Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Wykład numer 22.

Dokumentowanie pracujący sieć

Pierwszą rzeczą do wykonania przed wprowadzeniem zmian w konfiguracji sieci jest wyciągnięcie jasnego schematu istniejącej sieci i określenie ograniczeń nałożonych przez parametry jego sprzętu i oprogramowania. Szczegółowa dokumentacja jest kluczem do wydajnej i ekonomicznej modernizacji dowolnej sieci. Jest to przygotowanie kompletnej dokumentacji sieciowej, że zawód jest poświęcony. Zapoznasz się również w tej lekcji z narzędziami instrumentalnymi, które pomogą poradzić sobie z tym zadaniem.

Podstawy dokumentacja

Terminowe i szczegółowe utrwalenie wszystkich zdarzeń związanych z siecią jest ważnym zadaniem, a ta praca opłaci się w całości, gdy czas dotarczy do sieci jakichkolwiek zmian. Kompletne i świeże informacje odzwierciedlone w dokumentacji pomogą Ci wyobrazić sobie, co działa sieć i jak działa sieć, a także pomoże ujawnić przyczynę problemów, które powstały. Dokumentacja musi być kompletna, zamówione i łatwo dostępne. Musi być w tym włączony:

Schemat całej sieci, w tym położenie całego sprzętu i informacji o układaniu kabla;

Informacje o serwerach, w tym dane przechowywane na nich, harmonogram kopii zapasowych i lokalizacji tworzenia kopii zapasowych;

Informacje o oprogramowaniu, w szczególności o licencji i gwarancji
pan towarzyszy;

Nazwy i numery telefonów dostawcy, sprzedawcy i inne przydatne osoby;

Wpisy wszystkich problemów i ich objawów, rozwiązań, w tym daty,
osiągnięte telefony i wyniki kontaktowe.

Kreatura odniesienie grafika praca sieć

Gdy tylko sieć została zlecona, nadszedł czas, aby przejść do formacji system harmonogramu odniesienia(Linia bazowa), która jest listą parametrów normalnie aktywnej sieci. Ten harmonogram musi zostać zaktualizowany z każdą zmianą konfiguracji sieci.

Szczegółowa lista inwentaryzacji i wykres referencyjny stanowią podstawę dokumentu, do którego odwołujesz w przyszłości, aby określić potrzebę zmiany w konfiguracji sieci.

Zapisz modele, numery seryjne i lokalizację serwerów, stacji roboczych i routerów. Napraw dane gwarancyjne na każdym urządzeniu.

Sprawdź, gdzie przechowywana jest gwarancja. Będzie to przydatne w przypadku awarii sprzętu.

Zrób kopię ważnych plików, takich jak AUTOEXEC. BAT i CONFIG. Sys. Marka
pełny system kopii zapasowej. Kopie ważnych danych powinny być przechowywane
ograniczenia organizacji w dzierżawionej komórce bankowej lub komory magazynowej.

Narysuj schemat sieciowy, zauważając przybliżoną odległość między pracownikami
stacje i serwer. Wskazać sekcje, w których kabel jest położony przez ścianę
lub na fałszywy sufit. Będzie to przydatne w przyszłości podczas planowania zmian sieci. Mapa ścieżki kablowej ułatwi kontrolę budynku i pomoże potwierdzić zgodność z wymaganiami bezpieczeństwa pożarowym (Rys. 12.1).

https://pandia.ru/text/78/213/IMAGES/image002_24.jpg "Szerokość \u003d" 308 "wysokość \u003d" 95 "\u003e

Figa. 12.2. Ping.

Użyteczność tracert.

Kolejne narzędzie do testowania sieci nazywa się tracertem. Jej odpowiednik w UNIX - TraceRoute. Podczas gdy Ping Po prostu pozwala upewnić się, że połączenie między A i B istnieje, Tracert informuje o trasie, przez którą pakiet osiągnęła adresata, a liczba przejazdów opakowań przez routery (tranzyty).

Przykład pracy z narzędziem TRACTER:

C:\u003e Tracert 100.50.200.10

"Śledzenie trasy do 100.50.200.10 na maksymalnie 30 chmielu"

1 125 ms 150 MS 155 MS widgets. Ozona. Fl.

2 160 ms 165 MS 170 MS BZnet. Memphis.

3 175 MS 180 MS 185 MS MTNnet. Denver.

4 190 ms 200 MS 210 MS widgets. Seattle. WA.

Inni. utilities.

Narzędzia do analizy sieciowej w bazie danych protokołu TCP / IP są wymienione poniżej.

Ipconfig.

To wiersz polecenia Utility w systemie Windows NT Wyświetla bieżące parametry TCP / IP dla każdej karty sieciowej. Szczególnie przydatne w systemach działających z DHCP.

Winipcfg.

Odpowiednik polecenia IPConfig w systemie Windows 95 i 98. ma graficzny interfejs użytkownika.

NetStat wyświetla wszystkie związki i porty odpytywania, statystyki Ethernet, adresy i numer portu, połączenia i statystyki protokołu, zawartość tabeli routingu.

NBTSTAT Wyświetla statystyki i połączenia protokołu NetBIOS przez TCP / IP:

Tabela nazw komputera zdalnego;

Zawartość pamięci podręcznej nazwy NetBIOS wskazująca adres IP odpowiadający każdej nazwie;

Lokalne nazwy NetBIOS;

Statystyki o rozdzielczości nazwy.
NBTSTAT może również:

Pokaż zarówno sesje klienta, jak i serwera, wyświetlając tylko adresy IP komputerów zdalnych;

Zademonstruj zarówno sesje klienta, jak i serwera, wyświetlając nazwy
zdalne komputery.

"Wąski" miejsca

Większość operacji sieci składa się z wspólnych działań kilku urządzeń. Każde urządzenie do wykonywania jej części operacji wymaga pewnego czasu. Jeśli jakiekolwiek urządzenie zużywa znacznie więcej czasu w porównaniu z innymi, problemami z wydajnością systemu jako całości. Takie urządzenie "hamowanie" jest zwykle nazywane "wąskim" miejscem. Głównym zadaniem monitorowania wydajności jest zidentyfikowanie i wyeliminowanie "Wąskie miejsca(Wąskie gardła).

Aby rozwiązać problemy wynikające z wyglądu "wąskich" miejsc, administrator musi najpierw znaleźć urządzenia, które spożywają więcej czasu niż jest dozwolone.

Oto niektóre urządzenia serwery najczęściej stają się "wąskie" miejscami:

Procesory;

Opłaty sieciowe;

Kontrolery dysku;

Środowisko transmisji.

Powody, które prowadzą do faktu, że urządzenie staje się "wąskim" miejscem, w następujący sposób:

Urządzenie jest używane nieefektywne;

Urządzenie zużywa więcej zasobów systemowych niż następuje;

Urządzenie działa zbyt wolno;

" moc urządzenia jest niewystarczająca do wykonania przypisanych do wszystkich zadań.

Zdefiniujesz te odchylenia z monitorowaniem i uzyskasz informacje, które ułatwiają wyszukiwanie elementu problemowego (lub komponentów).

Analiza występ serwer

Wydajność serwera zależy od liczby obsługiwanych użytkowników. Porównanie bieżących wskaźników wydajności serwera z systemem odniesienia zachowania systemu pomoże Ci określić, gdy serwer przestanie poradzić sobie z obciążeniem. Jednak pierwsze skargi dotyczące spowolnienia w reakcji serwera najprawdopodobniej pochodzą z użytkowników końcowych - którzy, jak nie, będą lepiej poczuć.

Najnowocześniejsze systemy operacyjne są wyposażone w narzędzia monitorujące, które pomagają administratorowi kontrolować działanie serwera, wyświetlając statystyki w formie tabeli lub graficznej. Poniższe wskaźniki umożliwiają identyfikację problemów z wydajnością serwera:

Żądanie zasobów serwera;

Kanały transmisyjne przeciążenia przeciążenia obszaru;

Aktywność indywidualnych procesów.

Narzędzia monitorujące są w stanie kontrolować pracę systemów zdalnych i powiadamiać administratora o nierówności w zachowaniu sieci, a także wysyłać dane do innych programów monitorowania.

Pełna kontrola systemu.

Ostatnio wielkość i złożoność sieci wzrosła dramatycznie, więc zarządzanie ich stało się zamierzonym zadaniem. Aby pomóc administratorom opracowali specjalne programy, które umożliwiają centralnie zarządzane do zarządzania dużymi rozproszonymi sieciami:

Przeprowadzić spis oprogramowania i sprzętu;

Dystrybuuj i instaluj oprogramowanie;

Wdrożyć aplikacje sieciowe;

Zdiagnozuj awarie oprogramowania i sprzętu.

Program zarządzania systemem uzupełnia zestaw narzędzi dostarczony z siecią OS. Na przykład serwer zarządzania Microsoft Systems wykonuje następujące funkcje.

Inwentarz- Dla każdego komputera obsługuje również sprzęt i oprogramowanie, który jest przechowywany w bazie danych. Zwykle wskazuje typ procesora, głośność RAM, głośność dysku twardego, typ OS i lista zastosowanych oprogramowania.

Rozpościerający się- Po sporządzaniu komputera narzędzie dystrybucji oprogramowania umożliwia zainstalowanie i skonfigurowanie nowego oprogramowania na kliencie lub zaktualizuj dawną (rys. 12,3). Mechanizm ten ma również zastosowanie do wykonywania poleceń (na przykład wyszukiwania wirusów) na komputerach klienckich.


Figa. 12.4. Serwer zarządzania systemami upraszcza udostępnianie aplikacji

Zdalne sterowanie i monitorowanie sieci- Systemy zarządzania systemami (Rys. 12.5) zawiera narzędzia do pracy i narzędzia diagnostyczne, które umożliwiają zdalne zarządzanie komputerami klienckimi i przeglądanie ich konfiguracji.

https://pandia.ru/text/78/213/IMAGES/image006_11.gif "Szerokość \u003d" 494 "Height \u003d" 3 SRC \u003d "\u003e Windows NT Server 3.51 Sieć OS i starszy; Windows 2000 Server; LAN

Menedżer 2.1 i starszy; Novell NetWare 3.1x i 4.x,IBM LAN Server 3.0 i 4.0; Wszelkie protokoły sieciowe serwera Windows NT, w tym TCP / IP i IPX

Client OS Windows 3.1 i Windows dla grup roboczych 3.11; Windows 95 i 98,

Windows NT Workstation 3.5 i starsza; Windows 2000 Professional; MS-DOS 5.0 i starszy; IBM OS / 2 2.x.i osarcza OS / 2; Apple Macintosh (System 7 i starszy)

Dokumentacja sieć

Naprawisz najmniejsze zmiany w pracy sieci (to jest, naprawiaj swoją historię), jest również ważne, jak prowadzić monitorowanie wydajności w czasie rzeczywistym. Badając działanie sieci od momentu jego stworzenia, możesz:

Zidentyfikować globalne problemy w działaniu sprzętu lub redukcji wydajności, które mogą nie być widoczne w czasie monitorowania w czasie rzeczywistym;

Zainstaluj podstawowe wartości wskaźników, z którymi będą porównywane
aktualne wartości.

Jeśli kilku administratorów współpracuje z siecią, ważne jest, aby wszystkie wpisy były w jednym magazynie. Następnie ten magazyn z czasem będzie komponentem informacji podczas diagnozowania problemu wykonania, gdy sieć jest rozszerzona lub utrzymywana, gdy pobierana jest podczas pobierania i zmiany konfiguracji.

Magazyn musi się zastanowić:

Daty zakupu i instalacji sprzętu i oprogramowania;

Pełna informacja o kluczowym personelu, takich jak dostawcy odpowiedzialni za instalację;

Producent, model, numer seryjny, obowiązki gwarancyjne;

Proces instalacji i jego wyniki;

Początkowe i kolejne konfiguracje sieciowe;

Zasady sieciowe;

Zasoby sieciowe i nazwy dysku;

Kopie najważniejszych plików konfiguracyjnych, takich jak Config. Sys i autoexec. NIETOPERZ;

Wszystkie niestandardowe konfiguracje aplikacji;

Wszystkie parametry określonych komputerów, desek lub urządzeń peryferyjnych;

Wszystkie problemy, które pojawiają się i ich rozwiązania;

Wszystkie zmiany w sprzęcie i oprogramowaniu;

Wszystkie działania wpływające na topologię lub architekturę.

Dokumentacja w historii sieci musi być dostępna i po prostu skompilowana. Pamiętaj, że rysunki (nawet szkice z ręki) w niektórych sytuacjach będą bardzo przydatne.

