروتوكول IP. أصبحت مكدس بروتوكول الملكية الفكرية نفسها أكثر استقرارا وسهلة الدعم، مما يثبت ملايين العملاء ومليارات صفحات الويب في الإنترنت. حتى المعارضين في Microsoft قصيرة من Microsoft يجب أن يعترفوا بأن اتصال عميل Windows الجديد بالإنترنت أبسط بشكل كبير وأكثر موثوقية لتثبيت مداخن TCP / IP المستخدمة مسبقا لموفري الطرف الثالث والوصول المنفصل للبرامج المنفصلة.

مثل العديد من التقنيات الحديثة لا تعيق استكشاف الأخطاء وإصلاحها وإدخال أداء الشبكة، يمكن أن يكون الوضع أكثر صعوبة إذا كانت تكنولوجيا الصراف الآلي منتشرة على مستوى الكمبيوتر. تم لعبها أيضا من خلال حقيقة أنه في أواخر التسعينيات، لا يواجه وقتا لاكتساب الاعتراف، تم رفض بعض تقنيات تبادل البيانات عالية السرعة الأخرى، بما في ذلك خاتم الرمز المميز مع عرض النطاق الترددي 100 ميغابت في الثانية، وشبكات Arcnet المتقدمة 100VG-Anylan. أخيرا، تم رفض كومة معقدة للغاية من بروتوكولات OSI في الولايات المتحدة (والتي، مع ذلك، قانونيا من قبل عدد من حكومات الدول الأوروبية).

النظر في بعض المشاكل الموضعية الناشئة عن مسؤولي الشبكات للمؤسسات.

السماح لهولوجيا الشبكات الهرمية لشبكات الكمبيوتر مع قنوات جيجابت إيثرنت الجذع ومنافذ مفاتيح مختارة بحلول 10 أو حتى 100 ميغابت في الثانية لأنظمة العميل الفردية، مما يسمح لزيادة الحد الأقصى للنطاق الترددي، يمكن الوصول إليها للمستخدمين على الأقل 10-20 مرة. بطبيعة الحال، في معظم شبكات الكمبيوتر هناك اختناقات على مستوى الخادم أو أجهزة التوجيه الوصول، نظرا لأن عرض النطاق الترددي يحدث على مستخدم منفصل هو أقل بكثير من 10 ميغابت في الثانية. في هذا الصدد، استبدال ميناء المحور مع عرض النطاق الترددي من 10 ميغابايت / ثانية على ميناء التبديل 100 ميغابايت 100 ميغابت في الثانية لن يؤدي دائما إلى زيادة كبيرة في السرعة. ومع ذلك، بالنظر إلى أن تكلفة المفاتيح قد انخفض مؤخرا، وفي معظم المؤسسات فئة 5 كابل، والتي تدعم تقنية Ethernet بمقدار 100 ميغابت في الثانية، يتم تثبيت بطاقات الشبكة قادرة على التشغيل بسرعة 100 ميغابت في الثانية بعد إعادة تشغيل النظام، يصبح من الواضح لماذا ليس من السهل مقاومة إغراء التحديث. في الشبكة المحلية التقليدية مع وسيلة انتقال مقسمة، يمكن لمحلل البروتوكول أو الشاشة استكشاف جميع حركة مرور هذا الشبكة.

تين. 1.1 - الشبكة المحلية التقليدية مع ناقل الحركة والبروتوكول مقسم

على الرغم من أن ميزة الشبكة المستردة في الأداء في بعض الأحيان تكون ملحوظة في بعض الأحيان، إلا أن توزيع الهيغات المستقلة كان لها عواقبز كارثية للأدوات التشخيصية التقليدية. في شبكة مجزأة بشدة، يكون محلل البروتوكول قادرون على رؤية حركة مرور Unicast فقط على منفذ منفصل من المفتاح، على عكس شبكة الطبولوجيا السابقة، حيث يمكنهم استكشاف أي حزمة بعناية في مجال الاصطدام. في مثل هذه الظروف، لا يمكن لأدوات المراقبة التقليدية جمع الإحصاءات على جميع "الحوارات"، لأن كل زوج "Brandy" يستخدم نقاط النهاية، في جوهرها، وشبكته الخاصة.

تين. 1.2 - شبكة قابلة للتحويل

في الشبكة المحفوظة، يمكن لمحلل البروتوكول في نقطة واحدة "رؤية" فقط الجزء الوحيد إذا كان التبديل غير قادر على نسخ منافذ متعددة في نفس الوقت.

للحفاظ على السيطرة على شبكات مجزأة بقوة، تقدم الشركات المصنعة للمكافحة مجموعة متنوعة من الوسائل لاستعادة "الرؤية" الكاملة للشبكة، ولكن هناك العديد من الصعوبات على هذا المسار. في المفاتيح المرفقة الآن، عادة ما يتم دعم منافذ "النسخ المتطابق" عند تكرار حركة المرور في أحدهم إلى المنفذ غير المستخدمة سابقا التي يتم توصيل الشاشة أو المحلل.

ومع ذلك، فإن "صورة المرآة" لديها عدد من أوجه القصور. أولا، في كل لحظة من الوقت فقط منفذ واحد مرئي، لذلك من الصعب للغاية تحديد المشاكل التي تؤثر على العديد من المنافذ مرة واحدة. ثانيا، يمكن أن يؤدي انعكاس المرآة إلى انخفاض في أداء التبديل. ثالثا، لا يتم تشغيل التخطيط الفعلي عادة في منفذ المرآة، وأحيانا يتم فقدان تعيينات الشبكات المحلية الافتراضية. أخيرا، في كثير من الحالات، لا يمكن إيثرنت قنوات الدوبلكس كاملة المرآة بالكامل.

الحل الجزئي عند تحليل معلمات المرور المجمعة هو استخدام إمكانيات مراقبة وكيل RMON MINI، خاصة نظرا لأنها مضمنة في كل منفذ لمعظم مفاتيح الإيثرنت. على الرغم من أن وكلاء RMON لا يدعمون مجموعة كائنات الالتقاط من مواصفات RMON II، فإن توفير تحليل كامل متميز للبروتوكولات، ومع ذلك، فإنها تسمح لك بتقدير مستوى استخدام الموارد وعدد الأخطاء وحجم البث المتعدد.

يمكن التغلب على بعض أوجه القصور لتكنولوجيا ميناء المنافذ من خلال تثبيت "المقرنات السلبية" المنتجة، على سبيل المثال، الشركة Shomiti. هذه الأجهزة هي موصلات Y المثبتة مسبقا وتتيح لك تتبع استخدام محلل البروتوكول أو غيرها من الأجهزة غير المجددة، ولكن إشارة حقيقية.

المشكلة التالية ذات الصلة هي المشكلة في ميزات البصريات. يستخدم مسؤولو شبكة الكمبيوتر عادة معدات تشخيص الشبكة الضوئية المتخصصة فقط لحل المشكلات مع الكابلات البصرية. يعد برنامج إدارة البرامج القياسي المعتاد بناء على واجهة SNMP أو سطر الأوامر قادرا على تحديد المشكلات على المفاتيح والأجهزة الموجهات مع واجهات بصرية. وفقط عدد قليل من مسؤولي الشبكة يواجهون الحاجة إلى تشخيص أجهزة Sonet.

بالنسبة للكابلات البصرية للألياف، فإن أسباب حدوث الأخطاء المحتملة فيها أقل بكثير مما كانت عليه في حالة كابل النحاس. لا تتسبب الإشارات البصرية في تداخل متقاطع تظهر من حقيقة أن إشارة موصل واحد يدفع إشارة من ناحية أخرى - هذا العامل يعزز المعدات التشخيصية لكابل النحاس. الكابلات البصرية محصنة من الضوضاء الكهرومغناطيسية والإشارات الناتجة، لذلك لا يحتاجون إلى أن تكون موجودة من المصعد المحركات الكهربائية ومصابيح النهار، أي من البرنامج النصي التشخيصي، يمكن استبعاد كل هذه المتغيرات.

قوة الإشارة، أو الطاقة البصرية، في هذه المرحلة هي في الواقع المتغير الوحيد الذي تريد قياسه عند استكشاف الأخطاء وإصلاحها في الشبكات البصرية. إذا كنت تستطيع تحديد فقدان الإشارة في جميع أنحاء القناة البصرية، يمكنك تحديد أي مشكلة تقريبا. تحمل وحدات إضافية غير مكلفة لمختبرات كابل النحاس القياسات البصرية.

الشركات التي تنشر البنية التحتية البصرية الكبيرة والخدمة بشكل مستقل، قد تكون هناك حاجة إلى شراء عيادة عيادة زمنية بصرية، OTDR، والتي تنفذ نفس الميزات للألياف البصرية كعاكس عاكس لكابل النحاس (عكس نطاق الوقت، TDR). يعمل الجهاز مثل الرادار: إنه يرسل إشارات النبض عبر الكابل وتحليل تأملاتها، على أساس اكتشاف الضرر في موصل أو أي أنوماليا أخرى، ثم تقارير ekspert، في أي موقع يجب على موقع الكابل البحث عنه مصدر المشكلة.

على الرغم من أن العديد من موردين مختلف موصلات الكابلات والموصلات تبسيط عمليات إنهاء وإنهاء الألياف البصرية، فهذه مستوى من المهارات الخاصة لا تزال تتطلب، ومع سياسات معقولة، ستضطر مؤسسة مع البنية التحتية البصرية المتقدمة لتدريبها الموظفين. بغض النظر عن مدى جودة أن يتم وضع شبكة الكابلات، فهناك دائما إمكانية الأضرار الجسدية للكابل نتيجة لأي حادث غير متوقع.

عند تشخيص شبكات الشبكة اللاسلكية لمعايير 802.11b، قد تكون هناك أيضا مشاكل. التشخيص نفسه، بسيط كما هو الحال في شبكة الشبكات الإيثرنت على أساس المركبات، نظرا لأن متوسط \u200b\u200bنقل المعلومات اللاسلكي مقسما بين جميع حاملي أجهزة الراديو العميل. Sniffer Technlogies اقترح أول حل لتحليل بروتوكولات هذه الشبكات بسعة تصل إلى 11 ميجابت / ثانية، وبعد ذلك تعرض غالبية مقدمي المحللين الرائدين أنظمة مماثلة.

على عكس المكثف Ethernet مع الاتصالات السلكية، فإن جودة اتصالات العميل اللاسلكي بعيد عن الاستقرار. إشارات راديو الميكروويف المستخدمة في جميع أنواع الإرسال المحلي، ضعيفة وأحيانا لا يمكن التنبؤ بها. حتى التغييرات الصغيرة في موضع الهوائي يمكن أن تؤثر بشكل خطير على جودة المركبات. تم تجهيز نقاط الوصول اللاسلكية لاسلكية مع وحدة التحكم في إدارة الأجهزة، وغالبا ما تكون هذه طريقة تشخيصية أكثر كفاءة بدلا من زيارة عملاء شبكة لاسلكية ومراقبة عرض النطاق الترددي وظروف الخطأ باستخدام محلل محمول.

على الرغم من أن مشاكل تزامن البيانات وتثبيت الأجهزة الناشئة عن مستخدمي الأمناء الرقمي الشخصي (PDA) تتوافق بشكل طبيعي بشكل طبيعي مع مهام مجموعة الدعم الفني، وليس مسؤوليات مسؤول الشبكة، ليس من الصعب التوقع في ذلك بالقرب من المستقبل، ستجري العديد من هذه الأجهزة من الأدوات المساعدة الفردية التي تكمل أجهزة الكمبيوتر، في عملاء الشبكات الكاملة.

كقاعدة عامة، سيمنع مشغلو الشبكات اللاسلكية للشركات (أو يجب) نشر النظم المفتوحة بشكل مفرط حيث يتلقى أي مستخدم في منطقة الشبكة ويحصل على بطاقة واجهة متوافقة مع إمكانية الوصول إلى كل نظام إطار المعلومات. يوفر بروتوكول الأمن المكافئ الأساسي مصادقة المستخدم وضمان النزاهة وتشفير البيانات، كالعادة، كما يحدث نظام الأمان المثالي تحليل أسباب مشاكل الشبكة. في الشبكات المحمية مع دعم WEP، يجب على أخصائيي التشخيص معرفة المفاتيح أو كلمات المرور التي تحمي الموارد الإعلامية والتحكم في الوصول إلى النظام. عند الوصول إلى جميع الحزم، سيكون محلل البروتوكول قادرا على رؤية جميع رؤوس الإطار، ولكن المعلومات الواردة فيها دون وجود مفاتيح سيكون بلا معنى.

عند تشخيص القنوات النفقية، والتي يدعو العديد من الشركات المصنعة للشبكات الخاصة الافتراضية الوصول عن بعدالمشاكل الناشئة مشابهة لتلك الموجودة في تحليل الشبكات اللاسلكية مع التشفير. إذا كانت حركة المرور لا تمر عبر قناة الأنفاق، فلن يكون سبب الخطأ من السهل تحديده. قد يكون خطأ مصادقة، وكسر في إحدى نقاط النهاية أو المربى في منطقة الإنترنت العامة. ستكون محاولة لاستخدام محلل البروتوكول لتحديد الأخطاء الرفيعة المستوى في حركة المرور النفقية قوات ضارة فارغة، لأن محتوى البيانات، وكذلك رؤوس مستويات النقل والنقل والشبكة يتم تشفيرها. بشكل عام، فإن التدابير المتخذة لتحسين مستوى أمن شبكات الشركات عادة ما تجعل من الصعب تحديد الأعطال ومشاكل الأداء. جدران الحماية وخوادم الوكيل وأنظمة كشف التسلل قد تعقد استكشاف الأخطاء وإصلاحها.

وبالتالي، فإن مشكلة تشخيص شبكات الكمبيوتر ذات صلة وفي النهاية، فإن تشخيص الأخطاء مهمة إدارية. بالنسبة لمعظم أنظمة الشركات الناقدة، لا يجوز عمل الترميم طويل الأجل، وبالتالي فإن الحل الوحيد سيكون استخدام أجهزة النسخ الاحتياطي والعمليات التي يمكن أن تتحمل الوظائف اللازمة مباشرة بعد حدوث فشل. تحتوي بعض مؤسسات الشبكة دائما على مكون نسخ احتياطي إضافي في حالة خلل من الرئيسي، أي مكونات N X 2، حيث n هو عدد المكونات الرئيسية اللازمة لتوفير أداء مقبول. إذا كان متوسط \u200b\u200bوقت الاسترداد (يعني وقت الإصلاح، MTTR) كبير بما يكفي، فقد تكون هناك حاجة إلى زيادة التكرار. والحقيقة هي أن وقت استكشاف الأخطاء وإصلاحها ليس من السهل التنبؤ به، وتكلفة كبيرة خلال فترة الاسترداد غير المتوقعة هي علامة على الإدارة السيئة.

بالنسبة للأنظمة الأقل أهمية، قد يكون التحفظ غير مبرر اقتصاديا، وفي هذه الحالة، سيكون من المستحسن الاستثمار في الأدوات الأكثر فعالية (سواء في تدريب الموظفين) لزيادة عملية تشخيص الأخطاء والقضاء عليها في المؤسسة. بالإضافة إلى ذلك، يمكن تكليف دعم بعض الأنظمة مع أخصائيي طرف ثالث، أو يجذبونهم إلى عقد لعقد، أو استخدام قدرات مراكز معالجة البيانات الخارجية، أو يشير إلى مزودي خدمة التطبيقات (مزودي خدمة التطبيق، ASP) أو مقدمي خدمات الإدارة. بالإضافة إلى التكاليف، يمكن اعتبار مستوى اختصاص موظفيهم هو أهم عامل يؤثر على قرار معالجة خدمات منظمات تابعة لجهات خارجية. يجب أن يقرر مسؤولو الشبكات ما إذا كانت بعض الوظائف المحددة ترتبط ارتباطا وثيقا بمهام محددة للمؤسسة، والتي من المستحيل توقع المزيد من الأداء النوعي من أخصائي من طرف ثالث مما سيعقد من قبل موظفي الشركة.

على الفور تقريبا بعد نشر شبكات الشركات الأولى، فإن الموثوقية التي تركت الكثير مما هو مرغوب فيه ومصنعي والمطورين طرح مفهوم "شبكات الشفاء الذاتية". الشبكات الحديثة هي بالتأكيد أكثر موثوقية مما كانت عليه في التسعينيات، ولكن ليس لأن المشاكل بدأت في النفس. لا تزال تصفية فشل البرامج وأجهزة الشبكات الحديثة تتطلب تدخل بشري، وفي المستقبل القريب، لا توجد تغييرات أساسية متوقعة في هذه الدولة. تتسق طرق وأدوات التشخيصات تماما مع الممارسة والتقنيات الحديثة، لكنها لم تصل بعد إلى هذا المستوى الذي من شأنه أن يوفر وقتا كبيرا وقت مسؤولي الشبكات في مكافحتهم ضد الشبكات وعجز الأداء.

1.1 البرمجيات التشخيصية

من بين أدوات البرنامج لتشخيص شبكات الكمبيوتر، يمكنك تحديد أنظمة إدارة الشبكة الخاصة (أنظمة إدارة الشبكات) - أنظمة برامج مركزية تقوم بجمع البيانات عن حالة العقد وأجهزة الاتصال، وكذلك بيانات المرور المتداولة على الشبكة. لا تقوم هذه الأنظمة فقط بمراقبة الشبكات وتحليلها للشبكة، ولكن أيضا أداء في الشبكة التلقائية أو شبه التلقائية للتحكم في الشبكة - إيقاف تشغيل وإيقاف منافذ الأجهزة وإيقاف تشغيل معلمات جسور الجداول من الجداول، مفاتيح وأجهزة التوجيه، إلخ. يمكن أن تكون الأمثلة على أنظمة الإدارة بمثابة أنظمة HPOPENVIVEPHOVER كبيرة، SunnetManager، IBMNetView.

أدوات إدارة النظام (إدارة النظام) تؤدي الوظائف المشابهة لوظائف أنظمة التحكم، ولكن بالنسبة لمعدات الاتصالات. في الوقت نفسه، يمكن تكرار بعض وظائف هذين النوعين من أنظمة التحكم، على سبيل المثال، يمكن لأدوات إدارة النظام تنفيذ أبسط تحليل حركة مرور الشبكة.

النظم الخبيرة. تتراكم هذا النوع من الأنظمة معرفة بشرية حول تحديد أسباب العمل غير الطبيعي للشبكات والأساليب المحتملة لتقديم الشبكة إلى حالة عمل. غالبا ما يتم تنفيذ أنظمة الخبراء في شكل نظم فرعية منفصلة لأدوات مراقبة الشبكات وتحليل الشبكات المختلفة: نظم إدارة الشبكات، محلل البروتوكول، محلل الشبكات. أبسط إصدار من نظام الخبراء هو نظام المساعدة المعتمد على السياق. أنظمة الخبراء الأكثر تعقيدا تسمى قواعد المعرفة بعناصر من الذكاء الاصطناعي. مثال على هذا النظام هو نظام خبير مدمج في نظام التحكم في طيف CABLETRON.

1.1.1 تحليل البروتوكول

أثناء تصميم جديد أو تحديث الشبكة القديمة، غالبا ما يكون من الضروري تحديد بعض خصائص شبكة من هذا الموضوع، على سبيل المثال، حيث أن كثافة البيانات تدفقات على خطوط اتصال الشبكة، والتأخير الناشئة في مراحل مختلفة من معالجة الحزم، أوقات رد الفعل لطلبات نوع، وتكرار الأحداث المحددة الحدوث والخصائص الأخرى.

