'

Лекція 5 Проектування та адміністрування мереж Требования к сети Сетевые устройства Соединение сетевых устройств Локализация неисправностей Восстановление нормальной работы сети Стандарты сетевого администрирования

Понравилась презентация – покажи это...





Слайд 0

1 Лекція 5 Проектування та адміністрування мереж Требования к сети Сетевые устройства Соединение сетевых устройств Локализация неисправностей Восстановление нормальной работы сети Стандарты сетевого администрирования


Слайд 1

2 Цель исследования – анализ требований, предъявляемых к сети, методов достижения ее высокой производительности и окупаемости, сетевых устройств и их взаимодействие друг с другом, а также локализация неисправностей и восстановление работы службы. Предмет исследования – любая сеть, независимо от ее сложности, в том числе, часть большой сети. Поэтому начнем с описания принципов построения простых сетей типа «точка-точка», а затем перейдем к технологиям построения и администрирования более сложных сетей. Эффективная работа сети зависит от того, насколько грамотно она спроектирована и как налажено ее администрирование. Под термином «проектирование сети» подразумевается: выбор ее топологии, среды передачи данных, коммуникационных средств по требованиям к сети.


Слайд 2

Требования к сети срок окупаемости Оценивая окупаемость, учитывают не только стоимость оборудования и программного обеспечения, но и потери, которые может понести организация при отсутствии сети или ненадежной ее работе. надежность передачи данных оправдывает расходы на сетевые устройства, поскольку убытки организации в случае сбоя сети могут в несколько раз превысить ее стоимость. Если бы стоимость не имела такого значения, большинство сетей представляли бы собой многочисленные отдельные каналы типа «точка-точка», способные передавать данные на высокой скорости. 3


Слайд 3

Удовлетворительная сеть Применительно к проектированию сети профессионализм состоит в умении отыскать компромисс между ее стоимостью и такими факторами, как надежность, защита, а также скорость передачи данных и своевременная их доставка. Термин «удовлетворительная сеть» означает, что найденный компромисс устраивает пользователя или организацию, заказавших разработку сети и оплачивающих все расходы. 4


Слайд 4

Правильность передаваемых данных Ранее при обсуждении правильности (точности) передачи данных рассматривались вопросы, связанные с обнаружением и исправлением возникающих при этом ошибок. Следует отметить, что кроме приложений, в которых ошибки недопустимы, существует достаточно много «неприхотливых» в этом смысле приложений. Например, если в сообщении электронной почты некоторые слова будут переданы с описками, в большинстве случаев это не скажется на его восприятии и трактовке. Однако любой обмен данными при осуществлении финансовых сделок, безусловно, требует очень высокого уровня точности. 5


Слайд 5

Своевременность доставки данных Своевременность доставки данных определяется несколькими факторами: объемом передаваемых данных, важностью и приоритетностью информации, средней скоростью безошибочной передачи данных, надежностью сети. Рассмотрим каждый из этих факторов. 6


Слайд 6

Объем передаваемых данных Помимо стоимости аренды выделенной линии на выбор скорости передачи оказывают влияние объем передаваемых данных и их приоритетность. Объем подлежащих передаче данных может быть настолько большим, что проще и дешевле записать их на какой-либо носитель информации (компакт-диск или флэш-драйв) и отвезти в пункт назначения. При небольших объемах данных удовлетворительным решением может стать их передача на невысокой скорости с использованием обычной телефонной линии. 7


Слайд 7

Приоритетность данных Важность и приоритетность данных прямо пропорциональны количеству параметров, проверяемых при передаче, и частоте проверок. Поговорка: «Цена соответствует качеству» применима к сети, поскольку для реализации удачных решений требуется выложить крупную сумму. Например, если на предприятии с полной компьютеризацией производства произойдет сбой сети, это может стоить компании более чем 10 000 долларов в час. В таких случаях надежность работы сети, своевременное тестирование и умелое ее администрирование, а также дублирование важных участков сети приобретают чрезвычайную важность. Определяя приоритетность данных, нужно учитывать факторы: характеристики оборудования, общую стоимость решения, субъективные обстоятельства. Предположим, первоначально предусматривалось, что передача данных от банкомата в центральный сервер банка будет осуществляться в течение 1 с. А поскольку маловероятно, что клиент станет менять банк, когда задержка между запросом и ответом возрастет до 5 с, то проектировщик сети может выбрать меньшую приоритетность данных и меньшую скорость передачи, если это приведет к экономии средств. Когда же речь идет о сети для фирмы, служащие которой в течение дня выполняют массу запросов, то задержка в 5 с приведет к потере производительности труда. Как видим, проектировщику сети приходится искать компромиссы и учитывать даже такие нюансы, как психология клиентов банка. 8