Historia sieci może być przeprowadzona w formie elektronicznej i na papierze. Z jednej strony przechowywanie dokumentu w pliku jest wygodne, ale z drugiej strony - wyjście dysku doprowadzi do utraty informacji. Ale tylko o wydarzeniach tego rodzaju i musisz wprowadzić wpisy w tym magazynie.

? pytania do lekcja

1. Jaki jest harmonogram pracy sieciowej? Dlaczego jest to potrzebne? Jak go używa
ustalić, czy wprowadzić jakiekolwiek zmiany w sieci?

2. Jakie są monitory sieciowe i analizatory protokołu? Jaka jest ich rola w dokumentowaniu sieci? Jak mogą zapobiec problemom z problemami sieciowymi, które powstały?

3. Czy muszę nagrywać dane na temat oprogramowania i sprzętu w dokumentacji sieciowej? Jeśli tak, dlaczego?

Modernizacja sieć

Ta okupacja jest poświęcona procesowi aktualizacji sieci. Na początku opowiadamy ogólnie o sieci, a następnie o różnych składnikach sieci i identyfikacji komponentów potrzebujących modernizacji. Ponadto przedyskutujemy modernizację sprzętu sieciowego, podsumowując, proponuje się technikę, która pozwala upewnić się, że elementy sieciowe pomyślnie ulepszają.

Konserwacja koncepcje

Po udokumentowaniu parametrów sieci utworzył harmonogram pracy systemu referencyjnego i ujawnił potrzebę aktualizacji, konieczne jest określenie, które składniki sieci muszą zostać zaktualizowane, ile będzie kosztować i jaki oczekiwany wynik będzie kosztować.

Uwaga Modernizacja sieci jest fascynującą okupacją. I chociaż jesteśmy głównieopowiadamy, jak go niezależnie wydać, pamiętaj, że czasami nie możesz zrobić bez żadnej pomocy. (O tym trochę później). W każdym razie, jeśli tylkoproblemy z urządzeniami, skontaktuj się z bez wahaniem.liu za pomoc.

Konieczność w modernizacja

Zwiększenie liczby nowych programów i urządzeń w sieci - proces jest zwykle powolny. W konsekwencji potrzeba modernizacji staje się oczywista niezwłocznie. Dokumentowanie wydajności sieci i uwagi na potrzeby użytkowników końcowych pomogą określić, kiedy nadszedł czas, aby uaktualnić sieć. Potrzeba modernizacji wskazuje różne czynniki. Jeśli twoja sieć została utworzona kilka lat temu, jest całkiem możliwe, że czas odpowiedzi procesora i urządzeń sieciowych nie wystarczy, aby odpowiednio spełniać zwiększone wymagania użytkowników i nowe oprogramowanie. W organizacjach wykorzystujących wszystkie nowe oprogramowanie, stale rosnące potrzeby zasobów nieuchronnie prowadzą do modernizacji. W takim przypadku administrator powinien skontaktować się z początkowym planem sieci, aby sprawdzić typy zastosowań, które miały być używane. Jeśli duże pliki multimedialne są przesyłane przez sieć, pierwotnie zaprojektowane dla prostego wpisu danych do bazy danych, mogą pojawić się problemy z jego wydajnością. Zmniejszenie szybkości transmisji danych (rys. 12,6) oznacza, że \u200b\u200bnadszedł czas, aby coś zmienić

Niska szybka


Czas transmisji \u003d 180 czasu przekładni MS \u003d 30 ms

Figa. 12.6. Niska i wysoka stopa transferu danych

Modernizacja architektura i Środowiska przedstawia

Potrzeba modernizacji medium architektury lub przekładni następuje dość często. Jeśli na przykład sieć została zaprojektowana na podstawie topologii "Opona", a użytkownicy narzekają na częste awarie, lepiej jest przejść do topologii "Star" lub "Ring".

Jeśli elementy sieciowe są podłączone przez kabel miedziany, aw pokoju znajdują się urządzenia, które tworzą silne zakłócenia elektromagnetyczne, mogą przejść do Światłowód(Światłowód. Jeśli obszar i liczba pokoi zjednoczyli się przez zwiększenie sieci, transfer autostrady do światłowodów stanie się skuteczną inwestycją. Podczas korzystania z konferencji online lub nowoczesnych aplikacji internetowych przejście do kabla światłowodowego zapewni zauważalny wzmocnienie w wydajności sieciowej.

Podejmując decyzję, nie należy zapominać o innych kryteriach, takich jak koszt. Chociaż cena kabla światłowodowego stopniowo zmniejsza się, konieczne jest przyciągnięcie specjalistów do instalacji, co zwiększa koszty. Podczas przełączania na błonnik musisz również zastąpić wszystkie karty sieciowe, koncentraty i inne urządzenia sieciowe. Koszty konserwacji sieci wzrośnie również w porównaniu do sieci na kablu miedzianym.

Jeśli chcesz zawiązać budynki oddzielone przez kilka kwartałów, układanie kabla może być "w grosz". Wyjdź - korzystanie z kuchenki mikrofalowej, jednak dla tego budynku powinno być w bezpośredniej widoczności lub musisz zainstalować repeatry.

Musisz wziąć pod uwagę zarówno pozytywne, jak i negatywne konsekwencje aktualizacji sieci. Na przykład brak kuchenki mikrofalowej jest zależność jakości jego działania i przepustowości z warunków meteorologicznych.

Przejście z eyed-eyed. sieć do serwer

Proponujemy odpowiedzieć na kilka pytań, aby zdecydować, czy odmówić sieci peer-to-peer.

Czy istnieje więcej problemów ze względu na fakt, że w sieci Peer-to-peer ma dostęp do poufnych informacji?

Czy planuje się rozwijać swoją organizację?

Czy trudno jest zaangażować się w administrację swoich stacji roboczych?

Czy powinienem dodać dedykowany serwer plików do sieci?

Czy pracownik, który wie, jak działa sieć, jest jedyna?

Jeśli odpowiedź na którekolwiek z tych pytań "Tak", powinieneś pomyśleć o przejściu na serwer na podstawie serwera. Spowoduje to za sobą pewne koszty, ale będą spłacić stokrotnie. Przejście do sieci serwerowej daje następujące korzyści:

Sieć będzie mogła obsługiwać więcej użytkowników;

Kwalifikowany administrator sieci będzie mógł pomóc użytkownikom;

Kopia zapasowa danych będzie łatwiejsza planowanie i wykonywane;

Będziesz mógł rozpowszechniać obciążenie między wieloma serwerami, aby zwiększyć wydajność;

Aby poprawić poziom bezpieczeństwa serwera! 5 Supertrip izolat fizycznie;

Serwery używane do rozwiązywania złożonych zadań można uaktualnić, aby osiągnąć najwyższą wydajność;

Komputery o bardziej wykwalifikowanych użytkownikach można uaktualnić w celu zwiększenia wydajności.

Jak widać, decyzja w sieci Upgrade nie zawsze jest prosta i jednoznaczna i wymaga starannego planowania.

Modernizacja serwer

Chociaż aktualizacje serwera mogą być złożone i drogie, jego zalety często przeważają wady. Jeśli serwer jest obsługiwany przez kilka lat, może być moralnie przestarzały. Kupowanie nowego serwera będzie dobrą inwestycją w technologię informacyjną. Bardziej wydajny serwer będzie mógł obsługiwać żądania szybciej, utrzymywać większą liczbę użytkowników, a także działać z bardziej złożonym oprogramowaniem. Modernizacja serwera czasami implikuje wymianę poszczególnych składników lub zakupu nowego komputera.

Przyjęcie rozwiązania o modernizacja serwer

Potrzeba aktualizacji serwera wskazuje różne objawy. W przyszłości omówiono te funkcje, które mają na myśli i jak aktualizacje serwera pomoże rozwiązać problemy.

Po określeniu powodów zmniejszania wydajności pierwszą rzecz musi być porównana bieżącą wydajność operacyjną z ich wartościami z harmonogramu zachowania odniesienia. Komponent problemu jest tym, który wykonuje swoje zadanie dłużej niż następuje.

Bezpieczeństwo pożarowe "href \u003d" / tekst / kategoria / pozharnaya_bezopasnostmz / "rel \u003d" zakładka "\u003e Bezpieczeństwo pożarowe, zwłaszcza między podwieszanym sufitem a nakładaniem się;

§ Upewnij się, że stacje robocze, routery i serwery są podłączone
dobrze;

§ Upewnij się, że za pomocą monitora wydajności, w której wydajność sieci
granice normy;

§ Korzystanie z polecenia Ping, sprawdź połączenie za pomocą zdalnego hosta
jego nazwisko i adres IP.

Modernizacja aktywny sieć ekwipunek

Rozszerzając sieć, a także poprawa wydajności zarządzania ruchem sieciowym, możesz uaktualnić aktywny sprzęt sieciowy: routery, mosty, mosty, mosty i repeatry. Podczas analizy sieci warto konsultować się ze specjalistą lub dostawcą sprzętu sieciowego. Na przykład prawidłowe użycie routery mogą rozszerzyć swoją sieć i zwiększyć jego przepustowość.

Same urządzenia są czasami bardzo drogie, ale koszty te będą spłacić z powodu rosnącej przepustowości sieciowej. Podczas planowania, instalowania i testowania aktywnego sprzętu sieciowego nie robią bez wykwalifikowanego inżyniera.

Ćwiczenie 12.1

Masz zadanie, aby uaktualnić sieć peer-to-peer w małym przedsiębiorstwie. Został zainstalowany w 1989 roku i od tego czasu nie przeszedł żadnych istotnych zmian. Sieć jest zbudowana na "grubym" kablu Ethernet, komputery - na podstawie procesorów Intel 386-33. Używany system operacyjny to system Windows dla grup roboczych 3.11, oprogramowanie - bezpłatne programy edycji tekstów rozproszonych i arkuszy kalkulacyjnych.

Firma chce przejść na serwer na serwerze. Ponieważ dodatkowe pomieszczenia są wynajmowane w biurze, postanowiono również utorować nowy kabel, niedrogi i łatwy w instalacji. Po zaktualizowaniu sieci planowany jest wdrożenie potężnego zautomatyzowanego systemu projektowania.

Ruszaj się sieć

Ruch sieciowy jest złożonym i ważnym zadaniem, który wymaga głębokiej analizy i szczegółowego planowania. Ta okupacja omawia, jak planować, wydać i upewnić się, że sieć odnosi sukces.

Planowanie ruch

Przenoszenie sieci będą wymagało znajomości i doświadczenia w sieci planowania, instalacji, pomocy technicznej i diagnostycznej. W tej lekcji omówimy główne etapy ruchu sieciowego, w zależności od jego złożoności i odległości, do której należy przenieść sieć. Czasami ta operacja nie zostanie przeprowadzona bez pomocy specjalistów.

Kompetentne planowanie jest kluczem do sukcesu. Nie zapomnij jednak powiadomić użytkowników o swoich planach z wyprzedzeniem, aby wiedzieć, czego się spodziewać, zwłaszcza jeśli sieć jest wyłączona przez kilka dni. Czas trwania bezczynności - główny czynnik, który należy rozważyć podczas planowania ruchu. Jeśli jesteś niedopuszczalny, nowa sieć musi zostać uruchomiona przed pracą stare przystanki. W takim przypadku będziesz musiał kupić dodatkowy sprzęt sieciowy, ponieważ dostępny nie można usunąć ze starej sieci.

Możesz przygotować harmonogram etapów ruchu. Aby kontrolować wykonanie każdego etapu, należy powołać odpowiedzialny pracownik.

Harmonogram powinien udzielać odpowiedzi na poniższe pytania.

Kiedy będzie działać nowa sieć?

Jaka jest liczba zaplanowanych podróży?

Kiedy będziesz musiał wykonać kopię zapasową danych przed przeprowadzką?

Kto się tworzy?

Gdzie jest dostępny sprzęt - na podłodze lub na ścianach?

Kiedy użytkownicy są wyłączani ze starej sieci?

Kto jest odpowiedzialny za wyłączenie starej sieci?

Ile będzie wymagany kabel?

Kto umieści nowy kabel? Czy musisz przyciągnąć profesjonalistów?

Kto sprawdzi, czy kabel jest położony zgodnie ze standardami?

Czy winda musi przesunąć serwer?

Czy transport zamówiony na transport sprzętu?

Czy w nowym budynku jest odpowiedni zasilanie?

Czy są zainstalowane odpowiednie elektrodmery?

Jest profesjonalistą, że pomaga w przypadku problemów?

Gdzie można kupić sprzęt zamiast, który może zostać uszkodzony
podczas transportu?

Kto jest odpowiedzialny za uruchomienie nowej sieci?

Kto testuje stacje robocze?

Jak przetestować sieć po przeniesieniu?