بالنسبة لهذه الأغراض، يمكن استخدام وسائل مختلفة وأول مرة من الأدوات المراقبة بالكامل في أنظمة إدارة الشبكة التي تمت مناقشتها بالفعل سابقا. يمكن إجراء بعض قياسات الشبكة ومدمجة في نظام التشغيل بواسطة متر البرامج، مثالا على هذا هو مكون مراقبة أداء Windows. حتى اختبار الكابلات في تنفيذها الحديث قادرين على التقاط حزم وتحليل محتوياتهم.

لكن أداة أبحاث الشبكة الأكثر تقدما هي محلل البروتوكول. تتضمن عملية تحليل البروتوكولات الاستيلاء على حزم تعميم في شبكة تنفذ بروتوكول شبكة ودراسة محتويات هذه الحزم. بناء على نتائج التحليل، يمكنك إجراء تغيير معقول وموزن في أي مكون من مكونات الشبكة، وتحسين أدائها واستكشاف الأخطاء وإصلاحها. من الواضح، من أجل إجراء أي استنتاجات حول تأثير بعض التغيير على الشبكة، من الضروري تحليل البروتوكولات وقبل ذلك، وبعد إجراء تغيير.

يمثل محلل البروتوكول إما جهازا متخصصا مستقلا، أو جهاز كمبيوتر شخصي، عادة فئة محمولة، HTEBook، مزودة ببطاقة شبكة خاصة وبرامج مناسبة. يجب أن تطابق بطاقة الشبكة التطبيقية والبرامج المطبقة من طوبولوجيا الشبكة (Ring، الإطارات، النجم). يتصل المحلل بالشبكة بنفس الطريقة كعقدة عادية. الفرق هو أن المحلل يمكن أن يأخذ جميع حزم البيانات التي يتم نقلها عبر الشبكة، في حين أن المحطة المعتادة موجهة إليها فقط. يتكون برنامج المحلل من نواة يدعم تشغيل محول الشبكة وفك تشفير البيانات التي تم الحصول عليها، ورمز برنامج إضافي اعتمادا على نوع طوبولوجيا الشبكة قيد الدراسة. بالإضافة إلى ذلك، ركز عدد من إجراءات فك التشفير على بروتوكول محدد، مثل IPX، يأتي. قد يشمل بعض المحللين أيضا نظام خبير يمكن أن ينتج توصيات يجب عليها إجراء تجارب في هذه الحالة، والتي يمكن أن تعني بعض نتائج القياس، وكيفية القضاء على بعض أنواع عطل الشبكة.

على الرغم من مجموعة متنوعة النسبية لمحللات البروتوكول المقدمة في السوق، يمكن استدعاء بعض الميزات، بطريقة أو بأخرى متأصلة في كل منهم:

واجهة المستخدم. معظم المحللين لديهم واجهة ودية متطورة مقرها، كقاعدة عامة، على Windows أو عزر. تتيح هذه الواجهة للمستخدم: إخراج نتائج تحليل كثافة حركة المرور؛ تلقي تقييم إحصائي لحظية ومتوسطة لأداء الشبكة؛ حدد بعض الأحداث والمواقف الحرجة لتتبع حدوثها؛ فك تشفير بروتوكولات مستويات مختلفة وتقديم محتويات نموذج مفهومة للحزم.

التقاط المخزن المؤقت. تختلف المخازن المؤقتة من مختلف المحللين في الحجم. يمكن أن يكون المخزن المؤقت موجودا على المثبتة بطاقة الشبكةأو لأنه يمكن تعيين مكان في ذاكرة الوصول العشوائي من أحد أجهزة كمبيوتر الشبكة. إذا كان المخزن المؤقت موجودا في بطاقة الشبكة، فسيتم التحكم في التحكم في الأجهزة، ويرجع ذلك إلى سرعة الإدخال هذه. ومع ذلك، فإن هذا يؤدي إلى الارتفاع في الارتفاع في المحلل. في حالة عدم كفاية الأداء في إجراء الالتقاط، سيتم فقد بعض المعلومات، وسوف يكون التحليل مستحيلا. يحدد حجم المخزن المؤقت القدرة على تحليل عينات تمثيلية أكثر أو أقل من البيانات التي تم التقاطها. ولكن بغض النظر عن مدى التقاط المخزن المؤقت، عاجلا أم آجلا سيتم شغلها. في هذه الحالة، يتوقف الالتقاط إما، أو يبدأ التعبئة من بداية المخزن المؤقت.

مرشحات. تتيح لك المرشحات التحكم في عملية التقاط البيانات، وبالتالي توفير مساحة المخزن المؤقت. اعتمادا على قيمة حقول الحزمة المعينة المحددة في شكل شروط التصفية، يتم تجاهل الحزمة أو مكتوبة إلى المخزن المؤقت قبضة. يعزز استخدام المرشحات بشكل كبير ويبسط التحليل، لأنه يلغي المشاهدة في لحظة الحزم.

المفاتيح كما هو محدد بواسطة المشغل تبدأ بعض الشروط وإنهاء عملية التقاط البيانات من الشبكة. قد تكون هذه الشروط تنفيذ الأوامر اليدوية للبدء وإيقاف عملية الالتقاط، ووقت اليوم، ومدة عملية الالتقاط، ومظهر القيم معينة في إطارات البيانات. يمكن استخدام المفاتيح بالاقتران مع المرشحات، مما يسمح بمزيد من التفصيل وتحليلها بدقة، وكذلك استخدام حجم مخزن مؤقت نطاق محدود.

يبحث. يتيح لك بعض أجهزة تحليل البروتوكول أتمتة عرض المعلومات في المخزن المؤقت، والعثور على بيانات حول المعايير المحددة فيها. في حين أن المرشحات تحقق من دفق الإدخال للامتثال لظروف التصفية، يتم تطبيق ميزات البحث على البيانات المتراكمة بالفعل في المخزن المؤقت.

يمكن تقديم منهجية إجراء التحليل في شكل المراحل الست التالية:

التقاط البيانات.

عرض البيانات الملتقطة.

تحليل البيانات.

خطأ في البحث. (معظم المحللين يسهلون هذا العمل، وتحديد أنواع الأخطاء وتحديد المحطة التي تأتي منها الحزمة مع وجود خطأ.)

أداء البحث. يتم حساب معامل استخدام عرض النطاق الترددي للشبكة أو متوسط \u200b\u200bوقت الاستجابة على الطلب.

دراسة مفصلة لأقسام معينة من الشبكة. محتوى هذه المرحلة محددة كما يتم تنفيذ التحليل.

عادة، تستغرق عملية تحليل البروتوكول وقتا القليل من الوقت نسبيا - 1-2 أيام عمل.

يسمح لك معظم المحللين الحديسين بتحليل العديد من بروتوكولات الشبكات العالمية، مثل X.25، PPP، SLIP، SDLC / SNA، ترحيل الإطار، بروتوكولات SMDS، ISDN، بروتوكولات الجسر / الموجه (3Com، Cisco، Bay Networks وغيرها). يسمح مثل هذا المحللين بقياس معلمات البروتوكولات المختلفة، وتحليل حركة المرور على الشبكة، والتحول بين الشبكات المحلية والعالمية، والتأخير على أجهزة التوجيه مع هذه التحولات، وما إلى ذلك. توفر الأجهزة الأكثر تقدما إمكانية تصميم بروتوكولات الشبكة العالمية وتشغيلها ، القياسات الحد الأقصى للنطاق الترددي، اختبار الجودة للخدمات. بالنسبة لأغراض عالمية، تنفذ جميع محلل بروتوكولات الشبكة العالمية تقريبا وظائف اختبار LAN وجميع الواجهات الأساسية. بعض الأجهزة قادرة على تحليل بروتوكولات الاتصال الهاتفي. ويمكن أن تكون النماذج الأكثر حداثة فك شفرة وتقديم جميع مستويات OSI السبعة بخيار مناسب. أدى ظهور أجهزة الصراف الآلي إلى حقيقة أن الشركات المصنعة بدأت في توفير محللها لاختبار هذه الشبكات. يمكن أن تقوم هذه الأجهزة بإجراء اختبار كامل لمستويات أجهزة الصراف الآلي E-1 / E-3 مع دعم الرصد والنمذجة. مجموعة من وظائف الخدمة للمحلل مهم جدا. بعضهم، مثل الاحتمال جهاز التحكم الجهاز هو ببساطة لا غنى عنه.

وبالتالي، تتيح لك تحليل بروتوكول WAN / LAN / DTM الحديث اكتشاف الأخطاء في تكوين أجهزة التوجيه والجسور؛ تحديد نوع حركة المرور المرسلة في الشبكة العالمية؛ تحديد نطاق السرعة المستخدم، وتحسين النسبة بين الإنتاجية وعدد القنوات؛ توطين مصدر حركة المرور غير الصحيحة؛ اختبار الواجهات التسلسلية وإجمالي اختبار الصراف الآلي؛ تنفيذ المراقبة الكاملة وفك التشفير من البروتوكولات الرئيسية على أي قناة؛ تحليل الإحصاءات في الوقت الفعلي، بما في ذلك تحليل حركة الاتجار بالشبكات المحلية من خلال الشبكات العالمية.

1.1.2 بروتوكولات المراقبة

بروتوكول SNMP (بروتوكول إدارة الشبكات البسيطة - عنصر تحكم شبكة بروتوكول بسيط) هو بروتوكول إدارة شبكة الاتصالات بناء على بنية TCP / IP.

بناء على مفهوم TMN في 1980-1990. تم تطوير عدد من بروتوكولات تسجيل البيانات مع مجموعة مختلفة من وظائف TMN من قبل هيئات التقييس المختلفة. إلى أحد أنواع بروتوكولات الإدارة تشمل SNMP. تم تصميم بروتوكول SNMP للتحقق من تشغيل أجهزة توجيه الشبكة والجسور. بعد ذلك، غطى نطاق البروتوكول أيضا أجهزة الشبكة الأخرى، مثل المحاور والبوابات والخوادم الطرفية وخادم LAN Manager و Machines Windows NT، إلخ. بالإضافة إلى ذلك، يسمح لك البروتوكول بإجراء تغييرات على أداء هذه الأجهزة.

تم تصميم هذه التكنولوجيا لضمان التحكم في الأجهزة والتطبيقات وتطبيقها على شبكة الاتصالات من خلال تبادل معلومات التحكم بين الوكلاء الموجود على أجهزة الشبكة والمديرين الموجود في محطات التحكم. تعرف SNMP شبكة كمجموعة من محطات التحكم في الشبكة وعناصر الشبكة (الآلات الرئيسية والبوابات والأجهزة الموجهات، والخوادم الطرفية)، والتي توفر الروابط الإدارية المشتركة بين محطات التحكم في الشبكة ووكلاء الشبكة.

عند استخدام SNMP، يتم إدارة أنظمة التحكم والتحكم. يتضمن النظام السيطرة مكون يسمى الوكيل الذي يرسل تقارير نظام التحكم. أساسا، يقوم وكلاء SNMP بنقل المعلومات الإدارية للتحكم في أنظمة التحكم كمتغيرات (مثل "الذاكرة الحرة"، "اسم النظام"، "عدد العمليات الجارية").

يعد الوكيل في بروتوكول SNMP عنصر معالجة يوفر للمديرين على مديري الشبكات، والوصول إلى قيم متغيرات MIB، وبالتالي يمنحهم القدرة على تنفيذ الوظائف للتحكم في الجهاز ومراقبة الجهاز.

عامل البرنامج هو برنامج مقيم يقوم بتنفيذ وظائف التحكم، بالإضافة إلى جمع الإحصاءات لإرسالها إلى قاعدة بيانات معلومات جهاز الشبكة.

وكيل الأجهزة - المعدات المدمجة (مع المعالج والذاكرة) التي يتم تخزين فيها وكلاء البرامج.

يتم تنظيم المتغيرات المتوفرة من خلال SNMP في التسلسل الهرمي. يتم وصف هذه التسلسلات الهرمية وغيرها من البيانات الوصفية (مثل نوع وصف المتغير) من قبل قواعد معلومات الإدارة (MIBS).

اليوم هناك عدة معايير لقواعد البيانات. إدارة المعلومات وبعد المعايير الرئيسية هي MIB-I و MIB-II، بالإضافة إلى إصدار قاعدة بيانات للتحكم عن بعد RMON MIB. بالإضافة إلى ذلك، هناك معايير MIB الخاصة بأجهزة النوع المحددة (على سبيل المثال، MIB للمهنيين أو MIB for Modems)، بالإضافة إلى مصنعي المعدات الخاصة MIB الخاصة.

مواصفات MIB الأولى الأولية المحددة فقط قراءات القيم المتغيرة. تعد عمليات التغييرات أو إعداد قيم الكائن جزءا من مواصفات MIB-II.

يحدد إصدار MIB-I (RFC 1156) ما يصل إلى 114 كائلا مقسمة إلى 8 مجموعات:

النظام هو البيانات العامة على الجهاز (على سبيل المثال، معرف الموردين، وقت أحدث تهيئة النظام).

واجهات - تصف معلمات واجهة الشبكة للجهاز (على سبيل المثال، رقمها، أنواعها، أسعار الصرف، الحد الأقصى لحجم الحزمة).

BoundtransLationableTable - يصف الامتثال بين الشبكة والعناوين الفعلية (على سبيل المثال، وفقا لبروتوكول ARP).

InternetProtocol - البيانات المتعلقة بروتوكول IP (عناوين IP-Gateway، المضيفين والإحصائيات على حزم IP).

ICMP - البيانات المتعلقة بروتوكول المراسلة للتحكم في ICMP.

TCP - البيانات المتعلقة بروتوكول TCP (على سبيل المثال، اتصالات TCP).

UDP - البيانات المتعلقة بروتوكول UDP (عدد UDP المرسلة والمقبول والخطأ - Datagram).

EGP - البيانات المتعلقة بروتوكول ExteriorWewayProtoColeWROWR ببروتوكول ExchangeWROTOCOL المستخدمة في الإنترنت (عدد الأخطاء المستلمة وبدون أخطاء رسائل).

من هذه القائمة من مجموعات المتغيرات، من الواضح أن MIB-I Standard تم تطويره بتوجيه صارم للتحكم في أجهزة التوجيه التي تدعم بروتوكولات تكدس TCP / IP.

في الإصدار MIB-II (RFC 1213)، اعتمد في عام 1992، كان بشكل كبير (ما يصل إلى 185) مجموعة من الكائنات القياسية، وارتفع عدد المجموعات إلى 10.

وكلاء rmon

أحدث إضافة إلى وظيفة SNMP هي مواصفات RMON، والتي توفر التفاعل عن بعد مع قاعدة MIB.

ظهرت المعيار في RMON في نوفمبر 1991، عندما أصدرت فرقة عمل هندسة الإنترنت وثيقة RFC 1271 تسمى "قاعدة معلومات إدارة الشبكة عن بعد" ("قاعدة معلومات الشبكات المراقبة عن بعد"). تحتوي هذه الوثيقة على وصف RMON لشبكات Ethernet. - بروتوكول مراقبة شبكة الكمبيوتر، تمديد SNMP، بناء على SNMP، هو مجموعة وتحليل المعلومات حول طبيعة المعلومات التي يتم نقلها عبر الشبكة. كما هو الحال في SNMP، يتم تنفيذ مجموعة المعلومات بواسطة وكلاء الأجهزة والبرامج، والبيانات التي يتم استلامها من قبل الكمبيوتر حيث يتم تعيين تطبيق إدارة الشبكة. يتكون الفرق بين RMON من سلفها، بادئ ذي بدء، في طبيعة المعلومات التي تم جمعها - إذا كانت هذه المعلومات تتميز بأحداث فقط تحدث على الجهاز حيث يتم تثبيت الوكيل، فإن RMON يتطلب أن البيانات التي تم الحصول عليها تتميز أجهزة الشبكة.

قبل ظهور Rmon، لا يمكن استخدام بروتوكول SNMP عن بعد، فهو يسمح فقط بالأجهزة المحلية. تحتوي قاعدة RMON MIB على مجموعة محسنة من الخصائص للتحكم عن بعد، حيث أنه يحتوي على معلومات الجهاز المجمعة، والتي لا تتطلب نقل عبر شبكة من كميات كبيرة من المعلومات. تشمل كائنات RMON MIB عدادات خطأ إضافية في الحزم، وسيلة أكثر مرونة لتحليل الاتجاهات والإحصاءات الرسومية، وأدوات تصفية أكثر قوة لالتقاط الحزم الفردية وتحليلها، بالإضافة إلى إشارات تحذير أكثر تعقيدا. تعد وكلاء Rmon MIB أكثر ذكاء مقارنة بعوامل MIB-I أو MIB-II وأداء جزءا كبيرا من العمل المعني بمعالجة المعلومات حول الجهاز، والتي سبق أن تم تنفيذ المديرين. يمكن أن تكون هذه الوكلاء موجودا داخل أجهزة اتصالات مختلفة، كما يتم تقديمها في شكل وحدات برامج منفصلة تعمل على أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة (مثال Lanalyzernvell).

يسمح لها وكيل RMON بإجراء إجراءات بسيطة لتشخيص الأعطال ومنع الإخفاقات المحتملة - على سبيل المثال، داخل تقنية RMON، يمكنك جمع البيانات على التشغيل العادي للشبكة (أي أداء ما يسمى باستدامته)، ثم اضبط إشارات تحذير عندما ينحرف وضع الشبكة من خط الأساس - قد يشير ذلك، على وجه الخصوص، في الوظيفة غير المكتملة للمعدات. جمع المعلومات التي تم الحصول عليها من وكلاء RMON، يمكن أن يساعد تطبيق الإدارة مسؤول الشبكة (الموجود، على سبيل المثال، الآلاف من الكيلومترات من جزء الشبكة الذي تم تحليله) لتوضيح خلل ووضع خطة عمل مثالية للقضاء عليه.

يتم جمع معلومات RMON بواسطة مجسات الأجهزة والبرامج المتصلة مباشرة بالشبكة. لإكمال مهمة جمع وتحليل البيانات الأولية، يجب أن يكون التحقيق موارد حسابية كافية ومقدار ذاكرة الوصول العشوائي. حاليا، يحقق السوق من ثلاثة أنواع: مدمج، مجسات بناء على الكمبيوتر، والحكم الذاتي. يعتبر المنتج يدعم RMON إذا تم تنفيذ مجموعة RMON واحدة على الأقل. بالطبع، يتم تنفيذ المزيد من مجموعات بيانات RMON في هذا المنتج، والآخر، من ناحية، أغلى، من ناحية أخرى، فإن المعلومات الأكثر اكتمالا حول تشغيل الشبكة التي توفرها.

المجسات المدمجة هي وحدات الامتداد لأجهزة الشبكة. يتم تصنيع هذه الوحدات من قبل العديد من الشركات المصنعة، على وجه الخصوص، هذه الشركات الكبيرة مثل 3Com، cabletron، وشبكات الخليج وسييسكو. (بالمناسبة، حصلت شبكات 3Com and Bay الشركات المؤخرا على شركات AXON و Armon، القادة المعترف بها في تطوير وإنتاج أدوات إدارة RMON. مسألة هذه التكنولوجيا من أكبر الشركات المصنعة لمعدات الشبكات مرة أخرى تظهر مرة أخرى مدى الضرورة للمستخدمين هي المراقبة عن بعد .) والأكثر طبيعيا، والحل هو تضمين وحدات RMON في مراكز، لأنه من مراقبة هذه الأجهزة التي يمكنك تقديم فكرة عن تشغيل القطاع. ميزة مثل هذه التحقيقات واضحة: أنها تسمح لك بتلقي معلومات حول جميع مجموعات بيانات RMON الرئيسية بسعر منخفض نسبيا. العيب في المقام الأول ليس بالأداء العالي للغاية، والذي يتجلى نفسه، على وجه الخصوص، في حقيقة أن المجسات المدمجة لا تدعم غالبا جميع مجموعات بيانات RMON. منذ وقت ليس ببعيد، أعلنت 3Com عن نية الإفراج عن دعم برامج تشغيل RMON ل ETHERLINC III ومحولات شبكة إيثرنت السريعة. نتيجة لذلك، سيكون من الممكن جمع وتحليل بيانات RMON مباشرة في محطات العمل على الشبكة.

