Zarządzanie sieciami LAN

Zarządzanie firmą handlową, fabryką czy bankiem - są to pojęcia ogólnie zrozumiałe. Termin zarządzanie siecią LAN (Local Area Network) jest mniej rozpowszechniony, choć istnieje już ok. 10 lat. Sieć LAN obsługująca małą firmę, jest mała, zawiera kilka do kilkunastu stacji roboczych.

Zarządzanie firmą handlową, fabryką czy bankiem - są to pojęcia ogólnie zrozumiałe. Termin zarządzanie siecią LAN (Local Area Network) jest mniej rozpowszechniony, choć istnieje już ok. 10 lat. Sieć LAN obsługująca małą firmę, jest mała, zawiera kilka do kilkunastu stacji roboczych.

W dużych firmach instaluje się zwykle dużą sieć LAN lub wiele sieci LAN połączonych ze sobą; tworzy się wtedy złożony "organizm" sieciowy zwany intersiecią. Administrator sieci, specjalista odpowiedzialny za prawidłowe działanie i eksploatację LAN, w przypadku małej sieci orientuje się w każdej chwili, jakimi zasobami sprzętowymi i programowymi ona dysponuje, może stosunkowo łatwo zlokalizować jej uszkodzenie. Słowem, potrafi szybko i trafnie rozwiązać wszystkie problemy.

Sprawa jednak radykalnie komplikuje się w przypadku sieci średnich i dużych, a zwłaszcza intersieci. Mamy tu często do czynienia z sieciami heterogenicznymi (składającymi się z segmentów wykonanych w różnych technologiach), posiadającymi dużą ilość rozmaitych stacji roboczych i serwerów, minikomputerów i koncentratorów, mostów i routerów, modemów i zasilaczy UPS. Wszystko to razem tworzy duży zbiór produktów sprzętowych i programowych, nad którym musi panować administrator sieci. Jego problemy można wyrazić np. przy pomocy następujących pytań: (1) Jaka jest konfiguracja sieci, z jakich i ilu składa się segmentów, jak one są ze sobą połączone? (2) Jakie parametry pracy mają poszczególne segmenty i cała sieć, gdzie znajdują sie wąskie gardła? (3) Gdzie wystąpiło uszkodzenie sieci oraz jaki jest sposób jego separacji? (4) Jak sieć jest zabezpieczona przed dostępem przez osoby niepowołane? (5) Ile faktycznie znajduje się poszczególnych rodzajów komponentów w sieci?

Pytania te są złożone, tym bardziej, że obecnie dotyczą coraz większego obszaru geograficznego, obejmowanego przez sieci lub intersieci oraz, że odpowiedź na nie powinna być udzielona w jak najkrótszym czasie. Warunek taki może spełnić system zautomatyzowany, z programowym dostępem do wszystkich istotnych elementów sieci (aby badać stan tych elementów lub zadawać im stany pożądane). System taki nazywamy systemem zarządzania siecią. Udziela on odpowiedzi na ww. pytania.

Poglądowy schemat zarządzania siecią LAN

Taki schemat przedstawiono na rys. 1. Idea tego systemu jest następująca:

administrator sieci, za pośrednictwem stacji zarządzania siecią (Network Management Station), wykorzystując protokół zarządzania siecią, poprzez kanały transportu informacji zarządzającej, zadaje nurtujące go pytania, na które otrzymuje odpowiedzi. Aby to było możliwe, protokół (mechanizm) zarządzania siecią musi mieć dostęp do urządzeń (węzłów) sieci decydujących o jej możliwościach funkcjonalnych i bezpieczeństwie. Osiąga się to właśnie poprzez protokół zarządzania siecią oraz kanały transportu informacji zarządzającej (rys. 1). W ten sposób stacja zarządzania siecią otrzymuje odpowiedzi opisujące aktualny stan sieci. Może również wysyłać do poszczególnych urządzeń polecenia (komendy). Administrator sieci, na podstawie informacji odczytywanych na ekranie stacji zarządzania, decyduje o dalszym sposobie eksploatacji (np.: kontynuacja normalnej pracy, usuwanie wskazanego uszkodzenia, modyfikacja sieci).

Co to jest protokół SNMP?

Istota systemu zarządzania siecią LAN (rys. 2) zawarta jest w protokole zarządzania. Jest to znormalizowany mechanizm zbierania, przesyłania i pamiętania informacji zarządzającej. Protokół SNMP (Simple Network Management Protocol) opiera się na trzech podstawowych pojęciach: menedżer (manager), agent (agent), baza danych do zarządzania (Management Information Base - MIB).

Menedżer

Jest to program rezydujący w stacji zarządzania siecią (rys. 2). Posiada on możliwość kierowania pytań do agenta, przyjmowania jego odpowiedzi oraz wysyłania specyficznych zmiennych, przy użyciu komend protokołu SNMP. Zadaniem menedżera jest wykonywanie programu użytkowego, zainstalowanego w stacji zarządzania oraz zapewnienie interfejsu graficznego, generującego mapę kontrolowanej sieci. Ponadto menedżer analizuje stan urządzeń pracujących w sieci w celu wyciągniecia wniosków nt. pracy całej sieci.

Agent

Jest to program znajdujący się w węźle sieci LAN. Węzłem mogą być: stacja robocza, serwer, hub, most, router, przełącznik (switch), modem, zasilacz UPS. Zadaniem agenta jest zbieranie i pamiętanie danych zarządzających oraz wysyłanie odpowiedzi do menedżera. Każdy agent posiada bazę danych do zarządzania MIB (rys. 3). Agent spełnia dwie podstawowe funkcje: sprawdza oraz modyfikuje zmienne w MIB. Sprawdzanie dotyczy zwykle wartości liczników, stanów rejestrów, wartości progowych i innych parametrów. Modyfikacje polegają na wpisywaniu do MIB pożądanych wartości zmiennych. Pozwala to np. na modyfikację trybu pracy urządzeń sieciowych.

MIB - baza danych do zarządzania

MIB to baza danych obiektów zarządzanych, dostępnych agentowi (rys. 4) i manipulowanych przez mechanizm SNMP w celu uzyskania informacji zarządzającej. Dla intersieci obowiązuje standard zwany MIB II.

Jak menedżer współpracuje z agentem

Współpraca ta odbywa się za pośrednictwem pięciu komend PDU (Protocol Data Units): (1) GetRequest (prześlij zmienną); (2) GetNexRequest (prześlij następną zmienną); (3) SetRequest (ustaw zmienne); (4) GetResponse (daj odpowiedź); (5) Trap (pułapka).

Realizacja tych komend odbywa się w sposób pokazany na rys. 3, gdzie pomiędzy menedżerem a agentem egzystują kanały (fizycznie realizowane przez okablowanie sieci LAN), służące do wysyłania zapytań i poleceń menedżera w stronę agenta (komendy: GetRequest, GetNextRequest, SetRequest) oraz do odbioru przez menedżera odpowiedzi i specjalnych komend wysyłanych przez agenta (komenda pułapka).

Agent w roli inspektora

Po odebraniu jednej z komend PDU: GetRequest lub GetNextRequest, agent sprawdza zmienne bazy MIB. Menedżer wysyła komendę GetRequest w celu sprawdzenia pojedynczej wartości, zaś komendę GetNextRequest dla wielu wartości. Agent, po odebraniu GetRequest lub GetNextRequest i sprawdzeniu wymaganych wartości, odpowiada menedżerowi (przesyła dane) używając komendy GetResponse.

Agent ryzykuje

Po otrzymaniu komendy SetRequset (ustaw zmienne), agent modyfikuje zmienne bazy MIB. Komenda SetRequest użyta pochopnie może spowodować np. niewłaściwe ustawienie parametrów konfiguracyjnych sieci i w rezultacie unieruchomienie jej. Brak zabezpieczeń przed niszczącym działaniem komendy SetRequest to jedna z wad SNMP.

Pułapki agenta

Agent wysyła do menedżera specjalną komendę o nazwie pułapka (Trap). Robi to po wystąpieniu w węźle specyficznego zdarzenia (stanu), zdefiniowanego wcześniej dla danego węzła. Np. po wykryciu stanu brak połączenia (LinkDown) lub połączenie przywrócone (LinkUP), agent powiadamia o tym menedżera. Ogólnie: SNMP stosuje komendę Trap do monitorowania stanu sieci.

Agent zastępczy

Pojęcie agenta zastępczego (proxy agent) zostało wprowadzone do SNMP jako mechanizm umożliwiający menedżerowi monitorowanie i kontrolowanie elementów sieci, które nie posiadają jeszcze trybu pracy SNMP. W praktyce umożliwia to podłączanie tych urządzeń do sieci, która zarządzana jest przez system z zastosowaniem SNMP.

Agent zastępczy działa jak konwerter protokołu, tłumacząc komendy SNMP menedżera na komendy zrozumiałe przez urządzenie nie pracujące w standardzie SNMP (rys. 5).

Zalety SNMP:

(1) Łatwa implementacja - producenci sprzętu sieciowego bez trudu potrafią wbudowywać mechanizm protokołu do swoich urządzeń.

(2) Niewielkie wymagania systemowe - ograniczona liczba komend (Get, Set, Trap) potrzebuje w konkretnych zastosowaniach stosunkowo niewielkiej pamięci oraz małej liczby cykli pracy jednostki centralnej (CPU). Pod tym względem SNMP jest lepszy nawet od protokołu ISO CMIP (Common Management Information Protocol).

(3) Dojrzałość - SNMP został przetestowany w konkretnych zastosowaniach LAN oraz w intersieciach jeszcze zanim stał się standardem.

(4) Dostępność - SNMP to już szeroko upowszechniony protokół i jest dostępny w urządzeniach produkowanych przez wiele firm.

Wady SNMP:

(1) Słabe własności zabezpieczenia - przykładem może być brak mechanizmu zapewniającego, że przyjęte przez agenta komendy wysłane przez menedżera, nie pochodzą od intruza.

(2) Brak transmisji blokowej - bloki informacji zarządzającej muszą być przesyłane za pomocą komendy GetRequest dla pierwszej wartości w bloku i komendy GetNextRequest dla każdej następnej.

(3) Ograniczone działanie pułapki (Trap) - pułapki mogą skutecznie monitorować tylko zdarzenia wcześniej zaprogramowane. W wypadku pojawienia się innych błędów raporty będą mylne.

Propozycje usprawnienia SNMP

Dotychczas istnieją dwa kierunki działań służących do eliminacji wad SNMP. Pierwszy to opracowanie bezpiecznego SNMP (Secure SNMP), który w 1992 r. został zatwierdzony przez IAB (Internet Activities Board), a drugi to opracowanie protokołu SMP (Simple Management Protocol), który prawdopodobnie zostanie przyjęty jako standard pod nazwą SNMP wersja 2.

Gdzie zastosowano SNMP?

Praktycznie wszyscy wiodący producenci sieci dostarczają swe wyroby z wbudowanym mechanizmem SNMP (np.: 3Com, SynOptics, Cabletron, Ungermann Bass). Najbardziej rozpowszechnione systemy zarządzania siecią, oparte o protokół SNMP, to: HP OpenView, IBM NetView i 3Com Isoview.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200