Informatika | Hálózatok » Hálózatok telepítése és menedzselése II

Alapadatok

Év, oldalszám:2008, 17 oldal

Nyelv:magyar

Letöltések száma:366

Feltöltve:2009. október 03.

Méret:117 KB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

Nincs még értékelés. Legyél Te az első!

Tartalmi kivonat

1 Hálózatok telepítése és menedzselése II. 1. Miért van központi szerepe a konfiguráció menedzsmentnek? Közép- és hosszú távú tevékenységeket foglal magába. Tevékenységek:  Készletek felügyelete (fizikai, elektromos, logikai és tartalék alkatrészek)  Konfiguráció felügyelete  Elnevezések és címzések (címjegyzékkel kapcsolatos szolgáltatások, különböző hálózati konfigurációk kialakítások)  Változások felügyelete (nyomon követése, engedélyezése, időzítése, végrehajtása, szoftver elosztás)  Kábelezés felügyelete (kábelek és vezetékek kezelése)  Könyvtárrendszer szolgáltatásai  Szállítókra vonatkozó dossziék és hibabejelentők kezelése Kiegészítés: A konfiguráció menedzsment célja a hálózati- és rendszereszközök konfigurációinak a szisztematikus kezelése. Így a hálózat üzemeltetéséből és karbantartásából adódó hardver és szoftver konfigurációinak

a változása folyamatosan nyomon követhető és menedzselhető. Minden hálózati eszköz konfigurációjához hozzárendelhető verzió információ, hasonlóan egy munkaállomás jellemzőihez:  Operációs rendszer verziószáma  Hálózati interfész verziószáma  Fájlrendszer verziószáma  Illesztőkártyák száma, típusa, elhelyezkedései  Aktív szolgáltatások típusai, portszámai, verziószámai A konfiguráció menedzsment a jellemző konfiguráció információkat egy adatbázisban tárolják, hogy megkönnyítsék az egyszerű hozzáférést. Egy probléma felmerülésekor ez az adatbázis segíthet a hiba okának felderítésében. Ilyen eset lehet például, ha egy eszközben frissítettük a szoftvert egy újabb verzióra, és ezek után az egyik szolgáltatás leáll, vagy nem megfelelően kezd 2 el működni. Ekkor ezen adatbázis alapján következtethetünk az új szoftver hibájára, és minden egyéb hibalehetőséget kizárva

visszaállhatunk az előző, helyesen működő verzióra. 2. Mi a szerepe a topológia szolgáltatásnak? A rendszer konfigurációs térképének karbantartása. 3. Mi a szerepe a MIB-nek? MIB (Management Information Base): Egy virtuális adatbázis, amely a menedzselt objektumról tartalmaz adatokat, amelyeket a kiszolgáló program elérhet. Az SNMP-n keresztül kezelhető, az egység állapotára vonatkozó információk olvashatók ki belőle, illetve működést befolyásoló jellemzők állíthatók be. Az SNMP középpontjában az ügynökök által kezelt objektumok vannak, melyeket a felügyeleti állomások lekérdezhetnek, és módosíthatnak. Ezért ezeket az objektumokat gyártó-független módon, szabványosan kell leírni, és a hálózaton történő továbbításukat szabványos kódolás segítségével kell biztosítani. Az SNMP ezért az ASN 1-et (Abstract Syntax Notation One – absztrakt szintaxis jelölés) használja, amely egy szabványos objektum

