Компания HP
Опубликован: 22.09.2006 | Доступ: свободный | Студентов: 675 / 67 | Оценка: 4.22 / 3.72 | Длительность: 22:59:00
ISBN: 978-5-9556-0042-6
Лекция 3:

Определение домена управления

< Лекция 2 || Лекция 3: 123 || Лекция 4 >
Аннотация: Определение общности интересов в сети. Оценка размера домена управления. Стратегии определения и раскрытия домена управления. Конфигурационные файлы для регулирования домена управления.

Введение

Домен управления представляет собой набор подсетей, которым управляет NNM. Внутри этих подсетей NNM использует свои широкие возможности автоматического раскрытия и пытается управлять каждым устройством, прошедшим через фильтр раскрытия. Система NNM игнорирует подсети, которые не входят в ее домен управления. Это означает, что удаленное сетевое устройство не будет раскрываться даже в том случае, когда система NNM осведомлена о нем каким-либо другим способом, что могло бы произойти, если бы сетевой администратор обращался к устройству через telnet.

Определение домена управления начинается с осмысления общности интересов в сети. Пользователи и оборудование располагаются в каких-то IP-подсетях общей сети, так что эти подсети должны быть опознаны. Это помогает определить, какие подсети следует включить в домен управления и какие параметры нужно включить в фильтр раскрытия.

География часто совмещается с расположением деловых структурных единиц, так что простое перечисление всех подсетей по географическому принципу определяет домен управления. Этот подход встречается чаще всего. Перечисление всех маршрутизаторов по географическому принципу в seedfile – это, как правило, первый шаг в процессе определения домена управления.

Оценка размера домена управления состоит в определении числа входящих в него управляемых устройств. Эта оценка очень важна, так как размер системы NNM должен соответствовать числу управляемых устройств. Обзор нескольких методов такой оценки приводится ниже.

При первоначальном определении домена управления требуется стратегия его определения и подготовки к использованию в преддверии первого раскрытия. Это означает сбор строк сообществ, SNMP sysObjectID, т.е. системных идентификаторов объектов (OID) и обеспечение пиктограмм для управляемых устройств. Это также означает обеспечение готовности к разнообразным трудностям раскрытия, включая дефектные SNMP-агенты и аварийные отказы программ-демонов NNM.

Вооружившись этой стратегией, можно подготовить свои конфигурационные файлы для первого раскрытия. К таким файлам относятся netmon seedfile, фильтр раскрытия, фильтр DHCP, командная строка xnmsnmpconf файла строк сообществ, параметры опроса для xnmpollin и файл netmon.noDiscover.

Определение общности интересов в сети

Общность интересов можно определять на основе сквозных систем, которые используются в данной деловой структурной единице. Например, сетевые менеджеры узла интересуются своим сообществом концентраторов, мостов, коммутаторов, мостов-маршрутизаторов и маршрутизаторов. Менеджер WAN в данной стране интересуется сообществом отечественных компаний, владеющих линиями связи, сервис-провайдеров и действующих распределительных маршрутизаторов. Менеджеры web-сайтов интересуются своим сообществом серверов, дисковых устройств SAN и принтеров. Администраторы e-mail существуют в своем сообществе серверов электронной почты и шлюзов, а также наблюдают за DNS, поскольку эта система обслуживает записи Mail Exchange (MX). Менеджеры файловых и принтерных серверов работают внутри своего сообщества по интересам. Общностью интересов инженерных групп являются их рабочие станции, серверы и сетевые принтеры.

Некоторые бизнес-подразделения могут быть географически рассредоточенными. Они присутствуют в нескольких узлах корпорации. Например, исследовательские лаборатории являются сообществом по интересам, как и маркетинговые и консалтинговые группы.

Некоторые организации, использующие корпоративную сеть, не хотят, чтобы их оборудованием управляли. Это может происходить из-за недоверия, беспокойства по поводу управления конфигурацией и стабильности оборудования или вопросов безопасности. В сети может использоваться "несанкционированное" или "нестандартное" оборудование, и руководство таких организаций не заинтересовано в том, чтобы оно раскрывалось.

Например, в качестве составляющей механизма управления конфигурацией NNM пытается загрузить определенную по умолчанию страницу web-сервера. На web-сервере регистрируется каждое обращение к странице, и журнальные файлы небольших локальных серверов могут заполниться за несколько недель. Администраторы серверов не хотят, чтобы NNM управлял их web-службой, и соглашаются только на управление оборудованием.

В качестве другого примера рассмотрим персонал сети, который управляет маршрутизаторами доступа в Internet. Они осуществляют мониторинг использования центрального процессора этими маршрутизаторами, у которых нередко имеются огромные таблицы маршрутизации. При обработке каждого SNMP-запроса элемента таблицы маршрутизации происходит интенсивное использование ресурса ЦП. Излишние запросы таблиц маршрутизации, поступающие от NNM (стандартный аспект автоматического раскрытия), могут поднять уровень загрузки ЦП маршрутизатора почти до 100%. Эту загрузку трудно снизить, указав, что процесс SNMP на маршрутизаторе имеет низкий приоритет. Короткие всплески нагрузки центрального процессора из-за операций SNMP допустимы, но длительная интенсивная нагрузка – это плохо, так как она может скрывать реальные проблемы интенсивного использования ЦП, подобные тем, которые вызываются колебаниями маршрутов.

Группа IT, обеспечивающая средства NNM для сообщества пользователей, должна учитывать общность интересов при определении домена управления NNM.

Выявление сообществ по интересам может быть делом весьма трудоемким. Для понимания организационных требований сети необходимо пообщаться с множеством людей во множестве подразделений. Если принимать во внимание периодические организационные изменения и добавление новых сетевых услуг, то всего лишь поддержка обновлений профилей сообществ по интересам может стать задачей, для решения которой потребуется полный рабочий день. На сообщества по интересам может иметь большое влияние вид применяемой структуры поддержки: централизованные используются структуры поддержки или же распределенные.

При выявлении сообществ по интересам может помочь технология Remote Monitoring (RMON2). Сетевые устройства с встроенными SNMP-агентами RMON2 обладают способностью к выборке сетевых пакетов и идентификации приложений (по номеру порта TCP или UDP). При отсутствии встроенных агентов можно установить внешние датчики. Инструментальные средства, подобные Agilent/HP NetMetrix, могут консолидировать вывод многих датчиков RMON2 и отображать результат в виде диаграммы, изображающей сетевой трафик пар "источник-цель" в соответствии с типом приложения. Это позволяет автоматизировать выявление сообществ по интересам и помогает избежать сбора неточных данных, получаемых посредством интервью.

Географические регионы и бизнес-связи

Сообщества по интересам чаще всего и наиболее очевидным образом определяются географией. Здания кампусов определяют границы LAN, а смысл WAN состоит в разграничении географических единиц. Сообщество по интересам часто зеркально отражается в организации, которая его поддерживает. Несколько небольших удаленных узлов могут быть относительно независимыми, но для целей определения домена управления NNM их можно добавить к более крупному географическому домену.

У некоторых корпораций имеется много почти автономных узлов с собственным независимым сетевым персоналом и поддерживающими организациями. При необходимости между ними могут существовать двухточечные каналы WAN, и в каждом узле может быть реализовано подключение к Internet для своих целей. Здесь сообщества по интересам тесно соответствуют автономным деловым структурным единицам.

В другой распространенной модели домена управления узлы определяются в соответствии с географическим положением, и все сетевые вопросы внутри этой области остаются под местным управлением. Локальное оборудование узла может использоваться многими независимыми бизнес-подразделениями корпорации, но сама сеть управляется местной организацией. В этом случае центральная корпоративная организация поддержки имеет дело с каналами WAN между всеми этими географическими единицами. Сюда следует отнести маршрутизаторы, устройства обслуживания каналов (DSU/CSU) и другие элементы, которые соответствуют магистрали корпоративной IP-сети.

Эта модель не принуждает располагать персонал каждого географического домена управления в одном месте. Естественно, требуется присутствие, по крайней мере, одного сотрудника IT, в каждом месте размещения устройств. В случае относительной простоты удаленного управления электроникой сети и персонал, управляющий узлом, и система NNM могут располагаться где угодно. Однако, как правило, система NNM располагается в центре физической сети, которой управляет, так что она может продолжать функционировать даже при наличии неисправности связи с узлом через WAN.

Наконец, стоит кое-что сказать об испытательных и исследовательских лабораториях группы IT. Где их лучше всего обустроить? Областью интересов IT-группы является корпорация в целом. Оборудование в лабораториях должно быть "приближено", в сетевом смысле, к сердцевине корпоративной сети. Это связано с тем, что тогда новые конфигурации NNM можно тестировать из центра в выбранных географических участках с минимальным влиянием на действующие системы NNM.

< Лекция 2 || Лекция 3: 123 || Лекция 4 >