37018

Моніторинг вузлів мережі, серверів і активного мережевого обладнання засобами SNMP (OC Windows 2003 Server, OC Linux)

Лабораторная работа

Информатика, кибернетика и программирование

ТЕОРЕТИЧНІ ВІДОМОСТІ Вступ в SNMP Для успішного адміністрування мережі необхідно знати стан кожного її елемента з можливістю змінювати параметри його функціонування. Подібним мовою стала SNMP – Simple Network Mngement Protocol. Тому SNMP як безпосередньо мережевий протокол надає тільки набір команд для роботи зі змінними MIB.

Украинкский

2013-09-23

660.5 KB

6 чел.

Лабораторна робота №1

Моніторинг вузлів мережі, серверів і активного мережевого обладнання засобами SNMP (OC Windows 2003 Server, OC Linux)

Мета роботи: Одержати уміння та закріпити навички роботи з моніторингу вузлів мережі, серверів і активного мережевого обладнання засобами SNMP.

ТЕОРЕТИЧНІ ВІДОМОСТІ

Вступ в SNMP

Для успішного адміністрування мережі необхідно знати стан кожного її елемента з можливістю змінювати параметри його функціонування. Зазвичай мережа складається з пристроїв різних виробників, і управляти нею було б нелегким завданням, якби кожен з мережевих пристроїв розумів тільки свою систему команд. Тому виникла необхідність у створенні єдиної мови управління мережевими ресурсами, яку б розуміли всі пристрої, і яка в силу цього, використовувалася усіма пакетами управління мережею для взаємодії з конкретними пристроями.

Подібним мовою стала SNMP – Simple Network Management Protocol. Розроблена для систем, орієнтованих під операційну систему UNIX, вона стала фактично загальноприйнятим стандартом мережевих систем управління та підтримується переважною більшістю виробників мережевого устаткування в своїх продуктах. В силу своєї назви – Простий Протокол Мережевого Управління – основним завданням при його розробці було домогтися максимальної простоти реалізації. У результаті виник протокол, що включає мінімальний набір команд, проте дозволяє виконувати практично весь спектр завдань управління мережевими пристроями – від отримання інформації про місцезнаходження конкретного пристрою до можливості виконувати його тестування.

Основною концепцією протоколу є те, що вся необхідна для управління пристроєм інформація зберігається на самому пристрої – як то на сервері, модемі чи маршрутизаторі – у так званій Адміністративній Базі Даних (MIB – Management Information Base). MIB є  набором змінних, що характеризують стан об'єкта управління. Ці змінні можуть відображати такі параметри, як кількість пакетів, оброблених пристроєм, стан його інтерфейсів, час функціонування пристрою і т.п. Кожен виробник мережевого устаткування, крім стандартних змінних, включає в MIB ряд параметрів, специфічних для даного пристрою. Однак при цьому не порушується принцип представлення та доступу до адміністративної інформації – всі вони будуть змінними в MIB. Тому SNMP як безпосередньо мережевий протокол надає тільки набір команд для роботи зі змінними MIB. Цей набір включає наступні операції:

get-request

Використовується для запиту одного чи більше параметрів MIB

get-next-request

Використовується для послідовного читання значень. Зазвичай використовується для читання значень із таблиць. Після запиту першої стрічки за допомогою get-request get-next-request використовують для читання решти стрічок таблиці

set-request

Використовується для встановлення значення однієї або більше змінних MIB

get-response

Повертає відповідь на запит  get-request, get-next-request або set-request

trap

Повідомлення про події типу cold або warm restart або "падіння" деякого link'у.

Для того, щоб проконтролювати роботу деякого пристрою мережі, необхідно просто отримати доступ до його MIB, яка постійно оновлюється самим пристроєм, і проаналізувати значення деяких змінних.

Важливою особливістю протоколу SNMP є те, що в ньому не містяться конкретні команди управління пристроєм. Замість визначення всього можливого спектру таких команд визначено змінні MIB, перемикання яких сприймається пристроєм як вказівка виконати деяку команду. Таким чином вдається зберегти простоту протоколу, але разом з тим зробити його досить потужним засобом, що дає можливість стандартним чином задавати набори команд управління мережевими пристроями. Завдання забезпечення виконання команд полягає, таким чином, в реєстрації спеціальних змінних MIB і реакції пристрою на їх зміни.

