Contacte

Monitorizarea și analiza rețelelor. Sistem de operare OS - sistem de operare. § Ghidul administratorului sistemului, inclusiv descrierea interfeței utilizatorului

27.06.2011 Notă MCA-Almond

Eu aleg pentru trei candidați: WhatsUp Gold Premium Company Ipswitch, OpManager Professional Company Manageengine și Compania IPMonitor Solarwinds. Costul fiecăruia dintre aceste scanere de rețea nu depășește 3.000 de dolari (pentru 100 de dispozitive) și, în același timp, fiecare dintre ele are o perioadă de operare de încercare în timpul căreia puteți testa gratuit produsul selectat.

Lucrez într-o companie de dimensiuni medii și am folosit același sistem de monitorizare a rețelei timp de aproximativ șapte ani. Oferă administratorilor noștri informații de bază despre disponibilitatea serverelor și serviciilor și, de asemenea, trimite mesaje text SMS la telefoanele noastre mobile în caz de probleme. Am ajuns la concluzia că trebuie să actualizați sistemul sau să adăugați cel puțin un instrument eficient capabil să furnizați performanțe mai mari și să furnizați informații detaliate despre starea serverelor terminale, a sistemelor de schimb și SQL afișate în rețeaua dvs. . Să comparăm candidații noștri.

Procesul de detectare

Pentru a vă pregăti pentru testare, în primul rând, a fost necesar să activați serviciul SNMP pe toate dispozitivele, inclusiv serverele Windows. Schimbând setările de service SNMP, am instalat accesul cu privilegiul "Citește numai" pe toate dispozitivele pe care trebuie să le acopere procesul de monitorizare. În sisteme Windows Server. Serviciul SNMP 2003/2000 este instalat utilizând expertul Windows Componens Situat în panoul Adăugare Adăugare / eliminare, iar componentele SNMP sunt adăugate la componentele SNMP utilizând expertul server Manager. După finalizarea expertului, trebuie să rulați instrumentele de servicii în dosarul panoului de control și să configurați serviciul SNMP este ușor. Dispozitivele de rețea controlate, cum ar fi firewall-urile, comutatoarele, routerele și imprimantele, au, de asemenea, unelte de gestionare a serviciilor SNMP și, de obicei, procesul de configurare este o operație destul de simplă. Pentru mai multe informații despre serviciul SNMP, puteți obține un document "Protocol simplu de gestionare a rețelei" (TechNet.microsoft.com/en-us/library/bb726987.aspx).

Apoi, am instalat toate cele trei sisteme de monitorizare pentru unul dintre cele două sisteme de lucru cu Windows XP SP3. După instalare, fiecare sistem a constat din două părți: baza de date și serverul web. Gestionarea fiecăruia dintre sistemele selectate prin interfața web poate fi efectuată de mai mulți administratori și aveți posibilitatea de a configura conturi cu diferite niveluri de acces. Comun pentru trei sisteme este că fiecare utilizator are posibilitatea de a adăuga, șterge și muta panouri în spațiul de lucru. Panourile afișează același tip, cum ar fi încărcarea procesorului sau utilizând memoria pentru diferite dispozitive din rețea.

Înainte de a începe să scanați o rețea (așa-numitul proces de detecție), am specificat un cont de cont pe care fiecare sistem ar trebui să îl utilizeze pentru a accesa dispozitivele detectate în rețea. După cum se arată în tabelul comparativ, Ipswitch Watchup Gold Premium vă permite să configurați un cont pentru a lucra cu serviciile SNMP, WMI, TELNET, SSH, ADO și VMWARE. Sistemul profesional Manageengine OpManager vă permite să lucrați la protocoale SNMP, WMI, TELNET, SSH și URL și sistemul IPMonitor Solarwinds - utilizând protocoale SNMP, WMI și URL.

După configurarea serviciului SNMP pe dispozitive de rețeaaH și conturile (Windows și SNMP) Pentru fiecare dintre sistemele de monitorizare a rețelei, am lansat procesul de detecție pentru gama de adrese IP din rețeaua locală. Toate sistemele au descoperit aproximativ 70 de dispozitive. Folosind setările implicite de scanare, sistemele de testare s-au prezentat bine la identificarea tipurilor de dispozitiv și, de asemenea, trimise informații detaliate despre starea de dispozitive. Toate cele trei sisteme conțin senzori pentru caracteristicile principale de funcționare ale dispozitivelor și serverelor, cum ar fi: procesorul de încărcare, utilizarea memoriei, utilizarea / întârziere completă, pierderea / pachetul, schimbul, serviciul Active Directory și toate serviciile Windows. Fiecare dintre sisteme a avut capacitatea de a adăuga senzori atât pentru dispozitivele individuale, cât și pentru grupuri mari de dispozitive.

Opmanager și pachetele de aur WhatsUp au o interfață pentru identificarea și colectarea serviciului VMware de la servere și sisteme de oaspeți. În plus, ambele produse au o funcție de sondaj de manager de porți comutator, ceea ce indică ce dispozitiv sunt conectate la diferite porturi de comutatoare gestionate. Informațiile obținute vor ajuta la determinarea prin care portul de comutare este conectat la o aplicație de afaceri specifică, în timp ce nu este nevoie să efectuați manual următorul cablurilor camere de servere. În viitor, puteți configura alerte pentru anumite porturi de comutare. Când lucrați cu pachetul OpManager, pentru a obține rezultatele sondajului port, este suficient să selectați comutatorul și să rulați instrumentul Mapper Port Comutator - sistemul va returna rezultatele în câteva secunde. Un mijloc similar inclus în WhatsUp Gold se numește adresa MAC, trebuie să fie pornită cu parametrul de conectivitate înregistrat marcat. Pentru a obține rezultatul în sistemul de aur WhatsUp lasă mai mult timp, deoarece încearcă să scaneze dispozitivele și să colecteze informații despre conectivitate în întreaga rețea.

Ipswitch wh whatsup premium de aur

Ipswitch wh whatsup premium de aur
PE:
Oferă rezultate mai precise printre trei concurenți, vă permite să creați propriii senzori, oferă mijloace complete de monitorizare a sistemelor VMware, se integrează cu AD.
VS: Mai puțini senzori încorporați și un cost mai mare în comparație cu concurenții (dacă achiziționați o licență la mai puțin de 500 de dispozitive).
Evaluare: 4.5 din 5.
PREȚ: $ 7495 pentru 500 de dispozitive, 2695 dolari pe 100 de dispozitive, 2195 dolari pe 25 de dispozitive.
Recomandări: Vă recomandăm ce unități IT de aur care servesc medii vmware mari sau care doresc să vă creeze propriii senzori.
INFORMAȚII DE CONTACT: Ipswitch, www.ipswitch.com.

Când lucrați cu sistemele IPMonitor și Opmanager, am venit din când în când sa confruntat cu o mărturie incomprehensibilă care ma pus într-un capăt. În sistemul IPMonitor, valorile negative ar putea fi afișate în panourile de operare atunci când nivelul de încărcare a procesorului a scăzut semnificativ. Într-un alt caz, când procesorul este aproape de zero, sistemul IPMonitor mi-a trimis o notificare că procesorul este activat cu 11,490%! Sistemul OpManager, urmărirea și trimiterea de informații corecte despre utilizarea discurilor de controler de domeniu și, în unele cazuri, niciunul dintre controlere din lista de 10 servere cu utilizarea maximă a spațiului pe disc. În același timp, panoul învecinat a fost notificat că unul dintre controlorii mei de domeniu nu ar trebui să fie chiar în primele zece, ci în primele trei. Când utilizați WhatsUp Gold nu am întâlnit situații similare. Sistemul de aur WhatsUp monitorizează încărcarea procesoarelor în panourile sale și când am comparat rezultatele din panourile de aur WhatsUp cu citiri de monitorizare a performanței Windows, au coincis exact fiecare dintre miezuri. În mod similar, informațiile despre utilizarea hard disk-urilor au fost transmise corect la toate aplicațiile relevante din zona de lucru.

Sistemul WhatsUp Gold are o bibliotecă de senzori încorporată, care vă permite să creați noi senzori bazați pe cele existente. Organizațiile mari pot găsi această caracteristică utilă, deoarece vă permite să creați senzori uniformi pentru monitorizarea diferitelor tipuri de dispozitive - aceasta este cea mai eficientă modalitate de personalizare a senzorilor pentru un grup de dispozitive.

Sistemul WhatsUp Gold nu are senzori pentru dispozitivele individuale de producători (cu excepția unui senzor pentru sursele de alimentare APC UPS), spre deosebire de pachetul OpManager care utilizează propriii senzori pentru dispozitivele Dell, HP și IBM, dar vă permite să creați activi Senzori de script. Acest tip vă permite să vă dezvoltați propriile procese de monitorizare utilizând limbile de programare VBScript și JScript. Senzorii de script activi sunt dedicați Centrului de asistență online, în care utilizatorii de aur WhatsUp pot primi și descărca scripturi gata făcute.

Singura îmbunătățire pe care aș dori să o adaug la sistemul de aur WhatsUp se referă la interfața (ecranul 1), în principal datorită faptului că este prea liniară. De exemplu, veți avea nevoie de până la 5 clicuri pe butoanele Anulare și închidere pentru a reveni din fereastra Bibliotecii Active Monitor înapoi în spațiul de lucru. De asemenea, în sistemul de aur WhatsUp nu există nici un senzor (dacă, desigur, să nu o scrie manual), verificarea stării site-ului și poate fi necesară, în special în cazul în care site-ul este situat pe un server terță parte și alte modalități de accesare pe care le lipsesc.


Ecranul 1. WhatsUp Gold Premium Interface

Pentru a procesa situațiile în care dispozitivele sunt inoperante de ceva timp, puteți configura notificările de trimitere la fiecare 2, 5 și 20 de minute. În acest fel, atenția administratorului poate fi atrasă de absența răspunsurilor din cele mai importante noduri într-un anumit moment.

Whatsup Gold este singurul dintre sistemele luate în considerare, care are capacitatea de a se integra în mediul LDAP - momentul poate fi fundamental atunci când alegeți o soluție pentru rețelele mari.

Manageengine OpManager.

Manageengine OpManager.
PE:
cea mai bună interfață de utilizator printre trei produse; senzori mai încorporați decât în \u200b\u200balte două sisteme; Cel mai mic preț atunci când cumpărați o licență la 50 sau mai puțin dispozitive.
VS: În timpul testelor, nu toate dispozitivele sunt afișate corect; Este posibil să fie necesar să petreceți timpul de depanare a timpului pentru a face sistemul complet funcțional.
Evaluare: 4.5 din 5.
PREȚ: $ 1995 la 100 de dispozitive, 995 dolari pe 50 de dispozitive, 595 de dolari pentru 25 de dispozitive.
Recomandări: Unitățile IT care doresc să obțină numărul maxim de caracteristici încorporate (cu excepția integrării în AD), vor aprecia sistemul profesional Opmanager. La cumpărarea de licențe în intervalul de 26-50 de dispozitive, costul său este aproape de două ori costul altor alte produse.
INFORMAȚII DE CONTACT:Manageengine, www.manageengine.com.

După instalarea sistemului OpManager, am constatat că este ușor să configurați un număr mare de funcții și confort de mișcare între ele. OpManager oferă posibilitatea trimiterii mesajelor de mesaje directe (împreună cu e-mailuri și SMS) pentru un cont în sistemul Twitter - o alternativă plăcută la e-mail. Această utilizare a conturilor Twitter îmi permite să fiu conștient de ceea ce se întâmplă în rețea, dar din moment ce telefonul meu nu sună la livrarea de mesaje din sistemul Twitter, în paralel vreau să primesc notificări text despre cele mai importante evenimente. Pot vedea informații despre realizarea pragurilor pe orice server care utilizează mesaje Twitter și, astfel, au un jurnal al evenimentelor curente în rețea, dar nu este necesar să se utilizeze această schemă pentru a transmite situații critice.

În plus față de senzorii standard, sistemul OpManager oferă tehnologii de monitorizare a performanței SNMP dezvoltate de furnizori pentru dispozitive precum Dell Power-Edge, HP PROLIGANT și IBM Blade Center. OpManager poate fi, de asemenea, integrat cu API-ul Google Maps, astfel încât să puteți adăuga dispozitivele dvs. la Google Card. Cu toate acestea, pentru acest lucru va trebui să dobândească un cont Înregistrarea Google. Hărți API Premium (dacă nu intenționați să faceți ca cardul dvs. de rețea să fie disponibil public) în conformitate cu condițiile de licențiere ale versiunii gratuite a sistemului API Google Maps.

Pentru a procesa situațiile în care administratorul primește un avertisment, dar nu răspunde la acesta într-un anumit moment, în sistemul Opmanager, puteți configura trimiterea unui avertisment suplimentar unui alt administrator. De exemplu, un angajat responsabil de obicei pentru procesarea evenimentelor critice pentru un anumit grup de servere poate fi ocupat sau bolnav. Acest caz are sens să configureze un avertisment suplimentar care să atragă atenția unui alt administrator dacă primul avertisment nu a fost vizualizat sau resetat în timpul numărului specificat de ore / minute.

Printre cele trei produse luate în considerare, numai sistemul Opmanager a avut o secțiune menită să monitorizeze calitatea schimburilor VoIP în retea globala. Pentru a utiliza instrumente de monitorizare VOIP, este necesar ca dispozitivele, atât în \u200b\u200brețeaua sursă, cât și în rețeaua de destinație, au acceptat tehnologia Cisco IP SLA. În plus, sistemul OpManager, interfața care este afișată pe ecranul 2, include mai mulți senzori și panouri de operare decât oricare dintre produsele concurente.


Ecranul 2. OpManager Professional Interface

Solarwinds Ipmonitor.

Solarwinds Ipmonitor.
PE:
Numărul nelimitat de dispozitive la un preț foarte scăzut; Ușor de folosit.
VS:nu există niciun mecanism de armonizare a acțiunilor administratorilor.
Evaluare: 4 din 5.
PREȚ: $ 1995 - Numărul de dispozitive nu este limitat (25 senzori gratuit).
Recomandări: Dacă bugetul este limitat și trebuie să organizați monitorizarea unui număr mare de dispozitive dacă procesul de monitorizare nu necesită soluții complexe și sunteți o abordare adecvată pentru aprobarea acțiunilor administratorului, Solarwinds este alegerea dvs.
INFORMAȚII DE CONTACT: Solarwinds, www.solarwinds.com.

După prima cunoaștere a sistemului IPMonitor, interfața sa afișată pe ecran 3 mi-a apărut foarte confuză. Aproape am petrecut eternitatea pentru a găsi un loc în care este configurată frecvența de verificare a sistemului de senzori individuali de sistem (în mod implicit, sondajul a fost efectuat la fiecare 300 de secunde). Cu toate acestea, după ce am folosit Ipmonitor timp de câteva săptămâni, am constatat că acest sistem este extrem de ușor de utilizat și are caracteristici suficiente pentru monitorizarea rețelei de înaltă calitate. Folosind Ipmonitor, puteți configura scanarea "implicită" astfel încât orice parametru de serviciu sau performanță să fie întotdeauna inclus în procesele de scanare viitoare. În plus față de senzorii standard (și peste), sistemul IPMonitor oferă un senzor de evenimente Windows care poate fi utilizat pentru a trimite avertismente atunci când evenimentele critice detectate.


Ecranul 3. Interfața IPMonitorului Solarwinds

Pe de altă parte, sistemul IPMonitor nu are urmărirea / destinația avertismentelor. Nu contează dacă compania are un administrator de rețea, dar unitățile IT mai mari sunt susceptibile de a găsi un dezavantaj semnificativ al incapacității sistemului de a confirma primirea de avertismente, de a atribui destinatari și de a reseta avertismentele. Dacă administratorii uită să-și coordoneze acțiunile în afara sistemului, există situații în care mai mulți administratori primesc același avertisment și începe să lucreze la aceeași problemă. Cu toate acestea, pentru a rezolva astfel de conflicte, este suficient să se dezvolte un algoritm de răspuns de alertă coerent - de exemplu, dacă responsabilitatea divizată pentru dispozitivele de rețea între administratori, atunci nu vor exista întrebări despre cine ar trebui să se ocupe de o soluție la o problemă.

Timp pentru a lua o decizie

M-am hotărât deja că dintre cele trei produse vor fi mai potrivite pentru înconjurarea mea. M-am oprit pe sistemul Managengine OpManager cu o licență pentru 50 de dispozitive din mai multe motive.

În primul rând, am nevoie de capacitatea de a urmări numărul maxim de parametri ai mediului dvs., deoarece acesta este cel mai bun mod de a evita eșecurile neașteptate. În această întrebare, sistemul Opmanager este cu siguranță înaintea concurenților. Al doilea motiv este bugetul. Pot continua să folosesc instrumentele noastre vechi de monitorizare care lucrează la principiul "Enabled / Off" pentru stațiile de lucru și imprimante și, astfel, evită costurile pentru licențe suplimentare. În cele din urmă, mi-a plăcut cu adevărat abordarea utilizată de angajați ai managerinei atunci când se dezvoltă Opmanager, care vă permite să utilizați avantajele noilor tehnologii și consider costurile de cumpărare a unui pachet anual de service și suport care vă permite să descărcați actualizări care apar ca fiind dezvoltare de produs.

Neith mak-migdale ( [E-mail protejat]) - Directorul IT de la Agenția pentru Servicii Sociale, are certificate MCSE, securitate și rețea +, este specializată în soluții cu clienți subtili și baze de date medicale



Numele original: Un rezumat al tehnicilor de monitorizare și analiză a traficului de rețea

Legătura cu textul original: http://www.cse.wustom.edu/~jain/cse567-06/ftp/net_monitoring/index.html.

Recomandări: Traducerea prezentată nu este profesională. Sunt posibile retrageri din text, interpretarea neregulată a anumitor termeni și concepte, avizul subiectiv al traducătorului. Toate ilustrațiile sunt făcute în traducere neschimbate.

Alisha Sessil.

Prezentare generală a traficului de analiză și monitorizare a rețelei

Pe măsură ce rețelele interne private ale companiilor continuă să crească, este extrem de important ca administratorii de rețea să cunoască și să califice să gestioneze manual de diferite tipuri de trafic care călătorește în rețeaua lor. Monitorizarea și analiza traficului este necesară pentru a diagnostica și a rezolva mai eficient problemele atunci când apar, astfel încât să nu aducă servicii de rețea înainte de o perioadă lungă de timp. Sunt disponibile multe instrumente diferite care vă permit să ajutați administratorii cu monitorizarea și analiza traficului de rețea. Acest articol discută metodele de monitorizare axate pe routere și metode de monitorizare care nu sunt orientate spre routere (metode active și pasive). Articolul oferă o imagine de ansamblu a celor trei metode de monitorizare a rețelei disponibile și cele mai utilizate pe router (SNMP, RMON și Cisco Netflow) și oferă informații despre două noi metode de monitorizare care utilizează o combinație de metode pasive și active de monitorizare (Wren și SCNM) .

1. Importanța monitorizării și analizării rețelei

Monitorizarea rețelei (monitorizarea rețelei) este o sarcină dificilă care necesită puncte forte ridicate, ceea ce reprezintă o parte vitală a activității administratorilor de rețea. Administratorii încearcă în mod constant să sprijine activitatea neîntreruptă a rețelei lor. În cazul în care rețeaua "scade" cel puțin pentru o perioadă scurtă de timp, performanța din companie va scădea și (în cazul organizațiilor care furnizează servicii publice) posibilitatea de a furniza servicii de bază va fi pusă în evidență. În legătură cu acești administratori, este necesar să se monitorizeze circulația traficului de rețea și a performanței în întreaga rețea și să verificați dacă a apărut în el în siguranță.

2. Metode de monitorizare și analiză

"Analiza rețelei este procesul de captare a traficului de rețea și a vizualizării rapide pentru a determina ce sa întâmplat cu rețeaua" - Angela Orebaukh. Următoarele secțiuni au discutat două metode de monitorizare a rețelei: primele routere orientate spre router, a doua - orientate spre router. Funcționalitatea de monitorizare care este construită în routerele în sine și nu necesită instalarea suplimentară de software sau hardware, numită metode bazate pe router. Metodele de router non-bazate necesită instalarea de hardware și software și oferă o mai mare flexibilitate. Ambele tehnici sunt discutate mai jos în secțiunile relevante.

2.1. Metode de monitorizare bazate pe router

Metodele de monitorizare bazate pe router - Durly specificat (cusute) în routere și, prin urmare, au o flexibilitate scăzută. Scurtă descriere a celor mai frecvent utilizate metode de astfel de monitorizare sunt prezentate mai jos. Fiecare metodă sa dezvoltat cu mulți ani înainte de a deveni o metodă standardizată de monitorizare.

2.1.1. Protocol Monitorizare simplă a rețelei (SNMP), RFC 1157

SNMP este un protocol la nivel de aplicație care face parte din protocolul TCP / IP. Acesta permite administratorilor să gestioneze performanța rețelei, să găsească și să elimine problemele de rețea, să planifice creșterea rețelei. El colectează statisticile de trafic la o gazdă finală prin senzori pasivi care sunt implementați cu routerul. Deși există două versiuni (SNMPv1 și SNMPv2), această secțiune descrie numai SNMPv1. SNMPv2 este construit pe SNMPv1 și oferă o serie de îmbunătățiri, cum ar fi adăugarea de operațiuni cu protocoale. O altă versiune de versiune SNMP este standardizată. Versiunea 3 (SNMPv3) este luată în considerare.

Pentru protocol SNMP este inerent în trei componente cheie: dispozitive gestionate (Dispozitive gestionate), agenți (agenți ) și sisteme de gestionare a rețelei (Sisteme de management al rețelei - Nmss). Acestea sunt prezentate în fig. unu.

Smochin. 1. Componente SNMP.

Dispozitivele controlate includ agentul SNMP și pot consta în routere, comutatoare, întrerupătoare, hub-uri, computere personale, imprimante și alte elemente ca aceasta. Aceștia sunt responsabili pentru colectarea informațiilor și pentru a le pune la dispoziție pentru sistemul de gestionare a rețelei (NMS).

Agenții includ software-ul care deține informații de gestionare și traduce aceste informații într-o formă compatibilă cu SNMP. Ele sunt închise la dispozitivul de control.

Sisteme de gestionare a rețelei (NMS) efectuează aplicații care sunt monitorizate și dispozitive de control controlate. Procesorul și resursele de memorie necesare pentru gestionarea rețelei sunt furnizate de NMS. Pentru orice rețea gestionată, ar trebui creat cel puțin un sistem de control. SNMP poate acționa exclusiv ca NMS sau agentul sau își poate îndeplini îndatoririle sau altele.

Există 4 comenzi principale utilizate de SNMP NMS pentru a monitoriza și controla dispozitivele gestionate: citirea, scrierea, întreruperea și intersecția. Operația de citire ia în considerare variabilele stocate de dispozitive controlate. Comanda de înregistrare modifică valorile variabilelor stocate de dispozitivele controlate. Operațiile de intersecție proprii informații despre care sunt acceptate dispozitive gestionate variabile și colectează informații din tabelele acceptate ale variabilelor. Funcționarea de întrerupere este utilizată de dispozitive controlate pentru a informa NMS cu privire la apariția anumitor evenimente.

SNMP utilizează 4 operații de protocol în conformitate cu: obțineți, getNext, set și capcană. Comanda GET este utilizată când NMS oferă o cerere de informații pentru dispozitivele gestionate. Cererea SNMPv1 constă într-un antet de mesaje și unități de date de protocol (PDU). Mesajele PDU conțin informații necesare pentru o execuție de interogare de succes, care va primi fie informații de la agent sau va seta valoarea în agentul. Dispozitivul controlat utilizează agenții SNMP localizați în ea pentru a obține informațiile necesare și apoi trimite mesajul NMS "Y, cu un răspuns la o solicitare. Dacă agentul nu deține informații cu privire la solicitare, nu returnează nimic . Comanda GetNext va obține următorul exemplu de obiect. Pentru NMS, este posibilă, de asemenea, o cerere (setare) atunci când valoarea elementelor fără agenți este setată. Când un agent trebuie să furnizeze evenimente NMS, acesta va folosi Funcționarea capcanelor.

Așa cum am menționat anterior, SNMP este un protocol al nivelului de aplicare care utilizează senzori pasivi pentru a ajuta administratorul să urmărească traficul de rețea și performanța rețelei. Deși SNMP poate fi un instrument util pentru un administrator de rețea, acesta creează o oportunitate pentru o amenințare de siguranță, deoarece este lipsită de capacitatea de autentificare. Acesta diferă de monitorizarea la distanță (RMON), care este discutată în următoarea secțiune, faptul că RMON lucrează la nivelul rețelei și mai jos și nu pe aplicat.

