Monitorowanie sieci (w oparciu o Protokoły SNMP i RMON W. Stallings) Architektura monitorowania sieci



Podobne dokumenty
SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

router wielu sieci pakietów

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Analizator wydajności AMD CodeAnalyst

ZiMSK. Monitorowanie i Zarzadzanie SK 1

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

11. Rozwiązywanie problemów

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia


Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Warstwy i funkcje modelu ISO/OSI

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

RUTERY. Dr inŝ. Małgorzata Langer

Uniwersalny Konwerter Protokołów

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

7. zainstalowane oprogramowanie zarządzane stacje robocze

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

SIECI KOMPUTEROWE. Podstawowe wiadomości

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Colloquium 1, Grupa A

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Wybrane działy Informatyki Stosowanej

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) -

Instrukcja skrócona (dla informatyka)

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

ISTOTNE POSTANOWIENIA UMOWY

Przesyłania danych przez protokół TCP/IP

Rozdział 8. Sieci lokalne

Działanie komputera i sieci komputerowej.

Win Admin Replikator Instrukcja Obsługi

Instrukcja konfiguracji funkcji skanowania

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Model ISO/OSI opis Laboratorium Numer 7

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

1 Moduł Diagnostyki Sieci

Zmiany i nowe wymagania w normie ISO 9001:2008

Projektowanie bezpieczeństwa sieci i serwerów

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Opis Przedmiotu Zamówienia

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA

PR kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

MASKI SIECIOWE W IPv4

Sieci komputerowe i bazy danych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

ZiMSK. VLAN, trunk, intervlan-routing 1

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

Komunikaty statystyczne medyczne

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Projektowanie zorientowane na uŝytkownika

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

BeamYourScreen Bezpieczeństwo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

AUTO- SYSTEM. Ted-Electronics, Skoczów,

5. Model komunikujących się procesów, komunikaty

Aga-Komputers

Zalecenia projektowe i montaŝowe dotyczące ekranowania. Wykład Podstawy projektowania A.Korcala

Transkrypt:

Monitorowanie sieci (w oparciu o Protokoły SNMP i RMON W. Stallings) Architektura monitorowania sieci

Obszary monitorowania sieci Dostępu do monitorowanych informacji - w jaki sposób zdefiniować monitorowane informacje oraz jak pobrać te informacje z zasobów do zarządcy. Projektowania mechanizmów monitorowania - w jaki sposób najlepiej uzyskać informacje z zasobów. Zastosowania monitorowanych informacji - w jaki sposób uŝywane są monitorowane informacje w róŝnych dziedzinach zarządzania.

Informacje nadzorowania sieci Statyczne informacje te charakteryzują bieŝącą konfigurację oraz jej elementy, Dynamiczne informacje te są powiązane ze zdarzeniami w sieci, Statystyczne są to informacje które moŝna wywieść z informacji dynamicznych,

Informacja statyczna Informacja statyczna zazwyczaj jest generowana przez związany z nią element, np. router przechowuje swoją własną informację o konfiguracji. Informacja statyczna moŝe być dostępna bezpośrednio dla nadzorcy, jeŝeli dany element posiada własne oprogramowanie agenta lub udostępniana pełnomocnikowi, który przekaŝe ją nadzorcy.

Informacja dynamiczna Informacja dynamiczna jest zbierana i przechowywana przez odpowiedzialny za odpowiednie zdarzenia element sieci. JeŜeli dany system jest połączony z siecią LAN, wówczas większość jego działalności moŝe być obserwowana przez inny system w tej sieci. Urządzenie w sieci LAN, które obserwuje cały ruch w sieci i gromadzi informacje o tym ruchu nazywane jest zdalnym nadzorcą.

Informacje statystyczne Informacje statystyczne mogą być generowane przez kaŝdy system, który ma dostęp do informacji dynamicznych. Informacje statystyczne mogą być generowane przez samego nadzorcę sieci. Wymaga to jednak przesłania wszystkich nieopracowanych jeszcze danych do nadzorcy, gdzie zostaną przeanalizowane i podsumowane.

Konfiguracja monitoringu sieci Aplikacja monitoringu Funkcja zarządcy Funkcja agenta Zarządzane obiekty

Aplikacja monitoringu Aplikacja monitoringu komponent ten zawiera funkcje monitoringu sieci, które są widoczne dla uŝytkownika, takie jak monitorowanie wydajności, monitorowanie sytuacji awaryjnych i monitorowanie wykorzystania obiektów.

Funkcja zarządcy Funkcja zarządcy jest to model nadzorcy sieci, który wykonuje podstawową funkcję monitoringu, tj. odbiera dane z innych elementów konfiguracji.

Funkcja agenta Funkcja agenta moduł ten zbiera i zapisuje informacje zarządzania z jednego lub więcej elementów sieciowych orz przekazuje te informacje do nadzorcy.

Zarządzane obiekty Zarządzane obiekty jest to informacja zarządzania, która reprezentuje zasoby oraz ich działania.

Agent monitorujący Agent monitorujący przeprowadza podsumowania oraz analizy statystyczne informacji zarządzania. JeŜeli agent monitorujący nie jest zintegrowany z zarządcą, wówczas zachowuje się jak agent i przesyła podsumowane informacje do zarządcy.

Model zarządca - agent Aplikacja monitoringu Funkcja nadzorcy Funkcja agenta Zarządzane obiekty

Model z podsumowaniem Aplikacja monitoringu Funkcja zarządcy Agent monitorujący Funkcja agenta Zarządzane obiekty Funkcja agenta Zarządzane obiekty

Zarządzanie zasobami w systemie zarządcy Aplikacja monitoringu Funkcja zarządcy Funkcja agenta Zarządzane obiekty

Zasoby w systemie agenta Aplikacja monitoringu Funkcja zarządcy Podsieć lub międzysieć Funkcja agenta Zarządzane obiekty

Zewnętrzny nadzorca Aplikacja monitoringu Funkcja zarządcy Podsieć lub międzysieć Funkcja agenta LAN obserwowany ruch w sieci

Agent proxy nadzorcy Aplikacja monitoringu Funkcja zarządcy Podsieć lub międzysieć Funkcja agenta LAN

Odpytywanie i raportowanie zdarzeń Informacje wykorzystywane przy monitorowaniu sieci są zbierane i udostępniane jednemu lub kilku systemom zarządzania UŜywane są dwie techniki udostępniania zarządcy informacji pochodzących od agenta: Odpytywanie Raportowanie zdarzeń

Odpytywanie Odpytywanie (Polling) - jest współdziałaniem zarządcy z agentem na zasadzie pytanie odpowiedź. Zarządca moŝe pytać kaŝdego agenta (do którego posiada uprawnienia) o wartości róŝnych elementów informacji. Agent odpowiada informacjami z własnej bazy MIB.

Raportowanie zdarzeń Raportowanie zdarzeń (Event Reporting) tu inicjatywa naleŝy do agenta, a zarządca pełni rolę nasłuchującego, czekając na nadchodzące informacje. Agent moŝe generować raporty regularnie aby przedstawić zarządcy swój aktualny stan. Agent moŝe takŝe generować raport, kiedy wystąpi jakieś waŝne wydarzenie (np.. zmiana stanu) lub niezwyczajne zdarzenie (np..awaria)

Wybór metody zaleŝy od: Ilości ruchu sieciowego generowanego przez kaŝdą z metod, Odporności w sytuacjach krytycznych, Opóźnienia czasowego przy powiadamianiu zarządcy sieci, Stopnia przetwarzania w zarządzanych urządzeniach, Wyboru między pewnymi i niepewnymi metodami wymiany danych, Rodzaju stosowanych aplikacji nadzorczych, Wymaganych w przypadku uszkodzenia urządzeń środków zaradczych (zanim zdąŝy ono wysłać raport)

Monitorowanie sieci (w oparciu o Protokoły SNMP i RMON W. Stallings) Monitorowanie wydajności

Wskaźniki wydajności sieci Zorientowane na usługi Dostępność, Czas odpowiedzi, Dokładność, Zorientowane na wydajność Przepustowość, Wykorzystanie,

Wskaźniki wydajności sieci (Zorientowane na usługi) Dostępność procent czasu przez który dany system, komponent czy aplikacja są dostępne dla uŝytkownika. Czas odpowiedzi ilość czasu upływająca od momentu wydania polecenia przez uŝytkownika do chwili pojawienia się odpowiedzi na terminalu. Dokładność procent czasu w którym nie wystąpiły błędy w transmisji ani w dostarczaniu informacji.

Wskaźniki wydajności sieci (Zorientowane na wydajność) Przepustowość Częstość występowania zdarzeń powiązanych z aplikacją (np. przesłanie komunikatów, transfer plików). Wykorzystanie procent wykorzystania teoretycznej pojemności zasobu (np. multipleksera, linii przesyłowej, przełącznika).

Problemy wyboru i wykorzystania wskaźników UŜywanie zbyt wielu wskaźników, Niedostateczne rozumienie znaczenia wszystkich wskaźników, Udostępnianie i wspieranie niektórych wskaźników jedynie przez część protokołów, Niedostosowanie większości wskaźników do porównania ich z innymi, Niepoprawna interpretacja wskaźników (przy dokładnym pomiarze), Zbyt czasochłonne obliczanie wskaźników, utrudniające wykorzystanie końcowego wyniku do kontrolowania otoczenia,

Dostępność Dostępność (Availability) określa jaki procent czasu moŝe być udostępniony uŝytkownikowi przez system sieciowy, komponent lub aplikację. Dostępność systemu zaleŝy od dostępności poszczególnych komponentów i dodatkowo od organizacji systemu. Dostępność jest oparta na niezawodności poszczególnych komponentów sieci.

Awaryjność komponentu Awaryjność komponentu jest wyraŝana wzorem: A = MTBF MTBF + MTTR Gdzie: MTBF średni czas między uszkodzeniami, MTTR średni czas naprawy,

Czas odpowiedzi Czas odpowiedzi (Response Time) jest to czas jakiego potrzebuje system, aby zareagować na dane Ŝądanie. W przypadku transakcji interaktywnej, jest to czas między ostatnim uderzeniem w klawisz przez uŝytkownika a chwilą rozpoczęcia wyświetlania wyniku na ekranie.

Składowe czasu odpowiedzi Wejściowe opóźnienie stacji roboczej, Wejściowy czas oczekiwania w kolejce, Wejściowy czas obsługi, Opóźnienie procesora Wyjściowy czas kolejkowania, Wyjściowy czas obsługi, Wyjściowe opóźnienie stacji roboczej,

Wejściowe opóźnienie stacji roboczej Wejściowe opóźnienie stacji roboczej opóźnienie powstające podczas przesyłania pytania z terminala do linii komunikacyjnej. Najczęściej opóźnienie w samym terminalu jest niezauwaŝalne i zaleŝy bezpośrednio od szybkości transmisji od terminala do kontrolera. Dla szybkości 2400b/s wynosi 3,33 ms/znak.

Wejściowy czas oczekiwania w kolejce Wejściowy czas oczekiwania w kolejce czas potrzebny na przetworzenie wiadomości przez kontroler. Kontroler obsługuje informacje przychodzące z wielu terminali oraz dane z sieci przeznaczone dla nich. Nadchodząca wiadomość zostanie umieszczona w buforze i obsłuŝona gdy nadejdzie jej kolej. Tak więc im bardziej obciąŝony kontroler, tym dłuŝszy czas przetwarzania.

Wejściowy czas obsługi Wejściowy czas obsługi czas potrzebny na przesyłanie danych od komputera poprzez łącze komunikacyjne, sieć lub inne obiekty komunikacyjne do procesora Front End hosta.

Opóźnienie procesora Opóźnienie procesora czas który procesor front end, procesor hosta, sterowniki dysków i tym podobne urządzenia poświęcają na przygotowanie w centralnym komputerze odpowiedzi na zadanie pytanie. Składnik ten zwykle jest poza kontrolą zarządcy sieci.

Wyjściowy czas kolejkowania Wyjściowy czas kolejkowania czas jaki odpowiedź spędza na wyjściu hosta w oczekiwaniu na wysłanie do sieci lub linii komunikacyjnej. Opóźnienie jest tym większe im większa liczba odpowiedzi czekających na obsłuŝenie.

Wyjściowy czas obsługi Wyjściowy czas obsługi czas potrzebny na przesłanie danych urządzeniem komunikacyjnym od procesora typu front end hosta do kontrolera.

Wyjściowe opóźnienie stacji roboczej Wyjściowe opóźnienie stacji roboczej opóźnienie w samym terminalu. Podobnie jak w przypadku wejściowego opóźnienia stacji roboczej zaleŝy ono głównie od prędkości linii.

Składowe czasu odpowiedzi TO Stacja robocza Interfejs sieciowy np. mostek SI TI WI SO WO CPU RT=TI+WI+SI+CPU+WO+SO+TO

Transakcje Transakcję moŝna podzielić na dwa etapy: Czas odpowiedzi uŝytkownika (User Response Time) czas pomiędzy momentem gdy uŝytkownik otrzyma kompletną odpowiedź na jedno polecenie, a chwilą gdy wprowadzi kolejne; tzw. czas namysłu, Czas odpowiedzi systemu (System Response Time) czas pomiędzy chwilą, gdy uŝytkownik wprowadzi polecenie a momentem gdy cała odpowiedź pojawi się na terminalu,

Koszty czasu odpowiedzi Moc przetwarzania komputera (Computer Processing Power) im szybszy komputer, tym krótszy czas odpowiedzi, ale wzrost mocy komputera oznacza wzrost kosztów. Wymagania współzalezności (Computing Requirements) zapewnienie szybszego czasu odpowiedzi jednym procesom moŝe pogorszyć czas odpowiedzi w innych procesach.

Koszt pracy Transakcja składa się z rozkazu uŝytkownika wydanego z terminala oraz odpowiedzi systemu. Gdy maleje czas odpowiedzi systemu, maleje teŝ czas odpowiedzi uŝytkownika. Najlepsze wyniki uzyskuje się gdy ani komputer ani uŝytkownik nie czekają na siebie; tzn. wydajność wzrasta a koszt pracy maleje.

Czas Czas odpowiedzi powinien być dobierany w zaleŝności od kosztów jego uzyskania.

Dokładność ChociaŜ protokoły takie jak łącza danych czy transportowe mają wbudowane mechanizmy korekcji błędów, przydatne jest monitorowanie ilości błędów które trzeba było skorygować. DuŜy wskaźnik błędów wskazuje na uszkodzenia linii, istnienie źródła szumów lub interferencji które naleŝy wyeliminować.

Przepustowość Przepustowość (Throughput) jest pomiarem dotyczącym aplikacji np.: liczba transakcji danego typu w określonym przedziale czasu, liczba sesji klienta z daną aplikacją w danym przedziale czasu, liczba odwołań klienta do środowiska z komutacją pakietów,

Wykorzystanie Wykorzystanie (Utilization) jest pomiarem dokładniejszym niŝ przepustowość. Odnosi się ono do określenia procentu czasu, w jakim dany zasób jest wykorzystywany w przeciągu określonego przedziału czasu. NajwaŜniejszym zastosowaniem wykorzystania jest poszukiwanie potencjalnych zatorów i obszarów przeciąŝenia.

Monitorowanie wydajności Monitorowanie wydajności obejmuje trzy składniki: pomiar wydajności czyli rzeczywistego gromadzenia statystyk o ruchu i czasach jego realizacji, analizę wydajności oprogramowania do redukowania i prezentowania danych, sztuczne wytwarzanie ruchu które pozwala na obserwowanie sieci przy kontrolowanym obciąŝeniu.

Pomiar wydajności Pomiar wydajności jest częściowo realizowany poprzez moduły agenckie wewnątrz urządzeń sieciowych (hostów, routerów, mostów, itp.). We współdzielonej sieci, takiej jak LAN, większość potrzebnych informacji moŝe być zbierana przez zewnętrznego lub zdalnego nadzorcę, który po prostu obserwuje ruch w sieci.

Typowe pomiary w sieci LAN dotyczące błędów i nieefektywności Czy ruch wywołany przez poszczególnych uŝytkowników jest w miarę równomierny, czy moŝe istnieją szczególne pary nadawcaodbiorca powodujące niezwykle duŝe obciąŝenie? Jaki jest udział procentowy poszczególnych typów pakietów? Czy pakiety któregoś typu pojawiają się ze zbyt duŝą częstotliwością, co sygnalizowałoby błąd lub niesprawność protokołu?

Typowe pomiary w sieci LAN dotyczące błędów i nieefektywności c.d. Jaki jest rozmiar pakietów danych? Jaki jest rozkład czasów przejmowania kanałów i opóźnień komunikacyjnych? Czy czasy te nie są zbyt długie? Czy współczynniki kolizji przy transmitowaniu pakietów wskazują na uszkodzenie sprzętu lub wadliwy protokół? Jakie jest wykorzystanie kanałów i przepustowość?

Typowe pomiary w sieci LAN dotyczące obciąŝenia i ruchu Jaki jest wpływ obciąŝenia ruchu na wykorzystanie, przepustowość i czasy opóźnień? Jaki poziom obciąŝenia powoduje obniŝenie wydajności systemu? Jaka jest maksymalna pojemność kanału w normalnych warunkach działania? Ilu aktywnych uŝytkowników potrzeba aby osiągnąć to maksimum?

Typowe pomiary w sieci LAN dotyczące obciąŝenia i ruchu c.d. Czy większe pakiety zwiększą lub zmniejszą przepustowość i opóźnienia? Jak na wykorzystanie i opóźnienia wpływają pakiety o stałych rozmiarach?

Monitorowanie uszkodzeń Celem monitorowania uszkodzeń jest jak najszybsze wykrywanie ich wystąpienia oraz identyfikowanie przyczyn tych błędów, tak aby mogły być podjęte odpowiednie działania naprawcze.

Problemy przy monitorowaniu uszkodzeń Uszkodzenia nieobserwowalne pewne uszkodzenia są w naturalny sposób niemoŝliwe do zauwaŝenia lokalnie. Na przykład niemoŝliwe jest lokalne stwierdzenie sytuacji zakleszczenia (Deadlock) między współpracującymi procesami rozproszonymi. Niektóre uszkodzenia mogą być nieobserwowalne poniewaŝ producent nie wyposaŝył danego sprzętu w odpowiednie mechanizmy wykrywające dany błąd.

Problemy przy monitorowaniu uszkodzeń c.d. Uszkodzenia częściowo obserwowalne uszkodzenie węzła jest moŝliwe zaobserwowania, ale obserwacja moŝe być niewystarczająca do dokładnego wskazania problemu. Na przykład węzeł moŝe przestać odpowiadać na skutek uszkodzenia niskopoziomowego protokołu w przyłączonym urządzeniu.

Problemy przy monitorowaniu uszkodzeń c.d. Niepewność obserwacji nawet jeŝeli moŝliwe są szczegółowe obserwacje uszkodzeń, to mogą być one nie pewne lub nawet niekonsekwentne. Na przykład brak odpowiedzi od zdalnego urządzenia moŝe oznaczać, Ŝe urządzenie to jest zblokowane, nastąpiło rozdzielenie sieci, opóźnienie odpowiedzi spowodował zator lub uszkodzony jest lokalny zegar.

Lokalizacja uszkodzenia Po zaobserwowaniu uszkodzenia konieczne jest ustalenie konkretnego komponentu odpowiedzialnego za jego powstanie. Przy lokalizacji konkretnego komponentu mogą powstać problemy typu: róŝnorodne potencjalne przyczyny, zbyt wiele powiązanych obserwacji, interferencja między diagnozą a lokalnymi procedurami naprawczymi, brak narzędzi automatycznego testowania,

RóŜnorodne potencjalne przyczyny Gdy wykorzystuje się róŝnorodne technologie, rośnie liczba potencjalnych miejsc i rodzajów uszkodzeń. Utrudnia to lokalizację źródła uszkodzenia.

Zbyt wiele powiązanych obserwacji Pojedyncze uszkodzenie moŝe dotykać wielu aktywnych tras komunikacyjnych. PoniewaŜ pojedyncze uszkodzenie moŝe generować wiele uszkodzeń pochodnych, rozpowszechnianie i nawarstwianie się informacji o uszkodzeniach, które powstają w ten sposób moŝe przesłonić właściwą przyczynę problemu.

Interferencja między diagnozą a lokalnymi procedurami naprawczymi Lokalne procedury naprawcze mogą zniszczyć waŝne dowody dotyczące natury uszkodzenia, uniemoŝliwiając właściwą diagnozę.

Brak narzędzi automatycznego testowania Testowanie w celu wyizolowania uszkodzeń jest trudne i kosztowne w administraci.

Funkcje monitorowania uszkodzeń Pierwszym wymaganiem stawianym systemowi monitorowania uszkodzeń jest zapewnienie moŝliwości wykrywania i raportowania uszkodzeń. W najgorszym przypadku agent monitorowania uszkodzeń będzie przechowywał dzienniki znaczących zdarzeń i błędów.

Dodatkowe moŝliwości Poza zgłaszaniem znanych i istniejących błędów, dobry system monitoringu uszkodzeń moŝe je przewidywać. System monitorowania uszkodzeń powinien takŝe pomagać izolować i rozpoznawać uszkodzenia.

Typowe testy systemu monitorowania test łączności, test integralności danych, test integralności protokołu, test nasycenia danych, test nasycenia połączenia, test czasu odpowiedzi, test pętli zwrotnej, test funkcjonalny, test diagnostyczny,

Monitorowanie wykorzystania (Accounting Monitoring) Monitorowanie wykorzystania dotyczy głównie śledzenia sposobu wykorzystania zasobów sieciowych przez uŝytkowników. Jaką częścią kosztów naleŝy obciąŝyć róŝne działy, Podzielenie kosztów na poszczególne projekty i konta, ObciąŜyć uŝytkowników zewnętrznych kosztami wykorzystania zasobów,

Zasoby poddawane monitorowaniu wykorzystania Urządzenia komunikacyjne sieci LAN, WAN, łącza dzierŝawione, łącza komutowane, systemy prywatnych central PBX, Sprzęt komputerowy stacje robocze i serwery, Systemy i oprogramowanie aplikacje oraz oprogramowanie narzędziowe, Usługi wszystkie dostępne usługi komunikacyjne i informacyjne,

Informacje o wykorzystaniu Dla kaŝdego uŝytkownika mogą być gromadzone i oraz przechowywane dane dotyczące wykorzystania zasobów komunikacyjnych.

Typowe typy zasobów W zaleŝności od danej organizacji informacje zbierane są dla róŝnych typów zasobów np. identyfikacja uŝytkownika, odbiorca, liczba pakietów, poziom bezpieczeństwa, znaczniki czasu, kody stanu sieci, uŝywane zasoby

Monitorowanie sieci Podsumowanie

Monitorowanie sieci Monitorowanie sieci jest najbardziej fundamentalnym aspektem zautomatyzowanego zarządzania siecią. Celem monitoringu sieci jest zbieranie informacji o stanie i zachowaniu elementów sieciowych. informacje statyczne, informacje dynamiczne, informacje statystyczne,

Monitorowanie uszkodzeń Celem monitorowania uszkodzeń jest jak najszybsze wykrywanie ich wystąpienia oraz identyfikowanie przyczyn ich wystąpienia tak aby mogły być podjęte odpowiednie działania naprawcze.

Monitorowanie wykorzystania Monitorowanie zasobów wykorzystania sieci dotyczy zbierania informacji o jej wykorzystaniu na poziomie szczegółowości wymaganym dla poprawnego oszacowania kosztów.

NajwaŜniejsze informacje zarządzania Dostępność, Czas odpowiedzi, Dokładność, Przepustowość, Wykorzystanie,