Névjegyzék

Hálózatok felügyelete és elemzése. OS-operációs rendszer. § Rendszergazda útmutatója, beleértve a felhasználói felület leírása

27.06.2011 MEGJEGYZÉS MCA-MAND

Három jelöltet választok: WhatsUp Gold Premium Company Ipswitch, Opmanager Professional Company Manageengine és Ipmonitor Company Solarwinds. A hálózati szkennerek költsége nem haladja meg a 3 000 dollárt (100 eszköz esetében), ugyanakkor mindegyiküknek van egy próba működési ideje, amely alatt a kiválasztott terméket ingyenesen tesztelheti.

Egy közepes méretű vállalatnál dolgozom, és körülbelül hét évig ugyanazt a hálózati megfigyelő rendszert használjuk. Az adminisztrátoraink alapvető információkat szolgáltatnak a szerverek és szolgáltatások elérhetőségéről, és problémák esetén SMS-szöveges üzeneteket küldünk mobiltelefonjainknak. Megállapítottam, hogy frissíteni kell a rendszert, vagy legalábbis hozzá egy hatékony eszközt, amely a nagyobb teljesítményű, és adjon részletes tájékoztatást az állapotáról terminál szerverek, Exchange és SQL rendszerek küldte a hálózaton. . Hasonlítsuk össze a jelöltjeinket.

Felderítési folyamat

A tesztelésre való felkészülés elsősorban az SNMP szolgáltatás minden eszközön, beleértve a Windows-kiszolgálókat is. Az SNMP szolgáltatás beállításainak módosításával a "csak olvasható" kiváltsághoz való hozzáférést telepítettem minden olyan eszközzel, amelyet a megfigyelési folyamatnak ki kell terjednie. A rendszerekben Windows szerver A 2003/2000 SNMP szolgáltatás telepítve van a Windows Components varázsló segítségével, amely a Programok hozzáadása / eltávolítása panelben található, és az SNMP komponensek hozzáadódnak az SNMP komponensekhez a Szerverkezelő varázsló segítségével. A varázsló befejezése után a Vezérlőpult mappában futtatnia kell a Szolgáltatások szerszámát, és konfigurálnia kell az SNMP szolgáltatás egyszerűbbé tételét. Az ellenőrzött hálózati eszközök, mint például a tűzfalak, kapcsolók, routerek és nyomtatók, szintén SNMP szolgáltatáskezelő eszközökkel rendelkeznek, és általában a konfigurációs folyamat meglehetősen egyszerű működés. Az SNMP szolgáltatással kapcsolatos további információkért kaphat egy "Simple Network Management Protocol" dokumentumot (technet.microsoft.com/en-us/library/bb726987.aspx).

Ezután telepítettem az összes három megfigyelő rendszert az egyik két munkagépnek a Windows XP SP3 rendszerrel. A telepítés után minden rendszer két részből állt: adatbázis és webszerver. A kiválasztott rendszerek mindegyikének kezelése a webes felületen keresztül több adminisztrátor is elvégezhető, és képes a különböző hozzáférési szintekkel rendelkező fiókokat konfigurálni. Három rendszer közös, hogy minden felhasználó képes hozzáadni, törölni és mozgatni paneleket munkaterületén. A panelek ugyanazt a típust jelenítik meg, mint például a processzor betöltése vagy a memória használata a hálózat különböző eszközökhöz.

Mielőtt elkezdené a hálózat beolvasását (az úgynevezett detektálási folyamat), megadtam egy fiókbeállításokat, amelyeket minden rendszernek a hálózaton észlelt eszközök eléréséhez kell használnia. Amint az összehasonlító táblázatban látható, az IPSWITCH WALTUP GOLD Premium lehetővé teszi, hogy konfiguráljon egy fiókot az SNMP, WMI, Telnet, SSH, ADO és VMWARE szolgáltatások munkájával. A ManageEngine OPManager Professional rendszer lehetővé teszi, hogy munka SNMP WMI, Telnet, SSH és URL protokoll, valamint a Solarwinds IPMONITOR rendszer - SNMP WMI és URL protokollokat.

Az SNMP szolgáltatás konfigurálása után hálózati eszközökaH és fiókok (Windows és SNMP) A hálózati megfigyelő rendszerek esetében elindítottam a helyi hálózat IP-címtartományának észlelési folyamatot. Minden rendszer körülbelül 70 eszközt fedezett fel. Az alapértelmezett beolvasási beállítások használatával a tesztrendszerek jól mutatják magukat az eszköztípusok azonosításához, és részletes információkat nyújtottak be az eszközök állapotáról. Mindhárom rendszer érzékelőket tartalmaz az eszközök és szerverek fő működési jellemzőire, mint például: betöltő processzor, memóriahasználat, használata / teljes lemez, veszteség / csomag késleltetés, csere, lótusz, Active Directory szolgáltatás és minden Windows szolgáltatás. Mindegyik rendszer képes volt érzékelők hozzáadni mind az egyes eszközök, mind az eszközök nagy csoportjai számára.

Az Opmanager és a WhatsUp Arany csomagok egy interfészt tartalmaznak a VMware szolgáltatás azonosítására és gyűjtésére szolgáló szerverek és vendégrendszerek. Ezenkívül mindkét termék rendelkezik kommutátor ports menedzser felmérési funkcióval, amely azt jelzi, hogy mely eszközök vannak a különböző kezelt kapcsolók kikötőihez. A kapott információ segít meghatározni, hogy melyik kapcsoló port csatlakozik egy adott üzleti alkalmazáshoz, miközben nincs szükség manuálisan a kábelek nyomon követésére szerver szobák. A jövőben konfigurálhatja a figyelmeztető jelzéseket bizonyos kapcsolóportokhoz. Az Opmanager csomagolásával való együttműködésnél, hogy megkapja a portfelmérés eredményeit, elegendő kiválasztani a kapcsolót, és futtassa a kapcsoló port Mapper eszköz - A rendszer néhány másodperc múlva visszaadja az eredményeket. A WhatsUp Gold-ban szereplő hasonló eszközöket MAC-címnek nevezik, meg kell kezdeni a megjelölt kapcsolódási paraméterrel. Ahhoz, hogy az eredmény a WhatsUp Gold System több időt hagy, mivel megpróbálja beolvasni az eszközöket, és információt gyűjt a kapcsolódásról a hálózaton keresztül.

Ipswitch whatsup arany prémium

Ipswitch whatsup arany prémium
Per:
A legpontosabb eredményeket három versenytárs között biztosítja, lehetővé teszi, hogy saját érzékelőit hozza létre, átfogó eszközöket biztosít a VMware Systems felügyeletére, integrálja a hirdetést.
Vs: Kevesebb beépített érzékelő és magasabb költség a versenytársakhoz képest (ha 500-nál kisebb engedélyt vásárol).
Értékelés: 4.5 5-ből.
ÁR: $ 7495 500 eszköz, 2695 $ 100 eszköz, 2195/25 eszköz.
Ajánlások: Javasolom, hogy a nagy vMware környezeteket szolgálja, vagy szeretné létrehozni saját érzékelőit.
ELÉRHETŐSÉG: Ipswitch, www.ipswitch.com

Az Ipmonitor és az Opmanager Systems-szel való munkavégzés időről időre eljöttem az érthetetlen bizonyítékokkal, amelyek egy zsákutcába helyeztek. Az iPmonitor rendszerben a negatív értékek megjeleníthetők az üzemi panelekben, amikor a processzor terhelési szintje jelentősen csökkent. Egy másik esetben, amikor a processzor közel van nullához, az ipmonitor rendszer észrevette, hogy a processzort 11,490% -kal aktiválja! Opmanager System, nyomon követése és küldése helyes információk a tartományvezérlő lemezek használatával, és egyes esetekben a 10 kiszolgáló listáján lévő vezérlők egyike sem a lemezterület maximális használatával. Ugyanakkor a szomszédos panelet értesítették, hogy az egyik tartományvezérlőnek nem lehet az első tízben, de az első háromban. A WhatsUp Gold használatakor nem találkoztam hasonló helyzetekben. A WhatsUp Gold System figyeli a processzorok betöltését a panelekben, és amikor összehasonlítottam a WhatsUp arany panelek eredményeit a Windows Performance Monitor-leolvasásokkal, pontosan egybeesettek az egyes magokat. Hasonlóképpen, a merevlemezek használatával kapcsolatos információkat helyesen továbbították az összes releváns munkaterület alkalmazására.

A WhatsUp Gold System beépített érzékelő könyvtárral rendelkezik, amely lehetővé teszi, hogy új érzékelőket hozzon létre a meglévők alapján. A nagy szervezetek ezt a funkciót hasznosnak találják, mivel lehetővé teszi, hogy egyenletes érzékelőket hozzon létre a különböző típusú eszközök megfigyeléséhez - ez a leghatékonyabb módja az érzékelők testreszabásához egy eszközcsoporthoz.

A WhatsUp Gold System nem rendelkezik szenzorokkal az egyes gyártók eszközökhöz (kivéve az APC UPS áramforrások érzékelőjét), ellentétben az Opmanager csomaggal, amely saját érzékelőket használ a Dell, a HP és az IBM eszközök számára, de lehetővé teszi az aktív létrehozáshoz Script érzékelők. Ez a típus lehetővé teszi saját felügyeleti folyamatainak fejlesztését a VBScript és a JScript programozási nyelvek segítségével. Az aktív szkriptérzékelők az online támogatási központnak szentelik, amelyben a WhatsUp Gold felhasználók fogadhatnak és letölthetik a kész szkripteket.

Az egyetlen javulás, amellyel szeretném hozzáadni a WhatsUp Gold rendszerhez az interfészt (1. képernyőt), elsősorban annak a ténynek köszönhetően, hogy túl lineáris. Például legfeljebb 5 kattintásra van szüksége a Mégse és a Bezárás gombokhoz, hogy visszatérjen az Aktív Monitor könyvtárablakból a munkaterületre. A WhatsUp Gold Systemben is nincs érzékelő (ha természetesen nem írja meg manuálisan), ellenőrzi az oldal állapotát, és szükség lehet, különösen olyan esetekben, amikor a webhely egy harmadik fél szerveren található és más hozzáférési módok hiányoznak.


Képernyő 1. WhatsUp Gold Premium Interface

Az olyan helyzetek feldolgozásához, ahol az eszközök nem működnek egy ideig, konfigurálhatja az értesítések küldését 2, 5 és 20 percen keresztül. Ily módon a rendszergazda figyelmét vonzza a válaszok hiánya a legfontosabb csomópontoktól egy bizonyos idő alatt.

WhatsUp Gold a vizsgált rendszerek egyetlen része, amely képes integrálni az LDAP környezetbe - a pillanat alapvető lehet, ha megoldást választott nagy hálózatokra.

Manageengine Opmanager.

Manageengine Opmanager.
Per:
a legjobb felhasználói felület három termék között; jobban beépített érzékelők, mint két másik rendszerben; A legalacsonyabb ár, ha engedélyt vásárol 50 vagy kevesebb eszköz.
Vs: A tesztek során nem minden eszköz helyesen jelenik meg; Lehet, hogy időt kell töltenie az idő hibakeresésére, hogy a rendszer teljesen működőképes legyen.
Értékelés: 4.5 5-ből.
ÁR: 1995 $ 100 eszköz, 995 dollár / 50 eszköz, 595 dollár 25 eszköz számára.
Ajánlások: Az IT-egységek a beépített funkciók maximális számát kívánják elérni (az AD integrációjának kivételével) értékelni fogják az Opmanager Professional rendszert. A 26-50-es eszközök tartományában licencek vásárlásakor a költsége szinte kétszerese két másik termék.
ELÉRHETŐSÉG:Manageengine, www.manageengine.com.

Az Opmanager rendszer telepítése után azt találtam, hogy könnyű létrehozni egy hatalmas számú funkciót és kényelmet a köztük lévő mozgások között. Az Opmanager lehetőséget nyújt (e-mailek és SMS) közvetlen üzenetüzenetek küldésére a Twitter rendszer fiókjához - kellemes alternatíva az e-mailben. Ez a Twitter-fiókok használata lehetővé teszi számomra, hogy tudatában legyek, hogy mi történik a hálózaton, de mivel a telefonom nem hívja a Twitter rendszer üzeneteit, i párhuzamosan szeretnék szöveges értesítéseket kapni a legfontosabb eseményekről. Megtekinthetem a küszöbértékek elérését a Twitter üzenetek használatával kapcsolatos bármely kiszolgálón, és így a hálózati aktuális események naplójával rendelkeznek, de nem szükséges ezt a rendszert a kritikus helyzetek továbbítására.

A standard érzékelők mellett az Opmanager rendszer SNMP teljesítményellenőrzési technológiákat kínál olyan eszközök, mint a Dell Power-Edge, a HP ProLiant és az IBM Blade Center. Az Opmanager integrálható a Google Térkép API-hez, így hozzáadhatja eszközeit a Google Card-hoz. Ehhez azonban fiókot kell beszereznie google felvétel Térképek API Premium (ha nem tervezi, hogy a hálózati kártyát nyilvánosan elérhetővé tegye) a Google Térkép API rendszer ingyenes verziójának engedélyezési feltételeivel összhangban.

Ahhoz, hogy olyan helyzeteket dolgozzon ki, ahol a rendszergazda figyelmeztetést kap, de nem válaszol egy bizonyos időn belül, az Opmanager rendszerben, akkor konfigurálhatja a további figyelmeztetés küldését egy másik rendszergazdához. Például az adott szervercsoport kritikus eseményeinek feldolgozásáért felelős munkavállaló elfoglalt vagy beteg lehet. Ez az esetnek van értelme olyan további figyelmeztetést konfigurálni, amely vonzza a másik adminisztrátor figyelmét, ha az első figyelmeztetés nem tekinthető meg vagy állítsa vissza a megadott órák / percek alatt.

A vizsgált három termék közül csak az Opmanager rendszernek volt egy része, amelynek célja a VoIP-csere minőségének figyelemmel kísérésére globális hálózat. A VoIP felügyeleti eszközök használatához szükséges eszközök mind a forráshálózaton, mind a célhálózaton, támogatva a Cisco IP SLA technológiát. Ezenkívül az Opmanager rendszer, amelynek az interfésze a 2 képernyőn látható, több érzékelőt és működtető paneleket tartalmaz, mint bármelyik versengő termék.


Szükség 2. Opmanager Professional Interface

Solarwinds Ipmonitor.

Solarwinds Ipmonitor.
Per:
Korlátlan számú eszköz nagyon alacsony áron; Könnyen kezelhető.
Vs:nincs mechanizmus az adminisztrátorok cselekvéseinek összehangolására.
Értékelés: 4 az 5-ből.
ÁR: 1995 $ - Az eszközök száma nem korlátozott (25 érzékelő INGYENES).
Ajánlások: Ha a költségvetés korlátozott, és számos eszköz nyomon követését kell szerveznie, ha a megfigyelési folyamat nem igényel komplex megoldásokat, és megfelelő megközelítés a rendszergazdai műveletek jóváhagyásában, a Solarwinds az Ön választása.
ELÉRHETŐSÉG: Solarwinds, www.solarwinds.com

Az első ismerős az Ipmonitor rendszerrel, a 3 képernyőn megjelenő felülete nagyon zavaros volt. Majdnem eltöltöttem az örökkévalóságot, hogy megtalálja azt a helyet, ahol az egyes rendszerérzékelők rendszerének ellenőrzésének gyakoriságát konfigurálják (alapértelmezés szerint a felmérést 300 másodpercenként végeztük). Azonban az Ipmonitor több hétig történő használata után azt találtam, hogy ez a rendszer rendkívül könnyen használható, és elegendő funkcióval rendelkezik a kiváló minőségű hálózati megfigyeléshez. Ipmonitor alkalmazásával beállíthatja az "alapértelmezett" szkennelést oly módon, hogy bármilyen szolgáltatás vagy teljesítményparaméter mindig szerepeljen a jövőbeni szkennelési folyamatokba. A szabványos (és fent) érzékelők mellett az ipmonitor rendszer olyan Windows eseményérzékelőt kínál, amely figyelmeztetéseket küldhet, amikor a kritikus események észlelhetőek.


Képernyő 3. Solarwinds Ipmonitor interfész

Másrészt az ipmonitor rendszernek nincs nyomon követése / célja. Nem számít, hogy a vállalatnak van-e egy hálózati rendszergazdája, de a nagyobb informatikai egységek valószínűleg jelentős hátrányt találnak arról, hogy a rendszer nem képtelen megerősíteni a figyelmeztetések kézhezvételét, a címzettek hozzárendelését és a figyelmeztetések visszaállítását. Ha a rendszergazda elfelejti, hogy összehangolják tevékenységüket a rendszeren kívül vannak olyan helyzetek, amikor több rendszergazdák megkapja ugyanazt a figyelmeztetést, és elkezd dolgozni ugyanaz a probléma. Az ilyen konfliktusok megoldásához azonban elegendő egy koherens riasztási válasz algoritmus kialakítása - például, ha az adminisztrátorok közötti hálózati eszközöket megosztott felelősségvállalás, akkor nem lesz kérdés, hogy ki kell kezelnie a problémát.

A döntés meghozatala

Már elhatároztam magamnak, hogy a három termék közül melyik jobban megfelel a környezőnek. Több okból is megálltam a ManagenGine Opmanager rendszeren.

Először is, szükségem van arra, hogy nyomon követhessem a környezeted paramétereinek maximális számát, mivel ez a legjobb módja annak, hogy elkerüljék a váratlan kudarcokat. Ebben a kérdésben az Opmanager rendszer határozottan a versenytársak előtt áll. A második ok a költségvetés. Továbbra is használhatom a munkaállomások és nyomtatók "Engedélyezett / ki" elvein dolgozó régi felügyeleti eszközöket, és így elkerülhetem a további licencek költségét. Végül nagyon tetszett a Manageengine alkalmazottai által alkalmazott megközelítés, amikor az Opmanager fejlesztése során felhasználta, amely lehetővé teszi az új technológiák előnyeit, és figyelembe vesszük az éves szervizcsomag megvásárlásának költségeit és támogatást, amely lehetővé teszi a frissítések letöltését termékfejlesztés.

Neith mak-mandula ( [E-mail védett]) - A Szociális Szolgáltatások Ügynökségének IT-igazgatója MCSE, Biztonsági és Network + tanúsítványok, specializálódott megoldások finom ügyfelekkel és orvosi adatbázisokkal



Eredeti név: A hálózati forgalomfigyelés és az elemzési technikák összefoglalása

Link az eredeti szöveghez: http://www.cse.wustom.edu/~jain/cse567-06/ftp/net_monitoring/index.html.

Ajánlások: A bemutatott fordítás nem szakmai. A szövegből való visszavonulások lehetségesek, bizonyos feltételek és fogalmak szabálytalan értelmezése, a fordító szubjektív véleménye. Minden illusztráció változatlan fordításban készül.

Alisha Sessil

A hálózati forgalom elemzésének és felügyeletének áttekintése

Mivel a magánvállalkozások belső hálózata továbbra is növekedni fog, rendkívül fontos, hogy a hálózati adminisztrátorok tudják és készítsenek manuálisan a különböző típusú forgalmat, amelyek a hálózatukon utaznak. A forgalom felügyelete és elemzése szükséges ahhoz, hogy hatékonyabban diagnosztizálni és megoldani a problémákat, amikor előfordulnak, így sokáig nem hozhatják meg a hálózati szolgáltatásokat. Számos különböző eszköz áll rendelkezésre, amely lehetővé teszi, hogy segítsen a rendszergazdáknak a hálózati forgalom ellenőrzésével és elemzésével. Ez a cikk megvitatja azokat a megfigyelési módszereket, amelyek az útválasztókra és az útválasztókra nem irányulnak (aktív és passzív módszerek). A cikk áttekintést nyújt a három elérhető és legszélesebb körben használt hálózati megfigyelési módszerről (SNMP, RMON és CISCO NETFLOW), és két új monitoring módszerrel rendelkezik, amely passzív és aktív megfigyelési módszerek kombinációját használja (WREN és SCNM) .

1. A hálózat ellenőrzésének és elemzésének fontossága

A hálózati megfigyelés (hálózati megfigyelés) nehéz feladat, amely nagy erősséget igényel, ami létfontosságú része a hálózati rendszergazdák munkájának. A rendszergazdák folyamatosan törekszenek a hálózat folyamatos munkájának támogatására. Ha a hálózat "esik" legalább egy rövid ideig, a teljesítmény a vállalat csökken, és (a közszolgáltatásokat nyújtó szervezetek esetében) az alapvető szolgáltatások nyújtásának lehetősége. Ezzel a rendszergazdákkal kapcsolatban ellenőrizni kell a hálózati forgalom és a teljesítmény mozgását a hálózat során, és ellenőrizni kell, hogy a biztonságban megjelent-e.

2. A megfigyelés és az elemzés módszerei

"A hálózati elemzés a hálózati forgalom rögzítésének folyamata és a gyors megtekintés, hogy meghatározza, mi történt a hálózathoz" - Angela Orebaukh. A következő szakaszok a hálózati megfigyelés két módszerét tárgyalták: az első router-orientált, a második - nem router-orientált útválasztók. A forgatókönyvekbe beépített felügyeleti funkció, és nem igényel további szoftver- vagy hardver telepítését, a routeren alapuló módszereket. A nem alapú router módszerek a hardver és a szoftver telepítését igénylik, és nagyobb rugalmasságot biztosítanak. Mindkét technikát az alábbi szakaszokban tárgyaljuk.

2.1. Az útválasztó alapján történő megfigyelés módszerei

A routeren alapuló megfigyelési módszerek - a routereken (varrott) a routerekben, ezért alacsony rugalmassággal rendelkeznek. Az ilyen megfigyelés leggyakrabban használt módszereinek rövid leírása az alábbiakban látható. Minden módszer sok évet fejlesztett ki, mielőtt szabványosított megfigyelési módszerré válna.

2.1.1. Protokoll Egyszerű hálózati megfigyelés (SNMP), RFC 1157

Az SNMP egy alkalmazásszintű protokoll, amely része a TCP / IP protokollnak. Lehetővé teszi a rendszergazdák számára a hálózati teljesítmény kezelését, a hálózati problémák megoldását és kiküszöbölését, a hálózati növekedést. A forgalmi statisztikákat a passzív érzékelők révén gyűjti össze, amelyek az útválasztóval vannak megvalósítva. Bár két verzió van (SNMPV1 és SNMPV2), ez a rész csak SNMPV1-t ír le. Az SNMPV2 az SNMPV1-en épül fel, és számos javulást kínál, például a protokollokkal történő műveletek hozzáadásával. Az SNMP verzió másik verziója szabványosított. A 3. verzió (SNMPV3) vizsgált.

Protokollhoz Az SNMP három kulcsfontosságú elemben van: kezelt eszközök (Kezelt eszközök), ügynökök (ügynökök) ) és a hálózati menedzsment rendszerek (Hálózati menedzsment rendszerek - Nmss). Az ábrán látható. egy.

Ábra. 1. Alkatrészek SNMP.

Ellenőrzött eszközök közé SNMP és állhat útválasztók, kapcsolók, kapcsolók, hubok, személyi számítógépek, nyomtatók és egyéb elemek, mint ez. Ők felelősek az információk gyűjtéséért és a hálózati menedzsment rendszerhez (NMS) számára.

Az ügynökök olyan szoftvereket tartalmaznak, amelyek kezelési információkat tulajdonítanak, és ezeket az információkat az SNMP-vel kompatibilis formába fordítják. A vezérlőberendezéshez zárva vannak.

Network Management Systems (NMS) Végezze el azokat az alkalmazásokat, amelyek figyelemmel kísérik és vezérelt vezérlőeszközöket. A hálózat kezeléséhez szükséges processzor és memóriaeszközöket az NMS biztosítja. Minden kezelt hálózathoz legalább egy vezérlőrendszert kell létrehozni. Az SNMP kizárólag NMS-ként, vagy ügynökként működhet, vagy feladataikat vagy másokat is elvégezhetik.

Az SNMP NMS által használt 4 fő parancs a felügyelt eszközök felügyeletére és ellenőrzésére: olvasás, írás, megszakítás és metszéspontok. Az olvasási művelet figyelembe veszi az ellenőrzött eszközök által tárolt változókat. A felvételi parancs megváltoztatja az ellenőrzött eszközök által tárolt változók értékeit. A kereszteződési műveletek saját információ, amelyen a változó kezelt eszközök támogatottak, és gyűjtsük össze az információkat a változók támogatott tábláiból. A megszakítási műveletet ellenőrzött eszközök használják annak érdekében, hogy tájékoztassák az NMS bizonyos események előfordulását.

Az SNMP 4 protokollműveletet használ a: Get, GetNext, Set és Trap. A Get parancs akkor használatos, ha az NMS kérelmet nyújt a kezelt eszközök számára. Az SNMPv1 kérés egy üzenetfejléc és protokoll adategységekből áll (PDU). A PDU üzenetek olyan információkat tartalmaznak, amelyek egy sikeres lekérdezési végrehajtáshoz szükségesek, amely információt kap az ügynökről, vagy beállítja az értéket az ügynökben. A vezérelt eszköz az SNMP-ügynököket használja, hogy megkapja a szükséges információkat, majd elküldi az üzenet NMS "Y-t, kérésre válaszként. Ha az ügynök nem rendelkezik semmilyen információval a kérelem tekintetében, akkor nem ad semmit . A GetNext parancs megkapja a következő objektumpéldányt. Az NMS-hez lehetőségre van szükség, hogy kérelmet küldjön (beállított művelet), ha az elemek értéke nélkül van beállítva. Ha egy ügynöknek NMS-eseményeket kell megadnia, akkor a Csapda művelet.

Mint korábban említettük, az SNMP a passzív érzékelőket használó alkalmazás szintjének protokollja, hogy segítsen a rendszergazda nyomon követni a hálózati forgalmat és a hálózati teljesítményt. Bár az SNMP hasznos eszköz lehet a hálózati rendszergazdához, lehetőséget teremt a biztonsági fenyegetésre, mert megfosztják a hitelesítési képességét. Ez különbözik a távoli megfigyeléstől (RMON), amelyet a következő szakaszban tárgyalunk, az a tény, hogy a RMON a hálózati szinten és az alábbiakban működik, és nem az alkalmazott.