يتم توصيل التحقيقات بناء على الكمبيوتر ببساطة بأجهزة كمبيوتر الشبكة باستخدام عامل برنامج RMON المثبت عليه. مثل هذه التحقيقات (إلى عدد منها تشمل، على سبيل المثال، منتج كورنرستون 2.5 منتج الشبكة العام) لديه إنتاجية أعلى من المجسات المدمجة، والدعم، كقاعدة عامة، جميع مجموعات بيانات RMON. إنها أكثر تكلفة من المجسات المدمجة، ولكن أرخص بكثير من التحقيقات الذاتية. بالإضافة إلى ذلك، مجسات البروت كبيرة جدا، والتي يمكن أن تحد من احتمالات استخدامها في بعض الأحيان.

تحقيقات مستقلة تمتلك أعلى أداء؛ ما مدى سهولة فهمه، إنه في الوقت نفسه أغلى المنتجات من جميع الموصوفة. كقاعدة عامة، التحقيق المستقل هو معالج (فئة I486 أو معالج RISC)، مزود بمبلغ كافي من ذاكرة الوصول العشوائي ومحول الشبكة. القادة في قطاع السوق هذا هم الحدود و hewlett-packard. مجسات هذا النوع صغيرة الحجم ومحمول جدا - من السهل جدا الاتصال بالشبكة وقطع الاتصال بها. عند حل مهمة إدارة شبكة عالمية المستوى، بالطبع، بالطبع ليست ممتلكات مهمة للغاية، ولكن إذا كانت وسائل RMMN تستخدم لتحليل عمل الشبكة المتوسطة الحجم للشركات، ثم (بالنظر إلى تكلفة الأجهزة المرتفعة) يمكن أن تلعب المجسات دورا إيجابيا للغاية.

يتم تعيين كائن RMON رقم 16 في مجموعة كائن MIB، وكائن Rmon نفسه يجمع بينه وفقا ل RFC 1271، يتكون من عشرة مجموعات بيانات.

إحصائيات - البيانات الإحصائية المتراكمة الحالية عن خصائص الحزمة، كمية الكمية، إلخ.

التاريخ - البيانات الإحصائية المخزنة في فترات معينة للتحليل اللاحق لاتجاهات تغييراتها.

إنذار - قيم العتبة للمؤشرات الإحصائية، إذا تم تجاوز وكيل RMON بواسطة مدير الرسائل. يسمح للمستخدم بتحديد عدد من مستويات العتبة (يمكن أن تتعلق هذه العتبات بأخطر الأشياء - أي معلمة من مجموعة من الإحصاء أو السعة أو سرعة تغييرها وأكثر من ذلك بكثير)، والتي يتم تجاوزها بواسطة إنذار. يمكن للمستخدم أيضا تحديد الظروف التي يجب أن تكون فيها الظروف التي يتجاوزها العتبة إشارة إنذار - سيتجنب هذا إنشاء إشارة "على تفاهات"، وهو أمر سيء، أولا، لأنه لا ينتبه أحد بمصباح الضوء الأحمر المستمر، وثانيا ، لأن نقل الإنذار غير الضروري عبر الشبكة يؤدي إلى حمولة مفرطة من خطوط الاتصالات. ينتقل المنبه عادة إلى مجموعة من الأحداث، حيث يتم تحديد ما يجب القيام به مع ذلك.

المضيف - البيانات المتعلقة بمضيفات الشبكة، بما في ذلك عناوين MAC ..

HostTOPN - جدول مضيفين الشبكة الأكثر تحميلا. يحتوي الجدول N من المضيفين الرئيسيين (HostTOPN) على قائمة من الأشخاص الأولين الذين يتميزون بأقصى قيمة معلمة إحصائية معينة مقابل فاصل زمني محدد. على سبيل المثال، يمكنك طلب قائمة بقيمة 10 مضيفين التي لوحظت الحد الأقصى لعدد الأخطاء على مدار ال 24 ساعة الماضية. سيتم تجميع هذه القائمة من قبل الوكيل نفسه، وسيتلقى تطبيق الإدارة فقط عناوين هؤلاء المضيفين وقيم المعلمات الإحصائية المقابلة. يمكن أن ينظر إليه إلى أي مدى يوفر هذا النهج موارد الشبكة

مرارضة المرور - إحصائيات حول كثافة المرور بين كل زوج من مضيفين الشبكات، أمرت في شكل مصفوفة. يتم ترقيم خطوط هذه المصفوفة وفقا لعناوين MAC للمحطات - مصادر الرسائل والأعمدة - وفقا لعناوين محطات المستلم. يتميز عناصر المصفوفة بكثافة المرور بين المحطات المقابلة وعدد الأخطاء. بعد تحليل مثل هذا المصفوفة، يمكن للمستخدم بسهولة معرفة أزواج المحطات التي تولد حركة المرور الأكثر كثافة. هذا المصفوفة، مرة أخرى، يتكون من قبل الوكيل نفسه، لذلك يختفي الحاجة إلى تحويل كميات كبيرة من البيانات إلى الكمبيوتر المركزي المسؤول عن إدارة الشبكة.

مرشح - شروط تصفية الحزمة. قد تكون الأعراض التي يتم فيها تصفية الحزم هي الأكثر تنوعا - على سبيل المثال، يمكنك تصفيةها كجميع الحزم الخاطئة، يجب أن يكون طوله أقل من القيمة المحددة. يمكننا أن نقول أن تثبيت المرشح يتوافق مع تنظيم القناة لإرسال الحزمة. أين تؤدي هذه القناة - يعرف المستخدم. على سبيل المثال، يمكن اعتراض جميع الحزم الخاطئة وإرسالها إلى المخزن المؤقت المناسب. بالإضافة إلى ذلك، يمكن اعتبار ظهور حزمة المقابلة للمرشح المثبت كحدث (حدث) يجب أن يستجيب النظام مسبقا.

packetcapture - ظروف التقاط الحزمة. تتضمن مجموعة Gook Capture Interception المجموعة المخزن مؤقتا للالتقاط، حيث يتم إرسال الحزم، التي تلبي علاماتها الشروط المصنوعة في مجموعة المرشح. في الوقت نفسه، لا يمكن القبض عليه من قبل الحزمة بأكملها، ولكن، قل، فقط أول عدد قليل من العشرات بايت بايت. يمكن تحليل محتويات المخازن المؤقتة في الاعتراض لاحقا باستخدام العديد من البرامج، وعرض عدد من الخصائص المفيدة للغاية للشبكة. إعادة بناء المرشحات لعلامات معينة، يمكنك التميز معايير مختلفة شبكة العمل.

الحدث - شروط التسجيل وتوليد الأحداث. في مجموعة الأحداث (الأحداث)، يتم تحديده عند إرسال تطبيق التحكم في التنبيه عندما - لاعتراض الحزم، وبشكل عام - كيفية الاستجابة لبعض الأحداث التي تحدث على الشبكة، على سبيل المثال، توضيح قيم العتبة المحدد في مجموعة الإنذارات: هل يجب علي وضع تطبيق تطبيق الإدارة، أو تحتاج فقط إلى تكوين هذا الحدث واستمر في العمل. قد لا تكون الأحداث مرتبطة بإنذارات Betrayal - على سبيل المثال، اتجاه الحزمة في المخزن المؤقت الاعتراض هو أيضا حدث.

يتم ترقيم هذه المجموعات بالترتيب المشار إليها، وبالتالي، على سبيل المثال، تحتوي مجموعة Hosts على اسم رقمي 1.3.6.1.2.1.16.4.

تتكون المجموعة العاشرة من كائنات خاصة لبروتوكول Tokenring.

في المجموع، يحدد معيار RMON MIB حوالي 200 كائنات في 10 مجموعات مسجلة في وثيقتين - RFC 1271 لشبكات Ethernet و RFC 1513 لشبكات Tokenring.

تتمثل ميزة مميزة في معيار RMON MIB استقلالها من بروتوكول مستوى الشبكة (بدلا من معايير MIB-I و MIB-II التي تركز على بروتوكولات TCP / IP). لذلك، من المريح استخدامها في بيئات غير متجانسة باستخدام العديد من البروتوكولات على مستوى الشبكة.

1.2 أنظمة إدارة الشبكات الشعبية

نظام إدارة الشبكة (نظام إدارة الشبكة) - الأجهزة و / أو البرامج لرصد وإدارة عقد الشبكة. يتكون برنامج نظام إدارة الشبكة من عوامل مترجمة على أجهزة الشبكة ونقل المعلومات إلى منصة التحكم في الشبكة. يتم تحديد طريقة تبادل المعلومات بين إدارة التطبيقات والوكلاء على الأجهزة عن طريق البروتوكولات.

يجب أن تحتوي أنظمة إدارة الشبكة على عدد من الصفات:

التوزيع الحقيقي وفقا لمفهوم العميل / الخادم،

قابلية التوسع

الانفتاح، مما يتيح التعامل مع أجهزة الكمبيوتر المكتبية - من أجهزة الكمبيوتر المكتبية إلى المعدات المركزية - المعدات.

أول فندقين مرتبطان ارتباطا وثيقا. يتم تحقيق قابلية التوسع الجيدة من خلال توزيع نظام التحكم. التوزيع يعني أن النظام قد يشمل خوادم متعددة والعملاء. يقوم الخوادم (المديرون) بجمع البيانات حول حالة الشبكة الحالية من الوكلاء (SNMP أو CMIP أو RMON) المضمنة في معدات الشبكة، وتجميعها في قاعدة البيانات الخاصة بهم. العملاء هم لوحات مفاتيح جرافيك قيد التشغيل مسؤولي الشبكة. يقبل برنامج عميل نظام الإدارة طلبات إجراء أي إجراء من المسؤول (على سبيل المثال، المبنى بطاقة مفصلة أجزاء من الشبكة) وتشير إلى المعلومات اللازمة إلى الخادم. إذا كان الخادم لديه المعلومات اللازمة، فإنه ينقله على الفور إلى العميل، إن لم يكن، يحاول جمعه من الوكلاء.

تم جمع الإصدارات المبكرة من أنظمة التحكم جميع الوظائف في جهاز كمبيوتر واحد، تليها المسؤول. بالنسبة للشبكات الصغيرة أو الشبكات ذات عدد صغير من المعدات المدارة، فإن مثل هذه الهيكل مرضية للغاية، ولكن مع عدد كبير من المعدات المدارة، يصبح جهاز كمبيوتر واحد يتدفق المعلومات من جميع أجهزة الشبكة عنق الزجاجة. والشبكة لا تتعامل مع دفق بيانات كبير، والكمبيوتر نفسه ليس لديه وقت لمعالجةها. بالإضافة إلى ذلك، تدير شبكة كبيرة لا يقوم بمسؤول واحد، باستثناء العديد من الخوادم في شبكة كبيرة، يجب أن تكون هناك عدة لوحات لوحات مفاتيح، تليها مسؤولي الشبكة، وعلى كل وحدة تحكم، يجب تقديم معلومات محددة وفقا للاحتياجات الحالية لل مسؤول معين.

دعم المعدات غير المتجانسة مرغوب فيه إلى حد ما من الممتلكات الفعلية لأنظمة إدارة اليوم. تشمل منتجات إدارة الشبكة الأكثر شعبية أربعة أنظمة: طيف cabletronstems، Hewlett-Packard OpenView، NetView IBM و SOLSTICE CORPORATION المصنعة من قبل Sunsoft - أقسام SunmicroSystems. ثلاث شركات من أربعة أنفسهم إنتاج معدات الاتصالات. بطبيعة الحال، فإن نظام الطيف هو أفضل يدير معدات Cabletron و OpenView - معدات Hewlett-Packard ومعدات IBM NetView.

عند بناء بطاقة شبكة، والتي تتكون من معدات من الشركات المصنعة الأخرى، بدأت هذه الأنظمة تكون خاطئة وأخذ بعض الأجهزة للآخرين، وعند التحكم في هذه الأجهزة، فقط وظائفها الأساسية مدعومة، والعديد من الميزات الإضافية المفيدة التي تميز هذا الجهاز من البقية، نظام التحكم لا يفهم ببساطة، وبالتالي، لا يمكن استخدامها.

لتصحيح هذا النقص، يشمل مطورو نظام الإدارة الدعم لعدم توفر قواعد MIB I، MIB II و RMON MIB، ولكن أيضا العديد من شركات صناعة MIB الخاصة. الزعيم في هذا المجال هو نظام طيف يدعم حوالي 1000 نقطة من قواعد البيانات من مختلف الشركات المصنعة.

هناك طريقة أخرى لدعم المعدات المحددة بشكل أفضل هي استخدامها على أساس أي منصة لإدارة التطبيقات التي تنتج هذه المعدات. الشركات الرائدة - الشركات المصنعة لمعدات الاتصالات - وضعت وتزويد أنظمة مراقبة معقدة ومعقدة متعددة الوظائف لمعداتها. تشمل أنظمة هذه الفئة الأكثر شهرة في حساب Baynetworks، Cyscosystems Cyscoworks، 3Com Transcend. يتيح لك نظام Optivity، على سبيل المثال، مراقبة وإدارة الشبكات التي تتكون من أجهزة التوجيه، والمواقدات ومركبات baynetwork، باستخدام جميع قدراتها وخصائصها بالكامل. معدات المصنعين الآخرين تحت مفاتيح على مستوى وظائف التحكم الأساسية. يعمل نظام Operality على منصات Hewlett-Packard و SunnetManager OpenView (Solstice Personer) من Sunsoft. ومع ذلك، فإن العمل على أساس أي نظام أساسي للتحكم مع العديد من النظم، مثل الحساب، معقد للغاية ويتطلب أجهزة الكمبيوتر التي ستعمل كل هذا، لديها معالجات قوية جدا وذاكرة الوصول العشوائي الكبيرة.

ومع ذلك، إذا كانت المعدات التي تهيمن عليها المعدات من أي شركة تصنيع واحدة، فإن وجود عناصر تحكم هذه الشركة المصنعة لأي منصة إدارة شعبية يسمح لمسؤولي الشبكة بحل العديد من المهام بنجاح. لذلك، تقدم مطوري منصات الإدارة معهم أدواتيعتبر تبسيط تطوير التطبيقات، وتوافر هذه التطبيقات وعددهم عاملا مهما للغاية عند اختيار منصة إدارة.

يعتمد فتح منصة التحكم أيضا على شكل تخزين بيانات حالة البيانات التي تم جمعها. تتيح لك معظم منصات المتصدرين تخزين البيانات في قواعد البيانات التجارية، مثل Oracle أو Ingres أو Informix. يؤدي استخدام DBMS Universal إلى تقليل سرعة نظام التحكم مقارنة بتخزين البيانات في ملفات نظام التشغيل، لكنه يسمح لك بمعالجة هذه البيانات من خلال أي تطبيقات يمكنها العمل مع هذه DBMS.

2. بيان المهمة

وفقا للموقف الحالي، تقرر تطوير وتنفيذ نظام مراقبة الشبكة من شأنه أن يحل جميع المشاكل المذكورة أعلاه.

2.1 المهمة الفنية

قم بتطوير وتنفيذ نظام مراقبة يسمح لك بتتبع المفاتيح، أجهزة التوجيه من مختلف الشركات المصنعة والخوادم من منصات مختلفة. التركيز على استخدام البروتوكولات والأنظمة المفتوحة، مع الحد الأقصى للاستخدام للتطورات الجاهزة من صندوق البرمجيات المجانية.

2.2 المهمة الفنية المكررة

في سياق مزيد من صياغة مشكلة ودراسة مجال الموضوع، مع مراعاة الاستثمارات الاقتصادية والمؤقتة تم تنفيذ مهمة تقنية:

يجب أن تفي النظام بالمتطلبات التالية:

§ متطلبات الأجهزة الدنيا؛

§ فتح رموز المصدر من جميع مكونات المجمع؛

§ قابلية توسيع ونقل النظام؛

§ الوسائل القياسية توفير معلومات التشخيصية؛

§ توفر وثائق مفصلة لجميع البرامج المستخدمة؛

§ القدرة على العمل مع معدات العديد من الشركات المصنعة.

3. النظام المعروض

1 تحديد نظام مراقبة الشبكة

وفقا للتخصيص الفني المكرر، فإن نظام Nagios مناسب كإنشاء من نظام مراقبة الشبكة، لأنه يحتوي على الصفات التالية:

§ هناك وسيلة لتوليد المخططات؛

§ هناك وسيلة لتوليد التقارير؛

§ هناك إمكانية للتجميع المنطقي؛

§ هناك نظام سجل مدمج في الاتجاه وتنبؤه؛

§ من الممكن إضافة أجهزة جديدة تلقائيا (AutoDiscovery) بمساعدة مكون إضافي رسمي؛

§ من الممكن تمديد مراقبة المضيف باستخدام الوكيل؛

§ دعم بروتوكول SNMP عبر البرنامج المساعد؛

§ دعم بروتوكول Syslog من خلال البرنامج المساعد؛

§ دعم البرامج النصية الخارجية؛

§ دعم الإضافات الموجودة ذاتيا واحتمال خلقها السريع والبسيط؛

§ المدمج في المشغلات والأحداث؛

§ واجهة الويب كاملة مميزة؛

§ إمكانية المراقبة الموزعة؛

§ المخزون من خلال البرنامج المساعد؛

§ القدرة على تخزين البيانات في كل من الملفات وفي قواعد بيانات SQL، وهي مهمة للغاية مع أحجام متزايدة؛

§ ترخيص GPL، وبالتالي العرض الأساسي المجاني والدعم وفتح رموز المصدر المفتوح لنظام النواة والمكونات المصاحبة؛

§ بطاقات ديناميكية وتخصيص؛

§ صلاحية التحكم صلاحية الدخول؛

§ المدمج في الوصف المضيف للغات، والخدمات والشيكات؛

§ القدرة على تتبع المستخدمين.

يحتوي نظام مراقبة شبكة Zabbix على مجموعة مماثلة من المعلمات، ولكن في وقت التنفيذ يمتلك وظائف أصغر بكثير من Nagios وكان لديه حالة إصدار بيتا. بالإضافة إلى ذلك، أظهرت دراسة المنتديات المواضيعية والأحذية الأخبار أكبر انتشار بين مستخدمي Nagios، مما يعني توافر الوثائق التي كتبها المستخدمون واللحظات المعقدة الأكثر تفصيلا في الإعداد.

يسمح لك Nagios بمراقبة خدمات الشبكة هذه ك SMTP و Telnet و SSH و HTTP و DNS و POP3 و IMAP و NNTP وغيرها الكثير. بالإضافة إلى ذلك، يمكنك اتباع استخدام موارد الخوادم، مثل استهلاك مساحة القرص، والذاكرة الحرة وحمل المعالج. من الممكن إنشاء معالجات الحدث الخاصة بك. سيتم تنفيذ هؤلاء المعالجين عندما يكون هناك أي أحداث بدأت شيكات الخدمات أو الخوادم. سيستجيب هذا النهج بنشاط لحضور الأحداث وحاول حل المشكلات التي نشأت تلقائيا تلقائيا. على سبيل المثال، يمكنك إنشاء معالج حدث سيؤدي بشكل مستقل إلى إعادة تشغيل أفضل خدمة. ميزة أخرى لنظام مراقبة Nagios هي القدرة على إدارة ذلك عن بعد باستخدام واجهة الهاتف المحمول WAP. باستخدام مفهوم المضيفين "الأصل"، من السهل وصف التسلسل الهرمي والعلاقة بين جميع المضيفين. هذا النهج مفيد للغاية للشبكات الكبيرة، لأنه يسمح لك بإجراء تشخيص معقد. وهذا النوعية، بدوره يساعد على التمييز بين المضيفين غير العاملة، من تلك غير المتوفرة في الوقت الحالي بسبب استكشاف الأخطاء وإصلاحها في أعمال الروابط الوسيطة. ناجيوس قادر على بناء جداول العمل للأنظمة المرصودة وبطاقات البنية التحتية للشبكة التي تسيطر عليها.