Як відбувається адресація в MIB до деякої її змінної? За своєю структурою MIB являє собою дерево, зображене на рис 1.1.

Рисунок 1.1 – Структура MIB

Кожному елементу відповідає числовий і символьний ідентифікатор. В ім'я змінної включається повний шлях до неї від кореневого елементу root. Наприклад, час роботи пристрою з моменту перезавантаження зберігається в змінній, що знаходиться в розділі system під номером 3 і називається sysUpTime. Відповідно, ім'я змінної буде включати весь шлях: iso (1). Org (3). Dod (6). Internet (1). Mgmt (2). Mib-2 (1). System (1). SysUpTime (3) ; або на мові чисел: 1.3.6.1.2.1.1.3. Слід зауважити, що при цьому вузли дерева розділяються крапками. Існує стандартна гілку MIB, що відноситься до розділу управління mgmt, яку зазвичай підтримують всі мережеві пристрої.

Поряд з цим кожен виробник або організація може розробити свій власний набір змінних і "підвішати" їх до дерева MIB. Однак, це робиться тільки в суворо визначеному її місці. Якщо організація розробляє свою базу MIB, то на стадії експериментів змінні можуть поміщатися в розділ experimental. Однак для офіційної реєстрації структури даних деякої організації їй необхідно отримати власний номер в розділі private-enterprises. Всі змінні, адресовані вниз по гілці даної організації, відносяться до продуктів тільки даного виробника.

Як уже зазначалося, кожен мережевий пристрій містить у собі інформацію, необхідну для управління ним. Ця інформація певним чином розміщена в регістрах пристрою. Як же забезпечується доступ до цієї інформації деякій мережевій робочій станції, що виконує задачу управління мережею? Для обробки запитів керуючої станції, що приходять у вигляді SNMP-пакетів, служить спеціальний модуль, так званий Агент Управління. Агент приймає SNMP-пакети і виконує відповідні їм дії, тобто посилає значення запитуваної змінної, встановлює значення змінних, виконує періодичне оновлення інформації MIB, виконує у відповідь на встановлення відповідних змінних деякі операції.

У ролі Керуючої Станції може виступати робоча станція адміністратора мережі, якщо на ній запустити пакет управління, що підтримує протокол SNMP. Він дозволяє адміністратору отримувати конкретну інформацію про будь-яку сторону функціонування елементів мережі, наприклад на рівні карти Ethernet, або протоколу EGP. Прикладами таких програм можна назвати Sun NetManager фірми Sun Microsystems, орієнтований на операційну систему Solaris, і пакет SNMPc фірми Castle Rock Computing, розроблений для системи Windows. Обидва пакети дозволяють будувати карту мережі і працювати безпосередньо з MIB якогось її вузла. Маючи подібний потужний засіб, адміністратору мережі досить відкрити документацію по MIB конкретного пристрою, наприклад маршрутизатора cisco, і вивчити можливості управління, закладені в неї розроблювачами. Так, наприклад, щоб управляти маршрутизатором cisco, можна увійти на нього (зробити login користувачем root) і отримати on-line доступ до його команд управління. А можна сконфігурувати на даному маршрутизаторі SNMP-агента і виконувати всі ті ж команди і отримувати ті ж результати шляхом роботи із змінними його MIB. Як приклад такої операції можна просто перевантажити маршрутизатор шляхом зміни однієї змінної його MIB. При цьому існують окремі команди для завантаження системи з flash-пам'яті, NVRAM, або TFTP файлу.

За допомогою SNMP можна виконувати різні тести функціональних можливостей мережевих пристроїв, визначених знову ж таки на самих пристроях. Це буває корисно, оскільки просте спостереження за статистикою найчастіше не дає повної картини того, що відбувається. Так, наприклад, для розділу, що відноситься до інтерфейсів Ethernet, визначений тест TDR (Time-domain reflectometry), що дозволяє визначати приблизну відстань до пошкодження в коаксіальному кабелі. Для того, щоб запустити TDR-тест необхідно встановити значення змінної ifExtnsTestTypе (1.3.6.1.2.1.12.2.1.4), що містить тип виконуваного тесту, так, щоб вона містила ідентифікатор тесту TDR в MIB: 1.3.6.1.2.1.10.7.6.1. Результатом тесту буде, по-перше, значення змінної ifExtnsTestResult (1.3.6.1.2.1.12.2.1.5), що характеризує результат тесту:

1 – відсутність результату;

2 – успіх;

3 – виконується;

4 – не підтримується;

5 – неможливо запустити;

6 – припинений;

7 – невдале завершення.

