Contactos

Monitoreo en redes corporativas. § Descripción completa de todas las etapas de diseño, desarrollo e implementación del sistema. Productos para monitoreo y análisis.

27.06.2011 Nota mca-almendra

Elijo para tres candidatos: WhatsUp Gold Premium Company Ipswitch, OPMANager Professional Company ManageGine y IPMonitor Company Solarwinds. El costo de cada uno de estos escáneres de la red no exceda de $ 3,000 (para 100 dispositivos), y al mismo tiempo, cada uno de ellos tiene un período de operación de prueba durante el cual puede probar el producto seleccionado de forma gratuita.

Trabajo en una empresa de tamaño mediano, y hemos estado utilizando el mismo sistema de monitoreo de red durante unos siete años. Proporciona a nuestros administradores información básica sobre la disponibilidad de servidores y servicios, y también envía mensajes de texto SMS a nuestros teléfonos móviles en caso de problemas. Llegué a la conclusión de que necesita actualizar el sistema o al menos agregar una herramienta efectiva capaz de proporcionar un rendimiento más alto y proporcionar información detallada sobre el estado de los servidores de terminales, Exchange y SQL Systems publicados en su red. . Comparemos a nuestros candidatos.

Proceso de detección

Para prepararse para las pruebas, en primer lugar, fue necesario permitir el servicio SNMP en todos los dispositivos, incluyendo servidores de Windows. Al cambiar la configuración del servicio SNMP, instalé el acceso con el privilegio de "solo lectura" en todos los dispositivos que debe cubrir el proceso de monitoreo. En Windows Server 2003/2000 Systems, el Servicio SNMP se instala utilizando el Asistente de componentes de Windows ubicado en el panel Agregar o quitar programas, y en Windows Server 2008, se agregan componentes SNMP utilizando el Asistente del Administrador de servidores. Después de que se complete el asistente, debe ejecutar las herramientas de servicios en la carpeta del panel de control y configurar el servicio SNMP es fácil. Los dispositivos de red controlados, como firewalls, conmutadores, enrutadores e impresoras, también tienen herramientas de administración de servicios SNMP, y generalmente el proceso de configuración es una operación bastante simple. Para obtener más información sobre el servicio SNMP, puede obtener un documento "Protocolo de administración de red simple" (TechNet.Microsoft.com/en-us/library/bb726987.aspx).

A continuación, instalé los tres sistemas de monitoreo para uno de sus dos sistemas de trabajo con Windows XP SP3. Después de la instalación, cada sistema consistió en dos partes: base de datos y servidor web. Administración de cada uno de los sistemas seleccionados a través de la interfaz web puede ser realizada por varios administradores, y usted tiene la capacidad de configurar cuentas con diferentes niveles de acceso. Común para tres sistemas es que cada usuario tiene la capacidad de agregar, eliminar y mover paneles en su espacio de trabajo. Los paneles muestran el mismo tipo, como la carga del procesador o el uso de la memoria para varios dispositivos en la red.

Antes de comenzar a escanear una red (el llamado proceso de detección), especifiqué una configuración de cuenta que cada sistema debe usar para acceder a los dispositivos detectados en la red. Como se muestra en la tabla comparativa, IPSWitch Watchup Gold Premium le permite configurar una cuenta para trabajar con SNMP, WMI, TELNET, SSH, ADO y VMware Services. El sistema Professional ManageEngine Opmanager le permite trabajar en protocolos SNMP, WMI, TELNET, SSH y URL, y el sistema Solarwinds IPMonitor, utilizando los protocolos SNMP, WMI y URL.

Después de configurar el servicio SNMP en dispositivos de red y cuentas (Windows y SNMP) para cada uno de los sistemas de monitoreo de la red, lanzé el proceso de detección para el rango de direcciones IP en su red local. Todos los sistemas han descubierto alrededor de 70 dispositivos. Con la configuración de escaneo predeterminada, los sistemas de prueba se mostraron bien al identificar los tipos de dispositivos, y también enviaron información detallada sobre el estado de los dispositivos. Los tres sistemas contienen sensores para las principales características operativas de los dispositivos y servidores, tales como: carga del procesador, uso de memoria, utilizando / plenitud de los paquetes de disco, pérdida / retardo, intercambio, loto, servicio de Active Directory y todos servicios de Windows. Cada uno de los sistemas tuvo la capacidad de agregar sensores para dispositivos individuales y para grandes grupos de dispositivos.

Los paquetes OPManager y WhatsUp Gold tienen una interfaz para identificar y recopilar el servicio VMware de servidores y sistemas de invitados. Además, ambos productos tienen una función de encuesta de Ports Manager del conmutador, lo que indica qué dispositivos están conectados a diferentes puertos de conmutadores administrados. La información obtenida ayudará a determinar qué puerto de los cuales el conmutador está conectado a una aplicación de negocios específica, y no hay necesidad de realizar el seguimiento de los cables en las salas de servidores. En el futuro, puede configurar alertas para ciertos puertos de cambio. Cuando se trabaja con el paquete Opmanager, para obtener los resultados de la encuesta del puerto, es suficiente para seleccionar el interruptor y ejecutar la herramienta Switch Port Mapper: el sistema devolverá los resultados en unos pocos segundos. Un medio similar incluido en WhatsUp Gold se llama dirección MAC, debe iniciarse con el parámetro Obtener conectividad marcado. Para obtener el resultado en el sistema de oro de WhatsUp, deja más tiempo, ya que intenta escanear los dispositivos y recopilar información sobre la conectividad en toda la red.

IPSWitch WhatsUp Gold Premium

IPSWitch WhatsUp Gold Premium
POR:
Proporciona resultados más precisos entre tres competidores, le permite crear sus propios sensores, proporciona medios integrales de monitoreo de sistemas VMware, se integra con AD.
Vs: Menos sensores incorporados y un mayor costo comparado con los competidores (si compra una licencia en menos de 500 dispositivos).
Evaluación: 4.5 de 5.
PRECIO: $ 7495 para 500 dispositivos, $ 2695 por 100 dispositivos, $ 2195 por 25 dispositivos.
Recomendaciones: Recomiendo las unidades de oro de WhatsUp que sirven a grandes entornos de VMware, o desean crear sus propios sensores.
INFORMACIÓN DEL CONTACTO: Ipswitch, www.ipswitch.com

Cuando trabaje con sistemas IPMONITOR y OPMANAGER, vine de vez en cuando enfrentados a un testimonio incomprensible que me puso en un callejón sin salida. En el sistema IPMonitor, los valores negativos podrían mostrarse en los paneles operativos cuando el nivel de carga del procesador disminuyó significativamente. En otro caso, cuando el procesador está cerca de cero, el sistema IPMonitor me envió un aviso de que el procesador está activado por 11.490%! Sistema Opmanager, seguimiento y envío de información correcta sobre el uso de discos del controlador de dominio, y en algunos casos ninguno de los controladores en la lista de 10 servidores con el uso máximo del espacio en disco. Al mismo tiempo, se notificó al panel vecino que uno de mis controladores de dominio ni siquiera debería estar en los diez primeros, sino en los tres primeros. Al usar WhatsUp Gold no encontré situaciones similares. El sistema de oro de WhatsUp monitorea la carga de los procesadores en sus paneles, y cuando comparé los resultados de los paneles de WhatsUp Gold con lecturas de monitor de rendimiento de Windows, coincidieron exactamente a cada uno de los núcleos. Del mismo modo, información sobre el uso. discos duros Se transmitió correctamente a todas las aplicaciones relevantes del espacio de trabajo.

El sistema WhatsUp Gold tiene una biblioteca de sensores incorporada que le permite crear nuevos sensores basados \u200b\u200ben los existentes. Las organizaciones grandes pueden encontrar esta función útil, ya que le permite crear sensores uniformes para monitorear diferentes tipos de dispositivos: esta es la forma más eficiente de personalizar los sensores para un grupo de dispositivos.

El sistema de oro de WHSUP no tiene sensores para dispositivos de fabricantes individuales (con la excepción de un sensor para fuentes de alimentación de APC UPS), a diferencia del paquete Opmanager que utiliza sus propios sensores para dispositivos Dell, HP e IBM, pero le permite crear activo Sensores de guión. Este tipo le permite desarrollar sus propios procesos de monitoreo utilizando lenguajes de programación VBScript y JScript. Los sensores de script activos están dedicados al centro de soporte en línea, en el que los usuarios de WhatsUp Gold pueden recibir y descargar scripts listosizados.

La única mejora que me gustaría agregar al sistema de oro de WhatsUp se refiere a la interfaz (pantalla 1), principalmente debido al hecho de que es demasiado lineal. Por ejemplo, necesitará hasta 5 clics en los botones Cancelar y Cerrar para volver a la ventana Active Monitor Library Volver al área de trabajo. También en el sistema de oro de WhatsUp no hay sensor (si, por supuesto, no para escribirlo manualmente), revisar el estado del sitio, y puede ser necesario, especialmente en los casos en que se encuentra el sitio en un servidor de terceros y otras formas de acceder a la que faltan.


Pantalla 1. Interfaz premium de WhatsUp Gold

Para procesar situaciones donde los dispositivos no funcionan durante algún tiempo, puede configurar notificaciones de envío cada 2, 5 y 20 minutos. De esta manera, la atención del administrador se puede atraer por la ausencia de respuestas de los nodos más importantes dentro de un cierto tiempo.

WhatsUp Gold es el único de los sistemas en consideración, que tiene la capacidad de integrarse en el entorno LDAP, el momento puede ser fundamental al elegir una solución para redes grandes.

ManageGine Opmanager.

ManageGine Opmanager.
POR:
mejor interfaz de usuario entre tres productos; más sensores incorporados que en otros dos sistemas; El precio más bajo al comprar una licencia a 50 o menos dispositivos.
Vs: Durante las pruebas, no todos los dispositivos se muestran correctamente; Puede ser necesario dedicar tiempo de depuración de tiempo para hacer que el sistema sea completamente funcional.
Evaluación: 4.5 de 5.
PRECIO: $ 1995 por 100 dispositivos, $ 995 por 50 dispositivos, 595 dólares por 25 dispositivos.
Recomendaciones: Unidades que desean obtener el número máximo de características incorporadas (con la excepción de la integración en AD) apreciarán el sistema profesional Opmanager. Al comprar licencias en el rango de 26-50 dispositivos, su costo es casi el doble del costo de otros dos productos.
INFORMACIÓN DEL CONTACTO:ManageEngine, www.manageengine.com.

Después de instalar el sistema Opmanager, descubrí que es fácil configurar una gran cantidad de funciones y la conveniencia de moverse entre ellos. Opmanager proporciona la posibilidad de enviar mensajes de mensaje directo (junto con correos electrónicos y SMS) para obtener una cuenta en el sistema Twitter, una alternativa agradable al correo electrónico. Este uso de las cuentas de Twitter me permite conocer lo que está sucediendo en la red, pero como mi teléfono no llama al entregar mensajes del sistema Twitter, en paralelo quiero recibir notificaciones de texto sobre los eventos más importantes. Puedo ver información sobre el logro límite de ventas En cualquier servidor usando mensajes de Twitter y, por lo tanto, tenga un registro de los eventos actuales en la red, pero no es necesario usar este esquema para transmitir situaciones críticas.

Además de los sensores estándar, el sistema Opmanager ofrece tecnologías de monitoreo de rendimiento SNMP desarrolladas por proveedores para dispositivos como Dell Power-Edge, HP ProLiant y IBM Blade Center. Opmanager también se puede integrar con la API de Google Maps, para que pueda agregar sus dispositivos a la tarjeta de Google. Sin embargo, para esto tendrá que comprar una cuenta Premium API de Google Maps (si no planea que su tarjeta de red esté disponible públicamente) de acuerdo con las condiciones de licencia de la versión gratuita del sistema API de Google Maps.

Para procesar situaciones donde el administrador recibe una advertencia, pero no le responde dentro de un cierto tiempo, en el sistema Opmanager, puede configurar el envío de una advertencia adicional a otro administrador. Por ejemplo, un empleado generalmente responsable de procesar eventos críticos para un grupo de servidores específicos puede estar ocupado o enfermo. Este caso tiene sentido configurar una advertencia adicional que atraiga la atención de otro administrador si la primera advertencia no se vio ni se restableció durante el número especificado de horas / minutos.

Entre los tres productos bajo consideración, solo el sistema Opmanager tenía una sección diseñada para monitorear la calidad de los intercambios VoIP en red global. Para usar las herramientas de monitoreo de VoIP, es necesario que los dispositivos, tanto en la red de origen como en la red de destino, compatibles con la tecnología CISCO IP SLA. Además, el sistema Opmanager, la interfaz cuya interfaz se muestra en la pantalla 2, incluye más sensores y paneles operativos que cualquiera de los productos en competencia.


Pantalla 2. Interfaz profesional de Opmanager

Solarwinds IPMonitor.

Solarwinds IPMonitor.
POR:
Número ilimitado de dispositivos a un precio muy bajo; Fácil de usar.
Vs:no hay mecanismo para armonizar las acciones de los administradores.
Evaluación: 4 de 5.
PRECIO: $ 1995: el número de dispositivos no está limitado (25 sensores de forma gratuita).
Recomendaciones: Si el presupuesto es limitado, y debe organizar el monitoreo de una gran cantidad de dispositivos si el proceso de monitoreo no requiere soluciones complejas y usted es un enfoque adecuado para la aprobación de las acciones del administrador, Solarwinds es su elección.
INFORMACIÓN DEL CONTACTO: Solarwinds, www.solarwinds.com

Después de la primera relación con el sistema IPMonitor, su interfaz que se muestra en la pantalla 3 me apareció muy confusa. Casi gasté la eternidad para encontrar un lugar donde se configura la frecuencia de verificación del sistema de sensores de sistema individuales (de forma predeterminada, la encuesta se realizó cada 300 segundos). Sin embargo, después de usar IPMonitor durante varias semanas, encontré que este sistema es extremadamente fácil de usar y tiene funciones suficientes para la monitorización de la red de alta calidad. Uso de IPMonitor, puede configurar el escaneo "predeterminado" de tal manera que cualquier servicio de servicio o parámetro de rendimiento siempre se incluirá en futuros procesos de escaneo. Además de los sensores estándar (y superior), el sistema IPMonitor ofrece un sensor de eventos de Windows que se puede usar para enviar advertencias cuando se detectaron eventos críticos.


Pantalla 3. Interfaz Solarwinds IPMonitor

Por otro lado, el sistema IPMonitor no tiene seguimiento / destino de advertencias. No importa si la compañía tiene un administrador de la red, pero es probable que las unidades de TI más grandes encuentren una desventaja significativa de la incapacidad del sistema para confirmar la recepción de advertencias, asignar destinatarios y restablecer las advertencias. Si los administradores se olvidan de coordinar sus acciones fuera del sistema, hay situaciones en las que varios administradores reciben la misma advertencia y comienzan a trabajar en el mismo problema. Sin embargo, para resolver tales conflictos, basta con desarrollar un algoritmo de respuesta de alerta coherente, por ejemplo, si se dividen la responsabilidad de los dispositivos de red entre los administradores, entonces no habrá preguntas sobre quién debe tratar con una solución a un problema.

Tiempo para tomar una decisión

Ya he decidido por mí mismo, ¿cuál de los tres productos será más adecuado para mi entorno? Me detuve en el sistema Managengine Opmanager con una licencia para 50 dispositivos por varias razones.

En primer lugar, necesito la capacidad de realizar un seguimiento del número máximo de parámetros de su entorno, ya que esta es la mejor manera de evitar fallas inesperadas. En esta pregunta, el sistema Opmanager está definitivamente por delante de los competidores. La segunda razón es el presupuesto. Puedo continuar usando nuestras antiguas herramientas de monitoreo que trabajan en el principio "habilitado / desactivado" para estaciones de trabajo e impresoras, y por lo tanto, evite costos para licencias adicionales. Finalmente, me gustó mucho el enfoque utilizado por los empleados de ManageGine al desarrollar OPMANAGER, lo que le permite usar las ventajas de las nuevas tecnologías, y considero los costos de comprar un paquete de servicio anual y soporte que le permite descargar actualizaciones que aparecen como el desarrollo de productos.

Neith Mak-Almond ( [Correo electrónico protegido]) - El Director de TI en la Agencia de Servicios Sociales, tiene certificados MCSE, Security y Network +, especializado en soluciones con clientes sutiles y bases de datos médicos



La gestión y el monitoreo de la infraestructura de TI es una de las tareas principales del Departamento de TI de cualquier empresa. HP Software Solutions simplificará la tarea de los administradores del sistema y organizará el control efectivo de la red de la organización

La infraestructura de TI moderna es una red heterogénea compleja que incluye soluciones de telecomunicaciones, servidores y software de diferentes fabricantes que trabajan sobre la base de diversos estándares. Su dificultad y escala determina el alto nivel de las herramientas automatizadas de monitoreo y gestión que deben usarse para garantizar una operación de red confiable. Los productos de software de software HP ayudarán a resolver las tareas de monitoreo en todos los niveles, desde la infraestructura (equipo de red, servidores y sistemas de almacenamiento) para controlar la calidad de los servicios empresariales y los procesos de negocios.

Sistemas de seguimiento: ¿Qué son?

En las plataformas modernas para monitorearlo, hay 3 direcciones para el desarrollo y la conclusión del monitoreo en nuevo nivel. El primero se llama "Puente" ("Sistema de paraguas", "Gerente de Gerentes). Su concepto es deshacerse de las inversiones en los sistemas ya existentes que realizan las tareas de monitorear partes individuales de la infraestructura, y transformar los propios sistemas en agentes de información. Este enfoque es el desarrollo lógico del monitoreo habitual de la infraestructura de TI. Como los requisitos previos para la implementación del sistema de tipo "puente", el departamento de TI de la decisión puede consolidar sistemas de monitoreo dispersos a la transición a la monitorización de los servicios / sistemas de TI como algo completo, los sistemas dispersos no pueden mostrar la imagen completa, el caso no está diagnosticando un fallo de aplicación grave, así como una gran cantidad de advertencias y señales de emergencia, la ausencia de una sola cobertura, priorización y detección de relaciones causales.

El resultado de la implementación será la recopilación automatizada de todos los eventos disponibles y métricas de infraestructura de TI, comparación de su condición e influencia en la "salud" del servicio. En el caso de una falla, el operador recibirá acceso al panel que muestra la causa raíz de la falla con las recomendaciones para eliminarla. En el caso de una falla típica, es posible asignar un script que automatice las operaciones necesarias del operador.

La siguiente tendencia se llama "Anomaly Analytics". Aquí, como en el primer caso, las métricas y los eventos se recopilan de una serie de sistemas de monitoreo de infraestructura, y además, se configuran la recopilación de registros de TI y de seguridad. Por lo tanto, se acumula una gran cantidad de información cada minuto, y la compañía quiere beneficiarse de su disposición. Para la introducción de "Anomalías de analistas", hay una serie de razones: la complejidad de la recolección, almacenamiento y análisis oportuno de todos los datos, la necesidad de eliminar reactivamente problemas desconocidos, la incapacidad de determinar rápidamente para eliminar las fallas de la información, la complejidad de ejecutar manualmente la búsqueda de registros individuales, así como la necesidad de determinar las desviaciones y las fallas repetidas.

La implementación del sistema le permitirá implementar la recopilación automática de eventos, métricas y registros, al almacenar esta información, un período de tiempo requerido, así como un análisis de cualquier información, incluidos registros, información de rendimiento y sistemas de datos. Además, será posible predecir y resolver cualquier tipo de problemas y evitar fallas conocidas.

Finalmente, "Gestión del desempeño de la aplicación", o identificando y eliminando fallas en las transacciones de transacción del usuario final. Dicha solución puede ser una adición útil al contacto estricto con los dos anteriores. Al mismo tiempo, un sistema de este tipo también puede dar un resultado rápido de la introducción. En este caso, la compañía tiene aplicaciones importantes para los negocios. Al mismo tiempo, la disponibilidad y la calidad de los servicios son importantes, uno de los elementos clave de los cuales es una aplicación (banca por Internet, CRM, facturación, etc.). Cuando la disponibilidad de la disponibilidad o calidad de este servicio, generalmente llega a la proactividad y rápida recuperación. Dicho sistema generalmente se implementa cuando es necesario aumentar la disponibilidad de aplicaciones y servicios de rendimiento, así como para reducir el tiempo de recuperación promedio. Además, este enfoque es bueno para eliminar los costos adicionales y reducir los riesgos asociados con el acuerdo de nivel de servicio (SLA), y para prevenir la atención al cliente (protección comercial).

Los resultados de la implementación dependiendo de la tarea principal puede diferir. En general, le permite implementar el cumplimiento de las acciones típicas del usuario por el "robot" de diferentes regiones \\ segmentos de la red, el análisis de tráfico "duplicado", que verifique la disponibilidad y la calidad de los servicios para identificar cuellos de botella, informando al operador. sobre la necesidad de restaurar el rendimiento que indica el lugar de degradación. Si es necesario, es posible diagnosticar profundamente la aplicación de la aplicación para buscar las causas del deterioro sistemático de los servicios.

Los enfoques anteriores se pueden implementar utilizando productos de software HP, que se discutirán a continuación.

"Puente" de HP

HP Operations Bridge presenta la nueva generación "Sistemas de monitoreo paraguas". La solución combina los datos de monitoreo de los propios agentes, varios módulos de monitoreo de software HP y otros desarrolladores de monitoreo. El flujo de eventos de todas las fuentes de información se superpone al modelo de servicio de recursos, se aplican mecanismos de correlación para determinar qué eventos son causas, síntomas y consecuencias.

Por separado, debe destacarse en un modelo de servicio de recursos y modelos precisos, ya que es posible que tales modelos no se limiten a analizar información en diferentes ángulos. De su integridad y relevancia, la capacidad de resolver la correlación del flujo de eventos depende. Con el fin de mantener la relevancia de los modelos, los medios de reconocimiento sobre la base de los agentes y las tecnologías sin cinta, lo que le permite obtener información detallada sobre los componentes del servicio, la relación entre ellos y la influencia mutua entre sí. También existe la posibilidad de importar datos sobre la topología del servicio de fuentes externas: sistemas de monitoreo.

Otro aspecto importante es la conveniencia del control. En los medios difíciles y cambiantes dinámicamente, es importante garantizar el sistema de monitoreo bajo el cambio en la estructura de los sistemas y agregar nuevos servicios. Operations Bridge incluye un componente de automatización de monitoreo, que le permite configurar sistemas en el perímetro de monitoreo en modo automático, que utilizan datos sobre servicios y modelos de recursos. Al mismo tiempo, la configuración y el cambio de la configuración de monitoreo ejecutados anteriormente se han admitido.

Si antes, los administradores podrían realizar la misma configuración del mismo tipo de componentes de infraestructura (por ejemplo, métricas en servidores Windows, Linux o UNIX), que requirieron un tiempo y esfuerzo considerables, ahora puede configurar dinámicamente los valores de umbral para La métrica en la sección del servicio o servicio.

Analítica de aplicaciones.

El uso de un enfoque tradicional para el monitoreo implica que originalmente se conoce en qué parámetros monitorean y qué seguimiento de eventos. La creciente complejidad y la dinámica del desarrollo de las infraestructuras de TI lo hacen buscar otros enfoques, ya que se vuelve más difícil controlar todos los aspectos del sistema.

HP Operations Analytics le permite ensamblar y guardar todos los datos de la aplicación: archivos de registro, telemetría, métricas de negocios y métricas de rendimiento, eventos del sistema, etc., y utilizar mecanismos analíticos para identificar tendencias y pronósticos. La solución lleva los datos recopilados a un solo formato y luego, ejerciendo una selección contextual, según los archivos de registro de datos, se muestra en la línea de tiempo, que, en qué punto y en qué sistema sucedió. El producto proporciona varias formas de visualización de datos (por ejemplo, una "tarjeta de calor" interactiva y la topología de las relaciones de los archivos de registro) y utiliza la función asistente para encontrar todo el conjunto de datos recopilados durante el período específico en el evento. en el contexto del evento o a través del cuadro de búsqueda. Esto ayuda al operador a comprender lo que ha llevado a una colección (o, cuando se usa datos de HP SHA, junto con los datos de HP OA, realice el pronóstico apropiado), así como revele tanto el culpable como la causa raíz de la falla de la falla . HP Operations Analytics hace posible reproducir una imagen del servicio y el medio ambiente en el momento del fracaso y aislarlo en contexto y tiempo.

Otra herramienta analítica: analizador de salud de HP. HP SHA identifica un comportamiento anormal de los elementos de infraestructura controlada para evitar la posible negativa a proporcionar servicios o violar los parámetros especificados para su provisión. El producto utiliza algoritmos estadísticos de datos especiales basados \u200b\u200ben el servicio topológico y el modelo de recursos HP BSM. Con su ayuda, es posible construir un perfil de valores de parámetros de rendimiento normales recopilados de plataformas de software y hardware y otros módulos BSM (por ejemplo, HP RUM, HP BPM) caracterizando el estado de los servicios. En tales perfiles, se introducen valores típicos de los parámetros, teniendo en cuenta los días de la semana y la hora del día. SHA realiza un análisis histórico y estadístico de los datos acumulados (para comprender la esencia de los datos identificados), y también se compara con un perfil dinámico (Baselining).

Control de desempeño de la aplicación

Cuando se trata de controlar el rendimiento de las aplicaciones, se deben resaltar los siguientes componentes de la solución HP:
  • Monitoreo de usuario real de HP (HP RUM) - Control de transacciones de usuarios reales;
  • Monitoreo de procesos de negocio de HP (HP BPM) - Control de la disponibilidad de la aplicación mediante el uso de la emulación de la acción del usuario;
  • El diagnóstico de HP es controlar el paso de las solicitudes dentro de la aplicación.
HP RUM y HP BPM le permiten evaluar la disponibilidad de la aplicación desde el punto de vista del usuario final.

HP Rum desmonta el tráfico de la red, revelando transacciones de usuarios reales en ella. En este caso, puede controlar el intercambio de datos entre los componentes de la aplicación: la parte del cliente, el servidor de aplicaciones y la base de datos. Esto hace posible realizar un seguimiento de la actividad del usuario, procesar el tiempo varias transacciones, así como identificar la relación entre las acciones de los usuarios y las métricas de negocios. Uso de HP RUM, los operadores de servicio de monitoreo podrán recibir instantáneamente notificaciones operativas sobre los problemas en la disponibilidad de servicios y información de errores que enfrentan los usuarios.

HP BPM es un medio de monitoreo activo que realiza transacciones de usuario sintéticas, para sistemas controlados indistinguibles de real. Los datos de monitoreo de HP BPM son convenientes de usar para calcular el Real SLA, ya que el "robot" realiza cheques idénticos al mismo intervalos de tiempo, proporcionando un control de calidad permanente del procesamiento de solicitudes típicas (o más críticas). Configuración de la muestra para realizar transacciones sintéticas de varios puntos (por ejemplo, de diferentes oficinas de la empresa), también puede evaluar la disponibilidad del servicio para varios usuarios, teniendo en cuenta su ubicación y canales de comunicación. Para emular la actividad HP BPM, utiliza la herramienta de generador de usuarios virtuales (Vugen), que también se aplica en el popular producto de prueba de carga HP LoadRunner. VUGEN apoya una amplia gama de diferentes protocolos y tecnologías, de modo que puede controlar la disponibilidad de casi cualquier servicio, así como utilizar un solo conjunto de scripts para pruebas y monitoreo.
Si la causa de las fallas o la desaceleración del servicio está dentro de tales tecnologías como Java, .NET, etc., ayudará a HP Diagnostics.

La solución proporciona plataformas de Java, .NET, Python en Windows, Linux y UNIX. El producto admite una variedad de servidores de aplicaciones (Tomcat, JBoss, Weblogic, Oracle, etc.), middleware y bases de datos. Los agentes especializados de HP Diagnostics se instalan en servidores de aplicaciones y recopilan datos específicos de una tecnología específica. Por ejemplo, para una aplicación Java, puede ver qué solicitudes se ejecutan, qué métodos se utilizan y cuánto tiempo se gasta en su trabajo. La estructura de la aplicación se extrae automáticamente, queda claro cómo están involucrados sus componentes. HP Diagnostics le permite realizar un seguimiento del paso de las transacciones comerciales dentro de las aplicaciones integrales, identificar los cuellos de botella y proporcionar a los expertos la información necesaria para tomar decisiones.

Distribución de soluciones HP en

ENSAYO

Este documento es un proyecto técnico de desarrollo e implementación de un sistema de monitoreo de red de la Red de Datos Urbanos de UPERPRIVINE CITY CIUDAD DE ACCESO GENERAL DE GERK LLC. El proyecto realizó un estudio de los sistemas de monitoreo de la red existentes, un análisis de la situación actual en la empresa y justificó la selección de componentes específicos del sistema de monitoreo de la red.

El documento contiene una descripción de las soluciones de diseño y las especificaciones del equipo.

El resultado de diseño está diseñado para implementar y utilizar el sistema:

§ Descripción completa de todas las etapas de diseño, desarrollo e implementación del sistema;

§ Guía del administrador del sistema, que incluye una descripción del sistema de interfaz de usuario.

Este documento presenta soluciones de diseño completado y se puede utilizar para implementar el sistema.

Lista de hojas de documentos gráficos.

TABLA 1 - Lista de hojas de documentos gráficos

1 Systems Network Monitoring220100 4010002 Logical Estructura de la red220100 4010003 Red de algoritmo Monitoreo de la red Kernel y alertas220100 4010004 Estructura de las interfaces de red 220100 4010005 Estructura de los registros del sistema de eventos220100 4010006 Interfaz Nagios20100 4010007 Sistema de monitoreo de red publicado Sistema de monitoreo220100 401000

Lista de símbolos, símbolos y términos convencionales.

Ethernet - Estándar de transmisión de datos, lanzado a IEEE. Determina cómo transmitir o recibir datos de un medio de transmisión de datos comunes. Genera un nivel de transporte más bajo y es utilizado por varios protocolos de alto nivel. Proporciona la tasa de transferencia de datos de 10 Mbps / s.

Ethernet rápido: tecnología de transmisión de datos con una velocidad de 100 Mbps, utilizando el método CSMA / CD, como 10Base-T.

FDDI - La interfaz de datos distribuida de fibra es una interfaz de transmisión de datos de fibra óptica: tecnología de transmisión de datos con una velocidad de 100 Mbps, utilizando un método de anillo de marcador.

IEEE - Instituto de Ingenieros Eléctricos y Electronicos (Instituto de Ingenieros de Ingeniería Eléctrica y Electrónica): una organización que desarrolla y editorial.

LAN: la red de área local es una red local, LAN. Dirección: control de acceso a los medios: el número de identificación del dispositivo de red, que generalmente es determinado por el fabricante.

RFC: solicitud de comentarios es un conjunto de documentos fabricados por la organización IEEE e incluyen una descripción de las normas, especificaciones, etc.

TCP / IP - Protocolo de contóleo de transmisión / Protocolo de Internet - Protocolo de control de transmisión por Internet / Internet.

LAN - Red de computación local.

SO - Sistema operativo.

Software de software.

SCS es un sistema de cable estructurado.

DBMS - Sistema de gestión de bases de datos.

Tendencia: estadísticas a largo plazo, que le permite construir una llamada tendencia.

EUM - Máquina informática electrónica.

Introducción

La infraestructura de información de la empresa moderna es el conglomerado más complicado de redes y sistemas heterogéneos y diferentes. Para garantizar su trabajo coordinado y eficiente, se necesita una plataforma de control de escala corporativa con herramientas integradas. Sin embargo, hasta hace poco, la estructura de la propia industria de la gestión de la red impidió la creación de tales sistemas: "los jugadores" de este mercado buscaban liderazgo, liberando productos de un área limitada de acción, utilizando fondos y tecnologías que no son compatibles con Sistemas de otros proveedores.

Hoy, la situación está cambiando para los mejores productos que se aplican a la versatilidad de la gestión de toda la variedad de recursos de información corporativa, desde sistemas de escritorio hasta mainframes y desde redes locales hasta recursos de red. Al mismo tiempo, la realización de que las solicitudes de control deben abrirse para resolver todos los proveedores.

La relevancia de este trabajo se debe al hecho de que en relación con la distribución de computadoras personales y la creación de lugares de trabajo automatizados (armas), la importancia de las redes de computación locales (LAN) ha aumentado, cuyo diagnóstico es el objeto de nuestra estudio. El tema del estudio son los principales métodos de organización y realización del diagnóstico de redes informáticas modernas.

"Diagnóstico de LAN": análisis del proceso (continuo) del estado de la red de información. Si se producen los dispositivos de red, la falla se fija, se determina su ubicación y su vista. Se transmite un mensaje de mal funcionamiento, el dispositivo está apagado y se reemplaza con una copia de seguridad.

El administrador de la red en el que las funciones de diagnóstico se reducen con mayor frecuencia, deben comenzar a estudiar las características de su red ya en la fase de su formación. Conozca el esquema de red y una descripción detallada de la configuración del software con la indicación de todos los parámetros e interfaces. Los sistemas de documentación de red especiales serán adecuados para diseñar y almacenar esta información. Usándolos, el administrador del sistema sabrá de antemano todos los "defectos ocultos" posibles y "cuellos de botella" de su sistema, para conocer en caso de una situación de emergencia, con la que se relaciona el problema con el equipo o el software, el programa está dañado o el error ha sido dañado. Acciones del operador.

El administrador de la red debe recordarse que desde el punto de vista de los usuarios, se determina la calidad de la aplicación del software de aplicación en la red. Todos los demás criterios, como el número de errores de transferencia de datos, el grado de carga de trabajo de los recursos de la red, el rendimiento del equipo, etc., son secundarios. "Buena red" es una red de este tipo cuyos usuarios no notan cómo funciona.

Empresa

La práctica de pre-diploma se celebró en la empresa Gerkon LLC en el departamento de acompañamiento como administrador del sistema. La compañía ofrece servicios de acceso a Internet en las ciudades de Upper Pyshma y Sredneuralsk con tecnología Ethernet y canales conmutados (acceso telefónico) desde 1993 y es uno de los primeros proveedores de servicios de Internet en estas ciudades. Las reglas para la provisión de servicios están resueltas por la oferta pública y las reglas.

Tareas científicas y de producción de la división.

El departamento de acompañamiento resuelve la siguiente gama de tareas dentro de esta empresa:

§ organización Técnica y Tecnológica de la provisión de acceso a Internet en canales conmutados y dedicados;

§ organización Técnica y Tecnológica de Acceso a Internet inalámbrico;

§ selección de espacio en disco para almacenar y proporcionar trabajo en el sitio (alojamiento);

§ soporte para cajas de franqueo o virtual. servidor de correo;

§ colocación de equipos cliente en la plataforma del proveedor (colocación);

§ alquiler de servidores seleccionados y virtuales;

§ redundancia de datos;

§ implementando y apoyando redes corporativas de empresas privadas.

1. Sistemas de monitoreo de red.

A pesar de muchas recepciones y herramientas para detectar y solucionar problemas en las redes informáticas, el "suelo debajo de las piernas" de los administradores de la red es suficiente para ser suficiente. Las redes de computadoras incluyen cada vez más los componentes de fibra óptica e inalámbrica, cuya presencia hace que el uso sin sentido de las tecnologías y herramientas tradicionales destinadas a cables de cobre convencionales. Además de él, a velocidades, más de 100 Mbps, los enfoques tradicionales de los diagnósticos a menudo dejan de trabajar, incluso si el medio de transmisión es un cable de cobre convencional. Sin embargo, es posible que el cambio más grave en las tecnologías de la red informática, con las que debían encontrarse los administradores, se convirtió en la transición inevitable de las redes Ethernet con un medio de transmisión compartida a las redes conmutadas, en las que los servidores individuales o estaciones de trabajo a menudo sirven como Segmentos conmutables.

Es cierto, como ejercicio de transformaciones tecnológicas, algunos viejos problemas decididos por sí mismos. El cable coaxial, en el que identificar el mal funcionamiento eléctrico siempre ha sido más difícil que en el caso de par trenzado, se convierte en una rareza en los entornos corporativos. Token Ring Networks, el principal problema de los cuales fue incorrecto con Ethernet (y no débilmente débilmente) se está reemplazando gradualmente por redes Ethernet de la empresa. Numerosos protocolos a nivel de red que generan numerosos mensajes de error, como SNA, Decnet y AppleTalk, son reemplazados por el protocolo IP. La pila de protocolos de IP se ha vuelto más estable y sencillo de soportar, lo que demuestra millones de clientes y miles de millones. páginas web. Interno. Incluso los opositores cortocircuitos de Microsoft tienen que admitir que la conexión del nuevo cliente de Windows a Internet es sustancialmente más simple y más confiable para instalar las pilas TCP / IP previamente utilizadas de los proveedores de terceros y el software separado.

Como numerosos tecnologías modernas Ni impedido la solución de problemas y el rendimiento de la red gestionado, la situación podría ser aún más difícil si la tecnología ATM se extendía en el nivel de PC. También se desempeñó por el hecho de que a fines de los años 90, no teniendo tiempo para obtener reconocimiento, se rechazaron otras tecnologías de intercambio de datos de alta velocidad, incluido el anillo de token con un ancho de banda de 100 Mbps, 100vg-anylan y las redes de arco avanzado. Finalmente, se rechazó una pila muy compleja de protocolos OSI en los Estados Unidos (que, sin embargo, que es legalizada por varios gobiernos de los países europeos).

Considere algunos problemas tópicos derivados de los administradores de la red de empresas.

La topología jerárquica de las redes de computadoras con los canales de troncales de Gigabit Ethernet y los puertos de los interruptores seleccionados en 10 o incluso 100 Mbps para sistemas de clientes individuales, permitieron aumentar el ancho de banda máximo, potencialmente accesible para los usuarios al menos 10-20 veces. Por supuesto, en la mayoría de las redes de computadoras hay cuellos de botella en el nivel de servidor o en los enrutadores de acceso, ya que el ancho de banda ocurre en un usuario separado es significativamente menor de 10 Mbps. A este respecto, la sustitución del puerto del cubo con un ancho de banda de 10 MB / s en el puerto dedicado del interruptor 100 Mbps para el nodo final no siempre conduce a un aumento significativo en la velocidad. Sin embargo, teniendo en cuenta que el costo de los interruptores ha disminuido recientemente, y en la mayoría de las empresas Cable Categoría 5, que admite la tecnología Ethernet en 100 Mbps, y las tarjetas de red se instalan capaces de operar a una velocidad de 100 Mbps inmediatamente después de reiniciar el sistema, se convierte en Está claro por qué no es fácil resistir la tentación de la modernización. En la red local tradicional con un medio de transmisión dividido, el analizador de protocolos o el monitor pueden explorar todo el tráfico de este segmento de red.

Higo. 1.1 - Red local tradicional con un medio de transmisión dividido y analizador de protocolo

Aunque la ventaja de la red de conmutación en el rendimiento a veces casi no es notable, la distribución de arquitecturas conmutables tuvo consecuencias catastróficas para las herramientas de diagnóstico tradicionales. En una red fuertemente segmentada, los analizadores de protocolo pueden ver solo un tráfico de unidifusión en un puerto separado del conmutador, a diferencia de la red de topología anterior, donde podrían explorar cuidadosamente cualquier paquete en el dominio de colisión. En tales condiciones, las herramientas de monitoreo tradicionales no pueden recopilar estadísticas sobre todos los "diálogos", porque cada par de puntos finales "brandy" usa, en esencia, su propia red.

Higo. 1.2 - Red de conmutación

En la red conmutada, el analizador de protocolos en un punto puede "ver" solo el segmento único si el interruptor no puede esparcir varios puertos al mismo tiempo.

Para mantener el control sobre las redes fuertemente segmentadas, los fabricantes de conmutadores ofrecen una variedad de medios para restaurar la "visibilidad" completa de la red, pero hay muchas dificultades en este camino. En los interruptores suministrados ahora, los puertos "duplicar" generalmente se admiten cuando el tráfico de uno de ellos se duplica al puerto no utilizado anteriormente al que se conecta el monitor o analizador.

Sin embargo, la "imagen de espejo" tiene una serie de deficiencias. Primero, en cada momento de tiempo, solo un puerto es visible, por lo que es muy difícil identificar problemas que afectan a varios puertos a la vez. En segundo lugar, reflejo del espejo Puede llevar a una disminución en el rendimiento del interruptor. En tercer lugar, el diseño físico falla generalmente no se juega en el puerto espejo, y a veces las designaciones de redes locales virtuales se pierden incluso. Finalmente, en muchos casos, los canales de dúplex completo Ethernet no pueden reflejar completamente.

Una solución parcial al analizar los parámetros de tráfico agregados es usar las capacidades de monitoreo de agentes Mini-RMON, especialmente porque están incrustados en cada puerto de la mayoría de los interruptores Ethernet. Aunque los agentes de Mini-RMON no admiten el grupo de objetos de captura de la especificación RMON II, lo que proporciona un análisis de protocolos con todas las funciones, lo que le permite estimar el nivel de uso de recursos, el número de errores y el volumen de multidifusión.

Algunas deficiencias de la tecnología portuaria de los puertos se pueden superar mediante la instalación de "acopladores pasivos" producidos, por ejemplo, la empresa Shomiti. Estos dispositivos son conectores Y preinstalados y le permiten realizar un seguimiento del uso de analizadores de protocolos u otros dispositivos que no se regeneran, sino una señal real.

El siguiente problema relevante es el problema con las características de la óptica. Los administradores de la red de computadoras generalmente utilizan equipos de diagnóstico de red óptica especializada solo para resolver problemas con cables ópticos. Software normal de gestión de software estándar basado en SNMP o interfaz línea de comando Es capaz de identificar problemas en los interruptores y enrutadores con interfaces ópticas. Y solo unos pocos administradores de red se enfrentan a la necesidad de diagnosticar los dispositivos SONET.

En cuanto a los cables de fibra óptica, las razones de la aparición de posibles fallas en ellos son significativamente menores que en el caso de un cable de cobre. Las señales ópticas no causan interferencia cruzada que aparecen del hecho de que la señal de un conductor induce una señal en el otro, este factor complica la mayoría de los equipos de diagnóstico para el cable de cobre. Los cables ópticos son inmunes al ruido electromagnético y las señales inducidas, por lo que no necesitan estar ubicadas lejos de los motores eléctricos del ascensor y las lámparas de la luz del día, es decir, desde el guión de diagnóstico, todas estas variables pueden ser excluidas.

La intensidad de la señal, o la potencia óptica, en este punto, en realidad, es la única variable que desea medir cuando se solucione problemas en las redes ópticas. Si puede definir la pérdida de la señal en todo el canal óptico, puede identificar casi cualquier problema. Los módulos adicionales adicionales para los probadores de cable de cobre permiten mediciones ópticas.

Empresas que implementan una gran infraestructura óptica e independientemente, puede ser necesario comprar un reflecto-medidor de reflecto, OTDR, que realiza las mismas características para la fibra óptica como un reflectómetro para un cable de cobre (reflectómetro de dominio de tiempo, TDR). El dispositivo actúa como un radar: envía señales de pulso sobre el cable y analiza sus reflexiones, sobre la base de las cuales detecta daños en el conductor o en cualquier otra anomalia, y luego informa Ekspert, en qué lugar del cable debe buscar la ubicación del cable. Fuente del problema.

Aunque varios proveedores de conectores de cable y conectores simplifican los procesos de la terminación y la ramificación de la fibra óptica, ya que este nivel de habilidades especiales aún requiere, y con políticas razonables, una empresa con una infraestructura óptica desarrollada se verá obligada a entrenar su empleados. No importa qué tan bien se haya puesto la red de cable, siempre hay la posibilidad. daño físico Cable como resultado de cualquier incidente inesperado.

Cuando diagnostica las LAN inalámbricas del estándar 802.11b, también puede haber problemas. El diagnóstico en sí, tan simple como en el caso de las redes Ethernet sobre la base de los centros, ya que el medio de transmisión de información inalámbrica se divide entre todos los soportes de dispositivos de radio del cliente. Tecnología de los sniffer Los programas por primera vez sugirieron una solución para analizar los protocolos de tales redes con una capacidad de hasta 11 Mbit / s, y luego la mayoría de los proveedores líderes de los analizadores presentaron sistemas similares.

A diferencia del concentrador Ethernet con conexiones por cable, la calidad de las conexiones de clientes inalámbricas está lejos de ser estable. Señales de radio de microondas utilizadas en todas las variantes de transmisión local, débiles y, a veces, impredecibles. Incluso los pequeños cambios en la posición de la antena pueden afectar seriamente la calidad de los compuestos. Los puntos de acceso inalámbricos LAN están equipados con la consola de administración de dispositivos, y este es a menudo un método de diagnóstico más eficiente que visitar a los clientes de una red inalámbrica y monitorear un ancho de banda y las condiciones de error utilizando un analizador portátil.

Aunque los problemas de sincronización de datos e instalación de dispositivos que surgen de usuarios de secretarios digitales personales (PDA) corresponden más naturalmente a las tareas del Grupo de Soporte Técnico, y no las responsabilidades del administrador de la red, no es difícil prever que en el En un futuro cercano, muchos de estos dispositivos se desviarán de las herramientas auxiliares individuales que complementan las PC, en los clientes completos de la red.

Como regla general, los operadores de red inalámbricos corporativos (o deben) evitarán la implementación de sistemas excesivamente abiertos en los que cualquier usuario en el área de la red y que tenga una tarjeta de interfaz compatible reciba acceso a cada sistema de marco de información. Sin embargo, el protocolo de seguridad de privacidad equivalente al cable proporciona la autenticación del usuario, la garantía de integridad y el cifrado de datos, sin embargo, como es habitual, el sistema de seguridad perfecto complica el análisis de los motivos de los problemas de la red. En las redes protegidas con soporte WEP, los especialistas de diagnóstico deben conocer las claves o las contraseñas que protegen los recursos informativos y controlan el acceso al sistema. Al acceder a todos los paquetes, el analizador de protocolos podrá ver todos los encabezados de marco, pero la información contenida en ellos sin la presencia de claves no tendrá sentido.

Al diagnosticar los canales de túneles, los cuales muchos fabricantes llaman redes privadas virtuales con acceso remoto, los problemas emergentes son similares a aquellos cuando se analizan las redes inalámbricas con cifrado. Si el tráfico no pasa a través del canal tunelizado, entonces la causa de la falla no es fácil de determinar. Puede ser un error de autenticación, rotura en uno de los puntos finales o un atasco en la zona pública de Internet. Un intento de usar el analizador de protocolos para identificar errores de alto nivel en el tráfico túneal será una fuerza gastada vacía, ya que el contenido de los datos, así como los encabezados de los niveles aplicados, de transporte y red están encriptados. En general, las medidas adoptadas para mejorar el nivel de seguridad de las redes corporativas generalmente dificultan identificar mal funcionamiento y problemas de rendimiento. Los firewalls, los servidores proxy y los sistemas de detección de intrusos pueden complicarse adicionalmente la solución de problemas.

Por lo tanto, el problema de diagnosticar redes de computadoras es relevante y, en última instancia, el diagnóstico de fallas es una tarea de gestión. Para la mayoría de los sistemas corporativos críticos, el trabajo de restauración a largo plazo no está permitido, por lo que la única solución será el uso de dispositivos de respaldo y procesos que puedan asumir las funciones necesarias inmediatamente después de la aparición de fallas. Algunas empresas de red siempre tienen un componente de copia de seguridad adicional en caso de un mal funcionamiento del principal, es decir, los componentes N x 2, donde n es el número de los componentes principales necesarios para proporcionar un rendimiento aceptable. Si el tiempo de recuperación promedio (tiempo medio para reparar, MTTR) es lo suficientemente grande, puede ser necesario una redundancia aún mayor. El hecho es que el tiempo de solución de problemas no es fácil de predecir, y los costos significativos durante el período de recuperación impredecible son un signo de mala gestión.