definíciós nyelv. A felügyeleti információk fastruktúráját, és a MIB felépítésének szabályait az SMI (Structure Of Management Information – felügyeleti adatok struktúrája) írja le. Ezt a hierarchikus fastruktúrát, vagyis az objektumazonosító névteret az ISO, és az ITU felügyeli, és ebben helyezkedik el az SNMP MIB. Ez a névtér globális, tehát minden név globálisan egyedi, és bármely lehetséges objektumot tartalmazhat. A fában minden élhez tartozik egy címke, és egy szám, így a csomópontok egyértelműen meghatározhatók egy címke, vagy számsorozattal. A fa legfelső szintjén a CCITT (ITU), az ISO, és a kettő kombinációja áll. Az ISO négy élt definiál, amelyek közül az egyik az identified-organisation, amelyben található az USA Nemzetvédelmi Minisztériuma (Department Of Defense), amely alatt található az Internet. 3 A fában elhelyezkedő objektumok a címkék, vagy számok ponttal elválasztott sorozatával adhatók

meg. Az objektum megadását mindig a gyökértől kell kezdeni Az objektumok címkéje és száma közötti megfeleltetés egyértelmű, ezért mindegy melyiket használjuk. A MIB-ben található objektumok mindig a következőképpen kezdődnek: Iso.orgdodinternetmgmtmib vagy számmal 136121 Az SNMP-MIB területei:  Menedzsment attribútumok  Privát attribútumok  Kísérelti attribútumok  Könyvtár attribútumok 4. Mi a szerepe az SNMP-nek? Az Ethernet hálózatok menedzselésének eszköze. 4 SNMP – Simple Network Management Protocol (egyszerű hálózat menedzsment protokoll) Alkalmazási rétegbeli protokoll. A hálózatok figyelésének egyik elterjedt módja az SNMP protokoll alkalmazása. Az SNMP sokféle eszköz, akár kiszolgálószoftver figyelésére is alkalmas. Az SNMP protokollt támogató hálózati eszközök automatikusan figyelik a saját működésüket egy beépített, SNMP megbízottnak vagy ügynöknek (agent) nevezett szoftver

segítségével, és az így begyűjtött információt egy menedzsment információs adatbázisban (MIB, Management Information Base) tárolják. A rendszeradminisztrátor a saját munkaállomásán hálózatmenedzselő alkalmazást futtat. Ezek rendszeres ütemezéssel, automatikusan vagy az adminisztrátor parancsára lekérdezik a hálózati eszközök különböző SNMP megbízottjait, amelyek válaszként elküldik a saját MIB adatbázisukban lévő adatokat. Ezeket a menedzsmentalkalmazás összegyűjti, elemzi és megjeleníti. Az SNMP nemcsak ellenőrzésre, hanem beavatkozásra is alkalmas. A menedzselő alkalmazás konfiguráló utasításokat és adatokat küldhet az egyes eszközök SNMP megbízottjainak. A megbízottak úgy is beállíthatók, hogy egy adott helyzetben vagy egy esemény bekövetkezésekor jelzést küldjenek a menedzselő alkalmazásnak. Az SNMP összeköttetés-mentes (UDP) szolgáltatást használ az üzenetek továbbítására. => 161-es port,

kivéve a trap üzenetek: 162-es port Egyéb lehetséges funkciók:  mivel az SNMP magas szintű protokoll, kiszolgáló alkalmazásokat is figyelhetünk vele => pl.: vizsgálhatjuk a HTTP forgalmat egy webkiszolgálón  figyelhetjük egy dokumentumhoz való hozzáférés gyakoriságát is => pl.: hányan nyitották meg, vagy töltötték le az adott állományt.  alacsonyabb szinten megnézhetjük például, hogy hány kapcsolat él most a hálózatunkon  egy specifikus esemény előfordulásáról is gyűjthetünk adatot: hányszor kapták a felhasználók az "Oldal nem található" (Page not found) vagy a "Szolgáltatás nem elérhető" (Service unavailable) hibaüzenetet 5. Miért szükséges a változások nyilvántartása? 5 A konfiguráció menedzsment egyik funkciója a készletnyilvántartás, amelynek feladata a hardver- és szoftverkészlet kezelése. A pontos készletnyilvántartáshoz szükséges a változások nyilvántartása,

