Моніторинг і аналіз мережевої інфраструктури
Моніторинг та аналіз локальних мереж, класифікація засобів моніторингу та аналізу. Агенти систем управління та управління концентратором по протоколу. Інтернет як гігантська мережа, коди помилок і розроблена система безпеки, вбудовані маршрутизатори.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 18.03.2012 |
Размер файла | 501,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Зміст
Вступ
1. Моніторінг та аналіз локальніх мереж
2. Класифікація засобів моніторингу та аналізу
2.1 Аналізатори протоколів
2.2 Мережеві аналізатори
3. Протокол SNMP
3.1 Формати і імена об'єктів SNMP MIB
3.2 Управління концентратором по протоколу SNMP
3.3 Концепції SNMP-управління
3.4 Відмінності SNMPV3
3.5 Безпека в SNMPV3
3.6 Структура SNMP MIB
3.7 Приклади пристрою протоколу SNMP
3.8 Недоліки протоколу SNMP
Висновки
Перелік посилань
Вступ
Локальні мережі останнім часом з модного доповнення до комп'ютерів все більше перетворюються на обов'язкову приналежність будь-якої компанії, що має більше одного комп'ютера. Однак з розвитком сучасних локальних обчислювальних мереж (ЛВС) все більш нагальною стає проблема управління і моніторингу мереж. Все більше грошей доводиться витрачати організаціям на підтримку нормального функціонування своїх локальних мереж. Все більше людей можуть сказати, що їх професією є професія системного адміністратора. У наші дні складно уявити сучасну організацію чи компанію, в якій би не було комп'ютерів, а комп'ютерна мережа є найбільш природним продовженням персонального комп'ютера. Вже перестали бути рідкістю і домашні мережі, що об'єднують мешканців одного під'їзду чи будинку. Звичайно, для управління мініатюрної домашньої "сіткою" на 5-10 комп'ютерів не потрібно спеціальних засобів, проте, вже сама поява такої "сітки" говорить про великий розповсюдження комп'ютерних мереж та їх зростанні.
Для успішного адміністрування мережі необхідно знати стан кожного її елемента з можливістю змінювати параметри його функціонування. Зазвичай мережа складається з пристроїв різних виробників і керувати нею було б нелегким завданням якби кожне з мережних пристроїв розуміло тільки свою систему команд. Тому виникла необхідність у створенні єдиної мови управління мережевими ресурсами, який би розуміли всі пристрої, і який, в силу цього, використовувався б усіма пакетами управління мережею для взаємодії з конкретними пристроями.
Подыбною мовою стала SNMP - простий протокол управління мережею. Розроблений для систем, орієнтованих під операційну систему UNIX, він став фактично загальноприйнятим стандартом мережевих систем управління та підтримується переважною більшістю виробників мережевого обладнання у своїх продуктах. В силу своєї назви - Простий Протокол Мережного Управління - основним завданням при його розробці було добитися максимальної простоти його реалізації. У результаті виник протокол, що включає мінімальний набір команд, проте дозволяє виконувати практично весь спектр завдань управління мережевими пристроями - від отримання інформації про місцезнаходження конкретного пристрою, до можливості виробляти його тестування.
Основною концепцією протоколу є те, що вся необхідна для управління пристроєм інформація зберігається на самому пристрої - будь то сервер, модем або маршрутизатор - у так званій Адміністративної Базі Даних (MIB - База керуючої інформації). MIB представляє з себе набір змінних, що характеризують стан об'єкта управління. Ці змінні можуть відображати такі параметри, як кількість пакетів, оброблених пристроєм, стан його інтерфейсів, час функціонування пристрою і т.п. Кожен виробник мережевого устаткування, крім стандартних змінних, включає в MIB будь-які параметри, специфічні для даного пристрою. Однак, при цьому не порушується принцип подання та доступу до адміністративної інформації - всі вони будуть змінними в MIB. Тому SNMP як безпосередньо мережевий протокол надає тільки набір команд для роботи зі змінними MIB.
Мета роботи: дослідити моніторинг і аналіз мережевої інфраструктури, зорієнтувати спеціалістів у значенні протоколу SNMP, визначити переваги і недоліки застосування протоколу SNMP.
Галузь застосування: Телекомунікації і комп'ютерні мережі в управлінні бізнесом, промисловими установами, державою тощо.
1. Моніторінг та аналіз локальніх мереж
Постійний контроль за роботою локальної мережі, що становить основу будь-якої корпоративної мережі, необхідний для підтримки її в працездатному стані. Контроль - це необхідний перший етап, який повинен виконуватися при управлінні мережею. Зважаючи на важливість цієї функції її часто відокремлюють від інших функцій систем управління і реалізують спеціальними засобами. Такий поділ функцій контролю і власне управління корисно для невеликих і середніх мереж, для яких установка інтегрованої системи управління економічно недоцільна. Використання автономних засобів контролю допомагає адміністратора мережі виявити проблемні ділянки й пристрої мережі, а їх відключення або реконфігурацію він може виконувати в цьому випадку вручну. Процес контролю роботи мережі зазвичай ділять на два етапи - моніторинг і аналіз.
На етапі моніторингу виконується більш проста процедура - процедура збору первинних даних про роботу мережі: статистики про кількість циркулюючих в мережі кадрів і пакетів різних протоколів, стан портів концентраторів, комутаторів і маршрутизаторів і т. п.
Далі виконується етап аналізу, під яким розуміється більш складний і інтелектуальний процес осмислення зібраної на етапі моніторингу інформації, зіставлення її з даними, отриманими раніше, і вироблення припущень про можливі причини повільний або ненадійної роботи мережі.
Завдання моніторингу вирішуються програмними і апаратними вимірниками, тестерами, мережними аналізаторами, вбудованими засобами моніторингу комунікаційних пристроїв, а також агентами систем управління. Завдання аналізу вимагає більш активної участі людини і використання таких складних засобів, як експертні системи, акумулюючі практичний досвід багатьох мережевих фахівців.
2. Класифікація засобів моніторингу та аналізу
Все різноманіття засобів, що застосовуються для аналізу і діагностики обчислювальних мереж, можна розділити на кілька великих класів:
- Агенти систем управління, що підтримують функції однієї зі стандартних MIB (MIB (Management Information Base) - база даних інформацією управління, яка використовується в процесі управління мережею в якості моделі керованого об'єкта в архітектурі агент-менеджери) і поставляють інформацію по протоколу SNMP або CMIP. Для отримання даних від агентів зазвичай потрібна наявність системи управління, яка збирає дані від агентів в автоматичному режимі.