2.1.2. Monitorizare la distanță (RMON), RFS 1757

RMON include diverse monitoare de rețea și sisteme de consolă pentru a modifica datele obținute în timpul monitorizării rețelei. Această extensie pentru baza de date privind informația de gestionare SNMP (MIB). Spre deosebire de SNMP, care trebuie să trimită informații despre furnizarea de informații, RMON poate ajusta semnalele care vor "monitoriza" o rețea bazată pe un criteriu specific. RMON oferă administratorilor posibilitatea de a gestiona rețelele locale, de asemenea, precum și la distanță de o anumită locație / punct. Monitoarele sale pentru stratul de rețea sunt prezentate mai jos. RMON are două versiuni ale lui Rmon și Rmon2. Cu toate acestea, acest articol afirmă doar despre RMON. RMON2 vă permite să monitorizați toate nivelurile de rețea. Se concentrează asupra traficului de trafic IP și asupra traficului de aplicații.

Deși există 3 componente cheie ale mediului de monitorizare RMON, numai două dintre ele sunt date aici. Acestea sunt prezentate în fig. 2 de mai jos.


Smochin. 2. Componentele RMON.

Două componente RMON sunt un senzor, cunoscut și ca agent sau monitor, și un client, cunoscut și sub numele de stația de control (stația de control). Spre deosebire de SNMP, senzorul sau agentul RMON colectează și stochează informații de rețea. Senzorul este un dispozitiv de rețea încorporat (de exemplu, un router sau un comutator). Senzorul poate fi de asemenea lansat pe un computer personal. Senzorul trebuie plasat pentru fiecare segment diferit al rețelei locale sau globale, deoarece acestea sunt capabile să vadă traficul, ceea ce merge doar prin canalele lor, dar nu știu despre traficul pentru adezivii lor. Clientul este de obicei o stație de control care este asociată cu un senzor folosind SNMP pentru a obține și corecta datele RMON.

RMON utilizează 9 grupuri de monitorizare diferite pentru a obține informații despre rețea.

  • Statistici - Statistici măsurate de un senzor pentru fiecare interfață de monitorizare pentru acest dispozitiv.
  • Istorie - Contabilitate pentru eșantioane statistice periodice din rețea și stocându-le la căutare.
  • ALARM - face periodic eșantioane statistice și le compară cu un set de valori de prag pentru generarea unui eveniment.
  • Gazdă - conține date statistice asociate cu fiecare gazdă detectată în rețea.
  • Hosttopn - pregătește tabele care descriu partea superioară a gazdei (gazdă principală).
  • Filtre - pornește filtrarea pachetelor pe baza ecuației filtrului pentru capturarea evenimentelor.
  • Packet Capture - Captură pachete după trecerea prin canal.
  • Evenimente - Controlul generării și înregistrarea evenimentului de pe dispozitiv.
  • Token inel - suport pentru lexarea inelului.

Așa cum am stabilit mai sus, RMON este construit pe protocolul SNMP. Deși monitorizarea traficului poate fi efectuată utilizând această metodă, informațiile analitice privind informațiile primite de SNMP și RMON au performanțe scăzute. Utilitarul NetFlow, care este discutat în următoarea secțiune, funcționează cu succes cu multe pachete software analitice pentru a face munca administratorului mult mai ușoară.

2.1.3. NetFlow, RFS 3954

NetFlow este o extensie care a fost prezentată în routerele Cisco care oferă posibilitatea de a colecta traficul de rețea IP dacă acesta este specificat în interfață. Analizând datele furnizate de NetFlow, administratorul de rețea poate identifica astfel de lucruri cum ar fi: o sursă și un receptor de trafic, o clasă de servicii, cauzele supraaglomerării. NetFlow include 3 componente: FlowCaching (debit de cache), FlowCollector (colector de informații de curgere) și analizor de date (analizor de date). Smochin. 3 prezintă infrastructura de rețele. Fiecare componentă prezentată în figură este explicată mai jos.


Smochin. 3. Net de infrastructură.

FlowCaching analizează și colectează date despre fluxurile IP care sunt incluse în interfață și convertește datele pentru export.

Din pachetele de rețele se pot obține următoarele informații:

  • Adresa sursei și a destinatarului.
  • Numărul dispozitivului de intrare și ieșire.
  • Numărul portului sursei și receptorului.
  • Protocolul 4 niveluri.
  • Numărul de pachete din flux.
  • Numărul de octeți din flux.
  • Ștampila temporară în flux.
  • Sistemul autonom (ca) numărul sursei și receptorului.
  • Tipul de serviciu (TOS) și Flag TCP.

Primul pachet de flux care trece prin calea comutatorului standard este procesat pentru a crea o memorie cache. Pachetele cu caracteristici de flux similare sunt utilizate pentru a crea o înregistrare a fluxului care este plasată în memoria cache pentru toate fluxurile active. Această intrare marchează numărul de pachete și numărul de octeți din fiecare fir. Informațiile cachacabile sunt apoi exportate periodic la colectorul de curgere (colector de curgere).

Colectorul de curgere este responsabil pentru colectarea, filtrarea și stocarea datelor. Acesta include o istorie a informațiilor de flux care a fost conectată utilizând o interfață. Reducerea volumului de date are loc, de asemenea, utilizând colectorul de curgere "și utilizând filtrele și agregarea selectată.

Analizor de date (analizor de date) este necesar atunci când trebuie să trimiteți date. După cum se arată în figură, datele colectate pot fi utilizate în diferite scopuri, chiar diferite de monitorizarea rețelei, cum ar fi planificarea, contabilitatea și rețeaua.

Avantajul rețelei peste restul metodelor de monitorizare, cum ar fi SNMP și RMON, este că are pachete software destinate unei analize de trafic diferite care există pentru a obține date de la pachetele de netwlow și prezentându-le într-un prieten mai prietenos pentru utilizator.

Atunci când utilizați instrumente precum NetFlow Analyzer (aceasta este doar un singur instrument disponibil pentru analiza pachetelor de rețele), informațiile de mai sus pot fi obținute din pachetele de rețele pentru a crea diagrame și grafice obișnuite pe care administratorul le poate explora o mai bună înțelegere a rețelei sale. Cel mai mare avantaj al utilizării rețelei, spre deosebire de pachetele analitice disponibile, este că în acest caz pot fi construite numeroase grafice, descriind activitatea de rețea în orice moment.

2.2. Tehnologii care nu sunt bazate pe routere

Deși tehnologiile care nu sunt construite în router sunt încă limitate în capacitățile lor, oferă o mai mare flexibilitate decât tehnologia încorporată în roțiri. Aceste metode sunt clasificate ca fiind active și pasive.

2.2.1. Monitorizare activă

Rapoartele de monitorizare activă Probleme de rețea, colectarea măsurătorilor între două puncte finale. Sistemul de dimensiuni active se referă la astfel de valori precum: utilitate, routere / rute, întârziere de pachete, pachete, pierderi de pachete, sincronizare instabilă între sosire, măsurarea lățimii de bandă.

Utilizați în principal instrumente, cum ar fi comanda Ping, care măsoară întârzierea și pierderea pachetelor și Traceroute, care ajută la determinarea topologiei rețelei, este un exemplu al principalelor instrumente de măsurare active. Ambele instrumente trimit pachete ICMP de studiu la punctul de destinație și așteptați când acest punct va răspunde expeditorului. Smochin. 4 este un exemplu de comandă PING care utilizează o metodă de măsurare activă prin trimiterea unei solicitări de ecou de la sursă prin rețea la punctul de setare. Destinatarul trimite apoi o sursă de solicitare a ecoului din care a venit cererea.


Smochin. 4. Echipa Ping (măsurarea accentelor)

Această metodă nu poate să colecteze numai metrici unice despre dimensiunea activă, dar poate determina topologia rețelei. Un alt exemplu important de măsurare activă este utilitatea IPerf. IPerf este un utilitar care măsoară calitatea lățimii de bandă TCP și UDP protocoale. Raportează lățimea de bandă a canalului, întârzierea existentă și pierderea pachetelor.

Problema care există cu monitorizare activă este că eșantioanele prezentate în rețea pot interfera în traficul normal. Adesea, timpul eșantioanelor active este procesat diferit decât traficul normal, ceea ce face ca punerea importanței informațiilor furnizate din aceste eșantioane.

Conform informațiilor generale descrise mai sus, monitorizarea activă este o metodă de monitorizare extrem de rară luată separat. Monitorizarea pasivă, dimpotrivă, nu necesită cheltuieli mari de rețea.

2.2.2. Monitorizare pasivă

Monitorizarea pasivă În contrast activă nu adaugă trafic la rețea și nu schimbă traficul care există deja în rețea. De asemenea, spre deosebire de monitorizarea activă, pasiv colectează informații doar despre un punct din rețea. Măsurătorile apar mult mai bine decât între două puncte, cu monitorizare activă. Smochin. 5 prezintă instalarea sistemului de monitorizare pasivă, unde monitorul este plasat pe canalul unității dintre cele două obiective și monitorizează traficul atunci când trece prin canal.


Smochin. 5. Instalarea monitorizării pasive

Măsurătorile pasive se referă la astfel de informații cum ar fi: traficul și amestecul de protocoale, biți (bitrate), sincronizarea pachetelor și timpul dintre sosire. Monitorizarea pasivă poate fi efectuată utilizând orice program care scoate pachetele.

Deși monitorizarea pasivă nu are costuri care au o monitorizare activă, are dezavantajele sale. Cu monitorizare pasivă, măsurătorile pot fi analizate numai de la linie și nu reprezintă o colecție. Aceasta creează o problemă asociată cu prelucrarea seturilor de date mari care sunt colectate în timpul măsurării.

Monitorizarea pasivă poate fi mai bună activă în faptul că datele de semnale de serviciu nu sunt adăugate la rețea, dar postprocesarea poate provoca un număr mare de costuri de timp. De aceea există o combinație a acestor două metode de monitorizare.

2.2.3. Monitorizare combinată

După ce ați citit secțiunile de mai sus, puteți trece în siguranță la concluzia că combinația de monitorizare activă și pasivă este cea mai bună cale decât cea a primului sau secundar separat. Tehnologiile combinate utilizează cele mai bune petreceri și monitorizarea media pasivă și activă. Două tehnologii noi reprezentând tehnologii de monitorizare combinate sunt descrise mai jos. Aceasta este "Vizualizarea resurselor la capetele rețelei" (Wren) și "Monitor de rețea cu configurația proprie" (SCNM).

2.2.3.1. Vizualizați resursele la capetele rețelei (Wren)

Wren utilizează o combinație a unui tehnician de monitorizare activă și pasivă, prelucrarea activă a datelor atunci când traficul este mic și prelucrarea pasivă a datelor în timpul traficului mare. El urmărește traficul și de la sursă și de la destinatar, ceea ce face posibilă măsurători mai precise. Wren utilizează urmărirea pachetelor din aplicația de trafic creată pentru a măsura lățimea de bandă utilă. Wren este împărțit în două nivele: nivelul principal al procesării rapide a pachetelor și a analizorului de urmărire a nivelului de utilizator.

Nivelul principal al procesării rapide a pachetelor este responsabil pentru obținerea de informații referitoare la pachetele de intrare și de ieșire. Smochin. 6 prezintă o listă de informații colectate pentru fiecare pachet. Web100 adaugă un tampon pentru colectarea acestor caracteristici. Accesul la tampon se efectuează utilizând două apeluri de sistem. Un apel începe să urmărească și oferă informațiile necesare pentru colectarea sa, în timp ce al doilea apel returnează urme de la kernel.

Smochin. 6. INFORMAȚIILE Colaborate la nivelul principal al pachetelor

Pachetul de urmărire a pachetului- poate coordona calculele între diferite mașini. O mașină va activa funcționarea unei alte mașini prin setarea pavilionului în antetul pachetului de ieșire pentru a începe procesarea unei anumite game de pachete pe care le urmează. O altă mașină va urmări, la rândul său, toate pachetele pentru care se vede că antetul este setat la un pavilion similar. O astfel de coordonare asigură că informațiile despre pachetele similare sunt stocate la fiecare punct final, indiferent de conexiune și ce se întâmplă între ele.

Analizor de urmărire a utilizatorului - un alt nivel în mediul Wren. Aceasta este o componentă care începe să urmărească orice pachet colectează și procesează datele returnate la nivelul kernelului operatorului. Potrivit designului, componentele la nivel de utilizator nu trebuie să citească informații din obiectul de urmărire a pachetului. Acestea pot fi analizate imediat după finalizarea urmăririi pentru a face o concluzie în timp real, sau datele pot fi salvate pentru o analiză ulterioară.

Când traficul este mic, Wren va introduce în mod activ traficul în rețea, menținând ordinea fluxurilor de măsurare. După numeroase studii, sa constatat că Wren prezintă dimensiuni similare în mass-media suprasaturate și ne-suprasaturate.

În implementarea actuală a Wren, utilizatorii nu sunt forțați doar pentru a captura urme, care au fost inițiate de acestea. Deși orice utilizator poate urma traficul de aplicații de la alți utilizatori, acestea sunt limitate în informațiile care pot fi obținute de la urme ale altor utilizatori. Ele pot obține doar secvența și confirmarea numerelor, dar nu pot primi segmente de date curente din pachete.

În general, Wren este o instalație foarte utilă care utilizează avantaje și monitorizare activă și pasivă. Deși această tehnologie se află într-o etapă timpurie de dezvoltare, Wren poate oferi administratorilor resurse utile în monitorizarea și analizarea rețelelor lor. Monitorul de configurare a rețelei (SCNM) este un alt set de instrumente care utilizează tehnologia și monitorizarea activă și pasivă.

2.2.3.2. Monitor de rețea cu configurație proprie (SCNM)

SCNM este un instrument de monitorizare care utilizează conexiunea măsurătorilor pasive și active pentru a colecta informații la 3 niveluri de penetrare, routere emergente și alte puncte importante de monitorizare a rețelei. Mediul SCNM include componente hardware și software.

Hardware-ul este instalat în punctele critice ale rețelei. Este responsabil pentru colecția pasivă de anteturi de pachete. Software-ul începe la punctul final al rețelei. Smochin. 7, prezentate mai jos, arată componenta software-ului SCNM Mediu.


Smochin. 7. Componenta software SCNM

Software-ul este responsabil pentru crearea și pachetul. pachete activatefolosit pentru a începe monitorizarea rețelei. Utilizatorii vor trimite pachetele de activare în rețeaua care conține pachete pe care doresc să le obțină pentru monitorizare și colectare. Utilizatorii nu au nevoie de o cunoaștere a locației gazdei SCNM, având adevărul că toate gazdele sunt deschise la "wiretapping" ale pachetelor. Pe baza informațiilor care există în pachetul de activare, filtrul este plasat în fluxul de colectare a datelor, care funcționează și la punctul final. Se colectează titlurile de pachete de rețea și de transport, care corespund filtrului. Filtrul va fi introdus automat într-o dată, după exact timpul specificat, dacă primește alte pachete de aplicații. Serviciul de prelevare a pachetelor care rulează pe gazda SCNM utilizează comanda TCPDMP (cum ar fi programul de eșantionare a pachetelor) în ordinea interogărilor și înregistrărilor primite de trafic care se potrivește cu interogarea.

Când instrumentele de monitorizare pasivă determină problema, traficul poate fi generat utilizând instrumente de monitorizare activă, permițându-vă să colectați datele adăugate pentru un studiu mai detaliat al problemei. Când implementați acest monitor pe rețea pe fiecare router pe tot parcursul căii, putem studia numai secțiuni de rețea care au probleme.

SCNM este proiectat să instaleze și să utilizeze, în principal administratori. Cu toate acestea, utilizatorii obișnuiți pot folosi o parte din această funcție. Deși utilizatorii obișnuiți sunt capabili să utilizeze părți ale mediului de monitorizare a SCNM, li se permite să vizioneze numai datele proprii.

În concluzie, să spunem că SCNM este un alt mod de monitorizare combinată, care utilizează atât metode active cât și pasive pentru a ajuta administratorii să monitorizeze și să analizeze rețelele lor.

3. Concluzie

Selectarea instrumentelor private pentru utilizarea acestora în monitorizarea rețelei, administratorul trebuie mai întâi să decidă dacă dorește să utilizeze sisteme bine dovedite care au fost deja utilizate de mai mulți ani sau noi. Dacă sistemele existente reprezintă o soluție mai adecvată, atunci NetFlow este cel mai util instrument de utilizare, deoarece pachetele de date de analiză pot fi utilizate în pachete cu acest utilitar pentru a reprezenta date într-un utilizator mai prietenos. Cu toate acestea, dacă administratorul este gata să încerce un nou sistem, soluțiile la monitorizarea combinată, cum ar fi Wren sau SCNM, reprezintă cea mai bună direcție pentru lucrări ulterioare.

Urmărirea și analizarea rețelei - vitală în muncă administrator de sistem. Administratorii trebuie să încerce să conțină rețeaua lor în modul, atât pentru performanța neimpravată în cadrul companiei, cât și pentru a comunica cu orice servicii publice existente. Conform informațiilor descrise mai sus, un număr de tehnologii orientate spre router și un router bazat pe router sunt adecvate pentru a ajuta administratorii de rețea în monitorizarea zilnică și analizarea rețelelor lor. Aici sunt descrise pe scurt SNMP, RMON și NetFlow-ul Cisco - un exemplu de mai multe tehnologii bazate pe routere. Exemple de tehnologii bazate pe router care au fost discutate în articol sunt activități active, pasive și combinația lor.

Gestionarea și monitorizarea infrastructurii IT este una dintre principalele sarcini ale departamentului IT al oricărei companii. Soluțiile software HP vor simplifica sarcina administratorilor de sistem și vor organiza controlul eficient al rețelei organizației

Infrastructura IT modernă este o rețea eterogenă complexă care include soluții de telecomunicații, server și software ale diferiților producători care lucrează pe baza diferitelor standarde. Dificultatea și amploarea sa determină nivelul ridicat de instrumente automate de monitorizare și management care ar trebui utilizate pentru a asigura o funcționare fiabilă a rețelei. Produsele software de software HP vor ajuta la rezolvarea sarcinilor de monitorizare la toate nivelurile, de la infrastructură (echipamente de rețea, servere și sisteme de stocare) pentru a controla calitatea serviciilor de afaceri și a proceselor de afaceri.

Sisteme de monitorizare: Ce sunt acestea?

În platformele moderne de monitorizare, există 3 direcții pentru dezvoltarea și încheierea monitorizării nivel nou. Primul se numește "podul" ("Umbrella System", "Managerul managerilor). Conceptul său este de a elimina investițiile în sistemele deja existente care îndeplinesc sarcinile de monitorizare a părților individuale ale infrastructurii și transformă sistemele înșiși în agenții de informare. Această abordare este dezvoltarea logică a monitorizării obișnuite a infrastructurii IT. Ca premisă pentru punerea în aplicare a sistemului de tip "pod", Departamentul IT al deciziei poate consolida sistemele de monitorizare împrăștiate pentru a trece la monitorizarea serviciilor / sistemelor IT ca ceva în ansamblu, sistemele împrăștiate nu pot arăta întreaga imagine, cazul Nu este diagnosticarea unui eșec serios de aplicare, precum și un număr mare de avertismente și semnale de urgență, absența unei singure acoperire, prioritizarea și detectarea relațiilor cauzale.

Rezultatul implementării va fi colectarea automată a tuturor evenimentelor și valorilor disponibile ale infrastructurii IT, compararea stării lor și a influenței asupra "sănătății" serviciului. În cazul unui eșec, operatorul va primi accesul la panou care prezintă cauza principală a eșecului cu recomandările pentru ao elimina. În cazul unei defecțiuni tipice, este posibilă atribuirea unui script care să automatizeze operațiunile necesare ale operatorului.

Următoarea tendință se numește "Analiză Anomaly". Aici, ca în primul caz, valorile și evenimentele sunt colectate de la o serie de sisteme de monitorizare a infrastructurii și, în plus, colecția de jurnale IT și de securitate sunt configurate. Astfel, o cantitate imensă de informații este acumulată în fiecare minut, iar compania dorește să beneficieze de dispoziția sa. Pentru introducerea "anomaliei analistice", există o serie de motive: complexitatea colectării, depozitării și analizei în timp util a tuturor datelor, necesitatea de a elimina în mod reactiv problemele necunoscute, incapacitatea de a determina rapid importanța defectării informațiilor, complexitatea de a executa manual căutarea jurnalelor individuale, precum și necesitatea de a determina abaterile și eșecurile repetate.

Implementarea sistemului vă va permite să implementați colectarea automată a evenimentelor, valorilor și jurnalelor, stocând această informație necesară, precum și o analiză a oricăror informații, inclusiv jurnale, informații despre performanță și sisteme de date. În plus, va fi posibilă prezicerea și rezolvarea oricăror tipuri de probleme și prevenirea eșecurilor cunoscute.

În cele din urmă, "managementul performanței aplicațiilor" sau identificarea și eliminarea eșecurilor la tranzacțiile de tranzacții de capăt. O astfel de soluție poate fi o adăugare utilă pentru contactul strâns cu cele două. În același timp, un astfel de sistem în sine poate, de asemenea, să dea un rezultat rapid din partea introducerii. În acest caz, compania are aplicații importante pentru afaceri. În același timp, disponibilitatea și calitatea serviciilor sunt importante, unul dintre elementele cheie ale căror aplicații este o aplicație (Internet Banking, CRM, facturare etc.). Dacă vădeți în disponibilitatea sau calitatea acestui serviciu, vine de obicei să discutați despre proactivitate și recuperare rapidă. Un astfel de sistem este de obicei pus în aplicare atunci când este necesar să se sporească disponibilitatea aplicațiilor și a serviciilor de performanță, precum și reducerea timpului mediu de recuperare. În plus, această abordare este bună pentru a elimina costurile suplimentare și reducerea riscurilor asociate acordului privind nivelul de serviciu (SLA) și pentru a preveni îngrijirea clienților (protecția afacerii).

Rezultatele implementării în funcție de sarcina principală pot diferi. În general, vă permite să implementați îndeplinirea acțiunilor tipice ale utilizatorului de către "robotul" din diferite regiuni \\ segmente de rețea, analiza traficului "oglindit", verificarea disponibilității și calității serviciilor pentru a identifica blocajele, informarea operatorului despre necesitatea de a restabili performanța indicând locul de degradare. Dacă este necesar, devine posibil să diagnosticheze profund aplicarea cererii de căutare a cauzelor deteriorării sistematice a serviciilor.

Abordările de mai sus pot fi implementate utilizând produse software HP, care vor fi discutate mai jos.

"Podul" de la HP

Podul de operare HP prezintă cea mai nouă generație "Sisteme de monitorizare a umbrelă". Soluția combină datele de monitorizare de la propriii agenți, diferite module de monitorizare a software-ului HP și alți monitorizări dezvoltatorilor. Fluxul de evenimente din toate sursele de informații este suprapus pe modelul de servicii de resurse, mecanismele de corelare sunt aplicate pentru a determina ce evenimente sunt cauze, simptome și consecințe.

În mod separat, ar trebui să fie evidențiată pe un model de servicii de resurse și modele exacte, deoarece astfel de modele nu pot fi limitate la analizarea informațiilor în diferite unghiuri. Din exhaustivitatea și relevanța sa, capacitatea de a rezolva corelația fluxului de evenimente depinde. Să mențină relevanța modelelor, mijloacele de recunoaștere pe baza agenților și a tehnologiilor adegente, permițând recepționarea informatii detaliate Pe componentele serviciului, relația dintre ele și influența reciprocă unul pe celălalt. Există, de asemenea, posibilitatea importului de date privind topologia serviciului din sistemele de monitorizare externă.

Un alt aspect important este confortul controlului. În schimbarea dificilă și dinamică a mediilor, este important să se asigure sistemul de monitorizare sub modificarea structurii sistemelor și să adauge noi servicii. Operations Bridge include o componentă de automatizare de monitorizare, care vă permite să configurați sisteme în perimetrul monitorizării în modul automat, care utilizează date despre modelele de service și de resurse. În același timp, au fost acceptate configurarea și modificarea setărilor de monitorizare efectuate anterior.

Dacă mai devreme, administratorii ar putea efectua aceleași setări ale aceluiași tip de componente de infrastructură (de exemplu, metrici pe servere Windows, Linux sau UNIX), care necesită timp și efort considerabil, acum puteți configura dinamic valorile de prag pentru Metricul din secțiunea de serviciu sau serviciu.

Analiză de aplicații

Utilizarea unei abordări tradiționale a monitorizării implică faptul că este inițial cunoscută care parametrii să monitorizeze și ce urmează evenimente. Complexitatea și dinamica în creștere a dezvoltării infrastructurilor IT face ca să caute alte abordări, deoarece devine mai dificil de a controla toate aspectele sistemului.