2.1.2. Távfelügyelet (RMON), RFS 1757

A RMON különböző hálózati monitorokat és konzolrendszereket tartalmaz a hálózati megfigyelés során kapott adatok megváltoztatásához. Ez az SNMP Management Information Database (MIB) kiterjesztése. Az SNMP-vel ellentétben, amelynek információt kell küldenie az információszolgáltatásról, a Rmon beállíthatja azokat a jeleket, amelyek "monitorozni" egy adott kritérium alapján. A RMON biztosítja a rendszergazdákat a helyi hálózatok kezelésének képességével, valamint egy adott hely / pont távoli távozásával. A hálózati réteg monitorai az alábbiakban láthatóak. Rmon két változattal rendelkezik, Rmon és Rmon2. Ez a cikk azonban csak a rmonról szól. Az Rmon2 lehetővé teszi, hogy ellenőrizze az összes hálózati szintet. Az IP-forgalomra és az alkalmazásszintű forgalomra összpontosít.

Bár a RMON felügyeleti környezetének 3 kulcsfontosságú eleme van, csak kettőt adunk itt. Az ábrán látható. 2 alatt.


Ábra. 2. RMON komponensek

Két Rmon komponens egy érzékelő, más néven szert, vagy monitor, és egy ügyfél, más néven vezérlőállomás (vezérlő állomás). Az SNMP-vel ellentétben az érzékelő vagy az RMON-ügynök összegyűjti és tárolja a hálózati információkat. Az érzékelő beépített hálózati eszköz (például egy router vagy kapcsoló) szoftver. Az érzékelő személyi számítógépen is elindítható. Az érzékelőt a helyi vagy globális hálózat egyes különböző szegmenséhez kell elhelyezni, mivel képesek látni a forgalmat, ami csak csatornáikon keresztül halad, de nem tudják a ragasztók forgalmát. Az ügyfél általában olyan vezérlőállomás, amely az SNMP-t használó érzékelőhöz kapcsolódik, hogy megkapja és javítsa az RMON adatokat.

A RMON 9 különböző megfigyelő csoportot használ a hálózati információk megszerzéséhez.

  • Statisztika - Az érzékelő által mért statisztikák minden egyes felügyeleti felülethez.
  • Történelem - Időszakos statisztikai minták elszámolása a hálózatból, és tárolja őket a kereséshez.
  • Riasztás - rendszeresen statisztikai mintákat vesz igénybe, és összehasonlítja őket egy esemény létrehozásához egy esemény létrehozásához.
  • Host - statisztikai adatokat tartalmaz, amelyek a hálózaton észlelt minden egyes állomáshoz kapcsolódnak.
  • HostTopn - felkészíti az asztalokat, amelyek leírják a gazdagépek tetejét (fő gazda).
  • Szűrők - A csomagszűrés bekapcsolása az események rögzítésére szolgáló szűrőegyenlet alapján.
  • Packet Capture - Capture csomagok a csatorna áthaladását követően.
  • Események - Generation Control és Event Regisztráció a készülékről.
  • Token gyűrű - A REXING TÁMOGATÁSA.

A fentiek szerint, Az SNMP protokollra épül. Bár a forgalomfigyelés végrehajtható ezzel a módszerrel, az SNMP és a Rmon által kapott információk elemzési információi alacsony teljesítményt nyújtanak. A NetFlow segédprogram, amelyet a következő részben tárgyalunk, sikeresen működik sok analitikus szoftvercsomaggal, hogy a rendszergazda sokkal könnyebbé váljon.

2.1.3. NetFlow, RFS 3954

A NetFlow egy olyan kiterjesztés, amelyet a Cisco routerekben mutattak be, amelyek képesek az IP hálózati forgalom összegyűjtésére, ha az interfészen megadott. A NetFlow által szolgáltatott adatok elemzésével a hálózati rendszergazda azonosíthatja az ilyen dolgokat: a forrás és a forgalmi vevő, a szolgáltatási osztály, a túlzsúfoltság okai. A NetFlow 3 komponenst tartalmaz: FlowCaching (gyorsítótárazási áramlás), FlowCollector (Flow Information Collector) és adatelemző (adatelemző). Ábra. A 3. ábra a netflow infrastruktúrát mutatja. Az ábrán bemutatott összes komponens az alábbiakban ismertetjük.


Ábra. 3. Infrastruktúra NetFlow.

FlowCaching elemzések és összegyűjti az adatokat, amelyek az interfészben szerepelnek, és átalakítják az export adatokat.

A NetFlow-csomagokból a következő információkat kaphatjuk:

  • A forrás és a címzett címe.
  • A bejövő és kimeneti eszköz számát.
  • A forrás és a vevő portszáma.
  • 4. jegyzőkönyv.
  • A csomagok száma a patakban.
  • A bájtok száma a patakban.
  • Ideiglenes bélyegző a patakban.
  • Az autonóm rendszer (AS) a forrás és a vevő száma.
  • Szerviz típus (TOS) és TCP zászló.

A standard kapcsolóúton áthaladó első fluxuscsomagot gyorsítótár létrehozására feldolgozzák. A hasonló áramlási jellemzőkkel rendelkező csomagok olyan adatfolyamok létrehozására szolgálnak, amelyek a gyorsítótárba kerülnek az összes aktív áramra. Ez a bejegyzés megjelöli a csomagok számát és az egyes szálak bájtjának számát. Az ingadozó információkat rendszeresen exportálják az áramlási gyűjtőbe (áramlási gyűjtő).

Az áramlási gyűjtő felelős az adatok gyűjtéséért, szűréséért és tárolásáért. Ez magában foglalja az olyan áramlási információk történetét, amelyek egy interfész használatával vannak összekötve. Az adatmennyiség csökkentése az áramlási kollektor segítségével is történik, és a kiválasztott szűrők és aggregációk használata.

Adatelemző (adatelemző) szükséges, ha adatokat kell benyújtania. Amint az az ábrán látható, az összegyűjtött adatok különböző célokra használhatók, még a hálózati megfigyelésektől, például a tervezéshez, a számvitelhez és a hálózatépítésektől.

A NetFlow előnye a többi megfigyelési módszerek, mint például az SNMP és a RMON, az, hogy olyan szoftvercsomagok, amelyek különböző forgalmi elemzésre szántak, amelyek léteznek a NetFlow-csomagok adatai beszerzéséhez, és bemutatják őket a felhasználó számára barátságosabban.

Ha olyan eszközöket használ, mint a NetFlow analizátor (ez csak egy eszköz, amely a NetFlow csomagok elemzéséhez áll rendelkezésre), a fent említett információk a NetFlow csomagokból származhatnak, hogy diagramokat és rendes grafikonokat hozzanak létre, amelyeket a rendszergazda feltárhat a hálózatának nagyobb megértéséhez. A NetFlow használatának legnagyobb előnye, ellentétben a rendelkezésre álló analitikai csomagokkal, az, hogy ebben az esetben számos grafikon épülhet, amely bármikor leírja a hálózati aktivitást.

2.2. A routereken alapuló technológiák

Bár az útválasztóba beépített technológiák még mindig korlátozottak a képességeikben, nagyobb rugalmasságot kínálnak, mint a routerekbe beépített technológia. Ezek a módszerek aktívnak és passzívnak minősülnek.

2.2.1. Aktív megfigyelés

Aktív megfigyelés A hálózati problémák jelentései, a mérések összegyűjtése két végpont között. Az aktív dimenziós rendszer az ilyen mutatókkal foglalkozik: segédprogram, útválasztók / útvonalak, csomag késleltetés, csomagok, csomagvesztés, instabil szinkronizálás az érkezés, sávszélesség mérés között.

Főleg olyan eszközöket használnak, mint például a Ping parancs, amely méri a csomagok késleltetését és elvesztését, valamint a traceroute-t, amely segít meghatározni a hálózati topológiát, a fő aktív mérőeszközök példája. Mindkét eszköz a próbaidőszak-ICMP csomagokat elküldi a célpontra, és várjon, ha ez a pont válaszol a feladóra. Ábra. A 4. ábra egy olyan Ping parancs példája, amely aktív mérési módszert használ, ha echo-kérést küld a forráson keresztül a hálózaton keresztül a beállított pontig. A címzett ezután visszhang kérésre visszaadja a forrást, amelyből a kérés jött.


Ábra. 4. Ping csapat (akcentusmérés)

Ez a módszer nemcsak egyetlen mutatót gyűjthet az aktív dimenzióban, hanem meghatározhatja a hálózati topológiát is. Az aktív mérés egyik fontos példája az IPERF segédprogram. Az IPERF olyan segédprogram, amely méri a sávszélességi TCP és az UDP protokollok minőségét. Jelentette a csatorna sávszélességét, a meglévő késleltetést és a csomagok elvesztését.

Az aktív megfigyeléssel kapcsolatos probléma az, hogy a hálózatban szereplő minták zavarhatják a normál forgalmat. Gyakran előfordul, hogy az aktív minták időpontja eltérő módon kerül feldolgozásra, mint a normál forgalom, ami lehetővé teszi a mintákból származó információk fontosságát.

A fent leírt általános információk szerint az aktív megfigyelés rendkívül ritka megfigyelési módszer, amelyet külön kell elvégezni. Az ellenkező passzív megfigyelés nem igényel nagy hálózati ráfordításokat.

2.2.2. Passzív megfigyelés

A passzív megfigyelés ellentétben az aktív, nem ad forgalmat a hálózathoz, és nem változtatja meg a hálózaton már létező forgalmat. Emellett az aktív megfigyeléssel ellentétben a passzív csak a hálózat egyik pontját gyűjti össze. A mérések sokkal jobbak, mint két pont között, aktív megfigyeléssel. Ábra. Az 5. ábra a passzív megfigyelő rendszer telepítését mutatja, ahol a monitort a két végpont közötti egységcsatornára helyezi, és figyeli a forgalmat, amikor áthalad a csatornán.


Ábra. 5. A passzív megfigyelés telepítése

A passzív mérések olyan információkkal foglalkoznak, mint: a protokollok forgalma és keveréke, bitek (bitráta), csomagszinkronizálás és az érkezés közötti idő. A passzív megfigyelés bármely olyan program segítségével történhet, amely kihúzza a csomagokat.

Bár a passzív nyomon követésnek nincs olyan költsége, amely aktív megfigyeléssel rendelkezik, hátránya van. A passzív megfigyeléssel a méréseket csak vonalból lehet elemezni, és nem jelentenek gyűjteményt. Ez problémát okoz a mérés során összegyűjtött nagy adatkészletek feldolgozásához.

A passzív megfigyelés jobban aktív lehet abban a tényben, hogy a szolgáltatási jelek adatait nem adják hozzá a hálózathoz, de a point-feldolgozás nagyszámú időt költséget okozhat. Ezért van ez a két megfigyelési módszer kombinációja.

2.2.3. Kombinált ellenőrzés

Miután elolvasta a fenti szakaszok, nyugodtan menjen a következtetésre jutott, hogy a kombinált aktív és passzív megfigyelés a legjobb módja, mint az első vagy a második külön-külön. A kombinált technológiák a legjobb pártokat és passzív és aktív médiafigyelést használják. A kombinált ellenőrzési technológiákat képviselő új technológiákat az alábbiakban ismertetjük. Ez a "Források megtekintése a hálózat végein" (WREN) és "Hálózati monitor a saját konfigurációval" (SCNM).

2.2.3.1. Az erőforrások megtekintése a hálózat végén (WREN)

A WREN egy aktív és passzív monitorozó technikus kombinációját használja, aktívan feldolgozza az adatokat, amikor a forgalom kicsi, és passzívan feldolgozza az adatokat a nagy forgalom idején. Forgalmat és forrásból néz, és a címzetttől, ami lehetővé teszi a pontosabb mérésekhez. A WREN a létrehozott forgalmi alkalmazástól a Hasznos sávszélesség mérésére használja a csomagot. A WREN két szintre van osztva: a gyors csomagfeldolgozás fő szintje és a felhasználói szintű nyomelemzőelem.

A gyors csomagolás fő szintje felelős a bejövő és kimenő csomagokhoz kapcsolódó információk megszerzéséért. Ábra. A 6. ábra az egyes csomagokra összegyűjtött információk listáját mutatja. A web100 egy puffert ad hozzá ezeknek a jellemzőknek a gyűjtéséhez. A pufferhez való hozzáférést két rendszerhívás segítségével végezzük. Az egyik hívás nyomon követi és biztosítja a szükséges információkat a gyűjteményéhez, míg a második hívás visszatér a kernelből.

Ábra. 6. A fő csomagkapcsolt szinten összegyűjtött információk

Csomag nyomelem- koordinálhatja a különböző gépek közötti számításokat. Az egyik gép aktiválja egy másik gép működését úgy, hogy a jelzőt a kimenő csomag fejlécben állítja be, hogy elkezdje feldolgozni egy bizonyos típusú csomagokat, amelyeket nyomon követi. Egy másik autó viszont nyomon követi az összes csomagot, amelyre látja, hogy a fejléc hasonló zászlóra van állítva. Az ilyen koordináció biztosítja, hogy a hasonló csomagokról szóló információkat minden végponton tárolja, függetlenül a kapcsolatot és mi történik közöttük.

Felhasználói szintű nyomelemző - egy másik szint a WHR környezetben. Ez egy olyan komponens, amely elkezd nyomon követni a csomagot összegyűjti és feldolgozza a visszaküldött adatokat az operátor kernel szintjén. A tervezés szerint a felhasználói szintű komponenseknek nem kell információt olvasniuk a Csomag Trace objektumából. Elemezhetők azonnal, miután a nyomkövetés befejeződött, hogy valós idejű következtetést hajtson végre, vagy az adatok további elemzésre menthetők.

Amikor a forgalom kicsi, a WREN aktívan bevezeti a forgalmat a hálózathoz, miközben fenntartja a mérési folyamatok sorrendjét. Számos tanulmány után azt találták, hogy a WREN hasonló méreteket mutat be a túltelített és nem túltelített médiában.

A WREN jelenlegi megvalósításában a felhasználók nem csak a nyomkövetés rögzítésére kényszerülnek, amelyeket az általuk kezdeményezettek. Bár bármely felhasználó követheti az alkalmazások forgalmát más felhasználókról, ezek korlátozottak a többi felhasználó nyomai közül. Csak a számok sorrendjét és megerősítését kaphatják, de nem kaphat aktuális adatszegmenseket a csomagokból.

Általánosságban elmondható, hogy a WREN nagyon hasznos telepítés, amely előnyeit és aktív és passzív megfigyelést használ. Bár ez a technológia a fejlődés korai szakaszában van, a Wren hasznos erőforrásokat biztosít a hálózatuk nyomon követésében és elemzésében. A hálózati konfigurációs monitor (SCNM) egy másik eszközkészlet, amely technológiát és aktív és passzív megfigyelést használ.

2.2.3.2. Hálózati monitor saját konfigurációval (SCNM)

SCNM egy ellenőrző eszköz, amely használja a kapcsolat a passzív és aktív mérések, hogy információt gyűjtsön 3 penetrációs szint feltörekvő routerek és más fontos hálózati monitoring pontokat. Az SCNM környezet tartalmaz hardvereket és szoftverkomponenseket.

A hardver telepítve van a hálózat kritikus pontjaira. Ez felelős a passzív gyűjteményért a csomagkapcsolt fejlécek. A szoftver a hálózat végpontján kezdődik. Ábra. Az alábbiakban bemutatott 7, az SCNM környezetvédelmi szoftver összetevője látható.


Ábra. 7. SCNM szoftverkomponens

A szoftver felelős a létrehozás és a csomagolásáért. aktivált csomagoka hálózati megfigyelés elindításához használt. A felhasználók elküldhetik az aktiválási csomagokat a olyan csomagokhoz, amelyek olyan csomagokat tartalmaznak, amelyeket meg akarnak szerezni és gyűjteni. A felhasználóknak nem kell az SCNM fogadó helyének ismeretét, az igazságot, hogy az összes gazdagép nyitva áll a csomagok "Wiretapping" -jához. Az aktiválási csomagban található információk alapján a szűrő az adatgyűjtőfolyamba kerül, amely a végponton is működik. A hálózati és szállítási szintcsomagok címsorait összegyűjtik, amelyek megfelelnek a szűrőnek. A szűrő automatikusan beíródik egy időben, pontosan a megadott idő után, ha más alkalmazáscsomagokat kap. A SCNM-gazdagépen futó csomag mintavételi szolgáltatás a TCPdump parancsot (például a csomagolási programot) használja a fogadott lekérdezések sorrendjében és a lekérdezéssel megegyező forgalmi rekordok sorrendjében.

Amikor a passzív felügyeleti eszközök meghatározzák a problémát, a forgalom aktív felügyeleti eszközök segítségével generálható, így a hozzáadott adatok összegyűjtése a probléma részletesebb tanulmányozásához. A monitor segítségével a hálózaton minden útválasztóban az egész útvonalon, csak olyan hálózati részeket tudunk tanulni, amelyek problémái vannak.

Az SCNM-t úgy tervezték, hogy telepítsék és felhasználják, főként adminisztrátorok. Mindazonáltal a hétköznapi felhasználók használhatják a funkciókat. Bár a hétköznapi felhasználók képesek az SCNM monitoring környezet részeit használni, csak saját adataikat nézhetik.

Összefoglalva, mondjuk, hogy az SCNM egy másik módja a kombinált monitorozásnak, amely mind az aktív, mind a passzív módszereket használja, hogy segítse a rendszergazdákat monitorozni és elemezni hálózataikat.

3. Következtetés

A magáneszközök kiválasztása a hálózati megfigyelés használatához, az adminisztrátornak először el kell döntenie, hogy olyan jól bevált rendszereket kíván-e használni, amelyeket már sok éven át használtak, vagy új. Ha a meglévő rendszerek megfelelőbb megoldás, akkor a NetFlow a leghasznosabb eszközhasználat eszköze, mivel az elemző adatcsomagok használhatók a segédprogramban, hogy az adatokat barátságosabb felhasználóként ábrázolják. Ha azonban az adminisztrátor készen áll arra, hogy új rendszert próbáljon kipróbálni, megoldásokat a kombinált felügyeletre, például a WREN vagy az SCNM-re, a további munka a további munkákhoz.

A hálózat nyomon követése és elemzése - létfontosságú a munkában rendszergazda. A rendszergazdáknak meg kell próbálniuk a hálózatukat, mind a vállalaton belüli nem töredezett teljesítmény, mind a meglévő közszolgáltatásokkal való kommunikációt. A fent leírt információk szerint számos útválasztó-orientált technológia és nem router alapú útválasztó alkalmas a hálózati rendszergazdáknak a napi felügyelet és a hálózatok elemzéséhez. Röviden ismertetik az SNMP, a RMON és a Cisco "s NetFlow - példáját a routereken alapuló több technológiákra. A cikkben tárgyalt nem router alapú technológiák példái aktívak, passzív monitorozás és kombinációjuk.

Az informatikai infrastruktúra irányítása és ellenőrzése az informatikai osztály egyik fő feladata. A HP Software Solutions egyszerűsíti a rendszergazdák feladatait, és megszervezi a szervezet hálózatának hatékony ellenőrzését

A modern informatikai infrastruktúra egy komplex heterogén hálózat, amely különböző szabványok alapján különböző gyártók távközlési, szerver- és szoftver megoldásait tartalmazza. Nehézségei és skála meghatározza az automatizált felügyeleti és menedzsment eszközök magas szintjét, amelyet a megbízható hálózati működés biztosítása érdekében kell használni. A HP szoftverszoftver termékek segítenek megoldani a felügyeleti feladatok megoldását minden szinten, az infrastruktúra (hálózati berendezések, szerverek és tárolórendszerek) az üzleti szolgáltatások és az üzleti folyamatok minőségének ellenőrzésére.

Monitoring rendszerek: Mik azok?

A modern platformokon, hogy ellenőrizzék, 3 irány van a monitoring kidolgozásához és megkötéséhez Új szint. Az elsőnek a "híd" ("Umbrella System", "menedzserek menedzsere). A koncepció az, hogy dobja a beruházások már meglévő rendszerek feladatait ellátó ellenőrző egyes részeinek az infrastruktúra, és átalakítja a rendszerek magukat információkat tartalmaznak. Ez a megközelítés az informatikai infrastruktúra szokásos nyomon követésének logikus fejlesztése. Mivel a "híd" típusú rendszer megvalósításának előfeltételei, a határozat IT-osztályának konszolidálhatja a szétszórt megfigyelési rendszereket az informatikai szolgáltatások / rendszerek megfigyelésére való áttéréshez, mint valami egész, szétszórt rendszerek nem tudják megmutatni az egész képet, az ügyet nem diagnosztizál egy komoly alkalmazáshiba, valamint számos figyelmeztetés és vészhelyzeti jel, az egységes lefedettség hiánya, az ok-okozati kapcsolatok kimutatásának és kimutatásának hiánya.

A megvalósítás eredménye az informatikai infrastruktúra összes rendelkezésre álló eseményének és mutatójának automatizált gyűjteménye, az állapotuk összehasonlítása és a szolgáltatás "egészségének" befolyásolása. Hiba esetén az üzemeltető hozzáférést kap a panelhez, amely megjeleníti az ajánlásokat, hogy megszüntesse az ajánlásokat. Tipikus meghibásodás esetén lehetőség van egy olyan szkriptet rendelni, amely automatizálja az üzemeltető szükséges műveleteit.

A következő tendenciát "Anomaly Analytics" -nak nevezik. Itt, mint az első esetben a mutatók és események több infrastrukturális megfigyelő rendszerből gyűjtenek, és továbbá konfigurálják az informatikai és biztonsági naplók gyűjtését. Így minden percben óriási információt halmoznak fel, és a vállalat részesülhet az ártalmatlanításából. Az "elemző anomáliák" bevezetése érdekében számos oka van: az összes adat időszerű gyűjtésének, tárolásának és elemzésének összetettsége, az ismeretlen problémák újraküldésének szükségessége, az információs hibák kiküszöbölésére, az egyes naplók keresésének kézi végrehajtása, valamint az eltérések és az ismétlődő hibák megítélésének szükségessége.

A rendszer megvalósítása lehetővé teszi az automatizált események, mutatók és naplók automatikus gyűjtését, amely az információt tárolja, valamint bármely információ elemzését, beleértve a naplókat, a teljesítményinformációkat és az adatrendszereket is. Ezenkívül lehet megjósolni és megoldani a problémák bármely típusát, és megakadályozhatja az ismert hibákat.

Végül az "alkalmazás teljesítményének kezelése", vagy azonosítja és megszünteti a végfelhasználói tranzakciós ügyletek hibáinak azonosítását és megszüntetését. Az ilyen megoldás hasznos lehet az előző kettővel való szoros érintkezéshez. Ugyanakkor az ilyen rendszer maga is gyors eredményt adhat a bevezetésből. Ebben az esetben a vállalat fontos az üzleti tevékenység szempontjából. Ugyanakkor a szolgáltatások rendelkezésre állása és minősége fontos, amelynek egyik legfontosabb eleme az alkalmazás (internetes banki, CRM, számlázás stb.). Ha a szolgáltatás elérhetőségéhez vagy minőségébe tartozik, akkor általában a proaktivitásról és a gyors fellendülésről beszél. Az ilyen rendszert rendszerint végre kell hajtani, ha szükséges az alkalmazások és a teljesítményszolgáltatások elérhetőségének növelése, valamint az átlagos helyreállítási idő csökkentése. Ezenkívül ez a megközelítés jó, hogy megszüntesse az extra költségeket és csökkenti a szolgáltatási szint megállapodással kapcsolatos kockázatokat (SLA), és megakadályozza az ügyfélszolgálat (üzleti védelem).

A fő feladattól függően a végrehajtás eredményei eltérhetnek. Általában lehetővé teszi, hogy a különböző régiók "robotja" tipikus cselekvéseinek teljesítését a "Robot" -tól hajtja végre, a "tükrözött" forgalom elemzését, a szűk keresztmetszetek azonosításához szükséges szolgáltatásokat és minőségét, az üzemeltető tájékoztatását arról, hogy helyre kell állítani a lebomlást jelző teljesítmény helyreállítását. Szükség esetén lehetővé válik az alkalmazás alkalmazásának mélyen diagnosztizálása a szolgáltatások szisztematikus romlása okainak kereséséhez.

A fenti megközelítéseket a HP szoftvertermékek segítségével lehet megvalósítani, amelyeket az alábbiakban tárgyalunk.

"Híd" a HP-től

HP műveletek híd bemutatása a legújabb generáció "Umbrella Monitoring Systems". A megoldás ötvözi a saját ügynökök, különböző HP szoftverfigyelő modulok és más fejlesztők felügyeletének ellenőrzését. Az összes információforrásból származó események áramlása az erőforrás-szolgáltatási modellen helyezkedik el, a korrelációs mechanizmusokat alkalmazzák annak meghatározására, hogy mely események okai, tünetei és következményei vannak.

Különösen kiemelni kell az erőforrás-szolgáltatási modellt és a pontos modelleket, mivel az ilyen modellek nem korlátozódhatnak az információ elemzésére különböző szögekben. Teljességétől és relevanciájától, az eseményáramlás korrelációjának megoldásának képessége függ. A modellek relevanciájának fenntartása, az ügynökök és az adegent technológiák alapján történő felderítés eszközei, amelyek lehetővé teszik a fogadást részletes információk A szolgáltatás összetevőire, a köztük lévő kapcsolat és a kölcsönös befolyás. Lehetőség van arra is, hogy adatokat importáljon a szolgáltatás topológiájáról a külső forrásokról - monitoring rendszerekről.

Egy másik fontos szempont a kontroll kényelme. A nehéz és dinamikusan változó médiában fontos biztosítani a monitoring rendszert a rendszerek szerkezetének változása és új szolgáltatások hozzáadásával. Operations Bridge-Monitoring Automatizálási elem, ami lehetővé teszi, hogy konfigurálja rendszerek kerületét ellenőrző automatikus üzemmódban, ami használható adatokat szolgáltató és az erőforrás-modellek. Ugyanakkor támogatták a korábban végrehajtott felügyeleti beállítások konfigurációját és módosítását.

