Сетевое администрирование

Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 22:17, реферат

Описание

Если не вдаваться в детали, то задача, решаемые в данной области, разбиваются на две группы: контроль за работой сетевого оборудования и управления функционированием сети в целом. В первом случае речь идет о мониторинге отдельных сетевых устройств (концентраторов, коммутаторов, серверов доступа и др.), настройке и изменении их конфигурации, устранении возникающих сбоев. Эта достаточно традиционная группа задач получила название реактивного администрирования (reactive management). Вторая группа нацелена на мониторинг сетевого трафика, выявления тенденций его изменения и анализ событий с целью реализации схем приоритизации и решения проблем, опережающий, связанных с недостатком пропускной способности (предупреждая, или профилактическое, администрирование, proactive management).

Работа состоит из  1 файл

аналитическая часть ГОТОВАЯ.doc

— 609.00 Кб (Скачать документ)

Аналитическая часть

 

Сетевое администрирование 

 

Если не вдаваться в детали, то задача, решаемые в данной области, разбиваются на две группы: контроль за работой сетевого оборудования и  управления функционированием сети в целом. В первом случае речь идет о мониторинге отдельных сетевых устройств (концентраторов, коммутаторов, серверов доступа и др.), настройке и изменении их конфигурации, устранении возникающих сбоев. Эта достаточно традиционная группа задач получила название реактивного администрирования (reactive management). Вторая группа нацелена на мониторинг сетевого трафика, выявления тенденций его изменения и анализ событий с целью реализации схем приоритизации и решения проблем, опережающий, связанных с недостатком пропускной способности (предупреждая, или профилактическое, администрирование, proactive management). Сюда же относятся формирование единого представления сети с целью внесения изменений в ее конфигурацию, учета сетевых ресурсов, управление IP-адресами пользователей, фильтрация пакетов в целях обеспечения информационной безопасности и ряд других задач.

Потребность в контроле за сетью  в целом с одной управляющей  станции вызвала к жизни различные  архитектуры платформ и приложений администрирования. Наибольшее распространение  среди них получила двухуровневая распределенная архитектура "менеджер - агенты". Программа-менеджер функционирует на управляющей консоли, постоянно взаимодействует с модулями-агентами, запускаемых в отдельных устройствах сети. На агенты в такой схеме возлагаются функции сбора локальных данных о параметрах работы контролируемого ресурса, внесения изменений в его конфигурацию по запросу от менеджера, предоставление последнему административной информации.

Несмотря на очевидные удобства двухуровневую схемы, ее применение в реальной сетевой среде приводит к росту объемов служебного трафика и, как следствие, снижению эффективной пропускной способности, доступной приложениям. Этот эффект оказывается особенно выделены в сложных сегментованних сетях, содержащих большое количество активных устройств. В качестве частичного решения проблемы исчерпания пропускной способности была предложена трехуровневая схема, в которой часть управляющих функций делегувалася важнейшим сетевым узлам. Инстальовани в этих узлах программы-менеджеры через собственную сеть агентов управляют работой "подотчетных" им устройств и в то же время сами выступают в роли агентов по отношению к основному программе-менеджеру (менеджеру менеджеров), запущенной на управляющей станции. В результате основная часть служебного трафика предоставляется локализованной в отдельных сетевых сегментах, поскольку "общения" локальных менеджеров с административной консолью осуществляется только тогда, когда в этом действительно возникает необходимость.

Очевидно, впервые трехуровневая  архитектура управления была реализована в 1995 г. в продукте Solstice компании Sun Microsystems. В настоящее время она применяется и в разработках других производителей, например в программном обеспечении Tivoli Enterprise компании IBM.

Необходимость контролировать работу различного оборудования в гетерогенной среде потребовала унификации основных управляющих процедур. Упомянутая схема "менеджер - агенты" нашла выражение в протоколе Simple Network Management Protocol (SNMP), быстро стал базовым протоколом сетевого администрирования, и в стандарте дистанционного мониторинга RMON. Управление настольными системами обычно осуществляется на базе стандарта Desktop Management Interface (DMI), разработанного организацией Desktop Management Task Force (DMTF). Кроме упомянутых базовых стандартов в области сетевого администрирования существуют спецификации, играющих меньше фундаментальную роль. В качестве примера можно назвать стандарт Web-Based Enterprise Management (WBEM), предложенный летом 1996 одноименным консорциумом, в который вошли Microsoft, Intel, Cisco и др., или появившийся примерно тогда же с йлегкои руки компании Tivoli спецификации Network Management Environment (NME), так и не доведены. к статусу стандарта, но однако составили основу управляющей платформы TME этой компании.

Именно заинтересовано заключается  в том, что решив задачу упорядочения управляющих процедур и регламентации  архитектуры административных платформ и приложений, упомянутые стандарты  по большому счету не оправдали возлагавшихся  на них. Впрочем, сегодня, в конце 90-х годов кажется, что иначе и быть не могло. Острая конкуренция между ведущими производителями сетевого оборудования заставляет последних применять в своих продуктах уникальные архитектурные решения, детали которых практически никогда не становятся достоянием широкой общественности. Поэтому даже для реализации базовых возможностей протокола SNMP модули-агенты для конкретного оборудования обычно предоставляет его поставщик. Если же дело доходит до детального контроля за работой устройства, то без управляющего ПО от производителя аппаратного средства попросту не обойтись.

Результат такого развития событий  нетрудно предсказать заранее: индустрия  ПО сетевого управления оказалась разделенной  на трех части. Первую образуют платформы  сетевого управления - аналоги операционных систем, формирующих среду для запуска приложений, но при этом они обладают ограниченной функциональностью. Типичными примерами продуктов этой категории является OpenView компании Hewlett-Packard и SPECTRUM производства Cabletron. Второй сегмент связан с управляющими приложениями производителей сетевых аппаратных средств, о которых только что говорилось. Однако они рассчитаны на всеобъемлющее управление только вполне определенной группой устройств и редко позволяют обслуживать изделия других компаний. Подобные приложения предлагаются практически всеми известными поставщиками оборудования; всего яркие представители продуктов этой категории - CiscoWorks, 3Com Transcend, Nortel / Bay Optivity, ForeView (интересно, что вышеупомянутая разработка Cabletron не относится к данной группе, поскольку с самого начала создавалась в качестве универсальной управляющей платформы). Наконец, замыкают шествие многочисленные программы третьих фирм, нацеленных на решение узких задач сетевого администрирования. С точки зрения пользователя описана ситуация означает только одно: набор применяемых средств сетевого администрирования становится зеркальным отражением "зоопарка" установленного активного оборудования.

К счастью, в самый последний  время ситуация, кажется, начала меняться к лучшему и монополии производителей на средства управления выпускаемой ими оборудованием вскоре может прийти конец. Как и в других областях, штурм неприступной крепости, казавшаяся, начали молодежи фирмы. Заметного успеха добилась компания Ukiah Software, продукт которой - NetRoad Active Policy System - способен контролировать работу маршрутизаторов, коммутаторов, серверов удаленного доступа и серверов приложений нескольких поставщиков, включая 3Com, Cabletron, Cisco Systems и Extreme Networks.

 

1.2 Системное администрирование 

 

Функциональная область управления, относящихся к этой сфере, четко  определены в спецификациях ISO:

• решения проблемных ситуаций (диагностика, локализация и устранение неисправностей, регистрация ошибок, тестирование);

• управление ресурсами (учет, контроль использования ресурсов, выставление  счетов за использованные ресурсы и  ограничения доступа к ним);

• управление конфигурацией, направленное на обеспечение надежного и эффективного функционирования всех компонентов информационной системы;

• контроль производительности (сбор и анализ информации о работе отдельных  ресурсов, прогнозирование степени  удовлетворения потребностей пользователей/приложений, меры для увеличения производительности;

• защита данных (управление доступом пользователей к ресурсам, обеспечение целостности данных и управления их шифрованием.

В настоящее время на рынке присутствуют сотни продуктов, позволяющих решать те или иные задачи системного администрирования. В основании своеобразной пирамиды находятся базовые платформы управления - CA-Unicenter TNG компании Computer Associates, HP OpenView и Tivoli Enterprise производства IBM. Названные системы покрывают вся функциональная область, обусловленные стандартом ISO; отдельные пробелы в этом спектре впоследствии устраняются путем собственных разработок, выводы партнерских соглашений или приобретения других фирм.

Самостоятельную группу составляют семейства  управляющих приложений, охватывающих лишь часть областей системного администрирования. Примерами программ этой категории могут служить пакеты PATROL компании BMC Software и EcoSYSTEMS производства Compuware.

Наконец, множество фирм в настоящее  время предлагает так называемые "точечные" продукты, ориентированные  на решение конкретных узких задач (анализ событий, генерация отчетов о производительности, управление IP-адресами и т.д.).

Основной результат длительного  развития области системного администрирования  высказался в том, что с функциональной точки зрения основные платформы управления в настоящее время довольно похожи друг на друга. Различия между ними кроются в сфере структурного выполнения и, кроме того, связаны с теми исходными целями, которые ставились на начальных этапах разработки. Так, корни семейства OpenView лежат в сфере сетевого администрирования (соответствующие функции считаются наиболее сильными по сравнению с конкурирующими пакетами), средства же системного администрирования были добавлены позже. Напротив, пакет Tivoli Enterprise (тогда еще Tivoli Management Environment) сначала был нацелен на решение проблем системного администрирования; то же справедливо и в отношении ПО CA-Unicenter.

Что касается архитектурного реализации, то здесь можно наблюдать как  варианты единых интегрированных систем (CA-Unicenter, компоненты которого стали предлагаться отдельно только в 1997 г.), так и продукты, изначально имели модульную структуру (HP OpenView.

Архитектурные аспекты  выходят на первый план, когда возникает  потребность в интеграции различных  продуктов, например точечных решений с базовой платформой администрирования. Об актуальности этой задачи свидетельствует появление отдельного сегмента программного обеспечения, интегрирующая, что сегодня предлагается такими фирмами, как CACI Products, Ganymede Software, Make Systems, Managed Object Solutions, NetReality.

Среди многочисленных категорий  пользователей ПО системного администрирования  все больший вес набирают фирмы  среднего размера, в своем развитии уже переросла простейшие задачи управления настольными компьютерами, объединенными в локальную сеть, но еще не готовы - ни в психологическом, ни в финансовом плане - развернуть у себя сложные и дорогие управляющие платформы. Очевидно, пользователям этой группы нужны не точечные продукты, в избытке присутствуют сегодня на рынке, а законченные решения, имеющие ограниченную функциональность, интуитивный Web-интерфейс и приемлемую цену. Ниша, здесь образовалась, постепенно начинает заполняться: в качестве примера можно назвать пакет FrontLine Manager выпускаемой молодой компанией Manage.Com.

В последнее время  в зарубежной литературе все активнее обсуждается концепция динамического  администрирования. Ее появление соответствует  общей тенденции в мире сетевого и системного администрирования - переноса акцентов с контроля за отдельными ресурсами или их группами, с управления рабочими характеристиками ИС на максимальное удовлетворение запросов конечных потребителей информационных технологий.

Такой подход предполагает прежде всего наличие средств  анализа поведения пользователей, в ходе которого должны быть выявлены как их преимущества, так и проблемы, возникающие в повседневной работе. Результаты, полученные на этом этапе, должны служить отправной точкой для так называемого активного управления взаимодействием между основными объектами администрирования - пользователями, приложениями и сетью. Термин "активное" понимает постоянное отслеживание характера работы пользовательских приложений и оперативное вмешательство в этот процесс в том случае, когда уровень сервиса, получаемый пользователем, не соответствует ожидаемому. Для наиболее адекватного реагирования на возникающие проблемы сторонники концепции активного администрирования призывают использовать аналитические средства поддержки принятия решений.

Однако прежде чем  дело дойдет до конкретных мер, системный администратор должен иметь формальное описание тех услуг, ИТ-отдел обязан предоставить конкретному пользователю, и располагать надежные средства измерения параметров сервисов в реальном времени. Один из вариантов этого сценария постепенно оформился в самостоятельную концепцию управления ИТ-услуг.

 

1.3 Удаленное администрирование 

 

Услуга "Удаленное  администрирование" позволяет существенно  экономить на времени как заказчика, так и исполнителя. Предположим, у Вас или вашего сотрудника возникли какие-либо трудности или проблемы на рабочем месте. Вы просто звоните и объясняете проблему по телефону. После этого наш сотрудник подключается удаленно к вашему компьютеру и решает проблему за минимально возможное время. В результате мы экономим время нашего специалиста, а Вы экономите деньги за возможное время простоя работы оборудования и сотрудника.

Благодаря удаленному администрированию  сети создается эффект присутствия  системного администратора у вас  в офисе, а время реагирования на обращения пользователей снижено до минимума.

 

1.3.1 Что такое удаленное  администрирование?

 

Благодаря удаленному администрированию  можно подключиться к компьютерной сети из любой точки мира, где  есть выход в Интернет.

Удаленное управление компьютерной сетью позволяет:

- быстро решать проблемы, если они не связаны с физическими  неисправностями в сети или  компьютерах;

- проводить мониторинг  состояния компьютерной сети;

- проводить интерактивное  обучение сотрудников Вашей организации.

Возможность удаленного администрирования компьютерной сети должно сочетаться с высоким уровнем безопасности. Мы правильно настроим компоненты сети и позволим успешно защищаться как от внешних, так и от внутренних угроз.

 

1.3.2 Основные возможности  удаленного администрирования: 

 

- Получение полного доступа к ресурсам удаленного компьютера.

- Шифрование данных.

- Фильтрация IP адресов.

- Удаленная печать  документов.

- Сохранение скриншотов  удаленного экрана.

- Установка пароля  на изменение настроек сервера.

- Удаленное включение  компьютеров (Wake on LAN).

- Предоставление общего  доступа к удаленным папкам.

- Защита паролем соединения  с удаленным компьютером.

- Автоматический поиск запущенных  серверов (поиск компьютеров для  подключения).

Информация о работе Сетевое администрирование