128
Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 1 Rechnernetze II Vorlesung Rechnernetze II im SS 2005 Prof. Dr. W. P. Kowalk

Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 1

Rechnernetze II

Vorlesung

Rechnernetze IIim SS 2005

Prof. Dr. W. P. Kowalk

Page 2: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2

Rechnernetze II

● SS 2005– Vorlesung: Mo A5-1-160, 14.00-16.00 Uhr– Vorlesung: Mi. A5-1-160, 10.00-11.00 Uhr– Übungen: Mi. A5-1-160, 11.00-12.00 Uhr

● Vorgehen– Vorlesung mit Übung (6 KP)– Belegung bis 15. Mai 2005– Prüfung: Klausur– Ergebnisse der Übungen gehen nicht in Klausur

ein– Zulassung zur Prüfung: Mindestens 50% der

Klausuraufgaben sinnvoll bearbeiten

Page 3: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 3

Rechnernetze II

● Inhalte– Netzwerkmanagement– Routing– alternativ: Drahtlose Datennetze– Sicherheit in Rechnernetzen

● Hinweis– Vorlesung

Sicherheit in Rechnernetzenfällt aus!

Page 4: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 4

Netzwerk Management

● Grundlagen– Bisher:

● Aufbau von Rechnernetzen● korrekte Funktion von Rechnernetzen

– Netzwerkmanagement NM (Network Manage-ment)● Betrieb von Rechnernetzen● Im Telekommunikationsbereich eingeführt

(TMN=Telecommunication Management Network)● mittlerweile auch für lokale Netze

– Planung– Überwachung– Steuerung – Wartung

Page 5: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 5

Netzwerk Management

● Grundlagen– Aufgabenbereiche des Netzwerkmanagements– Managementsysteme– Managementansätze

● Konkrete Netzwerkmanagementsysteme– Standardisierte Netzwerkmanagementsysteme

● OSI-Netzwerkmanagementsysteme● Internet-Netzwerkmanagementsysteme (SNMP)

– Managementanwendungen

Page 6: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 6

Netzwerk Management

● Grundlagen und Ziele– Rechnernetz stellt Anwendern Ressourcen zur

Verfügung, um● Daten über größere Entfernungen zu übertragen● Dienstgüte einzuhalten (z.B. Fehlerfreiheit)● hohe Verfügbarkeit ● geringe Kosten

– Betreiber stellt erforderliche Ressourcen bereit ● möglichst effektive Ausnutzung seiner Investitionen● möglichst hoher wirtschaftlichen Gewinn

(kommerzieller Anbieter) ● optimale Ausnutzung der bereitgestellten Ressourcen

Page 7: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 7

Netzwerk Management

● Grundlagen und Ziele– Anbieter von Rechnernetz-Dienstleistungen

● Garantiert Dienstgüte– fehlerfreier Betrieb des Systems– Reaktionszeiten– Verfügbarkeit

● Hält Personal vor (=Netzwerkadministratoren)● Aufwändig und teuer● geeignetes Personal schwierig zu finden

– Netzwerkadministratoren unterstützen durch● technische Hilfsmittel ● allgemeine informatische Systeme● das überwachte Netzes

– liefert Information über Zustand der Komponenten eines Netzes

Page 8: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 8

Netzwerk Management

● Grundlagen und Ziele– Netzwerkmanagementsysteme

= Softwaresysteme zur Steuerung von Rechnernetzen und deren Komponenten

– weitere Hilfsmittel● aus der Elektrotechnik

– Messgeräte– Oszilloskope– Protokollanalysatoren

● aus der Optik– Geräte zur Untersuchung der eingesetzten

Lichtwellenleitertechnik● diese Hilfsmittel werden hier nicht behandelt.

Page 9: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 9

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Netzwerkmanagement

● Von Netzwerkadministrator auszuführen● von geeigneten Systemen unterstützt● Funktionalität abgrenzen von Netzwerkmanagement-

systemen– Aufgabenbereiche des Netzwerkadministrators

● Configuration Management● Fault Management● Performance Management● Accounting Management● Security Management● System Management

Page 10: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 10

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Konfigurierung von Netzen

(Configuration Mangement)● Basis des Rechnernetzmanagements● aktueller Zustand des zu administrierenden

Rechnernetzes– Topologie– direkt untereinander verbundene Komponenten – Art der Übertragungsleitungen

(z.B. Twisted Pair, ISDN, Lichtwellenleiter)– verwendete Protokolle (z.B. Ethernet, PPP, FDDI)– Art von Komponenten (Router, Switche, Hubs oder Hosts)

Page 11: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 11

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators● Eigenschaften der Komponenten

– Parametrisierung– Übertragungsleistung – an welchem Ort

● Parameter verändern– um Funktionalität anzupassen– Routingtabellen erneuern– Systeme oder Verbindungen zu- oder abschalten– Zugriffsrechte vergeben – Beziehungen der Objekte untereinander verändern

● Beziehungen zwischen Objekten sind z.B.– an gleiche Verbindungsleitung angeschlossen– sich im gleichen Raum befinden– zur gleichen Organisationseinheit gehören

Page 12: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 12

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Weitere Aufgaben des Configuration Mangement

● Verfolgung der Änderungen in einem Rechnernetz (History)

● Realisierung des Rechnernetzentwurfs● Dokumentation des Rechnernetzzustands

– Configuration Mangement ist● Basis aller anderen Tätigkeiten und Aufgabenbe-

reiche des Netzwerkmanagements

Page 13: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 13

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Fehlerbehandlung in Netzen

(Fault Management)– Rechnernetze für Fehler anfällig aufgrund

● Struktur ● Verteiltheit● Versagen von Hard- oder Software, ● falsches Verhalten eines Teilnehmers ● vorsätzlicher Eingriff durch Außenstehende

– Fehlverhalten (fault) in Netz ist Regelfall und nicht Ausnahme

Page 14: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 14

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Fehlverhalten (fault) bewirkt Störung des norma-

len Betriebs ● auf Fehler schnell reagieren● gezielten Abhilfe schaffen

– Fehlermanagement unterstützt Maßnahmen zum ● Erkennen von Störungen, ● der Diagnose der Ursachen● der Behebung des Fehlers

– Fehler wird gemeldet von ● Benutzer dieser Komponente ● allgemeiner Überwachungsinstanz (Polling)● spezieller Überwachungsinstanz (Alarm)

Page 15: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 15

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Vorgehen bei Fehlern

● Meldung an die zuständige Stelle leiten● eintreffenden Meldungen diagnostizieren ● Fehler protokollieren ● für die Fehlerbehebung zuständige Instanz informieren

– automatische Unterstützung durch Trouble Ticket-Systeme– sammeln Fehlermeldungen– melden diese den zuständigen Mitarbeitern – werden erst nach Abstellung des Fehlers wieder gelöscht

● Fehler speichern– Dokumentation

● Auswertung von Fehlerhäufigkeiten● Verbesserung des Systems

– Nachweis der Verfügbarkeit gegenüber Kunden

Page 16: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 16

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Fehlermanagement stellt Information bereit

● wie Fehler effektiv und schnell behoben werden kann– Lösungsansätze und -strategien– Reparaturanweisungen– Berichte über früher aufgetretene Fehler und ihre Lösungen – in geeigneten Systemen gespeichert – bei Bedarf zielgerichtet abfragen– → Expertensysteme

– Gutes Fehlermanagement ● dient störungsarmen Betrieb eines Systems ● ist für Vertrauen der Anwender in das System wichtig● Weist Leistung des Systembetreibers nach

Page 17: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 17

Netzwerk Management

● Aufgabenbereiche d. Netzwerkadministrators– Leistungsüberwachung in Netzen

(Performance Management)● Leistung bewerten

– quantitativ – qualitativ

● kontinuierliche Überwachung der Leistungskenngrößen – Garantiert Benutzern eines Rechnernetzes

● optimale Dienstgüte mit vorhandenen Komponenten● auch bei wechselnden Anforderungen

– Belegt Qualität der Dienste (Quality of Service)●

● Um diese Aufgaben sinnvoll zu bewerkstelligen, sind● geeignete Leistungskenngrößen zu definieren,● diese Kenngrößen im Betrieb des Netzes zu messen,● die gewonnenen Daten zu sammeln,● aus den Datensammlungen statistische Aussagen zu

gewinnen,● aus den statistischen Aussagen alternative Konzepte

zu entwickeln.●

● Auf diese Weise können in der Regel verschiedene Probleme erkannt werden, z.B.