من عمله بممارسته مع Nagios، يمكن للمؤلف أن يقود مثالا يظهر كم هو مفيد في ممارساته الشخصية. على واجهة الشبكة الخارجية لجدار الحماية بذريعة عدة ساعات، بدأت فقدان الحزم. بسبب عطل، ما يصل إلى 20 في المئة من المرور المرور. بعد دقيقة واحدة - بدأت واجهة أخرى مرة أخرى في العمل كما ينبغي. نظرا للطبيعة العائمة لهذه المشكلة، لا يمكن لعدة أسابيع معرفة السبب، عند العمل مع الإنترنت، تحدث فشل قصير الأجل بشكل دوري. بدون ناجيوس، مشكلة في العثور على خلل لفترة طويلة.

العديد من المسؤولين هم على نحو جيد اسم سلف Nagios المسمى Netsaint. على الرغم من حقيقة أن موقع مشروع Netsain لا يزال يعمل بانتظام، فإن التطورات الجديدة تستند إلى شفرة Nagios المصدر. لذلك، ينصح الجميع بالتحرك ببطء على ناجيوس.

تنص الوثائق المقدمة مع Nagios على أنها ستعمل بشكل مستقر ومع العديد من الأنظمة الأخرى UNIX هذه. لعرض واجهة Web Nagios، سنحتاج إلى Apache. أنت حر في استخدام أي شيء آخر، ولكن في هذه الورقة، سيتم اعتباره Apache، كخادم الويب الأكثر شيوعا على منصات UNIX. يمكنك تثبيت نظام المراقبة على الإطلاق دون واجهة ويب، لكننا لا نفعل ذلك، لأنه يقلل بشكل كبير من راحة الاستخدام.

4. تطوير البرمجيات

كجهاز من النظام المنفذ، يمكن استخدام جهاز كمبيوتر منتظم متوافق مع IBM كجهاز للنظام، ومع ذلك، مع مراعاة إمكانية تحسين التحسين ومتطلبات الموثوقية والعمليات بشأن الرفض، كذلك كما تم شراء الولاية Oyaznadzor، تم شراء معدات مصلحة معتمدة من الدلو.

يتم استخدام الشبكة الحالية بنشاط من قبل نظام التشغيل Debian بناء على Kernel Linux، هناك خبرة واسعة في استخدام هذا النظام، ومعظم العمليات عند إدارة وتكوين وضمان تصحيح استقرار عملها. بالإضافة إلى ذلك، ينطبق نظام التشغيل هذا على ترخيص GPL، والذي يشير إلى شفرة المصدر المجانية والمفتوحة، والتي تتوافق مع مهمة تقنية مكررة لتصميم نظام مراقبة الشبكة (الاسم الكامل GNU / Linux واضح "GNU Slash Lee ́ nUKS "، أيضا في بعض اللغات" GNU + Linux "،" GNU-Linux "، إلخ) - الاسم العام لأنظمة التشغيل التي يشبها UNIX بناء على نفس النواة والمكتبات التي تم جمعها وبرامج النظام تم تطويرها كجزء من مشروع ./ Linux يعمل على أنظمة متوافقة مع الكمبيوتر الشخصي لعائلة Intel X86، وكذلك على IA-64، AMD64، PowerPC، الذراع وغيرها الكثير.

يتضمن نظام التشغيل GNU / Linux أيضا برامج تكمل نظام التشغيل هذا والبرامج التطبيقية التي تجعلها بيئة تشغيل متعددة الوظائف كاملة الوظائف.

على عكس معظم أنظمة التشغيل الأخرى، لا يحتوي GNU / Linux على تكوين واحد "رسمي". بدلا من ذلك، يتم توفير GNU / Linux في عدد كبير من التوزيعات المزعومة التي يتم فيها توصيل برامج GNU ببرامج Linux Kernel والبرامج الأخرى. أكثر التوزيعات الشهيرة GNU / Linux هي أوبونتو، ديبيان غنو / لينكس، قبعة حمراء، فيدورا، ماندريفا، Suse، Gentoo، Slackware، Archlinux. توزيعات روسية - بديل لينكس و asplinux.

على عكس مايكروسوفت ويندوز. (Windows NT)، نظام التشغيل Mac OS (Mac OS X) وأنظمة مثل UNIX التجارية، لا يوجد لدى GNU / Linux مركز تطوير جغرافي. لا توجد منظمة من شأنها أن تملك هذا النظام؛ لا يوجد حتى مركز تنسيق واحد. برامج لينكس هي نتيجة عمل الآلاف من المشاريع. بعض هذه المشاريع مركزي، ويتركز البعض في الشركات. تجمع العديد من المشاريع بين المتسللين من جميع أنحاء العالم، الذين هم على دراية فقط بالمراسلات. قم بإنشاء مشروعك أو الانضمام إلى أي شخص آخر، إذا نجحت، ستكون نتائج العمل بملايين المستخدمين. يشارك المستخدمون في اختبار البرامج المجانية، والتواصل مع المطورين مباشرة، مما يتيح لك العثور بسرعة على الأخطاء وتصحيحها وتنفيذ ميزات جديدة.

تاريخ تطوير أنظمة يونيكس. ومع ذلك، فإن GNU / Linux متوافق مع UNIX، ومع ذلك، يعتمد على شفرة المصدر الخاصة به.

هذا نظام تطوير مرن وديناميكي مستحيل بالنسبة للمشاريع ذات الرمز المغلق يحدد الكفاءة الاقتصادية الاستثنائية [لم يتم تحديد المصدر في عام 199 أيام] جنو / لينكس. التكلفة المنخفضة للتطورات المجانية، وآليات الاختبار والتوزيع الصواب، وجذب أشخاص من بلدان مختلفة مع رؤية مختلفة للمشاكل، وحماية ترخيص GPL - كل هذا يسبب نجاح البرامج المجانية.

بالطبع، لا يمكن أن تكون كفاءة التطوير العالية مهتمة بالشركات الكبيرة التي بدأت فتح مشاريعها. ظهرت حتى Mozilla (Netscape، AOL)، OpenOffice.org (Sun)، Interbase استنساخ مجاني (Borland) - Firebird، SAP DB (SAP). ساهمت IBM في نقل GNU / Linux إلى إطاراتها الرئيسية.

من ناحية أخرى، يقلل الكود المفتوح بشكل كبير من تكلفة تطوير أنظمة مغلقة ل GNU / Linux ويقلل من سعر حل المستخدم. هذا هو السبب في أن GNU / Linux أصبح منصة غالبا ما ينصح بها المنتجات مثل DBMS أوراكل، DB2، Informix، Sybase، SAP R3، Domino.

يدعم مجتمع GNU / Linux الروابط من خلال مستخدمي Linux.

معظم المستخدمين لتثبيت توزيعات استخدام GNU / Linux. التوزيع ليس مجرد مجموعة من البرامج، ولكن عدد من الحلول ل مهام مختلفة يتم دمج المستخدمين من خلال تحديثات التثبيت والإدارة والحزمة الموحدة والإعدادات والدعم.

التوزيعات الأكثر شيوعا في العالم هي: - غزت بسرعة توزيع شعبية التركيز على سهولة في التطوير والاستخدام. - نسخة مدعومة مجانية من التوزيع SUSE، مملوكة من Novell. من المناسب تكوين ويحافظ على شكر استخدام فائدة YAST. - مدعوم من قبل المجتمع وإعادة شركة Redhat، يسبق بيانات الإصدار التجاري من Rhel.gnu / Linux - توزيع دولي، تم تطويره من قبل المجتمع الشامل المطورين في الأغراض غير التجارية. بمثابة أساس لإنشاء العديد من التوزيعات الأخرى. لديها نهج صارم لإدراج البرمجيات غير المجانية، والتوزيع الفرنسي البرازيلي، وتوحد ماندريك ومغفور سابقا (الإنجليزية). "تتميز أحد أقدم التوزيعات بمهارة محافظة في تطوير واستخدام. - التوزيع الذي تم جمعه من مصدر الرمز. يتيح لك إنشاء النظام النهائي بشكل مرني وتحسين الإنتاجية، وبالتالي غالبا ما تسمي نفسه من خلال توزيع التعريف. ركزت على الخبراء والمستخدمين ذوي الخبرة. - تهدف إلى تطبيق أحدث إصدارات البرامج وتحديثها باستمرار، ودعم نفس ثنائي والتثبيت من التعليمات البرمجية المصدرية ومبيت على فلسفة سهولة قبلة، يركز هذا التوزيع على المستخدمين المختصين الذين يرغبون في ذلك لديك كل الطاقة ونظام التشغيل Linux، ولكن ليس التضحية بوقت الخدمة.

بالإضافة إلى تلك المذكورة، هناك العديد من التوزيعات الأخرى، سواء استنادا إلى القائمة المدرجة وخلقها من نقطة الصفر وغالبا ما تهدف إلى أداء عدد محدود من المهام.

لكل منها مفهومه الخاص، مجموعة من الحزم ومزاياها وعيوبها. لا يمكن لأي شيء إرضاء جميع المستخدمين، وبالتالي شركات ورابطات أخرى للمبرمجين الذين يقدمون حلولهم، توزيعاتهم، خدماتهم موجودة بأمان بالقرب من القادة. هناك العديد من LiveCD بناء على جنو / لينكس، على سبيل المثال، Knoppix. يسمح لك LiveCD بتشغيل GNU / Linux مباشرة من قرص مضغوط، دون تثبيت على قرص ثابت.

بالنسبة لأولئك الذين أرادوا التعامل بدقة مع GNU / Linux، ستناسب أي من التوزيعات، ولكن في كثير من الأحيان يتم استخدام التوزيعات القائمة على المصدر المزعوم لهذا الغرض، على افتراض ذلك التجمع المستقل جميع (أو أجزاء) مكونات من التعليمات البرمجية المصدر، مثل LFS، Gentoo، Archlinux أو Jrux.

4.1 تثبيت نواة النظام

يمكن تثبيت Nagios بطريقتين - من التعليمات البرمجية المصدر ومن الحزم التي تم جمعها. كلا الطريقتين لها مزايا وعيوب، النظر فيها.

إيجاد تحدد حزمة من شفرة المصدر الخاصة بهم:

§ إمكانية تكوين نظام مفصل؛

§ درجة عالية من تحسين التطبيق؛

§ عرض أكثر اكتمالا للبرنامج.

سلبيات تعيين حزمة من شفرة المصدر الخاصة بهم:

§ يلزم وقت إضافي لتجميع الحزمة، وغالبا ما يتجاوز الوقت لإعداده وتعديله؛

§ عدم القدرة على حذف الحزمة جنبا إلى جنب مع ملفات التكوين؛

§ عدم القدرة على تحديث الحزمة مع ملفات التكوين؛

§ عدم قدرة الضوابط المركزية للتطبيقات المعمول بها.

عند تثبيت Nagios، من الحزمة المجمعة مسبقا، تصبح مزايا طريقة التثبيت "الخام" أوجه القصور والعكس بالعكس. ومع ذلك، كما أظهرت الممارسة، فإن الحزمة التي تم تجميعها مقدما تفي بجميع متطلبات النظام وليس هناك أي نقطة في قضاء الوقت في التجميع اليدوي للحزمة.

نظرا لأن كلتا طرق التثبيت قد تم اختبارها في الأصل، فعدت كل منهم بمزيد من التفاصيل.

4.1.1 وصف تثبيت جوهر شفرة المصدر الخاصة بهم

الحزم المطلوبة.

من الضروري التأكد من تثبيت الحزم التالية قبل بدء نشر Nagios. يبذل النظر مفصل لعملية تركيبها نطاق هذا العمل.

· اباتشي 2.

· بي أتش بي.

· محتوى دول مجلس التعاون الخليجي ومكتبات المطور

· مكتبات المطور GD.

يمكنك استخدام الأداة المساعدة APT-Get (أفضل من الكفاءة) لتثبيتها على النحو التالي:

٪ sudo apt- الحصول على تثبيت apache2

٪ sudo apt- الحصول على تثبيت libapache2-mod-php5

٪ sudo apt- الحصول على تثبيت بناء الأساسية

٪ sudo apt-get install libgd2-dev

1) إنشاء حساب مستخدم مستخدم جديد

يتم إنشاء حساب جديد لبدء تشغيل خدمة Nagios. يمكنك القيام بذلك من تحت حساب Superuser، مما سيخلق تهديدا خطيرا لأمن النظام.

تصبح خارق:

إنشاء حساب مستخدم جديد Nagios واسمحوا كلمة المرور:

# / USR / SBIN / UserADD -M -S / Bin / Bash Nagios

# passwd nagios.

إنشاء مجموعة Nagios وإضافة مستخدم Nagios إلى بلدها:

# / USR / SBIN / Groupadd Nagios

# / USR / SBIN / Usermod -g Nagios Nagios

قم بإنشاء مجموعة NAGCMD للسماح للأوامر الخارجية المرسلة عبر واجهة الويب. أضف إلى هذه المجموعة من المستخدمين Nagios و Apache:

# / usr / sbin / groupadd nagcmd

# / USR / SBIN / Usermod -A-G Nagcmd Nagios

# / USR / SBIN / Usermod -a-G NAGCMD WWW-DATA

2) تحميل nagios و الإضافات لذلك

قم بإنشاء دليل لتخزين الملفات التي تم تنزيلها:

# mkdir ~ / التنزيلات

# CD ~ / التنزيلات

تأرجح مدونات مصدر مضغوطة من Nagios و الإضافات (# "تبرير"\u003e # WGET # "تبرير"\u003e # WGET # "تبرير"\u003e 3) ترجمة وتثبيت Nagios

تفريغ رموز المصدر المضغوطة Nagios:

# CD ~ / التنزيلات

# القطران XZF Nagios-3.2.0.tar.gz

# CD Nagios-3.2.0

قم بتشغيل البرنامج النصي لتكوين Nagios من خلال تمريره باسم المجموعة التي أنشأناها مسبقا:

#./configure - inith-command-group \u003d nagcmd

القائمة الكاملة لمعلمات البرنامج النصي التكوين:

#. / تكوين - Help

`تكوين" تكوين هذه الحزمة للتكيف مع أنواع كثيرة من الأنظمة :./configure ... ... تعيين متغيرات البيئة (على سبيل المثال، CC، CFLAGS ...)، حددها كما \u003d قيمة. انظر أدناه للحصول على أوصاف بعض المتغيرات المفيدة. للحصول على الخيارات المحددة بين قوسين.:

h، - عرض هذا المساعدة والخروج

مساعدة \u003d خيارات عرض قصيرة خاصة بهذه الحزمة

مساعدة \u003d عرض العودية المساعدة القصيرة لجميع الحزم المضمنة

V، - نسخ عرض معلومات العرض والخروج

q، - quiet، essilent لا تطبع "التحقق ..."

ملف التخزين المؤقت \u003d ملف اختبار ذاكرة التخزين المؤقت للملف في الملف

C، - الاسم المستعار لذاكرة التخزين المؤقت ل "` `` file \u003d config.cache "

n، - لا تنشئ لا تنشئ ملفات الإخراج

Srcdir \u003d دير ابحث عن المصادر في دير الدلائل:

بادئة \u003d بادئة تثبيت الملفات المستقلة في الهندسة المعمارية في البادئة

ستقوم EXEC-Prefix \u003d EPREFIX بتثبيت الملفات المعتمدة في الهندسة المعمارية في EPREFIXDefault، `اجعل التثبيت" ستقوم بتثبيت جميع الملفات الموجودة في `/ USR / Local / Nagios / Bin"، `/ USR / Local / Nagios / Lib" إلخ. يمكنك تحديد بادئة التثبيت غير `/ USR / Local / Nagios" باستخدام "- PREFIX"، على سبيل المثال` - PREFIX \u003d $ Home ". Better Control، استخدم الخيارات أدناه. Tuning من أدلة التثبيت:

Bindir \u003d Dir للمستخدم التنفيذيين

sbindir \u003d dir system admin الملف التنفيذي

Libexecdir \u003d Dir Program التنفيذي

Datadir \u003d DIR للقراءة فقط المعمارية والبيانات المستقلة

Sysconfdir \u003d Dir للقراءة فقط بيانات الجهاز الوحيد

Sharedstatedir \u003d Dir Panifiable Architecture البيانات المستقلة

localstudedir \u003d dir بيانات الجهاز الوحيد

Libdir \u003d مكتبات رمز كائن Dir

شميلي \u003d ملفات رأس Dir C

oldincludedir \u003d ملفات رأس Dir C لغير دول مجلس التعاون الخليجي

Infodir \u003d وثائق معلومات Dir

Mandir \u003d أنواع وثائق Dir Man:

بناء \u003d بناء التكوين للبناء على البناء

المضيف \u003d المضيف Cross-compile لإنشاء برامج لتشغيل ميزات المضيف:

لا تتضمن ميزة تعطيل ميزة (نفس ميزة) \u003d لا)

تمكين ميزة [\u003d Arg] تشمل ميزة

تعطيل الحالةMAP \u003d تعطيل تجميع StatusMap CGI

تعطيل-StatusWRLL \u003d تعطيل تجميع الحالة (VRML) CGI

تمكين Debug0 يظهر دالة الدخول والخروج

تمكين Debug1 يدل على رسائل معلومات عامة

تمكين Debug2 يظهر رسائل تحذير

تمكين Debug3 يعرض الأحداث المجدولة (الخدمة والشيكات المضيف ... إلخ)

تمكين Debug4 يظهر خدمة وإخطارات المضيف

تمكين Debug5 يعرض استعلامات SQL

تمكين Debugall يعرض جميع رسائل التصحيح

تمكين NanoSleep يتيح استخدام NanoSleep (Sleep Sleep) في توقيت الحدث

تمكين الوسيط الحدث يتيح تكامل إجراءات وسيط الأحداث

تمكين EMBEDDED-PERL ستمكن مترجم بيرل المضمن

تمكين Cygwin تمكن المبنى تحت EnjynPackages Cygwin:

مع الحزمة [\u003d arg] استخدم الحزمة

بدون حزمة لا تستخدم الحزمة (نفس الحزمة \u003d لا)

مع nagios-user \u003d يضبط اسم المستخدم لتشغيل nagios

مع-Nagios-Group \u003d مجموعات اسم المجموعة لتشغيل nagios

مع الأمر المستخدم \u003d يضبط اسم المستخدم ل Arder Access

مع القيادة المجموعة \u003d مجموعات اسم المجموعة للوصول إلى الأوامر

مع البريد \u003d يضبط المسار إلى برنامج مكافئ للبريد

مع init-dir \u003d مجموعات دليل لوضع البرنامج التنفيذي في

مع lockfile \u003d يحدد المسار واسم الملف لملف القفل

مع GD-LIB \u003d Dir Sets موقع مكتبة GD

مع GD-INC \u003d DIR SETS الموقع من GD تتضمن الملفات

مع cgiurl \u003d يحدد عنوان URL لبرامج CGI (لا تستخدم مائلة تقليد)

مع htmurl \u003d مجموعات عنوان URL للأممام العامة

مع Perlcache يتحول إلى مخزونات من متغيرات بيئة PERL ScriptsInflueLuedluentluentluentluentluedic: C Compiler Commandc Compilner Flagslinker، E.G. -ال. إذا كان لديك مكتبات في adirectory C / C ++ أعلام Preprocessor، E.G. -أنا. إذا كنت قد قمت بإجراء دليل غير قياسي C المتغيرات المسبقة للتغيير لتجاوز choes التي أدلى بها "تكوين" أو إلى Helpto ابحث عن مكتبات وبرامج مع أسماء / مواقع غير قياسية.

