SNMP - Simple Network Management Protocol
Протокол за управление на Simple Network
Въпреки всички критики, SNMP сега е най-широко приложени протокол за управление на мрежата.
Типичната мрежа се състои от множество устройства на различни производители. Управление на такава мрежа е възможно само ако имате стандартен, независимо от протокола на производителя. Най-популярният стандарт Ръководството на протокол в днешните мрежи е прост протокол за управление на мрежата (Протоколът Simple Network Management, SNMP). Широкото е получил по силата на своята гъвкавост и разширяемост - SNMP ни позволява да се опише обекти за различни устройства. По-долу ще разгледаме основните компоненти на SNMP, което показва различия в първата версия на протокола от второто.
МОДЕЛ SNMP
SNMP модел се състои от четири компонента:
- управлявани възли;
- Пунктовете за управление (мениджъри);
- информация за управлението;
- протокол за контрол.
Фигура 1. Структура на управление на информацията база. Подобно на много други йерархично пространство от имена, MIB започва с безименен корен възел. В това дърво, MIB-2 единица се идентифицира, използвайки идентификатор обект 1.3.6.1.2.1 на.
Управлявани възли могат да бъдат компютри, рутери, суичове, принтери, или всякакви други устройства, които могат да предоставят информация за състоянието им. За да може да се контролира чрез SNMP, възелът трябва да осъществява процес SNMP мениджър, с други думи, има SNMP агент. Всеки агент поддържа собствена локална база данни за състоянието на устройството и историята на събитията.
Управлението на мрежата се извършва с контролните станции, които са универсални компютри със специализиран софтуер за управление. Пунктовете за управление изпълняват един или повече процеси, които взаимодействат с агентите в мрежата. В тази схема сложността (и всички интелигентност) е концентрирана в контролните станции, агенти, за да бъде толкова просто, колкото е възможно, и че те консумират възможно най-малко устройства ресурси, които изпълняват.
Попитайте, например, рутер, колко пакети са изгубени, тя е безсмислена, ако тя не поддържа регистър или не разбира искането. Ето защо, SNMP внимателно описва какви данни агент трябва да се съберат и да го следва да се предоставя във всякакъв формат. По този начин, всяко устройство поддържа множество променливи, описващи състоянието му. Всички възможни варианта са комбинирани в една такава структура, като за управление на информацията в базата.
Пунктове за сигурност взаимодействат с представители чрез SNMP протокол. Тя позволява на станцията да поискат стойностите на локални променливи агент и да ги променя, ако е необходимо.
Понякога, обаче, мрежата може да бъде нежелани събития. Управлявани възли могат да прекъсват връзката - не успеят, и т.н. След като агент вижда всяко значимо събитие, тя незабавно уведомява за това до всички станции от списъка си конфигурация ... Това съобщение се нарича SNMP капани. Агентът съобщава само на събитието, както и всички подробности за контролната станция трябва да разберат сами. Поради ненадеждността на комуникацията между гарата и на агента (получаването на съобщения не потвърдиха) всяка станция периодично анкети управлявани възли за идентифициране на необичайни събития. Такова изследване на модел на дълги интервали от време с незабавно проучване при получаване на прекъсване се нарича прекъсване инициира анкета.
Структура на управление на информацията
Структура на управление на информацията (Структура на управление на информацията, SMI) определя допустимите видове управление на информацията от базата данни и методите на представяне. В допълнение, той определя йерархична структура именуване на управляваните обекти имат уникални имена са недвусмислени. SMI е вид nadpodmnozhestvo ASN.1 а - той използва част от стандартните типове данни, и въвежда някои от неговия тип данни. (Asn - абстрактен синтаксис - е стандартен език за описване на обекти, приети в OSI Подобно на много други протоколи за OSI, тя е сложна, тромава и неефективна ..)
За агенти и мениджъри могат да манипулират обекти в мрежа с множество устройства и протоколи от различни доставчици, обектите трябва да бъдат описани, както и стандартния начин кодиран за пренос през мрежата. Терминът "съоръжения" се отнася за променливите, описващи състоянието на устройството. Той е малко объркващо, тъй като тя не е и същи предмети като в обектно-ориентирани системи, по-специално, те имат състоянието, но не са методите (в допълнение към четат и пишат стойности на обекти). Въпреки това, този термин се използва в официалните стандарти.
Обекти MIBs обикновено имат шест атрибути. Обикновено, това е името, например, или ifInErrors tcpAttemptFails; идентификатор обект в пунктирана десетичната нотация на формата 1.3.6.1.2.1.2.2.1.1.4; поле синтаксис, за да изберете един от няколко възможни видове данни - цяло число, IPADDRESS или Counter; метод на достъп поле - "не е на разположение", "само за четене", "четене и запис" и "Само за запис"; полето за състояние - "задължително", "желание" или "остарели", както и текстово описание.
SMI определя правилата за описване обекти. Всички тези абстрактни правила и резервирани думи възможно да се получат спецификациите за машинно четене, човешки лесен. MIB обекти са статични в природата. Те се съставят въз основа на описанието в двоичен вид текстови файлове, които агенти и процеси за управление и зареден. Използване на SMI, производителят може да напишете своето собствено определение на контрол обект (например, PacketsContainingWordSpam), пропуснете текста чрез стандартната MIB компилатор и по този начин се създаде изпълним код. Този код може да бъде инсталиран на агентите с правилното хардуер и софтуер за отчитане на броя на пакетите, съдържащи думата спам.
Управленска информационна база
Наборът от обекти, управлявани от SNMP, е в основата на контрола информация (за управление на информационната база, MIB). За удобство, тези обекти са комбинирани в десет групи, всяка от които е дете на имената на възел MIB-2 в дървото обект (вж. Фигура 1). Първоначално MIBs съдържат осем групи. MIB-2 спецификация добавя още две групи и изключени бившият един. Производителите могат да определят свои собствени обекти. Информация за всичките десет групи са обобщени в таблица 1.
Таблица 1 - Групи обекти в Интернет MIB-2
статистика SNMP трафик
System Group за определяне на името на устройството, от които е направен, какво софтуера и хардуера, тя съдържа, което е, и кои функции се изпълняват. В допълнение, той дава информация за това, кога се зарежда за последен път и това, което името и координатите на лицето, което отговаря. Знаейки тази информация, администраторът на централния офис може да бъде, например, лесно инсталиране на конфигурацията на устройствата на отдалечения офис.
Интерфейс Група служи за събиране на статистически данни за работата на мрежови адаптери, включително количеството на предадените и получените пакети и байтове, броят на пакети за радиопредаване и текущия размер на изход опашката.
ICMP Група събира информация за съобщенията за грешки по време на ПР. Той разполага с брояч за отчитане на броя на записаните съобщения за всеки възможен тип.
TCP група служи за отчитане на броя на отворени връзки, количество на изпратените и получените сегменти и различни видове грешки.
UDP група ви позволява да записвате на броя на предадените и получените дейтаграми, а броят на дейтаграма загубени в резултат на факта, че пристанището не е известен, или други причини.
EGP група се използва от рутери, поддържащи Външно Gate еднопосочен протокол. Тя ви позволява да се преброят на получените кадри от външната мрежа, както и колко от тях са прехвърлени правилно и колко отхвърлена, и така нататък. Н.
Предаване Group е възелът родител за конкретна информация за управление на база данни. Например, една група, която да събира статистически данни за Ethernet може да бъде поставен тук. Целта на включване на празен група в MIB-2 е изключително резервирането на идентификатора за такива цели.
Последната група - SNMP група - има за цел да събират статистически данни за работата на протокола SNMP: колко съобщения са били изпратени, какво послание и т.н.
протокол SNMP
Всъщност SNMP е протокол на тип предизвикателство-отговор, където станцията за управление на мрежата и агенти да обменят помежду си. Първата версия на протокола SNMP разполага с общо пет различни съобщения. Три от тях може да изпрати на управителя на брокера, а другите две - на управителя агент.
Ако нещо необичайно се случва в мрежата, мениджърът SNMP се използва за изпращане на агента на искане за предаване на исканата информация или с цел да се промени статута си по този начин. Агент отговаря с исканата информация, или потвърждава, промяна на неговия статут. Въпреки това, агентът може да предава съобщение за грешка, като "няма такова променливата". В екстремни обстоятелства, по-специално, когато не превишава определен праг, управителят на агент изпраща прекъсване. Данните се предават с помощта на ASN.1 синтаксис.
Агент на мениджъра може да изпрати следните три послания: GetRequest, GetNextRequest и SetRequest. Първите две се използват за заявки променливите на агент-специфични. Първият от тях съдържа името на променлива изрично. Вторият пита за следните променливи в азбучен ред. Третият позволява на мениджъра да променя стойностите на променливите, ако определението на обекта го позволява.
Агентът може да изпрати две различни съобщения: един от тях - GetResponse - се използва за отговор (и потвърдете) искане от управителя, а вторият - Капана - изпраща, когато открие агент предварително определен аварийно събитие.
SNMPv2 протокол въвежда два вида съобщения. GetBulkRequest ви позволява да направите заявка за целия спектър от променливи, като например една маса и InformRequest - един мениджър, за да каже на другия какво променливи го контролира.
Всички типове съобщения са обобщени в Таблица 2.
Таблица 2 - Видове искания SNMPv2
Прекъсване съобщение от агента
основните транспортни протоколи
SNMP е предназначен предимно за управление на мрежи, базирани на Интернет протоколи. Като слой протокол на прилагане може, обаче, да се използва като транспорт друг протокол, в допълнение към UDP и ПР. Например, може да се извърши през IPX, нанесени директно в Ethernet рамки капсулирани в ATM клетки, и така нататък. Н.
Поради своята простота и транспорт без създаване SNMP протокол за комуникация е много ефективен. И агенти и мениджъри могат да работят независимо една от друга. По този начин, мениджърът ще продължи да работи, дори когато дистанционно агент е недостъпен. При възобновяване на действието на агент изпраща прекъсване мениджър, за да го уведоми за здравето му.
Обмен на съобщения, използвайки UDP като транспортен протокол, както следва. Агентът следи за получаването на дейтаграми до порт 161. Отговорите се изпращат на искане за управление на мрежата станция в динамично възложени порт, но много агенти използват един и същ номер на порт - 161. асинхронни контрол прекъсване станция получава на порт 162.
Максимално допустимата дължина на SNMP съобщения ограничава мак-максимален размер мито от UDP съобщение, т. Е. 65,507 байта. Въпреки това, SNMP спецификация предвижда, че всички агенти и мениджъри следва да приемат само пакети до 484 байта, така че някои от тях може да не е в състояние да обработва пакети по-дълго от 484 байта.
UDP е по-подходящ за превоз на SNMP, а не на TCP, по-специално, когато мрежата е изправена пред проблеми и пакети се предават всеки път на нови маршрути, т.е.. Д. Когато е най-необходима контрола. В допълнение, това прави по-малко изисквания към ресурсите на мрежата, а не на TCP, режийни разходи за управление на т. Е. са по-ниски. Въпреки това, проблемът с откриване на изгубени пакети и погрешно се основава директно с мениджърите и агентите.
ЗАЩИТА SNMP
Един от най-слабите (и критикувани) SNMP места - осъществяване на закрила. Например, пункт за управление не само да разберете почти всичко за да бъде в своята сфера на контролни възли, но и да ги спре. Ето защо, агенти, трябва да бъдат сигурни, че са получили искане наистина идва от управлението на станцията.
В опит да се засили защитата на SNMPv2 SNMP чрез използването на модерни криптографски методи, включително DES. Въпреки това, той е още по-сложен протокол. Освен това, в такова вграждане SNMPv2 обърна гръб несъвместима с SNMPv1.
Fly в мехлем?
Въпреки името си, SNMP е далеч от лесни за изпълнение на протокола с оглед на сложността на правилата за кодиране на данни. В допълнение, SNMP може да бъде по-ефективно, отколкото е. По-специално, това е често ненужни съобщения съдържат информация като номера на версията SNMP. Благодарение на приетите SNMP променливи начини за описание на съобщенията съдържат изключително високи описания на данни. Всичко това води до надуване на обема на съобщения. SNMP, първоначално предназначена за относително прости мрежи, така че контролната станция не може да комуникират един с друг. И накрая, най-значителен недостатък на SNMP беше (и все още е) слаба защита. Много от тези недостатъци - но не всички - коригирани във втората версия на SNMP (SNMPv2).
Въпреки това, SNMP продължава да се подобрява, а вече се подготвя третата версия на протокола.
С предложения или въпроси, моля не се колебайте да се свържете с нас
Zhirobilding или защо трябва да отслабна най-напред - че