● schlechtes Leistungsverhalten (Durchsatz, Antwortzeit),● kurzfristige oder ständige Überlastsituationen,● schlecht ausgelastete Ressourcen,● zu häufiges Auftreten von Fehlverhalten.● Das Leistungsmanagement dient somit auch zum

Nachweis gegenüber dem Kunden, ob zu einer be-stimmten Zeit ein Leistungsengpass existierte. Darüber hinaus kann durch sorgfältige Auswertung der erhobe-nen statistischen Daten die Leistungsüberwachung zur Planung von Netzwerkerweiterungen verwendet wer-den, um den Qualitätsanforderungen der Teilnehmer ständig besser gerecht zu werden oder sich langfristi-gen ändernden Anforderungen zu entsprechen.

Page 18: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 18

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Vorgehensweise

● geeignete Leistungskenngrößen definieren● Kenngrößen im Betrieb des Netzes messen● gewonnenen Daten zu sammeln,

– aus Datensammlungen statistische Aussagen gewinnen– aus statistischen Ergebnissen alternative Konzepte entwickeln– Configuration Management Daten für Änderungen des Netzes

bereitstellen● Erkennen verschiedene Probleme eines Rechnernetzes

– schlechtes Leistungsverhalten (Durchsatz, Antwortzeit)– kurzfristige oder ständige Überlastsituationen– schlecht ausgelastete Ressourcen– zu häufiges Fehlverhalten

Page 19: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 19

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Weiterer Nutzen

● Nachweis gegenüber Kunden– Leistungsengpass zu einer bestimmten Zeit– Planung von Netzwerkerweiterungen, -änderungen– Qualitätsanforderungen der Teilnehmer ständig verbessern– sich langfristigen ändernden Anforderungen gerecht werden

● Resourcen-Optimierung– Überlastete Resourcen erweitern– Schlecht ausgelastete Resourcen einsparen– Nutzengerechtere Kostenaufteilung unter Kunden

Page 20: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 20

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Abrechnungsaufgaben in Netzen

(Accounting Management)● Nutzung technischer Systeme mit Kosten verbunden

– Anschaffung– Wartung– Reparatur– Ersatz– Modernisierung

● Kosten auf Vielzahl von Benutzern verteilen– Gerechtigkeit– Wettbewerb– Plausibilität

Page 21: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 21

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators● über erbrachte Leistungen genau Buch führen

– erleichtert interne Verrechnung– durch Kostenanalyse kommunikationsrelevanten Kosten erfassen – Ausgaben transparent machen– Zuteilung der erfassten Kosten zu einzelnen Anwendern

● verursachungsgerecht ● proportional Anzahl/Zeit der benutzten Geräteklassen

● Aufgaben des Abrechnungsmanagements(Accounting Management)– Belegung einer Kommunikationsressource durch Benutzer

● erkennen● bewerten● Daten an Abrechnungsstelle senden

● sammeln● speichern● auswerten

Page 22: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 22

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Sicherheitsprobleme in Netzen

● Rechnernetze sind entweder offen– über Internet Zugriff von jedem Ort der Welt möglich

● oder Rechnernetze sind geschlossen– nur begrenzte Nutzergruppe greift auf Komponenten eines Net-

zes zu● Vorkehrungen zum Schutz des Betriebs solcher Netze in

beiden Fällen nötig– unterschiedliche Sicherungsmaßnahmen vorsehen

● auch in geschlossenen Netzen Verschlüsselungstechniken ● Daten vertraulich oder unverfälschbar halten

– in offenen Netzen● Zugriff von Systemen außerhalb des Netzes beschränken ● geeignete Techniken wie Firewalls

Page 23: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 23

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Sicherheitsprobleme in Netzen

● Weitere Aufgaben– neue Benutzer zuzulassen– Rechte erweitern/einzuschränken– Benutzer aus Betrieb herausnehmen

● Sicherheitsmanagement (Security Management)– Alle Aktionen, die unbefugten Zugriff auf Rechnernetz bzw. des-

sen Komponenten verhindern sollen● Aktivitäten

– Vergabe von Benutzerkennungen– gesicherte Aufbewahrung von Daten – Datenverschlüsselung

● möglichst großer Schutz für Benutzer und Anwendungen

Page 24: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 24

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Systemmanagement (System Management)

● Rechnernetz besteht im weiteren Sinne nicht nur aus – Hard- und Software zur Kommunikation

● sondern umfasst auch – Betriebssysteme– Anwendungen – Daten

● Vom (gleichen) Administrator zu verwalten– ins Management einbeziehen– Datensicherung– Zeitmanagement– Organisation verteilter Datensysteme– Archivierung von Daten– gemeinsame Nutzung von Druckern– Benutzerverwaltung– Software-Versionskontrolle

Page 25: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 25

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Beispiel: Datensicherung

● Duplizieren von Daten auf Speichermedien– Magnetband – CD

● räumlich getrennt aufbewahren● Restauration bei Datenverlust durch

– Hard- oder Softwarefehler– Fehlbedienung des Benutzers – aktiven Sabotageangriff – nur Änderungen der letzten Stunden oder Tage verloren

● Bei vernetzten Systemen Datensicherung – Dezentral– während des laufenden Betriebs durchführbar – Benutzer bei Arbeit weder behindern noch einschränken

Page 26: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 26

Netzwerk Management

● Aufgabenbereiche des Netzwerkadministrators– Beispiel: Zeitmanagement

● Systeme eines Netzes müssen gleiche Uhrzeit kennen– Zeitpunkte der Entstehung von Alarmen– Übermittlung entsprechender Zeitmarken über Netz kostet Zeit– In lokalen Netze gemeinsamer Zeittakt über gesonderte Leitung– bei größeren Netzen nicht mehr realisierbar

● über mehrere Kontinente● Lösungen

– gesonderte Zeitgebern, z.B. Funkuhren,– Synchronisation von Uhren über Netz

● Annahmen über Laufzeit der Datenpakete über das Netz ● wahre Zeit schätzen● Ergebnisse nur innerhalb gewisser Grenzen genau● Zeit nicht lokal vom jeweiligen Benutzer verstellbar

Page 27: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 27

Netzwerk Management

● Managementsysteme– Hauptaufgabe

● Zentraler Zugang zu managementrelevanter Information● weitere Aufgaben

– Information speichern

– Information darstellen

– Information für weitere Anwendungen verarbeiten

Page 28: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 28

Netzwerk Management

● Managementsysteme● Dienste zur Aufbereitung von Managementinformation

– Filterung unwichtiger Daten● sicher entscheiden, welche Daten ohne relevante Information

● nicht triviales Problem– Auswertung von Daten

● Entdeckung der Abhängigkeiten von Daten● zu verschiedenen Zeiten an verschiedenen Orten gesammelt

● Darstellung der Daten● wichtige Information schnell erkennen kann

– Statistische Auswertung von Daten● Leistungsengpässe schnell erkennen und beheben

– Speicherung von Daten● spätere Auswertung

● Fehlerursachen verfolgen ● neue Dienste anbieten● System verbessern

Page 29: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 29

Netzwerk Management

● Managementsysteme● Sichtweisen (view) eines Rechnernetzes

– physikalische Sicht auf gemeinsame physikalische Subnetze (Ethernet, Tokenring, FDDI usw.)

– topologische Sicht auf Komponenten am gleichen Ort– logische Sicht auf Komponenten unter gleicher Administration

● Administrator kann geeignetste Sicht auswählen

Page 30: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 30

Netzwerk Management

● Managementsysteme● Unterstützung durch aktive Komponenten

– teilweise oder vollständige Automatisierung einzuleitender Aktionen – Unterstützung des Administrators bei seinen Entscheidungen

● Ähnliche Reaktion des Administrators● Entscheidungsunterstützung (Vorschlage zur Abhilfe)● automatischen Durchführung durch Managementsystem

● Beispiel ● Überlast auf Link A● Standardreaktion: Ändern von Routingeinträgen in Router R● System schlägt dieses vor● Administrator akzeptiert

● Vollständige Automatisierung heute nicht verbreitet

Page 31: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 31

Netzwerk Management

● Managementansätze● vielfältige Aufgaben der Managementsysteme ● Strukturierung in einzelne Komponenten

– Agenten● Komponenten in den einzelnen Rechnern● sammeln Daten vor Ort● senden diese auf an zentralen Manager

● auf Anfrage oder (Polling)● selbsttätig (Notification/Alarm)

– Manager● sammelt Information über Konfiguration eines Netzes● Stellt diese Information anschaulich dar● Wertet Information aus

Page 32: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 32

Netzwerk Management

● Managementansätze● verschiedene Hersteller einzelner Komponenten

– netzfähige Geräte besitzen standardmäßig Agentenkomponente– in heterogener Umgebung gleiche Funktionalität