أكمل شفرة المصدر Nagios.

نقوم بإنشاء ملفات ثنائية، البرنامج النصي التهيئة، أمثلة لملفات التكوين وتعيين أذونات على دليل الأوامر الخارجي:

# جعل التثبيت

# جعل تثبيت التكوين

# جعل تثبيت commandMode

) تغيير التكوين

يتم تثبيت أمثلة ملفات التكوين في دليل / USR / Local / Nagios / ETC. يجب أن يكونوا على الفور عمال. من الضروري إجراء تغيير واحد فقط قبل المتابعة.

يمكنك تحرير ملف التكوين /usr/local/nagios/etc/objects/contacts.cfg بواسطة أي محرر نصوص وتغيير عنوان البريد الإلكتروني مرتبط بتعريف الاتصال NagiosAdmin إلى العنوان الذي سنتلقى الرسائل.

# vi /usr/local/nagios/etc/ompjects/contacts.cfg.

5) تكوين واجهة الويب

اضبط ملف تكوين واجهة Web Nagios على دليل Apache Conf.d.

# جعل تثبيت webconf

قم بإنشاء حساب Nagiosadmin لإدخال واجهة Web Nagios

# hipswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

أعد تشغيل Apache لتغيير التغييرات.

# /etc/init.d/apache2 تحديث.

من الضروري اتباع تدابير لتعزيز أمان CGI لمنع سرقة هذا الحساب، لأن مراقبة المعلومات حساسة للغاية.

) إكمال وتثبيت الإضافات nagios

تفريغ رموز مصدر مضغوطة من Nagios Plug-ins:

# CD ~ / التنزيلات

# القطران xzf nagios-plugins-1.4.11.tar.gz


أكمل وتثبيت الإضافات:

#./configure - with-nagios-user \u003d nagios - with-nagios-group \u003d nagios

# التثبيت

) إطلاق خدمة Nagios

قم بتكوين Nagios للتنزيل التلقائي عند تشغيل نظام التشغيل:

# LN -S /etc/init.d/nagios /etc/rcs.d/9nagios

تحقق من صحة النحوية لملفات التكوين المثالية:

# / USR / المحلية / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

إذا لم تكن هناك أخطاء، فقم بإطلاق Nagios:

# /etc/init.d/nagios تبدأ

) ندخل واجهة الويب

الآن يمكنك إدخال واجهة Web Nagios باستخدام عنوان URL التالي. سيتم إصدار طلب لدخول اسم المستخدم (Nagiosadmin) وكلمات المرور التي طرحناها سابقا.

# "تبرير"\u003e) إعدادات أخرى

للحصول على تذكير بالبريد الإلكتروني حول أحداث Nagios، يجب عليك تثبيت حزمة mailx (postfix):

٪ sudo apt- الحصول على تثبيت mailx

٪ sudo apt- الحصول على تثبيت postfix

من الضروري تحرير ملف تذكير ملف Nagios /usr/nagios/etc/objects/ommands.cfg وتغيير جميع الروابط من "/ bin / mail" على "/ usr / bin / mail". بعد ذلك، تحتاج إلى إعادة تشغيل خدمة Nagios:

# Sudo /etc/init.d/nagios إعادة تشغيل

يتم وصف تكوين وحدة البريد المفصلة في الملحق G.

4.1.2 وصف تثبيت النظام الأساسي من المستودع

كما هو موضح أعلاه، يستغرق تثبيت Nagios من النصوص المصدر وقتا كبيرا ويعزز فقط عندما يكون التطبيق أو الرغبة في تحسين التطبيق أو الرغبة تماما في التعامل بدقة مع آلية تشغيل النظام. في ظروف التشغيل، يتم تثبيت معظم البرامج من Repositaries في شكل حزم مسبقة. في هذه الحالة، يأتي التثبيت إلى إدخال أمر واحد:

٪ sudo aptitude تثبيت nagios

سيتم إرضاء Package Manager بشكل مستقل جميع التبعيات وتثبيت الحزم اللازمة.

4.2 تكوين نواة النظام

قبل الإعداد المفصل، يجب أن تفهم كيف يعمل Nagios Kernel. ويرد وصف الرسوم البياني أدناه في التوضيح 6.2.

4.2.1 وصف نظام نواة النظام

يوضح الشكل التالي مخططا مبسط لخدمة Nagios.

تين. 4.1 - نظام الأساسية

يقرأ خدمة Nagios ملف التكوين الرئيسي الذي بالإضافة إلى المعلمات الأساسية للخدمة، وهناك مراجع إلى ملفات الموارد وملفات الوصف الكائن وملفات تكوين CGI.

تظهر خوارزمية ومنطق نواة مراقبة الشبكة أدناه.

تين. 4.2 - خوارزمية ناجيوس تنبيه

2.2 وصف تفاعل ملفات التكوين

في دليل /etc/apache2/conf.d / يوجد دليل Nagios3.conf، والتي يأخذ خادم ويب Apache إعدادات Nagios.

توجد ملفات تكوين Nagios في دليل / ETC / Nagios3.

يحتوي ملف /etc/nagios3/htpasswd.users على كلمات مرور لمستخدمي Nagios. الأمر لإنشاء ملف وإعداد كلمة المرور لمستخدم nagios بشكل افتراضي أعلاه. في المستقبل، سيكون من الضروري حذف الوسيطة "-c" عند تحديد كلمة مرور للمستخدم الجديد، وإلا فإن الملف الجديد سوف يرفع القديم.

يحتوي ملف /etc/nagios3/nagios.cfg على التكوين الرئيسي لناجيوس نفسه. على سبيل المثال، ملفات سجل الأحداث أو المسار إلى ملفات التكوين الأخرى التي يقرأ nagios عند البدء.

دليل / إلخ / Nagios / كائنات يحدد مضيفات وخدمات جديدة.

4.2.3 ملء أوصاف المضيفين والخدمات

كما هو موضح أعلاه، قم بتكوين Kernel System باستخدام ملف وصف واحد للمضيفين والخدمات، ولكن هذه الطريقة لن تكون مريحة مع زيادة في عدد المعدات المتعقبة، لذلك تحتاج إلى إنشاء بنية ودليل معين مع أوصاف المضيف والخدمات وبعد

يتم عرض الهيكل المنشأ في الملحق Z.

ملف hosts.cfg.

تحتاج أولا إلى وصف المضيفين تليها الملاحظة. يمكنك وصف عدد يمكن وصف العديد من المضيفين، ولكن في هذا الملف سنحصر أنفسنا إلى المعلمات العامة لجميع المضيفين.

هنا، المضيف الموضح ليس مضيفا حقيقيا، ولكن قالب يستند إلى أوصاف جميع المضيفين الآخرين. يمكن العثور على نفس الآلية في ملفات التكوين الأخرى عندما يعتمد التكوين على قيم افتراضية محددة مسبقا.

ملف hostgroups.cfg.

هنا تضاف المضيفين إلى مجموعة Hostgroup (Hostgroup). حتى في تكوين بسيط، عندما يكون المضيف واحد، ما زلت بحاجة إلى إضافته إلى المجموعة حتى يعرف Nagios أن نوع مجموعة الاتصال يجب استخدامها لإرسال تنبيهات. حول فريق الاتصال اقرأ المزيد أدناه.

ContactGroups.cfg file.

لقد حددنا مجموعة الاتصال وأضفنا المستخدمين إلى هذه المجموعة. يضمن هذا التكوين أن يحصل جميع المستخدمين على تحذير إذا كان هناك خطأ ما في الخوادم التي تكون المجموعة مسؤولة عنها. صحيح، يجب أن يؤخذ في الاعتبار أن الإعدادات الفردية لكل مستخدمين يمكنها حظر هذه الإعدادات.

الخطوة التالية تحتاج إلى تحديد معلومات الاتصال وإعدادات التنبيه.

جهات الاتصال.cfg file.

بالإضافة إلى حقيقة أنه يتم تقديم معلومات جهة اتصال للمستخدم الإضافية في هذا الملف، إحدى الحقول، Contact_Name، تحتوي على وجهة أخرى. تستخدم البرامج النصية CGI الأسماء المحددة في هذه الحقول لتحديد ما إذا كان المستخدم لديه الحق في الوصول إلى بعض الموارد أم لا. يجب عليك تكوين المصادقة بناء على .htaccess، ولكن إلى جانب ذلك، تحتاج إلى استخدام نفس الأسماء المستخدمة أعلاه من أجل استخدام المستخدمين من خلال واجهة الويب.

الآن يتم تكوين المضيفين وجهات الاتصال، يمكنك التبديل لتكوين مراقبة الخدمات الفردية، والتي يجب مراقبتها.

خدمات الملفات.cfg.

نحن هنا في ملف Hosts.cfg للمضيفين، تم تحديد المعلمات العامة فقط لجميع الخدمات.

يتوفر عدد كبير من وحدات Nagios الإضافية، ولكن إذا كان أي فحص لا يزال غير ممكن، فيمكنك دائما كتابة ذلك بنفسك. على سبيل المثال، لا التحقق من الوحدة النمطية أو لا tomcat. يمكنك كتابة برنامج نصي يقوم بتنزيل صفحة JSP من خادم Tomcat البعيد وإرجاع النتيجة اعتمادا على ما إذا كان بعض النصوص على الصفحة أو لا يتم تحميل الصفحة. (عند إضافة أمر جديد، يجب عليك إحالته إلى ملف CheckCommand.cfg، الذي لم نتسوقه).

بعد ذلك، على كل مضيف فردي، ننشئ وصف الملف الخاص بك، في نفس الملف، سنخزن أوصاف الخدمات التي سنرصد من خلالها لهذا المضيف. يتم ذلك للراحة والمنظمة المنطقية.

تجدر الإشارة إلى أن مضيفات Windows مراقبة بروتوكول SNMP و NSClient زودت مع ناجيوس. أدناه هو مخطط عملها

تين. 4.3 - نظام مراقبة ويندوز من المضيفين

في الوقت نفسه * يتم مراقبة المضيفين Nix بواسطة SNMP، وكذلك البرنامج المساعد NRPE. ويظهر مخطط عملها في الصورة.

تين. 4.4 - نظام مراقبة * يستضيف Nix

2.4 الكتابة الإضافات

بالإضافة إلى كتابة البرامج النصية التهيئة، تعاريف المضيفين والخدمات، تم استخدام الإضافات التالية:

├── check_disk.

├── check_dns.

├── check_http.

├── check_icmp.

├── check_ifoperstatus.

├── check_ifstatus.

├── Check_Imap -\u003e Check_TCP

├── check_linux_raid.

├── Check_load.

├── check_mrtg.

├── check_mrtgtraf.

├── check_nrpe.

├── Check_nt.

├── check_ping.

├── Check_pop -\u003e Check_TCP

├── checks_sensors.

├── check_simap -\u003e check_tcp

├── Check_smtp.

├── check_snmp.

├── check_snmp_load.pl.

├── checks_snmp_mem.pl.

├── check_spop -\u003e check_tcp

├── checks_ssh.

├── check_ssmtp -\u003e check_tcp

├── Check_Swap.

├── check_tcp.

├── Check_time.

معظمهم يأتي مع حزمة ناجيوس. يتم تقديم النصوص الأولية للمكونات الإضافية غير المدرجة وتستخدم في المرفق الأول.

4.2.5 إعداد SNMP على المضيفين عن بعد

لتتمكن من مراقبة بروتوكول SNMP، فمن الضروري تكوين وكلاء هذا البروتوكول مسبقا. يظهر نظام تشغيل SNMP في حزمة مع جوهر نظام مراقبة الشبكة في الشكل أدناه.

تين. 4.5 - نظام المراقبة عبر بروتوكول SNMP

يتم تقديم معلمات التكوين المضيفين في الملحق C. يتم إجراء السلامة من خلال تكوين مرشح دفعة فردي على كل من المضيفين بشكل فردي ومن خلال تنظيم شبكات الشبكات الفرعية المحمية، والتي يتمتع بها موظفو الموظفون المعتمدون فقط. بالإضافة إلى ذلك، يتم إعداد الإعداد بطريقة من خلال بروتوكول SNMP، يمكنك فقط قراءة المعلمات، وليس سجلها.

4.2.6 إعداد الوكيل على المضيفين عن بعد

لإمكانيات المراقبة والخدمات المضيفة المتقدمة، من الضروري إنشاء وكيل Nagios عليها، والتي تسمى Nagios-Nrpe-Server:

# aptitude تثبيت nagios-nrpe الخادم

يتم تقديم تكوين الوكيل في الملحق L. يتم عرض تشغيل الوكيل في الشكل 4.5 أعلاه.

4.4 تثبيت وتكوين وحدة تتبع التنزيل

MRTG (رسومات المرور المتعددة التوجيه) هي خدمة تتيح لك تلقي معلومات من عدة أجهزة باستخدام بروتوكول SNMP وعرض متصفح رسومات تحميل القناة (حركة المرور الواردة، الحد الأقصى، الحد الأقصى، المتوسط) في النافذة في الدقائق والساعات والأيام عام.

متطلبات التثبيت

مطلوب المكتبات التالية ل MRTG:

§ gD - Graph رسم مكتبة. مكتبة مسؤولة عن تشكيل الرسومات (# "تبرير"\u003e § libpng - GD مطلوب لإنشاء رسومات بتنسيق PNG (# "تبرير"\u003e في علمنا، يتم تقليل التثبيت إلى تنفيذ أمر واحد، لأن طريقة تثبيت حزمة ما قبل العمولة من المستودع محدد:

# aptitude تثبيت mrtg

يمكنك إنشاء ملفات التكوين يدويا، ويمكنك استخدام مولدات التكوين قيد التشغيل كجزء من الحزمة:

# CFGMaker. @ >

بعد إنشاء ملف التكوين، يوصى بفحصه قد يصف الواجهات التي لا نحتاج إلى تحليلها على عبء العمل. في هذه الحالة، تعلق خطوط معينة في الملف أو حذفها. يتم تقديم مثال على ملف تكوين MRTG في الملحق M. نظرا للمبلغ الكبير من هذه الملفات، يتم تقديم مثال واحد فقط لملف واحد.

# indexmaker. >

الصفحات المؤشر هي ملفات HTML التقليدية ومحتوياتها غير مهتم بشكل خاص، لذلك لا معنى له إحضار أمثلةهم. يظهر الملحق H مثالا على عرض مخططات تنزيل واجهة.

أخيرا، يجب عليك تنظيم التحقق من عبء العمل من الواجهات المجدولة. لتحقيق هذه هي أسهل أدوات طريقة من خلال نظام التشغيل، وهي معلمات Crontab.

4.5 تثبيت وحدة التحكم وتكوينها لجمع سجلات النظام من الأحداث

يتم تحديد حزمة Syslog-ng.ng (Syslog Generation Nextation) كوحدة تسجيل تسجيل تسجيل الأحداث (SYSLOG NEXT GENTATION) هي خدمة مراسلة نظام متعددة الوظائف. مقارنة بخدمة Syslogd القياسية، فإن لديها عدد من الاختلافات:

§ تحسين مخطط التكوين

§ تصفية الرسائل ليس فقط على الأولويات، ولكن أيضا من قبل محتواها

§ دعم Regexps (تعبيرات منتظمة)

§ مزيد من التلاعب المرن وتنظيم السجلات

§ القدرة على تشفير قناة البيانات باستخدام IPSec / Sunnel

يقدم الجدول التالي منصات الأجهزة المدعومة.

الجدول 4.1 - منصات الأجهزة المدعومة

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 و 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6.1 * DaPo zaprosuPo zaprosuNetNetNetHP-UNET نظام 11iNetNetNetNetNetDaIBM iNetNetNetDaNetNetRed هات ES 4 / سينت أو إس 4DaDaNetNetNetNetRed هات ES 5 / سينت أو إس 5DaDaNetNetNetNetSLES 10 / زحمة 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / زحمة 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris 10After zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet ملاحظة: * الوصول إلى قاعدة بيانات Oracle غير مدعومة.

يتم تقديم مقارنة مفصلة للميزات الفنية في الملحق P.

يتم عرض القواعد وتصفية ملفات الوصف، وكذلك تكوين المضيفين عن بعد، في الملحق R.

هناك وثيقة RFC التي تصف بروتوكول SYSLOG في نموذج عام، يمكن تقديم تشغيل وحدة جامع مجلة النظام إلى المخطط التالي

تين. 4.6 - نظام التشغيل الوحدة لنظام جمع سجلات النظام

على مضيف العميل، يكتب كل تطبيق فردي مجلة الأحداث الخاصة به، مما يشكل المصدر. بعد ذلك، يمر تدفق الرسائل للحصول على سجلات من خلال تعريف مساحة التخزين، ثم يتم تحديده من خلال المرشحات، يتم تحديد اتجاه الشبكة الخاص به، وبعد ذلك، يسقط على خادم التسجيل، يتم تحديد موقع التخزين مرة أخرى لكل رسالة. تحتوي الوحدة النمطية المحددة على قدرات كبيرة من التحجيم والتكوين المعقدة، مثل مرشحات قد فرع، بحيث سيتم إرسال رسائل أحداث النظام إلى عدة اتجاهات اعتمادا على شروط متعددة، كما هو موضح في الشكل أدناه.

تين. 4.7 - مرشحات المتفرعة

تعني قدرة التحجيم أنه من أجل توزيع الحمل، سيقوم المسؤول بنشر شبكة من خوادم التصفية المساعدة، والترحيل المزعوم.

تين. 4.8 - التكبير والتحميل التوزيع

في نهاية المطاف، يمكنك بسهولة أن تصف تشغيل الوحدة النمطية بسهولة ذراعين - يستضيف العميل استضافة رسائل سجل الأحداث من تطبيقات تفريغ مختلفة، يمكن لأولئك بدورهم نقلهم على طول سلسلة التتابع، وهكذا لخوادم المجموعة المركزية.

تين. 4.9 - مخطط تشغيل الوحدة المعممة

في حالتنا، لا يكون دفق البيانات رائعا للغاية لنشر نظام تفريغ الخوادم، لذلك تم تحديده لاستخدام نظام عمل خادم عميل مبسط.

تين. 4.10 - مخطط العمل المعتمد

5. دليل مسؤول النظام

بشكل عام، ينصح بمسؤول النظام بالالتزام بالتسلسل الهرمي الموجود لموقع ملفات التكوين والدلائل. تم تقليل إضافة مضيفين وخدمات جديدة لنظام المراقبة إلى إنشاء ملفات تكوين جديدة وبرامج نصية تهيئة جديدة، كما هو موضح في القسم 5 - تطوير البرامج، لذلك ليس هناك أي معنى لإعادة وصف المعلمات ومبادئ تكوين النظام في هذا العمل، لكن الأمر يستحق البقاء بمزيد من التفصيل على الوصف. واجهات وحدات النظام الفردية.

5.1 نظام واجهة الويب الوصف

من أجل إجراء خدمات المراقبة التفاعلية، يتم دمج واجهة الويب بشكل أكثر ملاءمة في النظام. لا تزال واجهة الويب جيدة لأنها تعطي صورة كاملة للنظام بفضل الاستخدام الماهر. الرسومات وتوفير معلومات إحصائية إضافية.