Слайд 8

Скорость передачи данных «скорость передачи битов информации» (Transfer Rate of Information Bits, TRIB) - средняя скорость безошибочной передачи пользовательских данных (без учета заголовков пакетов и повторно переданных пакетов). Работоспособность сети определяется тремя факторами: временем доступа, средним временем между сбоями (Mean Time Between Failures, MTBF), и средним временем восстановления нормального обслуживания (Mean Time to Restore Service, MTRS). MTBF - среднее время между серьезными сбоями. Если частота сбоев достаточно высока, величина TRIB будет малой, даже когда соединение останется установленным. MTRS- время, затрачиваемое на частичное восстановление сети (например, на подключение по резервной частной линии), либо время, затрачиваемое на полное восстановление сети, если недоступны какие-либо альтернативы. 9


Слайд 9

Работоспособность компонентов сети Зная MTBF и MTRS, можно вычислить коэффициент готовности каждого сетевого устройства (модема, линии передачи, маршрутизатора и т. п.) А = (1- MTRS/ MTBF) х 100%; Пример: рассчитать коэффициент готовности маршрутизатора, о котором известно, что в течение двух лет он может сломаться один раз и при этом на его ремонт потребуется 48 ч. С учетом того, что один день состоит из 24 ч, а один год — из 365 дней, маршрутизатор может без поломок проработать 17 520 ч. Следовательно, его коэффициент готовности составляет А = (1- 48/17520) х 100 = 99,72%. Зная коэффициент готовности каждого из устройств сети, можно рассчитать общий коэффициент ее готовности. Например, если участок сети включает два маршрутизатора, соединенных магистралью Т1, а коэффициенты готовности каждого из этих устройств равны А1, А2 и А3, то коэффициент готовности этого участка сети As можно рассчитать по формуле As = А1 х А2 х А3 10


Слайд 10

Защита Система безопасности должна обеспечивать определенную степень секретности и возможность применения механизма аутентификации. Секретность заключается в использовании шифрования данных и паролей для защиты от несанкционированного доступа. Аутентификация позволяет гарантировать сохранность сообщения на пути от отправителя к получателю, а также дает возможность удостовериться в том, что участвующий в обмене пользователь в действительности является тем, за кого себя выдает. В некоторых сеансах выполнение процедуры аутентификации может оказаться наиболее важным этапом работы. Например, можно с полной уверенностью сказать, что служащие швейцарского банка, получив из другого банка международный телекс с инструкциями о переводе крупной суммы с одного счета на другой, обязательно захотят убедиться, что к сумме не были добавлены нули, что номер счета не изменен и отправителем действительно является указанный в телексе банк. 11


Слайд 11

Нужно учесть комплекс факторов Итак, при проектировании сети необходимо учитывать : общую стоимость сети; приоритетность данных; задержку между запросом и ответом; скорость передачи данных; доступность; работоспособность; надежность. Следует также продумать, как будут осуществляться в сети: тестирование; дублирование важнейших участков сети, функций и устройств; секретность; аутентификация. 12


Слайд 12

TRIB TRIB — это скорость передачи битов информации или количество битов информации, принятых устройством обработки или приемником, разделенное на время, которое затрачено на прием этих битов (с учетом времени, потраченного на повторную пересылку поврежденных пакетов). Из-за наличия всплесков и спадов нагрузки, значение TRIB представляет собой среднее значение скорости передачи за определенный период. TRIB зависит от пропускной способности канала и от других факторов. Значение TRIB почти всегда меньше скорости передачи битов через последовательный интерфейс. (Хотя в усовершенствованных системах со сжатием данных, TRIB может быть больше этой скорости за счет того, что передаваемые биты несут больший объем информации.) Двумя другими факторами, оказывающими влияние на TRIB, являются перегрузка сети и задержки при передаче. Они, в свою очередь, зависят от систем шифрования, способа объединения данных в блоки и используемых протоколов. Если, согласно протоколу, перед отправкой нового блока требуется получение отправителем подтверждения о приеме получателем предыдущего блока данных, в знаменатель, указанный в приведенном выше определении TRIB, следует добавить время задержки, связанной с подтверждением факта приема. В некоторых случаях величина TRIB может сильно зависеть от длины блока и задержек. 13