● Managementansatz– Konventionen zur fehlerfreien Zusammenarbeit

eines Managementsystems● Standardisierung der Bedeutung und der Darstellung (Seman-

tik und Syntax) managementrelevanter Information● Festlegung der Bestandteile eines Managementsystems ● Festlegung der Aufgaben dieser Komponenten● → Rollen (role) der jeweiligen Komponenten

Page 33: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 33

Netzwerk Management

● Managementansätze● Konventionen zur fehlerfreien Zusammenarbeit

– → Rollen (role) der jeweiligen Komponenten– Definition der grundlegenden Basismechanismen für die Abläufe

in Managementsystemen– Spezifikation von Protokollen zum Austausch managementrelevan-

ter Information– Beschreibung von Zugriffsschutzstrategien für managementrele-

vante Information– Gruppierung der von Managementsystemen erbrachten Funktio-

nen– Spezifikation der Schnittstellen zwischen dem Managementsystem

und darauf aufbauender Anwendungsprogramme

Page 34: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 34

Netzwerk Management

● Managementansätze (Management Framework)– Menge von Konventionen zu genannten Bereichen– nicht notwendigerweise jeder Bereich vollständig ausgefüllt

● Oft keine Gruppierung der von Managementsystemenerbrachten Funktionen

● Keine Spezifikation von Schnittstellen zu Anwendungsprogrammen

– erforderlich sind hingegen ● Festlegung von Bedeutung und Darstellung

von Managementinformation ● Einteilung der Rollen der in einem Managementsystem

zusammenwirkenden Komponenten

Page 35: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 35

Netzwerk Management

● Managementansätze (Management Framework)– In heutigen Managementansätzen nur einige dieser Bereiche be-

rücksichtigt● OSI-Systemmanagement am umfangreichsten

● u.a. funktionale Aspekte eines Managementsystems ● kein Managementansatz schlägt Schnittstellen zu

Anwendungsprogrammen vor– OSI-Systemsmanagement

● vollständig standardisiert und spezifiziert – SNMP-Konzept des Internet Activity Boards

● heute in fast allen vernetzbaren Geräten implementiert● sehr einfach gehalten● frei verfügbar ● relativ flexibel

Page 36: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 36

Netzwerk Management

● Managementansätze (Management Framework)– Nicht standardisierte Managementansätze ohne Bedeutung– Standard für Verbreitung eines Managementansatzes wichtig– Standardisierung garantiert Interoperabilität zwischen Manage-

mentkomponenten verschiedener Hersteller– Einsatzfähigkeit trotz zunehmend heterogener Rechnernetzen

Page 37: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 37

Netzwerk Management

● Aufbau eines Managementsystems

Page 38: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 38

Netzwerk Management

● Aufbau eines Managementsystems– Managementsysteme geeignet strukturieren

● Rolle (role)– bestimmte Funktionalität in Managementsystemen– von gewissen Instanzen realisiert– Zusammenspiel durch Austausch von Information zwischen Rollen

● eine Instanz kann mehrere Rollen übernehmen– wenn physisch und logisch möglich

Page 39: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 39

Netzwerk Management

● Aufbau eines Managementsystems– Managementsysteme geeignet strukturieren

● Rollen werden im Managementsystem beschrieben● Aufgabe

– Komponente eines Netzes soll überwacht und gesteuert werden. – Zeitlich sich ändernder Zustand muss bekannt sein– Zustand einer Komponente nicht regelmäßig abgefragt

● Geschichte einer Komponente speichern– Steuerung einer Komponente

● gewisse Betriebsparameter der Komponente verändern

Page 40: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 40

Netzwerk Management

● Aufbau eines Managementsystems– Managementsysteme geeignet strukturieren

● Rolle mit folgender Aufgabe– Erhebung managementrelevanter Information einer Komponente– Repräsentation der managementrelevanten Information

in geeigneten Datenstrukturen– Steuerung einer Komponente mit Hilfe geänderter Datenstrukturen

● → Agent

Page 41: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 41

Netzwerk Management

● Aufbau eines Managementsystems● Agent (agent)

– überwacht ständig eine oder mehrere ihm zugeordnete Komponenten eines vernetzten Systems

– stellt dem restlichen Managementsystem Information über Zustand der von ihm kontrollierten Komponenten zur Verfügung

– kann Befehle von anderen Instanzen entgegennehmen – setzt Befehle in Steuerbefehle für die ihm

zugeordneten Komponenten um

Page 42: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 42

Netzwerk Management

● Aufbau eines Managementsystems● Agent repräsentiert vollständig Schnittstelle

– zwischen realem System (den Komponenten) und – Managementsystem

● Vom Managementsystem kontrollierbare Funktionalität– ausschließlich von Agenten-Schnittstelle definiert– in vielen Managementansätzen modulorientierter Ansatz– Einwirkung auf Komponente nur über

standardisierte Schnittstellen zu jeweiligem Agenten erlaubt

Page 43: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 43

Netzwerk Management

● Aufbau eines Managementsystems● Manager (manager)

– Erhebung des Systemzustands– Darstellung des Systemzustands – Auswertung von Daten– Aufbereitung oder Weiterverarbeitung von Daten– Kenntnis nötig von Betriebsziel (Betreiber des Netzes)

● hohe Leistung● geringe Kosten● hohe Ausfallsicherheit

Page 44: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 44

Netzwerk Management

● Aufbau eines Managementsystems– Manager-Rolle umfasst

● verschiedene Aufgaben der Informationsverarbeitung(Sammeln, Speichern, Auswerten)

● Schnittstellen zum Administrator

● Schnittstellen zu Anwendungsprogrammen

● ständige Kommunikation mit einer Anzahl von Agenten

● Koordination der Agenten

Page 45: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 45

Netzwerk Management

● Beschreibung von Managementinformation– Managementinformation (management information)

● Daten zum Betrieb von Managementsystemen – Auch: managementrelevante Information– Arten von Managementinformation– Notwendig vorhandene managementrelevante Information– Sinnvoll vorhandene managementrelevante Information

● Struktur und Verhalten des Rechnernetzes abbilden auf (informatische) Datenstrukturen und Funktionen

Page 46: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 46

Netzwerk Management

● Beschreibung von Managementinformation– Managed Object (MO)

● Abbildung auf – Datenstrukturen mit – zugehörigen Programmen

● Managed Object repräsentiert zu verwaltende Komponente in einem Netzwerk– Router– Verbindungsleitung– Endgerät– in einigen Ansätzen auch

● Struktur des Managementsystems● Verhalten des Managementsystems● Rechnernetz wird als Ressource betrachtet● Managementsystem mit Hilfe seiner selbst steuern

Page 47: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 47

Netzwerk Management

● Beschreibung von Managementinformation● Managementansatz umfasst

– Sprache● Beschreibt Managed Objects

● Meist nur Konstrukte zur exakten Beschreibung der Struktur der abgebildeten Ressourcen

● Nicht – nur rudimentär – Beschreibung des Verhaltens der abgebildeten Ressourcen

● Variablen mit elementaren Wertebereichen● Integer, Real oder String

Page 48: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 48

Netzwerk Management

● Beschreibung von Managementinformation● Managed Object entspricht

– Satz von Variablen– wird durch Bezeichner referenziert– Gruppen

● logisch zusammengehörige Variablen– Prozeduren

● objektorientierte Darstellg d. Managementinformation– für jeden abzubildenden Ressourcentyp Objekttyp definiert

(Klasse)– Ressource im Rechnernetz zur Laufzeit Objekt eines Typs

(Instanz einer Klasse)– Zugriff nur über Schnittstellen

(Typdefinition)– Beschreibungssprache: Darstellung für Managementinformation – Proprietäre Managementobjekte kompatibel

Page 49: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 49

Netzwerk Management

● Beschreibung von Managementinformation● Richtlinien zur Definition von MOs

– in vielen Managementansätzen enthalten– legen fest

● Arten von Ressourcen ● Welche Eigenschaften auf eigene MOs abbilden

Page 50: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 50

Netzwerk Management

● Beschreibung von Managementinformation● globale Benennungsstrategie von MOs

– Verzeichnisstruktur● gemeinsam von ISO und CCITT festgelegt● auch für andere Zwecke genutzt● eindeutige Benennung von internationalen Standards ● eindeutige, automatische Referenzierbarkeit

– Registrierungsbaum (Registration Tree)● Baumstruktur● Bezeichnung durch Kanten im Baum mit eindeutiger natürli-

cher Zahl● optional eine (bedeutungsvolle) eindeutige Zeichenfolge

– Zugriff durch Objektbezeichner (object identifier)● geordnete Folge von Bezeichnern der Kanten eines Pfads● Start an der Wurzel des Registrierungsbaums