Sprzedaż ruch

Poniżej znajdują się główne etapy ruchu. Zakłada się, że w nowym miejscu system kablowy jest już zamontowany.

Powiadom użytkowników o dacie odłączenia sieci.

Doradzaj użytkownikom końcowym, aby wykonać kopie zapasowe swoich danych.
Kopie powinny być zapisywane na wymiennych nośnikach lub na serwerze, który nie wpłynie na ruch.

Poproś użytkowników o oznaczenie kabli podłączonych do swoich komputerów,
tak więc jest jasne, do którego urządzenia obejmują: drukarkę, skaner, modem itp.

Poproś użytkowników o odłączenie wszystkich kabli z komputerów, zaczynając od
przewody zasilające.

Poproś użytkowników, aby nie odłączyć kabli z urządzeń peryferyjnych.

Zadbaj o katalogi, na których komputery będą transportować z pracowników
stoły stołowe.

Zapewnić wystarczającą ilość materiału opakowaniowego. Nie umieszczaj się
przyjaciel Więcej urządzeń, zwłaszcza jeśli nie znajdują się w opakowaniu "Native".

Trzymaj komputery i napędy z wyłączaniem kopii zapasowych ze źródeł pól magnetycznych.

Po przyjeździe na miejscu na Catalna przeciągnij komputery wokół pomieszczeń.

Podłącz urządzenia peryferyjne do komputerów.

Podłącz komputery do sieci.

Włącz zasilanie komputerów i urządzeń peryferyjnych.

Zainstaluj i uruchom serwer.

Powiadom użytkowników, że sieć jest gotowa do pracy.

Czek występ sieć po ruch

Komputery i urządzenia peryferyjne pracują przez lata, jeśli nie są dotknięte bez potrzeby. Kiedy się poruszają, zwiększa się prawdopodobieństwo uszkodzenia elementów wewnętrznych lub zewnętrznych. Dlatego po zainstalowaniu sprzętu w nowym miejscu musisz upewnić się, że działa dobrze.

Jeśli równina przypuszczać

W przypadku sieci, która może być wyłączona przez kilka dni, poruszanie się i testowanie wydajności jest wykonywane w następujący sposób.

serwer

Zrób kopię zapasową danych, wyłącz serwer, odłącz go z sieci, opakowania, transportu, rozpakowywania, połączyć się z siecią, włącz i testuj. Upewnij się, że podczas pobierania, ta sama konfiguracja jest wyświetlana na ekranie, jak przed ruchem, a parametry systemu nie zmieniły się. Zespół Ping Sprawdź połączenie za pomocą zdalnego hosta i za pomocą monitora sieciowego jest jego przepustowość. Wszystko to będzie wymagane przez kilka godzin.

Pracujący stacja

Podłącz wszystkie urządzenia peryferyjne do stacji roboczej i jest to sieć. Korzystanie z polecenia Ping, sprawdź połączenie z zdalnymi gospodarzami z różnych podsieć. Upewnij się, że parametry systemu nie zmieniły się.

Zapłacić sieć adapter

Deska sieciowa może być testowana z serwerem lub stacji roboczej. Sprawdź ustawienia sterownika karty sieciowej. Korzystanie z polecenia Ping, sprawdź połączenie z pilotem i za pomocą monitora sieciowego jest jego przepustowość.

środa przedstawia

Najprawdopodobniej w nowym miejscu system kablowy jest już zamontowany. Może być testowany za pomocą dwóch komputerów. Podłączanie ich w różnych punktach sieci, za pośrednictwem polecenia ping, sprawdź połączenie między nimi. Monitor sieci pomoże również upewnić się o jego prawidłowej pracy.

Jeśli równina gorszący

W przypadku sieci, której nie można wyłączyć na sekundę, ruchomych i testujących wydajność jest wykonywana w następujący sposób.

serwer

Serwer w nowej sieci musi być zainstalowany, skonfigurowany i przetestowany przed wyłączeniem starej sieci. Stara i nowa sieć będzie działać w tandemie przez jakiś czas. Gdy wydajność nowych serwerów i sieci będzie zadowalający, stary serwer można wyłączyć i przejść do nowej sieci, jeśli to konieczne.

Pracujący stacja

Wszystkie stacje robocze w nowej sieci muszą być zainstalowane i przetestowane, zanim stara sieć zostanie wyłączona. W razie potrzeby stacje robocze ze starej sieci mogą być przeniesione do nowego.

Zapłacić sieć adapter

Nowa sieć musi być zainstalowana i przetestowana przed wyłączeniem starej sieci. Płyty sieciowe nowych stacji roboczych i serwerów należy przetestować, zanim stara i nowa sieć zaczną pracować w tandemie.

środa przedstawia

System kablowy musi być zamontowany i przetestowany z wyprzedzeniem. Korzystanie z monitora sieciowego, kontroluj jego zachowanie przed, w trakcie i po przeniesieniu.

Ćwiczenie 12.2

Zadanie - Przenieś plik serwera, 10 stacji roboczych i dwóch drukarek do nowego biura, co znajduje się 500 mil od starego. W nowym biurze system kablowy jest już zamontowany. Administracja poleciła Cię do ustalenia pracy nowej sieci, zanim stare zostanie wyłączone, ponieważ jest łatwy w nieprawidłowy. Jednak problem powinien zostać rozwiązany bez zakupu dodatkowego sprzętu do nowego biura.

Czy można uniknąć bezczynności? Jeśli tak to jak? Jeśli nie, jak planujesz przenieść tę sieć?

streszczenie



stara praca działa.


Przegląd rozdział

Kluczowe punkty tego rozdziału podsumowano poniżej.

Dokumentowanie pracujący sieć

Komunikowanie zapasów i tworzenie harmonogramu pracy odniesienia
sieci, definiujesz parametry, z którymi porównujesz charakterystykę pracy sieci i wykryje potrzebę modernizacji.

Monitor sieciowy służy do weryfikacji pakietów danych i analizy aktywności sieciowej.

Analizator protokołu to narzędzie, które śledzi statystyki sieciowe.

Utilities Ping i Tracert służą do testowania połączeń sieciowych.

Narzędzie IPConfig wyświetla bieżące parametry TCP / IP. Przydatne dla systemów
praca z DHCP, ponieważ pozwala określić, które parametry są podane przez serwer DHCP.

Identyfikacja "wąskich" siedzeń poprosi, które składniki sieci muszą zostać zaktualizowane.

Narzędzie monitorujące jest narzędziem narzędzi, które pomaga administratorowi kontrolować działanie serwera, wyświetlając statystyki w tabeli lub
graficzny.

Istnieją specjalne programy, które umożliwiają centralne sterowanie dużymi sieciami rozproszonymi.

Po utworzeniu harmonogramu referencyjnego Administrator musi udokumentować historię sieci, śledzenie dokonanych zmian i ich wpływ
system.

Modernizacja sieć

Jeśli procesor serwera jest stale załadowany o 80%, warto być wartym zastąpienia go do mocniejszego lub zwiększenia objętości pamięci RAM.

Monitorowanie wydajności powinno być przeprowadzane do poziomu indywidualnego
dysk serwerowy: Jeśli dysk nie ma czasu, aby przetworzyć wszystkie przychodzące
wnioski, a następnie część danych z niego można przenieść na inny mniej zajęty
dysk, dystrybuując tym samym ładunek między nimi.

Jeśli sieć zostanie zbudowana na topologii "Opon" i często nie powiedzie się, możliwe jest przejście do topologii "Star" lub "Ring".

Przede wszystkim aktualizacje serwera powinny wpływać na trzy główne elementy: pamięć RAM, napędy i procesor.

Pozytywne wyniki aktualizacji serwera są wzrostem prędkości obliczeniowej, utrzymując większą usługę użytkownika i wprowadzenie bardziej złożonych aplikacji.

Modernizacja tablicy adaptera sieciowego zwiększy kurs wymiany
dane między serwerem a stacjach roboczych.

Modernizacja środowiska transmisji - droga przyjemność, ale spłaci się stokrotnie, zwiększając przepustowość sieci.

Instalowanie karty sieciowej nie różni się od instalacji żadnej innej płyty
rozszerzenia.

Aby zainstalować konwencjonalny kabel miedziany lub ustawienie małego bezprzewodowego
sieci nie będą potrzebować specjalnego przygotowania. Ale podczas instalowania światłowodów
kabel lub konfigurowanie systemów mikrofalowych bez specjalisty nie może tego zrobić.

Modernizacja aktywnego sprzętu sieciowego wymaga udziału specjalisty.

Po uaktualnieniu konieczne było upewnienie się, że wszystko działa tak, jak powinno.

Najlepszym sposobem upewnienia się na działanie karty sieciowej - z
polecenia Ping Sprawdź połączenie ze zdalnym hostem za pomocą jego nazwy i
Adres IP.

Ruszaj się sieć

Kompetentne planowanie jest kluczem do sukcesu podczas przenoszenia sieci.

Podczas przenoszenia dużej i wymagającej sieci lepiej zapraszać specjalistów.

Nie zapomnij powiadomić użytkowników o swoich planach, aby wiedzieć,
czego oczekiwać, zwłaszcza jeśli sieć jest wyłączona przez kilka dni.

Jeśli jesteś niedopuszczalny, nowa sieć musi zostać uruchomiona wcześniej
stara praca działa.

Wszystkie sprzęt i oprogramowanie muszą być sprawdzone wcześniej
użytkownicy rozpoczną pracę w nowej sieci.

Ustalenie materiał

1. Wskaźniki mocowania normalnie operacyjnej sieci będą budować _________________

Który pomoże Ci ujawnić przyczynę awarii.

2. ___________ Sieć to użyteczne narzędzie do sprawdzania pakietów danych i analizy aktywności sieciowej.

3. Narzędzia ___________ i ___________ Pozwól, abyś przetestował połączenie ze zdalnym hostem.

4. Monitorowanie sieci umożliwia identyfikację ___________________, redukcję

ogólna wydajność.

5. Do scentralizowanej kontroli nad dużymi rozproszonymi sieciami programy ___ są opracowywane.

6. Ustaw harmonogram pracy sieciowej i naprawić _______ swojej pracy, aby ułatwić diagnozę problemów w przyszłości.

7. Aby zwiększyć wydajność sieci, możesz uaktualnić __________,

"______________________ ,__________________________________ i

8. Podczas pracy z komponentami elektronicznymi obawiamy się _____________, który może zostać przedstawiony.

9. Instalowanie płyty sieciowej nie różni się od instalowania żadnej innej płyty.

10. Modernizacja aktywnego sprzętu sieciowego wymaga udziału ___________.

11. Po uaktualnieniu musisz upewnić się, że _______ Sieć.

12. Najlepszym sposobem sprawdzenia połączenia sieciowego - użyj narzędzia

13. Czas trwania - główny czynnik, który należy wziąć pod uwagę podczas planowania ruchu

Wszystkie różnorodność środków wykorzystywanych do monitorowania i analizowania sieci komputerowych można podzielić na kilka dużych klas:

Systemy zarządzania siecią (NetworkmaniMentsystems)- Scentralizowane systemy oprogramowania, które gromadzą dane dotyczące stanu węzłów i urządzeń komunikacyjnych, a także danych cyrkulacyjnych ruchu w sieci. Systemy te nie tylko monitorują sieci i analizę sieci, ale także wykonują w sieci automatycznej lub półautomatycznej, aby sterować siecią - włączenie i wyłączanie portów urządzeń, zmiany parametrów mostów tabel adresowych mostów, Przełączniki i routery itp. Przykłady systemów zarządzania mogą służyć jako popularne systemy Hpopenview, Sunnetmanager, IBMnetView.

Narzędzia do zarządzania systemami (Systemmanagement).Narzędzia do zarządzania systemami często wykonywać funkcje podobne do funkcji systemów sterowania, ale w stosunku do innych obiektów. W pierwszym przypadku obiekt sterujący to oprogramowanie i sprzęt komputerów sieciowych, aw sprzęcie drugiego komunikacji. Jednocześnie niektóre funkcje tych dwóch rodzajów systemów sterowania mogą być powielane, na przykład, narzędzia do zarządzania systemami mogą wykonywać najprostszą analizę ruchu sieciowego.

Wbudowane systemy diagnostyczne i sterujące (wbudowaneSystemy).Systemy te są wykonywane w postaci modułów oprogramowania i sprzętu zainstalowanych w urządzeniach komunikacyjnych, a także w postaci modułów oprogramowania osadzonych w systemach operacyjnych. Wykonują funkcje diagnostyczne i sterujące tylko jednym urządzeniem, a tym samym ich główną różnicą od scentralizowanych systemów sterowania. Przykładem środków tej klasy jest moduł sterujący koncentratora 5000, który implementuje funkcje Segmentacji Auto Port, gdy ustawiono nieprawidłowe funkcje, porty atrybutu wewnętrznych segmentów koncentratora i niektóre inne. Z reguły wbudowane łączne moduły sterujące wykonują rolę agentów SNMP dostarczających dane o stanie danych dla systemów sterowania.