Слайд 13

на TRIB также влияют факторы: Переданные биты данных, которые не относятся к -«полезной нагрузке» пакетов: биты, предназначенные для управления потоком данных при асинхронной передаче (стартовые и стоповые биты); биты контроля четности (в случае передачи символов кода ASCII); избыточные нули (при использовании протокола SDLC/HDLC); биты заполнения, применяемые средствами систем телеобработки данных для заполнения неполных блоков данных. Символы потока сообщения, также не являющиеся «полезной нагрузкой»: символы синхронизации или флаги; символы адреса; управляющие символы (STX, АСК и т. д.) или байты; символы, используемые для обнаружения ошибок (ВСС или FCS); символы обеспечения прозрачности (DLE) и заполняющие символы. Служебные сообщения- передаются в соответствии с канальным протоколом во время сеанса обмена, а именно при инициализации обмена, установлении и разрыве соединения, опросе и т. д. Если сеанс обмена данными продолжается достаточно долго, при определении TRIB биты этих сообщений не учитываются. Задержка на предоставление канала (carrier turn-on delay)- промежуток времени между запросом на передачу данных, поступившим с терминала, и подтверждением возможности передачи, получаемым от модема. Данный показатель учитывается только во время работы с переключаемой средой передачи, в которой не обеспечивается одновременная пересылка данных в двух направлениях со скоростью, поддерживаемой модемом. Величина задержки, может составлять от нескольких мс до нескольких сотен мс, программируется при установке модема для каждого типа канала и определенной скорости передачи данных. 14


Слайд 14

Продолжение перечня влияющих на TRIB факторов Задержка при прохождении сигнала через модем. Все синхронные модемы, работающие в каналах речевого диапазона, при получении и передаче данных помещают их в буфер. Задержка модема составляет от 2 до 10 мс. Время распространения сигнала. Скорость распространения сигналов спутников связи и сигналов оптического диапазона, передаваемых по оптическим каналам, равна скорости распространения света в данной среде. Электрические сигналы, передаваемые по кабелям, имеют скорость распространения=0,6-0,7с. Для прохождения 150 миль магистрального канала сигналу требуется 1 мс. Кроме того, местные телефонные системы помещают данные в буферы, в результате на каждом конце канала сигнал задерживается еще на 6 мс. Следовательно, при передаче пакета данных в одну сторону общая задержка составит (12 + (расстояние в милях)/150) мс. Расстояние, проходимое сигналом между станцией А, спутником и станцией Б, может составлять 45 000-50 000 миль. Время распространения сигнала в одну сторону равно 350 мс. Задержка, связанная с буферизацией данных. Большинство устройств перед передачей данных в следующую сеть или канал помещают полученные группы битов в буферы. Такими устройствами являются мультиплексоры, концентраторы, маршрутизаторы, удаленные мосты, и другие коммуникационные устройства. В спецификациях изготовители указывают величину задержки на буферизацию данных. Время, затрачиваемое на выполнение вычислений. Время выполнения вычислений, связанных с обработкой данных, при определении TRIB не учитывается. Однако время проверки целостности полученных пакетов и составления ответа, должно быть учтено в TRIB, поскольку считается, что эта задержка связана с выполнением коммуникационных функций. Частота ошибок. Если при передаче данных ошибок немного, TRIB можно вычислить так: сначала принимается, что ошибки не возникают вообще, а затем значение TRIB корректируется, исходя из реального количества ошибок — процента блоков, полученных с ошибками (Block Error Rate, BLER). Например, если ошибки содержатся в 1 % полученных блоков (то есть BLER равен 1 %),это означает, что 1 % всех блоков должен быть передан повторно, что приведет к уменьшению TRIB на 1 %. 15