mivel csak így garantálható a konfigurációs adatbázis aktuális állapotának megfelelő ismerete. A változások nyilvántartása általában szigorúan rögzített eljárás alkalmazásával történik. 6. Mi a szerepe a kábelmenedzsmentnek? A hálózat kábelezésének dokumentálása lehetővé teszi az egyszerűbb változtatást és hibakeresést. Ez különösen fontos, mivel a hálózati hibák jelentős része a fizikai rétegbeli hibákból adódik. A kábelmenedzsment funkciói:  Kábel- és nyomvonal azonosítás  Kábel nyomvonalának megjelenítése  A kábelegységek és nyomvonalak egymáshoz rendelése  A kábelcsatornák kihasználtságának nyomon követése  A használaton kívüli kábelek azonosítása  Eszközgazdálkodás a kábelrendszerekhez tartozó komponensek számára  Megelőző hibakeresés  Üzemzavarokra vonatkozó adatbázisok karbantartása 7. Mi a célja a teljesítmény menedzsmentnek? A LAN folyamatos

értékelését jelenti. Az értékelés célja a szolgáltatási színvonal fenntartásának felügyelete, aktuális és potenciális szűk keresztmetszetek azonosítása és a menedzsment döntéshozatali és tervezési irányvonalairól való tájékoztatás. Ide tartozik a LAN teljesítményére vonatkozó adatbázis létrehozása és üzemeltetése is.  teljesítménymutatók definiálása  teljesítmény megfigyelése  adatforgalom analizálása  hálózatmodellezés  hálózatoptimalizálás 6  LAN hibakezelési folyamatainak automatizálása 8. Mit jelentenek a következő fogalmak: átviteli kapacitás, jelterjedési késleltetés? Átviteli kapacitás: a csatorna által időegységenként továbbított üzenetek száma. Mértékegység: bit/s Jelterjedési késleltetés: Az az idő, amely egy jel rendeltetési helyre való továbbításához szükséges. Általában 5 us/km. A kábel hosszúsága befolyásolja a jelterjedési késleltetést

9. Mit jelentenek a következő fogalmak: keret méret, hozzáférési protokoll? Keret méret: Ha az üzenet a keretméretnél nagyobb, kisebb egységekre kell bontani, s így az üzenet több keretet foglal el. Minél hosszabb az üzenetre eső keretek száma, annál hosszabb üzenetkésleltetés tapasztalható. Az Ethernet minimális csomagmérete 64 byte, felső határa 1500 byte. Hozzáférési protokoll: Azt határozza meg, hogy hogyan osztják meg a csomópontok a csatornát, azaz meghatározza, hogy a csomópont mikor küldhet. Pl.: a Token Ring egy egyedi vezérjel hozzáférést kezelő sémát használ => a csomópont minden hozzáférés után továbbadja a tokent Az Ethernet 1 valószínűségű CSMA/CD hozzáférés-vezérlést alkalmaz. => a csomópont akkor adhat, ha a csatorna 1 valószínűséggel szabad 10. Mit jelentenek a következő fogalmak: átviteli és válasz idő, buffer méret? Válaszidő: A válaszidő az az idő, amire a hálózati rendszernek

szüksége van ahhoz, hogy megválaszolja egy igényforrás kérését. A válaszidő tartalmazza a célállomáshoz való továbbítás idejét, a feldolgozási időt a forrásnál, a célnál, valamint a közbeeső hálózatelemeknél, továbbá 7 tartalmazza a válasznak a forráshoz való átvitelének idejét. Az átlagos válaszidő a hálózat teljesítményének fontos mértéke. A felhasználók számára a minél kisebb válaszidő a legkedvezőbb. A válaszidő statisztikáknak (átlag és szórás) állandóknak kell lenniük, és nem szabad, hogy napszaktól függjenek. Meg kell jegyezni viszont, hogy az alacsony átlagos válaszidő nem garantálja azt, hogy nem lesznek hálózati torlódások miatt rendkívül hosszú válaszidők is. Buffer méret: A buffer a memória egy része, amelyet üzenetek fogadására, tárolására, feldolgozására és továbbítására használ. Ha a bufferek száma túl kicsi, az adatok késhetnek vagy el is veszhetnek. 11. Mire

használható az adatforgalmi statisztika? A hálózat leterheltségének mérésére. => napi, heti, havi, éves statisztika Az adatforgalmat befolyásolja:  Üzenet/adatérkezési arány  Üzenettípus  Az egyidőben aktív felhasználók száma 12. Mit jelent a helyi hálózatok hangolása? A hálózat elemzésére és a teljesítmény javítására vonatkozó igények akkor merülnek fel, amikor a szolgáltatásra vonatkozó elégíti ki. A hangolás lépései:  teljesítménymutatók meghatározása és a szükséges információk megfigyeléssel történő beszerzése  felmerülő alternatívák megvitatása a költséghatékonyság és a technikai megvalósíthatóság figyelembe vételével A teljesítmény szempontjából minden hálózati komponens szűk keresztmetszetet jelenthet, ezért fontossági sorrendet kell felállítani. Ha valamilyen változtatást végzünk, megfelelő mérésekkel ellenőrizni kell a teljesítménybeli javulást. A hálózat

hangolásának területei: 8  hálózati operációs rendszerek: a hálózat hatékonyságát nagymértékben befolyásolja, hogy az operációs rendszer hogyan biztosítja az adatforgalmat, milyen fájlkezelési technikát használ, és az I/O igényeket hogyan elégíti ki.  Szerverek: a hálózatok működését nagyban meghatározzák a szerverek, melyeknél a szűk keresztmetszetet a CPU, az I/O egység és a lemezegységek jelentik.  Meghajtók: azok a szoftver rutinok, amelyek biztosítják a kapcsolódási felületet a fizikai eszközök és az operációs rendszer között. A meghajtó szoftverekkel kapcsolatos problémák kihatnak az egész hálózat teljesítményére.  Hálózati csatolókártyák: a szerverek csatoló kártyái jelenthetik a szűk keresztmetszetet. A teljesítményt befolyásolja a hálózati kártya driver-e, buffermérete, és a szerverben elhelyezet kártyák száma.  Munkaállomások: szintén befolyásolják a hálózat

működését, mivel a felhasználók a munkaállomáson keresztül érzékelik a hálózatot. A szerverek és a munkaállomások teljesítményét összhangba kell hozni.  Perifériák: A legfontosabb hálózati periféria a nyomtató, sebessége szűk keresztmetszetet jelenthet. Megfontolandó, hogy önálló hálózati nyomtatót, vagy nyomtatószervert használjunk. 13. Milyen főbb adatok/paraméterek elemzésével lehet a hálózat teljesítményét optimalizálni? A hálózat teljesítményét megjelenítő mutatók:  statikus mutatók o Átviteli kapacitás o Jelterjedési késleltetés o Topológia o Keretméret  dinamikus mutatók o a hozzáférési protokoll o felhasználói adatforgalom o bufferek mérete o adatütközés és újratovábbítás 9  a hálózat teljesítményére vonatkozó mérőszámok o erőforrás-használat o átviteli- és válaszidő o hozzáférhetőség o a mérési adatok megbízhatósága 14. Melyek a LAN teljesítmény

menedzsment főbb eszközei? A teljesítmény menedzsment a LAN folyamatos értékelését jelenti. Az értékelés célja a szolgáltatási színvonal fenntartásának felügyelete, aktuális és potenciális szűk keresztmetszetek azonosítása és a menedzsment döntéshozatali és tervezési irányvonalairól való tájékoztatás. Ide tartozik a LAN teljesítményére vonatkozó adatbázis létrehozása és üzemeltetése is. A hálózat teljesítményét megjelenítő mutatók:  statikus mutatók o Átviteli kapacitás o Jelterjedési késleltetés o Topológia o Keretméret  dinamikus mutatók o a hozzáférési protokoll o felhasználói adatforgalom o bufferek mérete o adatütközés és újratovábbítás  a hálózat teljesítményére vonatkozó mérőszámok o erőforrás-használat o átviteli- és válaszidő o hozzáférhetőség o a mérési adatok megbízhatósága 10 A teljesítménymérés – a hálózat szűk keresztmetszeteinek

felderítése – az egyik legfontosabb feladat. A LAN-analizátorok igen jól támogatják ezt a feladatot: biztosítják a keretek forgalmának, eloszlásának, illetve az aktív munkaállomások számának folyamatos megfigyelését, továbbá a használt protokollok elemzését. A teljesítmény mérésének fontos kritériuma, hogy az adatgyűjtés kis többleterőforrást igényeljen, ugyanakkor olyan eszközöket kell alkalmazni, amelyek folyamatosan figyelik az adatforgalmat, felügyelik az eszközök állapotát, a lemezhasználatot és statisztikákat készítenek. 15. Mi a célja az adatbiztonság menedzsmentnek? A biztonság menedzsment célja a hálózati hozzáférés ellenőrzése a helyi szabályozások alapján. Feladata a hálózat elleni támadások, szándékos vagy véletlen működésképtelenné tételének, bizalmas információk felhatalmazás nélküli elérésének megakadályozása. A hálózatok biztonsági problémái a munkaállomásokhoz történő

szabad fizikai hozzáférésből, és a felhasználók többletjogaiból adódnak. Nem csak a szoftveres biztonságról kell gondoskodni, hanem a fizikai biztonságról is. Ez magába foglalja a file-szerverek, hálózati kapcsolóelemek, a központi- és közbülső kábelrendezők elzárásának módját, és a hozzáférésük ellenőrzését. Az illetéktelen hozzáférést a munkaállomásokon is meg kell akadályozni, például kijelentkezéssel, vagy jelszóvédett képernyővédő használatával. A hálózat legkönnyebben hozzáférhető helyei a kábelek, mivel lehetőséget biztosítanak a lehallgatásra, új csomópont közbeiktatására, vagy a hálózati adatforgalom megfigyelésére, így lehetőséget ad jelszavak leolvasására, és fontos információk megszerzésére. Vezeték nélküli technológia esetén a hozzáférés még egyszerűbb, csupán a lefedett területen belül kell tartózkodnia a támadónak. A hálózat biztonságának érdekében szükséges a

veszélyek elemzése: a veszélyeket osztályozni kell, ilyenek például az illetéktelen hozzáférés, a felhasználói hibák, az alkalmazotti szabotázs, a természeti katasztrófa, a vírusfertőzés és az ipari kémkedés. Továbbá meg kell határozni a hálózat azon erőforrásait, amelyek veszélynek vannak kitéve, és osztályozni a veszélyeztetettség mértékét. A hálózatot a lehető legnagyobb mértékben védetté kell tenni a jogosulatlan hozzáférésekkel szemben. Ezt biztonsági irányelvek felállításával lehet elérni, mint például minimális 11 jelszóhossz és jelszó elévülési idő beállításával, és annak megadásával, hogy a felhasználók pontosan mely napszakokban, illetve mely napokon jelentkezhetnek be a hálózatba. Ezeket a paramétereket a hálózati rendszergazda közvetlenül megadhatja, betartásukról a hálózati operációs rendszer gondoskodik. Az adatvédelem megsértésének felismeréséhez szükséges az átlagos

aktív felhasználószám változásának figyelése, a lemezeken tárolt értékes információkra vonatkozó szokatlan hivatkozások detektálása, a nem tervezett hozzáférési jogosultság változások, valamint a megmagyarázhatatlan rendszer lefagyások figyelemmel kisérése. Ahhoz, hogy biztonságos kommunikációról beszélhessünk az adatok titkossága, hitelessége, sértetlensége, és letagadhatatlansága nélkülözhetetlen. A titkosítás az adatok védelmét szolgálja, az csak a megfelelő kulcsok birtokában fejthető vissza. A hitelesítés a kommunikációs partner azonosítására szolgál, meggyőződünk arról, hogy tényleg azzal állunk kapcsolatban, akivel hisszük. Az adat sértetlensége azt bizonyítja, hogy eredeti formájában érkezett meg, és útközben senki nem módosította. A letagadhatatlanság is nagyon fontos kritérium, hiszen biztosítja, hogy a megérkezett adatot később ne tudja letagadni a feladó. 16. Mit jelentenek a következő

fogalmak: fizikai hozzáférés, logikai hozzáférés? logikai hozzáférés: az az eljárás illetve folyamat, melyen keresztül az adott felhasználó, eljárás, vagy folyamat eléri egy informatikai rendszer adatait; 17. Mi a célja az elszámolás-menedzsmentnek? A LAN erőforrások használatáról szóló költség- és bevétel orientált információk összegyűjtésének, interpretálásának és feldolgozásának folyamata és mindezekről beszámolók készítése.  Erőforrás-statisztikák készítése  Szoftver licenc megjegyzések  Számlázási és díj visszatérítési szolgáltatások  információ átvitelére (hang is) vonatkozó alap elszámolási adatok feldolgozása, számlák ellenőrzése Kiegészítés: 12 Az elszámolás menedzsment feladata a költségek és számlák ellenőrzése. Ehhez meg kell határozni a költségek összetevőit, az erőforrás használat mértékét. A LAN-menedzsmentnek tisztában kell lennie a

kiadásokkal, így a hálózat fenntartásának költsége meghatározható. Az elszámolás menedzsment feladata még a felhasználók hálózat használatának szabályozása, a hálózat optimális kihasználása, és az erőforrások igazságos elosztása érdekében. Ezt befolyásolják a felhasználói szokások, bizonyos szolgáltatások működéséhez szükséges erőforrások, a számlázási és az üzleti érdekek. Hogy ezt biztosítani tudja, a teljesítmény menedzsmenthez hasonlóan, figyelni kell a hálózatot, és méréseket kell végezni. Az elszámolás menedzsment feladata a beszállítók és szolgáltatók számláinak ellenőrzése. A számlák tényleges feldolgozása nem a LAN-menedzsment feladata, csupán a számlák helyességének ellenőrzése, a túlszámlázások, és a késedelmes fizetésből adódó problémák elkerülése. 18. Milyen főbb szolgáltatásokat biztosít a felhasználók adminisztrációja? A felhasználói adminisztráció célja,

hogy elfedje a felhasználók elől a hálózat bonyolultságát, lecsökkentse a felhasználók képzésének idejét és költségét, és ezzel csökkentse a felhasználói hibák számát (ami a hálózati hibák jelentős részét teszi ki), és ezzel a rendszergazda közbeavatkozásának igényét. A felhasználók támogatásához elengedhetetlen a könnyen kezelhető felhasználói felület, távoli felhasználókat támogató eszközök, és információs pult (HelpDesk) biztosítása. Főbb funkciók:  A használat megkönnyítése  Felhasználói adatok karbantartása  Segítség a felhasználóknak  Képzés 19. Miért vált szükségessé a LAN menedzsment szabványosítása? A hálózatok méretének növekedésével működtetésük és karbantartásuk egyre nehezebb feladattá vált, ezért nélkülözhetetlen volt egy egységes hálózat menedzselési eljárás megalkotása. 13 Több próbálkozás is történt protokollok, szolgáltatások,

és architektúrák kidolgozására, de problémát jelentett a heterogén környezet, mivel a gyártók eltérő megoldásokat kínáltak. Mivel a vezetı gyártók nem szívesen adják fel saját architektúrájukat, és eddigi befektetéseiket csupán azért, hogy a szabványoknak megfeleljenek, ezért a kommunikációs szabványok elfogadása jelenthet megoldást. A kialakult szabványok közül a következők a legfontosabbak:  CMIP (Common Management Information Protocol): Az ISO által kidolgozott protokoll, az OSI (Open Systems Interconnection) része. A hálózati menedzsment alábbi öt funkcióját itt definiálták: o Konfiguráció menedzsment (Configuration Management) o Hiba menedzsment (Fault Management) o Teljesítmény menedzsment (Performance Management) o Biztonság menedzsment (Security Management) o Elszámolás menedzsment (Accounting Managment)  CMOT (Common Management Over TCP/IP): A CMIP TCP/IP feletti megvalósítása.  TMN (Telecommunications

Management Network): az ITU, korábbi nevén CCITT ajánlása. A távközlési hálózatok menedzselését írja le Felhasználásának területei: távbeszélő hálózatok, LAN és WAN adatátviteli hálózatok, ISDN és B-ISDN hálózatok, mobil hálózatok, intelligens hálózati szolgáltatások, és átviteli hálózatok (SDH)  SNMP (Simple Network Management Protocol): az IETF által szabványosított protokoll, a TCP/IP menedzsment de-facto szabványa. Ma ez a legelterjedtebb protokoll. 20. Melyek a főbb funkciói az SNMP-nek? SNMP – Simple Network Management Protocol (egyszerű hálózat menedzsment protokoll) Alkalmazási rétegbeli protokoll. A hálózatok figyelésének egyik elterjedt módja az SNMP protokoll alkalmazása. Az SNMP sokféle eszköz, akár kiszolgálószoftver figyelésére is alkalmas. Az SNMP protokollt támogató hálózati eszközök automatikusan figyelik a saját működésüket egy beépített, SNMP megbízottnak vagy ügynöknek (agent)

nevezett szoftver segítségével, és az így begyűjtött információt egy menedzsment információs adatbázisban (MIB, 14 Management Information Base) tárolják. A rendszeradminisztrátor a saját munkaállomásán hálózatmenedzselő alkalmazást futtat. Ezek rendszeres ütemezéssel, automatikusan vagy az adminisztrátor parancsára lekérdezik a hálózati eszközök különböző SNMP megbízottjait, amelyek válaszként elküldik a saját MIB adatbázisukban lévő adatokat. Ezeket a menedzsmentalkalmazás összegyűjti, elemzi és megjeleníti. Az SNMP nemcsak ellenőrzésre, hanem beavatkozásra is alkalmas. A menedzselő alkalmazás konfiguráló utasításokat és adatokat küldhet az egyes eszközök SNMP megbízottjainak. A megbízottak úgy is beállíthatók, hogy egy adott helyzetben vagy egy esemény bekövetkezésekor jelzést küldjenek a menedzselő alkalmazásnak. Az SNMP összeköttetés-mentes (UDP) szolgáltatást használ az üzenetek

továbbítására. => 161-es port, kivéve a trap üzenetek: 162-es port Egyéb lehetséges funkciók:  mivel az SNMP magas szintű protokoll, kiszolgáló alkalmazásokat is figyelhetünk vele => pl.: vizsgálhatjuk a HTTP forgalmat egy webkiszolgálón  figyelhetjük egy dokumentumhoz való hozzáférés gyakoriságát is => pl.: hányan nyitották meg, vagy töltötték le az adott állományt.  alacsonyabb szinten megnézhetjük például, hogy hány kapcsolat él most a hálózatunkon  egy specifikus esemény előfordulásáról is gyűjthetünk adatot: hányszor kapták a felhasználók az "Oldal nem található" (Page not found) vagy a "Szolgáltatás nem elérhető" (Service unavailable) hibaüzenetet 21. Rajzolja fel az SNMP struktúráját! 15 Hálózati menedzsment állomás (Manager) SNMP SNMP Agent szerver SNMP Agent switch MIB Agent router MIB MIB Felügyelt csomópontok  Felügyelt csomópont: Bármely eszköz