Operațiunile HP Operations vă permite să asamblați și să salvați toate datele de aplicație: fișiere de jurnal, telemetrie, metrici de afaceri și valori de performanță, evenimente de sistem etc. și utilizați mecanisme analitice pentru a identifica tendințele și prognoza. Soluția aduce datele colectate într-un singur format și apoi, exercitând o selecție contextuală, pe baza fișierelor jurnal de date, se afișează pe cronologia, care, la ce punct și pe care sa întâmplat sistemul. Produsul oferă mai multe forme de vizualizare a datelor (de exemplu, o "cartelă de căldură interactivă și topologia relațiilor fișierelor log) și utilizează funcția asistentului pentru a găsi întregul set de date colectate în perioada specifică în cadrul evenimentului în contextul evenimentului sau prin intermediul casetei de căutare. Acest lucru ajută operatorul să înțeleagă ceea ce a condus la o colecție (sau, atunci când se utilizează date HP Sha, împreună cu datele HP OA, face prognoza corespunzătoare), precum și dezvăluie atât vinovatul, cât și cauza principală a eșecului eșecului . Operațiunile HP Analytics face posibilă redarea unei imagini a serviciului și a mediului în momentul defectării și izolați-o în context și timp.

Un alt instrument analitic - Analizor HP Service Health Analyzer. HP SHA identifică un comportament anormal al elementelor de infrastructură controlate pentru a împiedica posibilele refuzuri de a furniza servicii sau încălcarea parametrilor specificați pentru furnizarea lor. Produsul utilizează algoritmi statistici de date speciale bazate pe serviciul topologic și modelul de resurse HP BSM. Cu ajutorul lor, este posibil să se construiască un profil al valorilor parametrilor de performanță normale colectate de la platformele software și hardware și alte module BSM (de exemplu, HP Rum, HP BPM) care caracterizează starea serviciilor. În astfel de profiluri, sunt introduse valori tipice ale parametrilor, luând în considerare zilele săptămânii și a timpului zilei. SHA efectuează analiza istorică și statistică a datelor acumulate (pentru a înțelege esența datelor identificate) și, de asemenea, compară cu un profil dinamic (baselining).

Controlul performanței aplicațiilor

Când vine vorba de controlul performanței aplicațiilor, trebuie evidențiate următoarele componente ale soluției HP:
  • HP Monitorizare a utilizatorilor reali (HP Rum) - Controlul controlului tranzacțiilor utilizatori reali;
  • Monitorizarea procesului de afaceri HP (HP BPM) - Controlul disponibilității aplicațiilor prin utilizarea emulării acțiunii utilizatorului;
  • Diagnosticarea HP este de a controla trecerea cererilor în interiorul aplicației.
HP Rum și HP BPM vă permit să evaluați disponibilitatea aplicației din punctul de vedere al utilizatorului final.

HP Rum dezasamblează traficul de rețea, dezvăluind tranzacțiile utilizatorilor reali în ea. Puteți monitoriza schimbul de date între componentele aplicației: partea clientului, server de aplicații și baze de date. Acest lucru face posibilă urmărirea activității utilizatorilor, procesarea timpului de procesare a diferitelor tranzacții, precum și identificarea relației dintre acțiunile utilizatorilor și valorile de afaceri. Folosind HP Rum, operatorii de servicii de monitorizare vor putea primi instantaneu notificări operaționale despre problemele legate de disponibilitatea serviciilor și informațiile despre erori cu care se confruntă utilizatorii.

HP BPM este un mijloc de monitorizare activă care efectuează tranzacții de utilizatori sintetice, pentru sistemele controlate care nu pot fi distincte de Real. Datele HP BPM de monitorizare sunt convenabile pentru a calcula SLA reală, deoarece "robotul" efectuează controale identice la aceleași intervale de timp, oferind controlul permanent al calității asupra prelucrării cererilor tipice (sau cele mai critice). Configurarea eșantionului Pentru a efectua tranzacții sintetice din mai multe puncte (de exemplu, din diferite birouri ale companiei), puteți, de asemenea, să evaluați disponibilitatea serviciului pentru diferiți utilizatori, luând în considerare localizarea și canalele de comunicare. Pentru a emula activitatea HP BPM, utilizează instrumentul Generator Virtual Generator (Vugen), care se aplică și în produsul popular de testare a încărcăturii HP LoadRunner. Vugen suportă o gamă largă de protocoale și tehnologii diferite, astfel încât să puteți controla disponibilitatea aproape orice servicii, precum și utilizarea unui singur set de scripturi pentru testare și monitorizare.
Dacă cauza defecțiunilor sau decelerării serviciului se află în cadrul acestor tehnologii ca Java, .NET etc., va ajuta la diagnosticarea HP.

Soluția oferă profund Java, Control .NET, Python pe platformele Windows, Linux și Unix. Produsul suportă o varietate de servere de aplicații (Tomcat, JBoss, Weblogic, Oracle etc.), middleware și baze de date. Agenții specializați HP Diagnostics sunt instalate pe serverele de aplicații și colectează date specifice unei tehnologii specifice. De exemplu, pentru o aplicație Java puteți vedea ce solicitări sunt executate, ce metode sunt folosite și cât de mult timp este cheltuit pentru munca lor. Structura aplicației este extrasă automat, devine clar modul în care sunt implicate componentele sale. Diagnosticarea HP vă permite să urmăriți trecerea tranzacțiilor de afaceri în cadrul unor aplicații complete, să identificați blocajele și să oferiți experților informațiile necesare pentru luarea deciziilor.

Distribuirea soluțiilor HP în

ESEU

Acest document este un proiect tehnic de dezvoltare și implementare a unui sistem de monitorizare a rețelei de Uperprivine City Urban Rețea de acces general al Gerk LLC. Proiectul a efectuat un studiu al sistemelor existente de monitorizare a rețelei, o analiză a situației actuale din întreprindere și a justificat selectarea componentelor specifice ale sistemului de monitorizare a rețelei.

Documentul conține o descriere a soluțiilor de proiectare și a specificațiilor echipamentelor.

Rezultatul designului este conceput pentru a implementa și utiliza sistemul:

§ Descrierea completă a tuturor etapelor de proiectare, dezvoltare și implementare a sistemului;

§ Ghidul administratorului de sistem, care include o descriere a sistemului de interfață cu utilizatorul.

Acest document prezintă soluții de design finalizate și poate fi utilizat pentru implementarea sistemului.

Lista foilor de documente grafice

Tabelul 1 - Lista foilor de documente grafice

1 Sisteme de monitorizare a rețelei220100 4010002Logical Structura rețelei de rețea220100 4010003 Monitorizarea rețelei Algoritm220100 4010004 Structura interfețelor de rețea 220100 4010005 Structura sistemului Jurnale de evenimente220100 4010006 Interface Nagios20100 4010007 Structura sistemului de monitorizare a rețelei publicate220100 401000

Lista simbolurilor, simbolurilor și termenilor convenționali

Ethernet - standard de transmisie de date, eliberat IEEE. Determină modul de transmitere sau primire a datelor dintr-un mediu comun de transmisie a datelor. Generează un nivel mai mic de transport și este utilizat de diverse protocoale la nivel înalt. Oferă rata de transfer de date 10Mbps / s.

Fast Ethernet - tehnologie de transmisie de date cu o viteză de 100 Mbps, folosind metoda CSMA / CD, cum ar fi 10Base-t.

FDDI - interfața de date distribuită Fiber este o interfață de transmisie a datelor cu fibră optică - tehnologia transmisiei de date cu o viteză de 100 Mbps, utilizând o metodă a inelului marker.

IEEE - Institutul de Ingineri Electrici și Electronici (Institutul de Ingineri Electricitate și Electronică) - o organizație care dezvoltă și publicarea standardelor.

LAN - rețeaua locală a zonei este o rețea locală, LAN. Adresă - Controlul accesului media - Numărul de identificare al dispozitivului de rețea, care este de obicei determinat de producător.

RFC - Cererea de comentarii este un set de documente fabricate de Organizația IEEE și include o descriere a standardelor, specificațiilor etc.

TCP / IP - Transmisie Controcol Protocol / Protocol Internet - Protocolul de control al transmisiei pe Internet / Internet.

LAN - rețeaua locală de calcul.

Sistem de operare OS - sistem de operare.

Software software.

SCS este un sistem de cablu structurat.

DBMS - Sistem de gestionare a bazelor de date.

Trend - statistici pe termen lung, care vă permit să construiți o așa-numită tendință.

EUM - mașină electronică de calcul.

Introducere

Infrastructura de informații a întreprinderii moderne este cel mai complicat conglomerat de rețele și sisteme heterogene diferite și eterogene. Să se asigure coordonate și muncă eficientăPlatforma de control a unei scale corporative cu mijloace instrumentale integrate este necesară. Cu toate acestea, până de curând, structura industriei de gestionare a rețelei ea a împiedicat crearea unor astfel de sisteme - "jucătorii" acestei piețe solicitați leadership, eliberând produse de un domeniu limitat de acțiune, folosind fonduri și tehnologii care nu sunt compatibile cu sisteme ale altor furnizori.

Astăzi, situația se schimbă pentru produsele mai bune aplicabile versatilității managementului tuturor varietății resurselor de informare corporativă, de la sisteme desktop la mainframe și de la rețelele locale la resursele de rețea. În același timp, realizarea faptului că cererile de control trebuie deschise pentru a rezolva toți furnizorii.

Relevanța acestei lucrări se datorează faptului că, în legătură cu distribuirea computerelor personale și crearea de locuri de muncă automate (arme), importanța rețelelor locale de calcul (LAN) a crescut, diagnosticul de care este obiectul nostru studiu. Subiectul studiului este principalele metode de organizare și desfășurare a diagnosticului de modern retele de calculatoare.

"Diagnosticarea LAN" - analiza procesului (continuu) a stării rețelei de informații. Dacă apare dispozitivele de rețea, defecțiunea este fixată, se determină locația și vizualizarea acestuia. Este transmis un mesaj de defecțiune, dispozitivul este oprit și înlocuit cu o copie de rezervă.

Administratorul de rețea la care funcțiile de diagnosticare sunt reduse cel mai adesea, ar trebui să înceapă să studieze caracteristicile rețelei sale deja în faza formării sale. Cunoașteți schema de rețea și o descriere detaliată a configurației software-ului cu indicarea tuturor parametrilor și interfețelor. Sistemele speciale de documentare a rețelei vor fi potrivite pentru proiectarea și stocarea acestor informații. Folosindu-le, administratorul de sistem va ști în prealabil toate posibilele "defecte ascunse" și "blocajele" sistemului lor, pentru a cunoaște în cazul unei situații de urgență, cu care este legată problema cu echipamentul sau software-ul, programul este deteriorat sau eroarea a fost deteriorată. Acțiunile operatorului.

Administratorul de rețea ar trebui să fie reamintit că, din punctul de vedere al utilizatorilor, este determinată calitatea aplicației de software de aplicație în rețea. Toate celelalte criterii, cum ar fi numărul de erori de transfer de date, gradul de volum de muncă resurse de rețea, performanța echipamentului etc. sunt secundare. "Rețeaua bună" este o astfel de rețea a cărei utilizatori nu observă cum funcționează.

Companie

Practica pre-diplomă a avut loc la Enterprise Gerkon LLC în departamentul de acompaniament ca administrator de sistem. Compania oferă servicii de acces la internet în orașele Pyshma superioară și Sredneuralk utilizând tehnologii Ethernet și canale comutate (dial-up) din 1993 și este unul dintre primii furnizori de servicii de internet din aceste orașe. Normele pentru furnizarea de servicii sunt soluționate de oferta publică și regulile.

Sarcinile științifice și de producție ale diviziei

Departamentul de acompaniament rezolvă următoarea gamă de sarcini în cadrul acestei întreprinderi:

§ organizarea tehnică și tehnologică a furnizării de acces la Internet pe canale comutate și dedicate;

§ organizare tehnică și tehnologică a accesului la internet wireless;

§ selectarea spațiului pe disc pentru depozitarea și furnizarea de locuri de muncă (găzduire);

§ suport pentru muncă cutii poștale sau serverul poștal virtual;

§ plasarea echipamentelor client la platforma furnizorului (colocare);

§ Închirierea de servere selectate și virtuale;

§ redundanță de date;

§ implementarea și sprijinirea rețelelor corporative de întreprinderi private.

1. Sisteme de monitorizare a rețelei

În ciuda numeroaselor recepții și instrumente pentru detectarea și depanarea în rețelele de calculatoare, "solul sub picioare" al administratorilor de rețea este încă suficient pentru a fi suficient. Rețelele de calculatoare includ din ce în ce mai mult componente cu fibră optică și fără fir, a cărei prezența se utilizează fără sens tehnologii și instrumente tradiționale destinate cablurilor convenționale de cupru. În plus față de aceasta, la viteze, peste 100 Mbps, abordările tradiționale ale diagnosticului sunt adesea au încetat să funcționeze, chiar dacă mediul de transmisie este un cablu de cupru convențional. Cu toate acestea, poate cea mai serioasă schimbare a computerului tehnologii de rețeaCu care administratorii au trebuit să fie întâlnită, au devenit tranziția inevitabilă de la rețelele Ethernet cu un mediu de transmisie partajat pentru rețelele comutate, în care serverele individuale sau stațiile de lucru servesc adesea ca segmente comutabile.

Adevărat, ca exercițiu de transformări tehnologice, unele probleme vechi au decis de ei înșiși. Cablu coaxial, în care să identifice defecțiunile electrice a fost întotdeauna mai greu decât în \u200b\u200bcazul perechii răsucite, devine o raritate în medii corporative. Rețelele de inel Token, principala problemă a cărei a fost de a le incorecta cu Ethernet (și nu slab slab) se înlocuiesc treptat cu rețele Ethernet comutabile. Numeroase protocoale de rețea care generează numeroase mesaje de eroare, cum ar fi SNA, Decnet și AppleTalk, sunt înlocuite cu protocolul IP. Protocolul IP Stack în sine a devenit mai stabil și mai simplu de sprijin, care dovedește milioane de clienți și miliarde de pagini web pe Internet. Chiar și oponenții de scurtcircuitați ai Microsoft trebuie să recunoască faptul că conexiunea noului client Windows la Internet este substanțial mai simplă și mai fiabilă pentru a instala stive TCP / IP utilizate anterior ale furnizorilor terți și acces separat comutat de software.

Ca numeroase tehnologii moderne Nici nu a împiedicat depanarea și performanța rețelei, situația ar putea fi chiar mai greu dacă tehnologia ATM a fost larg răspândită la nivelul PC-ului. De asemenea, a fost jucat de faptul că la sfârșitul anilor '90 nu au timp să câștige recunoașterea, au fost respinse unele alte tehnologii de schimb de date de mare viteză, inclusiv inelul simbolic cu o lățime de bandă de 100 Mbps, rețele de 100VG-Anylan și ARCNET avansate. În cele din urmă, un teanc foarte complex al protocoalelor OSI a fost respins în Statele Unite (care, totuși, este legalizat de un număr de guverne din țările europene).

Luați în considerare câteva probleme topice care decurg din administratorii de rețea a întreprinderilor.

Topologia ierarhică a rețelelor de calculatoare cu canalele de trunchi Gigabit Ethernet și porturile selectate de comutatoare cu 10 sau chiar 100 Mbps pentru sisteme individuale de clienți, au permis creșterea lățimii de bandă maximă, potențial accesibilă utilizatorilor de cel puțin 10-20 de ori. Desigur, în majoritatea rețelelor de calculatoare există blocaje la nivel de server sau routere de acces, deoarece lățimea de bandă are loc pe un utilizator separat este semnificativ mai mic de 10 Mbps. În acest sens, înlocuirea portului hubului cu o lățime de bandă de 10 MB / s pe portul dedicat al comutatorului 100 Mbps pentru nodul final nu duce întotdeauna la o creștere semnificativă a vitezei. Cu toate acestea, având în vedere că costul comutatoarelor a scăzut recent, iar la majoritatea întreprinderilor Categoria 5, care suportă tehnologia Ethernet cu 100 Mbps, iar cardurile de rețea sunt instalate capabile să funcționeze la o viteză de 100 Mbps imediat după repornirea sistemului, devine Este clar de ce nu este ușor să reziste tentației modernizării. În rețeaua locală tradițională cu un mediu de transmisie divizat, analizorul protocolului sau monitorul pot explora tot traficul acestui segment de rețea.

Smochin. 1.1 - Rețea locală tradițională cu un mediu de transmisie divizat și analizor de protocol

Deși avantajul rețelei comutabile în performanță este uneori aproape nu este vizibil, distribuția arhitecturilor comutabile a avut consecințe catastrofale asupra instrumentelor tradiționale de diagnosticare. Într-o rețea puternic segmentată, analizoarele protocolului sunt capabile să vadă doar traficul unicast pe un port separat al comutatorului, spre deosebire de rețeaua fostei topologii, unde ar putea explora cu atenție orice pachet din domeniul coliziunii. În astfel de condiții, instrumentele tradiționale de monitorizare nu pot colecta statistici privind toate "dialogurile", deoarece fiecare pereche de "brandy" de puncte finale utilizează, în esență, rețeaua proprie.

Smochin. 1.2 - Rețea de comutare

În rețeaua comută, analizorul protocolului la un moment dat poate "vedea" numai segmentul singurul dacă comutatorul nu poate să oi în același timp în mai multe porturi.

Pentru a menține controlul asupra rețelelor puternic segmentate, producătorii de comutare oferă o varietate de mijloace pentru a restabili "vizibilitatea" completă a rețelei, dar există multe dificultăți pe această cale. În comutatoarele furnizate acum, porturile "ogoring" sunt de obicei acceptate atunci când traficul de unul dintre ele este duplicat la portul neutilizat anterior, la care este conectat monitorul sau analizorul.

Cu toate acestea, "imaginea oglinzii" are o serie de deficiențe. În primul rând, la fiecare moment de timp, doar un port este vizibil, deci este foarte dificil să se identifice problemele care afectează mai multe porturi simultan. În al doilea rând, reflecția oglindă poate duce la o scădere a performanței comutatorului. În al treilea rând, aspectul fizic nu reușește, de obicei, nu sunt jucate pe portul oglinzii și, uneori, denumirile rețelelor locale virtuale sunt chiar pierdute. În cele din urmă, în multe cazuri, canalele full-duplex Ethernet nu pot fi oglindă complet.

O soluție parțială atunci când analiză parametrii de trafic agregați este utilizarea capacităților de monitorizare a agenților mini-RMON, mai ales că sunt încorporați în fiecare port al celor mai multe întrerupătoare Ethernet. Deși agenții Mini-RMON nu acceptă grupul de obiecte de captare din specificația ROM II, oferind o analiză completă a protocoalelor, acestea vă permit, totuși, să estimați nivelul de utilizare a resurselor, numărul de erori și volumul multicast.

Unele deficiențe ale tehnologiei porturilor de porturi pot fi depășite de instalarea "cuplelor pasive" produse, de exemplu, compania Shomiti. Aceste dispozitive sunt conectori y preinstalați și vă permit să urmăriți utilizând analizoarele de protocol sau alte dispozitive care nu sunt regenerate, ci un semnal real.

Următoarea problemă relevantă este problema cu caracteristicile opticii. Administratorii de rețea de calculatoare utilizează în mod obișnuit echipamente de diagnosticare a rețelei optice specializate numai pentru a rezolva problemele cu cablurile optice. Software-ul obișnuit de gestionare a software-ului bazat pe interfața SNMP sau linie de comandă este capabil să identifice problemele legate de comutatoare și routere cu interfețe optice. Și doar câțiva administratori de rețea se confruntă cu necesitatea de a diagnostica dispozitivele SONEt.

În ceea ce privește cablurile cu fibră optică, motivele apariției defecțiunilor posibile ale acestora sunt semnificativ mai mici decât în \u200b\u200bcazul unui cablu de cupru. Semnalele optice nu provoacă interferențe încrucișate care apar din faptul că semnalul unui conductor induce un semnal pe celălalt - acest factor cel mai mult complică echipamentul de diagnosticare pentru cablul de cupru. Cablurile optice sunt imune la zgomotul electromagnetic și semnalele indusă, astfel încât acestea nu trebuie să fie amplasate departe de motoarele electrice ale liftului și lămpile de lumină de zi, adică din scriptul de diagnosticare, toate aceste variabile pot fi excluse.

Puterea semnalului sau puterea optică, în acest moment este de fapt singura variabilă pe care doriți să o măsurați atunci când depanarea în rețelele optice. Dacă puteți defini pierderea semnalului pe întregul canal optic, puteți identifica aproape orice problemă. Module suplimentare ieftine pentru testerele de cablu de cupru permit măsurătorile optice.

Întreprinderile care implementează o infrastructură optică mare și servesc independent, pot fi necesare pentru a achiziționa un reflector temporal optic, OTDR, care efectuează aceleași caracteristici pentru fibrele optice ca reflectometru pentru un cablu de cupru (reflectometru de domeniu, TDR). Dispozitivul acționează ca un radar: trimite semnale de impuls peste cablu și analizează reflexiile lor, pe baza căreia detectează deteriorarea în conductor sau orice altă anomalie și apoi raportează Ekspert, în care locația cablului ar trebui să caute sursa problemei.

Deși diferiți furnizori de conectori și conectori de cablu au simplificat procesele de terminare și ramificare a fibrei optice, pentru aceasta, un anumit nivel de competențe speciale încă necesită și cu politici rezonabile, o întreprindere cu o infrastructură optică dezvoltată va fi forțată să își antreneze angajați. Indiferent cât de bine a fost pusă rețeaua de cabluri, există întotdeauna posibilitatea deteriorării fizice a cablului ca urmare a oricărui incident neașteptat.

Când diagnosticați lanele wireless ale standardului 802.11b, pot exista și probleme. Diagnosticul în sine, la fel de simplu ca în cazul rețelelor Ethernet pe baza huburilor, deoarece mediul de transmisie a informațiilor fără fir este împărțit între toate suporturile de dispozitive radio client. Technogies Sniffer Primul a sugerat o soluție pentru analiza protocoalelor unor astfel de rețele cu o capacitate de până la 11 Mbit / s, iar după aceea majoritatea furnizorilor de analizori au prezentat sisteme similare.

Spre deosebire de concentratorul Ethernet cu conexiuni prin cablu, calitatea conexiunilor clientului wireless este departe de a fi stabilă. Semnalele radio cu microunde utilizate în toate variantele de transmisie locală, slabe și uneori imprevizibile. Chiar și schimbările mici în poziția antenei pot afecta serios calitatea compușilor. Punctele de acces LAN fără fir sunt echipate cu consola de gestionare a dispozitivului și aceasta este adesea o metodă de diagnostic mai eficientă decât pentru a vizita clienții unei rețele fără fir și a monitoriza lățimea de bandă și condițiile de eroare utilizând un analizor portabil.

Deși problemele de sincronizare a datelor și instalarea dispozitivelor care decurg din utilizatorii secretarilor digitali personali (PDA) corespund în mod natural sarcinilor grupului de asistență tehnică și nu responsabilităților administratorului de rețea, nu este dificil să se prevadă că în În apropierea viitorului, multe dispozitive vor dovedi instrumentele auxiliare individuale care completează PC-urile, în clienții de rețea completă.

De regulă, operatorii de rețea wireless corporativă vor împiedica desfășurarea sistemelor excesiv de deschise în care orice utilizator din zona de rețea și cu o cartelă de interfață compatibilă primește accesul la fiecare sistem de cadre de informații. Protocolul de securitate pentru confidențialitate a firului oferă autentificarea utilizatorului, garanția integrității și criptarea datelor, totuși, ca de obicei, sistemul de securitate perfect complică analiza motivelor pentru problemele de rețea. În rețelele protejate cu suport WEP, specialiștii de diagnosticare ar trebui să cunoască cheile sau parolele care protejează resursele informaționale și controlul accesului la sistem. Atunci când accesează toate pachetele, analizorul protocolului va putea vedea toate anteturile de cadre, dar informațiile conținute în ele fără prezența cheilor nu vor fi lipsite de sens.

Când diagnosticați canalele tunele, pe care mulți producători îl numesc rețele private virtuale cu acces de la distanțăProblemele care apar sunt similare cu cele din analiza rețelelor fără fir cu criptare. Dacă traficul nu trece prin canalul tunelat, atunci cauza defecțiunii nu este ușor de determinat. Poate fi o eroare de autentificare, o rupere pe unul dintre obiectivele finale sau un gem în zona publică Internet. O încercare de a utiliza analizorul protocolului pentru a identifica erorile la nivel înalt în traficul tunelat va fi o forță uzată uzată, deoarece conținutul datelor, precum și antetele nivelurilor aplicate, de transport și de rețea sunt criptate. În general, măsurile luate pentru îmbunătățirea nivelului de securitate a rețelelor corporative îngreunează, de obicei, identificarea defecțiunilor și problemelor de performanță. Firewall-urile, serverele proxy și sistemele de detectare a intruziunilor pot complica în mod suplimentar depanare.