Para sistemas menos importantes, la reserva puede ser económicamente injustificada, y en este caso será aconsejable invertir en las herramientas más efectivas (tanto en la capacitación del personal) para maximizar el proceso de diagnóstico y eliminación de fallas en la empresa. Además, el apoyo de ciertos sistemas se puede confiar en especialistas de terceros, o atraerlos a un contrato por un contrato, o utilizar las capacidades de los centros de procesamiento de datos externos, o referirse a los proveedores de servicios de aplicaciones (proveedores de servicios de aplicación, ASP) o proveedores de servicios de gestión. Además de los costos, el nivel de competencia de su propio personal puede considerarse el factor más importante que afecta la decisión de abordar los servicios de organizaciones de terceros. Los administradores de la red deben decidir si una función específica está tan estrechamente relacionada con las tareas específicas de la empresa, lo que es imposible esperar un rendimiento más cualitativo de un especialista de terceros que los empleados de la compañía.

Casi inmediatamente después de que se desplegaron las primeras redes corporativas, la confiabilidad de la cual dejó mucho que desear, los fabricantes y desarrolladores presentaron el concepto de "redes de autocuración". Las redes modernas son definitivamente más confiables de lo que estaban en los años 90, pero no porque los problemas comenzaron a auto-decir. La liquidación de fallas de software y hardware de redes modernas aún requieren intervención humana, y en un futuro próximo, no se prevén cambios fundamentales en este estado. Los métodos y herramientas de diagnóstico son totalmente consistentes con la práctica y las tecnologías modernas, pero aún no han alcanzado tal nivel que ahorraría significativamente el tiempo de los administradores de la red en su lucha contra las redes y el déficit de desempeño.

1.1 software de diagnóstico

Entre las herramientas de software para diagnosticar redes de computadoras, puede seleccionar sistemas especiales de administración de redes (sistemas de administración de red): sistemas de software centralizados que recopilan datos sobre el estado de los nodos y dispositivos de comunicación, así como los datos de circulación de tráfico en la red. Estos sistemas no solo monitorean redes y análisis de la red, sino que también realizan en la red automática o semiautomática para controlar la red: encender y apagar los puertos de dispositivos, un cambio en los parámetros de puentes de las tablas de direcciones de puentes, Interruptores y enrutadores, etc. Ejemplos de sistemas de gestión pueden servir como sistemas populares de HPOPENVIEW, SUNNETMANGER, IBMNETVIEW.

Herramientas de gestión del sistema (administración del sistema) realizan funciones similares a las funciones de los sistemas de control, pero en relación con el equipo de comunicación. Al mismo tiempo, algunas funciones de estos dos tipos de sistemas de control se pueden duplicar, por ejemplo, las herramientas de administración del sistema pueden realizar el análisis más simple del tráfico de red.

Sistemas expertos. Este tipo de sistemas acumula el conocimiento humano sobre la identificación de las causas del trabajo anormal de las redes y los posibles métodos para llevar la red a una condición de trabajo. Los sistemas expertos a menudo se implementan en forma de subsistemas separados de varias herramientas de monitoreo y análisis de red: sistemas de gestión de redes, analizadores de protocolo, analizadores de redes. La versión más simple del sistema de expertos es el sistema de ayuda dependiente del contexto. Los sistemas expertos más complejos son las llamadas bases de conocimiento con elementos de inteligencia artificial. Un ejemplo de dicho sistema es un sistema experto integrado en el sistema de control de espectro Cabletron.

1.1.1 Analizadores de protocolo

Durante el diseño de una nueva o modernización de la red antigua, a menudo es necesario cuantificar algunas características de una red de tales, por ejemplo, como la intensidad de los flujos de datos sobre las líneas de comunicación de la red, los retrasos que surgen en varias etapas del procesamiento de paquetes, Los tiempos de reacción a las solicitudes de un tipo, la frecuencia de los eventos definidos de ocurrencia y otras características.

Para estos fines, se pueden usar diferentes medios y, en primer lugar, las herramientas de monitoreo en los sistemas de gestión de la red que ya se han discutido anteriormente. Algunas mediciones de la red se pueden realizar e integrar en el sistema operativo mediante medidores de software, el ejemplo de este es el componente de monitor de rendimiento de Windows. Incluso probadores de cables En su desempeño moderno, el paquete captura y analiza sus contenidos.

Pero la herramienta de investigación de red más avanzada es el analizador de protocolos. El proceso de análisis de los protocolos incluye la captura de paquetes de circulación en una red que implementa un protocolo de red y estudia los contenidos de estos paquetes. Sobre la base de los resultados del análisis, puede realizar un cambio razonable y ponderado en cualquier componente de la red, optimizando su rendimiento, solución de problemas. Obviamente, para hacer conclusiones sobre el impacto de algún cambio en la red, es necesario analizar los protocolos y antes, y después de hacer un cambio.

El analizador de protocolos representa un dispositivo especializado independiente, o una computadora personal, generalmente portátil, Clase HTEBOOK, equipada con una tarjeta de red especial y un software apropiado. La tarjeta de red aplicada y el software deben coincidir con la topología de la red (anillo, neumático, estrella). El analizador se conecta a la red de la misma manera que un nodo ordinario. La diferencia es que el analizador puede tomar todos los paquetes de datos transmitidos a través de la red, mientras que la estación habitual solo se dirige a ella. El software Analyzer consiste en un kernel que admite la operación del adaptador de red y decodificando los datos obtenidos, y un código de programa adicional según el tipo de topología de la red en estudio. Además, viene una serie de procedimientos de decodificación centrados en un protocolo específico, como IPX. Algunos analizadores también pueden incluir un sistema experto que puede producir recomendaciones sobre qué experimentos deben llevarse a cabo en esta situación, lo que puede significar ciertos resultados de medición, cómo eliminar algunos tipos de mal funcionamiento de la red.

A pesar de la variedad relativa de analizadores de protocolos presentados en el mercado, algunas características se pueden llamar, de una forma u otra inherente en todas ellas:

Interfaz de usuario. La mayoría de los analizadores tienen una interfaz amigable desarrollada basada, como regla general, en Windows o Motif. Esta interfaz permite al usuario: Salir los resultados del análisis de intensidad de tráfico; recibir una evaluación estadística instantánea y promediada del desempeño de la red; establecer ciertos eventos y situaciones críticas para rastrear su aparición; Decodificación de los protocolos de diferentes niveles y envíe en contenidos de formulario comprensibles de los paquetes.

Capturar tampón. Los buffers de varios analizadores difieren en volumen. El búfer se puede ubicar en la tarjeta de red instalada, o se le puede asignar un lugar en la RAM de una de las computadoras de la red. Si el búfer está ubicado en la tarjeta de red, el control de ellos se lleva a cabo hardware, y se debe a esta velocidad de entrada aumenta. Sin embargo, esto conduce al aumento en el aumento en el analizador. En caso de un desempeño insuficiente del procedimiento de captura, se perderá parte de la información, y el análisis será imposible. El tamaño del búfer determina la capacidad de analizar muestras más o menos representativas de los datos capturados. Pero no importa cuánto tampón de captura, tarde o temprano se llenará. En este caso, la captura se detiene, o el llenado comienza desde el principio del búfer.

Filtros. Los filtros le permiten controlar el proceso de captura de datos y, por lo tanto, ahorrando el espacio de búfer. Dependiendo del valor de ciertos campos de paquetes especificados en forma de condiciones de filtrado, el paquete se ignore o se escribe en el búfer de agarre. El uso de filtros acelera significativamente y simplifica el análisis, ya que elimina la visualización en el momento de los paquetes.

Los interruptores son según lo definen el operador, algunas condiciones comienzan y terminan el proceso de captura de datos de la red. Dichas condiciones pueden ser la ejecución de los comandos manuales para iniciar y detener el proceso de captura, la hora del día, la duración del proceso de captura, la apariencia de ciertos valores en los marcos de datos. Los interruptores se pueden usar junto con los filtros, lo que permite que sean más detallados y finamente analizados, así como use productivamente un volumen de tampón de alcance limitado.

Buscar. Algunos analizadores de protocolo le permiten automatizar la visualización de la información en el búfer y encontrar datos sobre los criterios específicos en ella. Si bien los filtros comprueban el flujo de entrada para el cumplimiento de las condiciones de filtrado, las funciones de búsqueda se aplican a los datos ya acumulados en el búfer.

La metodología para el análisis de conducción se puede presentar en forma de las siguientes seis etapas:

Capturar datos.

Ver datos capturados.

Análisis de los datos.

Búsqueda de errores. (La mayoría de los analizadores facilitan este trabajo, definiendo los tipos de errores e identificando la estación desde la cual el paquete ha venido con un error).

Rendimiento de la investigación. Se calcula el coeficiente de usar el ancho de banda de la red o el tiempo de respuesta promedio a la solicitud.

Un estudio detallado de ciertas secciones de la red. El contenido de esta etapa se especifica a medida que se realiza el análisis.

Normalmente, el proceso de análisis de protocolo toma relativamente poco tiempo: 1-2 días hábiles.

La mayoría de los analizadores modernos le permiten analizar varios protocolos de red globales, como X.25, PPP, Slip, SDLC / SNA, relé de fotogramas, SMDS, RDSI, protocolos de puente / enrutador (3Com, Cisco, Bay Networks y otros). Dichos analizadores permiten medir varios parámetros de protocolo, analizar el tráfico en la red, transformación entre redes locales y globales, retraso en los enrutadores con estas transformaciones, etc. Los dispositivos más avanzados proporcionan la posibilidad de modelar y decodificar protocolos de red globales, pruebas "estresantes" , Mediciones Máximo ancho de banda, Pruebas de Calidad de Servicios. Para fines de universalidad, casi todos los analizadores de los protocolos de red globales implementan las funciones de prueba de la LAN y todas las interfaces básicas. Algunos dispositivos son capaces de analizar los protocolos de telefonía. Y los modelos más modernos pueden decodificar y presentar todos los siete niveles de OSI a una opción conveniente. La aparición de ATM condujo al hecho de que los fabricantes comenzaron a suministrar a sus analizadores a probar estas redes. Dichos dispositivos pueden realizar pruebas completas de los niveles de cajero automático E-1 / E-3 con soporte de monitoreo y modelado. El conjunto de funciones de servicio del analizador es muy importante. Algunos de ellos, como la capacidad de controlar remotamente el instrumento, son simplemente indispensables.

Por lo tanto, los analizadores modernos de protocolo WAN / LAN / DTM le permiten detectar errores en la configuración de los enrutadores y puentes; establecer el tipo de tráfico enviado en la red global; Determine el rango de velocidad utilizado, optimice la relación entre el rendimiento y la cantidad de canales; localizar la fuente de tráfico incorrecto; Pruebas de interfaces seriales y cajeros automáticos de prueba total; Implementar el monitoreo completo y la decodificación de los principales protocolos en cualquier canal; Analizar estadísticas en tiempo real, incluido el análisis del tráfico de redes locales a través de redes globales.

1.1.2 Protocolos de monitoreo.

El protocolo SNMP (Protocolo de administración de red simple: control de red simple de protocolo) es un protocolo de administración de red de comunicación basado en la arquitectura TCP / IP.

Basado en el concepto de TMN en 1980-1990. Varios organismos de normalización fueron desarrollados varios protocolos de registro de datos con diferentes espectros de funciones de TMN. A uno de los tipos de protocolos de gestión incluye SNMP. El protocolo SNMP fue diseñado para verificar la operación de enrutadores de red y puentes. Posteriormente, el alcance del protocolo también cubrió otros dispositivos de red, como hubs, pasarelas, servidores de terminales, servidor LAN Manager, máquinas de Windows NT, etc. Además, el protocolo le permite realizar cambios en el funcionamiento de estos dispositivos.

Esta tecnología está diseñada para garantizar el control y el control de dispositivos y aplicaciones en la red de comunicación intercambiando información de control entre agentes ubicados en dispositivos de red y administradores ubicados en las estaciones de control. SNMP define una red como conjunto de estaciones de control de red y elementos de red (máquinas principales, puertas de enlace y enrutadores, servidores de terminales), que proporcionan enlaces administrativos entre estaciones de control de red y agentes de red.

Al usar SNMP, hay sistemas gestionados y de control. El sistema controlado incluye un componente llamado un agente que envía los informes del sistema de control. Esencialmente, los agentes de SNMP transmiten información administrativa a los sistemas de control como variables (como la "memoria libre", "Nombre del sistema", "Número de procesos en ejecución").

El agente en el protocolo SNMP es un elemento de procesamiento que proporciona a los gerentes colocados a los administradores de redes, acceso a los valores de las variables MIB, y por lo tanto les da la capacidad de implementar las funciones para controlar y monitorear el dispositivo.

El agente del programa es un programa residente que realiza las funciones de control, así como la recopilación de estadísticas para transmitirla a la base de datos de información del dispositivo de red.

Agente de hardware: equipos incorporados (con procesador y memoria) en los que se almacenan los agentes de software.

Las variables disponibles a través de SNMP están organizadas en jerarquía. Estas jerarquías y otros metadatos (como el tipo y la descripción de la variable) se describen por las bases de información de gestión (MIB).

Hoy en día, hay varios estándares en las bases de datos de información administradora. Los principales estándares son MIB-I y MIB-II, así como una versión de base de datos para el control remoto RMON MIB. Además, existen estándares para MIB especial de dispositivos de tipo específico (por ejemplo, MIB para concentradores o MIB para módems), así como fabricantes de equipos específicos de MIB privados.

La especificación MIB-I inicial definió solo las lecturas de valores variables. Las operaciones de los cambios o los valores de objeto de configuración son parte de las especificaciones MIB-II.

La versión MIB-I (RFC 1156) define hasta 114 objetos que se dividen en 8 grupos:

El sistema es datos generales en el dispositivo (por ejemplo, el identificador del proveedor, la hora de la última inicialización del sistema).

Interfaces: describe los parámetros de la interfaz de red del dispositivo (por ejemplo, su número, tipos, tipos de cambio, tamaño máximo del paquete).

DirectoraTranslationTable: describe el cumplimiento entre la red y las direcciones físicas (por ejemplo, de acuerdo con el protocolo ARP).

InternetProtocol: datos relacionados con el protocolo IP (direcciones IP-Gateway, hosts, estadísticas en paquetes IP).

ICMP - Datos relacionados con el protocolo de mensajería de control de ICMP.

TCP - Datos relacionados con el protocolo TCP (por ejemplo, conexiones TCP).

UDP - Datos relacionados con el protocolo UDP (número de actualizaciones de actualización transmitida, aceptada y errónea).

EGP - Datos relacionados con el Protocolo de Exchange de Información de Rutas ExteriorGatewayProtocol que se usa en Internet (número de errores recibidos y sin errores de mensajes).

De esta lista de grupos de variables, está claro que el estándar MIB-I se desarrolló con una orientación rígida para controlar los enrutadores que admiten protocolos de pila TCP / IP.

En la versión MIB-II (RFC 1213), adoptada en 1992, fue significativamente (hasta 185) un conjunto de objetos estándar, y el número de grupos aumentó a 10.

Agentes de RMON

La adición más reciente de K. características funcionales SNMP es la especificación RMON, que proporciona una interacción remota con la base MIB.

El estándar en RMON apareció en noviembre de 1991, cuando el Grupo de trabajo de Ingeniería de Internet lanzó el documento RFC 1271 llamado "Base de información de gestión de la administración de monitoreo de red remota" ("Base de información de redes de monitoreo remoto"). Este documento contenía la descripción de RMON para las redes Ethernet. - Protocolo de monitoreo de la red informática, la extensión SNMP, basada en SNMP, es una recopilación y análisis de información sobre la naturaleza de la información transmitida a través de la red. Como en SNMP, la recopilación de información se lleva a cabo por agentes de hardware y software, los datos de los que se recibe la computadora donde se establece la aplicación de administración de red. La diferencia entre RMMON de su predecesor consiste, en primer lugar, en la naturaleza de la información recopilada, si esta información se caracteriza por solo eventos que se producen en el dispositivo donde se instala el agente, el RMON requiere que los datos obtenidos haya caracterizado el tráfico entre dispositivos de red.

Antes del aspecto RMON, el protocolo SNMP no se pudo usar de forma remota, solo permitió dispositivos locales. La base MIB RMON tiene un conjunto mejorado de propiedades para el control remoto, ya que contiene información agregada del dispositivo, que no requiere transmisión a través de una red de grandes cantidades de información. Los objetos MIB de RMON incluyen contadores de errores adicionales en paquetes, medios más flexibles para analizar las tendencias gráficas y las estadísticas, herramientas de filtrado más potentes para capturar y analizar paquetes individuales, así como señales de advertencia más complejas. Los agentes MIB de RMON son más inteligentes en comparación con los agentes MIB-I o MIB-II y realizan una parte significativa del trabajo en el procesamiento de información sobre el dispositivo, qué administradores se han realizado previamente. Estos agentes se pueden ubicar dentro de varios dispositivos de comunicación, y también se realizan en forma de módulos de software separados que se ejecutan en PC universales y computadoras portátiles (el ejemplo es Lanalyzernvell).

RMON Agent Intelligence les permite realizar una acción simple para diagnosticar fallas y prevenir las posibles fallas, por ejemplo, dentro de la tecnología RMON, puede recopilar datos sobre el funcionamiento normal de la red (es decir, realizar el llamado Baselining), y luego establecer Señales de advertencia Cuando el modo de red se desvíe de la línea de base, esto puede indicar, en particular, en la función incompleta del equipo. Recopilación de la información obtenida de los agentes RMON, la aplicación de administración puede ayudar al administrador de la red (ubicado, por ejemplo, a miles de kilómetros del segmento de la red analizado) para localizar un mal funcionamiento y desarrollar un plan de acción óptimo para eliminarlo.

La información de RMON se recopila con las sondas de hardware y software conectadas directamente a la red. Para completar la tarea de recopilación y análisis de datos primarios, la sonda debe tener suficientes recursos de computación y la cantidad de RAM. Actualmente, el mercado tiene sondas de tres tipos: incorporado, sondas basadas en computadora y autónomo. Se considera que el producto está compatible con RMON si se implementa al menos un grupo RMON. Por supuesto, los grupos de datos más RMON se implementan en este producto, el, por un lado, más caro, y, en la otra, la información más completa sobre la operación de la red que proporciona.

Las sondas incorporadas son módulos de extensión para dispositivos de red. Dichos módulos son fabricados por muchos fabricantes, en particular, a empresas tan grandes como 3com, Cabletron, Bay Networks y Cisco. (Por cierto, las redes 3COM y la Bahía adquirieron recientemente a Axon y Armon Companies, reconocidos líderes en el desarrollo y la producción de herramientas de gestión de RMON. Tal cuestión de esta tecnología de los fabricantes de equipos de red más grandes, una vez más, muestra la necesidad de que los usuarios son el monitoreo remoto. .) La más natural, la solución es incrustar módulos RMON en concentradores, ya que es de la observación de estos dispositivos que puede hacer una idea de la operación del segmento. La ventaja de tales sondas es obvia: le permiten recibir información sobre todos los grupos principales de datos RMON a un precio relativamente bajo. La desventaja en primer lugar no es un rendimiento demasiado alto, que se manifiesta, en particular, en el hecho de que las sondas incorporadas a menudo soportan no todos los grupos de datos de RMON. No hace mucho tiempo, 3Com anunció la intención de liberar los controladores de RMMON de soporte para los adaptadores de red EtherLink III y Fast Ethernet. Como resultado, será posible recopilar y analizar los datos de RMON directamente en las estaciones de trabajo en la red.

Las sondas basadas en la computadora están simplemente conectadas a las computadoras de la red con el agente de software RMON instalado en ellas. Dichas sondas (a la cantidad de las cuales incluyen, por ejemplo, el producto de la red de la red 2.5 de la Red de General) tienen una productividad más alta que las sondas incorporadas, y el soporte, como regla general, todos los grupos de datos RMON. Son más caros que las sondas incorporadas, pero mucho más baratas que las sondas autónomas. Además, las sondas protegidas son bastante grandes, lo que a veces puede limitar las posibilidades de su uso.

Las sondas autónomas poseen el mayor rendimiento; ¿Qué tan fácil es comprender, es al mismo tiempo los productos más caros de todos los descritos? Como regla general, una sonda autónoma es un procesador (clase I486 o procesador RISC), equipado con una cantidad suficiente de RAM y un adaptador de red. Los líderes en este sector del mercado son Frontier y Hewlett-Packard. Las sondas de este tipo son de tamaño pequeño y muy móvil, son muy fáciles de conectarse a la red y desconectarse de ella. Al resolver una tarea de gestión de redes a escala global, esto, por supuesto, no es una propiedad demasiado importante, pero si los medios RMON se utilizan para analizar el trabajo de la red de tamaño mediano corporativo, (dado el alto costo de los dispositivos) la movilidad de Las sondas pueden desempeñar un papel muy positivo.

El objeto RMON se le asigna el número 16 en el kit de objeto MIB, y el objeto RMON se combina de acuerdo con RFC 1271, consta de diez grupos de datos.

Estadísticas: datos estadísticos acumulados actuales sobre características del paquete, cantidad de cantidad, etc.

Historia: datos estadísticos almacenados en ciertos intervalos para el análisis posterior de las tendencias de sus cambios.

Alarmas: valores de umbral de indicadores estadísticos, si el administrador de mensajes supera el agente RMON. Permite al usuario determinar una serie de niveles de umbral (estos umbrales pueden relacionarse con las cosas más diferentes: cualquier parámetro de un grupo de estadísticas, amplitud o velocidad de su cambio y mucho más), que se excede por una alarma. El usuario también puede determinar en qué condiciones que exceda el umbral debe ir acompañado de señal de alarma, esto evitará generar la señal "en las trifles", lo que es malo, primero, porque nadie presta atención a la bombilla roja que arde constantemente, y en segundo lugar , Debido a que la transferencia de alarmas innecesarias sobre la red conduce a una carga excesiva de líneas de comunicación. La alarma generalmente se transmite a un grupo de eventos, donde se determina qué hacer con él más lejos.

Host - Datos sobre hosts de red, incluidas sus direcciones MAC.

HostTopn - Tabla de los hosts de red más cargados. La Tabla N de los hosts principales (HostTopn) contiene una lista de los primeros hosts de N caracterizada por el valor máximo de un parámetro estadístico dado para un intervalo específico. Por ejemplo, puede solicitar una lista de 10 hosts para los cuales se observó el número máximo de errores en las últimas 24 horas. Esta lista será compilada por el propio agente, y la aplicación de administración solo recibirá direcciones de estos hosts y los valores de los parámetros estadísticos correspondientes. Se puede ver en qué medida este enfoque ahorra recursos de red

TrafficMatrix - Estadísticas sobre la intensidad del tráfico entre cada par de hosts de red, se ordenó en forma de matriz. Las líneas de esta matriz están numeradas de acuerdo con las direcciones MAC de las estaciones: fuentes de mensajes y columnas, de acuerdo con las direcciones de las estaciones del destinatario. Los elementos de la matriz caracterizan la intensidad del tráfico entre las estaciones correspondientes y el número de errores. Después de analizar dicha matriz, el usuario puede descubrir fácilmente qué pares de estaciones generan el tráfico más intensivo. Esta matriz, nuevamente, está formada por el propio agente, por lo que desaparece la necesidad de transferir grandes cantidades de datos a la computadora central responsable de administrar la red.

Filtro - Condiciones de filtrado de paquetes. Los síntomas para los cuales se filtran los paquetes pueden ser los más diversos, por ejemplo, debe ser filtrado como empaquetados erróneos, cuya longitud resulta ser menor que un valor específico. Podemos decir que la instalación del filtro corresponde a la organización del canal para transmitir el paquete. ¿Dónde conduce este canal? El usuario define. Por ejemplo, todos los paquetes erróneos se pueden interceptar y enviar a un búfer apropiado. Además, la apariencia de un paquete correspondiente al filtro instalado puede considerarse como un evento (evento) a la que debe responder el sistema por adelantado.

PacketCapture - Condiciones de captura de paquetes. El grupo de intercepción de captura de paquetes incluye tampón para capturar, donde se envían paquetes, cuyos letreros satisfacen las condiciones formuladas en el grupo de filtros. Al mismo tiempo, no se puede capturar por todo el paquete, pero, por ejemplo, solo las primeras docenas de bytes de paquetes. Los contenidos de los tampones de intercepción se pueden analizar posteriormente utilizando varios programas, descubriendo una serie de características altamente útiles de la red. Reconstruir filtros Para ciertos signos, puede caracterizar diferentes parámetros de trabajo de red.

Evento - Condiciones para registrar y generar eventos. En el grupo de eventos (eventos), se determina cuando se debe enviar la solicitud de control de alarma cuando, para interceptar los paquetes, y en general, cómo responder a ciertos eventos que ocurren en la red, por ejemplo, en exceso de los valores de umbral Especificado en el grupo de alarmas: debo poner la aplicación de la solicitud de administración, o solo necesita configurar este evento y continuar funcionando. Los eventos pueden no estar asociados con las alarmas de traición, por ejemplo, la dirección del paquete en el búfer de intercepción también es un evento.

Estos grupos están numerados en el orden indicado, por lo tanto, por ejemplo, el grupo Hosts tiene un nombre numérico 1.3.6.1.2.1.16.4.

El décimo grupo consiste en objetos especiales del protocolo de tokenring.

En total, el estándar RMON MIB define unos 200 objetos en 10 grupos registrados en dos documentos: RFC 1271 para las redes Ethernet y RFC 1513 para redes de tokenring.

Una característica distintiva del estándar RMON MIB es su independencia del Protocolo a nivel de red (a diferencia de las normas MIB-I y MIB-II centradas en los protocolos TCP / IP). Por lo tanto, es conveniente usarlo en ambientes heterogéneos utilizando varios protocolos a nivel de red.

1.2 Sistemas populares de gestión de redes

Sistema de gestión de red (sistema de administración de red): hardware y / o software para monitorear y administrar nodos de red. El software del sistema de administración de red consiste en agentes que se localizan en dispositivos de red y transmiten información a la plataforma de control de red. El método de intercambio de información entre la administración de aplicaciones y agentes en dispositivos está determinada por los protocolos.

Los sistemas de gestión de redes deben tener una serie de cualidades:

distribución verdadera de acuerdo con el concepto cliente / servidor,

escalabilidad

la apertura, lo que permite hacer frente a los heterogéneos, desde computadoras de escritorio hasta mainframes, equipos.

Las dos primeras propiedades están estrechamente conectadas. La buena escalabilidad se logra a través de la distribución del sistema de control. Distribución significa que el sistema puede incluir múltiples servidores y clientes. Los servidores (gerentes) recopilan datos sobre el estado actual de la red de los agentes (SNMP, CMIP o RMON) incorporados en equipos de red, y acumularlos en su base de datos. Los clientes son consolas gráficas en ejecución de administradores de red. El software del cliente del sistema de gestión acepta solicitudes para realizar cualquier acción del administrador (por ejemplo, la construcción tarjeta detallada Partes de la red) y se refiere a la información necesaria al servidor. Si el servidor tiene la información necesaria, entonces lo transmite de inmediato al cliente, si no, está tratando de recogerlo de los agentes.

Las primeras versiones de los sistemas de control combinaron todas las funciones en una computadora, seguidas del administrador. Para pequeñas redes o redes con un pequeño número de equipos administrados, tal estructura es bastante satisfactoria, pero con una gran cantidad de equipos administrados, una computadora única que fluye información de todos los dispositivos de red se convierte en un cuello de botella. Y la red no hace frente a una corriente de datos grande, y la computadora en sí no tiene tiempo para procesarlos. Además, una gran red no administra un administrador, por lo tanto, a excepción de varios servidores en una red grande, debe haber varias consolas, seguidas por administradores de red, y en cada consola, la información específica debe presentarse de acuerdo con las necesidades actuales de un administrador en particular.

El soporte para equipos heterogéneos es más bien deseada que la propiedad real de los sistemas de gestión de hoy. Los productos de gestión de red más populares incluyen cuatro sistemas: CableTronsystems Spectrum, Hewlett-Packard OpenView, NetView IBM y Solstice Corporation fabricados por SunSoft - Divisiones de Sunmicrosystems. Tres empresas de cuatro propicias producen equipos de comunicación. Naturalmente, el sistema de espectro se administra mejor el equipo de equipos de CableTron, OpenView - Hewlett-Packard, e IBM NetView Equipment.

Al construir una tarjeta de red, que consiste en equipos de otros fabricantes, estos sistemas se inician para estar incorrectos y tomar algunos dispositivos para otros, y al controlar estos dispositivos, solo se admiten sus funciones básicas y muchas características adicionales útiles que distinguen este dispositivo Desde el resto, el sistema de control simplemente no entiende y, por lo tanto, no puede usarlos.

Para corregir esta escasez, los desarrolladores del sistema de gestión incluyen soporte para no solo MIB estándar I, MIB II II y bases de MBMON, sino también numerosas compañías de fabricación privadas de MIB. El líder en esta área es un sistema de espectro que admite alrededor de 1000 bases de datos MIB de varios fabricantes.

Otra forma de soportar mejor equipo específico es usar sobre la base de cualquier plataforma de administración de aplicaciones que produzca este equipo. Empresas líderes: fabricantes de equipos de comunicación, desarrollados y suministran sistemas de control altamente complejos y multifuncionales para su equipo. Los sistemas más famosos de esta clase incluyen la optividad de BayNetworks, Ciscosystems Ciscoworks, 3Com Transcend. El sistema de optividad, por ejemplo, le permite monitorear y administrar redes que consisten en enrutadores, conmutadores y concentradores de baynetwork, utilizando completamente todas sus capacidades y propiedades. Equipo de otros fabricantes bajo llaves a nivel de funciones de control básico. El sistema de Optivity se ejecuta en las plataformas OpenViewManager Sunnetmanager (Solstice Presenter) de SunSoft. Sin embargo, el trabajo sobre la base de cualquier plataforma de control con varios sistemas, como la optividad, es demasiado complicada y requiere que las computadoras que todo esto funcionen, tengan procesadores muy poderosos y un gran RAM.

Sin embargo, si el equipo está dominado por el equipo de cualquier fabricante, la presencia de controles de este fabricante para cualquier plataforma de gestión popular permite a los administradores de la red resolver exitosamente muchas tareas. Por lo tanto, los desarrolladores de plataformas de gestión ofrecen herramientas de herramientas que simplifican el desarrollo de aplicaciones, y la presencia de dichas aplicaciones y su número se considera un factor muy importante al elegir una plataforma de gestión.

La apertura de la plataforma de control también depende de la forma de almacenamiento de datos de estado de datos recopilados. La mayoría de las plataformas de la tabla de clasificación le permiten almacenar datos en bases de datos comerciales, como Oracle, Ingres o Informix. El uso de DBMS universales reduce la velocidad del sistema de control en comparación con el almacenamiento de datos en los archivos del sistema operativo, pero le permite procesar estos datos por cualquier aplicación que pueda funcionar con estos DBMS.

2. Declaración de la tarea

De acuerdo con la situación actual, se decidió desarrollar e implementar un sistema de monitoreo de red que resolvería todos los problemas anteriores.

2.1 Tarea Técnica

Desarrolle e implemente un sistema de monitoreo que le permita realizar un seguimiento de ambos conmutadores, enrutadores de diferentes fabricantes y servidores de varias plataformas. Centrarse en el uso de protocolos y sistemas abiertos, con el uso máximo de desarrollos listosizados del Fondo de Software Libre.

2.2 Tarea técnica refinada

En el curso de una formulación adicional del problema y el estudio del área temática, teniendo en cuenta las inversiones económicas y temporales, se realizó una tarea técnica:

El sistema debe cumplir con los siguientes requisitos:

§ requisitos mínimos de hardware;

§ códigos de código abierto de todos los componentes del complejo;

§ expandilidad y escalabilidad del sistema;

§ medios estándar para proporcionar información de diagnóstico;

§ disponibilidad de documentación detallada para todo software utilizado;

§ la capacidad de trabajar con el equipo de varios fabricantes.

3. Sistema ofrecido

1 Selección de un sistema de monitoreo de red

De acuerdo con la asignación técnica refinada, el sistema NAGIOS es adecuado como el núcleo del sistema de monitoreo de la red, ya que tiene las siguientes cualidades:

§ hay medios de generación de diagramas;

§ hay medios de generación de informes;

§ hay una posibilidad de agrupación lógica;

§ hay un sistema de registro de tendencias incorporado y su predicción;

§ es posible agregar automáticamente nuevos dispositivos (autodiscovery) con la ayuda de un complemento oficial;

§ es posible extender el monitoreo del host utilizando el agente;

§ apoyar el protocolo SNMP a través del plugin;

§ apoyo para el protocolo de syslog a través del complemento;

§ soporte para guiones externos;

§ apoyo a los complementos autónomos y la posibilidad de su creación rápida y sencilla;

§ desencadenantes y eventos incorporados;

§ interfaz web con todas las funciones;

§ la posibilidad de distribuir el monitoreo;

§ inventario a través del complemento;

§ la capacidad de almacenar datos tanto en archivos como en bases de datos SQL, lo que es muy importante con el aumento de los volúmenes;

§ licencia GPL, y por lo tanto, suministro básico gratuito, soporte y códigos de origen abierto del kernel del sistema y componentes que acompañan;

§ tarjetas dinámicas y personalizables;

§ control de acceso;

§ descripción incorporada de la descripción del lenguaje, servicios y cheques;

§ posibilidad de rastrear a los usuarios.

El sistema de monitoreo de red Zabbix tiene un conjunto similar de parámetros, pero en el momento de la implementación poseía una funcionalidad mucho menor que NAGIOS y tenía el estado de la versión beta. Además, el estudio de los foros temáticos y los feeds de noticias mostraron la mayor prevalencia entre los usuarios de NAGIOS, lo que significa la disponibilidad de la documentación escrita por los usuarios y los momentos complejos más detallados en el entorno.

Nagios le permite monitorear dichos servicios de red como SMTP, Telnet, SSH, HTTP, DNS, POP3, IMAP, NNTP y muchos otros. Además, puede seguir el uso de los recursos de servidores, como el consumo de espacio en disco, la memoria libre y la carga del procesador. Es posible crear sus propios manejadores de eventos. Estos manejadores se ejecutarán cuando haya eventos iniciados por cheques de servicios o servidores. Dicho enfoque responderá activamente a los eventos ocurridos e intentará resolver automáticamente los problemas que han surgido. Por ejemplo, puede crear un manejador de eventos que reinicie de forma independiente el mejor servicio. Otra ventaja del sistema de monitoreo de Nagios es la capacidad de administrarlo de forma remota utilizando una interfaz de teléfono móvil WAP. Usando el concepto de anfitriones de "padres", es fácil describir la jerarquía y la relación entre todos los hosts. Este enfoque es extremadamente útil para grandes redes, ya que le permite hacer un diagnóstico complejo. Y esta cualidad, a su vez, ayuda a distinguir los hosts no trabajadores, de aquellos que no están disponibles en este momento debido a la solución de problemas en el trabajo de los enlaces intermedios. Nagios es capaz de construir los horarios de trabajo de los sistemas y tarjetas observadas de la infraestructura de red controlada.

Desde su trabajo de práctica con Nagios, el autor puede llevar un ejemplo que muestra cuánto es útil para su práctica personal. En la interfaz de red externa del firewall con una periodicidad de varias horas, comenzó la pérdida de paquetes. Debido al mal funcionamiento, hasta el 20 por ciento del tráfico que pasa. Después de un minuto, otra interfaz nuevamente comenzó a funcionar como debería ser. Debido a la naturaleza flotante de este problema, varias semanas no pudieron descubrir por qué, al trabajar con Internet, los fallos a corto plazo ocurren periódicamente. Sin nagios, problemas para encontrar un mal funcionamiento durante mucho tiempo.

Muchos de los administradores están bien, el nombre de Nagios Ancestro llamado Netsaint. A pesar del hecho de que el sitio del proyecto NetSaint sigue funcionando regularmente, los nuevos desarrollos se basan en el código fuente de Nagios. Por lo tanto, todos se recomiendan a moverse lentamente en Nagios.

La documentación suministrada con Nagios establece que funcionará de manera estable y con muchos otros sistemas de Unix. Para mostrar la interfaz web de Nagios, necesitaremos Apache. Usted es libre de usar cualquier otro, pero en este documento será considerado Apache, como el servidor web más común en las plataformas UNIX. Puede instalar el sistema de monitoreo en absoluto sin una interfaz web, pero no lo hacemos, ya que reduce significativamente la conveniencia del uso.

4. Desarrollo de software

Como hardware del sistema implementado, se puede usar una computadora compatible con IBM regular como un hardware del sistema, sin embargo, teniendo en cuenta la posibilidad de mejorar aún más la carga y los requisitos de confiabilidad y operaciones en la negativa, también Como se compró el estado de Oyaznadzor, se compró equipo de servidor certificado de Aquarius.

La red existente es utilizada activamente por el sistema operativo Debian basado en el kernel de Linux, existe una amplia experiencia en el uso de este sistema, la mayoría de las operaciones en la gestión, configuración y garantía de la estabilidad de su trabajo se dependen. Además, este sistema operativo se aplica a la licencia GPL, que indica su código fuente libre y abierto, que corresponde a una asignación técnica refinada para el diseño del sistema de monitoreo de red. (El nombre completo GNU / Linux se pronuncia "GNU Slash Lee Lee ́ nuks ", también en algunos idiomas" GNU + Linux "," GNU-Linux ", etc.): el nombre general de los sistemas operativos similares a los unix basados \u200b\u200ben el mismo núcleo y las bibliotecas y los programas del sistema recolectados se desarrollan como parte del proyecto GNU ./ Linux funciona en los sistemas compatibles con PC de la familia Intel X86, así como en IA-64, AMD64, PowerPC, brazo y muchos otros.

El sistema operativo GNU / Linux también incluye programas que complementan este sistema operativo y programas aplicados que lo convierten en un entorno operativo multifuncional completo.

A diferencia de la mayoría de los otros sistemas operativos, GNU / Linux no tiene una sola configuración "oficial". En su lugar, GNU / Linux se suministra en una gran cantidad de las llamadas distribuciones en las que los programas de GNU están conectados al kernel de Linux y otros programas. Las distribuciones más famosas GNU / Linux son Ubuntu, Debian GNU / Linux, Red Hat, Fedora, Mandriva, Suse, Gentoo, Slackware, Archlinux. Distribuciones rusas - Alt Linux y Asplinux.

A diferencia de Microsoft Windows (Windows NT), Mac OS (Mac OS X) y sistemas comerciales similares a los unix, GNU / Linux no tiene un centro de desarrollo geográfico. No hay organización que hubiera poseído este sistema; Ni siquiera hay un único centro de coordinación. Los programas para Linux son el resultado del trabajo de miles de proyectos. Algunos de estos proyectos están centralizados, algunos se concentran en firmas. Muchos proyectos combinan hackers de todo el mundo, que están familiarizados solo por la correspondencia. Cree su proyecto o para unirse al ya existente Tal vez cualquier persona y, si tiene éxito, los resultados del trabajo se conocerán a millones de usuarios. Los usuarios participan en la prueba de programas gratuitos, comunicarse con los desarrolladores directamente, lo que le permite encontrar y corregir rápidamente errores e implementar nuevas funciones.

La historia del desarrollo de los sistemas UNIX. Sin embargo, GNU / Linux es compatible con Unix, se basa en su propio código fuente.

Es un sistema de desarrollo tan flexible y dinámico que es imposible para los proyectos con un código cerrado determina la eficiencia económica excepcional [la fuente no se especifica en 199 días] GNU / Linux. El bajo costo de los desarrollos libres, los mecanismos de prueba y distribución depurados, que atraen a personas de diferentes países con diferentes visión de problemas, la protección de la licencia GPL: todo esto causa el éxito de los programas gratuitos.

Por supuesto, esa alta eficiencia de desarrollo no podría no estar interesada en las grandes empresas que comenzaron a abrir sus proyectos. Apareció la Mozilla (Netscape, AOL), OpenOffice.org (Sun), Great Clone Interbase (Borland) - Firebird, SAP DB (SAP). IBM contribuyó a la transferencia de GNU / Linux a sus mainframes.

Por otro lado, el código abierto reduce significativamente el costo de desarrollar sistemas cerrados para GNU / Linux y reduce el precio de la solución del usuario. Es por eso que GNU / Linux se ha convertido en una plataforma, a menudo se recomienda para productos como Oracle DBMS, DB2, Informix, Sybase, SAP R3, Domino.

La comunidad GNU / Linux admite enlaces a través de usuarios de Linux.

La mayoría de los usuarios para instalar distribuciones de uso de GNU / Linux. La distribución no es solo un conjunto de programas, sino una serie de soluciones para diferentes tareas de usuario combinadas por los sistemas de instalación, la administración y las actualizaciones de los paquetes y el soporte unificados.

Las distribuciones más comunes en el mundo son: - conquistaron rápidamente la popularidad de la distribución centrada en la facilidad en el desarrollo y el uso. - Versión con soporte gratuito de la distribución de SUSE, propiedad de Novell. Es conveniente configurar y mantener gracias al uso de la utilidad de yast .- Está respaldado por la Comunidad y RedHat Corporation, precede a los lanzamientos de la versión comercial de RHEL.GNU / Linux, una distribución internacional, desarrollada por la extensa comunidad de Desarrolladores en fines no comerciales. Sirvió como base para crear muchas otras distribuciones. Tiene un enfoque estricto para la inclusión del software no libre, una distribución francesa-brasileña, uniendo el ex mandrama y la concentiva (inglés) ". Una de las distribuciones más antiguas se distingue por un enfoque conservador en el desarrollo y el uso. - Distribución recogida de código fuente. Le permite configurar muy de manera muy flexible el sistema final y optimizar la productividad, por lo tanto, a menudo se llama a sí misma por una meta-distribución. Enfocado en expertos y usuarios experimentados. - Dirigido a aplicar las últimas versiones de programas y actualizarse constantemente, apoyando lo mismo que el binario y la instalación desde el código fuente y se basó en la filosofía de la facilidad de beso, esta distribución se centra en los usuarios competentes que desean Tenga toda la potencia y el modificador Linux, pero no sacrificando el tiempo de servicio.

Además de los que se enumeran, hay muchas otras distribuciones, ambas basadas en la lista y creadas desde cero y, con frecuencia, se pretende que realice un número limitado de tareas.

Cada uno de ellos tiene su propio concepto, un conjunto de paquetes, sus ventajas y desventajas. Ninguno puede satisfacer a todos los usuarios y, por lo tanto, otras firmas y asociaciones de programadores que ofrecen sus soluciones, sus distribuciones, sus servicios están existiendo de manera segura cerca de los líderes. Hay muchos LiveCD basados \u200b\u200ben GNU / Linux, por ejemplo, KNOPPIX. LiveCD le permite ejecutar GNU / Linux directamente desde un CD, sin instalar en un disco duro.

Para aquellos que deseen tratar a fondo con GNU / Linux, es adecuado para cualquiera de las distribuciones, pero con bastante frecuencia las llamadas distribuciones basadas en la fuente se utilizan para este propósito, es decir, asume el montaje independiente de todos (o partes ) Componentes del código fuente, como LFS, Gentoo, Archlinux o Crux.

4.1 Instalación del kernel del sistema

Nagios se puede instalar de dos maneras: del código fuente y de los paquetes recolectados. Ambos métodos tienen ventajas y desventajas, considerándolas.

Pros configurando el paquete de su código fuente:

§ la posibilidad de configuración detallada del sistema;

§ alto grado de optimización de aplicaciones;

§ la vista más completa del programa.

CONFIGURAR EL PAQUETE DE SU CÓDIGO FUENTE:

§ se requiere tiempo adicional para ensamblar el paquete, a menudo que exceda el tiempo para su configuración y ajuste;

§ la incapacidad de eliminar el paquete junto con archivos de configuración;

§ la incapacidad de actualizar el paquete junto con archivos de configuración;

§ la incapacidad de los controles centralizados para aplicaciones establecidas.

Al instalar Nagios, desde el paquete premontado, las ventajas del método de instalación "RAW" se convierten en deficiencias y viceversa. Sin embargo, como ha demostrado la práctica, el paquete ensamblado de antemano satisface todos los requisitos para el sistema y no tiene sentido pasar el tiempo en el ensamblaje manual del paquete.

Dado que ambos métodos de instalación se probaron originalmente, luego consideraron cada uno de ellos con más detalle.

4.1.1 Descripción de la instalación del núcleo de su código fuente

Paquetes requeridos.

Es necesario asegurarse de que se instalen los siguientes paquetes antes del inicio de la implementación de Nagios. Una consideración detallada del proceso de su instalación está fuera del alcance de este trabajo.

· Apache 2.

· PHP.

· Contenido de GCC y bibliotecas de desarrolladores.

· Bibliotecas de desarrolladores de GD

Puede usar la utilidad APT-GET (mejor que la aptitud) para instalarlos de la siguiente manera:

% sudo apt-get install apache2

% sudo apt-get install libapachache2-mod-php5

% sudo apt-get instale la construcción esencial

% Sudo apt-get install libgd2-dev

1) Creación de una nueva cuenta de usuario no resédal

Se crea una nueva cuenta para iniciar el servicio de Nagios. Puede hacerlo desde conforme a la cuenta del superusuario, que creará una grave amenaza para la seguridad del sistema.

Conviértete en un superusuario:

Cree una nueva cuenta de usuario Nagios y deje su contraseña:

# / Usr / sbin / useradd -m -s / bin / bash nagios

# Passwd nagios.

Cree un grupo Nagios y agregue a Nagios usuario a ella:

# / usr / sbin / groupadd nagios

# / usr / sbin / usermod -g nagios nagios

Cree un grupo NAGCMD para permitir comandos externos transmitidos a través de la interfaz web. Agregar a este grupo de usuarios Nagios y Apache:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -g nagcmd nagios

# / usr / sbin / usermod -a -g nagcmd www-data

2) Descargue nagios y complementos.

Cree un directorio para almacenar archivos descargados:

# mkdir ~ / descargas

# Cd ~ / descargas

Swing comprimido Códigos de origen de Nagios y sus complementos (# "" Justify "\u003e # WETGE #" Justify "\u003e # WETGE #" Justify "\u003e 3) Compila e instala Nagios

Desembalaje de códigos de origen comprimido Nagios:

# Cd ~ / descargas

# Tar XZF Nagios-3.2.0.Tar.gz

# Cd nagios-3.2.0

Ejecute el script de configuración de Nagios pasándolo el nombre del grupo que creamos anteriormente:

# ./configure --with-command-group \u003d nagcmd

Lista completa de los parámetros de script de configuración:

#. / Configurar --Help

`Configure" Configure este paquete para adaptarse a muchos tipos de sistemas: ./configure ... ... asignar variables de entorno (por ejemplo, CC, CFLAGS ...), especifíquelos como \u003d valor. Vea a continuación las descripciones de algunos de algunos de Las variables útiles. Para las opciones se especifican entre paréntesis.:

h, --Help muestra esta ayuda y salida

Ayuda \u003d Opciones de visualización cortas específicas de este paquete

Ayuda \u003d visualización recursiva la ayuda corta de todos los paquetes incluidos

V, --version Mostrar información de la versión y salida

q, - Piedra, --Silente No imprimir 'Comprobación de "" Mensajes

Cache-Archivo \u003d Resultados de la prueba de caché de archivos en el archivo

C, --Config-cache alias para `--Cache-File \u003d Config.Cache"

n, --no-crear no cree archivos de salida

Srcdir \u003d dir Buse las fuentes en Directorios de direcciones:

Prefix \u003d Prefijo Instalar archivos independientes de la arquitectura en el prefijo

EXEC-PreFIX \u003d EPREFIX Instale archivos dependientes de la arquitectura en EprefixDefault, `Hacer instalar" instalará todos los archivos en `/ usr / local / nagios / bin", `/ usr / local / nagios / lib", etc. puede especificar un Prefijo de instalación Aparte de` / usr / local / nagios "usando` --prefix", por ejemplo` --prefix \u003d $ home ".better control, use las opciones a continuación. Suning de los directorios de instalación:

Bindir \u003d dir usuario ejecutables

SBINDIR \u003d SISTEMA DE DIR SISTEMA EJECUTADORES DE ADMINISTRADOR

LIBEXECDIR \u003d CONECTUALES DE PROGRAMA DE DIR

DATADIR \u003d DIATUROS INDEPENDIENTES DE LA ARQUITECCIÓN DE LA ARQUITECCIÓN

SYSCONFDIR \u003d DIALES DE MÁQUINA DE SOLA DE SOLO LEAD

Statedstedir \u003d dir datos modificables de arquitectura independientes

LocalStedir \u003d DIR Modificable Datos de la máquina

LIBDIR \u003d DIR Código de objeto Bibliotecas

INCLUSIVO \u003d DIR C archivos de encabezado

OldInCludeDir \u003d Dir C Ficheros de encabezado para no GCC

Infección \u003d Documentación de información directa

Mandir \u003d DIR Man Documentation Tipos:

Build \u003d Build Configure para construir en la construcción

Host \u003d Host Cross-Compille Para construir programas para ejecutarse en las características del host:

Deshabilitar-Función No incluya la función (Igual que -Enable-Feature \u003d No)

Habilitar-característica [\u003d arg] incluye característica

Deshabilitar: StatusMap \u003d desactiva la compilación de StatusMap CGI

Deshabilitar-statuswrl \u003d deshabilita la compilación de estado de estado (VRML) CGI

Enable-debug0 muestra la entrada de la función y la salida

Habilitar-debug1 muestra mensajes de información general

Habilitar-Debug2 muestra mensajes de advertencia

Enable-debug3 muestra eventos programados (servicio y cheques de host ... etc.)

Enable-Debug4 muestra el servicio y las notificaciones del host

Habilitar-debug5 muestra consultas SQL

Habilitar: Debugall muestra todos los mensajes de depuración

Habilitar: NanoSleep permite el uso de NANOSLEEP (INSTAD SLEEPE) en el tiempo de evento

Enable-Event-Broker permite la integración de las rutinas del corredor de eventos

Habilitar-incredded-Perl habilitará el intérprete de Perl incrustado

Habilitar-Cygwin permite la construcción bajo los paquetes de ambientes de Cygwin:

Con-paquete [\u003d arg] Paquete de uso

Sin -Paquete no usar el paquete (igual que --with-Package \u003d No)

Con-nagios-usuario \u003d Establece el nombre de usuario para ejecutar nagios

Con-nagios-group \u003d Establece el nombre de grupo para ejecutar nagios

Con-comando-user \u003d Establece el nombre de usuario para el acceso de comandos

Con-comando-grupo \u003d Establece el nombre de grupo para el acceso de comandos

Con correo \u003d Establece la ruta al programa equivalente a correo.

Con-init-dir \u003d Establece el directorio para colocar el script de init

Con-lockfile \u003d Establece la ruta y el nombre del archivo para el archivo de bloqueo

Con-GD-LIB \u003d DIR se establece la ubicación de la biblioteca GD

Con-GD-INC \u003d DIR se establece la ubicación de la GD incluye archivos

Con-cgiurl \u003d Establece la URL para los programas CGI (no use una barra de tradición)

Con-htmurl \u003d Establece URL para HTML público.

Con-Perlcache se convierte en el algaro de las variables de entorno de Scriptsinfluencial Compiled Perl Scriptsinfluencial: COMPILADOR COMPILADOR COMPILADOR DE COMPILADOR DE COMPIENTE DE LA INGLATERS, por ejemplo. -L. Si tienes bibliotecas en Adirectory. Banderas de preprocesador C / C ++, por ejemplo. -I. Si usted tiene un directorio no estándar C Variables de preprocesos para anular las selecciones hechas por 'Configurar "o a Helpto Encuentre bibliotecas y programas con nombres / ubicaciones no estándar.

Complete el código fuente Nagios.

Establecemos archivos binarios, el script de inicialización, ejemplos de archivos de configuración y configuramos permisos en el directorio de comandos externo:

# Hacer instalar-init

# Hacer instalar-config

# Hacer instalar-commandmode

) CAMBIAR LA CONFIGURACIÓN

Los ejemplos de archivos de configuración se instalan en el directorio / usr / local / nagios / etc. Deben ser de inmediato ser trabajadores. Es necesario hacer un solo cambio antes de continuar.

Editará el archivo de configuración /usr/local/nagios/etc/objects/contacts.cfg por cualquier editor de texto y cambie la dirección de correo electrónico atada a la definición de contacto NagiosAdmin a la dirección que vamos a recibir mensajes.

# Vi /usr/local/nagios/etc/objects/contacts.cfg.

5) Configuración de una interfaz web

Establezca el archivo de configuración de la interfaz web de Nagios en el directorio Apache Conf.D.

# Hacer instalar-webconf

Cree una cuenta NagiosAdmin para ingresar a la interfaz web de Nagios

# hperswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Reinicie Apache para cambiar los cambios.

# /etc/init.d/apache2 recargar.

Es necesario tomar medidas para mejorar la seguridad de CGI para evitar el robo de esta cuenta, ya que la información de monitoreo es bastante sensible.

) Complete e instale Nagios Plugins

Desemplace los códigos de origen comprimido de los complementos de Nagios:

# Cd ~ / descargas

# Tar XZF Nagios-Plugins-1.4.11.tar.gz


Complete e instale los complementos:

# ./configure --with-nagios-usuario \u003d nagios --with-nagios-group \u003d nagios

#thake install

) Lanzar el servicio Nagios

Configure NAGIOS a la descarga automática cuando encienda el sistema operativo:

# ln -s /etc/init.d/nagios /etc/rcs.d/s99nagios

Compruebe la corrección sintáctica de los archivos de configuración ejemplares:

# / usr / local / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

Si no hay errores, lanza Nagios:

# /etc/init.d/nagios comienza

) Ingresamos la interfaz web.

Ahora puede ingresar la interfaz web de Nagios utilizando la siguiente URL. Se emitirá una solicitud para ingresar el nombre de usuario (NagiosAdmin) y las contraseñas que hemos pedido anteriormente.

# "Justificar"\u003e) Otras configuraciones

Para obtener recordatorios de correo electrónico sobre los eventos de Nagios, debe instalar el paquete Mailx (PostFix):

% sudo apt-get install mailx

% sudo apt-get install postfix

Es necesario editar los recordatorios de archivos Nagios archivo /usr/nagios/etc/objects/commands.cfg y cambiar todos los enlaces de "/ bin / mail" en "/ usr / bin / mail". Después de eso, necesitas reiniciar el servicio de Nagios:

# sudo /etc/init.d/nagios reiniciar

La configuración detallada del módulo de correo se describe en el Apéndice G.

4.1.2 Descripción de la instalación del sistema central del repositorio.

Como se mostró anteriormente, la instalación de NAGIOS de los textos de origen lleva tiempo considerable y tiene sentido solo cuando la aplicación o el deseo de optimizar a fondo la aplicación o el deseo de tratar a fondo el mecanismo de operación del sistema. En condiciones de operación, la mayoría de los software se instalan desde repetitivos en forma de paquetes precompilados. En este caso, la instalación se reduce a ingresar un comando:

% Sudo aptitude instalar nagios

El administrador de paquetes satisfará independientemente todas las dependencias e instalará los paquetes necesarios.

4.2 Configuración del kernel del sistema.

Antes de la configuración detallada, debe entender cómo funciona el kernel Nagios. Su descripción gráfica se da a continuación en la ilustración 6.2.

4.2.1 Descripción del sistema de kernel del sistema

La siguiente figura muestra un esquema simplificado del servicio Nagios.

Higo. 4.1 - Core del sistema

El servicio de Nagios lee el archivo de configuración principal en el que, además de los parámetros básicos del servicio, hay referencias a archivos de recursos, archivos de descripción de objeto y archivos de configuración de CGI.

El algoritmo y la lógica del núcleo de monitoreo de la red se muestran a continuación.

Higo. 4.2 - Algoritmo de alerta de Nagios

2.2 Descripción de la interacción de los archivos de configuración.

En el directorio /etc/apache2/conf.d/ hay un archivo nagios3.conf, desde el cual el servidor web Apache toma la configuración de NAGIOS.

Los archivos de configuración de Nagios se encuentran en el directorio / etc / nagios3.

El archivo /etc/nagios3/htpasswd.users contiene contraseñas para usuarios de Nagios. El comando para crear un archivo y configurar la contraseña para el usuario de Nagios por defecto está arriba. En el futuro, será necesario omitir el argumento "-C" cuando especifique una contraseña para un nuevo usuario, de lo contrario, el nuevo archivo elevará el anterior.

El archivo /etc/nagios3/nagios.cfg contiene la configuración principal de los nagios en sí. Por ejemplo, los archivos de registro de eventos o la ruta a otros archivos de configuración que Nagios lee al comenzar.

El directorio / etc / nagios / objetos establece nuevos hosts y servicios.

4.2.3 Relojamiento de las descripciones de los hosts y servicios.

Como se muestra arriba, configure el kernel del sistema usando un archivo de descripción para hosts y servicios, pero este método no será conveniente con un aumento en el número de equipos rastreados, por lo que debe crear una estructura y archivos de determinada directorios con descripciones y servicios de host .

La estructura creada se muestra en el Apéndice Z.

Archivo hosts.cfg.

Primero necesitas describir a los hosts seguidos de observación. Puede describir la cantidad de hosts que se pueden describir, pero en este archivo nos limitaremos a los parámetros generales para todos los hosts.

Aquí, el host descrito no es un huésped real, sino una plantilla basada en las descripciones de todos los otros hosts. El mismo mecanismo se puede encontrar en otros archivos de configuración cuando la configuración se basa en los valores predeterminados predeterminados.

Archivo hostgroups.cfg.

Aquí se agregan hosts al grupo de hostsgroup (HostGroup). Incluso en una configuración simple, cuando el host es uno, aún debe agregarlo al grupo para que Nagios sepa qué tipo de grupo de contacto debe usarse para enviar alertas. Acerca del grupo de contacto Lea más a continuación.

Archivo contactgroups.cfg

Hemos identificado el grupo de contacto y hemos agregado usuarios a este grupo. Esta configuración garantiza que todos los usuarios reciban una advertencia si algo está mal con los servidores para los cuales el grupo es responsable. Es cierto, debe tenerse en cuenta que los ajustes individuales para cada uno de los usuarios pueden bloquear estas configuraciones.

El siguiente paso que necesita para especificar la información de contacto y la configuración de alerta.

Contacts.cfg archivo

Además del hecho de que se proporciona información de contacto de usuario adicional en este archivo, uno de los campos, contact_name, tiene un destino más. Los scripts de CGI usan los nombres especificados en estos campos para determinar si el usuario tiene derecho a acceder a algún recurso o no. Debe configurar la autenticación basada en.htaccess, pero además de esto, debe usar los mismos nombres que se utilizan anteriormente para que los usuarios funcionen a través de la interfaz web.

Ahora que los hosts y los contactos están configurados, puede cambiar para configurar el monitoreo de los servicios individuales, que deben ser monitoreados.

Servicios de archivos.cfg.

Aquí estamos como en el archivo hosts.cfg para hosts, solo se especificaron los parámetros generales para todos los servicios.

Hay una gran cantidad de módulos de Nagios adicionales disponibles, pero si algún cheque no es así, siempre puede escribirlo usted mismo. Por ejemplo, no hay control de módulo o no Tomcat. Puede escribir un script que descarga la página JSP desde un servidor Tomcat remoto y devuelve el resultado dependiendo de si se cargan algún texto en la página o no en la página. (Al agregar un nuevo comando, debe remitirlo al archivo checkcommand.cfg, que no tocamos).

A continuación, en cada host individual, creamos su propia descripción de archivo, en el mismo archivo, almacenaremos las descripciones de los servicios a través de los cuales visitaremos este host. Esto se hace por conveniencia y una organización lógica.

Vale la pena señalar que los hosts de Windows son monitoreados por el protocolo SNMP y NSCLIENTE a se suministra con nagios. A continuación se muestra el esquema de su trabajo.

Higo. 4.3 - Esquema de monitoreo de Windows de los hosts

Al mismo tiempo, los hosts NIX son monitoreados por SNMP, así como el complemento NRPE. El esquema de su trabajo se muestra en la imagen.

Higo. 4.4 - Esquema de monitoreo * anfitriones de NIX

2.4 complementos de escritura

Además de escribir los scripts de inicialización, se utilizaron las definiciones de hosts y servicios, se utilizaron los siguientes complementos:

├── Check_disk.

├── Check_dns.

├── check_http.

├── check_icmp

├── check_ifoperstatus.

├── Check_ifstatus.

├── check_imap -\u003e check_tcp

├── check_linux_raid

├── Check_load.

├── check_mrtg.

├── check_mrtgtraf.

├── check_nrpe

├── check_nt.

├── Check_ping.

├── check_pop -\u003e check_tcp

├── check_sensssss.

├── check_simap -\u003e check_tcp

├── check_smtp.

├── check_snmp

├── check_snmp_load.pl

├── check_snmp_mem.pl

├── check_spop -\u003e check_tcp

├── check_ssh.

├── check_ssmtp -\u003e check_tcp

├── check_swap

├── check_tcp

├── Check_time.

La mayoría de ellos vienen con el paquete Nagios. Los textos iniciales de los complementos no incluidos y utilizados en el sistema se presentan en el Anexo I.

4.2.5 Configuración de SNMP en hosts remotos

Para poder monitorear el protocolo SNMP, equipo de red Es necesario prefabricar a los agentes de este protocolo. El esquema de operación SNMP en un paquete con el núcleo del sistema de monitoreo de la red se muestra en la siguiente figura.

Higo. 4.5 - Esquema de monitoreo a través del protocolo SNMP

Los parámetros de configuración de los hosts se presentan en el Apéndice C. La seguridad se realiza configurando individualmente un filtro de lotes en cada uno de los hosts individualmente y a través de la organización de subredes protegidas del sistema, que solo tiene acceso al personal del personal autorizado. Además, la configuración se realiza de tal manera que a través del protocolo SNMP, solo puede leer los parámetros, y no su registro.

4.2.6 Configuración del agente en hosts remotos

Para las posibilidades de monitoreo y servicios de host avanzados, es necesario establecer un agente de Nagios en ellos, que se llama Nagios-NRPE-Server:

# Aptitude instalar nagios-nrpe-server

La configuración del agente se presenta en el Apéndice L. La operación del agente se muestra en la Figura 4.5 anterior.

4.4 Instalación y configuración de la descarga del módulo de seguimiento

MRTG (Multi Router Traffic Grapher) es un servicio que le permite recibir información de varios dispositivos utilizando el protocolo SNMP y mostrar el navegador de gráficos de carga de canal (tráfico entrante, saliente, máximo, medio) en la ventana en minutos, horas, días y año.

Requerimientos de instalación

Se requieren las siguientes bibliotecas para MRTG:

§ gD - Biblioteca de dibujo de gráficos. Biblioteca responsable de formar gráficos (# "Justify"\u003e § lIBPNG - GD se requiere para crear gráficos en formato PNG (# "Justify"\u003e En nuestro caso, la instalación se reduce a la ejecución de un comando, porque se selecciona el método de instalación de un paquete de pre-comisión del repositorio:

# Aptitude instalar mrtg

Puede crear archivos de configuración manualmente, y puede usar los generadores de configuración que se ejecutan como parte del paquete:

# Cfgmaker @ >

Después de generar un archivo de configuración, se recomienda verificarlo, porque Puede describir interfaces que no necesitamos analizar en la carga de trabajo. En este caso, ciertas líneas en el archivo están comentando o eliminadas. Un ejemplo del archivo de configuración MRTG se proporciona en el Apéndice M. debido a la gran cantidad de estos archivos, solo se da un ejemplo de un archivo.

# indexmaker >

Las páginas indias son ordinarias archivos html Y sus contenidos no son particularmente intereses, por lo tanto, no tienen sentido traer sus ejemplos. El Anexo H muestra un ejemplo de la visualización de gráficos de descarga de interfaz.

Finalmente, debe organizar la comprobación de la carga de trabajo de las interfaces programadas. Para lograr esto es la forma más fácil de herramientas del sistema operativo, a saber, los parámetros de Crontab.

4.5 Instalación y configuración del módulo para recopilar registros de sistemas de eventos

El paquete Syslog-ng.ng (Syslog Siguiente Generation) se selecciona como el módulo de registro de registro de eventos (Syslog Siguiente Generation) es un servicio de mensajería de sistema multifuncional. En comparación con el servicio SYSLOGD estándar, tiene una serie de diferencias:

§ esquema de configuración mejorada

§ filtrando mensajes no solo en prioridades, sino también por su contenido

§ soporte de regexps (expresiones regulares)

§ manipulación más flexible y organización de registros.

§ capacidad para cifrar el canal de datos utilizando IPSec / STUNNEL

La siguiente tabla presenta plataformas de hardware compatibles.

Tabla 4.1 - Plataformas de hardware compatibles

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5,2 y 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6,1 * Sistema 11iNetNetNetNetNetDaIBM Dapo zaprosuPo zaprosuNetNetNetHP-UNET iNetNetNetDaNetNetRed Sombrero ES 4 / CentOS 4DaDaNetNetNetNetRed Sombrero ES 5 / CentOS 5DaDaNetNetNetNetSLES 10 / openSUSE 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / openSUSE 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris 10Después zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet Nota: * El acceso a la base de datos Oracle no es compatible.

En el Apéndice P se da una comparación detallada de las características técnicas.

Los archivos de descripción de reglas y filtros, así como la configuración de hosts remotos, se muestran en el Apéndice R.

Hay un documento RFC que describe el protocolo SYSLOG en una forma general, la operación del módulo de colector de revistas del sistema se puede enviar al siguiente esquema

Higo. 4.6 - Funcionamiento del esquema del módulo para recolectar registros del sistema

En el host del cliente, cada aplicación individual escribe su revista de eventos, formando así la fuente. A continuación, el flujo de mensajes para los registros pasa a través de la definición de espacio de almacenamiento, luego se determina a través de los filtros, se determina su dirección de red, después de lo cual, cayendo en el servidor de registro, la ubicación de almacenamiento se determina nuevamente para cada mensaje. El módulo seleccionado tiene una gran escala y capacidades de configuración complicadas, como los filtros que pueden suceder, de modo que los mensajes de eventos del sistema se enviarán a varias direcciones según las múltiples condiciones, como se muestra en la siguiente figura.

Higo. 4.7 - Filtros de ramificación

La capacidad de escalado implica que para distribuir la carga, el administrador implementará una red de los servidores de filtrado auxiliar, el llamado relé.

Higo. 4.8 - Distribución de zoom y carga

En última instancia, puede describir fácilmente la operación del módulo como sea posible: los hosts de clientes transmiten los mensajes de registro de eventos de diferentes aplicaciones que descargan servidores, los a su vez pueden transmitirlos a lo largo de la cadena de retransmisión, por lo que a los servidores de recolección central.

Higo. 4.9 - Plan de operación de módulo generalizado

En nuestro caso, el flujo de datos no es tan bueno para implementar el sistema de servidores de descarga, por lo que se decidió usar un esquema de trabajo de cliente-servidor simplificado.

Higo. 4.10 - Plan de trabajo adoptado

5. Guía del administrador del sistema.

En general, se recomienda que el administrador del sistema se adhiera a la jerarquía existente de la ubicación de los archivos y directorios de configuración. Agregar nuevos hosts y servicios al sistema de monitoreo se reduce a la creación de nuevos archivos de configuración e scripts de inicialización, como se muestra en la Sección 5: desarrollo de software, por lo que no tiene sentido volver a describir los parámetros y los principios de la configuración del sistema en este Trabaje, pero vale la pena quedarse con más detalle en la descripción. Interfaces de módulos de sistema individuales.

5.1 Descripción de la interfaz web del sistema

Para realizar servicios de vigilancia interactiva, la interfaz web se integra más convenientemente en el sistema. La interfaz web sigue siendo buena porque da una imagen completa del sistema gracias al uso hábil. gráficos y proporcionar información estadística adicional.

Al ingresar a la página web de Nagios, se solicitará el nombre de usuario y la contraseña que instalados durante el proceso de configuración. La página de inicio de la interfaz web se muestra en la siguiente figura.

Higo. 5.1 - Página de inicio Sistema de interfaz web

A la izquierda, el panel de navegación, a la derecha, los resultados de una presentación diferente de datos sobre el estado de la red, hosts y servicios. Estaremos interesados \u200b\u200ben la primera sección de monitoreo. Veamos la página de información general táctica.

Higo. 5.2 - Página de inicio del sistema de interfaz web del sistema

Esta página contiene información de suma en todos los parámetros del monitoreo y estado de hosts y servicios, y sin embargo, no se detallan los detalles, si surgen problemas, se destaca por un color especial y se convierten en un hipervínculo que conduce a una descripción detallada del problema. En nuestro caso, en el momento actual, entre todos los hosts y servicios, hay un problema no resuelto, que enciende este enlace (1 problema no controlado).

Higo. 5.3 - Problema de servicio detectado

Aquí estamos en forma tabular observando qué tipo de host surgió el problema que lo causó para el servicio (en nuestro caso, es una gran carga del procesador en el enrutador), el estado de error (puede ser normal, umbral y crítico), El último período de cheques, el tiempo de la presencia del problema, el número de verificación de la cuenta en el bucle y la información detallada con valores específicos devueltos por el complemento instalado.

Higo. 5.4 - Descripción detallada del estado

Aquí vemos una descripción completa del problema, esta página es útil con un análisis profundo del problema, cuando la razón de su ocurrencia no está del todo clara, por ejemplo, puede ser en umbrales demasiado rígidamente de la criticidad del estado o se especifica incorrectamente Los parámetros del complemento, que también serán evaluados por el sistema como un estado crítico.. Además de la descripción, desde esta página, es posible ejecutar comandos sobre el servicio, por ejemplo, desactivar los cheques, asignar otro tiempo a la siguiente comprobación, acepte los datos pasivamente, acepte el problema para su consideración, apague las alertas , envíe alerta manualmente, programe un apagado del servicio, deshabilite la detección del estado inestable y escriba un comentario.

Ir a la página de detalles del servicio.

Higo. 5.5 - Vista detallada de todos los servicios

Aquí vemos una lista de todos los hosts y servicios, independientemente de su estado actual. Esta característica también puede ser útil, pero no es totalmente conveniente ver la larga lista de hosts y servicios y es más probable que imagine visualmente la cantidad de trabajo realizado por el sistema. Aquí, cada host y servicio, como en la Figura 6.3, es una referencia que conduce a una descripción más detallada del parámetro.

Higo. 5.6 - Lista detallada completa de hosts

Esta tabla presenta una lista detallada completa de hosts, sus estados, la última hora de verificación, la duración del estado actual y la información adicional. En nuestro sistema, es habitual que el estado del huésped se verifica al verificar la disponibilidad del host a través de ICMP (8), es decir, el comando Ping, pero en el caso general, puede estar en cualquier lugar. Los iconos en la columna de la derecha en nombre de la charla anfitriona sobre el grupo al que pertenece se realiza para la conveniencia de la percepción de la información. El icono de la luz Este enlace que lleva a una lista detallada de estos servicios de host, describe esta tabla por separado no tiene sentido, es exactamente lo mismo que en la Figura 10.4, solo se presenta información sobre el único host.

La siguiente lista de enlaces son diferentes modificaciones de tablas anteriores y tratar con su contenido no será difícil. La posibilidad más interesante de la interfaz web es la capacidad de construir una tarjeta de red en modo semiautomático.

Higo. 5.7 - Red completa de gráficos circulares

A través del parámetro principal de cada host y servicio, podemos crear una estructura o jerarquía de nuestra red, lo que determinará la lógica del kernel de monitoreo de la red y la presentación y servicios del host en el mapa de red. Hay varios modos de visualización, además de la circular, la más conveniente es un modo de madera equilibrado y en forma de chispa.

Higo. 5.8 - Mapa de red - Modo de árbol equilibrado

Higo. 5.9 - Mapa neto - Modo de piso

En todos los modos, la imagen de cada host es una referencia a su tabla de servicios y sus estados.

La siguiente parte importante de la interfaz central de monitoreo es el constructor de tendencias. Con él, puede planear reemplazar el equipo para producir más productivamente, le damos un ejemplo. Haga clic en el enlace Tendencias. Seleccione el tipo de informe - Servicio.

Paso 1: Seleccione Tipo de informe: Servicio

Elegimos el período de conteo y generar un informe.

Higo. 5.10 - Tendencia.

Generamos la tendencia de carga del procesador en el enrutamiento. Puede concluirse de ella que durante el mes, este parámetro se realiza constantemente y es necesario tomar medidas o optimizar el trabajo del host o prepararse para su reemplazo para un reemplazo más productivo.

5.2 Módulo de seguimiento de la interfaz Configuración de la interfaz web

La interfaz web del módulo de seguimiento de la carga de la interfaz es una lista de directorios en los que se ubican las páginas de índice de hosts rastreados con las gráficas de descarga de cada interfaz.

Higo. 5.11 - Página de inicio del módulo de seguimiento de la carga de la interfaz

Pasando alguno de los enlaces, obtendremos los horarios de descargas. Cada horario es una referencia que conduce a estadísticas para la semana, el mes y el año.

5.3 Descripción Módulo para recoger los registros del sistema de eventos.

Actualmente, el filtrado mejorado de los registros del sistema y la capacidad de buscarlos a través de una sola interfaz web, porque Los problemas que requieren la visualización de estas revistas surgen bastante raramente. Por lo tanto, el desarrollo de una base de datos para estos registros y la interfaz web se pospone. Actualmente, el acceso a ellos se realiza por el directorio SSH y VIEW en el administrador de archivos MC.

Como resultado de la operación de este módulo, los siguientes directorios obtuvieron:

├── apache2

├── Asterix.

├── bgp_router

├── dbconfig-comunes

├── instalador

│ └── cdebconf.

├── len58a_3lvl

├── Monitoreo

├── Nagios3

│ └── Archivos

├── OCSINVENTORY-CLIENTE

├── OCSINVENTORY-Server

├── QUACGA.

├── Router_Krivous36b.

├── Router_LENINA58A.

├── Router_SU.

├── Router_UR39A.

├── Shaper

├── UB13_ROUTER

├── Univer11_Router.

└── VoIP.

Cada directorio es un repositorio de registros de eventos para cada host individual.

Higo. 5.13 - Visualización de datos recopilados por el módulo de registro de eventos

6. Pruebas de trabajo.

Al implementar el sistema, se realizó una prueba gradual del funcionamiento de cada componente, comenzando desde el kernel del sistema. La expansión del funcionario se llevó a cabo solo después de la configuración final de los niveles de jerarquía subyacente de los módulos del sistema de monitoreo de la red debido a muchas dependencias de varios subsistemas. Paso a paso, en general, puede describir el proceso de introducción y las pruebas de la siguiente manera:

) Instalación y ajuste del núcleo de Nagios;

) Establecer el monitoreo de hosts remotos por los Nagios funcionales básicos;

) Ajuste del módulo de seguimiento de la carga de la interfaz de red por MRTG;

) Expansión de la funcionalidad del kernel del sistema y su integración con el módulo MRTG;

) Ajuste del módulo de registro del sistema;

) Escribiendo un script para inicializar un sistema de monitoreo de filtro de paquetes para garantizar la seguridad del sistema.

7. Seguridad de la información

1 características del lugar de trabajo

A los factores dañinos que afectan el trabajo al usar PEVM incluyen:

· aumento del voltaje de potencia;

· ruido;

· radiación electromagnética;

· campo electrostático.

Para garantizar las mejores condiciones para un trabajo eficiente y seguro, es necesario crear dichas condiciones de trabajo que sean cómodas y máximo reduciendo el impacto de estos factores dañinos. Es necesario que los factores dañinos enumerados sean consistentes con las normas y normas establecidas.

7.2 Seguridad laboral

2.1 Seguridad Eléctrica

El software proyectado se crea en función del trabajo en el servidor existente ubicado en una sala técnica especialmente equipada. Está equipado con cajas de cable para colocación de cable. Cada servidor está conectado a una fuente de alimentación ~ 220V, una frecuencia de 50 Hz, con un terreno de trabajo. Conexión de fuentes de alimentación en el caso de la fuente de alimentación a la sala en la habitación. cortocircuito. Por separado una puesta a tierra protectora.

Cuando la computadora está conectada, es necesario conectar la carcasa de hardware con el suelo de protección residencial para que en caso de falla del aislamiento o por cualquier otra razón, el voltaje peligroso de la fuente de alimentación, cuando una persona es tocada por El cuerpo de una persona, no pudo crear una corriente de una cantidad peligrosa a través del cuerpo humano.

Para hacer esto, use el tercer contacto en las salidas eléctricas, que está conectada al núcleo del suelo protector. Las carcasas de hardware se conectan a través del cable de alimentación en un conductor especialmente dedicado.

Se aplican medidas técnicas para proteger contra la derrota. descarga eléctrica Cuando se toca a la caja de instalación eléctrica, en el caso de un desglose del aislamiento de las partes de carga actual, que incluyen:

· puesta a tierra protectora;

· reensamblaje protector;

· apagado protector.

7.2.2 Protección de ruido

Los estudios muestran que en las condiciones de ruido, en primer lugar, las funciones auditivas sufren. Pero el efecto del ruido no se limita a influir solo en el rumor. Causa cambios notables de una serie de funciones mentales fisiológicas. El ruido dañino afecta el sistema nervioso y reduce la velocidad y la precisión de los procesos del sensor, el número de errores aumenta al resolver tareas intelectuales. El ruido tiene un impacto notable en la atención humana y causa emociones negativas.

La principal fuente de ruido en las instalaciones donde se encuentra la computadora, se encuentra el equipo de aire acondicionado, el equipo impreso y de copia, y en la computadora los propios fanáticos de los sistemas de refrigeración.

Las instalaciones de producción son utilizadas activamente por las siguientes medidas para combatir el ruido:

· el uso de mecanismos de enfriamiento silencioso;

· aislamiento de fuentes de ruido del medio ambiente con aislamiento acústico y absorción de sonido;

· el uso de materiales de absorción de sonido para enfrentar las instalaciones.

Las siguientes fuentes de ruido están presentes en el lugar de trabajo interiores:

· bloque del sistema (refrigerador (25dB), disco duro (29dB), fuente de alimentación (20dB));

· impresora (49dB).

El ruido general L, emitido por estos dispositivos, se calcula por la fórmula:

donde LI es el nivel de ruido de un dispositivo, DB \u003d 10 * LG (316.23 + 794.33 + 100 + 79432.82) \u003d 10 * 4,91 \u003d 49,1

Según CH 2.2.4 / 2.1.8.562-96, el nivel de ruido en el lugar de trabajo de los programadores de matemáticos y los operadores de video no debe exceder los 50 dB.

7.2.3 Protección contra radiación electromagnética.

Las pantallas proporcionan la protección contra la exposición electromagnética con una superficie eléctricamente conductora y utilizando monitores equipados con el bajo sistema de radiación, lo que minimiza el nivel de radiación dañina, así como los monitores de cristal líquidos en los que la radiación electromagnética está completamente ausente.

7.2.4 Protección del campo electrostático.

Para protegerse contra la carga electrostática, se usa un filtro de protección a tierra, los humidificadores de aire y los pisos están recubiertos con recubrimiento antiestático. Para mantener los valores normalizados de la concentración de iones positivos y negativos en las computadoras con computadoras, los acondicionadores de aire están instalados, los dispositivos de ionización de aire y la ventilación natural se realizan con una duración de al menos 10 minutos después de cada 2 horas de operación.

Para evitar el efecto dañino en el cuerpo de los trabajadores de polvo de polvo con aeroinas, se lleva a cabo una limpieza húmeda de locales a diario y no menos a menudo 1 veces el polvo de las pantallas se elimina cuando se apaga el monitor.

7.3 Condiciones de trabajo

3.1 Sala de producción de microclimites.

El equipo bajo consideración en este proyecto de diploma no produce sustancias nocivas. Por lo tanto, el medio de aire en la habitación, donde se usan, los efectos nocivos en el cuerpo humano no cumplen y cumplen los requisitos de la categoría I, según GOST 12.1.005-88.

Las normas óptimas de temperatura, la humedad relativa y la velocidad del aire en el área de trabajo de las instalaciones industriales se normalizan por GOST 12.1.005-88 y se muestran en la Tabla 7.1.

Tabla 7.1 Microclimato-Parámetros

Aire normable separado por aire de parámetros, C20 - 2218 - 2020 BELLIGENCIA,% 40 - 60, más de 8045 Movimiento de aire, M / S0,20,30,0.3

El microclima corresponde a condiciones óptimas.

3.2 Iluminación de producción.

Para calcular el departamento de acompañamiento en GERCON LLC en la ciudad de Upper Pyshma, donde se desarrolló el diseño de este proyecto:

· el área de la habitación es de 60m2;

· el área de las aberturas de luz es de 10 m2;

· instalado 4 trabajos automatizados.

El cálculo de la iluminación natural se realiza de acuerdo con la Fórmula SNIP 23.05-95:

S0 \u003d sp * en * kz * n0 * kdd / 100% * t0 * t1 (7.2)

Donde s0 es el área de aberturas de luz, m2;

SP - superficie del piso de la habitación, M2, 60;

en - coeficiente de luz natural, 1.6;

KZ es un coeficiente de reserva, 1.5;

N0 - Características de la luz de Windows, 1;

KZD - coeficiente, teniendo en cuenta el oscurecimiento de las ventanas con edificios opuestos, 1.2;

T0 es un coeficiente de transformación común, 0.48;

T1 es el coeficiente de reflexión de la superficie de la habitación, 1.2.

Los valores de todos los coeficientes se toman en SNIP 23.05.-95.

Como resultado del cálculo, obtenemos: el área requerida de la luz que abre Windows S0 \u003d 3.4 m2. El área real de las aberturas es igual a 10 m2, que excede el área mínima permisible de aberturas de luz para las instalaciones de este tipo y es suficiente durante el día.

Cálculo de la iluminación artificial para una sala iluminada por 15 lámparas fluorescentes de la capacidad LDC-60 por 60W cada una.

Según el SNIP 23.05-95, la magnitud de la iluminación con lámparas fluorescentes debe estar en el plano horizontal no inferior a 300LM, para el sistema de iluminación general. Teniendo en cuenta el trabajo visual de alta precisión, la magnitud de la iluminación se puede aumentar a 1000lm.

El flujo luminoso de la lámpara fluorescente se calcula mediante la fórmula de SNIP 23.05.-95:

Fi \u003d en * s * z * k / n * η (7.3)

dónde En - Iluminación normalizada de la sala, LC, 200;

S - superficie de la habitación, M2, 60;

Z es un coeficiente que tiene en cuenta la relación de luz media al mínimo, 1.1;

K es el coeficiente de reserva, teniendo en cuenta la contaminación del aire, 1.3;

N - el número de lámparas, 15;

η - el coeficiente de utilización del flujo de luz, 0.8.

Como resultado, obtenemos FI \u003d 1340LM, el flujo luminoso total de todas las lámparas es de 3740 lm, por lo tanto, la iluminación del laboratorio es mayor que el mínimo permitido.

7.4 Ergonomía del lugar de trabajo

4.1 Organización del lugar de trabajo

De acuerdo con sanpin 2.2.2 / 4.2.1340-03, el VDT (terminal lleno de video) debe cumplir con los siguientes requisitos técnicos:

· brillo ligero al menos 100kd / m2;

· el tamaño mínimo del punto de luz no es más de 0.1 mm para la pantalla de color;

· imagen de contraste de un signo de al menos 0.8;

· frecuencia de barrido extranjero al menos 7 kHz

· el número de puntos es de al menos 640;

· recubrimiento antirreflectante de la pantalla;

· el tamaño de la pantalla es de al menos 31 cm en diagonal;

· la altura de los caracteres en la pantalla es de al menos 3.8 mm;

· la distancia desde el ojo del operador hasta la pantalla debe ser de aproximadamente 40-80 cm;

Un MDT debe estar equipado con una almohadilla giratoria que le permita moverlo en planos horizontales y verticales en el rango de 130-220 mm y cambiar el ángulo de inclinación de la pantalla por 10-15 dispositivos.

El proyecto Diploma se realizó en una computadora con ViewSonic Diagonal 39cm. Este monitor se realiza de acuerdo con las normas mundiales y responde a todos los requisitos técnicos anteriores.

Los siguientes requisitos se presentan al teclado:

· casos para colorear en tonos suaves tranquilos con luz difusa difusa;

· superficie mate con un coeficiente de reflexión de 0.4 a 0.6 y no tiene partes brillantes capaces de crear deslumbramiento;

El proyecto se realizó en el teclado de la marca Logitech, que cumple con todos los requisitos anteriores.

Los bloques del sistema se instalan en el lugar de trabajo, teniendo en cuenta ligeramente alcanzando las unidades en flexibilidad discos magnéticos y acceso conveniente A los conectores y controles en la parte posterior. Los disquetes de uso frecuente se almacenan cerca de la unidad del sistema en el polvo y la célula electromagnética. La impresora se coloca a la derecha del usuario. El texto impreso es visible para el operador mientras lo encuentra en la posición de trabajo principal. Cerca de la impresora en compartimientos especiales, se almacenan papeles limpios y otros accesorios necesarios.

Los cables de conexión están envasados \u200b\u200ben canales especiales. El dispositivo de canal debe tal que los conectores no eviten la eliminación de los cables.

Para un manipulador de "ratón" a la derecha del usuario en la parte superior de la tabla hay una plataforma gratuita, que en forma y tamaño deben ser idénticas a la superficie de la pantalla.

El lugar de trabajo del operador cumple con los requisitos de GOST 12.2.032-78 del SSBT.

La organización espacial del lugar de trabajo proporciona una posición postal de trabajo óptima:

· la cabeza está inclinada hacia adelante en 10 a 20 grados;

· la espalda tiene un énfasis, la relación entre el hombro y el antebrazo, así como entre el muslo y la espinilla, un ángulo recto.

Los principales parámetros del lugar de trabajo deben ser ajustables. Esto garantiza la posibilidad de crear condiciones de trabajo favorables a una persona separada, teniendo en cuenta las características geoantrópímetras.

Los principales parámetros del lugar de trabajo y los muebles equipados con una computadora personal (Fig. 7.1)

Higo. 7.1 - OPM del lugar de trabajo del operador

· altura del asiento 42 - 45 cm;

· la altura del teclado del piso es de 70 - 85 cm;

· el ángulo de inclinación del teclado de los dispositivos Horizontales 7 - 15;

· la lejanidad del teclado desde el borde de la tabla es de 10-6 cm;

· la distancia desde el centro de la pantalla hasta el piso es de 90 - 115 cm;

· el ángulo de inclinación de la pantalla de la vertical 0 - 30gradusov (15);

· la lejanía de la pantalla desde el borde de la tabla 50 - 75 cm;

· la altura de la superficie de trabajo para las grabaciones 74 - 78 cm;

En el lugar de trabajo hay un soporte para las piernas recomendadas para todos los tipos de trabajo relacionados con la preservación a largo plazo en la posición sentada.

Sanpine 2.2.2.542-96 La naturaleza del trabajo del operador de la computadora se considera fácil y se refiere a la categoría 1A.

Las interrupciones se instalan 2 horas desde el inicio del turno de trabajo y 2 horas después de un almuerzo durante 15 minutos cada uno. Durante los descansos regulados para reducir el estrés neurocotional, la fatiga, eliminando la influencia de la hipodinámina, se realizan los complejos de ejercicios.

7.5 Seguridad contra incendios

La sala donde se realizó el proyecto en este proyecto se estableció una categoría de peligro de incendio en NPB 105-03: fluidos combustibles y no combustibles, sustancias y materiales combustibles sólidos y no combustibles, incluidos polvo y fibras, sustancias y materiales capaces de de interactuar con agua, aire oxígeno o entre sí solo para quemar, siempre que se formen las instalaciones en las que estén disponibles o se formen no se refieren a categorías A o B. El edificio para los locales del grado de resistencia al fuego de I 21-01-97.

Las siguientes reglas de seguridad se cumplen con las instalaciones de producción:

· los pasajes, las salidas de la habitación, el acceso a los productos de extinción de incendios son gratuitos;

· el equipo en funcionamiento, se verifica correctamente cada vez antes de comenzar a trabajar;

· al final del trabajo, la habitación está inspeccionada, desactivada la red eléctrica, la habitación está cerrada.

El número de salidas de evacuación de los edificios de la habitación es dos. El ancho de la salida de evacuación (puerta) es 2m. En los caminos de la evacuación, se utilizan escaleras convencionales y puertas oscilantes. En las escaleras no hay habitaciones, comunicaciones tecnológicas, salidas de ascensores y elevadores de carga. En los caminos de evacuación, se organizan la iluminación de emergencia natural y artificial.

Como medios primarios de extinción de incendios en la habitación, hay extintores de incendios de dióxido de carbono manuales en el número de dos en interiores.

Para detectar la etapa inicial de la toma de sol y las alertas del servicio de protección contra incendios, se usa un sistema automático y alarma de incendio (APS). Activa de forma independiente la instalación de extinción de incendios hasta que el fuego haya logrado tamaños grandes y notifique servicio de ciudad Bombero.

Objetos de WCS Además de los APS, es necesario equipar el miedo automático estacionario. Se utiliza la instalación de incendios de extinción de gas, cuya acción se basa en el relleno rápido de la sala con un gas de extinción de incendios, lo que resulta en disminuir el contenido de oxígeno en el aire.

7.6 Situaciones de emergencia.

En las condiciones de esta sala, la emergencia más probable puede ser un incendio. Si se produce el incendio, es necesario evacuar al personal e informar que le sucedió al servicio de bomberos. El plan de evacuación se presenta en la Figura 7.2.

Higo. 7.2 - Plan de evacuación para el fuego

8. parte económica

Esta sección analiza los costos de desarrollar un sistema de monitoreo de red, su implementación y mantenimiento, así como materiales y equipos relacionados.

El costo del proyecto encuentra el Consejo de reflexión del costo de los bienes consumidos durante el desarrollo y la producción de fondos y artículos de mano de obra (depreciación, costo de equipos, materiales, combustibles, energía, etc.), parte del valor del trabajo vivo ( Salario), el costo de los módulos de sistema comprados.

En el proceso de actividad y el aumento del volumen de las disposiciones de servicios, surgió el problema de la detección preventiva de defectuosos y debilidades en la organización de la red, es decir, la tarea de implementar una solución para predecir la necesidad de reemplazar o mejorar las secciones. de la red antes de que los mal funcionamiento se vean afectados por el trabajo de los nodos del suscriptor.

Con el crecimiento de la base del cliente, y como resultado, el número de equipos activos, hubo la necesidad de monitorear rápidamente el estado de la red en su conjunto y sus elementos individuales en detalle. Antes de la implementación del sistema de monitoreo de la red, el administrador de la red tuvo que estar conectado por Telnet, HTTP, SNMP, protocolos SSH, etc. A cada objeto de la red y use las herramientas de monitoreo y diagnóstico incorporados. En este momento, la capacidad de la red es de 5000 puertos, 300 interruptores de 2 niveles, 15 enrutadores y 20 servidores de uso interno.

Además, se encontró que la sobrecarga de la red y las fallas flotantes se encontraron solo si se producen problemas graves en los usuarios, lo que no permitió elaborar planes para actualizar la red.

Todo esto llevó, ante todo, al deterioro continuo de la calidad de los servicios ofrecidos y mejoró la carga en los administradores del sistema y el soporte técnico de los usuarios, lo que implicó pérdidas colosales.

De acuerdo con la situación actual, se decidió desarrollar e implementar un sistema de monitoreo de red que resolvería todos los problemas anteriores, que, resumiendo, se pueden expresar de la siguiente manera:

Es necesario desarrollar e implementar un sistema de monitoreo que le permita rastrear ambos conmutadores, enrutadores de diferentes fabricantes y servidores de varias plataformas. Centrarse en el uso de protocolos y sistemas abiertos, con el máximo uso de flujos de trabajo listosizados del Fondo de Software Libre, que desde un punto de vista económico reduce el costo de la licencia del sistema final a cero.

El sistema debe cumplir con los siguientes requisitos económicos:

· requisitos mínimos de hardware (conduce a una disminución en el costo del hardware del proyecto);

· códigos de código abierto de todos los componentes del complejo (le permite cambiar de forma independiente el principio de operación del sistema, sin recurrir a la ayuda de desarrollos de propiedad de terceros y reduce el costo de licencias de productos);

· extensibilidad y escalabilidad del sistema (permite el alcance de la aplicación de la solicitud sin recurrir a la ayuda de desarrollos de terceros y de propiedad y reduce el costo de licencias de productos);

· medios estándar para proporcionar información de diagnóstico (reduce el costo del sistema de mantenimiento);

· disponibilidad de documentación detallada para todo software utilizado (hace posible entrenar rápidamente a un nuevo empleado);

· la capacidad de trabajar con el equipo de varios fabricantes (hace posible usar un producto de software). (Se da una lista completa de equipos en el Apéndice B).

En general, el desarrollo del proyecto ocupó 112 horas (2 semanas). La introducción de este proyecto requerirá 56 horas (1 semana).

1 Cálculo de los costos de desarrollo del proyecto.

El costo del desarrollo del proyecto se compone de:

· costos salariales;

· costos para amortiguar equipo y productos de software;

· costos de electricidad;

· gastos generales.

Gastos de gastos.

Al calcular los salarios, consideramos que este proyecto ha desarrollado una persona: un ingeniero del sistema.

El salario promedio del mercado del ingeniero del sistema del nivel requerido en la región es de 30000 rublos.

Calcule el costo de 1 hora del ingeniero, confiando en los siguientes datos:

· 25% premium;

· coeficiente de distrito del 15%;

· la Fundación Tiempo de Trabajo en 2010, de acuerdo con el calendario de producción, es de 1988 horas;

Por lo tanto, el precio teniendo en cuenta el coeficiente del distrito será:

RF \u003d 30000 * 1,25 * 1,15 * 12/1988 \u003d 260 rublos

Al calcular los salarios, se tienen en cuenta las deducciones pagadas de los salarios acumulados, es decir, el monto total de las primas de seguro será igual a la tasa máxima del ESN - 26%, que incluyen:

· PFR - 20%;

· FSSR - 2.9%

· FFOMS - 1.1%;

· GFOM - 2%;

· Seguro social obligatorio contra accidentes - 0.2%.

En la cantidad de deducciones será:

Co \u003d rf * 0.262 \u003d 260 * 0,262 \u003d 68 rublos

Teniendo en cuenta el trabajo del ingeniero (112 horas para el desarrollo y 56 horas para la implementación), calculamos los costos salariales:

Zp \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 RUB

Gastos para equipos de amortiguación y productos de software.

Se utilizó una computadora personal y un servidor Aquarius Server T40 S41 como equipo principal en la fase de desarrollo del proyecto de red. El costo de la computadora en este momento es aproximadamente 17,000 rublos, mientras que el servidor es de 30000 rublos.

Por lo tanto, el costo de las inversiones únicas en el equipo será:

RVA \u003d 47000 RUB

Durante la vida útil de la computadora y el servidor, se permite su modernización, esta especie Los costos también se tienen en cuenta al calcular. Disposición 50% de RV a la modernización:

RMA \u003d PV * 0.5 \u003d 23500 RUB

La computadora se utilizó en los siguientes pasos:

· buscar literatura;

· busque las soluciones de diseño del sistema de monitoreo de la red;

· desarrollo de estructuras y subsistemas;

· diseño del sistema de monitoreo de red;

· registro de un documento.

El servidor se utilizó durante la implementación del sistema y trabajando directamente con el sistema.

Los productos de software utilizados en el desarrollo se obtienen por licencias gratuitas, lo que indica el costo cero y la ausencia de la necesidad de su depreciación.

Por lo tanto, los costos totales de los equipos teniendo en cuenta la depreciación serán:

OZ \u003d RVA + RMA \u003d 47000 + 23500 \u003d 70500 RUB

Uso útil durante 2 años. El costo de una hora de trabajo es (al recibir el número de días hábiles en un mes 22 y a las 8 horas del día hábil):

Reclamación \u003d oz / bp \u003d 70500/4224 \u003d 16,69 rublos

En el momento del desarrollo y la implementación, el costo de las deducciones de depreciación respectivamente:

Sachrv \u003d Check * TRV \u003d 16.69 * 168 \u003d 2803,92 RUB

Costos de electricidad.

Los costos de electricidad se consumen a partir de la computadora consumidos y se gastan en la iluminación. El costo de la electricidad:

Sen \u003d 0.80 RUB / KW * H (bajo el contrato con el propietario de las instalaciones)

Rk, c \u003d 200 w - potencia consumida por una computadora o servidor.

TRC \u003d 168 H - Tiempo de trabajo de la computadora en la etapa de desarrollo e implementación del sistema.

TRS \u003d 52 horas - Tiempo de funcionamiento del servidor en la etapa de desarrollo e implementación del sistema.

Por lo tanto, el costo de la electricidad en la etapa de desarrollo e implementación del proyecto será:

Senp \u003d rk * trc * sen + rk * trs * sen \u003d (200 * 168 * 0.80 + 200 * 52 * 0.80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35.2 Rublos

El lugar de trabajo en el que se realizó este trabajo está equipado con una lámpara de 100 W. Calcule el costo de la electricidad gastado por el dispositivo de iluminación durante el desarrollo y la implementación del sistema:

Seno \u003d 100 * trk * sen \u003d (100 * 168 * 0.80) / 1000 \u003d 13,44 RUB

Los costos de electricidad comunes ascendieron a:

Ozhan \u003d senp + sen \u003d 35,2 + 13,44 \u003d 48.64 RUB

8.2 Cálculo de los gastos generales.

Este punto de costo cubre el costo de otros equipos y consumibles, también gastos imprevistos.

Los gastos generales en el presupuesto de la empresa representan el 400% de los salarios acumulados:

HP \u003d ZP * 4 \u003d 55104 * 4 \u003d 220416 RUB.

Por lo tanto, el costo del desarrollo y la implementación del proyecto ascendió a:

Srv \u003d zp + sacrev + ozhan + nr \u003d 55104 + 2803,92 + 48,64 + 220416 \u003d 278372,56 руб

3 eficiencia

Como resultado de la implementación de los cálculos económicos, el precio mínimo del desarrollo y la implementación del sistema de monitoreo de la red se nombró 278372.56 rublos.

Como se puede ver en los cálculos, la parte abrumadora del costo de los gastos cae sobre materiales y equipos. Esto se explica por el hecho de que los fabricantes de equipos principales son empresas extranjeras y, en consecuencia, los precios de estos productos se dan en dólares estadounidenses a la tasa de CBRF + 3%. Y el aumento de los derechos de aduana sobre los productos importados también afecta negativamente al precio de los clientes finitos.

Para justificar el desarrollo independiente del sistema, comparamos su costo con soluciones listas para el mercado:

· D-Link D-View - 360,000 rublos

Introducción

En los últimos años, las tecnologías de la información se someten a cambios significativos y constantes. Según algunas estimaciones, en los últimos cinco años, el volumen de tráfico de red de redes locales ha crecido diez veces. Por lo tanto, las redes locales deben garantizar el aumento del ancho de banda y el nivel de calidad de servicio necesario. Sin embargo, cuales los recursos tengan una red, todavía están finitos, por lo que la red requiere la capacidad de administrar el tráfico.

Y para que el control sea el más eficiente, se requiere controlar los paquetes que transmiten entre sus dispositivos de red. Además, el administrador tiene un gran conjunto de obligatorio para la ejecución de las operaciones diarias. Esto, por ejemplo, verificando la exactitud de la operación de correo electrónico, visualización de archivos de registro para la detección de fallas tempranas, control sobre la conexión de las redes locales y para la presencia de recursos del sistema. Y aquí para ayudar puede venir las herramientas utilizadas para monitorear y analizar redes informáticas.

Para no confundirse en la variedad de técnicas, medios y productos creados para el monitoreo, comencemos con una breve descripción de varias clases grandes de estos productos.

Sistemas de gestión de red (sistemas de gestión de redes). Estos son sistemas de software centralizados que recopilan datos sobre el estado de los nodos y dispositivos de comunicación, así como en el tráfico que circula en la red. Estos sistemas no solo monitorean redes y análisis de la red, sino que también realizan en la red automática o semiautomática para controlar la red: encender y apagar los puertos de dispositivos, un cambio en los parámetros de puentes de las tablas de direcciones de puentes, Interruptores y enrutadores, etc. Ejemplos de sistemas de gestión pueden servir como sistemas populares de HPOPENVIEW, SUNNETMANGER, IBMNETVIEW.

Gestión del sistema (gestión del sistema). Las herramientas de administración del sistema a menudo realizan funciones similares a las funciones de los sistemas de control, pero en relación con otros objetos. En el primer caso, el objeto de control es el software y el hardware de las computadoras de la red, y en el segundo equipo de comunicación. Al mismo tiempo, algunas funciones de estos dos tipos de sistemas de gestión se pueden duplicar, por ejemplo, las herramientas de administración del sistema pueden realizar el análisis más simple del tráfico de red.

Sistemas de diagnóstico y control incorporados (sistemas integrados). Estos sistemas se realizan en forma de módulos de software y hardware instalados en equipo de comunicación, así como en forma de módulos de software incrustados en sistemas operativos. Realizan funciones de diagnóstico y control con un solo dispositivo y, por lo tanto, su principal diferencia con los sistemas de control centralizados. Un ejemplo de los medios de esta clase es el módulo de control de concentradores de 5000 discrebuido, que implementa la segmentación automática de puertos funciona cuando se detectan fallos de funcionamiento, los segmentos de concentradores internos de puertos de atributos y otros. Como regla general, los módulos de gestión a tiempo parcial incorporados ejecutan la función de los agentes SNMP que proporcionan los datos de estado de los datos para los sistemas de control.

Analizadores de protocolo (analizadores de protocolo). Hay sistemas de software o hardware y software que están limitados, en contraste con los sistemas de control, solo las funciones de monitoreo y análisis del tráfico en redes. Un buen analizador de protocolos puede capturar y decodificar grandes cantidades de protocolos utilizados en redes, generalmente varias docenas. Los analizadores del protocolo le permiten establecer algunas condiciones lógicas para capturar paquetes individuales y realizar una decodificación completa de paquetes capturados, es decir, el anidamiento de los paquetes de protocolo de diferentes niveles en un formulario especializado se muestra entre sí con decodificación del contenido de los campos individuales de Cada paquete.

Sistemas expertos. Los sistemas de esta especie acumulan el conocimiento humano sobre la identificación de las causas del trabajo anormal de las redes y los posibles métodos para llevar la red a una condición de trabajo. Los sistemas expertos a menudo se implementan en forma de subsistemas separados de varias herramientas de monitoreo y análisis de red: sistemas de gestión de redes, analizadores de protocolo, analizadores de redes. La versión más simple del sistema de expertos es el sistema de ayuda dependiente del contexto. Los sistemas expertos más complejos son las llamadas bases de conocimiento con elementos de inteligencia artificial. Un ejemplo de dicho sistema es un sistema experto integrado en el sistema de control de espectro Cabletron.

Análisis multifuncional y dispositivos de diagnóstico. En los últimos años, debido a la distribución generalizada de las redes locales, fue necesario desarrollar dispositivos portátiles económicos que combinan las funciones de varios dispositivos: analizadores de protocolo, escáneres de cable e incluso algunas capacidades de control de red. Como ejemplo de tales dispositivos, Microtest, Inc. Company puede ser presentada. o 675 Lanmeter de Flukecorp.

Sistemas de control

Recientemente, en el campo de los sistemas de gestión, se observan dos tendencias bastante bien pronunciadas:

  1. Integración en funciones y sistemas de administración de red de productos. (La ventaja indudable de este enfoque es un punto de administración de un solo sistema. La desventaja es que con una carga grande en la red, el servidor con el programa de monitoreo instalado puede no hacer frente al procesamiento de todos los paquetes y, dependiendo del producto o ignorar parte de los paquetes, o convertirse en sistemas "lugar estrecho»).
  2. la distribución del sistema de control, en el que hay varias consolas en el sistema, recopilando información sobre el estado de dispositivos y sistemas y acciones de control sobresalientes. (Aquí está lo contrario: las tareas de monitoreo se distribuyen entre varios dispositivos, pero es posible duplicar las mismas funciones e inconsistencias entre las influencias de control de las diferentes consolas).

A menudo, los sistemas de control se realizan no solo a las funciones de monitoreo y análisis de la red, sino que también incluyen las funciones de impacto activo en la configuración y el control de seguridad (consulte el inserto).

Protocolo de gestión de red SNMP

La mayoría de los especialistas se dedican a la construcción de redes y su gestión, como el concepto de estándares. Esto se explica bastante, porque los estándares les permiten elegir un proveedor de productos de red sobre la base de los criterios, como el nivel de servicio, el precio y las características operativas de los productos, en lugar de estar "encadenados" a una solución propietaria de un fabricante. La red más grande de hoy se basa en estándares. Para coordinar los esfuerzos para desarrollarse para esta y otras redes TCP / IP utilizando los protocolos TCP / IP, se creó un grupo de problemas de ingeniería (IETF).

El protocolo de gestión de redes más comunes es SNMP (SIMPLENETWORTHMANGERGERPROYCOLOCAL), que apoya a cientos de fabricantes. Las principales ventajas del protocolo SNMP son la simplicidad, la disponibilidad, la independencia de los fabricantes. El protocolo SNMP está diseñado para administrar enrutadores en Internet y forma parte de la pila TCP / IP.

¿Qué es MIB - hombre en negro?

Si estamos hablando de las herramientas de monitoreo de la red corporativa, entonces esta abreviatura está oculta por la base de gestión del término. ¿Por qué necesita esta base de datos?

SNMP es un protocolo utilizado para recibir información de dispositivos de red sobre su estado, rendimiento y características que se almacenan en una base de datos especial de dispositivos de red llamados MIB. Hay estándares que definen la estructura de la MIB, incluido un conjunto de tipos de sus variables (objetos en la terminología ISO), sus nombres y sus operaciones permisibles con estas variables (por ejemplo, lectura). Junto con otra información en MIB, la Red y / o la dirección MAC de dispositivos se pueden almacenar, los valores de los paquetes de proceso y errores, números, prioridades y información de estado del puerto. La estructura del árbol de mib contiene soporte obligatorio (estándar); Además, puede contener soporte privado (privado), lo que permite al fabricante de dispositivos inteligentes implementar cualquier función específica basada en sus variables específicas.

El agente en el protocolo SNMP es un elemento de procesamiento que proporciona a los administradores colocados a los administradores de redes, acceso a los valores de las variables MIB y, por lo tanto, les proporciona la capacidad de implementar el control y monitorear el dispositivo.

La adición útil a la funcionalidad SNMP es la especificación RMON, proporcionando una interacción remota con la base MIB. Antes del aspecto RMON, el protocolo SNMP no se pudo usar de forma remota, solo permitió dispositivos locales. Sin embargo, RMON es la mejor operación en redes compartidas, donde puede controlar todo el tráfico. Pero si un interruptor está presente en la red, filtrando el tráfico de tal manera que se vuelva invisible para el puerto, si no está destinado a un dispositivo asociado con este puerto, o no proceda de este dispositivo, entonces los datos de su sonda sufrir.

Para evitar esto, los fabricantes proporcionaron algunas funciones de RMON cada puerto del interruptor. Este es un sistema más escalable que el sistema de encuesta permanente de todos los puertos del interruptor.

Analizadores de protocolo

Durante el diseño de una nueva o modernización de la red antigua, a menudo es necesario cuantificar algunas características de la red, como, por ejemplo, la intensidad de los flujos de datos en las líneas de comunicación de la red, los retrasos que surgen en varias etapas del procesamiento del paquete, el reensamblaje del tiempo a las solicitudes de un tipo, la frecuencia de los eventos definidos de ocurrencia, etc.

En esta difícil situación, puede usar diferentes medios y en primer lugar, herramientas de monitoreo en los sistemas de gestión de redes que ya se han discutido en secciones anteriores del artículo. Algunas mediciones de red se pueden realizar e integrar en el sistema operativo con medidores de software, el ejemplo del componente del sistema operativo WindowsNTPERFORMANCEITORE. Esta utilidad fue diseñada para solucionar la actividad de la computadora en tiempo real. Con él, puede determinar la mayoría de los "cuellos de botella" que reducen el rendimiento.

El desempeño se basa en una serie de contadores que corrigen características, como el número de procesos que esperan la terminación de la operación del disco, el número de paquetes de red transmitidos por unidad de tiempo, el porcentaje del procesador y otro porcentaje del procesador.

Pero la herramienta de investigación de red más avanzada es el analizador de protocolos. El proceso de análisis de los protocolos incluye la captura de paquetes de circulación en una red que implementa un protocolo de red y estudia los contenidos de estos paquetes. Sobre la base de los resultados del análisis, puede realizar un cambio razonable y ponderado en cualquier componente de red, optimizando su rendimiento, solución de problemas. Obviamente, para hacer conclusiones sobre el impacto de algún cambio en la red, es necesario analizar los protocolos antes y después de hacer un cambio.

Normalmente, el proceso de análisis de protocolo lleva bastante tiempo (hasta varios días hábiles) e incluye los siguientes pasos:

  1. Capturar datos.
  2. Ver datos capturados.
  3. Análisis de los datos.
  4. Búsqueda de errores.
  5. Rendimiento de la investigación. Preparación del uso del ancho de banda de red o tiempo de respuesta promedio a la solicitud.
  6. Un estudio detallado de ciertas secciones de la red. El contenido del trabajo en esta etapa depende de los resultados obtenidos al analizar la red.

Esto se puede completar sobre la consideración de los momentos teóricos que deben considerarse al crear un sistema para monitorear su red, y proceder a la consideración de los productos de software creados para analizar el trabajo de la red corporativa y controlarlo sobre ella.

Productos para monitoreo y análisis.

Descripción general comparativa de los sistemas de control de HPOPENVIEW y CABLETRONSPECTRUM

Cada conjunto de aplicaciones discutidas en esta sección rompe la administración de la red aproximadamente cuatro áreas. La primera es la integración del kit a la infraestructura general de administración de la red, que implica el soporte de varios tipos de dispositivos del mismo fabricante.

El siguiente área funcional es la configuración y el control de dispositivos de red individuales, como un hub, un interruptor o una sonda.

La tercera área son las herramientas de gobierno global que ya son responsables de agrupar dispositivos y la organización de vínculos entre ellos, como la generación de aplicaciones del esquema de topología de la red.

El tema de este artículo es el cuarto área funcional: monitoreo de tráfico. Y aunque los medios de configuración de VLV y la gestión global son aspectos bastante importantes de la administración de la red, en una red separada de Ethernet, los procedimientos formales de gestión de la red de manejo, como regla general, es inapropiado. Es suficiente realizar pruebas de red minuciosas después de la instalación y de vez en cuando para verificar el nivel de carga.

Una buena plataforma para los sistemas de administración de red corporativa debe tener las siguientes cualidades:

  • escalabilidad;
  • verdadera distribución de acuerdo con el concepto de "cliente / servidor";
  • la apertura, lo que permite hacer frente a los heterogéneos, desde computadoras de escritorio hasta mainframes, equipos.

Las dos primeras propiedades están estrechamente conectadas. La buena escalabilidad se logra a través de la distribución del sistema de control. La distribución aquí significa que el sistema puede incluir múltiples servidores y clientes.

El soporte para equipos heterogéneos es más bien deseada que la propiedad real de los sistemas de gestión de hoy. Miraremos dos productos populares de gestión de redes: Spectrum CableTronsystems y OpenView Hewlett-Packard. Ambas empresas producen equipos de comunicación. Naturalmente, el sistema de espectro se administra mejor el equipo de Cabletron, y la OpenView está equipada con Hewlett-Packard.

Si el mapa de red está construido desde el equipo de otros fabricantes, estos sistemas se inician para estar incorrectos y tomar algunos dispositivos para otros, y al controlar estos dispositivos solo se admiten sus funciones principales, y muchas características adicionales útiles que distinguen este dispositivo de la Descanso, el sistema de control simplemente no entiende y, por lo tanto, no pueden usarlos.

Para evitar dicha situación, los desarrolladores del sistema de gestión incluyen el soporte para no solo las bases estándar de MIBI, MIBII y RMONMIB, sino también numerosas empresas privadas, fabricantes de MIB. El líder en esta área es el sistema de espectro que respalda más de 1000 bases de MIB de varios fabricantes.

Sin embargo, la ventaja indudable de OpenView es su capacidad para reconocer las tecnologías de la red de cualquier red TCP / IP. Spectrum Esta habilidad está limitada a Ethernet, Tokenring, FDDI, redes ATM, redes distribuidas, redes de conmutación. Con dispositivos crecientes en la red, Spectrum resulta ser más escalable, donde el número de nodos servidos no está limitado.

Obviamente, a pesar de la presencia de lugares débiles y fuertes en el mismo sistema, si la red está dominada por el equipo de cualquier fabricante, la presencia de controles de este fabricante para cualquier plataforma de gestión popular permite a los administradores de la red resolver muchas tareas. Por lo tanto, los desarrolladores de plataformas de gestión ofrecen herramientas de herramientas que simplifican el desarrollo de aplicaciones, y la presencia de dichas aplicaciones y su número se considera un factor muy importante al elegir una plataforma de gestión.

Sistemas para redes de clase ancha.

Este sector de sistemas de bajo costo no es muy crítico para las fallas de la red, incluye la Sonda de FoundationAgentmulti-Port, Sonda de la Fundación, Gerente de la Fundación fabricada por NetworkGeneral. Son un sistema completo de monitoreo de red basado en RMON e incluyen dos tipos de agentes de monitor: fundational y FoundationProbe, así como la consola del operador de la Fundación.

FoundationAgentMulti-Port admite todas las características del Agente SNMP estándar y el sistema de filtrado y recopilación de datos desarrollada, y también le permite recopilar información de los segmentos Ethernet o Tokenring utilizando una computadora.

FoundationProbe es una computadora certificada con un consejo de red certificado y un software FOODATIONAGENT preinstalado para el tipo apropiado. FundationAment y FoundationProbe generalmente funcionan en modo inmemorial e inflado, ya que se administra el software FoundationManager.

El software de Console FoundationManager se suministra en dos versiones: para sistemas Windows y para UNIX.

La consola FoundationManager le permite mostrar estadísticas en todos los segmentos de red controlados en forma gráfica, para determinar automáticamente los parámetros de la red promediada y responder a exceder los límites de los parámetros permisibles (por ejemplo, para ejecutar un programa de controlador, inicie SNMP-trampa y la alarma SNA-SNA ), para construir en los datos gráficos RMON recopilados Tarjeta de tráfico dinámico entre estaciones.

Sistemas para redes distribuidas.

Este es el sector de los costosos sistemas de primera clase diseñados para analizar y monitorear las redes que hacen los requisitos más altos posibles para garantizar la confiabilidad y el rendimiento. Incluye el producto DistributedsNiffersystem (DSS), que es un sistema que consiste en varios componentes de hardware distribuidos a través de una red y software necesarios para el análisis continuo de todos, incluidos los segmentos de red eliminados.

El sistema DSS está construido a partir de componentes de dos tipos: Snifferserver (SS) y SniffMasterConsole (SM). Como las interfaces para interactuar con la consola, Ethernet, tarjetas de tokenring o puerto serie se pueden utilizar. Por lo tanto, es posible monitorear el segmento de casi cualquier topología de red y usar varios entornos de interacción con una consola, incluidas las conexiones de módem.

Snifferserver Software consta de tres subsistemas: monitoreo, interpretación de protocolos y análisis de expertos. El subsistema de monitoreo es un sistema de visualización del estado actual del estado que le permite recibir estadísticas para cada una de las estaciones y segmentos de red para cada uno de los protocolos utilizados. Los otros subsistemas merecen una discusión separada.

Las funciones del subsistema de interpretación de los protocolos incluyen un análisis de los paquetes capturados y como una interpretación completa de cada uno de los campos de encabezado de paquetes y sus contenidos. NETILERERAL ha creado el subsistema más potente de este tipo: el protocolador de protocoletes puede decodificar completamente más de 200 protocolos de los siete niveles de Modelo ISO / OSI (TCP / IP, IPX / SPX, NCP, Decnettsunfs, X-Windows, SNAIBM, AppleTalk , Banyanvines, Familia de protocolo OSI, XNS, X.25, varios protocolos de interconexión). En este caso, la visualización de la información es posible en uno de los tres modos generales, detallados y hexadecimales.

El propósito principal del sistema de análisis de expertos (expertanálisis) es reducir el tiempo de inactividad de la red y la eliminación de la red de "cuellos de botella" identificando automáticamente los fenómenos anómalos y la generación automática de métodos para su permiso.

El sistema de análisis de expertos garantiza que la red General convoca un análisis activo. Para entender este concepto, considere el procesamiento del mismo evento erróneo en la red mediante sistemas de análisis pasivos tradicionales y el sistema de análisis activo.

Supongamos que se ha producido una tormenta de difusión en la red a las 3:00 de la noche, lo que hizo que el sistema creara copias archivadas de las bases de datos a las 3:05. A las 4:00, la tormenta se detiene y los parámetros del sistema se incluyen en la norma. En el caso de trabajar en la red del sistema de análisis pasivo, los administradores que han llegado a trabajar a las 8:00 no tienen nada que analizar, excepto la información sobre la segunda y, en el mejor de los casos, las estadísticas generales de tráfico Por noche: el tamaño de cualquier búfer de captura no permitirá almacenar todo el tráfico que ha pasado durante la noche a través de la red. La probabilidad de eliminar la razón que conduce a la tormenta de transmisión en tal situación es extremadamente pequeña.

Y ahora considere la reacción a los mismos eventos del sistema de análisis activo. A las 3:00, inmediatamente después del inicio de la tormenta de transmisión, el sistema de análisis activo registra la ofensiva de una situación no estándar, activa el experto relevante y registra la información emitida por él y sus razones en la base de datos. A las 3:05, se registra una nueva situación no estándar asociada con la recopilación de sistema de archivo, y se registra la información correspondiente. Como resultado, a las 8:00, los administradores reciben una descripción completa de los problemas que han surgido, sus razones y recomendaciones para eliminar estas razones.

Análisis portátiles y sistemas de monitoreo.

La versión portátil del analizador, casi similar en sus capacidades de DSS, se implementa en la serie Expertsnifferanalyzer (ESA), también conocida como turbosnifferanalyzer. Con mucho menos que los productos de la serie DSS, el costo de la ESA proporciona al administrador como DSS a gran escala, pero solo para el segmento de la red al que la ESA está conectada actualmente. Las versiones existentes proporcionan un análisis completo, interpretación de protocolos, así como monitoreando el segmento de red conectado o una línea de entene. Al mismo tiempo, las mismas topologías de red son compatibles con los sistemas DSS. Como regla general, la ESA se utiliza para verificar periódicamente los segmentos de red no críticos en los que no es práctico usar constantemente un agente analizador.

Analizador de protocolos de Novell LANASER

Lanalyser viene en forma de una tarjeta de red y un software que debe instalarse en una computadora personal, o en forma de PC con la Junta y el Software ya establecidos.

Lanalyser tiene una interfaz de usuario conveniente desarrollada con la que se instala el modo de operación seleccionado. El menú de ApplicationLanalyser es el medio principal que configura el modo de intercepción y ofrece seleccionar opciones para un conjunto de protocolos, filtros, iniciadores, alarmas, etc. Este analizador puede ejecutarse con NetBIOS, SMB, NCP, NCPBRSTST, TCP / IP, IP, Decnet, Banyanvines, AppleTalk, XNS, Sunnfs, ISO, EGP, NIS, SNA y otros.

Además, el Lanalyser incluye un sistema experto que proporciona ayuda al usuario para encontrar fallas.

Conclusión

Todos los sistemas anteriores son definitivamente necesarios en una gran red de corporaciones, pero demasiado engorracantes para las organizaciones en las que el número de usuarios de la red no supera las 200-300 personas. La mitad de las funciones del sistema seguirán siendo reclamadas, y la cuenta para la distribución está asustada por el jefe de jefe y la cabeza de la compañía. Especialmente, ya que el control de las fallas de hardware y los "lugares estrechos" del sistema en una pequeña red en la mayoría de los casos son fuerzas a uno o dos administradores y no necesita automatización.

Sin embargo, en una red de cualquier escala, en nuestra opinión, un sistema de análisis de red debe estar presente de una forma u otra, gracias a la cual el administrador será mucho más fácil de administrar su economía.

ComputerPress 7 "2001

Nombre original: Un resumen de las técnicas de monitoreo y análisis de tráfico de red.

Enlace al texto original: http://www.cse.wustom.edu/~jain/cse567-06/FTP/net_monitoring/index.html

Recomendaciones: La traducción presentada no es profesional. Los retiros del texto son posibles, la interpretación irregular de ciertos términos y conceptos, la opinión subjetiva del traductor. Todas las ilustraciones se realizan en la traducción sin cambios.

Alisha Sessil

Descripción general del análisis y monitoreo del tráfico de la red

A medida que las redes internas privadas de las empresas continúan creciendo, es extremadamente importante que los administradores de la red sepa y habilidad para administrar manualmente por varios tipos de tráfico que viaja en su red. El monitoreo y el análisis del tráfico son necesarios para diagnosticar y resolver más eficazmente los problemas cuando ocurren, por lo que no traen servicios de red antes del tiempo de inactividad durante mucho tiempo. Hay muchas herramientas diferentes disponibles que le permiten ayudar a los administradores con monitoreo y análisis del tráfico de red. Este artículo analiza los métodos de monitoreo centrados en los enrutadores y los métodos de monitoreo que no están orientados a los enrutadores (métodos activos y pasivos). El artículo proporciona una descripción general de los tres métodos de monitoreo de red disponibles y más ampliamente en los enrutadores (SNMP, RMON y CISCO NetFlow) y proporciona información sobre dos nuevos métodos de monitoreo que utilizan una combinación de métodos de monitoreo pasivos y activos (WREN y SCNM) .

1. La importancia de monitorear y analizar la red.

El monitoreo de la red (monitoreo de la red) es una tarea difícil que requiere alta fortalezas, que es una parte vital del trabajo de los administradores de la red. Los administradores buscan constantemente apoyar el trabajo ininterrumpido de su red. Si la red "cae" al menos por un corto período de tiempo, el desempeño en la empresa disminuirá y (en el caso de las organizaciones que brinden servicios públicos) se plantearán la posibilidad de proporcionar servicios básicos. En relación con estos administradores, es necesario monitorear el movimiento del tráfico de red y el rendimiento en toda la red y verificar si apareció en ella en seguridad.

2. Métodos de monitoreo y análisis.

"El análisis de la red es el proceso de capturar tráfico de red y la visualización rápida para determinar qué pasó con la red" - Angela Orebaukh. Las siguientes secciones discutieron dos métodos de monitoreo de la red: los primeros enrutadores orientados a los enrutadores, los enrutadores más orientados a los enrutadores. Monitoreo de la funcionalidad que está integrada en los enrutadores en sí y no requiere instalación adicional de software o hardware, consulte los métodos basados \u200b\u200ben el enrutador. Los métodos de enrutador no basados \u200b\u200brequieren la instalación de hardware y software y proporcione una mayor flexibilidad. Ambas técnicas se discuten a continuación en las secciones relevantes.

2.1. Métodos de monitoreo basados \u200b\u200ben el enrutador.

Métodos de monitoreo basados \u200b\u200ben el enrutador: resistente (cosido) en los enrutadores y, por lo tanto, tienen baja flexibilidad. A continuación se muestra una breve descripción de los métodos utilizados con más frecuencia de dicho monitoreo. Cada método se ha desarrollado muchos años antes de convertirse en un método de monitoreo estandarizado.

2.1.1. Monitoreo de red simple del protocolo (SNMP), RFC 1157

SNMP es un protocolo a nivel de aplicación que forma parte del protocolo TCP / IP. Permite a los administradores administrar el rendimiento de la red, encontrar y eliminar los problemas de la red, planificar el crecimiento de la red. Recopila estadísticas de tráfico a un huésped final a través de sensores pasivos que se implementan con el enrutador. Si bien hay dos versiones (SNMPV1 y SNMPV2), esta sección describe solo SNMPV1. SNMPV2 se basa en SNMPV1 y ofrece una serie de mejoras, como agregar operaciones con protocolos. Otra versión de la versión SNMP está estandarizada. La versión 3 (SNMPV3) está bajo consideración.

Para el protocolo SNMP es inherente a tres componentes clave: dispositivos administrados (Dispositivos gestionados), agentes (agentes ) y sistemas de gestión de redes (Sistemas de gestión de red - Nmsss). Se muestran en la FIG. uno.

Higo. 1. Componentes SNMP

Los dispositivos controlados incluyen AGENTE SNMP y pueden consistir en enrutadores, interruptores, conmutadores, concentradores, computadoras personales, impresoras y otros elementos como este. Son responsables de recopilar información y ponerlo a disposición del sistema de gestión de la red (NMS).

Los agentes incluyen software que posee información de administración y traduce esta información en un formulario compatible con SNMP. Están cerrados al dispositivo de control.

Los sistemas de gestión de red (NMS) realizan aplicaciones que se monitorean y controlan los dispositivos de control. Los recursos de procesador y memoria que se necesitan para administrar la red son proporcionados por NMS. Para cualquier red administrada, se debe crear al menos un sistema de control. SNMP puede actuar exclusivamente como nM, o agente, o puede realizar sus funciones u otros.

Hay 4 comandos principales utilizados por SNMP NMS para monitorear y controlar dispositivos administrados: operaciones de lectura, escritura, interrupción e intersección. La operación de lectura considera las variables que están almacenadas por dispositivos controlados. El comando de grabación cambia los valores de las variables que se almacenan mediante dispositivos controlados. La información propia de las operaciones de intersección en la que se admiten dispositivos administrados variables y recopilan información de las tablas compatibles de las variables. La operación de interrupción es utilizada por dispositivos controlados para informar a NMS sobre la aparición de ciertos eventos.

SNMP utiliza 4 operaciones de protocolo de acuerdo con: Get, GetNext, set y trampa. El comando GET se usa cuando NMS proporciona una solicitud de información para dispositivos administrados. La solicitud SNMPV1 consiste en un encabezado de mensajes y unidades de datos de protocolo (PDU). Los mensajes de la PDU contienen información que es necesaria para una ejecución exitosa de consulta que recibirá información del agente o establecerá el valor en el agente. El dispositivo controlado utiliza los agentes SNMP ubicados en él para obtener la información necesaria y luego envía el mensaje NMS "y, con una respuesta a una solicitud. Si el agente no posee ninguna información con respecto a la solicitud, no devuelve nada. . El comando getNext obtendrá la siguiente instancia de un objeto. Para NMS, también es posible enviar una solicitud (operación de configuración) cuando se establece el valor de los elementos sin agentes. Cuando un agente debe proporcionar eventos NMS, utilizará el Operación de trampa.

Como se mencionó anteriormente, SNMP es un protocolo del nivel de aplicación que utiliza sensores pasivos para ayudar al administrador. Traiga el tráfico de red y el rendimiento de la red. Aunque, SNMP puede ser una herramienta útil para un administrador de la red, crea una oportunidad para una amenaza de seguridad, porque está privada de la capacidad de autenticarse. Se diferencia de la monitorización remota (RMON), que se discute en la siguiente sección, el hecho de que RMON funciona en el nivel de red y por debajo, y no en la aplicación.

2.1.2. Monitoreo remoto (RMON), RFS 1757

RMON incluye varios monitores de red y sistemas de consola para cambiar los datos obtenidos durante el monitoreo de la red. Esta extensión para la base de datos de información de administración de SNMP (MIB). A diferencia de SNMP, que debe enviar información sobre la prestación de información, RMON puede ajustar las señales que "monitorearán" una red basada en un criterio específico. RMON proporciona a los administradores la posibilidad de administrar redes locales, también tan alejadas de una ubicación / punto en particular. Sus monitores para la capa de red se muestran a continuación. RMON tiene dos versiones de RMON y RMON2. Sin embargo, este artículo dice solo sobre RMON. RMON2 le permite monitorear en todos niveles de red. Se centra en el tráfico IP y el tráfico a nivel de aplicación.

Aunque hay 3 componentes clave del entorno de monitoreo RMON, solo dos de ellos se dan aquí. Se muestran en la FIG. 2 abajo.


Higo. 2. Componentes de RMON

Dos componentes RMON son un sensor, también conocido como un agente o monitor, y un cliente, también conocido como la estación de control (estación de control). A diferencia de SNMP, el sensor o el agente RMON recolecta y almacena información de la red. El sensor es un dispositivo de red de red incorporado (por ejemplo, un enrutador o conmutador). El sensor también se puede iniciar en una computadora personal. El sensor debe colocarse para cada segmento diferente de la red local o global, ya que pueden ver el tráfico, lo que solo va a través de sus canales, pero no saben sobre el tráfico por sus adhesivos. El cliente suele ser una estación de control asociada con un sensor utilizando SNMP para obtener y corregir los datos de RMON.

RMON usa 9 grupos de monitoreo diferentes para obtener información de la red.

  • Estadísticas: estadísticas medidas por un sensor para cada interfaz de monitoreo para este dispositivo.
  • Historia: contabilizando muestras estadísticas periódicas de la red y almacenándolas a buscar.
  • Alarma: realiza periódicamente muestras estadísticas y las compara con un conjunto de valores de umbral para generar un evento.
  • HOST: contiene datos estadísticos asociados con cada host detectado en la red.
  • HostTopn: prepara tablas que describen la parte superior de los hosts (host principal).
  • Filtros: se convierte en filtrado de paquetes según la ecuación del filtro para la captura de eventos.
  • Captura de paquetes: capture paquetes después de pasar por el canal.
  • Eventos: control de generación y registro de eventos del dispositivo.
  • Anillo de token - Soporte para anillo Lexing.

Como se establece arriba, RMON está construido en el protocolo SNMP. Aunque el monitoreo del tráfico se puede realizar utilizando este método, la información analítica sobre la información recibida por SNMP y RMON tienen bajo rendimiento. La utilidad NetFlow, que se discute en la siguiente sección, funciona con éxito con muchos paquetes de software analíticos para que el trabajo del administrador sea mucho más fácil.

2.1.3. Netflow, rfs 3954

NetFlow es una extensión que se presentó en los enrutadores de Cisco que brindan la capacidad de recopilar tráfico de red IP si se especifica en la interfaz. Analizando los datos proporcionados por NetFlow, el administrador de la red puede identificar cosas como: una fuente y un receptor de tráfico, una clase de servicio, las causas del hacinamiento. NetFlow Incluye 3 componentes: caudal (flujo de caché), Collector de flujo (colector de información de flujo) y analizador de datos (analizador de datos). Higo. 3 muestra la infraestructura de netflow. Cada componente que se muestra en la figura se explica a continuación.


Higo. 3. Infraestructura Netflow.

FlowCaching analiza y recopila datos sobre transmisiones IP que se incluyen en la interfaz, y convierte los datos de exportación.

De los paquetes de NetFlow se puede obtener la siguiente información:

  • La dirección de la fuente y el destinatario.
  • El número del dispositivo entrante y de salida.
  • Número de puerto de la fuente y receptor.
  • Protocolo 4 niveles.
  • El número de paquetes en la corriente.
  • El número de bytes en la corriente.
  • Sello temporal en la corriente.
  • El sistema autónomo (AS) número de la fuente y el receptor.
  • Tipo de servicio (TOS) y bandera TCP.

El primer paquete de flujo que pasa a través de la ruta del interruptor estándar se procesa para crear un caché. Los paquetes con características de flujo similares se utilizan para crear un registro de transmisión que se coloca en el caché para todas las transmisiones activas. Esta entrada marca el número de paquetes y el número de bytes en cada hilo. Luego, la información en caché se exporta periódicamente al colector de flujo (colector de flujo).

El colector de flujo es responsable de recolectar, filtrar y almacenar datos. Incluye un historial de información de flujo que se ha conectado utilizando una interfaz. Reducir el volumen de datos también se produce utilizando el colector de flujo "y usando filtros y agregaciones seleccionados.

Se requiere analizador de datos (analizador de datos) cuando necesita enviar datos. Como se muestra en la figura, los datos recopilados se pueden usar para varios propósitos, incluso diferentes del monitoreo de la red, como la planificación, la contabilidad y la red.

La ventaja de NetFlow sobre el resto de los métodos de monitoreo, como SNMP y RMMON, es que tiene paquetes de software destinados a varios análisis de tráfico que existen para obtener datos de los paquetes de NetFlow y presentarlos en un lugar más amigable para el usuario.

Cuando se usa herramientas como el analizador de netflow (esta es solo una herramienta que está disponible para analizar paquetes de netflow), la información que se muestra arriba se puede obtener de los paquetes de NetFlow para crear diagramas y gráficos ordinarios que el administrador puede explorar para una mayor comprensión de su red. La mayor ventaja de usar NetFlow, en contraste con los paquetes analíticos disponibles, es que, en este caso, se pueden construir numerosos gráficos, describiendo la actividad de la red en cualquier momento.

2.2. Tecnologías no basadas en enrutadores.

Aunque las tecnologías que no están incorporadas en el enrutador aún están limitadas en sus capacidades, ofrecen una mayor flexibilidad que la tecnología integrada en los enrutadores. Estos métodos se clasifican como activos y pasivos.

2.2.1. Monitoreo activo

Monitoreo activo Informe problemas de la red, recopilación de mediciones entre dos puntos finales. El sistema de dimensión activa trata con tales métricas como: utilidad, enrutadores / rutas, retardo de paquetes, paquetes, pérdida de paquetes, sincronización inestable entre la llegada, la medición de ancho de banda.

Las herramientas de uso principalmente, como el comando PING, que miden el retraso y la pérdida de paquetes, y TRACEROUTE, que ayudan a determinar la topología de la red, es un ejemplo de las principales herramientas de medición activas. Ambas herramientas envían paquetes ICMP de prueba al punto de destino y esperan cuando este punto responderá al remitente. Higo. 4 es un ejemplo de un comando de ping que utiliza un método de medición activo enviando una solicitud de ECHO de la fuente a través de la red al punto de ajuste. El destinatario luego envía una solicitud de repetición de eco de la que vino la solicitud.


Higo. 4. Equipo de ping (medición de acento)

Este método no solo puede recopilar métricas individuales sobre la dimensión activa, sino que también puede determinar la topología de la red. Otro ejemplo importante de la medición activa es la utilidad IPERF. IPERF es una utilidad que mide la calidad de los protocolos TCP y UDP de ancho de banda. Informa al ancho de banda del canal, el retraso existente y la pérdida de paquetes.

El problema que existe con monitoreo activo es que las muestras presentadas en la red pueden interferir en el tráfico normal. A menudo, el tiempo de las muestras activas se procesa de manera diferente al tráfico normal, lo que hace que el estado sea la importancia de la información proporcionada de estas muestras.

De acuerdo a información generalDescrito anteriormente, el monitoreo activo es un método de monitoreo extremadamente raro tomado por separado. El monitoreo pasivo por el contrario no requiere grandes gastos de red.

2.2.2. Monitoreo pasivo

El monitoreo pasivo en contraste con Active no agrega tráfico a la red y no cambia el tráfico que ya existe en la red. Además, en contraste con el monitoreo activo, pasivo recopila información solo aproximadamente un punto en la red. Las mediciones ocurren mucho mejor que entre dos puntos, con monitoreo activo. Higo. 5 muestra la instalación del sistema de monitoreo pasivo, donde se coloca el monitor en el canal de la unidad entre los dos puntos finales y supervisa el tráfico cuando pasa a través del canal.


Higo. 5. Instalación de monitoreo pasivo.

Las mediciones pasivas tratan con dicha información como: tráfico y mezcla de protocolos, bits (bitrato), sincronización de paquetes y tiempo entre la llegada. El monitoreo pasivo se puede realizar utilizando cualquier programa que extraiga los paquetes.

Aunque el monitoreo pasivo no tiene costos que tengan un monitoreo activo, tiene sus inconvenientes. Con un monitoreo pasivo, las mediciones solo se pueden analizar desde línea y no representan una colección. Esto crea un problema asociado con el procesamiento de conjuntos de datos grandes que se recopilan durante la medición.

El monitoreo pasivo puede estar mejor activo en el hecho de que los datos de las señales de servicio no se agregan a la red, pero el posprocesamiento puede causar un gran número de costos de tiempo. Es por eso que hay una combinación de estos dos métodos de monitoreo.

2.2.3. Monitoreo combinado

Después de leer las secciones anteriores, puede pasar de forma segura a la conclusión de que la combinación de monitoreo activo y pasivo es la mejor manera que usar el primero o el segundo por separado. Las tecnologías combinadas utilizan las mejores fiestas y el monitoreo de medios pasivos y activos. A continuación se describen dos nuevas tecnologías que representan tecnologías de monitoreo combinadas. Esto es "Visualización de recursos en los extremos de la red" (WREN) y "Monitor de red con su propia configuración" (SCNM).

2.2.3.1. Ver recursos en los extremos de la red (WREN)

Wren usa una combinación de un técnico de monitoreo activo y pasivo, procesando activamente los datos cuando el tráfico es pequeño y procesa pasivamente los datos a lo largo del tiempo de tráfico grande. Él observa el tráfico y de la fuente, y del destinatario, lo que hace posible mediciones más precisas. WREN utiliza el rastreo de paquetes de la aplicación de tráfico creada para medir el ancho de banda útil. Wren se divide en dos niveles: el nivel principal de procesamiento rápido del paquete y analizador de rastreo a nivel de usuario.

El nivel principal de procesamiento rápido del paquete es responsable de obtener información relacionada con los paquetes entrantes y salientes. Higo. 6 muestra una lista de información que se recopila para cada paquete. El Web100 agrega un búfer para recoger estas características. El acceso al búfer se realiza utilizando dos llamadas del sistema. Una llamada comienza a rastrear y proporciona la información necesaria para su colección, mientras que la segunda llamada devuelve la traza del kernel.

Higo. 6. Información recopilada en el nivel principal de rastreo de paquetes.

Objeto de seguimiento del paquete- Puede coordinar los cálculos entre diferentes máquinas. Una máquina activará la operación de otra máquina configurando la bandera en el encabezado de paquetes salientes para comenzar a procesar un cierto rango de paquetes que rastrean. Otro automóvil, a su vez, rastreando todos los paquetes para los que ve que el encabezado se establece en una bandera similar. Dicha coordinación garantiza que la información sobre paquetes similares se almacene en cada punto final, independientemente de la conexión y lo que sucede entre ellos.

Analizador de rastreo a nivel de usuario: otro nivel en el entorno de Wren. Este es un componente que comienza a rastrear cualquier paquete recopila y procesa los datos devueltos en el nivel del kernel del operador. Según el diseño, los componentes a nivel de usuario no necesitan leer información del objeto de seguimiento del paquete. Se pueden analizar inmediatamente después de que se complete la traza para realizar una conclusión en tiempo real, o se pueden guardar datos para un análisis adicional.

Cuando el tráfico es pequeño, Wren introducirá activamente el tráfico a la red mientras se mantiene el orden de los flujos de medición. Después de numerosos estudios, se encontró que Wren presenta dimensiones similares en medios sobresaturados y en medios no sobresaturados.

En la implementación actual de Wren, los usuarios no se ven obligados solo a capturar rastro, que fueron iniciados por ellos. Aunque cualquier usuario puede seguir el tráfico de aplicaciones de otros usuarios, están limitados en la información que se puede obtener de las huellas de otros usuarios. Solo pueden obtener la secuencia y la confirmación de los números, pero no pueden recibir segmentos de datos actuales de los paquetes.

En general, Wren es una instalación muy útil que utiliza ventajas y monitoreo activo y pasivo. Aunque esta tecnología está en una etapa temprana de desarrollo, WREN puede proporcionar a los administradores recursos útiles en el monitoreo y el análisis de sus redes. El monitor de configuración de la red (SCNM) es otro kit de herramientas que utiliza tecnología y monitoreo activo y pasivo.

2.2.3.2. Monitor de red con configuración propia (SCNM)

SCNM es una herramienta de monitoreo que utiliza la conexión de mediciones pasivas y activas para recopilar información a 3 niveles de penetración enrutadores emergentes y otros puntos importantes de monitoreo de la red. El entorno SCNM incluye hardware y componentes de software.

El hardware se instala en los puntos críticos de la red. Es responsable de la colección pasiva de encabezados de paquetes. El software comienza en el punto final de la red. Higo. 7, que se muestra a continuación, muestra el componente de software de entorno SCNM.


Higo. 7. Componente SCNM Software

El software es responsable de la creación y el paquete. paquetes activadosSe utiliza para iniciar el monitoreo de la red. Los usuarios enviarán los paquetes de activación a la red que contengan paquetes que desean obtener para el monitoreo y la recolección. Los usuarios no necesitan un conocimiento de la ubicación del anfitrión SCNM, tomando la verdad de que todos los hosts están abiertos a la "telefónica" de los paquetes. Sobre la base de la información que existe dentro del paquete de activación, el filtro se coloca en el flujo de recolección de datos, que también funciona en el punto final. Se recopilan los titulares de los paquetes de nivel de red y transporte, que corresponden al filtro. El filtro se ingresará automáticamente en un tiempo de espera, después de exactamente el tiempo especificado, si recibe otros paquetes de aplicaciones. El servicio de muestreo del paquete que se ejecuta en el host SCNM utiliza el comando tcpdump (como el programa de muestreo del paquete) en el orden de las consultas y registros recibidos del tráfico que coinciden con la consulta.

Cuando las herramientas de monitoreo pasivo determinan el problema, el tráfico se puede generar utilizando herramientas de monitoreo activo, lo que le permite recopilar los datos agregados para un estudio más detallado del problema. Al implementar este monitor en la red en cada enrutador a lo largo de la ruta, podemos estudiar solo las secciones de red que tienen problemas.

SCNM está diseñado para instalar y usar, principalmente administradores. Sin embargo, los usuarios ordinarios pueden usar alguna parte de esta funcionalidad. Aunque los usuarios ordinarios pueden usar partes del entorno de monitoreo SCNM, se les permite ver solo sus propios datos.

En conclusión, digamos que SCNM es otra forma de monitoreo combinado que utiliza métodos tanto activos como pasivos para ayudar a los administradores a monitorear y analizar sus redes.

3. Conclusión

Selección de instrumentos privados para usarlos en la monitorización de la red, el administrador primero debe decidir si desea usar sistemas bien probados que ya se han utilizado durante muchos años, o nuevos. Si un sistemas existentes Una solución más apropiada, entonces NetFlow es la herramienta más útil para su uso, como en los paquetes con esta utilidad, analizar los paquetes de datos se pueden usar para enviar datos en un usuario más amigable. Sin embargo, si el administrador está listo para probar un nuevo sistema, las soluciones para el monitoreo combinado, como WREN o SCNM, es la mejor dirección para un trabajo adicional.

El seguimiento y el análisis de la red es vital en el trabajo del administrador del sistema. Los administradores deben tratar de contener su red de la manera, tanto para un rendimiento no fragmentado dentro de la empresa y para comunicarse con ningún servicio público existente. De acuerdo con la información descrita anteriormente, varias tecnologías orientadas a los enrutadores y enrutadores no basados \u200b\u200ben el enrutador son adecuados para ayudar a los administradores de la red en monitoreo diario y analizar sus redes. Aquí se describe brevemente SNMP, RMON y Netflow de Cisco, un ejemplo de varias tecnologías basadas en enrutadores. Ejemplos de tecnologías no basadas en enrutador que se discutieron en el artículo son un monitoreo pasivo y activo y su combinación.



¿Te gustó el artículo? Compártelo