● Gruppe von Objekten ● einzelnes Objekt

Page 51: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 51

Netzwerk Management

● Beschreibung von Managementinformation– Registrierungsbaum (Registration Tree)

– Object Identifiermgmt == 1.3.6.1.2

Page 52: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 52

Netzwerk Management

● Beschreibung von Managementinformation– Management Information Base (MIB)– Object Identifier

sysObjectID.0=1.3.6.1.4.1.42.2.1.1

Page 53: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 53

Netzwerk Management

● Beschreibung von Managementinformation● Syntaxbeschreibungssprache ASN.1● Äquivalente Objektbezeichner

– ftam-1 OBJECT IDENTIFIER ::= { 1 0 8571 5 1 }– ftam-1 OBJECT IDENTIFIER ::= { iso standard 8571 5 1 }– ftam-1 OBJECT IDENTIFIER ::= { iso(1) standard(0) 8571 5 1 }

● Keine Festlegung konkreter Datenstrukturen– Zugriff auf Managementinformation über Dienstschnittstellen

● elementaren Dienste ● Schreiben und Lesen der Werte einzelner MOs ● Verwaltung einzelner MOs (Löschen, Erzeugen usw.)● Behandlung von Ereignissen

– Dienstschnittstelle kann festgelegt werden● explizit und getrennt● gemeinsam mit Protokoll zur Übertragung

elementarer Managementinformation

Page 54: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 54

Netzwerk Management

● Managementprotokolle– Austauschen von Information zwischen Komponen-

ten eines Managementsystems● nach ISO/OSI-Basisreferenzmodell auf Anwendungs-

schicht● elementare Dienste der Managementansätze● elementarer Dienst versendet Protokolldateneinheit

– Protocol Data Unit (PDU)– Adressinformation (Zielsystem, Zielobjekt(e))– Typhinweis (Operationstyp, Frage/Antwort-Flag)– Zugriffskontrollinformation– weitere Nutzdaten (z.B. das Ergebnis einer Operation)– siehe auch konkrete Managementansätze– in Managementsystemen auch allg. Anwendungsprotokolle

● z.B. RPC-Protokoll (Remote Procedure Call)

Page 55: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 55

Netzwerk Management

● Zugriffsstrategien– auf verschiedene Komponenten einwirkbar

● Sicherheit ● Datenschutz● nur vom Betreiber autorisiertes Administrationspersonal ● unterschiedlichen Zuständigkeiten / Zugriffsrechte

– Zuteilung von Passwörtern– Authentisierung und Privatisierung– Interoperabilität zwischen Managementkomponenten

● vom zugrundeliegenden Managementansatz festzulegen

Page 56: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 56

Netzwerk Management

● Zugriffsstrategien– auf verschiedene Komponenten einwirkbar

● Domänenkonzept – MOs nach verschiedenen Kriterien gruppieren– verschiedene Zuständigkeiten auf verschiedene Domänen verteilen– Beispiel für Domäne: alle MOs eines bestimmten Rechnerclusters– Zugriffsrechte auf Domäne vergeben– Domänen können sich überlappen

● unterschiedliche Sicht auf gemanagte Ressourcen

Page 57: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 57

Netzwerk Management

● Klassifizierung d. zu erbringenden Funktionalität● Managementansatz kann Richtlinien für Gliederung der

Funktionalität von Managementsystemen anbieten● Identifikation abhängiger Dienste ● erleichtert modularen Aufbau eines Managementsystems● OSI-Systems Management einziger Ansatz

– funktionelle Gliederung der Managementdienste– Aufgabenbereiche des Managements

(Systems Management Functional Area)– Systems Management Functions

● Menge von Basismechanismen● standardisierte Dienstschnittstellen● Beispiel für Systems Management Function

● Event Reporting Functionleitet Ereignisse in Managementsystemen weiter

Page 58: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 58

Netzwerk Management

● Schnittstellen für Anwendungsprogramme– Funktionalitäten Anwendungsfeld anpassen

● Abrechnung von fremden Dienstleistungen● Suche von Fehlern in eigenem Rechnernetz

– Basisfunktionalitäten● grafische Darstellung der Topologie des Rechnernetzes ● Abfrage des Zustands einzelner Mos● Datenbankabfragen

– spezielle Einsatzumgebung● Managementsysteme erweiterbar gestalten

– Managementapplikationen– Application Programmer Interfaces (API)– nicht einheitlich

Page 59: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 59

Netzwerk Management

● Standardisierte Managementansätze– Internet Management Protokoll SNMP

(Simple Network Management Protocol)● Internetgruppe IAB (Internet Activity Board)● sehr große Verbreitung● sämtlicher Hersteller bieten Schnittstelle zum SNMP● praktisch das wichtigste Netzwerkmanagementkonzept

– OSI-Netzwerkmanagementansatz● Internationale Telefongesellschaften (ITU-T)● nur in wenigen Bereichen Eingang gefunden

Page 60: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 60

Netzwerk Management

● Der Internet Managementansatz– Internet Standard Network Management Framework

● vom Internet Activities Board (IAB) standardisiert– Basis fast aller kommerziell verfügbarer Managementsysteme

● SNMP (Simple Network Management Protocol)– Managementprotokoll

Page 61: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 61

Netzwerk Management

● Der Internet Managementansatz– Internet Standard Network Management Framework

● RFCs (Request for Comments) 1155, 1157 und 1158– (siehe auch RFC 1052, 1156, 1089 u.a.)– Mai 1990 Standards mit Status empfohlen (recommended)

● SNMPv2– 1993 erweitert – kaum praktische Bedeutung gewonnen– Ansatz für die meisten Benutzer zu komplex

● SNMPv3– 1998 mit RFC 2261 neue Version vorgestellt– Schwächen der ersten Version vermeiden– ohne die Komplexität von SNMPv2

Page 62: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 62

Netzwerk Management

● Der Internet Managementansatz– zunächst SNMPv1

● Struktur der Managementinformation● Zusammenspiel der einzelnen Bestandteile

von Managementsystemen ● Managementprotokoll● klarere Terminologie von SNMPv2

– wesentlichen Neuerungen inSNMPv2 und SNMPv3

Page 63: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 63

Netzwerk Management

● Managementinformation– Internet Managementansatz definiert

● Objekttypen– Management Information Base (MIB)

● MIB enthält MIB-Module● MIB-Modul enthält Typdefinitionen

– miteinander in Beziehung stehende Managementobjekte, ● Protokollstapel ● Token Ring-Interfacekarte

– Komponenten des Rechnernetzes auf Managementobjekte abgebildet – Agent für jede Komponente in seinem Zuständigkeitsbereich – optionales Compliance Statement

● von Agent unterstützte Mindestmenge von Managementobjekten – Capability Statement

● genauer oder min- maximaler Leistungsumfang

Page 64: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 64

Netzwerk Management

● Managementinformation– 3 Typen von Informationsmodulen

● MIB-Module (Managementobjekttypen)● Anforderungsmodule (genau ein Compliance Statement)● Leistungsmodule (Capability Statement)

– Informationsmodule ● mit Makros beschrieben

– Sprache ASN.1 – Benennungsschema nach ASN.1-Typ OBJECT IDENTIFIER – in globalen Registrierungsbaum eingeordnet

● Globaler Registrierungsbaum– hierarchische Datenbank – in Form eines Baumes– Blätter durch Folge von inneren Knoten bezeichnet – Für Internet Management ist Teilbaum reserviert

Page 65: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 65

Netzwerk Management

● Managementinformation– Internet Management-Teilbaum

● {iso org(3) dod(6) internet (1) 2 } ● zusätzliche Abkürzungen in der SMI

(Structure of Management- information)– internet OBJECT IDENTIFIER

::= { iso org(3) dod(6) 1 }– mgmt OBJECT IDENTIFIER

::= { internet 2 } // MIB-II– experimental OBJECT IDENTIFIER ::= { internet 3 }– private OBJECT IDENTIFIER ::= { internet 4 }

● Weitere Knoten – für Experimente – für private Zwecke

Page 66: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 66

Netzwerk Management

● Managementobjekte– Managementobjekt (MO) i.d.R. nicht strukturiert

● besteht nur aus einer Variablen– Speichert Zustandsgröße einer Komponente

● Außerdem: geordnete Mengen von Variablen– Zeilen einer Tabelle – einzige Managementobjekte variabler Anzahl – nicht fest in kodierbar

● zusätzliche Strukturierung: Gruppen– innerhalb eines MIB-Moduls

● Fast eng zusammenhängende Objekttypdefinitionen zusammen● keine weitere Aufteilung in Untergruppen

Page 67: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 67

Netzwerk Management

● Managementobjekte– Structure of Management Information (SMI)

● RFC1155 definiert Struktur der Managementinformation● Objekttypen mit ASN.1-Makro OBJECT-TYPE-Macro bes.

– OBJECT-TYPE MACRO ::= BEGIN– TYPE NOTATION ::= "SYNTAX" type (TYPE ObjectSyntax)– "ACCESS" Access– "STATUS" Status– VALUE NOTATION ::= value (VALUE ObjectName)– Access ::= "read-only"– | "read-write"– | "write-only"– | "not-accessible"– Status ::= "mandatory"– | "optional"– | "deprecated"– | "obsolete"– END

Page 68: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 68

Netzwerk Management

● Managementobjekte– Structure of Management Information (SMI)

● mögliche Typdefinition mit letztem Makro–– sysDescr OBJECT-TYPE– SYNTAX DisplayString (SIZE (0.255))– ACCESS read-only– STATUS mandatory– := { system 1 }–

● Namen desObjekttyp: sysDescr● Einrodnung im globalen Registrierungsbaum: system 1● Syntax: DisplayString bis zu 255 Zeichen Länge● Zugriffsrechte: read-only● jede SNMP-MIB muss Objekt dieses Typs enthalten

(mandatory)

Page 69: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 69

Netzwerk Management

● Managementobjekte– Structure of Management Information (SMI)

● Definition eines Objekttyps wird zugeordnet– Object Identifier– ein Name

● in der gesamten MIB eindeutig ● zur Laufzeit höchstens eine Instanz eines Objekttyps verfügbar

● Zeilen von Tabellen können mehrfach vorkommen● Benennung eines Objekts

● der um .0 erweiterte Object Identifier eines Objekttyps● sysDescr.0

● Benennung von Objekten ist eindeutig● Zieladresse eines Pakets mit Managementdaten● Agent ● Objektinstanz

Page 70: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 70

Netzwerk Management

● Managementobjekte– Structure of Management Information (SMI)

● Datentyp ObjectSyntax definiert Syntax verwalteter Objekte–– <list> ::= SEQUENCE { <type1>,– ...– typeN>,– }– <table> ::= SEQUENCE OF <list>

● Einfache Typen (simple types)– primitive ASN.1-Typen

● INTEGER● OCTET STRING● OBJECT IDENTIFIER● NULL

● Anwendungsweite Typen (application wide)● Einfach konstruierte Typen (simply constructed)

– zusammengesetzte ASN.1-Typen

Page 71: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 71

Netzwerk Management

● Managementobjekte– Anwendungsweite Typen (application wide)

● sechs spezielle Datentypen, ● In SMI definiert ● im SNMP-Ansatz verwendet

– IpAddress: Datentyp für Internetadresse● IpAddress ::= [APPLICATION 0] IMPLICIT OCTET STRING (SIZE (4))

– NetworkAddress: Datentyp für Adresse bestimmter Protokollfamilie ● Zur Zeit nur ein CHOICE

● NetworkAddress ::= CHOICE { internet IpAddress }

Page 72: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 72

Netzwerk Management

● Managementobjekte– Anwendungsweite Typen (application wide)

– Counter: ● nicht negative ganze Zahl (0..232-1)● Wächst monoton● bis maximaler Wert erreicht● dann auf null zurückgesetzt● Counter ::= [APPLICATION 1] IMPLICIT INTEGER (0..4294967295)

– Gauge● nicht negative ganze Zahl (0..232-1)● kann wachsen oder fallen ● maximaler Wert● Gauge ::= [APPLICATION 2] IMPLICIT INTEGER (0..4294967295)

Page 73: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 73

Netzwerk ManagementUniversal Tag ASN.1 Typ

1 BOOLEAN2 INTEGER3 BIT STRING4 OCTET STRING5 NULL6 OBJECT IDENTIFIER7 ObjectDescriptor8 EXTERNAL9 REAL

10 ENUMERATED01.12.15 Reserved for addenda

16 SEQUENCE, SEQUENCE OF17 SET, SET OF18 NumericString19 PrintableString20 TeletexString21 VideotexString22 IA5String23 UTCTime24 GeneralizedType25 GraphicsString26 VisibleString27 GeneralString28 CharacterString

29- ... Reserved for addenda

Page 74: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 74

Netzwerk Management

● Managementobjekte– Anwendungsweite Typen (application wide)

– TimeTicks● nicht negative ganze Zahl● zählt Zeit in hundertstel Sekunden● maximaler Wert beträgt: 232-1.● TimeTicks ::= [APPLICATION 3] IMPLICIT INTEGER (0..4294967295)

● Definition legt Startzeitpunkt fest– Opaque

● Datentyp für beliebige Kodierung● Opaque ::= [APPLICATION 4] IMPLICIT OCTET STRING● erweitert die restriktiven Datentypen der SMI ● Instanz eines ASN.1-Datentyps mit Basic Encoding Rules kodiert● Oktett-Zeichenkette bildet Wert des Opaque-Typen● Bedeutung muss vereinbart sein● zwischen verwaltetem Knoten und Management-Station

Page 75: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 75

Netzwerk Management

● Managementobjekte– SMI definiert zwei zusammengesetzte Typen

● Anwendungsmöglichkeiten eingeschränkt● Liste (list)

– <list> ::= SEQUENCE { <type1>,– ...– <typeN>,– }– jeder <type> primitiver Typ– weder SEQUENCE noch OPTIONAL– wird als Zeile in Tabelle (table) verwendet

● Tabelle (table)– <table> ::= SEQUENCE OF <list>– alle definierten Tabellen zweidimensional– Tabelle besteht Instanzierung keine oder meh Zeilen– jede Zeile gleiche Anzahl von Spalten

Page 76: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 76

Netzwerk Management

● Die Management Information Base (MIB)– Menge von MIB-Modulen

● MIB-Module definieren– Typen zueinander in Beziehung stehender Managementobjekte– SNMPv2: zusätzlich Definition von Notification Types

● Typen von Meldungen● Bei gewissen Zustandsänderungen von Managementobjekten

versendet● MIB-II [RFC 1213]

– Beispiel für MIB-Modul– enthält Typdefinitionen für Managementobjekte

● über IP kommunizierende Knoten● Objekttypen in zehn Gruppen (Group) eingeteilt

Page 77: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 77

Netzwerk Management

● Die Management Information Base (MIB)Gruppe Anzahl Objekttypen fürSystem 7 den verwalteten Knoten selbstInterface 23 Netzwerk-Zubehörat 3 IP-AdreßübersetzungIp 38 das Internetprotokollicmp 26 das Internet-Kontrollnachricht-Protokolltcp 19 das Transmission Control Protocol (TCP)udp 7 das User Datagram Protocol (UDP)egp 18 das Exterior Gateway Protocol (EGP)transmission 0 neusnmp 30 den verwalteten Knoten selbst

Summe 171

Page 78: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 78

Netzwerk Management

● Die Management Information Base (MIB)– Systemgruppe (System Group)

● system OBJECT IDENTIFIER ::= { mib-2 1}– sysDescr Beschreibung des Gerätes– sysObjectID Identität der Agentensoftware– sysUpTime Startzeitpunkt des Agenten– sysContact Name der Kontaktperson– sysName Name des Geräts– sysLocation Standort des Geräts– sysServices Dienste, die das Gerät bietet

Page 79: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 79

Netzwerk Management

● Die Management Information Base (MIB)– Schnittstellengruppe (interfaces group)

● interfaces OBJEKT IDENTIFIER ::= { mib-2 2 }● IfNumber OBJECT-TYPE● SYNTAX INTEGER● ACCESS read-only● STATUS mandatory ::= { interfaces 1}● ifTable OBJECT IDENTIFIER ::= { interfaces 2 }● ifEntry OBJECT IDENTIFIER ::= { ifTable 1 }● eine Zeile enthält ...

Page 80: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 80

Netzwerk Management

● Die Management Information Base (MIB)– Schnittstellengruppe (interfaces group)

● eine Zeile enthält (1)● ifIndex Schnittstellennummer● ifDescr Beschreibung der Schnittstelle● ifType Type der Schnittstelle● ifMTU MTU-Größe● ifSpeed Übertragungsrate in Bits pro Sekunde● ifPhysAddress Medien-spezifische Adresse● ifAdminStatus gewünschter Schnittstellezustand● ifOperStatus gegenwärtiger Schnittstellezustand● ifLastChange Wann wurde die Schnittstelle das letzte Mal geändert

● ifInOctets Gesamt Anzahl von Oktetten, die Mediun erhalten hat

Page 81: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 81

Netzwerk Management

● Die Management Information Base (MIB)– Schnittstellengruppe (interfaces group)

● eine Zeile enthält (2)● ifInUcastPkts Unicast-Pakete, die nach oben geliefert wurden

● ifInNUcastPkts Broad-/Multicast-Pakete, die nach oben geliefert wurden

● ifInDiscards Pakete, die wegen Überlastung ignoriert wurden

● ifInErrors Pakete, die wegen Formatfehlern ignoriert wurden

● ifInUnknownProtos für unbekannte Protokolle bestimmte Pakete

Page 82: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 82

Netzwerk Management

● Die Management Information Base (MIB)– Schnittstellengruppe (interfaces group)

● eine Zeile enthält (3)● ifOutOctets Anzahl der auf das Medium gesendeten Objekte

● ifOutUcastPkts Unicast-Pakete, die von oben gesendet wurden

● ifInNUcastPkts Broadcast/Multicast-Pakete, die von oben gesendet wurden

● ifInDiscards Pakete, die wegen Überlastung ignoriert wurden

● ifInErrors Pakete, die wegen Fehlern ignoriert wurden

● ifOutQlen Paketgröße der Ausgangswarteschlange● ifSpecific MIB-spezifischer Zeiger

Page 83: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 83

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– SNMP–Philosophie

● möglichst einfache Konzepte bereitstellen● Fundamentales Axiom

– Die Auswirkungen des Netzwerkmanagements auf einen verwalteten Knoten dürfen nur minimal sein, so dass nur der kleinste gemeinsame Nenner vertreten werden sollte.

● Bestandteile des Managementsystems– so einfach wie möglich halten – nur minimale Festlegungen

Page 84: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 84

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– Agenten

● in jedem verwaltete Knoten (Managed Node)● genau ein Agent je Knoten

– auf Anfrage– managementrelevante Information

● über ihm zugeordnete Rechnernetzkomponenten– führt diese in für das Management notwendige Form über– an ein System mit Managerrolle– je Objekttyp genau eine Instanz– Tabellen besitzen gleichzeitig mehrere Instanzen von Zeilen – Compliance Statement für MIB-II

● Instanz zu allen Objekttypen oder keinem einer Gruppe

Page 85: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 85

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– Agenten

● keine Vorverarbeitung von Managementdaten– keine statistische Aufbereitung – keine Sammlung statistischer Daten– reagiert nur auf Anfrage– Ausnahme

● genau festgelegte Ausnahmefällen● einfache Nachrichten (Traps) an Manager weiterleiten

● nur wenig Speicherplatz und Rechenzeit● SMUX=SNMP Multiplexing Protocol

– internes Kommunikationsmechanismus– optional – Managementinformation vom Betriebssystem verwaltet

● oder von einem Anwendungsprozess– Agent nur noch Koordination / Managementkommunikation

● Systemprozesse (Routing Daemon) ansteuerbar

Page 86: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 86

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– Stellvertreteragenten (Proxy Agent)

● für Geräte,– mit zu geringer Verarbeitungskapazität– Netze verschiedener Protokolle – in der Regel nicht direkt über SNMP verwaltet

● Stellvertreteragenten (Proxy Agent)– gleiche Aufgaben wie reguläre Agenten– übersetzen Anfragen zwischen

● Managern aus dem Internet-Managementsystem● Steueranweisungen von Fremdgeräten

● Managementprotokoll, keine Ende-zu-Ende-Dienste– Proxyagent filtert SNMP-Protokolldateneinheiten– sendet sie dem fremden Gerät zu

● sonst: Proxyagent als Application Gateway

Page 87: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 87

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– Manager

● Rolle– Abfrage von Managementinformation– Veränderung von Managementinformation– Bereitstellung von Managementinformation– Weiterverarbeitung von Managementinformation

● erhält Managementinformation von zugeordneten Agenten– Aktivitäten gehen i.d.R. allein vom Manager aus, zwei Methoden

● Regelmäßige Abfrage (Polling)● Zeitabstände typisch 30 s bis eine Stunde● Manager legt Genauigkeit seiner Sicht selbst fest● Abfragerate kritisch

● zu klein: Bandbreite verschwendet● zu groß: Manager reagiert u.U. zu langsam

Page 88: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 88

Netzwerk Management

● Bestandteile eines SNMP-Managementsystems– Manager

● Unterbrechungsgesteuerte Abfrage (Trap-Directed Polling)● Manager empfängt einfache Trap-Nachricht● schickt Anfragen an sendenden Agenten● erfährt so näheres über Art und Ausmaß des Problems● Aufwand für Verarbeitung von Traps zum Manager verlagert ● Agenten schicken im Fehlerfall nicht mit Sicherheit Traps● auf Polling mit geringer Frequenz unverzichtbar

● Bezeichnungen im Internet-Managementansatz● Prozess mit Managerrolle = Managementstation● Managementsystem kann mehrere dieser Prozesse enthalten● SNMPv1-Ansatz unterstützt keine Kommunikation zwischen

Managern

Page 89: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 89

Netzwerk Management

● Simple Network Management Protocol (SNMP)– Managementoperationen

● Agent stellt Menge von Variablen bereit● verwalteter Knoten wird

– durch Lesen der Werte dieser Variablen überwacht – durch Ändern der Werte dieser Variablen beeinflusst– zwei weitere Operationen

● Traversierungs-Operation stellt unterstützte Variablen fest● liest Folgen von Variablen (z.B. Tabellen) aus

● mit Trap-Operation meldet Agent dem Manager außerordentliche Ereignisse

– Operatoren● get erlaubt das Lesen von Variablenwerten.● get-next durchsucht die MIB eines verwalteten Knotens.● set verändert die Variablen eines verwalteten Knotens.● trap meldet Agent außergewöhnliche Ereignisse

Page 90: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 90

Netzwerk Management

● Adressierung im SNMP● Get-, Get-next- oder Set-Operation

– bestimmte Objekte eines bestimmten Agenten● Trap-Operation

– bestimmter Manager● auf jedem Rechner höchstens ein Prozess

– Agentenrolle – Managerrolle – feste Ports – Internetadresse des Rechners– von jedem Transport- oder Vermittlungsprotokoll unterstützt– Managementprotokoll – Objekte/Operationen innerhalb von Agenten identifizieren

Page 91: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 91

Netzwerk Management

● Adressierung im SNMP● Objekttypen identifiziert durch

Erweiterung der Registrierung – nur Instanzen von

Blattobjekten dürfen gelesen oder verändert werden

– keine zusammen-gesetzten Objekte

Page 92: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 92

Netzwerk Management

● Adressierung im SNMP– Einfache Objekte durch Zusatz .0– Adresse des Werts von sysDescr

● sysDescr.0.

Page 93: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 93

Netzwerk Management

● Adressierung im SNMP● Objekttypen identifiziert durch Erweiterung der Registrierung

– Zeile in in Tabelle durch eindeutigen Index adressiert– in Definition der Tabelle spezifiziert – in ifTable Spalte ist ifIndex Referenzpunkt

● ifIndex.1.● OBJECT IDENTIFIER a und b lexikographische Ordnung

– a<b, a=b, a>b– get-next liefert Namen des 'nächsten' OBJECT IDENTIFIER– MIB einfach vollständig durchsuchbar– get-next (sysDescr.0) => sysObjectID.0=1.3.6.1.4.1.42.2.1.1

Page 94: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 94

Netzwerk Management

● Adressierung im SNMP●

Page 95: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 95

Netzwerk Management

● Adressierung im SNMP● allgemeiner OBJECT-IDENITIFIER liefert

– get-next (ifDescr) => ifDescr.1 = "lo0"● überprüft, ob Objekt von einem Agenten unterstützt wird● Tabellen werden spaltenweise durchlaufen

– get-next (ifType) => ifType.1 = softwareLoopback(24)– get-next (ifType.1) => ifType.2 = ethernet-csmacd(6)– get-next (ifType.2) => ifMTU.1 = 1536

● dritter Aufruf liefert anderen Präfix– Ende der Spalte in dieser Tabelle erreicht hat

Page 96: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 96

Netzwerk Management

● Adressierung im SNMP● dritter Aufruf liefert anderen Präfix

– Ende der Spalte in dieser Tabelle erreicht hat● mehrere Spalten gleichzeitig inspizierbar

● get-next (ifIndex, ifDescr, ifType) =>● ifIndex.1=1● ifDescr.1="lo0"● ifType.1=softwareLoopback(24)●

● get-next (ifIndex.1, ifDescr.1, ifType.1) =>● ifIndex.2=2● ifDescr.2="le0"● ifType.2=ethernet-csmacd(6)

– Zeile wird durch Inhalt einer anderen identifiziert– bei gleichem Inhalt interne Nummerierung verwendet

Page 97: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 97

Netzwerk Management

● Das SNMP-Protokoll● asynchrones Anfrage/Antwort-Protokoll

– Manager wartet nach Absetzen einer Anfrage nicht auf Beantwortung ● Datensätze

– PDU = Protocol Data Unit– Sprache ASN.1– alle Operatoren gleiche PDU (außer Traps)– SNMP-Nachricht besteht aus – Versions-Information– Community-Bezeichner – Daten– Anfrage-ID

Page 98: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 98

Netzwerk Management

● Das SNMP-Protokoll● Datensätze

– Anfrage-ID● ordnet Antwort der Anfrage zu● Fehler-Status

● TooBig● NoSuchName● BadValue● ReadOnly● genErr

● Liste von Variablen mit Werten● bei Abfrage (get, get-next) ignoriert● beim Setzen (set) bzw. bei Antwort (response) interpretiert

Page 99: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 99

Netzwerk Management

● Das SNMP-Protokoll● Datensätze

– Trap-PDU besitzt nur sechs Felder– (generic-trap) kann sieben verschiedene Fehlerursachen melden

● generic trap type INTEGER { coldStart(0), warmStart(1), linkDown(2), linkUp(3), authenticationFailure(4), egpNeighborLoss(5), enterpriseSpecific(6) }

– bei außergewöhnlichem Ereignis identifiziert Agent zu informierenden Manager

Page 100: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 100

Netzwerk Management

● Sicherheitsmechanismen in SNMP● Administrativer Rahmen

– Authentisationsstrategien (Identifizierung)– Authorisationsstrategien (Befugnis)– für jeden Agenten wird festgelegt

● welche Information ● mit welchen Rechten ● an welche Manager● nur autorisierte Anwendungsprozesse führen Management aus

Page 101: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 101

Netzwerk Management

● Sicherheitsmechanismen in SNMP

● Community– Beziehung zwischen

● einem SNMP-Agenten ● einem oder mehreren SNMP-Managern

– Agent kann mit verschiedenen Managern eigene Community bilden● View

● Ausschnitt von Objekten aus der MIB pro Community – Community-Name

● identifiziert SNMP-Community● Kette uninterpretierter Oktette● Wert zwischen 0 und 255● Häufig nur druckbare ASCII-Zeichen● Klarschrift, d.h. wenig Sicherheit

Page 102: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 102

Netzwerk Management

● Sicherheitsmechanismen in SNMP● Community-Profil

– Erlaubte Operationen auf Objekt– Durchschnitt aus

● View der Community von MIB● Zugriffsmodus.

Zugriffsmodus Objekt-Zugriff nach MIBread-only read-write write-only nicht zugreifbar

read-only 3 3 1 1read-write 3 2 4 1

Klasse erlaubte Operation1 Nichts2 get, get-next, set, trap3 get, get-next, trap4 set

Page 103: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 103

Netzwerk Management

● Sicherheitsmechanismen in SNMP● Stellvertreter-Agent (Proxy Agent)

– View der verwalteten Objekte entsprechend seines Fremdgeräts– View der Stellvertreter-Community

● Objekte des Fremdgeräts

Zugriffsmodus Objekt-Zugriff nach MIBread-only read-write write-only nicht zugreifbar

read-only 3 3 1 1read-write 3 2 4 1

Klasse erlaubte Operation1 Nichts2 get, get-next, set, trap3 get, get-next, trap4 set

Page 104: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 104

Netzwerk Management

● SNMPv2– RFCs 1441-1452, April 1993

● Erweiterung des SNMP-Ansatzes● Anpassung an neue Bedürfnisse

– vier Punkte.● Strukturierung von Managementsystemen● Sicherheitsmechanismen● Erweiterung des Managementprotokolls● Änderung der MIB

– wenig Änderung → große Anpassung des Internet Standard Management Framework

Page 105: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 105

Netzwerk Management

● SNMPv2: Strukturierungshilfen für Mgmt-Systeme– Zusammenspiel verschiedener Manager– Prozess gleichzeitig als Agent/Manager

● Anfrage an Agenten– Agent führt gewünschte Operation selbst aus, oder– Agent leitet die Anfrage an anderen Agenten weiter

● Agent in Rolle des Managers● erweiterter Stellvertreteragent

– sowohl für fremde Geräte– als auch für andere Agenten im Managementsystem

● Strukturierung durch Einführung einer Hierarchie

Page 106: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 106

Netzwerk Management

● SNMPv2: Sicherheitsmechanismen– Community-Namen verschlüsselt statt im Klartext

● Authentisierunginformation– nicht mehr reproduzierbar (Zeitstempel)

● Pakete verschlüsseln– Optional– Verantwortung beim Entwickler des MS

● Kommunikationsbeziehung weiterhin offen ● Party-Konzept

– In SNMPv3 verworfen

Page 107: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 107

Netzwerk Management

● SNMPv2: Sicherheitsmechanismen– View zu Kontext (Context) erweitert

● Auch indirekter Zugriff über andere Agenten● Proxy-Relationship● Zugriffsrechte in Datenbasis durch Tripel

– (Name der Abfragenden Party– Name der Abgefragten Party,– Kontextname)

● Parties enthalten – Zugriffsrechte für Kommunikationsbeziehungen – Verschlüsselungsmethoden

● eigenes MIB-Modul – Managementsystem-Information wie Information des zu betreibenden

Rechnernetze behandelt– Das Managementsystem managed sich selbst!

Page 108: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 108

Netzwerk Management

● SNMPv2: Managementprotokoll und MIB● Inform-Request-PDU

– Austausch von Ereignismeldungen zwischen Managern● Get-Bulk-Request-PDU

– gleichzeitige Rückgabe mehrerer Werte mehrere MOs● Tabellen ● mehrere einfache Variablen● Reduktion des Overhead des Managementprotokolls

● Trap-PDU – gleiche Grundstruktur wie andere PDUs– Zeitstempel

● MIB angepasst– neue MIB-Module

● (SNMPv2-PARTY-MIB)● Ereignismeldungen zwischen Managern (SNMPv2-M2M-MIB)● managementsystemspezifische Information (SNMPv2-MIB)

Page 109: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 109

Netzwerk Management

● SNMPv3– endgültige Form SNMPv2c

● keine Sicherheitsmechanismen– SNMPv3

● kein eigenes Managementrahmenwerk● Zusatzfunktionen zu beiden vorhergehenden Entwürfen● Entwurfsziele

– SNMPv3-Sicherheitskonzepte● basieren auf Varianten SNMPv2u und SNMPv2*

– sicherer Mechanismus für set request-Nachricht– Entwurf einer modularen Architektur

1) Netze unterschiedlicher Größe administrieren2) Teile des Entwurfs unabhängig standardisieren3) alternative Sicherheitsmodelle unterstützen

– Halte SNMP so einfach wie möglich

Page 110: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 110

Netzwerk Management

● SNMPv3– Sicherheitsanforderungen

● Information nicht unbefugt änderbar● keine Maskerade

(Vortäuschen einer falschen Manager-Identität)● kein Wiedereinspielen von Nachrichten (replay)● Kommunikation bei Bedarf verschlüsselbar

– nicht behandelte Sicherheitsanforderungen● Denial of Service

● Vorsätzliche Unterbrechung der Kommunikation● Verkehrsanalyse

● Beziehungen zwischen Manager und Agent

Page 111: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 111

Netzwerk Management

● SNMPv3● SNMP-Manager

– Funktionen zum Sendenund Empfangen von Nachrichten

– zum Authentisieren – zum Verschlüsseln

und Entschlüsseln– zur Zugriffskontrolle

zu Managed Objects

Page 112: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 112

Netzwerk Management

● SNMPv3● SNMP-Agent

– Funktionen zumSendenund Empfangen von Nachrichten

– zum Authentisieren – zum Verschlüsseln

Entschlüsseln– zur Zugriffskontrolle

zu Managed Objects

Page 113: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 113

Netzwerk Management

● RMON– Remote Network Monitor

– Überwachung (monitoring) von Netzwerkkomponenten– keine direkte Abfrage durch eine Managementstation

● eigenständige Geräte– Monitore – Probes

● signifikante Ressourcen (Rechenleistung, Speicherausbau)– Monitoring eines Subnetzes– je Segment ein Monitor– entferntes (remote) Überwachen eines Kundennetzes

● Dienstanbieter

Page 114: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 114

Netzwerk Management

● RMON– Offline Operation

● gelegentlich/regelmäßig keine Verbindung● Kommunikationskosten über Weitverkehrsnetz sparen● bei Unterbrechung der Verbindung weiter Überwachung

– Proactive Monitoring● Leistung eines Netzwerksegments ständig messen● Ursache und Auswirkung von Fehlern● durch einzelnen Managementstation nicht möglich

– Problem Detection and Reporting● Fehlers ständig überprüfen und erkennen● Managementstation melden (Netzwerk, Telefon, Handy)● Fehler protokollieren

Page 115: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 115

Netzwerk Management

● RMON– Value Added Data

● weitere Informationen– Quelle häufiger Überlastung eines Segments– Ursache häufig auftretender transienter Fehler

– mehrere Managementstationen● unterschiedliche Aufgabenbereiche● überlappende Aufgabenbereiche● Überwachungsaufgaben für mehrere Managementstationen

Page 116: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 116

Netzwerk Management

● RMON● Monitore von zentraler Managementstation konfiguriert

– homogene Schnittstelle– mehrere Managementstationen parallel – Konfigurierung neuer Aufgaben, während andere laufen– Überwachungsaufgabe wieder entziehen– durch andere Stationen/Administrator entziehbar

● insbesondere Ethernet-Segmente– große Anzahl– offen für andere LANs

● Token Ring ● FDDI

Page 117: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 117

Netzwerk Management

● RMON● Anforderungsprofil an eine Monitorstation

– durch Managementstation konfigurierbar– kontinuierlich Daten sammeln

● auch ohne Kontrolle der Managementstation– Fehlern oder Ausnahmebedingungen

● Schwellwert wird überschritten● Managementstation durch Alarme benachrichtigen

● schnell reagieren● genügend Ressourcen, um

● auftretende Fehler● zeitabhängige Leistung● Konfigurationsinformationen● kontinuierlich protokollieren ● einfach und effizient an Managementstation übermitteln

● Ethernet-Segmente● auch andere Protokolle in Standards einbringbar

Page 118: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 118

Netzwerk Management

● RMON– Kommunikation zwischen Manager und Monitor

● durch Management-Station konfiguriert– SNMP-Set-Operationen– in der Regel bestimmte Tabellen mit neuen Zeilen setzen– vom Monitor als "Befehl" interpretiert

● führe gewisse Messoperationen aus● trage Ergebnisse in andere Tabellen ein● sende Ergebnis an Management-Station

Page 119: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 119

Netzwerk Management

● RMON– RMON-Gruppen

● Funktionalitäten eines Monitors durch Werte in MIB-Tabellen – Set-Operation des Managers– Statusfeld Status

● "valid" wenn sämtliche Werte in RMON-Kontrollfeld gesetzt sind– Text-Variable Owner

● Identifiziert jeweiligen Manager– Integer-Variable Index

● unterscheidet verschiedene Einträge in Tabelle – DataSource

● Objekt-Identifier einer Schnittstelle (if-Gruppe MIB-2)● Subnetz

– DropEvents● Anzahl der nicht durch den Monitor gezählten Objekte● Überlastung des Monitors● Indiz für Vertrauenswürdigkeit

Page 120: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 120

Netzwerk Management

● RMON– RMON-Gruppen

● Funktionalitäten eines Monitors durch Werte in MIB-Tabellen – Zeitfilter (TimeFilter) in RMON2

● letzte Änderung eines Wertes an● nur veränderte Werte an den Manager übertragen

– in RMON2 einige Änderungen an den Tabellen von RMON1 ● Erzeugungszeit einer Kontrolltabelle (createTime)● Anzahl nicht berücksichtigter Frames (droppedFrames)● Objekt filterProtocolDirLocalIndex (filterTable)

– neun verschiedene Gruppen in RMON-1● zusätzlich tokenRing-Gruppe ● als zehnter

– neun weitere Gruppen in RMON-2

Page 121: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 121

Netzwerk Management

● RMON– RMON1-Gruppen

● Statistik-Gruppe● History-Gruppe● Alarm-Gruppe● Host-Gruppe● HostTopN-Gruppe● Matrix-Gruppe● Filter-Gruppe● Capture-Gruppe● Event-Gruppe● TokenRing-Gruppe

● RMON– RMON2-Gruppen

● ProtDir-Gruppe● ProtDistr-Gruppe● AdrMap-Gruppe● NetwHost-Gruppe● ApplwHost-Gruppe● NetwApplMatrix-Gruppe● UserHist-Gruppe● Prob-Gruppe

Page 122: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 122

Netzwerk Management

● Anwendung und Ausblick– Fast nur SNMP in Praxis eingesetzt

● Darstellung von Managementinformation● Mechanismen für Austausch von Mgmt-Information

zwischen Manager und Agent● nur diese Aspekte heute allgemein akzeptiert● jede weitergehende Funktionalität

– herstellerspezifisch – variiert daher von Produkt zu Produkt

● nur Schnittstellen nach SNMP-Standard● Kommunikation zwischen herstellereigenen Bestandteilen des

Managementsystems über andere Protokolle abgewickelt

Page 123: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 123

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme– Managementinformation über Netzbestandteile

● von zentraler Stelle aus abfragen ● zentral verarbeiten● einzelnen Funktionen von Managementplattform abrufbar ● herstellerspezifische Schnittstellen zu Anwendungen

– wesentliche Funktionalitäten heutiger Managementplattformen● Zur Visualisierung der Topologie von Rechnernetzen

– Icons● gibt häufig Auskunft über Grundzustand einer Komponente

● Betriebsbereit● eingeschränkt betriebsbereit● Gestört● nicht erreichbar, u.a.

Page 124: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 124

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme– Topologie bestimmter Rechnernetze u.U. automatisch erkundbar

● Abfrage von Managementinformation– unterschiedliche Komplexität– einfache Abfragemöglichkeit des Inhalts einzelner

Managementvariablen– Diagramme der zeitlichen Entwicklung einer Zustandsgröße – originalgetreue Abbildung einer Rechnernetzkomponente

● Definition von Ereignissen und ereignisgesteuerten Aktionen– Definition von Bedingungen einzelner Zustandsgrößen

● Ereignis● Bedingung verletzt ● Trap-Meldung

● Reaktion verschiedene Aktionen● einfache textuelle Meldungen an Administrator● grafische oder akustische Signale ● Ausführung benutzerdefinierten Shell-Scripts● Ausführung von Programmen.

Page 125: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 125

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme

● Datensammlung und Datenhaltung– Entscheidungsgrundlage für Administrator

● Kostenberechnung● Verwaltungszwecken ● statistische Auswertung des Rechnernetzverhaltens

– automatische Sammlung Daten wie ● Ereignismeldungen ● Ausprägungen gewisser Systemgrößen● Speicherung statischer Daten über Netzwerk-Konfiguration

● Einflussnahme auf Zustand von Rechnernetzkomponenten – durch Manipulation von Managementinformation– Änderung einer MIB-Variablen

Page 126: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 126

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme– Integration verschiedener Managementfunktionen und -werkzeuge– einheitlichen Form des Zugriffs auf verteilte Managementinformation – Prinzip von Managementsystemen nicht allein für Rechnernetze – andere Bereiche

● Betriebssysteme● Kontrolle beliebiger technischer Systeme

● Produktionsanlagen● Gebäudeleitsysteme

● Anwendungsprogramme● Anwendungen (SLA=Service Layer Agreement)

● telefonische Bestelldienst eines Versandhauses● möglichen Einschränkungen des "Service Level Agreements"● Protokolliert● Abhilfe in Hinblick auf Dienstanforderung

Page 127: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 127

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme● heutige Managementplattformen fehlen meist

– Funktionen zur aktiven Unterstützung von Administratoren● bei Entscheidungen ● Automatisierung gewisser Managementabläufe● Trouble-Ticket Systeme (teilweise integriert)

● greifen auf Datenbanken mit früher gespeicherte Lösungen zurück

● bisher kein vollkommen automatische Durchführung– Konzepte moderner Managementansätze

● Standardisierte Schnittstellen zu Anwendungsprogrammen ● Verteilung von Managementaufgaben proprietärer Systeme

– erhöhte Funktionalität– Mehrbelastung auszugleichen

Page 128: Rechnernetze II - uni-oldenburg.deeinstein.informatik.uni-oldenburg.de/lehre/semester/... · 2012. 4. 27. · Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 2 Rechnernetze

Prof. Dr. W. Kowalk RN II – Netzwerk Management Seite 128

Netzwerk Management

● Funktionalität kommerzieller Managementsysteme● Austausch von Information auf höherer Ebene

– Managementprogramme– Managementpläne oder– Managementstrategien austauschen

● Portierung in verschiedenen Umgebungen

● Lösung durch Entwicklung standardisierter Managementsprachen