Contacts

Surveillance des réseaux d'entreprise. § Description complète de toutes les étapes de la conception, du développement et de la mise en œuvre du système. Produits pour la surveillance et l'analyse

27.06.2011 NOTE MCA-ALMOND

Je choisis pour trois candidats: WhatsUp Gold Premium Société IPSWITCH, OPMANAGER PROFESSIONNEL GESTIONNGINE et IPMONITOR Company Solarwinds. Le coût de chacun de ces scanners de réseau ne dépasse pas 3 000 $ (pour 100 périphériques) et, en même temps, chacun d'entre eux a une période d'essai de fonctionnement au cours desquelles vous pouvez tester gratuitement le produit sélectionné.

Je travaille dans une entreprise de taille moyenne et nous utilisons le même système de surveillance du réseau depuis environ sept ans. Il fournit à nos administrateurs des informations de base sur la disponibilité de serveurs et de services et envoie également des messages texte SMS à nos téléphones mobiles en cas de problème. J'ai conclu que vous devez mettre à jour le système ou au moins ajouter un outil efficace capable de fournir des performances plus élevées et de fournir des informations détaillées sur l'état des serveurs terminaux, les échanges et les systèmes SQL affichés sur votre réseau. . Comparons nos candidats.

Processus de détection

Pour préparer les tests, il était d'abord nécessaire d'activer le service SNMP sur tous les appareils, y compris serveurs Windows. En modifiant les paramètres du service SNMP, j'ai installé l'accès avec le privilège «Lecture uniquement» sur tous les périphériques que le processus de surveillance devrait couvrir. Dans Windows Server 2003/2000 Systems, le service SNMP est installé à l'aide de l'assistant Composants Windows situé dans le panneau ADD / Supprimer des programmes, ainsi que dans Windows Server 2008, des composants SNMP sont ajoutés à l'aide de l'assistant de Server Manager. Une fois l'assistant terminé, vous devez exécuter l'outillage des services dans le dossier du panneau de configuration et configurer le service SNMP est facile. Des périphériques réseau contrôlés, tels que des pare-feu, des commutateurs, des routeurs et des imprimantes, ont également des outils de gestion des services SNMP, et le processus de configuration est généralement une opération assez simple. Pour plus d'informations sur le service SNMP, vous pouvez obtenir un document "Protocole de gestion de réseau simple" (Technet.Microsoft.com/en-us/Library/BB726987.aspx).

Ensuite, j'ai installé les trois systèmes de surveillance pour l'un de vos deux systèmes de travail avec Windows XP SP3. Après l'installation, chaque système était composé de deux parties: base de données et serveur Web. La gestion de chacun des systèmes sélectionnés via l'interface Web peut être effectuée par plusieurs administrateurs et vous avez la possibilité de configurer des comptes avec différents niveaux d'accès. Common pour trois systèmes est que chaque utilisateur a la possibilité d'ajouter, de supprimer et de déplacer des panneaux dans son espace de travail. Les panneaux affichent le même type, tel que le chargement du processeur ou l'utilisation de la mémoire pour divers périphériques sur le réseau.

Avant de commencer à numériser un réseau (appelé processus de détection), j'ai spécifié un paramètre de compte que chaque système doit utiliser pour accéder aux périphériques détectés sur le réseau. Comme indiqué dans le tableau comparatif, Ipswitch Watchup Gold Premium vous permet de configurer un compte pour travailler avec SNMP, WMI, Telnet, SSH, ADO et VMware Services. Le système GestionEngine OpManager Professional vous permet de travailler sur les protocoles SNMP, WMI, Telnet, SSH et URL, ainsi que sur le système IPMonitor SolarWinds - à l'aide des protocoles SNMP, WMI et URL.

Après avoir configuré le service SNMP sur les périphériques et les comptes réseau (Windows et SNMP) pour chacun des systèmes de surveillance du réseau, j'ai lancé le processus de détection de la plage d'adresses IP sur votre réseau local. Tous les systèmes ont découvert environ 70 appareils. En utilisant les paramètres de numérisation par défaut, les systèmes de test se sont bien montrés lors de l'identification des types de périphériques et ont également soumis des informations détaillées sur l'état des appareils. Les trois systèmes contiennent des capteurs pour les principales caractéristiques de fonctionnement des dispositifs et des serveurs, tels que: chargement du processeur, utilisation de la mémoire, utilisation / plénitude du disque, paquets de perte / retard, échange, lotus, service Active Directory et tout services Windows. Chacun des systèmes avait la possibilité d'ajouter des capteurs pour différents appareils et pour les grands groupes de périphériques.

Les packages Gold Opmanager et WhatsUp ont une interface pour identifier et collecter le service VMware à partir de serveurs et de systèmes invités. De plus, les deux produits ont une fonction d'enquête de commutateur Ports Manager, indiquant quels périphériques sont connectés à différents ports d'interrupteurs gérés. Les informations obtenues aideront à déterminer quel port dont le commutateur est connecté à une application commerciale spécifique et qu'il n'est pas nécessaire d'effectuer manuellement la trace de câbles dans les salles de serveur. À l'avenir, vous pouvez configurer des alertes pour certains ports de commutation. Lorsque vous travaillez avec OpManager Package, pour obtenir les résultats de l'enquête sur les ports, il suffit de sélectionner le commutateur et d'exécuter l'outil Mapeur du port de commutation - le système renvoie les résultats en quelques secondes. Un moyen similaire inclus dans WhatsUp Gold est appelé adresse MAC, il doit être démarré avec le paramètre Marqué Obtenir la connectivité. Pour obtenir le résultat dans le système Gold WhatsUp quitte plus de temps, car il essaie de numériser les périphériques et de collecter des informations sur la connectivité dans tout le réseau.

IPSWITCH WhatsUp Gold Premium

IPSWITCH WhatsUp Gold Premium
PAR:
Fournit des résultats les plus précis entre trois concurrents, il vous permet de créer vos propres capteurs, fournit des moyens complets de surveillance des systèmes VMware, s'intègre à la publicité.
VS: Moins de capteurs intégrés et de coûts plus élevés par rapport aux concurrents (si vous achetez une licence dans moins de 500 appareils).
Évaluation: 4.5 sur 5.
LE PRIX: 7495 $ pour 500 appareils, 2695 $ pour 100 appareils, 2195 $ pour 25 appareils.
Recommandations: Je recommande WhatsUp Gold It Unités servant de grands environnements VMware ou souhaitant créer vos propres capteurs.
INFORMATIONS DE CONTACT: IPSWITCH, www.ipswitch.com

Lorsque vous travaillez avec IPMONITOR et OPMANAGER SYSTEMS, je suis venu de temps en temps avec des témoignages incompréhensibles qui me mettent dans une impasse. Dans le système IPMONITOR, des valeurs négatives pourraient être affichées dans les panneaux de fonctionnement lorsque le niveau de charge du processeur a considérablement diminué. Dans un autre cas, lorsque le processeur est proche de zéro, le système IPMONITOR m'a envoyé un avis que le processeur est activé de 11,490%! Système OpManager, suivi et m'envoie des informations correctes sur l'utilisation des disques de contrôleur de domaine et, dans certains cas, aucun des contrôleurs de la liste de 10 serveurs avec l'utilisation maximale de l'espace disque. Dans le même temps, le panneau voisin a été informé que l'un de mes contrôleurs de domaine ne devrait même pas être dans le top dix, mais dans les trois premiers. Lorsque vous utilisez WhatsUp Gold, je n'ai pas rencontré des situations similaires. Le système Gold WhatsUp surveille le chargement des processeurs dans ses panneaux et, lorsque j'ai comparé les résultats des panneaux Gold WhatsUp avec des lectures de moniteur de performances Windows, ils ont coïncidé de chacun des cœurs. De même, des informations sur l'utilisation disques durs Il a été correctement transmis à toutes les applications pertinentes de l'espace de travail.

Le système Gold WhatsUp dispose d'une bibliothèque de capteurs intégrée vous permettant de créer de nouveaux capteurs en fonction des éléments existants. Les grandes organisations peuvent trouver cette fonctionnalité utile, car elle vous permet de créer des capteurs uniformes pour surveiller différents types de périphériques - il s'agit du moyen le plus efficace de personnaliser les capteurs d'un groupe de périphériques.

Le système Gold WhatsUp n'a pas de capteurs pour les appareils de fabricants individuels (à l'exception d'un capteur pour les sources d'alimentation APC UPS), contrairement au package OpManager utilisant ses propres capteurs pour les périphériques Dell, HP et IBM, mais il vous permet de créer actif. Capteurs de script. Ce type vous permet de développer vos propres processus de surveillance à l'aide de langages de programmation VBScript et JScript. Les capteurs de script actifs sont dédiés au centre de support en ligne, dans lequel WhatsUp Gold utilisateurs peut recevoir et télécharger des scripts prêts à l'emploi.

La seule amélioration que je voudrais ajouter au système Gold WhatsUp concerne l'interface (écran 1), principalement en raison du fait qu'il est trop linéaire. Par exemple, vous aurez besoin jusqu'à 5 clics sur les boutons Annuler et fermer pour revenir de la fenêtre de la bibliothèque Active Monitor Retour à l'espace de travail. Également dans le système Gold WhatsUp, il n'y a pas de capteur (si, bien sûr, de ne pas l'écrire manuellement), vérifiant l'état du site et peut être nécessaire, en particulier dans les cas où le site est situé sur un serveur tiers. et d'autres moyens d'y accéder sont manquants.


Écran 1. WhatsUp Gold Premium Interface

Pour traiter les situations où les périphériques sont inopérants pendant un certain temps, vous pouvez configurer l'envoi de notifications toutes les 2, 5 et 20 minutes. De cette manière, l'attention de l'administrateur peut être attirée par l'absence de réponses des nœuds les plus importants dans un certain temps.

WhatsUp Gold est le seul des systèmes à considération, qui a la capacité d'intégrer dans l'environnement LDAP - le moment peut être fondamental lors du choix d'une solution pour les grands réseaux.

GestionEngine Opmanager.

GestionEngine Opmanager.
PAR:
meilleur interface utilisateur Parmi trois produits; capteurs plus intégrés que dans deux autres systèmes; Le prix le plus bas lors de l'achat d'une licence à 50 périphériques ou moins.
VS: Pendant les tests, tous les appareils ne sont pas affichés correctement; Il peut être nécessaire de passer du temps de débogage de temps pour rendre le système pleinement fonctionnel.
Évaluation: 4.5 sur 5.
LE PRIX: 1995 $ pour 100 appareils, 995 $ par 50 appareils, 595 dollars pour 25 appareils.
Recommandations: Il souhaite obtenir le nombre maximum de fonctionnalités intégrées (à l'exception de l'intégration à l'AD) appréciera le système professionnel d'OpManager. Lors de l'achat de licences dans la gamme de 26-50 appareils, son coût est presque deux fois le coût de deux autres produits.
INFORMATIONS DE CONTACT:GestionEngine, www.manageengine.com.

Après avoir installé le système OpManager, j'ai constaté qu'il est facile de mettre en place un grand nombre de fonctions et de commodité de déplacer entre eux. OpManager fournit la possibilité d'envoyer des messages de messages directs (avec emails et SMS) pour un compte dans le système Twitter - une alternative agréable à l'e-mail. Cette utilisation des comptes Twitter me permet de connaître ce qui se passe sur le réseau, mais que mon téléphone n'appelle pas lors de la fourniture de messages du système Twitter, je souhaite recevoir des notifications de texte sur les événements les plus importants. Je peux voir des informations sur la réalisation valeurs limites Sur n'importe quel serveur utilisant des messages Twitter et, donc, disposez donc d'un journal des événements actuels sur le réseau, mais il n'est pas nécessaire d'utiliser ce système pour la transmission de situations critiques.

Outre les capteurs standard, le système OpManager propose des technologies de surveillance des performances SNMP développées par des fournisseurs pour des appareils tels que Dell Power-Edge, HP ProLiant et IBM Blade Center. OpManager peut également être intégré à Google Maps API, de sorte que vous puissiez ajouter vos appareils à Google Card. Toutefois, pour cela, vous devrez acheter un compte Google Maps API Premium (si vous ne prévoyez pas de rendre votre carte réseau disponible publiquement) conformément aux conditions de licence de la version gratuite du système d'API Google Maps.

Pour traiter les situations dans lesquelles l'administrateur reçoit un avertissement, mais ne répond pas à cela dans un certain temps, dans le système OpManager, vous pouvez configurer l'envoi d'un avertissement supplémentaire à un autre administrateur. Par exemple, un employé habituellement responsable du traitement des événements critiques pour un groupe de serveurs spécifique peut être occupé ou malade. Ce cas est logique de configurer un avertissement supplémentaire qui attirera l'attention d'un autre administrateur si le premier avertissement n'a pas été visualisé ni réinitialisé pendant le nombre de heures / minutes spécifié.

Parmi les trois produits à l'étude, seul le système OpManager avait une section conçue pour surveiller la qualité des échanges VoIP dans réseau mondial. Pour utiliser des outils de surveillance VoIP, il est nécessaire que les périphériques, sur le réseau source et dans le réseau de destination, ont pris en charge la technologie Cisco IP SLA. De plus, le système OpManager, dont l'interface est indiqué à l'écran 2, comprend plus de capteurs et de panneaux de fonctionnement que l'un des produits concurrents.


Écran 2. Interface professionnelle OpManager

Solarwinds Ipmonitor.

Solarwinds Ipmonitor.
PAR:
nombre illimité d'appareils à un prix très bas; Facile à utiliser.
VS:il n'y a pas de mécanisme d'harmonisation des actions des administrateurs.
Évaluation: 4 sur 5.
LE PRIX: 1995 $ - Le nombre d'appareils n'est pas limité (25 capteurs gratuits).
Recommandations: Si le budget est limité et que vous devez organiser la surveillance d'un grand nombre de périphériques si le processus de surveillance ne nécessite pas de solutions complexes et que vous êtes une approche appropriée de l'approbation des actions de l'administrateur, Solarwinds est votre choix.
INFORMATIONS DE CONTACT: Solarwinds, www.solarwinds.com

Après la première connaissance avec le système IPMONITOR, son interface indiquée à l'écran 3 est apparue très déroutante. J'ai presque passé l'éternité pour trouver un endroit où la fréquence de vérification du système de capteurs de système individuels est configurée (par défaut, l'enquête a été effectuée toutes les 300 secondes). Cependant, après avoir utilisé IpMonitor pendant plusieurs semaines, j'ai constaté que ce système est extrêmement facile à utiliser et dispose de fonctionnalités suffisantes pour une surveillance réseau de haute qualité. Utilisation de IPMONITOR, vous pouvez configurer la numérisation "Par défaut" de manière à ce que tout paramètre de service ou de performance soit toujours inclus dans les processus de numérisation futurs. Outre les capteurs standard (et ci-dessus), le système IPMONITOR propose un capteur d'événement Windows pouvant être utilisé pour envoyer des avertissements lorsque des événements critiques détectés.


Écran 3. Interface IPMonitor Solarwinds

D'autre part, le système IPMONITOR n'a pas de suivi / de destination des avertissements. Peu importe que la société dispose d'un administrateur réseau, mais les unités informatiques plus grandes sont susceptibles de trouver un inconvénient important de l'incapacité du système de confirmation de la réception des avertissements, d'affecter des adresses et de réinitialiser les avertissements. Si les administrateurs oublient de coordonner leurs actions en dehors du système, il existe des situations où plusieurs administrateurs reçoivent le même avertissement et commencent à travailler sur le même problème. Toutefois, pour résoudre ces conflits, il suffit de développer un algorithme de réponse d'alerte cohérente - par exemple, si la responsabilité divisée des dispositifs de réseau entre les administrateurs, il n'y aura aucune question sur qui devrait traiter une solution à un problème.

Il est temps de prendre une décision

J'ai déjà décidé pour moi-même lequel des trois produits conviendront davantage à mon environnement. Je me suis arrêté sur le système Managain OpManager avec une licence de 50 appareils pour plusieurs raisons.

Tout d'abord, j'ai besoin de la possibilité de suivre le nombre maximum de paramètres de votre environnement, car c'est le meilleur moyen d'éviter des échecs inattendus. Dans cette question, le système Opmanager est définitivement en avance sur les concurrents. La deuxième raison est le budget. Je peux continuer à utiliser nos anciens outils de surveillance travaillant sur le principe "activé / désactivé" pour les postes de travail et les imprimantes et éviter ainsi des coûts pour des licences supplémentaires. Enfin, j'ai vraiment aimé l'approche utilisée par les employés de GestionEngine lors du développement d'OpManager, qui vous permet d'utiliser les avantages des nouvelles technologies et que je considère les coûts d'achat d'un package de services annuel et de support qui vous permet de télécharger des mises à jour qui apparaissent comme le Développement de produits.

NEITH MAK-ALMOND ( [Email protégé]) - Le directeur informatique de l'Agence des Services sociaux, possède des certificats MCSE, Security et Network +, est spécialisé dans les solutions avec des clients subtils et des bases de données médicales



La gestion et la surveillance de l'infrastructure informatique sont l'une des tâches principales du département informatique de toute entreprise. Les solutions logicielles HP simplifieront la tâche des administrateurs système et organiseront un contrôle efficace du réseau de l'organisation.

L'infrastructure informatique moderne est un réseau hétérogène complexe comprenant des solutions de télécommunication, de serveur et de logiciels de différents fabricants travaillant sur la base de diverses normes. Sa difficulté et son échelle détermine le niveau élevé d'outils de surveillance et de gestion automatisés à utiliser pour garantir une opération de réseau fiable. Les produits logiciels logiciels HP aideront à résoudre les tâches de surveillance à tous les niveaux, à partir d'infrastructures (équipements réseau, serveurs et systèmes de stockage) afin de contrôler la qualité des services aux entreprises et des processus métier.

Systèmes de surveillance: Que sont-ils?

Dans les plates-formes modernes de la surveillance, il existe 3 directions pour le développement et la conclusion de la surveillance sur nouveau niveau. Le premier s'appelle le "pont" ("système de parapluie", "gestionnaire de gestionnaires). Son concept consiste à éliminer les investissements dans des systèmes déjà existants qui remplissent les tâches de surveillance des parties individuelles de l'infrastructure et de transformer les systèmes eux-mêmes en agents d'information. Cette approche est le développement logique de la surveillance habituelle de l'infrastructure informatique. En tant que condition préalable à la mise en œuvre du système de type "pont", le département informatique de la décision peut consolider les systèmes de surveillance dispersés à la transition vers la surveillance des services / systèmes informatiques en tant que quelque chose d'entiers, les systèmes dispersés ne sont pas en mesure d'afficher l'ensemble de l'image. Ne diagnostique pas une défaillance d'applications sérieuse, ainsi qu'un grand nombre d'avertissements et de signaux d'urgence, l'absence d'une couverture unique, de la priorité et de la détection des relations de causalité.

Le résultat de la mise en œuvre sera la collecte automatisée de tous les événements et métriques disponibles de l'infrastructure informatique, de comparaison de leur état et de leur influence sur la "santé" du service. En cas d'échec, l'opérateur recevra l'accès au panneau affichant la cause première de l'échec avec les recommandations pour l'éliminer. Dans le cas d'une panne typique, il est possible d'attribuer un script qui automatise les opérations nécessaires de l'opérateur.

La prochaine tendance s'appelle "Anomaly Analytics". Ici, comme dans le premier cas, les métriques et les événements sont collectés à partir de plusieurs systèmes de surveillance des infrastructures et, en outre, la collecte des journaux informatiques et de sécurité sont configurées. Ainsi, une énorme quantité d'informations est accumulée chaque minute et la société souhaite bénéficier de sa disposition. Pour l'introduction des "anomalies d'analystes", il existe un certain nombre de raisons: la complexité de la collecte, du stockage et de l'analyse de toutes les données de toutes les données, la nécessité d'éliminer de manière réactive des problèmes inconnus, l'incapacité de déterminer rapidement important d'éliminer les défaillances de l'information, la complexité d'exécuter manuellement la recherche de journaux individuels, ainsi que de la nécessité de déterminer des écarts et des échecs répétés.

La mise en œuvre du système vous permettra de mettre en œuvre la collecte automatisée d'événements, de métriques et de journaux, stockant cette période de temps requise, ainsi qu'une analyse de toutes les informations, notamment des journaux, des informations de performance et des systèmes de données. De plus, il sera possible de prédire et de résoudre tous les types de problèmes et de prévenir les défaillances connues.

Enfin, «Gestion des performances de l'application», ou identification et élimination des échecs dans les transactions de transaction d'utilisateur final. Une telle solution peut être une addition utile au contact serré avec deux précédents. Dans le même temps, un tel système lui-même peut également donner un rapide résultat de l'introduction. Dans ce cas, la société dispose d'applications importantes pour les entreprises. Dans le même temps, la disponibilité et la qualité des services sont importantes, dont l'un des éléments clés est une application (bancaire Internet, CRM, facturation, etc.). Lorsque la disponibilité de la disponibilité ou de la qualité de ce service, vient généralement de la proactivité et récupération rapide. Un tel système est généralement mis en œuvre lorsqu'il est nécessaire d'augmenter la disponibilité des applications et des services de performance, ainsi que de réduire le temps de récupération moyen. En outre, cette approche est bonne pour éliminer les coûts supplémentaires et réduire les risques liés à l'accord de niveau de service (SLA) et à prévenir les soins à la clientèle (protection des entreprises).

Les résultats de la mise en œuvre en fonction de la tâche principale peuvent différer. En général, il vous permet de mettre en œuvre l'accomplissement des actions typiques de l'utilisateur par le "robot" de différentes régions \\ segments de réseau, l'analyse du trafic "en miroir", en vérifiant la disponibilité et la qualité des services pour identifier les goulots d'étranglement, en informant l'opérateur. sur la nécessité de restaurer les performances indiquant le lieu de dégradation. Si nécessaire, il devient possible de diagnostiquer profondément l'application de l'application pour rechercher les causes de détérioration systématique des services.

Les approches ci-dessus peuvent être implémentées à l'aide de produits logiciels HP, qui seront discutés ci-dessous.

"Bridge" de HP

Pont des opérations HP présente la nouvelle génération "Systèmes de surveillance parapluie". La solution combine des données de surveillance à partir d'agents propres, divers modules de surveillance du logiciel HP et sur la surveillance des développeurs. Le flux d'événements de toutes les sources d'information est superposé au modèle de service de ressources, les mécanismes de corrélation sont appliqués pour déterminer quels événements sont des causes, des symptômes et des conséquences.

Séparément, il devrait être mis en évidence sur un modèle de service de ressources et des modèles précis, car ces modèles ne peuvent pas être limités à l'analyse d'informations sous différents angles. De son exhaustivité et de sa pertinence, la capacité de résoudre la corrélation du flux d'événements dépend. Afin de maintenir la pertinence des modèles, les moyens de reconnaissance sur la base des agents et des technologies sans défaillance, vous permettant d'obtenir des informations détaillées sur les composants du service, la relation entre elles et une influence mutuelle les unes sur les autres. Il existe également la possibilité d'importer des données sur la topologie du service à partir de sources externes - Systèmes de surveillance.

Un autre aspect important est la commodité du contrôle. Dans des médias difficiles et dynamiques, il est important de garantir le système de surveillance sous la modification de la structure des systèmes et d'ajouter de nouveaux services. Les opérations Bridge comprennent un composant d'automatisation de surveillance qui vous permet de configurer des systèmes dans le périmètre de la surveillance en mode automatique, qui utilisent des données sur les modèles de service et de ressources. Dans le même temps, la configuration et le changement des paramètres de surveillance précédemment exécutés ont été pris en charge.

