Zarządzanie sieciami komputerowymi



Podobne dokumenty
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Zarządzanie sieciami komputerowymi - wprowadzenie

Protokół zarządzania siecią SNMP

Serwery LDAP w środowisku produktów w Oracle

SNMP, wersje 1, 2c i 3

Institute of Telecommunications. koniec wykładu III.

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

Simple Network Management Protocol

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

Usługi katalogowe i protokół LDAP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

NIS/YP co to takiego?

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

(Pluggable Authentication Modules). Wyjaśnienie technologii.

MASKI SIECIOWE W IPv4

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

SSL (Secure Socket Layer)

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Bezpieczeństwo poczty elektronicznej

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Stos TCP/IP. Warstwa aplikacji cz.2

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

ZiMSK NAT, PAT, ACL 1

Projektowanie i implementacja infrastruktury serwerów

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Model sieci OSI, protokoły sieciowe, adresy IP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ZiMSK. Konsola, TELNET, SSH 1

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Programowanie sieciowe

Sieci komputerowe. Wstęp

Zarządzanie sieciami komputerowymi

Bezpieczeństwo w zarzadzaniu siecia SNMP

Sieci komputerowe - administracja

Przesyłania danych przez protokół TCP/IP

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Problemy z bezpieczeństwem w sieci lokalnej

Internacjonalizacja i lokalizowanie aplikacji internetowych wg

ARP Address Resolution Protocol (RFC 826)

Internacjonalizacja i lokalizowanie aplikacji internetowych wg

Protokół sieciowy Protokół

5. Model komunikujących się procesów, komunikaty

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Translacja adresów - NAT (Network Address Translation)

Sieci komputerowe i bazy danych

Programowanie współbieżne i rozproszone

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

SMB protokół udostępniania plików i drukarek

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Instrukcja konfiguracji funkcji skanowania

Bazy danych - wykład wstępny

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Laboratorium 6.7.2: Śledzenie pakietów ICMP

TRX API opis funkcji interfejsu

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Klient-Serwer Komunikacja przy pomocy gniazd

MODEL OSI A INTERNET

Systemy GIS Systemy baz danych

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Zarządzanie sieciami komputerowymi

Routing i protokoły routingu

ZADANIE.10 DHCP (Router, ASA) 1,5h

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instrukcja 6 - ARP i DNS - translacja adresów

76.Struktura oprogramowania rozproszonego.

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

11. Autoryzacja użytkowników

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Warstwa sieciowa rutowanie

Transkrypt:

Zarządzanie sieciami komputerowymi Część 2 wykładu Zarządzanie-1

Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management Information Base: MIB RMON Komunikaty protokołu SNMP Problem prezentacji i kodowanie ASN Ochrona informacji w SNMP Usługi katalogowe DNS, NIS/NIS+ LDAP Zarządzanie-2

Remote MONitoring RMON to baza MIB RMON gromadzi informacje dla całej podsieci MIB-2 pozwala najwyżej na informacje lokalne dla 1 urządzenia RMON-1 dotyczy warstwy łącza danych RMON-2 dotyczy wszystkich wyższych warstw Standardy: RFC 1271, RFC 1757, RFC 1513 Urządzenia monitorujące RMON zwane są próbnikami, agentami RMON Zarządzanie-3

Funkcje monitorowania RMON 9 grup statystyki wykorzystanie i błędy historia próbki danych statystycznych z przeszłości alarmy ustalanie progów i okresów próbkowania hosty pomiary ruchu do i z hosta Zarządzanie-4

Funkcje monitorowania RMON 9 grup pierwszych N hostów raport o pierwszych N hostach z grupy hostów macierz ruchu statystyki dla par komunikujących się węzłów filtry mechanizm wybierający ramki/pakiety odpowiadające wzorcowi przechwytywanie pakietów sposób buforowania odfiltrowanych pakietów zdarzenia umożliwia rejestrowania pułapek wraz z czasem wystąpienia Zarządzanie-5

Remote MONitoring MIB mib-2 mgmt RMON dod internet.1 org.2.16.1 iso 1.6.3 nlmatrix nlhost addressmap.14 protocoldist.13 protocoldir.12.11 alhost.15 almatrix usrhistory.16 probeconfig.17.18 RMON-2 (RFC-2021).19.1.2 statystyki historia alarmy.3.4 RMON-1 (RFC-1757).5 hosty.6 pierwsze N hostów.7 macierz ruchu.8 filtry.9 przechwytywanie pakietu.10 zdarzenia Token Ring RMON 1. 3. 6. 1. 2. 1. 16 iso.org.dod.internet.mgmt.mib-2.rmon... Token Ring (RFC-1513) Zarządzanie-6

Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management Information Base: MIB RMON Komunikaty protokołu SNMP Problem prezentacji i kodowanie ASN Ochrona informacji w SNMP Usługi katalogowe DNS, NIS/NIS+ LDAP Zarządzanie-7

Protokół SNMP Protokół pobierający dane z bazy MIB (od agenta SNMP). Może być wykorzystywany przez: - linię komend (snmpwalk), - GUI (MIB Browser), lub - większą aplikację (n.p. Sun Net Manager) zwaną Network Management Software (NMS). NMS składa się z mniejszych aplikacji służących do zarządzania siecią wraz z interfejsem graficznym (diagramy, wykresy itd) NMS działa na hoście zwanym Network Management Station (także NMS), na którym może działać wiele różnych aplikacji NMS. Zarządzanie-8

Protokół SNMP Dwa rodzaje komunikacji w protokole: żądanie-odpowiedź (synchroniczne) komunikaty o zdarzeniach (asynchroniczne) menedżer menedżer żądanie odpowiedź agent dane komunikat agent dane Zarządzane urządzenie tryb żądanie-odpowiedź Zarządzane urządzenie Komunikat o zdarzeniu Zarządzanie-9

Protokół SNMP v1,2: rodzaje komunikatów Komunikat GetRequest GetNextRequest GetBulkRequest (v2) InformRequest SetRequest Response Trap Funkcja Menedżer do agenta: daj mi dane (instację, następną na liście, blok) Menedżer do menedżera: oto wartość z MIB Menedżer do agenta: ustaw wartość w MIB Agent do Menedżera: wartość, odpowiedź na żądanie Agent do Menedżera: informuje menedżera o zdarzeniu Zarządzanie-10

Protokół SNMP v1,2: formaty komunikatów Zarządzanie-11

SNMP v2 oraz v2c Protokół SNMPv2c enkapsułuje komunikaty protokołu SNMPv2 w komunikatach protokołu SNMPv1 SNMPv2 ma nowy komunikat: GetBulkRequest SNMPv2 wprowadza 64-bitowe liczniki do bazy MIB Zarządzanie-12

SNMP v3 Dodaje funkcje ochrony informacji: poufność, integralność Dodaje lepsze uwierzytelnienie (użytkownik i hasło) zamiast "community" Dodaje funkcjonalność kontroli dostępu za pomocą perspektyw (ang. views) Zarządzanie-13

Różnice w wersjach SNMP Wersja 1 Wersja 2c Wersja 3 Powiadomienia Nie Tak Tak RMON/Zdarzenia Nie Tak Tak Uwierzytelnienie Community Community Użytkownik Poufność Nie Nie Tak Obsługa w NMS Powszechnie Dobra Ograniczona Zarządzanie-14

SNMP a CMIP (TMN) Internet/SNMP OSI/CMIP Model Agent Model informacji Bezpieczeństwo community uwierzytelnienie poufność kontrola dostępu nazwy wystąpień Przepytywanie i zdarzenia Mała złożoność zmienne brak dziedziczenia v1 v2 tak tak nie tak:md5 nie tak:des nie nie jednoznaczne u jednego agenta zależne od typu obiektu Zdarzenia Duża złożoność obiekty dziedziczenie nie hasło dla asocjacji opcjonalne tak globalnie jednoznaczne Zarządzanie-15

Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management Information Base: MIB RMON Komunikaty protokołu SNMP Problem prezentacji i kodowanie ASN Ochrona informacji w SNMP Usługi katalogowe DNS, NIS/NIS+ LDAP Zarządzanie-16

Problem prezentacji Pytanie: czy do komunikacji wystarcza idealna kopia informacji z pamięci do pamięci? Odpowiedź: nie zawsze! struct { char code; int x; } test; test.x = 256; test.code= a test.code test.x a 00000001 00000011 test.code test.x a 00000011 00000001 format na hoście 1 format na hoście 2 problem: różne formaty danych, konwencje przechowywania Zarządzanie-17

Problem prezentacji z życia wzięty : balanga balanga babcia nastolatek z 05 r. podstarzała hipiska z lat 60 Zarządzanie-18

Problem prezentacji: możliwe rozwiązania 1. Nadawca poznaje format odbiorcy. Nadawca tłumaczy na format odbiorcy. Nadawca wysyła. analogie w życiu codziennym? za i przeciw? 2. Nadawca wysyła. Odbiorca poznaje format nadawcy. Odbiorca tłumaczy na swój własny format analogie w życiu codziennym? za i przeciw? 3. Nadawca tłumaczy na format niezależny od hosta (standardowy). Wysyła. Odbiorca tłumaczy na swój własny format. analogie w życiu codziennym? za i przeciw? Zarządzanie-19

Rozwiązywanie problemu prezentacji 1. Przetłumacz z formatu lokalnego na format standardowy 2. Wyślij informacje w standardowym formacie 3. Przetłumacz z formatu standardowego na format lokalny przyjęcie przyjęcie towarzyskie towarzyskie Usługa prezentacji Usługa prezentacji Usługa prezentacji prywatka balanga impreza babcia podstarzała hipiska z lat 60 nastolatek z 05 r. Zarządzanie-20

ASN.1: Abstract Syntax Notation 1 Standard ISO X.680 używany szeroko w Internecie jest jak jedzenie warzyw: wiadomo, że to dla zdrowia! definiuje typy danych, konstruktory obiektów podobnie jak SMI BER: Basic Encoding Rules określają, jak obiekty zdefiniowane w ASN.1 mają być komunikowane każdy przesyłany obiekt ma Typ, Długość, i Wartość Zarządzanie-21

Kodowanie TLV Pomysł: komunikowane dane same się identyfikują T: typ danych, jeden z typów zdefiniowanych w ASN.1 L: długość danych w bajtach V: wartość danych, kodowana według standardu ASN.1 Wartość znacznika 1 2 3 4 5 6 9 Typ Boolean Integer Bitstring Octet string Null Object Identifier Real Zarządzanie-22

Kodowanie TLV: przykład Value, 259 Length, 2 bytes Type=2, integer Value, 5 octets (chars) Length, 5 bytes Type=4, octet string Zarządzanie-23

Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management Information Base: MIB RMON Komunikaty protokołu SNMP Problem prezentacji i kodowanie ASN Ochrona informacji w SNMP Usługi katalogowe DNS, NIS/NIS+ LDAP Zarządzanie-24

Ochrona informacji w SNMP Gdzie jest stosowany SNMP Najpopularniejszy protokół zarządzania siecią Hosty, ściany ogniowe, rutery, przełączniki UPS, zasilacze, karty ATM -- wszechobecny Jeden z największych koszmarów bezpieczeństwa w dzisiejszych sieciach Zarządzanie-25

Luki bezpieczeństwa w SNMPv1 Warstwy transportu i sieci Modyfikacja informacji Zablokowanie dostępu do usługi (DoS) Powtarzanie Uwierzytelnienie w oparciu o host w oparciu o community Informacje ujawniane przez SNMP Tablice rutingu Topologia sieci Rozkłady ruchu w sieci Reguły filtrujące pakiety Zarządzanie-26

Transport SNMP SNMP używa UDP Zawodne komunikaty nie muszą docierać do celu Nadawca segmentu i pakietu może łatwo zostać sfałszowany Łatwo zablokować usługę, bez ujawniania swojego adresu IP Łatwo zmodyfikować pakiet Łatwo nagrać pakiet i go powtórnie wysłać Zarządzanie-27

Wady uwierzytelnienia SNMP W oparciu o hosta Zawodzi z powodu transportu UDP Zatruwanie schowków DNS W oparciu o community wspólne hasło przesyłane otwartym tekstem Łatwe do odgadnięcia, lub brutalnego złąmania Stosuje się domyślne wartości community Zarządzanie-28

Community Strings Privacy Zarządzanie-29

Popularne wartości domyślne public default private password write tivoli all private openview monitor community manager snmp security snmpd admin system lan itd itd itd... Zarządzanie-30

Bezpieczeństwo RMON i RMON2 te same wady, co SNMPv1 dodatkowe niebezpieczeństwa poprzez wprowadzenie obiektów action invocation zbiera wiele informacji o całej podsieci Zarządzanie-31

Ochrona informacji SNMPv3 - zestawienie szyfrowanie: DES lub AES szyfruje komunikat SNMP uwierzytelnienie: oblicz, wyślij Message Integrity Check: MIC(m,k): wartość funkcji haszującej z wiadomości (m), tajnego klucza (k) ochrona przed atakiem przez powtórzenia: używać jednorazowych indentyfikatorów kontrola dostępu przez perspektywy jednostka SNMP utrzymuje bazę danych z prawami dostępu, politykami dla różnych użytkowników baza danych jest sama zarządzanym obiektem! Zarządzanie-32

Perspektywy SNMP enterprises rttmon mib-2 interfaces bgp iproutetable Zarządzanie-33

Perspektywy SNMP enterprises rttmon interfaces bgp iproutetable Zarządzanie-34

Ochrona informacji w SNMP Wersja Poziom Uwierzytelnienie Szyfrowanie SNMPv1 community SNMPv2c community SNMPv3 noauthnopriv użytkownik i hasło SNMPv3 authnopriv MD5 lub SHA SNMPv3 authpriv MD5 lub SHA DES-56, AES Zarządzanie-35

Ograniczanie nadużyć w SNMP SNMP powinno być dostępne tylko dla NMS Należy używać list kontroli dostępu (ang. Access Control List, ACL) Gdy tylko jest to możliwe, należy używać SNMPv3 Należy ograniczyć dane widoczne przez SNMP za pomocą perspektyw Zarządzanie-36

Mapa wykładu Wprowadzenie do zarządzania sieciami Standardy X.500, X.700 i TMN Protokół SNMP Structure of Management Information: SMI Management Information Base: MIB RMON Komunikaty protokołu SNMP Problem prezentacji i kodowanie ASN Ochrona informacji w SNMP Protokoły katalogowe DNS, NIS/NIS+, domeny Microsoft, X.500 LDAP Zarządzanie-37

Usługi katalogowe Usługa "katalogowa" jest strukturalizowanym repozytorium informacji o ludziach lub zasobach w organizacji zywkle, baza danych z dostępem do sieci zapytania i odpowiedzi zawierają małą ilość informacji modyfikacje są znacznie rzadsze niż zapytania usługa katalogowa implementuje oraz umożliwia kontrolę praw dostępu zarówno do samej usługi katalogowej, jak i do innych zasobów i usług struktura umożliwia zadawanie zapytań poprzez nazwy (identyfikatory) obiektów Zarządzanie-38

Katalogi Typowe przykłady: książki telefoniczne listy adresowe (email, listy adresów IP, itd) Każdy wpis jest dostępny przez klucz: znając imię i nazwisko, wyszukujemy telefon uwaga: taki klucz nie jest unikalny a powinien znając imię i nazwisko, wyszukujemy adres e-mail Zarządzanie-39

Aplikacje Niektóre aplikacje po prostu udostępniają interfejs do usługi katalogowej. elektroniczna książka telefoniczna. Inne aplikacje używają usługi katalogowej do przechowywania informacji konfigurującej, pomocniczych baz danych, itd. Zarządzanie-40

Struktura informacji Zwykle, informacja w katalogu ma strukturę hierarchiczną (lecz nie zawsze). Struktura danych (hierarchia) jest często użyteczna w wyszukiwaniu danych i stanowi (minimalną) relację pomiędzy rekordami. Zarządzanie-41

Struktury usług katalogowych Model administracyjny Struktura katalogu w oparciu o: Geograficzny Lokalizację geograficzną Strukturalny Strukturę organizacji Biznesowy Hybrydowy Accounting Research Sales Funkcje organizacji Lokalizację dla głównych jednostek Strukturę organizacji dla mniejszych jednostek Zarządzanie-42

Przykład: DNS Domain Name System jest przykładem usługi katalogowej: hierarchiczna struktura dla każdego rekordu, jest jednoznaczny klucz (nazwa DNS) i grupa atrybutów: adres IP serwer poczty informacje o hoście itd... przykłady użycia DNS przez inne aplikacje/usługi Realtime Blackhole List (RBL): filtrowanie spamu rekordy SRV: zawierają host udostępniający usługę Zarządzanie-43

NIS/NIS+ Network Information Service (NIS), znane wcześniej jako Yellow Pages Tworzą domenę w sieci lokalnej (jak w MS) identyfikowana przez unikalną nazwę NIS płaska struktura, informacje na serwerze NIS, każdy host ma klienta ypbind wyszukuje serwery Serwer ma bazę danych, tworzoną na podstawie plików konfiguracyjnych /etc/ethers, hosts, networks, protocols, services, aliases NIS może zastąpić DNS nsswitch.cons kolejność tłumaczenia nazw (NIS, DNS) Zarządzanie-44

NIS/NIS+ NIS+: tylko Solaris Architektura hierarchiczna, rozproszona skalowalność: dowolnie duże domeny Bardziej złożone struktury danych tabele wielokolumnowe NIS tylko 2 kolumny Mechanizm bezpieczeństwa NIS nie ma uwierzytelnienie klienta/serwera NIS+: uwierzytelnienie, szyfrowanie DES NIS+: określenie poziomów dostępu (NIS: brak!) Lepiej zapomnieć o NIS, jeśli można użyć NIS+ Zarządzanie-45

Domeny Microsoft Active Directory: usługa katalogowa Microsoft implementuje standard LDAP rozszerza znacznie funkcjonalność LDAP zamknięty system Posiada rozbudowane funkcje kontroli dostępu replikacji zarządzania zaufaniem Zarządzanie-46

X.500 X.500 jest usługą katalogową, która jest już w użyciu od dawna Używa stosu protokołów OSI używa warstw wyższych (niż transport) stosu OSI Ciężka usługa (protokół) bardzo rozbudowana bardzo szczegółowa bardzo kosztowna w implementacji Zarządzanie-47

LDAP Powstało kilka lekkich implementacji X.500 najnowszą jest LDAP: Lightweight Directory Access Protocol Używa TCP (lecz można go przenieść na inne protokoły). 90% funkcjonalności X.500 10% kosztu Zarządzanie-48

LDAP i Uniwersytet w Michigan LDAP powstał na Uniwersytecie w Michigan. LDAP może być "nakładką" (ang. frontend) do X.500 lub samodzielnie. LDAP jest dostępny komercyjnie od szeregu producentów Zarządzanie-49

Definicja LDAP RFC 1777: sposób reprezentacji danych określa operacji i ich realizację przy pomocy protokołu żądanie/odpowiedź. RFC 1823: Application Programming Interface (stał się standardem) Udostępnione API nie potrzeba programowania gniazd! Zarządzanie-50

Reprezentacja danych w LDAP Każdy rekord ma jednoznaczny klucz nazywany distinguished name (w skrócie DN). Klucz DN (RFC 1779) ma być używany przez ludzi (nie tylko komputery). Każdy DN jest ciągiem składników. Każdy składnik jest łańcuchem znaków zawierającym parę atrybut=wartość. Zarządzanie-51

Przykładowy DN CN=Adam Wierzbicki, OU=SK, O=PJWSTK, C=PL Zwykle pisany jest w jednej linii. Zarządzanie-52

Hierarchia Jak nazwy DNS, klucz DN może być interpretowany jako część hierarchii. Ostatni składnik klucza DN jest na najwyższym poziomie w hierarchii. CN=Krzysztof Kalinowski,OU=MM,O=PJWSTK,C=PL Zarządzanie-53

Przykładowa hierarchia C=PL O=PW OU=MM O=PJWSTK OU=SK CN=Adam Wierzbicki Zarządzanie-54

Atrybuty używane w składnikach Składniki mogą zawierać dowolne atrybuty, ale istnieje standardowa hierarchia (dla globalnej przestrzeni nazw LDAP): C O OU CN L ST STREET nazwa kraju nazwa organizacji nazwa części organizacji nazwa własna nazwa lokalizacji stan lub region adres Zarządzanie-55

Operacje LDAP Dodanie, usunięcie, modyfikacja rekordu Zmiana klucz rekordu (dn). Wyszukiwanie (główna operacja) Wyszukaj w części katalogu rekordy, które spełniają określone kryteria. Zarządzanie-56

Uwierzytelnienie Uwierzytelnienie LDAP może używać prostych haseł (otwarty tekst) lub Kerberos. LDAP V3 obsługuje inne techniki uwierzytelnienia, w tym używające kluczy publicznych. Zarządzanie-57

Bibliografia o LDAP dokumentacja serwera LDAP firmy Netscape publikacje o LDAP z Uniwersytetu Michigan www.openldap.org RFC: 1777, 1773, 1823,... Zarządzanie-58

Podsumowanie zarządzania sieciami Zarządzanie sieciami stanowi obecnie 80% kosztu utrzymania sieci Zarządzanie sieciami to bardziej sztuka, niż nauka co mierzyć, monitorować? Jak reagować na awarie? Jak filtrować, korelować powiadomienia o awariach? Jak wygodnie i bezpiecznie zarządzać kontami, uprawnieniami, hasłami? Jak zarządzać usługami w sieci? Zarządzanie-59