Слайд 15

Длина блока и частота ошибок Увеличение блока всегда приводит к росту частоты ошибок, поскольку блок передается дольше, а это повышает вероятность его повреждения. При увеличении блока на 500 % значение BLER возрастает приблизительно во столько же раз. Так, в нашем примере частота ошибок возрастет с 1 % (кстати, очень высокое значение для такого короткого блока) до 5 %, и это может свести на нет все попытки увеличить скорость передачи. Оптимальная длина блока Зависимость величины TRIB от длины блока проиллюстрирована на рис. внизу. При использовании маленьких блоков значение TRIB оказывается невысоким, поскольку биты блока, не являющиеся «полезной нагрузкой», составляют значительную часть его объема. Когда же блоки очень большие, величина TRIB также далека от максимально возможной, так как в этом случае высока вероятность повреждения блоков на пути к пункту назначения, что приводит к их повторной передаче. Очевидно, оптимальная длина блока (Сд), при использовании которого обеспечивается максимальное значение TRIB, находится где-то посередине между предельно малым и предельно большим размерам При выборе размера блока следует учитывать следующие факторы. ¦ При невысокой частоте ошибок Сд может принимать очень большие значения. Увеличение размера блока эффективно в интерактивных системах передачи данных, когда быстрый ответ более важен, чем общая пропускная способность сети. - Объем памяти на терминале может оказаться недостаточным для обработки блоков, имеющих размер Сд. - Поскольку при каждом изменении частоты ошибок или длительности задержек новое значение оптимального размера блока будет отличаться от предыдущего, подобрать размер блока таким, чтобы он был оптимальным для всех ситуаций (то есть при любых комбинациях различных факторов),невозможно. Вывод: проектировщик сети должен знать все нюансы процесса передачи данных и зависимости между различными факторами, определяющими скорость передачи. Это позволит ему грамотно рассчитать TRIB и быть уверенным, что выбранная им комбинация факторов является наилучшей для всех ситуаций.


Слайд 16

Сетевые устройства Мультиплексоры — устройства, объединяющие несколько потоков данных и передающие их через один физический канал. Демультиплексоры, на противоположном конце канала, данные объединенного потока разъединяют, и восстанавливают каждый из исходных потоков. Используются мультиплексоры двух основных типов: с частотным разделением (Frequency Division Multiplexer, FDM) с временным разделением (Time-Division Multiplexer, TDM). Преимущество FDM-мультиплексора состоит в том, что он может применяться в многоточечных каналах. TDM-мультиплексор используется в случае, когда все каналы являются соединениями типа «точка-точка». Обычно TDM-мультиплексоры позволяют работать с большим количеством каналов, чем FDM-мультиплексоры, и передавать данные с более высокими скоростями и меньшей себестоимостью. TDM-мультиплексоры могут быть двух типов: классические («глупые») и статистические («интеллектуальные»). Классические TDM-мультиплексоры используют, когда продолжительность рабочих циклов (время, затрачиваемое на заполнение временных слотов данными) мультиплексируемых каналов относительно велика. Большая длительность рабочего цикла означает, что значительную часть времени по каналу действительно передаются данные. После завершения передачи, то есть когда канал становится неактивным, классические TDM-мультиплексоры посылают холостые биты, что при малой продолжительности рабочих циклов приводит к непроизводительному использованию пропускной способности канала. Статистические TDM-мультиплексоры дают хорошие результаты даже при малой длительности рабочих циклов, характерной для большинства мультиплексируемых каналов. Эти устройства отправляют только полезные (не холостые) биты данных. 17


Слайд 17

Заменители модемов Заменитель модемов, называемый также нуль-модемом, используется для непосредственного соединения двух DTE. Конвертеры протоколов Конвертер протоколов — микропроцессор, позволяющий преобразовать данные из формата, соответствующего одному протоколу (к примеру, данные в кодировке ASCII), в формат другого протокола (такого как протокол двоичной синхронной передачи данных IBM BSC). Пример: конвертер Х.З PAD, предназначенный для преобразования данных в форму, соответствующую протоколу Х.25. Шлюзы Шлюз - конвертер протоколов специального типа, который способен работать на всех уровнях эталонной модели OSI. Основной функцией шлюза является преобразование данных приложения, передаваемых на канальном уровне, в формат, в котором они могут быть переданы мэйнфрейму. Следовательно, шлюз выполняет целую серию преобразований данных на всех уровнях — от физического до прикладного.


Слайд 18

Пути уменьшения количества неисправностей Прежде чем разрабатывать и реализовывать схему дублирования важнейших сетевых служб, а также способы восстановления их нормального функционирования, дадим ответ на приведенные ниже вопросы. Это поможет снизить количество возникающих в сети неисправностей и продолжительность простоев оборудования. Налажена ли у вас связь не только с пользователями оборудования, но и с его поставщиками и техническими службами? Знают ли пользователи о возможностях и ограничениях эксплуатируемого оборудования и программного обеспечения (в частности, об ограничениях при выполнении самотестирования устройств)? Разработаны ли процедуры восстановления нормальной работы служб и согласованы ли они заранее со всеми вовлеченными в процесс сторонами? Соблюдается ли порядок выполнения этих процедур? Осуществляются ли тестирование новых систем при их установке, а также проверка систем в ходе эксплуатации (согласно графику) с целью обнаружения изменений в параметрах каналов? Заносятся ли в журнал данные об имевших место неисправностях и обнаружены ли пользователи, действия которых уже неоднократно приводили к сбоям в работе сети? Действуют ли на фирме курсы повышения квалификации, где пользователей учат грамотно эксплуатировать оборудование, доступ к которому они имеют? 19


Слайд 19

Стандарты сетевого администрирования В области сетевого администрирования существуют фактические и формальные стандарты. Примером фактического стандарта - продукт NetView ф.IBM, используемый для администрирования сетей, в состав которых входит мэйнфрейм. Среди формальных стандартов отметим протокол SNMP (Simple Network Management Protocol - простой протокол управления сетью), на смену которому приходит SNMP v.2, и удаленный мониторинг (Remote Monitoring, RMON). Оба они были разработаны для облегчения процесса администрирования TCP/IP-сетей. 20


Слайд 20

SNMP SNMP - стандарт администрирования сетей TCP/IP. Создан организацией IETF для администрирование TCP/IP-сетей, включающих оборудование разных производителей. Для мониторинга SNMP-совместимых устройств и управления ими применяется архитектура клиент-сервер. Архитектура. В основе SNMP лежат три основных компонента, которые взаимодействуют между собой, — диспетчер, агент и база данных. SNMP-диспетчер — это программа, при выполнении которой компьютер превращается в станцию управления сетью (Network Management Station, NMS). Агент представляет собой встроенную программу, функционирующую на управляемых устройствах, как мосты, маршрутизаторы или хосты. Каждый агент сохраняет данные, относящиеся к управлению сетью, и в ответ на запросы SNMP-диспетчера предоставляет ему определенную информацию. Третьим компонентом SNMP является база данных управляющей информации (Management Information Base, MIB). Фактически MIB представляет собой семейство баз данных, в которых собрана информация обо всех управляемых устройствах сети, поддерживаемых протоколом SNMP. Это означает, что каждый агент имеет свою базу данных однотипных объектов, о которых он собирает статистические данные. Кроме сбора этих данных агент выполняет и ряд других функций. Принцип взаимодействия трех компонентов SNMP — диспетчера, агента и базы данных агента - продемонстрирован на следующем слайде. Хотя здесь показан только один агент, теоретически SNMP-диспетчер может управлять неограниченным количеством таковых. Для управления агентом диспетчер использует два адреса. Первым является IP-адрес агента, с помощью которого диспетчер может отправлять запросы конкретному агенту. Второй адрес указывает либо на местоположение объекта в базе данных, либо на значение счетчика. 21


Слайд 21

22 Если пользователю известен IP-адрес агента и местонахождение объекта в базе данных, он может, воспользовавшись сетевым диспетчером, легко извлечь информацию, которая содержится в этом объекте (или сохранить в нем информацию), даже если диспетчер и агент выпущены разными изготовителями.