Si plus tôt, les administrateurs pouvaient effectuer les mêmes paramètres du même type de composants d'infrastructure (par exemple, des métriques des serveurs Windows, Linux ou UNIX), ce qui nécessitait du temps et des efforts considérables, vous pouvez désormais configurer de manière dynamique les valeurs de seuil pour la métrique dans la section du service ou du service.

Analyse des applications

L'utilisation d'une approche traditionnelle de la surveillance implique qu'il est à l'origine connu quels paramètres à surveiller et quels événements sont pistes. La complexité croissante et la dynamique du développement d'infrastructures informatiques le permettent de rechercher d'autres approches, car il devient plus difficile de contrôler tous les aspects du système.

HP Operations Analytics vous permet d'assembler et de sauvegarder toutes les données d'application: fichiers journaux, télémétrie, métriques commerciales et métriques de performance, événements système, etc. et utilisez des mécanismes analytiques pour identifier les tendances et les prévisions. La solution apporte les données collectées à un seul format, puis exerçant une sélection contextuelle, basée sur les fichiers journaux de données, il s'affiche sur la timeline, qui, à quel point et sur quel système il s'est passé. Le produit fournit plusieurs formes de visualisation de données (par exemple une "carte de chaleur" interactive et la topologie des relations de fichiers journaux) et utilise la fonction adjointe afin de trouver l'ensemble des données collectées pendant la période spécifique de la période. dans le contexte de l'événement ou via la zone de recherche. Cela aide l'opérateur à comprendre ce qui a conduit à une collection (ou lors de l'utilisation de données HP SHA, ainsi que de données HP OA, de la prévision appropriée), ainsi que de révéler à la fois le coupable et la cause fondamentale de la défaillance de l'échec . HP Operations Analytics permet de jouer une image du service et de l'environnement au moment de l'échec et de l'isoler dans le contexte et le temps.

Un autre outil analytique - Analyseur HP Service Health. HP SHA identifie un comportement anormal des éléments d'infrastructure contrôlés afin de prévenir le refus éventuel de fournir des services ou de violer les paramètres spécifiés pour leur disposition. Le produit utilise des algorithmes statistiques de données spéciales basés sur le service topologique et le modèle de ressources HP BSM. Avec leur aide, il est possible de créer un profil de valeurs normales de paramètres de performance collectées à la fois des plates-formes logicielles et matérielles et d'autres modules BSM (par exemple, HP Rum, HP BPM) caractérisant l'état des services. Dans de tels profils, des valeurs typiques des paramètres sont introduites en tenant compte des jours de la semaine et de l'heure de la journée. SHA effectue une analyse historique et statistique des données accumulées (pour comprendre l'essence des données identifiées) et se compare également à un profil dynamique (baselining).

Contrôle des performances de l'application

Lorsqu'il s'agit de contrôler les performances des applications, les composants de la solution HP suivants doivent être mis en évidence:
  • Suivi des utilisateurs HP Real (HP RUM) - Contrôle des transactions d'utilisateurs réels;
  • Suivi des processus métier HP (HP BPM) - Contrôle de la disponibilité des applications en utilisant l'émulation d'action de l'utilisateur;
  • HP Diagnostics consiste à contrôler le passage des demandes à l'intérieur de l'application.
HP Rum et HP BPM vous permettent d'évaluer la disponibilité de l'application du point de vue de l'utilisateur final.

HP RUM désassemble le trafic réseau, révélant des transactions d'utilisateurs réelles. Dans ce cas, vous pouvez contrôler l'échange de données entre les composants de l'application: la partie client, le serveur d'applications et la base de données. Cela permet de suivre l'activité de l'utilisateur, du traitement de temps à diverses transactions et d'identifier la relation entre les actions de l'utilisateur et les métriques professionnelles. Utilisation du rhum HP, les opérateurs de services de surveillance seront en mesure de recevoir instantanément des notifications opérationnelles sur les problèmes de la disponibilité des services et des informations d'erreur auxquelles sont confrontés les utilisateurs.

HP BPM est un moyen de surveillance active qui effectue des transactions utilisateur synthétiques, pour les systèmes contrôlés indiscernables de réel. Les données de surveillance HP BPM sont pratiques à utiliser pour calculer le SLA réel, car le "robot" effectue des contrôles identiques à des intervalles de la même temps, offrant un contrôle de qualité permanent du traitement des demandes typiques (ou les plus critiques). Configuration de l'échantillon pour effectuer des transactions synthétiques à partir de plusieurs points (par exemple, de différents bureaux de la société), vous pouvez également évaluer la disponibilité du service pour divers utilisateurs, en tenant compte de leurs canaux de localisation et de communication. Pour imiter l'activité HP BPM, utilise l'outil Virtual User Generator (Vugen), qui s'applique également au produit de test de charge HP LoadRunner Populaire. Vugen soutient une vaste gamme de protocoles et de technologies différentes, de sorte que vous puissiez contrôler la disponibilité de presque tous les services, ainsi que d'utiliser un ensemble unique de scripts pour le test et la surveillance.
Si la cause des défaillances ou de la décélération du service est dans de telles technologies que Java, .NET, etc., aidera les diagnostics HP.

La solution fournit une java profonde, un contrôle .NET, Python sur les plates-formes Windows, Linux et UNIX. Le produit prend en charge une variété de serveurs d'applications (Tomcat, JBoss, Weblogic, Oracle, etc.), des middleware et des bases de données. Les agents spécialisés HP Diagnostics sont installés sur des serveurs d'applications et collectent des données spécifiques à une technologie spécifique. Par exemple, pour une application Java, vous pouvez voir quelles demandes sont exécutées, quelles méthodes sont utilisées et combien de temps est dépensé pour leur travail. La structure de l'application est automatiquement dessinée, elle devient évidente comment ses composants sont impliqués. HP Diagnostics vous permet de suivre l'adoption des transactions commerciales dans des applications complètes, d'identifier des goulots d'étranglement et de fournir des experts les informations nécessaires pour prendre des décisions.

Distribution de solutions HP dans

ESSAI

Ce document est un projet technique d'élaboration et de mise en œuvre d'un système de surveillance du réseau du réseau de données urbain de la ville émergivine d'accès général de Gerk LLC. Le projet a mené une étude des systèmes de surveillance réseau existants, une analyse de la situation actuelle dans l'entreprise et justifiait la sélection de composants spécifiques du système de surveillance du réseau.

Le document contient une description des solutions de conception et des spécifications d'équipement.

Le résultat de la conception est conçu pour mettre en œuvre et utiliser le système:

§ Description complète de toutes les étapes de la conception, du développement et de la mise en œuvre du système;

§ Guide de l'administrateur système, qui comprend une description du système d'interface utilisateur.

Ce document présente des solutions de conception terminées et peut être utilisée pour implémenter le système.

Liste des feuilles de documents graphiques

Tableau 1 - Liste des feuilles de documents graphiques

1 Systèmes Réseau Monitoring220100 4010002Logical Structure de Network220100 4010003 Algorithme Network Wernel et alertes220100 4010004 Structure des interfaces réseau 220100 4010005 Structure des journaux du système des événements220100 4010006 Interface Nagios20100 4010007 Publié Système de surveillance du réseau Structure220100 401000

Liste des symboles conventionnels, symboles et termes

Ethernet - Standard de transmission de données, libéré IEEE. Détermine comment transmettre ou recevoir des données d'un support de transmission de données commun. Génère un niveau de transport inférieur et est utilisé par divers protocoles de haut niveau. Fournit un taux de transfert de données 10 Mbps / s.

Ethernet rapide - Technologie de transmission de données avec une vitesse de 100 Mbps, utilisant la méthode CSMA / CD, comme 10base-t.

FDDI - L'interface de données distribuée à la fibre est une interface de transmission de données à fibres optiques - Technologie de transmission de données avec une vitesse de 100 Mbps, à l'aide d'une méthode d'anneau de marqueur.

IEEE - Institut d'ingénieurs électriques et électroniques (Institut d'ingénieurs en génie électrique et électronique) - une organisation qui développe et publie des normes.

LAN - Le réseau local est un réseau local, LAN. Adresse - Contrôle d'accès aux médias - Le numéro d'identification du périphérique réseau, qui est généralement déterminé par le fabricant.

RFC - La demande de commentaires est un ensemble de documents fabriqués par l'organisation IEEE et incluent une description des normes, des spécifications, etc.

TCP / IP - Protocole de transmission de la transmission / protocole Internet - Protocole de contrôle de la transmission Internet / Internet.

LAN - Réseau informatique local.

Système d'exploitation du système d'exploitation.

Logiciel logiciel.

SCS est un système de câble structuré.

DBMS - Système de gestion de base de données.

Trend - statistiques à long terme, qui vous permet de construire une tendance dite.

EUM - Machine informatique électronique.

introduction

L'infrastructure d'information de l'entreprise moderne est le conglomérat le plus complexe de réseaux et de systèmes hétérogènes différents et hétérogènes. Pour assurer leur travail coordonné et efficace, une plate-forme de contrôle d'entreprise avec des outils intégrés est nécessaire. Cependant, jusqu'à récemment, la structure de l'industrie de la gestion de réseau a empêché la création de tels systèmes - «JOUEURS» de ce marché recherché sur le leadership, libérant des produits d'une zone d'action limitée, en utilisant des fonds et des technologies qui ne sont pas compatibles avec systèmes d'autres fournisseurs.

Aujourd'hui, la situation change pour les meilleurs produits qui s'appliquent à la polyvalence de la gestion de toute la variété des ressources d'information de l'entreprise, des systèmes de bureau aux ordinateurs centraux et des réseaux locaux aux ressources réseau. Dans le même temps, la réalisation que les applications de contrôle doivent être ouvertes pour résoudre tous les fournisseurs.

La pertinence de ce travail est due au fait que, dans le cadre de la distribution d'ordinateurs personnels et de la création de lieux de travail automatisés (armes), l'importance des réseaux informatiques locaux (LAN) a augmenté, dont le diagnostic est l'objet de notre étude. Le sujet de l'étude est la principale méthode d'organisation et de conduite du diagnostic des réseaux informatiques modernes.

"Diagnostics LAN" - analyse de processus (continu) de l'état du réseau d'information. Si les périphériques réseau se produisent, le défaut est fixé, son emplacement et sa vue sont déterminés. Un message de dysfonctionnement est transmis, l'appareil est éteint et remplacé par une sauvegarde.

L'administrateur réseau à laquelle les fonctions de diagnostic sont le plus souvent abaissés devraient commencer à étudier les caractéristiques de son réseau déjà à la phase de sa formation. Connaissez le schéma réseau et une description détaillée de la configuration du logiciel avec l'indication de tous les paramètres et interfaces. Les systèmes de documentation spéciale de réseau conviendront à la conception et au stockage de ces informations. Utilisez-les, l'administrateur système connaîtra à l'avance tous les "défauts cachés" et "goulots d'étranglement" de leur système, afin de savoir en cas de situation d'urgence, avec laquelle le problème de l'équipement ou du logiciel est lié, le programme est endommagé. ou l'erreur a été endommagée. Actions de l'opérateur.

L'administrateur du réseau doit être rappelé qu'à partir du point de vue des utilisateurs, la qualité de l'application du logiciel d'application dans le réseau est déterminée. Tous les autres critères, tels que le nombre d'erreurs de transfert de données, le degré de charge de travail des ressources réseau, les performances de l'équipement, etc. sont secondaires. "Bon réseau" est un tel réseau dont les utilisateurs ne remarquent pas comment cela fonctionne.

Compagnie

La pratique de pré-diplôme a eu lieu à l'entreprise Gerkon LLC dans le service d'accompagnement en tant qu'administrateur système. La société propose des services d'accès à Internet dans les villes de Haute-Pyshma et de Srednuralsk à l'aide de la technologie Ethernet et des chaînes commutées (commutée) depuis 1993 et \u200b\u200best l'un des premiers fournisseurs de services Internet de ces villes. Les règles de la fourniture de services sont réglées par l'offre publique et les règles.

Tâches scientifiques et de production de la division

Le service d'accompagnement résout la gamme de tâches suivante dans cette entreprise:

§ organisation technique et technologique de la fourniture d'accès à Internet sur des canaux commutés et dédiés;

§ organisation technique et technologique de l'accès Internet sans fil;

§ sélection d'espace disque pour stocker et fournir des travaux de site (hébergement);

§ support pour les boîtes d'affranchissement ou virtuel serveur de courrier;

§ placement de l'équipement client sur la plate-forme du fournisseur (colocation);

§ location de serveurs sélectionnés et virtuels;

§ redondance des données;

§ déploiement et soutien des réseaux d'entreprise d'entreprises privées.

1. Systèmes de surveillance du réseau

Malgré de nombreuses réceptions et outils de détection et de dépannage dans les réseaux informatiques, le «sol sous les jambes» des administrateurs de réseau est encore suffisant pour être suffisant. Les réseaux informatiques comprennent de plus en plus les composants de fibres optiques et sans fil, dont la présence qui utilise de manière insensée des technologies et des outils traditionnels destinés aux câbles de cuivre classiques. En plus de cela, à des vitesses, plus de 100 Mbps, les approches traditionnelles des diagnostics sont souvent cessées de travailler, même si le milieu de transmission est un câble de cuivre classique. Cependant, il est possible que le changement le plus grave des technologies de réseau informatique, avec lequel les administrateurs devaient être rencontrés, sont devenus la transition inévitable des réseaux Ethernet avec un support de transmission partagé à des réseaux commutés, dans lesquels des serveurs ou des postes de travail individuels servent souvent de segments de navette.

True, comme l'exercice des transformations technologiques, de vieux problèmes décidés par eux-mêmes. Câble coaxial, dans lequel identifier les dysfonctionnements électriques a toujours été plus difficile que dans le cas de la paire torsadée, devient une rareté dans les environnements d'entreprise. Networks de jeton, dont le principal problème était de les incorrecter avec Ethernet (et non faiblement faiblement faiblement) est progressivement remplacé par des réseaux Ethernet traditionnels. De nombreux protocoles de niveau de réseau générant de nombreux messages d'erreur, tels que SNA, Decnet et AppleTalk, sont remplacés par le protocole IP. La pile de protocoles IP elle-même est devenue plus stable et simple à soutenir, ce qui prouve des millions de clients et de milliards. pages Web. Interne. Même les adversaires courts-circuits de Microsoft doivent admettre que la connexion du nouveau client Windows à Internet est sensiblement plus simple et plus fiable pour installer les piles TCP / IP précédemment utilisées de fournisseurs tiers et des logiciels séparés.

Comme de nombreux technologies modernes Ni impérés de dépannage et de performance de réseau gérés, la situation pourrait être encore plus difficile si la technologie ATM était généralisée au niveau du PC. Il a également été joué par le fait qu'à la fin des années 90, n'ayant pas le temps de reconnaître, certaines autres technologies d'échange de données à grande vitesse ont été rejetées, y compris une bague de jeton avec 100 Mbps bande passante, 100VG-Anylan et des réseaux d'arcnet avancés. Enfin, une pile très complexe de protocoles OSI a été rejetée aux États-Unis (qui est toutefois légalisée par un certain nombre de gouvernements des pays européens).

Considérez certains problèmes d'actualité découlant des administrateurs de réseau des entreprises.

La topologie hiérarchique des réseaux informatiques avec des canaux de réseau Ethernet Gigabit et des ports sélectionnés de commutateurs par 10 ou même 100 Mbps pour les systèmes clients individuels, autorisé à augmenter la largeur de bande maximale, potentiellement accessible aux utilisateurs au moins 10-20 fois. Bien entendu, dans la plupart des réseaux informatiques, il existe des goulots d'étranglement au niveau du serveur ou des routeurs d'accès, car la bande passante survient sur un utilisateur distinct est nettement inférieure à 10 Mbps. À cet égard, le remplacement du port du moyeu avec une bande passante de 10 Mo / s sur le port dédié du commutateur 100 Mbps pour le nœud d'extrémité ne conduit pas toujours à une augmentation significative de la vitesse. Cependant, considérant que le coût des commutateurs a récemment diminué, et à la plupart des entreprises de catégorie 5 d'entreprises, qui prend en charge la technologie Ethernet de 100 Mbps et les cartes réseau sont installées capables de fonctionner à une vitesse de 100 Mbps immédiatement après le redémarrage du système, il devient Il est clair pourquoi il n'est pas facile de résister à la tentation de la modernisation. Dans le réseau local traditionnel avec un support de transmission divisé, l'analyseur de protocole ou le moniteur peut explorer tout le trafic de ce segment de réseau.

Figure. 1.1 - Réseau local traditionnel avec un support de transmission divisé et un analyseur de protocole

Bien que l'avantage du réseau traditionnel dans la performance ne soit parfois presque pas perceptible, la distribution d'architectures traditionnelles avait des conséquences catastrophiques pour les outils de diagnostic traditionnels. Dans un réseau fortement segmenté, les analyseurs de protocole ne peuvent voir que le trafic unicast sur un port séparé du commutateur, contrairement au réseau d'une topologie ancienne, où ils pourraient explorer soigneusement tout package dans le domaine de la collision. Dans de telles conditions, les outils de surveillance traditionnels ne peuvent pas collecter des statistiques sur tous les "dialogues", car chaque paire de points d'extrémité "brandy" utilise, en substance, son propre réseau.

Figure. 1.2 - Réseau commutable

Dans le réseau commuté, l'analyseur de protocole à un point peut "voir" uniquement le seul segment si le commutateur n'est pas capable de refléter plusieurs ports en même temps.

Pour maintenir le contrôle sur des réseaux fortement segmentés, les fabricants de commutateurs offrent une variété de moyens pour restaurer une "visibilité" complète du réseau, mais il existe de nombreuses difficultés sur ce chemin. Dans les commutateurs fournis maintenant, les ports "miroir" sont généralement pris en charge lorsque le trafic de l'un d'entre eux est dupliqué au port précédemment inutilisé auquel le moniteur ou l'analyseur est connecté.

Cependant, l'image "miroir" comporte un certain nombre de lacunes. Tout d'abord, à chaque moment, un seul port est visible, il est donc très difficile d'identifier des problèmes qui affectent plusieurs ports à la fois. En deuxième, réflexion de miroir Cela peut entraîner une diminution de la performance du commutateur. Troisièmement, la mise en page physique échoue n'est généralement pas jouée sur le port de miroir, et parfois, les désignations de réseaux locaux virtuels sont même perdues. Enfin, dans de nombreux cas, les canaux en duplex complet Ethernet ne peuvent pas refléter complètement.

Une solution partielle lors de l'analyse des paramètres de trafic agrégés consiste à utiliser des capacités de surveillance des agents mini-RMON, en particulier car elles sont intégrées dans chaque port de commutateurs Ethernet. Bien que les agents mini-RMON ne prennent pas en charge le groupe d'objet de capture à partir de la spécification RMON II, fournissant une analyse complète des protocoles, ils vous permettent néanmoins d'estimer le niveau d'utilisation des ressources, le nombre d'erreurs et le volume de multidiffusion.

Certaines lacunes de la technologie des ports des ports peuvent être surmontées par l'installation de «coupleurs passifs» produits, par exemple, la société Shomiti. Ces appareils sont des connecteurs Y pré-installés et vous permettent de suivre l'utilisation d'analyseurs de protocoles ou d'autres périphériques non régénérés, mais un signal réel.

Le prochain problème pertinent est le problème des caractéristiques de l'optique. Les administrateurs de réseau informatique utilisent généralement des équipements de diagnostic de réseau optique spécialisé uniquement pour résoudre des problèmes avec des câbles optiques. Logiciel de gestion de logiciels standard normal basé sur SNMP ou Interface ligne de commande Il est capable d'identifier des problèmes sur des commutateurs et des routeurs avec des interfaces optiques. Et seuls quelques administrateurs de réseau sont confrontés à la nécessité de diagnostiquer les périphériques SONET.

En ce qui concerne les câbles à fibres optiques, les raisons de la survenue de défauts éventuels d'entre eux sont nettement inférieurs à celles d'un câble de cuivre. Les signaux optiques ne provoquent pas les interférences croisées qui apparaissent du fait que le signal d'un conducteur induit un signal de l'autre - ce facteur complique la plupart des équipements de diagnostic pour le câble de cuivre. Les câbles optiques sont à l'abri du bruit électromagnétique et des signaux induits, de sorte qu'ils n'ont pas besoin d'être situés à l'écart des moteurs électriques d'ascenseur et des lampes de lumière du jour, c'est-à-dire à partir du script de diagnostic, toutes ces variables peuvent être exclues.

La force du signal, ou la puissance optique, à ce stade est en réalité la seule variable que vous souhaitez mesurer lors du dépannage des réseaux optiques. Si vous pouvez définir la perte du signal sur tout le canal optique, vous pouvez identifier presque tous les problèmes. Des modules supplémentaires peu coûteux pour les testeurs de câbles de cuivre permettent des mesures optiques.

Entreprises qui déploient une grande infrastructure optique et des portions indépendamment, il peut être nécessaire d'acheter un réflecteur optique temporal, OTDR, qui effectue les mêmes caractéristiques de la fibre optique en tant que réflectomètre pour un câble de cuivre (réflectomètre de domaine temporel, TDR). L'appareil agit comme un radar: il envoie des signaux d'impulsion sur le câble et analyse leurs réflexions, sur la base desquelles il détecte des dommages dans le conducteur ou toute autre anomalie, puis rapporte Ekspert, dans lequel l'emplacement du câble devrait rechercher le source du problème.

Bien que divers fournisseurs de connecteurs de câbles et de connecteurs simplifiaient les processus de la résiliation et de la ramification de la fibre optique, à cela, un certain niveau de compétences spéciales nécessite toujours et avec des politiques raisonnables, une entreprise avec une infrastructure optique développée sera forcée de former son des employés. Peu importe la façon dont le réseau câblé a été posé, il y a toujours la possibilité dommages physiques Câble à la suite d'un incident inattendu.

Lorsque vous diagnostitez les ordinateurs de réseau sans fil de la norme 802.11b, il peut également y avoir des problèmes. Le diagnostic lui-même, aussi simple que dans le cas des réseaux Ethernet sur la base des concentrateurs, car le milieu de transmission d'informations sans fil est divisé entre tous les porteurs de périphériques radio clients. Technologies de renifleur Le premier a suggéré une solution pour analyser les protocoles de ces réseaux d'une capacité maximale de 11 Mbit / s et la majorité des principaux fournisseurs des analyseurs ont présenté des systèmes similaires.

Contrairement au concentrateur Ethernet avec des connexions câblées, la qualité des connexions client sans fil est loin d'être stable. Signaux radio à micro-ondes utilisées dans toutes les variantes de la transmission locale, faibles et parfois imprévisibles. Même de petits changements dans la position de l'antenne peuvent affecter sérieusement la qualité des composés. Les points d'accès LAN sans fil sont équipés de la console de gestion de périphériques, ce qui constitue souvent une méthode de diagnostic plus efficace que de visiter des clients d'un réseau sans fil et de surveiller la bande passante et des conditions d'erreur à l'aide d'un analyseur portable.

Bien que les problèmes de synchronisation des données et d'installation des dispositifs découlant des utilisateurs de secrétaires numériques personnels (PDA) correspondent plus naturellement aux tâches du groupe d'assistance technique, et non les responsabilités de l'administrateur du réseau, il n'est pas difficile de prévoir que dans le Près de l'avenir, de nombreux appareils de ce type se passeront des outils auxiliaires individuels qui complètent les PC, en pleine réseau.

En règle générale, les opérateurs de réseau sans fil d'entreprise (ou doivent (ou doivent) empêcher le déploiement de systèmes excessivement ouverts dans lesquels tout utilisateur de la zone de réseau et une carte d'interface compatible reçoit un accès à chaque système de trame d'informations. Le protocole de sécurité de la confidentialité de Wire équivalent fournit une authentification de l'utilisateur, une garantie d'intégrité et un cryptage de données, comme d'habitude se produit, le système de sécurité parfait complique l'analyse des raisons des problèmes de réseau. Dans les réseaux protégés avec support WEP, les spécialistes de diagnostic doivent connaître les clés ou les mots de passe qui protègent les ressources d'information et contrôler l'accès au système. Lors de l'accès à tous les paquets, l'analyseur de protocole sera en mesure de voir tous les en-têtes de trame, mais les informations contenues dans elles sans la présence de clés n'auront pas de sens.

Lors du diagnostic des canaux tunnelés, lesquels de nombreux fabricants appellent des réseaux privés virtuels avec accès à distance, les problèmes émergents sont similaires à ceux lors de l'analyse des réseaux sans fil avec cryptage. Si le trafic ne passe pas à travers le canal tunnelé, la cause du défaut n'est pas facile à déterminer. C'est peut-être une erreur d'authentification, une rupture sur l'un des points finaux ou un bourrage de la zone Internet publique. Une tentative d'utilisation d'analyseur de protocole pour identifier des erreurs de haut niveau dans le trafic tunnelé sera une force usée vide, car le contenu des données, ainsi que les en-têtes des niveaux appliqués, de transport et de réseau sont cryptés. En général, les mesures prises pour améliorer le niveau de sécurité des réseaux d'entreprise rendent généralement difficile l'identification des dysfonctionnements et des problèmes de performance. Les pare-feu, les serveurs proxy et les systèmes de détection d'intrusion peuvent également compliquer le dépannage.

Ainsi, le problème du diagnostic des réseaux informatiques est pertinent et finalement, le diagnostic des défauts est une tâche de gestion. Pour la plupart des systèmes d'entreprise critiques, les travaux de restauration à long terme ne sont pas autorisés, la seule solution sera l'utilisation des périphériques de sauvegarde et des processus pouvant assumer les fonctions nécessaires immédiatement après l'occurrence d'échecs. Certaines entreprises de réseau ont toujours une composante de sauvegarde supplémentaire en cas de dysfonctionnement de la principale, c'est-à-dire des composants N x 2, où n est le nombre des composants principaux nécessaires pour fournir des performances acceptables. Si le temps de récupération moyen (temps moyen de réparation, MTTR) est suffisamment grand, il peut être nécessaire de redondancer encore plus. Le fait est que le temps de dépannage n'est pas facile à prédire et les coûts importants pendant la période de récupération imprévisible sont un signe de mauvaise gestion.

Pour des systèmes moins importants, la réservation peut être économiquement injustifiée et, dans ce cas, il sera conseillé d'investir dans les outils les plus efficaces (à la fois dans la formation du personnel) afin de maximiser le processus de diagnostic et d'élimination des défauts de l'entreprise. En outre, le soutien de certains systèmes peut être confié avec des spécialistes tiers ou les attirer à un contrat de contrat ou en utilisant les capacités des centres de traitement des données externes, ou faire référence aux fournisseurs de services de demande (fournisseurs de services d'application, ASP) ou fournisseurs de services de gestion. Outre les coûts, le niveau de compétence de leur propre personnel peut être considéré comme le facteur le plus important qui affecte la décision de traiter les services d'organisations tierces. Les administrateurs de réseau doivent décider si une fonction spécifique est si étroitement liée aux tâches spécifiques de l'entreprise, qui est impossible à espérer plus de performance qualitative d'un spécialiste tiers que ce sera fait par les employés de la société.

Presque immédiatement après le déploiement des premiers réseaux d'entreprise, la fiabilité consistant à être souhaitée, les fabricants et les développeurs proposent le concept de «réseaux d'auto-guérison». Les réseaux modernes sont définitivement plus fiables qu'ils ne l'étaient dans les années 90, mais pas parce que les problèmes ont commencé à dire à soi-même. La liquidation des défaillances logicielles et du matériel des réseaux modernes nécessitent toujours une intervention humaine et, dans un proche avenir, aucun changement fondamental n'est prévu dans cet État. Les méthodes et les outils de diagnostic sont parfaitement compatibles avec la pratique et les technologies modernes, mais elles n'ont pas encore atteint un tel niveau permettant de sauvegarder de manière significative le temps des administrateurs de réseau dans leur lutte contre les réseaux et le déficit de performance.

1.1 Logiciel de diagnostic

Parmi les outils logiciels de diagnostic des réseaux informatiques, vous pouvez sélectionner des systèmes de gestion de réseau spéciaux (systèmes de gestion de réseau) - des systèmes logiciels centralisés qui collectent des données sur l'état des nœuds et des périphériques de communication, ainsi que des données de circulation du trafic sur le réseau. Ces systèmes surveille non seulement les réseaux et l'analyse du réseau, mais effectuent également dans le réseau automatique ou semi-automatique pour contrôler le réseau - commutation et désactivation des ports des périphériques, une modification des paramètres des ponts des tables d'adresses des ponts des ponts, Commutateurs et routeurs, etc. Des exemples de systèmes de gestion peuvent servir de populaire HPOPENView Systems, SunnetManager, IBMNETVIEW.

Outils de gestion du système (gestion du système) Effectuer des fonctions similaires aux fonctions des systèmes de contrôle, mais par rapport aux équipements de communication. Dans le même temps, certaines fonctions de ces deux types de systèmes de contrôle peuvent être dupliquées, par exemple, les outils de gestion du système peuvent effectuer l'analyse la plus simple du trafic réseau.

Systèmes experts. Ce type de systèmes accumule des connaissances humaines sur l'identification des causes de travail anormal des réseaux et des méthodes possibles d'apporter le réseau à une condition de travail. Les systèmes d'experts sont souvent mis en œuvre sous la forme de sous-systèmes distincts de divers outils de surveillance et d'analyse de réseau: systèmes de gestion de réseau, analyseurs de protocoles, analyseurs de réseau. La version la plus simple du système d'experts est le système d'aide dépendant du contexte. Les systèmes experts plus complexes sont des bases de connaissances avec des éléments d'intelligence artificielle. Un exemple d'un tel système est un système expert intégré au système de contrôle du spectre de cablétron.

1.1.1 Analyseurs de protocole

Au cours de la conception d'une nouvelle ou de modernisation de l'ancien réseau, il est souvent nécessaire de quantifier certaines caractéristiques d'un réseau, par exemple, comme l'intensité des données flux sur des lignes de communication réseau, des retards résultant de différentes étapes du traitement du paquet, temps de réaction aux demandes d'une sorte, de fréquence des événements définis sur l'occurrence et d'autres caractéristiques.

À ces fins, différents moyens peuvent être utilisés et tout d'abord - des outils de surveillance des systèmes de gestion de réseau qui ont déjà été discutés plus tôt. Certaines mesures de réseau peuvent être effectuées et intégrées au système d'exploitation par des compteurs logiciels, l'exemple de ceci est le composant Windows Performance Monitor. Même testeurs de câbles Dans leur performance moderne, la capture de paquets et analysent leur contenu.

Mais l'outil de recherche sur le réseau le plus avancé est l'analyseur de protocole. Le processus d'analyse des protocoles comprend la capture de paquets de circulation dans un réseau qui met en œuvre un protocole réseau et étudie le contenu de ces packages. Sur la base des résultats de l'analyse, vous pouvez effectuer un changement raisonnable et pondéré dans n'importe quel composant du réseau, optimiser ses performances, leur dépannage. De toute évidence, afin de tirer des conclusions sur l'impact de certains changements sur le réseau, il est nécessaire d'analyser les protocoles et auparavant, et après avoir effectué un changement.

L'analyseur de protocole représente soit un dispositif spécialisé indépendant, soit un ordinateur personnel, généralement portable, Htebook Class, équipé d'une carte réseau spéciale et d'un logiciel approprié. La carte réseau appliquée et le logiciel doivent correspondre à la topologie du réseau (sonnerie, pneumatique, étoile). L'analyseur se connecte au réseau de la même manière qu'un nœud ordinaire. La différence est que l'analyseur peut prendre tous les paquets de données transmis sur le réseau, tandis que la station habituelle n'est adressée qu'avec. Le logiciel Analyzer est composé d'un noyau prenant en charge le fonctionnement de l'adaptateur réseau et décodage des données obtenues et un code de programme supplémentaire en fonction du type de topologie du réseau à l'étude. En outre, un certain nombre de procédures de décodage axées sur un protocole spécifique, tel que IPX, vient. Certaines analyseurs peuvent également inclure un système expert pouvant produire des recommandations sur lesquelles des expériences devraient être effectuées dans cette situation, ce qui peut signifier certains résultats de mesure, comment éliminer certains types de dysfonctionnement du réseau.

Malgré la variété relative d'analyseurs de protocoles présentés sur le marché, certaines fonctionnalités peuvent être appelées, d'une manière ou d'une autre, ou une autre inhérente à toutes les personnes:

Interface utilisateur. La plupart des analyseurs ont une interface amicale développée basée sur la section Windows ou Motif. Cette interface permet à l'utilisateur de: émettre les résultats de l'analyse de l'intensité du trafic; recevoir une évaluation statistique instantanée et moyennée des performances du réseau; fixer certains événements et situations critiques pour suivre leur occurrence; Décoder les protocoles de différents niveaux et soumettre dans le contenu de la forme compréhensible des paquets.

Tampon de capture. Les tampons de diverses analyseurs diffèrent en volume. La mémoire tampon peut être située sur la carte réseau installée ou à attribuer une place dans la RAM de l'un des ordinateurs de réseau. Si la mémoire tampon est située sur la carte réseau, le contrôle d'entre eux est effectué du matériel et du fait que cette vitesse d'entrée augmente. Cependant, cela conduit à la hausse de la hausse de l'analyseur. En cas de performance insuffisante de la procédure de capture, certaines des informations seront perdues et l'analyse sera impossible. La taille de la mémoire tampon détermine la possibilité d'analyser des échantillons plus ou moins représentatifs des données capturées. Mais peu importe la quantité de tampon de capture, tôt ou tard, elle sera remplie. Dans ce cas, la capture s'arrête, ou le remplissage commence depuis le début du tampon.

Filtres. Les filtres vous permettent de contrôler le processus de capture de données et de sauvegarder l'espace tampon. En fonction de la valeur de certains champs de paquets spécifiés sous la forme de conditions de filtrage, l'emballage est ignoré ou écrit dans la mémoire tampon d'adhérence. L'utilisation de filtres accélère et simplifie considérablement l'analyse, car elle élimine la visualisation au moment de colis.

Les commutateurs sont tels que définis par l'opérateur Certaines conditions commencent et terminent le processus de capture de données du réseau. Ces conditions peuvent être l'exécution de commandes manuelles pour démarrer et arrêter le processus de capture, l'heure de la journée, la durée du processus de capture, l'apparition de certaines valeurs dans des cadres de données. Les commutateurs peuvent être utilisés conjointement avec des filtres, permettant une analyse plus détaillée et finement analysée, ainsi que de manière productive un volume de tampon de portée limitée.

Rechercher. Certains analyseurs de protocole vous permettent d'automatiser la visualisation d'informations dans la mémoire tampon et de trouver des données sur des critères spécifiés. Bien que les filtres vérifient le flux d'entrée pour la conformité aux conditions de filtrage, les fonctions de recherche sont appliquées aux données déjà accumulées dans le tampon.

La méthodologie d'analyse effectuée peut être présentée sous la forme des six étapes suivantes:

Capturez des données.

Voir les données capturées.

L'analyse des données.

Recherche d'erreur. (La plupart des analyseurs facilitent ces travaux, définissant les types d'erreurs et identifiant la station à partir duquel le colis est venu avec une erreur.)

Performance de recherche. Le coefficient d'utilisation de la bande passante réseau ou de la réponse moyenne de la demande à la demande est calculé.

Une étude détaillée de certaines sections du réseau. Le contenu de cette étape est spécifié comme l'analyse est effectuée.

Typiquement, le processus d'analyse de protocole prend relativement peu de temps - 1-2 jours ouvrables.

La plupart des analyseurs modernes vous permettent d'analyser plusieurs protocoles réseau mondiaux, tels que X.25, PPP, Slip, SDLC / SNA, relais de trame, SMD, ISDN, protocoles de pont / routeur (3com, Cisco, Bay Networks et autres). De telles analyseurs permettent de mesurer divers paramètres de protocole, d'analyser le trafic sur le réseau, de la transformation entre les réseaux locaux et globaux, de retarder les routeurs avec ces transformations, etc. Les appareils les plus avancés permettent de modéliser et de décoder des protocoles réseau mondiaux, des tests "stressants" , Mesures de la largeur de bande maximale, test de qualité des services. À des fins de l'universalité, presque toutes les analyseurs de protocoles réseau mondiaux mettent en œuvre les fonctions de test de la LAN et de toutes les interfaces de base. Certains appareils sont capables d'analyser les protocoles de téléphonie. Et les modèles les plus modernes peuvent décoder et soumettre les sept niveaux d'OSI à une option commode. L'apparition de ATM a conduit au fait que les fabricants ont commencé à fournir leurs analyseurs pour tester ces réseaux. De tels dispositifs peuvent effectuer des tests complets des niveaux ATM E-1 / E-3 avec support de surveillance et de modélisation. L'ensemble des fonctions de service de l'analyseur est très important. Certains d'entre eux, tels que la capacité de contrôler à distance l'instrument, sont tout simplement indispensables.

Ainsi, les analyseurs de protocole WAN / LAN / DTM modernes vous permettent de détecter des erreurs dans la configuration des routeurs et des ponts; établir le type de trafic envoyé sur le réseau mondial; Déterminez la plage de vitesse utilisée, optimisez le rapport entre le débit et le nombre de canaux; localiser la source de trafic incorrect; Tester des interfaces série et un guichet automatique total de test; mettre en œuvre une surveillance complète et le décodage des principaux protocoles sur n'importe quel canal; Analyser les statistiques en temps réel, y compris l'analyse du trafic des réseaux locaux via des réseaux mondiaux.

1.1.2 Protocoles de surveillance

Protocole SNMP (Protocole de gestion de réseau simple - Contrôle du réseau de protocole simple) est un protocole de gestion de réseau de communication basé sur l'architecture TCP / IP.

Basé sur le concept de TMN en 1980-1990. Un certain nombre de protocoles de journalisation des données avec un spectre différent des fonctions TMN ont été développés par divers organismes de normalisation. L'un des types de protocoles de gestion comprend SNMP. Le protocole SNMP a été conçu pour vérifier le fonctionnement des routeurs et des ponts réseau. Par la suite, la portée du protocole couvrait également d'autres périphériques réseau, tels que les hubs, les passerelles, les serveurs de terminaux, le serveur LAN Manager, les machines Windows NT, etc. De plus, le protocole vous permet de modifier le fonctionnement de ces périphériques.

Cette technologie est conçue pour assurer le contrôle et le contrôle des périphériques et des applications sur le réseau de communication en échangeant des informations de contrôle entre les agents situés sur des périphériques réseau et des gestionnaires situés dans les stations de contrôle. SNMP définit un réseau en tant qu'ensemble de stations de contrôle réseau et d'éléments de réseau (machines principales, passerelles et routeurs, serveurs de terminaux), qui fournissent conjointement des liens administratifs entre les stations de contrôle réseau et les agents de réseau.

Lorsque vous utilisez SNMP, il existe des systèmes gérés et de contrôle. Le système contrôlé comprend un composant appelé agent qui envoie les rapports du système de contrôle. Essentiellement, les agents SNMP transmettent des informations de gestion pour contrôler les systèmes en tant que variables (telles que «Mémoire libre», «Nom du système», «Nombre de processus en cours d'exécution»).

L'agent du protocole SNMP est un élément de traitement qui fournit aux gestionnaires placés sur les gestionnaires de réseau, l'accès aux valeurs des variables de MIB et leur permet ainsi de mettre en œuvre les fonctions de contrôle et de surveillance de l'appareil.

L'agent de programme est un programme de résident qui exécute les fonctions de contrôle, ainsi que la collecte de statistiques pour la transmettre à la base de données d'informations de périphérique réseau.

Agent matériel - équipement intégré (avec processeur et mémoire) dans lesquels des agents logiciels sont stockés.

Les variables disponibles via SNMP sont organisées en hiérarchie. Ces hiérarchies et autres métadonnées (telles que le type et la description de la variable) sont décrites par les bases d'informations de gestion (MIBS).

Aujourd'hui, plusieurs normes sur les bases de données de gestion des informations sont multiples. Les principales normes sont MIB-I et MIB-II, ainsi qu'une version de base de données pour la télécommande RMON MIB. De plus, il existe des normes pour une mib spéciale de dispositifs de type spécifiques (par exemple, MIB pour les concentrateurs ou MIB pour les modems), ainsi que des fabricants d'équipements spécifiques à la MIB privées.

La spécification initiale MIB-I n'a défini que les lectures de valeurs variables. Les opérations de modifications ou de réglage des valeurs d'objet font partie des spécifications MIB-II.

La version MIB-I (RFC 1156) définit jusqu'à 114 objets divisés en 8 groupes:

Le système est des données générales sur l'appareil (par exemple, l'identifiant du fournisseur, l'heure de la dernière initialisation du système).

Interfaces - décrit les paramètres d'interface réseau du périphérique (par exemple, leur nombre, leur nombre, leur taux de change, la taille maximale de l'emballage).

AdresseTranslationtableTable - décrit la conformité entre les adresses réseau et les adresses physiques (par exemple, selon le protocole ARP).

InternetProtocol - Données relatives au protocole IP (adresses IP-passerelle, hôtes, statistiques sur les packages IP).

ICMP - Données relatives au protocole de messagerie de contrôle ICMP.

TCP - Données relatives au protocole TCP (par exemple, connexions TCP).

UDP - Données liées au Protocole UDP (Nombre de Datagramme émis, acceptée et erronée UPD-Datagram).

EGP - Données liées au protocole d'échange d'informations d'itinéraire ExteriorGatewayProtocol utilisés sur Internet (nombre d'erreurs reçues et sans erreur de messages).

Dans cette liste de groupes de variables, il est clair que la norme MIB-I a été développée avec une orientation rigide pour contrôler des routeurs prenant en charge les protocoles TCP / IP Stack.

Dans la version MIB-II (RFC 1213), adoptée en 1992, était de manière significative (jusqu'à 185) un ensemble d'objets standard et le nombre de groupes est passé à 10.

RMON Agents

L'ajout le plus récent de K. caractéristiques fonctionnelles SNMP est la spécification RMON, qui fournit une interaction à distance avec la base MIB.

La norme sur RMON est apparue en novembre 1991, lorsque le groupe de travail sur l'ingénierie Internet a publié le document RFC 1271 appelé "Base d'information de gestion de la surveillance de la surveillance de réseau distante" ("Base d'information des réseaux de surveillance à distance"). Ce document contenait la description de RMON pour les réseaux Ethernet. - Protocole de surveillance de réseau informatique, extension SNMP, basée sur SNMP, est une collection et une analyse d'informations sur la nature des informations transmises sur le réseau. Comme dans SNMP, la collecte d'informations est effectuée par des agents matériels et logiciels, les données à partir duquel sont reçues par l'ordinateur où l'application de gestion de réseau est définie. La différence entre RMON de son prédécesseur consiste, tout d'abord, de la nature des informations collectées - si ces informations se caractérisent par des événements survenant sur le périphérique dans lequel l'agent est installé, le RMON exige que les données obtenues aient caractérisé le trafic entre Périphériques réseau.

Avant l'apparence RMON, le protocole SNMP n'a pas pu être utilisé à distance, il n'a permis que les appareils locaux. La base RMON MIB a un ensemble amélioré de propriétés pour la télécommande, car elle contient des informations de périphérique agrégées, ce qui ne nécessite pas de transmission sur un réseau de grandes quantités d'informations. Les objets RMON MIB incluent des comptoirs d'erreur supplémentaires dans des packages, des moyens plus flexibles d'analyse des tendances graphiques et des statistiques, des outils de filtrage plus puissants permettant de capturer et d'analyser des paquets individuels, ainsi que des signaux d'avertissement plus complexes. Les agents RMON MIB sont plus intelligents par rapport aux agents MIB-I ou MIB-II et effectuent une partie importante des travaux sur le traitement des informations sur l'appareil, que les gestionnaires ont déjà été effectués. Ces agents peuvent être situés dans divers dispositifs de communication, ainsi que sous la forme de modules logiciels distincts exécutés sur des ordinateurs et des ordinateurs portables universels (l'exemple est Lanalyzernvell).

RMON Agent Intelligence leur permet d'effectuer une action simple pour diagnostiquer des dysfonctionnements et d'éviter d'éventuels échecs - par exemple, dans la technologie RMON, vous pouvez collecter des données sur le fonctionnement normal du réseau (c.-à-d. Effectuer la soi-disant baselining), puis définissez Signaux d'avertissement Lorsque le mode réseau s'écartera de base - cela peut indiquer, en particulier, sur la fonction incomplète de l'équipement. Collecte des informations obtenues à partir d'agents RMON, l'application de gestion peut aider l'administrateur réseau (localisé, par exemple, des milliers de kilomètres du segment de réseau analysé) pour localiser un dysfonctionnement et développer un plan d'action optimal pour l'éliminer.

Les informations RMON sont collectées par des sondes matérielles et logicielles connectées directement au réseau. Pour compléter la tâche de collecte et d'analyse des données primaires, la sonde doit avoir des ressources informatiques suffisantes et la quantité de RAM. Actuellement, le marché a des sondes de trois types: des sondes intégrées basées sur l'ordinateur et autonome. Le produit est considéré comme supportant RMON si au moins un groupe RMON est mis en œuvre. Bien entendu, les groupes de données plus RMON sont mis en œuvre dans ce produit, celui d'une part, d'une part plus coûteux, et de l'autre, plus les informations complètes sur le fonctionnement du réseau qu'il fournit.

Les sondes intégrées sont des modules d'extension pour les périphériques réseau. De tels modules sont fabriqués par de nombreux fabricants, en particulier, de telles grandes entreprises que 3Com, Cabletron, Bay Networks et Cisco. (Au fait, 3Com et Bay Networks ont récemment acquis des sociétés Axon et Armon, des dirigeants reconnus dans le développement et la production d'outils de gestion RMON. Une telle question de la plus grande technologie des équipements réseau montre une fois à nouveau la manière dont les utilisateurs sont de la surveillance à distance. .) Le plus naturellement, la solution consiste à intégrer les modules RMON dans les concentrations, car il provient de l'observation de ces dispositifs que vous pouvez faire une idée du fonctionnement du segment. L'avantage de telles sondes est évident: ils vous permettent de recevoir des informations sur tous les principaux groupes de données RMON à un prix relativement bas. L'inconvénient en premier lieu n'est pas une performance trop élevée, ce qui se manifeste, en particulier, dans le fait que les sondes intégrées ne soutiennent souvent pas tous les groupes de données RMON. Il n'y a pas si longtemps, 3Com a annoncé l'intention de libérer des pilotes RMON pour les adaptateurs de réseau Etherlink III et Fast Ethernet. En conséquence, il sera possible de collecter et d'analyser des données RMON directement au poste de travail sur le réseau.

Les sondes basées sur l'ordinateur sont simplement connectées aux ordinateurs réseau avec l'agent logiciel RMON installé sur eux. De telles sondes (dont le nombre comprennent, par exemple, l'agent de la pierre angulaire 2.5 Le produit du réseau général) a une productivité plus élevée que les sondes intégrées et le support, en règle générale, tous les groupes de données RMON. Ils sont plus chers que les sondes intégrées, mais beaucoup moins chères que les sondes autonomes. De plus, les sondes de protéger sont assez grandes, ce qui peut parfois limiter les possibilités de leur utilisation.

Les sondes autonomes possèdent la plus haute performance; Comme il est facile de comprendre, il est en même temps que les produits les plus chers de tous décrits. En règle générale, une sonde autonome est un processeur (processeur de classe I486 ou RISC), équipé d'une quantité suffisante de RAM et d'un adaptateur réseau. Les dirigeants de ce secteur sont frontières et Hewlett-Packard. Les sondes de ce type sont de petite taille et très mobiles - elles sont très faciles à se connecter au réseau et à se déconnecter. Lors de la résolution d'une tâche de gestion de réseau mondiale de l'échelle, cela, bien sûr, n'est pas une propriété trop importante, mais si les moyens RMON sont utilisés pour analyser les travaux du réseau de taille moyenne de l'entreprise, alors (étant donné le coût élevé des appareils) la mobilité de Les sondes peuvent jouer un rôle très positif.

L'objet RMON est attribué numéro 16 dans le kit d'objet MIB et l'objet RMON se combine elle-même conformément à la RFC 1271, consiste en dix groupes de données.

Statistiques - Données statistiques accumulées actuelles sur les caractéristiques de l'emballage, la quantité de quantité, etc.

Historique - Données statistiques stockées à certains intervalles pour une analyse ultérieure des tendances de leurs modifications.

Alarmes - Valeurs de seuil des indicateurs statistiques, si l'agent RMON est dépassé par le gestionnaire de messages. Permet à l'utilisateur de déterminer un certain nombre de niveaux de seuil (ces seuils peuvent être liés aux éléments les plus différents - tout paramètre d'un groupe de statistiques, d'amplitude ou de vitesse de son changement et bien plus encore), qui est dépassée par une alarme. L'utilisateur peut également déterminer dans quelles conditions le dépassement du seuil doit être accompagné d'un signal d'alarme - cela évitera de générer le signal "sur les bagatelles", ce qui est mauvais, car personne ne porte l'attention sur l'ampoule rouge allumée en permanence, et ensuite Étant donné que le transfert d'alarmes inutiles sur le réseau conduit à une charge excessive de lignes de communication. L'alarme est généralement transmise à un groupe d'événements, où il est déterminé quoi faire avec elle plus loin.

HÔTE - Données sur les hôtes réseau, y compris leurs adresses MAC.

Hosttopn - Tableau des hôtes réseau les plus chargés. Tableau N des hôtes principaux (Hostopn) contient une liste de N premiers hôtes caractérisés par la valeur maximale d'un paramètre statistique donné pour un intervalle spécifié. Par exemple, vous pouvez demander une liste de 10 hôtes pour lesquels le nombre maximal d'erreurs au cours des 24 dernières heures a été observé. Cette liste sera compilée par l'agent lui-même et la demande de gestion ne recevra que les adresses de ces hôtes et les valeurs des paramètres statistiques correspondants. On peut voir dans quelle mesure cette approche enregistre les ressources du réseau

TrafficMatrix - Statistiques sur l'intensité du trafic entre chaque paire d'hôtes réseau, commandé sous forme de matrice. Les lignes de cette matrice sont numérotées conformément aux adresses MAC des stations - sources de messages et colonnes - conformément aux adresses des stations de destinataires. Les éléments matriciels caractérisent l'intensité du trafic entre les stations correspondantes et le nombre d'erreurs. Après avoir analysé une telle matrice, l'utilisateur peut facilement déterminer quelles paires de stations génère le trafic le plus intensive. Cette matrice, à nouveau, est formée par l'agent lui-même, elle disparaît donc la nécessité de transférer de grandes quantités de données sur l'ordinateur central responsable de la gestion du réseau.

Filtre - Conditions de filtrage de paquets. Symptômes Pour lesquels les packages sont filtrés peuvent être les plus divers - par exemple, vous devrez être filtré sous forme de packages erronés, dont la longueur s'avère être inférieure à une valeur spécifiée. Nous pouvons dire que l'installation du filtre correspond à l'organisation du canal pour transmettre le package. Où ce canal dirige-t-il - l'utilisateur définit. Par exemple, tous les packages erronés peuvent être interceptés et envoyés à un tampon approprié. De plus, l'apparition d'un paquet correspondant au filtre installé peut être considérée comme un événement (événement) à laquelle le système doit répondre à l'avance.

PacketCapture - Conditions de capture de paquets. Le groupe d'interception de capture de paquetage comprend la mémoire tampon pour capturer, où les packages sont envoyés, dont les signes satisfont les conditions formulées dans le groupe de filtres. Dans le même temps, il ne peut pas être capturé par l'ensemble du colis, mais dire, seulement les premières douzaines d'octets de paquet. Le contenu des mémoires tampons d'interception peut être analysé par la suite à l'aide de divers logiciels, en trouvant un certain nombre de caractéristiques très utiles du réseau. Reconstruction de filtres pour certains signes, vous pouvez caractériser différents paramètres de travail réseau.

Evénement - Conditions d'enregistrement et de génération d'événements. Dans le groupe d'événements (événements), il est déterminé lorsque l'application de contrôle des alarmes doit être envoyée lorsque - pour intercepter les packages, et en général - comment répondre à certains événements survenant sur le réseau, par exemple, à l'excès des valeurs de seuil Signifié dans le groupe Alarmes: Devrais-je mettre l'application de l'application de gestion ou vous devez simplement configurer cet événement et continuer à fonctionner. Les événements ne peuvent pas être associés à des alarmes trahisaires - par exemple, la direction de l'emballage dans le tampon d'interception est également un événement.

Ces groupes sont par exemple numérotés dans l'ordre indiqué, par exemple, le groupe Hosts a un nom numérique 1.3.6.1.2.1.16.4.

Le dixième groupe est constitué d'objets spéciaux du protocole de tonneur.

Au total, la norme RMON MIB définit environ 200 objets dans 10 groupes enregistrés dans deux documents - RFC 1271 pour les réseaux Ethernet et RFC 1513 pour les réseaux de retouche.

Une caractéristique distinctive de la norme RMON MIB est son indépendance du protocole au niveau du réseau (par opposition aux normes MIB-I et MIB-II axées sur les protocoles TCP / IP). Par conséquent, il est pratique de l'utiliser dans des environnements hétérogènes utilisant divers protocoles de niveau de réseau.

1.2 Systèmes de gestion de réseau populaires

Système de gestion de réseau (système de gestion de réseau) - matériel et / ou logiciel de surveillance et de gestion des nœuds de réseau. Le logiciel du système de gestion de réseau est constitué d'agents localisés sur des périphériques réseau et de transmettre des informations à la plate-forme de contrôle réseau. La méthode d'échange d'informations entre la gestion des applications et des agents sur les périphériques est déterminée par des protocoles.

Les systèmes de gestion de réseau doivent avoir un certain nombre de qualités:

réelle distribution conformément au concept client / serveur,

évolutivité

ouverture, permettant de faire face à l'hétérogène - des ordinateurs de bureau aux équipements centraux.

Les deux premières propriétés sont étroitement liées. Une bonne évolutivité est obtenue grâce à la distribution du système de contrôle. La distribution signifie que le système peut inclure plusieurs serveurs et clients. Les serveurs (gestionnaires) collectent des données sur l'état actuel du réseau à partir d'agents (SNMP, CMIP ou RMON) intégrés à l'équipement de réseau et les accumulent dans leur base de données. Les clients sont des consoles graphiques exécutant les administrateurs de réseau. Le logiciel client du système de gestion accepte les demandes d'exécution de toute action de l'administrateur (par exemple, bâtiment carte détaillée Parties du réseau) et désigne les informations nécessaires au serveur. Si le serveur dispose des informations nécessaires, il le transmet immédiatement au client, sinon, essaie de les recueillir des agents.

Les premières versions des systèmes de contrôle combinaient toutes les fonctions d'un ordinateur, suivies de l'administrateur. Pour les petits réseaux ou réseaux avec un petit nombre d'équipements gérés, une telle structure est assez satisfaisante, mais avec un grand nombre d'équipements gérés, un seul ordinateur qui coule des informations à partir de tous les périphériques réseau devient un goulot d'étranglement. Et le réseau ne fait pas face à un flux de données important et l'ordinateur lui-même n'a pas le temps de les traiter. De plus, un grand réseau ne gère pas un administrateur, par conséquent, à l'exception de plusieurs serveurs d'un grand réseau, il doit y avoir plusieurs consoles, suivi des administrateurs de réseau, et sur chaque console, des informations spécifiques doivent être présentées conformément aux besoins actuels de un administrateur particulier.

La prise en charge de l'équipement hétérogène est plutôt souhaitée que la propriété réelle des systèmes de gestion d'aujourd'hui. Les produits de gestion de réseau les plus populaires incluent quatre systèmes: Cablétronsystems Spectrum, Hewlett-Packard OpenView, Netview IBM et Solstice Corporation fabriqués par Sunsoft - Divisions Sunmicrosystems. Trois entreprises de quatre eux-mêmes produisent des équipements de communication. Naturellement, le système de spectre gère la mieux l'équipement de CableTron, OpenView - Hewlett-Packard Equipment et IBM NetView Equipment.

Lors de la construction d'une carte réseau, qui consiste en un équipement provenant d'autres fabricants, ces systèmes sont commencés à se tromper et à prendre des dispositifs pour d'autres, et lors de la commande de ces dispositifs, seules leurs fonctions de base sont prises en charge et de nombreuses fonctionnalités supplémentaires utiles qui distinguent cet appareil. Du reste, le système de contrôle ne comprend simplement pas et ne peut donc pas les utiliser.

Pour corriger cette pénurie, les développeurs de systèmes de gestion comprennent un support pour non seulement les bases standard MIB I, MIB II et RMON MIB, mais également de nombreuses entreprises de fabrication privées de MIB. Le leader dans cette zone est un système de spectre qui prend en charge environ 1000 bases de données de MIB de divers fabricants.

Une autre façon de mieux soutenir des équipements spécifiques est d'utiliser sur la base de toute plate-forme de gestion des applications qui produit cet équipement. Sociétés de premier plan - Fabricants de matériel de communication - Développer et fournir des systèmes de contrôle hautement complexes et multifonctionnels pour leur équipement. Les systèmes les plus célèbres de cette classe comprennent l'optimité de BayNetworks, Ciscosystems Ciscoworks, 3Com transcend. Le système d'optimisme, par exemple, vous permet de surveiller et de gérer des réseaux constitués de routeurs, de commutateurs et de concentrateurs BayNetwork, en utilisant pleinement toutes leurs capacités et toutes leurs propriétés. Équipement d'autres fabricants sous-clés au niveau des fonctions de contrôle de base. Le système d'optimisme s'exécute sur Hewlett-Packard et SunnetGerger OpenView plates-formes (présentateur de solstice) de Sunsoft. Cependant, les travaux sur la base de toute plate-forme de contrôle avec plusieurs systèmes, tels que l'optimité, sont trop compliqués et nécessitent des ordinateurs que tout cela fonctionnera, dispose de processeurs très puissants et de grand bélier.

Toutefois, si l'équipement est dominé par l'équipement de n'importe quel fabricant, la présence de contrôles de ce fabricant pour toute plate-forme de gestion populaire permet aux administrateurs de réseau de résoudre avec succès de nombreuses tâches. Par conséquent, les développeurs de plates-formes de gestion fournissent des outils d'outils qui simplifient le développement d'applications et la présence de telles applications et leur nombre sont considérés comme un facteur très important lors du choix d'une plate-forme de gestion.

L'ouverture de la plate-forme de contrôle dépend également de la forme de stockage des données d'état des données collectées. La plupart des plates-formes de classement vous permettent de stocker des données dans des bases de données commerciales, telles que Oracle, Ingres ou Informix. L'utilisation de SDBM universels réduit la vitesse du système de commande par rapport au stockage de données dans les fichiers du système d'exploitation, mais vous permet de traiter ces données par toutes les applications pouvant fonctionner avec ces SGBD.

2. Déclaration de la tâche

Conformément à la situation actuelle, il a été décidé de développer et de mettre en œuvre un système de surveillance de réseau qui résoudrait tous les problèmes ci-dessus.

2.1 Tâche technique

Développer et mettre en place un système de surveillance qui vous permet de suivre les deux commutateurs, des routeurs de différents fabricants et serveurs de différentes plates-formes. Concentrez-vous sur l'utilisation de protocoles et de systèmes ouverts, avec l'utilisation maximale des développements prêts à l'emploi du Fonds de logiciels libres.

2.2 Tâche technique raffinée

Au cours de la formulation ultérieure du problème et de l'étude du domaine, en tenant compte des investissements économiques et temporaires, une tâche technique a été effectuée:

Le système doit répondre aux exigences suivantes:

§ exigences matérielles minimales;

§ codes open source de tous les composants du complexe;

§ extensibilité et évolutivité du système;

§ moyens standard de fournir des informations de diagnostic;

§ disponibilité de la documentation détaillée pour tous les logiciels utilisés;

§ la capacité de travailler avec l'équipement de divers fabricants.

3. Système offert

1 Sélection d'un système de surveillance de réseau

Conformément à la cession technique raffinée, le système Nagios convient au cœur du système de surveillance du réseau, car il présente les qualités suivantes:

§ il y a des moyens de générer des diagrammes;

§ il existe des moyens de générer des rapports;

§ il y a une possibilité de groupement logique;

§ il existe un système d'enregistrement de tendance intégré et de leur prédiction;

§ il est possible d'ajouter automatiquement de nouveaux périphériques (autodiscovery) à l'aide d'un plug-in officiel;

§ il est possible de prolonger la surveillance de l'hôte à l'aide de l'agent;

§ prise en charge du protocole SNMP via plugin;

§ prise en charge du protocole SysLog via le plugin;

§ prise en charge des scripts externes;

§ soutien aux plugins autonomes et à la possibilité de créer leur création rapide et simple;

§ déclencheurs et événements intégrés;

§ interface Web complète;

§ la possibilité d'une surveillance distribuée;

§ inventaire à travers le plugin;

§ la possibilité de stocker des données à la fois dans les fichiers et dans les bases de données SQL, ce qui est très important avec l'augmentation des volumes;

§ licence GPL, ainsi que des codes de base et open source gratuits, de l'offre de base et des composants d'accompagnement;

§ cartes dynamiques et personnalisables;

§ contrôle d'accès;

§ description d'hôte intégrée Langue, services et chèques;

§ capacité à suivre les utilisateurs.

Le système de surveillance du réseau Zabbix a un ensemble similaire de paramètres, mais au moment de la mise en œuvre possédait une fonctionnalité beaucoup plus petite que Nagios et avait le statut de la version bêta. En outre, l'étude des forums thématiques et des flux de presse ont montré la plus grande prévalence des utilisateurs de Nagios, ce qui signifie la disponibilité de la documentation écrite par les utilisateurs et les moments complexes les plus détaillés dans le cadre.

Nagios vous permet de surveiller de tels services de réseau tels que SMTP, Telnet, SSH, HTTP, DNS, POP3, IMAP, NNTP et de nombreux autres. De plus, vous pouvez suivre l'utilisation des ressources de serveurs, telles que la consommation d'espace disque, une mémoire libre et une charge de processeur. Il est possible de créer vos propres gestionnaires d'événements. Ces gestionnaires seront exécutés lorsqu'il y aura des événements initiés par des contrôles de services ou de serveurs. Une telle approche répondra activement aux événements survenants et tentera de résoudre automatiquement les problèmes qui se sont produits. Par exemple, vous pouvez créer un gestionnaire d'événements qui redémarrera indépendamment le meilleur service. Un autre avantage du système de surveillance Nagios est la possibilité de la gérer à distance à l'aide d'une interface de téléphone mobile WAP. En utilisant le concept d'hôtes «parent», il est facile de décrire la hiérarchie et la relation entre tous les hôtes. Cette approche est extrêmement utile pour les grands réseaux, car il vous permet de faire un diagnostic complexe. Et cette qualité permet de distinguer les hôtes non fonctionnels, de ceux qui ne sont pas disponibles pour le moment en raison du dépannage dans le travail des liens intermédiaires. Nagios est capable de créer les horaires de travail des systèmes et des cartes observés de l'infrastructure de réseau contrôlée.

De ses travaux de pratique avec Nagios, l'auteur peut mener un exemple montrant combien il est utile dans sa pratique personnelle. Sur l'interface réseau externe du pare-feu avec une périodicité de plusieurs heures, la perte de colis a commencé. En raison du dysfonctionnement, jusqu'à 20% du trafic qui passe. Après une minute - une autre interface a de nouveau commencé à fonctionner comme elle devrait être. En raison de la nature flottante de ce problème, plusieurs semaines ne pouvaient pas savoir pourquoi, lorsqu'ils travaillent avec Internet, des défaillances à court terme se produisent périodiquement. Sans Nagios, de difficulté à trouver un dysfonctionnement pendant une longue période.

Beaucoup d'administrateurs sont bien le nom de l'ancêtre Nagios nommé NetSaint. Malgré le fait que le site du projet NetSaint fonctionne toujours régulièrement, de nouveaux développements sont basés sur le code source Nagios. Par conséquent, tout le monde est recommandé de se déplacer lentement sur Nagios.

La documentation fournie avec Nagios déclare qu'il fonctionnera de manière stable et avec de nombreux autres systèmes UNIX. Pour afficher l'interface Web Nagios, nous aurons besoin d'Apache. Vous êtes libre d'utiliser n'importe quel autre, mais dans cet article, il sera à considérer Apache, comme serveur Web le plus courant sur les plates-formes UNIX. Vous pouvez installer le système de surveillance du tout sans interface Web, mais nous ne le faisons pas, car il réduit considérablement la commodité d'utilisation.

4. Développement de logiciels

En tant que matériel du système mis en œuvre, un ordinateur compatible IBM ordinaire peut être utilisé comme matériel du système, cependant, en tenant compte de la possibilité d'une nouvelle amélioration de la charge et des exigences de fiabilité et d'opérations sur le refus, ainsi que Comme l'Etat Oyaznadzor, l'équipement de serveur certifié de Aquarius a été acheté.

Le réseau existant est activement utilisé par le système d'exploitation Debian basé sur le noyau Linux, il existe une vaste expérience de l'utilisation de ce système, la plupart des opérations sur la gestion, la configuration et la garantie de la stabilité de ses travaux sont déboguées. De plus, ce système d'exploitation s'applique à la licence GPL, qui indique son code source libre et ouvert, ce qui correspond à une affectation technique raffinée pour la conception du système de surveillance du réseau. (Le nom complet GNU / Linux est prononcé "GNU SLASH LEE ́ nUKS ", également dans certaines langues" GNU + Linux "," GNU-Linux ", etc.) - Le nom général des systèmes d'exploitation de type Unix basé sur les mêmes noyaux et les mêmes bibliothèques et programmes de systèmes collectés développés dans le cadre du projet GNU ./ Linux fonctionne sur des systèmes compatibles PC de la famille Intel X86, ainsi que sur l'IA-64, AMD64, PowerPC, Bras et bien d'autres.

Le système d'exploitation GNU / Linux comprend également des programmes qui complètent ce système d'exploitation et des programmes appliqués qui en font un environnement d'exploitation multifonctionnel à part entière.

Contrairement à la plupart des autres systèmes d'exploitation, GNU / Linux n'a pas de configuration unique "officielle". Au lieu de cela, GNU / Linux est fourni dans un grand nombre de distributions dits dans lesquelles des programmes GNU sont connectés au noyau Linux et à d'autres programmes. Les distributions les plus célèbres GNU / Linux sont Ubuntu, Debian GNU / Linux, Red Hat, Fedora, Mandriva, Suse, Gentoo, Slackware, Archlinux. Distributions russes - Alt Linux et Asplinux.

Contrairement à Microsoft Windows (Windows NT), Mac OS (Mac OS X) et Systèmes de type Unix commercial, GNU / Linux n'a aucun centre de développement géographique. Il n'y a pas d'organisation qui aurait possédé ce système; Il n'y a même pas un seul centre de coordination. Les programmes de Linux sont le résultat du travail de milliers de projets. Certains de ces projets sont centralisés, certains sont concentrés dans des entreprises. De nombreux projets combinent des pirates informatiques du monde entier, qui sont familiers uniquement par correspondance. Créez votre projet ou pour rejoindre le déjà existant, peut-être que quiconque et, en cas de succès, les résultats du travail seront connus de millions d'utilisateurs. Les utilisateurs participent à des tests gratuits, communiquent directement avec les développeurs, ce qui vous permet de rechercher et de corriger rapidement des erreurs et de mettre en œuvre de nouvelles fonctionnalités.

L'histoire du développement des systèmes UNIX. GNU / Linux est une compatibilité Unix, cependant, elle est basée sur son propre code source.

C'est un système de développement tellement flexible et dynamique impossible pour les projets avec un code fermé détermine l'efficacité économique exceptionnelle [Source n'est pas spécifiée en 199 jours] GNU / Linux. Le faible coût des développements libres, des mécanismes de test et de distribution débogué, attirant des personnes de différents pays ayant une vision différente des problèmes, la protection de la licence GPL - tout cela provoque le succès des programmes gratuits.

Bien entendu, une telle efficacité de développement élevé ne pourrait pas être intéressée par les grandes entreprises qui ont commencé à ouvrir leurs projets. Donc, Mozilla (Netscape, AOL) est apparu, OpenOffice.org (Sun), Interbase Clone Gratuit (Borland) - Firebird, SAP DB (SAP). IBM a contribué au transfert de GNU / Linux à ses ordinateurs centraux.

D'autre part, le code Open réduit considérablement le coût du développement de systèmes fermés pour GNU / Linux et réduit le prix de la solution de l'utilisateur. C'est pourquoi GNU / Linux est devenu une plate-forme, souvent recommandée pour des produits tels que Oracle DBMS, DB2, Informix, Sybase, SAP R3, Domino.

La communauté GNU / Linux prend en charge des liens via des utilisateurs Linux.

La plupart des utilisateurs d'installation de distributions d'utilisation GNU / Linux. La distribution n'est pas simplement un ensemble de programmes, mais un certain nombre de solutions pour différentes tâches d'utilisateur combinées par des systèmes d'installation unifiés, des mises à jour et des mises à jour, paramètres et support de package.

Les distributions les plus courantes au monde sont les suivantes: - a rapidement conquis la distribution de popularité axée sur la facilité dans le développement et l'utilisation. - Version prise en charge gratuite de la distribution SUSE, propriété de Novell. Il est pratique de configurer et de maintenir grâce à l'utilisation de l'utilitaire YAST .- est soutenu par la communauté et la Société de RedHat, précède les versions de la version commerciale de Rhel.gnu / Linux - une distribution internationale, développée par la vaste communauté de développeurs sur des fins non commerciales. Servi comme base de création de nombreuses autres distributions. Il a une approche stricte de l'inclusion de logiciels non libres, une distribution franco-brésilienne, un ancien mandrake et des conectiva (anglais). »L'une des distributions les plus anciennes est distinguée par une approche conservatrice de développement et d'utilisation. - Répartition collectée à partir de code source. Vous permet de configurer de manière très flexible le système final et optimiser la productivité, nous appelle donc souvent par une méta-distribution. Axé sur des experts et des utilisateurs expérimentés. - visant à appliquer les dernières versions des programmes et constamment mis à jour, de soutenir la même chose que binaire et installation à partir du code source et construit sur la philosophie de la facilité d'attente, cette distribution est axée sur les utilisateurs compétents qui souhaitent Avoir tout le pouvoir et le modificateur Linux, mais ne sacrifiant pas le temps de service.

En plus de ceux énumérés, de nombreuses autres distributions sont toutes deux basées sur la liste et créée à partir de zéro et souvent destinées à effectuer un nombre limité de tâches.

Chacun d'entre eux a son propre concept, un ensemble de forfaits, leurs avantages et leurs inconvénients. Aucun ne peut satisfaire tous les utilisateurs, ainsi que d'autres entreprises et associations de programmeurs qui offrent leurs solutions, leurs distributions, leurs services sont existants en toute sécurité à proximité des dirigeants. Il y a beaucoup de livecd basé sur GNU / Linux, par exemple Knoppix. LiveCD vous permet d'exécuter GNU / Linux directement à partir d'un CD, sans installer sur un disque dur.

Pour ceux qui souhaitent traiter de manière approfondie avec GNU / Linux, il convient à l'une des distributions, mais assez souvent, les distributions dites fondées sur source sont utilisées à cette fin, c'est-à-dire que vous assumez un assemblage indépendant de tous (ou de pièces ) Composants du code source, tels que LFS, Gentoo, Archlinux ou Crux.

4.1 Installation du noyau du système

Nagios peut être installé de deux manières - du code source et des packages collectés. Les deux méthodes présentent des avantages et des inconvénients, les considèrent.

Les avantages définissent le paquet de leur code source:

§ la possibilité d'une configuration de système détaillée;

§ degré élevé d'optimisation des applications;

§ la vue la plus complète du programme.

Contre définit le package de leur code source:

§ le temps supplémentaire est nécessaire pour assembler le package, dépassant souvent le temps de son réglage et de son ajustement;

§ l'incapacité de supprimer le colis avec des fichiers de configuration;

§ l'incapacité de mettre à jour le colis avec les fichiers de configuration;

§ l'incapacité de contrôles centralisés pour les applications établies.

Lors de l'installation de Nagios, à partir du package pré-assemblé, les avantages de la méthode d'installation «RAW» deviennent des lacunes et inversement. Toutefois, comme l'a montré la pratique, le colis assemblé à l'avance satisfait à toutes les exigences relatives au système et il n'est pas question de passer du temps sur l'assemblage manuel de l'emballage.

Étant donné que les deux méthodes d'installation étaient testées à l'origine, considérez-les, chacun d'entre eux plus en détail.

4.1.1 Description de l'installation du noyau de leur code source

Forfaits requis.

Il est nécessaire de s'assurer que les packages suivants sont installés avant le début du déploiement Nagios. Une prise en compte détaillée du processus de leur installation dépasse la portée de ces travaux.

· Apache 2.

· Php.

· Contenu GCC et bibliothèques de développeurs

· Bibliothèques de développeurs GD

Vous pouvez utiliser l'utilitaire apt-get (mieux que d'aptitude) pour les installer comme suit:

% sudo apt-get installer apache2

% sudo apt-get installer libapache2-mod-php5

% sudo apt-obtenir installer build-essentiel

% Sudo apt-obtenir installer libgd2-dev

1) Création d'un nouveau compte d'utilisateur non éclairé

Un nouveau compte est créé pour démarrer le service Nagios. Vous pouvez le faire sous le compte superutilisateur, qui créera une grave menace pour la sécurité du système.

Devenir superutilisateur:

Créez un nouveau compte utilisateur Nagios et laissez son mot de passe:

# / Usr / sbin / useradd -m -s / bin / bash nagios

# Passwd Nagios

Créez un groupe Nagios et ajoutez-la de Nagios à elle:

# / usr / sbin / groupadd nagios

# / usr / sbin / usermod -g nagios nagios

Créez un groupe NAGCMD pour autoriser des commandes externes transmises via l'interface Web. Ajouter à ce groupe d'utilisateurs Nagios et Apache:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -g nagcmd nagios

# / usr / sbin / usermod -a -g nagcmd www-data

2) télécharger nagios et plugins à elle

Créez un répertoire pour stocker des fichiers téléchargés:

# mkdir ~ / Téléchargements

# CD ~ / Téléchargements

Les codes source compressés de balançoire de Nagios et de ses plugins (# "justifier"\u003e # wget # "justifier"\u003e # wget # "justifier"\u003e 3) compiler et installer nagios

Déballage des codes source compressés Nagios:

# CD ~ / Téléchargements

# Tar xzf nagios-3.2.0.tar.gz

# Cd nagios-3.2.0

Exécutez le script de configuration Nagios en lui transmettant le nom du groupe que nous avons créé précédemment:

# ./configure - -with-Command-groupe \u003d nagcmd

Liste complète des paramètres de script de configuration:

#. / Configure - help

`Configurer" configure ce package pour s'adapter à de nombreux types de systèmes :./configure ... ... Attribuez des variables d'environnement (par exemple, CC, CFLAGS ...), spécifiez-les comme valeur. Voir ci-dessous pour des descriptions de certaines des Les variables utiles.Pour les options sont spécifiées entre crochets.

h, --Help Affiche cette aide et sortie

Aide \u003d Options d'affichage courtes spécifiques à ce paquet

Aide \u003d Affichage récursif L'aide courte de tous les paquets inclus

V, vidéosion d'affichage de la version et sortie

q, --Quiet, --Silent ne pas imprimer` vérifier ... "Messages

Cache-File \u003d Résultats du test de cache de fichier dans le fichier

C, alias -con-cache pour `-Cache-file \u003d config.cache"

n, --No-créer ne crée pas de fichiers de sortie

SRCDIR \u003d DIR Trouvez les sources des répertoires DIR:

PREFIX \u003d préfixe Installer des fichiers indépendants d'architecture au préfixe

EXEC-PREFIX \u003d EPREFIX Installer des fichiers dépendants de l'architecture de l'EPREFIXDEFAULT, `FAITES L'INSTALL" installera tous les fichiers de `/ usr / local / nagios / bin", `/ usr / local / nagios / lib", etc., vous pouvez spécifier un Préfixe d'installation autre que "/ usr / local / nagios" à l'aide` --prefix ", par exemple" --prefix \u003d $ home ".better contrôle, utilisez les options ci-dessous.Tuning des répertoires d'installation:

Bindir \u003d DIR Exécutables utilisateur

SBINDIR \u003d DIR System Admin Executables

Libexecdir \u003d Dir Executables de programme

Datadir \u003d Dir lecture seule des données indépendantes d'architecture

SYSCONFDIR \u003d DIR Données simples à une seule machine seule

SharedStateDir \u003d DIR Données indépendantes d'architecture modifiables

LocalSateDir \u003d Dir modifiable Données à une machine à une machine

Libdir \u003d répertoire des bibliothèques de code d'objet

Inclusir \u003d Dir C Header Fichiers

Oldincludedir \u003d Dir C des fichiers d'en-tête pour non-GCC

InfoDir \u003d Dirum Info Documentation

Mandir \u003d Dir Man Documentation Types:

Build \u003d Construire Configurer pour bâtir sur la construction

Host \u003d Host Compilation croisée pour créer des programmes à exécuter sur des fonctionnalités d'hôte:

Désactiver la fonctionnalité n'incluent pas la fonctionnalité (identique à la même fonctionnement \u003d non)

Activer-fonctionnalité [\u003d arg] Inclure la fonctionnalité

Désactiver-StatusMap \u003d désactive la compilation de StatusMap CGI

Désactiver-Statuswrl \u003d désactive la compilation de Statuswrl (VRML) CGI

Activer-Debug0 Indique la saisie de fonction et la sortie

Activer-Debug1 montre les messages généraux d'information

Activer-Debug2 montre des messages d'avertissement

Activer-Debug3 Affiche des événements planifiés (chèques de service et d'hôte ... etc.)

Activer-Debug4 Affiche les notifications de service et d'hôte

Activer-Debug5 montre les requêtes SQL

Activer-Debugall affiche tous les messages de débogage

Activer-Nanosleep permet d'utiliser Nanosleep (Instad Dormir) dans le timing de l'événement

Activer-Event-Broker permet l'intégration des routines de courtier d'événements

Activer-intégré-Perl permettra une interprète Perl intégrée

Activer-Cygwin permet le bâtiment sous les environnements Cygwin:

Avec-paquet [\u003d arg] Utilisez le package

Sans-emballage n'utilisez pas d'emballage (identique à --with-package \u003d NO)

Avec-nagios-user \u003d Définit le nom d'utilisateur pour exécuter nagios

Avec-nagios-group \u003d Définit le nom de groupe pour exécuter Nagios

Avec-commande-utilisateur \u003d Définit le nom d'utilisateur pour l'accès à la commande

Avec-commande-groupe \u003d Définit le nom du groupe pour l'accès à la commande

Avec-mail \u003d Définit le chemin du programme équivalent à la poste

Avec-init-dir \u003d Définit le répertoire pour placer le script init dans

Avec-lockfile \u003d Définit le chemin et le nom du fichier pour le fichier de verrouillage

Avec-gd-lib \u003d dir distingue l'emplacement de la bibliothèque GD

Avec-gd-inc \u003d DIR définit l'emplacement des fichiers GD incluent

Avec-cgiurl \u003d Définit l'URL pour les programmes CGI (n'utilisez pas de slash tradition)

Avec-htmurl \u003d Définit URL pour le HTML public

Avec-PerlCache s'allume en cache des variables d'environnement Script de Perl compilées en interne: C compilateur C compilateur Compiler FlailsLinker Flags, par exemple. -L. Si vous avez des bibliothèques à Adirectory Drapeaux de préprocesseur C / C ++, par exemple -JE. Si vous avez un répertoire non standard C Variables préprocessionnées pour remplacer les morgues fabriquées par `Configurer» ou à Helpto Trouver des bibliothèques et des programmes avec des noms / emplacements non standard.

Complétez le code source Nagios.

Nous établissons des fichiers binaires, du script d'initialisation, des exemples de fichiers de configuration et de définir des autorisations sur le répertoire de commande externe:

# Faire installer-init

# Faire installer-config

# Faire installer-commandMode

) Modifier la configuration

Des exemples de fichiers de configuration sont installés dans le répertoire / usr / local / nagios / etc. Ils devraient immédiatement être des travailleurs. Il est nécessaire de faire un seul changement avant de procéder.

Vous allez modifier le fichier de configuration /usr/local/nagios/etc/Objects/contacts.cfg par n'importe quel éditeur de texte et modifier l'adresse e-mail liée à la définition de contact Nagiosadmin à l'adresse que nous allons recevoir des messages.

# Vi /usr/local/nagios/etc/Objects/contacts.cfg.

5) Configuration d'une interface Web

Définissez le fichier de configuration d'interface Web Nagios sur le répertoire Apache Conf.D.

# Faire installer-webconf

Créez un compte NAGIOSADMIN pour entrer dans l'interface Web Nagios

# HPASSWD -C /USR/LOCAL/NAGIOS/ETC/HTTPASSWD.USERS NAGIOSADMIN

Redémarrez Apache pour modifier les modifications.

# /etc/init.d/apache2 recharge.

Il est nécessaire de prendre des mesures pour améliorer la sécurité de la CGI pour empêcher le vol de ce compte, car la surveillance des informations est assez sensible.

) Complétez et installez des plugins Nagios

Déballage des codes source compressés des plug-ins Nagios:

# CD ~ / Téléchargements

# Gare xzf nagios-plugins-1.4.11.tar.gz


Complete et installez des plugins:

# ./configure - Utilisateur de Nagios \u003d Nagios --With-Nagios-Group \u003d Nagios

#make installer

) Lancer le service Nagios

Configurez Nagios au téléchargement automatique lorsque vous allumez le système d'exploitation:

# ln -s /etc/init.d/nagios /etc/rcs.d/s99nagios

Vérifiez la correction syntaxique des fichiers de configuration exemplaires:

# / usr / local / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

S'il n'y a pas d'erreur, lancez Nagios:

# /etc/init.d/nagios commence

) Nous entrons dans l'interface Web

Vous pouvez maintenant entrer l'interface Web Nagios à l'aide de l'URL suivante. Une demande sera émise pour entrer le nom d'utilisateur (Nagiosadmin) et les mots de passe que nous avons demandés précédemment.

# "Justifier"\u003e) autres paramètres

Pour obtenir des rappels de messagerie sur Nagios Events, vous devez installer le package MailX (Postfix):

% sudo apt-get installer mailx

% sudo apt-get install postfix

Il est nécessaire d'éditer le fichier de rappels de fichiers Nagios/usr/nagios/etc/Objects/commands.CFG et modifier tous les liens de "/ bin / mail" sur "/ USR / bin / mail". Après cela, vous devez redémarrer le service Nagios:

# sudo /etc/init.d/nagios redémarrer

La configuration de module de courrier détaillé est décrite à l'annexe G.

4.1.2 Description de l'installation du système de base du référentiel

Comme indiqué ci-dessus, l'installation de Nagios des textes source prend un temps considérable et ne donne aucun sens que lorsque l'application ou le désir d'optimiser de manière approfondie l'application ou le désir de traiter minutieusement le mécanisme de fonctionnement du système. Dans des conditions de fonctionnement, la plupart des logiciels sont installés à partir de repositaires sous forme de packages précompilés. Dans ce cas, l'installation est descendue pour entrer une commande:

% Sudo aptitude install installer nagios

Le gestionnaire de paquets satisfera indépendamment toutes les dépendances et installera les packages nécessaires.

4.2 Configuration du noyau du système

Avant le réglage détaillé, vous devez comprendre comment fonctionne le noyau Nagios. Sa description graphique est donnée ci-dessous dans l'illustration 6.2.

4.2.1 Description du système de noyau système

La figure suivante montre un schéma simplifié du service Nagios.

Figure. 4.1 - Noyau du système

Le service Nagios lit le fichier de configuration principal dans lequel, en plus des paramètres de base du service, il existe des références à des fichiers de ressources, des fichiers de description d'objet et des fichiers de configuration CGI.

L'algorithme et la logique du noyau de surveillance du réseau sont indiqués ci-dessous.

Figure. 4.2 - Algorithme d'alerte Nagios

2.2 Description de l'interaction des fichiers de configuration

Dans le répertoire /etc/apache2/conf.d/ Il existe un fichier nagios3.conf, à partir duquel le serveur Web Apache prend les paramètres de Nagios.

Les fichiers de configuration Nagios sont situés dans le répertoire / etc / nagios3.

Le fichier /etc/nagios3/htpasswd.UserSers contient des mots de passe pour les utilisateurs Nagios. La commande de création d'un fichier et de définir le mot de passe de l'utilisateur Nagios par défaut est ci-dessus. À l'avenir, il sera nécessaire d'omettre l'argument "-c" lorsque vous spécifiez un mot de passe pour un nouvel utilisateur, sinon le nouveau fichier augmentera l'ancien.

Le fichier /etc/nagios3/nagios.cfg contient la configuration principale des Nagios elle-même. Par exemple, les fichiers journaux d'événements ou le chemin d'accès à d'autres fichiers de configuration indiquent que Nagios se lit au démarrage.

Le répertoire / etc / nagios / objets définit de nouveaux hôtes et services.

4.2.3 Remplissage des descriptions des hôtes et des services

Comme indiqué ci-dessus, configurez le noyau système à l'aide d'un fichier de description pour les hôtes et les services, mais cette méthode ne sera pas pratique avec une augmentation du nombre d'équipements suivis. Vous devez donc créer une certaine structure et des fichiers de répertoire avec des descriptions et des services d'hôte. .

La structure créée est affichée à l'annexe Z.

FILE HOSTS.CFG.

Tout d'abord, vous devez décrire les hôtes suivis d'observation. Vous pouvez décrire combien d'hôtes peuvent être décrits, mais dans ce fichier, nous nous limiterons aux paramètres généraux de tous les hôtes.

Ici, l'hôte décrit n'est pas un véritable hôte, mais un modèle basé sur les descriptions de tous les autres hôtes. Le même mécanisme peut être trouvé dans d'autres fichiers de configuration lorsque la configuration est basée sur plusieurs valeurs par défaut prédéterminées.

Fichier hostgroups.cfg.

Voici des hôtes ajoutés au groupe Hostgroup (Hostgroup). Même dans une simple configuration, lorsque l'hôte est un, vous devez toujours l'ajouter au groupe afin que Nagios sache quel type de groupe de contact doit être utilisé pour envoyer des alertes. À propos du groupe de contact En savoir plus ci-dessous.

ContactGroups.CFG Fichier

Nous avons identifié le groupe de contact et nous avons ajouté des utilisateurs à ce groupe. Cette configuration garantit que tous les utilisateurs recevront un avertissement si quelque chose ne va pas avec les serveurs pour lesquels le groupe est responsable. VRAI, il convient de garder à l'esprit que les paramètres individuels de chacun des utilisateurs peuvent bloquer ces paramètres.

L'étape suivante Vous devez spécifier des informations de contact et des paramètres d'alerte.

Contact.CFG Fichier

Outre le fait que des informations supplémentaires de contact utilisateur sont données dans ce fichier, l'un des champs, contactez-la, a une destination de plus. Les scripts CGI utilisent les noms spécifiés dans ces champs pour déterminer si l'utilisateur a le droit d'accéder à une ressource ou non. Vous devez configurer l'authentification basée sur.htaccess, mais en plus de cela, vous devez utiliser les mêmes noms utilisés ci-dessus pour que les utilisateurs fonctionnent via l'interface Web.

Maintenant que les hôtes et les contacts sont configurés, vous pouvez passer à la configuration de la surveillance des services individuels, qui doivent être surveillés.

Services de fichiers.cfg.

Ici, nous sommes comme dans le fichier host.cfg pour les hôtes, seuls les paramètres généraux de tous les services ont été spécifiés.

Un grand nombre de modules de nagios supplémentaires sont disponibles, mais si un chèque n'est toujours pas, vous pouvez toujours l'écrire vous-même. Par exemple, aucun module vérifiant ou pas tomcat. Vous pouvez écrire un script qui télécharge la page JSP à partir d'un serveur Tomcat distant et renvoie le résultat en fonction du si texte sur la page ou non sur la page chargée. (Lorsque vous avez ajouté une nouvelle commande, vous devez le renvoyer au fichier CheckCommand.cfg, que nous n'avons pas touché).

Ensuite, sur chaque hôte individuel, nous créons votre propre description de fichier, dans le même fichier, nous stockons les descriptions des services via lesquels nous allons surveiller pour cet hôte. Ceci est fait pour la commodité et une organisation logique.

Il convient de noter que les hôtes Windows sont surveillés par le protocole SNMP et NSCLIENT a fourni avec nagios. Vous trouverez ci-dessous le schéma de son travail

Figure. 4.3 - Schéma de suivi de Windows des hôtes

Dans le même temps, les hôtes Nix sont surveillés par SNMP, ainsi que le plug-in NRPE. Le schéma de son travail est montré sur la photo.

Figure. 4.4 - Schéma de surveillance * hôtes Nix

2.4 Plugins d'écriture

En plus de rédiger les scripts d'initialisation, les définitions d'hôtes et de services, les plugins suivants ont été utilisés:

├── Check_Disk.

├── check_dns.

├── check_http.

├── check_icmp

├── check_ifoperstatus.

├── Check_ifstatus.

├── check_imap -\u003e check_tcp

├── Check_Linux_Raid

├── check_load.

├── check_mrtg.

├── CHECK_MRTGTRAF.

├── check_nrpe

├── check_nt.

├── check_ping.

├── check_pop -\u003e check_tcp

├── Check_sensors.

├── check_simap -\u003e check_tcp

├── check_smtp.

├── CHECK_SNMP

├── check_snmp_load.pl

├── Check_snmp_mem.pl

├── check_spop -\u003e check_tcp

├── check_ssh.

├── CHECK_SSMTP -\u003e CHECK_TCP

├── check_swap

├── CHECK_TCP

├── Check_time.

La plupart d'entre eux viennent avec le paquet Nagios. Les textes initiaux des plug-ins non inclus et utilisés dans le système sont présentés à l'annexe I.

4.2.5 Configuration SNMP sur les hôtes distants

Pour pouvoir surveiller le protocole SNMP, Équipement de réseau Il est nécessaire de pré-configurer les agents de ce protocole. Le schéma de fonctionnement SNMP dans un paquet avec le noyau du système de surveillance du réseau est indiqué dans la figure ci-dessous.

Figure. 4.5 - Schéma de suivi via le protocole SNMP

Les paramètres de configuration des hôtes sont présentés à l'annexe C. La sécurité est effectuée par configuration individuelle d'un filtre de lots sur chacun des hôtes individuellement et par l'organisation de sous-réseaux de système protégés, que seul le personnel autorisé du personnel a accès. De plus, la configuration est faite de telle sorte que via le protocole SNMP, vous ne pouvez lire que les paramètres et non leur enregistrement.

4.2.6 Réglage de l'agent sur les hôtes distants

Pour les possibilités de surveillance et de services d'hôte avancés, il est nécessaire d'établir un agent Nagios sur eux, appelé Nagios-NRPE-Server:

# Aptitude Installer Nagios-NRPE-Server

La configuration de l'agent est présentée à l'annexe L. Le fonctionnement de l'agent est illustré à la figure 4.5 ci-dessus.

4.4 Installation et configuration du module de suivi de téléchargement

MRTG (Multi Router Traffic Grapher) est un service qui vous permet de recevoir des informations de plusieurs périphériques à l'aide du protocole SNMP et d'afficher le navigateur graphique de la charge de canal (trafic entrant, sortant, maximum, moyen) dans la fenêtre en minutes, heures, jours et an.

Exigences d'installation

Les bibliothèques suivantes sont requises pour MRTG:

§ gD - Bibliothèque de dessin graphique. Bibliothèque responsable de la formation de graphiques (# "justifier"\u003e § libpng - GD est tenu de créer des graphiques au format PNG (# "Justify"\u003e Dans notre cas, l'installation est réduite à l'exécution d'une commande, car la méthode d'installation d'un package de pré-commissaire à partir du référentiel est sélectionnée:

# Aptitude installez mrtg

Vous pouvez créer des fichiers de configuration manuellement et vous pouvez utiliser les générateurs de configuration en cours d'exécution dans le cadre du package:

# Cfgmaker @ >

Après avoir généré un fichier de configuration, il est recommandé de le vérifier, car Il peut décrire les interfaces que nous n'avons pas besoin d'analyser sur la charge de travail. Dans ce cas, certaines lignes du fichier commencent ou supprimées. Un exemple de fichier de configuration MRTG est donné à l'annexe M. en raison de la grande quantité de ces fichiers, seul un exemple d'un fichier est donné.

# Indexmaker >

Les pages indiennes sont ordinaires fichiers HTML Et leur contenu n'est pas particulièrement intéressant, ils n'ont donc aucun sens d'apporter leurs exemples. L'annexe H montre un exemple d'affichage des graphiques de téléchargement d'interface.

Enfin, vous devez organiser la vérification de la charge de travail des interfaces planifiées. Pour y parvenir, c'est le moyen le plus simple des outils du système d'exploitation, à savoir les paramètres de crontab.

4.5 Installation et configuration du module pour collecter des journaux système d'événements

Le package SysLog-ng.ng.ng (SysLog Next Generation) est sélectionné en tant que module de journalisation de l'enregistrement d'événements (Syslog Next Generation) est un service de messagerie système multifonctionnel. Par rapport au service standard SysLogd, il a un certain nombre de différences:

§ schéma de configuration amélioré

§ filtrage des messages non seulement sur les priorités, mais aussi par leur contenu

§ soutien Regexps (expressions régulières)

§ plus flexible manipulation et organisation de bûches

§ possibilité de chiffrer le canal de données à l'aide d'IPsec / Stunnel

Le tableau suivant présente des plates-formes matérielles prises en charge.

Tableau 4.1 - Plateformes matérielles prises en charge

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 & 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6,1 * DAPO zaprosuPo zaprosuNetNetNetHP-UNET 11iNetNetNetNetNetDaIBM Système iNetNetNetDaNetNetRed Hat ES 4 / CentOS 4DaDaNetNetNetNetRed Hat ES 5 / CentOS 5DaDaNetNetNetNetSLES 10 / openSUSE 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / openSUSE 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris 10Après zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet Remarque: * L'accès à la base de données Oracle n'est pas pris en charge.

Une comparaison détaillée des caractéristiques techniques est donnée à l'annexe P.

Les règles de règles et de filtres de filtre, ainsi que la configuration des hôtes distants, sont affichées à l'annexe R.

Il existe un document RFC décrivant le protocole SysLog sous une forme générale, le fonctionnement du module de collecteur de magazines système peut être soumis au schéma suivant

Figure. 4.6 - Fonctionnement du régime du module pour la collecte de journaux du système

Sur l'hôte du client, chaque application individuelle écrit son magazine d'événement, formant ainsi la source. Ensuite, le débit de message pour les journaux passe dans la définition de l'espace de stockage, puis il est déterminé via les filtres, sa direction du réseau est déterminée, après quoi, tombe sur le serveur de journalisation, l'emplacement de stockage est à nouveau déterminé pour chaque message. Le module sélectionné comporte de grandes capacités de configuration complexes et complexes, telles que les filtres May Direction de la branche, de sorte que les messages d'événement système soient envoyés dans plusieurs directions en fonction de plusieurs conditions, comme indiqué dans la figure ci-dessous.

Figure. 4.7 - Filtres de ramification

La capacité d'échelle implique que, pour distribuer la charge, l'administrateur déploiera un réseau à partir des serveurs de filtrage auxiliaires, le soi-disant relais.

Figure. 4.8 - Zoom et distribution de la charge

En fin de compte, vous pouvez facilement décrire le fonctionnement du module que possible: les hôtes clients transmettent des messages de journal des événements à partir de serveurs de déchargement d'applications différentes, celles-ci peuvent les transmettre le long de la chaîne de relais, ainsi que des serveurs de collecte centraux.

Figure. 4.9 - Schéma de fonctionnement de module généralisé

Dans notre cas, le flux de données n'est pas très important de déployer le système de serveurs de déchargement. Il a donc été décidé d'utiliser un système de travail client-serveur simplifié.

Figure. 4.10 - Schéma de travail adopté

5. Guide de l'administrateur système

En général, l'administrateur système est recommandé d'adhérer à la hiérarchie existante de l'emplacement des fichiers de configuration et des répertoires. L'ajout de nouveaux hôtes et services au système de surveillance est réduit à la création de nouveaux fichiers de configuration et de scripts d'initialisation, comme indiqué à la section 5 - Développement de logiciels, il n'est donc pas logique de ré-décrire les paramètres et les principes de la configuration du système dans cette Travaillez, mais cela vaut la peine de rester plus en détail sur la description. Interfaces de modules système individuels.

5.1 Description de l'interface Web du système

Afin d'effectuer des services de surveillance interactifs, l'interface Web est intégrée plus facilement dans le système. L'interface Web est toujours bonne car elle donne une image complète du système grâce à une utilisation habile. graphique et fournir des informations statistiques supplémentaires.

Lors de la saisie de la page Web Nagios, le nom d'utilisateur et le mot de passe que nous avons installé lors du processus de configuration seront demandés. La page de démarrage de l'interface Web est affichée dans la figure ci-dessous.

Figure. 5.1 - Système d'interface Web de la page de démarrage

À gauche, le panneau de navigation, à droite, les résultats d'une soumission différente de données sur l'état du réseau, des hôtes et des services. Nous serons intéressés par la première surveillance de la section. Regardons la page d'aperçu tactique.

Figure. 5.2 - Page de démarrage du système d'interface Web système

Cette page contient des informations de sommation dans tous les paramètres de la surveillance et de l'état des hôtes et des services, et aucun détail n'est donné, si des problèmes se posent, ils sont mis en évidence par une couleur spéciale et devenez un hyperlien menant à une description détaillée du problème. Dans notre cas, au moment actuel, parmi tous les hôtes et services, il y a un problème non résolu, ce qui allume ce lien (1 problème non manqué).

Figure. 5.3 - Problème de service détecté

Ici, nous sommes en format tabulaire surveille quel type d'hôte le problème a provoqué qu'il l'a causé pour le service (dans notre cas, il s'agit d'un grand chargement du processeur sur le routeur), état d'erreur (peut être normal, seuil et critique), Le dernier temps de vérification, l'heure de la présence du problème, le numéro de vérification du compte dans la boucle et les informations détaillées avec des valeurs spécifiques renvoyées par le plugin installé.

Figure. 5.4 - Description du statut détaillé

Nous voyons ici une description complète du problème, cette page est utile avec une analyse approfondie du problème, lorsque la raison de son occurrence n'est pas assez claire, par exemple, elle peut être dans des seuils trop rigides de la criticité de l'état ou de manière incorrecte. Les paramètres du plug-in, qui seront également évalués par le système comme un état critique.. En plus de la description, de cette page est possible d'exécuter des commandes sur le service, par exemple, éteignez les chèques, attribuez une autre fois à la vérification suivante, acceptez les données passivement, acceptez le problème de la considération, éteignez les alertes. , Envoyez une alerte manuellement, planifiez une fermeture du service, désactivez la détection de l'état instable et écrivez un commentaire.

Allez à la page de détail du service.

Figure. 5.5 - Vue détaillée de tous les services

Nous voyons ici une liste de tous les hôtes et services, quel que soit leur état actuel. Cette fonctionnalité peut également être utile, mais il n'est pas entièrement pratique de voir la longue liste d'hôtes et de services et il est plus susceptible d'imaginer visuellement la quantité de travail effectuée par le système. Ici, chaque hôte et chaque service, comme à la figure 6.3, est une référence menant à une description plus détaillée du paramètre.

Figure. 5.6 - Liste complète détaillée des hôtes

Ce tableau présente une liste détaillée complète d'hôtes, de leurs statuts, de la dernière heure de contrôle, de la durée de l'état actuel et des informations supplémentaires. Dans notre système, il est de coutume que l'état de l'hôte est vérifié en vérifiant la disponibilité de l'hôte via ICMP (8), c'est-à-dire la commande ping, mais dans le cas général, vous pouvez être n'importe où. Les icônes de la colonne du droit au nom de l'hôte parlent du groupe auquel il appartient est fait pour la commodité de la perception de l'information. L'icône de la lumière Ce lien menant à une liste détaillée de ces services hôtes, décrivez ce tableau séparément n'a pas de sens, c'est exactement la même que sur la figure 10.4, seules les informations sont présentées sur le seul hôte.

La liste de liaison suivante constitue différentes modifications des tables précédentes et traite de leur contenu ne sera pas difficile. La possibilité la plus intéressante de l'interface Web est la possibilité de créer une carte réseau en mode semi-automatique.

Figure. 5.7 - Réseau complet de cartes à secteurs

Grâce au paramètre parent de chaque hôte et service, nous pouvons créer une structure ou une hiérarchie de notre réseau, qui déterminera la logique du noyau de surveillance du réseau et de la présentation et des services d'hôte sur la carte du réseau. Il existe plusieurs modes d'affichage, en plus de la circulaire, le plus pratique est un mode bois équilibré et une forme d'étincelle.

Figure. 5.8 - Carte du réseau - Mode arborescent équilibré

Figure. 5.9 - Carte NET - Mode de plancher

Dans tous les modes, l'image de chaque hôte est une référence à sa table de service et à leurs états.

La prochaine partie importante de l'interface de base de la surveillance est le constructeur de tendance. Avec cela, vous pouvez prévoir de remplacer l'équipement à plus de manière productive, nous donnons un exemple. Cliquez sur le lien sur les tendances. Sélectionnez le type de rapport - Service.

Étape 1: Sélectionnez Type de rapport: Service

Nous choisissons la période de comptage et de générer un rapport.

Figure. 5.10 - Trend.

Nous avons généré la tendance de la charge du processeur sur le routage. On peut en conclure que pendant le mois, ce paramètre est en constante aggravation et il est nécessaire de prendre des mesures ou d'optimiser les travaux de l'hôte ou de préparer son remplacement à un plus productif.

5.2 Configuration de l'interface Web de suivi des interfaces

L'interface Web du module de suivi de la charge d'interface est une liste de répertoires dans lesquels des pages d'index d'hôtes suivis avec les cartes de téléchargement de chaque interface sont situées.

Figure. 5.11 - Page du module de suivi de la charge de l'interface

Aller sur l'un des liens, nous recevrons les horaires de téléchargement. Chaque planification est une référence menant à des statistiques pour la semaine, le mois et l'année.

5.3 Description Module de collecte des journaux système des événements

Actuellement, le filtrage amélioré des journaux système et la possibilité de les rechercher via une interface Web unique, car Les problèmes nécessitant une vision de ces magazines se posent assez rarement. Par conséquent, le développement d'une base de données pour ces journaux et interface Web est reporté. Actuellement, l'accès à ceux-ci est effectué par le répertoire SSH et Afficher dans le gestionnaire de fichiers MC.

À la suite du fonctionnement de ce module, les répertoires suivants obtenus:

├── apache2

├── Astérix.

├── bgp_router

├── dbconfig-commun

├── installateur

│── cdebconf.

├── len58a_3lvl

├── surveillance

├── nagios3

└── Archives

├── Ocsinventory-Client-Client

├── Ocsinventory-serveur

├── Quagga.

├── routeur_krivous36b.

├── routeur_lenina58a.

├── routeur_su.

├── routeur_ur39a.

├── Shaper

├── UB13_ROUTER

├── Univer11_Router

└── VoIP.

Chaque répertoire est un référentiel de journaux d'événements pour chaque hôte individuel.

Figure. 5.13 - Affichage des données collectées par le module de journalisation des événements

6. Test du travail

Lors de la mise en œuvre du système, un test progressif du fonctionnement de chaque composant a été effectué, à partir du noyau du système. L'expansion du fonctionnement n'a été réalisée qu'après la configuration finale des niveaux de hiérarchie sous-jacente des modules du système de surveillance du réseau en raison de nombreuses dépendances de divers sous-systèmes. Pas à pas, en général, vous pouvez décrire le processus d'introduction et de test comme suit:

) Installation et ajustement du noyau Nagios;

) Définir la surveillance des hôtes distants par les nagios fonctionnels de base;

) Réglage du module de suivi de la charge d'interface réseau par MRTG;

) Expansion de la fonctionnalité du noyau système et son intégration avec le module MRTG;

) Ajustement du module de journalisation du système;

) Écrire un script pour initialiser un système de surveillance du filtre de paquets afin d'assurer la sécurité du système.

7. Sécurité de l'information

1 caractéristiques de lieu de travail

Aux facteurs nocifs affectant le travail lors de l'utilisation de PEVM incluent:

· augmentation de la tension de puissance;

· bruit;

· un rayonnement électromagnétique;

· champ électrostatique.

Pour assurer les meilleures conditions pour un travail efficace et sûr, il est nécessaire de créer de telles conditions de travail qui seront confortables et maximales de réduction de l'impact de ces facteurs nocifs. Il est nécessaire que les facteurs nocifs énumérés soient conformes aux règles et normes établies.

7.2 Sécurité du travail

2.1 Sécurité électrique

Le logiciel projeté est créé en fonction des travaux sur le serveur existant situé dans une salle technique spécialement équipée. Il est équipé de boîtes de câbles pour la pose de câble. Chaque serveur est connecté à une alimentation ~ 220V, une fréquence de 50 Hz, avec un terrain de travail. Connexion d'alimentations en cas d'alimentation de la pièce dans la pièce court-circuit. Séparément une mise à la terre protectrice.

Lorsque l'ordinateur est connecté, il est nécessaire de connecter le boîtier matériel avec le sol de protection résidentiel afin de pouvoir en cas de défaillance d'isolation ou de toute autre raison, la tension dangereuse de l'alimentation électrique, lorsqu'une personne est touchée par Le corps d'une personne, ne pouvait pas créer de courant d'une quantité dangereuse à travers le corps humain.

Pour ce faire, utilisez le troisième contact dans les prises électriques, qui est connectée au noyau du sol de protection. Les boîtiers matériels sont broyés à travers le câble d'alimentation sur un conducteur spécialement dédié.

Mesures techniques s'appliquent à la protection contre la défaite choc électrique Lorsqu'il est touché au boîtier d'installation électrique, dans le cas d'une ventilation de l'isolation des pièces de transport en cours, notamment:

· mise à la terre protectrice;

· réassemblage de protection;

· arrêt de protection.

7.2.2 Protection du bruit

Des études montrent que dans les conditions de bruit, tout d'abord, les fonctions d'audition souffrent. Mais l'effet du bruit n'est pas limité à l'influence que sur la rumeur. Cela provoque des changements notables d'un certain nombre de fonctions mentales physiologiques. Le bruit nuisible affecte le système nerveux et réduit la vitesse et la précision des processus de capteur, le nombre d'erreurs augmente lors de la résolution des tâches intellectuelles. Le bruit a un impact notable sur l'attention humaine et provoque des émotions négatives.

La principale source de bruit dans les locaux où se trouve l'ordinateur, est l'équipement de la climatisation, des équipements imprimés et de copier, ainsi que dans l'ordinateur eux-mêmes des ventilateurs de systèmes de refroidissement.

Les installations de production sont activement utilisées par les mesures suivantes pour combattre le bruit:

· l'utilisation de mécanismes de refroidissement silencieux;

· isolation des sources de bruit de l'environnement avec une isolation acoustique et une absorption acoustique;

· l'utilisation de matériaux insonorisants pour orienter les locaux.

Les sources de bruit suivantes sont présentes sur le lieu de travail intérieure:

· bloc système (refroidisseur (25 dB), disque dur (29 dB), alimentation (20 dB));

· imprimante (49 dB).

Le bruit général l, émis par ces appareils, est calculé par la formule:

lorsque LI est le niveau de bruit d'un appareil, dB \u003d 10 * lg (316,23 + 794.33 + 100 + 79432.82) \u003d 10 * 4,91 \u003d 49,1

Selon le CH 2.2.4 / 2.1.8.562-96, le niveau de bruit sur le lieu de travail des programmeurs de mathématiciens et des opérateurs vidéo ne doit pas dépasser 50 dB.

7.2.3 Protection contre le rayonnement électromagnétique

La protection contre l'exposition électromagnétique est fournie par des écrans avec une surface électriquement conductrice et utilisant des moniteurs équipés du système de rayonnements bas, qui minimise le niveau de rayonnement nocif, ainsi que des moniteurs à cristaux liquides dans lesquels le rayonnement électromagnétique est totalement absent.

7.2.4 Protection du champ électrostatique

Pour protéger contre la charge électrostatique, un filtre de protection à la terre est utilisé, les humidificateurs d'air et les sols sont revêtus d'un revêtement antistatique. Pour maintenir les valeurs normalisées de la concentration d'ions positifs et négatifs dans des ordinateurs avec des ordinateurs, des climatiseurs sont installés, des dispositifs d'ionisation d'air et une ventilation naturelle sont effectués avec une durée d'au moins 10 minutes après toutes les 2 heures de fonctionnement.

Afin de prévenir l'effet néfaste sur le corps des travailleurs de la poussière avec des aéroines, un nettoyage humide des locaux est effectué quotidiennement et pas moins souvent 1 fois la poussière des écrans est supprimée lorsque le moniteur est éteint.

7.3 Conditions de travail

3.1 salle de production de microclimates

L'équipement à l'étude dans ce projet de diplôme ne produit aucune substance nocive. Ainsi, le milieu de l'air dans la pièce, où ils sont utilisés, des effets néfastes sur le corps humain ne répondent pas aux exigences de la catégorie I I, selon GOST 12.1.005-88.

Les normes optimales de température, d'humidité relative et de vitesse de l'air dans la zone de travail des locaux industriels sont normalisées par GOST 12.1.005-88 et sont présentées dans le tableau 7.1.

Tableau 7.1 Paramètres de microclimat

Air normable des paramètres à air conforme à l'air, C20 - 2218 - 20201Géligence,% 40 - 60, plus de 8045 Mouvement d'air, M / S0,20,30,0.3

Le microclimat correspond à des conditions optimales.

3.2 Éclairage de production

Pour calculer le service d'accompagnement dans Gercon LLC dans la ville de Haute-Pyshma, où la conception de ce projet a été développée:

· la zone de la pièce est de 60m2;

· la zone des ouvertures lumineuses est de 10 m2;

· installé 4 emplois automatisés.

Le calcul de l'éclairage naturel est fabriqué selon la formule SNIP 23.05-95:

S0 \u003d SP * EN * KZ * N0 * KDD / 100% * T0 * T1 (7.2)

Où S0 est la zone des ouvertures légères, M2;

SP - surface de plancher de la pièce, M2, 60;

fR - Coefficient de lumière naturel, 1,6;

KZ est un coefficient de réserve, 1,5;

N0 - Caractéristiques lumineuses de Windows, 1;

KZD - Coefficient, en tenant compte de l'assombrissement des fenêtres avec des bâtiments opposés, 1,2;

T0 est un coefficient de transformation commun, 0,48;

T1 est le coefficient de réflexion de la surface de la pièce, 1.2.

Les valeurs de tous les coefficients sont prises dans SNIP 23.05.-95.

À la suite du calcul, nous obtenons: la zone requise des fenêtres d'ouverture de la lumière S0 \u003d 3,4 m2. La zone réelle des ouvertures est égale à 10m2, qui dépasse la zone minimale admissible des ouvertures lumineuses pour les locaux de ce type et suffit dans la journée.

Calcul de l'éclairage artificiel pour une pièce éclairée par 15 lampes fluorescentes de la capacité de la LDC-60 de 60W chacune.

Selon Snip 23.05-95, la magnitude de l'éclairage avec des lampes fluorescentes doit être dans le plan horizontal non inférieur à 300LM - pour le système d'éclairage général. Compte tenu du travail visuel de haute précision, l'ampleur de l'éclairage peut être augmentée à 1000 lm.

Le flux lumineux de la lampe fluorescente est calculé par la formule de Snip 23.05.-95:

Fi \u003d en * s * z * k / n * η (7.3)

EN - Illumination normalisée de la pièce, LC, 200;

S - Surface de plancher de la pièce, M2, 60;

Z est un coefficient qui prend en compte le rapport de la lumière moyenne au minimum, 1,1;

K est le coefficient de réserve en tenant compte de la pollution de l'air, 1.3;

N - le nombre de lampes, 15;

η - le coefficient d'utilisation du flux de lumière, 0,8.

En conséquence, nous obtenons FI \u003d 1340LM, le flux lumineux total de toutes les lampes est de 3740 litres, par conséquent, l'éclairage du laboratoire est supérieur au minimum admissible.

7.4 Ergonomie du lieu de travail

4.1 Organisation du lieu de travail

Conformément à SANPIN 2.2.2 / 4.2.1340-03, le Terminal VDT (Terminal Vidéo rempli) doit répondre aux exigences techniques suivantes:

· luminosité lumineuse au moins 100 kD / m2;

· la taille minimale du point de lumière n'est pas supérieure à 0,1 mm pour l'affichage de la couleur;

· image de contraste d'un signe d'au moins 0,8;

· fréquence de balayage étranger au moins 7 kHz

· le nombre de points est d'au moins 640;

· revêtement d'écran anti-réfléchissant;

· la taille de l'écran est d'au moins 31 cm en diagonale;

· la hauteur des caractères de l'écran est d'au moins 3,8 mm;

· la distance de l'œil de l'opérateur à l'écran doit être d'environ 40 à 80 cm;

Un MDT doit être équipé d'un tampon rotatif qui vous permet de le déplacer dans des plans horizontaux et verticaux de la plage de 130-220 mm et de modifier l'angle d'inclinaison de l'écran par 10-15 périphériques.

Le projet de diplôme a été effectué sur un ordinateur avec ViewSonic diagonal 39cm. Ce moniteur est effectué conformément aux normes mondiales et répond à toutes les exigences techniques ci-dessus.

Les exigences suivantes sont présentées au clavier:

· coloration du boîtier dans des tons calmes doux avec une lumière diffuse diffuse;

· surface mat avec un coefficient de réflexion de 0,4 - 0,6 et n'a pas de pièces brillantes capables de créer des éblouissements;

Le projet a été effectué sur le clavier de la marque Logitech, qui répond à toutes les exigences ci-dessus.

Les blocs système sont installés sur le lieu de travail, en tenant compte de la légère. disques magnétiques et accès pratique Aux connecteurs et contrôles à l'arrière. Les disquettes fréquemment utilisées sont stockées près de l'unité système dans la poussière et la cellule électromagnétique. L'imprimante est placée à droite de l'utilisateur. Le texte imprimé est visible pour l'opérateur tout en le trouvant dans la position de travail principale. Près de l'imprimante dans des compartiments spéciaux, du papier propre et d'autres accessoires nécessaires sont stockés.

Les câbles de connexion sont emballés dans des canaux spéciaux. Le dispositif de canal doit telle sorte que les connecteurs n'empêchent pas l'élimination des câbles.

Pour un manipulateur "souris" à droite de l'utilisateur sur le dessus de la table, une plate-forme libre, dont la forme et la taille doivent être identiques à la surface de l'écran.

Le lieu de travail de l'opérateur répond aux exigences du 12.2.032-78 de la SSBT.

L'organisation spatiale du lieu de travail offre une position postale optimale de travail:

· la tête est inclinée de 10 à 20 degrés;

· le dos a mis l'accent, le rapport entre l'épaule et l'avant-bras, ainsi qu'entre la cuisse et le tibia - un angle droit.

Les paramètres principaux du lieu de travail doivent être réglables. Cela garantit la possibilité de créer des conditions de travail favorables à une personne distincte, en tenant compte des caractéristiques géoanthropométriques.

Les principaux paramètres du lieu de travail et des meubles équipés d'un ordinateur personnel (Fig. 7.1)

Figure. 7.1 - OPM sur le lieu de travail de l'opérateur

· hauteur du siège 42 - 45 cm;

· la hauteur du clavier du sol est de 70 à 85 cm;

· l'angle d'inclinaison du clavier à partir des dispositifs horizontaux de 7 à 15;

· l'éloignement du clavier du bord de la table est de 10-6 cm;

· la distance du centre de l'écran sur le sol est de 90 à 115 cm;

· l'angle d'inclinaison de l'écran de la verticale 0 - 30GraDusovs (optimal 15);

· l'éloignement de l'écran du bord de la table de 50 à 75 cm;

· la hauteur de la surface de travail pour les enregistrements 74 - 78cm;

Sur le lieu de travail, il y a un stand pour les jambes recommandées pour tous les types de travail liés à la préservation à long terme en position assise

SANPINE 2.2.2.542-96 La nature des travaux de l'opérateur d'ordinateur est considérée comme facile et se réfère à la catégorie 1a.

Les interruptions sont installées 2 heures à partir du début du changement de travail et 2 heures après une pause déjeuner pendant 15 minutes chacune. Au cours des pauses réglementées afin de réduire le stress neuro-émotionnel, la fatigue, éliminant l'influence de l'hypodynamien, les complexes d'exercices sont effectués.

7.5 Sécurité incendie

La pièce où le projet a été réalisé sur ce projet a été établi une catégorie de danger d'incendie dans la NPB 105-03 - fluides combustibles et non combustibles, substances et matériaux combinés combustibles et non combustibles, y compris la poussière et les fibres, les substances et les matériaux capables. d'interagir avec de l'eau, de l'air oxygène ou les unes des autres seulement pour brûler, à condition que les locaux dans lesquels ils soient disponibles ou sont formés ne se réfèrent pas aux catégories A ou B. Le bâtiment des locaux du degré de la résistance au feu de I Snip 21-01-97.

Les règles de sécurité suivantes sont conformes aux installations de production:

· les passages, les sorties de la pièce, l'accès aux produits d'extinction de feu sont gratuits;

· l'équipement en fonctionnement est correctement vérifié à chaque fois avant de commencer les travaux;

· À la fin du travail, la chambre est inspectée, désexcitée la grille de puissance, la pièce est fermée.

Le nombre d'évacuation sorties des bâtiments de la pièce est deux. La largeur de la sortie d'évacuation est de 2 m. Dans les chemins d'évacuation, des escaliers conventionnels et des portes de swing sont utilisés. Sur les escaliers Il n'y a pas de chambres, de communications technologiques, de sorties d'ascenseurs et d'ascenseurs de fret. Sur les chemins d'évacuation, les éclairages d'urgence naturels et artificiels sont disposés.

En tant que moyen primaire d'extinction d'incendie dans la pièce, il existe des extincteurs manuels de dioxyde de carbone dans le nombre de deux à l'intérieur.

Pour détecter la phase initiale de bronzer et d'alertes du service de protection incendie, un système d'alarme automatique et incendie est utilisé (APS). Il active indépendamment l'installation d'extinction d'incendie jusqu'à ce que l'incendie ait atteint de grandes tailles et notifie service urbain Fireguard.

Objets de WCS En plus des APS, il est nécessaire d'équiper la peur automatique fixe. L'installation d'incendies d'extinction de gaz est utilisée, dont l'action est basée sur le remplissage rapide de la pièce avec un gaz d'extinction d'incendie, ce qui entraîne une diminution de la teneur en oxygène dans l'air.

7.6 Situations d'urgence

Dans les conditions de cette salle, l'urgence la plus probable peut être un incendie. Si l'incendie se produit, il est nécessaire d'évacuer le personnel et de son rapport sur le service d'incendie. Le plan d'évacuation est présenté à la figure 7.2.

Figure. 7.2 - Plan d'évacuation pour le feu

8. Partie économique

Cette section traite des coûts de développement d'un système de surveillance du réseau, de sa mise en œuvre et de la maintenance, ainsi que des matériaux et des équipements connexes.

Le coût du projet constatent le réflexion du Conseil du coût des biens consommés lors de l'élaboration et de la production de fonds et d'éléments de travail (amortissement, coût d'équipement, matériaux, carburants, énergie, etc.), une partie de la valeur du travail de vie ( salaire), le coût des modules système achetés.

Dans le processus d'activité et en augmentant le volume de dispositions de service, le problème de la détection préemptive des défaillances et des faiblesses de l'organisation du réseau est apparu, c'est-à-dire la mise en œuvre d'une solution pour prédire la nécessité de remplacer ou de mettre à niveau les sections. du réseau avant que les dysfonctionnements ne soient affectés par le travail des nœuds d'abonné.

Avec la croissance de la clientèle et, par conséquent, le nombre d'équipements actifs, il était nécessaire de surveiller rapidement l'état du réseau dans son ensemble et ses éléments individuels de détails. Avant la mise en œuvre du système de surveillance du réseau, l'administrateur de réseau devait être connecté par Telnet, HTTP, SNMP, protocoles SSH, etc. À chaque objet du réseau et utilisez les outils de surveillance et de diagnostic intégrés. Pour le moment, la capacité réseau est de 5000 ports, 300 commutateurs à 2 niveaux, 15 routeurs et 20 serveurs d'utilisation interne.

De plus, les dysfonctionnements de surcharge de réseau et de flotte n'ont été trouvés que si des problèmes graves surviennent chez les utilisateurs, ce qui n'a pas permis d'élaborer des plans pour améliorer le réseau.

Tout cela a tout d'abord mené à la détérioration continue de la qualité des services offerts et amélioré la charge sur les administrateurs système et le support technique des utilisateurs, ce qui impliquait des pertes colossales.

Conformément à la situation actuelle, il a été décidé de développer et de mettre en œuvre un système de surveillance du réseau qui résoudrait tous les problèmes ci-dessus, qui résument, peuvent être exprimés comme suit:

Il est nécessaire de développer et de mettre en œuvre un système de surveillance qui vous permet de suivre les deux commutateurs, des routeurs de différents fabricants et serveurs de différentes plates-formes. Concentrez-vous sur l'utilisation de protocoles et de systèmes ouverts, avec l'utilisation maximale des flux de travail prêts à l'emploi du Fonds de logiciels libres, qui, d'un point de vue économique, réduit le coût de la licence du système final à zéro.

Le système doit répondre aux exigences économiques suivantes:

· exigences matérielles minimales (entraîne une diminution du coût du matériel du projet);

· les codes open source de tous les composants du complexe (vous permettent de modifier de manière indépendante le principe de fonctionnement du système, sans recourir à l'approvisionnement exclusif de tiers et à réduire les coûts de licence de produits);

· extensibilité et évolutivité du système (il permet la portée de l'application de l'application sans recourir à l'aide de développements tiers et propriétaires et réduit les coûts de licence du produit);

· des moyens standard de fournir des informations de diagnostic (réduisent le coût du système de maintien);

· disponibilité de la documentation détaillée pour tous les logiciels utilisés (permet de former rapidement un nouvel employé);

· la capacité de travailler avec l'équipement de divers fabricants (permet d'utiliser un produit logiciel). (Une liste complète des équipements est donnée à l'annexe B).

En général, le développement du projet s'est classé 112 heures (2 semaines). L'introduction de ce projet nécessitera 56 heures (1 semaine).

1 Calcul des coûts de développement du projet

Le coût du développement du projet est composé de:

· frais de salaire;

· coûts pour l'amortissement des équipements et des logiciels;

· coûts d'électricité;

· frais généraux.

Dépenses de dépenses.

Lors du calcul des salaires, nous considérons que ce projet a développé une personne: un ingénieur système.

Le salaire moyen du marché de l'ingénieur du système du niveau requis dans la région est de 30000 roubles.

Calculez le coût d'une heure de l'ingénieur, appelez-vous aux données suivantes:

· 25% de prime;

· coefficient de district de 15%;

· la Fondation du temps de travail en 2010, conformément au calendrier de production, est de 1988 heures;

Ainsi, la tarification en tenant compte du coefficient de district sera la suivante:

RF \u003d 30000 * 1,25 * 1,15 * 12/1988 \u003d 260 roubles

Dans le calcul des salaires, les déductions versées à partir des salaires accumulés sont prises en compte, c'est-à-dire que le montant total des primes d'assurance sera égal au taux maximal de l'ESN - 26%, notamment:

· PFR - 20%;

· FSSR - 2,9%

· FFOMS - 1,1%;

· Gfom - 2%;

· Assurance sociale obligatoire contre les accidents - 0,2%.

Dans la quantité de déductions seront les suivantes:

CO \u003d RF * 0.262 \u003d 260 * 0,262 \u003d 68 roubles

Compte tenu du travail de l'ingénieur (112 heures pour le développement et 56 heures pour la mise en œuvre), nous calculons les coûts de salaire:

ZP \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 Frotter

Frais d'amortissement des équipements et des produits logiciels.

Un serveur d'ordinateur personnel et de serveur Aquarius T40 S41 a été utilisé comme équipement principal de la phase de développement du projet réseau. Le coût de l'ordinateur à l'heure actuelle est d'environ 17 000 roubles, tandis que le serveur est de 30000 roubles.

Ainsi, le coût des investissements ponctuels dans l'équipement sera:

Rva \u003d 47000 frotter

Pendant la durée de vie de l'ordinateur et du serveur, leur modernisation est autorisée, cette espèce Les coûts sont également pris en compte lors du calcul. Disposition 50% de VR à la modernisation:

Rma \u003d pv * 0.5 \u003d 23500 frotter

L'ordinateur a été utilisé à l'étape suivante:

· rechercher la littérature;

· rechercher les solutions de conception du système de surveillance du réseau;

· développement des structures et des sous-systèmes;

· conception du système de surveillance du réseau;

· enregistrement d'un document.

Le serveur a été utilisé lors de la mise en œuvre du système et travaille directement avec le système.

Les produits logiciels utilisés dans le développement sont obtenus par des licences libres, ce qui indique le coût zéro et l'absence de la nécessité de leur amortissement.

Ainsi, les coûts totaux d'équipement en tenant compte de l'amortissement seront les suivants:

Oz \u003d rva + rma \u003d 47000 + 23500 \u003d 70500 frotter

Utilisation utile pendant 2 ans. Le coût d'une heure de travail est (en recevant le nombre de jours ouvrables dans un mois 22 et à 8 heures de travail de travail):

Réclamation \u003d oz / bp \u003d 70500/4224 \u003d 16,69 roubles

Au moment du développement et de la mise en œuvre, le coût des déductions d'amortissement sera respectivement:

Sachrv \u003d check * trv \u003d 16.69 * 168 \u003d 2803,92 frotter

Coûts d'électricité.

Les coûts d'électricité sont consommés à partir d'ordinateurs consommés et dépensés en éclairage. Le coût de l'électricité:

Sen \u003d 0,80 RUB / KW * H (sous le contrat avec le propriétaire des locaux)

Rk, c \u003d 200 W - puissance consommée par un ordinateur ou un serveur.

TRC \u003d 168 H - Temps de travail sur ordinateur au stade du développement et de la mise en œuvre du système.

TRS \u003d 52 heures - Temps de fonctionnement du serveur au stade du développement et de la mise en œuvre du système.

Ainsi, le coût de l'électricité au stade de développement et de mise en œuvre du projet sera:

SENP \u003d RK * TRC * SEN + RK * TRS * SEN \u003d (200 * 168 * 0.80 + 200 * 52 * 0.80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35,2 roubles

Le lieu de travail sur lequel ce travail a été créé est équipé d'une lampe de 100 W. Calculez le coût de l'électricité dépensé par le dispositif d'éclairage pendant le développement et la mise en œuvre du système:

Seno \u003d 100 * trc * sen \u003d (100 * 168 * 0,80) / 1000 \u003d 13,44 frotter

Les coûts d'électricité courants se sont élevés à:

Ozhan \u003d senp + sen \u003d 35,2 + 13,44 \u003d 48,64 frotter

8.2 Calcul des frais généraux

Ce point de coûts couvre le coût d'un autre équipement et des consommables, également des dépenses imprévues.

Les frais généraux dans le budget d'entreprise représentent 400% des salaires accumulés:

Hp \u003d zp * 4 \u003d 55104 * 4 \u003d 220416 frotter.

Ainsi, le coût du développement et la mise en œuvre du projet s'élevait à:

Srv \u003d zp + sacr + ozhan + nr \u003d 55104 + 2803,92 + 48,64 + 220416 \u003d 278372,56 руб

3 efficacité

En raison de la mise en œuvre des calculs économiques, le prix minimal du développement et la mise en œuvre du système de surveillance du réseau a été nommé 278372.56 roubles.

Comme on peut le voir sur les calculs, la partie écrasante du coût des dépenses tombe sur les matériaux et les équipements. Cela s'explique par le fait que les fabricants d'équipements principaux sont des sociétés étrangères et, par conséquent, les prix de ces produits sont donnés en dollars américains au taux de CBRF + 3%. Et l'augmentation des droits de douane sur les produits importés affecte également négativement le prix des clients finis.

Pour justifier un développement du système indépendant, nous comparons ses coûts avec des solutions prêtes à l'emploi présentes sur le marché:

· D-Link D-View - 360 000 roubles

introduction

Ces dernières années, les technologies de l'information subissent des changements importants et constants. Selon certaines estimations, au cours des cinq dernières années, le volume du trafic réseau des réseaux locaux s'est déroulé à dix fois. Ainsi, les réseaux locaux doivent garantir une augmentation de la bande passante et un niveau de qualité de service nécessaire. Cependant, quelles que soient les ressources d'un réseau, ils sont toujours finis. Le réseau nécessite donc la capacité de gérer le trafic.

Et pour que le contrôle soit le plus efficace, il est nécessaire de contrôler les paquets de transmission entre vos périphériques réseau. En outre, l'administrateur a un excellent ensemble obligatoire pour l'exécution des opérations quotidiennes. Ceci, par exemple, vérifiant l'exactitude de l'opération de courrier électronique, affichage des fichiers d'enregistrement pour la détection des défauts anticipés, le contrôle de la connexion des réseaux locaux et la présence de ressources système. Et ici pour aider peut venir des outils utilisés pour surveiller et analyser les réseaux informatiques.

Afin de ne pas être confondu dans la variété des techniques, des moyens et des produits créés pour la surveillance, commençons par une brève description de plusieurs grandes classes de ces produits.

Systèmes de gestion de réseau (systèmes de gestion de réseau). Ce sont des systèmes logiciels centralisés qui collectent des données sur l'état des nœuds et des dispositifs de communication, ainsi que sur le trafic circulant sur le réseau. Ces systèmes surveille non seulement les réseaux et l'analyse du réseau, mais effectuent également dans le réseau automatique ou semi-automatique pour contrôler le réseau - commutation et désactivation des ports des périphériques, une modification des paramètres des ponts des tables d'adresses des ponts des ponts, Commutateurs et routeurs, etc. Des exemples de systèmes de gestion peuvent servir de populaire HPOPENView Systems, SunnetManager, IBMNETVIEW.

Gestion du système (gestion du système). Les outils de gestion du système effectuent souvent des fonctions similaires aux fonctions des systèmes de contrôle, mais par rapport à d'autres objets. Dans le premier cas, l'objet de contrôle est logiciel et matériel des ordinateurs de réseau et dans le second équipement de communication. Dans le même temps, certaines fonctions de ces deux types de systèmes de gestion peuvent être dupliquées, par exemple, les outils de gestion du système peuvent effectuer l'analyse la plus simple du trafic réseau.

Systèmes de diagnostic et de contrôle intégrés (systèmes embarqués). Ces systèmes sont effectués sous la forme de modules logiciels et matériels installés dans des équipements de communication, ainsi que sous la forme de modules logiciels intégrés aux systèmes d'exploitation. Ils effectuent des fonctions de diagnostic et de contrôle avec un seul appareil et leur principale différence par rapport aux systèmes de contrôle centralisés. Un exemple des moyens de cette classe est le module de commande de concentrateur Distrebuted 5000, qui implémente les fonctions de segmentation automatique du port lorsque des dysfonctionnements sont détectés, des ports d'attribution des segments de concentrateur interne et des autres. En règle générale, les modules de gestion à temps partiel intégré exécutent le rôle des agents SNMP fournissant les données d'état des données pour les systèmes de contrôle.

Analyseurs de protocole (analyseurs de protocole). Il existe des systèmes logiciels ou matériels et logiciels limités, contrairement aux systèmes de contrôle, seules les fonctions de surveillance et d'analyse du trafic dans les réseaux. Un bon analyseur de protocole peut capturer et décoder de grandes quantités de protocoles utilisés dans les réseaux - généralement plusieurs douzaines. Les analyseurs de protocole vous permettent de définir des conditions logiques pour capturer des paquets individuels et effectuer une décodage complète des paquets capturés, c'est-à-dire que la nidification des packages de protocole de différents niveaux est représentée les unes dans les autres avec décodage de la teneur en plusieurs champs de chaque paquet.

Systèmes experts. Les systèmes de cette espèce accumulent des connaissances humaines sur l'identification des causes de travail anormal des réseaux et des méthodes possibles d'apporter le réseau à une condition de travail. Les systèmes d'experts sont souvent mis en œuvre sous la forme de sous-systèmes distincts de divers outils de surveillance et d'analyse de réseau: systèmes de gestion de réseau, analyseurs de protocoles, analyseurs de réseau. La version la plus simple du système d'experts est le système d'aide dépendant du contexte. Les systèmes experts plus complexes sont des bases de connaissances avec des éléments d'intelligence artificielle. Un exemple d'un tel système est un système expert intégré au système de contrôle du spectre de cablétron.

Analyse multifonctionnelle et dispositifs de diagnostic. Ces dernières années, en raison de la distribution généralisée des réseaux locaux, il était nécessaire de développer des appareils portables peu coûteux combinant les fonctions de plusieurs périphériques: des analyseurs de protocole, des scanners de câbles et même des capacités de contrôle du réseau. À titre d'exemple de tels dispositifs, la société Microtest, Inc. peut être apportée. ou 675 Lanmètre Flukecorp.

Systèmes de contrôle

Récemment, dans le domaine des systèmes de gestion, deux tendances assez bien prononcées sont observées:

  1. Intégration dans les fonctions et systèmes de gestion de réseau de produits. (Un avantage incontestit de cette approche est un point de gestion du système unique. L'inconvénient est qu'avec une charge importante sur le réseau, le serveur avec le programme de surveillance installé ne peut pas faire face au traitement de tous les paquets et, en fonction du produit, ou d'ignorer une partie des paquets, ou devenir des systèmes "placements étroits".).
  2. la distribution du système de contrôle, dans laquelle il existe plusieurs consoles dans le système, collectant des informations sur l'état des dispositifs et des systèmes et des actions de contrôle exceptionnelles. (Voici le contraire: les tâches de surveillance sont distribuées entre plusieurs périphériques, mais il est possible de dupliquer les mêmes fonctions et incohérences entre les influences de contrôle de différentes consoles.)

Souvent, les systèmes de contrôle sont effectués non seulement aux fonctions de surveillance et d'analyse de réseau, mais incluent également les fonctions d'impact actif sur la configuration et la commande de sécurité (voir l'insert).

Protocole de gestion du réseau SNMP

La plupart des spécialistes engagés dans la construction de réseaux et de leur gestion, comme le concept de normes. Ceci est très expliqué, car les normes leur permettent de choisir un fournisseur de produits de réseau sur la base de critères tels que le niveau de service, le prix et les caractéristiques opérationnelles des produits, au lieu d'être «chaînées» à une solution exclusive d'un fabricant. Le plus grand réseau aujourd'hui est basé sur des normes. Afin de coordonner les efforts déployés pour développer pour cela et d'autres réseaux TCP / IP à l'aide des protocoles TCP / IP, un groupe de problèmes d'ingénierie (IETF) a été créé.

Le protocole de gestion de réseau le plus courant est le SNMP (SimpleNetworkManagementProtocol), qui supportent des centaines de fabricants. Les principaux avantages du protocole SNMP sont la simplicité, la disponibilité, l'indépendance des fabricants. Le protocole SNMP est conçu pour gérer les routeurs sur Internet et fait partie de la pile TCP / IP.

Qu'est-ce que MIB - homme en noir?

Si nous parlons des outils de surveillance du réseau d'entreprise, cette abréviation est cachée par la base de gestion du terme. Pourquoi cette base de données a-t-elle besoin?

SNMP est un protocole utilisé pour recevoir des informations provenant de périphériques réseau sur leur statut, leur performance et leurs caractéristiques stockées dans une base de données spéciale de périphériques réseau appelés MIB. Il existe des normes qui définissent la structure de la MIB, y compris un ensemble de types de ses variables (objets dans la terminologie ISO), leurs noms et leurs opérations admissibles avec ces variables (par exemple, en lecture). Outre d'autres informations dans MIB, le réseau et / ou l'adresse MAC des périphériques peuvent être stockés, les valeurs des paquets de processus et des erreurs, des numéros, des priorités et des informations sur l'état du port. La structure des arbres MIB contient un support obligatoire (standard); De plus, il peut contenir une prise en charge privée (privée), permettant au fabricant d'appareils intelligents de mettre en œuvre toutes les fonctions spécifiques en fonction de ses variables spécifiques.

L'agent du protocole SNMP est un élément de traitement qui fournit aux gestionnaires placés sur les gestionnaires de réseau, l'accès aux valeurs des variables de MIB et leur fournit donc la possibilité de mettre en œuvre le contrôle et la surveillance de l'appareil.

L'ajout utile à la fonctionnalité SNMP est la spécification RMON, fournissant une interaction à distance avec la base MIB. Avant l'apparence RMON, le protocole SNMP n'a pas pu être utilisé à distance, il n'a permis que les appareils locaux. Cependant, RMON fonctionne mieux dans des réseaux partagés, où il est capable de contrôler tout le trafic. Mais si un commutateur est présent dans le réseau, filtrer le trafic de manière à ce qu'il devienne invisible pour le port, sinon destiné à un périphérique associé à ce port, ou ne procède pas à partir de ce périphérique, puis les données de votre sonde seront souffrir.

Afin d'éviter cela, les fabricants fournis avec certaines fonctions RMON fonctionnent chaque port de l'interrupteur. Il s'agit d'un système plus évolutif que le système d'enquête permanent de tous les ports du commutateur.

Analyseurs de protocole

Lors de la conception d'une nouvelle ou modernisation de l'ancien réseau, il est souvent nécessaire de quantifier certaines caractéristiques du réseau, telles que, par exemple, l'intensité des flux de données sur des lignes de communication réseau, des retards résultant de différentes étapes du traitement du paquet, du réassemblage de temps Demandes pour une sorte, la fréquence des événements définis par l'occurrence, etc.

Dans cette situation difficile, vous pouvez utiliser différents moyens et tout d'abord - des outils de surveillance des systèmes de gestion de réseau qui ont déjà été discutés dans des sections précédentes de l'article. Certaines mesures de réseau peuvent être effectuées et intégrées au système d'exploitation avec des compteurs logiciels, l'exemple de la composante OS WindowsNtPerformConitoritor. Cet utilitaire a été conçu pour fixer l'activité de l'ordinateur en temps réel. Avec cela, vous pouvez déterminer la plupart des «goulots d'étranglement» qui réduisent les performances.

Le PerformCemonitor repose sur un certain nombre de compteurs qui résolvent des caractéristiques telles que le nombre de processus en attente de la terminaison de l'opération de disque, le nombre de paquets de réseau transmis par unité de temps, le pourcentage du processeur et d'autres pourcentages du processeur.

Mais l'outil de recherche sur le réseau le plus avancé est l'analyseur de protocole. Le processus d'analyse des protocoles comprend la capture de paquets de circulation dans un réseau qui met en œuvre un protocole réseau et étudie le contenu de ces packages. Sur la base des résultats de l'analyse, vous pouvez effectuer une modification raisonnable et pondérée dans tous les composants du réseau, optimiser ses performances, leur dépannage. De toute évidence, afin de tirer des conclusions sur l'impact d'un changement de changement sur le réseau, il est nécessaire d'analyser les protocoles avant et après avoir effectué un changement.

En règle générale, le processus d'analyse de protocole prend beaucoup de temps (jusqu'à plusieurs jours de travail) et comprend les étapes suivantes:

  1. Capturez des données.
  2. Voir les données capturées.
  3. L'analyse des données.
  4. Recherche d'erreur.
  5. Performance de recherche. Préparation de l'utilisation de la largeur de bande réseau ou du temps de réponse moyen à la demande.
  6. Une étude détaillée de certaines sections du réseau. Le contenu du travail à ce stade dépend des résultats obtenus lors de l'analyse du réseau.

Cela peut être complété sur la prise en compte des moments théoriques qui doivent être pris en compte lors de la construction d'un système de surveillance de votre réseau et de procéder à la prise en compte des logiciels créés pour analyser les travaux du réseau d'entreprise et le contrôler.

Produits pour la surveillance et l'analyse

Aperçu comparatif des systèmes de contrôle HPOPENView et Cablétronspectrum

Chaque ensemble d'applications discutées dans cette section brise la gestion du réseau environ quatre domaines. La première est l'intégration du kit à l'infrastructure globale de gestion de réseau, ce qui implique le support de différents types de dispositifs du même fabricant.

La zone fonctionnelle suivante est la configuration et le contrôle des périphériques réseau individuels, tels qu'un moyeu, un commutateur ou une sonde.

La troisième région est les outils de gouvernance mondiaux déjà responsables des dispositifs de regroupement et de l'organisation des liens entre eux, tels que la génération d'applications du système de topologie du réseau.

Le thème de cet article est la quatrième zone fonctionnelle - Surveillance du trafic. Et bien que les moyens de configurer des VLVS et la gestion globale soient des aspects assez importants de l'administration des réseaux, dans un réseau séparé d'Ethernet, les procédures de gestion de réseau officielles, en règle générale, sont inappropriées. Il suffit de procéder à des tests de réseau approfondis après l'installation et de temps en temps pour vérifier le niveau de charge.

Une bonne plate-forme pour les systèmes de gestion de réseau d'entreprise doit avoir les qualités suivantes:

  • évolutivité;
  • réelle distribution conformément au concept de "client / serveur";
  • ouverture, permettant de faire face à l'hétérogène - des ordinateurs de bureau aux équipements centraux.

Les deux premières propriétés sont étroitement liées. Une bonne évolutivité est obtenue grâce à la distribution du système de contrôle. La distribution signifie ici que le système peut inclure plusieurs serveurs et clients.

La prise en charge de l'équipement hétérogène est plutôt souhaitée que la propriété réelle des systèmes de gestion d'aujourd'hui. Nous examinerons deux produits de gestion de réseau populaires: Spectrum Cablétronsystems et OpenView Hewlett-Packard. Ces deux entreprises elles-mêmes produisent des équipements de communication. Naturellement, le système de spectre gère la mieux l'équipement de Cabletron et l'OcoleView est équipée de Hewlett-Packard.

Si la carte réseau est construite à partir de l'équipement d'autres fabricants, ces systèmes sont commencés à se tromper et à prendre des périphériques pour d'autres personnes, et lors du contrôle de ces périphériques, seules leurs fonctions principales sont prises en charge et de nombreuses fonctionnalités supplémentaires utiles qui distinguent cet appareil de la Reste, le système de contrôle ne comprend simplement pas et donc, ils ne peuvent pas les utiliser.

Afin d'éviter une telle situation, les développeurs de systèmes de gestion comprennent un soutien pour non seulement les bases standard MIBI, MIBII et RMONMIB, mais également de nombreuses entreprises privées - les fabricants de MIB. Le dirigeant dans cette zone est le système de spectre à soutenir plus de 1000 bases de MIB de divers fabricants.

Cependant, l'avantage incontestable de OpenView est sa capacité à reconnaître les technologies de réseau de tous les réseaux TCP / IP. SPECTRUM Cette capacité est limitée à Ethernet, tokenring, FDDI, réseaux ATM, réseaux distribués, réseaux de commutation. Avec des dispositifs croissants dans le réseau, le spectre s'avère être plus évolutif, où le nombre de nœuds servis n'est pas limité.

Évidemment, malgré la présence d'endroits faibles et forts dans le même système, si le réseau est dominé par des équipements à partir de n'importe quel fabricant, la présence de contrôles de ce fabricant pour toute plate-forme de gestion populaire permet aux administrateurs de réseau de résoudre avec succès de nombreuses tâches. Par conséquent, les développeurs de plates-formes de gestion fournissent des outils d'outils qui simplifient le développement d'applications et la présence de telles applications et leur nombre sont considérés comme un facteur très important lors du choix d'une plate-forme de gestion.

Systèmes pour les réseaux de classe large

Ce secteur des systèmes à faible coût n'est pas très essentiel pour les défaillances du réseau, il comprend FoundationAgentMulti-Port, Sonde de fondation, Foundation Manager fabriqué par NetworkGeneral. Ils constituent un système complet de surveillance réseau basé sur RMON et comprennent deux types d'agents de moniteur - Fondation et FoundationProbe, ainsi que la console de l'opérateur FoundationManager.

FoundationAgentMulti-Port prend en charge toutes les fonctionnalités de l'agent SNMP standard et du système développé de collecte de données et de filtrage, et vous permet également de collecter des informations à partir des segments Ethernet ou TOKENRING à l'aide d'un ordinateur.

FoundationProbe est un ordinateur certifié avec une carte réseau certifiée et un logiciel de fondement préinstallé pour le type approprié. FondationAdifier et FoundationProbe fonctionne généralement en mode Immémorial et infligatoire, car le logiciel FoundationManager est géré.

Le logiciel Foundanager Console est fourni en deux versions - pour Windows Systems et pour UNIX.

La console FoundationManager vous permet d'afficher des statistiques sur tous les segments de réseau contrôlés sous forme graphique, afin de déterminer automatiquement les paramètres de réseau moyen et répondez au dépassement des limites de paramètres autorisés (par exemple, pour exécuter un programme de gestionnaire, initiez SNMP-TRAP et SNA-Alarm ), pour construire sur les données graphiques RMON collectées une carte de trafic dynamique entre les stations.

Systèmes de réseaux distribués

Il s'agit du secteur des systèmes de haut niveau coûteux conçus pour analyser et surveiller les réseaux qui apportent les exigences plus élevées possibles pour assurer la fiabilité et les performances. Il comprend le produit DistributedsNifferSystem (DSS), qui est un système composé de plusieurs composants matériels distribués sur un réseau et un logiciel nécessaires à une analyse continue de tous, y compris des segments de réseau supprimés.

Le système DSS est construit à partir de composants de deux types - Snifferserver (SS) et SniffmasterConsole (SM). En tant qu'interfaces pour interagir avec la console, Ethernet, des cartes de tokenring ou un port série peut être utilisé. Ainsi, il est possible de surveiller le segment de presque toutes les topologies du réseau et d'utiliser divers environnements d'interaction avec une console, y compris des connexions modem.

Le logiciel Snifferserver se compose de trois sous-systèmes - surveillance, interprétation des protocoles et analyse d'experts. Le sous-système de surveillance est un système d'affichage de l'état d'état actuel qui vous permet de recevoir des statistiques pour chacune des stations et des segments de réseau pour chacun des protocoles utilisés. Les autres sous-systèmes méritent une discussion distincte.

Les fonctions du sous-système d'interprétation des protocoles comprennent une analyse des paquets capturés et une interprétation complète de chacun des champs d'en-tête de paquets et de son contenu. Networkgeral a créé le sous-système le plus puissant de ce type - Protocolterprètre est capable de décoder pleinement plus de 200 protocoles de tous les sept niveaux de modèle ISO / OSI (TCP / IP, IPX / SPX, NCP, DecNetsunfs, X-Windows, SNAIBM, AppleTalk , Banyanvines, famille du protocole OSI, XNS, X.25, divers protocoles d'interconnexion). Dans ce cas, l'affichage des informations est possible dans l'un des trois modes généraux, détaillés et hexadécimaux.

L'objectif principal du système d'analyse d'experts (expertisanysis) est de réduire les temps d'arrêt du réseau et l'élimination du réseau «goulots d'étranglement» en identifiant automatiquement les phénomènes anormaux et la génération automatique de méthodes de leur permission.

Le système d'expertenarialyse assure que NetworkGeneral appelle une analyse active. Pour comprendre ce concept, examinez le traitement du même événement erroné du réseau par les systèmes d'analyse passive traditionnels et le système d'analyse actif.

Supposons qu'une tempête de radiodiffusion s'est produite sur le réseau à 15h00 dans la nuit, ce qui a provoqué le système de création de copies archivées de bases de données à 3h05. À 4h00, la tempête s'arrête et les paramètres système sont inclus dans la norme. Dans le cas de l'utilisation du réseau du système d'analyse passif, les administrateurs qui sont venus travailler pour 8h00 n'ont rien à analyser, à l'exception des informations sur la seconde et, au mieux, les statistiques générales sur le trafic Par nuit - la taille de tout tampon de capture ne permettra pas de stocker tout le trafic qui s'est passé pendant la nuit sur le réseau. La probabilité d'éliminer la raison menant à la tempête de radiodiffusion dans une telle situation est extrêmement faible.

Et considérons maintenant la réaction aux mêmes événements du système d'analyse actif. À 3 heures, immédiatement après le début de la tempête de radiodiffusion, le système d'analyse active enregistre l'offensive d'une situation non standard, active l'expert pertinent et enregistre les informations émises par lui et ses motifs dans la base de données. A 3:05, une nouvelle situation non standard est enregistrée associée à la collecte du système d'archivage et les informations correspondantes sont enregistrées. En conséquence, à 8h00, les administrateurs reçoivent une description complète des problèmes qui sont apparus, de leurs raisons et de leurs recommandations pour éliminer ces raisons.

Systèmes d'analyse et de surveillance portables

La version portable de l'analyseur, presque similaire dans ses capacités DSS, est mise en œuvre dans la série ExpertsNifferanalyalyzer (ESA), également appelée turbosniféranalalyseur. Avec beaucoup moins que les produits de la série DSS, le coût de l'ESA fournit à l'administrateur en tant que DS à haute échelle, mais uniquement pour le segment de réseau à lequel l'ESA est actuellement connectée. Les versions existantes fournissent une analyse complète, une interprétation des protocoles, ainsi que surveiller le segment de réseau connecté ou une ligne d'insertion. Dans le même temps, les mêmes topologies de réseau sont prises en charge comme pour les systèmes DSS. En règle générale, l'ESA est utilisée pour vérifier périodiquement les segments de réseau non critiques sur lesquels il est peu pratique d'utiliser constamment un agent d'analyseur.

Analyseur de protocoles Novell Lanaser

Lanalyserie se présente sous la forme d'une carte réseau et d'un logiciel qui doit être installé sur un ordinateur personnel ou sous la forme d'un PC avec la carte et les logiciels déjà établis.

Lanalyser a une interface utilisateur commode développée avec laquelle le mode de fonctionnement sélectionné est installé. Le menu ApplicationLanalyser est le moyen principal de configuration du mode interception et propose de sélectionner des options pour un ensemble de protocoles, filtres, initiateurs, alarmes, etc. Cet analyseur peut fonctionner avec NetBIOS, SMB, NCP, NCPBURST, TCP / IP, IP, Decnet, Banyanvines, AppleTalk, XNS, Sunnfs, ISO, EGP, NIS, SNA et quelques autres.

De plus, le Lanalyser comprend un système expert qui fournit à l'utilisateur l'aide de la recherche de défauts.

Conclusion

Tous les systèmes ci-dessus sont définitivement nécessaires dans un grand réseau de sociétés, mais trop lourd pour les organisations dans lesquelles le nombre d'utilisateurs de réseau ne dépasse pas 200 à 300 personnes. La moitié des fonctions du système resteront non réclamées et le compte de la distribution est effrayé par le comptable en chef et la tête de la société. Surtout depuis que le contrôle des défauts matériels et des «places étroits» du système dans un petit réseau dans la plupart des cas est assez forces à un ou deux administrateurs et n'ont pas besoin d'automatisation.

Néanmoins, dans un réseau de toute échelle, à notre avis, un système d'analyse de réseau doit être présent sous une forme ou une autre, grâce à laquelle l'administrateur sera beaucoup plus facile de gérer son économie.

ComputerPress 7 "2001

Nom d'origine: Un résumé des techniques de surveillance et d'analyse du trafic réseau

Lien vers le texte original: http://www.cse.wustom.edu/~jain/cse567-06/ftp/net_monitoring/index.html.

Recommandations: La traduction présentée n'est pas professionnelle. Les retraites du texte sont possibles, l'interprétation irrégulière de certains termes et concepts, l'opinion subjective du traducteur. Toutes les illustrations sont fabriquées dans la traduction inchangée.

Alisha sessil

Aperçu de l'analyse et de la surveillance du trafic réseau

Alors que les réseaux internes privés des entreprises continuent de croître, il est extrêmement important que les administrateurs de réseau soient connus et compétences à gérer manuellement par différents types de trafic qui se déplacent sur leur réseau. La surveillance et l'analyse du trafic sont nécessaires pour diagnostiquer et résoudre plus efficacement des problèmes lorsqu'ils se produisent, ce qui n'apporte donc pas de services de réseau avant temps d'arrêt pendant une longue période. De nombreux outils différents sont disponibles qui vous permettent d'aider les administrateurs à surveiller et à analyser le trafic réseau. Cet article décrit les méthodes de surveillance axées sur les routeurs et les méthodes de surveillance qui ne sont pas orientées vers les routeurs (méthodes actives et passives). L'article donne une vue d'ensemble des trois méthodes de surveillance réseau disponibles et les plus largement utilisées intégrées aux routeurs (SNMP, RMON et Cisco Netflow) et fournit des informations sur deux nouvelles méthodes de surveillance utilisant une combinaison de méthodes de surveillance passives et actives (Wren et SCNM). .

1. L'importance de surveiller et d'analyser le réseau

La surveillance du réseau (surveillance du réseau) est une tâche difficile nécessitant des forces élevées, qui constitue une partie essentielle du travail des administrateurs de réseau. Les administrateurs cherchent constamment à soutenir le travail ininterrompu de leur réseau. Si le réseau "tombe" au moins pendant une courte période, la performance de la société diminuera et (dans le cas d'organisations fournissant des services publics) la possibilité de fournir des services de base sera posée. Dans le cadre de ces administrateurs, il est nécessaire de surveiller le mouvement du trafic et des performances du réseau tout au long du réseau et de vérifier si elle est apparue dans la sécurité.

2. Méthodes de suivi et d'analyse

"L'analyse de réseau est le processus de capture de trafic réseau et de visualisation rapide pour déterminer ce qui est arrivé au réseau" - Angela Orebaukh. Les sections suivantes ont discuté de deux méthodes de surveillance du réseau: les premiers-routeurs, le deuxième - routeurs orientés non-routeurs. La fonctionnalité de surveillance intégrée aux routeurs eux-mêmes et ne nécessite pas d'installation de logiciel supplémentaire ou {!LANG-5da5f96b862762c48dafd58365cd1da4!}{!LANG-f12f24cbec9b6f86ff4c481e4c6c0c45!}

{!LANG-2944972f4d29d456316ba42d388034c1!}

{!LANG-7c2349ba25c55ddbe8e0103c52ea7460!}

{!LANG-08df0ae309d6c48962dff5136d387fc0!}

{!LANG-5c742e3e382fca2cffed59d5cf94d7c2!}

{!LANG-aada0d72248ea8d23c02cd5b49e4804e!} {!LANG-faddf556a85c18a34c888793e7ad68d0!}{!LANG-25ac581425c0dc17cb898e76d92b50d4!} {!LANG-7490666349cd4aaf96eedaa8feb7ea16!}{!LANG-8a63ddef4aeb7b7e58b5ecad89829c0a!} {!LANG-036c3a35c9174d8283f361ddf6653f9f!}

{!LANG-59dd46c2a5c18a0be64bb7a0eb8c387e!}

{!LANG-824a8a1cfe2a4286dc59e7255a48ffa4!}

{!LANG-333af6c8a0d6895bb8885f21f9abd27c!}

{!LANG-3726d595e44789ba78a972dbe78cda99!}

{!LANG-944f79dde93db5fb97dffd1fee8da78a!}

{!LANG-c1961d0db311c99574a4b0adfd2ea048!}

{!LANG-d66c0cfc062956530dcaf1e38b773e71!}

{!LANG-5a69e5541f7d9427873dc5682a215651!}

{!LANG-eba49f6a5d644a3800b7a1b220fbbea5!} {!LANG-41a4a28cc348b6e46665a4b5c0509b52!}{!LANG-5fc1252afb87c4d9c78ff5773355495a!}

{!LANG-dcbea776cb434b633b80a8396e6b7a70!}


{!LANG-11300a69c02d9468aa21ab242b7dabfa!}

{!LANG-bd17918a2ec1d78144f41d000c1bfca2!} {!LANG-d6587e0e45312c48a54ada90109dec71!}{!LANG-90e53822ba90655d815217ec59ddf9b2!}

{!LANG-809d81715d2b8cde8c604ee0792b5c4d!}

  • {!LANG-ea7ff0b600f02bcca077edbc42c84428!}
  • {!LANG-a0bdce4ffc86bd2e1cceabe6ae3b05bc!}
  • {!LANG-5cfa39b74b1b43f66106071f11bade92!}
  • {!LANG-ef74cb580d1dfa8d168a09a273d1af0f!}
  • {!LANG-ae420926888a6426d2c7e855c40eab10!}
  • {!LANG-2fb04cc478fbf2e3c40bdacb16cf9df0!}
  • {!LANG-8b64f7aa0bcef3bceefb5a905f4f24ea!}
  • {!LANG-632ab58e7e2e17af5fad4913eccbddfe!}
  • {!LANG-40a93b570de3b708c38874357ef3f0e7!}

{!LANG-776733771243682cc9cddae5a6199cd8!}{!LANG-545bf556ff5b7adf2dd6edd649f1b2e4!}

{!LANG-ecd87ecb1d8c0af18ca56ed08b2e9e6d!}

{!LANG-8f0ab833367b634a4b8c4b88ac048226!}


{!LANG-e8f6887a266750a6862ad4077a946be6!}

{!LANG-5775b84a68313244108d850a01baef1c!}

{!LANG-d47bd037de652ffe52131afd0d6ae891!}

  • {!LANG-c1d5c4d04528eeaddceb8a08943738f9!}
  • {!LANG-92abef89ab9b9746c3bc3c9d8591b743!}
  • {!LANG-0526d7f8178062186b89e4cc9b03c9c6!}
  • {!LANG-70de236e6121e16fbd0befe5e30a12df!}
  • {!LANG-9b49106f961a24b57afdafb0e034bf39!}
  • {!LANG-959edde04d782dd25f3f6fad1fbb06c5!}
  • {!LANG-b1b02e930318a4f2d34fbe4f4eafc397!}
  • {!LANG-e7656987a50a3b3f1afdd72a9caa9faf!}
  • {!LANG-9bd11baad02b1b9b81228ad74770499d!}

{!LANG-04a67b08af1f3548def29ac2dc9e013c!}

{!LANG-9432324a1fb798f84d00f555bab4431e!}

{!LANG-0537fbad85ab5c8aa276ec01bf62ebaf!}

{!LANG-b9007f67b9f2b307b6caa94d0d2dbac6!}

{!LANG-771e77ab87f88a92e3bbc6ce61c6df41!}

{!LANG-baa84fcb16941c6a77b7d3b31a3bc12d!}

{!LANG-a771627815cd315e3b10c80a5ea3e9b4!}

{!LANG-dc1a484f784fdc5a8dac883766309a67!}

{!LANG-573c55a9ee44a778727b0290c0eabec7!}

{!LANG-86f33ac65221481d310f669937f99b23!}


{!LANG-187306a23fd39c977a3d214fcd275267!}

{!LANG-150e3d3c03c12eb5bcec941f339432ed!}

{!LANG-4a1988f546a698779eedecc0ba4e8cfe!}

{!LANG-a3ee59bd3c3aaa6f67c492190a4ffe32!} {!LANG-6a3367de2478ff8d164f00995dcdae28!}{!LANG-f94d8469014d44cbdcb6cbdba40a6609!}

{!LANG-8835028cc4e681eca02a86fe110d8093!}

{!LANG-5d59b0100c97e17516d57dc0395d380e!}


{!LANG-233b4a13732e864ad7e41415a0e8861f!}

{!LANG-d27747a52a71cc5b0b840c8c82256fa5!}

{!LANG-6cb3fefac42de8a26cdbdcf09b49d87b!}

{!LANG-16cb7fb42a15c0dbc226d258254710cc!}

{!LANG-a56f3c5011d89abb199fa74d48df91c4!}

{!LANG-be3e89ef3c17cd306e72ff9a1111b7fb!}

{!LANG-778d6da81ee54fabf728dad962d9d89d!}

{!LANG-b8bd64e91900aa0bbfa687a59bed13f1!}

{!LANG-4175ac933eaa21058dca28adce036da9!}

{!LANG-16691d152234620825abb7d5506125b6!}

{!LANG-7e32521a9c24753f5688141167056fc4!}{!LANG-b2336da231080c46bdea5f570c9f151e!}

{!LANG-d55abb89298685ff2798d232e12383d8!}

{!LANG-bd579c892666c0dd108b5dea500d1712!}

{!LANG-f044d885748dc6d5ff8946dca2b336f1!}

{!LANG-837245cc293d663675d0aecd98ae32d0!}

{!LANG-f8f339fb439f9253fc17d097795ebb3b!}

{!LANG-eab36a9755dd66dc54f0f0582c6ed606!}

{!LANG-0438114c42dbe011afbd34c21d3f09a7!}


{!LANG-e9ec3fc54ffa3fc56f4f9cbce6374865!}

{!LANG-0ff59b43051ca1b2e2633c8f7b5238c6!} {!LANG-b7fca08aea6a040dc22438b1f9c64b96!}{!LANG-182f00668fbf97bd96a8e862ae7f6c77!} {!LANG-d795a341263d35d4506e1cbad38a31aa!}{!LANG-67cc2630861a6b26b03d51b2212978e3!}

{!LANG-990b3dca108c7597039123f670ad81c2!}

{!LANG-1a535d1691c1e7abe33790d2f9c77b46!}

{!LANG-db2cd671d9678034c11d3fb6f8e41948!}

{!LANG-f99bbeefed69d16fc7feca3b5f0c046b!}

{!LANG-dd9f1e017bab9fa650032da95ba87ccb!} {!LANG-8bc88b189bec06baed8695b903db8000!}{!LANG-472075c9df5d6e112c4905657ab95cd8!}

{!LANG-5c0acd50bba92bde0b365727fae33d5a!}



{!LANG-1c93328f6cdbe9ca6feac9f757270545!}