Ha korábban az adminisztrátorok ugyanolyan típusú infrastrukturális komponensek (például a Windows, Linux vagy UNIX kiszolgálók) azonos időtartamát, amelyek jelentős időt és erőfeszítést igényelhetnek, most már dinamikusan konfigurálhatja a küszöbértékeket a szolgáltatás vagy szolgáltatás szakaszában található metrika.

Az alkalmazások elemzése

A megfigyeléshez való hagyományos megközelítés alkalmazása azt jelenti, hogy eredetileg ismert, hogy mely paraméterek nyomon követik és milyen események nyomon követik. Az informatikai infrastruktúrák fejlődésének növekvő összetettsége és dinamikája más megközelítéseket keres, mivel nehezebbé válik a rendszer minden aspektusának ellenőrzésére.

A HP Műveletek Analytics lehetővé teszi az összes alkalmazási adat összeszerelését és mentését: naplófájlok, telemetria, üzleti mutatók és teljesítménymutatók, rendszeresemények stb., És használjon elemzési mechanizmusokat a trendek és az előrejelzés azonosítására. A megoldás az összegyűjtött adatokat egyetlen formátumba hozza, majd az adatnaplófájlok alapján kontextuális kiválasztást gyakorol, amely az idővonalon megjelenik, ami azt jelenti, hogy milyen ponton történt, és melyik rendszeren történt. A termék többféle adatmegjelenítési formát (például interaktív "heat kártyát" és a naplófájlok kapcsolatainak topológiájával rendelkezik), és az asszisztens funkciót használja annak érdekében, hogy megtalálja az adott időszakban összegyűjtött adatkészletet az eseményen az esemény vagy a keresőmezőn keresztül. Ez segít az üzemeltetőnek abban, hogy megértse, mi vezetett a gyűjteményhez (vagy a HP SHA adatai, a HP OA adatai mellett, a megfelelő előrejelzést), valamint a bűncselekmény bűncselekményének és a kudarc hibájának felderítését mutatja be . A HP Műveletek Analytics lehetővé teszi a szolgáltatás és a környezet képének lejátszását a kudarc időpontjában, és izolálja azt kontextusban és időben.

Egy másik analitikus eszköz - HP Service Health Analyzer. A HP SHA azonosítja az ellenőrzött infrastrukturális elemek abnormális viselkedését annak érdekében, hogy megakadályozza a szolgáltatások nyújtásának esetleges megtagadását, vagy megsérti a megadott paramétereket. A termék speciális adatstabilitási algoritmusokat használ a HP BSM topológiai és erőforrásmodell alapján. Segítségük segítségével a Szoftver- és hardverplatformokból és más BSM modulokból (például a HP Rum, a HP BPM) gyűjtött normál teljesítményparaméterértékek (például HP Rum, HP BPM) gyűjtötték a szolgáltatás állapotát. Ilyen profilokban a paraméterek tipikus értékeit vezették be, figyelembe véve a nap napját és napját. Az SHA a felhalmozott adatok történelmi és statisztikai elemzését végzi (az azonosított adatok lényegének megértéséhez), és összehasonlítja a dinamikus profilt (baselining).

Alkalmazás teljesítménye

Az alkalmazások teljesítményének ellenőrzésekor a következő HP megoldási komponenseket ki kell emelni:
  • HP Real Felhasználói felügyelet (HP Rum) - Tranzakcióvezérlő vezérlés valódi felhasználók;
  • HP Business Process Monitoring (HP BPM) - Az alkalmazás elérhetőségének ellenőrzése a felhasználói akció emuláció használatával;
  • A HP Diagnosztika az alkalmazáson belüli kérések áthaladásának ellenőrzése.
A HP Rum és a HP BPM lehetővé teszi, hogy értékelje az alkalmazás elérhetőségét a végfelhasználó szempontjából.

A HP Rum szétszereli a hálózati forgalmat, feltárva a valódi felhasználói tranzakciókat. Az alkalmazási összetevők közötti adatcserét figyelheti meg: Ügyfélrész, Alkalmazási szerver és adatbázis. Ez lehetővé teszi a felhasználói tevékenység nyomon követését, az idő feldolgozását különböző tranzakciókat, valamint azonosítani a felhasználói műveletek és az üzleti mutatók közötti kapcsolatot. A HP Rum használatával a felügyeleti szolgáltatók képesek lesznek azonnali operatív értesítéseket kapni a problémákkal kapcsolatos problémákról és a felhasználók által szembesített hibainformációkról.

A HP BPM az aktív megfigyelés eszköze, amely szintetikus felhasználói tranzakciókat végez, az igazolt rendszerektől megkülönböztethetetlen rendszerekhez. A HP BPM Monitoring adatok kényelmesek a valódi SLA kiszámításához, mivel a "robot" azonos időközönként azonos ellenőrzéseket végez, biztosítva a tipikus (vagy legfontosabb) kérelmek feldolgozásának állandó minőségellenőrzését. A minta konfigurálása a szintetikus tranzakciók elvégzéséhez több pontból (például a vállalat különböző irodáiból), akkor értékelheti a szolgáltatás elérhetőségét a különböző felhasználók számára, figyelembe véve helyét és kommunikációs csatornáit. A HP BPM aktivitás emulálásához a virtuális felhasználói generátor (Vugen) eszközt használja, amely a népszerű HP Loadrunner terhelés tesztelésére is vonatkozik. A Vugen támogatja a különböző protokollok és technológiák hatalmas tartományát, hogy szabályozhassa a szinte minden szolgáltatás elérhetőségét, valamint egyetlen szkriptkészletet használjon a teszteléshez és a megfigyeléshez.
Ha a szolgáltatás kudarcai vagy lassulása oka olyan technológiákon belül van, mint a Java, a .NET stb., Segítene a HP diagnosztikáját.

A megoldás mély Java, .NET-vezérléssel, Pythont biztosít a Windows, Linux és UNIX platformokon. A termék számos alkalmazáskiszolgálót támogat (Tomcat, JBoss, Weblogic, Oracle stb.), Middleware és adatbázisok. A HP Diagnostics speciális ügynökei az alkalmazási szerverekre telepítve vannak, és adatokat gyűjtenek egy adott technológiára. Például egy Java alkalmazáshoz, amely látható, hogy mely kérelmeket hajtott végre, milyen módszereket használnak, és mennyi időt töltenek a munkájukra. Az alkalmazásstruktúrát automatikusan rajzolják, világossá válik, hogy az összetevők részt vesznek. A HP Diagnostics lehetővé teszi, hogy nyomon követhesse az üzleti tranzakciók átfogó alkalmazások átadását, azonosítsa a szűk keresztmetszeteket, és szakértőket biztosítson a döntések meghozatalához szükséges információkkal.

A HP megoldások megoszlása

ESSZÉ

Ez a dokumentum technikai projekt, amely a GERERK LLC általános hozzáférésének általános hozzáférési hálózata hálózati megfigyelési rendszerének fejlesztését és megvalósítását jelenti. A projekt tanulmányt végzett a meglévő hálózati megfigyelési rendszerekről, a jelenlegi helyzet elemzéséről, és indokolta a hálózati megfigyelő rendszer konkrét komponenseinek kiválasztását.

A dokumentum tartalmazza a tervezési megoldások és berendezések specifikációinak leírását.

A tervezési eredményt a rendszer megvalósítására és használatára tervezték:

§ A rendszer teljes körű leírása, fejlesztése és végrehajtása;

§ Rendszergazda útmutatója, amely tartalmazza a felhasználói felület-rendszer leírását.

Ez a dokumentum bemutatja a befejezett tervezési megoldásokat, és felhasználható a rendszer megvalósításához.

A grafikus dokumentumok lapjainak listája

1. táblázat - A grafikus dokumentumok lapjainak listája

1 Systems Network Monitoring220100 4010002Logical felépítése Network220100 4010003 algoritmus Network Monitoring kernel és alerts220100 4010004 struktúrája a hálózati csatolók 220100 4010005 A rendszer felépítése rönköt events220100 4010006 Interface Nagios20100 4010007 Megjelent Network Monitoring System Structure220100 401000

A hagyományos szimbólumok, szimbólumok és kifejezések listája

Ethernet - adatátviteli szabvány, az IEEE kiadása. Meghatározza, hogyan kell továbbítani vagy fogadni adatokat egy közös adatátviteli közegből. Alacsonyabb szállítási szintet hoz létre, és különböző magas szintű protokollok használják. Adatátviteli sebesség 10Mbps / s.

Gyors Ethernet - Adatátviteli technológia 100 Mbps sebességgel, CSMA / CD módszerrel, mint például a 10Base-T.

Az FDDI - Fiber elosztott adatkezelő egy száloptikai adatátviteli interfész - adatátviteli technológia 100 Mbps sebességgel, markergyűrű módszerrel.

IEEE - Elektromos és elektronikus mérnökök intézete (Villamosmérnöki Mérnöki Mérnöki Intézet és Elektronika Intézet) - olyan szervezet, amely a szabványokat fejleszti és közzéteszi.

LAN - Helyi terület hálózat helyi hálózat, LAN. Cím - Media Access Control - A hálózati eszköz azonosító száma, amelyet általában a gyártó határoz meg.

RFC - A megjegyzések iránti kérelem az IEEE szervezet által gyártott dokumentumok halmaza, és tartalmazza a szabványok, előírások stb.

TCP / IP - átviteli vitelcsoport Protokoll / Internet protokoll - Internetes sebességváltó vezérlési protokoll / internet.

LAN - helyi számítástechnikai hálózat.

OS-operációs rendszer.

Szoftvert szoftver.

Az SCS egy strukturált kábelrendszer.

DBMS - adatbázis-kezelő rendszer.

Trend - hosszú távú statisztikák, amelyek lehetővé teszik az úgynevezett tendenciát.

EUR - elektronikus számítástechnikai gép.

Bevezetés

A modern vállalkozás információs infrastruktúrája a különböző méretű és heterogén hálózatok és rendszerek legbonyolultabb konglomerátuma. Összehangolt és hatékony munkaA vállalati skála vezérlőplatformja integrált instrumentális eszközökkel van szükség. Ugyanakkor a közelmúltig a hálózatkezelő ágazat struktúrája maga akadályozta az ilyen rendszerek létrehozását - "játékosok" a piacon a vezetés, a korlátozott cselekvési területek kibocsátása, olyan pénzeszközök és technológiák felhasználásával, amelyek nem kompatibilisek más szállítók rendszerei.

Napjainkban a helyzet megváltoztatja a vállalati információs erőforrások sokféleségének sokoldalúságának sokoldalú termékeit, az asztali rendszerektől a nagygépekhez és a helyi hálózatokhoz a hálózati erőforrásokig. Ugyanakkor a felismerés, hogy az ellenőrzési alkalmazásoknak meg kell nyitni az összes beszállítót.

Ennek a munkának a relevanciája annak a ténynek köszönhető, hogy a személyi számítógépek elosztásával és az automatizált munkahelyek (karok) létrehozásával kapcsolatban a helyi számítástechnikai hálózatok (LAN) fontosságát növelte, amelynek diagnózisa a mi tárgya tanulmány. A tanulmány tárgya a modern szervezési és magatartási módszerek számítógépes hálózatok.

"LAN diagnosztika" - az információs hálózat állapotának folyamata (folyamatos) elemzése. Ha a hálózati eszközök bekövetkeznek, a hiba rögzítve van, helyét és nézetét meghatározzák. Hibás üzenet kerül továbbításra, a készülék ki van kapcsolva, és cserélje ki egy biztonsági másolatot.

A hálózati rendszergazda, amelyen a diagnosztika funkciói leggyakrabban csökkentek, el kell kezdeniük a hálózat jellemzőit a formáció fázisában. Ismerje meg a hálózati rendszert és a szoftverkonfiguráció részletes leírását az összes paraméter és interfész jelzésével. A speciális hálózati dokumentációs rendszerek alkalmasak ezen információk tervezésére és tárolására. Használja őket, a rendszergazda előre fogja tudni minden lehetséges "rejtett hibát" és "szűk keresztmetszet" a rendszer, hogy tudjon vészhelyzet esetén, amellyel a probléma a berendezésekkel vagy szoftverrel kapcsolatos probléma, a program sérült vagy a hiba sérült. Az operátorok.

A hálózati adminisztrátort meg kell emlékezni, hogy a felhasználók szempontjából meghatározzák az alkalmazási szoftverek alkalmazásának minőségét a hálózatban. Minden más kritérium, például az adatátviteli hibák száma, a munkaterhelés mértéke hálózati erőforrások, a berendezés teljesítménye stb., másodlagos. A "jó hálózat" olyan hálózat, amelynek felhasználói nem veszik észre, hogyan működik.

Vállalat

Előzetes diploma gyakorlatot tartottak az Enterprise Gerkon LLC-ben a kísérőltő részleg, mint rendszergazda. A vállalat internet-hozzáférést kínál a felső Pyshma és a Sredneuralsk városában, az Ethernet Technology és az 1993 óta bekapcsolt (dial-up) csatornák használatával, és ezekben a városokban az egyik első internetszolgáltató. A szolgáltatások nyújtásának szabályait a nyilvános ajánlat és a szabályok rendezik.

A divízió tudományos és termelési feladata

Az kísérő részleg megoldja a következő feladatköröket ezen a vállalkozáson belül:

§ a kapcsolódó és dedikált csatornák internet-hozzáférésének műszaki és technológiai szervezete;

§ a vezeték nélküli internet-hozzáférés technikai és technológiai szervezete;

§ a lemezterület kiválasztása a helyszíni munka tárolásához és biztosításához (hosting);

§ a munka támogatása postafiókok vagy virtuális levelezőszerver;

§ az ügyféleszközök elhelyezése a szolgáltató platformján (colocation);

§ kiválasztott és virtuális szerverek bérlése;

§ adat redundancia;

§ a magánvállalkozások vállalati hálózatainak telepítése és támogatása.

1. Hálózati felügyeleti rendszerek

Annak ellenére, hogy számos fogadás és eszköz a számítógépes hálózatok észlelésére és hibaelhárítására, a hálózati adminisztrátorok "talajja alatt" még mindig elég ahhoz, hogy elegendő legyen. A számítógépes hálózatok egyre inkább tartalmazzák a száloptikai és vezeték nélküli komponenseket, amelyek jelenléte a hagyományos rézkábelekre szánt hagyományos technológiák és szerszámok értelmetlen használatát eredményezi. Ezen túlmenően a sebességnél több mint 100 Mbps, a diagnosztika hagyományos megközelítései gyakran megszűnnek, még akkor is, ha a sebességváltó hagyományos rézkábel. Talán azonban a számítógép legsúlyosabb változása hálózati technológiákAmellett, hogy az adminisztrátorokat fel kellett találni, az Ethernet hálózatokból származó, megosztott átviteli közeggel rendelkező hálózatok elkerülhetetlen áttérése lett, amelyben az egyes szerverek vagy munkaállomások gyakran kommentálható szegmensként szolgálnak.

Igaz, mint technológiai transzformációk gyakorlása, néhány régi probléma önmaguk által döntött. A koaxiális kábel, amelyben az elektromos üzemzavarok azonosítására mindig nehezebb volt, mint a csavart pár esetében, a vállalati környezetben ritkasággá válik. Token gyűrűhálózatok, amelynek fő problémája az Ethernet (és nem gyengén gyengén), fokozatosan változik az utazási Ethernet hálózatok. Számos hálózati szintű protokoll, amely számos hibaüzenetet generál, például SNA, DECNET és AppleTalk, az IP-protokoll váltja fel. Maga az IP-protokoll stack stabilabbá vált, és egyszerűen támogatható, ami több millió ügyfelet és milliárd weboldalt mutat be az interneten. Még a Microsoft rövidzárlatos ellenfelei is el kell ismerniük, hogy az új Windows kliens az internethez való kapcsolata lényegesen egyszerűbb és megbízhatóbb telepíteni a harmadik féltől származó szolgáltatók TCP / IP-halmait és külön szoftverkutatási hozzáférést.

Mint sok modern technológiák Sem akadályozta a hibaelhárítás és a hálózati teljesítmény kezelését, a helyzet még nehezebb lehet, ha az ATM technológia széles körben elterjedt a PC szintjén. Azt is játszották, hogy a 90-es évek végén, nincs ideje elismerni, néhány más nagysebességű adatcsere-technológiát elutasították, beleértve a token gyűrűt 100 Mbps sávszélességgel, 100VG-Anylan és Advanced ARCNet hálózatokkal. Végül az OSI protokollok nagyon összetett ütemét elutasították az Egyesült Államokban (amelyek azonban számos európai ország kormánya legalizálja).

Fontolja meg a vállalkozások hálózati rendszergazdáiból eredő topikális problémákat.

A Gigabit Ethernet Trunk csatornákkal ellátott számítógépes hálózatok hierarchikus topológiája 10 vagy akár 100 Mbps-os kapcsolókhoz kapcsolja az egyes kliens rendszerekhez, amely lehetővé tette a maximális sávszélesség növelését, amely a felhasználók számára legalább 10-20 alkalommal hozzáférhető. Természetesen a legtöbb számítógépes hálózatban vannak szűk keresztmetszetek a kiszolgálói szinten vagy a hozzáférési routereknél, mivel a sávszélesség különálló felhasználónál fordul elő, mint 10 Mbps. E tekintetben a hub kikötőjének 10 Mb / s sávszélességének cseréje a 100 Mbps-os kapcsoló dedikált portján a végcsomóponthoz nem mindig vezet a sebesség jelentős növekedéséhez. Figyelembe véve, hogy a kapcsolók költsége nemrégiben csökkent, és a legtöbb vállalat 5 kategória 5 kábel, amely támogatja az Ethernet technológiát 100 Mbps segítségével, és a hálózati kártyák 100 Mbps sebességgel működnek, a rendszer újraindítása után Nyilvánvaló, hogy miért nem könnyű ellenállni a modernizáció kísértéséért. A hagyományos helyi hálózatban osztott átviteli közeggel a protokoll analizátor vagy a monitor feltárhatja a hálózati szegmens összes forgalmát.

Ábra. 1.1 - Hagyományos helyi hálózat, osztott átviteli közeggel és protokollelemzővel

Bár az utazási hálózat teljesítménye a teljesítményben néha szinte nem észrevehető, az utazási architektúrák eloszlása \u200b\u200bkatasztrofális következményekkel jár a hagyományos diagnosztikai eszközökre. Egy erősen szegmentált hálózatban a protokoll-elemzők csak az Unicast forgalmat láthatják a kapcsoló külön portján, ellentétben a korábbi topológia hálózattal, ahol gondosan felfedezhetik az ütközési tartományban lévő csomagokat. Ilyen körülmények között a hagyományos felügyeleti eszközök nem gyűjthetnek statisztikákat az összes "párbeszédről", mivel minden egyes "brandy" pár végpontok használják, lényegében saját hálózatát használják.

Ábra. 1.2 - kapcsolható hálózat

A kapcsolt hálózatban a protokoll analizátor egy ponton "lásd" csak az egyetlen szegmenst, ha a kapcsoló egyszerre nem tudja tükrözni több portot.

Az erősen szegmentált hálózatok ellenőrzésének fenntartása érdekében a kapcsolókészülékek számos eszközt kínálnak a hálózat teljes "láthatóságának" helyreállításához, de számos nehézség van ezen az úton. A szállított kapcsolókban a "tükrözés" portokat általában akkor támasztják alá, ha az egyik forgalmát az előzőleg fel nem használt kikötőhöz duplikálja, amelyhez a monitor vagy analizátor csatlakozik.

Azonban a "tükörkép" számos hiányossággal rendelkezik. Először is, minden pillanatban csak egy port látható, ezért nagyon nehéz azonosítani a több kikötőt érintő problémákat egyszerre. Másodszor, a tükör visszaverődése csökkenhet a kapcsoló teljesítményének csökkenéséhez. Harmadszor, a fizikai elrendezés sikertelen, általában nem játszik le a tükörport, és néha a virtuális helyi hálózatok megjelölései még elvesztek. Végül, sok esetben a teljes duplex csatornák Ethernet nem képes teljesen tükrözni.

Részleges megoldás Az aggregált forgalmi paraméterek elemzése során a mini-rmon Agent Monitoring képességek használata, különösen azért, mert a legtöbb Ethernet kapcsoló minden egyes kikötőjébe beágyazódnak. Bár a mini-rmon szerek nem támogatják a Capture objektumcsoportot a RMON II specifikációból, amely a protokollok teljes körű elemzését biztosítja, mindazonáltal lehetővé teszik, hogy megbecsülje az erőforrás-felhasználás szintjét, a hibák számát és a multicast mennyiségét.

A kikötők kikötői technológiájának néhány hiányosságai leküzdhetők a "passzív csatlakozók", például a Shomiti cég telepítésével. Ezek az eszközök előre telepített Y csatlakozók, és lehetővé teszik, hogy nyomon követhesse a protokoll analizátorokat vagy más eszközöket, amelyek nem regenerálódtak, de valódi jel.

A következő releváns probléma az optika jellemzőivel kapcsolatos probléma. A számítógépes hálózati rendszergazdák általában speciális optikai hálózati diagnosztikai berendezést használnak csak az optikai kábelek problémáinak megoldására. Az SNMP vagy Command Line felületen alapuló szokásos szabványos szoftverkezelő szoftver képes az optikai interfészekkel rendelkező kapcsolók és útválasztók problémáinak azonosítására. És csak néhány hálózati rendszergazda szembesül a Sonet eszközök diagnosztizálására.

Ami a száloptikai kábeleket illeti, az esetleges hibák előfordulásának okai lényegesen kisebbek, mint a rézkábel esetében. Az optikai jelek nem okoznak kereszt-interferenciát, ami abból a tényből ered, hogy az egyik vezető jele jelzi a másik jelet - ez a tényező a legtöbb bonyolítja a rézkábel diagnosztikai berendezését. Az optikai kábelek immunisok az elektromágneses zajra és az indukált jelekre, ezért nem kell távol tartani a lift elektromos motoroktól és a napfény lámpáitól, azaz a diagnosztikai szkriptetől, mindezen változók kizárhatók.

A jelerősség, vagy az optikai teljesítmény, ezen a ponton valójában az egyetlen változó, amelyet az optikai hálózatok hibaelhárítása során meg szeretné mérni. Ha meghatározhatja a jel elvesztését az optikai csatorna során, szinte bármilyen problémát lehet azonosítani. Olcsó kiegészítő modulok a rézkábel tesztelők számára lehetővé teszik az optikai méréseket.

Vállalatok, amelyek nagy optikai infrastruktúrát alkalmaznak és önállóan szolgálnak, szükség lehet egy optikai időbeli reflexió-mérőre, az OTDR-re, amely ugyanazokat a tulajdonságokat hajtja végre az optikai szálak számára, mint a rézkábel (időtartomány reflektométer, TDR). A készülék működik, mint egy radar: küld impulzus jelek a kábel és elemzések a gondolatok, a melyek alapján érzékeli kárt a vezető, vagy bármely más anomalia, majd beszámol Ekspert, amelyben helyen a kábel kell keresni a a probléma forrása.

Bár a kábelcsatlakozók és a csatlakozók különböző beszállítója egyszerűsítette az optikai szálak felmondásának és elágazásának folyamatát, erre a speciális készségek bizonyos szintje még mindig megköveteli, és ésszerű politikákkal, egy fejlett optikai infrastruktúrával rendelkező vállalkozás kénytelen lesz kiképezni alkalmazottak. Nem számít, mennyire jól lettek a kábelhálózat, mindig a vezeték fizikai károsodásának lehetősége bármely váratlan esemény következtében.

Ha a 802.11b szabvány nélküli vezeték nélküli luszokat diagnosztizálja, problémák is lehetnek. Maga a diagnózis, olyan egyszerű, mint az Ethernet hálózatok esetében a hubok alapján, mivel a vezeték nélküli információs adathordozó az ügyfél-rádióberendezések összes tartója között oszlik meg. Szippantás Technlogies Az első javasolt megoldást elemző protokollok ilyen hálózatok kapacitása akár 11 Mbit / s, és utána a legtöbb vezető szolgáltatója az elemző bemutatott hasonló rendszerek.

A vezetékes kapcsolatok Ethernet-koncentrátorával ellentétben a vezeték nélküli ügyfélkapcsolatok minősége messze nem stabil. A helyi átvitel minden változatában használt mikrohullámú rádiójelek, gyenge és néha kiszámíthatatlanok. Az antenna helyzetében még kis változások is komolyan befolyásolhatják a vegyületek minőségét. A vezeték nélküli LAN hozzáférési pontok eszközkezelő konzollal vannak felszerelve, és ez gyakran hatékonyabb diagnosztikai módszer, mint egy vezeték nélküli hálózat ügyfelei, és a hordozható analizátor segítségével megfigyelheti a sávszélességet és a hibafeltételeket.

Bár a személyes digitális titkárok (PDA) felhasználóinak adatszinkronizálásának és telepítésének problémái természetesen megfelelnek a technikai támogató csoport feladatainak, és nem a hálózati rendszergazda felelősségét, nem nehéz elképzelni, hogy a Közelben számos ilyen eszköz kiemelkedik az egyéni segédeszközökből, amelyek kiegészítik a számítógépeket, teljes hálózati ügyfeleknél.

Általános szabályként a vállalati vezeték nélküli hálózati operátorok (vagy meg kell akadályozniuk) megakadályozzák a túlzottan nyitott rendszerek telepítését, amelyekben a hálózati területen lévő bármely felhasználó hozzáférést kap minden egyes információs keretrendszerhez. A vezetékes egyenértékű adatvédelmi biztonsági protokoll biztosítja a felhasználói hitelesítést, az integritás garanciát és az adat titkosítást, azonban a szokásos módon történik, a tökéletes biztonsági rendszer bonyolítja a hálózati problémák okainak elemzését. A WEP támogatással rendelkező védett hálózatokban a diagnosztikai szakembereknek ismerniük kell a kulcsokat vagy jelszavakat, amelyek védik az információs erőforrásokat és ellenőrizniük kell a rendszerhez való hozzáférést. Az összes csomag elérésekor a protokollelemző képes lesz látni az összes keretfejlécet, de a kulcsok jelenléte nélkül szereplő információk értelmetlenek lesznek.

Az alagút nélküli csatornák diagnosztizálásakor, amelyeket számos gyártó hívnak a virtuális magánhálózatokkal távoli hozzáférésA felmerülő problémák hasonlóak a titkosítással rendelkező vezeték nélküli hálózatok elemzéséhez. Ha a forgalom nem halad át az alagút csatornán, akkor a hiba oka nem könnyű meghatározni. Lehet, hogy hitelesítési hiba, törés az egyik végpont vagy lekvár a nyilvános internetes zónában. A protokoll-analizátor használata az alagútos forgalom magas szintű hibáinak azonosítására üres, üres erők lesznek, mivel az adatok tartalma, valamint az alkalmazott, szállítási és hálózati szintek fejlécei titkosítva vannak. Általánosságban elmondható, hogy a vállalati hálózatok biztonságának javítására hozott intézkedések általában megnehezítik a hibák és a teljesítményproblémák azonosítását. A tűzfalak, a proxy szerverek és a behatolásjelző rendszerek továbbá bonyolíthatják a hibaelhárítást.

Így a számítógépes hálózatok diagnosztizálása releváns és végső soron a hibák diagnózisa vezetési feladat. A legtöbb kritikus vállalati rendszer esetében a hosszú távú helyreállítási munka nem megengedett, így az egyetlen megoldás a biztonsági mentési eszközök és folyamatok használata, amelyek a hibák előfordulása után azonnal feltételezhetik a szükséges funkciókat. Egyes hálózati vállalkozásoknak mindig van egy további biztonsági komponensük a fő, azaz N x 2 komponensek hibás működése esetén, ahol n az N értéke az elfogadható teljesítmény biztosításához szükséges fő komponensek száma. Ha az átlagos helyreállítási idő (az átlagos javítás, az MTTR) elég nagy, akkor még nagyobb redundancia is szükséges. Az a tény, hogy a hibaelhárítási idő nem könnyű megjósolni, és a kiszámíthatatlan helyreállítási időszak alatt jelentős költségek a rossz menedzsment jele.

A kevésbé fontos rendszerek esetében a foglalás gazdaságilag indokolatlan lehet, és ebben az esetben tanácsos befektetni a leghatékonyabb eszközökbe (mind a személyi is), hogy maximalizálják a vállalat hibáinak diagnosztizálásának és kiküszöbölésének folyamatát. Ezenkívül egyes rendszerek támogatását harmadik fél szakemberekkel bízhatják meg, vagy vonzzák a szerződés szerződésére, vagy a külső adatfeldolgozó központok képességeit, illetve az alkalmazási szolgáltatókra hivatkozva (alkalmazási szolgáltatók, ASP) vagy irányítási szolgáltatók. A költségek mellett a saját személyzet hatáskörének szintje a harmadik féltől származó szervezetek szolgáltatásainak kezelésére vonatkozó döntést érintő legjelentősebb tényezőnek tekinthető. A hálózati rendszergazdáknak el kell dönteniük, hogy bizonyos konkrét függvény olyan szorosan kapcsolódik-e a vállalkozás sajátos feladataihoz, amely lehetetlen arra, hogy minőségi teljesítményt várjon egy harmadik fél szakértőjétől, mint a vállalat alkalmazottai.

Majdnem azonnal az első vállalati hálózatok telepítése után a megbízhatóság, amelynek megbízhatósága nagy volt, a gyártók és a fejlesztők előterjesztették az "öngyógyító hálózatok" fogalmát. A modern hálózatok határozottan megbízhatóbbak, mint a 90-es években, de nem azért, mert a problémák elkezdődtek. A modern hálózatok szoftver meghibásodása és hardver felszámolása még mindig emberi beavatkozást igényel, és a közeljövőben ebben az állapotban nincsenek alapvető változások. A diagnosztika módszerei és eszközei teljes mértékben összhangban vannak a modern gyakorlatokkal és technológiákkal, de még nem értek el olyan szintet, amely jelentősen megmentené a hálózati rendszergazdák idejét a hálózatok és a teljesítményhiány elleni küzdelemben.

1.1 Diagnosztikai szoftver

A számítógépes hálózatok diagnosztizálásához szükséges szoftvereszközök közül kiválaszthatja a speciális hálózati menedzsment rendszereket (hálózati menedzsment rendszerek) - a csomópontok és kommunikációs eszközök állapotára vonatkozó adatokat gyűjtő központi szoftverrendszereket, valamint a hálózaton lévő forgalmi adatokat. Ezek a rendszerek nemcsak figyelemmel kísérik a hálózatok hálózatait és elemzését, hanem az automata vagy félautomata hálózaton is elvégezhetők a hálózat vezérléséhez - bekapcsolva és kikapcsolva az eszközök kikötői, a hidak címasztalainak hídjainak módosítását, kapcsolók és routerek stb. Az irányítási rendszerek példái népszerű HPOPENView rendszerek, SunnetManager, Ibmnetview.

Rendszergazdálkodási eszközök (rendszergazdálkodás) A vezérlőrendszerek funkcióihoz hasonló funkciókat végeznek, de a kommunikációs berendezésekhez képest. Ugyanakkor a kétféle vezérlőrendszer egyes funkciói példaként szolgálhatnak, például a rendszerkezelő eszközök elvégezhetik a hálózati forgalom legegyszerűbb elemzését.

Szakértői rendszerek. Ez a fajta rendszerek felhalmozódnak az emberi ismereteket arról, hogy azonosítják a hálózatok abnormális munkájának okait és a hálózat működésének lehetséges módszereit. A szakértői rendszereket gyakran különböző hálózati felügyeleti és elemzési eszközök külön alrendszerek formájában valósítják meg: hálózati menedzsment rendszerek, protokoll analizátorok, hálózati elemzők. A szakértői rendszer legegyszerűbb változata a kontextusfüggő segítségnyújtó rendszer. A bonyolultabb szakértői rendszerek úgynevezett tudásbázisok mesterséges intelligencia elemekkel. Az ilyen rendszer példája a Cabletron Spectrum Control rendszerbe beépített szakértői rendszer.

1.1.1 Protokoll-elemzők

A régi hálózat új vagy korszerűsítése során gyakran szükség van egy ilyen hálózat egyes jellemzői számszerűsítésére, például a hálózati kommunikációs vonalakon keresztüli adatok intenzitásának, a csomagfeldolgozás különböző szakaszaiban keletkező késedelmek, A reakcióidő egyfajta kérésére, az előfordulási gyakoriság gyakorisága és más jellemzői.

E célból különböző eszközöket lehet használni, és elsősorban a korábban megvitatott hálózati menedzsment rendszerekben lévő felügyeleti eszközöket. Bizonyos hálózati mérések készíthetők és beépíthetők az operációs rendszerbe szoftvermérőkkel, ennek példája a Windows Performance Monitor összetevője. Még a modern végrehajtásukban is kábel tesztelők képesek csomagokat rögzíteni és elemezni tartalmukat.

De a legfejlettebb hálózati kutatóeszköz a protokollelemző. A protokollok elemzésének folyamata magában foglalja a keringési csomagok rögzítését olyan hálózatban, amely hálózati protokollt hajt végre, és tanulmányozza a csomagok tartalmát. Az elemzés eredményei alapján ésszerű és súlyozott változást végezhet a hálózat bármely összetevőjében, optimalizálhatja teljesítményét, hibaelhárítását. Nyilvánvaló, hogy minden egyes változásnak a hálózatra gyakorolt \u200b\u200bhatására vonatkozó következtetések meghozatala érdekében meg kell vizsgálni a protokollokat, és korábban, és változtatás után.

A protokoll analizátor független speciális eszközt, vagy egy személyi számítógépet, általában hordozható, HTEBook osztályt, amely speciális hálózati kártyával és megfelelő szoftverrel rendelkezik. Az alkalmazott hálózati kártya és a szoftvernek meg kell egyeznie a hálózati topológiával (gyűrű, gumiabroncs, csillag). Az analizátor ugyanolyan módon csatlakozik a hálózathoz, mint egy rendes csomópont. A különbség az, hogy az analizátor a hálózaton keresztül továbbított összes adatcsomagot veheti igénybe, míg a szokásos állomást csak hozzá kell adni. Az analizátor szoftver egy olyan rendszermagból áll, amely támogatja a hálózati adapter működését és a kapott adatok dekódolását, valamint egy további programkódot a vizsgálat alatt álló hálózat topológiájának típusától függően. Ezenkívül számos dekódolási eljárás egy meghatározott protokollra, például IPX-re összpontosított. Egyes elemzők tartalmazhatnak olyan szakértői rendszert is, amely olyan ajánlásokat hozhat létre, amelyekre a kísérleteket ebben a helyzetben végre kell hajtani, ami bizonyos mérési eredményeket jelenthet, hogyan lehet megszüntetni bizonyos típusú hálózati hibás működés.

Annak ellenére, hogy a piacon bemutatott protokoll-elemzők relatív változatossága ellenére egyes funkciók az egyik módon vagy egy másik módon nevezhetők:

Felhasználói felület. A legtöbb elemzőnek fejlett barátságos felülete van, szabályként a Windows vagy motívumon. Ez az interfész lehetővé teszi a felhasználó számára, hogy: kimense a forgalom intenzitású elemzésének eredményeit; a hálózati teljesítmény pillanatnyi és átlagolt statisztikai értékelését kapja; bizonyos eseményeket és kritikus helyzeteket állapítson meg az előfordulásuk nyomon követéséhez; A különböző szintek protokolljainak dekódolása és a csomagok érthető formanyomtatványának beadása.

Capture puffer. A különböző elemzők pufferei térfogatban különböznek. A puffer a telepíthetően található hálózati kártyaVagy ez hozzárendelhető egy hely a RAM-ban az egyik hálózati számítógép. Ha a puffer a hálózati kártyán található, akkor az ellenőrzést a hardver, és ennek a bemeneti sebességnek köszönhetően emelkedik. Ez azonban az analizátor növekedéséhez vezet. A Capture eljárás elégtelen teljesítménye esetén az információ egy része elveszik, és az elemzés lehetetlen lesz. A puffer mérete meghatározza a rögzített adatok több vagy kevesebb reprezentatív mintáinak elemzésének képességét. De függetlenül attól, hogy mennyi rögzítő puffer, előbb-utóbb tele lesz. Ebben az esetben a rögzítés leáll, vagy a töltés a puffer elejétől kezdődik.

Szűrők. A szűrők lehetővé teszik az adatkezelési folyamat irányítását, és ezáltal megmenti a pufferteret. A szűrési körülmények formájában meghatározott egyes csomagtermek értékétől függően a csomagot figyelmen kívül hagyják vagy a fogantyúpufferre írják. A szűrők használata jelentősen felgyorsítja és egyszerűsíti az elemzést, mivel kiküszöböli a megtekintést a csomagok pillanatában.

A kapcsolók a kezelő által meghatározottak szerint bizonyos feltételek megkezdése és megszüntetése az adatfelvételt a hálózatból. Ilyen feltételek lehetnek kézi parancsok végrehajtása a befogási folyamat megkezdéséhez és leállításához, a napszak, a befogási folyamat időtartama, bizonyos értékek megjelenése az adatkeretekben. A kapcsolók használhatók a szűrőkkel együtt, amely lehetővé teszi a részletesebb és finomabb elemzést, valamint a termelékenyen használható korlátozott hatótávolságú puffer térfogatot.

Keresés. Egyes protokoll-elemzők lehetővé teszik, hogy automatizálják az információk megtekintését a pufferben, és megtalálják az adatokat meghatározott kritériumokról. Míg a szűrők ellenőrzik a bemeneti adatfolyamot a szűrési körülmények betartásához, a keresési funkciókat a pufferben felhalmozott adatokra alkalmazzák.

Az elemzés módszertanát a következő hat szakasz formájában lehet bemutatni:

Adatok rögzítése.

A rögzített adatok megtekintése.

Adatelemzés.

Hibakeresés. (A legtöbb elemző megkönnyíti ezt a munkát, meghatározza a hibák típusait, és azonosítja az állomást, amelyből a csomag hiba történt.)

Kutatási teljesítmény. A hálózat sávszélességének vagy a kérelem átlagos válaszidejének együtthatója kiszámításra kerül.

A hálózat egyes szakaszai részletes vizsgálata. E szakasz tartalmát az elemzés elvégzik.

Jellemzően a protokollelemzés folyamat viszonylag kevés időt vesz igénybe - 1-2 munkanap.

A legtöbb modern elemző lehetővé teszi több globális hálózati protokoll, például X.25, PPP, Slip, SDLC / SNA, Frame relé, SMD-k, ISDN, híd / router protokollok (3com, Cisco, Bay Networks és mások) elemzését. Az ilyen elemzők lehetővé teszik a különböző protokollparaméterek mérését, a hálózaton való forgalom elemzését, a helyi és a globális hálózatok közötti átalakítást, a routerek késleltetését ezen átalakításokkal stb. A fejlettebb eszközök biztosítják a globális hálózati protokollok modellezésének lehetőségét és dekódolását , Mérések maximális sávszélesség, szolgáltatások minőségi vizsgálata. Az egyetemességi célokra a globális hálózati protokollok szinte minden elemzője végrehajtja a LAN és az összes alapvető interfész tesztelési funkcióit. Egyes eszközök képesek a telefonos protokollok elemzésére. És a legmodernebb modellek dekódolhatják és elküldhetik az összes hét OSI szintet kényelmes lehetőség mellett. Az ATM megjelenése arra a tényre vezetett, hogy a gyártók elkezdték ellátni elemzőket, hogy teszteljék ezeket a hálózatokat. Az ilyen eszközök az ATM-szintek E-1 / E-3 szintjének teljes tesztelését végezhetik az ellenőrző és a modellezési támogatással. Az analizátor szolgáltatási funkciói nagyon fontosak. Némelyikük, például a lehetőség távirányító A készülék egyszerűen elengedhetetlen.

Így a modern WAN / LAN / DTM protokoll analizátorok lehetővé teszik a hibákat a routerek és a hidak konfigurációjában; megállapítsa a globális hálózaton küldött forgalom típusát; Határozza meg a használt sebességtartományt, optimalizálja az áteresztőképesség és a csatornák számát; Helyezze el a helytelen forgalom forrását; Soros interfészek és teljes tesztelési ATM tesztelése; végrehajtja a főbb protokollok teljes körű ellenőrzését és dekódolását bármely csatornán; Elemezze a valós idejű statisztikákat, beleértve a helyi hálózatok forgalmának elemzését globális hálózatokon keresztül.

1.1.2 Monitoring protokollok

Az SNMP protokoll (egyszerű hálózati menedzsment protokoll - egyszerű protokoll hálózati vezérlés) a TCP / IP architektúrán alapuló kommunikációs hálózati menedzsment protokoll.

A TMN koncepciója alapján 1980-1990. Számos adatnaplózási protokollot különböző spektrumú TMN funkciókat fejlesztettek ki különböző szabványügyi testületek. A menedzsment protokollok egyikéhez az SNMP-t tartalmazza. Az SNMP protokollt úgy tervezték, hogy ellenőrizze a hálózati routerek és hidak működését. Ezt követően a jegyzőkönyv hatálya kiterjedt más hálózati eszközökre, például hubokra, átjárókra, terminálkiszolgálókra, LAN Manager kiszolgálóra, Windows NT gépekre stb. Ezenkívül a protokoll lehetővé teszi, hogy módosítsa az eszközök működését.

Ez a technológia úgy van kialakítva, hogy biztosítsa az eszközök és alkalmazások ellenőrzését és ellenőrzését a kommunikációs hálózaton a vezérlőállomásokon található hálózati eszközökön és menedzsereken található ügynökök közötti ellenőrzési információk cseréjével. Az SNMP hálózatot határoz meg hálózati vezérlő állomások és hálózati elemek (főgépek, átjárók és routerek, terminálkiszolgálók), amelyek közösen adminisztratív kapcsolatokat nyújtanak a hálózati vezérlőállomások és a hálózati ügynökök között.

Az SNMP használata esetén kezelt és vezérlőrendszerek vannak. Az ellenőrzött rendszer magában foglal egy olyan komponenst, amely az ellenőrző rendszer jelentéseit küldi. Lényegében az SNMP-ügynökök vezetői információkat továbbítanak a rendszerek vezérléséhez, mint változók (például "szabad memória", "Rendszernév", "futási folyamatok száma").

Az SNMP protokoll ügynöke olyan feldolgozóelem, amely a hálózati vezetőkre helyezett vezetőket, hozzáférést biztosít a MIB-változók értékéhez, és így lehetővé teszi számukra, hogy képesek legyenek végrehajtani a készülék ellenőrzésére és ellenőrzésére szolgáló funkciókat.

A programügynök egy rezidens program, amely végrehajtja a vezérlési funkciókat, valamint a statisztikák gyűjtését, hogy továbbítsa a hálózati eszközinformációs adatbázisba.

Hardverügynök - Beépített berendezések (processzorral és memóriával), amelyben a szoftverszereket tárolják.

Az SNMP-n keresztül elérhető változók hierarchiában vannak szervezve. Ezeket a hierarchiákat és más metaadatokat (például a változó típusát és leírását) a kezelési információs alapok (MIB) írják le.

Ma számos szabvány van adatbázisokhoz. információk kezelése . A főbb szabványok a MIB-I és a MIB-II, valamint a távirányító adatbázis-verziója Rmon MIB. Ezenkívül vannak olyan szabványok, amelyek speciális típusú eszközök (például a koncentrátorok vagy MIB-k MIB) speciális MIB-jét tartalmazzák, valamint a magán MIB-specifikus berendezésgyártókat.

A kezdeti MIB-I specifikáció csak a változó értékek olvasását határozza meg. A változások vagy az objektumértékek beállítása a MIB-II specifikációk része.

A MIB-I verzió (RFC 1156) legfeljebb 114 objektumot határoz meg, amelyek 8 csoportra vannak osztva:

A rendszer általános adatai az eszközön (például a szállító azonosítója, a legújabb rendszer inicializálása).

Interfészek - leírja az eszköz hálózati interfész paramétereit (például számuk, típusuk, árfolyamok, maximális csomagméret).

A címtranslationTable - leírja a hálózat és a fizikai címek (például az ARP protokoll szerint) való megfelelést.

InternetProtocol - IP protokollhoz kapcsolódó adatok (IP-Gateway Címek, Hosts, Statisztika IP-csomagok).

ICMP - Az ICMP vezérlő üzenetküldő protokollhoz kapcsolódó adatok.

TCP - TCP protokollhoz kapcsolódó adatok (például TCP-kapcsolatok).

UDP - Az UDP protokollhoz kapcsolódó adatok (az átvitel, elfogadott, elfogadott és hibás frissítő datagram).

EGP - az interneten használt exteriorgatewrotocoli útvonal-információcsere-protokollhoz kapcsolódó adatok (a beérkezett hibák száma és üzenetek nélküli hibák nélkül).

Ebből a változók csoportjainak listájából világos, hogy a MIB-I standard merev tájolást alakított ki a TCP / IP Stack protokollok támogatására.

Az 1992-ben elfogadott MIB-II verzióban (RFC 1213) szignifikánsan (legfeljebb 185) volt szabványos objektumkészlet, és a csoportok száma 10-re emelkedett.

Rmon ügynökök

Az SNMP-funkcionalitás legújabb kiegészítése a RMON specifikáció, amely távoli interakciót biztosít a MIB-bázissal.

Az 1991 novemberében megjelent az RMON szabványos szabványa, amikor az internettechnikai munkacsoport kiadta az RFC 1271 dokumentumot, az úgynevezett "távoli hálózati felügyelet menedzsment információs bázis" ("Távoli felügyeleti hálózatok információs alapja"). Ez a dokumentum tartalmazta az Ethernet hálózatokra vonatkozó RMON leírását. - Számítógépes hálózati megfigyelési protokoll, az SNMP kiterjesztése, az SNMP alapján, a hálózaton keresztül továbbított információk jellegével kapcsolatos információk gyűjtése és elemzése. Mint az SNMP-ben, az információgyűjtést hardver- és szoftverszerek végzik, az adatok, amelyekről a számítógép, ahol a hálózatkezelő alkalmazás be van állítva. Az elődjétől származó rmeg közötti különbség az összegyűjtött információk jellegében - ha ezt az információt csak akkor jellemzi, ha az ügynök telepítve van, akkor a rmon megköveteli, hogy a kapott adatok a forgalmat jellemezték hálózati eszközök.

Az RMON megjelenése előtt az SNMP protokollt nem lehet távolról használni, csak helyi eszközöket engedélyezett. A RMON MIB alapja javított tulajdonságokkal rendelkezik a távirányítóhoz, mivel aggregált eszközinformációkat tartalmaz, amelyek nem igényelnek továbbítást a nagy mennyiségű információ hálózatán keresztül. RMON MIB objektumokat tartalmazhat további hiba számláló csomagok, rugalmasabb elemzésekor grafikai trendek és statisztikák erősebb Szűrőeszközeink rögzítése és elemzése az egyes csomagokat, valamint a bonyolultabb figyelmeztető jeleket. Az RMON MIB-ügynökök intelligensebbek a MIB-I vagy MIB-II ügynökökhöz képest, és jelentős részét hajtják végre a munkával kapcsolatos információk feldolgozásánál, mely vezetőket korábban elvégezték. Ezek az anyagok különböző kommunikációs eszközökön belül helyezhetők el, és külön szoftvermodulok formájában is elhelyezhetők, amelyek univerzális PC-kön és laptopokon futnak (a példa a lanalyzernvell).

Az RMON Agent Intelligence lehetővé teszi számukra, hogy egyszerű cselekvést hajtsanak végre a hibák diagnosztizálására és megakadályozzák a lehetséges kudarcokat - például a RMON technológián belül, a hálózat normál működését (azaz az úgynevezett Baselining) értékét összegyűjti, majd beállíthatja Figyelmeztető jelek Amikor a hálózati mód eltér a kiindulási értéktől - ez különösen a berendezés hiányos funkciójára jelezheti. A RMON-ügynökökből származó információk összegyűjtése, a kezelési alkalmazás segíthet a hálózati adminisztrátor (például több ezer kilométert a hálózati szegmenstől), hogy lokalizálja a hibás működést, és optimális cselekvési tervet dolgozzon ki annak kiküszöbölésére.

Az RMON információt a hálózathoz csatlakoztatott hardver- és szoftverszondák gyűjtik össze. A gyűjtés és az elsődleges adatelemzés feladatának befejezéséhez a szonda elegendő számítástechnikai erőforrást és mennyiségét kell tartalmaznia. Jelenleg a piac háromféle próbatestet tartalmaz: beépített, a számítógépen alapuló próbák és autonóm. A terméket úgy tekintik, hogy támogatja a RMON-t, ha legalább egy RMON csoportot hajtanak végre. Természetesen a több RMON adatcsoportot ebben a termékben, az egyik, egyrészt drágább, másrészt a teljes körű információ az általa nyújtott hálózat működésével kapcsolatban.

A beépített próbák a hálózati eszközök hosszabbító moduljai. Az ilyen modulokat számos gyártó gyártja, különösen olyan nagyvállalatok, mint 3com, Cabletron, Bay Networks és Cisco. (A 3Com és a Bay Networks nemrégiben megszerzett Axon és Armon cégek, elismert vezetők a Rmon menedzsment eszközök fejlesztésében és gyártásában. Az ilyen technológia ilyen kérdése a legnagyobb hálózati berendezésgyártóktól ismét megmutatja, hogy a felhasználók számára szükséges .) A leginkább természetesen a megoldás az, hogy az RMON modulok hubká történő beágyazása, mivel ezeknek az eszközöknek a megfigyelése, hogy ötletet készíthet a szegmens működéséről. Az ilyen próbák előnyei nyilvánvalóak: lehetővé teszik, hogy az összes nagy RMON adatcsoportra vonatkozó információkat viszonylag alacsony áron kapja meg. Az első helyen való hátrány nem túl nagy teljesítmény, amely különösen azt mutatja be, hogy a beépített próbák gyakran támogatják az összes RMON adatcsoportot. Nem olyan régen, a 3Com bejelentette, hogy felszabadítja az EtherLink III és a Fast Ethernet hálózati adapterek támogatását. Ennek eredményeképpen lehetővé válik a RMON adatok közvetlenül a hálózaton lévő munkaállomásokon történő összegyűjtése és elemzése.

A számítógépen alapuló próbák egyszerűen csatlakoznak a hálózati számítógépekhez a RMON szoftveresítővel, amelyeken telepítve vannak. Ilyen próbák (amelyeknek számát például a Hálózati General 2,5 Cornerstone Agent) nagyobb termelékenységgel rendelkeznek, mint a beépített próbák, és általában az összes RMON adatcsoport. Ők drágábbak, mint a beépített próbák, de sokkal olcsóbb, mint az autonóm szondák. Ezenkívül a prote próbák meglehetősen nagyok, amelyek néha korlátozzák a használatuk lehetőségeit.

Az autonóm szondák a legmagasabb teljesítményt képviselik; Mennyire könnyű megérteni, ugyanakkor a legdrágább termékek mindegyike. Általános szabályként egy autonóm szonda egy processzor (I486 osztály vagy RISC processzor), amely elegendő mennyiségű RAM és hálózati adapterrel van felszerelve. A piaci szektor vezetői a határ és a Hewlett-Packard. Az ilyen típusú próbák kicsiek és nagyon mozgékonyak - nagyon könnyen csatlakozhatnak a hálózathoz, és leválasztják tőle. A globális léptékű hálózati menedzsment feladat megoldása során ez természetesen nem túl fontos tulajdonság, de ha a Rmon azt jelenti, hogy elemezzük a vállalati közepes méretű hálózat munkájának elemzésére (figyelembe véve az eszközök magas költségét) a mobilitását A szondák nagyon pozitív szerepet játszhatnak.

Az RMON objektumot a MIB objektumkészletben 16-as számmal hozzák ki, és a RMON objektum maga az RFC 1271 szabvány szerint ötvözi, tíz adatcsoportból áll.

Statisztika - Aktuális felhalmozott statisztikai adatok a csomag jellemzőiről, mennyiségi mennyiségre stb.

Történelem - Bizonyos időközönként tárolt statisztikai adatok a változások tendenciáinak későbbi elemzéséhez.