Astfel, problema diagnosticului rețelelor de calculatoare este relevantă și, în cele din urmă, diagnosticul defecțiunilor este o sarcină de management. Pentru majoritatea sistemelor corporative critice, lucrările de restaurare pe termen lung nu sunt admise, astfel încât singura soluție va fi utilizarea dispozitivelor de backup și a proceselor care pot presupune funcțiile necesare imediat după apariția defecțiunilor. Unele întreprinderi de rețea au întotdeauna o componentă suplimentară de backup în cazul unei defecțiuni a principalei, adică componente N X2, unde n este numărul principalelor componente necesare pentru a oferi performanțe acceptabile. Dacă timpul mediu de recuperare (timpul mediu de reparare, MTTR) este suficient de mare, poate fi necesară o redundanță și mai mare. Faptul este că timpul de depanare nu este ușor de prezis, iar costurile semnificative în perioada de recuperare imprevizibilă reprezintă un semn al gestionării slabe.

Pentru sistemele mai puțin importante, rezervarea poate fi nejustificată din punct de vedere economic și, în acest caz, va fi recomandabil să investească în instrumentele cele mai eficiente (atât în \u200b\u200bformarea personalului), pentru a maximiza procesul de diagnosticare și eliminare a defecțiunilor din întreprindere. În plus, sprijinul anumitor sisteme poate fi încredințat specialiștilor terți sau la atragerea acestora la un contract pentru un contract sau utilizarea capacităților centrelor de prelucrare a datelor externe sau referitoare la furnizorii de servicii de aplicații (furnizori de servicii de aplicații, ASP) sau furnizorii de servicii de management. În plus față de costuri, nivelul de competență al personalului propriu poate fi considerat cel mai important factor care afectează decizia de abordare a serviciilor organizațiilor terțe. Administratorii de rețea trebuie să decidă dacă o anumită funcție este atât de strânsă legată de sarcinile specifice ale întreprinderii, ceea ce este imposibil de a aștepta o performanță mai calitativă de la un specialist terț decât de angajații companiei.

Aproape imediat după ce au fost desfășurate primele rețele corporative, fiabilitatea cărora a lăsat mult de dorit, producătorii și dezvoltatorii au prezentat conceptul de "rețele de auto-vindecare". Rețelele moderne sunt cu siguranță mai fiabile decât au fost în anii '90, dar nu pentru că problemele au început să se auto-spune. Lichidarea eșecurilor de software și a hardware-ului rețelelor moderne necesită încă intervenția umană, iar în viitorul apropiat nu se prevede nicio modificare fundamentală în acest stat. Metodele și instrumentele de diagnosticare sunt pe deplin în concordanță cu practicile și tehnologiile moderne, dar nu au ajuns încă la un astfel de nivel care să economisească în mod semnificativ momentul administratorilor de rețea în lupta împotriva rețelelor și deficitului de performanță.

1.1 Software de diagnosticare

Printre instrumentele software pentru diagnosticarea rețelelor de calculatoare, puteți selecta sisteme speciale de gestionare a rețelei (sisteme de gestionare a rețelei) - sisteme software centralizate care colectează date despre starea nodurilor și a dispozitivelor de comunicare, precum și date circulante ale traficului în rețea. Aceste sisteme nu numai că monitorizează rețelele și analiza rețelei, ci și în rețeaua automată sau semi-automată pentru a controla rețeaua - pornirea și oprirea porturilor dispozitivelor, o schimbare a parametrilor de poduri de tabele de adrese, Comutatoare și routere etc. Exemple de sisteme de management pot servi ca popular hpopenView sisteme, SunnetManager, IBMNETView.

Instrumente de gestionare a sistemului (managementul sistemului) Efectuați funcții similare cu funcțiile sistemelor de control, dar în raport cu echipamentul de comunicații. În același timp, unele funcții ale acestor două tipuri de sisteme de control pot fi duplicate, de exemplu, instrumentele de gestionare a sistemului pot efectua cea mai simplă analiză a traficului de rețea.

Sistem expert. Acest tip de sisteme acumulează cunoștințe umane despre identificarea cauzelor activității anormale a rețelelor și a posibilelor metode de aducere a rețelei într-o stare de lucru. Sistemele de experți sunt adesea implementate sub formă de subsisteme separate de diferite instrumente de monitorizare și analiză a rețelei: sisteme de gestionare a rețelei, analizoare de protocol, analizoare de rețea. Versiunea cea mai simplă a sistemului expert este sistemul de ajutor dependent de context. Sistemele expert mai complexe sunt așa-numitele baze de cunoștințe cu elemente de inteligență artificială. Un exemplu de astfel de sistem este un sistem expert încorporat în sistemul de control al spectrului de spectru cablutron.

1.1.1 Analizoare de protocol

În timpul proiectării unei noi sau modernizări a vechii rețele, este adesea necesară cuantificarea unor caracteristici ale unei rețele de astfel de astfel încât intensitatea fluxurilor de date privind liniile de comunicare în rețea, întârzieri generate în diferite etape ale procesării pachetelor, Timpii de reacție la solicitări pentru un fel, frecvența evenimentelor definite de apariție și alte caracteristici.

În aceste scopuri, pot fi utilizate diferite mijloace și mai întâi instrumente de monitorizare în sistemele de gestionare a rețelei care au fost deja discutate mai devreme. Unele măsurători de rețea pot fi făcute și încorporate în sistemul de operare prin contoare de software, exemplul este componenta Monitor de performanță Windows. Chiar și testerele de cablu în execuția lor modernă sunt capabili să capteze pachete și să analizeze conținutul lor.

Dar cel mai avansat instrument de cercetare a rețelei este analizorul protocolului. Procesul de analiză a protocoalelor include captarea pachetelor de circulație într-o rețea care implementează un protocol de rețea și studiază conținutul acestor pachete. Pe baza rezultatelor analizei, puteți face o schimbare rezonabilă și ponderată în orice componentă a rețelei, optimizând performanța acestuia, depanarea. Evident, pentru a face concluzii cu privire la impactul unei schimbări asupra rețelei, este necesar să se analizeze protocoalele și înainte și după efectuarea unei schimbări.

Analizorul de protocol reprezintă fie un dispozitiv specializat independent, fie un computer personal, de obicei portabil, Clasa HTEBOG, echipată cu un card special de rețea și un software adecvat. Cardul și software-ul de rețea aplicat trebuie să se potrivească cu topologia rețelei (inel, anvelope, stea). Analizorul se conectează la rețea în același mod ca un nod obișnuit. Diferența este că analizorul poate lua toate pachetele de date transmise prin rețea, în timp ce stația obișnuită este adresată numai. Software-ul analizorului constă dintr-o kernel care susțin funcționarea adaptorului de rețea și decodificarea datelor obținute și un cod de program suplimentar în funcție de tipul de topologie a rețelei în studiu. În plus, o serie de proceduri de decodificare axate pe un protocol specific, cum ar fi IPX, vine. Unii analizatori pot include, de asemenea, un sistem de experți care să poată produce recomandări cu privire la care ar trebui să se efectueze experimente în această situație, ceea ce poate însemna anumite rezultate de măsurare, cum să eliminați unele tipuri de funcționare defectuoasă a rețelei.

În ciuda varietății relative de analizoare de protocol prezentate pe piață, unele caracteristici pot fi numite, într-un fel sau altul inerente tuturor:

Interfața cu utilizatorul. Majoritatea analizoarelor au o interfață prietenoasă dezvoltată, de regulă, pe Windows sau Motive. Această interfață permite utilizatorului: să producă rezultatele analizei intensității traficului; primiți o evaluare statistică instantanee și medie a performanței rețelei; Stabiliți anumite evenimente și situații critice pentru a urmări apariția acestora; Decodarea protocoalelor de diferite nivele și depuneți în formă de înțelegere conținutul pachetelor.

Captură tampon. Tampoanele diferitelor analizoare diferă în volum. Tamponul poate fi amplasat pe instalat card de reteaSau pentru că poate fi atribuit un loc în memoria RAM a unuia dintre computerele de rețea. Dacă tamponul este situat pe placa de rețea, atunci controlul acestora este realizat hardware și datorită acestei viteze de intrare crește. Cu toate acestea, aceasta duce la creșterea creșterii analizorului. În cazul unei performanțe insuficiente a procedurii de captare, unele dintre informațiile vor fi pierdute, iar analiza va fi imposibilă. Dimensiunea tamponului determină capacitatea de a analiza mai multe sau mai puține eșantioane reprezentative ale datelor capturate. Dar indiferent cât de mult tampon de captare, mai devreme sau mai târziu va fi umplut. În acest caz, capturarea se oprește, fie că umplerea începe de la începutul tamponului.

Filtre. Filtrele vă permit să controlați procesul de captare a datelor și astfel salvarea spațiului tampon. În funcție de valoarea anumitor câmpuri de pachete specificate sub formă de condiții de filtrare, ambalajul este fie ignorat, fie scris în tampon de prindere. Folosirea filtrelor accelerează semnificativ și simplifică analiza, deoarece elimină vizionarea în momentul pachetelor.

Comutatoarele sunt definite de operator Unele condiții încep și termină procesul de captare a datelor din rețea. Astfel de condiții pot fi executarea comenzilor manuale pentru pornirea și oprirea procesului de captare, ora de zi, durata procesului de captare, apariția anumitor valori în cadrele de date. Întrerupătoarele pot fi utilizate împreună cu filtrele, permițând mai detaliate și mai bine analizate, precum și utilizarea productiv un volum tampon limitat.

Căutare. Unele analizoare de protocol vă permit să automatizați vizualizarea informațiilor în tampon și să găsiți date privind criteriile specificate în acesta. În timp ce filtrele verifică fluxul de intrare pentru respectarea condițiilor de filtrare, caracteristicile de căutare sunt aplicate datelor deja acumulate în tampon.

Metodologia de efectuare a analizei poate fi prezentată sub forma următoarelor șase etape:

Capturați datele.

Vizualizați datele capturate.

Analiza datelor.

Căutare de eroare. (Majoritatea analizatorilor facilitează această lucrare, definind tipurile de erori și identificarea postului din care a venit pachetul cu o eroare.)

Performanța cercetării. Se calculează coeficientul de utilizare a lățimii de bandă de rețea sau timp de răspuns mediu la cerere.

Un studiu detaliat al anumitor secțiuni ale rețelei. Conținutul acestei etape este specificat ca analiza este efectuată.

În mod obișnuit, procesul de analiză a protocolului are relativ mic timp - 1-2 zile lucrătoare.

Majoritatea analizelor moderne vă permit să analizați mai multe protocoale de rețea globale, cum ar fi X.25, PPP, SLIP, SDLC / SNA, releu cadru, SMD-uri, ISDN, Bridge / Router (rețelele 3Com, Cisco, Bay și altele). Astfel de analizoare permit măsurarea diferitelor parametri de protocol, analizați traficul în rețea, transformarea între rețelele locale și globale, întârzierea routerurilor cu aceste transformări etc. Dispozitivele mai avansate asigură posibilitatea de modelare și decodare a protocoalelor de rețea globale, testarea "stresantă" , Măsurarea lățimii de bandă maximă, testarea calității serviciilor. În scopul universalității, aproape toți analizoarele protocoalelor globale de rețea implementează funcțiile de testare ale LAN și toate interfețele de bază. Unele dispozitive sunt capabile să analizeze protocoalele de telefonie. Și cele mai moderne modele pot decoda și depune toate cele șapte niveluri OSI la o opțiune convenabilă. Apariția ATM a condus la faptul că producătorii au început să furnizeze analizorilor lor pentru a testa aceste rețele. Astfel de dispozitive pot efectua testarea completă a nivelurilor ATM E-1 / E-3 cu suport de monitorizare și modelare. Setul de funcții de serviciu ale analizorului este foarte important. Unele dintre ele, cum ar fi posibilitatea telecomandă Dispozitivul este pur și simplu indispensabil.

Astfel, analizoarele protocol WAN / LAN / DTM moderne vă permit să detectați erorile în configurația routerelor și a podurilor; să stabilească tipul de trafic trimis în rețeaua globală; Determinați intervalul de viteză utilizat, optimizați raportul dintre viteza și numărul de canale; localizați sursa traficului incorect; Testarea interfețelor seriale și ATM-ul total de testare; implementarea monitorizării complete și decodificarea protocoalelor principale pe orice canal; Analizați statisticile în timp real, inclusiv analiza traficului de rețele locale prin intermediul rețelelor globale.

1.1.2 Protocoale de monitorizare

Protocolul SNMP (simplu protocol de gestionare a rețelei - Simple Protocol Control) este un protocol de gestionare a rețelei de comunicații bazat pe arhitectura TCP / IP.

Pe baza conceptului de TMN în 1980-1990. O serie de protocoale de înregistrare a datelor cu spectru diferit de funcții TMN au fost dezvoltate de diverse organisme de standardizare. La unul dintre tipurile de protocoale de management include SNMP. Protocolul SNMP a fost conceput pentru a verifica funcționarea routerelor și a podurilor de rețea. Ulterior, domeniul de aplicare al protocolului a acoperit, de asemenea, alte dispozitive de rețea, cum ar fi hub-uri, gateway-uri, servere terminale, serverul LAN manager, mașini Windows NT etc. În plus, protocolul vă permite să modificați funcționarea acestor dispozitive.

Această tehnologie este concepută pentru a asigura controlul și controlul dispozitivelor și a aplicațiilor din rețeaua de comunicații prin schimbul de informații de control între agenții localizați pe dispozitivele de rețea și managerii situați la stațiile de control. SNMP definește o rețea ca set de stații de control al rețelei și elemente de rețea (principalele mașini, gateway-uri și routere, servere terminale), care oferă în comun legături administrative între stațiile de control al rețelei și agenții de rețea.

Când se utilizează SNMP, sunt gestionate și sisteme de control. Sistemul controlat include o componentă numită agent care trimite rapoartele sistemului de control. În esență, agenții SNMP transmit informații manageriale pentru sistemele de control ca variabile (cum ar fi "memoria liberă", "Numele sistemului", "Numărul de procese de funcționare").

Agentul din protocolul SNMP este un element de procesare care oferă managerilor plasați managerilor de rețea, acces la valorile variabilelor MIB și le oferă astfel capacitatea de a implementa funcțiile pentru controlul și monitorizarea dispozitivului.

Agentul de program este un program rezident care efectuează funcțiile de control, precum și colectarea statisticilor pentru al transmite bazei de date privind informațiile despre dispozitivul de rețea.

Agent hardware - echipament încorporat (cu procesor și memorie) în care sunt stocate agenții software.

Variabilele disponibile prin SNMP sunt organizate în ierarhie. Aceste ierarhii și alte metadate (cum ar fi tipul și descrierea variabilei) sunt descrise de bazele de informații de gestionare (MIBS).

Astăzi există mai multe standarde pentru bazele de date. gestionarea informațiilor . Standardele principale sunt MIB-I și MIB-II, precum și o versiune de baze de date pentru controlul la distanță RMON MIB. În plus, există standarde pentru MIB special de dispozitive de tip specific (de exemplu, MIB pentru concentratori sau MIB pentru modemuri), precum și producătorii de echipamente specifice MIB.

Specificația inițială MIB-I a definit doar citirile valorilor variabile. Operațiile de modificare sau de stabilire a valorilor obiectelor fac parte din specificațiile MIB-II.

Versiunea MIB-I (RFC 1156) definește până la 114 obiecte care sunt împărțite în 8 grupe:

Sistemul este date generale pe dispozitiv (de exemplu, identificatorul Furnizorului, timpul de inițiere a sistemului).

Interfețe - descrie parametrii interfeței de rețea ale dispozitivului (de exemplu, numărul, tipurile, cursurile de schimb, dimensiunea maximă a pachetului).

Addrestranslatienable - descrie conformitatea dintre rețele și adresele fizice (de exemplu, conform protocolului ARP).

InternetProtocol - date referitoare la protocolul IP (adrese IP-Gateway, gazde, statistici privind pachetele IP).

ICMP - Date referitoare la protocolul de mesagerie de control ICMP.

TCP - Date referitoare la protocolul TCP (de exemplu, conexiuni TCP).

UDP - Date referitoare la protocolul UDP (număr de actualizare transmisă, acceptată și eronată-datagram).

EGP - Date referitoare la protocolul de schimb de informații ExteriorGatewayProtocol utilizat pe Internet (numărul de erori primite și fără erori de mesaje).

Din această listă de grupuri de variabile, este clar că standardul MIB-I a fost dezvoltat cu o orientare rigidă pentru controlul routerelor care suportă protocoalele TCP / IP Stack.

În versiunea MIB-II (RFC 1213), adoptată în 1992, a fost semnificativ (până la 185) un set de obiecte standard, iar numărul de grupuri a crescut la 10.

Agenții RMON

Cea mai nouă adăugire la funcționalitatea SNMP este specificația RMON, care oferă interacțiuni la distanță cu baza MIB.

Standardul de pe RMON a apărut în noiembrie 1991, când grupul de activități de inginerie pe Internet a lansat documentul RFC 1271 numit "Baza de informare a managementului de monitorizare a rețelei de la distanță" ("Baza de informare a rețelelor de monitorizare la distanță"). Acest document conține descrierea rețelelor Ethernet. - Protocolul de monitorizare a rețelei de calculatoare, extensia SNMP, bazată pe SNMP, este o colecție și o analiză a informațiilor despre natura informațiilor transmise în rețea. Ca și în SNMP, colectarea de informații este realizată de agenți hardware și software, datele din care sunt primite de calculatorul unde este setată aplicația de gestionare a rețelei. Diferența dintre RMON de la predecesorul său constă, în primul rând, în natura informațiilor colectate - dacă aceste informații se caracterizează numai prin evenimente care apar pe dispozitivul în care este instalat agentul, RMON necesită ca datele obținute să aibă traficul caracterizat dispozitive de rețea.

Înainte de aspectul RMON, protocolul SNMP nu a putut fi utilizat de la distanță, a permis doar dispozitive locale. Baza RMON MIB are un set îmbunătățit de proprietăți pentru telecomandă, deoarece conține informații agregate ale dispozitivului, care nu necesită transmiterea într-o rețea de cantități mari de informații. Obiectele RMON MIB includ contoare de eroare suplimentare în pachete, mijloace mai flexibile de analiză a tendințelor grafice și a statisticilor, instrumente mai puternice de filtrare pentru captarea și analizarea pachetelor individuale, precum și a semnalelor de avertizare mai complexe. Agenții MIb RMON sunt mai inteligenți în comparație cu agenții MIB-I sau MIB-II și efectuează o parte semnificativă a lucrărilor de prelucrare a informațiilor despre dispozitiv, pe care managerii au fost efectuate anterior. Acești agenți pot fi localizați în diferite dispozitive de comunicare și pot fi, de asemenea, realizate sub formă de module software separate care rulează pe PC-uri și laptopuri universale (exemplul este Lanalyzernvell).

RMON Agent Intelligence le permite să efectueze o acțiune simplă pentru a diagnostica defecțiuni și a preveni posibilele eșecuri - de exemplu, în cadrul tehnologiei RMON, puteți colecta date privind funcționarea normală a rețelei (adică, efectuați așa-numita bază de bază) și apoi setați apoi Semnale de avertizare Când modul de rețea se va abate de la linia de bază - acest lucru poate indica, în special, la funcția incompletă a echipamentului. Colectarea informațiilor obținute de la agenții RMON, aplicația de management poate ajuta administratorul de rețea (situat, de exemplu, mii de kilometri din segmentul de rețea analizat) pentru a localiza o defecțiune și a dezvolta un plan de acțiune optim pentru ao elimina.

Informațiile RMON sunt colectate prin sonde hardware și software conectate direct la rețea. Pentru a finaliza sarcina de colectare și analiză primară a datelor, sonda trebuie să aibă suficiente resurse de calcul și cantitatea de RAM. În prezent, piața are sonde de trei tipuri: încorporate, sonde bazate pe calculator și autonome. Produsul este considerat a fi susținut pe RMON dacă este implementat cel puțin un grup RMON. Desigur, cu atât mai multe grupuri de date RMON sunt implementate în acest produs, una, pe de o parte, mai scumpă și pe de altă parte, cu atât mai complete informații despre funcționarea rețelei pe care le oferă.

Probele încorporate sunt module de extensie pentru dispozitivele de rețea. Astfel de module sunt fabricate de mulți producători, în special, astfel de companii mari ca 3COM, Cabletron, Bay Rețele și Cisco. (Prin rețelele 3Com și Bay a achiziționat recent companiile Axon și Armon, liderii recunoscuți în dezvoltarea și producția de instrumente de management RMON. O astfel de chestiune a acestei tehnologii de la cei mai mari producători de echipamente de rețea arată din nou modul în care utilizatorii este monitorizarea utilizatorilor .) Cel mai natural, soluția este de a încorpora modulele RMON în hub-uri, deoarece este de la observația acestor dispozitive că puteți face o idee despre funcționarea segmentului. Avantajul unor astfel de sonde este evident: vă permit să primiți informații despre toate grupurile de date importante ale RMON la un preț relativ scăzut. Dezavantajul în primul rând nu este o performanță prea mare, care se manifestă, în special, în faptul că sondele încorporate nu susțin adesea toate grupurile de date RMON. Nu cu mult timp în urmă, 3com a anunțat intenția de a elibera driverele RMON pentru adaptoarele de rețea EtherLink III și Fast Ethernet. Ca rezultat, va fi posibilă colectarea și analizarea datelor RMON direct la stațiile de lucru din rețea.

Sondele bazate pe calculator sunt conectate simplu la computerele de rețea cu agentul software RMON instalat pe ele. Astfel de sonde (la numărul cărora includ, de exemplu, agentul de piatră de temelie 2.5 produs de rețea generală) au o productivitate mai mare decât sondele încorporate și suport, de regulă, toate grupurile de date RMON. Ele sunt mai scumpe decât sondele încorporate, dar mult mai ieftin decât sondele autonome. În plus, sondele de protectie sunt destul de mari, ceea ce uneori pot limita posibilitățile de utilizare a acestora.

Sondele autonome posedă cea mai înaltă performanță; Cât de ușor este de înțeles, este în același timp cele mai scumpe produse din toate cele descrise. De regulă, o probă autonomă este un procesor (clasa I486 sau procesor RISC), echipat cu o cantitate suficientă de RAM și un adaptor de rețea. Liderii din acest sector de piață sunt Frontier și Hewlett-Packard. Sondele de acest tip sunt mici în dimensiune și foarte mobil - sunt foarte ușor să se conecteze la rețea și să se deconecteze de la acesta. La rezolvarea unei sarcini de gestionare a rețelei la scară globală, acest lucru, desigur, nu este o proprietate prea importantă, dar dacă mijloacele RMON sunt utilizate pentru a analiza activitatea rețelei de dimensiuni medii corporative, apoi (având în vedere costul ridicat al dispozitivelor) mobilitatea Sondele pot juca un rol foarte pozitiv.

Obiectul RMON este atribuit numărul 16 în Kitul Object MIB, iar obiectul RMON se combină în conformitate cu RFC 1271, constă din zece grupuri de date.

Statistici - Date statistice acumulate curente privind caracteristicile pachetului, cantitatea de cantitate etc.

Istorie - Datele statistice stocate la anumite intervale pentru analiza ulterioară a tendințelor modificărilor lor.

Alarme - Valori de prag ale indicatorilor statistici, dacă agentul RMON este depășit de managerul de mesaje. Permite utilizatorului să determine o serie de niveluri de prag (aceste praguri se pot referi la cele mai diferite lucruri - orice parametru dintr-un grup de statistici, amplitudine sau viteză a schimbării sale și mult mai mult), care este depășită de o alarmă. Utilizatorul poate determina, de asemenea, în ce condiții, depășirea pragului trebuie să fie însoțită de semnalul de alarmă - acest lucru va evita generarea semnalului "pe titluri", care este rău, mai întâi, deoarece nimeni nu acordă atenție becului roșu ars în mod constant și în al doilea rând , Deoarece transferul alarmelor inutile asupra rețelei duce la o încărcătură excesivă de linii de comunicare. Alarma este de obicei transmisă unui grup de evenimente, unde se determină ce să facă cu el în continuare.

Gazdă - date privind gazdele de rețea, inclusiv adresele lor Mac ..

Hosttopn - Tabel de gazde de rețea cele mai încărcate. Tabelul N din gazdele principale (Hosttopn) conține o listă a N primele gazde caracterizate prin valoarea maximă a unui parametru statistic dat pentru un interval specificat. De exemplu, puteți solicita o listă de 10 gazde pentru care a fost observat numărul maxim de erori în ultimele 24 de ore. Această listă va fi compilată de agentul în sine, iar aplicația de gestionare va primi doar adrese ale acestor gazde și valorile parametrilor statistici corespunzători. Se poate observa în ce măsură această abordare salvează resursele de rețea

Traficmatrix - statistici privind intensitatea traficului între fiecare pereche de gazde de rețea, comandate sub forma unei matrice. Liniile acestei matrice sunt numerotate în conformitate cu adresele MAC ale stațiilor - surse de mesaje și coloane - în conformitate cu adresele stațiilor beneficiare. Elementele matricei caracterizează intensitatea traficului dintre stațiile corespunzătoare și numărul de erori. După analizarea unei astfel de matrice, utilizatorul poate afla cu ușurință ce perechi de stații generează cel mai intens trafic. Această matrice, din nou, este formată din partea agentului în sine, prin urmare dispare necesitatea de a transfera cantități mari de date la calculatorul central responsabil pentru gestionarea rețelei.

Filtru - condiții de filtrare a pachetelor. Simptomele pentru care sunt filtrate pachetele pot fi cele mai diverse - de exemplu, puteți fi filtrate ca eronate toate pachetele, lungimea căreia se dovedește a fi mai mică decât o valoare specificată. Putem spune că instalarea filtrului corespunde organizării canalului pentru a transmite pachetul. Unde conduce acest canal - utilizatorul definește. De exemplu, toate pachetele eronate pot fi interceptate și trimise la un tampon adecvat. În plus, aspectul unui pachet corespunzător filtrului instalat poate fi considerat un eveniment (eveniment) la care sistemul ar trebui să răspundă în avans.

PacketCapture - Condiții de captare a pachetelor. Grupul de interceptare a pachetului include tampon pentru capturarea, unde sunt trimise pachete, ale căror semne îndeplinesc condițiile formulate în grupul de filtre. În același timp, nu poate fi capturat de întregul pachet, dar, spuneți numai primele duzini de octeți de pachete. Conținutul tampoanelor de interceptare poate fi analizat ulterior utilizând diverse software, aflând o serie de caracteristici extrem de utile ale rețelei. Reconstruirea filtrelor pentru anumite semne, puteți caracteriza diferiți parametri lucrări de rețea.

Eveniment - Condiții pentru înregistrarea și generarea de evenimente. În grupul de evenimente (evenimente), se determină când cererea de control al alarmei trebuie trimisă atunci când - să intercepteze pachetele și, în general, să răspundă anumitor evenimente care apar în rețea, de exemplu, pentru a depăși valorile pragului SPECIFICAT ÎN GRUPUL ALARMS: Ar trebui să pun aplicația aplicației de gestionare sau trebuie doar să configurați acest eveniment și să continuați să lucrați. Evenimentele nu pot fi asociate cu alarmele de trădare - de exemplu, direcția pachetului în tamponul de interceptare este, de asemenea, un eveniment.

Aceste grupuri sunt numerotate în ordinea indicată, de exemplu, Grupul gazde are un nume numeric 1.3.6.1.2.1.16.4.

Grupul al zecelea este alcătuit din obiecte speciale ale protocolului de torace.

În total, standardul RMON MIB definește aproximativ 200 de obiecte în 10 grupe înregistrate în două documente - RFC 1271 pentru rețelele Ethernet și RFC 1513 pentru rețelele de torace.

O caracteristică distinctivă a standardului RMON MIB este independența sa față de protocolul la nivel de rețea (spre deosebire de standardele MIB-I și MIB-II, axate pe protocoalele TCP / IP). Prin urmare, este convenabil să îl utilizați în medii eterogene folosind diverse protocoale la nivel de rețea.

1.2 Sisteme populare de management al rețelei

Sistem de management al rețelei (sistem de management al rețelei) - hardware și / sau software pentru monitorizarea și gestionarea nodurilor de rețea. Software-ul sistemului de gestionare a rețelei este alcătuit din agenți care sunt localizați pe dispozitivele de rețea și transmiterea informațiilor pe platforma de control al rețelei. Metoda de schimb de informații între gestionarea aplicațiilor și agenților pe dispozitive este determinată de protocoale.

Sistemele de gestionare a rețelei trebuie să aibă o serie de calități:

adevărata distribuție în conformitate cu conceptul client / server,

scalabilitate

deschidere, permițând să facă față heterogenului - de pe computerele desktop la Mainframes - echipamente.

Primele două proprietăți sunt strâns legate. Scalabilitatea bună se realizează prin distribuirea sistemului de control. Distribuția înseamnă că sistemul poate include mai multe servere și clienți. Serverele (managerii) colectează date despre starea actuală a rețelei de la agenți (SNMP, CMP sau RMON) încorporați în echipamente de rețea și le acumulați în baza lor de date. Clienții sunt console grafice care rulează administratori de rețea. Software-ul clientului sistemului de management acceptă cereri de efectuare a oricărei acțiuni din partea administratorului (de exemplu, construirea card detaliat. Părți ale rețelei) și se referă la informațiile necesare pe server. Dacă serverul are informațiile necesare, atunci îl transmite imediat clientului, dacă nu, încearcă să-l colecteze de la agenți.

Versiunile timpurii ale sistemelor de control au combinat toate funcțiile într-un singur computer, urmate de administrator. Pentru rețelele mici sau rețelele cu un număr mic de echipamente gestionate, o astfel de structură este destul de satisfăcătoare, dar cu un număr mare de echipamente gestionate, un singur computer care curge informații de la toate dispozitivele de rețea devine un blocaj. Iar rețeaua nu face față unui flux de date mare, iar computerul în sine nu are timp să le proceseze. În plus, o rețea mare gestionează, prin urmare, un administrator, cu excepția mai multor servere dintr-o rețea mare, trebuie să existe mai multe console, urmate de administratorii de rețea, iar pe fiecare consolă, informațiile specifice trebuie prezentate în conformitate cu nevoile actuale ale un anumit administrator.

Suportul pentru echipamentele eterogene este mai degrabă dorit decât proprietatea reală a sistemelor de management de astăzi. Cele mai populare produse de gestionare a rețelei includ patru sisteme: Spectrul de Sisteme HewlettSystems Spectrum, Hewlett-Packard OpenView, Netview IBM și Solstice Corporation fabricate de Sunsoft - Sunmicrosystems divizions. Trei companii de la patru ele însele produc echipament de comunicare. Bineînțeles, sistemul de spectru este cel mai bine gestionați echipamentul de echipamente de la cablutron, Openview - Hewlett-Packard și IBM Netview Equipment.

La construirea unui card de rețea, care constă din echipamente de la alți producători, aceste sisteme au început să fie greșite și să ia unele dispozitive pentru alții și când controlează aceste dispozitive, numai funcțiile lor de bază sunt acceptate și multe caracteristici suplimentare utile care disting acest dispozitiv Din restul, sistemul de control este pur și simplu nu înțelege și, prin urmare, nu le poate folosi.

Pentru a corecta acest deficit, dezvoltatorii de sisteme de management includ suport pentru baza standard MIB I, MIB II și RMON, ci și numeroase companii private de producție a MIB. Liderul în acest domeniu este un sistem de spectru care acceptă aproximativ 1000 de baze de date MIB ale diferiților producători.

O altă modalitate de a sprijini mai bine echipamentele specifice este utilizarea pe baza oricărei platforme de gestionare a aplicațiilor care produce acest echipament. Companiile de vârf - producătorii de echipamente de comunicații - dezvoltate și furnizează sisteme de control extrem de complexe și multifuncționale pentru echipamentul lor. Cele mai renumite sisteme ale acestei clase includ optimitatea BaynetWorks, Ciscosystems Ciscoworks, 3Com Transcend. Sistemul Optivy, de exemplu, vă permite să monitorizați și să gestionați rețelele constând din routere, comutatoare și concentratoare de bynetwork, folosind complet toate capabilitățile și proprietățile acestora. Echipamentele altor producători sub-cheile la nivelul funcțiilor de control de bază. Sistemul optimist rulează pe platformele Hewlett-Packard și SunnetManager Openview (Solstice Presenter) de Sunsoft. Cu toate acestea, lucrul pe baza oricărei platforme de control cu \u200b\u200bmai multe sisteme, cum ar fi optimitatea, este prea complicată și necesită computere că toate acestea vor funcționa, au procesoare foarte puternice și berbeci mari.

Cu toate acestea, dacă echipamentul este dominat de echipamentul de la un singur producător, prezența controalelor acestui producător pentru orice platformă de management popular permite administratorilor de rețea să rezolve cu succes multe sarcini. Prin urmare, dezvoltatorii platformelor de management livrează cu ei instrumenteSimplificarea dezvoltării aplicațiilor și disponibilitatea acestor aplicații și numărul acestora sunt considerate un factor foarte important atunci când aleg o platformă de management.

Deschiderea platformei de control depinde, de asemenea, de forma de stocare a datelor de stare de date colectate. Cele mai multe platforme de clasament vă permit să stocați date în baze de date comerciale, cum ar fi Oracle, Ingres sau Informix. Utilizarea Universal DBMS reduce viteza sistemului de control comparativ cu stocarea datelor în fișierele sistemului de operare, dar vă permite să procesați aceste date prin orice aplicații care pot funcționa cu aceste DBMS.

2. Declarația sarcinii

În conformitate cu situația actuală, sa decis dezvoltarea și implementarea unui sistem de monitorizare a rețelei care să rezolve toate problemele de mai sus.

2.1 Sarcina tehnică

Dezvoltați și implementați un sistem de monitorizare care vă permite să urmăriți ambele comutatoare, routere ale diferiților producători și servere de diferite platforme. Concentrați-vă pe utilizarea protocoalelor și sistemelor deschise, cu utilizarea maximă a evoluțiilor gata de la Fondul Software Free.

2.2 Sarcina tehnică rafinată

În cadrul formulării ulterioare a problemei și a studiului domeniului, luând în considerare investițiile economice și temporare, a fost efectuată o sarcină tehnică:

Sistemul trebuie să îndeplinească următoarele cerințe:

§ cerințe hardware minime;

§ coduri open source ale tuturor componentelor complexului;

§ extensibilitatea și scalabilitatea sistemului;

§ mijloace standard furnizarea de informații de diagnosticare;

§ disponibilitatea documentației detaliate pentru toate software-urile utilizate;

§ abilitatea de a lucra cu echipamentul diferitor producători.

3. Sistem oferit

1 Selectarea unui sistem de monitorizare a rețelei

În conformitate cu alocarea tehnică rafinată, sistemul NAGIOS este adecvat ca nucleul sistemului de monitorizare a rețelei, deoarece are următoarele calități:

§ există mijloace de generare a diagramelor;

§ există mijloace de generare a rapoartelor;

§ există o posibilitate de grupare logică;

§ există un sistem de înregistrare a tendințelor încorporate și predicția acestora;

§ este posibil să adăugați automat dispozitive noi (AutoDiscovery) cu ajutorul unui plug-in oficial;

§ este posibilă monitorizarea gazdă extinsă utilizând agentul;

§ suportă protocolul SNMP prin plugin;

§ suport pentru protocolul Syslog prin plugin;

§ suport pentru scripturi externe;

§ sprijin pentru pluginurile autonome și posibilitatea creației lor rapide și simple;

§ declanșatori și evenimente încorporate;

§ interfață web completă;

§ posibilitatea monitorizării distribuite;

§ inventarul prin plugin;

§ abilitatea de a stoca date atât în \u200b\u200bfișiere, cât și în bazele de date SQL, care este foarte important cu creșterea volumelor;

§ licență GPL și, prin urmare, oferta de bază de bază, suport și coduri open source ale kernel-ului de sistem și componentele însoțitoare;

§ carduri dinamice și personalizabile;

§ controlul accesului;

§ built-in Descrierea gazdei limbii, servicii și verificări;

§ abilitatea de a urmări utilizatorii.

Sistemul de monitorizare a rețelei Zabbix are un set similar de parametri, dar în momentul implementării posedă o funcționalitate mult mai mică decât Nagios și a avut statutul versiunii beta. În plus, studiul forumurilor tematice și feed-urile de știri a arătat cea mai mare prevalență în rândul utilizatorilor Nagios, ceea ce înseamnă disponibilitatea documentației scrise de utilizatori și cele mai detaliate momente complexe din setare.

Nagios vă permite să monitorizați astfel de servicii de rețea ca SMTP, Telnet, SSH, HTTP, DNS, POP3, IMAP, NNTP și multe altele. În plus, puteți urmări utilizarea resurselor serverelor, cum ar fi consumul de spațiu pe disc, memoria liberă și sarcina de procesor. Este posibil să vă creați propriii agenți de evaluare a evenimentelor. Acești agenți vor fi executați atunci când există evenimente inițiate prin cecuri de servicii sau servere. O astfel de abordare va răspunde în mod activ la evenimentele care apar și va încerca să rezolve automat problemele care au apărut. De exemplu, puteți crea un handler de evenimente care va reporni în mod independent cel mai bun serviciu. Un alt avantaj al sistemului de monitorizare Nagios este abilitatea de ao gestiona la distanță folosind o interfață de telefon mobil WAP. Folosind conceptul de gazde "părinte", este ușor să descrie ierarhia și relația dintre toate gazdele. Această abordare este extrem de utilă pentru rețelele mari, deoarece vă permite să faceți un diagnostic complex. Și această calitate, la rândul său, ajută la distingerea gazdelor care nu funcționează, de la cele care nu sunt disponibile în acest moment datorită depanării lucrărilor legăturilor intermediare. Nagios este capabil să construiască programele de lucru ale sistemelor și cardurilor observate ale infrastructurii de rețea controlată.

Din practica sa lucrează cu Nagios, autorul poate conduce un exemplu care arată cât de mult este util în practica sa personală. Pe interfața de rețea externă a firewall-ului cu o periodicitate de câteva ore, a început pierderea pachetelor. Datorită defecțiunii, până la 20% din traficul trece. După un minut - o altă interfață a început din nou să lucreze așa cum ar trebui să fie. Datorită naturii plutitoare a acestei probleme, câteva săptămâni nu au putut afla de ce, atunci când lucrează cu Internetul, eșecurile pe termen scurt apar periodic. Fără Nagios, probleme de a găsi o defecțiune de mult timp.

Mulți dintre administratori sunt bine numele Nagios Ancesor numit NetSaint. În ciuda faptului că site-ul proiectului NetSaint încă mai funcționează în mod regulat, noile evoluții se bazează pe codul sursă Nagios. Prin urmare, toată lumea este recomandată să se deplaseze încet pe Nagios.

Documentația furnizată cu Nagios afirmă că va funcționa stabil și cu multe alte astfel de sisteme Unix. Pentru a afișa interfața web Nagios, vom avea nevoie de Apache. Sunteți liber să utilizați oricare altul, dar în această lucrare va fi considerată Apache, ca cel mai comun Server Web de pe platformele Unix. Puteți instala sistemul de monitorizare deloc fără o interfață web, dar nu facem acest lucru, deoarece reduce semnificativ confortul de utilizare.

4. Dezvoltarea software-ului

Ca hardware al sistemului implementat, un calculator compatibil regulat IBM poate fi utilizat ca hardware al sistemului, ținând seama de posibilitatea îmbunătățirii în continuare a încărcăturii și a cerințelor de fiabilitate și de operațiuni ale refuzului, de asemenea După cum a fost achiziționat statul Oyaznadzor, echipamentul server certificat al Vărsătorului.

Rețeaua existentă este utilizată în mod activ de sistemul de operare Debian bazat pe kernelul Linux, există o vastă experiență în utilizarea acestui sistem, majoritatea operațiunilor de gestionare, configurare și asigurare a stabilității lucrărilor sale sunt debugate. În plus, acest sistem de operare se aplică licenței GPL, care indică codul său gratuit și open source, care corespunde unei alocări tehnice rafinate pentru proiectarea sistemului de monitorizare a rețelei. (Numele complet GNU / Linux este pronunțat "GNU Slash Lee ́ nuks ", de asemenea, în unele limbi" GNU + Linux "," GNU-Linux ", etc.) - numele general al sistemelor de operare ale UNIX bazate pe aceleași nucleuri și biblioteci colectate și programe de sistem dezvoltate ca parte a proiectului GNU ./ Linux lucrează la sistemele compatibile cu PC din familia Intel X86, precum și pe IA-64, AMD64, PowerPC, ARM și multe altele.

Sistemul de operare GNU / Linux include, de asemenea, programe care completează acest sistem de operare și programe aplicate care îl fac un mediu de operare multifuncțional cu drepturi depline.

Spre deosebire de cele mai multe alte sisteme de operare, GNU / Linux nu are o singură configurație oficială. În schimb, GNU / Linux este furnizat într-un număr mare de așa-numite distribuții în care programele GNU sunt conectate la kernel-ul Linux și alte programe. Cele mai renumite distribuții GNU / Linux sunt Ubuntu, Debian GNU / Linux, Red Hat, Fedora, Mandriva, Suse, Gentoo, Slackware, Archlinux. Distribuțiile rusești - Alt linux. Și asplinux.

Spre deosebire de Microsoft Windows. (Windows NT), Mac OS (Mac OS X) și sistemele comerciale UNIX, GNU / Linux nu are un centru de dezvoltare geografică. Nu există nici o organizație care ar fi deținut acest sistem; Nu există nici măcar un singur centru de coordonare. Programele pentru Linux sunt rezultatul muncii de mii de proiecte. Unele dintre aceste proiecte sunt centralizate, unele sunt concentrate în firme. Multe proiecte combină hackerii din întreaga lume, care sunt familiarizați numai prin corespondență. Creați-vă proiectul sau pentru a vă alătura oricărei persoane deja existente și, dacă reușite, rezultatele muncii vor fi cunoscute de milioane de utilizatori. Utilizatorii participă la testarea programelor gratuite, comunică direct cu dezvoltatorii, ceea ce vă permite să găsiți rapid și să corectați erorile și să implementați noi caracteristici.

Istoria dezvoltării sistemelor Unix. GNU / Linux este totuși o compatibilă cu Unix, se bazează pe propriul cod sursă.

Este un sistem atât de flexibil și dinamic de dezvoltare, care este imposibil pentru proiectele cu un cod închis determină eficiența economică excepțională [sursa nu este specificată în 199 zile] GNU / Linux. Costul scăzut al evoluțiilor libere, mecanismele de testare și distribuție de depanare, atragerea oamenilor din diferite țări cu viziune diferită a problemelor, protecția licenței GPL - toate acestea determină succesul programelor gratuite.

Desigur, o astfel de eficiență ridicată a dezvoltării nu a putut fi interesată de firme mari care au început să-și deschidă proiectele. A apărut Mozilla (Netscape, AOL), OpenOffice.org (Sun), Clone Interbase (Borland) - Firebird, SAP DB (SAP). IBM a contribuit la transferul GNU / Linux la maincramele sale.

Pe de altă parte, codul deschis reduce semnificativ costul dezvoltării sistemelor închise pentru GNU / Linux și reduce prețul soluției utilizatorului. De aceea, GNU / Linux a devenit o platformă adesea recomandată pentru produse precum DBMS Oracle, DB2, Informix, Sybase, SAP R3, Domino.

Comunitatea GNU / Linux sprijină legăturile prin intermediul utilizatorilor Linux.

Cei mai mulți utilizatori pentru instalarea distribuțiilor de utilizare GNU / Linux. Distribuția nu este doar un set de programe, ci o serie de soluții pentru sarcini diferite Utilizatorii combinați de actualizările unificate de instalare, gestionare și pachete, setări și asistență.

Cele mai frecvente distribuții din lume sunt: \u200b\u200b- a cucerit rapid distribuția de popularitate - axată pe ușurință în dezvoltare și utilizare. - Versiune acceptată gratuită a distribuției Suse, deținută de Novell. Este convenabil să se configureze și să mențină datorită utilizării utilității Yast. - este susținută de Comunitate și Redhat Corporation, precede lansările versiunii comerciale a lui Rhel.gnu / Linux - o distribuție internațională, dezvoltată de comunitatea extinsă de dezvoltatori în scopuri necomerciale. A servit ca bază pentru crearea altor distribuții. Are o abordare strictă a incluziunii de software non-free, o distribuție franceză-braziliană, unificând fosta mandrake și conectivă (engleză). "Una dintre cele mai vechi distribuții se distinge printr-o abordare conservatoare în dezvoltarea și utilizarea. - Distribuția colectată de la cod sursa. Vă permite să configurați foarte flexibil sistemul final și să optimizați productivitatea, de aceea se numește adesea printr-o meta-distribuție. Concentrată asupra experților și a utilizatorilor cu experiență. Au toată puterea și modificatorul Linux, dar nu sacrifică timpul de serviciu.

În plus față de cele enumerate, există multe alte distribuții, ambele bazate pe enumerate și create de la zero și adesea destinate să efectueze un număr limitat de sarcini.

Fiecare dintre ei are propriul său concept, un set de pachete, avantajele și dezavantajele acestora. Nimeni nu poate satisface toți utilizatorii și, prin urmare, alte firme și asociații de programatori care oferă soluțiile, distribuțiile lor, serviciile lor sunt existente în siguranță în apropierea liderilor. Există multe LiveCd bazate pe GNU / Linux, de exemplu, Knoppix. LiveCD vă permite să rulați GNU / Linux direct de pe un CD, fără a fi instalat pe un hard disk.

Pentru cei care au vrut să se ocupe de GNU / Linux, oricare dintre distribuții se va potrivi, dar adesea așa-numitele distribuții bazate pe surse sunt folosite în acest scop, adică, presupunând adunarea independentă Toate componentele (sau pieselor) din codul sursă, cum ar fi LFS, Gentoo, Archlinux sau Crux.

4.1 Instalarea kernel-ului de sistem

Nagios pot fi instalate în două moduri - de la codul sursă și din pachetele colectate. Ambele metode au avantaje și dezavantaje, ia în considerare.

Profesioniști care setă pachetul de cod sursă:

§ posibilitatea configurației detaliate a sistemului;

§ gradul ridicat de optimizare a aplicațiilor;

§ cea mai completă viziune a programului.

Cons stabilite pachetul de cod sursă:

§ timp suplimentar este necesar pentru asamblarea pachetului, adesea depășind timpul pentru setarea și ajustarea acestuia;

§ incapacitatea de a șterge pachetul împreună cu fișierele de configurare;

§ incapacitatea de a actualiza pachetul împreună cu fișierele de configurare;

§ incapacitatea controalelor centralizate pentru aplicațiile stabilite.

La instalarea Nagios, de la pachetul pre-asamblat, avantajele metodei de instalare "brute" devin deficiențe și invers. Cu toate acestea, după cum a arătat practica, pachetul asamblat în avans satisface toate cerințele pentru sistem și nu există niciun punct în petrecerea timpului pe asamblarea manuală a pachetului.

Deoarece ambele metode de instalare au fost testate inițial, apoi luați în considerare fiecare dintre ele în detaliu.

4.1.1 Descrierea instalării nucleului codului sursă

Pachete necesare.

Este necesar să se asigure că următoarele pachete sunt instalate înainte de începerea implementării Nagios. O considerație detaliată a procesului de instalare este dincolo de domeniul de aplicare al acestei lucrări.

· Apache 2.

· PHP.

· Conținutul GCC și bibliotecile dezvoltatorilor

· GD Bibliotecile dezvoltatorilor

Puteți utiliza utilitarul APT-GET (mai bun decât aptitudinea) pentru a le instala după cum urmează:

% sudo apt-get instalare apache2

% sudo apt-get instalare libapaci2-mod-php5

% sudo apt-get instalare construi-esențială

% Sudo apt-get instalare libgd2-dev

1) Crearea unui nou cont de utilizator nu poate fi

Este creat un nou cont pentru a porni serviciul Nagios. Puteți face acest lucru din contul Superruser, care va crea o amenințare gravă la adresa securității sistemului.

Deveniți un superuser:

Creați un nou cont de utilizator Nagios și permiteți-i parola:

# / Usr / sbin / useradd -m -s / bin / bash nagios

# Nagios passwd.

Creați un grup Nagios și adăugați utilizatorul Nagios la ea:

# / usr / sbin / grupaddd nagios

# / usr / sbin / usermod -g Nagios Nagios

Creați un grup NAGCMD pentru a permite transmiterea comenzilor externe prin interfața web. Adăugați la acest grup de utilizatori Nagios și Apache:

# / usr / sbin / groupadd nagcmd

# / usr / sbin / usermod -a -G Nagcmd Nagios

# / usr / sbin / usermod -a -g nagcmd www-date

2) Descărcați Nagios și plugin-uri la el

Creați un director pentru stocarea fișierelor descărcate:

# mkdir ~ / descărcări

# CD ~ / descărcări

Leagăn coduri sursă comprimate de Nagios și plugin-uri (# "Justify"\u003e # wget # "justifica"\u003e # wget # "justificați"\u003e 3) compilați și instalați Nagios

Despachetarea codurilor sursă comprimate Nagios:

# CD ~ / descărcări

# Tar XZF Nagios-3.2.0.tar.gz

# CD Nagios-3.2.0

Rulați scriptul de configurare Nagios prin transmiterea numelui grupului pe care l-am creat mai devreme:

# ./configure - with-comandă-grup \u003d nagcmd

Lista completă a parametrilor scriptului de configurare:

#. / Configurare --Help

"Configurarea" configurează acest pachet pentru a se adapta la multe tipuri de sisteme: ./configurare ... ... Atribuiți variabilele de mediu (de exemplu, CC, CFLAGS ...), specificați-le ca \u003d valoare. Vedeți mai jos pentru descrierile unor Variabilele utile. Pentru opțiunile sunt specificate în paranteze.:

h, - Afișează acest ajutor și ieșire

Ajutor \u003d Opțiuni scurte de afișare specifice acestui pachet

Ajutor \u003d Afișarea recursivă Sportul scurt al tuturor pachetelor incluse

V, înregistrare și ieșire versiune afișată de afișare

q, - QUIET, - nu tipărește "verificarea ..." Mesaje

Cache-fișier \u003d rezultatele testului cache-ului fișierului în fișier

C, - ConFig-Cache Alias \u200b\u200bpentru `--cache-fișier \u003d config.cache"

n, --No-crea nu creezi fișiere de ieșire

Srcdir \u003d dir Găsiți sursele din directoarele DIR:

Prefix \u003d Prefix Instalați fișiere independente de arhitectură în Prefix

Exec-Prefix \u003d Eprefix Instalați fișiere dependente de arhitectură în Eprefixdefault, "Make Install" va instala toate fișierele în `/ usr / locale / nagios / bin", `/ usr / local / nagios / lib" etc. Puteți specifica un Prefixul de instalare altele decât "USR / Local / Nagios" utilizând "--Prefix", de exemplu "Prefix \u003d $ acasă ". Dupa controlul, utilizați opțiunile de mai jos.Tuning a directoarelor de instalare:

BILIR \u003d executabile de utilizator DIR

SBINDIR \u003d Sistemul Dir System FabaBles

LIBEXECDIR \u003d executabile de programe dir

DATADIR \u003d Datele independente de arhitectură DIR

SYSCONFDIR \u003d DATE DIRE DISPOZITIV DISPOZITION

SharedStatedir \u003d DIR Modificabil Date independente de arhitectură

LocalStatedIr \u003d DiR modificabile cu o singură mașină

Libdir \u003d biblioteci de cod obiect DIR

INCRESIR \u003d fișierele antetului dir C

OLDINCLDSEDIR \u003d DIR C Fișierele antetului pentru non-GCC

Infodir \u003d Documentația informațiilor DIR

Mandir \u003d Tipuri de documentație DIR MAN:

Construi \u003d construirea configurării pentru construirea pe construirea

Gazdă \u003d gazdă cross-compilează pentru a construi programe pentru a rula pe caracteristici gazdă:

Disable-caracteristică Nu includeți caracteristica (aceeași cu cea a caracteristicilor \u003d nu)

Activare-caracteristică [\u003d arg] include caracteristică

Dezactivare-STATYMAP \u003d Dezactivează compilarea StareMap CGI

Dezactivare-StatusWrl \u003d Dezactivează compilația de stareWrl (VRML) CGI

Activare-Debug0 prezintă introducerea funcției și ieșirea

Activare-Debug1 prezintă mesaje informative generale

Activare-Debug2 prezintă mesaje de avertizare

Activare-Debug3 prezintă evenimente programate (servicii de serviciu și gazdă ... etc)

Activare-Debug4 prezintă notificări de servicii și gazdă

Activare-Debug5 prezintă interogări SQL

Activare-DebuGall arată toate mesajele de depanare

Enable-Nanosleep permite utilizarea Nanosleep (Instad Sleep) în momentul evenimentului

Enable-Event-Broker permite integrarea rutinelor de broker de evenimente

Enable-Bembedded-Perl va permite interpret intermediar încorporat

Activarea-Cygwin permite construirea în cadrul pachetelor de mediul Cygwin:

Cu pachet [\u003d arg] pachet de utilizare

Fără pachet nu utilizați pachetul (la fel ca - With-Pachet \u003d Nu)

Cu-Nagios-utilizator \u003d Setează numele de utilizator pentru a rula Nagios

Cu-Nagios-group \u003d Setează numele grupului pentru a rula Nagios

Cu-comandă-utilizator \u003d Setează numele de utilizator pentru accesul la comandă

Cu-comandă-grup \u003d Setează numele grupului pentru accesul la comandă

Cu-mail \u003d Setează calea către un program echivalent către poștă

Cu-init-dir \u003d Setează directorul pentru a plasa script-ul Init

Cu-lockfile \u003d Setează calea și numele fișierului pentru fișierul de blocare

Cu-GD-lib \u003d DIR setează locația bibliotecii GD

Cu-GD-inc \u003d seturile DIR Localizarea GD include fișiere

Cu-cgiurl \u003d Setează adresa URL pentru programele CGI (nu utilizați o tradiție slash)

Cu-htmurl \u003d Setează adresa URL pentru HTML public

Cu-perlcache se transformă în cache a variabilelor de mediu compilante Perl compilate la nivel intern: C compilatorul compilatorului CONCILL Flagslinker, de ex. - l. Dacă aveți biblioteci în adrective C / C ++ Preprocessor Steaguri, de ex. - Dacă aveți un director nonstandard C Variabilele Preprocesorthese pentru a suprascrie choele făcute de "configurare" sau la Helpto găsiți biblioteci și programe cu nume / locații nestandardizate.

Completați codul sursă Nagios.

Stabilim fișiere binare, scriptul de inițializare, exemple de fișiere de configurare și setarea permisiunilor din directorul de comandă extern:

# Face install-init

# Faceți instalarea-config

# Face install-commandmode

) Schimbați configurația

Exemple de fișiere de configurare sunt instalate în directorul / USR / Local / Nagios / etc. Ei ar trebui să fie imediat lucrători. Este necesar să se facă o singură modificare înainte de a continua.

Veți edita fișierul de configurare /usr/local/nagios/etc/objects/contacts.cfg de către orice editor de text și modificați adresa de e-mail legată la definiția contactului Nagiosadmin la adresa pe care o vom primi mesaje.

# VI /UR/local/nagios/etc/objects/contacts.cfg.

5) Configurarea unei interfețe web

Setați fișierul de configurare a interfeței web Nagios în directorul Apache Conf.D.

# Face install-webconf

Creați un cont NagiosAdmin pentru a intra în interfața web Nagios

# HPASSWD -C /USR/LOCAL/NAGIOS/ETC/HTPASSWD.USERS NAGIOSADMIN

Reporniți Apache pentru a schimba modificările.

# /etc/init.d/apache2 reîncărcați.

Este necesar să se ia măsuri pentru a spori securitatea CGI pentru a preveni furarea acestui cont, deoarece informațiile de monitorizare sunt destul de sensibile.

) Completați și instalați pluginurile Nagios

Despachetarea codurilor sursă comprimate ale pluginurilor Nagios:

# CD ~ / descărcări

# Tar XZF Nagios-Plugin-1.4.11.tar.gz


Completați și instalați pluginurile:

# ./configure - with-Nagios-user \u003d Nagios - With-Nagios-Group \u003d Nagios

#make install.

) Lansarea serviciului Nagios

Configurați Nagios la descărcare automată când porniți sistemul de operare:

# ln -s /etc/init.d/nagios /etc/rcs.d/s99Nagios

Verificați corectitudinea sintactică a fișierelor de configurare exemplară:

# / usr / locale / nagios / bin / nagios -v /ur/local/nagios/etc/nagios.cfg

Dacă nu există erori, atunci lansează Nagios:

# /etc/init.d/nagios start.

) Introducem interfața web

Acum puteți introduce interfața web Nagios utilizând următoarea adresă URL. O solicitare va fi emisă pentru a introduce numele de utilizator (Nagiosadmin) și parolele pe care le-am întrebat anterior.

# "Justificați"\u003e) Alte setări

Pentru a obține mementouri prin e-mail despre evenimentele Nagios, trebuie să instalați pachetul mailx (postfix):

% sudo apt-get instalare mailx

% sudo apt-get instalare postfix

Este necesar să editați fișierul de reamintire a fișierelor Nagios /Ur/nagios/etc/objects/commands.cfg și modificați toate legăturile de la "/ bin / mail" pe "/ usr / bin / mail". După aceea, trebuie să reporniți serviciul Nagios:

# sudo /etc/init.d/nagios repornește

Configurarea modulelor de poștă detaliată este descrisă în Anexa G.

4.1.2 Descrierea instalării sistemului de bază din depozit

Așa cum sa arătat mai sus, instalarea de Nagios din textele sursă durează un timp considerabil și are sens numai atunci când aplicația sau dorința de a optimiza cu atenție aplicația sau dorința de a trata cu atenție mecanismul de funcționare a sistemului. În condiții de funcționare, majoritatea software-ului este instalat din repositari sub formă de pachete precompiled. În acest caz, instalarea se reduce la o singură comandă:

% Sudo Aptitude instalați Nagios

Managerul de pachete va satisface în mod independent toate dependențele și va instala pachetele necesare.

4.2 Configurarea kernel-ului de sistem

Înainte de setarea detaliată, ar trebui să înțelegeți cum funcționează kernelul Nagios. Descrierea sa grafică este dată mai jos în ilustrația 6.2.

4.2.1 Descrierea sistemului de kernel sistem

Figura următoare prezintă o schemă simplificată a serviciului Nagios.

Smochin. 4.1 - Miezul sistemului

Serviciul Nagios citește fișierul principal de configurare în care, pe lângă parametrii de bază ai serviciului, există referințe la fișierele de resurse, fișierele de descriere a obiectului și fișierele de configurare CGI.

Algoritmul și logica miezului de monitorizare a rețelei sunt prezentate mai jos.

Smochin. 4.2 - Algoritmul de alertă Nagios

2.2 Descrierea interacțiunii fișierelor de configurare

În directorul /etc/apache2/conf.d/ există un fișier Nagios3.conf, de la care serverul Web Apache ia setările pentru Nagios.

Fișierele de configurare Nagios sunt situate în directorul / etc / Nagios3.

Fișierul /etc/nagios3/htpasswd.Users conține parole pentru utilizatorii Nagiosi. Comanda pentru crearea unui fișier și setarea parolei pentru utilizatorul Nagios este de mai sus. În viitor, va fi necesar să omiteți argumentul "-C" atunci când specificați o parolă pentru un nou utilizator, altfel noul fișier va ridica pe cel vechi.

Fișierul /etc/nagios3/nagios.cfg conține configurația principală a Nagios-ului în sine. De exemplu, fișierele de jurnal de evenimente sau calea către alte fișiere de configurare pe care Nagios le citește la pornire.

Directorul / obiecte / obiecte stabilește noi gazde și servicii.

4.2.3 Umplerea descrierilor gazdelor și serviciilor

După cum se arată mai sus, configurați kernelul de sistem utilizând un fișier de descriere pentru gazde și servicii, dar această metodă nu va fi convenabilă cu o creștere a numărului de echipamente urmărite, deci trebuie să creați o anumită structură și fișiere cu descrieri și servicii gazdă .

Structura creată este prezentată în Anexa Z.

Fișiere Hosts.cfg.

Mai întâi trebuie să descrieți gazdele urmate de observare. Puteți descrie cât de multe gazde pot fi descrise, dar în acest fișier ne vom limita la parametrii generali pentru toți gazdele.

Aici, gazda descrisă nu este o adevărată gazdă, ci un șablon bazat pe descrierile tuturor celorlalte gazde. Același mecanism poate fi găsit în alte fișiere de configurare când configurația se bazează pe o valoare implicită multiplă predeterminată.

Fișiere HostGroups.cfg.

Aici se adaugă gazde grupului gazdă (gazdă gazdă). Chiar și într-o configurație simplă, atunci când gazda este una, încă mai trebuie să o adăugați în grup, astfel încât Nagios știe ce fel de grup de contact trebuie utilizat pentru a trimite alerte. Despre grupul de contact Citiți mai multe mai jos.

ContactGroups.cfg Fișier.

Am identificat grupul de contact și am adăugat utilizatorii acestui grup. Această configurație asigură că toți utilizatorii vor primi un avertisment dacă ceva este în neregulă cu serverele pentru care grupul este responsabil. Adevărat, ar trebui să se țină cont de faptul că setările individuale pentru fiecare dintre utilizatori pot bloca aceste setări.

Următorul pas de care aveți nevoie pentru a specifica informațiile de contact și setările de alertă.

Contacts.cfg Fișier.

În plus față de faptul că informațiile suplimentare de contact ale utilizatorului sunt prezentate în acest fișier, unul dintre câmpuri, contact_name, are încă o destinație. Scripturile CGI utilizează numele specificate în aceste domenii pentru a determina dacă utilizatorul are dreptul de a accesa o anumită resursă sau nu. Trebuie să configurați autentificarea bazată pe.htaccess, dar în afară de aceasta, trebuie să utilizați aceleași nume care sunt utilizate mai sus pentru ca utilizatorii să lucreze prin interfața web.

Acum că gazdele și contactele sunt configurate, puteți trece la configurarea monitorizării serviciilor individuale, care ar trebui monitorizate.

File Services.Cfg.

Aici suntem la fel ca în fișierul Hosts.Cfg pentru gazde, au fost specificate numai parametrii generali pentru toate serviciile.

Un număr mare de module NAGIOS suplimentare sunt disponibile, dar dacă orice verificare nu este încă, puteți să-l scrieți întotdeauna singur. De exemplu, nu verificați sau nu tomcat modul. Puteți scrie un script care descarcă pagina JSP de la un server Tomcat la distanță și returnează rezultatul în funcție de pagină sau nu pe pagina încărcată. (La adăugarea unei noi comenzi, trebuie să o trimiteți la fișierul de verificareCommand.cfg, pe care nu l-am atins).

Apoi, pe fiecare gazdă individuală, vă creăm propria descriere a fișierului, în același fișier vom stoca descrierile serviciilor prin care vom monitoriza pentru această gazdă. Acest lucru se face pentru comoditate și o organizație logică.

Este demn de remarcat faptul că gazdele de ferestre sunt monitorizate de către protocolul SNMP și NSCLIENT a furnizat cu Nagios. Mai jos este schema lucrării sale

Smochin. 4.3 - Schema de monitorizare a Windows a gazdelor

În același timp, Gazdele Nix sunt monitorizate de SNMP, precum și pluginul NRPE. Schema lucrării sale este prezentată în imagine.

Smochin. 4.4 - Schema de monitorizare * Nix gazde

2.4 Plug-uri de scriere

Pe lângă scrierea scripturilor de inițializare, definițiile gazdelor și serviciilor, au fost utilizate următoarele pluginuri:

├── Check_disk.

├── Check_dns.

├── Check_http.

├── Check_icmp.

├── Check_ifoperstatus.

├── Check_ifstatus.

├── Check_IMap -\u003e Check_TCP

├── Check_Linux_raid.

├── Check_load.

├── check_mrtg.

├── Check_MrtGtraf.

├── Check_nrpe.

├── Check_nt.

├── Check_ping.

├── Check_pop -\u003e Check_TCP

├── Check_sensori.

├── Check_simap -\u003e Check_TCP

├── Check_SMTP.

├── Check_snmp.

├── check_snmp_load.pl.

├── check_snmp_mem.pl.

├── Check_spop -\u003e Check_TCP

├── Check_ssh.

├── Check_ssMtp -\u003e Check_TCP

├── Check_swap.

├── Check_TCP.

├── Check_time.

Cele mai multe dintre ele vine cu pachetul Nagios. Textele inițiale ale plug-in-ului care nu sunt incluse și utilizate în sistem sunt prezentate în anexa I.

4.2.5 Configurarea SNMP pe gazdele de la distanță

Pentru a putea monitoriza protocolul SNMP, este necesar să se precizeze agenții acestui protocol. Schema de operare SNMP dintr-un pachet cu nucleul sistemului de monitorizare a rețelei este prezentată în figura de mai jos.

Smochin. 4.5 - Schema de monitorizare prin protocolul SNMP

Parametrii de configurare ai gazdelor sunt prezentate în Anexa C. Siguranța este efectuată prin configurarea individuală a unui filtru lot pe fiecare dintre gazdele individual și prin organizarea subrețelelor de sistem protejate, care au acces doar personalul autorizat al personalului. În plus, configurația se face astfel încât prin protocolul SNMP, puteți citi numai parametrii și nu înregistrarea lor.

4.2.6 Setarea agentului pe gazdele de la distanță

Pentru posibilitățile de monitorizare și servicii avansate de gazdă, este necesar să se stabilească un agent Nagios pe ele, numit Nagios-Nrpe-server:

# Aptitude instala Nagios-Nrpe-server

Configurația agentului este prezentată în Anexa L. Funcționarea agentului este prezentată în Figura 4.5 de mai sus.

4.4 Instalarea și configurarea modulului de urmărire a descărcării

MRTG (multi-ruter traficul de trafic) este un serviciu care vă permite să primiți informații de la mai multe dispozitive utilizând protocolul SNMP și să afișați browserul grafic al canalelor (traficul de intrare, de ieșire, maxim, mediu) în fereastră în câteva minute, ore, zile și an.

Cerințe de instalare

Următoarele biblioteci sunt necesare pentru MRTG:

§ gD - Biblioteca de desenare grafică. Biblioteca responsabilă pentru formarea grafică (# "Justify"\u003e § lIBPNG - GD este necesar pentru a crea grafică în format PNG (# "Justify"\u003e În cazul nostru, instalarea este redusă la execuția unei comenzi, deoarece metoda de instalare a unui pachet de pre-Comisia din depozit este selectată:

# Aptitude install MRTG

Puteți crea manual fișiere de configurare și puteți utiliza generatoarele de configurare care rulează ca parte a pachetului:

# Cfgmaker. @ >

După generarea unui fișier de configurare, este recomandat să îl verificați, deoarece Poate descrie interfețele pe care nu le avem nevoie pentru a analiza volumul de muncă. În acest caz, anumite linii din fișier sunt comentând sau șterse. Un exemplu de fișier de configurare MRTG este prezentat în Anexa M. Datorită cantității mari de aceste fișiere, este dată doar un exemplu de fișier.

# Indexmaker. >

Paginile index sunt fișierele HTML convenționale, iar conținutul acestora nu este deosebit de interesat, deci nu are sens să-și aducă exemplele. Anexa H prezintă un exemplu de afișare a diagramelor de descărcare a interfeței.

În cele din urmă, trebuie să organizați verificarea volumului de lucru al interfețelor programate. Pentru a realiza acesta este cel mai simplu scule de către sistemul de operare, și anume parametrii Crontab.

4.5 Instalarea și configurarea modulului pentru colectarea jurnalelor de sistem de evenimente

Pachetul Syslog-ng.ng (Syslog Next Generation) este selectat ca modul de înregistrare a evenimentului (Syslog Next Generation) este un serviciu multifuncțional de mesagerie sistem. În comparație cu serviciul standard de syslogd, acesta are o serie de diferențe:

§ schema de configurare îmbunătățită

§ filtrarea mesajelor nu numai pe priorități, ci și prin conținutul lor

§ rEGEXPS Suport (expresii regulate)

§ manipulare mai flexibilă și organizarea de bușteni

§ abilitatea de a cripta canalul de date utilizând IPSec / Stunnel

Următorul tabel prezintă platforme hardware acceptate.

Tabelul 4.1 - Platforme hardware acceptate

x86x86_64SUN SPARCppc32ppc64PA-RISCAIX 5.2 & 5.3NetNetNetDaPo zaprosuNetDebian etchDaDaNetNetNetNetFreeBSD 6.1 * DAPO zaprosuPo zaprosuNetNetNetHP-UNET 11iNetNetNetNetNetDaIBM System iNetNetNetDaNetNetRed Hat ES 4 / CentOS 4DaDaNetNetNetNetRed Hat ES 5 / CentOS 5DaDaNetNetNetNetSLES 10 / openSUSE 10.0DaPo zaprosuNetNetNetNetSLES 10 SP1 / openSUSE 10.1DaDaNetNetNetNetSolaris 8NetNetDaNetNetNetSolaris 9Po zaprosuNetDaNetNetNetSolaris zaprosuDaDaNetNetNetWindowsDaDaNetNetNetNet 10 După Notă: * Accesul la baza de date Oracle nu este acceptat.

O comparație detaliată a caracteristicilor tehnice este prezentată în Anexa P.

Regulile și fișierele de descriere a filtrului, precum și configurația gazdelor la distanță sunt prezentate în Anexa R.

Există un document RFC care descrie protocolul de syslog într-o formă generală, funcționarea modulului colector al revistei de sistem poate fi supusă la următoarea schemă

Smochin. 4.6 - Funcționarea sistemului a modulului pentru colectarea jurnalelor de sistem

Pe gazda clientului, fiecare aplicație individuală își scrie revista de evenimente, formând astfel sursa. Apoi, fluxul de mesaje pentru jurnale trece prin definiția spațiului de stocare, atunci este determinată prin filtre, direcția rețelei este determinată, după care, care se încadrează pe serverul de logare, locația de depozitare este determinată din nou pentru fiecare mesaj. Modulul selectat are o mare scalare și capabilități de configurare complicate, cum ar fi filtrele pot fi transmise, astfel încât mesajele evenimentului de sistem să fie trimise la mai multe direcții, în funcție de condițiile multiple, așa cum se arată în figura de mai jos.

Smochin. 4.7 - Filtre de ramificare

Capacitatea de scalare implică faptul că, pentru a distribui sarcina, administratorul va implementa o rețea de la serverele de filtrare auxiliare, așa-numitul releu.

Smochin. 4.8 - Distribuția de zoom și încărcare

În cele din urmă, puteți descrie cu ușurință funcționarea modulului cât mai mult posibil - gazdele clientului transmite mesaje jurnal de evenimente de pe diferite servere de descărcare a aplicațiilor, cele de la rândul său le pot transmite de-a lungul lanțului de releu și astfel la serverele centrale de colectare.

Smochin. 4.9 - Schema de operare a modulelor generalizate

În cazul nostru, fluxul de date nu este atât de mare pentru a implementa sistemul de servere de descărcare, deci a fost decis să utilizați o schemă simplificată de lucru client-server.

Smochin. 4.10 - Schema de lucru adoptată

5. Ghid pentru administratorul de sistem

În general, administratorul de sistem este recomandat să adere la ierarhia existentă a locației fișierelor de configurare și a directoarelor. Adăugarea de noi gazde și servicii la sistemul de monitorizare este redusă la crearea de noi fișiere de configurare și scripturi de inițializare, așa cum se arată în secțiunea 5 - Dezvoltare de software, deci nu există niciun sens să re-descrieți parametrii și principiile configurației sistemului în acest sens Lucrați, dar merită să rămâneți mai detaliat pe descriere. Interfețe ale modurilor individuale de sistem.

5.1 Descrierea interfeței web a sistemului

Pentru a efectua servicii interactive de supraveghere, interfața web este integrată mai convenabil în sistem. Interfața web este încă bună, deoarece oferă o imagine completă a sistemului datorită unei utilizări pricepuite. grafică și furnizarea de informații statistice suplimentare.

La introducerea paginii web Nagios, numele de utilizator și parola pe care l-am instalat în timpul procesului de configurare vor fi solicitate. Pagină de start Interfața web este prezentată în figura de mai jos.

Smochin. 5.1 - Sistem de interfață de pornire a paginii de pornire

În partea stângă este panoul de navigație, în partea dreaptă, rezultatele unei prezentări diferite ale datelor privind starea rețelei, gazdelor și serviciilor. Vom fi interesați de monitorizarea primei secțiuni. Să ne uităm la pagina de prezentare tactică.

Smochin. 5.2 - Pagina de start a sistemului de interfață web sistem

Această pagină conține informații de însumare în toți parametrii de monitorizare și stare de gazde și servicii și nu sunt date detalii, dacă apar probleme, ele sunt evidențiate de o culoare specială și devin un hyperlink care duce la o descriere detaliată a problemei. În cazul nostru, la momentul actual, printre toate gazdele și serviciile există o problemă nerezolvată, care pornește această legătură (1 problemă neautorizată).

Smochin. 5.3 - Problema serviciului detectat

Aici suntem în formă tabară care urmăresc ce fel de gazdă a apărut problema că a provocat-o pentru serviciu (în cazul nostru este o încărcare mare a procesorului pe router), stare de eroare (poate fi normală, prag și critică), Ultimul timp de verificare, momentul prezenței problemei, numărul de verificare a contului în buclă și informațiile detaliate cu valori specifice returnate de pluginul instalat.

Smochin. 5.4 - Descriere detaliată a stării

Aici vedem o descriere completă a problemei, această pagină este utilă cu o analiză profundă a problemei, atunci când motivul apariției sale nu este destul de clar, de exemplu, poate fi în praguri prea rigid ale criticității de stare sau sunt specificate incorect Parametrii plug-in-ului, care vor fi, de asemenea, evaluați de sistem ca stat critic.. În plus față de descrierea, din această pagină este posibilă executarea comenzilor prin intermediul serviciului, de exemplu, opriți cecurile, atribuiți un alt moment la următoarea verificare, acceptați datele pasiv, acceptați problema pentru examinare, opriți alertele , Trimiteți alertă manual, programați o închidere a serviciului, dezactivați detectarea stării instabile și scrieți un comentariu.

Mergeți la pagina detaliată a serviciului.

Smochin. 5.5 - Vizualizare detaliată a tuturor serviciilor

Aici vedem o listă a tuturor gazdelor și serviciilor, indiferent de starea lor actuală. Această caracteristică poate fi, de asemenea, utilă, dar nu este în întregime convenabilă să vizualizați lista lungă de gazde și servicii și este mai probabil să vă imaginați vizual cantitatea de muncă efectuată de sistem. Aici fiecare gazdă și serviciu, ca în figura 6.3, este o referință care duce la o descriere mai detaliată a parametrului.

Smochin. 5.6 - Lista completă detaliată a gazdelor

Acest tabel prezintă o listă detaliată detaliată a gazdelor, a stărilor lor, a ultimului timp de verificare, durata stării actuale și a informațiilor suplimentare. În sistemul nostru, este obișnuit că statutul gazdă este verificat prin verificarea disponibilității gazdei prin ICMP (8), adică comanda Ping, dar în cazul general, puteți fi oriunde. Pictogramele din coloana dreptului în numele gazdei vor vorbi despre grupul la care face parte se face pentru confortul percepției informațiilor. Icoana luminii Acest link care conduce la o listă detaliată a acestor servicii gazdă, descrieți acest tabel separat nu are sens, este exact același ca în figura 10.4, numai informațiile sunt prezentate despre singura gazdă.

Următoarele liste de link-uri sunt diferite modificări ale tabelelor anterioare și se ocupă de conținutul lor nu va fi dificil. Cea mai interesantă posibilitate a interfeței web este capacitatea de a construi un card de rețea în modul semi-automat.

Smochin. 5.7 - Rețeaua de diagramă completă

Prin parametrul părinte al fiecărui gazdă și serviciu, putem crea o structură sau ierarhie a rețelei noastre, care va determina logica kernelului de monitorizare a rețelei și prezentarea și serviciile gazdă pe harta rețelei. Există mai multe moduri de afișare, în plus față de circular, cel mai convenabil este un mod echilibrat de lemn și un scânteie.

Smochin. 5.8 - Harta de rețea - Mod de copac echilibrat

Smochin. 5.9 - Modul net - modul de podea

În toate modurile, imaginea fiecărei gazde este o referință la tabelul său de service și la statele lor.

Următoarea parte importantă a interfeței de bază de monitorizare este constructorul de trend. Cu aceasta, puteți să planificați să înlocuiți echipamentul la mai productiv, oferim un exemplu. Faceți clic pe link-ul tendințelor. Selectați tipul de raport de raportare.

Pasul 1: Selectați Tipul raportului: Service

Alegem perioada de numărare și de a genera un raport.

Smochin. 5.10 - Tendință.

Am generat tendința de încărcare a procesorului pe rutare. Se poate încheia din aceasta că, în cursul lunii, acest parametru se înrăutățește în mod constant și este necesar să se ia măsuri sau să optimizeze activitatea gazdei sau să se pregătească pentru înlocuirea acestuia la un productiv mai productiv.

5.2 Configurarea interfeței de urmărire a interfeței

Interfața web a modulului de urmărire a încărcării interfeței este o listă de directoare în care sunt amplasate pagini de indice de gazde urmărite cu diagramele de descărcare ale fiecărei interfețe.

Smochin. 5.11 - Pagina de pornire a modulului de urmărire a sarcinii interfeței

Mergând pe oricare dintre link-uri, vom obține programele de descărcare. Fiecare program este o referință care duce la statistici pentru săptămâna, luna și anul.

5.3 Modul de descriere pentru colectarea jurnalelor de sistem de evenimente

În prezent, filtrarea îmbunătățită a jurnalelor de sistem și capacitatea de a le căuta printr-o singură interfață web, deoarece Problemele care necesită vizualizarea acestor reviste apar destul de rar. Prin urmare, dezvoltarea unei baze de date pentru aceste jurnale și interfață web este amânată. În prezent, accesul la ele este realizat prin SSH și vizualizarea directoarelor în manager de fișiere Mc.

Ca urmare a funcționării acestui modul, următoarele directoare obținute:

├── Apache2.

├── Asterix.

├── bgp_router.

├── DBCONFIG-COMUN

├── instalare

│ └── cdebconf.

├── len58a_3lvl.

├── monitorizare

├── Nagios3.

│ └── arhivele

├── ocsinventory-client

├── Ocsinventory-server

├── quagga.

├── Router_krivous36b.

├── Router_lenina58A.

├── Router_su.

├── Router_ur39a.

├── Shaper

├── ub13_router

├── Univer11_router.

└── VoIP.

Fiecare director este un depozit de jurnale de evenimente pentru fiecare gazdă individuală.

Smochin. 5.13 - Vizualizarea datelor colectate de modulul de înregistrare a evenimentului

6. Testarea muncii

La punerea în aplicare a sistemului, a fost efectuată o testare treptată a funcționării fiecărei componente, pornind de la kernelul de sistem. Extinderea funcționalului a fost efectuată numai după configurarea finală a nivelurilor ierarhiei subiacente ale modulelor sistemului de monitorizare a rețelei datorită multor dependențe ale diferitelor subsisteme. Pas cu pas, în general, puteți descrie procesul de introducere și testare după cum urmează:

) Instalarea și ajustarea miezului Nagios;

) Stabilirea monitorizării gazdelor la distanță de către Nagios funcțional de bază;

) Ajustarea modulului de urmărire a încărcăturii interfeței de rețea de către MRTG;

) Extinderea funcționalității kernelului și a integrării acestuia cu modulul MRTG;

) Ajustarea modulului de înregistrare a sistemului;

) Scrierea unui script pentru inițializarea unui sistem de monitorizare a filtrului de pachete pentru a asigura securitatea sistemului.

7. Securitatea informațiilor

1 caracteristici la locul de muncă

Pentru factorii nocivi care afectează lucrarea atunci când se utilizează PEVM includ:

· creșterea tensiunii de putere;

· zgomot;

· radiatie electromagnetica;

· câmpul electrostatic.

Pentru a asigura cele mai bune condiții pentru o muncă eficientă și sigură, este necesar să se creeze astfel de condiții de lucru care să fie confortabile și maxime reducând impactul acestor factori nocivi. Este necesar ca factorii dăunători enumerați să fie în concordanță cu regulile și normele stabilite.

7.2 Siguranța muncii

2.1 Siguranța electrică

Software-ul proiectat este creat pe baza lucrărilor pe serverul existent situat într-o cameră tehnică special echipată. Acesta este echipat cu cutii de cablu pentru stabilirea cablurilor. Fiecare server este conectat la o sursă de alimentare ~ 220V, o frecvență de 50 Hz, cu un teren de lucru. Înainte de a intra în sursa de alimentare a mașinilor instalate în cameră care opresc sursa de alimentare în cazul unui scurtcircuit. Separat o împământare protectoare.

Atunci când computerul este conectat, este necesar să se conecteze carcasa hardware cu ajutorul terenului de protecție rezidențială pentru a fi în caz de eșec al izolației sau în orice alt motiv, tensiunea periculoasă a sursei de alimentare, atunci când o persoană este atinsă de Corpul unei persoane, nu a putut crea un curent de o sumă periculoasă prin intermediul corpului uman.

Pentru a face acest lucru, utilizați al treilea contact în prizele electrice, care este conectat la miezul solului de protecție. Carcasele hardware sunt măcinate prin cablul de alimentare pe un conductor special dedicat.

Măsurile tehnice se aplică pentru a proteja împotriva înfrângerii soc electric Când este atins la cazul de instalare electrică, în cazul unei defalcări a izolației pieselor de transport curente, care includ:

· împământare de protecție;

· reasamblarea protectoare;

· Închidere de protecție.

7.2.2 Protecția zgomotului

Studiile arată că, în condițiile de zgomot, în primul rând, funcțiile auditive suferă. Dar efectul zgomotului nu se limitează la influență numai pe zvonuri. Cauzează schimbări vizibile ale unui număr de funcții psihice fiziologice. Zgomotul dăunător afectează sistemul nervos și reduce viteza și precizia proceselor senzorilor, numărul de erori crește atunci când rezolvă sarcini intelectuale. Zgomotul are un impact vizibil asupra atenției omului și provoacă emoții negative.

Principala sursă de zgomot în incinta în care este localizată computerul, este echipamentul de aer condiționat, echipamentele tipărite și de copiere și în computerul ei înșiși fani ai sistemelor de răcire.

Facilitățile de producție sunt utilizate în mod activ de următoarele măsuri pentru combaterea zgomotului:

· utilizarea mecanismelor tăcute de răcire;

· izolarea surselor de zgomot din mediul înconjurător cu izolație fonică și absorbție a sunetului;

· utilizarea materialelor de absorbție a sunetului pentru confortul din incintă.

Următoarele surse de zgomot sunt prezente în interiorul locului de muncă:

· bloc de sistem (Cooler (25dB), hard disk (29dB), sursa de alimentare (20dB));

· imprimanta (49db).

Zgomotul general L, emis de aceste dispozitive, este calculat prin formula:

unde Li este nivelul de zgomot al unui dispozitiv, DB \u003d 10 * LG (316.23 + 794.33 + 100 + 79432.82) \u003d 10 * 4,91 \u003d 49,1

Conform CH 2.2.4 / 2.1.8.562-96 nivelul de zgomot la locul de muncă al matematician-programatori și operatori video nu ar trebui să depășească 50 dB.

7.2.3 Protecția împotriva radiației electromagnetice

Protecția împotriva expunerii electromagnetice este asigurată de ecrane cu o suprafață conducătoare electrică și utilizând monitoare echipate cu sistemul de radiații scăzute, care minimizează nivelul radiației dăunătoare, precum și monitoarele de cristale lichide în care radiația electromagnetică este complet absentă.

7.2.4 Protecția împotriva câmpului electrostatic

Pentru a proteja împotriva încărcăturii electrostatice, se utilizează un filtru de protecție împământat, umidificatoarele de aer și podelele sunt acoperite cu acoperire antistatică. Pentru a menține valorile normalizate ale concentrației de ioni pozitivi și negativi în computerele cu computere, aparatele de aer condiționat sunt instalate, dispozitivele de ionizare a aerului și ventilația naturală se efectuează cu o durată de cel puțin 10 minute după fiecare 2 ore de funcționare.

Pentru a preveni efectul nociv asupra corpului oamenilor de lucru de praf cu aeroenele, o curățare umedă a spațiilor este efectuată zilnic și nu mai puțin de două ori praful de pe ecrane este îndepărtat atunci când monitorul este oprit.

7.3 Condiții de muncă

3.1 Sala de producție de microclimat

Echipamentele luate în considerare în acest proiect de diplomă nu produce substanțe nocive. Astfel, mediul aerian din cameră, unde sunt utilizate, efecte dăunătoare asupra corpului uman nu și îndeplinesc cerințele din categoria I, conform GOST 12.1.005-88.

Normele optime de temperatură, umiditate relativă și viteza aerului în zona de lucru a spațiilor industriale sunt normalizate de GOST 12.1.005-88 și sunt prezentate în Tabelul 7.1.

Tabelul 7.1 Parametrii microclimatici

Orașul normal de aer separat de aer, C20 - 2218 - 2020Fellie,% 40 - 60, mai mult de 8045 Mișcarea aerului, M / S0,20,30,0,3

Microclimatul corespunde condițiilor optime.

3.2 Iluminat de producție

Pentru a calcula departamentul de acompaniament din Gercon LLC în orașul Pyshma superioară, unde a fost elaborat proiectarea acestui proiect:

· zona camerei este de 60m2;

· zona deschiderilor luminoase este de 10 m2;

· instalat 4 locuri de muncă automatizate.

Calculul iluminării naturale se face în conformitate cu Formula Snip 23.05-95:

S0 \u003d SP * EN * KZ * N0 * KDD / 100% * T0 * T1 (7.2)

Unde S0 este zona de deschideri luminoase, m2;

SP - zona de podea a camerei, M2, 60;

en - coeficientul de lumină naturală, 1.6;

KZ este un coeficient de rezervă, 1,5;

N0 - caracteristici de lumină ale ferestrelor, 1;

KZD - coeficient, ținând cont de întunecarea ferestrelor cu clădiri opuse, 1.2;

T0 este un coeficient comun de transformare, 0,48;

T1 este coeficientul de reflexie de pe suprafața camerei, 1.2.

Valorile tuturor coeficienților sunt luate în SNIP 23.05.-95.

Ca rezultat al calculului, obținem: zona necesară de deschidere a luminii Windows S0 \u003d 3,4 m2. Zona reală a deschiderilor este egală cu 10m2, care depășește zona minimă admisă a deschiderilor luminoase pentru spațiile de acest tip și este suficientă în timpul zilei.

Calculul iluminării artificiale pentru o cameră iluminată de 15 lămpi fluorescente ale capacității LDC-60 de câte 60W fiecare.

În conformitate cu SNIP 23.05-95, amploarea iluminării cu lămpi fluorescente trebuie să fie în planul orizontal, nu mai mică de 300LM - pentru sistemul general de iluminat. Luând în considerare activitatea vizuală a preciziei ridicate, amploarea iluminării poate fi mărită la 1000lm.

Fluxul de lumină lumina luminescentă. Calculată cu formula de la Snip 23.05.-95:

Fi \u003d en * s * z * k / n * η (7.3)

unde En - iluminarea normalizată a camerei, LC, 200;

S - zona de podea a camerei, M2, 60;

Z este un coeficient care ia în considerare raportul dintre lumina medie până la minimum, 1.1;

K este coeficientul de rezervă, ținând cont de poluarea aerului, 1.3;

N - numărul lămpilor, 15;

η - coeficientul de utilizare al fluxului de lumină, 0,8.

Ca rezultat, obținem FI \u003d 1340LM, fluxul total luminos al tuturor lămpilor este de 3740lm, prin urmare, iluminarea laboratorului este mai mare decât cea minimă admisă.

7.4 Ergonomia la locul de muncă

4.1 Organizația la locul de muncă

În conformitate cu Sanpin 2.2.2 / 4.2.1340-03, VDT (terminalul completat video) trebuie să îndeplinească următoarele cerințe tehnice:

· luminozitatea ușoară cel puțin 100 kd / m2;

· dimensiunea minimă a punctului de lumină nu este mai mare de 0,1 mm pentru afișarea culorilor;

· imaginea de contrast a unui semn de cel puțin 0,8;

· frecvența străină de viteză de cel puțin 7 kHz

· numărul de puncte este de cel puțin 640;

· acoperire cu ecran anti-reflectorizant;

· dimensiunea ecranului este de cel puțin 31 cm în diagonală;

· Înălțimea caracterelor de pe ecran este de cel puțin 3,8 mm;

· distanța de la ochiul operatorului la ecran ar trebui să fie de aproximativ 40-80 cm;

Un MDT trebuie să fie echipat cu un tampon rotativ care vă permite să îl mutați în planuri orizontale și verticale în intervalul de 130-220 mm și schimbați unghiul de înclinare a ecranului cu 10-15 dispozitive.

Proiectul de diplomă a fost efectuat pe un computer cu Diagonal de Viewsonic 39cm. Acest monitor este realizat în conformitate cu standardele mondiale și răspunde la toate cerințele tehnice de mai sus.

Următoarele cerințe sunt prezentate la tastatură:

· coacerea cazului în tonuri moi calme cu difuzie luminoasă difuză;

· suprafața mată cu un coeficient de reflexie de 0,4 - 0,6 și nu are părți strălucitoare capabile să creeze strălucire;

Proiectul a fost efectuat pe tastatura de marcă Logitech, care îndeplinește toate cerințele de mai sus.

Blocurile de sistem sunt instalate la locul de muncă, ținând cont de accelerul de acționare pe discuri magnetice flexibile și acces convenabil la conectori și comenzi de pe partea din spate. Dischetele frecvent utilizate sunt stocate în apropierea unității de sistem din praf și celulă electromagnetică. Imprimanta este plasată pe partea dreaptă a utilizatorului. Textul imprimat este vizibil operatorului, îl găsește în poziția principală de lucru. În apropierea imprimantei în compartimente speciale, sunt stocate hârtie curată și alte accesorii necesare.

Cablurile de conectare sunt ambalate în canale speciale. Dispozitivul canalului ar trebui să fie astfel încât conectorii să nu împiedice îndepărtarea cablurilor.

Pentru un manipulator "mouse" la dreapta utilizatorului de pe masă de sus există o platformă gratuită, care în formă și dimensiune ar trebui să fie identică cu suprafața ecranului.

La locul de muncă Operatorul îndeplinește cerințele GOST 12.2.032-78 ale SSBT.

Organizația spațială a locului de muncă oferă o poziție poștală optimă:

· capul este înclinat înainte cu 10-20 de grade;

· partea din spate are un accent, raportul dintre umăr și antebraț, precum și între coapse și shin - un unghi drept.

Parametrii principali ai locului de muncă trebuie să fie reglabili. Acest lucru asigură posibilitatea creării unor condiții favorabile de muncă unei persoane separate, luând în considerare caracteristicile geoantropometrice.

Parametrii principali ai locului de muncă și mobilier echipat cu un computer personal (fig.7.1)

Smochin. 7.1 - OPS-ul operatorului OPM

· Înălțimea scaunului 42 - 45 cm;

· Înălțimea tastaturii de pe podea este de 70 - 85 cm;

· unghiul de înclinare a tastaturii de la dispozitivele orizontale 7 - 15;

· dezezimea tastaturii de la marginea mesei este de 10-6 cm;

· distanța de la centrul ecranului la podea este de 90 - 115cm;

· unghiul de înclinare a ecranului de la verticale 0 - 30Gradusovs (optim 15);

· Îndepărtarea ecranului de la marginea tabelului 50 - 75 cm;

· Înălțimea suprafeței de lucru pentru înregistrări 74 - 78cm;

La locul de muncă există un stand pentru picioare recomandate pentru toate tipurile de muncă legate de conservarea pe termen lung în poziția de ședere

Sanpine 2.2.2.542-96 Natura activității operatorului de calculator este considerată ușoară și se referă la categoria 1A.

Întreruperile sunt instalate la 2 ore de la începutul schimbării de lucru și la 2 ore după o pauză de prânz timp de 15 minute fiecare. În timpul pauzelor reglementate, pentru a reduce stresul neuro-emoțional, oboseala, eliminarea influenței hipodinaminei, sunt efectuate complexele de exerciții.

7.5 Siguranța la incendiu

Camera în care a fost realizat proiectul asupra acestui proiect a fost stabilit o categorie de pericol de incendiu în NPB 105-03 - fluide combustibile și necombustibile, substanțe și materiale combustibile combustibile și necombustibile, inclusiv praf și fibre, substanțe și materiale capabile de a interacționa cu apă, aerul de oxigen sau unul cu celălalt numai pentru a arde, cu condiția ca premisele în care acestea sunt disponibile sau sunt formate nu se referă la categoriile A sau B. Clădirea pentru sediul gradului I de rezistență la foc la Snip 21-01-97.

Următoarele reguli de securitate sunt respectate cu instalațiile de producție:

· pasaje, ieșiri din cameră, acces la produsele de stingere a incendiilor sunt gratuite;

· echipamente în funcțiune, este verificată în mod corespunzător de fiecare dată înainte de începerea lucrului;

· la sfârșitul lucrării, camera este inspectată, de-energizată grila de alimentare, camera este închisă.

Numărul de ieșiri din clădirile din cameră este de două. Lățimea ieșirii de evacuare (ușa) este de 2m. În căile evacuării, sunt utilizate scări convenționale și uși de leagăn. Pe scari nu există camere, comunicații tehnologice, ieșiri de ascensoare și ascensoare de marfă. Pe căile de evacuare, sunt aranjate atât iluminarea de urgență naturală, cât și artificială.

Ca mijloc primar de stingere a incendiilor în cameră există stingătoare de incendiu cu dioxid de carbon manual în numărul de două în interior.

Pentru a detecta etapa inițială a plajei și alerte ale serviciului de protecție împotriva incendiilor, se utilizează un sistem de alarmă automată și de incendiu (APS). Acesta activează independent instalația de stingere a incendiilor până când focul a obținut dimensiuni mari și notifică serviciul orașului FireGuard.

Obiectele WCS În plus față de APS, este necesar să se echipeze teama autoamestrării staționare. Se utilizează instalarea incendiilor de stingere a gazului, a cărei acțiune se bazează pe umplerea rapidă a camerei cu gaz de stingere a incendiilor, rezultând reducerea conținutului de oxigen în aer.

7.6 Situații de urgență

În condițiile acestei camere, cea mai mare probabilitate de urgență poate fi un incendiu. Dacă apare focul, este necesar să evacuați personalul și să raportați acest lucru sa întâmplat cu serviciul de pompieri. Planul de evacuare este prezentat în Figura 7.2.

Smochin. 7.2 - Planul de evacuare pentru incendiu

8. Partea economică

Această secțiune discută costurile de dezvoltare a unui sistem de monitorizare a rețelei, implementarea și întreținerea acesteia, precum și materialele și echipamentele aferente.

Costul proiectului găsește reflecția Consiliului privind costul mărfurilor consumate în timpul dezvoltării și producției de fonduri și articole de muncă (depreciere, costuri, materiale, combustibili, energie etc.), parte a valorii muncii vii ( salariu), costul modulelor de sistem achiziționate.

În procesul de activitate și în creștere a volumului prevederilor serviciilor, a apărut problema detectării preemptive a defectelor și a punctelor slabe în organizarea rețelei și a sarcinii de a pune în aplicare o soluție pentru a prezice necesitatea înlocuirii sau actualizării secțiunilor a rețelei înainte ca defecțiunile să fie afectate de activitatea nodurilor abonaților.

Odată cu creșterea bazei de clienți și, ca urmare, numărul de echipamente active, a fost necesară monitorizarea rapidă a stării rețelei ca întreg și elementele sale individuale în detaliu. Înainte de punerea în aplicare a sistemului de monitorizare a rețelei, administratorul de rețea a trebuit să fie conectat prin telnet, http, SNMP, protocoale SSH etc. Pentru fiecare obiect al rețelei și utilizați instrumentele de monitorizare și diagnosticare încorporate. În prezent, capacitatea rețelei este de 5000 porturi, 300 de comutatoare cu 2 niveluri, 15 routere și 20 de servere de utilizare internă.

În plus, supraîncărcarea de rețea și defecțiunile plutitoare au fost găsite numai dacă apar probleme serioase în utilizatori, care nu au permis întocmirea planurilor de modernizare a rețelei.

Toate acestea au condus în primul rând deteriorarea continuă a calității serviciilor oferite și îmbunătățirea încărcăturii administratorilor de sistem și a suportului tehnic al utilizatorilor, care au determinat pierderi colosale.

În conformitate cu situația actuală, sa decis elaborarea și implementarea unui sistem de monitorizare a rețelei care să rezolve toate problemele de mai sus, care, rezumând, pot fi exprimate după cum urmează:

Este necesar să se dezvolte și să implementeze un sistem de monitorizare care să vă permită să urmăriți ambele comutatoare, routere ale diferiților producători și servere de diferite platforme. Concentrați-vă pe utilizarea protocoalelor și a sistemelor deschise, cu utilizarea maximă a fluxurilor de lucru gata făcute din fondul de software liber, care dintr-un punct de vedere economic reduce costul licențierii sistemului final la zero.

Sistemul trebuie să îndeplinească următoarele cerințe economice:

· cerințe hardware minime (conduce la o scădere a costului hardware a proiectului);

· codurile sursă deschise ale tuturor componentelor complexului (vă permite să modificați independent principiul funcționării sistemului, fără a recurge la ajutorul evoluțiilor de proprietate terță parte și reduce costurile de licențiere a produselor);

· extensibilitatea și scalabilitatea sistemului (permite sfera de aplicare a cererii fără a recurge la ajutorul unor evoluții terțe și de proprietate și reduce costurile de acordare a licențelor de produs);

· mijloace standard de furnizare a informațiilor de diagnosticare (reduce costurile de menținere a sistemului);

· disponibilitatea documentației detaliate pentru toate software-urile utilizate (face posibilă instruirea rapidă a unui nou angajat);

· abilitatea de a lucra cu echipamentul diferitor producători (face posibilă utilizarea unui produs software). (O listă completă a echipamentului este dată în Anexa B).