- Вбудовані системи діагностики і управління (Embedded systems). Ці системи виконуються у вигляді програмно-апаратних модулів, які встановлюються в комунікаційне обладнання, а також у вигляді програмних модулів, вбудованих в операційні системи. Вони виконують функції діагностики і управління тільки одним пристроєм, і в цьому їх основна відмінність від централізованих систем управління. Прикладом засобів цього класу може служити модуль управління багатосегментний повторювачем Ethernet, який реалізує функції автосигментацією портів при виявленні несправностей, приписування портів внутрішнім сегментам повторювача і деякі інші. Як правило, вбудовані модулі управління «за сумісництвом» виконують роль SNMP-агентів, які поставляють дані про стан пристрої для систем управління.
- Аналізатори протоколів (Protocol analyzers). Представляють собою програмні або апаратно-програмні системи, які обмежуються на відміну від систем управління лише функціями моніторингу і аналізу трафіку в мережах. Хороший аналізатор протоколів може захоплювати і декодувати пакети великої кількості протоколів, що застосовуються в мережах, - зазвичай кілька десятків. Аналізатори протоколів дозволяють встановити деякі логічні умови для захоплення окремих пакетів і виконують повне декодування захоплених пакетів, тобто показують в зручній для фахівця формі вкладеність пакетів протоколів різних рівнів один в одного з розшифровкою змісту окремих полів кожного пакета.
- Експертні системи. Цей вид систем акумулює знання технічних фахівців про виявлення причин аномальної роботи мереж і можливі способи приведення мережі у працездатний стан. Експертні системи часто реалізуються у вигляді окремих підсистем різних засобів моніторингу та аналізу мереж: систем управління мережами, аналізаторів протоколів, мережевих аналізаторів. Найпростішим варіантом експертної системи є контекстно-залежна система допомоги. Більш складні експертні системи являють собою, так звані бази знань, що володіють елементами штучного інтелекту. Прикладами таких систем є експертні системи, вбудовані в систему управління Spectrum компанії Cabletron і аналізатора протоколів Sniffer компанії Network General. Робота експертних систем полягає в аналізі великого числа подій для видачі користувачеві короткого діагнозу про причину несправності мережі.
Устаткування для діагностики та сертифікації кабельних систем. Умовно це обладнання можна поділити на чотири основні групи: мережеві монітори, прилади для сертифікації кабельних систем, кабельні сканери і тестери.
Мережеві монітори (звані також мережними аналізаторами) призначені для тестування кабелів різних категорій. Мережеві монітори збирають також дані про статистичні показники трафіку - середньої інтенсивності загального трафіку мережі, середньої інтенсивності потоку пакетів з певним типом помилки і т. п. Ці пристрої є найбільш інтелектуальними пристроями з усіх чотирьох груп пристроїв даного класу, так як працюють не тільки на фізичному , а й на канальному, а іноді і на мережевому рівнях.
Пристрої для сертифікації кабельних систем виконують сертифікацію відповідно до вимог одного з міжнародних стандартів на кабельні системи.
Кабельні сканери використовуються для діагностики мідних кабельних систем.
Тестери призначені для перевірки кабелів на відсутність фізичного розриву. Багатофункціональні портативні пристрої аналізу і діагностики. У зв'язку з розвитком технології великих інтегральних схем з'явилася можливість виробництва портативних приладів, які поєднували б функції декількох пристроїв: кабельних сканерів, мережних моніторів і аналізаторів протоколів.
2.1 Аналізатори протоколів
Аналізатор протоколів є або спеціалізований пристрій, або персональний комп'ютер, зазвичай переносної, класу Notebook, оснащений спеціальною мережевою картою і відповідним програмним забезпеченням.
Застосовувані мережна карта і програмне забезпечення повинні відповідати технології мережі (Ethernet, Token Ring, FDDI, Fast Ethernet). Аналізатор підключається до мережі точно так само, як і звичайний вузол. Відмінність полягає в тому, що аналізатор може приймати всі пакети даних, що передаються по мережі, в той час як звичайна станція - лише адресовані їй. Для цього мережевий адаптер аналізатора протоколів переводиться в режим «безладного» захоплення-promiscuousmode.
Програмне забезпечення аналізатора складається з ядра, що підтримує роботу мережного адаптера та програмного забезпечення, декодуючего протокол канального рівня, з яким працює мережевий адаптер, а також найбільш поширені протоколи верхніх рівнів, наприклад IP, TCP, ftp, telnet, HTTP, IPX, NCP, NetBEUI , DECnet і т. п. До складу деяких аналізаторів може входити також експертна система, яка дозволяє видавати користувачу рекомендації про те, які експерименти слід проводити в даній ситуації, що можуть означати ті чи інші результати вимірювань, як усунути деякі види несправності мережі.
Аналізатори протоколів мають деякі загальні властивості:
- Можливість (крім захоплення пакетів) вимірювання середньостатистичних показників трафіку в сегменті локальної мережі, в якому встановлений мережевий адаптер аналізатора.
- Звичайно вимірюється коефіцієнт використання сегменту, матриці перехресного трафіку вузлів, кількість хороших і поганих кадрів, що пройшли через сегмент.
- Можливість роботи з декількома агентами, котрі поставляють захоплені пакети з різних сегментів локальної мережі. Ці агенти найчастіше взаємодіють з аналізатором протоколів за власним протоколу прикладного рівня, відмінному від SNMP або CMIP.
- Наявність розвиненого графічного інтерфейсу, що дозволяє представити результати декодування пакетів з різним ступенем деталізації.
- Фільтрація захоплюваних і відображаються пакетів. Умови фільтрації задаються залежно від значення адрес призначення і джерела, типу протоколу або значення певних полів пакету. Пакет або ігнорується, або записується в буфер захоплення. Використання фільтрів значно прискорює і спрощує аналіз, оскільки виключає захоплення або перегляд непотрібних в даний момент пакетів.
- Використання тригерів. Тригери - це задаються адміністратором деякі умови початку і припинення процесу захоплення даних з мережі. Такими умовами можуть бути: час доби, тривалість процесу захоплення, поява певних значень в кадрах даних. Тригери можуть використовуватися спільно з фільтрами, дозволяючи більш детально й тонко проводити аналіз, а також продуктивніше витрачати обмежений обсяг буфера захоплення.
- Багатоканальність. Деякі аналізатори протоколів дозволяють проводити одночасний запис пакетів від декількох мережевих адаптерів, що зручно для зіставлення процесів, що відбуваються в різних сегментах мережі.
Можливості аналізу проблем мережі на фізичному рівні у аналізаторів протоколів мінімальні, оскільки всю інформацію вони отримують від стандартних мережевих адаптерів. Тому вони передають і узагальнюють інформацію фізичного рівня, яку повідомляє їм мережевий адаптер, а вона багато в чому залежить від типу мережного адаптера.
Деякі мережні адаптери повідомляють більш детальні дані про помилки кадрів та інтенсивності колізій в сегменті, а деякі взагалі не передають таку інформацію верхнім рівням протоколів, на яких працює аналізатор протоколів.
З поширенням серверів Windows NT все більш популярним стає аналізатор Network Monitor фірми Microsoft. Він є частиною сервера управління системою SMS, а також входить в стандартну поставку Windows NT Server, починаючи з версії 4.0 (версія з усіченими функціями). Network Monitor у версії SMS є багатоканальним аналізатором протоколів, оскільки може отримувати дані від кількох агентів Network Monitor Agent, що працюють в середовищі Windows NT Server, однак в кожний момент часу аналізатор може працювати тільки з одним агентом, так що зіставити дані різних каналів з його допомогою не вдасться. Network Monitor підтримує фільтри захоплення (досить прості) і дисплейні фільтри, що відображають потрібні кадри після захоплення (більш складні). Експертною системою Network Monitor не має.
2.2 Мережеві аналізатори
Мережеві аналізатори являють собою еталонні вимірювальні прилади для діагностики та сертифікації кабелів і кабельних систем. Вони можуть з високою точністю виміряти всі електричні параметри кабельних систем, а також працюють на більш високих рівнях стека протоколів. Мережеві аналізатори генерують синусоїдальні сигнали в широкому діапазоні частот, що дозволяє вимірювати на приймальні парі амплітудно-частотну характеристику і перехресні наведення, згасання і сумарне загасання. Мережевий аналізатор являє собою лабораторний прилад великих розмірів, досить складний у зверненні.
Багато виробників доповнюють мережеві аналізатори функціями статистичного аналізу трафіку - коефіцієнта використання сегмента, рівня широкомовного трафіку, відсотка помилкових кадрів, а також функціями аналізатора протоколів, які забезпечують захоплення пакетів різних протоколів відповідно до умов фільтрів і декодування пакетів.
Мережева статистика
У цій групі зібрані найбільш важливі статистичні показники - коефіцієнт використання сегмента (utilization), рівень колізій, рівень помилок і рівень широкомовного трафіку. Перевищення цими показниками певних порогів в першу чергу говорять про проблеми в тому сегменті мережі, до якого підключений багатофункціональний прилад.
Статистика помилкових кадрів
Ця функція дозволяє відстежувати всі типи помилкових кадрів для певної технології. Наприклад, для технології Ethernet характерні такі типи помилкових кадрів.
Укорочені кадри (Short frames). Це кадри, які мають довжину, менше допустимої, тобто менше 64 байт. Іноді цей тип кадрів диференціюють на два класи - просто короткі кадри (short), у яких є коректна контрольна сума, і «коротуна» (runts), не мають коректної контрольної суми. Найбільш ймовірними причинами появи укорочених кадрів є несправні мережеві адаптери і їх драйвери.
Подовжені кадри (Jabbers). Це кадри, які мають довжину, що перевищує допустиме значення в 1518 байт із хорошою чи поганою контрольною сумою. Подовжені кадри є наслідком тривалої передачі, яка з'являється з-за несправностей мережевих адаптерів.
Кадри нормальних розмірів, але з поганою контрольною сумою (Bad FCS) і кадри з помилками вирівнювання по межі байта. Кадри з невірною контрольною сумою є наслідком безлічі причин - поганих адаптерів, перешкод на кабелях, поганих контактів, некоректно працюючих портів повторювачів, мостів, комутаторів і маршрутизаторів. Помилка вирівнювання завжди супроводжується помилкою по контрольній сумі, тому деякі засоби аналізу-трафіку не роблять між ними відмінностей. Помилка вирівнювання може бути наслідком припинення передачі кадру при розпізнаванні колізії передавальним адаптером.
Кадри-примари (ghosts) є результатом електромагнітних наведень на кабелі. Вони сприймаються мережевими адаптерами як кадри, які не мають нормального ознаки початку кадру - 10101011. Кадри-примари мають довжину більше 72 байт, в іншому випадку вони класифікуються як вилучені колізії. Кількість виявлених кадрів-примар у великій мірі залежить від точки підключення мережевого аналізатора. Причинами їх виникнення є петлі заземлення та інші проблеми з кабельної системою.
Знання процентного розподілу загальної кількості помилкових кадрів за їх типами може багато підказати адміністратору про можливі причини неполадок в мережі. Навіть невеликий відсоток помилкових кадрів може привести до значного зниження корисної пропускної здатності мережі, якщо протоколи, що відновлюють спотворені кадри працюють з великими тайм-аутами очікування квитанцій. Вважається, що в нормально працюючої мережі відсоток помилкових кадрів не повинен перевищувати 0,01%, тобто не більше 1 помилкового кадру з 10 000.
Статистика по колізій
Ця група характеристик дає інформацію про кількість і видах колізій, позначених на сегменті мережі, дозволяє визначити наявність і місцезнаходження проблеми. Аналізатори протоколів зазвичай не можуть дати диференційованої картини розподілу загального числа колізій за їх окремими типами, в той же час знання переважаючого типу колізій може допомогти зрозуміти причину поганої роботи мережі.
Нижче наведені основні типи колізій мережі Ethernet.
- Локальна колізія (Local Collision). Є результатом одночасної передачі двох або більше вузлів, що належать до того сегменту, в якому проводяться вимірювання. Якщо багатофункціональний прилад не генерує кадри, то в мережі на кручений парі або волоконно-оптичному кабелі локальні колізії не фіксуються. Занадто високий рівень локальних колізій є наслідком проблем з кабельною системою.
- Віддалена колізія (Remote Collision). Ці колізії відбуваються на іншій стороні повторювача (по відношенню до того сегменту, в якому встановлений вимірювальний прилад). У мережах, побудованих на багатопортовий повторювач (10Base-T, 10Base-FL/FB, 100Base-TX/FX/T4, Gigabit Ethernet), всі вимірювані колізії є віддаленими (крім тих випадків, коли аналізатор сам генерує кадри і може бути винуватцем колізії ). Не всі аналізатори протоколів і засоби моніторингу однаковим чином фіксують видалені колізії. Це відбувається через те, що деякі вимірювальні засоби і системи не фіксують колізії, що відбуваються при передачі преамбули.
- Пізня колізія (Late Collision). Це колізія, яка відбувається після передачі перших 64 байт кадру (по протоколу Ethernet колізія повинна виявлятися при передачі перших 64 байт кадру). Результатом пізньої колізії буде кадр, який має довжину більше 64 байт і містить невірне значення контрольної суми. Найчастіше це вказує на те, що мережний адаптер, який є джерелом конфлікту, виявляється не в змозі правильно прослуховувати лінію і тому не може вчасно зупинити передачу. Іншою причиною пізньої колізії є занадто велика довжина кабельної системи або занадто велика кількість проміжних повторювачів, що приводить до перевищення максимального значення часу подвійного обороту сигналу. Середня інтенсивність колізій в нормально працюючої мережі повинна бути менше 5%. Великі сплески (більше 20%) можуть бути індикатором кабельних проблем.
Розподіл використовуваних мережевих протоколів
Ця статистична група відноситься до протоколів мережного рівня. На дисплеї відображається список основних протоколів у спадному порядку щодо процентного співвідношення кадрів, що містять пакети даного протоколу до загальної кількості кадрів в мережі.
Основні відправники (Top Sendes)
Функція дозволяє відстежувати найбільш активні передавальні вузли локальної мережі. Прилад можна налаштувати на фільтрацію по єдиному адресою і виявити список основних відправників кадрів для даної станції. Дані відображаються на дисплеї у вигляді діаграми разом з переліком основних відправників кадрів.
Основні получотелі (Top Receivers)
Функція дозволяє слідкувати за найбільш активними вузлами-одержувачами мережі. Інформація відображається у вигляді, аналогічному наведеному вище.
Основні генератори широкомовного трафіку (Top Broadcasters)
Функція виявляє станції мережі, які більше за інших генерують кадри з широкомовними і груповими адресами.
Генерування трафіку (Traffic Generation)
Прилад може генерувати трафік для перевірки роботи мережі при підвищеному навантаженні. Трафік може генеруватися паралельно з активізована функція Мережева статистика, Статистика помилкових кадрів і Статистика по колізій.
Користувач може задати параметри генерується трафіку, такі як інтенсивність і розмір кадрів. Для тестування мостів і маршрутизаторів прилад може автоматично створювати заголовки IP-і IPX-пакетів, і все що потрібно від оператора - це внести адреси джерела і призначення.
В ході випробувань користувач може збільшити на ходу розмір і частоту проходження кадрів за допомогою клавіш управління курсором. Це особливо цінно при пошуку джерела проблем продуктивності мережі та умов виникнення відмов
3. Протокол SNMP
Всю необхідну інформацію протокол SNMP отримує з бази керуючої інформації (Management Information Base, MIB). MIB являє собою базу даних стандартизованої структури. База даних має деревоподібну структуру, а всі змінні класифіковані за тематикою. Кожне піддерево містить певну тематичну підгрупу змінних. Найбільш важливі компоненти, що відповідають за роботу мережевих вузлів, об'єднані в підгрупі MIB-II.
Існують два типи MIB: стандартні і фірмові. Стандартні MIB визначені комісією з діяльності Інтернет (Internet Activity Board, IAB), а фірмові - виробником пристрою.
У таблиці 3.1. наведено список найбільш поширених стандартів баз керуючої інформації.
Стандарти баз керуючої інформації
Таблиця 3.1.
База |
Призначення |
|
MIB-II |
Задает множество объектов, которые могут быть использованы для управления сетевыми интерфейсами. |
|
MIB повторителя |
Включена в подмножество MIB-II. Устанавливает объекты, которые можно использовать для управления повторителем. |
|
MIB моста |
Включена в подмножество MIB-II. Задает объекты данных, которые можно использовать для управления мостом. |
|
RMON MIB |
Указывает объекты данных, которые можно использовать для управления сетью в целом, при помощи протокола RMON. |
У базах даних, зазначених у таблиці 1, присутня безліч змінних, які можуть бути корисні для діагностування мережі та мережних пристроїв.
Наприклад, використовуючи MIB-II, можна отримати відомості про загальну кількість пакетів, переданих мережевим інтерфейсом, а за допомогою MIB повторювача можна дізнатися інформацію про кількість колізій в порту.
У MIB кожен об'єкт має ім'я і тип. Ім'я об'єкта характеризує його становище в дереві MIB. При цьому ім'я дочірнього вузла включає в себе ім'я батьківського сайту і задається цілим числом.
3.1 Формати і імена об'єктів SNMP MIB
Для іменування змінних бази MIB і однозначного визначення їх форматів використовується додаткова специфікація, звана SMI - Структура управління інформацією. Наприклад, специфікація SMI включає як стандартного ім'я IpAddress і визначає його формат як рядок з 4 байт. Інший приклад - ім'я Counter, для якого визначено формат у вигляді цілого числа в діапазоні від 0 до 232-1.
При описі змінних MIB і форматів протоколу SNMP специфікація SMI спирається на формальну мову ASN.1, прийнятий ISO як нотації для опису термінів комунікаційних протоколів (правда, багато комунікаційні протоколи, наприклад IP, PPP або Ethernet, обходяться без цієї нотації). Нотація ASN.1 служить для встановлення однозначної відповідності між термінами, взятими із стандартів, призначених для людського використання, і тими даними, які передаються в комунікаційних протоколах апаратурою. Досягається однозначність дуже важлива для гетерогенного середовища, характерної для корпоративних мереж. Так, замість того щоб вказати, що деяка змінна протоколу є ціле число, розробник протоколу, що використовує нотацію ASN.1, повинен точно визначити формат і допустимий діапазон змінної. У результаті документація на MIB, написана за допомогою нотації ASN.1, може точно і механічно транслюватися у форму кодів, характерних для повідомлень протоколів.
Нотація ASN.1 схожа на інші метамови, наприклад нормальну Бекусову форму, використовувану при описі мов програмування, зокрема Алгол. Нотація ASN.1 підтримує базовий набір різних типів даних, таких як ціле число, рядок і т. п, а також дозволяє конструювати з цих базових типів складові дані -. масиви, перерахування, структури.
Існують правила трансляції структур даних, описаних на ASN.1, в структури даних мов програмування, наприклад C + +. Відповідно, є транслятори, що виконують цю роботу. Приклади описів даних за допомогою ASN.1 приведені нижче при описі протокольних блоків даних SNMP. Нотація ASN.1 широко використовується при описі багатьох стандартів OSI, зокрема моделей керованих об'єктів і структури повідомлень протоколу CMIP.
Імена змінних MIB можуть бути записані як в символьному, так і в числовому форматах. Символьний формат використовується для представлення змінних в текстових документах і на екрані дисплея, а числові імена - в повідомленнях протоколу SNMP. Наприклад, символьному імені SysDescr відповідає числове ім'я 1, а точніше 1.3.6.1.2.1.1.1.
Складений числове ім'я об'єкту SNMP MIB відповідає повному імені цього об'єкта в дереві реєстрації об'єктів стандартизації ISO. Розробники протоколу SNMP не стали використовувати традиційний для стандартів Інтернету спосіб фіксації чисельних параметрів протоколу в спеціальному RFC, що зветься «Assigned Numbers» (там описуються, наприклад, чисельні значення, які може приймати поле протоколу IP-пакета, і т. П.). Замість цього вони зареєстрували об'єкти баз MIB SNMP у всесвітньому дереві реєстрації стандартів ISO, показаному на рис. 6
мережа моніторинг маршрутизатор
Рис. 3.1. Простір імен об'єктів ISO
Як і в будь-яких складних системах, простір імен об'єктів ISO має деревоподібну ієрархічну структуру, причому на рис. 6 показана тільки його верхня частина. Від кореня цього дерева відходять три гілки відповідають стандартам, контрольованим ISO, ITU і спільно ISO-ITU. У свою чергу, організація ISO створила гілку для стандартів, створюваних національними та міжнародними організаціями (гілка орг). Стандарти Інтернет створювалися під егідою Міністерства оборони США (Департамент Оборони, Міністерства оборони), тому стандарти MIB потрапили в піддерево DoD-інтернет, а далі, природно, до групи стандартів управління мережею - гілка Упр. Об'єкти будь-яких стандартів, що створюються під егідою ISO, однозначно ідентифікуються складовими символьними іменами, що починаються від кореня цього дерева. У повідомленнях протоколів символьні імена не використовуються, а застосовуються однозначно відповідні їм складові числові імена. Кожна гілка дерева імен об'єктів нумерується в дереві цілими числами зліва направо, починаючи з одиниці, і ці числа і замінюють символьні імена. Тому повне символьне ім'я об'єкта MIB має вигляд: iso.org.dod.internet.mgmt.mib, повне числове ім'я: 1.3.6.1.2.1.
Група об'єктів приватної (4) зарезервована за стандартами, створюваними приватними компаніями, наприклад Cisco, Hewlett-Packard і т. п. Це ж дерево реєстрації використовується для іменування класів об'єктів CMIP і TMN.
Відповідно, кожна група об'єктів MIB-I і MIB-II також має крім коротких символьних імен, наведених вище, повні символьні імена і відповідні їм числові імена. Наприклад, короткий символьне ім'я групи Система має повну форму iso.org.dod.internet.mgmt.mib.system, а її відповідне числове ім'я - 1.3.6.1.2.1. Частина дерева імен ISO, що включає групи об'єктів MIB, показана на рис. 7.
Рис. 3.2. Частина дерева імен ISO, що включає групи об'єктів MIB-I
Формат повідомлень SNMP
Протокол SNMP обслуговує передачу даних між агентами і станцією, що управляє мережею. SNMP використовує дейтаграмним транспортний протокол UDP, не забезпечує надійної доставки повідомлень. Протокол, що організує надійну передачу дейтаграм на основі з'єднань TCP, дуже завантажує керовані пристрої, які на момент розробки протоколу SNMP були не дуже потужні, тому від послуг протоколу TCP вирішили відмовитися.
SNMP часто розглядають тільки як рішення для управління мережами TCP / IP. Хоча SNMP найчастіше і працює над UDP (він може також працювати і над TCP), він може працювати і над транспортними мережевими протоколами стека OSI - ТРО, ТР4, НКБС, а також над протоколами МАС-рівня. Зростає підтримка протоколу SNMP і в інших транспортних середовищах. Наприклад, фірма Novell почала підтримувати протокол SNMP з версії NetWare 3.11, а деякі виробники обладнання (наприклад, Bay Networks) реалізують у своїх пристроях передачу повідомлень SNMP за допомогою як IP, так і IPX.
Повідомлення SNMP, на відміну від повідомлень багатьох інших комунікаційних протоколів, не мають заголовків з фіксованими полями. Відповідно до нотацією ASN.1 повідомлення SNMP складається з довільної кількості полів, і кожне поле передує описувачем його типу і розміру.
Будь-яке повідомлення SNMP складається з трьох основних частин:
- версії протоколу (версія)
- ідентифікатора спільності (громади), що використовується для групування пристроїв, керованих певним менеджером
- області даних, в якій власне і містяться описані вище команди протоколу, імена об'єктів та їх значення. Область даних ділиться на блоки даних протоколу (Protocol Data Unit, PDU).
Загальний формат повідомлення SNMP в нотації ASN.1 виглядає наступним чином:
SNMP-повідомлення:: =
Послідовності {
Версія INTEGER {
версія-1 (0)
},
співтовариство
OCTET STRING,
SNMP-БРП
БУДЬ
}
Область даних може містити п'ять різних типів PDU, що відповідають п'яти командам протоколу SNMP:
SNMP-блоки розподілу живлення:: =
ВИБІР {
Get-запит
GetRequest-PDU,
Get-запит наступного
GetNextRequest-PDU,
Get-відповідь
GetResponse-PDU,
набір-запиту
SetRequest-PDU,
пастка
Trap-PDU,
}
І нарешті, для кожного типу PDU є визначення його формату. Наприклад, формат блоку GetRequest-PDU описаний таким чином:
GetRequest-PDU:: =
НЕЯВНІ послідовності {
запит-ідентифікатор
ID запиту,
помилок статус
ErrorStatus,
помилка-індекс
ErrorIndex,
змінної прив'язки
VarBindList}
Далі стандарт SNMP визначає відповідно формат змінних блоку GetRequest-PDU.
Мінлива запиту ID - це 4-байтове ціле число (використовується для встановлення відповідності відповідей запитами), ErrorStatus і ErrorIndex - це однобайтові цілі, які в запиті повинні бути встановлені в 0. VarBindList - це список числових імен об'єктів, значеннями яких цікавиться менеджер.
Примітиви протоколу SNMP
SNMP - це протокол типу «запит-відповідь», тобто на кожен запит, що надійшов від менеджера, агент повинен передати відповідь. Особливістю протоколу є його надзвичайна простота - він включає в себе всього кілька команд.
Команда Get-запит використовується менеджером для отримання від агента значення будь-якого об'єкта по його імені.
Команда GetNext-запиту використовується менеджером для витягання значення наступного об'єкта (без зазначення його імені) при послідовному перегляді таблиці об'єктів.
За допомогою команди Get-відповідь агент SNMP передає менеджеру відповідь на команди Get-запит або GetNext-запит.
Команда Встановити використовується менеджером для зміни значення будь-якого об'єкта. За допомогою команди Установити відбувається власне управління пристроєм. Агент повинен розуміти сенс значень об'єкта, який використовується для управління пристроєм, і на підставі цих значень виконувати реальне керуючий вплив - відключити порт, приписати порт певної VLAN і т. п. Команда Встановити придатна також для установки умови, при виконанні якого агент SNMP має надіслати менеджеру відповідне повідомлення. Може бути визначена реакція на такі події, як ініціалізація агента, рестарт агента, обрив зв'язку, відновлення зв'язку, невірна аутентифікація і втрата найближчого маршрутизатора. Якщо відбувається будь-яка з цих подій, то агент ініціалізує переривання.
Команда Пастка використовується агентом для повідомлення менеджеру про виникнення особливої ??ситуації.
Версія SNMP v.2 додає до цього набору команду GetBulk, яка дозволяє менеджеру отримати декілька значень змінних за один запит.
Примітиви протоколу SNMP
SNMP - це протокол типу «запит-відповідь», тобто на кожен запит, що надійшов від менеджера, агент повинен передати відповідь. Особливістю протоколу є його надзвичайна простота - він включає в себе всього кілька команд.
Команда Get-запит використовується менеджером для отримання від агента значення будь-якого об'єкта по його імені.
Команда GetNext-запиту використовується менеджером для витягання значення наступного об'єкта (без зазначення його імені) при послідовному перегляді таблиці об'єктів.
За допомогою команди Get-відповідь агент SNMP передає менеджеру відповідь на команди Get-запит або GetNext-запит.
Команда Встановити використовується менеджером для зміни значення будь-якого об'єкта. За допомогою команди Установити відбувається власне управління пристроєм. Агент повинен розуміти сенс значень об'єкта, який використовується для управління пристроєм, і на підставі цих значень виконувати реальне керуючий вплив - відключити порт, приписати порт певної VLAN і т. п. Команда Встановити придатна також для установки умови, при виконанні якого агент SNMP має надіслати менеджеру відповідне повідомлення. Може бути визначена реакція на такі події, як ініціалізація агента, рестарт агента, обрив зв'язку, відновлення зв'язку, невірна аутентифікація і втрата найближчого маршрутизатора. Якщо відбувається будь-яка з цих подій, то агент ініціалізує переривання.
Команда Пастка використовується агентом для повідомлення менеджеру про виникнення особливої ??ситуації.
Версія SNMP v.2 додає до цього набору команду GetBulk, яка дозволяє менеджеру отримати декілька значень змінних за один запит.
3.2 Управління концентратором по протоколу SNMP
Як видно з функцій, багато з протоколів вимагає конфігурації концентратора. Ця конфігурація може проводитися локально, через інтерфейс RS-232C, який є у будь-якого концентратора, що має блок управління.
Окрім конфігурації у великій мережі дуже корисна функція спостереження за станом концентратора: чи працездатний він, в якому стані знаходяться його порти.
При великій кількості концентраторів і інших комунікаційних пристроїв в мережі постійне спостереження за станом численних портів і зміною їх параметрів стає дуже обтяжливим заняттям, якщо воно повинне виконуватися шляхом локального підключення терміналу.
Тому більшість концентраторів, що підтримують інтелектуальні додаткові функції, можуть управлятися централізований по мережі за допомогою популярного протоколу управління SNMP (Simple Network Management Protocol) стека TCP/IP.
В блок управління концентратором вбудовується так званий SNMP-агент. Цей агент збирає інформацію про стан контрольованого устрой-ства і зберігає її в так званій базі даних інформації, що управляє, - Management Information Base, MIB.
Ця база даних має стандартну струк-туру, що дозволяє одному з комп'ютерів мережі, що грає роль центральної станції управління, запрошувати у агента значення стандартних змінних бази MIB. У базі МШ зберігаються не тільки дані про стан пристрої, але і інформація, що управляє, впливає на цей пристрій.
Наприклад, в MIB є змінна, що відповідальна за управління станом порту і має значення «включити» і «вимкнути». Якщо станція управління міняє значення даної змінної, то агент повинен виконати цю вказівку і впливати на пристрій відповідним чином, наприклад вимкнути порт або ізме-ніть зв'язок порту з внутрішніми шинами концентратора.
Взаємодія між станцією управління (по-іншому - менеджером системи управління) і вбудованими в комунікаційні пристрої агентами відбувається по протоколу SNMP. Концентратор, який управляється по протоколу SNMP, повинен підтримувати основні протоколи стека TCP/IP і мати IP-и МАС-адреси. Точніше, ці адреси відносяться до агента концентратора.
Тому адміністратор, який хоче скористатися перевагами централізованого управління концентраторами по мережі, повинен знати стек протоколів TCP/IP і конфігурувати IP-адреси їх агентів.
3.3 Концепції SNMP-управління
У системах управління, побудованих на основі протоколу SNMP, стандартизуються наступні елементи:
- Протокол взаємодії агента і менеджера;
- Мова опису моделей MIB та повідомлень SNMP - мова абстрактної синтаксичної нотації ASN.1 (стандарт ISO 8824:1987, рекомендації ITU-T X.208);
- Кілька конкретних моделей MIB (MIB-I, MIB-II, RMON, RMON2), імена об'єктів яких реєструються в дереві стандартів ISO.
Все інше віддається на відкуп розробнику системи управління.
SNMP - це протокол прикладного рівня, розроблений для стека TCP / IP, хоча є його реалізації і для інших стеків, наприклад IPX / SPX. Протокол SNMP використовується для отримання від мережевих пристроїв інформації про їх статус, продуктивності та інших характеристиках, які зберігаються в базі даних керуючої інформації MIB (Management Information Base). Простота SNMP багато в чому визначається простотою MIB SNMP, особливо їх перших версій MIB I і MIB П. Крім того, сам протокол SNMP також вельми нескладний.
Деревоподібна структура MIB містить обов'язкові (стандартні) піддерева, а також в ній можуть знаходитися приватні (private) піддерева, що дозволяють виробнику інтелектуальних пристроїв керувати будь-якими специфічними функціями пристрою на основі специфічних об'єктів MIB.
Агент в протоколі SNMP - це обробний елемент, який забезпечує менеджерам, розміщеним на керуючих станціях мережі, доступ до значень змінних MIB і тим самим дає їм можливість реалізовувати функції з управління та спостереження за пристроєм.
Основні операції з управління винесені в менеджер, а агент SNMP виконує найчастіше пасивну роль, передаючи в менеджер по його запиту значення накопичених статистичних змінних. При цьому пристрій працює з мінімальними витратами на підтримку керуючого протоколу. Воно використовує майже всю свою обчислювальну потужність для виконання своїх основних функцій маршрутизатора, мосту або концентратора, а агент займається збором статистики і значень змінних стану пристрою і передачею їх менеджеру системи управління.
Примітиви протоколу SNMP
SNMP - це протокол типу «запит-відповідь», тобто на кожен запит, що надійшов від менеджера, агент повинен передати відповідь. Особливістю протоколу є його надзвичайна простота - він включає в себе всього кілька команд.
Команда Get-request використовується менеджером для отримання від агента значення будь-якого об'єкта по його імені.
Команда GetNext-request використовується менеджером для витягання значення наступного об'єкта (без зазначення його імені) при послідовному перегляді таблиці об'єктів.
За допомогою команди Get-response агент SNMP передає менеджеру відповідь на команди Get-request або GetNext-request.
Команда Set використовується менеджером для зміни значення будь-якого об'єкта. За допомогою команди Set відбувається власне управління пристроєм. Агент повинен розуміти сенс значень об'єкта, який використовується для управління пристроєм, і на підставі цих значень виконувати реальне керуючий вплив - відключити порт, приписати порт певної VLAN і т. п. Команда Set придатна також для установки умови, при виконанні якого агент SNMP має надіслати менеджеру відповідне повідомлення. Може бути визначена реакція на такі події, як ініціалізація агента, рестарт агента, обрив зв'язку, відновлення зв'язку, невірна аутентифікація і втрата найближчого маршрутизатора. Якщо відбувається будь-яка з цих подій, то агент ініціалізує переривання.
Команда Trap використовується агентом для повідомлення менеджеру про виникнення особливої ??ситуації.
Версія SNMP v.2 додає до цього набору команду GetBulk, яка дозволяє менеджеру отримати декілька значень змінних за один запит
3.4 Відмінності SNMPV3
SNMP - протокол прикладного рівня. Він призначений для обміну інформацією між мережевими пристроями. За допомогою цього протоколу, мережевий адміністратор може проводити аналіз мережевого устаткування, знаходити і вирішувати безліч мережевих проблем.
У Грудні 1997 року з виходом SNMPv3, користувачам стали доступні нові служби, такі як: обмеження доступу, захист даних і аутентифікація користувача.
Крім цього, варто зазначити, що SNMPv3 перейняв модульну архітектуру від своїх попередників. Це забезпечує підтримку попередніх версій SNMPі, не дивлячись на те, що SNMPv1 і SNMPv2 не підтримують аутентифікацію і шифрування, у Вас буде можливість керування пристроями, які підтримують ці версії.
При створенні нової версії розробники керувалися такими принципами:
1. необхідно забезпечити більшу безпеку протоколу (особливо для операцій типу SET);
2. SNMPv3 повинен мати можливість подальшого розвитку та розширення;
3. протокол повинен залишитися простим і зрозумілим;
4. налаштування параметрів безпеки SNMPv3 повинні бути максимально простими;
У SNMPv3 вже не застосовуються терміни «агент» і «менеджер», тепер використовуються терміни «сутності». Як і раніше одна сутність знаходиться на керованому пристрої, а друга займається опитуванням додатків.
У сутностей-агентів і сутностей-менеджерів тепер є ядро, яке виконує Чотири основні функції (див. Рисунок 1):
1.Функция диспетчера;
2.Обработка повідомлень;
3.Функції безпеки;
4.Контроль доступу.
Диспетчер - це проста система управління вхідний і вихідний трафік. Для кожного вихідного блоку даних (PDU) він визначає тип необхідної обробки (SNMPv1, SNMPv2, SNMPv3) і передає блок даних відповідного модуля в системі обробки повідомлень.
Після того як система обробки повідомлень поверне повідомлення, яке містить цей блок даних, Диспетчер відправить його на транспортний рівень для подальшої передачі. Для вхідних повідомлень, Диспетчер проводить зворотну операцію.
Система обробки повідомлень отримує від Диспетчера вихідні блоки даних (PDU), додає до них відповідний заголовок і повертає їх назад Диспетчеру.
Система безпеки відповідає за шифрування і аутентифікацію. Всі вихідні повідомлення перед відправкою спочатку передаються із системи обробки повідомлень в систему безпеки, де всі шифруються поля в заголовку повідомлення, блок даних (PDU), генерується код аутентифікації і додається до заголовку повідомлення.
Після цього повідомлення передається назад у систему обробки повідомлень. Точно така ж операція, але в зворотному порядку провадиться для всіх вхідних повідомлень.
Система контролю доступу управляє службами аутентифікації для контролю доступу до MIB виходячи з вмісту блоків даних. (PDU). Теоретично, система контролю доступу може працювати з різними моделями контролю доступу, але на даний момент в RFC 2275 описана лише одна модель - VACM (View-BasedAccessControlModel)
В таблиці 3.2 описані деякі методи застосування SNMP.
Основні методи SNMP
Таблиця 3.2.
Метод |
Для чого застосовуеться |
Підтримується |
|
GET |
Використовується менеджером для отримання даних з MIB. Розмір повідомлення може обмежувати агента. SNMPv1-3 |
SNMPv1-3 |
|
GET-NEXT |
Метод дозволяє послідовно виконати набір команд і получіти набір значень з MIB SNMPv1-3 |
SNMPv1-3 |
|
GET-BULK |
Використовується менеджером для отримання відразу великої кількості даних з MIB. Розмір повідомлення посилається агентом не обмежений. SNMPv2, SNMPv3 |
SNMPv2, SNMPv3 |
|
SET |
Використовується менеджером для установки значень в MIB агента SNMPv1-3 |
SNMPv1-3 |
|
GET-RESPONSE |
|
SNMPv1-3 |
|
TRAP |
Використовується агентом щоб послати сигнал менеджеру SNMPv1-3 |
SNMPv1-3 |
|
NOTIFICATION |
|
SNMPv2, SNMPv3 |
|
INFORM |
Використовується менеджером для відсилання сигналу іншому менеджерові |
SNMPv2, SNMPv3 |
|
REPORT |
|
SNMPv2, SNMPv3 |
За допомогою цих команд і стандартною бази MIB можна отримати найрізноманітнішу інформацію.
Наприклад: кількість прийнятих та відправлених пакетів по TCP, IP, UDP або ICMP. А ще можна дізнатися про кількість помилок, які були виявлені під времяотправкі або отримання пакетів.
При розробці SNMPv3 чимало уваги було приділено безпеці протоколу. Тепер стала підтримуватися модель, орієнтована на користувача (User-BasedSecurityModel скор. USM <* см. RFC 3414>) завдяки якій стало можливим додавання модулів аутентифікації і шіфрованіябез зміни базової архітектури (рис.3.3).
Суть SNMP
Рис. 3.3. Схема роботи ядра SNMPv3
3.5 Безпека в SNMPV3
Модель USM включає в себе модуль аутентифікації, модуль шифрування і модуль контролю часу. При цьому, модуль аутентифікації і шифрування займаються захистом даних, а модуль контролю часу синхронізує час між сутностями SNMP.
Основні проблеми, які необхідно було вирішити за допомогою моделі USM:
Зміна даних сутностями не пройшли аутентифікацію;
1. Можливість відкладання яких-небудь дій на невизначений час або повторення одних і тих же дій з довільними інтервалами;
2. Можливість заблокувати обмін даними між сутностями;
3. Можливість перехоплення трафіку при передачі між сутностями;
4. Можливість «маскараду», тобто сутність не пройшла аутентифікацію, могла прикинутися сутністю минулої аутентифікацію.
Проблему вирішили таким чином: для кожного мережевого пристрою пароль перетворюється в деякий унікальний ключ. Це забезпечує додаткову безпеку тому навіть у тому випадку, якщо ключ буде перехоплений, зловмисник отримає доступ тільки до одного мережного пристрою. Для шифрування пароля використовується алгоритм MD5, але розробники мабуть вирішили, що це не забезпечить достатній схоронності пароля і тому блок PDU двічі хешіруется за допомогою двох різних ключів, які в свою чергу генеруються із закритого ключа. Пізніше, перші 12 октетів використовуються як код аутентифікації повідомлення, який додається до повідомлення. Такий же процес доводиться проводити на іншій стороні, але тільки у зворотному порядку. Незважаючи на всю складність і енергоємність процесу передачі даних між сутностями SNMP, на думку розробників, алгоритм шифрування (DES) насправді не забезпечує достатнього захисту інформації, тому надалі передбачається використовувати інші алгоритми. Наприклад, алгоритм Діффі-Хіллмана (Diffie-Hillman)
Розробниками передбачено 3 рівня безпеки:
1. noAuthNoPriv - паролі передаються у відкритому вигляді, конфіденційність даних відсутній.
2. authNoPriv - аутентифікація без конфіденційності. Більшість пользователейіспользует саме цей рівень т.к рівень захищеності в ньому вже досить високий, а мережеві пристрої не перевантажуються шифруванням даних.
3. authPriv - аутентифікація та шифрування. Максимальний рівень захищеності.
Як правило, покупці спочатку вибирають другий рівень безпеки і лише деякі з них, потім починають використовувати третій. Однією з причин, по якій не використовується третій рівень, є те, що він перевантажує мережеві пристрої.
На даний момент завершено розробку нової специфікації DataOverCableServiceInterfaceSpecification <см. стандарт RFC 3256>, а для управління ключами багато користувачів вже використовують алгоритми Діффі-Хіллмана (Diffie-Hillman) і Kerberosвместо DES. Скорее все, це означає, що скоро можна буде очікувати вихід нової версії протоколу SNMP.
Інтернет - гігантська мережа. Напрошується питання, як вона зберігає свою цілісність і функціональність без єдиного управління? Якщо ж врахувати різнорідність ЕОМ, маршрутизаторів і програмного забезпечення, які використовуються в мережі, саме існування Інтернет випаде просто дивом. Так як же вирішуються проблеми управління в Інтернет? Частково на це питання вже дана відповідь - мережа зберігає працездатність за рахунок жорсткої регламентації протокольної. "Запас міцності" закладений в самих протоколах. Функції діагностики покладено, як було сказано вище, на протокол ICMP. Враховуючи важливість функції управління, для цих цілей створено два протоколи SNMP (Simple Network Management Protocol, RFC-1157, -1215, -1187, -1089, std-15 розроблений в 1988 році) і CMOT (Common Management Information services and protocol over TCP / IP, RFC-1095, останнім часом застосування цього протоколу обмежена). Зазвичай керуюча прикладна програма впливає на мережу по ланцюжку SNMP-UDP-IP-Ethernet. Найбільш важливим об'єктом управління зазвичай є зовнішній порт мережі (gateway) або маршрутизатор мережі. Кожному керованої об'єкту присвоюється унікальний ідентифікатор.
Протокол SNMP працює на базі транспортних можливостей UDP (можливі реалізації і на основі ТСР) і призначений для використання мережними керуючими станціями. Він дозволяє керуючим станціям збирати інформацію про становище в мережі Інтернет. Протокол визначає формат даних, а їх обробка та інтерпретація залишаються на розсуд керуючих станцій або менеджера мережі.
SNMP-повідомлення не мають фіксованого формату і фіксованих полів. При своїй роботі SNMP використовує управляючу базу даних (MIB - management information base, RFC-1213, -1212, std-17).
Алгоритми управління в Інтернет зазвичай описують у нотації ASN.1 (Abstract Syntax Notation). Всі об'єкти в Інтернет розділені на 10 груп і описані в MIB: система, інтерфейси, обміни, трансляція адрес, IP, ICMP, TCP, UDP, EGP, SNMP. До групи "система" входить назва і версія обладнання, операційної системи, мережевого програмного забезпечення тощо. До групи "інтерфейси" входить число підтримуваних інтерфейсів, тип інтерфейсу, що працює під IP (Ethernet, LAPB etc.), Розмір дейтограмм, швидкість обміну, адреса інтерфейсу. IP-група включає в себе час життя дейтограмм, інформація про фрагментацію, маски субсетей і т.д. В TCP-групу входить алгоритм повторної пересилки, максимальне число повторних пересиланьтаі ін. В табл.. 3.3 і на рис.3.2 наведені команди (pdu - protocol data unit) SNMP:
Команди SNMP
Таблиця 3.3.
Команда snmp |
Тип pdu |
Призначення |
Подобные документы
Специфіка діяльності систем віддаленого моніторингу та управління комп'ютером. Технології розробки систем моніторингу і управління та різноманітність мов програмування. Аналіз предметної області, структури додатку. Робота с XML, JSON та WebSocket.
дипломная работа [2,9 M], добавлен 08.06.2015Комплексна обробка просторово-розподілених ресурсів мережі Інтернет. Системи інформаційного моніторингу в мережі. Обґрунтування технологій, розробка системи інтеграції Інтернет-контенту для конкурентного середовища ринку праці. Оцінювання систем аналізу.
дипломная работа [763,8 K], добавлен 14.07.2013Аналіз технологій розробки систем моніторингу і управління та різноманітності мов програмування. Створення проекту структури Інтернет-магазину, розробка бази даних, UML-діаграми та алгоритму виконання функцій додатку. Результати тестування програми.
дипломная работа [1,6 M], добавлен 08.06.2015Інтернет - технологічна основа глобалізації, засіб формування інформаційної культури. Можливості практичного використання мережі Інтернет, його розвиток в Китаї. Проблеми розвитку електронного бізнесу. Організація контролю та моніторинг Інтернету в Китаї.
дипломная работа [105,3 K], добавлен 20.10.2012Основні типи соціальних мереж, їх класифікація, характеристики та напрями застосування. Аналіз різноманітних математичних теорій, що використовуються для дослідження соціальних мереж. Психологічні аспекти користування онлайновими мережами в Інтернеті.
дипломная работа [3,0 M], добавлен 02.12.2014Національні інформаційні ресурси України, моніторинг згадувань об’єктів, подій у мережі Інтернет. Експертне оцінювання характеристик інформаційно-пошукових систем мережі Інтернет. Організаційне середовище та структура інформаційних потоків організації.
курс лекций [936,5 K], добавлен 12.11.2010Аналіз банківських автоматизованих систем та інтернет-банкінгу в Україні та світ. Проектування бази даних web-орієнтованої банківської системи та розробка програмного продукту. Моніторинг курсів валют банків держави. Розміщення системи у мережі Інтернет.
дипломная работа [2,7 M], добавлен 12.06.2013Сутність понять "криптологія", "криптографія" і "криптоаналіз"; огляд існуючих алгоритмів криптографічних систем. Аналіз протоколу мережевої аутентифікації Kerberos, його властивості, безпека; розробка і реалізація програмного продукту на базі протоколу.
дипломная работа [1,8 M], добавлен 09.06.2013Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.
статья [21,2 K], добавлен 31.08.2017Аналіз систем розумного будинку та його параметрів. Принципи автоматизації системи освітленості в приміщені. Вибір та аналіз компонентів інтелектуальної системи управління розумного будинку. Функції систем моніторингу освітленості розумного будинку.
дипломная работа [2,0 M], добавлен 19.01.2021