І, по-друге, значення змінної ifExtnsTestCode (1.3.6.1.2.1.12.2.1.6) буде містити ідентифікатор змінної MIB, що містить результат тесту. Результат тесту визначений як часовий інтервал в 100-наносекундних одиницях між початком передачі тестового пакета і виявленням колізій в несучій. В принципі, на підставі даного значення можна визначити необхідну відстань. Як вже було сказано, такого роду тести підтримуються різними виробниками для своїх продуктів і знаходять відображення у відповідних змінних MIB.

На підставі вищевикладеного залишається зробити висновок про те, що адміністратор мережі може знайти в особі протоколу SNMP гарного помічника, маючи повний доступ до описів змінних MIB різних мережних пристроїв і потужний пакет, який би полегшував роботу з громіздкими іменами змінних в SNMP.

Протокол SNMP – це протокол рівня 7 моделі OSI, використовуваний для віддаленого контролю і налаштування мережевих пристроїв. SNMP дозволяє станціям мережевого управління переглядати і змінювати налаштування шлюзів, маршрутизаторів, комутаторів та інших мережевих пристроїв. SNMP може бути використаний для виконання багатьох тих функцій, які виконувалися через безпосередньо підключену консоль, або може бути використаний в рамках інтегрованого програмного забезпечення мережевого управління, такого як DView.

SNMP виконує такі функції:

- відправлення та прийом пакетів SNMP через протокол IP;

- збір інформації про статус і поточну конфігурацію мережевих пристроїв;

- зміна конфігурації мережевих пристроїв.

До складу DES-3226S входить програма, яка називається "агент". Вона обробляє SNMP-запити, але користувацька програма, яка робить запити і збирає відповіді, працює на станції управління (певний комп'ютер мережі). SNMP-агент і користувацька програма використовують протокол UDP / IP для обміну пакетами.

SNMP версій 1,2 і 3

DES-3226S підтримує SNMP версії 3, так само як і версії 1 і 2. Головна відмінність SNMP v.3 від SNMP v.1 і SNMP v.2 в тому, що SNMP v.3 надає в значній мірі більш високий рівень безпеки, ніж попередні версії.

У SNMP v.1 і SNMP v.2 авторизація користувача виконується за допомогою "рядка співтовариства" – Community String, яка діє як пароль. Віддалена користувацька програма SNMP і агент SNMP повинні використовувати одні й ті ж Community Strings. Пакети SNMP від ​​будь-якої станції, яка не була авторизована, ігноруються (відкидаються).

SNMP v.3 використовує більш складний процес авторизації, який поділяється на дві частини. Перша частина використовується для підтримки списку користувачів і їх атрибутів, яким дозволено керувати за протоколом SNMP. Друга частина описує, що кожен користувач з даного списку може робити при управлінні за SNMP.

Комутатор дозволяє вказувати і налаштовувати групи користувачів в даному списку з однаковим набором привілеїв. Для зазначених груп може бути встановлена ​​версія SNMP. Таким чином, можна створити групу SNMP, якій дозволено переглядати інформацію, призначену тільки для читання, або отримувати повідомлення traps, використовуючи SNMP v.1, в той час як інший групі призначений більш високий рівень безпеки, який надає привілеї читання / запису, за допомогою SNMP v .3.

Використовуючи SNMP v.3 можна дозволити або заборонити індивідуальним користувачам або групам SNMP-менеджерів виконувати конкретні функції SNMP-управління. Дозволені або заборонені функції визначаються за допомогою ідентифікатора об'єкта Object Identifier (OID), асоційованого з конкретною MIB.

Крім того, в SNMP v.3 доступний рівень безпеки, в якому SNMP-повідомлення можуть бути зашифровані (при використанні рівнів авторизації HMAC-SHA-96 або HMAC-MDA-96).