Analizatory protokołu (protokolanalizatory). Są to systemy oprogramowania lub sprzętu i oprogramowania, które są ograniczone w przeciwieństwie do systemów sterowania tylko przez funkcje monitorowania i analizowania ruchu w sieciach. Dobry analizator protokołu może przechwytywać i dekodować dużą liczbę protokołów stosowanych w sieciach - zwykle kilkadziesiąt. Analizatory protokołów pozwalają ustawić pewne warunki logiczne do przechwytywania poszczególnych pakietów i wykonywać pełne dekodowanie przechwyconych pakietów, czyli gniazdowanie pakietów protokołu o różnych poziomach w specjalistycznej formie jest wyświetlany w każdym z dekodowaniem treści poszczególnych pól każdy pakiet.

Sprzęt do diagnozowania i certyfikacji systemów kablowych.Warunkowo, sprzęt ten można podzielić na cztery główne grupy: monitory sieciowe, instrumenty do certyfikacji systemów kablowych, skanerów kablowych i testerów (multimetry).

      Monitory sieciowe.(wezwany również zwany analizatory sieciowe) Zaprojektowany do testowania kabli różnych kategorii. Należy odróżnić monitory sieciowe i analizatory protokołów. Monitory sieciowe zbierają dane tylko na statystycznych wskaźnikach ruchu - średnia intensywność ruchu sieciowego, średnia intensywność strumienia opakowania z określonym typem błędu itp.

      Cel, powód urządzenia certyfikacyjne systemu kablowego bezpośrednio wynika z ich nazwy. Certyfikacja przeprowadza się zgodnie z wymaganiami jednego z międzynarodowych standardów w systemach kablowych.

      Skanery kablowe.używany do diagnozowania systemów kablowych miedzi.

      Testeryzaprojektowany do testowania kabli na brak przerwy fizycznej.

Systemy eksperckie.Ten rodzaj systemów gromadzi wiedzę ludzką na temat identyfikacji przyczyn nieprawidłowych dzieł sieci i możliwych metod wprowadzania sieci w warunkach pracy. Systemy eksperckie są często wdrażane w postaci oddzielnych podsystemów różnych narzędzi do monitorowania sieci i analizy: systemy zarządzania siecią, analizatorami protokołów, analizatorów sieciowych. Najprostszą wersją systemu eksperckiego jest system pomocy zależnej od kontekstu. Bardziej złożone systemy ekspertów są tak zwane podstawy wiedzy z elementami sztucznej inteligencji. Przykładem takiego systemu jest system ekspercki wbudowany w system kontroli widma Cabletron.

Wielofunkcyjna analiza i urządzenia diagnostyczne. W ostatnich latach, ze względu na powszechną dystrybucję sieci lokalnych, konieczne było opracowanie niedrogich urządzeń przenośnych, które łączą funkcje kilku urządzeń: analizatory protokołu, skanery kablowe, a nawet niektóre funkcje zarządzania siecią. Jako przykład tego rodzaju urządzeń można wprowadzić Compas Microtestinc. lub 675 Lanmeterkompańska Flukecorp.

Monitorowanie i analiza sieci

Konieczna jest stała kontrola nad działaniem sieci, aby utrzymać go w stanie pracy. Kontrola jest pierwszym etapem, który musi być wykonany podczas zarządzania siecią. Ten proces pracy sieciowy jest zwykle podzielony na 2 etapy: monitorowanie i analizę.

Na etapie monitorowania prostsza procedura jest wykonywana przez procedurę zbierania podstawowych danych na działaniu sieci: Statystyki dotyczące liczby klatek krążących w sieci i pakietów różnych protokołów, stan portów piasty, przełączniki oraz routery itp.

Następnie etap analizy jest wykonywany, pod którym bardziej złożone i intelektualne proces zrozumienia informacji zebranych podczas etapu monitorowania, porównanie z otrzymywanymi danymi wcześniej i rozwój założeń dotyczących możliwych przyczyn powoli lub niegodnych działalności sieci.

Narzędzia do monitorowania sieci i wykrywania "wąskich gardeł" w swojej operacji można podzielić na dwie główne klasy:

  • strategiczny;
  • taktyczny.

Powołanie środków strategicznych jest kontrolowanie szerokiej gamy parametrów działania całej sieci i rozwiązywanie problemów konfiguracji sieci LAN.

Powołanie taktyki - monitorowanie i rozwiązywanie problemów z urządzeniami sieciowymi i kablem sieciowym.

Środki strategiczne obejmują:

  • systemy zarządzania siecią
  • wbudowane systemy diagnostyczne
  • rozproszone systemy monitorowania
  • narzędzia diagnostyczne systemy operacyjne działające na dużych maszynach i serwerach.

Najbardziej pełną kontrolą pracy jest przeprowadzana przez systemy zarządzania siecią opracowanymi przez takich firm, jak DEC, Hewlett - Packard, IBM i AT & T. Systemy te są zazwyczaj oparte na oddzielnym komputerze i obejmują systemy sterowania stacji roboczej, systemu kablowego, podłączenia i innych urządzeń, baza danych zawierających parametry kontrolne dla sieci różnych standardów, a także różnorodność dokumentacji technicznej.

Jednym z najlepszych zmian do zarządzania siecią, która pozwala administratorowi sieci dostęp do wszystkich elementów do stacji roboczej jest pakiet Landesk Manager Intel, zapewniający różne narzędzia do monitorowania programów aplikacji, zapasów sprzętu i oprogramowania oraz ochrony antywirusowej. Ten pakiet zapewnia różnorodne informacje w czasie rzeczywistym na aplikacje i serwery, dane w sieci użytkowej.

Wbudowane systemy diagnostyczne stały się zwykłym elementem urządzeń sieciowych, takich jak mosty, powtórzenia i modemy. Przykłady takich systemów mogą służyć otwarte pakiety - Widok Most Manager firmy Hewlett - Packard i Remote Bridge Management Software Company Dec. Niestety, większość z nich koncentruje się na wyposażeniu niektórych producentów i jest prawie niezgodna z wyposażeniem innych firm.

Rozproszone systemy monitorowania są urządzeniami specjalnymi zainstalowanymi na segmentach sieciowych i przeznaczonych do kompleksowych informacji o ruchu drogowym, a także naruszeni w sieci. Urządzenia te zwykle podłączone do stacji roboczej administratora są stosowane głównie w wielu sieciach segmentów.

Narzędzia taktyczne obejmują różne typy urządzeń testowych (testerów sieciowych i skanery), a także urządzenia do zintegrowanej analizy sieciowej - analizatory protokołu. Urządzenia testowe Pomoc Administrator wykrycie kabli sieciowych i błędów złącza, a analizatory protokołu mają otrzymywać informacje na temat wymiany danych w sieci. Ponadto ta kategoria funduszy obejmuje specjalne oprogramowanie, które umożliwia w czasie rzeczywistym, aby otrzymać szczegółowe raporty w sprawie stanu sieci.

Środki monitorowania i analizy

Klasyfikacja

Wszystkie różnorodność środków wykorzystywanych do monitorowania i analizowania sieci komputerowych można podzielić na kilka dużych klas:

Systemy zarządzania siecią (Sieć ManufactorSystems) - Scentralizowane systemy oprogramowania, które gromadzą dane dotyczące stanu węzłów i urządzeń urządzeń komunikacyjnych, a także danych obiektowych w sieci. Systemy te nie tylko monitorują analizę sieci, ale także występują w automatycznej lub półach automatycznej operacji zarządzania siecią - Włącz i wyłączają porty urządzeń, zmień parametry mostów mostów, przełączników i routerów itp. Kontrolki mogą być popularne HPOPENVIEW, SUNTMANAGER, IBMNETVIEW .

Narzędzia do zarządzania systemami (Zarządzanie systemem). Narzędzia do zarządzania systemami często wykonywać funkcje podobne do funkcji systemów sterowania, ale w stosunku do innych obiektów. W pierwszym przypadku obiekt sterujący to oprogramowanie i sprzęt komputerów sieciowych, aw sprzęcie drugiego komunikacji. Jednocześnie niektóre funkcje tych dwóch rodzajów systemów sterowania mogą być powielane, na przykład, narzędzia do zarządzania systemami mogą wykonywać najprostszą analizę ruchu sieciowego.

Wbudowane systemy diagnostyczne i sterujące (Embeddedsystems). Systemy te są wykonywane w postaci modułów oprogramowania i sprzętu zainstalowanych w urządzeniach komunikacyjnych, a także w postaci modułów oprogramowania osadzonych w systemach operacyjnych. Wykonują funkcje diagnostyczne i sterujące tylko jednym urządzeniem, a tym samym ich główną różnicą od scentralizowanych systemów sterowania. Przykładem środków tej klasy jest moduł sterujący koncentratora 5000, który implementuje funkcje Segmentacji Auto Port, gdy ustawiono nieprawidłowe funkcje, porty atrybutu wewnętrznych segmentów koncentratora i niektóre inne. Z reguły wbudowane moduły zarządzania w niepełnym wymiarze godzin wykonują rolę agentów SNMP dostarczających dane o stanie danych dla systemów sterowania.

Analizatory protokołu. (Protokolanalizatory). Są to systemy oprogramowania lub sprzętu i oprogramowania, które są ograniczone w przeciwieństwie do systemów sterowania tylko przez funkcje monitorowania i analizowania ruchu w sieciach. Dobry analizator protokołu może przechwytywać i dekodować dużą liczbę protokołów stosowanych w sieciach - zwykle kilkadziesiąt. Analizatory protokołów pozwalają ustawić pewne warunki logiczne do przechwytywania poszczególnych pakietów i wykonywać pełne dekodowanie przechwyconych pakietów, czyli gniazdowanie pakietów protokołu o różnych poziomach w specjalistycznej formie jest wyświetlany w każdym z dekodowaniem treści poszczególnych pól każdy pakiet.

MI. kSPERT SYSTEMS.. Ten rodzaj systemów gromadzi wiedzę na temat specjalistów technicznych dotyczących identyfikacji przyczyn nieprawidłowych prac sieci i możliwych sposobów przynoszenia sieci w wydajny stan. Systemy eksperckie są często realizowane jako oddzielne podsystemy różnych środków monitorowania i analizowania sieci: Systemy zarządzania siecią, analizatory protokołu, analizatory sieciowe. Najprostszą wersją systemu eksperckiego jest system pomocy zależnej od kontekstu. Bardziej złożone systemy ekspertów są tak zwane podstawy wiedzy z elementami sztucznej inteligencji. Przykładem takiego systemu jest system ekspercki wbudowany w system kontroli widma Cabletron.

Sprzęt do diagnozowania i certyfikacji systemów kablowych. Warunkowo, sprzęt ten można podzielić na cztery główne grupy: monitory sieciowe, instrumenty do certyfikacji systemów kablowych, skanerów kablowych i testerów (multimetry).

Monitory sieciowe. (zwane również analizatorem sieci) są przeznaczone do testowania kabli różnych kategorii. Należy odróżnić monitory sieciowe i analizatory protokołów. Monitory sieciowe zbierają dane tylko na wskaźnikach statystycznych ruchu - średnia intensywność ruchu sieciowego, średnia intensywność strumienia opakowania z określonym typem błędu itp.

Przypisywanie urządzeń certyfikacja systemu kablowegobezpośrednio wynika z ich nazwy. Certyfikacja przeprowadza się zgodnie z wymaganiami jednego z międzynarodowych standardów w systemach kablowych.

Skanery kablowe. Używany do diagnozowania systemów kablowych miedzi.

Testery są zaprojektowane Aby sprawdzić kable na braku przerwy fizycznej.

Wielofunkcyjne urządzenia analizujące i diagnostyczne. W ostatnich latach, ze względu na powszechną dystrybucję sieci lokalnych, konieczne było opracowanie niedrogich urządzeń przenośnych, które łączą funkcje kilku urządzeń: analizatory protokołu, skanery kablowe, a nawet niektóre funkcje zarządzania siecią. Jako przykład tego rodzaju urządzeń można wprowadzić Compas Microtestinc. lub 675 Lanmeterkompańska Flukecorp.

Analizatory protokołu.

Podczas projektowania nowej lub modernizacji starej sieci często konieczne jest określenie pewnych cech sieci takich, na przykład, ponieważ intensywność przepływów danych na liniach komunikacyjnych sieci, opóźnienia wynikające z różnych etapów przetwarzania opakowania, czasy reakcji na prośby o rodzaj, częstotliwość zdarzenionych zdarzeń i innych cech.