lehet, amely képes állapot információt küldeni magáról. Pl szerver, switch, router, gateway, hub Ahhoz, hogy egy eszközt az SNMP felügyelhessen, képesnek kell lennie az SNMP ügynök futtatására. Az ügynök: o a menedzselt hálózati objektumban helyezkedik el o egy változókból álló helyi adatbázist tart fenn, hogy leírja az eszköz állapotát, információkat tároljon a korábbi eseményekről vagy megváltoztassa az eszköz működését o feladata a menedzsment állomás kéréseinek kiszolgálása o a felügyeleti állomás kérése nélkül, csak trap esetén küld üzenetet Azért, hogy olyan csomópontokat is felügyelni lehessen, amelyek nem képesek az SNMP ügynököt futtatni, az SNMP a helyettesítő ügynököt (proxy agent) biztosítja.  Hálózat menedzsment állomás (felügyeleti állomás): Bizonyos időközönként lekérdezi az eszközöket. => polling Egy menedzsment szoftvereket futtató számítógép, amely a hálózaton keresztül

kéréseket küld az ügynököknek és fogadja azok válaszait.  MIB (Management Information Base): 16 Egy virtuális adatbázis, amely a menedzselt objektumról tartalmaz adatokat, amelyeket a kiszolgáló program elérhet. Az SNMP-n keresztül kezelhető, az egység állapotára vonatkozó információk olvashatók ki belőle, illetve működést befolyásoló jellemzők állíthatók be. 22. Melyek az SNMP legfontosabb parancsai? Magyarázza el működésüket! A menedzselő alkalmazás (NMS Network Management System) ötféle paranccsal kommunikál az egyes eszközök SNMP megbízottjaival:  GetRequest: az NMS kiolvassa az adatokat az eszköz MIB adatbázisából. => egy vagy több változó értékének a lekérése  GetNextRequest: Táblázatok lekérdezésére való. Mivel az objektumok attribútumait lexikografikus rendben tárolják a MIB-ben (mint pl. a szótárak szavait), az előző GetNextRequest parancs eredményét a következő parancs

argumentumaként lehet használni. Ily módon a menedzser változó hosszúságú táblázatokat tud lekérdezni úgy, hogy az azonos típusú objektumok valamennyi értékéhez hozzáférjen.  GetResponse: Az ügynök válasza a GetRequest vagy a GetNextRequest parancsra. Elküldi az NMS-nek a MIB változó értékét.  SetRequest: az NMS konfigurációs céllal változó adatokat ír az eszköz MIB adatbázisába.  Trap: Ez a parancs az ügynök oldalon generálódik. Az ügynök küldi az NMS-nek akkor, ha valami nem várt esemény, állapotváltozás következik be a megfigyelt objektum működésében. Ilyen trap (csapda) üzeneteket a rendszergazda is definiálhat, meghatározhatja, hogy mely esemény bekövetkeztekor küldjön üzenetet az ügynök. Definiálhat egy küszöbértéket is, amit átlépve szintén trap generálódik. 23. Mit jelent az SNMP-ben a csapda (Trap)? Ez a parancs az ügynök oldalon generálódik. Az ügynök küldi az NMS-nek akkor, ha valami

nem várt esemény, vagy egy előre meghatározott állapot következik be a megfigyelt objektum működésében. Ilyen trap (csapda) üzeneteket a rendszergazda is definiálhat, meghatározhatja, hogy mely esemény bekövetkeztekor küldjön üzenetet az ügynök. Definiálhat egy küszöbértéket is, amit átlépve szintén trap generálódik. Események pl.:  ColdStart 17  WarmStart  LinkDown  LinkUp  Authentication Failure