تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يحدد نموذج إدارة شبكات المنظمة الدولية للتوحيد القياسي خمسة مجالات وظيفية لإدارة الشبكات. يغطي هذا المستند جميع المناطق الوظيفية. والغرض العام من هذه الوثيقة هو تقديم توصيات عملية بشأن كل مجال وظيفي لزيادة الفعالية العامة للأدوات والممارسات الإدارية الحالية. كما يوفر مبادئ توجيهية للتصميم من أجل تنفيذ أدوات وتكنولوجيات إدارة الشبكات في المستقبل.
وفيما يلي المجالات الوظيفية الخمسة لنموذج إدارة شبكة المنظمة الدولية للتوحيد القياسي.
إدارة الأعطال—اكتشاف الأخطاء التي تمت مصادفتها في الشبكة وعزل هذه الأعطال وإعلامها وتصحيحها.
إدارة التكوين—جوانب التكوين لأجهزة الشبكة مثل إدارة ملف التكوين وإدارة المخزون وإدارة البرامج.
إدارة الأداء - رصد وقياس مختلف جوانب الأداء حتى يمكن الحفاظ على الأداء العام عند مستوى مقبول.
إدارة الأمان - قم بتوفير الوصول إلى أجهزة الشبكة والموارد الخاصة بالشركة للأفراد المفوضين.
إدارة المحاسبة — معلومات إستخدام موارد الشبكة.
يوضح المخطط التالي بنية مرجعية تعتقد Cisco Systems أنها يجب أن تكون الحل الأدنى لإدارة شبكة بيانات. تتضمن هذه البنية خادم Cisco CallManager لأولئك الذين يخططون لإدارة بروتوكول نقل الصوت عبر الإنترنت (VoIP): يوضح المخطط كيفية دمج خادم CallManager في مخطط NMS.
تتضمن بنية إدارة الشبكة ما يلي:
النظام الأساسي لبروتوكول إدارة الشبكات البسيط (SNMP) لإدارة الأعطال
النظام الأساسي لمراقبة الأداء لإدارة الأداء على المدى البعيد وتحديد الاتجاهات
خادم CiscoWorks2000 لإدارة التكوين ومجموعة syslog وإدارة مخزون الأجهزة والبرامج
يمكن لبعض منصات SNMP مشاركة البيانات مباشرة مع خادم CiscoWorks2000 باستخدام أساليب نموذج المعلومات العامة/لغة الترميز القابلة للتوسيع (CIM/XML). CIM هو نموذج بيانات مشترك لمخطط محايد للتنفيذ لوصف معلومات الإدارة الإجمالية في بيئة شبكة/مؤسسة. يتكون CIM من مواصفات ومخطط. تحدد المواصفات تفاصيل التكامل مع نماذج الإدارة الأخرى مثل SNMP MIB أو ملفات معلومات إدارة فريق عمل إدارة سطح المكتب (DMTF MIFs)، بينما يوفر المخطط أوصاف النماذج الفعلية.
XML هي لغة ترميز تستخدم لتمثيل البيانات المنظمة في شكل نصي. كان الهدف المحدد من XML هو الاحتفاظ بمعظم قدرة SGML الوصفية مع إزالة أكبر قدر ممكن من التعقيد. XML مماثل في المفهوم ل HTML، غير أن HTML يكون استعملت لنقل معلومات رسومية حول وثيقة، XML استعملت لتمثيل بيانات مهيكلة في وثيقة.
يمكن لعملاء خدمات Cisco المتقدمة أيضا تضمين خادم NATkit من Cisco من أجل مزيد من المراقبة الاستباقية واستكشاف الأخطاء وإصلاحها. سيكون لخادم NATkit إمكانية الوصول إلى البيانات الموجودة على خادم CiscoWorks2000 على حامل القرص البعيد (RMOUNT) أو بروتوكول نقل الملفات (FTP).
يقدم فصل أساسيات إدارة الشبكة من نظرة عامة على تقنية الاتصال البيني نظرة عامة أكثر تفصيلا فيما يتعلق بأساسيات إدارة الشبكة.
والهدف من إدارة الأعطال هو اكتشاف مشاكل الشبكة وتسجيلها وإبلاغ المستخدمين بها و(قدر الإمكان) إصلاحها تلقائيا للحفاظ على تشغيل الشبكة بفعالية. قد تكون إدارة الأعطال هي العناصر الأكثر تطبيقا من بين عناصر إدارة الشبكة ISO، نظرا لأن الأعطال قد تتسبب في وقت التوقف عن العمل أو في حدوث انخفاض غير مقبول في الشبكة.
يدير النظام الأساسي لإدارة الشبكة الذي يتم نشره في المؤسسة بنية أساسية تتكون من عناصر شبكة من موردين متعددين. يستقبل النظام الأساسي أحداث من عناصر الشبكة في الشبكة ويعالجها. كما يمكن إعادة توجيه الأحداث من الخوادم والموارد الحيوية الأخرى إلى نظام أساسي للإدارة. يتم تضمين الوظائف التالية المتاحة بشكل شائع في نظام إدارة قياسي:
اكتشاف الشبكة
تخطيط مخطط عناصر الشبكة
معالج الأحداث
أداة تجميع بيانات الأداء ومحرك الرسومات
متصفح بيانات الإدارة
يمكن عرض أنظمة إدارة الشبكة الأساسية على أنها وحدة التحكم الرئيسية لعمليات الشبكة في اكتشاف الأعطال في البنية الأساسية. تعد القدرة على اكتشاف المشاكل بسرعة في أي شبكة أمرا بالغ الأهمية. يمكن أن يعتمد موظفو عمليات الشبكة على خريطة شبكة رسومية لعرض الحالات التشغيلية لعناصر الشبكة الحيوية مثل الموجهات والمحولات.
يمكن أن تقوم الأنظمة الأساسية لإدارة الشبكة مثل OpenView من HP و Computer Associates Unicenter و SUN Solstice باكتشاف أجهزة الشبكة. يتم تمثيل كل جهاز شبكة بواسطة عنصر رسومي في وحدة تحكم نظام الإدارة الأساسي. تمثل الألوان المختلفة على العناصر الرسومية حالة التشغيل الحالية لأجهزة الشبكة. يمكن تكوين أجهزة الشبكة لإرسال إعلامات، تسمى إختبارات SNMP، إلى الأنظمة الأساسية لإدارة الشبكة. عند تلقي الإعلامات، يتغير العنصر الرسومي الذي يمثل جهاز الشبكة إلى لون مختلف حسب خطورة الإعلام الذي تم إستلامه. ويتم وضع الإخطار، الذي يسمى عادة حدثا، في ملف سجل. من المهم بشكل خاص تحميل ملفات قاعدة معلومات الإدارة (MIB) الحالية من Cisco على نظام SNMP الأساسي لضمان تفسير التنبيهات المختلفة من أجهزة Cisco بشكل صحيح.
تنشر Cisco ملفات MIB لإدارة أجهزة الشبكة المختلفة. توجد ملفات قاعدة معلومات الإدارة من Cisco على موقع الويب cisco.com، وتتضمن المعلومات التالية:
ملفات MIB المنشورة بتنسيق SNMPv1
ملفات MIB المنشورة بتنسيق SNMPv2
إختبارات SNMP المدعومة على أجهزة Cisco
OIDs لكائنات SNMP MIB الحالية من Cisco
يستطيع عدد من منصات إدارة الشبكة إدارة العديد من المواقع الموزعة جغرافيا. ويتم تحقيق ذلك من خلال تبادل بيانات الإدارة بين وحدات التحكم الإدارية في المواقع البعيدة مع محطة إدارة في الموقع الرئيسي. وتتمثل الميزة الرئيسية لبنية موزعة في أنها تعمل على تقليل حركة مرور الإدارة، مما يوفر إستخداما أكثر فعالية للنطاق الترددي العريض. كما تتيح البنية الموزعة للموظفين إمكانية إدارة شبكاتهم محليا من المواقع البعيدة باستخدام الأنظمة.
تتمثل إحدى التحسينات الحديثة التي تم إدخالها على الأنظمة الأساسية للإدارة في القدرة على إدارة عناصر الشبكة عن بعد باستخدام واجهة ويب. ويؤدي هذا التحسين إلى الاستغناء عن برامج العميل الخاصة في محطات المستخدمين الفردية للوصول إلى نظام إدارة أساسي.
تتألف المؤسسة النموذجية من عناصر شبكة مختلفة. ومع ذلك، يتطلب كل جهاز عادة أنظمة إدارة العناصر الخاصة بالمورد من أجل إدارة عناصر الشبكة بشكل فعال. لذلك، قد تكون محطات الإدارة المكررة عناصر شبكة الاقتراع لنفس المعلومات. ويتم تخزين البيانات التي يتم تجميعها بواسطة أنظمة مختلفة في قواعد بيانات منفصلة، مما يؤدي إلى إنشاء مصاريف إدارية للمستخدمين. وقد دفع هذا القيد بائعي الشبكات والبرامج إلى اعتماد معايير مثل "بنية وسيط طلب الكائن المشترك" (CORBA) و"التصنيع المتكامل بواسطة الكمبيوتر" (CIM) لتسهيل تبادل بيانات الإدارة بين الأنظمة الأساسية للإدارة وأنظمة إدارة العناصر. ومع اعتماد البائعين للمعايير في تطوير أنظمة الإدارة، يمكن للمستخدمين توقع التوافق أثناء التشغيل وتوفير التكلفة في نشر البنية الأساسية وإدارتها.
يحدد كوربا نظاما يوفر قابلية التشغيل البيني بين الكائنات في بيئة غير متجانسة وموزعة وبطريقة شفافة للمبرمج. يعتمد تصميمه على طراز كائن مجموعة إدارة الكائنات (OMG).
تعد خوادم بروتوكول نقل الملفات المبسط (TFTP) وسجل النظام (syslog) مكونات بالغة الأهمية لبنية أساسية لاستكشاف الأخطاء وإصلاحها في عمليات الشبكة. يتم إستخدام خادم TFTP بشكل أساسي لتخزين ملفات التكوين وصور البرامج لأجهزة الشبكة. تكون الموجهات والمحولات قادرة على إرسال رسائل سجل النظام إلى خادم syslog. تسهل الرسائل وظيفة أستكشاف الأخطاء وإصلاحها عند مواجهة مشاكل. وفي بعض الأحيان، يحتاج موظفو دعم Cisco إلى رسائل syslog لإجراء تحليل السبب الجذري.
تتيح وظيفة تجميع syslog الموزعة ل CiscoWorks2000 Resource Management Essentials (Essentials) إمكانية نشر العديد من محطات تجميع UNIX أو NT في المواقع البعيدة لإجراء جمع الرسائل وتصفيتها. يمكن لعوامل التصفية تحديد رسائل syslog التي سيتم إعادة توجيهها إلى خادم Essentials الرئيسي. ومن الفوائد الرئيسية لتنفيذ المجموعة الموزعة تقليل الرسائل التي يتم إرسالها إلى خوادم syslog الرئيسية.
والغرض من إدارة الأعطال هو اكتشاف الأخطاء التي يتم مواجهتها في الشبكة وعزل هذه الأعطال وإعلامها وتصحيحها. وتكون أجهزة الشبكة قادرة على تنبيه محطات الإدارة عند حدوث عطل في الأنظمة. ويتكون النظام الفعال لإدارة الأعطال من عدة نظم فرعية. يتم اكتشاف الأعطال عندما ترسل الأجهزة رسائل مصيدة SNMP، واستطلاع SNMP، وحدود المراقبة عن بعد (RMON)، ورسائل syslog. ينبه نظام الإدارة المستخدم النهائي عند الإبلاغ عن خطأ وإمكانية إتخاذ إجراءات تصحيحية.
يجب تمكين الملائمات بشكل متناسق على أجهزة الشبكة. يتم دعم الملائمات الإضافية من خلال إصدارات برنامج Cisco IOS software الجديدة للموجهات والمحولات. من المهم التحقق من ملف التكوين وتحديثه لضمان فك الترميز السليم للملائمات. سيضمن إجراء مراجعة دورية للإختبارات التي تم تكوينها مع فريق خدمات الشبكة المضمونة (ANS) من Cisco اكتشاف الأعطال بشكل فعال في الشبكة.
يسرد الجدول التالي ملائمات Cisco-STACK-MIB التي تدعمها محولات Cisco Catalyst المحلية للشبكة (LAN) ويمكن إستخدامها لمراقبة حالات الأعطال عليها.
الاعتراض | الوصف |
---|---|
وحدة نمطية | كشف كيان الوكيل عن انتقال كائن moduleStatus في قاعدة معلومات الإدارة هذه إلى حالة موافق(2) لأحد وحداته النمطية. |
الوحدة النمطية Down | كشف كيان الوكيل عن انتقال كائن moduleStatus في قاعدة معلومات الإدارة (MIB) هذه من حالة موافق (2) لأحد وحداته النمطية. |
هيكلي، تنبيه | اكتشف كيان الوكيل أن الهيكلTempAlarm أو chassisMinorAlarm أو chassisMajorAlarm الكائن في قاعدة معلومات الإدارة هذه قد انتقل إلى حالة ON(2). يشير ChassisMajorAlarm إلى وجود أحد الحالات التالية:
|
الهيكل تنبيه إيقاف التشغيل | اكتشف كيان الوكيل أن الهيكلTempAlarm أو chassisMinorAlarm أو chassisMajorAlarm الكائن في قاعدة معلومات الإدارة هذه قد انتقل إلى حالة إيقاف التشغيل(1). |
يتم تحديد ملائمات جهاز العرض البيئي (envmon) في ملائمة Cisco-ENVMON-MIB. يرسل مصيدة البيئة إعلامات المراقبة البيئية الخاصة بالمؤسسات من Cisco عند تجاوز حد البيئة. عند إستخدام envmon، يمكن تمكين نوع الملائمة البيئية المحدد، أو يمكن قبول جميع أنواع الملائمة من نظام المراقبة البيئية. في حالة عدم تحديد خيار، يتم تمكين جميع الأنواع البيئية. يمكن أن تكون قيمة أو أكثر من القيم التالية:
الجهد الكهربي—يتم إرسال CiscoEnvMonVoltageNotification إذا كان الجهد الذي يتم قياسه عند نقطة إختبار معينة خارج النطاق العادي لنقطة الاختبار (كما هو الحال في مرحلة التحذير أو الحرجة أو إيقاف التشغيل).
إيقاف التشغيل—يتم إرسال إعلام CiscoEnvMonShutdownNotification إذا اكتشفت المراقبة البيئية أن نقطة الاختبار تصل إلى حالة حرجة وأنها على وشك بدء إيقاف التشغيل.
التزويد—يتم إرسال CiscoEnvMonRedundantSupplyNotification في حالة فشل مصدر الطاقة الاحتياطي (في حالة فشل المكدس).
fan—يتم إرسال إخطار CiscoEnvMonFanNotification في حالة فشل أي من المراوح في صفيف المروحة (حيث يوجد).
درجة الحرارة—يتم إرسال إعلام CiscoEnvMonTemperatureNotification إذا كانت درجة الحرارة التي يتم قياسها عند نقطة إختبار معينة خارج النطاق العادي لنقطة الاختبار (كما هو الحال في مرحلة التحذير أو الحرجة أو إيقاف التشغيل).
يمكن توسيع اكتشاف الأعطال ومراقبة عناصر الشبكة من مستوى الجهاز إلى مستويات البروتوكول والواجهة. بالنسبة لبيئة الشبكة، يمكن أن تتضمن مراقبة الأعطال شبكة المنطقة المحلية الظاهرية (VLAN) ووضع النقل غير المتزامن (ATM) وإشارات الأعطال على الواجهات المادية وما إلى ذلك. يتوفر تنفيذ إدارة الأعطال على مستوى البروتوكول باستخدام نظام إدارة العناصر مثل CiscoWorks2000 Campus Manager. يركز تطبيق TrafficDirector في Campus Manager على إدارة المحول باستخدام دعم Mini-RMON على محولات Catalyst.
مع عدد متزايد من عناصر الشبكة ومستوى تعقيد مشاكل الشبكة، يمكن النظر في نظام إدارة حدث قادر على ربط أحداث شبكة مختلفة (syslog، الملائمة، ملفات السجل). إن هذه العمارة التي تقوم على نظام إدارة الحدث يمكن مقارنتها مع نظام مدير برنامج الإدارة (MOM). إن نظام إدارة الحدث ذو التصميم الجيد يسمح للموظفين في مركز عمليات الشبكة (NOC) بأن يكونوا استباقين وفعالين في اكتشاف وتشخيص مشاكل الشبكة. يسمح تحديد أولويات الحدث وقمعه لموظفي عمليات الشبكة بالتركيز على أحداث الشبكة المهمة، والتحقيق في العديد من أنظمة إدارة الحدث بما في ذلك مركز المعلومات من Cisco، وإجراء تحليل جدوى للاستكشاف الكامل لقدرات هذه الأنظمة. للحصول على مزيد من المعلومات، انتقل إلى مركز معلومات Cisco.
تنبيه RMON والحدث هما مجموعتان تم تعريفهما في مواصفات RMON. عادة، تقوم محطة الإدارة بإجراء إستطلاع على أجهزة الشبكة لتحديد حالة أو قيمة متغيرات معينة. على سبيل المثال، تقوم محطة الإدارة باستطلاع الموجه لمعرفة إستخدام وحدة المعالجة المركزية (CPU) وإنشاء حدث عندما تصل القيمة إلى عتبة تم تكوينها. تؤدي هذه الطريقة إلى إهدار عرض النطاق الترددي للشبكة ويمكن أيضا أن تفقد الحد الفعلي وفقا للفاصل الزمني لعملية الاقتراع.
باستخدام تنبيه وأحداث RMON، يتم تكوين جهاز شبكة لمراقبة نفسه من أجل عتبات الارتفاع والهبوط. في فاصل زمني محدد مسبقا، يأخذ جهاز الشبكة عينة من متغير ويقارنه بالحدود. يمكن إرسال فخ SNMP إلى محطة إدارة إذا تجاوزت القيمة الفعلية الحدود التي تم تكوينها أو انخفضت إليها. توفر مجموعات تنبيه وحدث RMON طريقة إستباقية لإدارة أجهزة الشبكة الحيوية.
توصي Cisco Systems بتنفيذ تنبيه RMON وحدث على أجهزة الشبكة الهامة. يمكن أن تتضمن المتغيرات المراقبة إستخدام وحدة المعالجة المركزية (CPU) أو حالات فشل المخزن المؤقت أو حالات إسقاط الإدخال/الإخراج أو أي متغيرات لأنواع العدد الصحيح. بدءا من برنامج Cisco IOS الإصدار 11.1(1)، تدعم جميع صور الموجهات مجموعات تنبيهات RMON والأحداث.
للحصول على معلومات تفصيلية حول تنفيذ تنبيه RMON والحدث، راجع قسم تنفيذ تنبيهات RMON والحدث.
يظل إستخدام ذاكرة RMON ثابتا عبر جميع منصات المحولات المتعلقة بالإحصاءات والسجلات والتنبيهات والأحداث. يستخدم RMON ما يسمى دلو لتخزين السجلات والإحصائيات على وكيل RMON (وهو المحول في هذه الحالة). يتم تحديد حجم الدلو على مسبار RMON (جهاز SwitchProbe) أو تطبيق RMON (أداة TrafficDirector)، ثم يتم إرساله إلى المحول ليتم تعيينه.
يلزم توفير نحو 450 ألف مساحة للرمز لدعم ميزة Mini-RMON (على سبيل المثال، أربع مجموعات لمراقبة الشبكة عن بعد (RMON): الإحصائيات والتاريخ والتنبيهات والأحداث). تختلف متطلبات الذاكرة الديناميكية ل RMON لأنها تعتمد على تكوين وقت التشغيل.
يحدد الجدول التالي معلومات إستخدام ذاكرة RMON لوقت التشغيل لكل مجموعة Mini-RMON.
تعريف مجموعة RMON | مساحة DRAM المستخدمة | ملاحظات |
---|---|---|
إحصائيات | 140 بايت لكل منفذ إيثرنت محول/منفذ إيثرنت سريع | لكل منفذ |
التاريخ | 3.6 آلاف لفة في الدقيقة لإجمالي 50 حاوية * | يستخدم كل مستودع إضافي 56 بايت |
التنبيه والحدث | 2. 6 ألف لكل تنبيه و مداخل الأحداث المرافقة له | لكل تنبيه لكل منفذ |
*يستخدم RMON ما يسمى دلو لتخزين السجلات والإحصائيات على وكيل RMON (مثل المحول).
بدمج RMON كجزء من حل إدارة الأعطال، يمكن للمستخدم مراقبة الشبكة بشكل استباقي قبل حدوث مشكلة محتملة. على سبيل المثال، إذا زاد عدد حزم البث التي تم استقبالها بشكل كبير، فقد يؤدي ذلك إلى زيادة في إستخدام وحدة المعالجة المركزية. من خلال تنفيذ تنبيه RMON وحدث، يمكن للمستخدم إعداد حد لمراقبة عدد حزم البث التي يتم استقبالها وتنبيه نظام SNMP الأساسي بواسطة مصيدة SNMP إذا تم الوصول إلى الحد الذي تم تكوينه. تعمل أحداث وتنبيهات RMON على القضاء على التصويت الزائد الذي يتم إجراؤه عادة بواسطة منصة SNMP لتحقيق الهدف نفسه.
توجد طريقتان يمكن منهما تكوين تنبيه RMON وحدثه:
واجهة سطر الأوامر (CLI)
مجموعة SNMP
تظهر إجراءات العينة التالية كيفية تعيين حد لمراقبة عدد حزم البث التي يتم استقبالها على الواجهة. يتم إستخدام نفس العداد في هذه الإجراءات كما هو موضح في مثال أمر show interface في نهاية هذا القسم.
لتنفيذ تنبيه وحدث RMON باستخدام واجهة سطر الأوامر (CLI)، قم بتنفيذ الخطوات التالية:
ابحث عن فهرس الواجهة المرتبط بالإيثرنت 0 عن طريق الانتقال إلى قاعدة معلومات الإدارة (MIB) ifTable.
interfaces.ifTable.ifEntry.ifDescr.1 = "Ethernet0" interfaces.ifTable.ifEntry.ifDescr.2 = "Ethernet1" interfaces.ifTable.ifEntry.ifDescr.3 = "FastEthernet0" interfaces.ifTable.ifEntry.ifDescr.4 = "Fddi0"
الحصول على OID المقترن بحقل CLI المراد مراقبته. على سبيل المثال، معرف OID ل "عمليات البث" هو 1.3.6.1.2.1.2.2.1.12. تتوفر معرفات Cisco OIDs لمتغيرات قاعدة معلومات الإدارة المحددة من موقع الويب cisco.com.
حدد المعلمات التالية لإعداد الحدود والأحداث.
إرتفاع وهبوط الحدود
نوع أخذ العينات (مطلق أو دلتا)
فاصل أخذ العينات
إجراء عند الوصول إلى الحد الأدنى
لأغراض هذا المثال، يتم إعداد حد لمراقبة عدد حزم البث التي يتم استقبالها على الإيثرنت 0. سيتم إنشاء الملائمة إذا كان عدد حزم البث المستلمة أكبر من 500 بين عينات من 60 ثانية. ستتم إعادة تنشيط الحد عندما لا يزيد عدد عمليات بث الإدخال بين العينات التي تم أخذها.
ملاحظة: للحصول على تفاصيل حول معلمات الأوامر هذه، تحقق من وثائق Cisco Connection Online (CCO) الخاصة بأوامر تنبيه RMON والحدث الخاصة بإصدار Cisco IOS الخاص بك.
حدد الملائمة المرسلة (حدث RMON) عندما يتم الوصول إلى الحد الأدنى باستخدام أوامر CLI التالية (يتم عرض أوامر Cisco IOS بخط غامق):
وصف عبارة الملائمة 1 ل RMON "البث العالي على الإيثرنت 0" المالك Cisco
وصف سجل حدث RMON 2 "البث العادي يستلم على الإيثرنت 0" مالك Cisco
حدد الحدود والمعلمات ذات الصلة (تنبيه RMON) باستخدام أوامر CLI التالية:
تنبيه rmon 1 ifEntry.12.1 60 delta high-threshold 500 1
مالك Cisco الذي يصل إلى الحد الأدنى 0 2
أستخدم SNMP لاستطلاع هذه الجداول للتحقق من عمل إدخالات eventTable على الجهاز.
rmon.event.eventTable.eventEntry.eventIndex.1 = 1 rmon.event.eventTable.eventEntry.eventIndex.2 = 2 rmon.event.eventTable.eventEntry.eventDescription.1 = "High Broadcast on Ethernet 0" rmon.event.eventTable.eventEntry.eventDescription.2 = "normal broadcast received on ethernet 0" rmon.event.eventTable.eventEntry.eventType.1 = snmp-trap(3) rmon.event.eventTable.eventEntry.eventType.2 = log(2) rmon.event.eventTable.eventEntry.eventCommunity.1 = "gateway" rmon.event.eventTable.eventEntry.eventCommunity.2 = "" rmon.event.eventTable.eventEntry.eventLastTimeSent.1 = Timeticks: (0) 0:00:00 rmon.event.eventTable.eventEntry.eventLastTimeSent.2 = Timeticks: (0) 0:00:00 rmon.event.eventTable.eventEntry.eventOwner.1 = "cisco" rmon.event.eventTable.eventEntry.eventOwner.2 = "cisco" rmon.event.eventTable.eventEntry.eventStatus.1 = valid(1) rmon.event.eventTable.eventEntry.eventStatus.2 = valid(1)
أستخدم SNMP لاستطلاع هذه الجداول للتحقق من تعيين إدخالات alarmTable.
rmon.alarm.alarmTable.alarmEntry.alarmIndex.1 = 1 rmon.alarm.alarmTable.alarmEntry.alarmInterval.1 = 60 rmon.alarm.alarmTable.alarmEntry.alarmVariable.1 = OID: interfaces.ifTable.ifEntry.ifInNUcastPkts.2 rmon.alarm.alarmTable.alarmEntry.alarmSampleType.1 = absoluteValue(1) rmon.alarm.alarmTable.alarmEntry.alarmValue.1 = 170183 rmon.alarm.alarmTable.alarmEntry.alarmStartupAlarm.1 = risingOrFallingAlarm(3) rmon.alarm.alarmTable.alarmEntry.alarmRisingThreshold.1 = 500 rmon.alarm.alarmTable.alarmEntry.alarmFallingThreshold.1 = 0 rmon.alarm.alarmTable.alarmEntry.alarmRisingEventIndex.1 = 1 rmon.alarm.alarmTable.alarmEntry.alarmFallingEventIndex.1 = 2 rmon.alarm.alarmTable.alarmEntry.alarmOwner.1 = "cisco" rmon.alarm.alarmTable.alarmEntry.alarmStatus.1 = valid(1)
لتنفيذ تنبيه RMON والحدث باستخدام عملية مجموعة SNMP، أكمل الخطوات التالية:
حدد الملائمة المرسلة (حدث RMON) عند الوصول إلى الحد باستخدام عمليات مجموعة SNMP التالية:
# snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.2.1 octetstring "High Broadcast on Ethernet 0" eventDescription.1 : DISPLAY STRING- (ascii): High Broadcast on Ethernet 0 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.3.1 integer 3 eventType.1 : INTEGER: SNMP-trap # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.4.1 octetstring "gateway" eventCommunity.1 : OCTET STRING- (ASCII): gateway # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.6.1 octetstring "cisco" eventOwner.1 : OCTET STRING- (ASCII): cisco # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.7.1 integer 1 eventStatus.1 : INTEGER: valid
حدد الحدود والمعلمات ذات الصلة (تنبيه RMON) باستخدام عمليات مجموعة SNMP التالية:
# snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.2.2 octetstring "normal broadcast received on ethernet 0" eventDescription.2 : DISPLAY STRING- (ASCII): normal broadcast received on ethernet 0 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.3.2 integer 2 eventType.2 : INTEGER: log # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.6.2 octetstring "cisco" eventOwner.2 : OCTET STRING- (ASCII): cisco # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.9.1.1.7.2 integer 1 eventStatus.2 : INTEGER: valid
استبيان هذه الجداول للتحقق من أن إدخالات EventTable قد تم إجراؤها على الجهاز.
% snmpwalk -v 1 172.16.97.132 private .1.3.6.1.2.1.16.9.1 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.2.1 integer 60 alarmInterval.1 : INTEGER: 60 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.3.1 objectidentifier .1.3.6.1.2.1.2.2.1.12.2 alarmVariable.1 : OBJECT IDENTIFIER: .iso.org.dod.internet.mgmt.mib2.interfaces.ifTable ifEntry.ifInNUcastPkts.2 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.4.1 integer 2 alarmSampleType.1 : INTEGER: deltaValue # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.7.1 integer 500 alarmRisingThreshold.1 : INTEGER: 500 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.8.1 integer 0 alarmFallingThreshold.1 : INTEGER: 0 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.9.1 integer 1 alarmRisingEventIndex.1 : INTEGER: 1 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.10.1 integer 2 alarmFallingEventIndex.1 : INTEGER: 2 # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.11.1 octetstring "cisco" alarmOwner.1 : OCTET STRING- (ASCII): cisco # snmpset -c private 172.16.97.132 1.3.6.1.2.1.16.3.1.1.12.1 integer 1 alarmStatus.1 : INTEGER: valid
استبيان هذه الجداول للتحقق من تعيين إدخالات alarmTable.
% snmpwalk -v 1 172.16.97.132 private .1.3.6.1.2.1.16.3.1
هذا المثال هو نتيجة لأمر show interface.
gateway> show interface ethernet 0
Ethernet0 is up, line protocol is up Hardware is Lance, address is 0000.0c38.1669 (bia 0000.0c38.1669) Description: NMS workstation LAN Internet address is 172.16.97.132/24 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 27 drops; input queue 0/75, 0 drops 5 minute input rate 1000 bits/sec, 2 packets/sec 5 minute output rate 1000 bits/sec, 1 packets/sec 21337627 packets input, 3263376846 bytes, 0 no buffer Received 7731303 broadcasts , 0 runts, 0 giants 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 17328035 packets output, 2824522759 bytes, 0 underruns 174 output errors, 44368 collisions, 4 interface resets 0 babbles, 0 late collision, 104772 deferred 174 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out
تهدف إدارة التكوين إلى مراقبة معلومات تكوين الشبكة والنظام حتى يمكن تعقب وإدارة التأثيرات التي تؤثر على تشغيل الشبكة للإصدارات المختلفة من عناصر الأجهزة والبرامج.
مع نشر عدد متزايد من أجهزة الشبكة، فمن المهم أن تكون قادرا على تحديد موقع جهاز الشبكة بدقة. يجب أن توفر معلومات الموقع هذه وصفا مفصلا ذا معنى لأولئك المكلفين بإرسال الموارد عند حدوث مشكلة في الشبكة. لتسريع حل ما في حالة حدوث مشكلة في الشبكة، تأكد من توفر معلومات الاتصال للشخص أو الإدارة المسؤولة عن الأجهزة. يجب أن تتضمن معلومات جهة الاتصال رقم الهاتف واسم الشخص أو القسم.
يجب تخطيط اصطلاحات التسمية لأجهزة الشبكة، بدءا من اسم الجهاز إلى الواجهة الفردية، وتنفيذها كجزء من معيار التكوين. هناك اصطلاح للتسمية محدد بشكل جيد يوفر للموظفين القدرة على توفير معلومات دقيقة عند أستكشاف مشكلات الشبكة وإصلاحها. يمكن أن يستخدم اصطلاح تسمية الأجهزة الموقع الجغرافي واسم المبنى والأرضية وهكذا. بالنسبة لتعرف تسمية الواجهة، يمكن أن يتضمن المقطع الذي يتصل به المنفذ، اسم محور الاتصال، وهكذا دواليك. على الواجهات التسلسلية، يجب أن تتضمن النطاق الترددي الفعلي، ورقم معرف اتصال إرتباط البيانات المحلية (DLCI) (في حالة ترحيل الإطارات)، والوجهة، ومعرف الدائرة أو المعلومات المقدمة من قبل الناقل.
عند إضافة أوامر تكوين جديدة على أجهزة الشبكة الموجودة، يجب عليك التحقق من أوامر التكامل قبل تنفيذ الأمر فعليا. قد يكون لجهاز الشبكة الذي تم تكوينه بشكل غير صحيح تأثير كارثي على اتصال الشبكة وأدائها. يجب التحقق من معلمات أمر التكوين لتجنب عدم التطابقات أو مشاكل عدم التوافق. من المستحسن جدولة مراجعة شاملة للتكوينات مع مهندسي Cisco على أساس منتظم.
يسمح CiscoWorks2000 Essentials الذي يعمل بشكل كامل بإجراء نسخ إحتياطي لملفات التكوين على الموجهات ومحولات Cisco Catalyst switches تلقائيا. يمكن إستخدام ميزة الأمان ل Essentials لإجراء المصادقة على تغييرات التكوين. يتوفر سجل تغيير التدقيق لتعقب التغييرات واسم المستخدم للأفراد الذين يقومون بإصدار التغييرات. لتغييرات التكوين على أجهزة متعددة، يتوفر خياران: NetConfig المستندة إلى الويب في الإصدار الحالي من CiscoWorks2000 Essentials أو البرنامج النصي cwconfig. يمكن تنزيل ملفات التكوين وتحميلها باستخدام CiscoWorks2000 Essentials باستخدام القوالب المحددة مسبقا أو المعرفة من قبل المستخدم.
يمكن إنجاز هذه الوظائف باستخدام أدوات إدارة التكوين في CiscoWorks2000 Essentials:
دفع ملفات التكوين من أرشيف تكوين Essentials إلى جهاز أو أجهزة متعددة
اسحب التكوين من الجهاز إلى أرشيف Essentials
إستخراج أحدث تكوين من الأرشيف وكتابته إلى ملف
إستيراد تكوين من ملف ودفع التكوين إلى الأجهزة
قارن آخر تكوينين في أرشيف Essentials
حذف التكوينات الأقدم من تاريخ أو إصدار محدد من الأرشيف
انسخ تكوين بدء التشغيل إلى التكوين الجاري تشغيله
تهدف وظيفة اكتشاف معظم أنظمة إدارة الشبكة إلى توفير قائمة ديناميكية للأجهزة التي تم العثور عليها في الشبكة. يجب إستخدام محركات الاكتشاف مثل تلك التي يتم تنفيذها في منصات إدارة الشبكة.
توفر قاعدة بيانات المخزون معلومات تكوين تفصيلية على أجهزة الشبكة. تتضمن المعلومات الشائعة نماذج من الأجهزة والوحدات المثبتة وصور البرامج ومستويات الميكروكود وما إلى ذلك. تعد جميع هذه المعلومات بالغة الأهمية في إنجاز مهام مثل صيانة البرامج والأجهزة. يمكن إستخدام القائمة الحديثة لأجهزة الشبكة التي تم تجميعها بواسطة عملية الاكتشاف كقائمة رئيسية لجمع معلومات المخزون باستخدام SNMP أو البرمجة النصية. قد يتم إستيراد قائمة الأجهزة من CiscoWorks2000 Campus Manager إلى قاعدة بيانات الجرد ل CiscoWorks2000 Essentials للحصول على مخزون حديث من محولات Cisco Catalyst Switches.
تتطلب الترقية الناجحة لصور Cisco IOS على أجهزة الشبكة تحليلا مفصلا لمتطلبات مثل الذاكرة وذاكرة القراءة فقط (ROM) التمهيد ومستوى التعليمات البرمجية الدقيقة وما إلى ذلك. عادة ما تكون المتطلبات موثقة ومتوفرة على موقع Cisco على الويب في شكل ملاحظات إصدار وأدلة تثبيت. تتضمن عملية ترقية جهاز شبكة يشغل Cisco IOS تنزيل صورة صحيحة من CCO، وإنشاء نسخ إحتياطية للصورة الحالية، والتأكد من تلبية جميع متطلبات الأجهزة، ثم تحميل الصورة الجديدة في الجهاز.
إطار الترقية لإكمال صيانة الجهاز محدود إلى حد ما لبعض المؤسسات. في بيئة شبكة كبيرة بموارد محدودة، قد يكون من الضروري جدولة عمليات ترقية البرامج وتشغيلها تلقائيا بعد ساعات العمل. يمكن إكمال الإجراء إما باستخدام لغة البرمجة النصية مثل Expect أو تطبيق تمت كتابته خصيصا لتنفيذ هذه المهمة.
يجب تعقب التغييرات التي يتم إجراؤها على البرامج في أجهزة الشبكة مثل صور Cisco IOS وإصدارات الرموز الدقيقة للمساعدة في مرحلة التحليل عند الحاجة إلى صيانة برنامج آخر. مع توفر تقرير محفوظات التعديل بسهولة، يمكن للشخص الذي يقوم بالترقية تقليل مخاطر تحميل صور أو ميكروكود غير متوافقة إلى أجهزة الشبكة.
إتفاقية مستوى الخدمة (SLA) هي إتفاقية مكتوبة بين مزود الخدمة وعملائه حول مستوى الأداء المتوقع لخدمات الشبكة. ويتألف إتفاق مستوى الخدمة من مقاييس متفق عليها بين المورد وعملائه. يجب أن تكون القيم المحددة للمقاييس واقعية وذات مغزى وقابلة للقياس لكلا الطرفين.
يمكن تجميع إحصائيات مختلفة للواجهة من أجهزة الشبكة لقياس مستوى الأداء. ويمكن إدراج هذه الإحصاءات كمقاييس في إتفاقية مستوى الخدمة. تعد الإحصائيات مثل عمليات السقوط في قائمة انتظار الإدخال وحالات السقوط في قائمة انتظار الإخراج والحزم المتجاهلة مفيدة لتشخيص المشكلات المتعلقة بالأداء.
على مستوى الجهاز، يمكن أن تتضمن مقاييس الأداء إستخدام وحدة المعالجة المركزية (CPU) وتخصيص المخزن المؤقت (مخزن مؤقت كبير، مخزن مؤقت متوسط، عمليات فقد، نسبة الوصول)، وتخصيص الذاكرة. ويرتبط أداء بروتوكولات شبكة معينة مباشرة بمدى توفر المخزن المؤقت في أجهزة الشبكة. يعد قياس إحصائيات الأداء على مستوى الأجهزة أمرا بالغ الأهمية في تحسين أداء البروتوكولات عالية المستوى.
تدعم أجهزة الشبكة مثل الموجهات العديد من بروتوكولات الطبقة العليا مثل مجموعة عمل تحويل إرتباط البيانات (DLSw)، وجسر مسار المصدر البعيد (RSRB)، و AppleTalk، وما إلى ذلك. يمكن مراقبة وتجميع إحصائيات أداء تقنيات شبكة WAN الواسعة بما في ذلك ترحيل الإطارات و ATM وشبكة الخدمات الرقمية المتكاملة (ISDN) وغيرها.
يجب تجميع مقاييس الأداء المختلفة على مستويات الواجهة والأجهزة والبروتوكول بشكل منتظم باستخدام بروتوكول SNMP. ويمكن إستخدام محرك الاقتراع في نظام إدارة الشبكة لأغراض جمع البيانات. تتميز معظم أنظمة إدارة الشبكات بالقدرة على جمع البيانات الملتقطة وتخزينها وتقديمها.
وهناك حلول متنوعة متاحة في السوق لتلبية إحتياجات إدارة الأداء لبيئات المؤسسات. وهذه الأنظمة قادرة على جمع البيانات وتخزينها وعرضها من أجهزة الشبكة وخوادمها. تعمل الواجهة القائمة على الويب لمعظم المنتجات على جعل بيانات الأداء قابلة للوصول إليها من أي مكان في المؤسسة. تتضمن بعض حلول إدارة الأداء التي يتم نشرها بشكل شائع ما يلي:
سوف يحدد تقييم المنتجات المذكورة أعلاه ما إذا كانت تفي بمتطلبات المستخدمين المختلفين. يدعم بعض البائعين الدمج مع إدارة الشبكة والأنظمة الأساسية لإدارة الأنظمة. على سبيل المثال، يدعم برنامج InfoVista برنامج BMC Patrol Agent لتوفير إحصائيات الأداء الأساسية من خوادم التطبيقات. يتميز كل منتج بنموذج أسعار وإمكانات مختلفة مع عروض أساسية. يتوفر دعم ميزات إدارة الأداء لأجهزة Cisco مثل NetFlow و RMON و cisco IOS Service Assurance Agent/Response Time Reporter (RTR/SAA CSAA/RTR) في بعض الحلول. قام Concord مؤخرا بإضافة دعم لمحولات Cisco WAN التي يمكن إستخدامها لجمع بيانات الأداء وعرضها.
يمكن إستخدام ميزة عامل ضمان خدمة CSAA/RTR (SAA)/مراسل وقت الاستجابة (RTR) في Cisco IOS لقياس وقت الاستجابة بين أجهزة IP. يكون الموجه المصدر الذي تم تكوينه باستخدام CSAA قادرا على قياس وقت الاستجابة لجهاز IP للوجهة الذي يمكن أن يكون موجه أو جهاز IP. يمكن قياس وقت الاستجابة بين المصدر والوجهة أو لكل خطوة على المسار. يمكن تكوين إختبارات SNMP لتنبيه وحدات التحكم في الإدارة إذا تجاوز وقت الاستجابة الحدود المحددة مسبقا.
توسع التحسينات الأخيرة التي تم إدخالها على Cisco IOS إمكانيات CSA لقياس ما يلي:
أداء خدمة بروتوكول نقل النص التشعبي (HTTP)
البحث عن نظام اسم المجال (DNS)
اتصال بروتوكول التحكم في الإرسال (TCP)
وقت حركة HTTP
تباين تأخير الحزمة (الرجفان) لحركة مرور الصوت عبر IP (VoIP)
وقت الاستجابة بين نقاط النهاية لجودة خدمة معينة (QoS)
وحدات بت نوع خدمة IP (ToS)
فقدان الحزمة باستخدام الحزم التي تم إنشاؤها بواسطة CSAA
يمكن تكوين ميزة CSAA على الموجهات باستخدام تطبيق مراقبة أداء الشبكة البينية (IPM) من Cisco. يتم تضمين CSAA/RTR في العديد من مجموعات الميزات لبرنامج Cisco IOS وليس كلها. يجب تثبيت إصدار من برنامج Cisco IOS software الذي يدعم CSAA/RTR على الجهاز الذي تستخدمه IPM لجمع إحصائيات الأداء. للحصول على ملخص إصدارات Cisco IOS التي تدعم CSAA/RTR/IPM، راجع موقع IPM للأسئلة المتكررة على الويب.
وتتضمن المعلومات الإضافية المتعلقة بدورة الإدارة المتكاملة للأشرطة ما يلي:
لقد زاد عدد المستخدمين بشكل ملحوظ كما زاد الطلب على موارد الشبكة. يكون لمديري الشبكة عادة عرض محدود حول أنواع حركة المرور التي تعمل في الشبكة. يوفر تصنيف حركة مرور المستخدم والتطبيق طريقة عرض تفصيلية لحركة مرور البيانات في الشبكة. توفر تقنيتان هما مستكشفات RMON و NetFlow، القدرة على تجميع ملفات تعريف حركة المرور.
تم تصميم معايير RMON ليتم نشرها في بنية موزعة حيث يتصل العملاء (سواء مضمنين أو في إختبارات مستقلة) بمحطة مركزية (وحدة التحكم في الإدارة) عبر SNMP. يقوم معيار RFC 1757 RMON بتنظيم وظائف المراقبة في تسع مجموعات لدعم مخططات شبكة إيثرنت، ويضيف مجموعة عاشرة في RFC 1513 لمعلمات Token Ring الفريدة. يتم توفير مراقبة إرتباط الإيثرنت السريع في إطار معيار RFC 1757، كما يتم توفير مراقبة حلقة واجهة البيانات الموزعة عبر الألياف (FDDI) في إطار كل من RFC 1757 و RFC 1513.
تدفع مواصفات RFC 2021 RMON الناشئة معايير المراقبة عن بعد خارج طبقة التحكم في الوصول إلى الوسائط (MAC) إلى الشبكة وطبقات التطبيقات. يمكن هذا الإعداد المسؤولين من تحليل التطبيقات المتصلة بالشبكة واستكشاف أخطائها وإصلاحها، مثل حركة مرور البيانات عبر الويب و NetWare و Notes والبريد الإلكتروني والوصول إلى قاعدة البيانات ونظام ملفات الشبكة (NFS) وغيرها. يمكن الآن إستخدام تنبيهات RMON والإحصائيات والمحفوظات ومجموعات المضيف/المحادثة لمراقبة توفر الشبكة والمحافظة عليه بشكل استباقي استنادا إلى حركة مرور البيانات من طبقة التطبيقات - حركة المرور الأكثر أهمية في الشبكة. يتيح RMON2 لمسؤولي الشبكات إمكانية مواصلة نشر حلول المراقبة القائمة على المعايير لدعم التطبيقات الحيوية للمهام والقائمة على الخوادم.
تسرد الجداول التالية وظائف مجموعات RMON.
مجموعة RMON (RFC 1757) | دالة |
---|---|
إحصائيات | عدادات الحزم، الأنظمة الثمانية، عمليات البث، الأخطاء، والعروض على المقطع أو المنفذ. |
التاريخ | يقوم بشكل دوري بنسخ عدادات مجموعة الإحصائيات وحفظها لاستردادها لاحقا. |
مضيفونا | يحافظ على إحصائيات حول كل جهاز مضيف على المقطع أو المنفذ. |
مضيف أعلى N | تقرير مجموعة فرعية معرفة من قبل المستخدم لمجموعة الأجهزة المضيفة، تم فرزها بواسطة عداد إحصائي. بإرجاع النتائج فقط، يتم تقليل حركة مرور الإدارة إلى الحد الأدنى. |
مصفوفة حركة المرور | الاحتفاظ بإحصائيات المحادثات بين الأجهزة المضيفة على الشبكة. |
إنذار | عتبة يمكن تعيينها على متغيرات RMON الهامة للإدارة الاستباقية. |
الأحداث | يولد ملائمات SNMP وإدخالات السجل عند تجاوز حد مجموعة التنبيه. |
التقاط الحزمة | إدارة المخازن المؤقتة للحزم التي تم التقاطها بواسطة مجموعة عوامل التصفية لتحميلها إلى وحدة تحكم الإدارة. |
Token Ring | محطة الشبكة الدائرية - إحصائيات مفصلة حول ترتيب المحطات الفردية Ring Station - قائمة مرتبة بالمحطات الموجودة حاليا في تكوين محطة الحلقة الدائرية - تهيئة وإدخال/إزالة كل محطة توجيه مصدر - إحصائيات حول توجيه المصدر، مثل عدد الخطوات، وغيرها |
RMON2 | دالة |
---|---|
دليل البروتوكول | البروتوكولات التي يقوم الوكيل بمراقبة الإحصائيات والاحتفاظ بها. |
توزيع البروتوكولات | إحصاءات كل بروتوكول. |
مضيف طبقة الشبكة | إحصائيات لكل عنوان طبقة شبكة على المقطع أو الحلقة أو المنفذ. |
مصفوفة طبقة الشبكة | إحصائيات حركة مرور البيانات لأزواج من عناوين طبقات الشبكة. |
مضيف طبقة التطبيق | إحصائيات حسب بروتوكول طبقة التطبيق لكل عنوان شبكة. |
مصفوفة طبقة التطبيق | إحصائيات حركة المرور حسب بروتوكول طبقة التطبيق لأزواج عناوين طبقات الشبكة. |
محفوظات قابلة للتعريف من قبل المستخدم | يعمل على توسيع المحفوظات إلى ما هو أبعد من إحصائيات طبقة الارتباط الخاصة ب RMON1 لتضمين أي إحصائيات RMON أو RMON2 أو MIB-I أو MIB-II. |
تعيين العنوان | روابط عناوين طبقة MAC إلى الشبكة. |
مجموعة التكوين | إمكانات العميل وتكويناته. |
تتيح ميزة Cisco NetFlow جمع إحصائيات تفصيلية لتدفقات حركة مرور البيانات لوظائف تخطيط السعة والفوترة واستكشاف الأخطاء وإصلاحها. يمكن تكوين NetFlow على الواجهات الفردية، مما يوفر معلومات حول حركة المرور العابرة من خلال هذه الواجهات. تعد أنواع المعلومات التالية جزءا من الإحصاءات التفصيلية لحركة المرور:
عناوين IP للمصدر والوجهة
أرقام واجهة الإدخال والإخراج
منافذ مصدر TCP/UDP والوجهة
عدد وحدات البايت والحزم في التدفق
أرقام النظام الذاتي للمصدر والوجهة
نوع خدمة IP (ToS)
يتم تصدير بيانات NetFlow المجمعة على أجهزة الشبكة إلى جهاز مجمع. ويقوم المجمع بتنفيذ وظائف مثل تقليل حجم البيانات (التصفية والتجميع)، وتخزين البيانات الهرمي، وإدارة نظام الملفات. توفر Cisco تطبيقات مجمع NetFlow ومحلل NetFlow لجمع البيانات وتحليلها من الموجهات ومحولات Cisco Catalyst switches. هناك أيضا أدوات برامج تجريبية مثل cflow التي يمكنها تجميع سجلات بروتوكول مخطط بيانات المستخدم (UDP) ل Cisco NetFlow.
يتم نقل بيانات NetFlow باستخدام حزم UDP في ثلاثة تنسيقات مختلفة:
الإصدار 1- التنسيق الأصلي المعتمد في إصدارات NetFlow الأولية.
الإصدار 5-تحسين لاحق يضيف معلومات النظام الذاتي لبروتوكول العبارة الحدودية (BGP) وأرقام تسلسل التدفق.
الإصدار 7- تحسين لاحق لاحق يضيف دعم تحويل NetFlow للمحولات من السلسلة Cisco Catalyst 5000 Series Switches المزودة ببطاقة ميزة NetFlow (NFFC).
لم يتم إصدار الإصدارات 2 حتى 4 والإصدار 6 أو أنها غير مدعومة من قبل FlowCollector. في كافة الإصدارات الثلاثة، يتكون مخطط البيانات من رأس وسجل تدفق واحد أو أكثر.
لمزيد من المعلومات، ارجع إلى التقرير الرسمي لدليل حلول خدمات NetFlow.
يدعم الجدول التالي مخططات إصدارات Cisco IOS لجمع بيانات NetFlow من الموجهات ومحولات Catalyst switches.
إصدار برنامج IOS من Cisco | النظام الأساسي (الأنظمة الأساسية) لأجهزة Cisco المدعومة | إصدار (إصدارات) NetFlow المصدرة المدعومة |
---|---|---|
11.1 CA و 11.1 CC | Cisco 7200 و 7500 و RSP7000 | V1 و V5 |
11٫2 و 11٫2 ص | Cisco 7200 و 7500 و RSP7000 | V1 |
11٫2 قوة حصان | الوحدة النمطية للتحويل والتوجيه Cisco Route Switch Module (RSM) | V1 |
11-3 و 11-3 راء | Cisco 7200 و 7500 و RSP7000 | V1 |
12.0 | الطرز 1720 و 2600 و 3600 و 4500 و 4700 و AS5800 و 7200 و uBR7200 و 7500 و RSP7000 و RSM من Cisco | V1 و V5 |
12٫0 طن | الطرز 1720 و 2600 و 3600 و 4500 و 4700 و AS5800 و 7200 و uBR7200 و 7500 و RSP7000 و RSM و MGX 8800 RPM و BPX 8600 | V1 و V5 |
الإصدار 12.0(3)T والإصدارات الأحدث | الطرز Cisco 1600* و 1720 و 2500* و 2600 و 3600 و 4500 و 4700 و AS5300* و AS5800 و 7200 و uBR7200 و 7500 و RSP7000 و RSM و MGX88800 و BPX 8650 | الإصدارات 1 و 5 و 8 |
12.0(6)S | Cisco 12000 | الإصدارات 1 و 5 و 8 |
— | Cisco Catalyst 5000 مع بطاقة ميزة NetFlow (NFFC)*** | الإصدار 7 |
* يتم إستهداف دعم NetFlow Export V1 و V5 و V8 على الأنظمة الأساسية Cisco 1600 و 2500 لبرنامج Cisco IOS الإصدار 12.0(T). لا يتوفر دعم NetFlow لهذه الأنظمة الأساسية في إصدار خط الاتصال Cisco IOS 12.0.
** يتم إستهداف دعم NetFlow V1 و V5 و V8 على النظام الأساسي AS5300 لبرنامج Cisco IOS الإصدار 12.06(T).
*** يتم دعم تصدير بيانات MLS و NetFlow في برنامج المشرف Catalyst 5000 Series Supervisor Engine الإصدار 4.1(1) أو إصدار أحدث.
تهدف إدارة الأمن إلى السيطرة على الوصول إلى موارد الشبكة وفق توجيهات محلية بحيث لا يمكن تخريب الشبكة (عن قصد أو من غير قصد). على سبيل المثال، يمكن أن يراقب نظام فرعي لإدارة الأمان المستخدمين الذين يقومون بتسجيل الدخول إلى مورد شبكة، ويرفض الوصول إلى أولئك الذين يقومون بإدخال رموز وصول غير مناسبة. إدارة الأمان هي موضوع واسع جدا، لذلك يغطي هذا المجال من المستند الأمان فقط فيما يتعلق بأمان الوصول إلى الجهاز الأساسي و SNMP.
تتضمن المعلومات التفصيلية المتعلقة بالأمان المتقدم:
أوبن سيستمز
يبدأ التنفيذ الجيد لإدارة الأمن بسياسات وإجراءات أمنية سليمة. من المهم إنشاء معيار تكوين أدنى خاص بالنظام الأساسي لجميع الموجهات والمحولات التي تتبع أفضل ممارسات الصناعة للأمان والأداء.
هناك طرق مختلفة للتحكم في الوصول على موجهات Cisco ومحولات Catalyst switches. وتتضمن بعض هذه الأساليب ما يلي:
قوائم التحكم في الوصول (ACL)
معرفات المستخدم وكلمات المرور المحلية للجهاز
نظام مراقبة الدخول إلى وحدة تحكم الوصول إلى المحطة الطرفية (TACACS)
TACACS هو بروتوكول أمان قياسي لفريق عمل هندسة الإنترنت (RFC 1492) يتم تشغيله بين أجهزة العميل على شبكة وضد خادم TACACS. TACACS هي آلية مصادقة يتم إستخدامها لمصادقة هوية جهاز يسعى للوصول عن بعد إلى قاعدة بيانات ذات امتياز. وتتضمن تغييرات TACACS TACACS+، وبنية AAA التي تفصل بين وظائف المصادقة والتفويض والمحاسبة.
يتم إستخدام TACACS+ من قبل Cisco للسماح بتحكم أكثر دقة على من يمكنه الوصول إلى جهاز Cisco في الوضع غير ذي الامتيازات والتفضيل. يمكن تكوين خوادم TACACS+ المتعددة للتغلب على الأعطال. باستخدام تمكين TACACS+، يطلب الموجه والمحول من المستخدم اسم مستخدم وكلمة مرور. يمكن تكوين المصادقة للتحكم في تسجيل الدخول أو لمصادقة الأوامر الفردية.
المصادقة هي عملية تعريف المستخدمين، بما في ذلك مربع حوار تسجيل الدخول وكلمة المرور، والتحدي والاستجابة، ودعم المراسلة. المصادقة هي الطريقة التي يتم بها تعريف المستخدم قبل السماح له بالوصول إلى الموجه أو المحول. هناك علاقة أساسية بين المصادقة والتفويض. كلما زاد عدد امتيازات التخويل التي يتلقاها المستخدم، زادت قوة المصادقة.
يوفر التفويض التحكم في الوصول عن بعد، بما في ذلك التخويل والتخويل لمرة واحدة لكل خدمة يطلبها المستخدم. على موجه Cisco، يكون نطاق مستوى التخويل للمستخدمين من 0 إلى 15 مع كون 0 هو المستوى الأدنى و 15 الأعلى.
تسمح عملية المحاسبة بجمع وإرسال معلومات الأمان المستخدمة للفوترة والمراجعة وإعداد التقارير، مثل هويات المستخدمين وأوقات البدء والإيقاف والأوامر المنفذة. تمكن عملية المحاسبة مديري الشبكات من تتبع الخدمات التي يحصل عليها المستخدمون بالإضافة إلى مقدار موارد الشبكة التي يستهلكونها.
يسرد الجدول التالي نماذج الأوامر الأساسية لاستخدام TACACS+ والمصادقة والتفويض والمحاسبة على موجه Cisco ومحول Catalyst. راجع مستند أوامر المصادقة والتفويض والمحاسبة للحصول على مزيد من الأوامر التفصيلية.
أمر IOS من Cisco | الغرض |
---|---|
الموجّه | |
نموذج AAA جديد | تمكين المصادقة والتفويض والمحاسبة (AAA) كطريقة أساسية للتحكم في الوصول. |
محاسبة AAA {نظام | شبكة | الاتصال | exec | مستوى الأوامر} {start-stop | الانتظار-البدء | stop-only} {tacacs+ | radius} | قم بتمكين المحاسبة باستخدام أوامر التكوين العام. |
TACACS+ الافتراضي لتسجيل الدخول لمصادقة AAA | قم بإعداد الموجه حتى تتم مصادقة الاتصالات بأي خط طرفي تم تكوينه من خلال الإعداد الافتراضي لتسجيل الدخول باستخدام TACACS+، وسوف تفشل في حالة فشل المصادقة لأي سبب. |
TACACS+ none الافتراضي لمصادقة AAA | قم بإعداد الموجه للتحقق من السماح للمستخدم بتشغيل طبقة EXEC من خلال طلب خادم TACACS+. |
عنوان TACACS+ لخادم TACACS+ | حدد خادم TACACS+ الذي سيتم إستخدامه للمصادقة باستخدام أوامر التكوين العام. |
سر مشترك لمفتاح خادم Tacacs | حدد السر المشترك المعروف بواسطة خوادم TACACS+ وموجه Cisco باستخدام أمر التكوين العام. |
المحول Catalyst Switch | |
تعيين تمكين تمكين تسجيل دخول المصادقة [all | وحدة التحكم | http | telnet] [أساسي] | قم بتمكين مصادقة TACACS+ لوضع تسجيل الدخول العادي. أستخدم كلمات وحدة التحكم أو برنامج Telnet الأساسية لتمكين TACACS+ فقط لمنفذ وحدة التحكم أو محاولات اتصال برنامج Telnet. |
تعيين خيار تعيين تعيين التخويل EXEC enable {option} إحتياطي} [وحدة التحكم | برنامج Telnet | كلاهما] | قم بتمكين التخويل لوضع تسجيل الدخول العادي. أستخدم كلمات التحكم أو برنامج Telnet الأساسية لتمكين التخويل فقط لمنفذ وحدة التحكم أو محاولات اتصال برنامج Telnet. |
تعيين السر المشترك لمفتاح خادم Tacacs | حدد السر المشترك المعروف بواسطة خوادم TACACS+ والمحول. |
تعيين عنوان IP لخادم TACACS+ لمضيف TACACS | حدد خادم TACACS+ الذي سيتم إستخدامه للمصادقة باستخدام أوامر التكوين العام. |
تعيين أوامر المحاسبة enable {config | all} {stop-only} tacacs+ | قم بتمكين محاسبة أوامر التكوين. |
لمزيد من المعلومات حول كيفية تكوين المصادقة والتفويض والمحاسبة (AAA) لمراقبة الوصول إلى واجهة سطر الأوامر على محولات Catalyst Enterprise LAN والتحكم فيها، ارجع إلى مستند التحكم في الوصول إلى المحول باستخدام المصادقة والتفويض والمحاسبة.
يمكن إستخدام بروتوكول SNMP لإجراء تغييرات التكوين على الموجهات ومحولات Catalyst المماثلة لتلك الصادرة من واجهة سطر الأوامر (CLI). يجب تكوين إجراءات أمان مناسبة على أجهزة الشبكة لمنع الوصول غير المصرح به والتغيير عبر بروتوكول SNMP. يجب أن تتبع سلاسل المجتمع إرشادات كلمة المرور القياسية للطول، الحروف، وصعوبة التخمين. ومن الأهمية بمكان أن نغير سلاسل المجتمع من حالات العجز عن سداد الديون العامة والخاصة.
يجب أن يكون لجميع مضيف (مضيفات) إدارة SNMP عنوان IP ثابت وأن يتم منحه بشكل صريح حقوق اتصال SNMP مع جهاز الشبكة بواسطة ذلك المعرف مسبقا بواسطة عنوان IP وقائمة التحكم في الوصول (ACL). يوفر برنامج Cisco IOS و Cisco Catalyst ميزات أمان تضمن السماح لمحطات الإدارة المعتمدة فقط بإجراء التغييرات على أجهزة الشبكة.
مستوى امتياز SNMP
تحدد هذه الميزة أنواع العمليات التي يمكن أن تقوم بها محطة الإدارة على الموجه. هناك نوعان من مستوى الامتياز على الموجهات: للقراءة فقط (RO) والقراءة والكتابة (RW). يسمح مستوى RO لمحطة الإدارة فقط بالاستعلام عن بيانات الموجه. وهو لا يسمح بتنفيذ أوامر التكوين مثل إعادة تمهيد الموجه وإيقاف تشغيل الواجهات. يمكن إستخدام مستوى امتياز RW فقط لتنفيذ هذه العمليات.
قائمة التحكم في الوصول (ACL) إلى SNMP
يمكن إستخدام ميزة قائمة التحكم في الوصول (ACL) إلى SNMP بالاقتران مع ميزة ميزة ميزة SNMP لتحديد محطات الإدارة المحددة من طلب معلومات الإدارة من الموجهات.
عرض SNMP
تحدد هذه الميزة معلومات محددة يمكن إستردادها من الموجهات بواسطة محطات الإدارة. يمكن إستخدامها مع مستوى امتيازات SNMP وميزات قائمة التحكم في الوصول (ACL) لفرض الوصول المقيد للبيانات بواسطة وحدات التحكم في الإدارة. للحصول على نماذج تكوين طريقة عرض SNMP، انتقل إلى طريقة عرض خادم SNMP.
SNMP الإصدار 3
يوفر الإصدار 3 من SNMP (SNMPv3) تبادلات آمنة لبيانات الإدارة بين أجهزة الشبكة ومحطات الإدارة. تضمن مميزات التشفير والمصادقة في SNMPv3 الأمان العالي في نقل الحزم إلى وحدة تحكم إدارة. يتم دعم SNMPv3 في الإصدار 12.0(3)T من البرنامج Cisco IOS Software والإصدارات الأحدث. للحصول على نظرة عامة فنية على SNMPv3، انتقل إلى وثائق SNMPv3.
قائمة التحكم في الوصول (ACL) على الواجهات
توفر ميزة قائمة التحكم في الوصول (ACL) تدابير أمان في منع الهجمات مثل انتحال عناوين IP. يمكن تطبيق قائمة التحكم في الوصول (ACL) على الواجهات الواردة أو الصادرة على الموجهات.
قائمة تصاريح بروتوكول الإنترنت
تعمل ميزة قائمة تصريح IP على تقييد وصول Telnet و SNMP الوارد إلى المحول من عناوين IP للمصدر غير المصرح به. يتم دعم رسائل Syslog و SNMP traps لإخطار نظام الإدارة عند حدوث انتهاك أو وصول غير مصرح به.
يمكن إستخدام مجموعة من ميزات أمان Cisco IOS لإدارة الموجهات ومحولات Catalyst switches. يلزم وضع سياسة أمان تحدد عدد محطات الإدارة القادرة على الوصول إلى المحولات والموجهات.
للحصول على مزيد من المعلومات حول كيفية زيادة الأمان على شبكات IP، انتقل إلى زيادة الأمان على شبكات IP.
إدارة المحاسبة هي العملية المستخدمة لقياس معلمات إستخدام الشبكة حتى يمكن تنظيم المستخدمين الأفراد أو المجموعات على الشبكة بشكل مناسب لأغراض المحاسبة أو إعادة التوجيه. وكما هو الحال مع إدارة الأداء، فإن الخطوة الأولى نحو إدارة المحاسبة المناسبة هي قياس إستخدام جميع موارد الشبكة المهمة. يمكن قياس إستخدام موارد الشبكة باستخدام ميزات Cisco NetFlow ومحاسبة IP من Cisco. ويوفر تحليل البيانات المجمعة من خلال هذه الأساليب نظرة ثاقبة على أنماط الاستخدام الحالية.
يعد نظام المحاسبة والفوترة القائم على الاستخدام جزءا أساسيا من أي إتفاقية مستوى خدمة (SLA). فهو يوفر طريقة عملية لتحديد الالتزامات بموجب إتفاقية مستوى الخدمة وعواقب واضحة للسلوك خارج نطاق شروط إتفاقية مستوى الخدمة.
يمكن تجميع البيانات عبر أجهزة الاستشعار أو Cisco NetFlow. توفر Cisco تطبيقات مجمع NetFlow ومحلل NetFlow لجمع البيانات وتحليلها من الموجهات ومحولات Catalyst. كما يتم إستخدام تطبيقات البرامج التجريبية مثل cflow لجمع بيانات NetFlow. ويمكن للقياس المستمر لاستخدام الموارد أن يسفر عن معلومات عن إعداد الفواتير، فضلا عن تقييم المعلومات لاستمرار الموارد العادلة والأمثل. تتضمن بعض حلول إدارة المحاسبة التي يتم نشرها بشكل شائع ما يلي:
NetFlow (تدفق الشبكة) هي تقنية للقياس الجانبي للإدخال تتيح التقاط البيانات المطلوبة لتطبيقات تخطيط الشبكة ومراقبتها ومحاسبتها. يجب نشر NetFlow على واجهات موجه التجميع/الحافة لمزودي الخدمة أو واجهات موجه الوصول لشبكة WAN لعملاء المؤسسة.
توصي Cisco Systems بنشر NetFlow تمت تخطيطه بعناية مع خدمات NetFlow التي تم تنشيطها على الموجهات ذات الموقع الاستراتيجي. يمكن نشر NetFlow بشكل تدريجي (واجهة حسب الواجهة) واستراتيجي (على الموجهات المختارة جيدا)، بدلا من نشر NetFlow على كل موجه على الشبكة. سوف يعمل موظفو Cisco مع العملاء لتحديد الموجهات الأساسية والواجهات الرئيسية NetFlow التي يجب تنشيطها استنادا إلى أنماط تدفق حركة مرور البيانات الخاصة بالعميل وهيكل الشبكة والبنية.
تشمل الإعتبارات الرئيسية المتعلقة بعملية النشر ما يلي:
يجب إستخدام خدمات NetFlow كأداة لقياس الحافة وزيادة سرعة أداء قائمة الوصول، ويجب عدم تنشيطها في الموجهات الأساسية/الأساسية الساخنة أو الموجهات التي تعمل بمعدلات إستخدام عالية جدا لوحدة المعالجة المركزية.
فهم متطلبات تجميع البيانات التي تستند إلى التطبيقات. قد تتطلب تطبيقات المحاسبة إنشاء معلومات تدفق الموجه وإنهائها فقط، في حين قد تتطلب تطبيقات المراقبة طريقة عرض شاملة أكثر شمولا (كثيفة البيانات).
فهم تأثير مخطط الشبكة وسياسة التوجيه على إستراتيجية تجميع التدفق. على سبيل المثال، تجنب تجميع التدفقات المكررة عن طريق تنشيط NetFlow على موجهات التجميع الأساسية حيث تنشأ حركة المرور أو تنتهي وليس على الموجهات الأساسية أو الموجهات الوسيطة التي من شأنها توفير طرق عرض مكررة لنفس معلومات التدفق.
يجوز لمزودي الخدمة في أعمال شركة النقل (نقل حركة المرور التي لا تنشأ ولا تنتهي على شبكتهم) إستخدام بيانات تصدير NetFlow لقياس إستخدام حركة مرور النقل لموارد الشبكة لأغراض المحاسبة والفوترة.
يوفر دعم محاسبة IP من Cisco وظائف محاسبة IP الأساسية. من خلال تمكين محاسبة IP، يمكن للمستخدمين رؤية عدد وحدات البايت والحزم التي يتم تحويلها من خلال برنامج Cisco IOS على أساس عنوان IP للمصدر والوجهة. يتم قياس حركة مرور IP العابرة فقط وعلى أساس الصادر فقط. لا يتم تضمين حركة المرور التي تم إنشاؤها بواسطة البرنامج أو الإنهاء في البرنامج في إحصائيات المحاسبة. وللحفاظ على إجماليات محاسبية دقيقة، يحتفظ البرنامج بقاعدتي بيانات محاسبية: قاعدة بيانات نشطة ومفصلة.
كما يوفر دعم محاسبة IP من Cisco معلومات تحدد حركة مرور IP التي تفشل قوائم الوصول إلى IP. يشير تحديد عناوين مصدر IP التي تنتهك قوائم الوصول إلى IP إلى محاولات محتملة لاختراق الأمان. كما تشير البيانات إلى أنه يجب التحقق من تكوين قائمة الوصول إلى IP. لإتاحة هذه الميزة للمستخدمين، قم بتمكين محاسبة IP لانتهاكات قائمة الوصول باستخدام الأمر ip accounting access-violations. ويمكن للمستخدمين بعد ذلك عرض عدد وحدات البايت والحزم من مصدر واحد حاولت أختراق الأمان مقابل قائمة الوصول الخاصة بزوج وجهة المصدر. بشكل افتراضي، تعرض محاسبة IP عدد الحزم التي تجاوزت قوائم الوصول وتم توجيهها.
لتمكين محاسبة IP، أستخدم أحد الأوامر التالية لكل واجهة في وضع تكوين الواجهة:
الغرض | |
---|---|
محاسبة IP | تمكين محاسبة IP الأساسية. |
انتهاكات الوصول إلى محاسبة IP | قم بتمكين محاسبة IP باستخدام القدرة على تحديد حركة مرور IP التي تفشل قوائم الوصول إلى IP. |
لتكوين وظائف محاسبة IP الأخرى، أستخدم أمر أو أكثر من الأوامر التالية في وضع التكوين العام:
الغرض | |
---|---|
حد حد محاسبة IP | تعيين الحد الأقصى لعدد إدخالات المحاسبة التي سيتم إنشاؤها. |
حرف بدل عنوان IP لقائمة محاسبة IP | تصفية معلومات المحاسبة للمضيفين. |
عدد عمليات نقل محاسبة IP | التحكم في عدد سجلات النقل التي سيتم تخزينها في قاعدة بيانات محاسبة IP. |
راجع اصطلاحات تلميحات Cisco التقنية للحصول على معلومات حول الاصطلاحات المستخدمة في هذا المستند.