Rozdział 17.
Sieć
- zarządzanie i kontrola
Tradycyjne zarządzanie siecią.
Zarządzanie w przedsiębiorstwie.
Alarmy i akronimy.
Zarządzanie w praktyce.
Analizatory protokołów.
Statystyki serwera.
Zliczanie oprogramowania.
Niskie koszty TCO.
Zarządzanie siecią daje wyniki.
Określenie „aplikacje o znaczeniu strategicznym” - wymawiane zawsze śmiertelnie poważnym tonem - to element marketingowej frazeologii nadużywany w odniesieniu do produktów sieciowych. Wygląda na to, że każda firma stawia sobie za cel to, aby jak najwyżej wycenić swoje produkty, i przekonać o ich niezawodności oraz niezbędności dla „aplikacji o znaczeniu strategicznym”. Jednak częstotliwość pojawiania się tej frazy świadczy również o pewnym istotnym fakcie: firmy coraz bardziej zależą w swojej działalności od sieci i niektóre z nich zaczynają tracić pieniądze już od pierwszej sekundy awarii sieci.
Sieci to nie tylko inwestycja w okablowanie, komputery i oprogramowanie liczona w tysiącach dolarów na każdy węzeł. Sieć to często narzędzie produkcyjne firmy. Systemy sieci LAN współczesnych organizacji wymagają tyle samo uwagi kierownictwa, co obrabiarki i spawarki w zakładzie branży motoryzacyjnej czy lady sklepowe w domach towarowych.
Długo- i krótkoterminowe zadania menedżerów obejmują również kontrolę całkowitych kosztów użytkowania systemu (total cost of ownership - TCO) dla sieci i instalacji komputerowej. Sieć jest narzędziem wykorzystywanym do wypracowania przewagi nad konkurencją i narzędziem do poprawienia produktywności, jednak narzędzie nie powinno przesłaniać wartości pracy. Kontrola kosztów TCO to modny temat wśród menedżerów, ale to również obszar promowania starej idei w nowym opakowaniu, czyli tak zwanych uproszczonych klientów (thin client). Uproszczone klienty to terminale (zwykle dla aplikacji w języku Java). Bardziej sensownie wygląda mutacja tej idei dotycząca zarządzanych klientów (managed client).
Do zagadnień związanych z TCO wrócimy w dalszej części tego rozdziału, na początek jednak przyjrzyjmy się bardziej tradycyjnemu zarządzaniu siecią.
Tradycyjne zarządzanie siecią
Dobra sieć pracuje w sposób niezauważalny. Serwer realizuje żądania klientów szybko i bez żadnych specjalnych czynności użytkowników korzystających z zasobów sieciowych. Ponieważ konstruktorzy uczynili ten system przezroczystym, problemy związane z okablowaniem, konfiguracją, projektem i utratą parametrów często nie występują lub nie są zgłaszane do momentu katastrofalnej awarii. Dwa słowa „sieć padła” są w stanie zamrozić krew w żyłach każdego administratora sieci. Celem tego rozdziału jest podsunięcie sposobu, który pozwoli uniknąć przykrych niespodzianek ze strony sieci.
W części poświęconej zarządzaniu opisane zostaną techniki i narzędzia do zarządzania siecią i jej kontroli. Przedstawionych zostanie pięć - nieco na siebie zachodzących - poziomów systemów zarządzania siecią:
narzędzia do zarządzania,
system kontroli i raportów o całej sieci,
system kontroli i raportów dla koncentratora,
analizy protokołów i pomiary ruchu,
analizy statystyczne.
Dziedzina systemów zarządzania siecią wprawia w zakłopotanie, głównie z powodu dwóch głównych i kilku podrzędnych kategorii produktów noszących w nazwie określenie „zarządzanie siecią”. Pierwsza kategoria to pakiety programów narzędziowych, których celem jest ułatwienie pracy administratora sieci. Pakiety te, oferowane przez kilka firm - w tym Intela, Novella i Microsoft - obejmują najczęściej ochronę antywirusową sieci oraz narzędzia do inwentaryzacji i dystrybucji oprogramowania. Ponadto pakiety te mogą mieć również funkcje w rodzaju zdalnej kontroli sieci poprzez modem, możliwości inwentaryzacji sprzętu i dodatkowych zabezpieczeń.
Pakiety te są przydatne, ale dotyczą one tylko jednej strony zarządzania siecią. Druga strona to wszechstronne raporty i kontrola stanu sieci. W szczególności obejmuje to otrzymywanie raportów z routerów, sieci Frame Relay i innych urządzeń sieci szkieletowej. Światowym liderem - jeśli chodzi o możliwości i funkcje zarządzania - jest SystemView IBM. Podobne cechy oferują również Optivity Nortela/Bay Networks, Spectrum Enterprise Cabletrona, OpenView Hewletta-Packarda czy Transcend firmy 3Com. Na rysunku 17.1 pokazano ekran z centralnego systemu zarządzania siecią Transcend Central firmy 3Com.
Rysunek --> [Author:MP] 17.1. System Transcend Center |
|
|
|
|
System Transcend Center Pokazany na rysunku Transcend Central firmy 3Com jest przeznaczony do zarządzania siecią korporacyjną pełną routerów i innych urządzeń. Z poziomu tego głównego ekranu można eksplorować całą sieć, uzyskując raporty z poszczególnych urządzeń. |
Pakiet ManageWise Novella to oprogramowanie zupełnie niezależne od sprzętu. Produkty innych firm z branży oprogramowania, takie jak LANDesk Manager Intela, Systems Management Server Microsoftu i Norton Administrator for Networks Symanteca, koncentrują się na funkcjach związanych z kosztami użytkowania systemu, na przykład dystrybucją i inwentaryzacją oprogramowania i pomiarami ruchu.
Najnowszym wynalazkiem we wszystkich produktach do zarządzania siecią jest przeglądarkowy fronton. Niezależnie od tego, czy mamy do czynienia z siecią korporacyjną czy z pojedynczym routerem, możemy przeglądać raporty i konfigurować podstawowe aspekty działania poprzez przeglądarkę w swoim komputerze. Konwersja tekstowych raportów i obrazów graficznych na HTML nie jest zbyt skomplikowana. Format HTML pozwala programistom wykorzystać szeroką popularność przeglądarek dla wszelkich typów komputerów i pozbyć się obciążenia związanego z tworzeniem programów klientów. Jeśli zatem którykolwiek z produktów wspominanych w tym rozdziale nie działa we współpracy z przeglądarką, to zapewne niebawem się to zmieni.
Interfejs przeglądarki przełamuje również podziały pomiędzy produktami. Użytkownik nie przykłada zbyt wiele wagi do tego, czy widziany przez niego ekran pochodzi z pakietu SNMP czy z pamięci ROM karty sieciowej. Popularność przeglądarek ułatwia integrację pakietów programów z daną konfiguracją sprzętową
i programami generującymi raporty wbudowanymi w wiele urządzeń sieciowych.
W niniejszym rozdziale będziemy posuwać się z góry do dołu, poznając na początek systemy raportów i kontroli dla dużych sieci i niektóre pakiety narzędziowe. Na koniec weźmiemy na warsztat kwestię kosztów TCO.
Zarządzanie w przedsiębiorstwie
Współczesne systemy zarządzania siecią LAN w przedsiębiorstwie potrafią o wiele więcej, niż tylko aktywować pager administratora, gdy „padnie” serwer. Oferują one podstawowe z punktu widzenia niskich kosztów i wysokiej produktywności funkcje księgowo-finansowe, jak dystrybucję oprogramowania, kontrolę licencji
i inwentaryzację sprzętu. Po podłączeniu sieci do Internetu, nawet bardziej istotne stają się funkcje związane z bezpieczeństwem, na przykład śledzenie haseł i ochrona antywirusowa. Natomiast przy argumentowaniu na rzecz budżetu pomocne będą możliwości w zakresie planowania, typowania problemów i rejestrowania zdarzeń.
Na wielu poziomach sieci mają miejsce działania związane z generowaniem raportów i kontrolą, które udostępniają wskaźniki pozwalające na ocenę bieżącej kondycji sieci.
W największych sieciach są hierarchie urządzeń i programów, które generują raporty o statucie i problemach na kilku poziomach, kierując je w górę do centralnego systemu raportów i zbierania danych. Jednak hierarchii takiej nie trzeba wprowadzać od razu.
Niektóre produkty, na przykład systemy raportów o ruchu dla koncentratorów, dostarczają doskonałych informacji o pojedynczych urządzeniach i nie muszą ich wymieniać z innymi urządzeniami.
Najniższy poziom sieciowych urządzeń generujących raporty to urządzenia z własnymi procesorami i programami w pamięci ROM, które tworzą raporty o ilości
i jakości przesyłanych w konkretnym punkcie sieci. Te urządzenia z wewnętrznymi raportami to koncentratory sieci LAN, mosty, routery, serwery zdalnego dostępu, serwery wydruków, multipleksery, nadajniki radiowe i modemy telefoniczne. Ich wewnętrzne procesory i programy zbierają informacje statystyczne i wysyłają raporty o statusie do programów zarządzających średniego szczebla, które mogą działać praktycznie na dowolnym komputerze w sieci. Rysunek 17.2 przedstawia ekran pokazujący, co się w danej chwili dokładnie dzieje w koncentratorze sieci Ethernet.
