Руководство системного администратора • третье издание { h h y с п п т п р



Pdf просмотр
страница62/82
Дата12.11.2016
Размер7.94 Mb.
Просмотров12652
Скачиваний0
ТипРуководство
1   ...   58   59   60   61   62   63   64   65   ...   82
675
поставщики аппаратных и программных средств стали включать в свои продукты S N M P - агенты. Перед тем как погрузиться в дебри S N M P , заметим, что терминология, применяемая в этой области, одна из самых бестолковых и невразумительных. Стандартные названия объектов икон цеп ц и й S N M P будут активно уводить читателей от понимания их назначения. Так что запаситесь терпением. Структура протокола S N M P В S N M P данные организованы иерархически, причем структура иерархии жестко определена. Это позволяет пространству данных оставаться универсальными расширяемым, по крайней мере теоретически. Большие его области оставлены для перспективного использования дополнения поставщиков операционных систем локализуются в определенных диапазонах во избежание конфликтов. Для формирования пространства имен применяются так называемые базы управляющей информации (Management Information Base, MI В) Это структурированные текстовые файлы, которые содержат описания данных, доступных по протоколу S N M P . Ссылки на конкретные переменные, списываемые в базе, называются идентификаторами объектов (Object Identi- f i e r , O I D ) . В переводе на человеческий язык это означает, что протокол S N M P определяет иерархическое пространство имен переменных, хранящих "интересные" параметры системы. В основном S N M P - переменные содержат данные целого и строкового типов, а также пустые значения. Данные базовых типов разрешается объединять в последовательности, а каждую последовательность можно многократно повторять, создавая таким образом таблицу. В большинстве реализаций S N M P поддерживаются и другие типы данных. Иерархия S N M P напоминает иерархию имен файловой системы. В качестве символа-разделителя здесь используется точка, а каждому узлу- иерархии присваивается не имя. а номер. Для облегчения ссылок узлам присваиваются также текстовые имена, но схема именования выходит за рамки самой иерархии и определяется на высоком уровне (в принципе, это похоже на связь между именами компьютеров и их ГР-адресами). К примеру, идентификатор O I D . соответствующий показателю общего времени работы системы, выглядит так 1.3.6.1.2.1.1.3. В более понятной форме его можно записать следующим образом iso.o^g.dod.internet. mgmt.mib-2.system.sysUpTime Верхние уровни иерархии S N M P носят искусственный характер и обычно не содержат никаких полезных данных. По сути, интересная информация появляется только на уровне iso.org.dod.imernet.mgmt ( O I D равен 1.3.6.1.2). Основная административная база данных S N M P для протоколов T C P / I P
(MIB-I) определяет доступ к наиболее важным управляющим данными н формации о системе, ее интерфейсах, преобразовании адресов и протоколах
(IP, ICMP, T C P , U D P и др. В документе RFC1213 описана новая, более полная версия этой базы, получившая название MIB-1I. Большинство поставщиков, выпускающих серверы, поддерживает MIB-H. В табл. 20.1 приведена выборка узлов иерархии из пространства имен MIB-II.
676
Чость II Робота в сетях
Та б пи ц о 2 0 . 1 . Некоторые идентификаторы изб озы М1В-И О Ю Тип Содержание строка system.sysContact строка systcm.sysName строка imerfaccs.ifNumber целое
Intcrfaccs. ifTable таблица ip.ipForwardmg целое ip.ipAddrTable таблица
Ip.ipRouieTable таблица icmp.icmplnRedirects целое system.sysDcscr icmp.icmpinEchos tcp. tcp CormTable udp.udpTable целое таблица таблица строка целое Информация о системе производитель, модель, тип ОС и т л . Физическое местонахождение компьютера Информация о владельце компьютера Имя системы (обычно это полное D N S - имя) Количество имеющихся сетевых интерфейсов Таблица с информацией о каждом интерфейсе
1. если система является шлюзом, иначе 2 Таблица данных адресации (маски и т л . ) Системная таблица маршрутизации Число полученных переадресую ш. их ICMP-naxe- тов Число подученных пакетов команды ping Таблица текущих ТСР-соединсний Таблица с информацией о UDP-сокетах, через которые серверы ожидают прием запросов Относительно узла iso.oig.dod.internet.mgmt.mib-2. Помимо основной административной базы существуют базы для различных типов аппаратных интерфейсов и протоколов. Имеются также базы данных по отдельным поставщиками по конкретными з дели ям это лишь соглашение об именовании управляющих данных. Длят ого чтобы эта схема заработала, ее необходимо подкрепить программой- агентом. которая будет обеспечивать соответствие содержимого- м е н н ы хите куще гос ост о я ни я устройства. Код для основной базы в настоящее время В - I I ) поставляется с большинством- агентов. Некоторые агенты разрешают подключать дополнительные базы данных. Операции протокола S N M P В пространстве имен определены всего четыре базовые операции прочитать прочитать следующий записать) и t r a p
( прерывание. Операции и s e t — базовые операции чтения из апис и данных на узле иерархии, который определяется конкретным значением. Операция используется для последовательного прохода по базам. атак же л ля чтения таблиц. Прерывание операция это неожиданное, асинхронное уведомление клиента ото м , что нас ер вере произошло интересное событие. Определен ряд стандартных прерываний, включая уведомления вида" я только что включился, сообщения обо т казахи восстановлении сетевых каналов, атак же сообщения, связанные с различными проблемами маршрутизации и аутентификации. Широко распространены и нестандартные прерывания, например такие, которые простои с пользуются для отслеживания значений требуемых- переменных. Если эти значения выходят заграницы установленного диапазона, выдается соответствующее сообщение. Способ определения получателей таких сообщений зависит от реализации агента.
Глово 20. Упровление сетями
677
Поскольку со об ш е ни я S N M P потенциальном о г у т изменять информацию окон фигурации компьютеров, необходим какой- томе хан из м ? а щиты. Простейшая зашита основана на концепции" имени сообщества e ) . Для тех, кто нес т рада е т косноязычием, поясним на языке разработчиков стандарта это синоним слова" пароль. Доступу только для чтения соответствует один пароль, простите" имя сообщества, ад осту пуд ля записи другой. Версия стандарта включает методы управления доступом св ы сок ой степенью безопасности. Использование этих методов несколько ограничивается возможностями сетевых аппаратных средств, но есть основания ожидать изменений в лучшую сторону база Ml В для удаленного мониторинга База g — удаленный мониторинг) накапливает данные обобщи х характеристиках сети (тет аки х , которые не относятся к какому- ток он кр е т ному устройству. Сетевые анализаторы или" зонды" могут собирать информацию о загруженности и производительности сети. Полезные данные группируются, предварительно обрабатываются, и их важная часть доставляется нац е н тральную станцию управления для анализа игра фи чес кого воспроизведения. Многие зонды имеют буферы для перехваченных пакетов им о г утра ботать подобно программе. База описана в документе, который был принят в качестве чернового стандарта в 1995 году. Базара з деля е т с я надев ять" групп. Каждая группах ранит собственный набор статистических данных. Если сеть достаточно велика и имеет много глобальных соединений, необходимо рассмотреть возможность приобретения зондов для снижения- трафика через глобальные соединения. При наличии итоговых статистических данных отпадет необходимость в удаленном сборе первичных данных. Многие мосты им ар ш рут из ат о р ы поддерживают базы их ранят в них собственные статистические данные. Агенты S N M P Многие производители операционных систем и сетевого оборудования поставляют спою продукцию с готовыми кис пользованию- агентами. Пароль доступа только для чтения чаще всего равен, а пароль доступа для записи иногда задается как" или. Мыс тал кивали с ь сом ноги ми производителями, использующими такое решение Это удобно для системных администраторов, нота к же удобно и для хакеров. Тем, кто планирует использовать, советуем с конф игу р и ров ать агентов так, чтобы пароли и для чтения, и для записи было трудно утадать. Операционные системы и H P - U X поставляются сне плохими- агентами- агент системы находится в каталоге c d - s n m p . В стандартном дистрибутиве поддержка протокола отсутствует. Ниже мы рассмотрим агентов систем наз ат ем пакет, который рекомендуем использовать в системах, не имеющих собственных агентов
Часть II. Роботов сетях
агент в Solaris
Solaris располагает солидными средствами управления сетями. В дополнение к довольном о щ ному агенту система также обеспечивает поддержку интерфейса D M I . Главным S N M P - агентом является демон /usr/lib/snmp/snmpdx, конфигурация которого хранится в файле /etc/snmp/conf/snmpd-conf. В этот файл можно записывать значения многих переменных Ml В, а также основные параметры конфигурации агента. Например, можно задать строку описания системы ( s y s d e s c r ) , узлы, которым требуется посылать уведомляющие сообщения (параметр t r a p ) , и пароли для чтения и записи ( r e a d - c o m m u - n i t y , w r i t e - e o m m u n i t y ) . После изменения содержимого конфигурационного файла уничтожьте и запустите заново демон snmpdx. чтобы внесенные изменения вступили в силу. Демон snmpdx извлекает информацию о безопасности из файла
/etc/snmp/conf/snmpdx.acl. В этом файле перечислены адреса компьютеров, которым разрешен доступ к локальному S N M P агенту. Каждый набор компьютеров может иметь собственный пароль (имя сообщества) для чтения и записи данных. Такие возможности существенно повышают безопасность протокола S N M P . К сожалению, по умолчанию все ограничения отключены. В своем дистрибутивном варианте система Solaris на этапе начальной загрузки запускает два процесса, связанных с интерфейсом DM!. Первый — это демон /usr/lib/dmi/dmispd. который непосредственно отвечает на запросы. Второй демон — /usr/lib/dmi/snmpXdmid — преобразует запросы в формат и передает их демону dinispd. Ответ последнего преобразуется демоном snmpXdmid и возвращается обратно серверу snmpdx. Параметры преобразования S N M P / D M L определяются содержимым файлов, находящихся в каталоге /var/dmi/map. По умолчанию заданы два вида преобразования. Если дополнительные преобразования не планируются, тонет смысла запускать демон snmpXdmid. Если в системе отсутствуют средства управления или их использование не планируется, следует запретить запуск всех D M l - процессов при начальной загрузке системы. Для этого необходимо переименовать файл
/etc/rc3.d/S77dmi в /etc/rc3.d/s77dmi. Если требуется отключить демон snmpXdmid, переименуйте его конфигурационный файл snmpXdmid.conf в snmpXdmid.conf.orig
S N M P агент в HP-UX Одним из самых удачных программных средств, разработанных компанией для управления сетями масштаба предприятия, считается пакет HP OpenView. Так как этаком пани я — признанный лидер в разработке средств управления сетями, то факт включения агента в дистрибутив
H P - U X не стал большой неожиданностью. Вот только вместо единого агента в H P - U X используется набор специализированных "субагентов"
1
. Такая схема позволяет разработчикам добавлять необходимые субагенты для новых аппаратных или программных компонентов без изменения всей системы. Главным агентом является демон /usr/sbin/snmpdm. но он никогда ие запускается непосредственно. Этой цели служит сценарий /usr/sbin/snmpd. который кроме агента snmpdni запускает нужные субагенты для сбора данных
Глово 20. Упровление сетями
679
Агент читает свои установки из файла n p d . c o n f . Кроме того, конфигурационные параметры могут быть заданы в строке запуска сценария. В файле можно использовать только пять ключевых слов. Рассмотрим пример Конфигурация- агента для узла- c o m m u n i t y - n a m e : го y - n a m e : D 8 j 4 k L . 2 n G t r a p - a e s t : j a g u a r . x o r . c o m t r a p - d e s t : o v . x o r . c o m l o c a t i o n : F i r s t f l o o r l a b m a c h i n e room c o n t a c t : r o o t @ d i s a s t e r . x o r
. c o m Ключевые слова из ада ют пароли для чтения из апис и данных. Выражений, определяющих пароли, может быть несколько, однако управление доступом нед о л ж нора зли ч ать с яд ля разных груггп компьютеров. Любой пароль, указанный в любой инструкции- n a m e , действителен для любой поддерживаемой операции чтения или записи. Ключевым словом задается имя или- адрес- клиента, который будет принимать уведомления оп ре р ы ван и я х . Клиентов может быть несколько, и уведомления посылаются вовсе пункты назначения. Ключевые слова из ада ют значения объектов н s y s C o n t a c t базы. С помощью флага- т можно контролировать объем журнальной информации. выдаваемой сценарием маска
А р г умен т маска должен представлять собой побитовое объединение флагов, выбираемых из табл. 20.2.
Тоблицо 2 0 . 2 . Фпоги для сценория s n m p d в HP-UX Ф по г Функция
0 Отключить журнальную регистрацию
1 Регистрировать отказы в аутентификации
2 Регистрировать ошибки
4 Регистрировать запросы на коифшурирование
8 Регистрировать SNMP-транзакцил
16 Регистрировать добавляемые объекты
32 Распечатывать все пакеты в шестнадцатиричном виде
64 Регистрировать сообщения о трассировке К сожалению, ваге н т не использует систему. Стандартный файл регистрации i p d . l o g ; др у той файл можно задать с пом о шью опции

Чость II. Робота в сетях
агент U C D После выхода первого стандарта в университете Кар неги- Мел лона и Массачусетском технологическом институте были разработаны реализации протокола. Университетская реализация получилась более полной и быстродействующей. поэтому она стала стандартом де- факто для- систем После прекращения разработки- продуктов в университете Кар неги -Мел лона работы продолжили специалисты Кал н ф о р н н й с кого университета в Д э вис е ( U n i v e r s i t y o f C a l i f o r n i a a t Davis, U C D ) . В настоящее время дистрибутив широко распространен в качестве бесплатной реализации протокола для. Мы настоятельно рекомендуем использовать этот пакет в тех системах, которые не имеют собственных- агентов. В состав пакета входит- агент, несколько утилит командной строки и даже библиотека для разработки- приложений. Нижем ы рассмотрим работу самого агента, а обут или та х поговорим чуть позже. Последнюю версию пакетам о ж но получить на- узле * . Как н вдруг их реализациях- агент собирает данные о локальном компьютере и предоставляет их- менеджерам посети. По умолчанию инсталлируются базы В , содержащие статистические данные об использовании сетевого интерфейса, памяти, дисков, процессов и центрального процессора. Возможности агента достаточно велики, так как он может запустить любую- команду и представить ее выходные данные в качестве- ответа. Это позволяет посредством протокола осуществлять мониторинг практически любых событий, происходящих в системе. По умолчанию агент инсталлируется поди мене м / u s r / s b i n / s n m p d . Обычно он запускается на этапе начальной загрузки системы и считывает параметры своей конфигурации из файлов, находящихся в каталоге. Наиболее важный из этих файлов он содержит большинство конфигурационных параметров и описанием ноже ст в ад осту п н ы хм е то до в сбора данных. При разработке пакета его авторы полагали, что пользователи должны редактировать только файл. Нона практике приходится хотя бы один рази з менять и файл чтобы отключить теме то д ы сбора данных, использование которых не планируется. Сценарий пакета позволяет задать используемый по умолчанию журнальный файл и ряд других локальных параметров. С помощью опции, указываемой при вызове демонам о ж новы брать другой журнальный файла посредством опции организуется направление журнальных сообщений в систему. Перечень наиболее важных опций демона приведен в табл. Мы рекомендуем всегда задавать опии ю
- а . Припои с к е неисправностей удобно применять опции и - D , которые позволяют получать более подробную информацию оп рои сходящих в системе событиях. Следует заметить, что существует большое количество полезных модулей для. Тем, кто собирается писать собственные сценарии управления сетью, рекомендуем обратиться вар хи в С PAN"" запри мерами. С конца 2000 г. проект перешел под управление компании и стал называться
N e t - S N M P . Изменилось и местонахождение узла теперь его адрес — nec-snmp.source- forge, net. —
Примеч. ред.
Архив C P A N (Comprehensive Perl Archive Network — глобальная сеть архивов программ) содержит великолепную коллекцию полезных модулей Perl. Обращайтесь по адресу www.cpan.org.
Глово 20. Упровление сетями
681
То блица. Опции де мои опоке то ОПЦИЯ ФуНКЦИЯ | у . » , I
-I фай/i
Направлять журнальную информацию в
файла Регистрировать адреса всех соединений
-d Регистрировать содержимое каждого пакета
-V Включить режим подробного описания событий
-D Регистрировать отладочную информацию
-h Отображать все аргументы демона snmpd Н Отображать все директивы конфигурационного файла А Добавлять данные и журнальный файла не перезаписывать его
-s Направлять petистрамионныс сообщения в систему Syslog
20.9. Программы управления сетью Мы начнем этот параграф с рассмотрения простейших- инструментов утилит пакета. Сих помощью удобно проверять значения конкретных идентификаторов. Затем мы познакомимся спр о грамм ой, строящей графики изменения- перемен н ы \ . и системой мониторинга событий. В а вершение приводятся рекомендации относительно того, нач то следует обратить внимание при покупке коммерческих систем. Утилиты пакета U C D Даже если система поставляется с собственным- сервером. для полноценного администрирования понадобится скомпилировать и инсталлировать семь клиентских утилит пакета. перечисленных в табл.
Тоблица 20 4 Утилиты покето UCD Утилита Но з но ч е ни е г Ш srnnpgel Получает от агента значение SNM Р-переменной snmpgctiiext Получает значение следующей переменной последовательности snmpset
Перелает агенту значение SNMP-неременной s run р table Получает таблицу значений переменных snmptranslate Осуществляет поиск идентификаторов 0 1 D и их описаний в иерархии базы MIB snmptrap Генерирует сообщение о прерывании snmpwalk Просматривает 6ajy Ml В, начиная с заданного идентификатора 0 1 D Перечисленные утилиты чрезвычайно удобно использовать в сценариях. Например, частот ре буе т с я сценарий, в котором данные, полученные утилитой, каждые несколько минут сохраняются втек сто во м файле Составить расписание работы утилиты позволит де мои сгоп, см. главу 9 ) Примечательна также утилита. Начав сука за н ног о идентификатора или. помол чан и юс начала базы Вона выполняет в цикле запрос В результате формируется полный список доступных идентификаторов и их значении. Ниже приведен пример выполнения утилиты
Чость II. Работа в сетях
snmpwalk для компьютера jaguar (аргумент public задает пароль, или " имя сообщества
% smnpwalk jaguar public
system.sysDescr.0 = Linux jaguar 2.2.12-20 #1 Mori Sep 27 10:40:35 EDT 1999 system.sysUpTime.G - Timeticks: (86516617) 10 days, 5:52:46.1? system.sysName.O =» jaguar system. sysLocation. 0 *= Second Floor Machine Room interfaces.ifNumber.0 - 2 interfaces.ifTable.ifEntry.ifIndex.1 = 1 interfaces.ifTable.ifEntry.ifIndex.2 - 2 interfaces.ifTabie.ifEntry.ifDescr.l - "loO" Hex: 6C 6F 30 interfaces.ifTable.ifEntry.ifDescr.2 - "ethO" Hex: 65 7A 68 30 interfaces.ifTable.ifEntry.ifType.1 = softwareLoopback(24) interfaces-ifTable.ifEntry.ifType.2 =• ethernet-csmacd(6) interfaces.ifTable.ifEntry.ifMtu.1 - 3924 interfaces.ifTabie.ifEntry.ifMtu.2 - 15G0 interfaces.ifTable.ifEntry.ifInOctets.1 = 12590602 interfaces.ifTabie.ifEntry.iflnoctets.2 = 2287718531 interfaces. ifTable. ifEntry. J.fInUcastPkts.1 - 7557b interfaces.ifTabie.ifEntry.ifInUcastPkts-2 = 79730602 interfaces.ifTabie.ifEntry.ifInErrors.1 = 0 interfaces.ifTabie.ifEntry.iflnErrors.2 - 218 interfaces, if Table. ifEntry. ifOutOctiets Л = 12591593 interfaces.ifTabie.xfEntry.ifOutOctets.2 = 3374588125 Утилита отобразила основную информацию о системе и статистические данные о работе двуч сетевых интерфейсов. о и e t h O . Вывод утилиты snmpwalk может содержать сотнн строк их количество зависит от поддерживаемых агентом баз МВ
MRTG: многомаршрутный визуальный анализатор трафика Программа M R T G (Mulii-Roiuer Traffic Grapher — миогомаршрутный визуальны и анализатор трафика, созданная Тобиасом Утикером (Tobias
Oetiker) из Швейцарского федерального технологического института в Цюрихе, собирает данные S N M P и строит графики их изменения во времени. Программа написана преимущественно на языке Perl. Она оказывает неоценимую помощь в анализе использования системы и сетевых ресурсов. Программа M R T G периодически запускается демоном сгоп и может получать данные от любого источника S N M P . При каждом запуске полученные данные сохраняются и строятся новые графики. Эта свободно распространяемая программа имеет ряд приятных особенностей. Во-первых, она использует не требующую административного вмешательства базу данных фиксированного размера, в которую записываются только сведения, необходимые для создания трафиков. Например, программа
M R T G умеет сохранять одну выборку для каждой минуты дня, для каждого часа недели и для каждой недели года Такая схема укрупнения позволяет предоставлять пользователям важную информацию, не требуя хранения несущественных деталей и затрат времени па администрирование базы данных.
Во-вторых, программа M R T G способна записывать значения и отображать графики их изменения во времени для любой переменной. Вместе с агентом пакета U C D программа M R T G обеспечивает мониторинг практически всех системных и сетевых ресурсов.
Глово 20. Упровление сетями
683
Нар и с . А приведены примеры графиков, созданных программой. Эти графики характеризуют трафик, проходящий через сетевой интерфейс в течение дня и недели. Идеи, заложенные в программе, получили развитие в новой системе. созданной тем же автором. Концепция системы та же самая, нос ред ст в ау круп не ни яда н н ы хи графические возможности усовершенствованы. Правда, вот ли ч и е от программы, система не имеет собственных методов сбора информации. Данные должны быть получены другими программами. Нас его дня ш ни й день сбор данных для системы лучше всего осуществляет программа, написанная Дж е ф ф ом Алленом. Она не ограничивается только данными исп особ на получать информацию почти отл ю бог осе те во го источника. Программа написана наим о же т быть легком од и фи ц и ров ан ад ля обработки новых источников данных. Наст рани ц е То б и аса У тике р а ( e e - s t a f f . e t h z . c h / o e t i k e r ) находятся ссылки натеку щи е версии программ и C r i c k e t . Рис. А. Примеры грофиков программы интерактивный сетевой административный центр
N O C O L ( N e t w o r k O p e r a t i o n C e n t e r O n - L i n e — интерактивный сетевой административный центр) представляет собой систему управления событиями. Эта система не поможет администратору выяснить, насколько возросла загруженность сети зап осле дни й месяц, зато она способна уведомить окр ах е
W e b - c e p n e p a . Системам о же т посылать сообщения на пейджеры обслуживающего персонала или по электронной почте, информируя осам ы х разных событиях. В дистрибутив входят программы мониторинга, которые следят зараз личными" проблемными" компонентами сети. Можно создавать дополнительные мониторы на языках или С . Базовые методы оповещения пользователей таковы отправка сообщения по электронной почте, создание- стр а ю ш ы , отображение статусной информации посредством функций библиотеки и сброс сообщения на пейджер через модем. Как ив случае
еС^
Чость II Робота в сетях
спр о граммами мониторинга, разрешается дополнять этот список собственными методами. Тем. кто немо же т себе позволить приобрести коммерческие средства управления сетью, мы настоятельно рекомендуем использовать систему. Она очень хорошо работает все т я х , где число узлов икон т роли- р уем ы х устройств не превышает. Зад оп о л ните ль ной информацией обращайтесь по адресу o m " . Коммерческие системы сетевого управления Сотником пани й продают программное обеспечение для управления сетями, и каждую неделю нары н к е появляются новые игроки. Мы небу де м рекомендовать конкретные новейшие продукты (зав ре м я подготовки книги к печати всем о же т измениться, а попробуем сформулировать требования кси стеме управления сетью. Возможность получения различных видов данных. Для систему правления сетью важно уметь получать нет о ль кода н н ы е S N M P . Многие пакеты позволяют принимать информацию от большинства других сетевых служб, например выполнять- запросы, обращаться кисе рве рам. Качество пользовательского интерфейса. Дорогостоящие системы обычно позволяют выбирать между имеющимся графическими н тер фей сом или- интерфейсом. Пакеты, разработчики которых учитывают рыночную конъюнктуру, поддерживают- шаблоны для представления данных. Важно, чтобы интерфейс позволял представлять информацию наглядно и понятно Стоимость. Некоторые пакеты имеют завышенную цену. Пакет компании является одними з наиболее дорогостоящих, нов тоже время одними з самых распространенных. Для ряда корпораций престижно, что их сети управляются высококачественной коммерческой системой. Если для вашей организации это нет а ква ж но, обратите внимание наб е с платное программное обеспечение вроде M R T G или. Автоматическое обнаружение узлов Ряд систем обладает возможностью" обнаруживать" сеть Отправляя широковещательные- пакеты, выполняя- запросы. просматривая таблицы маршрутизации и обращаясь к службе, они способны идентифицировать все компьютеры и устройства все т и . Как правило, данная функция реализована достаточно хорошо, но она не всегда справляется со сложными сетями или сетями сост рог ими" брандмауэрами. Средства отчета. Многие программы способны отправлять предупреждения по электронной почте, выдавать сообщения на пейджеры и автоматически генерировать уведомления для популярных систем слежения за ошибками. Убедитесь, что выбранная платформа позволяет гибко настраивать систему отчетности. Кто знает, какие электронные устройства появятся в ближайшие годы Возможности конфигурирования. Некоторые производители в своих разработках пошли гораздо дальше простого мониторинга ивы дачи сообщения. Их системы позволяют управлять конфигурацией компьютера или устройства Например, система посредством специального интерфейса В настоящее время компания предлагает систему следующего поколения интегрированная программа опроса системы и сети. — Примеч. ред.
Глово 20. Упровление сетями



Поделитесь с Вашими друзьями:
1   ...   58   59   60   61   62   63   64   65   ...   82


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал