Доступность : Высокая доступность

Система управления сетью: официальный документ с рекомендациями и описанием технологических решений

15 августа 2008 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (11 июля 2007) | Отзыв

Содержание

Введение
Управление сетью
Управление обработкой отказов
     Платформы управления сетью
     Инфраструктура для устранения неполадок
     Обнаружение сбоев и уведомление о них
     Профилактический мониторинг и уведомления о сбоях
Управление конфигурацией
     Стандарты конфигураций
     Управление файлами конфигурации
     Управление перечнем устройств
     Управление программным обеспечением
Управление производительностью
     Соглашение об условиях обслуживания
     Мониторинг производительности, ее измерение и формирование отчетов по результатам проверки
     Анализ и регулировка производительности
Управление безопасностью
     Аутентификация
     Авторизация
     Учет
     Обеспечение безопасности в протоколе SNMP
Управление учетом сетевых ресурсов
     Активация технологии NetFlow и стратегия сбора данных
     Настройка учета для протокола IP
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Введение

Модель управления сетью, разработанная Международной организацией по стандартизации (ISO), определяет пять функциональных областей управления сетью. В этом документе описываются все функциональные области. Основная цель этого документа - дать практические рекомендации по каждой из функциональных областей с целью повышения общей эффективности используемых инструментов и техник управления. Здесь также приводятся указания по проектированию для будущей реализации средств и технологий управления сетью.

Управление сетью

Модель ISO управления сетью включает в себя следующие пять функциональных областей:

  • управление обработкой отказов - обнаружение и локализация возникших в сети неисправностей, оповещение о них и их исправление;

  • управление конфигурацией - аспекты конфигурации сетевых устройств, такие как управление файлами конфигурации, перечнем устройств и программным обеспечением;

  • управление производительностью - мониторинг и измерение различных аспектов производительности, благодаря которым общая производительность сохраняется на приемлемом уровне;

  • управление безопасностью - предоставление доступа к сетевым устройствам и корпоративным ресурсам уполномоченным сотрудникам;

  • управление учетом сетевых ресурсов, которое дает информацию относительно их загруженности.

На следующей схеме приводится эталонная архитектура, которая, по мнению специалистов компании Cisco Systems, должна быть минимальным решением для управления сетью передачи данных. Эта архитектура включает сервер Cisco CallManager для тех, кто планирует управлять голосовой связью через Интернет-протокол (VoIP). На схеме показано, как можно интегрировать сервер CallManager в топологию NMS (Система управления сетью).

60341.gif

Архитектура управления сетью включает такие элементы:

  • платформу SNMP (Простой протокол управления сетью) для управления обработкой отказов;

  • платформу мониторинга производительности для долгосрочного управления производительностью и анализа тенденций ее изменения;

  • сервер CiscoWorks2000 для управления конфигурацией, сбора сведений системного журнала и управления перечнем имеющегося оборудования и ПО.

Некоторые платформы SNMP непосредственно разделяют данные с сервером CiscoWorks2000, используя методы общей информационной модели (CIM, Common Information Model) и расширяемого языка разметки (XML, eXtensible Markup Language). CIM - это общая модель данных схемы, не зависящей от реализации, используемая для представления общей административной информации в среде сети или предприятия. CIM включает в себя спецификацию и схему. Спецификация определяет подробные сведения для интеграции с другими моделями управления, такими как SNMP MIB (Management Information Base, база управляющей информации) или файлы управляющей информации для рабочей группы по управлению настольными системами (Desktop Management Task Force Management Information Files, DMTF MIFs), в то время как схема предлагает описания действующей модели.

XML - это язык разметки, используемый для представления структурированных данных в текстовом виде. Конкретной целью языка XML было сохранить описательные возможности языка SGML (Standard Generalized Markup Language, стандартный язык обобщенной разметки), но в то же время максимально их упростить. Концепция XML аналогична HTML, но в то время как HTML используется для передачи графической информации о документе, XML используется для представления структурированных данных в документе.

Клиенты компании Cisco в спектр используемых ими расширенных услуг также хотели бы включить серверы Cisco NATkit для дополнительного профилактического мониторинга и устранения неполадок. К данным, находящимся на сервере CiscoWorks2000, у сервера NATkit будет доступ либо через установку удаленного диска (rmount), либо через протокол передачи файлов (FTP, file transfer protocol).

В главе Основы управления сетью в Обзоре сетевых технологий дается более подробный обзор основ управления сетью.

Управление обработкой отказов

Целью управления обработкой отказов является обнаружение и регистрация возникающих в сети неисправностей, уведомление о них пользователей и (в пределах возможного) автоматическое их устранение для дальнейшей эффективной работы сети. Поскольку отказы могут привести к простою или недопустимому снижению производительности сети, управление обработкой отказов является, возможно, наиболее часто реализуемым элементом модели ISO управления сетью.

Платформы управления сетью

Платформа управления сетью, внедряемая на предприятии, управляет инфраструктурой, состоящей из разнородных сетевых элементов. Платформа получает и обрабатывает события от сетевых элементов в сети. События с серверов и других важных ресурсов могут также пересылаться на управляющую платформу. В стандартную управляющую платформу включены следующие общедоступные функции:

  • обнаружение сети;

  • топологическое сопоставление сетевых элементов;

  • обработчик событий;

  • средства сбора данных о производительности и составления схем на их основе;

  • обозреватель управляющих данных.

Платформы управления сетью можно рассматривать как основную консоль для сетевых операций по обнаружению сбоев в инфраструктуре. Возможность быстро обнаруживать ошибки в сети является критически важной. Специалисты по сетевым технологиям могут отображать рабочие состояния критических сетевых элементов, например маршрутизаторов и коммутаторов, на основе графической схемы сети.

Применяя платформы управления сетью, такие как HP OpenView, Computer Associates Unicenter и SUN Solstice, можно выполнять обнаружение сетевых устройств. Каждое сетевое устройство представлено графическим элементом в консоли платформы управления. Разные цвета графических элементов указывают на текущее рабочее состояние сетевых устройств. Сетевые устройства можно настраивать для отправки уведомлений, называемых прерываниями SNMP, на платформы управления сетью. При получении уведомлений графический элемент, представляющий сетевое устройство, меняет цвет в зависимости от важности полученного уведомления. Уведомление, обычно называемое событием, записывается в файле журнала. Особенно важно, чтобы самые последние файлы базы управляющей информации (MIB) загружались на платформу SNMP. Это гарантирует, что различные оповещения от устройств Cisco будут корректно интерпретироваться.

Компания Cisco публикует файлы MIB для управления различными сетевыми устройствами. Файлы Cisco MIB находятся на веб-сайте cisco.com и содержат следующую информацию:

  • файлы MIB, публикуемые в формате SNMPv1;

  • файлы MIB, публикуемые в формате SNMPv2;

  • поддерживаемые прерывания SNMP на устройствах Cisco;

  • идентификаторы (OID, object identifier) для текущих объектов Cisco SNMP MIB.

Ряд платформ управления сетью имеет возможность управления множеством географически распределенных узлов. Это осуществляется путем обмена управляющими данными между консолями управления на удаленных сайтах и управляющей станцией на главном сайте. Главное преимущество распределенной архитектуры состоит в том, что она уменьшает управляющий трафик, таким образом предоставляя более эффективное использование полосы пропускания. Применение распределенной архитектуры обеспечивает сотрудникам возможность локального управления сетями из удаленных узлов с помощью систем.

Последнее усовершенствование управляющих платформ - это возможность удаленного управления сетевыми элементами через веб-интерфейс. Это усовершенствование устраняет потребность в специальном клиентском программном обеспечении на отдельных пользовательских рабочих станциях для получения доступа к управляющей платформе.

На типичном предприятии представлены различные элементы сети. Однако для каждого устройства в зависимости от поставщика обычно требуется своя система управления сетевыми элементами. Поэтому резервные управляющие станции могут последовательно запрашивать у сетевых элементов одни и те же данные. Данные, собираемые различными системами, хранятся в отдельных базах данных, что создает дополнительную административную нагрузку для пользователей. Это ограничение подсказало производителям сетевого оборудования и программного обеспечения принять стандарты, такие как CORBA (Common Object Request Broker Architecture, общая архитектура брокера [посредника] запросов к объектам) и CIM (Computer-Integrated Manufacturing, автоматизированная система управления производством), которые облегчают обмен управляющими данными между управляющими платформами и системами управления элементами. Благодаря утвержденным производителями стандартам по разработке систем управления пользователи могут рассчитывать на совместимость и экономию затрат при развертывании и управлении инфраструктурой.

Стандарт CORBA точно определяет систему, которая обеспечивает совместимость между объектами в неоднородной распределенной среде прозрачным для программиста способом. Этот стандарт базируется на объектной модели группы по управлению объектами (Object Management Group, OMG).

Дополнительные сведения о диспетчере узлов сети HP OpenView см. в документе Руководство по масштабируемости и распределению leavingcisco.com.

Инфраструктура для устранения неполадок

Серверы, работающие по протоколу TFTP (Простейший протокол передачи данных), и серверы системных журналов (syslog) являются ключевыми компонентами инфраструктуры для устранения неполадок в сетевых операциях. Сервер TFTP используется преимущественно для хранения файлов конфигурации и образов программного обеспечения для сетевых устройств. Маршрутизаторы и коммутаторы поддерживают отправку сообщений системного журнала на сервер syslog. Эти сообщения способствуют устранению неполадок в случае возникновения ошибок. Иногда сообщения системного журнала требуются специалистам технической поддержки компании Cisco для поиска основных причин неполадок.

Распределенная функция сбора данных системного журнала "Основные средства управления ресурсами CiscoWorks2000 (Essentials)" позволяет развертывать несколько станций UNIX или NT на удаленных сайтах для сбора и фильтрации сообщений. С помощью фильтров можно указать, какие сообщения системного журнала будут отправляться на главный сервер Essentials. Главным преимуществом реализации распределенного сбора является уменьшение количества сообщений, пересылаемых на главные серверы syslog.

Обнаружение сбоев и уведомление о них

Задача управления обработкой отказов - обнаружить и локализовать произошедшие в сети сбои, сообщить о них и устранить их. Сетевые устройства могут оповещать управляющие станции, когда в системах возникает ошибка. Эффективная система управления обработкой отказов состоит из нескольких подсистем. Обнаружение сбоев выполняется, когда устройства отправляют сообщения с прерываниями SNMP, последовательный опрос SNMP, пороговые значения для удаленного мониторинга (RMON) и сообщения системного журнала. Управляющая система оповещает конечного пользователя о произошедшем сбое, благодаря чему могут быть предприняты корректирующие действия.

Прерывания должны быть последовательно включены на сетевых устройствах. Дополнительные прерывания поддерживаются новыми версиями системы Cisco IOS для маршрутизаторов и коммутаторов. Важно проверять и обновлять файл конфигурации, чтобы обеспечить правильное декодирование прерываний. Периодический обзор настраиваемых прерываний группой Cisco ANS (Гарантированные сетевые службы) будет обеспечивать эффективное обнаружение сбоев в сети.

В следующей таблице приводятся прерывания CISCO-STACK-MIB, которые поддерживаются и могут использоваться для мониторинга неисправных состояний на коммутаторах Cisco Catalyst для локальных сетей (LAN).

Прерывание

Описание

moduleUp

Объект агента обнаружил, что объект moduleStatus в данной базе MIB перешел в состояние ok(2) из-за одного из своих модулей.

moduleDown

Объект агента обнаружил, что объект moduleStatus в данной базе MIB вышел из состояния ok(2) из-за одного из своих модулей.

chassisAlarmOn

Объект агента обнаружил, что объект chassisTempAlarm, chassisMinorAlarm или chassisMajorAlarm в этой базе MIB перешел в состояние on(2).

Прерывание chassisMajorAlarm обозначает наличие одного из следующих состояний:

  • любой сбой напряжения;

  • одновременный сбой температурного режима и вентилятора;

  • стопроцентный отказ источников питания (оба из имеющихся двух или один при имеющемся одном);

  • сбой электрически стираемого программируемого постоянного запоминающего устройства (EEPROM);

  • сбой энергонезависимой оперативной памяти (NVRAM);

  • сбой связи MCP;

  • неизвестное состояние NMP.

Прерывание chassisMinorAlarm означает наличие одного из следующих состояний:

  • аварийный сигнал перегрева;

  • сбой вентилятора;

  • частичный перебой в питании (в одном блоке из двух);

  • несовместимость двух блоков питания.

chassisAlarmOff

Объект агента обнаружил, что объект chassisTempAlarm, chassisMinorAlarm или chassisMajorAlarm в этой базе MIB перешел в состояние off(1).

Прерывания системы мониторинга состояния среды (envmon) определены в прерывании CISCO-ENVMON-MIB. Прерывание envmon посылает уведомления системы мониторинга Cisco о состоянии среды на данном предприятии в случае превышения порогового значения, установленного для среды. При использовании системы мониторинга можно включить конкретный тип прерывания среды либо принять все типы прерываний этой системы. Если не выбран ни один параметр, то включаются все типы среды. Возможны одно или несколько таких значений.

  • Напряжение. Уведомление ciscoEnvMonVoltageNotification отсылается в том случае, когда напряжение, измеренное в контрольной точке, выходит за пределы нормального диапазона (например, на угрожающей, критической стадии или стадии аварийного отключения).

  • Аварийное отключение. Уведомление ciscoEnvMonShutdownNotification отсылается в том случае, если было обнаружено, что контрольная точка достигла критического состояния и необходимо выполнить аварийное отключение.

  • Питание. Уведомление ciscoEnvMonRedundantSupplyNotification отсылается в том случае, если резервный блок питания (если имеется) вышел из строя.

  • Вентилятор. Уведомление ciscoEnvMonFanNotification отсылается при выходе из строя какого-либо из вентиляторов в блоке вентиляторов (если имеется).

  • Температура. Уведомление ciscoEnvMonTemperatureNotification отсылается в том случае, когда температура, измеренная в данной контрольной точке, выходит за пределы нормального диапазона (например, на угрожающей, критической стадии или стадии аварийного отключения).

Обнаружение сбоев и мониторинг сетевых элементов можно расширить с уровня устройств до уровня протоколов и интерфейсов. При работе в сетевой среде мониторинг сбоев может включать контроль виртуальной локальной сети (VLAN), протокол ATM (Асинхронный режим передачи), индикацию отказов на физических интерфейсах и т. д. Управление обработкой отказов на уровне протоколов реализуется с помощью системы управления элементами, например CiscoWorks2000 Campus Manager (диспетчер корпоративной сети). Приложение TrafficDirector (управление трафиком) для системы Campus Manager в первую очередь предназначено для управления коммутацией с использованием поддержки mini-RMON на коммутаторах Catalyst.

При возрастающем количестве сетевых элементов и сложности ошибок сети стоит рассмотреть систему управления событиями, которая может связывать между собой различные сетевые события (syslog, прерывание, файлы журнала). Данная архитектура, которая служит основой для системы управления событиями, сравнима с системой MOM (Manager of Managers, головной диспетчер). Хорошо спроектированная система управления событиями позволяет специалистам центра управления сетью (NOC) заблаговременно и эффективно обнаруживать и диагностировать возникающие в сети неполадки. Назначение приоритета событиям и их блокировка позволяют специалистам по сетевым технологиям сосредоточиться на критических событиях сети, изучить несколько систем управления событиями, в том числе Cisco Info Center (Информационный центр Cisco), и провести анализ технической применимости для полного исследования возможностей таких систем. Дополнительные сведения см. в разделе Cisco Info Center (информационный центр).

Профилактический мониторинг и уведомление о сбоях

В спецификации RMON определяются две группы: аварийные сигналы и события RMON. Обычно управляющая станция производит опрос устройств сети, чтобы определить состояние или значение некоторых переменных. Например, управляющая станция опрашивает маршрутизатор, чтобы определить степень загруженности процессора и генерировать событие, когда количество обращений достигает установленной пороговой величины. При использовании этого метода полоса пропускания сети перегружается и также может быть пропущено фактическое пороговое значение, зависящее от интервала опроса.

С помощью аварийных сигналов и событий RMON сетевое устройство настраивается для осуществления собственными средствами контроля за верхним и нижним пороговыми уровнями. За предопределенный интервал времени сетевое устройство делает замер переменной и сравнивает ее значение с пороговыми уровнями. Прерывание SNMP можно отправить на управляющую станцию, если фактическое значение превышает или опускается ниже установленных пороговых уровней. Группы аварийных сигналов и событий RMON дают профилактический метод управления критическими сетевыми устройствами.

Компания Cisco Systems рекомендует использовать систему аварийных сигналов и событий RMON на критических сетевых устройствах. Контролируемые переменные могут включать коэффициент загруженности процессора, количество ошибок буфера, показатель отбрасывания входящих и выходящих данных и другие целочисленные переменные. Начиная с версии системы Cisco IOS 11.1(1), все образы ПО для маршрутизаторов поддерживают группы аварийных сигналов и событий RMON.

Дополнительные сведения о внедрении системы аварийных сигналов и событий RMON см. в разделе Реализация системы аварийных сигналов и событий RMON.

Ограничения памяти RMON

Использование памяти RMON одинаково для всех платформ коммутации, связанных со статистикой, хронологией операций, аварийными сигналами и событиями. Для хранения хронологических и статистических данных в агенте RMON (в данном случае он является коммутатором) используется особый участок памяти - так называемый сегмент. Размер сегмента определяется на датчике RMON (устройство SwitchProbe) или в приложении RMON (инструмент TrafficDirector), а затем отправляется на коммутатор для установки.

Требуется приблизительно 450 Кб кодового пространства для поддержки системы mini-RMON (например четыре группы MON: статистика, хронология операций, аварийные сигналы и события). Требования к динамической памяти для системы RMON различаются, так как они зависят от конфигурации во время выполнения.

В следующей таблице определяются данные об использовании памяти RMON во время выполнения для каждой группы mini-RMON.

Определение группы RMON

Используемый размер динамической памяти

Примечания

Статистика

140 байт на коммутируемый порт Ethernet/Fast Ethernet

На каждый порт

Хронология операций

3,6 Кб для 50 сегментов *

Каждый дополнительный сегмент использует 56 байт

Аварийный сигнал и событие

2,6 Кб на аварийный сигнал и записи о соответствующих ему событиях

На аварийный сигнал и на порт

*Для хранения хронологических и статистических данных об операциях в агенте RMON (например коммутаторе) используется особый участок памяти - так называемый сегмент.

Реализация системы аварийных сигналов и событий RMON

Используя систему RMON как часть решения по управлению обработкой отказов, пользователь может вести профилактический мониторинг сети до возникновения потенциальной проблемы. Например, если число полученных широковещательных пакетов значительно увеличится, это может привести к увеличению загруженности центрального процессора. Путем реализации системы аварийных сигналов и событий RMON пользователь может установить пороговый уровень для отслеживания числа полученных широковещательных пакетов и оповестить платформу SNMP средствами прерываний SNMP при достижении установленного порога. Аварийные сигналы и события RMON позволяют предотвратить избыточный опрос, обычно выполняемый платформой SNMP для выполнения той же задачи.

Существует два метода настройки системы аварийных сигналов и событий RMON:

  • интерфейс командной строки (CLI, command-line interface);

  • операция SNMP SET.

В следующих примерах процедур показано, как установить порог для отслеживания количества широковещательных пакетов, получаемых на интерфейсе. В этих процедурах используется тот же счетчик, который показан в примере команды show interface в конце этого раздела.

Пример интерфейса командной строки

Чтобы реализовать систему аварийных сигналов и событий RMON с помощью интерфейса командной строки, выполните следующие действия.

  1. Найдите индекс интерфейса, связанного с портом Ethernet 0, путем прохода базы MIB под названием ifTable:

    interfaces.ifTable.ifEntry.ifDescr.1 = "Ethernet0"
    interfaces.ifTable.ifEntry.ifDescr.2 = "Ethernet1"
    interfaces.ifTable.ifEntry.ifDescr.3 = "FastEthernet0"
    interfaces.ifTable.ifEntry.ifDescr.4 = "Fddi0"
  2. Получите идентификатор OID, связанный с полем CLI, которое следует отследить. Например, OID для 'broadcasts' - 1.3.6.1.2.1.2.2.1.12. Идентификаторы (OID) Cisco для отдельных переменных MIB доступны на веб-сайте cisco.com.

  3. Определите следующие параметры для установки пороговых уровней и событий:

    • значения верхнего и нижнего порогов;

    • тип выборки (абсолютная или дельта);

    • интервал выборки;

    • действие при достижении порогового уровня.

    В данном примере устанавливается порог для отслеживания количества широковещательных пакетов, полученных на порте Ethernet 0. Прерывание будет генерироваться, если количество полученных широковещательных пакетов между 60-секундными замерами больше 500. Порог будет повторно активирован после того, как число входящих широковещательных пакетов между замерами перестанет возрастать.

    Примечание.  Дополнительные сведения о параметрах этих команд для аварийных сигналов и событий RMON см. в документации по интерактивной службе Cisco (CCO, Cisco Connection Online) с учетом конкретной версии системы Cisco IOS.

  4. Укажите прерывание (событие RMON), которое отсылается при достижении порогового уровня, используя следующие команды CLI (команды Cisco IOS выделены жирным шрифтом):

    rmon event 1 trap gateway description "High Broadcast on Ethernet 0" owner cisco

    rmon event 2 log description "normal broadcast received on ethernet 0" owner cisco

  5. Задайте пороговые значения и соответствующие параметры (аварийный сигнал RMON) с помощью следующих команд CLI:

    rmon alarm 1 ifEntry.12.1 60 delta rising-threshold 500 1

    falling-threshold 0 2 owner cisco

  6. С помощью SNMP опросите эти таблицы и убедитесь в том, что на устройстве были созданы записи в таблице eventTable:

    rmon.event.eventTable.eventEntry.eventIndex.1 = 1
    
    rmon.event.eventTable.eventEntry.eventIndex.2 = 2
    
    rmon.event.eventTable.eventEntry.eventDescription.1 = 
    "High Broadcast on Ethernet 0"
    
    rmon.event.eventTable.eventEntry.eventDescription.2 = 
    "normal broadcast received on ethernet 0"
    
    rmon.event.eventTable.eventEntry.eventType.1 = snmp-trap(3)
    
    rmon.event.eventTable.eventEntry.eventType.2 = log(2)
    
    rmon.event.eventTable.eventEntry.eventCommunity.1 = "gateway"
    
    rmon.event.eventTable.eventEntry.eventCommunity.2 = ""
    
    rmon.event.eventTable.eventEntry.eventLastTimeSent.1 = 
    Timeticks: (0) 0:00:00
    
    rmon.event.eventTable.eventEntry.eventLastTimeSent.2 = 
    Timeticks: (0) 0:00:00
    
    rmon.event.eventTable.eventEntry.eventOwner.1 = "cisco"
    
    rmon.event.eventTable.eventEntry.eventOwner.2 = "cisco"
    
    rmon.event.eventTable.eventEntry.eventStatus.1 = valid(1)
    
    rmon.event.eventTable.eventEntry.eventStatus.2 = valid(1)
  7. Чтобы убедиться, что записи в таблице alarmTable были заданы, последовательно опросите следующие таблицы:

    rmon.alarm.alarmTable.alarmEntry.alarmIndex.1 = 1
    
    rmon.alarm.alarmTable.alarmEntry.alarmInterval.1 = 60
    
    rmon.alarm.alarmTable.alarmEntry.alarmVariable.1 = OID: 
    interfaces.ifTable.ifEntry.ifInNUcastPkts.2
    
    rmon.alarm.alarmTable.alarmEntry.alarmSampleType.1 = absoluteValue(1)
    
    rmon.alarm.alarmTable.alarmEntry.alarmValue.1 = 170183
    
    rmon.alarm.alarmTable.alarmEntry.alarmStartupAlarm.1 = 
    risingOrFallingAlarm(3)
    
    rmon.alarm.alarmTable.alarmEntry.alarmRisingThreshold.1 = 500
    
    rmon.alarm.alarmTable.alarmEntry.alarmFallingThreshold.1 = 0
    
    rmon.alarm.alarmTable.alarmEntry.alarmRisingEventIndex.1 = 1
    
    rmon.alarm.alarmTable.alarmEntry.alarmFallingEventIndex.1 = 2
    
    rmon.alarm.alarmTable.alarmEntry.alarmOwner.1 = "cisco"
    
    rmon.alarm.alarmTable.alarmEntry.alarmStatus.1 = valid(1)

Пример SNMP SET

Чтобы реализовать систему аварийных сигналов и событий RMON с помощью операции SNMP SET, выполните следующие действия.

  1. Установите прерывание (событие RMON), отсылаемое при достижении порогового уровня, с помощью следующих операций SNMP SET:

    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.2.1 
      octetstring "High Broadcast on Ethernet 0"
      eventDescription.1 : DISPLAY STRING- (ascii): High Broadcast on Ethernet 0
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.3.1 
      integer 3 eventType.1 : INTEGER: SNMP-trap
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.4.1 octetstring "gateway"
      eventCommunity.1 : OCTET STRING- (ASCII): gateway
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.6.1 
      octetstring "cisco" eventOwner.1 : OCTET STRING- (ASCII): cisco
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.7.1 integer 1
      eventStatus.1 : INTEGER: valid
  2. Задайте пороговые значения и соответствующие параметры (аварийный сигнал RMON) с помощью следующих операций SNMP SET:

    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.2.2 
      octetstring "normal broadcast received on ethernet 0"
      eventDescription.2 : DISPLAY STRING- (ASCII): normal broadcast 
      received on ethernet 0
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.3.2 integer 2
      eventType.2 : INTEGER: log
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.6.2 octetstring "cisco"
      eventOwner.2 : OCTET STRING- (ASCII): cisco
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.7.2 integer 1
      eventStatus.2 : INTEGER: valid
  3. Последовательно опросите эти таблицы и убедитесь, что на данном устройстве были сделаны записи в таблице eventTable:

    % snmpwalk -v 1 172.16.97.132 private .1.3.6.1.2.1.16.9.1 
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.2.1 integer 60
      alarmInterval.1 : INTEGER: 60
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.3.1 
     objectidentifier .1.3.6.1.2.1.2.2.1.12.2
      alarmVariable.1 : OBJECT IDENTIFIER: 
    .iso.org.dod.internet.mgmt.mib2.interfaces.ifTable
      ifEntry.ifInNUcastPkts.2
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.4.1 integer 2
    
    alarmSampleType.1 : INTEGER: deltaValue
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.7.1 integer 500
      alarmRisingThreshold.1 : INTEGER: 500
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.8.1 integer 0
      alarmFallingThreshold.1 : INTEGER: 0
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.9.1 integer 1
      alarmRisingEventIndex.1 : INTEGER: 1
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.10.1 integer 2
      alarmFallingEventIndex.1 : INTEGER: 2
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.11.1 octetstring 
    "cisco"
      alarmOwner.1 : OCTET STRING- (ASCII): cisco
    
    # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.12.1 integer 1
      alarmStatus.1 : INTEGER: valid
  4. Чтобы убедиться, что записи в таблице alarmTable были заданы, последовательно проверьте эти таблицы:

    % snmpwalk -v 1 172.16.97.132 private .1.3.6.1.2.1.16.3.1

show interface

В этом примере приведены выходные данные команды show interface.

gateway> show interface ethernet 0

Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0000.0c38.1669 (bia 0000.0c38.1669)
Description: NMS workstation LAN
Internet address is 172.16.97.132/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 27 drops; input queue 0/75, 0 drops
5 minute input rate 1000 bits/sec, 2 packets/sec
5 minute output rate 1000 bits/sec, 1 packets/sec
21337627 packets input, 3263376846 bytes, 0 no buffer

Получено 7731303 широковещательных пакетов
, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
17328035 packets output, 2824522759 bytes, 0 underruns
174 output errors, 44368 collisions, 4 interface resets
0 babbles, 0 late collision, 104772 deferred
174 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Управление конфигурацией

Целью управления конфигурацией является мониторинг данных конфигурации сети и системы, который позволяет отслеживать и управлять воздействиями различных версий аппаратных и программных элементов на работу сети.

Стандарты конфигурации

При возрастающем количестве внедряемых сетевых устройств критически важным является определение местоположения сетевого устройства. Эти сведения о местоположении должны предоставлять подробное описание, существенное для тех устройств, которые выполняют диспетчеризацию ресурсов в случае возникновения проблем в сети. Для ускорения разрешения проблемы при неполадках в сети проверьте наличие контактной информации для связи с отделом или специалистом, ответственным за данные устройства. Контактная информация должна включать телефонный номер и имя человека или название отдела.

Соглашения об именовании сетевых устройств, начиная с имени устройства и заканчивая отдельным интерфейсом, должны быть спланированы и реализованы как часть стандарта конфигурации. Хорошо определенное соглашение об именовании дает специалистам возможность получать точную информацию при устранении неполадок в сети. Соглашение об именовании устройств может использовать географическое положение, название здания, этаж и т. д. Для соглашения об именовании интерфейсов может использоваться сегмент, к которому подключен порт, имя концентратора подключения и т. д. На последовательных интерфейсах в него следует включить фактическую пропускную способность, количество локальных идентификаторов каналов связи (DLCI), если используется Frame Relay, место назначения и идентификатор линии связи или сведения, предоставляемые оператором связи.

Управление файлами конфигурации

При добавлении новых команд конфигурации по существующим запросам сетевых устройств необходимо проверить команду на достоверность перед фактической реализацией. Неправильная настройка сетевого устройства может оказать разрушительное воздействие на возможность подключения к сети и ее производительность. Параметры команд конфигурации необходимо проверять во избежание проблем несоответствия или несовместимости. Рекомендуется регулярно проводить тщательный анализ конфигураций вместе с инженерами Cisco.

Полнофункциональный набор средств CiscoWorks2000 Essentials позволяет автоматически выполнять резервное копирование файлов конфигурации на маршрутизаторах и коммутаторах Cisco Catalyst. Функция обеспечения безопасности системы Essentials может использоваться для аутентификации при изменении конфигурации. С помощью контрольного журнала изменений можно отслеживать имена пользователей и выполняемые ими изменения. Для изменения конфигурации на нескольких устройствах есть два параметра: средство NetConfig с веб-интерфейсом в текущей версии CiscoWorks2000 Essentials или сценарий cwconfig. С помощью системы CiscoWorks2000 Essentials можно загружать и выгружать файлы конфигурации, используя предварительно заданные или пользовательские шаблоны.

Применяя средства управления конфигурацией в системе CiscoWorks2000 Essentials, можно выполнять следующие функции:

  • оперативную доставку файлов конфигурации из архива конфигураций Essentials на одно или несколько устройств;

  • извлечение конфигурации с устройства в архив Essentials;

  • распаковка самой последней конфигурации из архива и ее запись в файл;

  • импорт конфигурации из файла и ее оперативная доставка на устройства;

  • сравнение двух последних конфигураций в архиве Essentials;

  • удаление конфигураций, имеющих дату ранее указанной или версию, более раннюю по сравнению с версией из архива;

  • копирование конфигурации запуска в рабочую конфигурацию.

Управление перечнем устройств

Функция обнаружения на большинстве платформ управления сетью предназначена для динамического ведения перечня устройств, найденных в сети. Следует использовать модули обнаружения, подобные тем, которые внедрены в платформы управления сетью.

База данных с перечнем устройств содержит подробные сведения о конфигурации сетевых устройств. В общих сведениях указываются модели аппаратного обеспечения, установленные модули, образы программного обеспечения, уровни микрокодов и т. п. Все эти порции информации являются ключевыми при выполнении таких задач, как эксплуатация программного и аппаратного обеспечения. Постоянно обновляемый перечень сетевых устройств, составляемый в ходе процесса обнаружения, можно использовать как основной список для сбора сведений об оборудовании с помощью протокола SNMP или путем написания сценариев. Список устройств можно импортировать из приложения CiscoWorks2000 Campus Manager в базу данных перечня устройств системы CiscoWorks2000 Essentials, чтобы получить самый последний перечень коммутаторов Catalyst.

Управление программным обеспечением

Для успешного обновления образов системы Cisco IOS на сетевых устройствах необходимо выполнить тщательный анализ требований, например памяти, загрузочного ПЗУ, уровня микрокода и т. д. Эти требования обычно документируются и доступны на веб-сайте Cisco в форме заметок о выпуске и руководств по установке. Процесс обновления сетевого устройства под управлением Cisco IOS включает загрузку верного образа с помощью службы CCO, резервное копирование текущего образа, выполнение всех требований к оборудованию и, наконец, загрузку нового образа в устройство.

Для некоторых организаций окно обновления для выполнения эксплуатации устройства в некоторой степени ограничено. В крупной сетевой среде с ограниченными ресурсами может потребоваться планирование и автоматизация обновлений программного обеспечения после окончания рабочего дня. Для проведения этой процедуры можно воспользоваться языком составления сценариев, например Expect, или приложением, специально разработанным для выполнения подобной задачи.

Изменения в программном обеспечении на сетевых устройствах, например в образах Cisco IOS и версиях микрокодов, необходимо отслеживать для поддержки на фазе анализа, когда требуется сопровождение другого ПО. Имея легкодоступный отчет по хронологии операций, специалист, производящий обновление, может сократить риск загрузки несовместимых образов или микропрограмм на сетевые устройства.

Управление производительностью

Соглашение об уровне обслуживания

Соглашение об уровне обслуживания (SLA) - это письменное соглашение между поставщиком услуг и его клиентами об ожидаемом уровне оказания сетевых услуг. В этом соглашении между поставщиком и его клиентами оговариваются метрики. Значения, устанавливаемые для этих метрик, должны быть реальными, содержательными и измеримыми для обеих сторон.

Для измерения уровня производительности можно собирать с сетевых устройств различные статистические данные интерфейсов. Эти данные можно включить в соглашение как метрику. Статистические показатели, как например количество отброшенных пакетов во входной и выходной очередях, количество отклоненных пакетов, бывают полезны для диагностики неисправностей, связанных с производительностью.

На уровне устройства метрика производительности может включать загрузку процессора, распределение буферов (большой буфер, средний буфер, потери, результативность) и распределение памяти. Производительность некоторых сетевых протоколов прямо связана с наличием буферов в сетевых устройствах. Измерение статистических показателей производительности на уровне физических устройств играет ключевую роль в оптимизации производительности протоколов высокого уровня.

Сетевые устройства, например маршрутизаторы, поддерживают различные высокоуровневые протоколы, такие как DLSW (Data Link Switching Workgroup, рабочая группа по коммутации каналов передачи), RSRB (Remote Source Route Bridging, удаленная априорная маршрутизация через мосты), AppleTalk и т. д. Можно отслеживать и собирать статистические данные о производительности технологий глобальных сетей (WAN), в том числе о ретрансляции кадров (Frame Relay), режиме асинхронной передачи (ATM), цифровой сети с комплексными услугами (ISDN) и др.

Мониторинг производительности, ее измерение и формирование отчетов по результатам проверки

Различные метрики производительности на уровнях интерфейса, устройства и протокола следует регулярно собирать с помощью протокола SNMP. Для сбора данных в системе управления сетью может использоваться механизм опроса. Большинство систем управления сетью имеют функции сбора, хранения и представления данных опросов.

На рынке есть решения, которые отвечают запросам корпоративных сред по управлению производительностью. В этих системах имеются функции сбора, хранения и представления данных, полученных от сетевых устройств и серверов. Веб-интерфейс большинства продуктов делает данные о производительности доступными из любой точки предприятия. Вот некоторые из часто внедряемых решений по управлению производительностью:

Оценка перечисленных выше продуктов позволит определить, отвечают ли они требованиям различных пользователей. Некоторые поставщики поддерживают интеграцию с платформами сетевого и системного управления. Например, система InfoVista поддерживает агент BMC Patrol, который служит для получения основных статистических данных о производительности серверов приложений. Модель ценообразования и возможности вместе с базовым предложением зависят от конкретного продукта. Некоторые решения предусматривают поддержку функций управления производительностью устройств Cisco, таких как NetFlow, RMON и RTR/SAA CSAA/RTR (агент по обеспечению обслуживания/генератор отчетов по времени отклика) Cisco IOS. В результате согласования недавно была добавлена функция поддержки коммутаторов для глобальных сетей Cisco, которую можно использовать для сбора и просмотра данных о производительности.

Функцию CSAA и RTR (агент по обеспечению обслуживания и генератор отчетов по времени отклика) в системе Cisco IOS можно использовать для измерения времени отклика между устройствами IP. Исходный маршрутизатор, настроенный с помощью средства CSAA, может измерять время ответа IP-устройству назначения, которое может быть маршрутизатором или IP-устройством. Время отклика может быть измерено между источником и точкой назначения или для каждого перехода на всем протяжении пути. Прерывания SNMP можно настроить для оповещения консолей управления, если время отклика превышает предопределенные пороговые значения.

Последние усовершенствования системы Cisco IOS расширяют возможности средства CSAA для измерения следующих показателей.

  • Производительность службы протокола передачи гипертекста (HTTP):

    • поиск по системе имен доменов (DNS);

    • связь по протоколу управления передачей (TCP);

    • время транзакции HTTP.

  • Колебание задержки между пакетами (фазовое дрожание) трафика службы передачи голоса по IP-сетям (VoIP).

  • Время отклика между конечными точками для определенного качества обслуживания (QoS):

    • биты IP-заголовка с типом обслуживания (TOS).

  • Потеря пакетов при использовании функции CSAA.

Можно настроить функцию CSAA на маршрутизаторах, используя приложение IPM (Cisco Internetwork Performance Monitor, монитор производительности объединенной сети). Функции CSAA и RTR встроены во многие, но не во все, наборы функций программного обеспечения Cisco IOS. На устройство, которое используется приложением IPM для сбора статистических данных о производительности, необходимо установить версию ПО Cisco IOS, которая поддерживает средства CSAA и RTR. Дополнительные сведения о версиях Cisco IOS, поддерживающих функции CSAA, RTR и IPM, см. на веб-сайте Вопросы и ответы по функции IPM.

Дополнительная информация о функции IPM включает в себя следующее:

Анализ и настройка производительности

Значительное увеличение пользовательского трафика ставит более высокие требования к сетевым ресурсам. Сетевые администраторы обычно имеют ограниченное представление о типах трафика в сети. Профилирование трафика приложений и пользователей дает подробное представление сетевого трафика. Возможность сбора профилей трафика предоставляют две технологии: датчики RMON и NetFlow.

RMON

Стандарты RMON разрабатываются для внедрения в распределенной архитектуре, где агенты (встроенные или в автономных датчиках) устанавливают связь с центральной станцией (управляющей консолью) через протокол SNMP. Стандарт RMON, описанный в RFC 1757, разделяет функции мониторинга на девять групп, поддерживающих топологии Ethernet; RFC 1513 содержит описание десятой группы параметров, уникальных для маркерного кольца (Token Ring). Мониторинг канала Fast Ethernet обеспечивается в инфраструктуре стандарта RFC 1757, а мониторинг кольца FDDI (Интерфейс для передачи распределенных данных по волоконно-оптическим каналам) - в инфраструктуре стандартов RFC 1757 и RFC 1513.

Новая спецификация RFC 2021 для RMON вводит стандарты удаленного мониторинга выше уровня контроля доступа к средствам связи (МАС) для сетевого и прикладного уровней. С помощью данной установки администратор может анализировать работу и устранять неполадки сетевых приложений для управления Интернет-трафиком, электронной почты, доступа к базам данных, сетевой файловой системы (NFS), NetWare, Notes и других. Теперь аварийные сигналы, статистика, хронология операций и группы хостов и диалогов RMON могут использоваться для профилактического мониторинга и поддержки доступа к сети на основе трафика прикладного уровня - наиболее критического трафика в сети. Система RMON2 позволяет сетевым администраторам продолжать внедрение решений мониторинга на основе стандартов для поддержки ответственных серверных приложений.

В следующих таблицах перечисляются функции групп RMON.

Группа RMON (RFC 1757)

Функция

Статистические данные

Счетчики для пакетов, октетов, широковещательных рассылок, ошибок и предложений на сегменте или порте.

Хронология операций

Периодический замер и сохранение счетчиков группы статистических показателей для последующего обращения.

Хосты

Ведение статистики по каждому хост-устройству в сегменте или порте.

Подгруппа определенного количества главных хостов

Отчет по определенному пользователем подмножеству группы хостов, отсортированной с помощью статистического счетчика. Благодаря тому, что возвращаются только результаты, объем управляющего трафика снижается до минимума.

Матрица трафика

Ведение статистики разговоров между хостами в сети.

Аварийные сигналы

Пороговый уровень, который может быть установлен для критических переменных RMON для профилактического управления.

События

Генерация прерываний SNMP и записей в журнале при превышении порогового значения для группы аварийных сигналов.

Захват пакетов

Управление буферами для пакетов, захваченных группой фильтров с их последующей выгрузкой на управляющую консоль.

Маркерное кольцо

Кольцевая станция - подробная статистика по отдельным станциям.

Порядок станций в кольце - упорядоченный текущий список станций кольца.

Конфигурация станций кольца - настройка и вставка или удаление какой-либо станции.

Маршрутизация от источника - статистика по маршрутизации от источника, например подсчет количества переходов, и др.

RMON2

Функция

Каталог протоколов

Протоколы, для которых агент осуществляет мониторинг и сбор статистических данных.

Распределение трафика по протоколам

Статистика по каждому протоколу.

Хост сетевого уровня

Статистика для каждого адреса сетевого уровня в сегменте, кольце или порте.

Матрица сетевого уровня

Статистика по трафику для пар адресов сетевого уровня.

Хост прикладного уровня

Статистика по протоколу прикладного уровня для каждого сетевого адреса.

Матрица прикладного уровня

Статистика трафика по протоколу прикладного уровня для пар адресов сетевого уровня.

Определяемая пользователем хронология операций

Расширение хронологии операций за пределы статистики канального уровня RMON1 и включение любой из систем статистических показателей RMON, RMON2, MIB-I или MIB-II.

Сопоставление адресов

Связывание адресов уровня MAC-сеть.

Группа конфигураций

Возможности и конфигурации агента.

NetFlow

Функция Cisco NetFlow позволяет собирать подробную статистику потоков трафика для функций планирования загрузки, учета трафика и устранения неполадок. NetFlow можно настроить на отдельных интерфейсах для получения информации о трафике, проходящем через эти интерфейсы. В систему сбора подробных статистических данных о трафике входят следующие показатели:

  • IP-адреса источника и получателя;

  • номера входного и выходного интерфейсов;

  • порт источника и порты назначения для протоколов TCP/UDP;

  • число байтов и пакетов в потоке;

  • номера автономных систем источника и получателя;

  • тип услуг IP (ToS).

Данные NetFlow, собираемые с сетевых устройств, экспортируются на компьютер, осуществляющий их сбор - коллектор. Коллектор выполняет такие функции, как уменьшение объема данных (фильтрация и агрегирование), хранение иерархических данных и управление файловой системой. Приложения NetFlow Collector и NetFlow Analyzer Cisco предназначены для сбора и анализа данных маршрутизаторов и коммутаторов Cisco Catalyst. Также имеются условно-бесплатные программные средства, например cflowd, осуществляющие сбор записей Cisco NetFlow протокола пользовательских дейтаграмм (UDP, user datagram protocol).

Данные NetFlow транспортируются с использованием пакетов UDP в трех различных форматах.

  • Версия 1. Исходный формат, поддерживаемый в первых версиях системы NetFlow.

  • Версия 5. В более позднем расширении добавлены данные и номера последовательностей потоков для автономной системы BGP (Протокол пограничного шлюза).

  • Версия 7. В еще более позднем расширении добавлена поддержка коммутации NetFlow для коммутаторов Cisco Catalyst серии 5000, которые оборудованы платой расширения NFFC (NetFlow feature card).

Версии со 2-ой по 4-ую и 6-ая версия либо не были выпущены, либо не поддерживаются приложением FlowCollector. Во всех трех версиях дейтаграмма состоит из заголовка и одной или более записей о потоках.

Дополнительные сведения см. в официальном документе: Руководство по решениям и службам NetFlow.

В следующей таблице кратко описаны поддерживаемые версии системы Cisco IOS для сбора данных NetFlow с маршрутизаторов и коммутаторов Catalyst.

Версия системы Cisco IOS

Поддерживаемые аппаратные платформы Cisco

Поддерживаемые экспортируемые версии NetFlow

11.1 CA и 11.1 CC

Cisco 7200, 7500 и RSP7000

V1 и V5

11.2 и 11.2 P

Cisco 7200, 7500 и RSP7000

V1

11.2 P

Модуль Cisco маршрутизации и коммутации (RSM)

V1

11.3 и 11.3 T

Cisco 7200, 7500 и RSP7000

V1

12.0

Cisco 1720, 2600, 3600, 4500, 4700, AS5800, 7200, uBR7200, 7500, RSP7000 и RSM

V1 и V5

12.0 T

Cisco 1720, 2600, 3600, 4500, 4700, AS5800, 7200, uBR7200, 7500, RSP7000, RSM, MGX 8800 RPM и BPX 8600

V1 и V5

12.0(3)T и более поздних версий

Cisco 1600*, 1720, 2500**, 2600, 3600, 4500, 4700, AS5300*, AS5800, 7200, uBR7200, 7500, RSP7000, RSM, MGX8800 RPM и BPX 8650

V1, V5 и V8

12.0(6)S

Cisco 12000

V1, V5 и V8

-

Cisco Catalyst 5000 с платой расширения NetFlow (NFFC)***

V7

* Поддержка экспорта NetFlow в версиях V1, V5 и V8 на платформах Cisco 1600 и 2500 предназначена для системы Cisco IOS версии 12.0(T). Поддержка NetFlow для этих платформ недоступна в основном выпуске системы Cisco IOS версии 12.0.

** Поддержка NetFlow версий V1, V5, и V8 на платформе AS5300 предназначена для системы Cisco IOS версии 12.06(T).

*** Экспорт данных MLS и NetFlow поддерживается в программном обеспечении версии 4.1(1) (или более поздней) для управляющего модуля коммутатора Catalyst серии 5000.

Управление безопасностью

Цель управления безопасностью - контролировать доступ к сетевым ресурсам согласно местным нормативам так, чтобы сеть не могла быть повреждена (намеренно или непреднамеренно). Например, подсистема управления безопасностью может следить за входом пользователей на сетевые ресурсы, отказывая в доступе тем, кто ввел неправильные коды доступа. Управление безопасностью - это очень широкая тема, поэтому в этом разделе документа безопасность рассматривается только в связи с протоколом SNMP и доступом к основным устройствам.

Дополнительные сведения о расширенной безопасности см. в следующих источниках:

Правильная реализация управления безопасностью начинается с надежных политик и процедур безопасности. Важно создать стандарт минимальной конфигурации под данную платформу для всех маршрутизаторов и коммутаторов, что отвечает лучшим в отрасли методам обеспечения безопасности и производительности.

Существуют различные методы контроля доступа на маршрутизаторах Cisco и коммутаторах Catalyst. Некоторые из этих способов включают:

  • списки управления доступом (ACL);

  • идентификаторы и пароли пользователей, локальные для данного устройства;

  • систему управления доступом к контроллеру терминального доступа (TACACS, Terminal Access Controller Access Control System).

TACACS - это протокол безопасности по стандарту RFC 1492 комитета по инженерным вопросам Интернета (IETF, Internet Engineering Task Force), который запускается между клиентскими устройствами в сети и на сервере TACACS. TACACS - это механизм аутентификации, используемый для проверки подлинности устройства, пытающегося получить удаленный доступ к привилегированной базе данных. Варианты TACACS включают TACACS+, архитектуру AAA, которая разделяет функции аутентификации, авторизации и учета.

TACACS+ используется для обеспечения более надежного управления доступом к устройствам Cisco в привилегированном и непривилегированном режимах. В целях отказоустойчивости можно настроить несколько серверов TACACS+. При включенной системе TACACS+ маршрутизатор и коммутатор запрашивают у пользователя его имя и пароль. Аутентификацию можно настроить для управления доступом к системе или проверки отдельных команд.

Аутентификация

Аутентификация - процесс идентификации пользователей, включающий проверку имени пользователя и пароля, запрос и ответ, а также поддержку обмена сообщениями. Аутентификация является способом, которым идентифицируется пользователь перед получением доступа к маршрутизатору или коммутатору. Существует фундаментальная связь между аутентификацией и авторизацией. Чем больше привилегий авторизации получает пользователь, тем строже должна быть аутентификация.

Авторизация

Авторизация обеспечивает управление удаленным доступом, в том числе однократную авторизацию и авторизацию для каждой службы, запрошенной пользователем. Диапазон уровня авторизации на маршрутизаторе Cisco варьируется от 0 до 15, при этом 0 - это самый низкий уровень, а 15 - самый высокий.

Учет

Учет предусматривает сбор и отправку сведений о безопасности, используемых для учета трафика, проверки и создания отчетов, например, о проверке подлинности прав доступа пользователей, времени начала и окончания сеанса, а также выполненных командах. Учет позволяет сетевым администраторам отслеживать службы, к которым получают доступ пользователи, и объем потребляемых ими сетевых ресурсов.

В следующей таблице перечислены основные типовые команды для использования TACACS+, аутентификации, авторизации и учета на маршрутизаторе Cisco и коммутаторе Catalyst. Дополнительные сведения об этих командах см. в документе Команды аутентификации, авторизации и учета.

Команда Cisco IOS

Назначение

Маршрутизатор

aaa new-model

Включение аутентификации, авторизации и учета (AAA) как основного метода контроля доступа.

AAA accounting {system | network | connection | exec | command level} {start-stop | wait-start | stop-only} {tacacs+ | radius}

Включение учета с помощью команд глобальной настройки.

AAA authentication login default tacacs+

Установка маршрутизатора в режим, при котором подключения к любой линии терминала, настроенной под регистрационное имя по умолчанию, будут аутентифицироваться с помощью TACACS+ и выдавать отказ, если аутентификация не удается по какой-либо причине.

AAA authorization exec default tacacs+ none

Настройка маршрутизатора на проверку прав пользователя по запуску оболочки EXEC путем опроса сервера TACACS+.

tacacs-server host tacacs+ server ip address

Задание сервера TACACS+, который будет использоваться для аутентификации, с помощью команд глобальной настройки.

tacacs-server key shared-secret

Задание общего секретного ключа, известного серверам TACACS+ и маршрутизатору Cisco, с помощью команды глобальной настройки.

Коммутатор Catalyst

set authentication login tacacs enable [all | console | http | telnet] [primary]

Включение аутентификации TACACS+ для нормального режима входа в систему. Для включения TACACS+ только для попыток подключения к консольному порту или Telnet используются ключевые слова Telnet или консоли.

set authorization exec enable {option} fallback option} [console | telnet | both]

Включение авторизации для нормального режима входа в систему. Для разрешения авторизации только для попыток подключения к консольному порту или Telnet используются ключевые слова Telnet или консоли.

Set tacacs-server key shared-secret

Задание общего секретного ключа, известного серверам TACACS+ и коммутатору.

Set tacacs-server host tacacs+ server ip address

Задание сервера TACACS+, который будет использоваться для аутентификации, с помощью команд глобальной настройки.

Set accounting commands enable {config | all} {stop-only} tacacs+

Включение учета команд настройки.

Дополнительные сведения о конфигурации AAA для мониторинга и управления доступом к интерфейсу командной строки на коммутаторах Catalyst для корпоративных локальных сетей см. в документе Контроль доступа к коммутатору с помощью аутентификации, авторизации и учета.

Обеспечение безопасности в протоколе SNMP

Протокол SNMP можно использовать для внесения изменений в конфигурации на маршрутизаторах и коммутаторах Catalyst аналогично выполнению команд из командной строки. На сетевых устройствах следует настроить надлежащие меры безопасности, чтобы предотвратить несанкционированный доступ и изменения через протокол SNMP. При задании строк имен сообществ необходимо следовать стандартным правилам для паролей по длине, набору допустимых символов и трудности угадывания. Для строк имен сообществ важно изменить их значения по умолчанию public (общедоступный) и private (частный).

Все управляющие хосты SNMP должны иметь статический IP-адрес и им должны быть явным образом предоставлены права на соединение по протоколу SNMP с сетевым устройством, как это предопределено IP-адресом и списком управления доступом (ACL). Программное обеспечение Cisco IOS и Cisco Catalyst обладает функциями обеспечения безопасности, с помощью которых можно обеспечить выполнение изменений на сетевых устройствах только со стороны авторизованных управляющих станций.

Функции безопасности маршрутизатора

Уровень привилегий протокола SNMP

Эта функция ограничивает типы операций, которые управляющая станция может производить на маршрутизаторе. На маршрутизаторах есть два уровня привилегий: только для чтения (Read-Only, RO) и чтение-запись (Read-Write, RW). Уровень RO позволяет управляющей станции только запрашивать данные у маршрутизатора. Он не позволяет выполнять такие команды настройки, как перезагрузка маршрутизатора и отключение интерфейсов. Для выполнения таких операций можно использовать только уровень привилегий RW.

Список управления доступом (ACL) протокола SNMP

Функцию ACL протокола SNMP можно использовать вместе с возможностью привилегий SNMP для ограничения запросов управляющей информации от маршрутизаторов на определенных управляющих станциях.

Средство просмотра протокола SNMP

Эта возможность ограничивает определенные сведения, которые могут быть получены от маршрутизаторов управляющими станциями. Данная функция может использоваться совместно с функциями уровня привилегий и списками контроля доступа протокола SNMP для принудительного ограничения доступа к данным с помощью консолей управления. Примеры конфигураций для средства просмотра SNMP см. в разделе Средство просмотра сервера SNMP.

Протокол SNMP версии 3

Протокол SNMP версии 3 (SNMPv3) предоставляет возможность безопасного обмена управляющей информацией между устройствами сети и управляющими станциями. Функции шифрования и аутентификации в протоколе SNMPv3 обеспечивают высокий уровень безопасности при доставке пакетов на консоль управления. Протокол SNMPv3 поддерживается в системе Cisco IOS версии 12.0(3)T и позднее. Дополнительные сведения о протоколе SNMPv3 см. в документе SNMPv3.

Список управления доступом (ACL) на интерфейсах

Функция ACL обеспечивает меры безопасности для предотвращения имитации соединения по IP-адресам (спуфинг). Список управления доступом можно применять к входящим или исходящим интерфейсам маршрутизаторов.

Функция безопасности коммутатора Catalyst для локальных сетей

Список разрешений IP

Функция списка разрешений IP ограничивает входящий доступ Telnet и SNMP к коммутатору с несанкционированных исходных IP-адресов. Благодаря поддержке сообщений системного журнала и прерываний SNMP можно уведомлять систему управления о нарушениях или о несанкционированном доступе.

Для управления маршрутизаторами и коммутаторами Catalyst можно использовать сочетание функций безопасности системы Cisco IOS. Необходимо установить политику безопасности, которая ограничивает количество управляющих станций с возможностью доступа к коммутаторам и маршрутизаторам.

Дополнительные сведения о повышении уровня безопасности в IP-сетях см. в документе Повышение уровня безопасности в IP-сетях.

Управление учетом сетевых ресурсов

Управление учетом сетевых ресурсов - это процесс, используемый для измерения параметров загруженности сети, благодаря которому возможно регулировать работу отдельных пользователей сети или их групп в целях ведения учета или возврата платежей. Так же как и в управлении производительностью, первым шагом в управлении учетом является измерение степени загруженности всех важных сетевых ресурсов. Частоту использования сетевых ресурсов можно измерить с помощью функций Cisco NetFlow и Cisco IP Accounting (учет IP-трафика). Анализ данных, собранных с помощью этих методов, позволяет понять текущие закономерности использования ресурсов.

Система учета использования ресурсов и выставления счетов является неотъемлемой частью соглашения об уровне обслуживания (SLA). Она предоставляет как практический способ определения обязательств по этому соглашению, так и ясные последствия нарушения его условий.

Необходимые данные можно собирать, применяя датчики или технологии Cisco NetFlow. Приложения Cisco NetFlow Collector и NetFlow Analyzer служат для сбора и анализа данных с маршрутизаторов и коммутаторов Catalyst. Для сбора данных NetFlow также используются условно-бесплатные приложения, такие как cflowd. Постоянное измерение коэффициента использования ресурса дает информацию для выставления счетов, а также раскладку данных о возобновлении и оптимальном использовании ресурсов. Широко применяется следующее решение управления учетом:

Активация технологии NetFlow и стратегия сбора данных

NetFlow (поток в сети) - это технология измерений со стороны входящего потока, позволяющая собирать данные, необходимые для приложений планирования, мониторинга и учета в сети. Технологию NetFlow следует внедрять на интерфейсах маршрутизаторов с поддержкой агрегирования/граничных маршрутизаторов для поставщиков услуг либо на интерфейсах маршрутизаторов доступа к глобальным сетям для корпоративных клиентов.

Компания Cisco Systems рекомендует проводить тщательно спланированное развертывание технологии NetFlow со службами NetFlow, активированными на этих стратегически расположенных маршрутизаторах. NetFlow можно развертывать с некоторым шагом (интерфейс за интерфейсом) с учетом стратегических задач (на правильно подобранных маршрутизаторах), а не на каждом маршрутизаторе сети. Специалисты компании Cisco будут выяснять вместе с заказчиками, на каких ключевых маршрутизаторах и ключевых интерфейсах следует запускать технологию NetFlow, с учетом закономерностей потоков трафика, топологии сети и архитектуры системы.

Развертывание осуществляется с учетом следующих основных факторов.

  • Службы NetFlow должны использоваться в качестве средства измерения на границах сети и увеличения эффективности списков доступа. Однако их не следует активировать на маршрутизаторах для магистрали или ядра сети в горячих точках или маршрутизаторах, работающих с очень высоким коэффициентом загрузки процессора.

  • Следует выполнять требования к сбору данных со стороны приложений. Приложения учета могут использовать только сведения о потоках начального и конечного маршрутизатора, в то время как приложения мониторинга могут потребовать более полное (по объему данных) сквозное представление.

  • Необходимо учитывать влияние топологии сети и политики маршрутизации на стратегию сбора потоков. Например, можно избежать накопления дублирующих друг друга потоков путем активации NetFlow на ключевых маршрутизаторах агрегации в исходных или конечных пунктах трафика, а не на магистральных или промежуточных маршрутизаторах, которые могут давать дублированные представления одних и тех же данных потока.

  • Поставщики услуг, обеспечивающие транзитную передачу (с поддержкой трафика, который ни начинается, ни заканчивается в собственных сетях), могут использовать данные NetFlow Export для измерения степени использования проходящим трафиком сетевых ресурсов в целях учета и выставления счетов.

Настройка учета для протокола IP

Поддержка компанией Cisco учета для протокола IP обеспечивает основные функции для его ведения. Включив учет для протокола IP, пользователи могут видеть количество байтов и пакетов, прошедших коммутацию в системе Cisco IOS, на основе IP-адресов источника и назначения. Измеряется объем лишь исходящего транзитного IP-трафика. Трафик, который создается программным обеспечением или поступает в него, не входит в статистику учета. Для сохранения точности итоговых показателей учета в программе поддерживается ведение двух учетных баз данных: активной и контрольной.

Система Cisco поддержки IP-учета предоставляет также информацию, которая определяет IP-трафик, вызывающий сбой списков доступа IP. Идентификация IP-адресов источников, нарушающих списки доступа IP, сигнализирует о возможных попытках нарушения безопасности. Такие данные указывают также на то, что следует проверить конфигурации списков доступа. Чтобы сделать эту функцию доступной для пользователей, включите IP-учет нарушений в списке доступа, используя команду ip accounting access-violations. Пользователи затем могут выводить количество байтов и пакетов с одного источника, связанных с попыткой нарушения системы безопасности, в сравнении со списком доступа для пары источник-назначение. По умолчанию в IP-учете выводится число пакетов, прошедших через списки доступа и затем маршрутизированных.

Чтобы включить IP-учет, используйте одну из следующих команд для каждого интерфейса в режиме настройки интерфейса.

Команда

Назначение

ip accounting

Включение основной системы IP-учета.

ip accounting access violations

Включение IP-учета с возможностью определения IP-трафика, который приводит к сбою списков IP-доступа.

Чтобы настроить другие функции IP-учета, используйте одну или несколько следующих команд в режиме глобальной настройки.

Команда

Назначение

ip accounting-threshold threshold

Установка максимального количества создаваемых учетных записей.

ip accounting-list ip-address wildcard

Учетные данные фильтра для хостов.

ip accounting-transits count

Управление количеством транзитных записей, которые будут храниться в базе данных IP-учета.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 15114