Слайд 22

Дерево имен ITU и ISO разработали глобальное дерево имен (используется протоколом SNMP) - механизм назначения объектам идентификаторов. На рис. (следующий слайд) - фрагмент глобального дерева имен, который применим к сетям TCP/IP. Поскольку каждый объект относится к конкретному узлу дерева, в глобальном дереве имен предусмотрен как механизм назначения имен, так и механизм идентификации объектов. Чтобы с помощью древовидной структуры определить объект, нужно, начиная с корня дерева, двигаться по его узлам и фиксировать их идентификаторы до тех пор, пока не будет достигнут нужный объект. Для определения объекта можно использовать несколько методов, однако чаще применяется тот, в котором строится последовательность целочисленных значений, разделенных точками. Так, для идентификации объекта группы system применяется последовательность целочисленных значений 1.3.6.1.2.1.1. Заметим, что группа system представляет собой одну из одиннадцати TCP/IP MIB-групп, каждая из которых может включать ряд последовательных идентификаторов объектов. Так, в группе system содержатся семь объектов, которые используются для описания конфигурационной информации об управляемом устройстве. В качестве их идентификаторов применяются символ «точка» (.) и числа от 1 до 7. Например, первым в группе system является идентификатор объекта sysDesc (на рисунке не показан), содержащего описание управляемого устройства. Следовательно, адрес этого объекта в древовидной структуре имен будет выглядеть так: 1.3.6.1.2.1.1.1. Для каждого идентификатора назначен определенный метод доступа — чтение, запись или чтение и запись. Указав SNMP-диспетчеру IP-адрес и глобальный идентификатор в дереве имен, можно получить возможность не только считывать данные из MIB, но и записывать их туда. 23


Слайд 23

24 Чтобы устройства, разработанные различными изготовителями, были совместимы, адреса объектам в МПЗ назначаются в соответствии с древовидной структурой (см. ниже).


Слайд 24

Набор команд, используемых в протоколе SNMP, несколько ограничен. Кроме команды Get поддерживаются команды Get Next, Set, Request, Get Response и Trap. С помощью команды Get Next можно поочередно обращаться к MlВ-переменным, команда Get Response предназначена для получения информации от агента, команда Set Request предназначена для изменения установок агента, скажем таблицы маршрутизации, a Trap представляет собой команду, которую агент автоматически посылает диспетчеру после обнаружения заранее определенного состояния, в частности в случае разрыва коммуникационного канала. Одним из основных недостатков первоначальной версии протокола SNMP является использование так называемых имен сообществ (community names) в качестве механизма обеспечения элементарной формы защиты. Имя сообщества представляет собой строку символов, которой по умолчанию назначается значение publiс. Чтобы определить, следует ли выполнять команду, агент сравнивает полученную community-строку с имеющейся у него строкой конфигурации. Очевидно,что любой хакер может написать сценарий, который будет использовать для перезагрузки маршрутизатора или выполнения какого-нибудь другого негативного действия содержимое электронного словаря и команду Set. Поэтому многие производители разрабатывают SNMP-совместимые устройства, не реагирующие на команду Set. 25


Слайд 25

Протоколы SNMPv2 и SNMPv3 Для устранения недостатков протокола SNMP, связанных с низким уровнем защиты и выполнением некоторых функций, IETF была разработана версия протокола - SNMPv2. Но из-за разногласий между членами группы относительно методов обеспечения защиты в новом протоколе не были реализованы механизмы аутентификации и шифрования. В SNMPv2 реализован другой подход — у станций управления сетью появилась возможность обмениваться информацией, что легло в основу использования в сети их иерархической структуры, когда станции нижних уровней передают информацию станциям верхних уровней иерархии. Среди усовершенствований, появившихся в протоколе SNMPv2, можно отметить следующие: новая команда GetBult, обеспечивающая более эффективный способ получения данных, улучшенный механизм обработки ошибок и использование 64-битовых счетчиков вместо 32-битовых. Если при работе с протоколом SNMPv1 возникновение ошибки при считывании данных приводит к отмене всей операции, то в соответствии с протоколом SNMPv2 после передачи запроса все верные данные возвращаются. Таким образом, станция управления получает хотя бы часть (возможно, большую) затребованной информации. При мониторинге сетей Fast Ethernet и Gigabit Ethernet 64-битовые счетчики позволяют регистрировать статистические данные за более длительный период времени, чем 32-битовые, диапазон значений которых исчерпывался значительно быстрее. SNMPv2 вследствие обеспечения недостаточно высокого уровня защиты не получил широкого распространения. А из-за того, что в нем все еще используются имена сообществ, он упоминается в прайс-листах как SNMPv2c, где буква с означает community names. Необходимость обеспечения более надежной защиты стала толчком к созданию в 1999 году новой версии протокола SNMPv3. Но несмотря на появление SNMPv3, подавляющее большинство выпускаемой продукции ориентировано на первоначальную версию протокола, а это означает, что в ближайшее время SNMP по-прежнему будет использоваться 26


Слайд 26

Удаленный мониторинг Комплект стандартов удаленного мониторинга (RMON) разработан IETF с целью регламентирования сбора информации и ее извлечения из удаленных сетей при отправке запросов с компьютера администратора. В среде RMON действуют удаленные агенты — зонды, которые представляют собой аппаратные устройства для сбора данных о трафике. Они сконфигурированы для автоматического сбора определенной информации о рабочих характеристиках сети, с которой соединены. Какие именно сведения должны собираться, определяется различными стандартами RMON. Так, в соответствии со стандартом RMON для сети Ethernet зонд, находящийся в этой сети, должен поддерживать девять групп данных. RMON-зонд формирует статистические таблицы для каждой группы и может независимо обращаться к каждой их этих таблиц, что значительно снижает трафик между зондом и диспетчером. Это свойство приобретает особое значение в случае, когда удаленные локальные сети соединены относительно низкоскоростными каналами (например, каналами со скоростью передачи данных 56 кбит/с), поскольку передача информации, содержащейся во всех таблицах, может привести к перегрузке канала. 27


Слайд 27

В отличие от стандарта RMON для сети Ethernet (напоминаем: в нем определены девять групп, которые должен поддерживать зонд), стандартом RMON для сети Token Ring определено десять групп. Описание этих MIB-групп приведено в табл. 17.1. 28


Слайд 28

Рассмотрим копию экрана, которая была сделана во время извлечения информации из группы Statistics RMON-зонда с помощью программы Foundation Manager (ф.Network General) (рис. 17.19). В средней части окна находятся восемь гистограмм, отображающих такие параметры работы сети, как скорость передачи данных (в байтах в секунду и кадрах в секунду) и другие, а гистограммы нижней части окна представляют процентные отношения количеств кадров конкретной длины к общему количеству переданных кадров, а также количество поврежденных кадров. На сегодня у сетевых администраторов имеется довольно большой выбор программного обеспечения и сетевых устройств, которые можно использовать для повышения работоспособности локальных и широкомасштабных сетей. Выбрав соответствующее средство, можно не только быстро локализовать неисправность и восстановить нормальную работу сети, но и обнаружить потенциально опасные участки еще до возникновения неисправности. 29


Слайд 29

30


Слайд 30

Резюме Главная задача проектирования сети — найти эффективное соотношение таких характеристик, как надежность , своевременность доставки данных и общая стоимость. Скорость передачи информации зависит не только от скорости передачи данных, которую обеспечивает модем, но и от других факторов. Использование классических мультиплексоров с разделением времени для объединения нескольких каналов в один высокоскоростной канал позволяет обеспечить окупаемость сети. Статистические TDM-мультиплексоры работают с большей эффективностью при малой длительности рабочих циклов объединяемых индивидуальных каналов. Наибольшая отдача от применения мультиплексоров с частотным разделением обеспечивается при их использовании в низкоскоростных многоточечных каналах. Важными сетевыми устройствами являются мосты, коммутаторы локальных сетей, маршрутизаторы, шлюзы, заменители модемов и конвертеры протоколов. Кольцевая проверка — это простая и широко распространенная технология тестирования сетевых устройств и каналов. Тестирующее оборудование можно разбить на две категории: тестеры цифровых каналов, и устройства, предназначенные для тестирования аналоговых каналов. Для локализации неисправностей можно применять программы, которые используют данные мониторинга канала. При проектировании сети следует рассмотреть все ситуации, когда она может выйти из строя, и для каждого случая разработать схему восстановления нормального функционирования службы. Для дублирования и частичного восстановления службы вместо выделенной линии можно использовать телефонный канал или цифровой ISDN-канал. SNMP и RMON — это стандарты сетевого администрирования, благодаря использованию которых облегчаются процессы модернизации сети и локализации неисправностей. Глобальное дерево имен используется для определения идентификаторов различных управляемых устройств. Для получения управляющей информации от TCP/IP-агента нужно указать два адреса: IP-адрес агента и адрес конкретного объекта в глобальном дереве имен. 31