عند إدخال صفحة الويب Nagios، سيتم طلب اسم المستخدم وكلمة المرور التي قمت بتثبيتها أثناء عملية الإعداد. أبدأ الصفحة تظهر واجهة الويب في الشكل أدناه.

تين. 5.1 - بدء تشغيل صفحة واجهة واجهة الويب

على اليسار هي لوحة التنقل، على اليمين، نتائج تقديم بيانات مختلفة عن حالة الشبكة المضيفة والخدمات. سنكون مهتما بمراقبة القسم الأول. دعونا نلقي نظرة على صفحة نظرة عامة التكتيكية.

تين. 5.2 - صفحة بدء نظام واجهة واجهة النظام

تحتوي هذه الصفحة على معلومات تلخيصها في جميع معلمات مراقبة وحالة المضيفين والخدمات، ومع ذلك، لا تنشأ أي تفاصيل، إذا تم إبراز أي مشاكل، فهي تسليط الضوء على لون خاص وتصبح ارتباط تشعبي يؤدي إلى وصف مفصل للمشكلة. في حالتنا، في الوقت الحالي، من بين جميع المضيفين والخدمات هناك مشكلة واحدة دون حل، مما يؤدي إلى تشغيل هذا الرابط (مشكلة واحدة غير معالج).

تين. 5.3 - مشكلة الخدمة المكتشفة

نحن هنا في شكل جدول يراقب نوع المضيف الذي نشأته المشكلة أنه تسبب في ذلك في الخدمة (في حالتنا هو تحميل كبير من المعالج على جهاز التوجيه)، حالة الخطأ (قد تكون طبيعية، عتبة ونقدية)، وقت التحقق الأخير، وقت وجود المشكلة ورقم التحقق من الحساب في الحلقة والمعلومات التفصيلية مع قيم محددة يتم إرجاعها بواسطة البرنامج المساعد المثبت.

تين. 5.4 - وصف حالة مفصل

هنا نرى وصفا كاملا للمشكلة، هذه الصفحة مفيدة مع تحليل عميق للمشكلة، عندما يكون سبب حدوثه واضحا تماما، على سبيل المثال، يمكن أن يكون ذلك في عتبات حالة مهمة بشكل صارم أو محددة بشكل غير صحيح معلمات المكون الإضافي، والتي سيتم تقييمها أيضا من قبل النظام كحالة حرجة.. بالإضافة إلى الوصف، من الممكن تنفيذ الأوامر عبر الخدمة، على سبيل المثال، قم بإيقاف تشغيل الشيكات، وتعيين وقت آخر للتحقق من التالي، وقبول البيانات بشكل سلبي، وقبول المشكلة للنظر فيها، وإيقاف التنبيهات إرسال تنبيه يدويا، حدد موعد إيقاف تشغيل الخدمة، وتعطيل اكتشاف الحالة غير المستقرة وكتابة تعليق.

انتقل إلى صفحة تفاصيل الخدمة.

تين. 5.5 - عرض مفصل لجميع الخدمات

نحن هنا نرى قائمة بجميع المضيفين والخدمات، بغض النظر عن حالتهم الحالية. هذه الميزة يمكن أن تكون مفيدة أيضا، لكنها ليست مريحة تماما لعرض القائمة الطويلة للمضيفين والخدمات، ومن المرجح أن تخيل كمية العمل بصريا بصريا من قبل النظام. هنا كل مضيف وخدمة، كما هو الحال في الشكل 6.3، هو مرجع يؤدي إلى وصف أكثر تفصيلا للمعلمة.

تين. 5.6 - قائمة مفصلة كاملة من المضيفين

يقدم هذا الجدول قائمة مفصلة كاملة من المضيفين وأحضالهم أو وقت الاختيار الأخير ومدة الوضع الحالي والمعلومات الإضافية. في نظامنا، من المعتاد أن يتم التحقق من حالة المضيف عن طريق التحقق من توفر المضيف عبر ICMP (8)، أي أمر ping، ولكن في الحالة العامة، يمكنك أن تكون في أي مكان. أيقونات في عمود الحق نيابة عن المضيف تحدث عن المجموعة التي ينتمي إليها من أجل راحة تصور المعلومات. أيقونة الضوء هذا الرابط الذي يؤدي إلى قائمة مفصلة بهذه الخدمات المضيفة، صف هذا الجدول بشكل منفصل لا معنى له، هو بالضبط نفس الشيء كما هو الحال في الشكل 10.4، يتم عرض المعلومات فقط حول المضيف الوحيد.

قائمة الروابط التالية هي تعديلات مختلفة على الجداول السابقة والتعامل مع محتواها لن تكون صعبة. الإمكانية الأكثر إثارة للاهتمام لواجهة الويب هي القدرة على بناء بطاقة شبكة في الوضع شبه التلقائي.

تين. 5.7 - شبكة الرسم البياني الكامل

من خلال المعلمة الأصل لكل مضيف وخدمة، يمكننا إنشاء هيكل أو تسلسل هرمي لشبكتنا، والتي ستحدد منطق نواة مراقبة الشبكة والعروض التقديمية المضيفة والخدمات على خريطة الشبكة. هناك العديد من أوضاع العرض، بالإضافة إلى التعميم والأكثر ملاءمة هي وضع خشبي متوازن وشورا الشكل.

تين. 5.8 - خريطة الشبكة - وضع شجرة متوازن

تين. 5.9 - صافي الخريطة - وضع الأرض

في جميع الأوضاع، فإن صورة كل مضيف هي إشارة إلى جدول الخدمة والدول الخاصة بها.

الجزء الأهمية التالية من واجهة المراقبة الأساسية هو منشئ الاتجاه. مع ذلك، يمكنك التخطيط لاستبدال المعدات بشكل أكثر إنتاجية، ونحن نعطي مثالا. انقر على رابط الاتجاهات. حدد نوع التقرير - الخدمة.

الخطوة 1: حدد نوع الإبلاغ: الخدمة

نختار فترة العد وتوليد تقرير.

تين. 5.10 - الاتجاه.

لقد أنشأنا اتجاه تحميل المعالج على التوجيه. يمكن أن نستنتج منه أنه خلال الشهر، يتم تفاقم هذه المعلمة باستمرار، ومن الضروري اتخاذ تدابير أو تحسين عمل المضيف أو الاستعداد لاستبداله إلى أكثر إنتاجية.

5.2 واجهة تتبع وحدة واجهة واجهة الويب التكوين

إن واجهة الويب الخاصة بوحدة تتبع تحميل الواجهة هي قائمة بالأدلة التي توجد بها صفحات مؤشر المضيفات المتعقبة مع مخططات التنزيل لكل واجهة.

تين. 5.11 - صفحة بدء تشغيل وحدة التحميل

الذهاب على أي من الروابط، سنحصل على جداول التنزيل. كل جدول هو مرجع يؤدي إلى إحصاءات الأسبوع والشهر والسنة.

5.3 وصف الوحدة النمطية لجمع سجلات النظام من الأحداث

حاليا، تحسين تصفية سجلات النظام والقدرة على البحث عنها من خلال واجهة ويب واحدة، لأن المشاكل التي تتطلب مشاهدة هذه المجلات تنشأ نادرا ما نادرا ما. لذلك، يتم تأجيل تطوير قاعدة بيانات لهذه السجلات وواجهة الويب. حاليا، يتم الوصول إليهم من قبل SSH وعرض الدلائل في مدير الملفات mc.

نتيجة تشغيل هذه الوحدة، فإن الدلائل التالية التي تم الحصول عليها:

├── Apache2.

├── أستريكس.

├── bgp_router.

├── DBConfig Common

├── المثبت

│ └── cdebconf.

├── len58a_3lvl.

├── الرصد

├── nagios3.

│ │ └── الأرشيف

├── ocsinventory-client

├── ocsinventory-server

├── Quagga.

├── Router_krivous36b.

├── Router_lenina58A.

├── Router_su.

├── Router_ur39a.

├── المشبد

├── ub13_router.

├── univer11_router.

└── VoIP.

كل دليل هو مستودع سجلات الأحداث لكل مضيف فردي.

تين. 5.13 - عرض البيانات التي تم جمعها بواسطة وحدة تسجيل الحدث

6. اختبار العمل

عند تنفيذ النظام، تم إجراء اختبار تدريجي لتشغيل كل مكون، بدءا من نواة النظام. تم تنفيذ توسيع الوظائف إلا بعد الإعداد النهائي للمستويات التسلسل الهرمي الأساسي لوحدات نظام مراقبة الشبكة بسبب العديد من التبعيات في مختلف النظم الفرعية. خطوة بخطوة، بشكل عام، يمكنك وصف عملية المقدمة والاختبار على النحو التالي:

) تركيب وتعديل نواة ناجيوس؛

) تحديد مراقبة المضيفين عن بعد بواسطة Nagios الوظيفية الأساسية؛

) ضبط وحدة تتبع تحميل واجهة الشبكة بواسطة MRTG؛

) توسيع وظيفة نواة النظام وتكاملها مع وحدة MRTG؛

) ضبط وحدة تسجيل النظام؛

) كتابة برنامج نصي لتهيئة نظام مراقبة مرشح الحزم من أجل ضمان أمان النظام.

7. أمن المعلومات

1 خصائص مكان العمل

إلى العوامل الضارة التي تؤثر على العمل عند استخدام PEVM تشمل:

· زيادة الجهد الكهربائي؛

· الضوضاء؛

· الاشعاع الكهرومغناطيسي؛

· مجال كهرباء.

لضمان أفضل الظروف للعمل الفعال والآمن، من الضروري إنشاء مثل هذه الظروف العملية التي ستكون مريحة والحد الأقصى للحد من تأثير هذه العوامل الضارة. من الضروري أن تكون العوامل الضارة المدرجة متسقة مع القواعد والقواعد المعمول بها.

7.2 سلامة العمل

2.1 السلامة الكهربائية

يتم إنشاء البرنامج المتوقع بناء على العمل على الخادم الحالي الموجود في غرفة تقنية مجهزة خصيصا. وهي مجهزة بصناديق الكابل لوضع الكابل. كل خادم متصل بمصدر الطاقة ~ 220 فولت، تردد 50 هرتز، مع أرضية تعمل. قبل إدخال إمدادات الطاقة إلى أجهزة الغرفة المثبتة التي تقوم بإيقاف تشغيل مزود الطاقة في حالة حدوث ماس كهربائى. بشكل منفصل تأريض واقية.

عندما يكون الكمبيوتر متصلا، فمن الضروري توصيل مساكن الأجهزة مع أرضية واقية سكنية من أجل في حالة فشل العزل أو لأي سبب آخر، الجهد الخطير لإمدادات الطاقة، عندما يتم لمس شخص جسم الشخص، لا يمكن أن يخلق تيار مبلغ خطير من خلال جسم الإنسان.

للقيام بذلك، استخدم جهة الاتصال الثالثة في المنافذ الكهربائية، وهي متصلة بن جوهر الأرض الواقية. العلب الأجهزة هي الأرض من خلال كابل الطاقة على موصل مخصص خصيصا.

تنطبق التدابير الفنية على الحماية من الهزيمة صدمة كهربائية عند لمسها إلى قضية التركيبات الكهربائية، في حالة انهيار العزل للأجزاء الحالية، والتي تشمل:

· تأريض واقية

· منمق واقية؛

· إيقاف الواقي.

7.2.2 حماية الضوضاء

تشير الدراسات إلى أنه في ظروف الضوضاء، بادئ ذي بدء، تعاني وظائف السمع. لكن تأثير الضوضاء لا يقتصر على التأثير فقط على الشائعات. يسبب تحولات ملحوظة لعدد من الوظائف العقلية الفسيولوجية. يؤثر الضوضاء الضارة على الجهاز العصبي ويقلل من سرعة ودقة عمليات الاستشعار، وعدد الأخطاء يزيد عند حل المهام الفكرية. يتمتع الضوضاء بتأثير ملحوظ على الاهتمام الإنساني وتسبب عواطف سلبية.

المصدر الرئيسي للضوضاء في المبنى الذي يقع فيه الكمبيوتر، هو معدات تكييف الهواء والمعدات المطبوعة والنسخ، وفي الكمبيوتر أنفسهم عشاق أنظمة التبريد.

يتم استخدام مرافق الإنتاج بنشاط من خلال التدابير التالية لمكافحة الضوضاء:

· استخدام آليات التبريد الصامتة؛

· عزل مصادر الضوضاء من البيئة مع العزل السليم وامتصاص الصوت؛

· استخدام مواد امتصاص الصوت لمواجهة المبنى.

مصادر الضوضاء التالية موجودة في مكان العمل داخلي:

· كتلة النظام (برودة (25 ديسيبل (25 ديسيبها)، القرص الصلب (29db)، امدادات الطاقة (20 ديسيبل))؛

· طابعة (49DB).

يتم حساب الضوضاء العامة L، المنبعثة من هذه الأجهزة، بواسطة الصيغة:

حيث لي هو مستوى الضوضاء لجهاز واحد، DB \u003d 10 * LG (316.23 + 794.33 + 100 + 79432.82) \u003d 10 * 4،91 \u003d 49،1

وفقا ل CH 2.2.4 / 2.1.8.562-96 يجب ألا يتجاوز مستوى الضوضاء في مكان عمل مبرمج الرياضيات ومشغلي الفيديو 50 ديسيبل.

7.2.3 الحماية ضد الإشعاع الكهرومغناطيسي

يتم توفير الحماية من التعرض الكهرومغناطيسي من خلال شاشات مع سطح موصل كهربائيا واستخدام الشاشات المزودة بنظام الإشعاع المنخفض، مما يقلل من مستوى الإشعاع الضار، وكذلك الشاشات الكريستالية السائلة التي تكون فيها الإشعاع الكهرومغناطيسي غائبا تماما.

7.2.4 الحماية من المجال الكهربائي

للحماية من التهمة الكهربائية، يتم استخدام مرشح واقي أساسي، مرطبات الهواء، والأرضيات مغلفة بطلاء الاستاتيكيه. للحفاظ على القيم الطبيعية لتركيز الأيونات الإيجابية والسالبة في أجهزة الكمبيوتر التي تحتوي على أجهزة الكمبيوتر، يتم تثبيت مكيفات الهواء، يتم تنفيذ أجهزة الهواء الأيسياء والتهوية الطبيعية لمدة 10 دقائق على الأقل بعد كل ساعتين من العملية.

من أجل منع التأثير الضار على جسم الأشخاص العاملين في الغبار مع Aeroins، يتم التنظيف الرطب للمباني يوميا وليس أقل في كثير من الأحيان 1 مرات تتم إزالة الغبار من الشاشات عند إيقاف تشغيل الشاشة.

7.3 ظروف العمل

3.1 غرفة الإنتاج المناخية

المعدات قيد النظر في مشروع الدبلوم هذا لا ينتج أي مواد ضارة. وهكذا، فإن الهواء المتوسطة في الغرفة، حيث يتم استخدامها، وتأثيرات ضارة على جسم الإنسان لا تلبي متطلبات الفئة الأولى الأولى، وفقا ل GOST 12.1.005-88.

يتم تطبيع المعايير المثلى من درجة الحرارة، والرطوبة النسبية والسرعة الجوية في مجال العمل في المباني الصناعية من قبل GOST 12.1.005-88 وتظهر في الجدول 7.1.

الجدول 7.1 المعلمات المناخية

الهواء المعياري المتواصل مع المعلمة مطابقة بالهواء، C20 - 2218 - 2020Beligence،٪ 40 - 60، أكثر من 8045 حركة جوية، M / S0،20،30،0.3

المناخ المناخي يتوافق مع الظروف الأمثل.

3.2 إضاءة الإنتاج

لحساب قسم مرافقة في Gercon LLC في مدينة Pyshma العلوي، حيث تم تطوير تصميم هذا المشروع:

· مساحة الغرفة 60m2؛

· مساحة فتحات الضوء هي 10 م 2؛

· تثبيت 4 الوظائف الآلية.

يتم إجراء حساب الإضاءة الطبيعية وفقا لصيغة SNIP 23.05-95:

S0 \u003d SP * EN * KZ * N0 * KDD / 100٪ * T0 * T1 (7.2)

حيث S0 هو مجال فتحات الضوء، M2؛

SP - مساحة الطابق في الغرفة، M2، 60؛

ar - معامل الضوء الطبيعي، 1.6؛

KZ هو معامل احتياطي، 1.5؛

N0 - خصائص الضوء للنوافذ، 1؛

KZD - معامل، مع مراعاة سواد النوافذ مع المباني المعارضة، 1.2؛

T0 هو معامل تحول شائع، 0.48؛

T1 هو معامل الانعكاس من سطح الغرفة، 1.2.

يتم أخذ قيم جميع المعاملات في SNIP 23.05.-95.

نتيجة للحساب، نحصل على: المنطقة المطلوبة لضوء فتح Windows S0 \u003d 3.4 M2. إن المنطقة الحقيقية للفتحات تساوي 10M2، والتي تتجاوز الحد الأدنى من مساحة الفتحات الإضاءة للمبنى من هذا النوع وما يكفي في النهار.

حساب الإضاءة الاصطناعية لغرفة مضاءة بمقدار 15 مصابيح الفلورسنت لسعة LDC-60 بنسبة 60W لكل منها.

وفقا ل SNIP 23.05-95، يجب أن تكون حجم الإضاءة مع مصابيح الفلورسنت في الطائرة الأفقية لا تقل عن 300LM - لنظام الإضاءة العامة. مع الأخذ في الاعتبار العمل البصري الدقة العالية، يمكن زيادة حجم الإضاءة إلى 1000LM.

تدفق الضوء مصباح Luminescent تحسبها الصيغة من SNIP 23.05.-95:

فاي \u003d en * s * z * k / n * η (7.3)

أين en - إضاءة تطبيع الغرفة، LC، 200؛

S - مساحة الطابق في الغرفة، M2، 60؛

Z هو معامل يأخذ في الاعتبار نسبة الضوء المتوسط \u200b\u200bإلى الحد الأدنى، 1.1؛

ك هو معامل الاحتياطي، مع مراعاة تلوث الهواء، 1.3؛

n - عدد المصابيح، 15؛

η - معامل استخدام مجرى الضوء، 0.8.

نتيجة لذلك، نحصل على FI \u003d 1340LM، فإن التدفق المضيء الإجمالي لجميع المصابيح هو 3740LM، وبالتالي، فإن إضاءة المختبر أعلى من الحد الأدنى المسموح به.

7.4 مريح مكان العمل

4.1 تنظيم مكان العمل

وفقا لسانبين 2.2.2 / 4.2.1340-03، يجب أن تفي VDT (محطة الفيديو المعبئة) بالمتطلبات الفنية التالية:

· سطوع الضوء ما لا يقل عن 100kd / m2؛

· الحد الأدنى لحجم نقطة الضوء ليس أكثر من 0.1 مم لعرض اللون؛

· تباين صورة علامة على الأقل 0.8؛

· تردد الاجتياح الأجنبي على الأقل 7 كيلو هرتز

· عدد النقاط لا يقل عن 640؛

· طلاء الشاشة المضادة للانعكاس؛

· حجم الشاشة 31 سم على الأقل قطريا؛

· يبلغ ارتفاع الشخصيات على الشاشة 3.8 مم على الأقل؛

· يجب أن تكون المسافة من عين المشغل على الشاشة حوالي 40-80 سم؛

يجب أن تكون MDT مجهزة وسيلة دوارة تتيح لك نقلها في الطائرات الأفقية والرأسية في حدود 130-220 مم وتغيير زاوية ميل الشاشة بنسبة 10-15 جهازا.

