*

Internetworking Technology Overview.

ГЛАВА 4.Основы управления сетями.



Библиографическая справка


Начало 1980гг. ознаменовалось резким ростом в области применениясетей. Как только компании поняли, что сетевая технология обеспечивает им сокращение расходов и повышение производительности, они началиустанавливать новые и расширять уже существующие сети почти с такойже скоростью, с какой появлялись новые технологии сетей и изделия для них. К середине 1980гг. стали очевидными проблемы, число которых все более увеличивалось, связанные с этим ростом, особенно у тех компаний, которые применили много разных (и несовместимых) технологий сети.

Основными проблемами, связанными с увеличением сетей, являются каждодневное управление работой сети и стратегическое планированиероста сети. Характерным является то, что каждая новая технологиясети требует свою собственную группу экспертов для ее работы иподдержки. В начале 1980гг. стратегическое планирование роста этихсетей превратилось в какой-то кошмар. Одни только требования к числуперсонала для управления крупными гетерогенными сетями привели многие организации на грань кризиса. Насущной необходимостью сталоавтоматизированное управление сетями (включая то, что обычно называется "планированием возможностей сети"), интегрированное по всем различным окружениям.

В настоящей главе описываются технические характеристики, общиедля большинства архитектур и протоколов управления сетями. В ней также представлены 5 функциональных областей управления , определенных Международной Оврганизацией по Стандартизации (ISO).


Архитектура управления сети


Большинство архитектур управления сети используют одну и ту же базовую структуру и набор взаимоотношений. Конечные станции (managed devices - управляемые устройства), такие как компьютерныесистемы и другие сетевые устройства, прогoняют программные средства,позволяющие им посылать сигналы тревоги, когда они распознают проблемы. Проблемы распознаются, когда превышен один или более порогов, заданных пользователем. Management entities (управляющиеоб'екты) запрограммированы таким образом, что после полученияэтих сигналов тревоги они реагируют выполнением одного, несколькихили группы действий, включающих:

  1. Уведомление оператора
  2. Регистрацию события
  3. Отключение системы
  4. Автоматические попытки исправления системы
Управляющие об'екты могут также опросить конечные станции, чтобыпроверить некоторые переменные. Опрос может быть автоматическим илиего может инициировать пользователь. На эти запросы в управляемых устройствах отвечают "агенты". Агенты - это программные модули,которые накапливают информацию об управляемом устройстве, в которомони расположены, хранят эту информацию в "базе данных управления" ипредоставляют ее (проактивно или реактивно) в управляющие об'екты,находящиеся в пределах "систем управления сети" (NMSs), черезпротокол управления сети. В число известных протоколов управлениясети входят "the Simple Network Management Protocol (SPMP)"(Протокол Управления Простой Сети) и "Common Management InformationProtocol (CMIP)" (Протокол Информации Общего Управления)."Management proxies" (Уполномоченные управления) - это об'екты, которые обеспечивают информацию управления от имени других об'ектов.Типичная архитектура управления сети показана на рис. 4-1.




Модель управления сети ISO


ISO внесла большой вклад в стандартизацию сетей. Модель управления сети этой организации является основным средством для понимания главных функций систем управления сети. Эта модель состоитиз 5 концептуальных областей:

  1. Управление эффективностью
  2. Управление конфигурацией
  3. Управление учетом использования ресурсов
  4. Управление неисправностями
  5. Управление защитой данных


Управление эффективностью

Цель управления эффективностью - измерение и обеспечениеразличных аспектов эффективности сети для того, чтобымежсетевая эффективность могла поддерживаться на приемлемомуровне. Примерами переменных эффективности, которые могли бы быть обеспечены, являются пропускная способность сети, время реакции пользователей и коэффициент использования линии.

Управление эффективностью включает несколько этапов:

  1. Сбор информации об эффективности по тем переменным, которые предствляют интерес для администраторов сети.
  2. Анализ информации для определения нормальных (базовая строка) уровней.
  3. Определение соответствующих порогoв эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.

Управляемые об'екты постоянно контролируют переменные эффективности. При превышении порога эффективности вырабатываетсяи посылается в NMS сигнал тревоги.

Каждый из описанных выше этапов является частью процесса установки реактивной системы. Если эффективность становится неприемлемой вследствие превышения установленного пользователемпорога, система реагирует посылкой сообщения. Управлениеэффективностью позволяет также использовать проактивные методы.Например, при проектировании воздействия роста сети на показателиее эффективности может быть использован имитатор сети. Такие имитаторы могут эффективно предупреждать администраторов онадвигающихся проблемах для того, чтобы можно было принять контрактивные меры.


Управление конфигурацией

Цель управления конфигурацией - контролирование информации о сете-вой и системной конфигурации для того, чтобы можно было отслеживать иуправлять воздействием на работу сети различных версий аппаратных и программных элементов. Т.к. все аппаратные и программные элементы имеют эксплуатационные отклонения, погрешности, или то идругое вместе, которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети.

Каждое устройство сети располагает разнообразной информацией о версиях, ассоциируемых с ним. Например, АРМ проектировщика можетиметь следующую конфигурацию:

Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией хранят эту информацию в базе данных. Когда возникаеткакая-нибудь проблема, в этой базе данных может быть проведен поискключей, которые могли бы помочь решить эту проблему.


Управление учетом использования ресурсов

Цель управления учетом использования ресурсов - измерениепараметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными илигрупповыми пользователями. Такое регулирование минимизирует числопроблем в сети (т.к. ресурсы сети могут быть поделены исходя извозможностей источника) и максимизировать равнодоступность к сетидля всех пользователей.

Как и для случая управления эффективностью, первым шагом ксоответствующему управлению учетом использования ресурсов являетсяизмерение коэффициента использования всех важных сетевых ресурсов.Анализ результатов дает возможность понять текущую картину использования. В этой точке могут быть установлены доли пользования.Для достижения оптимальной практики получения доступа может потребоваться определенная коррекция. Начиная с этого момента, последующие измерения использования ресурсов могут выдавать информацию о выставленных счетах, наряду с информацией, использованной для оценки наличия равнодоступности и оптимального каоэффициента использования источника.


Управление неисправностями

Цель управления неисправностями - выявить, зафиксировать,уведомить пользователей и (в пределах возможного) автоматическиустранить проблемы в сети с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности могут привести к простоям илинедопустимой деградации сети, управление несправностями, по всейвероятности, является наиболее широко используемым элементом модели управления сети ISO.

Управление неисправностями включает в себя несколько шагов:

  1. Определение симптомов проблемы.
  2. Изолирование проблемы.
  3. Устранение проблемы.
  4. Проверка устранения неисправности на всех важных подсистемах.
  5. Регистрация обнаружения проблемы и ее решения.


Управление защитой данных

Цель управления защитой данных - контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительнойинформации лицам, не имеющим соответствующего разрешения.Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая вдоступе тем, кто вводит коды доступа, не соответствующие установленным.

Подсистемы управления защитой данных работают путем разделенияисточников на санкционированные и несанкционированные области. Длянекоторых пользователей доступ к любому источнику сети являетсянесоответствующим. Такими пользователями, как правило, являются нечлены компании. Для других пользователей сети (внутренних) несоответствующим является доступ к информации, исходящей из какого-либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключениемможет быть администраторский персонал).

Подсистемы управления защитой данных выполняют следующие функции:






(back)



Главная страница