--> Rysunek [Author:MP] 17.2. Okno koncentratora 3Com |
|
|
|
|
Aplikacja obsługi koncentratora 3Com Przy pomocy tej aplikacji można w pełni kontrolować działanie koncentratora. Kontrolki migają, a wtyczki w gniazdkach odpowiadają faktycznym połączeniom, jakie można by zobaczyć, gdyby obserwator zechciał podejść do koncentratora. W programie dostępne są również widoki statystyk i pewne funkcje kontrolne. |
Programy te mogą udostępnić wszelkie analizy, jakich potrzebuje dany administrator, mogą one również przesyłać wybrane informacje do programów administracyjnych wyższego szczebla w celu konsolidacji.
Również sieciowe systemy operacyjne na serwerach wydruków i serwerach plików mogą wysyłać specjalne komunikaty ostrzegawcze i okresowe komunikaty o statusie do programów administracyjnych wyższych szczebli działających gdzieś w sieci. Na najwyższym poziomie zarządzania siecią aplikacje informują poszczególne programy administracyjne o problemach ze znalezieniem plików lub z dostępem do nich. Raporty na wszystkich poziomach muszą być sformatowane w podobny sposób, aby jeden system najwyższego poziomu mógł je skompilować i przedstawić użytkownikom, którzy je zanalizują i w razie potrzeby odpowiednio zareagują.
Takie firmy jak AT&T, Computer Associates, Digital, Hewlett-Packard i IBM (pod firmową marką Tivoli) oferują konkurujące ze sobą rozbudowane architektury zarządzania siecią i kontrolowania jej. Czyniono pewne próby standaryzacji protokołów zarządzania siecią pod auspicjami International Standard Organization, ale jak zwykle procedury internetowe wydają się wygrywać na tym polu. Standardowy internetowy system zarządzania zwany SNMP upowszechnił się w sieciach lokalnych, a popularne przeglądarki są obecnie głównym środkiem monitorowania stanu sieci.
|
|
|
SNMP jest częścią rodziny protokołów TCP/IP opisanej w rozdziale 13. |
|
|
|
Wielkie systemy i aplikacje Firma Computer Associates określa samą siebie jako „drugą na świecie pod względem wielkości firmę programistyczną”. Firma dała się poznać jako producent oprogramowania do zarządzania przeznaczonego do monitorowania bardzo złożonych komercyjnych aplikacji biznesowych. Zarządzanie w takich systemach odbywa się na wszystkich szczeblach - od przewodu miedzianego do programu użytkowego. |
Alarmy i akronimy
Dla całej branży zarządzania i kontroli sieci charakterystyczne są dwie cechy: zaufanie do koncepcji alarmów i irytująca tendencja to powszechnego używania skrótów. Nie trudno zrozumieć koncepcję alarmów, ale wiele więcej czasu zajmuje poznanie używanych skrótów.
Użycie alarmów dotyczących działania sieci polega na poinstruowaniu oprogramowania o konieczności powiadomienia administratora w sytuacji, kiedy wydarzy się coś nadzwyczajnego. Zazwyczaj łatwo można określić poziom normalności. Zdarzeniem odbiegającym od normy może być na przykład przekroczenie progu trzydziestu, następujących po sobie kolejno, kolizji pakietów ethernetowych, zbyt mała lub zbyt duża liczba pakietów wysłanych w określonym czasie i wartość praktycznie każdego innego parametru - zaczynając od temperatury wewnątrz obudowy urządzenia na napięciu w linii zasilającej kończąc. Oprogramowanie do zarządzania siecią i jej kontroli może reagować na sytuacje alarmowe poprzez ich rejestrację
w specjalnym rejestrze lub przekazania na pager administratora powiadomienia
w postaci specjalnego kodu opisującego problem.
Główne funkcje zarządzania
W formalnych modelach zarządzania siecią mówi się o zarządzaniu awariami, zarządzaniu konfiguracją, zarządzaniu wydajnością, zarządzaniu bezpieczeństwem
i zarządzaniu rozliczaniem, jako o głównych funkcjach zarządzania.
Zarządzanie awariami obejmuje wykrywanie problemów, podejmowanie odpowiednich działań w celu ich wyizolowania i usunięcia i udostępnia komunikaty opisujące aktywne połączenia i stan wykorzystywanego sprzętu.
Zarządzanie konfiguracją to nadzór nad konfiguracją poszczególnych urządzeń i sieci jako całości oraz ewentualne zmiany konfiguracji; zarządzanie konfiguracją jest blisko powiązane z zarządzaniem awariami, ponieważ zmiana konfiguracji to podstawowa technika określania awarii.
Zarządzanie wydajnością dotyczy zliczania poszczególnych pozycji, na przykład pakietów, żądań dostępu do dysków i dostępu do określonych programów.
Zarządzanie bezpieczeństwem obejmuje powiadamianie osób odpowiedzialnych o próbach nieuprawnionego dostępu na poziomie okablowania, sieci, serwera plików i zasobów.
Zarządzanie rozliczaniem to naliczanie opłat za korzystanie z sieci przez użytkowników.
Systemem kontroli i raportowania używanym dziś w wielu głównych sieciach jest Simple Network Management Protocol (SNMP). Protokół SNMP został opracowany przez te same agencje rządu federalnego USA i środowiska akademickie, które stworzyły zestaw protokołów TCP/IP. Liderem prac nad powstaniem i wdrożeniem SNMP był dr Jeffrey Case z Uniwersytetu w Tennessee.
SNMP działa dobrze zarówno w sieciach Departamentu Obrony USA, jak i w sieciach komercyjnych używających TCP/IP. Są metody umożliwiające zastosowanie SNMP nawet w najmniejszych sieciach LAN łączących komputery PC. Zgodny
z SNMP program administracyjny OpenView Hewletta-Packarda jest sprzedawany pod różnymi nazwami przez wiele firm. Cabletron ma system SNMP o nazwie Spectrum, który wykorzystuje moduły sztucznej inteligencji do stosowania skomplikowanych reguł i reagowania na otrzymywane raporty o zdarzeniach sieciowych. Oryginalnym i wciąż jednym z najlepszych graficznych systemów do zarządzania siecią jest Optivity Nortela/Bay Networks. Ekran z tego programu zawierający raporty statystyczne przedstawia rysunek 17.3.
Rysunek --> [Author:MP] 17.3. Ekran programu Optivity |
|
|
|
|
Wielkie systemy i aplikacje Ekran programu Optivity przedstawia w prawej części okna statystyki wybrane z listy znajdującej się w lewej części okna. Raporty statystyczne - jak te pokazane na rysunku - ułatwiają optymalizację architektury sieciowej i planowanie budżetu na zakup nowego sprzętu i połączeń. |
Urządzenia w sieci zarządzanej zgodnie z SNMP dzielą się na agentów i stacje zarządzające. Agenty to urządzenia, które przesyłają raporty do stacji zarządzających. Głównym zadaniem agenta jest gromadzenie informacji statystycznych i składowanie ich w bazie informacji zarządzania (Management Information Base - MIB). Dla różnych typów baz MIB istnieją standardowe formaty danych, a niektóre firmy przechowują dodatkowe informacja w tak zwanych rozszerzeniach MIB. Jedną
z bardziej popularnych baz MIB jest Remote Monitoring lub RMON MIB. Ten rodzaj bazy MIB jest używany w wielu urządzeniach, które kontrolują różne segmenty sieci LAN. Widok aplikacji z oknem RMON MIB przedstawia rysunek 17.
-->
4[Author:MP]
.
--> Rysunek [Author:MP] 17.4.
Ekran z bazy |
|
|
|
|
Raport z bazy RMON MIB Raport z bazy RMON MIB zawiera szereg statystyk o objętości i jakości danych monitorowanych przez bazę MIB. Bazę taką można znaleźć w wielu urządzeniach sieciowych - w tym w pudełkach zwanych sondami (probe) - których jedynym zadaniem jest generowanie raportów. |
W kilku miejscach w tej książce omawiane były i jednocześnie podkreślane zalety segmentacji sieci. Podział sieci na segmenty pozwala wyizolować potencjalne awarie i ograniczyć ich wpływ na inne segmenty, ograniczyć liczbę kolizji i uprościć rozwiązywanie problemów. Jednak tym samym znacznie utrudnia się zarządzanie siecią i jej monitoring.
|
|
|
Segmenty z bazami RMON MIB Należy podkreślić konieczność dzielenia sieci na segmenty w celu poprawienia wydajności i niezawodności. Pytanie tylko, skąd wiadomo, co się dzieje w odległym segmencie? Aby się dowiedzieć, najlepiej kupić koncentrator z wbudowaną obsługą bazy RMON MIB lub użyć w różnych segmentach osobnego urządzenia zwanego sondą. Sonda zawiera mały procesor z oprogramowaniem obsługującym bazę RMON MIB. Jej jedyną funkcją jest raportowanie tego, co się dzieje w sieci. |
Ruch w sieci płaskiej, który przepływa przez wszystkie jej punkty jest łatwy do monitorowania. jednak w sieci podzielonej na segmenty ruch jest dzielony za pomocą przełączników lub mostów/routerów utworzonych na serwerze z kilkoma kartami sieciowymi. W obu przypadkach konieczne jest gromadzenie informacji administracyjnych w wielu punktach sieci.
Baza MIB Remote Network Monitoring została opracowana przez IETF w celu umożliwienia monitoringu i analizy protokołów w segmentach sieci lokalnych Ethernet i Token-Ring, które nie są bezpośrednio podłączone do konsoli SNMP.
Standard baz MIB odwołuje się do urządzeń zgodnych ze specyfikacją RMON, aby objąć informacje diagnostyczne o awariach w standardowych sieciach, planowanie
i funkcje dostosowywania wydajności. RMON to standardowa specyfikacja branżowa, która udostępnia większość funkcji oferowanych przez współczesne niestandardowe analizatory sieci i protokołów.
W celu stworzenia wszechstronnej bazy informacji, dostawcy mogą instalować niewielkie procesory wykonujące program RMON MIB w najróżniejszych urządzeniach podłączonych do sieci (na przykład w stelażach modemów lub nawet
w poszczególnych kartach sieciowych). Do kabla sieci LAN można podłączyć kieszonkowych rozmiarów urządzenie zwane sondą (probe), które wygeneruje raport
i prześle go do stacji zarządzającej znajdującej się gdzieś w Internecie.
Dzięki bazom RMON MIB administratorzy sieci mogą zbierać informacje z odległych segmentów sieci w celu rozwiązywania problemów i monitorowania wydajności. Baza RMON MIB udostępnia:
Bieżące i historyczne statystyki ruchu dla segmentu sieci, dla danego hosta w segmencie i ruchu pomiędzy hostami.
Uniwersalny mechanizm alarmów i zdarzeń umożliwiający określanie wartości progowych i powiadamianie administratora o zmianach w funkcjonowaniu sieci.
Wydajne i elastyczne narzędzia filtrowania i przechwytywania pakietów, których można użyć do stworzenia kompletnego, rozproszonego analizatora protokołów.
Specyfikacja RMON umożliwia zdalnym sondom zbieranie i przetwarzanie danych. To z kolei ogranicza ruch danych SNMP w sieci oraz odciąża procesor stacji zarządzającej. Zamiast ciągłego odpytywania, informacje są przesyłane do stacji tylko, kiedy trzeba. Z jednym „serwerem” RMON w koncentratorze, karcie sieciowej lub w samodzielnej sondzie może się jednocześnie komunikować (i pobierać informacje) wiele aplikacji „klientów” RMON (stacji zarządzających). Informacje z pojedynczego serwera RMON można wykorzystać do wielu zadań, od rozwiązywania problemów i analizy protokołów po monitoring wydajności i planowanie pojemności.
Agentami używającymi baz RMON MIB lub sprzętem z wbudowanymi bazami MIB mogą być koncentratory, routery, serwery plików i węzły sieciowe wszelkiego typu. Niczym dziwnym nie jest fakt posiadania przez agenta - w rodzaju koncentratora czy routera - własnego procesora specjalnie przeznaczonego do zbierania i przechowywania informacji statystycznych.
Stacja zarządzająca (może ich być dowolnie dużo w sieci) „odpytuje” każdego agenta i inicjuje transmisję zawartości bazy MIB. Na stacjach zarządzających działa najczęściej system Windows z uwagi na graficzny interfejs użytkownika lub jakaś wersja Uniksa, ponieważ Unix jest powszechnie kojarzony z protokołami IP i UDP używanymi podczas transmisji pomiędzy agentami a stacjami zarządzającymi. Często w roli stacji zarządzających SNMP działają stacje robocze Sun pod Uniksem.
Minusy SNMP związane są z tendencjami niektórych firm do tworzenia konfiguracji niestandardowych, zwanych często rozszerzeniami standardu.
Do rozszerzeń można się dostosować, kupując dodatkowe oprogramowanie do monitoringu SNMP danej firmy. Jeśli sieć składa się urządzeń jednej firmy, to nie jest jeszcze zbyt wielki problem, jednak większość sieci to heterogeniczna mieszanina marek, więc uwzględnienie wszystkich rozszerzeń staje się kłopotliwe.
Jeśli chcemy zainstalować w sieci SNMP w wersji, która nie używa IP jako swojego rodzimego protokołu warstwy transportowej - jak na przykład SNMP w NetWare - musimy wprowadzić protokół IP w sieci, ale tylko w ograniczonej roli. Trzeba mianowicie przypisać adresy IP wszystkim monitorowanym urządzeniom, a także komputerowi PC, który będzie odpytywał znajdujące się na nich bazy MIB. SNMP w ekonomiczny sposób wykorzystuje moc obliczeniową i pamięć. Jest on dostępny już dzisiaj, a pracuje na tyle dobrze, że może sprostać wymaganiom największych systemów sieciowych. Jeśli w sieci jest ponad dziesięć komputerów lub jeśli jej działanie ma krytyczne znaczenie dla firmy, należy rozważyć zainstalowanie koncentratorów i innych urządzeń, które obsługują protokół SNMP.
IBM NetView
IBM odsłonił swoje produkty do zarządzania siecią na początku roku 1986. Cały system nazywa się NetView. Chociaż początkowo system ten miał charakter niestandardowy i koncentrował się na architekturze SNA IBM obecnie jest to jeden
z najbardziej eklektycznych systemów zarządzania siecią. Stacje zarządzające NetView mogą odbierać dane z komputerów należących do tak różnych platform, jak PC i systemy mainframe, i tworzyć szeroki wachlarz raportów administracyjnych. Z drugiej jednak strony liczba produktów rodziny NetView wprawia w zakłopotanie, a niektóre skróty i nazwy produktów (czy AIX NetWiew/6000 jest wystarczająco skomplikowane?) mogą zrazić użytkownika. Pomimo prób uczynienia systemu „wszystkim dla wszystkich”, jasno widać, że NetView jest przeznaczony do instalacji z połączeniami do systemu mainframe IBM.
Bliżej biurka
NetView i SNMP to wielkie architektury zarządzania, ale inne organizacje mają
w tej dziedzinie plany na mniejszą skalę. Organizacja skupiająca ponad trzystu dostawców, zwana początkowo Desktop Management Task Force (DMTF), a obecnie znana pod nazwą Distributed Management Task Force (DMTF), zdefiniowała kilka metod, które systemy zarządzania siecią i komputerami biurowymi mogą uruchomić na różnych produktach sprzętowych. Organizacja DMTF zdefiniowała na potrzeby systemów zarządzania siecią Desktop Management Interface (DMI).
|
|
|
DMI rozwija się Pomimo usilnych starań Intela minęły lata, nim interfejs DMI zyskał akceptację. Jednak niektórzy producenci komputerów PC wciąż go nie rozumieją. Jeśli kupuje się wiele komputerów dla firmy, powinny to być urządzenia zgodne ze specyfikacją DMI. Skorzysta na tym budżet. |
Specyfikacja DMI udostępnia podwarstwę do integracji zarządzania poniżej rozległych architektur. Celem DMI jest określenie sposobów współdziałania agentów
z urządzeniami, komponentami i programami wewnątrz komputerów PC w celu zbierania i przedstawiania w postaci raportów bardzo szczegółowych informacji. Firmy wspierające DMI, jak Intel, wykorzystują protokoły NetBIOS, IP lub IPX do przekazywania tych informacji do centralnej stacji zarządzającej.
Jedną z najnowszych innowacji DMTF jest Common Information Model (CIM) for Operations over HTTP. To jedna z kilku specyfikacji w rodzinie DMTF. Specyfikacja ta definiuje odwzorowanie operacji CIM na protokół HTTP, który umożliwia współdziałanie implementacji CIM w otwarty i standardowy sposób i uzupełnia technologie obsługujące zarządzanie poprzez sieć WWW.
Potrzebę uproszczonego zarządzania na poziomie pojedynczych komputerów dostrzegł również IETF i opracował bazę MIB SNMP Host Resources. Baza ta definiuje wspólny zestaw obiektów takich jak dyski, karty i aplikacje, którymi może zarządzać komputer PC.
ManageWise, LANDesk i SMS
ManageWise Novella, LANDesk Intela i Systems Management Server (SMS) to trzy konkurujące ze sobą systemy programów do zarządzania siecią. Niektóre funkcje występują we wszystkich tych systemach, jednak każdy z nich koncentruje się na czymś innym. W przypadku sieci z systemami NetWare i Windows NT - co jest często spotykane - można znaleźć zastosowania zarówno dla ManageWise, jak i dla SMS. Jeśli jednak ktoś używa SMS, to prawdopodobnie nie będzie potrzebował programu LANDesk.
Ogólnie rzecz biorąc, ManageWise to narzędzie diagnostyczne. Jest to moduł NLM ładowany na serwery i generujący raporty, które przesyła do aplikacji zwanej ManageWise Console. SMS może pracować z kilkoma różnymi systemami operacyjnymi, chociaż niektóre jego funkcje działają tylko w różnych wersjach Windows.
LANDesk Server Manager Pro (LDSM) Intela to pakiet łączący specjalistyczny sprzęt i oprogramowanie w jeden system. Zajmuje się on nadzorem nad działaniem i wydajnością serwerów i innymi funkcjami kontrolnymi. Sprzęt LDSM pozwala użytkownikom nawiązywać z serwerem połączenia sieciowe lub modemowe, nawet wtedy, gdy serwer nie działa.