Riasztások - statisztikai mutatók küszöbértékei, ha az RMON-ot az üzenetkezelő túllépi. Lehetővé teszi a felhasználó számára, hogy meghatározzák számos küszöbérték (a küszöbértékek vonatkoznak a legkülönbözőbb dolgokat - bármely paramétere egy csoport statisztikák, amplitúdó vagy sebességének változása és még sok más), amely meghaladta a riasztást. A Felhasználó azt is meghatározhatja, hogy a küszöbértéket meghaladja a küszöbértéket, ezzel a riasztási jelzéssel kell járnia - ez elkerülheti a "Trifles" jel generálását, ami rossz, először, mert senki sem figyeli a figyelmet a folyamatosan égő vörös villanykörtől, másrészt , Mivel a felesleges riasztások átadása a hálózaton keresztül a kommunikációs vonalak túlzott terheléséhez vezet. A riasztást általában egy eseménycsoportba továbbítják, ahol meghatározzák, hogy mit kell tennie hozzá.

Host - adatok hálózati gazdagépek, beleértve a MAC-címüket.

HostTopn - A legtöbb betöltött hálózati állomás táblázata. A főbb gazdák n táblázata (HostTopn) tartalmazza az N első gazdagépek listáját, amelyet egy adott statisztikai paraméter maximális értéke jellemez egy meghatározott időközönként. Például kérhet egy olyan 10 gazda listát, amelyhez az elmúlt 24 órában az elmúlt 24 órában történő maximális számát figyelték meg. Ezt a listát az ügynök önmagában fogja összeállítani, és a kezelési alkalmazás csak a gazdák címét és a megfelelő statisztikai paraméterek értékeit kapja. Látható, hogy ez a megközelítés milyen mértékben takarít meg a hálózati erőforrásokat

TrafficMatrix - A forgalmi intenzitás statisztikája a hálózati gazdagépek között, mátrix formájában rendezve. A mátrix sorai számozottak az állomások MAC-címével - üzenetforrások és oszlopok - a fogadó állomások címével összhangban. Mátrixelemek jellemzik a forgalmi intenzitást a megfelelő állomások és a hibák száma között. Az ilyen mátrix elemzése után a felhasználó könnyen megtudhatja, hogy mely állomások párja a legintenzívebb forgalmat generálja. Ezt a mátrixot ismét az ügynök alkotja, ezért eltűnik, hogy nagy mennyiségű adatot kell átadni a hálózat irányításáért felelős központi számítógépre.

Szűrő - Csomagszűrési feltételek. Azok a tünetek, amelyekre a csomagokat szűrjük, lehetnek a legkülönbözőbbek a legkülönbözőbbek, például hibás minden csomagként szűrhetnek, amelynek hossza kisebb, mint néhány meghatározott érték. Azt mondhatjuk, hogy a szűrő telepítése megfelel a csatorna szervezetének, hogy továbbítsa a csomagot. Hol vezet ez a csatorna - a felhasználó meghatározza. Például minden hibás csomagot elfoghatunk és elküldhetők egy megfelelő pufferbe. Ezenkívül a telepített szűrőnek megfelelő csomag megjelenése eseménynek (esemény )nek tekinthető, amelyhez a rendszer előzetesen reagálnia kell.

PacketCapture - csomag rögzítési feltételek. A Package Capture Interception Group tartalmazza a puffert, hogy rögzítse, ahol a csomagok elküldésre kerülnek, amelyek jelei megfelelnek a szűrőcsoportban megfogalmazott feltételeknek. Ugyanakkor az egész csomag nem rögzíthető, de csak az első néhány tucat csomag bájt. A lehallgatási pufferek tartalma később elemezhető különböző szoftverek alkalmazásával, amely számos hasznos tulajdonságot tapasztalhat a hálózaton. A szűrők újjáépítése bizonyos jelekhez, jellemezhető különböző paraméterek Hálózati munka.

Esemény - események regisztrálása és generálása. Az Esemény-csoportban (események) meghatározásakor a riasztási ellenőrzési kérelmet akkor kell elküldeni, amikor - a csomagok elfogása, és általában - Hogyan reagálhat a hálózaton előforduló egyes eseményekre, például a küszöbértékek feleslegére A Riasztási Csoportban meghatározott: A kezelési kérelem alkalmazása, vagy csak be kell állítanom ezt az eseményt, és továbbra is dolgozni kell. Az események nem társulhatnak az árulási riasztásokhoz - például a csomagolás iránya az Interception pufferben is egy esemény.

Ezeket a csoportokat a megjelölt sorrendben számozzák, ezért például a Hosts csoportnak numerikus neve 1.3.6.1.2.1.16.4.

A tizedik csoport a tokenring protokoll speciális tárgyaiból áll.

Összességében a RMON MIB szabvány körülbelül 200 objektumot határoz meg 10 csoportban, amelyeket két dokumentumban rögzítettek - RFC 1271 az Ethernet és az RFC 1513 hálózatokhoz a hálózatokhoz.

A megkülönböztető jegye a RMON MIB szabvány függetlenségét a hálózati szintű protokoll (szemben a MIB-I és MIB-II standardok összpontosított TCP / IP protokoll). Ezért kényelmes lehet heterogén környezetben használni különböző hálózati szintű protokollokat használva.

1.2 Népszerű hálózati menedzsment rendszerek

Hálózati menedzsment rendszer (hálózati menedzsment rendszer) - Hardver és / vagy szoftver a hálózati csomópontok felügyeletére és kezelésére. A hálózati menedzsment rendszer szoftver olyan szerekből áll, amelyek hálózati eszközökön lokalizálódnak, és információkat továbbítanak a hálózati vezérlőplatformhoz. Az információcsere eljárás között az alkalmazások kezelésével és ügynökök eszközök által meghatározott protokollok.

A hálózati menedzsment rendszereknek számos tulajdonsággal rendelkeznek:

a valódi eloszlás az ügyfél / kiszolgáló koncepciójának megfelelően,

méretezhetőség

nyitottság, amely lehetővé teszi, hogy megbirkózzon a heterogén - asztali számítógépekről a nagygépekhez - berendezések.

Az első két tulajdonság szorosan csatlakozik. A helyes méretezhetőség a vezérlőrendszer elosztása révén érhető el. A forgalmazás azt jelenti, hogy a rendszer több kiszolgálót és ügyfelet is tartalmazhat. Szerverek (menedzserek) adatokat gyűjtenek az aktuális hálózati állapotról az ügynökök (SNMP, CMIP vagy RMON) beágyazott hálózati eszközökbe, és felhalmozódnak az adatbázisukban. Az ügyfelek grafikus konzolok futó hálózati rendszergazdák. A Management System Client szoftver elfogadja az adminisztrátor bármely műveletét (például épületet) részletes kártya A hálózat részei), és a kiszolgálóra vonatkozó szükséges információkra utalnak. Ha a kiszolgáló rendelkezik a szükséges információkkal, akkor azonnal továbbítja az ügyfélnek, ha nem, megpróbálja összegyűjteni az ügynököktől.

A vezérlőrendszerek korai verziói egy számítógépen minden funkciót kombináltak, majd a rendszergazda követi. A kis hálózatokhoz vagy hálózatokhoz kis számú kezelt berendezéssel rendelkező ilyen struktúra meglehetősen kielégítő, de számos irányított berendezéssel egy olyan számítógép, amely az összes hálózati eszközről az összes hálózati eszközről áramlik, szűk keresztmetszet. És a hálózat nem fog megbirkózni egy nagy adatfolyammal, és maga a számítógépnek nincs ideje feldolgozni őket. Ezenkívül egy nagy hálózat nem egy adminisztrátort is kezel, kivéve a nagy hálózat több kiszolgálót, több konzol, amelyet a hálózati rendszergazdák követnek, és minden konzolon konkrét információkat kell benyújtani a jelenlegi igényeknek megfelelően egy adott rendszergazda.

A heterogén berendezések támogatása inkább kívánatos, mint a mai menedzsment rendszerek tényleges tulajdonsága. A legnépszerűbb hálózati menedzsment termékek közé tartozik a négy rendszer: a CabretRraSystems spektrum, a Hewlett-Packard OpenView, a NetView IBM és a Solstice Corporation által gyártott SunSoft - Sunmicrosystems divíziók. Három vállalat négy magukat termel kommunikációs berendezések. Természetesen a spektrumrendszer legjobban kezeli a Cabletron, az OpenView - Hewlett-Packard berendezések és az IBM NetView berendezések felszerelését.

Amikor az épület egy hálózati kártya, amely a berendezés más gyártók ezeket a rendszereket kezdett, hogy tévedek, és figyelembe egyes készülékek mások számára, és ellenőrzése során ezeket az eszközöket, csak az alapvető funkciókat támogatja, és számos hasznos kiegészítő funkciókat, ami megkülönbözteti a készülék A többiektől a vezérlőrendszer egyszerűen nem érti, és ezért nem tudja használni őket.

A hiány javítása érdekében a menedzsment rendszerfejlesztők magukban foglalják a nem csak szabványos MIB I, MIB II és RMON MIB bázisok támogatását, de számos privát MIB-gyártó céget is. Ezen a terület vezetője olyan spektrumrendszer, amely támogatja a különböző gyártók körülbelül 1000 MIB adatbázisát.

A konkrét felszerelések jobb támogatási módja a berendezést előállító alkalmazáskezelési platform alapján kell használni. Vezető cégek - Kommunikációs berendezések gyártói - kifejlesztettek és biztosítják a komplex és többfunkciós vezérlőrendszereket a felszerelésükhöz. Ennek az osztálynak a leghíresebb rendszerei közé tartozik a Baynetworks, a Ciscosystems Ciscoworks, a 3Com Transcend optivitása. Az optivitási rendszer például lehetővé teszi a routerek, kapcsolók és a baynetwork koncentrátorok, teljes körű használatát és tulajdonságait tartalmazó hálózatok felügyeletét és kezelését. Más gyártók felszerelése alulkulcsok az alapvető vezérlési funkciók szintjén. Az optivitási rendszer a Sunsoft Hewlett-Packard és SunnetManager OpenView platformokon (Solstice Presenter) fut. Azonban a több rendszerrel rendelkező kontroll platform alapján, például az optivitást, túl bonyolult, és olyan számítógépeket igényel, amelyeket mindez fog működni, nagyon erős processzorokkal és nagy rúddal rendelkezik.

Ha azonban a berendezést bármelyik gyártó általi berendezések dominálják, akkor a gyártó ellenőrzéseinek jelenléte minden népszerű irányítási platform számára lehetővé teszi a hálózati rendszergazdák számára, hogy sikeresen megoldják a sok feladatot. Ezért az irányítási platformok fejlesztői szállítják velük szerszámokAz alkalmazásfejlesztés egyszerűsítése, valamint az ilyen alkalmazások rendelkezésre állása és számuk nagyon fontos tényezőnek számít, amikor kezelési platformot választanak.

A kontroll platform megnyitása szintén az összegyűjtött adatállapotadatok tárolásától függ. A legtöbb ranglapot platform lehetővé teszi, hogy adatokat tároljon kereskedelmi adatbázisokban, például Oracle, Ingres vagy Informix. Az univerzális DBMS használata csökkenti a vezérlőrendszer sebességét az operációs rendszer fájlok adattárolásához képest, de lehetővé teszi, hogy ezeket az adatokat bármely olyan alkalmazással tudja feldolgozni, amely ezeket a DBMS-t működtetheti.

2. A feladat kimutatása

A jelenlegi helyzetnek megfelelően úgy döntöttek, hogy olyan hálózati megfigyelési rendszert dolgoznak ki és hajtanak végre, amely megoldja a fenti problémákat.

2.1 Műszaki feladat

Olyan megfigyelő rendszer kidolgozása és végrehajtása, amely lehetővé teszi, hogy nyomon kövesse mindkét kapcsolót, a különböző gyártók és a különböző platformok szerverek szerverének nyomon követését. Fókuszban a nyílt protokollok és rendszerek használatára, a szabad szoftveralapból kész gyártott fejlesztések maximális kihasználásával.

2.2 Finomított műszaki feladat

A téma további megfogalmazása és tanulmányozása során a gazdasági és ideiglenes beruházások figyelembevételével technikai feladatot végeztek:

A rendszernek meg kell felelnie a következő követelményeknek:

§ minimális hardverkövetelmények;

§ nyitott forráskódok a komplex összetevőjének;

§ a rendszer expandálhatósága és skálázhatósága;

§ szabványeszközök diagnosztikai információk biztosítása;

§ részletes dokumentáció elérhetősége az összes használt szoftverhez;

§ a különböző gyártók felszerelésével való együttműködés képessége.

3. felajánlott rendszer

1 Hálózati felügyeleti rendszer kiválasztása

A kifinomult műszaki megbízással összhangban a Nagios rendszer alkalmas a hálózati megfigyelési rendszer magjának, mivel a következő tulajdonságokkal rendelkezik:

§ a diagramok generálása van;

§ jelentések generálása van;

§ logikai csoportosítás lehetősége van;

§ van egy beépített trendrekordrendszer és előrejelzésük;

§ lehetőség van új eszközök (Autodiscovery) automatikus felvételére egy hivatalos plug-in segítségével;

§ lehetőség van arra, hogy az ügynök segítségével kiterjesszék a fogadó felügyeletet;

§ sNMP protokoll támogatása pluginon keresztül;

§ a syslog protokoll támogatása a pluginon keresztül;

§ külső szkriptek támogatása;

§ az önálló bővítmények támogatása és gyors és egyszerű létrehozásának lehetősége;

§ beépített trigerek és események;

§ teljes funkcionalitású webes felület;

§ az elosztott ellenőrzés lehetősége;

§ leltár a pluginon keresztül;

§ az adatok tárolására szolgáló képesség mind a fájlokban, mind az SQL adatbázisokban, ami nagyon fontos a növekvő kötetekkel;

§ gPL License, és ezért ingyenes a rendszermag és a kísérő alkatrészek alapellátását, támogatási és nyílt forráskódjait;

§ dinamikus és testreszabható kártyák;

§ hozzáférés-szabályozás;

§ beépített fogadó leírási nyelv, szolgáltatások és ellenőrzések;

§ képessége a felhasználók nyomon követésére.

A Zabbix hálózati megfigyelő rendszere hasonló paraméterekkel rendelkezik, de a megvalósítás idején sokkal kisebb funkcionalitással rendelkezett, mint Nagios, és a béta verzió állapota volt. Ezen túlmenően, a tanulmány a tematikus fórumok és hírcsatornák mutatta a legnagyobb előfordulási felhasználók körében Nagios, ami azt jelenti, a rendelkezésre álló dokumentáció írta felhasználók és a legrészletesebb komplex pillanatokban a beállítást.

A Nagios lehetővé teszi az ilyen hálózati szolgáltatásokat SMTP, Telnet, SSH, HTTP, DNS, POP3, IMAP, NNTP és sok más. Ezenkívül követheti a szerverek erőforrásainak használatát, például a lemezterület fogyasztását, a szabad memóriát és a processzorterhelést. Lehetőség van saját eseménykezelők létrehozására. Ezeket a rakodókat akkor fogják végrehajtani, ha a szolgáltatások vagy szerverek ellenőrzése által kezdeményezett események vannak. Egy ilyen megközelítés aktívan reagál az előforduló eseményekre, és megpróbálja automatikusan megoldani a felmerült problémákat. Például létrehozhat egy eseménykezelőt, amely önállóan újraindítja a legjobb szolgáltatást. A Nagios Monitoring System másik előnye, hogy távolról kezelheti a WAP mobiltelefon-felületet. A "szülő" gazdaszervezetek fogalmát használva könnyű leírni a hierarchiát és az összes gazdagép közötti kapcsolatot. Ez a megközelítés rendkívül hasznos a nagy hálózatok számára, mivel lehetővé teszi, hogy komplex diagnózist készítsen. És ez a minőség viszont segít megkülönböztetni a nem működő házigazdákat, azoktól, amelyek jelenleg nem állnak rendelkezésre a köztes kapcsolatok munkájának hibaelhárításának köszönhetően. A Nagios képes felépíteni a megfigyelt hálózati infrastruktúra megfigyelt rendszereinek és kártyáinak munkatársait.

A gyakorlatban a Nagios-val dolgozik, a szerző egy példát vezethet, amely megmutatja, hogy mennyire hasznos a személyes gyakorlatában. A tűzfal külső hálózati felületén több órán át, a csomagok elvesztése megkezdődött. A meghibásodás miatt a forgalom 20 százaléka. Egy perc múlva - egy másik interfész ismét kezdett dolgozni, ahogy kellene. A probléma lebegő jellegének köszönhetően több hét nem tudta megtudni, hogy az interneten való együttműködés során a rövid távú hibák időszakosan fordulnak elő. Nagios nélkül a hiba sokáig hibás működést talál.

Sok adminisztrátorok jól vannak a NetSTINT nevű Nagios őse. Annak ellenére, hogy a NetSaT Project webhely még mindig rendszeresen működik, az új fejlesztések a Nagios forráskódon alapulnak. Ezért mindenki ajánlott lassan mozogni Nagios.

A Nagios által szolgáltatott dokumentáció kijelenti, hogy stabil és sok más UNIX ilyen rendszerrel fog működni. A Nagios webes felület megjelenítéséhez Apache-ra lesz szükségünk. Szabadon használhat másokat, de ebben a tanulmányban az Apache-nak tekinthető, mint a leggyakoribb webszerver a Unix platformokon. A monitoring rendszert egyáltalán telepítheti webes felület nélkül, de ezt nem teszik meg, mert jelentősen csökkenti a használat kényelmét.

4. Szoftverfejlesztés

A végrehajtott rendszer hardvereiként a rendszeres IBM-kompatibilis számítógép használható a rendszer hardvereként, figyelembe véve a terhelés további javításának lehetőségét és az elutasításra vonatkozó megbízhatóság és műveletek követelményeit is Mivel az Állami Oyaznadzor, az Aquarius tanúsított kiszolgáló berendezéseit megvásárolták.

A meglévő hálózatot a Linux rendszermagon alapuló Debian operációs rendszer aktívan használja, kiterjedt tapasztalattal rendelkezik a rendszer használatával, a munkájának stabilitásának kezelésére, konfigurálására és biztosítására irányuló műveletek hibakeresése. Ezenkívül ez az operációs rendszer a GPL-licencre vonatkozik, amely a szabad és nyílt forráskódot jelzi, amely megfelel a hálózati megfigyelő rendszer kialakításának kifinomult technikai megbízásának. (A GNU / Linux teljes neve "GNU Slash Lee" ́ nUKS ", néhány nyelven" GNU + Linux "," GNU-Linux ", stb.) - Az UNIX-szerű operációs rendszerek általános neve ugyanazon mag és gyűjtött könyvtárak és rendszerprogramok, amelyek a projekt részeként fejlődtek ./ Linux működik PC-kompatibilis rendszereket az Intel X86 család, valamint az IA-64, AMD64, PowerPC, ARM és még sokan mások.

A GNU / Linux operációs rendszer olyan programokat is tartalmaz, amelyek kiegészítik ezt az operációs rendszert és az alkalmazott programokat, amelyek teljes körű multifunkcionális működési környezetet biztosítanak.

A legtöbb más operációs rendszertől eltérően a GNU / Linux nem rendelkezik egyetlen "hivatalos" konfigurációval. Ehelyett a GNU / Linux számos olyan úgynevezett elosztásra kerül, amelyekben a GNU programok csatlakoznak a Linux kernelhez és más programokhoz. A leghíresebb eloszlások GNU / Linux Ubuntu, Debian GNU / Linux, Red Hat, Fedora, Mandriva, Suse, Gentoo, Slackware, Archlinux. Orosz eloszlások - Alt Linux És az ASPLINUX.

nem úgy mint Microsoft Windows. (Windows NT), Mac OS (Mac OS X) és kereskedelmi UNIX-szerű rendszerek, a GNU / Linux nincs földrajzi fejlesztési központja. Nincs olyan szervezet, amely tulajdonította ezt a rendszert; Még egyetlen koordinációs központ is van. A Linux programok a több ezer projekt munkájának eredménye. Néhány ilyen projekt központosított, egyesek a cégek koncentrálódnak. Sok projekt ötvözi a hackereket a világ minden tájáról, akik csak a levelezéssel ismerik. Hozzon létre egy projektet, vagy csatlakozzon a már létező talán bárkinek, és ha sikeres, a munka eredményei több millió felhasználó számára ismertek. A felhasználók vesznek részt a tesztelés ingyenes programok, kommunikálni a fejlesztők közvetlenül, amely lehetővé teszi, hogy gyorsan megtalálja és kijavítani a hibákat és végrehajtása az új funkciókat.

A UNIX rendszerek fejlesztésének története. A GNU / Linux egy UNIX-kompatibilis, de a saját forráskódon alapul.

Olyan rugalmas és dinamikus fejlesztési rendszer, amely lehetetlen a zárt kóddal rendelkező projektek számára meghatározza a kivételes gazdasági hatékonyságot [a forrás nincs megadva 199 napon] GNU / Linux. A szabad fejlemények, a hibakereső tesztelési és elosztási mechanizmusok alacsony költsége, különböző országokból származó emberek vonzza az embereket, a GPL-licenc védelmével - mindez a szabad programok sikerességét okozza.

Természetesen az ilyen magas fejlesztési hatékonyság nem érdekelte a nagyvállalatokat, amelyek elkezdték megnyitni projektjeiket. Tehát Mozilla (Netscape, AOL) megjelent, OpenOffice.org (Sun), ingyenes klónközi (Borland) - Firebird, SAP DB (SAP). Az IBM hozzájárult a GNU / Linux átviteléhez a nagygépekhez.

Másrészt a nyitott kód jelentősen csökkenti a GNU / Linux zárt rendszereinek fejlesztésének költségeit, és csökkenti a felhasználó megoldásának árát. Ez az oka annak, hogy a GNU / Linux olyan platformsá vált, amelyet gyakran ajánlottak olyan termékekre, mint például Dbms Oracle, DB2, Informix, Sybase, SAP R3, Domino.

A GNU / Linux közösség támogatja a Linux felhasználók linkjeit.

A legtöbb felhasználó a GNU / Linux-os elosztások telepítéséhez. Az elosztás nem csak egy sor program, hanem számos megoldás különböző feladatok A felhasználók egységesített telepítéssel, kezelési és csomagfrissítésekkel, beállításokkal és támogatással kombinálva.

A világ leggyakoribb eloszlása \u200b\u200ba következők: - gyorsan meghódította a népszerűség eloszlását - a fejlesztés és a használat enyhítésére összpontosított. - A Novell tulajdonában lévő SUSE-elosztás szabad támogatott változata. Kényelmes konfigurálni és fenntartani a YaST segédprogram használatának köszönhetően. - A Közösség és a Redhat Corporation támogatja, megelőzi a RHEL.GNU / LINUX kereskedelmi verziójának - nemzetközi terjesztésének kiadását, amelyet a kiterjedt közösség által kifejlesztett, fejlesztők nem kereskedelmi célokra. Sok más eloszlás létrehozásának alapjául szolgált. Ez egy szigorú megközelítést felvételét nem szabad szoftver, a francia-brazil forgalmazás, egyesítve egykori Mandrake és Conectiva (angol nyelven). „Az egyik legrégebbi eloszlás különbözteti meg konzervatív megközelítés fejlesztésében és alkalmazásában. - Distribution gyűjtött forráskód. Lehetővé teszi, hogy nagyon rugalmasan hozza létre a végleges rendszert, és optimalizálja a termelékenységet, ezért gyakran meta-eloszlással hívja magát. A szakértőkre és a tapasztalt felhasználókra összpontosított. - Célja, hogy alkalmazza a programok legújabb verzióit, és folyamatosan frissítse, ugyanaz, mint a bináris és telepítés a forráskódból, és a Könnyű csók filozófiájára épül, ez az eloszlás az illetékes felhasználókra összpontosul rendelkezzen az összes hatalom és módosító Linux, de nem feláldozhatja a szolgálati időt.

A felsoroltak mellett sok más eloszlás is létezik mind a felsorolt, mind a semmiből, és gyakran korlátozott számú feladatot végeznek.

Mindegyiknek saját koncepciója, csomagja, előnyei és hátrányai vannak. Senki sem tudja kielégíteni az összes felhasználót, ezért más cégeket és társulókat, akik megoldásaikat kínálják, elosztásaikat, szolgáltatásaikat biztonságosan meglévő a vezetők közelében. Számos LiveCD van a GNU / Linux, például a Knoppix alapján. A LiveCD lehetővé teszi, hogy a GNU / Linuxot közvetlenül egy CD-ről futtathatja, anélkül, hogy merevlemezt telepítene.

Azok számára, akik alaposan kezelni akartak a GNU / Linux, az eloszlások bármelyike \u200b\u200bmegfelel, de gyakran az úgynevezett forrás-alapú eloszlásokat használják erre a célra, vagyis feltételezve független összeszerelés Minden (vagy alkatrész) alkatrész a forráskódból, például az LF-ekből, a Gentoo, az ArchLinux vagy a Crux-ből.

4.1 A rendszer kernel telepítése

A Nagios kétféleképpen telepíthető - a forráskódból és az összegyűjtött csomagokból. Mindkét módszer előnye és hátrányai vannak, figyelembe vesszük őket.

Előnyök A forráskódjuk csomagjának beállítása:

§ a részletes rendszerkonfiguráció lehetősége;

§ nagyfokú alkalmazásoptimalizálás;

§ a program legteljesebb nézete.

Hátrányok Állítsa be a forráskódot:

§ további idő szükséges a csomag összeállításához, gyakran meghaladja a beállítási és kiigazítási időt;

§ a csomag törlése a konfigurációs fájlok mentén való törlése;

§ a csomag frissítése a konfigurációs fájlokkal együtt;

§ a megalapozott alkalmazások központosított ellenőrzése.

A Nagios telepítésekor az előre összeállított csomagból a "RAW" telepítési módszer előnyei válnak hiányosságok, és fordítva. Azonban, mint a gyakorlat, az előzetesen összeállított csomag megfelel a rendszer összes követelményének, és nincs pont a csomag kézi összeszerelésére.

Mivel mindkét telepítési módszert eredetileg tesztelték, majd részletesebben fontolja meg őket.

4.1.1 A forráskódjuk magjának telepítésének leírása

Kötelező csomagok.