Слайд 31

Контрольные вопросы 1. Какое из перечисленных ниже требований не является основным при проектировании сети? а) защита данных (применение процедур защиты); б) использование коммутации пакетов; в) своевременная передача данных; г) правильность переданных данных. 2. Предположим, что MTBF сетевого устройства составляет 320 дней, а его ремонт (время MTRS) занимает 48 ч. Следовательно, коэффициент готовности этого устройства равен: а) 99,4 %; б) 44,7 %; в) 99,9 %; г) 100,0%. 3. Допустим, коэффициент готовности маршрутизатора равен 99,7 %, а коэффициент готовности магистрали Т1 составляет 99,9 %. Значит, коэффициент готовности участка сети, состоящего из двух маршрутизаторов и магистрали T1: а) определить невозможно; б) равен 100 %; в) равен 99,725 %; г) равен 99,3 %. 32


Слайд 32

4. Значение TRIB аналогового канала в соединении типа «точка-точка»: а) выше рабочей скорости передачи данных модема; б) равно рабочей скорости передачи данных модема; в) меньше рабочей скорости передачи данных модема; г) не зависит от скорости, с которой модем передает данные. 5. Для достижения максимального значения TRIB следует: а) увеличить длину блока при увеличении количества ошибок; б) уменьшить длину блока при увеличении количества ошибок; в) приобрести модем с большей скоростью передачи данных; г) вычислить универсальную длину блока, приемлемую для любого количества ошибок. 6. Статистические («интеллектуальные») TDM-мультиплексоры: а) всегда работают лучше, чем классические TDM-мультиплексоры; б) всегда работают лучше, чем FDM-мультиплексоры; в) являются аналогами устройств совместного доступа к модему; г) могут работать лучше классических TDM-мультиплексоров, если терминалы имеют невысокую длительность рабочего цикла. 33


Слайд 33

7. FDM-мультиплексоры: а) используются для объединения аналоговых каналов в соединениях типа «точка-точка»; б) эффективнее классических TDM-мультиплексоров; в) эффективнее «интеллектуальных» TDM-мультиплексоров; г) являются аналогами устройств совместного доступа к модему. 8. Конвертеры протоколов являются: а) аналогами мультиплексоров; б) аналогами TDM-мультиплексоров; в) устройствами, которые обычно используются попарно; г) устройствами, которые устанавливаются на границах между сетями. 9. Нуль-модемы — это: а) заменители модемов; б) обычные модемы; в) мультиплексоры; г) конвертеры протоколов. 10. Какая из перечисленных ниже технологий наиболее широко применяется для локализации неисправностей в коммуникационных сетях? а) вызов ремонтной службы телефонной компании; б) выполнение кольцевых проверок; в) вызов гарантийной службы фирмы-поставщика; г) имитация работы сети с помощью специального компьютера. 11. Зная, какой процент сетевого трафика составляют кадры заданной длины,можно определить: а) скорость передачи данных в локальной сети; б) тип локальной сети; в) тип трафика; г) пользователя. 34


Слайд 34

12. В соответствии с протоколом SNMP, управляющая информация: а) содержится в сетевом диспетчере; б) зависит от конкретного момента времени; в) зависит от используемого диспетчера; г) содержится в базе данных. 13. Для получения данных от SNMP-агента нужно: а) указать IP-адрес агента; б) указать адрес объекта в базе данных; в) инсталлировать SNMP-диспетчер; г) выполнить все перечисленные выше действия. 14. Какая последовательность цифр и точек является адресом IP-группы в глобальном дереве имен? а) 1.3.6.1.2.1.4; б) 1.3.6.1.2.4; в) 1.3.6.1.2; г) 1.3.6.1. 15. Сколько групп должен поддерживать зонд сети Ethernet в соответствии со стандартом RMON? а) 9; б) 10; в) 11; г) 12. 35


×

HTML:





Ссылка: