IDENTYFIKACJA ANOMALII SIECIOWYCH Z WYKORZYSTANIEM MECHANIZMU OAM



Podobne dokumenty
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

ARP Address Resolution Protocol (RFC 826)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci komputerowe - administracja

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Badanie topologii i budowa małej sieci

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium Sieci Komputerowych - 2

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

7. zainstalowane oprogramowanie zarządzane stacje robocze

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Przesyłania danych przez protokół TCP/IP

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Konfiguracja połączenia sieciowego w menu dekoderów.

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

PRZEWODNIK PO PRZEDMIOCIE

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Efekty kształcenia z podstawy programowej Uczeń:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Sieci komputerowe i bazy danych

PRZEWODNIK PO PRZEDMIOCIE

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

PRZEWODNIK PO PRZEDMIOCIE

1 Moduł Diagnostyki Sieci

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Projektowanie sieci metodą Top-Down

Działanie komputera i sieci komputerowej.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Uniwersalny Konwerter Protokołów

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Konfigurowanie sieci VLAN

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

1 Prawidłowe podłączenie instalacji.

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instalacja Active Directory w Windows Server 2003

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Sieci komputerowe - opis przedmiotu

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Seria wielofunkcyjnych serwerów sieciowych USB

DHCP Copyright : JaRo

Podstawy działania sieci komputerowych

ZiMSK NAT, PAT, ACL 1

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

KURIER FEDEX XL BY CTI INSTRUKCJA

PORADNIKI. Routery i Sieci

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

System zarządzania i monitoringu

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

ZiMSK. VLAN, trunk, intervlan-routing 1

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin

WOJSKOWA AKADEMIA TECHNICZNA

Routing w sieciach TCP/IP

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

RUTERY. Dr inŝ. Małgorzata Langer

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe i bazy danych

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

ŁĄCZENIE DEKODERÓW W SIEĆ. W usłudze Multiroom

Protokół ARP Datagram IP

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sieci Komputerowe Modele warstwowe sieci

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Gwarancja jakości świadczenia usług (SLA)

Transkrypt:

KACPER BORKOWSKI E-mail: kacperborkowski@o2.pl Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa IDENTYFIKACJA ANOMALII SIECIOWYCH Z WYKORZYSTANIEM MECHANIZMU OAM Streszczenie: Artykuł pokazuje jakie występują mechanizmy protokołu OAM oraz pokazuje jakie mogą wystąpić przyczyny anomalii sieciowych, jakie urządzenia wykorzystać do sprawdzenia stanu sieci. Słowa kluczowe: Protokół OAM, Anomalie sieciowe 1. Wstęp OAM - rozwinięcie tego skrótu oznacza (ang. Operation, Administration, Maintenance) zarządzanie ruchem, administracja oraz konserwacja. Protokół OAM to zespół narzędzi potrafiących ułatwić życie człowiekowi, OAM posiada funkcje diagnostyczne oraz konfiguracyjne, zajmuje się również zarządzaniem bezpieczeństwa jak i monitorowaniem parametrów sieci. W niniejszym artykule chciałbym przedstawić współprace oraz narzędzia jakie są przygotowane dla sieci MPLS. 2. Identyfikacja anomalii Aby lepiej zrozumieć zasadę działania mechanizmów dedykowanych do sieci MPLS należy na początku zrozumieć pojęcie jakim jest anomalia sieci. Sieć komputerowa, do której zalicza się również sieć telekomunikacyjną, narażona

26 Kacper Borkowski jest na wiele anomalii sieciowych wynikających z różnych przyczyn. Anomalie sieciowe można podzielić na trzy główne grupy: uszkodzenie, błędy konfiguracji, uszkadzalność. Do uszkodzenia może doprowadzić człowiek źle podłączając dany sprzęt do zasilania, bądź błędnie posługując się urządzeniem. Inną stroną medalu są przyczyny niezależne od człowieka, mianowicie warunki atmosferyczne. Wszelkie farmy serwerów posiadają klimatyzacje i odpowiednie warunki do pracy, zakładając, że źle ustawimy bądź zaniedbamy konserwacji sprzętu klimatyzacyjnego, możemy doprowadzić do podwyższenia temperatury w pomieszczeniu, albo zwiększenia wilgotności powietrza, te dwa proste ale jakże ważne czynniki mogą spowodować uszkodzenie drogiego sprzętu. Druga grupa charakteryzuje się tym, że zależy tylko i wyłącznie od człowieka, na przykład źle wpiszemy adres sieci, wybierzemy zły adres IP, błędne ustawienie bramy dostępowej czy też maski sieci, te wszystkie czynniki prowadzą do braku poprawnego połączenia komputera do sieci. Uszkadzalność jest opisana wzorem o następującej postaci: K MTBF = g MTBF + (1) MTTR gdzie: K g - współczynnik gotowości, MTBF - (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy, MTTR - (ang. Mean Time To Repair ) średni czas na naprawę. Współczynnik K g jest wielkością bezwymiarową, powinien on dążyć do jedności lecz nigdy nie powinien mieć wartość 1. Jak można się domyślić pozostałe czynniki patrząc na ich znaczenie muszą być wielkością wymiarową w tym przypadku jest to czas. Każda z firm zajmujących się elektroniką i ciesząca się wielkim uznaniem na rynkach światowych oraz na giełdach podaje na swoich produktach poszczególne parametry. Dla zwykłego użytkownika parametry te mogą nie do końca docierać, może natomiast uznawać te parametry za żywotność urządzenia. Innymi słowy ilość godzin ciągłej pracy jaką zapewnia dany producent.

Identyfikacja anomalii sieciowych 27 Rys. 1. Graficzne przedstawienie uszkadzalności urządzenia Dowiedzieliśmy się jakie anomalie sieciowe mogą nas czekać w przyszłości, czego się spodziewać, teraz przedstawię jakie mechanizmy pomogą sprawdzić stan sieci. Do zbadania stanu sieci możemy wyróżnić programowe i sprzętowe narzędzia renomowanych producentów do wykrywania problemów sieciowych. Programowe narzędzia sprawdzające stan sieci można podzielić dodatkowo na darmowe oraz na płatne. Narzędzia, za które trzeba zapłacić mają większe możliwości, potrafią obsługiwać większą ilość różnorodnych protokołów. Do bezpłatnych programów można zaliczyć Wireshark, program ten specjalizuje się w przechwytywaniu wszelkich komunikatów będących w sieci. Za pomocą tego możemy dokładnie przeanalizować każdy z odebranych komunikatów. Na wyróżnienie zasługują programy, które potrafią sprawdzić stan sieci, monitorować ruch będący w sieci oraz przedstawić w formie graficznej topologie podłączenia routerów czy innych stacji. Innym programem, który sprawdza diagnostykę nie sieci lecz maszyny na jakiej pracujemy, jest Everest Ultimate Engineer Edition, dzięki temu można sprawdzić dokładnie to co siedzi w komputerze oraz jakie ma parametry, program potrafi przeprowadzić proste testy sprawdzające kondycje badanego elementu. Sprzęt na którym pracujemy powinien być w dobrej kondycji oraz posiadać aktualne sterowniki, to one pozwalają wyeliminować błędne działanie podzespołu, niwelują usterki, poprawiają prace i podnoszą sprawność działającego sprzętu. Sprzętowe narzędzia renomowanej firmy pozwalają fizycznie przeprowadzić badanie danej pary przewodów. Dzięki nowym technologiom możemy sprawdzić przewody które są w ścianie, tym sposobem zobaczymy gdzie umiejscowiony jest przewód oraz zlokalizujemy awarie. To znacznie może przyśpieszyć prace konserwacyjne administratorów sieci.

28 Kacper Borkowski Protokół OAM Protokół OAM jest stworzony oraz opisany dla różnego typu sieci takich jak IP, Ethernet czy MPLS. Narzędzia jakimi dysponuje protokół OAM zostały podzielone na 3 grupy warstw OAM, są to: Warstwa serwisowa OAM (Narzędzia mające zastosowanie do usług end-to-end) Warstwa Sieciowa OAM (Narzędzia mające zastosowanie do usług ponad konkretnej sieci) Warstwa Transportowa OAM (Narzędzia stosowane do warstwy transportowej sieci) Wybrane mechanizmy, które chciałbym przedstawić to: CV (ang. Connectivity Verification), FFD (ang. Fast Failure Detection), FDI (ang. Forward Defect Indication), BDI (ang. Backward Defect Indication), MPLS LSP ping, MPLS LSP Traceroute, CV - Wysyłany jest ze źródłowego węzła LSP ze stałym okresem 1 sekundy. Dochodząc do końca swojego przeznaczenia (ostatniego węzła LSP) jest on monitorowany i sprawdzany. Sprawdza się CV pod kątem poprawność pakietów poprzez statyczną analizę. Analiza CV jest przeprowadzana trzykrotnie w ciągu jednego okresu. FFD Mechanizm zapewnia wykrycie dla LSP połączenia typu punktpunkt. Węzeł źródłowy LSP wysyła pakiet FFD z określoną wcześniej skonfigurowaną szybkością, możemy wyróżnić następujące częstotliwości wysyłania pakietów co: 10 ms, 20 ms, 50 ms, 100 ms, 200 ms, 500 ms. Końcowy punkt LSP monitoruje i analizuje poprawność pakietów FFD, każdy z pakietów jest sprawdzany 3-krotnie w ciągu odpowiednio skonfigurowanego okresu. Pakiety FFD posiadają takie same funkcje, co pakiety CV, różnicą jest regulacja częstości wysyłanych pakietów. Pakiety FFD znajdują swoje zastosowanie podczas sprawdzania stanu serwera. Narzędzia FDI i BDI są stosowane podczas braku informacji zwrotnej komunikatu CV lub FFD. Podczas gdy stacja która nie odbierze komunikatu zwrotnego ma za zadanie wysłać do nadawcy informacje FDI aby poinformować i zgasić komunikaty które tam się pojawiły oraz komunikat BDI alternatywną droga do odbiorcy aby poinformować, że wystąpił błąd i nie otrzyma następnej paczki tą drogą. W tym momencie zadziała mechanizm MPLS LSP Traceroute, który zostanie opisany w dalszej części. MPLS LSP ping zadaniem tego mechanizmu jest sprawdzenie czy dany odbiorca istnieje, przechodzi przez całą sieć MPLS i dociera do routera brzegowe-

Identyfikacja anomalii sieciowych 29 go. Router brzegowy ma za zadanie potwierdzić, że ma możliwość przesłania informacji do użytkownika o danym adresie IP. MPLS LSP Traceroute sprawdza całą drogę wewnątrz sieci MPLS wysyła komunikat do każdego routera napotkanego po drodze i poszukuje aby informacja dotarła do odbiorcy w jak najmniejszej ilości skoków, dzięki temu zabiegowi dostajemy informacje o obciążeniu sieci i wybranie alternatywnej drogi (zapasowej) na wypadek uszkodzenia trasy pierwotnej. Podsumowując, celem protokołu OAM jest monitorowanie dostępności i jakości usług dla klientów. Protokół OAM jest zbiorem narzędzi, który potrafią wykryć oraz poinformować o awarii sieci i obniżeniu jej parametrów. Narzędzia te pozwalają na lokalizację usterki, w szczególnych przypadkach podejmują odpowiednie kroki w celu przełączenia połączenia na inne urządzenia, by zapewnić odpowiednie parametry sieci oraz jakość. Użytkownik korzystający z takiej sieci nie odczuwa skutków przełączenia na inne urządzenie. Dalej może się cieszyć z dostarczanej i świadczonej mu usługi. 3. Wnioski Z protokołu OAM korzystają najwięksi operatorzy świadczący usługi telekomunikacyjne / teleinformatyczne. Administratorzy sieci posiadają większe możliwości by sieć działa sprawnie oraz aby każdy z klientów, którzy są podłączeni do sieci miał dostęp do wysokiej jakości świadczonych usług przez danego usługodawcy. Dzięki nowym mechanizmom sieć staje się niezawodna, nowe narzędzia diagnostyczne pozwalają na utrzymanie sieci na wysokim poziomie. Połączenie mechanizmów monitorujących i diagnostycznych będących w protokole OAM oraz odpowiednich urządzeń i programów mogą sprawiać, iż taka sieć będąca pod nadzorem kompetentnej osoby staje się niezawodna. Literatura 1. Andrew G. Blank, (tł. Grzegorz Kowalski) Podstawy TCP/IP, wydawnictwo MIKOM, Warszawa 2005. 2. D. Cavendish, H. Ohta, H. Rakotoranto: Operation, Administration and Maintenance In MPLS Networks; Cisco Press, USA 2004.

30 Kacper Borkowski 3. Mark A. Miller, (tł. Marzena Baranowska i Krzysztof Banaszek) Sieci TCP/IP Wykrywanie i usuwanie problemów, wydawnictwo MR, Łódź 1999. 4. Rob Scrimger, (tł. Adam Jarczyk) TCP/IP : biblia, wydawnictwo Helion, Gliwice 2002. 5. 0-7803-8836-4/04/$20.00 2004 IEEE IP/MPLS OAM: Challenges and Directions. 6. Cisco Systems, Inc.: Implementing Cisco MPLS (MPLS) v2.1; Cisco Press, USA 2002. 7. A. Janikowski: MPLS czyli etykiety w sieci; Networld, May 2002.