Meg kell győződni arról, hogy a következő csomagok telepítve vannak a Nagios telepítés kezdete előtt. A telepítés folyamatának részletes megfontolása meghaladja a munkát.

· Apache 2.

· PHP.

· GCC tartalom és fejlesztői könyvtárak

· GD Developer könyvtárak

Az apt-get segédprogramot (jobb, mint az alkalmasság) használhatja az alábbiak szerint:

% sudo apt-get Install Apache2

% sudo apt-get install libapache2-mod-php5

% sudo apt-get telepítés alapvető fontosságú

% Sudo apt-get telepíthető libgd2-dev

1) Új felhasználó által kiszámított fiók létrehozása

Új fiók jön létre a Nagios szolgáltatás megkezdéséhez. Ezt a Superuser-fiók alatt lehet megtenni, amely komoly veszélyt jelent a rendszer biztonságára.

Váljon superuser:

Hozzon létre egy új felhasználói fiókot Nagios és hagyja jelszavát:

# / Usr / sbin / useradd -m -s / bin / bash nagios

# Passwd Nagios.

Hozzon létre egy Nagios csoportot, és adjon hozzá Nagios felhasználót neki:

# / usr / sbin / Groupadd Nagios

# / usr / sbin / Usermod -g Nagios Nagios

Hozzon létre egy NAGCMD-csoportot, hogy lehetővé tegye a webes felületen keresztül továbbított külső parancsokat. Add hozzá a felhasználók számára Nagios és Apache:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -g nagcmd nagios

# / usr / sbin / usermod -a -g nagcmd www-adatok

2) Letöltés Nagios és plugins hozzá

Hozzon létre egy könyvtárat a letöltött fájlok tárolására:

# Mkdir ~ / Letöltések

# CD ~ / Letöltések

A Nagios és a bővítmények swing tömörített forráskódjai (# "Justify"\u003e # wget # "igazolása"\u003e # wget # "igazolása"\u003e 3) Összegyűjti és telepítse NAGIOS-t

A tömörített forráskódok kicsomagolása Nagios:

# CD ~ / Letöltések

# Tar xzf nagios-3.2.0.tar.gz

# CD Nagios-3.2.0

Futtassa a Nagios konfigurációs szkriptet, ha átadja azt a csoport nevét, amelyet korábban létrehoztunk:

# ./configure --with-parancs-csoport \u003d nagcmd

A konfigurációs szkript paraméterek teljes listája:

#. / Configure --help

`Configure" konfigurálja ezt a csomagot, hogy alkalmazkodhasson sokféle rendszerhez: ./configure ... ... Környezetváltozók hozzárendelése (pl. CC, CFLAGS ...), Adja meg őket \u003d értéket. Lásd az alábbiakban A hasznos változók.A lehetőségek a zárójelben vannak megadva:

h, --help Megjeleníti ezt a segítséget és kilépést

Segítség \u003d A csomagra vonatkozó rövid megjelenítési beállítások

Segítség \u003d Rekurzív megjelenítése Az összes mellékelt csomag rövid üzenete

V, --Version megjelenítési verzióinformáció és kilépés

q, --quiet, --silent Ne nyomtassa ki az "ellenőrzést ..." Üzenetek

Cache-file \u003d fájl gyorsítótár teszt eredményei a fájlban

C, --config-gyorsítótár alias a `- cache-file \u003d config.cache-hoz.

n, --no-létrehozása Ne hozzon létre kimeneti fájlokat

Srcdir \u003d dir megtalálja a forrásokat a dir könyvtárakban:

Prefix \u003d prefix telepítse az építészet független fájlokat az előtagban

Exec-prefix \u003d eprefix Install Architecture-függő fájlok EPrefixDefault, `make install "telepíti az összes fájlt a / usr / local / nagios / bin",` / usr / local / nagios / lib”, stb megadhat egy A "/ usr / local / Nagios" telepítés előtagja, például "--Prefix", például "--prefix \u003d $ Home" .better vezérlés, használja az alábbi opciókat a telepítési könyvtárakban:

Bindir \u003d dir felhasználói futtatható

Sbindir \u003d dir rendszer admin végrehajtható

Libexecdir \u003d dir program végrehajtható

Datadir \u003d DIR olvasható architektúra-független adatok

Sysconfdir \u003d dir olvasható egyetlen gépi adatok

SharedStatedir \u003d dir módozható architektúra-független adatok

LOCALSTATEDIR \u003d DIR módosítható egygépes adatok

Libdir \u003d dir objektumkód könyvtárak

Tartalmazza a g \u003d dir c fejléc fájlokat

Oldincludeir \u003d dir c fejlécfájlok a nem gcc számára

INFODIR \u003d DIR Info dokumentáció

Mandir \u003d Dir Man dokumentációs típusok:

Építsen \u003d építsen beállítást az építkezéshez

Host \u003d Host Cross-Compile a programok futtatásához a fogadó jellemzői:

A letiltás funkció nem tartalmazza a funkciót (ugyanaz, mint a -enable-feature \u003d No)

Engedélyezési funkció [\u003d arg] tartalmazza a funkciót

Disable-StatusMap \u003d letiltja a StatusMap CGI összeállítását

Disable-Statuswrl \u003d letiltja az Állapotwrl (VRML) CGI összeállítását

Az Enable-Debug0 megjeleníti a funkcióbejegyzést és a kilépést

Enable-Debug1 az általános információs üzeneteket mutatja

Enable-Debug2 mutatja a figyelmeztető üzeneteket

Enable-Debug3 mutatja az ütemezett eseményeket (szolgáltatás és fogadó ellenőrzések ... stb.)

Enable-Debug4 mutatja a szolgáltatást és a fogadó értesítéseket

Enable-Debug5 mutatja az SQL lekérdezéseket

Enable-debugall megjeleníti az összes hibakeresési üzenetet

Enable-nanosleep lehetővé teszi a nanosleep (instad alvás) használatát az esemény időzítésében

Enable-Event-bróker Engedélyezi az Event Broker rutinok integrációját

Enable-Embedded-Perl engedélyezi a beágyazott perl tolmácsot

Enable-Cygwin Engedélyezi az épületet a Cygwin környezetcsomagolás alatt:

With-package [\u003d arg] használja a csomagot

Csomag nélkül ne használjon csomagot (ugyanaz, mint a -with-Package \u003d No)

A-nagios-felhasználó \u003d Beállítja a felhasználónevet a Nagios futtatásához

A-nagios-csoport \u003d Állítsa be a csoport nevét a Nagios futtatásához

A-parancs-felhasználó \u003d Beállítja a felhasználói nevet a parancs hozzáféréshez

A-Command-Group \u003d Állítsa be a csoport nevét a parancsnoki hozzáféréshez

With-mail \u003d Állítsa be az egyenértékű program elérési útját

In-init-dir \u003d Állítsa be a könyvtárat az init szkript helyére

With-lockfile \u003d Állítsa be az útvonalat és a fájlnevet a zárfájlhoz

A GD-lib \u003d dir-készletek a GD könyvtár helye

With-gd-inc \u003d dir készletek a gd tartalmazza a fájlokat

With-cgiurl \u003d Az URL-t a CGI programokhoz állíthatja be (ne használja a hagyomány-slash-ot)

With-htmurl \u003d Állítsa be az URL-t a nyilvános HTML-hez

A perlcache-t a belsőleg összeállított Perl Scriptsinfloentuentures környezeti változók gyorsítófaforrására fordítja: c Compiler Commandc Compiler Flagslinker zászlók, pl. -L. Ha adirectory könyvtárai vannak C / C ++ előfeldolgozó zászlók, pl. -ÉN. Ha van egy nem szabványos könyvtár C Előpenkénti változók, hogy felülbírálják a "Configure" vagy a Helpto által készített kecskéket a könyvtárak és a programok nélküli nevek / programok megkereséséhez.

Töltse ki a Nagios forráskódot.

Bináris fájlokat, inicializálási parancsfájlokat, konfigurációs fájlok példáit és engedélyeket állítunk be a külső parancskönyvtárban:

# Az install-init

# Az install-config

# Az install-commandmode értékesítése

) Módosítsa a konfigurációt

A konfigurációs fájlok példái a / usr / local / nagios / stb könyvtárba vannak telepítve. Azonnal kell dolgozniuk. Az eljárás előtt csak egy változás szükséges.

A /usr/local/nagios/etc/objects/contacts.cfg konfigurációs fájlt szerkesztheti bármely szövegszerkesztővel, és módosíthatja az e-mail címet a kapcsolattartó nagiosadmin definíciójához, amelyre üzeneteket fog kapni.

# Vi /usr/local/nagios/etc/objects/contacts.cfg.

5) Webes felület konfigurálása

Állítsa be a Nagios Web Interface konfigurációs fájlt az Apache Conf.d könyvtárba.

# A telepítés webconf

Hozzon létre egy nagiosadmin fiókot a Nagios webes felület beírásához

# hugatwd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Indítsa újra az Apache-t a módosítások módosításához.

# /etc/init.d/apache2 újratöltése.

Szükséges intézkedéseket kell hozni a CGI biztonságának növelése érdekében, hogy megakadályozzák ennek a fióknak a lopását, mivel az információ meglehetősen érzékeny.

) Töltse ki és telepítse a NAGIOS bővítményeket

A Nagios plug-inek tömörített forráskódjainak kicsomagolása:

# CD ~ / Letöltések

# Tar xzf nagios-plugins-1.4.11.tar.gz


Plugins teljes és telepítése:

# ./configure --with-Nagios-felhasználó \u003d Nagios --with-Nagios-Group \u003d Nagios

#make telepítés

) Indítsa el a Nagios szolgáltatást

Nagios konfigurálása az automatikus letöltéshez, amikor bekapcsolja az operációs rendszert:

# ln -s /etc/init.d/nagios /etc/rcs.d/s99nagios

Ellenőrizze a példamutató konfigurációs fájlok szintaktikai helyességét:

# / usr / local / nagios / bin / nagios -v /usr/local/nagios/etc/nagios.cfg

Ha nincs hibás, akkor indítsa el a Nagios-t:

# /etc/init.d/nagios Start.

) Beírjuk a webes felületet

Most beírhatja a Nagios webes felületet a következő URL használatával. A kérelmet adják ki a felhasználónév (nagiosadmin) és a korábban megkérdezett jelszavak megadásához.

# "Justify"\u003e) Egyéb beállítások

E-mail emlékeztetők beszerzése a Nagios eseményekről, telepítenie kell a MailX csomagot (Postfix):

% sudo apt-get install mailx

% sudo apt-get install postfix

Szükséges a NAGIOS fájl emlékeztetők fájlja /usr/nagios/etc/objects/commands.cfg, és módosíthatja az összes "/ bin / mail" összes linket a "/ usr / bin / mail" -ről. Ezt követően újra kell indítania a NAGIOS szolgáltatást:

# sudo /etc/init.d/nagios újraindítása

A részletes levélmodul konfigurációját a G. függelék írja le.

4.1.2 A magrendszer telepítésének leírása a tárolóból

Amint azt fentebbeztük, a Nagios telepítése a forrásszövegekből jelentős időt vesz igénybe, és csak akkor van értelme, ha az alkalmazás vagy a vágy, hogy alaposan optimalizálja az alkalmazást, vagy a vágyat, hogy alaposan foglalkozzon a rendszer működési mechanizmusával. A működési feltételek, a legtöbb szoftver telepítve van repositaries formájában előre lefordított csomagokat. Ebben az esetben a telepítés leáll egy parancsra:

% Sudo aptitude Install Nagios

A csomagkezelő függetlenül kielégíti az összes függőséget, és telepíti a szükséges csomagokat.

4.2 A rendszer kernel konfigurálása

A részletes beállítás előtt meg kell értened, hogyan működik a Nagios kernel. A grafikus leírás az alábbiakban a 6.2 ábrán látható.

4.2.1 A rendszer kernelrendszerének leírása

A következő ábra a Nagios szolgáltatás egyszerűsített sémáját mutatja.

Ábra. 4.1 - Rendszermag

A Nagios szolgáltatás a fő konfigurációs fájlt olvassa, amelyben a szolgáltatás alapvető paraméterei mellett vannak hivatkozások az erőforrás fájlokra, az objektumleírás fájlokra és a CGI konfigurációs fájlokra.

A hálózati felügyeleti mag algoritmusa és logikája az alábbiakban látható.

Ábra. 4.2 - Nagios Alert algoritmus

2.2 A konfigurációs fájlok kölcsönhatásának leírása

Az /etc/apache2/conf.d/ könyvtárban van egy nagios3.conf fájl, amelyből az Apache webszerver veszi a Nagios beállításokat.

A Nagios konfigurációs fájlok az / etc / nagios3 könyvtárban találhatók.

Az /etc/nagios3/htpasswd.users fájl jelszavakat tartalmaz a Nagios felhasználók számára. A fájl létrehozására szolgáló parancs és a NAGIOS felhasználó jelszavának beállítása alapértelmezés szerint a fenti. A jövőben meg kell hagyni a "-C" argumentumot, ha megad egy jelszót egy új felhasználó számára, különben az új fájl növeli a régiet.

Az /etc/nagios3/nagios.cfg fájl magában foglalja a Nagios fő konfigurációját. Például eseménynaplófájlok vagy elérési út más konfigurációs fájlok Nagios szól indításakor.

Az / etc / nagios / objektumok könyvtár új hostokat és szolgáltatásokat állít be.

4.2.3 A házigazdák és szolgáltatások leírásainak kitöltése

Amint fentebb látható, konfigurálja a rendszermagot egy leírás-fájl segítségével a házigazdák és szolgáltatások számára, de ez a módszer nem lesz kényelmes a lánctalpas berendezések számának növekedésével, így meg kell hoznia egy bizonyos könyvtárstruktúrát és fájlokat a fogadó leírásokkal és szolgáltatásokkal .

A létrehozott struktúrát Z. függelékben mutatjuk be.

File hosts.cfg.

Először le kell írnia a házigazdákat, amelyet megfigyelés követ. Leírhatja, hogy hány gazdagépet lehet leírni, de ebben a fájlban korlátozni fogjuk magunkat az általános paraméterek minden gazda számára.

Itt a leírt fogadó nem igazi gazdagép, hanem egy sablon az összes többi gazda leírása alapján. Ugyanez a mechanizmus megtalálható más konfigurációs fájloknál, ha a konfiguráció előre meghatározott többletértékű értéken alapul.

Fájl hostgroups.cfg.

Itt vannak hozzáadva Hosts a HostGroup Group (HostGroup). Még egy egyszerű konfigurációban is, amikor a gazda egy, akkor még mindig hozzá kell adnia a csoporthoz, hogy Nagios tudja, hogy milyen kapcsolattartó csoportot kell használni a figyelmeztetések küldéséhez. A kapcsolattartó csoportról Olvassa el az alábbiakat.

ContactGrups.cfg fájl

Meghatároztuk a kapcsolattartó csoportot, és hozzáadta a felhasználókat ebbe a csoportba. Ez a konfiguráció biztosítja, hogy minden felhasználó figyelmeztetést kap, ha valami baj van a szerverekkel, amelyekre a csoport felelős. Igaz, azt kell szem előtt kell tartani, hogy az egyes felhasználók egyedi beállításai blokkolhatják ezeket a beállításokat.

A következő lépésnek meg kell adnia az elérhetőségeket és a riasztási beállításokat.

Contacts.cfg fájl

Amellett, hogy az ebben a fájlban további felhasználói kapcsolattartási adatok találhatók, az egyik mező, a Contact_Name, még egy célpontja van. A CGI parancsfájlok a mezőkben megadott neveket használják annak megállapításához, hogy a felhasználónak joga van-e hozzáférni bizonyos erőforráshoz, vagy sem. A hitelesítést be kell állítania a.htaccess alapú, de emellett ugyanolyan neveket kell használnia, amelyeket a fentiekben használnak annak érdekében, hogy a felhasználók a webes felületen keresztül működjenek.

Most, hogy a gazdagépek és a kapcsolatok konfigurálva vannak, átválthat az egyes szolgáltatások nyomon követésének konfigurálására, amelyet figyelemmel kell kísérni.

Fájlszolgáltatások.cfg.

Itt vagyunk, mint a hosts.cfg fájl a házigazdák számára, csak az összes szolgáltatás általános paramétereit határozták meg.

Hatalmas számú további Nagios modul áll rendelkezésre, de ha bármilyen ellenőrzés még mindig nem, akkor mindig írhatod magad. Például nincs modulellenőrzés vagy nem Tomcat. Írhatsz egy script, letöltések a JSP oldal egy távoli Tomcat kiszolgáló, és visszatér az eredmény attól függően, hogy egy szöveg az oldalon, vagy nem található az oldalon betöltött. (Új parancs hozzáadásakor a Checkcommand.cfg fájlra kell hivatkoznia, amelyet nem érintettek).

Ezután minden egyes fogadóban létrehozunk saját fájl leírását, ugyanabban a fájlban tároljuk a szolgáltatások leírását, amelyen keresztül figyeljünk erre a gazdagépre. Ez a kényelem és a logikai szervezet számára történik.

Érdemes megjegyezni, hogy a Windows-gazdagépeket az SNMP és az NSClient protokoll felügyeli a szállított Nagios. Az alábbiakban a munkája rendszere

Ábra. 4.3 - A gazdagépek Windows megfigyelési rendszere

Ugyanakkor * Nix-gazdagépeket az SNMP felügyeli, valamint az NRPE plugin. A munkájának rendszere a képen látható.

Ábra. 4.4 - Monitoring Scheme * Nix Hosts

2.4 Plugins írása

Az inicializálási szkriptek írása mellett a gazdagépek és szolgáltatások definíciói, a következő bővítmények használatosak voltak:

├── check_disk.

├── - check_dns.

├── check_http.

├── check_icmp

├── check_ifoperstatus.

├── check_ifstatus.

├── check_imap -\u003e check_tcp

├── check_linux_raid

├── check_load.

├── check_mrtg.

├── check_mrtgtraf.

├── check_nrpe

├── check_nt.

├── check_ping.

├── check_pop -\u003e check_tcp

├── check_sensors.

├── check_simap -\u003e check_tcp

├── check_smtp.

├── check_snmp

├── check_snmp_load.pl

├── check_snmp_mem.pl

├── check_spop -\u003e check_tcp

├── check_ssh.

├── check_ssmtp -\u003e check_tcp

├── check_swap

├── check_tcp

├── check_time.

A legtöbbjük Nagios csomaggal rendelkezik. A rendszerben nem szereplő és a rendszerben használt plug-inek kezdeti szövegét az I. melléklet tartalmazza.

4.2.5 SNMP beállítása a távoli gépeken

Az SNMP protokoll figyelemmel kísérése érdekében szükség van a protokoll ügynökeinek előzetes konfigurálására. Az alábbi ábrán látható az SNMP működési sémája a hálózati megfigyelő rendszer magjaival az alábbi ábrán látható.

Ábra. 4.5 - Monitoring séma az SNMP protokollon keresztül

A gazdagépek konfigurációs paramétereit a C. függelékben mutatják be. A biztonságot külön-külön konfigurálják a kötegelt szűrő egyedileg történő konfigurálása az egyes gazdagépek egyénileg és a védett rendszer alhálózatok megszervezésével, amelyek csak az engedélyezett személyzet hozzáférést biztosít. Ezenkívül a telepítés olyan módon történik, hogy az SNMP protokollon keresztül csak olvassa el a paramétereket, és nem a rekordjukat.

4.2.6 Az ügynök beállítása távoli gépeken

A fejlett fogadó monitoring és szolgáltatások lehetőségeiről létre kell hozni egy Nagios ügynököt, amelyet Nagios-NRPE-kiszolgálónak neveznek:

# Aptitude telepítse a Nagios-NRPE-kiszolgálót

Az ügynök konfigurációját az L. függelék tartalmazza. Az ágens működése a fenti 4.5. Ábrán látható.

4.4 A letöltés nyomkövetési modul telepítése és konfigurálása

Az MRTG (Multi Router Traffic Grapher) olyan szolgáltatás, amely lehetővé teszi, hogy információt kapjon több eszközről az SNMP protokoll segítségével, és megjeleníti a csatorna terhelésű grafikus böngésző (bejövő forgalom, kimenő, maximális, közepes, közepes) perc, órákban, napokban és év.

Telepítési követelmények

A következő könyvtárakra van szükség az MRTG esetében:

§ gD - grafikon rajzkönyvtár. A grafika kialakításáért felelős könyvtár (# "igazolja"\u003e § a LIBPNG - GD szükséges grafikák létrehozásához PNG formátumban (# "Justify"\u003e A mi esetünkben a telepítés egy parancs végrehajtására csökken, mert a tároló előtti csomagolás előtti csomag telepítésének módja van kiválasztva:

# Aptitude telepítse az MRTG-t

Konfigurációs fájlokat készíthet manuálisan, és a csomag részeként futó konfigurációs generátorokat használhatja:

# Cfgmaker @ >

A konfigurációs fájl létrehozása után ajánlott ellenőrizni, mert Leírhat olyan interfészeket, amelyeket nem kell elemezni a munkaterhelésről. Ebben az esetben a fájl bizonyos sorai kommentálódnak vagy törölnek. Az MRTG konfigurációs fájl példáját az M. függelék tartalmazza. A nagy mennyiségű ilyen fájlok miatt csak egy fájl példája van.

# indexmaker >

Az index oldalak a hagyományos HTML fájlok és tartalmuk nem különösebben érdekel, ezért nincs értelme, hogy példákat hozhassanak. A H. Melléklet egy példát mutat be az interfész letöltési diagramok megjelenítésére.

Végül meg kell szerveznie az ütemezett interfészek munkaterhelését. Ennek elérése érdekében az operációs rendszer legegyszerűbb módja, nevezetesen a Crontab paraméterek.

4.5 A modul telepítése és konfigurálása az események rendszernaplóinak gyűjtéséhez

A syslog-ng.ng (Syslog Next generation) csomagot választják ki, mivel az eseménynaplózási naplózási modul (Syslog Next Generation) egy többfunkciós rendszerüzenetes szolgáltatás. A szabványos syslogd szolgáltatáshoz képest számos különbség van:

§ javított konfigurációs rendszer

§ Üzenetek szűrése nem csak a prioritásokon, hanem a tartalmuk szerint is

§ regExps támogatás (rendszeres kifejezések)

§ rugalmasabb manipuláció és naplók szervezése

§ az adatcsatorna titkosításának képessége az IPsec / Stunnel használatával

Az alábbi táblázat bemutatja a támogatott hardverplatformokat.

4.1. Táblázat - Támogatott hardverplatformok

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 & 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6.1 * Dapo zaprosuPo zaprosuNetNetNetHP-Unet 11iNetNetNetNetNetDaIBM Rendszer iNetNetNetDaNetNetRed Hat ES 4 / CentOS 4DaDaNetNetNetNetRed Hat ES 5 / CentOS 5DaDaNetNetNetNetSLES 10 / openSUSE 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / openSUSE 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris 10A zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet Megjegyzés: * Az Oracle adatbázishoz való hozzáférés nem támogatott.

A technikai jellemzők részletes összehasonlítása a P. függelékben található.

A szabályokat és a szűrő leírási fájlokat, valamint a távoli gazdagépek konfigurációját az R. függelék tartalmazza.

Van egy RFC-dokumentum, amely általános formában leírja a Syslog protokollt, a rendszer magazin-kollektor modul működését a következő rendszerhez lehet benyújtani

Ábra. 4.6 - A rendszer naplók gyűjtésére szolgáló modul rendszere

Az ügyfélhoszton minden egyes alkalmazás írja az eseménypályát, ezáltal a forrás kialakítását képezi. Ezután a naplózások üzenetfolyamatát a tárolóhely definícióján keresztül halad át, majd a szűrőkön keresztül határozzák meg, a hálózati irányt meghatározzák, majd a naplózási kiszolgálóra esik, a tárolási helyet ismét meghatározott módon határozzák meg. A kiválasztott modul nagy méretezésével és bonyolult konfigurációs képességekkel rendelkezik, mint például a szűrők ágat, így a rendszer eseményüzenetei több irányba kerülnek, többféle körülménytől függően, amint az az alábbi ábrán látható.

Ábra. 4.7 - Elágazó szűrők

A skálázási képesség azt jelenti, hogy a terhelés elosztása érdekében a rendszergazda hálózatot telepít a segédszűrőszerverekről, az úgynevezett relé-ről.

Ábra. 4.8 - Nagyítás és terheléselosztás

Végső soron, akkor könnyen leírni a modul működését a lehető - kliensgépeken adási eseménynapló üzeneteket különböző alkalmazások kirakodás szervereket, azok viszont továbbítja őket végig a relé lánc, és így a központi gyűjtemény szervereket.

Ábra. 4.9 - Általános modul működési rendszer

A mi esetünkben az adatfolyam nem olyan nagy ahhoz, hogy telepítse a kirakodó szerverek rendszerét, ezért úgy döntöttek, hogy egyszerűsített ügyfél-kiszolgálói munkamenetet használnak.

Ábra. 4.10 - Elfogadott munkaprogram

5. Útmutató a rendszergazdához

Általánosságban elmondható, hogy a rendszergazda ajánlott betartani a konfigurációs fájlok és könyvtárak helyének meglévő hierarchiáját. Az új gazdagépek és szolgáltatások hozzáadása az ellenőrzési rendszerhez az új konfigurációs fájlok és az inicializálási szkriptek létrehozásához az 5. szakasz - szoftverfejlesztés, így nincs értelme újraírni a paramétereket és a rendszerkonfiguráció elveit Munka, de érdemes részletesebben tartózkodni a leírásban. Az egyes rendszermodulok interfészei.

5.1 Rendszer webes felület leírása

Az interaktív felügyeleti szolgáltatások elvégzéséhez a webes felület kényelmesen integrálva van a rendszerbe. A webes felület még mindig jó, mert teljes képet ad a rendszerről, köszönhetően ügyes használatnak köszönhetően. grafika és további statisztikai információkat szolgáltat.

A Nagios weboldal beírásakor a telepítő folyamat során telepített felhasználónevet és jelszót kérjük. Kezdőlap A webes felület az alábbi ábrán látható.