تم تنفيذ مشروع الدبلوم على جهاز كمبيوتر مع فيوسونيك قطري 39 سم. يتم إجراء هذه الشاشة وفقا للمعايير العالمية والرد على جميع المتطلبات الفنية المذكورة أعلاه.

يتم تقديم المتطلبات التالية إلى لوحة المفاتيح:

· تلوين القضية في نغمات هادئة ناعمة مع اختلاف ضوء منتشر؛

· سطح ماتي مع معامل انعكاس من 0.4 - 0.6 وليس لديه أجزاء رائعة قادرة على إنشاء وهج؛

تم تنفيذ المشروع على لوحة مفاتيح Logitech العلامة التجارية، والتي تلبي جميع المتطلبات المذكورة أعلاه.

يتم تثبيت كتل النظام في مكان العمل، مع مراعاة الوصول بسهولة إلى محركات الأقراص المغناطيسية المرنة والوصول المريح إلى الموصلات والتحكم في الجانب الخلفي. يتم تخزين الأقراص الأقراص المستخدمة في كثير من الأحيان بالقرب من وحدة النظام في الغبار والخلية الكهرومغناطيسية. يتم وضع الطابعة على يمين المستخدم. يعتبر النص المطبوع مرئيا للمشغل أثناء العثور عليه في وضع العمل الرئيسي. بالقرب من الطابعة في مقصورات خاصة، يتم تخزين الورق النظيف وغيرها من الملحقات اللازمة.

معبأة ربط الكابلات في قنوات خاصة. يجب أن يكون جهاز القناة بحيث لا يمنع الموصلات إزالة الكابلات.

بالنسبة إلى "الماوس" مناور إلى يمين المستخدم على Table Top، هناك منصة مجانية، والتي يجب أن تكون في الشكل والحجم متطابقا لسطح الشاشة.

مكان العمل يفي المشغل بمتطلبات GOST 12.2.032-78 من SSBT.

توفر المنظمة المكانية في مكان العمل موقفا بريديا عاملا:

· يميل الرأس إلى الأمام بحلول 10 - 20 درجة؛

· التركيز، النسبة بين الكتف والساعد، وكذلك بين الفخذ والشين - زاوية مستقيمة.

يجب أن تكون المعلمات الرئيسية في مكان العمل قابل للتعديل. هذا يضمن إمكانية إنشاء ظروف عمل مواتية لشخص منفصل، مع مراعاة الخصائص الجغرافية المجانية.

المعلمات الرئيسية في مكان العمل والأثاث مجهزة بجهاز كمبيوتر شخصي (الشكل 7.1)

تين. 7.1 - OPM في مكان العمل

· ارتفاع المقعد 42 - 45 سم؛

· ارتفاع لوحة المفاتيح من الأرض هو 70 - 85CM؛

· زاوية ميل لوحة المفاتيح من الأجهزة الأفقية 7 - 15؛

· بعد إشعال لوحة المفاتيح من حافة الجدول هو 10-6 سم؛

· المسافة من مركز الشاشة إلى الأرض هي 90 - 115 سم؛

· زاوية الميل من الشاشة من العمودي 0 - 30gradusovs (الأمثل 15)؛

· بعد الشاشة من حافة الجدول 50 - 75 سم؛

· ارتفاع سطح العمل للتسجيلات 74 - 78CM؛

في مكان العمل، يوجد موقف للساقين الموصى بها لجميع أنواع العمل المتعلقة بالحفاظ على المدى الطويل في وضع الجلوس

Sanpine 2.2.2.2.2.2.2.542-96 تعتبر طبيعة عمل مشغل الكمبيوتر سهلا ويشير إلى الفئة 1A.

يتم تثبيت الانقطاعات 2 ساعة من بداية نوبة العمل وبعد ساعتين بعد استراحة الغداء لمدة 15 دقيقة لكل منها. أثناء الاستراحات المنظمة من أجل تقليل الإجهاد العصبي العاطفي، والتعب، والقضاء على تأثير Hypodynamine، يتم تنفيذ مجمعات التمرين.

7.5 السلامة من الحرائق

تم إنشاء الغرفة التي تم فيها تنفيذ المشروع في هذا المشروع فئة من خطر الحريق في NPB 105-03 - السوائل القابلة للاحتراق وغير القابلة للاحتراق، مواد ومواد صلبة قابلة للاحتراق وغير قابلة للاحتراق، بما في ذلك الغبار والألياف والمواد والمواد القادرة من التفاعل مع الماء أو الهواء الأكسجين أو مع بعضها البعض فقط لحرق، شريطة أن تشير المباني التي تتوفر فيها أو تشكيلها لا تشير إلى الفئات A أو B. المبنى لمباني درجة ما مدى جودة مقاومة الحريق 21-01-97.

تم امتثال قواعد الأمان التالية لتسهيلات الإنتاج:

· الممرات، مخرجات من الغرفة، الوصول إلى منتجات إطفاء الحريق مجانية؛

· يتم فحص المعدات في التشغيل، بشكل صحيح في كل مرة قبل بدء العمل؛

· في نهاية العمل، يتم فحص الغرفة، إلغاء تنشيط شبكة الطاقة، الغرفة مغلقة.

عدد عمليات الإخلاء من المباني من الغرفة هو اثنان. عرض خروج الإخلاء (الباب) هو 2 متر. في مسارات الإخلاء، يتم استخدام الدرج التقليدي وأبواب التأرجح. على السلالم، لا توجد غرف، والاتصالات التكنولوجية، ومخرجات المصاعد المصاعد والشحن. على مسارات الإخلاء، يتم ترتيب إضاءة الطوارئ الطبيعية والاصطناعية.

كوسيلة أساسية لإطفاء الحريق في الغرفة، هناك طفايات حريق من ثاني أكسيد الكربون يدوي في عدد اثنين من الداخل.

للكشف عن المرحلة الأولية من حمامات الشمس والتنبيهات الخاصة بخدمة حماية الحرائق، يتم استخدام نظام إنذار تلقائي وإنفاذ حريق (APS). ينشط بشكل مستقل تركيب إطفاء الحريق حتى حقق الحريق أحجاما كبيرة وإخلاص خدمة المدينة أسيرجورد.

كائنات WCS بالإضافة إلى APS، من الضروري تجهيز الخوف التلقائي الثابت. يستخدم تركيب حرائق إطفاء الغاز، يعمل العمل الذي يستند إلى ملء الغرفة بسرعة مع غاز إطفاء الحريق، مما يؤدي إلى تقليل محتوى الأكسجين في الهواء.

7.6 حالات الطوارئ

في ظروف هذه الغرفة، قد تكون الطوارئ الأكثر احتمالا النار. إذا حدث الحريق، فمن الضروري إجلاء الموظفين والتقرير الذي حدث لخدمة النار. يتم تقديم خطة الإخلاء في الشكل 7.2.

تين. 7.2 - خطة الإخلاء للنار

8. الجزء الاقتصادي

يناقش هذا القسم تكاليف تطوير نظام مراقبة الشبكة، وتنفيذه وصيانته، وكذلك المواد والمعدات ذات الصلة.

تكلفة المشروع العثور على انعكاس المجلس لتكلفة البضائع المستهلكة أثناء تطوير وإنتاج الأموال وعناصر العمل (الاستهلاك وتكلفة المعدات والمواد والوقود والطاقة، وما إلى ذلك)، جزء من قيمة العمل المعيشي ( الأجر)، تكلفة وحدات النظام المشتراة.

في عملية النشاط وزيادة حجم أحكام الخدمة، نشأت مشكلة الكشف الوقائي للخطر والضعف في تنظيم الشبكة، وهي مهمة تنفيذ حل للتنبؤ بالحاجة إلى استبدال الأقسام أو رفعها من الشبكة قبل أن تتأثر الأعطال بعمل العقد المشترك.

مع نمو قاعدة العميل، ونتيجة لذلك، كان عدد المعدات النشطة، كانت هناك حاجة إلى مراقبة حالة الشبكة بسرعة ككل وعناصرها الفردية في التفاصيل. قبل تنفيذ نظام مراقبة الشبكة، كان على مسؤول الشبكة أن يكون متصلا بواسطة Telnet، HTTP، SNMP، بروتوكولات SSH، إلخ. لكل كائن من الشبكة واستخدم أدوات المراقبة والتشخيص المدمجة. في الوقت الحالي، تبلغ قدرة الشبكة 5000 منافذ، 300 مفاتيح مستويين، 15 جهاز توجيه و 20 خوادم استخدام داخلي.

بالإضافة إلى ذلك، تم العثور على الحمل الزائد للشبكة والأعطال العائمة فقط إذا حدثت مشاكل خطيرة في المستخدمين، والتي لم تسمح بوضع خطط لترقية الشبكة.

كل هذا أدى أولا إلى التدهور المستمر لجودة الخدمات المقدمة وتحسين الحمل على مسؤولي النظام والدعم الفني للمستخدمين، والتي تنطوي على خسائر هائلة.

وفقا للوضع الحالي، تقرر تطوير وتنفيذ نظام مراقبة الشبكة من شأنه أن يحل جميع المشاكل المذكورة أعلاه، والتي، التي تلخيصها، يمكن التعبير عنها على النحو التالي:

من الضروري تطوير وتنفيذ نظام مراقبة يتيح لك تتبع كل من المفاتيح، أجهزة التوجيه من مختلف الشركات المصنعة والخوادم من منصات مختلفة. التركيز على استخدام البروتوكولات والأنظمة المفتوحة، مع الحد الأقصى لاستخدام سير العمل الجاهزة من صندوق البرمجيات المجانية، والتي من نقطة عرض اقتصادية تقلل من تكلفة ترخيص النظام النهائي إلى الصفر.

يجب أن يلبي النظام المتطلبات الاقتصادية التالية:

· الحد الأدنى لمتطلبات الأجهزة (يؤدي إلى انخفاض في تكلفة أجهزة المشروع)؛

· فتح مدونات المصدر من جميع مكونات المجمع (يتيح لك تغيير مبدأ تشغيل النظام بشكل مستقل، دون اللجوء إلى مساعدة التطورات الخاصة بالأطراف الثالثة وتقليل تكلفة ترخيص المنتج)؛

· قابلية القابلية للتوسعة وقابلية النظام (يسمح بتطبيق تطبيق التطبيق دون اللجوء إلى مساعدة من طرف ثالث وتطورات الملكية ويقلل من تكلفة ترخيص المنتج)؛

· الوسائل القياسية لتوفير معلومات التشخيص (تقليل تكلفة الحفاظ على النظام)؛

· توفر وثائق مفصلة لجميع البرامج المستخدمة (يجعل من الممكن تدريب موظف جديد بسرعة)؛

· القدرة على العمل مع معدات العديد من الشركات المصنعة (تجعل من الممكن استخدام منتج برنامج واحد). (يتم تقديم قائمة كاملة من المعدات في الملحق ب).

بشكل عام، مرتبة تطوير المشروع 112 ساعة (أسبوعين). سيتطلب إدخال هذا المشروع 56 ساعة (أسبوع واحد).

حساب 1 تكاليف تطوير المشروع

يتكون تكلفة تطوير المشروع من:

· تكاليف الرواتب

· تكاليف معدات التخميد ومنتجات البرمجيات؛

· تكاليف الكهرباء؛

· التكاليف العامة.

تكاليف الإنفاق.

عند حساب الأجور، نعتبر أن هذا المشروع قد طور شخصا واحدا: مهندس نظام.

متوسط \u200b\u200bراتب السوق لمهندس النظام للمستوى المطلوب في المنطقة هو 30000 روبل.

احسب تكلفة 1 ساعة من المهندس، والاعتماد على البيانات التالية:

· 25٪ قسط؛

· معامل المنطقة 15٪؛

· مؤسسة وقت العمل في عام 2010، وفقا لتقويم الإنتاج، هي 1988 ساعة؛

وبالتالي، فإن التسعير مع مراعاة معامل المقاطعة سيكون:

RF \u003d 30000 * 1،25 * 1،15 * 12/1988 \u003d 260 روبل

في حساب الأجور، تؤخذ الخصومات المدفوعة من الأجور المستحقة في الاعتبار، أي أن المبلغ الإجمالي لأقساط التأمين سيكون مساويا في الحد الأقصى لمعدل ESN - 26٪، بما في ذلك:

· PFR - 20٪؛

· FSSR - 2.9٪

· FFOMS - 1.1٪؛

· GFOM - 2٪؛

· التأمين الاجتماعي الإجباري ضد الحوادث - 0.2٪.

في كمية الخصومات سيكون:

CO \u003d RF * 0.262 \u003d 260 * 0،262 \u003d 68 روبل

مع الأخذ في الاعتبار عمل المهندس (112 ساعة للتنمية و 56 ساعة للتنفيذ)، نقوم بحساب تكاليف الرواتب:

ZP \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 RUB

نفقات معدات التخميد ومنتجات البرمجيات.

تم استخدام جهاز كمبيوتر شخصي وخادم Aquarius Server T40 S41 كمعدات رئيسية في مرحلة تطوير مشروع الشبكة. تبلغ تكلفة الكمبيوتر في الوقت الحالي ما يقرب من 17000 روبل، في حين أن الخادم هو 30000 روبل.

وبالتالي، فإن تكلفة الاستثمارات لمرة واحدة في المعدات ستكون:

RVA \u003d 47000 فرك

خلال عمر خدمة الكمبيوتر والخادم، يسمح تحديثهم، يتم أيضا أخذ هذا النوع من التكلفة في الاعتبار عند حساب. تخطيط 50٪ من RV لتحديث:

RMA \u003d PV * 0.5 \u003d 23500 فرك

تم استخدام الكمبيوتر على الخطوات التالية:

· البحث عن الأدب.

· ابحث عن حلول التصميم لنظام مراقبة الشبكة؛

· تطوير الهياكل والأنظمة الفرعية؛

· تصميم نظام مراقبة الشبكة؛

· تسجيل وثيقة.

تم استخدام الخادم أثناء تنفيذ النظام والعمل مباشرة مع النظام.

يتم الحصول على منتجات البرمجيات المستخدمة في التطوير عن طريق التراخيص المجانية التي تشير إلى تكلفة الصفر وغياب الحاجة إلى انخفاض قيمةها.

وبالتالي، فإن إجمالي تكاليف المعدات مع مراعاة الاستهلاك سيكون:

أوقية \u003d RVA + RMA \u003d 47000 + 23500 \u003d 70500 RUB

استخدام مفيد لمدة 2 سنوات. تكلفة ساعة العمل واحدة هي (من خلال تلقي عدد أيام العمل في شهر 22 وفي يوم عمل لمدة 8 ساعات):

المطالبة \u003d OZ / BP \u003d 70500/4224 \u003d 16،69 روبل

في وقت التطوير والتنفيذ، فإن تكلفة خصومات الاستهلاك سوف على التوالي:

Sachrv \u003d Check * trv \u003d 16.69 * 168 \u003d 2803،92 RUB

تكاليف الكهرباء.

يتم استهلاك تكاليف الكهرباء من الكمبيوتر المستهلكة وإنفادها على الإضاءة. تكلفة الكهرباء:

SEN \u003d 0.80 RUB / KW * H (بموجب العقد مع صاحب المبنى)

RK، C \u003d 200 W - الطاقة المستهلكة بواسطة جهاز كمبيوتر أو خادم.

TRC \u003d 168 ساعة - وقت عمل الكمبيوتر في مرحلة تطوير وتنفيذ النظام.

TRS \u003d 52 ساعة - وقت تشغيل الخادم في مرحلة تطوير وتنفيذ النظام.

وبالتالي، ستكون تكلفة الكهرباء في مرحلة تطوير وتنفيذ المشروع:

SENP \u003d RK * TRC * SEN + RK * TRS * SEN \u003d (200 * 168 * 0.80 + 200 * 52 * 0.80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35.2 روبل

تم تجهيز مكان العمل الذي تم إجراؤه بهذا العمل بمصباح 100 ث. احسب تكلفة الكهرباء التي تنفقها جهاز الإضاءة أثناء تطوير وتنفيذ النظام:

SENO \u003d 100 * TRC * SEN \u003d (100 * 168 * 0.80) / 1000 \u003d 13،44 RUB

بلغت تكاليف الكهرباء الشائعة:

أوقان \u003d SENP + SEN \u003d 35،2 + 13،44 \u003d 48.64 RUB

8.2 حساب التكاليف العامة

تغطي نقطة التكلفة هذه تكلفة المعدات والمواد الاستهلاكية الأخرى، أيضا النفقات غير المتوقعة.

تكاليف العلوية في ميزانية المؤسسات تشكل 400٪ من الأجور المستحقة:

HP \u003d ZP * 4 \u003d 55104 * 4 \u003d 220416 RUB.

وبالتالي، بلغت تكلفة تطوير وتنفيذ المشروع:

SRV \u003d ZP + SACREV + OZHAN + NR \u003d 55104 + 2803،92 + 48،64 + 220416 \u003d 278372،56 Руб

3 كفاءة

ونتيجة لتنفيذ الحسابات الاقتصادية، تم تعيين الحد الأدنى لسعر تطوير وتنفيذ نظام مراقبة الشبكة 278372.56 روبل.

كما يمكن أن ينظر إليه من الحسابات، يقع الجزء الأكبر من تكلفة النفقات على المواد والمعدات. يتم تفسير ذلك من خلال حقيقة أن الشركات المصنعة للمعدات الرئيسية هي الشركات الأجنبية، وبناء على ذلك، يتم تقديم أسعار هذه المنتجات بالدولار الأمريكي بمعدل CBRF + 3٪. وزيادة الرسوم الجمركية على المنتجات المستوردة تؤثر سلبا على الثمن للعملاء المحدودين.

لتبرير تطوير النظام المستقل، قمنا بمقارنة تكلفته مع حلول جاهزة موجودة في السوق:

· D-Link D-View - 360،000 روبل

مراقبة وتحليل الشبكات

هناك حاجة إلى السيطرة الدائمة على تشغيل الشبكة للحفاظ عليها في حالة عمل. التحكم في المرحلة الأولى، والتي يجب تنفيذها عند إدارة الشبكة. عادة ما يتم تقسيم عملية عمل الشبكة هذه إلى مرحلتين: المراقبة والتحليل.

في مرحلة المراقبة، يتم إجراء إجراء أبسط من خلال إجراء جمع البيانات الأولية على تشغيل الشبكة: الإحصاءات المتعلقة بعدد الإطارات المتداولة على شبكة وحزم البروتوكولات المختلفة، وحالة موانئ المحاور، والمفاتيح وأجهزة التوجيه، إلخ.

بعد ذلك، يتم تنفيذ خطوة التحليل بموجبها العملية الأكثر تعقيدا وفكرية لفهم المعلومات التي تم جمعها أثناء مرحلة المراقبة، مقارنة بالبيانات التي تم الحصول عليها مسبقا وتطوير الافتراضات حول الأسباب المحتملة للشبكة البطيئة أو غير المسحوبة للشبكة.

يمكن تقسيم الأدوات لمراقبة الشبكة والكشف عن "الاختناقات" في تشغيلها إلى فئتين رئيسيتين:

  • استراتيجي
  • تكتيكي.

يتمثل تعيين الوسائل الاستراتيجية في التحكم في مجموعة واسعة من معايير تشغيل الشبكة بأكملها وحل مشاكل تكوين الشبكة المحلية.

تعيين التكتيكات - مراقبة أجهزة الشبكة واستكشاف الأخطاء وإصلاحها كابل الشبكة.

تشمل الوسائل الاستراتيجية:

  • نظم إدارة الشبكة
  • أنظمة التشخيص المدمجة
  • نظم المراقبة الموزعة
  • أدوات التشغيل تشخيص تعمل على الأجهزة والخوادم الكبيرة.

يتم التحكم الأكثر اكتمالا في العمل بواسطة أنظمة إدارة الشبكات التي طورتها هذه الشركات كما DEC، Hewlett - Packard، IBM و AT & T. عادة ما تستند هذه الأنظمة إلى جهاز كمبيوتر منفصل وتضمين أنظمة التحكم في محطة العمل ونظام الكابلات والاتصال والأجهزة الأخرى، قاعدة بيانات تحتوي على معلمات تحكم للشبكات ذات المعايير المختلفة، بالإضافة إلى مجموعة متنوعة من الوثائق الفنية.

واحد من أفضل التطورات لإدارة الشبكة التي تتيح لمسؤول الشبكة الوصول إلى جميع عناصرها تصل إلى محطة العمل، فإن حزمة مدير Landesk Intel هي Intel، وتوفير أدوات مختلفة لمراقبة برامج التطبيق، وقرد الأجهزة والبرامج وحماية الفيروسات. توفر هذه الحزمة معلومات متنوعة في الوقت الفعلي عن التطبيقات والخوادم والبيانات على شبكة المستخدمين.

أصبحت أنظمة التشخيص المدمجة العنصر المعتاد لأجهزة الشبكة مثل الجسور والخراجات والمواد المودمية. أمثلة على هذه الأنظمة يمكن أن تخدم حزم مفتوحة - عرض جسر مدير الشركة Hewlett - Packard و Software Bridge Management Company Dec. لسوء الحظ، يركز معظمهم على معدات بعض الشركة المصنعة وهو غير متوافق تقريبا مع معدات الشركات الأخرى.

أنظمة المراقبة الموزعة هي أجهزة خاصة مثبتة على شرائح الشبكة ومؤديها للحصول على معلومات حركة المرور الشاملة، وكذلك الانتهاكات في الشبكة. تستخدم هذه الأجهزة عادة ما يتم استخدام محطة عمل المسؤول بشكل أساسي في العديد من شبكات القطاعات.

تشمل الأدوات التكتيكية أنواعا مختلفة من أجهزة الاختبار (اختبار كابل الشبكة والماسحات الضوئية)، وكذلك الأجهزة الخاصة بتحليل الشبكات المتكاملة - محلل البروتوكول. تساعد أجهزة الاختبار المسؤول على اكتشاف كبل الشبكة وعدوات الموصلات، ويتم تلقي محلل البروتوكول معلومات عن تبادل البيانات على الشبكة. بالإضافة إلى ذلك، تشمل هذه الفئة من الأموال برامج خاصة تتيح في الوقت الفعلي تلقي تقارير مفصلة عن حالة الشبكة.

وسائل الرصد والتحليل

تصنيف

يمكن تقسيم جميع مجموعة متنوعة من الأموال المستخدمة لمراقبة وتحليل شبكات الحوسبة إلى عدة فصول كبيرة:

نظم إدارة الشبكة (NetworkManageMingSystems) - أنظمة برامج مركزية تقوم بجمع البيانات عن حالة العقد وأجهزة جهاز الاتصالات، بالإضافة إلى البيانات التي تعمم حركة المرور على الشبكة. لا تقوم هذه الأنظمة فقط بمراقبة تحليل الشبكات فحسب، بل تؤدي أيضا في عملية إدارة الشبكات التلقائية أو شبه الأوتوماتيكية - تمكين موانئ الأجهزة وتعطيلها، وتغيير معلمات جسور الجسور، والمفاتيح والمواد الموجهات، إلخ. يمكن أن تكون عناصر التحكم شعبية hpopenview، sunnetmanager، ibmnetmacher وبعد

أدوات إدارة النظام (ادارة النظام). غالبا ما تقوم أدوات إدارة النظام بأداء وظائف مشابهة لوظائف أنظمة التحكم، ولكن بالنسبة إلى كائنات أخرى. في الحالة الأولى، كائن التحكم هو برنامج وأجهزة أجهزة كمبيوتر الشبكة، وفي معدات الاتصالات الثانية. في الوقت نفسه، يمكن تكرار بعض وظائف هذين النوعين من أنظمة التحكم، على سبيل المثال، يمكن لأدوات إدارة النظام تنفيذ أبسط تحليل حركة مرور الشبكة.

أنظمة التشخيص والإدارة المدمجة (الأنظمة المضمنة). يتم تنفيذ هذه الأنظمة في شكل وحدات برامج وأجهزة مثبتة في معدات الاتصالات، وكذلك في شكل وحدات برامج مضمنة في أنظمة التشغيل. يقومون بأداء وظائف التشخيص والتحكم مع جهاز واحد فقط، وبالتالي فرقهم الرئيسي من أنظمة التحكم المركزية. مثال على وسيلة هذه الفئة هي وحدة التحكم في المكثف بمثابة 5000 موزع، والتي تنفذ وظائف تجزئة السيارات المنفذ عند اكتشاف الأعطال، ومنافذ المنافذ الداخلي للمنفذات الداخلية وبعض الآخرين. كقاعدة عامة، تنفذ وحدات الإدارة بدوام جزئي مدمجة دور وكلاء SNMP لتوفير بيانات حالة البيانات لأنظمة التحكم.

تحليل البروتوكول (protocolanalalzers). إنها برامج أو أجهزة وأجهزة وبرمجية محدودة على النقيض من أنظمة التحكم فقط من خلال وظائف مراقبة وتحليل حركة المرور على الشبكات. يمكن لمحلل بروتوكول جيد التقاط وتكوين عدد كبير من البروتوكولات المستخدمة في الشبكات - وعادة ما تكون عدة عشرات. يسمح لك محلل البروتوكول بضبط بعض الشروط المنطقية لالتقاط الحزم الفردية وأداء فك تشفير الحزم الملتقطة بالكامل، أي أن تعشيش حزم بروتوكول مستويات مختلفة في نموذج متخصص يظهر في بعضهما البعض مع فك محتوى الحقول الفردية كل حزمة.

هيا أنظمة KSPERTوبعد تتراكم هذا النوع من الأنظمة معرفة المتخصصين التقنيين حول تحديد أسباب العمل غير الطبيعي للشبكات والطرق المحتملة لجلب الشبكات إلى دولة فعالة. غالبا ما يتم تنفيذ أنظمة الخبراء كأنظمة فرعية منفصلة من وسائل مختلفة لرصد الشبكات وتحليل الشبكات: نظم إدارة الشبكات، محلل البروتوكول، محلل الشبكات. أبسط إصدار من نظام الخبراء هو نظام المساعدة المعتمد على السياق. أنظمة الخبراء الأكثر تعقيدا تسمى قواعد المعرفة بعناصر من الذكاء الاصطناعي. مثال على هذا النظام هو نظام خبير مدمج في نظام التحكم في طيف CABLETRON.

معدات لتشخيص وإصدار الشهادات لأنظمة الكابلاتوبعد مشروط، يمكن تقسيم هذه المعدات إلى أربع مجموعات رئيسية: شاشات الشبكة، والأدوات لإصدار الشهادات لأنظمة الكابلات، وماسحات الكابلات والاختبار (متعدد الألوان).

شاشات الشبكة (يطلق عليه أيضا أيضا تحليل الشبكات) لاختبار الكابلات من مختلف الفئات. يجب تمييز شاشات الشبكة وتحليلات البروتوكول. يقوم شبكات الشبكة بجمع البيانات فقط على المؤشرات الإحصائية لحركة المرور - متوسط \u200b\u200bكثافة حركة مرور شبكة الشبكة، ومتوسط \u200b\u200bكثافة تيار الحزمة بنوع خطأ معين، إلخ.

تعيين الأجهزة ل شهادة نظام الكابلاتيتبع مباشرة من اسمهم. يتم إجراء الشهادة وفقا لمتطلبات أحد المعايير الدولية على أنظمة الكابلات.

ماسحات الكابلات تستخدم لتشخيص أنظمة كابل النحاس.

تم تصميم المختبرين للتحقق من الكابلات على عدم وجود استراحة جسدية.

تحليل متعدد الوظائف وأجهزة التشخيص. في السنوات الأخيرة، نظرا للتوزيع الواسع للشبكات المحلية، كان من الضروري تطوير أجهزة محمولة غير مكلفة تجمع بين وظائف العديد من الأجهزة: محلل البروتوكول وماسحات الكابلات وحتى بعض ميزات إدارة الشبكة. كمثال على هذا النوع من الأجهزة، يمكن إحضار كومباس Microtestinc. أو 675 lanmeterkompania flukecorp.

تحليل البروتوكول

أثناء تصميم جديد أو تحديث الشبكة القديمة، غالبا ما يكون من الضروري تحديد بعض خصائص شبكة من هذا الموضوع، على سبيل المثال، حيث أن كثافة البيانات تدفقات على خطوط اتصال الشبكة، والتأخير الناشئة في مراحل مختلفة من معالجة الحزم، أوقات رد الفعل لطلبات نوع، وتكرار الأحداث المحددة الحدوث والخصائص الأخرى.

لهذه الأغراض، يمكن استخدام وسائل مختلفة وأول مرة من أدوات المراقبة كل شيء في أنظمة إدارة الشبكة التي تمت مناقشتها بالفعل في الأقسام السابقة. يمكن إجراء بعض قياسات الشبكة ومزودة في نظام التشغيل بواسطة مقاييس البرامج، مثالا على هذا هو مكون WindowsNTPerformanconitor. حتى اختبار الكابلات في تنفيذها الحديث قادرين على التقاط حزم وتحليل محتوياتهم.

لكن أداة أبحاث الشبكة الأكثر تقدما هي محلل البروتوكول. تتضمن عملية تحليل البروتوكولات الاستيلاء على حزم تعميم في شبكة تنفذ بروتوكول شبكة ودراسة محتويات هذه الحزم. بناء على نتائج التحليل، يمكنك إجراء تغيير معقول وموزن في أي مكون من مكونات الشبكة، وتحسين أدائها واستكشاف الأخطاء وإصلاحها. من الواضح، من أجل إجراء أي استنتاجات حول تأثير بعض التغيير على الشبكة، من الضروري تحليل البروتوكولات وقبل ذلك، وبعد إجراء تغيير.

يمثل محلل البروتوكول إما جهازا متخصصا مستقلا، أو جهاز كمبيوتر شخصي، عادة ما تكون محمولة، فئة دفتر الملاحظات مزودة ببطاقة شبكة خاصة والبرامج المناسبة. يجب أن تطابق بطاقة الشبكة التطبيقية والبرامج المطبقة من طوبولوجيا الشبكة (Ring، الإطارات، النجم). يتصل المحلل بالشبكة بنفس الطريقة كعقدة عادية. الفرق هو أن المحلل يمكن أن يأخذ جميع حزم البيانات التي يتم نقلها عبر الشبكة، في حين أن المحطة المعتادة موجهة إليها فقط. يتكون برنامج المحلل من نواة يدعم تشغيل محول الشبكة وفك تشفير البيانات التي تم الحصول عليها، ورمز برنامج إضافي اعتمادا على نوع طوبولوجيا الشبكة قيد الدراسة. بالإضافة إلى ذلك، ركز عدد من إجراءات فك التشفير على بروتوكول محدد، مثل IPX، يأتي. قد يشمل بعض المحللين أيضا نظام خبير يمكن أن ينتج توصيات يجب عليها إجراء تجارب في هذه الحالة، والتي يمكن أن تعني بعض نتائج القياس، وكيفية القضاء على بعض أنواع عطل الشبكة.

على الرغم من مجموعة متنوعة النسبية لمحللات البروتوكول المقدمة في السوق، يمكن استدعاء بعض الميزات، بطريقة أو بأخرى متأصلة في كل منهم:

  • واجهة المستخدم. معظم المحللين لديهم واجهة ودية متطورة مقرها، كقاعدة عامة، على Windows أو عزر. تتيح هذه الواجهة للمستخدم: إخراج نتائج تحليل كثافة حركة المرور؛ تلقي تقييم إحصائي لحظية ومتوسطة لأداء الشبكة؛ حدد بعض الأحداث والمواقف الحرجة لتتبع حدوثها؛ فك تشفير بروتوكولات مستويات مختلفة وتقديم محتويات نموذج مفهومة للحزم.
  • التقاط المخزن المؤقت. تختلف المخازن المؤقتة من مختلف المحللين في الحجم. يمكن تحديد موقع المخزن المؤقت على بطاقة الشبكة المثبتة، أو يمكن تعيين مكان في ذاكرة الوصول العشوائي من أحد أجهزة كمبيوتر الشبكة. إذا كان المخزن المؤقت موجودا في بطاقة الشبكة، فسيتم التحكم في التحكم في الأجهزة، ويرجع ذلك إلى سرعة الإدخال هذه. ومع ذلك، فإن هذا يؤدي إلى الارتفاع في الارتفاع في المحلل. في حالة عدم كفاية الأداء في إجراء الالتقاط، سيتم فقد بعض المعلومات، وسوف يكون التحليل مستحيلا. يحدد حجم المخزن المؤقت القدرة على تحليل عينات تمثيلية أكثر أو أقل من البيانات التي تم التقاطها. ولكن بغض النظر عن مدى التقاط المخزن المؤقت، عاجلا أم آجلا سيتم شغلها. في هذه الحالة، يتوقف الالتقاط إما، أو يبدأ التعبئة من بداية المخزن المؤقت.
  • مرشحات. تتيح لك المرشحات التحكم في عملية التقاط البيانات، وبالتالي توفير مساحة المخزن المؤقت. اعتمادا على قيمة حقول الحزمة المعينة المحددة في شكل شروط التصفية، يتم تجاهل الحزمة أو مكتوبة إلى المخزن المؤقت قبضة. يعزز استخدام المرشحات بشكل كبير ويبسط التحليل، لأنه يلغي المشاهدة في لحظة الحزم.
  • المفاتيح كما هو محدد بواسطة المشغل تبدأ بعض الشروط وإنهاء عملية التقاط البيانات من الشبكة. قد تكون هذه الشروط تنفيذ الأوامر اليدوية للبدء وإيقاف عملية الالتقاط، ووقت اليوم، ومدة عملية الالتقاط، ومظهر القيم معينة في إطارات البيانات. يمكن استخدام المفاتيح بالاقتران مع المرشحات، مما يسمح بمزيد من التفصيل وتحليلها بدقة، وكذلك استخدام حجم مخزن مؤقت نطاق محدود.
  • يبحث. يتيح لك بعض أجهزة تحليل البروتوكول أتمتة عرض المعلومات في المخزن المؤقت، والعثور على بيانات حول المعايير المحددة فيها. في حين أن المرشحات تحقق من دفق الإدخال للامتثال لظروف التصفية، يتم تطبيق ميزات البحث على البيانات المتراكمة بالفعل في المخزن المؤقت.

يمكن تقديم منهجية إجراء التحليل في شكل المراحل الست التالية:

  1. التقاط البيانات.
  2. عرض البيانات الملتقطة.
  3. تحليل البيانات.
  4. خطأ في البحث. (معظم المحللين يسهلون هذا العمل، وتحديد أنواع الأخطاء وتحديد المحطة التي تأتي منها الحزمة مع وجود خطأ.)
  5. أداء البحث. يتم حساب معامل استخدام عرض النطاق الترددي للشبكة أو متوسط \u200b\u200bوقت الاستجابة على الطلب.
  6. دراسة مفصلة لأقسام معينة من الشبكة. محتوى هذه المرحلة محددة كما يتم تنفيذ التحليل.

عادة، تستغرق عملية تحليل البروتوكول وقتا القليل من الوقت نسبيا - 1-2 أيام عمل.

تحليل الشبكة

يقوم محلل الشبكات (لا تخلط بينهم مع أجهزة تحليل البروتوكول) أدوات قياس مرجعية لتشخيص الكابلات والكابلات والكابلات. كمثال، يمكنك إحضار أجهزة تحليل الشبكات HewlettPackard - HP 4195A و HP 8510C.

تحتوي أجهزة تحليل الشبكة على مولد تردد عالية الدقة وجهاز استقبال ضيق. نقل الترددات المختلفة إلى زوج الإرسال وقياس الإشارة في الزوج المستقبلي، يمكنك قياس التوهين والبعد التالي. أجهزة تحليل الشبكات هي الدقة الكبيرة الحجم ومكلفة (بقيمة أكثر من 20 $) الأجهزة المعدة للاستخدام في ظروف المختبر الموظفين التقنيين المدربين تدريبا خصيصا.

ماسحات الكابلات

تتيح لك هذه الأجهزة تحديد طول الكابل، التالي، التوهين، المعاوقة، نظام التخطيط، مستوى الضوضاء الكهربائية وتقييم النتائج التي تم الحصول عليها. يختلف سعر هذه الأجهزة من 1 دولار إلى 3000 دولار. هناك العديد من أجهزة هذه الفئة، على سبيل المثال، الماسحات الضوئية Microtestinc.، FluCecorp.، DataComtechnologiesinc.، Scopecommunicationincinc. على عكس محلل الشبكة، يمكن استخدام الماسحات الضوئية ليس فقط عن طريق الموظفين الفنيين المدربين فقط، ولكن حتى مسؤولي القادمين الجدد.

لتحديد موقع عطل نظام الكابلات (CLIFF، ماس كهربائى، موصل مثبت بشكل غير صحيح، وما إلى ذلك) يستخدم طريقة "رادار الكابل"، أو TimeDomainRectometriketry (TDR). إن جوهر هذه الطريقة هو أن الماسح الضوئي ينبعث من نبض كهربائي قصير على الكابل ويقيس وقت التأخير قبل أن يأتي الإشارة المنعكس. وفقا لقطبية الدافع المنعكسي، يتم تحديد طبيعة تلف الكابلات (ماس كهربائى أو كليف). في الكابل المثبت بشكل صحيح ومتصل، فإن الدافع المنعكسي غائب تماما.

تعتمد دقة قياس المسافة على مدى معرفة سرعة انتشار الأمواج الكهرومغناطيسية في الكبل. في كابلات مختلفة سيكون مختلفا. عادة ما يتم تعيين سرعة انتشار الموجات الكهرومغناطيسية في الكابل (NVP - NominalvelocityOfPropagation) كنسبة مئوية من سرعة الضوء في الفراغ. تحتوي الماسحات الضوئية الحديثة على جدول بيانات NVP لجميع أنواع الكابلات الرئيسية والسماح للمستخدم بتعيين هذه المعلمات من تلقاء نفسها بعد المعايرة المسبقة.

أكثر الشركات المصنعة الشهيرة للمضغطة (أبعادها عادة لا تتجاوز حجم كاسيت فيديو VHS) من ماسحات الكابلات هي Microtestinc.، Wavetekcorp.، ScopeCommunicationinc.

المختبرين

اختبار نظام الكابلات عبارة عن أجهزة تشخيص الكابلات أبسط ورخيصة. إنهم يتيح لك تحديد استمرارية الكابلات، ومع ذلك، على النقيض من ماسحات الكابلات، لا تجيب على السؤال حول المكان الذي حدث فيه الفشل.

مدمج في أدوات مراقبة الشبكات والتحليل

وكلاء SNMP.

اليوم، هناك عدة معايير حول قواعد بيانات المعلومات الإدارية. المعايير الرئيسية هي معايير MIB-I و MIB-II، بالإضافة إلى إصدار قاعدة بيانات للتحكم عن بعد rmonmib. بالإضافة إلى ذلك، هناك معايير MIB الخاصة بأجهزة النوع المحددة (على سبيل المثال، MIB للمهنيين أو MIB for Modems)، بالإضافة إلى مصنعي المعدات الخاصة MIB الخاصة.

مواصفات MIB الأولى الأولية المحددة فقط قراءات القيم المتغيرة. تعد عمليات التغييرات أو إعداد قيم الكائن جزءا من مواصفات MIB-II.




هل أعجبك المقال؟ أنشرها