Pakiet obejmuje również integrację z SNMP, zdalne zarządzanie serwerami NT poprzez linię telefoniczną i moduł Intelligent Power Module. Moduł ten automatycznie odnawia źródło zasilania serwera. Oprogramowanie zawiera imponujący zestaw programowalnych alertów, które udostępniają administratorowi opcje w rodzaju wyświetlanych na ekranie okien dialogowych i automatycznej poczty elektronicznej.
Możliwości inwentaryzacyjne pakietu SMS obejmujące sprzęt i oprogramowanie mogą przyczynić się do oszczędności. System tworzy główną bazę danych sprzętu komputerowego i oprogramowania. Dane te można wykorzystać do wielu zadań administracyjnych, na przykład określenia liczby komputerów posiadanych przez organizację, liczby zainstalowanych kopii oprogramowania lub identyfikacji komputerów ze sprzętem, dla którego niezbędna jest aktualizacja oprogramowania.
Utrzymanie oprogramowania pochłania spore koszty, chociażby koszty pracy osoby chodzącej od komputera do komputera i instalującej nowe wersje sterowników lub poprawki systemowe. Dzięki możliwościom SMS w zakresie dystrybucji oprogramowania, można instalować, aktualizować i konfigurować oprogramowanie każdego komputera z jednego, centralnego miejsca w sieci. Dystrybucję poszczególnych plików czy całych aplikacji na wybrane komputery można zaplanować na określone godziny. SMS umożliwia nawet inicjację zautomatyzowanej i bezobsługowej dystrybucji oprogramowania na wybrane komputery. Może to być wykonywane po godzinach pracy, kiedy większość użytkowników pójdzie do domu.
W dalszej części tego rozdziału zostaną omówione możliwości pakietu SMS i innych produktów z dziedziny zarządzania w zakresie ograniczania działań, jakie użytkownik może wykonać na swoim komputerze. Ograniczenia te to kolejny sposób zmniejszania obciążenia administratora sieci.
Zarządzanie w praktyce
Ponieważ bardzo niewielu użytkowników potrzebuje systemu do zarządzania siecią, którego mogłaby używać agencja NASA do kontroli sondy kosmicznej, odrobinę okroimy zakres tego rozdziału. Sieciowe systemy operacyjne w rodzaju NetWare i Windows NT/2000 oferują narzędzia do zarządzania siecią, jednak narzędzia te niewiele powiedzą - jeśli w ogóle coś powiedzą - o działaniach odległych drukarek, bram komunikacyjnych, serwerów baz danych, routerów i innych urządzeń w sieci LAN.
Chcąc mieć pełny obraz funkcjonowania sieci, należy zacząć od wspólnej podstawy: warstwy fizycznej, czyli okablowania sieciowego.
Raporty z koncentratora
Jak to już zauważono przy opisie topologii okablowania 10Base-T i Token-Ring, centralny koncentrator jest ważnym punktem sieci. Ponieważ przez koncentrator przechodzi cały ruch - nawet ruch, który omija serwer plików, i przechodzi między stacją a serwerami wydruków lub serwerami komunikacyjnymi - mikroprocesor
w koncentratorze może monitorować wszelką aktywność w sieci i generować na tej podstawie raporty. Ten sam procesor może również zaoferować administratorowi sieci pewien poziom kontroli nad połączeniami sieciowymi.
|
|
|
Więcej informacji o topologiach 10Base-T i Token-Ring można znaleźć rozdziale 7. |
Usługi kontroli i zarządzania dostępne w koncentratorach i przełącznikach mogą dostarczyć wielu cennych informacji. Oprogramowanie to jest wyjątkowo niezależne od sieciowego systemu operacyjnego i pasuje do większości wielkich architektur zarządzania, a jeśli nie, to wkrótce będzie pasowało.
Produkty te nie dekodują ruchu przechodzącego przez koncentratory i przełączniki. Skomplikowane zadania związane z dekodowaniem realizują urządzenia nazywane analizatorami protokołów, które zostały opisane w dalszej części tego rozdziału. Analizatory protokołów, które wychwytują i dekodują pakiety, oferują niektóre podobne funkcje, jednak trzeba sporo popracować, aby uzyskać informacje za pomocą tych środków i nie dają one obrazu sieci „z lotu ptaka”, takiego jaki zapewniają koncentratory.
Systemy raportów i kontroli działające na poziomie kabla sieciowego nie dekodują pakietów, a zatem nie stwarzają one żadnych zagrożeń dla bezpieczeństwa danych lub haseł. Analizatory protokołów mają zastosowanie w sieciach, w których programiści pracują nad zaawansowanym oprogramowaniem i sprzętem sieciowym, natomiast systemy raportów i kontroli mają zastosowanie niemal w każdej sieci. Użycie analizatorów protokołów zamiast systemów raportów i kontroli jest porównywalne z użyciem teleskopu do oglądania meczu piłkarskiego z linii bocznej. Można zobaczyć godzinę na zegarku sędziego, ale nie widać gry. Rysunek 17.5 przedstawia raporty dotyczące ruchu dla różnych portów przełącznika.
--> Rysunek [Author:MP] 17.5. Ekran programu Network Instruments Observer |
|
|
|
|
Ekran programu Network Instruments Observer
Ekran programu Network Instruments Observer przedstawia dane o ruchu |
Trudno jest pominąć koszty związane z możliwościami generowania raportów
i kontroli sieci w koncentratorach lub przełącznikach. Urządzenia te obejmują główne elementy funkcji zarządzania siecią. Chociaż początkowy koszt oprogramowania
i sprzętu sięga kilku tysięcy dolarów, rozkłada się on na wszystkie węzły posiadane obecnie i te, które zostaną dodane w przyszłości. Ponieważ większe sieci odnoszą zazwyczaj większe korzyści z raportów i kontroli, koszt tych funkcji w przeliczeniu na węzeł jest zwykle bardzo niski.
Produkty te same w sobie mają wszelkie możliwości w zakresie raportów i kontroli, jakich większość organizacji będzie kiedykolwiek potrzebowała, jeśli jednak ktoś spodziewa się, że sieć będzie się rozwijała, przybędzie serwerów, bram i mostów oraz połączeń do sieci rozległych, wkrótce można pomyśleć o zwiększeniu liczby poziomów raportów.
Osiągnięcie pełnej zgodności sieci z protokołem SNMP to niezły pomysł, ale najlepszą rzeczą, jaką można zrobić jest instalacja systemu raportów i kontroli w najniższej, sprzętowej warstwie sieci.
Karty sieciowe przy pracy
Kluczowym elementem we wszystkich narzędziach do analizy protokołów i pomiarów ruchu jest karta sieciowa, która łączy komputer z siecią. Zestaw układów na takiej karcie informuje oprogramowanie o każdym przychodzącym pakiecie, dokonuje translacji formatów danych i przesyła odbierane dane do pamięci RAM, tak aby oprogramowanie mogło je dalej przetwarzać. Układy te realizują również funkcję testowania okablowania.
Układ zestawów produkcji National Semiconductor na typowej karcie ethernetowej może zgłosić siedemnaście różnych błędów dotyczących kontroli transmisji, odbioru i formatu pakietów. Najczęściej występujące błędy dotyczą tak zwanych pakietów runt, które mają za mało bitów i pakietów dribble, które mają dobrą liczbę bitów, ale nie kończą się równym bajtem.
Kiedy karta sieciowa podczas nadawania pakietu wykryje kolizję z pakietem z innej stacji, wysyła sygnał blokady (jam signal) - to jest cztery do sześciu bajtów dowolnych danych - aby zapewnić, że wszystkie inne stacje również wykryją kolizję. Wszystkie karty odbierające ten sygnał zgłaszają go programom monitorującym jako kolizję. Mierniki ruchu w sieci LAN przyjmują te raporty od kart sieciowych typu Ethernet lub podobne raporty od kart ARCnet lub Token-Ring i przekształcają je w przydatne wykresy i raporty.
Zarówno systemy zarządzania ruchem w koncentratorach, jak i mierniki ruchu działające poprzez karty sieciowe udostępniają praktyczny i szeroki obraz sieci. Mierzą one natężenie i objętość strumienia danych płynącego poprzez sieć. Rysunek 17.6 przedstawia statystyki, takie jak fragmenty pakietów, uszkodzone karty sieciowe i inne problemy w okablowaniu. Jednak czasami trzeba przeprowadzić próbę jakości wody, aby poznać szczegóły jej zawartości. W przypadku sieci próbki strumienia danych dostarczają produkty zwane analizatorami protokołów.
--> Rysunek [Author:MP] 17.6. Przykładowe statystyki |
|
|
|
|
Ekran programu Optivity Ekran z programu Optivity firmy Nortel/Bay Network obrazuje ruch w sieci i dzieli go według fragmentów pakietów, pakietów z uszkodzonych kart sieciowych, rozmiaru pakietów i innych kategorii. |
Analizatory protokołów
„Nie jestem pewien, co to robi, ale kiedy to zobaczyłem, wiedziałem, że muszę to mieć”. To odczucie wyrażone przez świeżo upieczonego administratora sieci
w jednym z banków na Manhattanie oddaje stan emocjonalny wielu nabywców urządzeń diagnostycznych dla sieci LAN. Dla niektórych analizatory protokołów to wydajne narzędzia, ale dla innych są one zwykłymi amuletami lub talizmanami, które mają nadać odpowiedni status i uchronić sieć przed nieszczęściem.
Ceny zintegrowanych systemów analizy protokołów, takich jak Sniffer firmy Network General (obecnie część Network Associates) zaczynają się od poziomu 10 000 USD. Jednak systemy zintegrowane mają silną konkurencję ze strony produktów alternatywnych, które są bardziej ekonomiczne, a przy tym równie użyteczne dla administratorów typowych sieci. Rodzina produktów LANdecoder firmy Trticom zawiera rozsądnie wycenione oprogramowanie do analizy protokołów, które można uruchomić na dowolnym komputerze PC. Jednak produkty te nie działają ze wszystkimi kartami sieciowymi. Oprogramowanie oferuje wiele takich samych funkcji jak analizatory sprzętowe i może być uruchamiane na niedrogich notebookach z procesorem 486.
Pomiędzy specjalistycznymi systemami zintegrowanymi a produktami programowymi można znaleźć odpowiednią dla swojej instalacji kombinację ceny i możliwości. Zacznijmy od kilku prostych definicji i objaśnień. Co to jest protokół i czemu trzeba go analizować?
|
Po co analizatory protokołów? Zapewne więcej analizatorów protokołów jest sprzedawanych jako zabawki niż narzędzia. Systemów tych mogą potrzebować nieliczni programiści i eksperci od rozwiązywania problemów z siecią, natomiast większość nabywców analizatorów protokołów nawet nie wie, z czym ma do czynienia. Na szczęście ludzie ci nie czytają takich komentarzy i kupuję je, tak czy owak. Godne polecenia są programowe realizacje analizatorów, jak na przykład LANdecoder firmy Triticom. |
Protokół = Porozumienie
Protokół to, jak być może Czytelnik pamięta, nic innego tylko formalne porozumienie dotyczące metody formatowania danych i potwierdzania ich odbioru podczas sesji komunikacyjnej. Kiedy produkty różnych firm są zgodne z tym samym protokołem, mogą się ze sobą komunikować - przynajmniej teoretycznie.
|
|
|
Protokoły warstwy transportowej zostały opisane w rozdziale 8. Protokół warstwy sieci IP opisano w podrozdziale „Niebo i piekło IP” w rozdziale 13. |
Działanie oprogramowania komunikacyjnego polega na opakowaniu danych wiadomości w dodatkowe pola danych na początku i na końcu. Format tych pól jest określony przez protokół, z którym oprogramowanie jest zgodne. Pola danych tworzą kopertę dla wiadomości, która pozwala na przesłanie poprzez łącza komunikacyjne. Systemy - nadawczy i odbiorczy muszą używać tego samego protokołu, tak aby wiedziały, jak odczytać adres z koperty, skierować ją odpowiednią trasą, dostarczyć i nawet odebrać potwierdzenie, niezależnie od zawartości. Jeśli komunikacja poprzez łącza zawodzi, odczytanie początkowych i końcowych pól, a nawet otworzenie i odczytanie danych z wiadomości może pozwolić na rozwiązanie problemu.
Analizator protokołów jest narzędziem używanym do odczytywania pakietów określonych protokołów. Istnieją różne typy analizatorów dla wszystkich typów łączy komunikacyjnych, w tym dla X.25, ISDN i kilku standardów sieci lokalnych. Można skonfigurować analizatory dla sieci ATM, Ethernet i Token-Ring. Produkty te zwykle wyglądają jak przenośne komputery PC, ale w rzeczywistości są one programami działającymi na laptopie. Na ekranie wyświetlane są obrazy, a oprogramowanie może tworzyć wykresy i raporty przeznaczone do wydruku.
Analizatory protokołów sieciowych przechwytują pakiety danych przesyłane w sieci i dekodują je, używając specjalnego oprogramowania. Wszystkie analizatory protokołów sieci LAN umożliwiają filtrowanie i sortowanie przechwyconych danych w celu łatwiejszego przetwarzania, a niektóre identyfikują używane protokoły i oceniają każdy błąd lub odstępstwo od normalności w przechwyconych danych.
Analizatora protokołów można użyć do wybiórczego wyświetlania pakietów w czasie rzeczywistym lub do przechwytywania ich i zapisywania do późniejszych badań. Ustawienie kryteriów filtrowania pozwala na przykład na wyświetlanie wyłącznie pakietów przychodzących do określonej stacji lub z określonej stacji, sformatowanych zgodnie z konkretnym protokołem lub zawierających pewne błędy. Ustawienie kilku filtrów jednocześnie zmniejsza potrzebę dużej pamięci masowej w analizatorze. Można również skonfigurować analizator do przechwytywania wszystkich danych, jakie jest w stanie pomieścić - tysięcy pakietów ethernetowych - i użyć tych samych filtrów do ich szczegółowej analizy. Niektóre analizatory maja edytor, który pozwala na usunięcie niepotrzebnych danych, dodanie komentarzy, drukowanie raportów, a nawet - tworzenie plików w standardowym formacie bazy danych. Łatwość ustawiania filtrów i przeglądania danych to ważne kryterium przy ocenie analizatorów protokołów.
Chociaż ich możliwości w zakresie analizy protokołów są imponujące, funkcja,
z której najczęściej korzystają użytkownicy jest znacznie mniej wyrafinowana. Zwykle bowiem można zobaczyć ekran z wykresem przedstawiającym aktywność w sieci. Doświadczenie Autora potwierdza, że ludzie oprowadzający VIP-y po organizacji uwielbiają pokazywać gościom „centrum zarządzania siecią”, w którym mogą oni oglądać przesuwające się na ekranie słupki odpowiadające aktywności
w sieci i przypuszczalnie w całej korporacji. Na ekranach tych widać zwykle inne informacje, jak liczbę bajtów lub bitów przemierzających sieć w ciągu sekundy, procentowe wykorzystanie maksymalnej pojemności sieci, liczbę pakietów uszkodzonych i jakieś pomiary szczytowych obciążeń od czasu aktywacji monitora.
Większość analizatorów może również posługiwać się techniką zwaną reflektometrią w dziedzinie czasu (time domain reflectometry - TDR) w celu testowania nieprawidłowo zakończonych połączeń kablowych. Technika ta polega na wysyłaniu sygnału poprzez kabel i pomiarach echa. System może zlokalizować przerwany lub zwarty obwód z różną dokładnością. Prawdziwe systemy TDR to urządzenia precyzyjne, często wyposażone w oscyloskop, zapewniający dokładność pomiarów.
Analizatory protokołów mogą również generować ruch sieciowy. Niektóre systemy, takie jak Sniffer, opracowany pierwotnie przez Network General, a obecnie będący własnością Network Associates, zawierają generator ruchu, który wysyła do sieci strumień poprawnych pakietów.
Ważną funkcją związaną z rozwiązywaniem problemów dostępną w programie LANalyzer Novella jest możliwość ponownego wprowadzania do sieci przechwyconego strumienia danych. Można sobie na przykład wyobrazić administratora, który przechwytuje dane wymieniane pomiędzy stacją sieciową a serwerem, które zawierają błędne odpowiedzi serwera. Następnie można wejść do pliku z tymi danymi, poddać edycji uszkodzone pakiety i wysłać te same żądania do serwera, próbując zlokalizować problem. Wszystko to może się odbywać bez przerywania działania stacji sieciowej. Te możliwości mają dość oczywisty wpływ na bezpieczeństwo, o czym będzie mowa w dalszej części rozdziału, ale z pewnością są przydatnym narzędziem analitycznym.
|
|
|
Darmowe narzędzie sieciowe Firma Fluke Corporation udostępnia bezpłatną wersję programu do testowania ustawień sieciowych wewnątrz komputera PC. Spod adresu www.flukenetworks.com/lan można pobrać program o nazwie PC Inspector. Program ten wyświetla adresy IP, maskę podsieci, nazwę domeny, dyski sieciowe, konfigurację protokołów transportowych i konfigurację oprogramowania klienckiego dla danego komputera PC. Program ten wyświetla i rejestruje wszystkie podstawowe informacje o konfiguracji programowej i sprzętowej. Zawiera również przydatną bazę danych pomocy ze szczegółowymi informacjami o rozwiązywaniu problemów dla protokołu IP i sieci LAN. |
Analizatory protokołów w sieciach LAN nie są dedykowane żadnemu konkretnemu systemowi operacyjnemu. Należy wybrać produkt, który współpracuje z używanymi kartami sieciowymi i typem okablowania. Ponadto należy zwrócić uwagę na obecność dekoderów dla używanych w sieci protokołów. Jeśli na przykład korzysta się z systemu NetWare, trzeba sprawdzić, czy w pakiecie oprogramowania są dekodery dla protokołów IPX/SPX.
Bezpieczeństwo
Analizatory są pasywnymi urządzeniami monitorującymi, które nie logują się na serwerze i nie podlegają systemowi zabezpieczeń oprogramowania serwera. Możliwość kopiowania i dekodowania pakietów przesyłanych poprzez sieć oznacza, że każdy z analizatorem protokołów może łatwo przechwycić i zdekodować pakiety zawierające hasła użytkowników logujących się na serwerze. W rzeczywistości analizator protokołów może przechwycić dowolne dane przesyłane poprzez sieć. Systemy NetWare i Windows NT szyfrują hasła przed transmisją, ale żaden system operacyjny nie szyfruje transmitowanych plików danych. Zwykle jest to zadanie dodatkowego sprzętu szyfrującego lub programów specjalnego przeznaczenia. Udostępnienie użytkownikowi analizatora protokołów jest równoznaczne z udzieleniem wglądu we wszystkie dane krążące w sieci.
Analizator protokołów może ponadto zrobić coś, czego nie potrafi żadne inne oprogramowanie: może on zdekodować zawartość przechwyconych pakietów i znaczników, i wyświetlić ich interpretację w języku angielskim (bez kodu szesnastkowego).
Kup to, czego potrzebujesz
Pierwszym zagadnieniem do rozważenia przy zakupie tych produktów jest ich przydatność. Nie tylko powinien mieć on funkcje adekwatne do ceny, ale funkcje te powinny być faktycznie użyteczne w danej sieci. Analizatory protokołów to potężne narzędzia - jeśli są potrzebne, nic ich nie zastąpi - jeśli jednak ich moc nie jest rzeczywiście potrzebna, za dużo mniejsze pieniądze można uzyskać doskonały wgląd w funkcjonowanie sieci dzięki programom do kontroli i generowania raportów wbudowanym w koncentratory lub miernikom ruchu w sieci LAN.
Statystyki serwera
Statystyki bez interpretacji i intuicji są niewiele warte, jednak jeśli ktoś posiada te umiejętności, może dzięki statystykom wiele zdziałać. Sieci to dynamiczne systemy operacyjne. Ich działanie można opisywać poprzez pewne parametry. Administratorzy mogą korzystać z nich do planowania rozbudowy, określania podstawy do porównań, wykrywania problemów we wczesnych stadiach i argumentacji na rzecz budżetów.
Mnóstwo współczesnych programów dostarcza administratorom sieci LAN surowych i przetworzonych danych statystycznych. Uważna analiza tych danych pozwala administratorom stworzyć produktywne i wydajne środowisko sieciowe. Dostępny jest szeroki wachlarz produktów, od programów kontrolujących w sieci LAN przekroczenie pewnych wartości granicznych do takich, które wyciągają najdrobniejsze szczegóły działania serwerów i kart sieciowych.
Produkty generujące raporty statystyczne to najczęściej programy, chociaż kilka
z nich ma specyficzne komponenty sprzętowe. W większości przypadków są to dodatkowe, oferowane przez niezależnych dostawców, pakiety oprogramowania dla sieci LAN, które uzupełniają możliwości systemów operacyjnych w zakresie generowania raportów statystycznych oraz funkcji zarządzania i kontroli.
|
|
|
Funkcje zarządzania określają produkt Trudno jest wypuścić wyjątkowy produkt, na przykład kartę sieciową, który ma być tani i zgodny ze standardami. Dlatego takie firmy, jak Hewlett-Packard, Intel i 3Com wyróżniają swoje karty sieciowe, wyposażając je w funkcje zarządzania i monitoringu. Funkcje te są oczywiście bardzo pożądane przede wszystkim w kartach przeznaczonych dla serwerów. |
Wskaźniki mierzone przez te programy to:
objętość przestrzeni dyskowej zajmowanej przez poszczególne aplikacje, użytkowników lub centra kosztów,
poziom aktywności dla określonych programów lub plików,
czas połączenia dla konkretnych użytkowników lub komputerów,
liczba zadań drukowania (przedstawiana na kilka sposobów),
obciążenie serwera w określonym czasie,
kilkadziesiąt innych parametrów.
Dane statystyczne zbierane za pomocą oprogramowania monitorującego tworzą obraz codziennej działalności, który można wykorzystać jako podstawę do rozwiązywania problemów w sieci i jako platformę do planów na przyszłość. Programy te umożliwiają również kompilację i formatowanie informacji o sieci LAN, dzięki czemu można porównywać dane statystyczne przed wystąpieniem problemu i po nim albo przed zmianą i po niej. Informacje takie są przydatne do wykrywania problemów, do określania potrzeb i do budżetowania. Ponadto programy, które tworzą pliki danych w formacie ASCII z separatorami w postaci przecinków, umożliwiają wykorzystanie ich w innych programach do analiz finansowych.
Zestawy programów do zarządzania siecią składają się z wielu narzędzi, które, mniej lub bardziej, współpracują ze sobą w celu przedstawienia wszechstronnego obrazu kondycji sieci. Elementy takich pakietów są bardzo zróżnicowane pod względem możliwości - od prostych programów monitorujących cykle procesora serwera plików do programów inwentaryzujących oprogramowanie i sprzęt, które mogą wygenerować raport o numerach przerwań używanych przez karty sieciowe we wszystkich komputerach w sieci. Integracja w ramach zestawu produktów może oznaczać wspólną bazę danych z informacjami, wspólny interfejs lub program zarządzający, a nawet pojedynczy program o charakterze konsoli, który łączy raporty z odrębnych programów.
Rozległa dziedzina zarządzania siecią obejmuje do 15-20 kategorii narzędzi (niektórzy twierdzą, że więcej). Jednak główny nurt obejmuje pięć podstawowych obszarów: oprogramowanie inwentaryzacyjne (w tym liczące oprogramowanie), monitoring ruchu, monitoring klientów PC, monitoring serwerów i dystrybucja oprogramowania użytkowego.
Tak jak sieciowe programy użytkowe, sieciowe programy narzędziowe są zaprojektowanie z myślą o ułatwieniu pracy administratora i zwiększeniu ogólnej produktywności poprzez wskazywanie problemów w sieci. Sieciowe programy narzędziowe zwiększają wiedzę o stanie sieci. Mogą one pozwolić naszkicować mapę sieci, nanieść na nią pożądane zmiany i diagnozować potencjalne problemy tak, aby je wyeliminować, jeszcze zanim wystąpią. Przed przeglądem kilku pakietów do zarządzania, przyjrzyjmy się bliżej funkcjom powszechnego składnika tych pakietów, programów zliczających oprogramowanie.
Zliczanie oprogramowania
Programy zliczające oprogramowanie w sieci LAN stanowią podzbiór ogólnych programów inwentaryzacyjnych, jednak temat ten jest wart osobnego omówienia, ponieważ to jedyna dziedzina sieci komputerowych, która pozwala na uniknięcie problemów z wymiarem sprawiedliwości! Narzędzia zliczające udostępniają ważne informacje o tym, jak używana jest sieć i aplikacje sieciowe. Jeśli użytkownicy
w danej firmie złamią postanowienia licencji, firma może popaść w konflikt z prawem.
Programy zliczające mają wyjątkowe możliwości regulowania liczby jednoczesnych użytkowników każdej aplikacji w sieci, a także zwiększania poziomu bezpieczeństwa w sieci LAN.
Sprzedaż aplikacji sieciowych to ciężkie wyzwanie dla wielu firm. Technologia udostępniania plików nie stanowi już problemu. Każdy absolwent semestralnego kursu programowania wie, jak napisać aplikację, która daje wielu użytkownikom jednoczesny dostęp do tych samych danych. Jednak piractwo w sieciach LAN jest realnym zagrożeniem dla bytu wielu firm programistycznych.
Istnieją dwie formy piractwa: rażąca i subtelna. Pierwsza z nich ma miejsce wtedy, kiedy ktoś kopiuje pliki instalacyjne z serwera na osobny nośnik i wynosi je z firmy. Jednak sieci LAN są często miejscem nieco bardziej subtelnych aktów piractwa. Ma ono miejsce wtedy, gdy administrator kupuje pakiet z licencją dla jednego użytkownika, instaluje go na serwerze i umożliwia kilkunastu użytkownikom jednoczesny dostęp. Piractwo tego rodzaju powoduje olbrzymie straty przychodów firm programistycznych!
Niektóre firmy programistyczne próbują ignorować sieci i nie oferują licencji wielostanowiskowych. Jeśli chce się korzystać legalnie z ich oprogramowania na wielu komputerach, trzeba nabyć wiele egzemplarzy programu. W przypadku kilku rządowych kontraktów komputerowych skutkiem takiego podejścia jest szereg organizacji, których magazyny są pełne fabrycznie zapakowanych pakietów oprogramowania - jeden na każdego potencjalnego użytkownika - a tylko jedna kopia jest współużytkowana w sieci.
Jednak obecnie większość dostawców aplikacji, które mogą pracować w sieci, oferuje licencje wielostanowiskowe. Ponieważ nikt nie wynalazł idealnego rozwiązania, najpopularniejsze są licencje określające liczbę serwerów. Tylko bardzo niedoświadczony lub przekupny administrator może naruszyć licencję tego typu.
Licencje na serwery są drogie w przypadku małych sieci. Wielu administratorów przekonuje się, że najkorzystniejszą alternatywą jest wciąż kupienie odpowiedniej liczby osobnych kopii pakietu.
Ale mądrzy administratorzy wiedzą również, że niekoniecznie najbardziej ekonomicznym rozwiązaniem jest posiadanie odrębnej kopii oprogramowania dla każdego użytkownika w sieci. Rzadko zdarza się, aby wszyscy użytkownicy jednocześnie korzystali z danej aplikacji. Dlatego warto spróbować kupić tylko tyle kopii aplikacji, aby zaspokoić szczytowe zapotrzebowanie. Z tym jednak, że może się ono zmieniać.
Niektóre produkty jedynie kontrolują i informują o wykorzystaniu aplikacji, ale nie blokują dostępu użytkownikom. Raporty pokazują, kiedy zapotrzebowanie przekracza legalne możliwości, co pozwala podjąć kroki zapobiegawcze, zanim zaczną się problemy. Dzięki narzędziom do zliczania oprogramowania można śledzić liczbę użytkowanych kopii aplikacji i określić liczbę kopii, jakie trzeba kupić dodatkowo do efektywnego zarządzania siecią LAN.
Produkty tego rodzaju kosztują od 100 do 800 i więcej dolarów zależnie od liczby aplikacji i węzłów sieci. Można wybrać proste programy, które generują raporty
o wykorzystaniu aplikacji w sieciach LAN, bardziej rozbudowane programy z możliwościami modyfikacji lub pakiety kontrolne, które generują raporty o wszelkich działaniach w sieci.
Na administratorach sieci LAN spoczywa moralna i prawna odpowiedzialność do kontroli lub pomiaru wykorzystania wszystkich licencjonowanych aplikacji. Naruszenie licencji dotyczących oprogramowania poprzez udostępnienie programu większej niż dozwolona liczbie użytkowników, jest przyczyną wymiernych strat finansowych firm programistycznych.
Firmy te podejmują działania prawne skierowane przeciwko piractwu w korporacyjnych sieciach LAN, choć w większości przypadków dochodzi do porozumienia poza salą sądową. Dostawcy często dowiadują się o naruszeniu licencji od niezadowolonych użytkowników, którzy chcą w jakiś sposób zaszkodzić byłemu pracodawcy.
Dzięki profesjonalnym raportom stworzonym przy pomocy tych programów można wprowadzić w zachwyt „dusigroszy” decydujących o finansach (rysunek 17.7).
Rysunek 17.7.
Ten schemat decyzyjny może pomóc w wyborze odpowiedniego |
|
Wielkie organizacje i niezależne firmy audytorskie sprawdzają najczęściej oprogramowanie w ramach audytów wewnętrznych. Jeśli kontrolowana aplikacja jest używana niezgodnie z postanowieniami licencji, firmie grozi grzywna i dyskredytacja. Jednak dzięki audytom i pomiarom kontrolnym dokonywanym za pomocą programów pomiarowych, problemy z pogwałceniem licencji powinny zniknąć raz na zawsze.
Ponieważ programy pomiarowe dają pełen obraz tego, kto, kiedy i czego używa, mogą one z powodzeniem być wykorzystywane w planach budżetów i raportach operacyjnych.
Niskie koszty TCO
W roku 1997 temat całkowitych kosztów użytkowania systemu (total cost of ownership - TCO) był przedmiotem wielu dyskusji i spekulacji. Z jednej strony oczywiste jest, że ludzie mnóstwo czasu spędzają na udziwnianiu i eksperymentowaniu na swoim komputerze. W wielu przypadkach eksperymenty te powodują, że informatycy firmowi muszą poświęcić dużo czasu na przywróceniu plików konfiguracyjnych i całego komputera do porządku.
Jeśli wierzyć badaniom - roczne utrzymanie sieciowego komputera PC kosztuje 10 000 USD. Z kolei z raportów firmy Gartner Group, zajmującej się badaniami rynku, wynika, że koszty posiadania i utrzymania tak zwanych uproszczonych klientów, takich jak komputery sieciowe Oracle NC, są o 39% niższe niż w przypadku PC z Windows 95. Według tych samych badań koszty te powinny być niższe o 31% w przypadku rozwiązań opartych na serwerze, takich jak zdalne klienty Windows sprzedawane przez Citrix Systems.
Dla wielu ludzi wyniki te nie są jednak przekonujące. Sądzą oni, że komputerom przypisano koszty, które inni mogą traktować za niezbędne w działalności gospodarczej. W końcu jeśli powstrzyma się w jakiś sposób pracowników od eksperymentowania z konfiguracją komputerów, to czy nagle skoncentrują się oni wyłącznie na pracy i staną się znacznie bardziej produktywni, czy raczej znajdą sobie inne rozrywki?
Założenia TCO dla komputerów biurowych
Najskuteczniejszym sposobem kontroli kosztów związanych z komputerami sieciowymi jest zredukowanie ciągłych wędrówek informatyków związanych z nieudanymi eksperymentami użytkowników.
Można to zrobić łatwo. Wystarczy wprowadzić centralne zarządzanie oprogramowaniem i sprzętem. Takie zarządzanie umożliwiają pakiety administracyjne opisane wcześniej w tym rozdziale.
Microsoft przeprowadził badania zachowań użytkowników i na tej podstawie sporządził przedstawioną poniżej listę. Te pięć grzechów głównych jest przyczyną obniżenia indywidualnej produktywności i zwykle wymaga interwencji profesjonalisty. System Microsoftu SMS w najnowszej wersji Windows zawiera moduł oprogramowania, którego zadaniem jest stworzenie Zero Administration Workstation (ZAW - bezobsługowa stacja robocza).
nieumyślne usuwanie niezbędnych plików systemowych z dysku twardego,
nieprawidłowe modyfikowanie ustawień w panelu sterowania lub w rejestrze,
wprowadzanie niezgodności lub wirusów poprzez instalowanie nowego oprogramowania,
eksperymentowanie z ustawieniami systemowymi, takimi jak kolory tła i organizacja pulpitu,
instalowanie i korzystanie z nieakceptowanego i niezwiązanego z pracą oprogramowania, na przykład gier.
|
|
|
Zarządzanie w oparciu o założenia ma wiele znaczeń Jak się często zdarza w tej branży, jedno określenie ma wiele znaczeń. Oprogramowanie do zarządzania stacjami roboczymi w oparciu o założenia decyduje o tym co wolno, a czego nie wolno robić poszczególnym użytkownikom i ma na celu kontrolę kosztów. Oprogramowanie do zarządzania siecią w oparciu o założenia jest bardziej skomplikowane. Oprogramowaniu temu przekazuje się założenia firmy, a ono z kolei instruuje sprzęt sieciowy, w jaki sposób założenia te mają być realizowane. Na podstawie katalogu sieciowego, oprogramowanie dopasowuje poszczególnych użytkowników do ich adresów sieciowych. Zależnie od znaczenia dla firmy, użytkownik lub aplikacja może dostać określony priorytet, określony poziom jakości usług i pasma oraz określone prawa dostępu. Oprogramowanie do zarządzania siecią w oparciu o założenia to wspaniała idea, ale jest mało prawdopodobne, aby mogło ono niebawem poważnie wpłynąć na funkcjonowanie organizacji. |
|
|
|
--> Stara [Author:MP] idea uproszczonego klienta W grudniowym wydaniu PC Magazine z roku 1989 Autor przedstawił przegląd bezdyskowych stacji roboczych. Później wydawało się, że idea upadła, pomimo że cena konkurencyjnych pecetów wciąż oscylowała wokół 5 000 USD i konsumenci chętnie widzieliby jakieś obniżki cen. Koncepcja wróciła dekadę później w postaci komputerów sieciowych (Network Computer - NC), znowu upadła i znalazła nowe wcielenie pośród telefonów i urządzeń kieszonkowych. Najlepszym zastosowaniem dla tych uproszczonych klientów są urządzenia przenośne, wykorzystujące system operacyjny Windows CE i specjalistyczne, wirtualne aplikacje. Można ich także użyć jako zamiennika dla tradycyjnych terminali do wprowadzania danych. |
Do kontroli dozwolonych działań użytkowników korzysta się z techniki zwanej zarządzaniem na podstawie założeń. W zasadzie sprowadza się ona do zapobiegania popełnianiu przez użytkowników wymienionych powyżej grzechów. Oprogramowanie tego rodzaju eliminuje wiele szkód i wezwań na ratunek, a także poprawia produktywność użytkownika. Zarządzanie w oparciu o założenia jest częścią inicjatywy dotyczącej kontroli kosztów TCO, w której uczestniczą między innymi Hewlett-Packard, Intel, Microsoft i Novell.
Zarządzanie komputerami i zarządzanie siecią stają się kluczowymi zagadnieniami wraz ze wzrostem presji na badanie i nawet kontrolowanie całkowitych kosztów użytkowania komputerów w sieci, jaka wywierana jest na menedżerów. Pod koniec lat 90. część dostawców zaproponowała alternatywny system komputerów biurowych, zaprojektowany z myślą o obniżeniu kosztów oprogramowania, utrzymania
i być może - pozyskania. Sun Microsystems wraz z Oracle i innymi promują ideę tanich uproszczonych klientów, które wymagają mniejszej obsługi administracyjnej niż komputery PC. W odpowiedzi producenci pecetów zaczęli wyposażać swoje produkty w funkcje administracyjne.
|
|
|
Nie wierzę! Autor wierzy, że pecety z funkcjami zarządzania mogą ułatwić życie użytkownikom i administratorom, ale sceptycznie podchodzi do wyników różnych badań obiecujących oszczędności z tym związane. Należy mądrze korzystać z technologii zarządzanych pecetów i uproszczonych klientów, ale nie należy spodziewać się, że technologie te dadzą oszczędności, które będzie można ulokować w banku. |
Producenci, próbując przekonać nabywców, używają mnóstwa argumentów za swoimi rozwiązaniami i przeciwko rozwiązaniom konkurencyjnym. Istnieje kilka rozwiązań alternatywnych, których przegląd wraz z ich wadami i zaletami przedstawiono poniżej.
Zwykłe stare pecety. W bieżącym kontekście można je nazywać „niezarządzanymi”. Te popularne komputery są otwarte na eksperymenty użytkowników, wymagają okresowych przeglądów, a czasami również indywidualnego konfigurowania danej kombinacji sprzętu i oprogramowania.
Zarządzane pecety. Redukcja kosztów TCO to przede wszystkim redukcja wędrówek informatyków po firmie, a zatem pecety powinny być otwarte na zarządzanie z centralnej lokalizacji sieciowej. Specyfikacja Desktop Management Interface (DMI) opracowana przez Desktop Management Task Force oferuje metodę zdalnej inwentaryzacji komponentów sieciowych
i ustawień systemowych.
Inne pakiety oprogramowania mają podobne możliwości, ale nie z poziomu BIOS-u płyty głównej.
NetPC. NetPC to pierwszy z tak zwanych uproszczonych klientów. Te terminale użytkownika mają niewiele - jeśli w ogóle - gniazd rozszerzeń
i nie mają napędu dyskietek, ani napędu CD-ROM. Mają natomiast lokalny dysk twardy. Cała administracja komputerem NetPC i jego konfiguracja jest przeprowadzana centralnie z serwera, a użytkownicy mają zablokowany dostęp do ustawień systemowych. Jeśli koncepcja NetPC odniesie sukces, to wesprze inicjatywę Microsoftu bezobsługowych stacji roboczych dla Windows. Technologia po stronie serwera bazuje na systemie Windows NT 5.0, a oprogramowanie po stronie klienta jest częścią pakietu Zero Administration Kit (ZAK).
Terminale Windows. WinTerm składa się z ekranu, klawiatury, procesora
o dość niewielkiej mocy z ograniczoną pamięcią, portów szeregowych
i równoległych oraz połączenia sieciowego. Podobnie jak opisane w rozdziale 15 urządzenia zdalnego zarządzania, terminale WinTerm wykonują swoje aplikacje na serwerze i tylko polecenia wpisywane z klawiatury i obrazy z ekranu są przesyłane poprzez łącze komunikacyjne. Początkowo terminale Windows były oferowane jako zamienniki dla tak zwanych terminali niemych (dumb terminal). Z aplikacji Windows można korzystać poprzez terminale Windows, jeśli podłączy się je do serwera Windows NT z działającym na nim systemem WinFrame firmy Citrix Systems.
Komputer sieciowy (NC). Najbardziej radykalna koncepcja zrywająca ze światem PC to koncepcja komputera sieciowego. Dziecko Oracle i Sun Microsystems jest ulubieńcem specjalistów od public relations. IBM dostrzegł w komputerach NC zamienniki do standardowych terminali do wprowadzania danych. NC to bardzo uproszczony klient bez lokalnej pamięci masowej. Podstawowa konfiguracja to karta z pamięcią ROM o pojemności 8 MB, złącze SmartCard, interfejsy podczerwony i sieciowy, port równoległy i para portów wejścia-wyjścia zgodnych z PS/2 do podłączenia myszy i klawiatury. W założeniach NC ma być superprzeglądarką i urządzeniem, na którym działają programy napisane w języku Java. W większości przypadków NC jest przeznaczony jako terminal użytkownika
w zastosowaniach biznesowych.
|
|
|
--> Typy [Author:MP] terminali zostały omówione w podrozdziale „Minikomputery i systemy mainframe” w rozdziale 14. |
|
|
|
Uproszczone podsumowanie Wniosek jest taki, że należy używać terminali najlepszych do konkretnych zastosowań. Jeśli typowe zadania użytkowników to poczta elektroniczna i korzystanie z edytora tekstów, zarządzane pecety będą w sam raz. Jednak niektóre specjalistyczne aplikacje biznesowe mogą być opracowane pod kątem komputerów sieciowych lub terminali Windows i najlepiej działać właśnie z tymi urządzeniami. |
Terminale WWW. Terminale WWW obejmują szeroki zakres produktów, takich jak wyposażone w przeglądarki telefony i miniaturowe komputery obsługiwane przez system operacyjny Windows CE. Urządzenia te służą do przeglądania stron WWW zaprojektowanych dla małych - często monochromatycznych - wyświetlaczy. Ich przydatność obliczeniowa i produktywność rośnie dzięki połączeniu mobilności z dostępem do informacji.
Z powyższych urządzeń największe szansę na sukces mają terminale Windows.
W latach 1997-98 komputery sieciowe były na szczycie zainteresowań. Niektórzy wieścili już koniec ery pecetów, których miejsca na biurkach miały zająć uproszczone komputery klienckie. A potem tanie komputery PC wróciły do łask, a NC doznały klęski.
Obecnie trend w kierunku dzierżawy aplikacji do usługodawców aplikacji (application service provider - ASP) na nowo podsycił zainteresowanie uproszczonymi klientami. Ponadto idea ta zyskała wsparcie pod koniec roku 1999, kiedy to IBM, Sun i Hewlett-Packard poinformowali o systemach dla uproszczonych klientów. Diagram na rysunku 17.8 objaśnia różnice pomiędzy poszczególnymi produktami
z kategorii uproszczonych klientów.
--> Rysunek [Author:MP] 17.8.
Schemat ułatwiający wybór odpowiedniego oprogramowania |
|
|
|
|
Problem z technologią uproszczonego klienta? Przedstawiony na rysunku diagram może pomóc podjąć decyzję. W niektórych przypadkach korzystniejsze będzie używanie zwykłych pecetów z oprogramowaniem do zarządzania umożliwiającym obniżenie kosztów interwencji personelu technicznego spowodowanych przez użytkowników. W innych przypadkach lepiej będzie posłużyć się uproszczonymi klientami, na których działają tylko przeglądarki lub specjalne aplikacje w języku Java. W jeszcze innych przypadkach wymagania te najlepiej spełnią terminale Windows. |
Idea prostego narzędzia na biurku i przeniesienia skomplikowanych operacji na serwer - co może prowadzić do ogólnej redukcji kosztów - jest znowu w modzie. Praktyczne zastosowania terminali Windows obejmują emulację terminali, przeglądanie WWW i korzystanie z aplikacji. Ta ostatnia możliwość dotyczy aplikacji działających na serwerze i dostępnych poprzez przeglądarkę lub poprzez klientów Citrix WinFrame, Citrix MetaFrame lub Microsoft Windows Terminal Serwer.
Szerokie rozpowszechnienie tej architektury wymaga odpowiednich serwerów, które mają około sześćdziesięciu czterech procesorów, połączonych siecią z klientami na biurkach, których jedynym zadaniem jest wyświetlanie obrazu aplikacji na ekranie. Może to oznaczać kłopoty dla producentów PC, którzy żyją ze sprzedaży wydajnych urządzeń wielkim klientom korporacyjnym.
Współczesne uproszczone klienty Windows od Hewletta-Packarda i Compaqa wyglądają, jak grzbiet książki o wysokości 25 centymetrów z żarzącym się zielonym okiem. Systemy te mają porty dla szybkiego Ethernetu, kart PC Card i urządzeń USB. Wiele funkcji oferuje, licząca osiem urządzeń, rodzina uproszczonych klientów IBM, zwana Network Station Family. Wszystkie one mogą wykonywać aplikacje Windows jako klienty systemu Citrix, a poszczególne produkty mają różne możliwości emulacji terminali i obsługi aplikacji Java.
Tradycyjne duże firmy komputerowe, takie jak Unisys, popierają technologię uproszczonego klienta, wdrażając ją poprzez niezawodne serwery z rzędami procesorów Intela w każdym z nich. Unisys sprzedaje swoje serwery z procesorami Intela usługodawcom aplikacji z dziesiątkami tysięcy użytkowników. W centrum danych usługodawcy jeden procesor może obsłużyć pięćdziesięciu klientów. Unisys poinformował o strategii oferowania serwerów nawet z sześćdziesięcioma czterema procesorami, które będą mogły wykonywać popularne aplikacje.
Popularność usług dzierżawy aplikacji nie zmieni sposobu, w jaki korzystamy z aplikacji, ale w przypadku, kiedy użytkownik pracuje wyłącznie w jednej aplikacji - na przykład przy wprowadzaniu zleceń lub w systemie kadrowym - podejście to może być całkiem przydatne.
Zarządzanie siecią daje wyniki
Pomijając kilka skaczących histogramów i przesuwających się wykresów słupkowych, oprogramowanie do zarządzania siecią LAN może wyglądać całkiem nieciekawie. Może zasypać administratora lawiną statystyk i dać mu pole do popisu, jeśli chce stawić czoła problemom technicznym. Jednak te programy nie tylko ułatwiają pracę poprzez wskazywanie problemów, nadużyć i trendów. Mogą one również pomóc w staraniach o środki finansowe lub zwiększenie personelu do obsługi sieci lokalnej.
438 Sieci komputerowe dla każdego