kantrium.com | E-Norway.ru | HELFI.ru | MySuomi.com

Основы управления

Как только компании поняли, что сетевая технология обеспечива­ет им сокращение расходов и повышение производительности, они на­чали устанавливать новые и расширять уже существующие сети почти с такой же скоростью, с какой появлялись новые технологии сетей и изде­лия для них. При этом стали очевидными проблемы, число которых все более увеличивалось, связанные с этим ростом, особенно у тех компа­ний, которые применили много разных (и несовместимых) технологий сети.

♦                Регистрацию события

♦                Отключение системы

♦                Автоматические попытки исправления системы

Управляющие объекты могут также опросить конечные станции, чтобы проверить некоторые переменные. Опрос может быть автоматиче­ским или его может инициировать пользователь. На эти запросы в управ­ляемых устройствах отвечают «агенты». Агенты — это программные мо­дули, которые накапливают информацию об управляемом устройстве, в котором они расположены, хранят эту информацию в «базе данных уп­равления» и предоставляют ее (проактивно или реактивно) в управляю­щие объекты, находящиеся в пределах «систем управления сети» (NMSs), через протокол управления сети. В число известных протоколов управления сети входят «the Simple Network Management Protocol (SPMP)» (Протокол Управления Простой Сети) и «Соттоп Management Information Protocol (СМ1Р)» (Протокол Информации Общего Управле­ния). «Management proxies» (Уполномоченные управления) — это объек­ты, которые обеспечивают информацию управления от имени других объектов.

Модель управления сети ISO

ISO внесла большой вклад в стандартизацию сетей. Модель управ­ления сети этой организации является основным средством для понима­ния главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:

♦                 Управление эффективностью

♦                 Управление конфигурацией

♦                 Управление учетом использования ресурсов

♦                 Управление неисправностями

♦                 Управление защитой данных

Управление эффективностью

Цель управления эффективностью — измерение и обеспечение
рачлнчпых аспектов эффективности сети для того, чтобы межсетевая эф-
фективность могла поддерживаться на приемлемом уровне. Примерами
персме........ ix эффективности, которые могли бы быть обеспечены, явля-
ются пропускная способность сети, время реакции пользователей и ко-
эффициент использования линии.

Управление эффективностью включает несколько этапов:

♦                Сбор информации об эффективности по тем переменным, которые представляют интерес для администраторов сети.

♦                Анализ информации для определения нормальных (базовая строка) уровней.

♦                Определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.

Управляемые объекты постоянно контролируют переменные эф­фективности. При превышении порога эффективности вырабатывается и посылается в NMS сигнал тревоги.

 

Каждый из описанных выше этапов является частью процесса ус­тановки реактивной системы. Если эффективность становится неприем­лемой вследствие превышения установленного пользователем порога, система реагирует посылкой сообщения. Управление эффективностью позволяет также использовать проактивные методы. Например, при про­ектировании воздействия роста сети на показатели ее эффективности может быть использован имитатор сети. Такие имитаторы могут эффек­тивно предупреждать администраторов о надвигающихся проблемах для того, чтобы можно было принять контрактивные меры.

Управление конфигурацией

Цель управления конфигурацией — контролирование информа­ции о сетевой и системной конфигурации для того, чтобы можно было отслеживать и управлять воздействием на работу сети различных версий аппаратных и программных элементов. Так как все аппаратные и про­граммные элементы имеют эксплуатационные отклонения, погрешнос­ти, или то и другое вместе, которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети.

Каждое устройство сети располагает разнообразной информацией о версиях, ассоциируемых с ним. Например, АРМ проектировщика мо­жет иметь следующую конфигурацию:

♦                Операционная система

♦                Интерфейс Ethernet

 

♦                 Программное обеспечение TCP/IP

♦                 Программное обеспечение NetWare

♦                 Программное обеспечение NFS

♦                 Контроллер последовательных сообщений

♦                 Программное обеспечение Х.25

♦                 Программное обеспечение SNM

Чтобы обеспечить легкий доступ, подсистемы управления конфи­гурацией хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема, в этой базе данных может быть проведен поиск клю­чей, которые могли бы помочь решить эту проблему.

Управление учетом использования ресурсов

Цель управления учетом использования ресурсов — измерение па­раметров использования сети, чтобы можно было соответствующим об­разом регулировать ее использование индивидуальными или групповы­ми пользователями. Такое регулирование минимизирует число проблем в сети (так как ресурсы сети могут быть поделены исходя из возможнос­тей источника) и максимизировать равнодоступность к сети для всех пользователей.

Как и для случая управления эффективностью, первым шагом к соответствующему управлению учетом использования ресурсов является измерение коэффициента использования всех важных сетевых ресурсов.

Анализ результатов дает возможность понять текущую картину использования. В этой точке могут быть установлены доли пользования. Для достижения оптимальной практики получения доступа может по­требоваться определенная коррекция.

Начиная с этого момента, последующие измерения использова­ния ресурсов могут выдавать информацию о выставленных счетах, наря­ду с информацией, использованной для оценки наличия равнодоступно­сти и оптимального коэффициента использования источника.

Управление неисправностями

Цель управления неисправностями — выявить, зафиксировать, уведомить пользователей и (в пределах возможного) автоматически уст­ранить проблемы в сети с тем, чтобы эффективно поддерживать работу сети. Так как неисправности могут привести к простоям или недопусти­мой деградации сети, управление неисправностями, по всей вероятнос­ти, является наиболее широко используемым элементом модели управ­ления сети ISO.

Управление неисправностями включает в себя несколько шагов:

♦                Определение симптомов проблемы.

♦                Изолирование проблемы.

♦                Устранение проблемы.

♦                Проверка устранения неисправности на всех важных подсистемах.

♦                Регистрация обнаружения проблемы и ее решения.

Управление защитой данных

Цель управления защитой данных — контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной инфор­мации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.

Подсистемы управления защитой данных работают путем разде­ления источников на санкционированные и несанкционированные об­ласти. Для некоторых пользователей доступ к любому источнику сети яв­ляется несоответствующим. Такими пользователями, как правило, являются не члены компании. Для других пользователей сети (внутрен­них) несоответствующим является доступ к информации, исходящей из какого- либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключени­ем Может быть администраторский персонал).

Подсистемы управления защитой данных выполняют следующие функции:

♦                Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)

♦                Определяют отображения в виде карт между чувствительными источниками сети и набором пользователей

♦                Контролируют точки доступа к чувствительным ресурсам сети

♦                Регистрируют несоответствующий доступ к чувствительным ресурсам сети.

ПечатьE-mail

Яндекс.Метрика