Traps

Traps – це повідомлення, які попереджають про події, що відбулися при роботі комутатора. Події можуть бути як серйозними типу перезавантаження (хтось випадково відключив живлення комутатора), так і менш серйозними типу зміни стану порту. Комутатор генерує traps і посилає їх станції мережного управління.

Адміністраторами traps є особливі користувачі локальної мережі, яким надаються деякі права і доступ до перегляду та підтримки мережі. Адміністратори отримують відправлені комутатором traps і повинні почати деякі дії для запобігання збоїв в майбутньому або відключення мережі.

Можна визначити станції управління, які можуть отримувати traps від комутатора. Це робиться шляхом введення списку IP-адрес авторизованих станцій мережевого управління. Можна також вказати версію SNMP, використовувану для авторизації. Можна ввести до чотирьох IP-адрес адміністраторів traps і чотири відповідних SNMP Сommunity strings.

Нижче наводяться типи повідомлень traps, які можуть отримувати адміністратори:

  •  Cold Start. Дане повідомлення означає, що комутатор був увімкнутий і ініціалізований так, що всі програмні налаштування були відновлені, а апаратні компоненти перезавантажені. "Холодний" старт відрізняється від скидання комутатора до заводських установок тим, що налаштування зберігаються в енергонезалежній пам'яті, використовуваній для відновлення конфігурації комутатора.
  •  Warm Start.  Дане повідомлення означає, що комутатор був перезавантажений (тільки програмно), але тест із самодіагностики при вмиканні живлення (Power-On Self-Test – POST) був пропущений.
  •  Authentication Failure. Дане повідомлення означає, що хтось намагається підключитися до комутатора, використовуючи невірну "стрічку спільноти" SNMP – Community string. Комутатор автоматично запам'ятовує IP-адресу неавторизованого користувача.
  •  Topology Change. Повідомлення Topology Change (зміна топології) надсилається комутатором, коли будь-який з його сконфігурованих портів переходить зі стану Learning в Forwarding, або зі стану Forwarding в Blocking. Даний trap не генерується, якщо при тій ж зміні стану порту був посланий new root trap.

- Link Change Event. Дане повідомлення надсилається кожен раз, коли стан порту змінюється з link up на link down або з link down на link up.

- Port Partition. Дане повідомлення надсилається кожен раз, коли стан порту змінюється на partition (порт блокується) в результаті виникнення більш ніж 32 колізій на ньому при роботі на швидкості 10 Мбіт / с або більше ніж 64 колізій при роботі на швидкості 100 Мбіт / с.

- Broadcast \ Multicast Storm. Дане повідомлення надсилається кожного разу, коли на порту долається порогове значення пакетів широкомовної / групової розсилки. (Кількість пакетів за секунду), встановлене глобально для комутатора. На кожному порту підтримуються роздільні лічильники для широкомовних пакетів і для пакетів групової розсилки. Порогове значення за замовчуванням дорівнює 128 тисяч пакетів / с як для широкомовного розсилання, і так і для групового.

MIB

Керуюча інформація та параметри комутатора зберігаються в інформаційній базі управління (Management Information Base – MIB). Комутатор використовує стандартний модуль інформаційної бази управління MIB-II. Отже, значення, які входять до MIB-об'єктів можуть бути отримані за допомогою будь-яких засобів мережного управління, що базуються на SNMP. Крім стандарту MIB-II, комутатор також підтримує власну MIB у вигляді розширеної інформаційної бази управління. Об'єкти цієї MIB також можуть бути отримані шляхом зазначення менеджером OID MIB (Object Identifier, ідентифікатор об'єкту MIB). Значення об'єктів MIB можуть бути як відкритими тільки для читання (read-only), так і для читання і для запису (read-write).

Об'єкти read-only MIB можуть бути константами, які запрограмовані в комутаторі, або змінними, які змінюються в процесі роботи комутатора. Прикладами констант read-only є кількість портів та їх типи. Прикладами змінних read-only є статистичні значення, такі як кількість допущених помилок, або скільки Кбайт даних було отримано й передано через порт.

Об'єкти read-write MIB зазвичай пов'язані з налаштуваннями, здійснюваними користувачем. Наприклад, ними є IP-адреса комутатора, параметри Spanning Tree Algorithm, стан порту.

Стандартна установка пакету

Розглядуваний приклад стосується ОС Linux.

Програмне забезпечення можна взяти тут http://net-snmp.sourceforge.net.

gunzip udc-snmp-3.5.3.tar.gz

tar -xvf udc-snmp-3.5.3.tar

cd udc-snmp-3.5.3

./configure

make

make install

Запуск демона (агента)

snmpd

Після успішної інсталяції програмного забезпечення з’явилась доступність до програм:

snmpget

snmpset

snmpgetnext

snmpwalk

snmpbulkwalk

snmpcheck

snmptest

snmpdelta

snmpnetstat

snmpstatus

snmptable

snmptrap

snmptranstat

и демон snmptrapd

Запит GetRequest реалізує програма snmpget. Для отримання необхідної інформації виконаємо наступну команду:

root@darkstar:~# snmpget 10.0.0.2 public system.sysDescr.0

Після цього сервер повідомить:

system.sysDescr.0 = Hardware: x86 Family 6 Model 5 Stepping 0

AT/AT COMPATIBLE - Software: Windows NT Version 4.0

(Build Number: 1381 Uniprocessor Free )

Або ж

system.sysDescr.0 = Linux darkstar 2.4.5

#1 SMP Fri Aug 17 09:42:17 EEST 2001 i586

Припустимо, ми хочемо дещо змінити у налаштуваннях агента. Виконаємо для цього наступне:

root@darkstar:~# snmpset 10.0.0.2 public system.sysContact.0 s test@test.com

Отримаємо відповідь:

system.sysContact.0 = test@test.com

Хід роботи

  1.  Встановити програмне забезпечення, командою:

apt-get install snmpd

Після успішної інсталяції програмного забезпечення з’явилась доступність до програм: snmpget, snmpset, snmpgetnext, snmpwalk, snmpbulkwalk, snmpcheck, snmptest, snmpdelta, snmpnetstat, snmpstatus, snmptable, snmptrap, snmptranstat та демон snmptrapd.

  1.  Після редагування файлу snmpd (рис. 1.2), який знаходиться в /etc/default, виконати запуск SNMP-агента (рис. 1.3).  Дана операція реалізовувалась за допомогою команди: /etc/init.d/snmpd restart

Рисунок 1.2 – Редагування файлу snmpd

Рисунок 1.3 – Запуск SNMP-агента

  1.  Виконати команду snmpwalk, яка отримує дерево управління значеннями за допомогою SNMP GetNext запитів (рис. 1.4):

Snmpwalk –v 2c –c publicSec 127.0.0.1 .1

Рисунок 1.4 – Виконання команди snmpwalk


 

А также другие работы, которые могут Вас заинтересовать

30326. Старославянизмы. Их роль в истории РЛЯ. Первое южно-славянское влияние. Стилистические функции старославянизмов 46 KB
  Именно в среде болгар старославянский литературный язык стал языком новой религии. Для распространения нового вероучения в широких народных массах христианские проповедники использовали церковные тексты написанные на близком для восточных славян старославянском языке на который христианские книги переводились с греческого еще в IX веке. Под пером русских книжников старославянский язык испытывает влияние древнерусского языка и выступает в новой ипостаси как церковнославянский язык. При князе Владимире церковнославянский язык получает статус...
30327. Проблема происхождения РЛЯ (концепции А.А. Шахматова и С.П. Обнорского, компромиссные теории) 52 KB
  Основная проблематика в изучении происхождения русского литературного языка три концепции происхождения русского языка: а концепция А. Основная проблематика в изучении начального этапа становления русского литературного языка: а концепция Б. Дискуссии о происхождении русского литературного языка начались еще в 18 веке и продолжаются почти беспрерывно до настоящего времени. языка с течением времени все более и более уступают место элементам русской народной речи что находит окончательное завершение к первым десятилетиям 19 в.
30329. Распределение имен по типам склонения в индоевропейском языке 85 KB
  Семантический признак основание для выделения типов склонения. По древнейшим суффиксам уже выделялось 5 типов склонения а долгое о и у краткие подтипы: согласные es en et er у долгое = ъв. Изменения древнейшей системы склонения начались с общеславянского языка.