Ábra. 5.1 - Indítsa el az oldal webes interfészrendszert

A bal oldalon a navigációs panel, a jobb oldalon, a hálózati, házigazdák és szolgáltatások állapotának különböző benyújtása. Érdekel az első szakasz ellenőrzése. Nézzük meg a taktikai áttekintő oldalt.

Ábra. 5.2 - A rendszer webes felület rendszerének kezdőlapja

Ez az oldal tartalmazza a házigazdák és szolgáltatások felügyeletének és állapotának összes paraméterében, és semmilyen részletet nem adnak meg azonban, ha bármilyen probléma merül fel, speciális színnel jelenik meg, és hiperlinkvé válnak, amelyek a probléma részletes leírásához vezetnek. A mi esetünkben az aktuális pillanatban az összes gazda és szolgáltatás között van egy megoldatlan probléma, amely bekapcsolja ezt a linket (1 nem kezelt probléma).

Ábra. 5.3 - Az észlelt szolgáltatási probléma

Itt vagyunk táblázatos formában, figyelünk, hogy milyen típusú a probléma merült fel, hogy a szolgáltatáshoz (esetünkben a processzor nagy terhelése az útválasztóban), a hiba állapota (lehet normális, küszöbérték és kritikus), az utolsó ellenőrzés ideje, az idő a jelenlévő probléma, Fiókellenőrzés számot a hurok, és részletes információt a konkrét értékek visszatértek a telepített plugin.

Ábra. 5.4 - Részletes állapotleírás

Itt látjuk a probléma teljes leírását, ez az oldal hasznos a probléma mély elemzésével, ha az előfordulásának oka nem teljesen világos, akkor például túl mereven megadott küszöbértékek lehetnek az állapot kritikussága vagy helytelenül megadva A plug-in paraméterei, amelyeket a rendszer kritikus állapotként is értékel.. A leírás mellett ezen az oldalról lehet végrehajtani parancsokat a szolgáltatáson keresztül, például kikapcsolja az ellenőrzéseket, hozzárendelni egy másik időt a következő ellenőrzéshez, fogadja el az adatokat passzív módon, fogadja el a problémát, kapcsolja ki a figyelmeztetéseket , küldjön értesítést manuálisan, ütemezze a szolgáltatás leállítását, tiltsa le az instabil állapot kimutatását és írjon megjegyzést.

Menjen a Szolgáltatás részletes oldalra.

Ábra. 5.5 - Az összes szolgáltatás részletes nézete

Itt látjuk az összes gazdagép és szolgáltatás listáját, függetlenül a jelenlegi állapotuktól. Ez a funkció hasznos lehet, de nem teljesen kényelmes a házigazdák és szolgáltatások hosszú listáját, és valószínűleg vizuálisan elképzelhető a rendszer által végzett munka mennyiségét. Itt minden fogadó és szolgáltatás, a 6.3. Ábrán látható referencia, amely a paraméter részletesebb leírásához vezet.

Ábra. 5.6 - A gazdagépek részletes listája

Ez a táblázat a gazdagépek teljes részletes listáját, az állapotát, az utolsó ellenőrzési időt, az aktuális állapot időtartamát és további információkat tartalmazza. Rendszerünkben szokásos, hogy a fogadó állapotát ellenőrizzük a fogadó elérhetőségének ellenőrzésével az ICMP (8), azaz a ping parancs, de az általános eset, bárhol lehet. Ikonok az oszlopban a jobb nevében a fogadó beszélni arról a csoportról, amelyhez tartozik, amelyhez tartozik az információ érzékeléséhez. A fény ikon Ez a link, amely a fogadó szolgáltatások részletes listájához vezet, leírja ezt a táblázatot külön-külön nem értelme, pontosan ugyanaz, mint a 10.4. Ábrán, csak az egyetlen gazdagépről van szó.

Az alábbi hivatkozások listája a korábbi táblázatok eltérései, és a tartalom kezelése nem lesz nehéz. A webes felület legérdekesebb lehetősége a hálózati kártya félig automata üzemmódban történő létrehozására.

Ábra. 5.7 - Teljes körű kördiagram hálózat

Az egyes fogadó és szolgáltatás szülő paraméterén keresztül létrehozhatunk egy olyan hálózatunk szerkezetét vagy hierarchiáját, amely meghatározza a hálózati megfigyelő rendszermag és a hálózati térképen lévő fogadó bemutató és szolgáltatásainak logikáját. Számos megjelenítési mód van, a körkörös mellett, a legmegfelelőbb a kiegyensúlyozott fa mód és egy szikra alakú.

Ábra. 5.8 - Hálózati térkép - kiegyensúlyozott fa mód

Ábra. 5.9 - Net térkép - Padló mód

Minden üzemmódban az egyes fogadó képe a szolgáltatási asztalra és az államukra való hivatkozás.

A monitoring alapfelületének következő fontos része a trendkészítő. Ezzel tervezheti, hogy a berendezést produktívabban helyettesítheti, példát adunk. Kattintson a trendek linkre. Válassza ki a jelentés típusát - szolgáltatás.

1. lépés: Válassza a Jelentés típusa: Service

Kiválasztjuk a számlálás időtartamát és jelentést készítünk.

Ábra. 5.10 - Trend.

A processzor terhelési trendet generáltuk az útválasztáson. Ez arra a következtetésre juthat, hogy a hónap folyamán ez a paraméter folyamatosan romlik, és intézkedéseket kell tennie, vagy optimalizálja a fogadó munkáját, vagy felkészülnie kell a cseréjére egy produktívabbá tételére.

5.2 Interfészkövető modul webes felület konfigurációja

A webes felületen a felület rakomány nyomon modul egy jegyzéklistát amely indexoldalak hevederes házigazdák a letöltés grafikonok mindegyik interfész található.

Ábra. 5.11 - Interfész terheléskövető modul kezdőlap

A linkek bármelyikén megyünk, megkapjuk a letöltési ütemterveket. Minden ütemterv olyan hivatkozás, amely a hét, a hónap és az év statisztikáihoz vezet.

5.3 Leírás modul az eseménynaplók gyűjtésére

Jelenleg, a rendszernaplók jobb szűrése és az, hogy egyetlen webes felületen keresztül keressük őket, mert A magazinok megtekintéséhez szükséges problémák elég ritkán jelennek meg. Ezért a naplók és a webes felület adatbázisának fejlesztése elhalasztásra kerül. Jelenleg a hozzájuk való hozzáférést az SSH és a könyvtárak megtekintése végzi fájl kezelő Mc.

A modul működésének eredményeként a következő könyvtárak:

├── Apache2.

├── Asterix.

├── BGP_ROUTER

├─── dbconfig-közös

├── telepítő

│ └─── ~ CDEBCONF.

├── LEN58A_3LVL

├── megfigyelés

├── Nagios3

│ └─── íves

├── ocsinventory-kliens

├── ocsinventory-kiszolgáló

├── quagga.

├── router_krivous36b.

├── router_lenina58a.

├── router_su.

├── router_ur39a.

├── zűrzavar

├── UB13_Router

├── UNIVER11_ROUTER.

└── VoIP.

Minden egyes könyvtár az egyes fogadó minden rendezvénynaplóinak tárolója.

Ábra. 5.13 - Az eseménynaplózási modul által gyűjtött adatok megtekintése

6. A munka tesztelése

A rendszer végrehajtásakor az egyes komponensek működésének fokozatos tesztelését végeztük el, a rendszermagból kiindulva. A funkcionális bővítést csak a hálózati felügyeleti rendszermodulok mögötti hierarchiájának végső beállítása után végeztük el a különböző alrendszerek számos függősége miatt. Lépésről lépésre, általában leírhatja a bevezetés és a tesztelés folyamatát a következőképpen:

) A Nagios mag telepítése és beállítása;

) A távoli gépek felügyeletének meghatározása az alapvető funkcionális Nagios által;

) A hálózati interfész terheléskövető moduljának módosítása az MRTG-vel;

) A rendszer kernel-funkcionalitásának bővítése és az MRTG modullal való integrációja;

) A rendszer naplózási moduljának beállítása;

) A rendszer biztonságának biztosítása érdekében egy szkript írása a csomagszűrőfigyelő rendszer inicializálásához.

7. Információbiztonság

1 munkahelyi jellemzők

A PEVM használatakor a munkát érintő káros tényezők a következők:

· megnövekedett tápfeszültség;

· zaj;

· elektromágneses sugárzás;

· elektrosztatikus mező.

A hatékony és biztonságos munkák legjobb feltételeinek biztosítása érdekében olyan munkakörülményeket kell létrehozni, amelyek kényelmesek és maximálisak lesznek csökkentve e káros tényezők hatását. Szükséges, hogy a felsorolt \u200b\u200bkáros tényezők összhangban vannak a megállapított szabályokkal és normákkal.

7.2 Munkahelyi biztonság

2.1 Elektromos biztonság

A tervezett szoftver a meglévő szerveren található, egy speciálisan felszerelt műszaki helyiségben található. Kábelfalakhoz kábeles dobozokkal van felszerelve. Minden kiszolgáló csatlakozik egy 220V-os tápegységhez, 50 Hz-es frekvenciához, működőképes. Mielőtt belépne a tápegységbe a helyiségbe telepített gépekhez, amelyek kikapcsolják a tápegységet rövidzárlat esetén. Külön földelés.

Amikor a számítógép csatlakoztatva van, a hardverházat a lakossági védelmi talajhoz kell csatlakoztatni annak érdekében, hogy a szigetelés meghibásodása vagy bármely más oka esetén a tápegység veszélyes feszültsége, amikor egy személy megérinti Egy személy teste, nem tudott létrehozni egy veszélyes mennyiségű áramot az emberi testen keresztül.

Ehhez használja az elektromos csatlakozók harmadik érintkezését, amely a védőföld magjához van csatlakoztatva. A hardverházak a tápkábellel egy speciálisan elkötelezett vezetéken vannak.

Műszaki intézkedések alkalmazandók a vereség elleni védelemre Áramütés Ha megérinti az elektromos szerelési tokot, az áramellátó alkatrészek szigetelésének lebontása esetén, amelyek magukban foglalják:

· védelmi alapítás;

· védőfelszerelés;

· védő leállítás.

7.2.2 Zajvédelem

A tanulmányok azt mutatják, hogy a zajfeltételek során először a hallási funkciók szenvednek. De a zaj hatása nem korlátozódik arra, hogy csak a pletykát befolyásolja. Számos élettani mentális funkció észrevehető eltolódását okozza. A zaj káros hatással van az idegrendszerre, és csökkenti az érzékelő folyamatok sebességét és pontosságát, a hibák száma növekszik a szellemi feladatok megoldása során. A zaj észrevehető hatással van az emberi figyelemre, és negatív érzelmeket okozhat.

A fő zajforrása a helyiségekben, ahol a számítógép található, a légkondicionáló berendezés, a nyomtatott és másoló berendezések, valamint a számítógépen a hűtőrendszerek rajongói.

A termelési létesítményeket aktívan használják a zaj elleni küzdelem érdekében:

· a csendes hűtési mechanizmusok használata;

· a zajforrások szigetelése a környezetből a hangszigeteléssel és a hangfelszívódással;

· a hangelnyelő anyagok használata a helyiségekkel szemben.

A következő zajforrások jelen vannak a munkahelyi beltérben:

· rendszerblokk (hűtő (25db), merevlemez (29dB), tápegység (20db));

· nyomtató (49db).

Az ilyen eszközök által kibocsátott általános zajokat a képlet alapján számítjuk ki:

ahol Li egy eszköz zajszintje, db \u003d 10 * lg (316,23 + 794,33 + 100 + 79432.82) \u003d 10 * 4,91 \u003d 49,1

CH 2.2.4 / 2.1.8.562-96 szerint a matematikus-programozók és a videoüzemeltetők munkahelyén zajszint nem haladhatja meg az 50 dB-t.

7.2.3 Az elektromágneses sugárzás elleni védelem

Az elektromágneses expozíció elleni védelmet elektromosan vezető felületű képernyők biztosítják és az alacsony sugárzási rendszerrel felszerelt monitorok segítségével, amelyek minimalizálják a káros sugárzás szintjét, valamint a folyadékkristályos monitorokat, amelyekben az elektromágneses sugárzás teljesen hiányzik.

7.2.4 Védelem az elektrosztatikus mezőtől

Az elektrosztatikus töltés elleni védelem érdekében földelt védőszűrőt alkalmazunk, levegő párásítószerek, és a padlók antisztatikus bevonattal vannak bevonva. A pozitív és negatív ionok koncentrációjának normalizált értékeinek megőrzéséhez a számítógépek számítógéppel, klímaberendezéseket szerelnek be, a légkondicionáló eszközöket és a természetes szellőzést legalább 10 perc elteltével végezzük.

Annak érdekében, hogy megakadályozzák az aerocsipari porok testének káros hatását, a helyiségek nedves tisztítását naponta, és nem kevésbé gyakran 1-szerese a képernyőktől eltávolítva, ha a monitor ki van kapcsolva.

7.3 Munkakörülmények

3.1 Microclimate Production szoba

A fenti diploma projektben vizsgált berendezések nem káros anyagokat termelnek. Így a helyiségben lévő levegő közeg, ahol használják őket, az emberi testre gyakorolt \u200b\u200bkáros hatások nem és megfelelnek az I. kategória követelményeinek, a GOST 12.1.005-88 szerint.

A hőmérséklet, a relatív páratartalom és a légsebesség optimális normáit az ipari helyiségek munkaterületén a GOST 12.1.005-88 normalizálja, és a 7.1. Táblázatban látható.

7.1. Táblázat Mikroklíma-paraméterek

Normabil paraméter-megfelelő levegővel elválasztott levegő, C20 - 2218 - 20202Bellence,% 40-60, több mint 8045 légmozgás, m / s0,20,30,0,3

A mikroklíma megfelel az optimális feltételeknek.

3.2 Termelési világítás

A Gercon LLC kísérő részlegének kiszámításához a felső Pyshma városában, ahol a projekt kialakítását fejlesztették ki:

· a szoba területe 60m2;

· a könnyű nyílások területe 10 m2;

· 4 automatizált munkahelyet telepített.

A természetes megvilágítás kiszámítása a 23.05-95 snip-képlet szerint történik:

S0 \u003d sp * en * kz * n0 * kdd / 100% * t0 * t1 (7.2)

Ahol az S0 a fénynyílások területe, m2;

SP-padló területe a szoba, M2, 60;

en - természetes fényhatékony, 1.6;

KZ tartalék együttható, 1.5;

N0 - a Windows fényjellemzői, 1;

KZD - Áboefficiens, figyelembe véve az ablakok sötétedését az ellentétes épületekkel, 1.2;

A T0 egy közös átalakítási koefficiens, 0,48;

A T1 a REVECHE a szoba felületétől, 1.2.

Az összes együtthatók értékeit a 23.05.-95-ben végezzük.

A számítás eredményeként beszerzük: a Windows S0 \u003d 3,4 m2 fénynyílásának szükséges területét. A nyílások valós területe 10m2-vel egyenlő, ami meghaladja a könnyű nyílások minimális megengedett területét az ilyen típusú helyiségekben, és napközben elegendő.

A mesterséges megvilágítás kiszámítása az LDC-60 kapacitás 15 fluoreszkáló lámpájával világítva, 60 W-vel.

A 23.05-95-ös snip 23.05-95 szerint a fénycsöves lámpákkal való nagysága a vízszintes síkban, amely nem alacsonyabb, mint 300lm - az általános világítási rendszerhez. Figyelembe véve a magas pontosság vizuális munkáját, a megvilágítás nagysága 1000lm-re növelhető.

Fényáramlás lumineszcens lámpa A 23.05.-95-ös képletből kiszámítva:

Fi \u003d en * s * z * k / n * η (7.3)

hol En - a szoba normalizált megvilágítása, LC, 200;

S - a szoba alapterülete, M2, 60;

Z egy olyan együttható, amely figyelembe veszi a közepes fény arányát a minimumra, 1.1;

K a tartalék együttható, figyelembe véve a levegőszennyezést, 1.3;

N - A lámpák száma, 15;

η - a fényáram felhasználási együtthatója, 0,8.

Ennek eredményeképpen FI \u003d 1340LM, az összes lámpa teljes fényárama 3740LM, ezért a laboratórium megvilágítása magasabb, mint a minimális megengedett.

7.4 Munkahely Ergonómia

4.1 Munkahelyi szervezet

A SANPIN 2.2.2 / 4.2.1340-03 szabványnak megfelelően a VDT (Video Töltött terminál) meg kell felelnie a következő műszaki követelményeknek:

· könnyű fényerő legalább 100kd / m2;

· a fénypont minimális mérete legfeljebb 0,1 mm a színes kijelzőhöz;

· kontraszt képe legalább 0,8;

· külföldi sweep frekvencia legalább 7 kHz

· a pontok száma legalább 640;

· reflektisztáló sűrítő bevonat;

· a képernyő mérete legalább 31 cm átlósan;

· a képernyőn lévő karakterek magassága legalább 3,8 mm;

· a kezelő szemének a képernyőre történő távolsága körülbelül 40-80 cm-nek kell lennie;

Az MDT-t olyan forgópárnával kell felszerelni, amely lehetővé teszi, hogy vízszintes és függőleges síkokban mozgassa a 130-220 mm-es tartományban, és a képernyő dőlésszögét 10-15 eszközzel változtatja meg.

Az oklevél projektet egy számítógépen viewonic átlós 39cm. Ez a monitor a világszínvonalakkal összhangban történik, és válaszol a fenti műszaki követelményekre.

A következő követelményeket mutatják be a billentyűzetnek:

· case színezés nyugodt puha tónusokban diffúz fény diffúz;

· a 0,4-0,6 tükröződési együtthatóval, és nem rendelkezik ragyogó részekkel, amelyek képesek fényt teremteni;

A projektet a Logitech márkájú billentyűzeten végeztük, amely megfelel az összes fenti követelménynek.

A rendszerblokkok telepítve vannak a munkahelyen, figyelembe véve a rugalmas mágneses lemezeken lévő meghajtók egyszerű elérését, és kényelmes hozzáférést biztosítanak a csatlakozókhoz és a hátoldalon lévő vezérlőkhöz. A gyakran használt lemezeket a por és az elektromágneses sejtek rendszeregység közelében tárolják. A nyomtató a felhasználó jobb oldalán található. A nyomtatott szöveg látható az üzemeltető számára, miközben megtalálja a fő működési helyzetben. A nyomtató közelében speciális rekeszekben tiszta papír és egyéb szükséges kiegészítők tárolódnak.

A csatlakozókábelek speciális csatornákba vannak csomagolva. A csatornaeszköznek úgy kell lennie, hogy a csatlakozók ne akadályozzák a kábelek eltávolítását.

Az "egér" manipulátorhoz a felhasználó jobb oldalán az asztallapon van egy szabad platform, amely formában és méretben kell lennie a képernyőfelületével.

Munkahely Az üzemeltető megfelel az SSBT 12.2.032-78-as követelményeinek.

A munkahely térbeli szervezete optimális munkahelyi pozíciót biztosít:

· a fejet 10-20 fokmal határozzák meg;

· a hátsó hangsúlyt fektet, a váll és az alkar és a comb és a shin közötti arány, egyenes szög.

A munkahely fő paraméterei állíthatónak kell lenniük. Ez biztosítja annak lehetőségét, hogy kedvező munkakörülményeket hozzanak létre egy különálló személy számára, figyelembe véve a geoantropometriai jellemzőket.

A munkahely fő paraméterei és a személyi számítógéppel felszerelt bútorok (7.1. Ábra)

Ábra. 7.1 - Az operátor munkahelye OPM

· Ülésmagasság 42 - 45 cm;

· a billentyűzet magassága a padlóról 70-85 cm;

· a billentyűzet dőlésszöge a vízszintes 7-15 készülékből;

· a billentyűzet eltávolítása az asztal széléből 10-6 cm;

· a képernyő közepétől a padlóig 90-115 cm;

· a képernyő dőlésszöge a függőleges 0 - 30GRADUSVS (OPTIMAL 15);

· a képernyő távolsága az 50-75 cm-es asztal széléből;

· a munkafelület magassága 74 - 78cm felvételekhez;

A munkahelyen van egy állvány a lábak számára, amelyek minden típusú munkához kapcsolódnak a hosszú távú megőrzéshez az ülő helyzetben

SANPINE 2.2.2.542-96 A számítógépes üzemeltető munkájának jellege egyszerűnek tekinthető, és az 1A kategóriára utal.

A megszakítások 2 órát telepítenek a munkaeltolódás kezdetétől és 2 órával az ebédszünet után 15 percig. A szabályozott szünetek alatt a neuro-érzelmi stressz csökkentése érdekében a fáradtság, a hipodinamin hatásának megszüntetése érdekében a gyakorló komplexumokat végezzük.

7.5 Tűzbiztonság

A projekt, ahol a projektet a projekten végezték, létrejött az NPB 105-03-as éghető és nem éghető folyadékok, szilárd éghető és nem éghető anyagok és anyagok, beleértve a por- és szálakat, anyagokat és anyagokat a vízzel, az oxigén levegővel vagy egymással való kölcsönhatásban csak az égéshez, feltéve, hogy azok a helyiségek, amelyekben rendelkezésre állnak, vagy képződnek, nem utalnak az A vagy B kategóriákra. Az épület az I-es tűzállóság helyiségeire 21-01-97.

A következő biztonsági szabályok megfelelnek a termelési létesítményeknek:

· eljárások, kimenetek a helyiségből, a tűzoltó termékekhez való hozzáférés ingyenes;

· a működési berendezések megfelelően ellenőrzik minden alkalommal a munka megkezdése előtt;

· a munka végén a szoba megvizsgálja, de-energizálta a hálózati rácsot, a szoba zárva van.

Az evakuálási kilépések száma az épületekből a szobából kettő. Az evakuálási kilépés (ajtó) szélessége 2 m. Az evakuálás útjaiban a hagyományos lépcsőket és a swing ajtókat használják. A lépcsőházakon nincsenek szobák, technológiai kommunikáció, felvonók és teherautók kimenetei. Az evakuálási útvonalakon mind természetes, mind mesterséges vészvilágítás van elrendezve.

A helyi tűzoltás elsődleges eszközei A helyiségben kézi szén-dioxid tűzoltó készülékek vannak két beltérben.

A tűzvédelmi szolgáltatás napozásának és figyelmeztetésének kezdeti szakaszának kimutatására automatikus és tűzjelző rendszert használ (APS). Önállóan aktiválja a tűzoltó telepítést, amíg a tűz nagy méreteket ért el, és értesíti városi szolgálat Védőrostély.

A WCS objektumai az APS mellett, szükség van az álló automatikus félelemre. A gázoltó tüzek felszerelését használják, amelynek hatását a helyiség gyors töltésére alapozza tűzoltó gázzal, ami a levegő oxigéntartalmának csökkentését eredményezi.

7.6 Vészhelyzetek

A szoba körülményeiben a legvalószínűbb vészhelyzet lehet tűz. Ha a tűz előfordul, szükség van a tűzoltósággal történt személyzetre és jelentésre. Az evakuálási tervet a 7.2. Ábrán mutatjuk be.

Ábra. 7.2 - Tűzvédelmi terv

8. Gazdasági rész

Ez a rész a hálózati megfigyelő rendszer, annak végrehajtásának és karbantartása, valamint a kapcsolódó anyagok és berendezések kidolgozásának költségeit tárgyalja.

A projekt költsége megtalálja a Tanácsot a pénzeszközök és a munkaerő-tételek fejlesztése és gyártása során felhasznált áruk költségeinek átgondolása (értékcsökkenés, berendezések, anyagok, üzemanyagok, energia, energia stb.), Az élő munkaerő értékének része ( bérek), a megvásárolt rendszermodulok költsége.

A tevékenység folyamatában és a szolgáltatási rendelkezések volumenének növelésében, a hálózat megszervezésének hibás és gyengeségeinek megelőzésének problémája merült fel, vagyis a megoldás megvalósításának feladata, hogy megjósolhassa a szekciók cseréjének vagy frissítésének szükségességét a meghibásodásokat megelőzően az előfizetői csomópontok munkája.

Az ügyfélbázis növekedésével, és ennek eredményeként az aktív berendezések száma, szükség volt arra, hogy a hálózat egészét és egyedi elemeit részletesen ellenőrizhesse. A hálózati felügyeleti rendszer végrehajtása előtt a hálózati rendszergazdát Telnet, HTTP, SNMP, SSH protokollok stb. A hálózat minden objektumához, és használja a beépített felügyeleti és diagnosztikai eszközöket. Jelenleg a hálózati kapacitás 5000 port, 300 2-szintű kapcsolók, 15 router és 20 belső használati szerver.

Ezenkívül a hálózati túlterhelés és a lebegő meghibásodásokat csak akkor találták meg, ha súlyos problémák merülnek fel a felhasználóknál, amelyek nem engedték meg, hogy tervezzék a hálózat frissítésére irányuló terveket.

Mindez először a szolgáltatások minőségének folyamatos romlása és javította a rendszergazdák terhelését és a felhasználók technikai támogatását, amelyek a kolosszális veszteségeket eredményezték.

A jelenlegi helyzetnek megfelelően úgy döntöttek, hogy olyan hálózati megfigyelési rendszert dolgoznak ki és hajtanak végre, amely megoldaná a fenti problémákat, amelyek összefoglalása a következőképpen fejezhető ki:

Meg kell kidolgozni és végrehajtani egy megfigyelő rendszert, amely lehetővé teszi, hogy nyomon kövesse mind kapcsolók, útválasztók a különböző gyártók és a szerverek különböző platformokon. A nyílt protokollok és rendszerek használatára összpontosítva, a szabad szoftveralapból kész kész munkafolyamatok maximális kihasználásával, amely gazdasági szempontból csökkenti a végső rendszer nullára történő engedélyezésének költségeit.

A rendszernek meg kell felelnie a következő gazdasági követelményeknek:

· minimális hardverkövetelmények (a projekt hardverének költségeinek csökkenéséhez vezet);

· a komplexum összes összetevőjének nyílt forráskódjai (lehetővé teszi, hogy önállóan változtassa meg a rendszer működésének elvét, anélkül, hogy harmadik féltől származó saját fejlesztéseket igényelne, és csökkenti a termékengedélyezési költségeket);

· a rendszer nyújthatósága és skálázhatósága (lehetővé teszi az alkalmazás alkalmazásának alkalmazási körét a harmadik fél és a szabadalmaztatott fejlesztések segítségével, és csökkenti a termékengedélyezési költségeket);

· a diagnosztikai információk standard eszköze (csökkenti a rendszer karbantartási költségeit);

· részletes dokumentáció elérhetősége az összes használt szoftverhez (lehetővé teszi, hogy gyorsan képezzen egy új alkalmazottat);

· a különböző gyártók felszerelésével való együttműködés képessége (lehetővé teszi egy szoftvertermék használatát). (A Berendezés teljes listáját a B. függelék tartalmazza).

Általában a projektfejlesztés 112 órával (2 hét) rangsorolt. A projekt bevezetése 56 órát (1 hét) igényel.

1 A projekt fejlesztési költségeinek kiszámítása

A projektfejlesztés költsége a következőkből áll:

· fizetési költségek;

· a csillapító berendezések és szoftver termékek költsége;

· a villamos energia költsége;

· Általános költségek.

Kiadási költségek.

A bérek kiszámításakor úgy véljük, hogy ez a projekt kifejlesztett egy személyt: egy rendszermérnök.

A rendszer mérnökének átlagos piaci fizetése a régióban 30000 rubel.

Számítsa ki a mérnök 1 órás költségeit, a következő adatokra támaszkodva:

· 25% -os prémium;

· 15% -os kerületi együttható;

· a 2010-es munkaidő alapja, a termelési naptárnak megfelelően, 1988 óra;

Így az árképzés figyelembe véve a kerületi együtthatót:

Rf \u003d 30000 * 1,25 * 1,15 * 12/1988 \u003d 260 rubel

A bérek kiszámításakor figyelembe veszik a felhalmozott bérekből kifizetett levonásokat, vagyis a biztosítási díjak teljes összege megegyezik az ESN - 26% maximális mértékével, többek között:

· PFR - 20%;

· FSSR - 2,9%

· FFOMS - 1,1%;

· GFOM - 2%;

· Kötelező társadalombiztosítás balesetek ellen - 0,2%.

A levonások összege:

Co \u003d rf * 0.262 \u003d 260 * 0,262 \u003d 68 rubel

Figyelembe véve a mérnök munkáját (112 óra fejlesztés és 56 óra a végrehajtás), kiszámítjuk a fizetési költségeket:

ZP \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 RUB

A csillapító berendezések és szoftver termékek kiadásai.

Egy személyi számítógépet és az Aquarius Server T40 S41 kiszolgálót használták a hálózati projektfejlesztési fázisban. A számítógép költsége jelenleg körülbelül 17 000 rubel, míg a szerver 30000 rubel.

Így az egyszeri beruházások költsége a berendezésben:

Rva \u003d 47000 dörzsölje

A számítógép és a szerver élettartama során modernizációjuk megengedett, az ilyen típusú költségeket a kiszámításkor is figyelembe veszik. Az RV 50% -a a modernizációhoz:

Rma \u003d pv * 0.5 \u003d 23500 RUB

A számítógépet a következő lépésekben használták fel:

· az irodalom keresése;

· keresse meg a hálózati megfigyelő rendszer tervezési megoldásait;

· struktúrák és alrendszerek fejlesztése;

· a hálózati megfigyelő rendszer kialakítása;

· dokumentum nyilvántartása.

A kiszolgálót a rendszer végrehajtása során használták fel, és közvetlenül a rendszerrel dolgozott.

A fejlesztés során használt szoftvereket szabad licencek kapják, ami jelzi a nulla költséget és az értékcsökkenés szükségességének hiányát.

Így az értékcsökkenést figyelembe vevő berendezések teljes költsége:

Oz \u003d rva + rma \u003d 47000 + 23500 \u003d 70500 RUB

Hasznos használat 2 évig. Az egy óra munka költsége (a munkanapok száma 22 hónapban és 8 órás munkanapon):

Követelés \u003d oz / bp \u003d 70500/4224 \u003d 16,69 rubel

A fejlesztés és a végrehajtás idején az értékcsökkenési levonások költsége az alábbiak:

Sachrv \u003d Check * TRV \u003d 16.69 * 168 \u003d 2803,92 RUB

Villamosenergia-költségek.

A villamosenergia-költségek fogyasztásra kerülnek, és a világításra költöznek. A villamos energia költsége:

Sen \u003d 0.80 RUB / KW * H (a Szerződés alatt a helyiségek tulajdonosával)

RK, C \u003d 200 W - a számítógép vagy szerver által fogyasztott teljesítmény.

TRC \u003d 168 H - Számítógépes munkaidő a rendszer fejlesztésének és végrehajtásának szakaszában.

TRS \u003d 52 óra - Szerver működési ideje a rendszer fejlesztésének és végrehajtásának szakaszában.

Így a villamos energia költsége a fejlesztés és a projekt végrehajtásának szakaszában:

Senp \u003d rk * trc * sen + rk * trs * sen \u003d (200 * 168 * 0,80 + 200 * 52 * 0,80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35,2 rubel

A munkahely, amelyen ez a munka készült, 100 W-os lámpával van felszerelve. Számítsa ki a világítóeszköz által eltöltött villamos energia költségeit a rendszer fejlesztése és végrehajtása során:

Seno \u003d 100 * trc * sen \u003d (100 * 168 * 0.80) / 1000 \u003d 13,44 RUB

A közös villamosenergia-költségek a következők voltak:

Ozhan \u003d senp + sen \u003d 35,2 + 13,44 \u003d 48.64 RUB

8.2 Az általános költségek kiszámítása

Ez a költségpont fedezi más eszközök és fogyóeszközök költségeit, szintén előre nem látható költségek.

Az általános költségek a vállalati költségvetésben az elhatárolt bérek 400% -át teszik ki:

Hp \u003d zp * 4 \u003d 55104 * 4 \u003d 220416 RUB.

Így a projekt fejlesztésének és végrehajtásának költsége:

Srv \u003d zp + sacrev + ozhan + nr \u003d 55104 + 2803,92 + 48,64 + 220416 \u003d 278372,56 руб

3 Hatékonyság

A gazdasági számítások végrehajtásának eredményeképpen a hálózati megfigyelési rendszer fejlesztésének és végrehajtásának minimális árát 278372,56 rubel nevezték ki.

Amint a számításokból látható, a költségek költségeinek túlnyomó része az anyagokra és a berendezésekre esik. Ezt magyarázza azzal a ténnyel, hogy a főberendezések gyártói külföldi vállalatok, és ennek megfelelően e termékek árai a CBRF + 3% -os arányban vannak megadva. És az importált termékekre vonatkozó vámok növekedése negatívan befolyásolja a véges ügyfelek árát.

A független rendszerfejlesztés igazolásához összehasonlítjuk költségeit a piacon jelen lévő kész megoldásokkal:

· D-Link D-View - 360 000 rubel

Hálózatok felügyelete és elemzése

A hálózat üzemeltetésének állandó ellenőrzése szükséges ahhoz, hogy fenntartsák azt egy munkakörben. Az ellenőrzés az első szakasz, amelyet a hálózat irányításakor végre kell hajtani. Ez a hálózati munkafolyamat általában 2 szakaszra oszlik: monitoring és elemzés.

A monitoring szakaszban egyszerűbb eljárást végeznek a hálózat üzemeltetésére vonatkozó elsődleges adatok összegyűjtésére vonatkozó eljárás: statisztikák a különböző protokollok hálózatán és csomagolására keringő keretek számáról, a hubok kikötői állapota, a kapcsolók állapota és útválasztók stb.

Ezután az elemzési lépést akkor végezzük, amelyek alatt a megfigyelési szakaszban összegyűjtött információk bonyolultabb és szellemi folyamata, összehasonlítva a korábban kapott adatokkal és a hálózat lassú vagy méltatlan működésének lehetséges okaival kapcsolatos feltételezések kidolgozásával.

A hálózat megfigyelésére szolgáló eszközök és a "szűk keresztmetszetek" kimutatására szolgáló eszközök két fő osztályra oszthatók:

  • stratégiai;
  • taktikai.

A stratégiai eszközök kinevezése az egész hálózat működésének paramétereinek széles körének ellenőrzése, valamint a LAN konfigurálása problémáinak megoldása.

Taktika - monitoring és hibaelhárítási hálózati eszközök és hálózati kábel.

A stratégiai eszközök a következők:

  • hálózati menedzsment rendszerek
  • beépített diagnosztikai rendszerek
  • elosztott felügyeleti rendszerek
  • a nagy gépeken és szervereken működő diagnosztikai eszközök.

A munka legteljesebb ellenőrzését az ilyen vállalatok által dec, Hewlett - Packard, IBM és AT & T. által kifejlesztett hálózati menedzsment rendszerek végzik. Ezek a rendszerek jellemzően külön számítógépen alapulnak, és a munkaállomás-szabályozó rendszereket, a kábelrendszert, a csatlakozást és más eszközöket tartalmazzák, amely különböző szabványok hálózatainak ellenőrzési paramétereit tartalmazza, valamint számos műszaki dokumentációt.

Az egyik legjobb fejlemények A hálózat kezeléséhez, amely lehetővé teszi a hálózati rendszergazda számára, hogy hozzáférjen az összes elemhez a munkaállomáshoz, a Landesk Manager csomag az Intel, amely különböző eszközöket biztosít az alkalmazási programok megfigyeléséhez, a hardverek és a szoftverek és a vírusvédelem. Ez a csomag valós idejű változatos információkat nyújt az alkalmazásokról és szerverekről, a felhasználói hálózatra vonatkozó adatok.

A beépített diagnosztikai rendszerek a hálózati eszközök, például hidak, ismétlések és modemek szokásos összetevőjévé váltak. Az ilyen rendszerek példái nyitott csomagokat szolgálnak fel - a Hewlett - Packard és Remote Bridge Management Software Company hídvezetője. Sajnos a legtöbbjük a gyártó felszerelésére koncentrál, és szinte összeegyeztethetetlen a többi vállalat felszerelésével.

Az elosztott megfigyelési rendszerek speciális eszközök a hálózati szegmensekre, és átfogó forgalmi információkra, valamint a hálózat megsértésére szolgálnak. Az adminisztrátori munkaállomáshoz általában csatlakoztatott eszközöket elsősorban számos szegmenshálózatban használják.

Taktikai eszközök közé tartoznak a különböző típusú vizsgálati eszközök (hálózati kábel tesztelők és szkennerek), valamint a készülékek beépített hálózati elemzés - protokoll elemző. Tesztelőeszközök segítik a rendszergazda kimutatását a hálózati kábel és a csatlakozó hibák, és a protokoll analizátorok tájékoztatást kapnak a hálózat adatcserére. Ezenkívül ez a pénzkategória olyan speciális szoftvereket tartalmaz, amelyek lehetővé teszik a valós idejű, hogy részletes jelentéseket kapjanak a hálózat állapotáról.

A megfigyelés és az elemzés eszközei

Osztályozás

A számítástechnikai hálózatok felügyeletére és elemzésére használt összes fajta több nagy osztályra osztható:

Hálózati menedzsment rendszerek (NetworkManagementsystems) - Központosított szoftverrendszerek, amelyek adatokat gyűjtenek a csomópontok és a kommunikációs eszközeszközök állapotáról, valamint a hálózaton lévő forgalmi adatokat. Ezek a rendszerek nemcsak nyomon követik a hálózati elemzést, hanem az automatikus vagy félautomata hálózati menedzsment működését is végrehajtva - Engedélyezze és letiltja az eszközportokat, megváltoztathatja a hidak, kapcsolók és útválasztók hidatjainak paramétereit, stb. A kontrollok népszerű HPOPENView, SunnetManager, Ibmnetview .

Rendszergazdálkodási eszközök (Rendszer menedzsment). A rendszerkezelő eszközök gyakran végeznek hasonló funkciókat a vezérlőrendszerek funkcióihoz, de más objektumokhoz képest. Az első esetben a vezérlő objektum a hálózati számítógépek szoftvere és hardvere, a második kommunikációs berendezésekben. Ugyanakkor a kétféle vezérlőrendszer egyes funkciói példaként szolgálhatnak, például a rendszerkezelő eszközök elvégezhetik a hálózati forgalom legegyszerűbb elemzését.

Beépített diagnosztikai és vezérlőrendszerek (Beágyazott rendszerek). Ezeket a rendszereket a kommunikációs berendezésekben telepített szoftver- és hardvermodulok formájában végzik, valamint az operációs rendszerbe ágyazott szoftvermodulok formájában. A diagnosztikai és vezérlési funkciókat csak egy eszközzel végeznek, és ezáltal a fő különbségük a központosított vezérlőrendszerektől. Az osztály eszközeinek példája a DistRescute 5000 koncentrátorvezérlő modul, amely végrehajtja a port automatikus szegmentációs funkcióit, ha hibás működésre van állítva, attribútumportok belső koncentrátor szegmensek és mások. Általános szabályként a beépített részmunkaidős menedzsment modulok végrehajtják az SNMP-ügynökök szerepét az adatállapot adataihoz az ellenőrző rendszerekhez.

Protokoll analizátorok (Protokolinalizerek). Olyan szoftverek vagy hardver és szoftverrendszerek, amelyek ellentétben vannak a vezérlőrendszerekkel szemben, csak a hálózatok forgalmának ellenőrzése és elemzése. A jó protokoll analizátor képes rögzíteni és dekódolni a hálózatokban használt nagyszámú protokollokat - általában több tucat. A protokoll analizátorok lehetővé teszik az egyes csomagok rögzítéséhez és a rögzített csomagok teljes dekódolásának végrehajtásához, azaz a különböző szintek protokollcsomagjának fészkelőcsomagjait szakosodott formában mutatjuk be az egyes területek tartalmának dekódolásával Minden csomag.

E. kspert rendszerek. Ez a fajta rendszerek felhalmozódnak a technikai szakemberek ismeretét arról, hogy azonosítják a hálózatok rendellenes munkájának okait és lehetséges módjait, hogy hatékony állapotba kerüljenek a hálózatokat. A szakértői rendszereket gyakran a hálózatok megfigyelésére és elemzésére különféle eszközök külön alrendszereként hajtják végre: hálózati menedzsment rendszerek, protokoll analizátorok, hálózati elemzők. A szakértői rendszer legegyszerűbb változata a kontextusfüggő segítségnyújtó rendszer. A bonyolultabb szakértői rendszerek úgynevezett tudásbázisok mesterséges intelligencia elemekkel. Az ilyen rendszer példája a Cabletron Spectrum Control rendszerbe beépített szakértői rendszer.

A kábelrendszerek diagnosztizálására és tanúsítására szolgáló berendezések. Feltételesen, ez a berendezés négy fő csoportra osztható: hálózati monitorok, kábelrendszerek, kábeles szkennerek és tesztelők (multiméterek) tanúsításához.

Hálózati monitorok (Hálózati elemzőknek is nevezik) különböző kategóriákú kábelek tesztelésére szolgálnak. Meg kell különböztetni a hálózati monitorokat és a protokoll-elemzőket. A hálózati monitorok csak a forgalom statisztikai mutatóin gyűjtenek adatokat - a hálózati hálózati forgalom átlagos intenzitását, a csomagáram átlagos intenzitását egy adott hibatípusgal stb.

Eszközök hozzárendelése kábelrendszer tanúsításközvetlenül a nevükből következik. A tanúsítványt a kábelrendszerek egyik nemzetközi szabványának követelményeivel összhangban végzik.

Kábel-szkennerek A rézkábelrendszerek diagnosztizálására használják.

A tesztelőket tervezték A kábelek ellenőrzése a fizikai szünet hiányában.

Többfunkciós elemzés és diagnosztikai eszközök. Az utóbbi években a helyi hálózatok széles körű eloszlásának köszönhetően olyan olcsó hordozható eszközöket kell kidolgoznunk, amelyek több eszköz funkcióit kombinálják: protokoll analizátorok, kábelkutatók, sőt hálózati menedzsment funkciókat is. Az ilyen típusú eszközök példájaként a Microtestinc Compas beállítható. Vagy 675 LANMETERKOMPANIA FUKECORP.

Protokoll analizátorok

A régi hálózat új vagy korszerűsítése során gyakran szükség van egy ilyen hálózat egyes jellemzői számszerűsítésére, például a hálózati kommunikációs vonalakon keresztüli adatok intenzitásának, a csomagfeldolgozás különböző szakaszaiban keletkező késedelmek, A reakcióidő egyfajta kérésére, az előfordulási gyakoriság gyakorisága és más jellemzői.

E célból különböző eszközöket lehet használni, és elsősorban az előző szakaszokban már megvitatott hálózati menedzsment rendszerekben lévő felügyeleti eszközöket. Bizonyos hálózati mérések készíthetők és beépíthetők az operációs rendszerbe szoftvermérők segítségével, ennek példája a WindowsNTperFormanconitor programja. Még a modern végrehajtásukban is kábel tesztelők képesek csomagokat rögzíteni és elemezni tartalmukat.

De a legfejlettebb hálózati kutatóeszköz a protokollelemző. A protokollok elemzésének folyamata magában foglalja a keringési csomagok rögzítését olyan hálózatban, amely hálózati protokollt hajt végre, és tanulmányozza a csomagok tartalmát. Az elemzés eredményei alapján ésszerű és súlyozott változást végezhet a hálózat bármely összetevőjében, optimalizálhatja teljesítményét, hibaelhárítását. Nyilvánvaló, hogy minden egyes változásnak a hálózatra gyakorolt \u200b\u200bhatására vonatkozó következtetések meghozatala érdekében meg kell vizsgálni a protokollokat, és korábban, és változtatás után.

A protokoll-analizátor független speciális eszközt vagy személyi számítógépet, általában hordozható, egy speciális hálózati kártyával és megfelelő szoftverrel felszerelt notebookosztályt képvisel. Az alkalmazott hálózati kártya és a szoftvernek meg kell egyeznie a hálózati topológiával (gyűrű, gumiabroncs, csillag). Az analizátor ugyanolyan módon csatlakozik a hálózathoz, mint egy rendes csomópont. A különbség az, hogy az analizátor a hálózaton keresztül továbbított összes adatcsomagot veheti igénybe, míg a szokásos állomást csak hozzá kell adni. Az analizátor szoftver egy olyan rendszermagból áll, amely támogatja a hálózati adapter működését és a kapott adatok dekódolását, valamint egy további programkódot a vizsgálat alatt álló hálózat topológiájának típusától függően. Ezenkívül számos dekódolási eljárás egy meghatározott protokollra, például IPX-re összpontosított. Egyes elemzők tartalmazhatnak olyan szakértői rendszert is, amely olyan ajánlásokat hozhat létre, amelyekre a kísérleteket ebben a helyzetben végre kell hajtani, ami bizonyos mérési eredményeket jelenthet, hogyan lehet megszüntetni bizonyos típusú hálózati hibás működés.

Annak ellenére, hogy a piacon bemutatott protokoll-elemzők relatív változatossága ellenére egyes funkciók az egyik módon vagy egy másik módon nevezhetők:

  • Felhasználói felület. A legtöbb elemzőnek fejlett barátságos felülete van, szabályként a Windows vagy motívumon. Ez az interfész lehetővé teszi a felhasználó számára, hogy: kimense a forgalom intenzitású elemzésének eredményeit; a hálózati teljesítmény pillanatnyi és átlagolt statisztikai értékelését kapja; bizonyos eseményeket és kritikus helyzeteket állapítson meg az előfordulásuk nyomon követéséhez; A különböző szintek protokolljainak dekódolása és a csomagok érthető formanyomtatványának beadása.
  • Capture puffer. A különböző elemzők pufferei térfogatban különböznek. A puffer a telepített hálózati kártyán található, vagy az egyik hálózati számítógép RAM-ját rendelheti. Ha a puffer a hálózati kártyán található, akkor az ellenőrzést a hardver, és ennek a bemeneti sebességnek köszönhetően emelkedik. Ez azonban az analizátor növekedéséhez vezet. A Capture eljárás elégtelen teljesítménye esetén az információ egy része elveszik, és az elemzés lehetetlen lesz. A puffer mérete meghatározza a rögzített adatok több vagy kevesebb reprezentatív mintáinak elemzésének képességét. De függetlenül attól, hogy mennyi rögzítő puffer, előbb-utóbb tele lesz. Ebben az esetben a rögzítés leáll, vagy a töltés a puffer elejétől kezdődik.
  • Szűrők. A szűrők lehetővé teszik az adatkezelési folyamat irányítását, és ezáltal megmenti a pufferteret. A szűrési körülmények formájában meghatározott egyes csomagtermek értékétől függően a csomagot figyelmen kívül hagyják vagy a fogantyúpufferre írják. A szűrők használata jelentősen felgyorsítja és egyszerűsíti az elemzést, mivel kiküszöböli a megtekintést a csomagok pillanatában.
  • A kapcsolók a kezelő által meghatározottak szerint bizonyos feltételek megkezdése és megszüntetése az adatfelvételt a hálózatból. Ilyen feltételek lehetnek kézi parancsok végrehajtása a befogási folyamat megkezdéséhez és leállításához, a napszak, a befogási folyamat időtartama, bizonyos értékek megjelenése az adatkeretekben. A kapcsolók használhatók a szűrőkkel együtt, amely lehetővé teszi a részletesebb és finomabb elemzést, valamint a termelékenyen használható korlátozott hatótávolságú puffer térfogatot.
  • Keresés. Egyes protokoll-elemzők lehetővé teszik, hogy automatizálják az információk megtekintését a pufferben, és megtalálják az adatokat meghatározott kritériumokról. Míg a szűrők ellenőrzik a bemeneti adatfolyamot a szűrési körülmények betartásához, a keresési funkciókat a pufferben felhalmozott adatokra alkalmazzák.

Az elemzés módszertanát a következő hat szakasz formájában lehet bemutatni:

  1. Adatok rögzítése.
  2. A rögzített adatok megtekintése.
  3. Adatelemzés.
  4. Hibakeresés. (A legtöbb elemző megkönnyíti ezt a munkát, meghatározza a hibák típusait, és azonosítja az állomást, amelyből a csomag hiba történt.)
  5. Kutatási teljesítmény. A hálózat sávszélességének vagy a kérelem átlagos válaszidejének együtthatója kiszámításra kerül.
  6. A hálózat egyes szakaszai részletes vizsgálata. E szakasz tartalmát az elemzés elvégzik.

Jellemzően a protokollelemzés folyamat viszonylag kevés időt vesz igénybe - 1-2 munkanap.

Hálózati elemzők

Hálózati analizátorok (ne tévesszük össze őket protokoll analizátor) van referencia mérőműszerek diagnosztizálására és az igazoló kábelek és rendszerek. Például HEWLETTPACKARD - HP 4195A és HP 8510C hálózati analizátorokat hozhat.

A hálózati analizátorok nagy pontosságú frekvenciatermelőt és keskeny sávú vevőt tartalmaznak. Különböző frekvenciák átvitele az átviteli párhoz, és mérje meg a jelet a fogadó párban, mérheti a csillapítást és a következőt. A hálózati elemzők precíziós nagyméretű és drága (több mint $ 20'000 dollár) a laboratóriumi körülmények között történő használatra szánt eszközök speciálisan képzett műszaki személyzet.

Kábel-szkennerek

Ezek az eszközök lehetővé teszik a kábel hossza, a következő, a csillapítás, az impedancia, az elrendezési séma, az elektromos zajszint és a kapott eredmények értékelését. Ezeknek az eszközöknek az ára 1'000-ről 3000 dollárra változik. Ennek az osztálynak sok eszköze van, például a Microtestinc szkennerek., Flumkorp., DatacomtechnologiesInc., Scopecommunication. A hálózati analizátorokkal ellentétben a szkennerek nemcsak speciálisan képzett műszaki személyzet, hanem az újonnan érkezők adminisztrátorai is használhatók.

Ahhoz, hogy meghatározza a helyét a kábel rendszer meghibásodása (szikla, rövidzárlat, helytelenül szerelt csatlakozó, stb) használja a „Cable radar” módszerrel, vagy a TIMEDOMAINRECTOMETRY (TDR). Ennek a módszernek a lényege, hogy a szkenner rövid elektromos impulzust bocsát ki a kábelre, és megméri a késleltetési időt, mielőtt a visszavert jel jön. A visszavert impulzus polaritásának megfelelően meghatározandó a kábelkárosodás (rövidzárlat vagy szikla) \u200b\u200bjellege. A helyesen telepített és csatlakoztatott kábelben a visszavert impulzus teljesen hiányzik.

A távolságmérés pontossága attól függ, hogy pontosan ismerte milyen pontosan az elektromágneses hullámok terjedésének sebességét a kábelen. Különböző kábeleknél más lesz. A kábelen (NVP-nominalvelocityofpropagation) elektromágneses hullámok szaporításának sebességét általában vákuumban a fénysebesség százalékos aránya. A modern szkennerek NVP adatokat tartalmaznak minden nagyobb típusú kábelhez, és lehetővé teszik a felhasználó számára, hogy ezeket a paramétereket saját kalibrálás után állítsa be.

A Compact leghíresebb gyártói (általában nem haladják meg a VHS videokazetta méretét) a kábeles szkennerek mikroteszint., Savetekcorp., Scopecommunationinc.

Tesztelők

A kábelrendszer tesztelők a legegyszerűbb és olcsó kábeldiagnosztikai eszközök. Megengedik, hogy meghatározzák a kábel folytonosságát, ellentétben a kábeles szkennerekkel szemben, ne válaszoljanak arra a kérdésre, ahol a hiba történt.

Beépített hálózati megfigyelési és elemzési eszközök

SNMP ügynökök

Napjainkban számos szabvány van az irányító információs adatbázisokban. A főbb szabványok a MIB-I és MIB-II szabványok, valamint egy adatbázis verzió a távirányító rmonmib. Ezenkívül vannak olyan szabványok, amelyek speciális típusú eszközök (például a koncentrátorok vagy MIB-k MIB) speciális MIB-jét tartalmazzák, valamint a magán MIB-specifikus berendezésgyártókat.

A kezdeti MIB-I specifikáció csak a változó értékek olvasását határozza meg. A változások vagy az objektumértékek beállítása a MIB-II specifikációk része.




Tetszett a cikket? Oszd meg