În general, dezvoltarea proiectului sa clasat la 112 ore (2 săptămâni). Introducerea acestui proiect va necesita 56 de ore (1 săptămână).

1 Calculul costurilor de dezvoltare a proiectului

Costul dezvoltării proiectului este alcătuit din:

· costurile salariale;

· costurile pentru echipamentele de amortizare și produsele software;

· costurile pentru energia electrică;

· costuri neestimate.

Costurile de cheltuieli.

La calcularea salariilor, considerăm că acest proiect a dezvoltat o persoană: un inginer de sistem.

Salariul mediu de piață al inginerului de sistem al nivelului necesar în regiune este de 30000 de ruble.

Calculați costul de 1 oră de inginer, bazându-se pe următoarele date:

· premium de 25%;

· coeficientul raional de 15%;

· fundația privind timpul de lucru în 2010, în conformitate cu calendarul de producție, este de 1988 de ore;

Astfel, prețurile luând în considerare coeficientul de circumscripție vor fi:

Rf \u003d 30000 * 1,25 * 1,15 * 12/1988 \u003d 260 de ruble

La calcularea salariilor, se iau în considerare deducerile plătite din salariile acumulate, adică suma totală a primelor de asigurare va fi egală cu rata maximă a ESN - 26%, inclusiv:

· PFR - 20%;

· FSSR - 2,9%

· FFOS - 1,1%;

· GFOM - 2%;

· Asigurarea socială obligatorie împotriva accidentelor - 0,2%.

În cantitatea de deduceri va fi:

CO \u003d Rf * 0.262 \u003d 260 * 0,262 \u003d 68 ruble

Luând în considerare activitatea inginerului (112 ore pentru dezvoltare și 56 de ore pentru implementare), calculează costurile salariale:

ZP \u003d (112 + 56) * (RF + CO) \u003d 168 * 328 \u003d 55104 RUB

Cheltuieli pentru amortizarea echipamentelor și produselor software.

Un server de calculator personal și serverul Aquarius T40 S41 au fost utilizate ca echipament principal la faza de dezvoltare a proiectului de rețea. Costul calculatorului în acest moment este de aproximativ 17.000 de ruble, în timp ce serverul este de 30000 de ruble.

Astfel, costul investițiilor unice în echipament va fi:

Rva \u003d 47000 RUB

În timpul perioadei de viață a computerului și a serverului, este permisă modernizarea acestora, acest tip de cost este luat în considerare și atunci când se calculează. Layout 50% din RV la modernizare:

RMA \u003d PV * 0.5 \u003d 23500 RUB

Computerul a fost utilizat la următorii pași:

· căutați literatură;

· căutați soluțiile de proiectare ale sistemului de monitorizare a rețelei;

· dezvoltarea structurilor și subsistemelor;

· proiectarea sistemului de monitorizare a rețelei;

· Înregistrarea unui document.

Serverul a fost utilizat în timpul implementării sistemului și lucrează direct cu sistemul.

Produsele software utilizate în dezvoltare sunt obținute prin licențe gratuite, ceea ce indică costul zero și absența necesității deprecierii acestora.

Astfel, costurile totale ale echipamentului care iau în considerare amortizarea vor fi:

Oz \u003d RVA + RMA \u003d 47000 + 23500 \u003d 70500 RUB

Utilizare utilă timp de 2 ani. Costul unei ore de muncă este (prin primirea numărului de zile lucrătoare într-o lună 22 și la o zi lucrătoare de 8 ore):

Revendicare \u003d oz / bp \u003d 70500/4224 \u003d 16,69 ruble

La momentul dezvoltării și implementării, costul deducerilor de depreciere va fi:

SACHRV \u003d Verificați * TRV \u003d 16.69 * 168 \u003d 2803,92 RUB

Costurile de energie electrică.

Costurile de energie electrică sunt consumate de la computer consumate și cheltuite pe iluminare. Costul energiei electrice:

SEN \u003d 0,80 RUB / KW * H (sub contractul cu proprietarul spațiilor)

Rk, c \u003d 200 W - energia consumată de un computer sau un server.

TRC \u003d 168 h - Timp de lucru pe calculator În stadiul de dezvoltare și implementare a sistemului.

TRS \u003d 52 ore - timpul de funcționare a serverului în stadiul de dezvoltare și implementare a sistemului.

Astfel, costul energiei electrice în stadiul de dezvoltare și implementare a proiectului va fi:

SENP \u003d RK * TRC * SEN + RK * TRS * SEN \u003d (200 * 168 * 0.80 + 200 * 52 * 0,80) / 1000 \u003d (26880 + 8320) / 1000 \u003d 35,2 ruble

Locul de muncă pe care a fost făcut această lucrare este echipat cu o lampă de 100 W. Calculați costul energiei electrice petrecute de dispozitivul de iluminat în timpul dezvoltării și implementării sistemului:

SENO \u003d 100 * TRC * Sen \u003d (100 * 168 * 0.80) / 1000 \u003d 13,44 RUB

Costurile comune de energie electrică s-au ridicat la:

Ozhan \u003d Senp + Sen \u003d 35,2 + 13,44 \u003d 48,64 RUB

8.2 Calculul costurilor generale

Acest punct de cost acoperă costul altor echipamente și consumabile, de asemenea, cheltuieli neprevăzute.

Costurile generale în bugetul întreprinderii reprezintă 400% din salariile acumulate:

HP \u003d ZP * 4 \u003d 55104 * 4 \u003d 220416 RUB.

Astfel, costul de dezvoltare și implementare a proiectului sa ridicat la:

Srv \u003d zp + sacrev + ozhan + Nr \u003d 55104 + 2803,92 + 48,64 + 220416 \u003d 278372,56 руб

3 Eficiența

Ca urmare a implementării calculelor economice, prețul minim de dezvoltare și implementare a sistemului de monitorizare a rețelei a fost numit 278372,56 ruble.

După cum se poate observa din calcule, partea copleșitoare a costului cheltuielilor cade pe materiale și echipamente. Acest lucru se explică prin faptul că producătorii de echipamente principale sunt companii străine și, în consecință, prețurile pentru aceste produse sunt date în dolari americani la rata de CBRF + 3%. Iar creșterea taxelor vamale la produsele importate, de asemenea, afectează negativ prețul pentru clienții finit.

Pentru a justifica dezvoltarea independentă a sistemului, comparăm costul său cu soluții gata prezente pe piață:

· D-Link D-Vizualizare - 360.000 de ruble

Monitorizarea și analiza rețelelor

Controlul permanent asupra funcționării rețelei este necesar pentru ao menține într-o stare de lucru. Controlul este prima etapă, care trebuie executată la gestionarea rețelei. Acest proces de lucru de rețea este de obicei împărțit în 2 etape: monitorizare și analiză.

În etapa de monitorizare, o procedură mai simplă se efectuează prin procedura de colectare a datelor primare cu privire la funcționarea rețelei: statistici privind numărul de cadre care circulă pe rețeaua și pachetele de diferite protocoale, starea porturilor huburilor, comutatoare și routere etc.

Apoi, etapa de analiză este efectuată în cadrul cărora procesul mai complex și intelectual de înțelegere a informațiilor colectate în timpul etapei de monitorizare, compararea cu datele obținute anterior și dezvoltarea ipotezelor cu privire la posibilele cauze ale funcționării lente sau nevrednice a rețelei.

Instrumentele de monitorizare a rețelei și detectarea "blocajelor" în funcționarea sa pot fi împărțite în două clase principale:

  • strategic;
  • tactic.

Numirea mijloacelor strategice este de a controla gama largă de parametri ai funcționării întregii rețele și rezolvarea problemelor de configurare a LAN-ului.

Numirea tacticii - Dispozitive de monitorizare și depanare a rețelei și a cablului de rețea.

Mijloacele strategice includ:

  • sisteme de management al rețelei
  • sisteme de diagnosticare încorporate
  • sisteme de monitorizare distribuite
  • instrumente de diagnosticare Sisteme de operare care funcționează pe mașini și servere mari.

Cel mai complet control al lucrării este realizat de sistemele de gestionare a rețelei dezvoltate de astfel de firme ca Dec, Hewlett - Packard, IBM și AT & T. Aceste sisteme se bazează în mod obișnuit pe un computer separat și includ sisteme de control al stațiilor de lucru, un sistem de cablu, de conectare și alte dispozitive, o bază de date care conține parametri de control pentru rețelele de diferite standarde, precum și o varietate de documentație tehnică.

Unul dintre cele mai bune evoluții Pentru a gestiona rețeaua care permite administratorului de rețea să acceseze toate elementele sale până la stația de lucru, pachetul de manager Landesk este Intel, oferind diverse instrumente pentru monitorizarea programelor de aplicații, inventarul hardware și software și protecția împotriva virușilor. Acest pachet oferă informații diverse în timp real despre aplicații și servere, date despre rețeaua de utilizatori.

Sistemele de diagnosticare încorporate au devenit componenta obișnuită a dispozitivelor de rețea, cum ar fi poduri, repetatori și modemuri. Exemple de astfel de sisteme pot servi pachete deschise - Vizualizați managerul de poduri al companiei Hewlett - Packard și de la distanță Software de management de management Dec. Din păcate, majoritatea se concentrează pe echipamentul unui producător și este aproape incompatibil cu echipamentul altor firme.

Sistemele de monitorizare distribuite sunt dispozitive speciale instalate pe segmente de rețea și destinate informațiilor de trafic cuprinzătoare, precum și încălcărilor în rețea. Aceste dispozitive conectate, de obicei, la stația de lucru de administrator, sunt utilizate în principal în mai multe rețele de segmente.

Instrumentele tactice includ diferite tipuri de dispozitive de testare (testeri de cablu de rețea și scanere), precum și dispozitive pentru analiza de analiză a rețelelor integrate - analizoare de protocol. Dispozitivele de testare Ajutați administratorul să detecteze cablul de rețea și defecțiunile conectorului, iar analizorii protocolului trebuie să primească informații despre schimbul de date despre rețea. În plus, această categorie de fonduri include software special care permite în timp real să primească rapoarte detaliate privind starea rețelei.

Mijloace de monitorizare și analiză

Clasificare

Toate varietățile de fonduri utilizate pentru monitorizarea și analizarea rețelelor de calcul pot fi împărțite în mai multe clase mari:

Sisteme de management al rețelei (NetworkManagementySystems) - Sisteme software centralizate care colectează date privind starea nodurilor și dispozitivelor de dispozitive de comunicare, precum și date circulante ale traficului în rețea. Aceste sisteme nu numai că monitorizează analiza rețelei, ci și în funcționarea automată sau semi-automată a gestionării rețelei - activați și dezactivați porturile dispozitivului, modificați parametrii podurilor de poduri, comutatoare și routere etc. Controalele pot fi populare HPOPENVIEW, SunnetManager, Ibmnetview .

Instrumente de gestionare a sistemului (Managementul sistemului). Instrumentele de gestionare a sistemului îndeplinesc adesea funcții similare cu funcțiile sistemelor de control, dar în raport cu alte obiecte. În primul caz, obiectul de control este software-ul și hardware-ul computerelor de rețea și în echipamentul de comunicații al doilea. În același timp, unele funcții ale acestor două tipuri de sisteme de control pot fi duplicate, de exemplu, instrumentele de gestionare a sistemului pot efectua cea mai simplă analiză a traficului de rețea.

Sisteme de diagnosticare și control încorporate (Sisteme integrate). Aceste sisteme sunt efectuate sub formă de module software și hardware instalate în echipamente de comunicații, precum și sub formă de module software încorporate în sistemele de operare. Acestea efectuează funcții de diagnosticare și control cu \u200b\u200bun singur dispozitiv și, prin urmare, principala lor diferență față de sistemele centralizate de control. Un exemplu de mijloace din această clasă este modulul de control al concentrației de 5000 distrubutate, care implementează funcțiile de segmentare automată a portului atunci când sunt detectate defecțiuni, porturile de atribut segmente de concentrator intern și altele. De regulă, modulele de gestionare a fracței de date încorporate execută rolul agenților SNMP care furnizează datele de stare a datelor pentru sistemele de control.

Analizoare protocol. (Protocolalii). Acestea sunt software sau sisteme hardware și software care sunt limitate, în contrast, de sistemele de control numai prin funcțiile de monitorizare și analiză a traficului pe rețele. Un bun analizor de protocol poate capta și decoda un număr mare de protocoale utilizate în rețele - de obicei mai multe duzini. Analizoarele de protocol vă permit să stabiliți anumite condiții logice pentru capturarea pachetelor individuale și efectuați decodarea completă a pachetelor capturate, adică cuibarea pachetelor de protocol de diferite niveluri într-un formular de specialitate este prezentată unul în celălalt, cu decodarea conținutului câmpurilor individuale de fiecare pachet.

E. sisteme KSPERT.. Acest tip de sisteme acumulează cunoașterea specialiștilor tehnici cu privire la identificarea cauzelor activității anormale a rețelelor și a modalităților posibile de a aduce rețele într-un stat eficient. Sistemele de experți sunt adesea implementate ca subsisteme separate de diferite mijloace de monitorizare și analiză a rețelelor: sisteme de gestionare a rețelei, analizoare de protocol, analizoare de rețea. Versiunea cea mai simplă a sistemului expert este sistemul de ajutor dependent de context. Sistemele expert mai complexe sunt așa-numitele baze de cunoștințe cu elemente de inteligență artificială. Un exemplu de astfel de sistem este un sistem expert încorporat în sistemul de control al spectrului de spectru cablutron.

Echipamente pentru diagnosticare și certificare a sistemelor de cablu. Condiționat, acest echipament poate fi împărțit în patru grupe principale: monitoare de rețea, instrumente de certificare a sistemelor de cablu, scanere de cablu și testere (multimetri).

Monitoare de rețea (de asemenea, numite analizoare de rețea) sunt destinate testării cablurilor de diferite categorii. Monitoarele de rețea și analizoarele de protocol ar trebui distinse. Monitoarele de rețea colectează date numai pe indicatorii statistici ai traficului - intensitatea medie a traficului de rețea de rețea, intensitatea medie a fluxului de pachete cu un tip de eroare specific etc.

Atribuirea dispozitivelor pentru certificarea sistemului de cablurezultă direct din numele lor. Certificarea se efectuează în conformitate cu cerințele unuia dintre standardele internaționale privind sistemele de cablu.

Scanere de cablu Folosit pentru a diagnostica sistemele de cablu de cupru.

Testerele sunt proiectate Pentru a verifica cablurile asupra absenței pauzei fizice.

Dispozitive multifuncționale de analiză și diagnosticare. În ultimii ani, datorită distribuției pe scară largă a rețelelor locale, a fost necesar să se dezvolte dispozitive portabile ieftine care combină funcțiile mai multor dispozitive: analizoare protocol, scanere de cablu și chiar unele caracteristici de gestionare a rețelei. Ca exemplu de acest tip de dispozitive, pot fi aduse compas microtestinc. sau 675 LANTERKOMPANIA FLUKECORP.

Analizoare protocol.

În timpul proiectării unei noi sau modernizări a vechii rețele, este adesea necesară cuantificarea unor caracteristici ale unei rețele de astfel de astfel încât intensitatea fluxurilor de date privind liniile de comunicare în rețea, întârzieri generate în diferite etape ale procesării pachetelor, Timpii de reacție la solicitări pentru un fel, frecvența evenimentelor definite de apariție și alte caracteristici.

În aceste scopuri, pot fi utilizate diferite mijloace și mai întâi instrumente de monitorizare în sistemele de gestionare a rețelei care au fost deja discutate în secțiunile anterioare. Unele măsurători ale rețelei pot fi făcute și încorporate în sistemul de operare prin intermediul manometrelor de software, exemplul acestei componente ale WindowsNperPerformancerCanitorului. Chiar și testerele de cablu în execuția lor modernă sunt capabili să capteze pachete și să analizeze conținutul lor.

Dar cel mai avansat instrument de cercetare a rețelei este analizorul protocolului. Procesul de analiză a protocoalelor include captarea pachetelor de circulație într-o rețea care implementează un protocol de rețea și studiază conținutul acestor pachete. Pe baza rezultatelor analizei, puteți face o schimbare rezonabilă și ponderată în orice componentă a rețelei, optimizând performanța acestuia, depanarea. Evident, pentru a face concluzii cu privire la impactul unei schimbări asupra rețelei, este necesar să se analizeze protocoalele și înainte și după efectuarea unei schimbări.

Analizorul protocolului reprezintă fie un dispozitiv specializat independent, fie un calculator personal, de obicei portabil, o clasă de notebook-uri echipată cu un card special de rețea și un software adecvat. Cardul și software-ul de rețea aplicat trebuie să se potrivească cu topologia rețelei (inel, anvelope, stea). Analizorul se conectează la rețea în același mod ca un nod obișnuit. Diferența este că analizorul poate lua toate pachetele de date transmise prin rețea, în timp ce stația obișnuită este adresată numai. Software-ul analizorului constă dintr-o kernel care susțin funcționarea adaptorului de rețea și decodificarea datelor obținute și un cod de program suplimentar în funcție de tipul de topologie a rețelei în studiu. În plus, o serie de proceduri de decodificare axate pe un protocol specific, cum ar fi IPX, vine. Unii analizatori pot include, de asemenea, un sistem de experți care să poată produce recomandări cu privire la care ar trebui să se efectueze experimente în această situație, ceea ce poate însemna anumite rezultate de măsurare, cum să eliminați unele tipuri de funcționare defectuoasă a rețelei.

În ciuda varietății relative de analizoare de protocol prezentate pe piață, unele caracteristici pot fi numite, într-un fel sau altul inerente tuturor:

  • Interfața cu utilizatorul. Majoritatea analizoarelor au o interfață prietenoasă dezvoltată, de regulă, pe Windows sau Motive. Această interfață permite utilizatorului: să producă rezultatele analizei intensității traficului; primiți o evaluare statistică instantanee și medie a performanței rețelei; Stabiliți anumite evenimente și situații critice pentru a urmări apariția acestora; Decodarea protocoalelor de diferite nivele și depuneți în formă de înțelegere conținutul pachetelor.
  • Captură tampon. Tampoanele diferitelor analizoare diferă în volum. Tamponul poate fi amplasat pe cardul de rețea instalat sau poate fi atribuit un loc în RAM a unuia dintre computerele de rețea. Dacă tamponul este situat pe placa de rețea, atunci controlul acestora este realizat hardware și datorită acestei viteze de intrare crește. Cu toate acestea, aceasta duce la creșterea creșterii analizorului. În cazul unei performanțe insuficiente a procedurii de captare, unele dintre informațiile vor fi pierdute, iar analiza va fi imposibilă. Dimensiunea tamponului determină capacitatea de a analiza mai multe sau mai puține eșantioane reprezentative ale datelor capturate. Dar indiferent cât de mult tampon de captare, mai devreme sau mai târziu va fi umplut. În acest caz, capturarea se oprește, fie că umplerea începe de la începutul tamponului.
  • Filtre. Filtrele vă permit să controlați procesul de captare a datelor și astfel salvarea spațiului tampon. În funcție de valoarea anumitor câmpuri de pachete specificate sub formă de condiții de filtrare, ambalajul este fie ignorat, fie scris în tampon de prindere. Folosirea filtrelor accelerează semnificativ și simplifică analiza, deoarece elimină vizionarea în momentul pachetelor.
  • Comutatoarele sunt definite de operator Unele condiții încep și termină procesul de captare a datelor din rețea. Astfel de condiții pot fi executarea comenzilor manuale pentru pornirea și oprirea procesului de captare, ora de zi, durata procesului de captare, apariția anumitor valori în cadrele de date. Întrerupătoarele pot fi utilizate împreună cu filtrele, permițând mai detaliate și mai bine analizate, precum și utilizarea productiv un volum tampon limitat.
  • Căutare. Unele analizoare de protocol vă permit să automatizați vizualizarea informațiilor în tampon și să găsiți date privind criteriile specificate în acesta. În timp ce filtrele verifică fluxul de intrare pentru respectarea condițiilor de filtrare, caracteristicile de căutare sunt aplicate datelor deja acumulate în tampon.

Metodologia de efectuare a analizei poate fi prezentată sub forma următoarelor șase etape:

  1. Capturați datele.
  2. Vizualizați datele capturate.
  3. Analiza datelor.
  4. Căutare de eroare. (Majoritatea analizatorilor facilitează această lucrare, definind tipurile de erori și identificarea postului din care a venit pachetul cu o eroare.)
  5. Performanța cercetării. Se calculează coeficientul de utilizare a lățimii de bandă de rețea sau timp de răspuns mediu la cerere.
  6. Un studiu detaliat al anumitor secțiuni ale rețelei. Conținutul acestei etape este specificat ca analiza este efectuată.

În mod obișnuit, procesul de analiză a protocolului are relativ mic timp - 1-2 zile lucrătoare.

Analizoare de rețea

Analizoarele de rețea (nu le confundați cu analizoare de protocol) sunt instrumente de măsurare de referință pentru diagnosticarea și certificarea cablurilor și a sistemelor de cablu. De exemplu, puteți aduce analizoare de rețea HewletTpackard - HP 4195A și HP 8510C.

Analizoarele de rețea conțin un generator de frecvență de înaltă precizie și un receptor de bandă îngustă. Transferarea diferitelor frecvențe la perechea de transmisie și măsurarea semnalului în perechea de primire, puteți măsura atenuarea și următoarea. Analizoarele de rețea sunt dispozitive de precizie de dimensiuni mari și scumpe (în valoare de 20'000) destinate utilizării în condiții de laborator personal instruit special instruit.

Scanere de cablu

Aceste dispozitive vă permit să determinați lungimea cablului, următorul, atenuarea, impedanța, schema de aspect, nivelul de zgomot electric și evaluați rezultatele obținute. Prețul acestor dispozitive variază de la $ 1'000 la 3.000 $. Există multe dispozitive din această clasă, de exemplu, scanere microtestinde., FLUKECORP., Datacomtehnologyinc., Domeniul de aplicareComunicareComunicare. Spre deosebire de analizoarele de rețea, scanerele pot fi utilizate nu numai de personalul tehnic special instruit, ci și de administratorii nou-veniți.

Pentru a determina localizarea defecțiunii sistemului de cabluri (Cliff, Circuit, Conector Incorector Instalat, etc.) utilizează metoda "radar de cablu" sau TimeDOnPerectometrie (TDR). Esența acestei metode este că scanerul emite un impuls electric scurt la cablu și măsoară timpul de întârziere înainte ca semnalul reflectat să vină. În conformitate cu polaritatea impulsului reflectat, se determină natura leziunilor cablului (scurtcircuit sau stâncă). În cablul corect instalat și conectat, impulsul reflectat este complet absent.

Precizia măsurării la distanță depinde de cât de cunoscută cu precizie viteza de propagare a undelor electromagnetice în cablu. În diferite cabluri va fi diferit. Viteza de propagare a undelor electromagnetice în cablu (NVP - Nominal SolualocityOfpropagare) este de obicei stabilită ca procent din viteza luminii în vid. Scanerele moderne conțin o table de date NVP pentru toate tipurile majore de cabluri și permit utilizatorului să se stabilească pe acești parametri pe cont propriu după pre-calibrare.

Cei mai cunoscuți producători de compacte (dimensiunile lor, de obicei, nu depășesc dimensiunea casetei video VHS) ale scanerelor de cablu sunt microstinc., Wavetekcorp., Domeniul de aplicareComunicareComunicare.

Testere

Testerele sistemului de cablu sunt cele mai simple și ieftine dispozitive de diagnosticare a cablurilor. Ele vă permit să determinați continuitatea cablului, totuși, spre deosebire de scanerele de cablu, nu răspundeți la întrebarea despre care a apărut eșecul.

Instrumente de monitorizare și analiză a rețelei încorporate

Agenții SNMP

Astăzi, există mai multe standarde în bazele de date privind gestionarea informațiilor. Standardele principale sunt standardele MIB-I și MIB-II, precum și o versiune de baze de date pentru controlul la distanță Rmonmib. În plus, există standarde pentru MIB special de dispozitive de tip specific (de exemplu, MIB pentru concentratori sau MIB pentru modemuri), precum și producătorii de echipamente specifice MIB.

Specificația inițială MIB-I a definit doar citirile valorilor variabile. Operațiile de modificare sau de stabilire a valorilor obiectelor fac parte din specificațiile MIB-II.




Ți-a plăcut articolul? Împărtășește-l