W tych celach można stosować różne środki i przede wszystkim - narzędzia monitorujące w systemach zarządzania siecią, które zostały już omówione w poprzednich sekcjach. Niektóre pomiary sieci mogą być wykonane i wbudowane w system operacyjny za pomocą wskaźników oprogramowania, przykładem jest składnik WindowsNTFormanceMonemonitor. Nawet testery kablowe w nowoczesnym wykonaniu są w stanie przechwycić pakiety i analizując ich zawartość.

Ale najbardziej zaawansowane narzędzie do badań sieci jest analizator protokołu. Proces analizy protokołów obejmuje przechwytywanie pakietów obiegowych w sieci, która implementują protokół sieciowy i badać zawartość tych pakietów. Na podstawie wyników analizy można wykonać rozsądną i ważoną zmianę w dowolnym elemencie sieci, optymalizując jego wydajność, rozwiązywanie problemów. Oczywiście, aby dokonać konkluzji na temat wpływu pewnych zmian w sieci, konieczne jest analizę protokołów i wcześniej, a po dokonaniu zmiany.

Analizator protokołu reprezentuje niezależne wyspecjalizowane urządzenie, albo komputer osobisty, zwykle przenośny, klasę notebooka wyposażoną w specjalną kartę sieciową i odpowiednie oprogramowanie. Stosowana karta sieciowa i oprogramowanie muszą być zgodne z topologią sieciową (pierścień, opona, gwiazda). Analizator łączy się z siecią w taki sam sposób jak zwykły węzeł. Różnica polega na tym, że analizator może podjąć wszystkie pakiety danych przesyłane przez sieć, podczas gdy zwykła stacja jest do niego adresowana. Oprogramowanie analizatora składa się z jądra wspierającego działanie adaptera sieciowego i dekodowania uzyskanych danych oraz dodatkowy kod programu w zależności od rodzaju topologii Sieci w ramach badań. Ponadto, wiele procedur dekodowania koncentruje się na konkretnym protokole, takim jak IPX, przychodzi. Niektórzy analizatory mogą również obejmować system ekspercki, który może produkować zalecenia, w których eksperymenty powinny być przeprowadzane w tej sytuacji, co może oznaczać pewne wyniki pomiarów, jak wyeliminować niektóre typy awarii sieci.

Pomimo względnej różnorodności analizatorów protokołu przedstawionych na rynku, niektóre funkcje można nazwać, w taki czy inny sposób nieodłączny w nich wszystkich:

  • Interfejs użytkownika. Większość analizatorów ma rozwinięty przyjazny interfejs na bazie, jako regułę, w systemie Windows lub motyw. Ten interfejs umożliwia użytkownikowi: Wyjście wyników analizy natężenia ruchu; otrzymać natychmiastową i uśrednioną statystyczną ocenę wydajności sieci; Ustaw pewne wydarzenia i krytyczne sytuacje, aby śledzić swoje zdarzenie; Dekodowanie protokołów różnych poziomów i przedstawić w zrozumiałym zawartości tworzenia pakietów.
  • Bufor wychwytujący. Bufory różnych analizatorów różnią się objętością. Bufor może być umieszczony na zainstalowanym karcie sieciowej lub można przypisać miejsce w pamięci RAM jednego z komputerów sieciowych. Jeśli bufor znajduje się na karcie sieciowej, kontrola ich jest przeprowadzana sprzęt, a dzięki tej prędkości wejściowej wzrośnie. Jednak prowadzi to do wzrostu wzrostu analizatora. W przypadku niewystarczającej wydajności procedury przechwytywania niektóre informacje zostaną utracone, a analiza będzie niemożliwa. Rozmiar bufora określa zdolność do analizy mniej lub bardziej reprezentatywnych próbek przechwyconych danych. Ale bez względu na to, ile buforować bufor, prędzej czy później zostanie wypełniony. W tym przypadku przechwytywanie się zatrzymuje, albo wypełnienie rozpoczyna się od początku bufora.
  • Filtry. Filtry umożliwiają kontrolowanie procesu przechwytywania danych, a tym samym oszczędzając przestrzeń buforową. W zależności od wartości niektórych pól pakietów określonych w postaci warunków filtrowania opakowanie jest ignorowane lub zapisywane do bufora uchwytu. Zastosowanie filtrów znacznie przyspiesza i upraszcza analizę, ponieważ eliminuje oglądanie w momencie pakietów.
  • Przełączniki są zdefiniowane przez operatora Niektóre warunki rozpoczęły się i kończą proces przechwytywania danych z sieci. Warunki takie mogą być wykonywaniem poleceń ręcznych do rozpoczęcia i zatrzymywania procesu przechwytywania, porę dnia, czas trwania procesu wychwytywania, pojawienie się pewnych wartości w ramach danych. Przełączniki mogą być używane w połączeniu z filtrami, umożliwiając bardziej szczegółowe i drobno analizowane, a także wydajnie stosować objętość bufora ograniczonego zakresu.
  • Szukaj. Niektóre analizatory protokołu umożliwiają automatyzowanie przeglądania informacji w buforze i znajdź dane o określonych kryteriach w nim. Podczas gdy filtry sprawdzają strumień wejściowy do zgodności z warunkami filtrowania, funkcje wyszukiwania są stosowane do danych już gromadzonych w buforze.

Metodologia analizy prowadzącej można przedstawić w postaci następujących sześciu etapów:

  1. Przechwytywanie danych.
  2. Zobacz przechwycone dane.
  3. Analiza danych.
  4. Wyszukiwanie błędów. (Większość analizatorów ułatwia tę pracę, definiując typy błędów i identyfikacja stacji, z której pakiet ma błąd).
  5. Wydajność badań. Obliczono współczynnik korzystania z przepustowości sieciowej lub średniego czasu odpowiedzi na żądanie.
  6. Szczegółowe badanie pewnych sekcji sieci. Zawartość tego etapu jest określona jako analiza przeprowadzana.

Zazwyczaj proces analizy protokołu trwa stosunkowo mało czasu - 1-2 dni roboczych.

Analizatory sieciowe.

Analizatory sieciowe (nie należy mylić ich z analizatorami protokołu), są referencyjne przyrządy do pomiaru do diagnozowania i certyfikacji kabli i systemów kablowych. Jako przykład można przynieść analizatory sieciowe Hewlettpackard - HP 4195A i HP 8510C.

Analizatory sieci zawierają wysoki precyzyjny generator częstotliwości i odbiornik wąskopasmowy. Przesyłanie różnych częstotliwości do pary transmisji i pomiaru sygnału w pary odbiorczej, można zmierzyć tłumienie i następny. Analizatory sieci są precyzyjne i drogie (warte więcej niż 20 $) urządzeń przeznaczonych do stosowania w warunkach laboratoryjnych specjalnie przeszkolonych personelu technicznego.

Skanery kablowe.

Urządzenia te umożliwiają określenie długości kabla, dalsze, tłumienie, impedancję, schemat układu, poziom hałasu elektrycznego i ocenić uzyskane wyniki. Cena tych urządzeń różni się od 1000 do 3000 USD. Istnieje wiele urządzeń tej klasy, na przykład, skanery mikrotestindzkie., Fluekorp., DataComtechnologiesinc., ScopeComuniciation. W przeciwieństwie do analizatorów sieciowych, skanery mogą być używane nie tylko przez specjalnie wyszkolonego personelu technicznego, ale nawet przybyszów administratorów.

Aby określić lokalizację awarii systemu kablowego (CLIFF, zwarcie, nieprawidłowo zainstalowany złącze itp.) Używa metody "radaru kablowego" lub timedomainrodometry (TDR). Istotą tej metody jest to, że skaner emituje krótki impuls elektryczny do kabla i mierzy czas opóźnienia przed nadchodzącym sygnałem odbijającym. Zgodnie z biegunowością odzwierciedlonego impulsu, charakter uszkodzenia kabla (zwarcie lub klif) jest określony. W prawidłowo zainstalowanym i podłączonym kablu odzwierciedlający impuls jest całkowicie nieobecny.

Dokładność pomiaru odległości zależy od tego, jak dokładnie znana prędkość propagacji fal elektromagnetycznych w kablu. W różnych kablach będzie inny. Szybkość rozmnażania fal elektromagnetycznych w kablu (NVP - NominaloveloCityofpropagation) jest zwykle ustawiona jako procent prędkości światła pod próżnią. Nowoczesne skanery zawierają tabelę danych NVP dla wszystkich głównych typów kabli i pozwól użytkownikowi ustawić te parametry na własną rękę po wstępnej kalibracji.

Najbardziej znani producenci kompaktowych (ich wymiary zwykle nie przekraczają rozmiaru kasety wideo VHS) skanerów kablowych są mikrotestinc., WavetekCorp., ScopeComuniciation.

Testery

Testery systemu kablowego są najprostszymi i tanimi urządzeniami diagnostycznymi kablowymi. Pozwalają jednak określić ciągłość kabla, jednak w przeciwieństwie do skanerów kablowych, nie odpowiadaj na pytanie o to, gdzie wystąpiła awaria.

Wbudowane narzędzia do monitorowania sieci i analizy

Agenci SNMP.

Obecnie istnieje kilka standardów dotyczących baz danych informacyjnych. Głównymi standardami są standardy MIB-I i MIB-II, a także wersja bazy danych dla zdalnego sterowania RMONIMIB. Ponadto istnieją standardy specjalnej MIB o określonych urządzeniach (na przykład MIB do koncentratorów lub MOB dla modemów), a także producentów sprzętu specyficznego dla MIB.

Początkowa specyfikacja MIB-I zdefiniowana tylko odczyty wartości zmiennych. Operacje zmian lub ustawień wartości obiektu są częścią specyfikacji MIB-II.

Wersja MIB-I (RFC 1156) definiuje do 114 obiektów podzielonych na 8 grup:

  • System jest ogólnymi danymi na urządzeniu (na przykład identyfikator dostawcy, czas najnowszej inicjalizacji systemu).
  • Interfejsy - opisuje parametry interfejsu sieciowego urządzenia (na przykład ich numer, typy, kursy wymiany, maksymalny rozmiar opakowania).
  • AdrestranslationTableBable - opisuje zgodność między adresami sieci i fizycznymi (na przykład według protokołu ARP).
  • InternetProtocol - Dane związane z protokołem IP (adresy IP-Gateway, gospodarze, statystyki na pakietach IP).
  • ICMP - Dane związane z protokołem przesyłania wiadomości kontrolnych ICMP.
  • TCP - dane związane z protokołem TCP (na przykład połączenia TCP).
  • UDP - Dane związane z protokołem UDP (liczba zaakceptowanych, zaakceptowanych i błędnych aktualizacji Datagram).
  • EGP - Dane związane z protokołem wymiany informacji o trasie EXTERIORGATEWAYProtocol używany w Internecie (liczba odebranych błędów i bez błędów wiadomości).

Z tej listy grup zmiennych jasne jest, że standard MIB-I został opracowany ze sztywną orientacją do sterowania routerami, które obsługują protokoły stosu TCP / IP.

W wersji MIB-II (RFC 1213), przyjęty w 1992 roku, był znacząco (do 185) zestaw standardowych obiektów, a liczba grup wzrosła do 10.

Agenci rzeźni.

Najnowszy dodatek do funkcjonalności SNMP jest specyfikacją powłoki, która zapewnia zdalne interakcje z bazą MIB. Przed pojawieniem się pojawieniem się protokół SNMP nie mógł być używany zdalnie, dozwolone tylko urządzenia lokalne. Podstawa RMONIMIB ma ulepszony zestaw właściwości do zdalnego sterowania, ponieważ zawiera zagregowane informacje o urządzeniu, co nie wymaga transmisji w sieci dużych ilości informacji. Obiekty RMONMIB obejmują dodatkowe liczniki błędów w pakietach, bardziej elastyczne narzędzia do analizy trendu graficznego i statystyki, mocniejsze narzędzia do filtrowania do przechwytywania i analizowania poszczególnych pakietów, a także bardziej złożonych sygnałów ostrzegawczych. Agenci RMONIMIB są bardziej inteligentne w porównaniu z agentami MIB-I lub MIB-II oraz wykonują znaczną część pracy nad przetwarzaniem informacji o urządzeniu, które wcześniej przeprowadzili menedżerowie. Środki te mogą znajdować się w różnych urządzeniach komunikacyjnych, a także wykonane w postaci oddzielnych modułów oprogramowania działających na uniwersalnych komputerach i laptopach (przykładem jest Lanalicjerovell).

Obiekt RMON jest przypisany numer 16 w zestawie obiektów MIB, a sam obiekt RMON łączy 10 grup następujących obiektów:

  • Statystyki - Aktualne skumulowane dane statystyczne dotyczące charakterystyki opakowań, ilość ilości itp.
  • Historia - dane statystyczne przechowywane w określonych odstępach czasu na późniejszą analizę trendów ich zmian.
  • Alarmy - Wartości progowe wskaźników statystycznych, jeśli agent RMON jest przekroczony przez Menedżera wiadomości.
  • Host - Dane hostów gospodarzy, w tym ich adresy MAC.
  • HostTopn - Tabela najbardziej załadowanych hostów sieciowych.
  • TrafficMatrix - Statystyki dotyczące natężenia ruchu między każdą parą gospodarzy sieci, zamówione w formie macierzy.
  • Filtr - warunki filtrowania pakietów.
  • PacketCapture - Warunki przechwytywania pakietów.
  • Wydarzenie - Warunki rejestracji i wytwarzania wydarzeń.

Grupy te są ponumerowane w wskazanej kolejności, na przykład, grupa hostów ma nazwę numeryczną 1.3.6.1.2.1.16.4.

Dziesiąta grupa składa się z specjalnych obiektów protokołu tokenry.

W sumie standard RMONMIB definiuje około 200 obiektów w 10 grupach odnotowanych w dwóch dokumentach - RFC 1271 dla sieci Ethernet i RFC 1513 dla sieci tokenringowych.

Charakterystyczną cechą standardu RMONIMIB jest niezależność od protokołu poziomu sieci (w przeciwieństwie do standardów MIB-I i MIB-II zorientowane na protokoły TCP / IP). Dlatego wygodne jest użycie go w heterogenicznych środowiskach przy użyciu różnych protokołów poziomu sieciowego.

Literatura

  • V. G. Olifer, N. A. Olifer. Sieć komputerowa.

Fundacja Wikimedia. 2010.

Oglądaj, co jest "monitorowanie i analiza sieci" w innych słownikach:

    Główny artykuł: Programy monitorowania oceny programu z metodologicznego punktu widzenia programów monitorowania można uznać za procedurę oceny, której celem jest zidentyfikowanie i (lub) pomiaru skutków ciągłych działań bez ... Wikipedia

    Styl tego artykułu jest nieinklepy lub narusza zasady języka rosyjskiego. Artykuł powinien zostać ustalony zgodnie z zasadami stylistycznymi wikipedii ... Wikipedia

    Ten artykuł lub sekcja wymaga recyklingu. Proszę poprawić artykuł zgodnie z przepisami pisania artykułów. Monitorowanie sieci termicznej nazywane jest ... Wikipedia

    - (Monitorowanie środowiskowe) jest kompleksowym systemem obserwacji środowiska, oceny i prognozy zmian w warunkach środowiskowych pod wpływem czynników naturalnych i antropogenicznych. Zwykle są już dostępne na terytorium ... Wikipedia

    monitorowanie sieci - 3.30 Monitorowanie sieci (Monitorowanie sieci): Proces ciągłego monitorowania i analizy stałych danych dotyczących działalności i operacji sieciowych, w tym protokołów audytorskich i alarmów oraz analiza powiązana. Źródło … Słownik katalog Warunki regulacji i dokumentacji technicznej

Wprowadzenie

W ostatnich latach technologie informacyjne ulegają znaczącym i ciągłym zmianom. Według pewnych szacunków, w ciągu ostatnich pięciu lat wielkość ruchu sieciowego sieci lokalnych wzrosła dziesięciokrotnie. W ten sposób sieci lokalne muszą zapewnić zwiększenie przepustowości i niezbędny poziom jakości usług. Jednak bez względu na zasoby mają sieć, są one nadal skończone, więc sieć wymaga zdolności do zarządzania ruchem.

A aby kontrola była najbardziej wydajna, wymagana jest kontrola przesyłania pakietów między urządzeniami sieciowymi. Ponadto administrator ma świetny zestaw obowiązkowych do wykonania codziennych operacji. To, na przykład, sprawdzając poprawność operacji e-mail, przeglądanie plików rejestracyjnych do wykrywania wczesnych usterek, kontroli nad połączeniem sieci lokalnych i obecności zasobów systemowych. Aby pomóc w pomocy narzędzia używane do monitorowania i analizowania sieci komputerowych.

Aby nie zostać zdezorientowany w różnych technikach, środkach i produktów stworzonych do monitorowania, zacznijmy od krótkiego opisu kilku dużych klas tych produktów.

Systemy zarządzania siecią (systemy zarządzania siecią). Są to scentralizowane systemy oprogramowania, które gromadzą dane dotyczące stanu węzłów i urządzeń komunikacyjnych, a także na ruchu krążącym w sieci. Systemy te nie tylko monitorują sieci i analizę sieci, ale także wykonują w sieci automatycznej lub półautomatycznej, aby sterować siecią - włączenie i wyłączanie portów urządzeń, zmiany parametrów mostów tabel adresowych mostów, Przełączniki i routery itp. Przykłady systemów zarządzania mogą służyć jako popularne systemy Hpopenview, Sunnetmanager, IBMnetView.

Zarządzanie systemem (zarządzanie systemem). Narzędzia do zarządzania systemami często wykonywać funkcje podobne do funkcji systemów sterowania, ale w stosunku do innych obiektów. W pierwszym przypadku obiekt sterujący to oprogramowanie i sprzęt komputerów sieciowych, aw sprzęcie drugiego komunikacji. Jednocześnie niektóre funkcje tych dwóch rodzajów systemów zarządzania mogą być powielane, na przykład, narzędzia do zarządzania systemami mogą wykonywać najprostszą analizę ruchu sieciowego.

Wbudowane systemy diagnostyczne i sterujące (systemy osadzone). Systemy te są wykonywane w postaci modułów oprogramowania i sprzętu zainstalowanych w urządzeniach komunikacyjnych, a także w postaci modułów oprogramowania osadzonych w systemach operacyjnych. Wykonują funkcje diagnostyczne i sterujące tylko jednym urządzeniem, a tym samym ich główną różnicą od scentralizowanych systemów sterowania. Przykładem środków tej klasy jest moduł sterujący koncentratora 5000, który implementuje funkcje Segmentacji Auto Port, gdy ustawiono nieprawidłowe funkcje, porty atrybutu wewnętrznych segmentów koncentratora i niektóre inne. Z reguły wbudowane moduły zarządzania w niepełnym wymiarze godzin wykonują rolę agentów SNMP dostarczających dane o stanie danych dla systemów sterowania.

Analizatory protokołu (analizatory protokołów). Istnieją systemy oprogramowania lub sprzętu i oprogramowania, które są ograniczone, w przeciwieństwie do systemów sterowania, tylko funkcje monitorowania i analizowania ruchu w sieciach. Dobry analizator protokołu może przechwytywać i dekodować duże ilości protokołów stosowanych w sieciach - zwykle kilkadziesiąt. Analizatory protokołów pozwalają ustawić pewne warunki logiczne do przechwytywania poszczególnych pakietów i wykonywać pełne dekodowanie przechwyconych pakietów, czyli gniazdowanie pakietów protokołu o różnych poziomach w specjalistycznej formie jest wyświetlany w każdym z dekodowaniem treści poszczególnych pól każdy pakiet.

Systemy eksperckie. Systemy tego gatunku gromadzą wiedzę ludzką na temat identyfikacji przyczyn nieprawidłowych dzieł sieci i możliwych metod wprowadzania sieci do stanu roboczego. Systemy eksperckie są często wdrażane w postaci oddzielnych podsystemów różnych narzędzi do monitorowania sieci i analizy: systemy zarządzania siecią, analizatorami protokołów, analizatorów sieciowych. Najprostszą wersją systemu eksperckiego jest system pomocy zależnej od kontekstu. Bardziej złożone systemy ekspertów są tak zwane podstawy wiedzy z elementami sztucznej inteligencji. Przykładem takiego systemu jest system ekspercki wbudowany w system kontroli widma Cabletron.

Wielofunkcyjne urządzenia analizujące i diagnostyczne. W ostatnich latach, ze względu na powszechną dystrybucję sieci lokalnych, konieczne było opracowanie niedrogich urządzeń przenośnych, które łączą funkcje kilku urządzeń: analizatory protokołu, skanery kablowe, a nawet niektóre możliwości sterowania siecią. Jako przykład takich urządzeń Microtest, Inc. Firma może zostać wprowadzona. lub 675 LANMETER FLUKECORP.

Systemy kontrolne

Ostatnio, w dziedzinie systemów zarządzania obserwowano dwa dość dobrze wyraźne trendy:

  1. Integracja w funkcjach i systemach zarządzania siecią produktów. (Niewątpliwie zaletą tego podejścia jest pojedynczy punkt zarządzania systemem. Wadą jest to, że z dużym obciążeniem sieci serwer z zainstalowanym programem monitorowania może nie poradzić sobie z przetwarzaniem wszystkich pakietów i, w zależności od produktu lub ignorowania część pakietów lub stać się "wąskie miejscem» systemami).
  2. dystrybucja systemu sterowania, w którym istnieje kilka konsol w systemie, zbierając informacje o stanie urządzeń i systemów oraz wyjątkowymi działaniami kontrolnymi. (Oto odwrotnie: zadania monitorowania są dystrybuowane wśród kilku urządzeń, ale można powielić te same funkcje i niespójności między wpływami różnych konsol.)

Często systemy sterowania są wykonywane nie tylko do funkcji monitorowania sieci i analizy, ale także zawierają funkcje aktywnego wpływu na konfigurację i kontrolę bezpieczeństwa (patrz wkładka).

Protokół zarządzania siecią SNMP

Większość specjalistów zajmuje się budową sieci i ich zarządzania, jak koncepcja standardów. Jest to dość wyjaśnione, ponieważ standardy pozwalają im wybrać dostawcę produktów sieciowych na podstawie kryteriów takich jak poziom usług, cechy i charakterystyki operacyjne produktów, zamiast bycia "przykuwał" do zastrzeżonego rozwiązania jednego producenta. Największa sieć jest dziś oparta na standardach. W celu koordynacji wysiłków na rzecz opracowania tego i innych sieci TCP / IP przy użyciu protokołów TCP / IP, utworzono grupę problemów z inżynierią (IETF).

Najczęstszym protokołem zarządzania siecią jest SNMP (SimpledeTworkanagementProtocol), który wspiera setki producentów. Głównymi zaletami protokołu SNMP to prostota, dostępność, niezależność od producentów. Protokół SNMP został zaprojektowany do zarządzania routerami w Internecie i jest częścią stosu TCP / IP.

Co jest MIB - Człowiek w kolorze czarnym?

Jeśli rozmawiamy o narzędziach monitorujących sieci korporacyjnej, to skrót ten jest ukryty przez podstawę zarządzania terminem. Dlaczego ta bazy danych potrzebuje?

SNMP jest protokołem używanym do odbierania informacji z urządzeń sieciowych o ich statusie, wydajności i właściwościach, które są przechowywane w specjalnej bazie urządzeń sieciowych o nazwie MIB. Istnieją standardy określające strukturę MIB, w tym zestaw typów jego zmiennych (obiekty w terminologii ISO), ich nazwy i dopuszczalne operacje z tymi zmiennymi (na przykład, czytaj). Wraz z innymi informacjami w MIB można przechowywać adres sieci i / lub MAC, wartości pakietów procesowych i błędów, numerów, priorytetów i informacji o stanie portu. Struktura drzewa MIB zawiera obowiązkowe (standardowe) wsparcie; Ponadto może zawierać prywatne (prywatne) wsparcie, umożliwiając producentowi inteligentnych urządzeń do wdrożenia dowolnych określonych funkcji na podstawie jego specyficznych zmiennych.

Agent w protokole SNMP jest elementem przetwarzania zapewnia menedżerom na menedżerów sieci, dostęp do wartości zmiennych MIB, a tym samym zapewnia im możliwość wdrażania kontroli i monitorowania urządzenia.

Przydatne dodatek do funkcji SNMP jest specyfikacją powłoki, zapewniając zdalną interakcję z bazą MIB. Przed pojawieniem się pojawieniem się protokół SNMP nie mógł być używany zdalnie, dozwolone tylko urządzenia lokalne. Jednak RMON jest najlepszym działaniem w sieciach dzielonych, gdzie jest w stanie kontrolować cały ruch. Ale jeśli w sieci jest obecny w sieci, filtrowanie ruchu w taki sposób, że staje się niewidoczny dla portu, jeśli nie jest przeznaczony do urządzenia powiązanego z tym portem, lub nie przechodzi z tego urządzenia, a następnie dane sondy będą ponieść.

Aby tego uniknąć, producenci zaopatrzone w niektóre funkcje RMON każdy port przełącznika. Jest to bardziej skalowalny system niż stały system ankiety wszystkich portów przełącznika.

Analizatory protokołu.

Podczas projektowania nowej lub modernizacji starej sieci często konieczne jest określenie ilościowo niektórych cech sieciowych, takich jak na przykład intensywność strumieni danych na liniach komunikacyjnych sieci, opóźnienia wynikające z różnych etapów przetwarzania opakowania, ponowne montaż czasu Aby prosić o rodzaj, częstotliwość zdarzeń zdefiniowanych zdarzeń itp.

W tej trudnej sytuacji można użyć różnych środków i przede wszystkim narzędzia monitorujące w systemach zarządzania siecią, które zostały już omówione w poprzednich sekcjach artykułu. Niektóre pomiary sieci mogą być wykonane i wbudowane w system operacyjny z miernikami oprogramowania, przykładem składnika systemu operacyjnego WindowsNTFormanConitor. To narzędzie zostało zaprojektowane tak, aby naprawić aktywność komputera w czasie rzeczywistym. Dzięki nim możesz określić większość "wąskich gardeł", które zmniejszają wydajność.

PerformanceMonitor opiera się na wielu licznikach, które naprawiają charakterystykę, takie jak liczba procesów oczekujących na zakończenie działania dysku, liczba pakietów sieciowych przesyłanych na jednostkę czasu, procent procesora i inny procent procesora.

Ale najbardziej zaawansowane narzędzie do badań sieci jest analizator protokołu. Proces analizy protokołów obejmuje przechwytywanie pakietów obiegowych w sieci, która implementują protokół sieciowy i badać zawartość tych pakietów. Na podstawie wyników analizy można dokonać rozsądnej i ważonej zmiany w dowolnych elementach sieciowych, optymalizując jego wydajność, rozwiązywanie problemów. Oczywiście, aby dokonać konkluzji na temat wpływu pewnych zmian w sieci, konieczne jest analizę protokołów przed i po dokonaniu zmiany.

Zazwyczaj proces analizy protokołu trwa długi czas (do kilku dni roboczych) i zawiera następujące kroki:

  1. Przechwytywanie danych.
  2. Zobacz przechwycone dane.
  3. Analiza danych.
  4. Wyszukiwanie błędów.
  5. Wydajność badań. Przygotowanie użycia przepustowości sieciowej lub średni czas odpowiedzi na żądanie.
  6. Szczegółowe badanie pewnych sekcji sieci. Zawartość pracy na tym etapie zależy od uzyskanych wyników podczas analizy sieci.

Można to zakończyć z uwzględnieniem momentów teoretycznych, które należy wziąć pod uwagę przy budowaniu systemu do monitorowania sieci i przejść do rozważenia produktów oprogramowanych stworzonych do analizy pracy sieci korporacyjnej i kontroli nad nią.

Produkty do monitorowania i analizy

Przegląd porównawczy systemów sterowania HPOPENVIEW i CABRETRONSPECTRUM

Każdy zestaw aplikacji omówionych w tej sekcji przełamuje zarządzanie siecią w przybliżeniu cztery obszary. Pierwsza jest integracja zestawu do ogólnej infrastruktury zarządzania siecią, która oznacza wsparcie różnych rodzajów urządzeń tego samego producenta.

Poniższy obszar funkcjonalny jest konfiguracją i kontrolą poszczególnych urządzeń sieciowych, takich jak piasty, przełącznik lub sondę.

Trzeci obszarem jest globalne narzędzia do zarządzania, które są już odpowiedzialne za grupowanie urządzeń i organizację powiązań między nimi, takich jak generacja aplikacji Sieć Topology Scheme.

Tematem tego artykułu jest czwarty obszar funkcjonalny - monitorowanie ruchu. I chociaż środki konfigurowania VLVS i Global Management są dość ważnymi aspektami administracji sieciowej, w oddzielnej sieci Ethernet, formalne procedury zarządzania siecią wdrażają, z reguły, jest niewłaściwe. Wystarczy przeprowadzić dokładne testy sieciowe po instalacji i od czasu do czasu, aby sprawdzić poziom obciążenia.

Dobra platforma dla systemów zarządzania siecią korporacyjnymi musi mieć następujące cechy:

  • skalowalność;
  • prawdziwa dystrybucja zgodnie z koncepcją "klienta / serwera";
  • otwartość, pozwalająca na radzenie sobie z heterogenicznymi - z komputerów stacjonarnych do mainframe - sprzęt.

Pierwsze dwie właściwości są ściśle podłączone. Dobra skalowalność osiąga się poprzez dystrybucję systemu sterowania. Dystrybucja oznacza tutaj, że system może zawierać wiele serwerów i klientów.

Wsparcie dla heterogenicznego sprzętu jest dość pożądane niż rzeczywista właściwość dzisiejszych systemów zarządzania. Spojrzymy na dwie popularne produkty zarządzania siecią: Spectrum Cabtronsystems i OpenView Hewlett-Packard. Oba te firmy same tworzą sprzęt komunikacyjny. Oczywiście system widma jest najlepiej zarządzać urządzeniami Cabletron, a OpenView jest wyposażony w Hewlett-Packard.

Jeśli mapa sieci jest zbudowana z urządzeń innych producentów, systemy te są zaczynają się mylą i przyjmowanie niektórych urządzeń dla innych, a gdy sterowanie tymi urządzeniami są obsługiwane tylko swoje główne funkcje, a wiele przydatnych dodatkowych funkcji, które odróżniają to urządzenie od Odpoczynek, system sterowania po prostu nie rozumie i dlatego nie mogą ich używać.

Aby uniknąć takiej sytuacji, deweloperzy systemu zarządzania zawierają wsparcie dla nie tylko standardowych MIBI, MIBII i RMONIMIB Bases, ale także liczne prywatne firmy - producenci MIB. Lider w tym obszarze jest system widma wspierający ponad 1000 mąż bazowych różnych producentów.

Jednak niewątpliwą zaletą OpenView jest jego zdolnością do rozpoznawania technologii sieciowych dowolnych sieci TCP / IP. Spectrum Ta zdolność jest ograniczona do Ethernet, Tokenring, FDDI, sieci ATM, sieci rozproszonych, sieci przełączania. Wraz z zwiększeniem urządzeń w sieci widmo okazuje się być bardziej skalowalne, gdzie liczba serwowanych węzłów nie jest ograniczona.

Oczywiście, pomimo obecności słabych i silnych miejsc w tym samym systemie, jeśli sieć jest zdominowana przez sprzęt z jednego producenta, obecność kontroli tego producenta dla każdej popularnej platformy zarządzania umożliwia administratorom sieci z powodzeniem rozwiązać wiele zadań. Dlatego deweloperzy platform zarządzających zapewniają narzędzia narzędziowe, które upraszczają rozwój aplikacji, a obecność takich aplikacji, a ich liczba są uważane za bardzo ważny czynnik przy wyborze platformy zarządzania.

Systemy dla szerokich sieci

Ten sektor systemów tanich nie jest bardzo krytyczny dla awarii sieciowych, obejmuje foundationAgentMulti-port, sondę fundamentową, menedżer fundamentu produkowane przez NetworkGeneral. Są one kompletnym systemem monitorowania sieci opartych na RMON i obejmuje dwa typy agentów monitorów - Foundational i FoundationProbe, a także konsoli operatora FoundationManager.

FoundationAgentMulti-Port obsługuje wszystkie funkcje standardowego agenta SNMP i opracowanego systemu gromadzenia danych i filtrowania, a także pozwala na zbieranie informacji z segmentów Ethernet lub tokenringu za pomocą jednego komputera.

FoundationProbe to certyfikowany komputer z certyfikowanym płytką sieciową i wstępnie zainstalowanym oprogramowaniem foundationagent dla odpowiedniego typu. FoundationAgent i FoundationProbe Zazwyczaj działają w trybie niepamiętnym i inflacyjnym, ponieważ zarządzany jest oprogramowanie FoundationManager.

Oprogramowanie konsoli FoundationManager jest dostarczane w dwóch wersjach - dla systemów Windows i UNIX.

Konsola FoundationManager umożliwia wyświetlanie statystyk dotyczących wszystkich kontrolowanych segmentów sieci w postaci graficznej, aby automatycznie określić uśrednione parametry sieciowe i reagować na przekroczenie dopuszczalnych limitów parametrów (na przykład, uruchomić program obsługi, inicjować pułapkę SNMP i SNA-Alarm ), aby zbudować dane graficzne RMON zebrane dynamiczne karty drogowe między stacjami.

Systemy dla sieci rozproszonych

Jest to sektor drogich systemów najwyższej klasy zaprojektowanych do analizy i monitorowania sieci, które dokonują najwyższych wymogów zapewniających niezawodność i wydajność. Obejmuje produkt dystrybucyjnyNiffersystem (DSS), który jest systemem składającym się z kilku komponentów sprzętowych dystrybuowanych w sieci i oprogramowania niezbędnego do ciągłej analizy wszystkich, w tym usunięte, segmenty sieciowe.

System DSS jest zbudowany ze składników dwóch typów - Snifferserver (SS) i SniffmasterConsole (SM). Jak można stosować interakcje do interakcji z konsolą, Ethernet, tokenring kartą lub portem szeregowym. W ten sposób możliwe jest monitorowanie segmentu niemal dowolnej topologii sieciowej i stosować różne środowiska interakcji z konsolą, w tym połączeń modemowych.

Oprogramowanie Snifferserver składa się z trzech podsystemów - monitorowania, interpretacji protokołów i analizy ekspertów. Podsystem monitorowania jest systemem wyświetlania bieżącego stanu stanu, który umożliwia odbieranie statystyk dla każdej ze stacji i segmentów sieci dla każdego z zastosowanych protokołów. Pozostałe podsystemy zasługują na oddzielną dyskusję.

Funkcje podsystemu interpretacji protokołów obejmują analizę przechwyconych pakietów i jako pełnej interpretacji każdego z pól nagłówka pakietów i jego zawartości. Networkgeneral stworzył najpotężniejszy podsystem tego typu - protokołowy, jest w stanie w pełni dekodować więcej niż 200 protokołów wszystkich siedem poziomów modelu ISO / OSI (TCP / IP, IPX / SPX, NCP, Decnetsunfs, X-Windows, Snaibm, AppleTalk , Banyanvines, Rodzina protokołu OSI, XNS, X.25, różne protokoły połączeń między połączeniem). W tym przypadku wyświetlanie informacji jest możliwy w jednym z trzech trybów - ogólnych, szczegółowych i szesnastkowych.

Głównym celem systemu analizy ekspertów (Expertanalizy) jest zmniejszenie przestojów w sieci i eliminację sieci "wąskich gardeł", automatycznie identyfikując anomalne zjawiska i automatyczne wytwarzanie metod ich zgody.

System Eventanalizy zapewnia, że \u200b\u200bNetworkGeneral nazywa aktywną analizę. Aby zrozumieć tę koncepcję, rozważ przetwarzanie tego samego błędnego zdarzenia w sieci przez tradycyjne pasywne systemy analizy i aktywnego systemu analizy.

Przypuśćmy, że wystąpiła burza transmisji w sieci o 3:00 w nocy, co spowodowało, że system tworzenia zarchiwizowanych kopii baz danych o 3:05. Do 4:00, Storm zatrzymuje się, a parametry systemu są zawarte w normie. W przypadku pracy w sieci systemu analizy pasywnej administratorzy, którzy przyjechali do pracy przez 8:00, nie mają niczego do analizy, z wyjątkiem informacji o drugiej, i najlepiej, ogólne statystyki dotyczące ruchu drogowego Za noc - rozmiar każdego bufora wychwytywania nie pozwoli na przechowywanie całego ruchu, który minął przez noc przez sieć. Prawdopodobieństwo wyeliminowania przyczyny prowadzącą do burzy rozgłoszeniowej w takiej sytuacji jest niezwykle mała.

I teraz rozważ reakcję na te same zdarzenia systemu analitycznego. O 3:00, natychmiast po rozpoczęciu burzy transmisji, aktywny system analizy rejestruje ofensywę sytuacji niestandardowej, aktywuje odpowiedni ekspert i rejestruje informacje wydane przez niego oraz jego przyczyny w bazie danych. O 3:05 nowa sytuacja niestandardowa jest rejestrowana z kolekcją systemu archiwizacji, a odpowiednie informacje są rejestrowane. W rezultacie, o 8:00 Administratorzy otrzymują pełny opis problemów, które pojawiły się, ich przyczyny i zalecenia w celu wyeliminowania tych powodów.

Przenośne systemy analizy i monitorowania

Przenośna wersja analizatora, prawie podobna w możliwościach DSS, jest wdrażana w serii Expertsifferanalyzer (ESA), znana również jako turbosnifferanalyzer. Z znacznie mniej niż produkty serii DSS, koszt ESA zapewnia administratorowi jako pełną skalę DSS, ale tylko dla segmentu sieciowego, do którego jest obecnie podłączony ESA. Istniejące wersje zapewniają pełną analizę, interpretację protokołów, a także monitorowanie podłączonego segmentu sieci lub linii integencji. Jednocześnie te same topologie sieci są obsługiwane jako w systemach DSS. Z reguły ESA jest wykorzystywana do okresowego sprawdzania niekrytycznych segmentów sieciowych, na których jest niepraktyczny, aby stale używać środka analizatora.

Analizator protokołów Lanasera Novell

Lanalyser ma formę karty sieciowej i oprogramowania, który musi być zainstalowany na komputerze osobistym lub w postaci komputera z już utworzoną tablicą i oprogramowaniem.

Lanalyser ma rozwinięty wygodny interfejs użytkownika, z którym zainstalowany jest wybrany tryb działania. Menu ApplicationLanalyser to główne środki konfigurujące tryb przechwytujący i oferuje wybór opcji dla zestawu protokołów, filtrów, inicjatorów, alarmów itp. Ten analizator może działać z NetBIOS, SMB, NCP, NCPBurst, TCP / IP, IP, DECnet, Banyanvines, AppleTalk, XNS, SunNFS, ISO, EGP, NIS, SNA, a niektóre inne.

Ponadto Lanalyser zawiera system ekspercki, który zapewnia użytkownikowi pomoc w znalezieniu usterek.

Wniosek

Wszystkie powyższe systemy są zdecydowanie konieczne w dużej sieci korporacji, ale zbyt kłopotliwe dla organizacji, w których liczba użytkowników sieci nie przekracza 200-300 osób. Połowa funkcji systemu pozostanie nieodebrana, a konto dla dystrybucji jest przestraszone głównym księgowym i głową firmy. Zwłaszcza, że \u200b\u200bkontrola błędów sprzętowych i "wąskich miejscach" systemu w małej sieci w większości przypadków jest dość siły dla jednego lub dwóch administratorów i nie wymaga automatyzacji.

Niemniej jednak w sieci jakiejkolwiek skali, naszym zdaniem, system analizy sieci powinien być obecny w jednej formie lub drugiej, dzięki czemu administrator będzie znacznie łatwiejszy do zarządzania swoją gospodarką.

Komputerowy 7 "2001

1. Monitorowanie i analiza sieci lokalnych

2. Klasyfikacja narzędzi do monitorowania i analizy

2.1 Analizatory protokołu.

2.2 Analizatory sieciowe.

3. Protokół SNMP.

3.1 Różnice SNMPv3.

3.2 Bezpieczeństwo w SNMPV3

3.3 Wady protokołu SNMP

1. Monitorowanie i analiza sieci lokalnych

Konieczna jest stała kontrola nad pracą sieci lokalnej, która stanowi podstawę jakiejkolwiek sieci korporacyjnej, jest potrzebna do utrzymania go w stanie pracy. Kontrola Jest to niezbędny pierwszy etap, który należy wykonać podczas zarządzania siecią. W świetle znaczenia tej funkcji jest często oddzielony od innych funkcji systemów sterowania i wdrożyć specjalne środki. Taka separacja funkcji sterowania i faktycznego zarządzania jest przydatna dla małych i średnich sieci, dla których instalacja zintegrowanego systemu sterowania jest ekonomicznie utrwalona. Korzystanie z kontroli offline pomaga administratorowi sieci zidentyfikować obszary problemowe i urządzenia sieciowe, a można to zrobić w tym przypadku ręcznie lub rekonfiguracji. Proces monitorowania sieci jest zwykle podzielony na dwa monitorowanie i analizę etapów.

Na etap monitorowaniaprosta procedura jest wykonywana procedurą zbierania podstawowych danych na temat działania sieci: statystyki dotyczące liczby klatek cyrkulacyjnych w sieci i pakietów różnych protokołów, stan portów piasty, przełączników i routerów itp.

Scena jest przestrzegana analizapod względem bardziej złożonym i intelektualnym procesem zrozumienia informacji zebranych na etapie informacji o monitorowaniu, porównując go z danymi uzyskanymi wcześniej i rozwijają założenia dotyczące możliwych przyczyn zwolnionego ruchu lub niewiarygodnej sieci.

Zadania monitorowania są rozwiązane przez oprogramowanie i mierniki sprzętowe, testerów, analizatorów sieciowych, wbudowanych monitorowania urządzeń komunikacyjnych, a także agentów systemów sterowania. Zadanie analizy wymaga bardziej aktywnego udziału osoby oraz wykorzystanie takich złożonych narzędzi jako systemów eksperckich, które gromadzą praktyczne doświadczenia wielu specjalistów sieciowych.

2. Klasyfikacja narzędzi do monitorowania i analizy

Wszystkie różne środki używane do analizy i diagnozowania sieci komputerowych można podzielić na kilka dużych klas.

  • Agenci systemów sterowania wspierający funkcje jednego ze standardowych MIB ( MIB. (Baza informacji o zarządzaniu.) Baza danych Informacji Zarządzania używana podczas procesu zarządzania siecią jako model obiektu zarządzanego w architekturze Agent-Manager) i dostarczanie informacji o protokole SNMP lub CMIP. Aby uzyskać dane z agentów, zazwyczaj wymagane jest system sterowania, który automatycznie gromadzi dane z agentów.
  • Wbudowane systemy diagnostyczne i sterujące (systemy osadzone). Systemy te są wykonywane w postaci modułów oprogramowania i sprzętu zainstalowanych w urządzeniach komunikacyjnych, a także w postaci modułów oprogramowania osadzonych w systemach operacyjnych. Wykonują funkcje diagnostyczne i sterujące tylko jednym urządzeniem, a tym samym ich główną różnicą od scentralizowanych systemów sterowania. Przykład środka tej klasy może służyć jako moduł sterowania wielokaplanowym Ethernet Multi-State, który implementuje funkcje Segmentacji Auto Port, gdy wykryto nieprawidłowe funkcje, przedziały atrybutów wewnętrznych segmentów repeaterów wewnętrznych oraz niektóre inne. Z reguły, wbudowane moduły sterujące są w niepełnym wymiarze godzin na rolę agentów SNMP dostarczający dane stanu danych dla systemów sterowania.
  • Analizatory protokołu (analizatory protokołów). Są to systemy oprogramowania lub sprzętu i oprogramowania, które są ograniczone w przeciwieństwie do systemów sterowania tylko przez funkcje monitorowania i analizowania ruchu w sieciach. Dobry analizator protokołu może przechwytywać i dekodować dużą liczbę protokołów używanych w sieciach, zwykle kilkadziesiąt. Analizatory protokołów pozwalają ustawić pewne warunki logiczne do przechwytywania poszczególnych pakietów i wykonywać pełne dekodowanie przechwyconych pakietów, czyli gniazdowanie pakietów protokołu o różnych poziomach w specjalistycznej formie jest wyświetlany w każdym z dekodowaniem treści poszczególnych pól każdy pakiet.
  • Systemy eksperckie. Ten rodzaj systemów gromadzą wiedzę na temat specjalistów technicznych o określeniu przyczyn nieprawidłowych prac sieci i możliwych sposobów przynoszenia sieci do stanu roboczego. Systemy eksperckie są często wdrażane w postaci oddzielnych podsystemów różnych narzędzi do monitorowania sieci i analizy: systemy zarządzania siecią, analizatorami protokołów, analizatorów sieciowych. Najprostszą wersją systemu eksperckiego jest system pomocy wrażliwych na kontekst. Bardziej złożone systemy ekspertów są tak zwane podstawy wiedzy z elementami sztucznej inteligencji. Przykładami takich systemów są systemy ekspertów wbudowany w systemie zarządzania widma Cabletron i Sieć General Sniffer Analyzer. Prace systemów eksperckich jest analiza dużej liczby zdarzeń do wydania krótkiej diagnozy do przyczyny winy sieciowej.
  • Sprzęt do diagnozowania i certyfikacji systemów kablowych. Warunkowo sprzęt ten można podzielić na cztery główne grupy: monitory sieciowe, instrumenty do certyfikacji systemów kablowych, skanerów i testerów kablowych.
  • Monitory sieciowe (zwane analizatorem sieci) są przeznaczone do testowania kabli różnych kategorii. Monitory sieciowe zbierają również dane dotyczące wskaźników statystycznych średniej intensywności całkowitego ruchu sieciowego, średnia intensywność strumienia pakietów z określonym typem błędu itp. Te urządzenia są najbardziej inteligentnymi urządzeniami ze wszystkich czterech grup tych urządzeń klasy, ponieważ nie działają tylko na fizycznym, ale także na kanale, a czasem na poziomie sieci.
  • Urządzenia do certyfikacji systemów kablowych wykonują certyfikację zgodnie z wymaganiami jednego z międzynarodowych standardów w systemach kablowych.
  • Skanery kablowe służą do diagnozowania systemów kablowych miedzi.
  • Testery są zaprojektowane do testowania kabli na brak przerwy fizycznej. Wielofunkcyjna przenośna analiza i urządzenia diagnostyczne. W związku z rozwojem technologii dużych obwodów zintegrowanych, możliwość produkcji urządzeń przenośnych, które łączyłyby funkcje kilku urządzeń: skanery kablowe, monitory sieciowe i analizatory protokołu.

2.1 Analizatory protokołu.

Analizator protokołu reprezentuje wyspecjalizowane urządzenie, albo komputer osobisty, zwykle przenośny, klasę notebooka wyposażoną w specjalną kartę sieciową i odpowiednie oprogramowanie.

Karta sieciowa i oprogramowanie musi być zgodne z technologią sieciową (Ethernet, Token Ring, FDDI, Fast Ethernet). Analizator łączy się z siecią w taki sam sposób jak zwykły węzeł. Różnica polega na tym, że analizator może podjąć wszystkie pakiety danych przesyłane przez sieć, podczas gdy zwykła stacja jest do niego adresowana. W tym celu adapter sieci protokołu jest tłumaczony na tryb nieuporządkowane wychwytywaniepromisciousmode.

Oprogramowanie analizatora składa się z jądra, który obsługuje działanie karty sieciowej i oprogramowania, które dekodowanie protokołu poziomu kanału, z którym działa adapter sieci, a także najczęstsze protokoły najwyższego poziomu, takie jak IP, TCP, FTP, Telnet, HTTP, IPX, NCP, Netbeui, DECnet itp. Kompozycja niektórych analizatorów może również zawierać system ekspercki, który umożliwia użytkownikowi zalecenia użytkownika, na których należy przeprowadzić eksperymenty w tej sytuacji, co może oznaczać pewne wyniki pomiarów , jak wyeliminować niektóre rodzaje awarii sieci.

Analizatory protokołu mają pewne wspólne właściwości.

  • Możliwość (z wyjątkiem przechwytywania pakietów) pomiar średniego wskaźników ruchu w lokalnym segmencie sieci, w którym zainstalowany jest adapter sieciowy analizatora.
  • Współczynnik stosowania segmentu, matryce przejściowe węzłów, liczba dobrych i złych ramek, które przeszedł przez segment, są zwykle mierzone.
  • Zdolność do pracy z wieloma agentami, które dostarcza przechwycone pakiety z różnych segmentów sieci lokalnej. Te agenci najczęściej współdziałają z analizatorem protokołu na własny protokół poziomu aplikacji inny niż SNMP lub CMIP.
  • Obecność rozwiniętego interfejsu graficznego, który pozwala przedstawić wyniki pakietów dekodujących o różnych stopniach szczegółów.
  • Filtrowanie przechwyconych i wyświetlanych pakietów. Warunki filtracji są ustawione w zależności od wartości adresów docelowych i źródła, typu protokołu lub wartości niektórych pól pakietów. Pakiet jest ignorowany lub zapisywany do bufora przechwytywania. Korzystanie z filtrów znacznie przyspiesza i upraszcza analizę, ponieważ eliminuje przechwytywanie lub przeglądanie niepotrzebnych pakietów w tej chwili.
  • Za pomocą wyzwalaczy. Wyzwalacze są jak określone przez administratora niektóre warunki rozpoczęły się i kończą proces przechwytywania danych z sieci. Takie warunki mogą być: czasem dnia, czas trwania procesu wychwytywania, pojawienie się pewnych wartości w ramach danych. Wyzwalacze mogą być używane w połączeniu z filtrami, umożliwiając bardziej szczegółową i subtelnie analizę, a także bardziej produktywne, aby spędzić ograniczoną objętość bufora zakresu.
  • MULTICHANNEL. Niektóre analizatory protokołu umożliwiają jednoczesne rejestrowanie pakietów z wielu adapterów sieciowych, które jest wygodne do porównywania procesów występujących w różnych

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu