Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ_учебник.doc
Скачиваний:
10
Добавлен:
28.09.2019
Размер:
2.73 Mб
Скачать

Тема № 7

Мониторинг и анализ локальных сетей. Основы сетевой диагностики. Средства мониторинга и анализа. Предотвращение проблем. Диагностика сети. Диагностика сетевых соединений клиента. Мониторинг локальных сетей на основе коммутаторов. Инструменты диагностики.

Мониторинг и анализ локальных сетей.

Постоянный Контроль за работой локальной сети, составляющей основу любой компьютерной сети, необходим для поддержания ее в работоспособном состоянии. Контроль- это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами. Такое разделение функций контроля и собственно управления полезно для небольших и средних сетей, для которых установка интегрированной системы управления экономически нецелесообразна. Использование автономных средства контроля помогает администратору сети выявить проблемные участки и устройства сети, а их отключение ил реконфигурацию он может выполнять в этом случае в ручную Процесс контроля работы сети обычно делят на два этапа- мониторинг и анализ. На этапе мониторинга выполняется более простая процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т.п.

Далее выполняется этап анализа, под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.

Задачи мониторинга решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления. Задача анализа требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.

Средства мониторинга и анализа.

Классификация

Все многообразие средств, применяемых для анализа и диагностики вычислительных сетей, можно разделить на несколько крупных классов.

- Агенты систем управления, поддерживающие функции одной из стандартных баз MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.

-Встроенные системы диагностики и управления (Embedded system). Эти системы выполняются виде программно-аппартных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одними устройствами, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служит модель управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления «по совместительству» выполняют роль SNMP-агентов, поставляющих данные устройства для систем управления.

-Анализаторы протоколов (Protocol analyzers). Представляют собой программные или аппаратно-программные системы, которые в отличие от систем управления ограничиваются лишь функциями мониторинга и анализа трафика в сети. Хороший анализатор протоколов, применяемых в сетях,- обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.

-Экспертные системы. Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах проведения сети в работоспособное состояние. Экспертные системы часто реализуются виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой так называемые базы знаний, обладающие элементами искусственного интеллекта. Примерами таких систем являются экспертные системы, встроенные в систему управления Spectrum компании Cabletron и анализаторов протоколов Sniffer компании Network General. Работа экспертных систем состоит в анализе большого числа событий для выдачи пользователю краткого диагноза о причине неисправности сети.

-Оборудование для диагностики и сертификации кабельных систем. Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры.

Сетевые мониторы (называемые еще сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Сетевые мониторы собирают также данные о статистических показателях трафика- средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т.п. Эти устройства являются наиболее интеллектуальными устройствами из всех четырех групп устройств данного класса, так как работают не только на физическом, но и на канальном, а иногда и на сетевом уровнях.

Устройства для сертификации кабельных систем выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы.

Кабельные сканеры используются для диагностики медных кабельных систем.

Тестеры предназначены для проверки кабелей на отсутствие физического разрыва.

-Многофункциональные портативные устройства анализа и диагностики. В связи с развитием технологии больших интегральных схем появилась возможность производства портативных приборов, которые совмещали бы функции нескольких устройств: кабельных сканеров, сетевых мониторов и анализаторов протоколов.

Анализаторы протоколов.

Анализатор протоколов представляют собой либо специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать технологии сети (Ethernet, Toking Ring, FDDI, Fast Ethernet). Анализатор подключается к сети точно также, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые в сети, в то время как обычная станция- только адресованные ей. Для этого сетевой адаптер анализатора протоколов переводиться в режим «беспорядочного» захвата (promiscuous mode). Программное обеспечение анализатора состоит из ядра, поддерживающего работу сетевого адаптера и программного обеспечения, декодирующего протокол канального уровня, с которым работает сетевой адаптер, а также наиболее распространенные протоколы верхних уровней, например IP, TCP, ftp, telnet, HTTP,IPX, NetBEUI, DECnet и т.п. В состав некоторых анализаторов может входить также экспертная система, которая позволяет выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.

Анализаторы протоколов имеют некоторые общие свойства.

-Возможность (помимо захвата пакетов) измерения среднестатистических показателей трафика в сегменте локальной сети, в котором установлен сетевой адаптер анализатора. Обычно измеряется коэффициент использования сегмента, матрицы перекрестного трафика узлов, количество хороших и плохих кадров, прошедших через сегмент.

-Возможность работы с несколькими агентами, поставляющими захваченные пакеты из разных сегментов локальной сети. Эти агенты чаще всего взаимодействуют с анализаторами протоколов по собственному протоколу прикладного уровня, отличному от SNMP или CMIP.

-Наличие развитого графического интерфейса, позволяющего представить результаты декодирования пакетов с разной степенью детализации.

-Фильтрация захватываемых и отображаемых пакетов. Условия фильтрации задаются в зависимости от значения адресов назначения и источника, типа протоколов или значения определенных полей пакета. Пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, т.к. исключает захват или просмотр ненужных в данный момент пакетов.

-Использование триггеров. Триггеры- это задаваемые администратором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть: время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Триггеры могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ продуктивнее расходовать ограниченный объем буфера захвата.

-Многоканальность. Некоторые анализаторы протоколов позволяют проводить одновременную запись пакетов от нескольких сетевых адаптеров, что удобно для сопоставления процессов, происходящих в разных сегментах сети. Возможности анализа проблем на физическом уровне у анализаторов протоколов минимальные, поскольку всю информацию они получают от стандартных сетевых адаптеров. Поэтому они передают и обобщают информацию физического уровня, которую сообщает им сетевой адаптер, а она во многом зависит от типа сетевого адаптера. Некоторые сетевые адаптера сообщают более детальные данные об ошибках кадров и интенсивности коллизий в сегменте, и некоторые вообще не передают такую информацию верхним уровням протоколов, на которых работает анализатор протоколов. С распространением сервером Windows NT все более популярным становится анализатор Network Monitor от фирмы Microsoft. Он является частью сервера управления системой SMS, а также входит в стандартную постановку Windows NT Server, начиная с версии 4.0 (версия с усеченными функциями). Network Monitor в версии SMS является многоканальным анализатором протоколов, поскольку может получить данные от нескольких агентов Network Monitor Agent, работающие в среде Windows NT Server, однако в каждый момент времени анализатор может работать только с одним агентом, так что сопоставить данные разных каналов с его помощью не удается. Network Monitor поддерживает фильтры захвата и дисплейные фильтры (более сложные), отображающие нужные кадры после захвата. Экспертной системой Network Monitor не располагает.

Сетевые анализаторы

Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протокола. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухания и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров достаточно сложный в обращении. Многие производители дополняют сетевые анализаторы функциями статистического анализа трафика-коэффициента ошибочных кадров, которые обеспечивают захват пакетов разных протоколов в соответствии с условиями фильтров и декодирование пакетов.

Кабельные сканеры и тестеры

Основное назначение кабельных сканеров- измерение электрических и механических параметров кабелей: длинны кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенных этими устройствами, ниже чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту. Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т.п.) используется метод»отраженного импульса» (Time Domain Reflectometry, TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По популярности отраженного импульса определяется характер поврежденного кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс почти отсутствует. Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле. В различных кабелях она будет разной. Скорость распространения электромагнитных волн в кабеле (Nominal Velocity of Propagation, NVP) обычно задается в процентах от скорости света в вакууме. Современные сканеры содержат в себе электронную таблицу данных о NVP для всех основных типов кабелей, что дает возможность пользователю устанавливать эти параметры самостоятельно после предварительной калибровки. Кабельные сканеры- это портативные приборы, которые обслуживающий персонал может постоянно носить с собой. Кабельные тестеры- наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако в отличии от кабельных сканеров не дают ответа на вопрос о том, в каком месте произошел сбой.

Многофункциональные портативные приборы мониторинга.

В последнее время начали выпускаться многофункциональные портативные приборы, которые объединяют в себе возможности кабельных сканеров, анализаторов протоколов и даже некоторые функции систем управления, сохраняя в то же время такое важное свойство, как портативность. Многофункциональные приборы мониторинга (МПМ) имеют специализированный физический интерфейс, позволяющий выявлять проблемы и тестировать кабели на физическом уровне, который дополняется микропроцессором с программным обеспечением для выполнения высокоуровневых функций. Рассмотрим типичный набор функций и свойств такого прибора, который оказывается очень полезным для диагностики причин разнообразных неполадок в сети, происходящих на всех уровнях стека протоколов, от физического до прикладного.

Интерфейс пользователя.

Прибор обычно предоставляет пользователю удобный и интуитивно понятный интерфейс, основанный на системе меню. Графический интерфейс пользователя реализован на многострочном жидкокристаллическом дисплее и индикаторах состояния на светодиодах, извещающих пользователя о наиболее общих проблемах наблюдаемых сетей. Имеется общий файл подсказок оператору с уровневым доступом в соответствии с контекстом. Информация о состоянии сети представляется таким образом, что пользователи любой квалификации могут ее быстро понять.

Функции проверки аппаратуры и кабелей

Многофункциональные приборы сочетают наиболее часто используемых на практике функции кабельных сканеров с рядом новых возможностей тестирования.

Сканирование кабели

Функции сканирования позволяет измерять длину кабеля, расстояние до самого серьезного дефекта и распределение импеданса по длине кабеля. При проверке неэкранированной витой пары могут быть выявлены следующие ошибки: расщепленная пара, обрывы, короткое замыкание и другие виды нарушения соединения. Для сетевых Ethernet на коаксиальном кабеле эти проверки могут быть осуществлены на работающей сети.

Определение распространения кабельных жил

Функция определения распределений кабельных жил осуществляется проверку правильности подсоединения жил, наличие промежуточных разрывов и перемычек на витых парах. На дисплей выводится перечень связанных между собой контактных групп.

Определение карты кабелей

Функция определения карты кабелей используется для составления карты основных кабелей и кабелей, ответвляющихся от центрального помещения.

Автоматическая проверка кабеля

В зависимости от конфигурации можно определить длину, импеданс, схему подключения жил, затухания и параметр NEXT на частоте до 100МГц

Автоматическая проверка выполняется для:

Коаксиальных кабелей;

Экранированной витой пары с импедансом 150 Ом;

Неэкранированной витой паре с сопротивлением 100 Ом;

Целостность цепи при проверке постоянным током

Функция выяснения целостности цепи при проверке постоянны током обеспечивает проверку коаксиальных кабелей на предмет правильности используемых терминаторов и их установки.

Номинальная скорость распространения

Функция определения номинальной скорости распространения вычисляет номинальную скорость распространения (Nominal Velocity of Propagation, NVP ) по кабелю известной длины и дополнительно сохраняет полученные результаты в файле определяемого типа кабеля( User Defined cable type) или стандартного кабеля.

Комплексная автоматическая проверка пары «сетевой адаптер-концентратор»

Комплексная автоматическая проверка пары «сетевой адаптер-концентратор» позволяет последовательно подключить прибор между конечным узлом сети и конденсатором. Тест дает возможность автоматически определить местонахождение источника неисправности – кабель, концентратор, сетевой адаптер или программное обеспечение станции.

Автоматическая проверка сетевых адаптеров

Автоматическая проверка сетевых адаптеров предназначена для выяснения правильности функционирования вновь установленных или «подозрительных» сетевых адаптеров. Для сетей Ethernet по итогам проверки сообщаются: МАС- адрес, уровень напряжения сигналов (а также присутствие и полярность импульсов Link Test для 10 BASE-T). Если сигнал не обнаружен на сетевом адаптер, то тест автоматически сканирует соединений разъем и кабель для их диагностики.

Функции сбора статистики

Функции сбора статистики позволяют в реальном масштабе времени проследить за изменением наиболее важных параметров, характеризующих «здоровье» сегментов сети. Статистика обычно собирается с разной степенью детализации по разным группам.

Сетевая статистика

В группе сетевой статистики собраны наиболее важные статистические показатели – коэффициент использования сегмента (utilization), уровень коллизий, уровень ошибок и уровень широковещательного трафика. Превышение этими показателями определенных порогов в первую очередь говорит о проблемах в том сегменте сети, к которому подключен многофункциональный прибор.

Статистика ошибочных кадров

Статистика ошибочных кадров позволяет отслеживать все типы ошибочных кадров для определенной технологии. Например, для технологии Ethernet характерны следующие типы ошибочных кадров.

-Ускоренные кадры ( Short frames). Эти кадры, имеющие длину меньше допустимой, то есть меньше 64 байт. Иногда этот тип кадров дифференцируют на два класса- просто короткие кадры (short), у которых имеется корректная контрольная сумма, и «коротышки» ( runts), не имеющие корректной контрольной суммы. Наиболее вероятными причинами появления укороченных кадров являются неисправные сетевые адаптеры и их драйверы.

-Удлиненные кадры (Jabbers). Это кадры, имеющие длину, превышающую значение в 1518 байт с хорошей или плохой контрольной суммой. Удлиненные кадры являются следствием затянувшейся передачи, которая появляется из-за неисправностей сетевых адаптеров.

-Кадры нормальных размеров, но с плохой контрольной суммой (BadFes) и кадры с ошибками выравнивания по границе байта. Кадры с неверной контрольной суммой являются следствием множества причин: плохих адаптеров, помех на кабелях, плохих контактов, мостов, коммутаторов и мршрутизаторов. Ошибка выравнивания всегда сопровождается ошибкой на контрольной сумме, поэтому некоторые средства анализа трафика не делают между ними различий. Ошибка выравнивания может быть следствием прекращения передачи кадра при распознавании коллизии передающим адаптером.

-Кадры-призраки (ghosts) являются результатом электромагнитных наводок на кабеле. Они воспринимаются сетевыми адаптерами как кадры, не имеющие нормального признака начала кадра -10101011. Кадры- призраки имеет длину больше 76 байт, в противном случае они классифицируются как удаленные коллизии. Количество обнаруженных кадров-призраков в значительной степени зависит от точки подключения сетевого анализатора. Причинами их возникновения являются петли заземления и другие проблемы с кабельной системой.

Знание процентного распределение общего количества ошибочных кадров по их типам может многое подсказать администратору о возможных причинах неполадок в сети. Даже небольшой процент ошибочных кадров может привести к значительному снижению полезной пропускной способности сети, если протоколы, восстанавливающие искаженные кадры, работают с большим тайм-аутами ожидания квитанций. Считается, что в нормально работающей сети процент ошибочных кадров не должен превышать 0,001 % то есть не более одного ошибочного кадра из 10000.

Статистика по коллизиям

Группа характеристик, относящаяся к статистике по коллизиям, дает информацию о количестве и видах коллизий, отмеченных на сегменте сети, позволяет разделить сам факт коллизий и найти источник проблемы. Анализаторы протоколов обычно не могут дать дифференцированной картины распределения общего числа коллизий по их отдельным типам, в то же время знание преобладающего типа коллизий может помочь понять причину плохой работы сети.

Ниже найдены типы коллизий сети Ethernet.

-Локальная коллизия (Local Collision). Является результатом одновременной передачи двух или более узлов, принадлежащих к тому сегменту, в котором производятся измерения. Если многофункциональный прибор не генерирует кадры, то в сети на витой пае или волоконно-оптическом кабеле локальные коллизии не фиксируются. Слишком высокий уровень локальных коллизий является следствием проблем с кабельной системой.

- Удаленная коллизия (Remote Collision). Эти коллизии происходят на другой стороне повторителя (по отношению к тому сегменту, в котором установлен измерительный прибор). В сетях, построенных на многопортовых повторителях ( 100 Base-T,10Base-FL/FB, 100Base-TX/FX/T4, Gigabit Ethernet), все измеряемые коллизии являются удаленными (кроме тех случаев, когда анализатор сам генерирует кадры и может быть виновником коллизии). Не все анализаторы протоколов и средства мониторинга одинаковым образом фиксируют удаленные коллизии. Это происходит из-за того, что некоторые измерительные средства и системы не фиксируют коллизии, происходящие при передаче преамбулы.

-Поздняя коллизия (Late Collision). Это коллизия, которая происходит после передачи данных 64 байт кадра (по протоколу Ethernet коллизия должна обнаруживаться при передаче первых 64 байт кадра). Результатом поздней коллизии будет кадр, который имеет длину более 64 байт и содержит неверное значение контрольной суммы. Чаще всего это указывает на то, что сетевой адаптер, являющийся источником конфликта, оказывается не в состоянии правильно прослушивать линию и поэтому не может вовремя остановить передачу. Другой причиной поздней коллизии является слишком большая длина кабельной системы или слишком большое количество промежуточных повторителей, приводящее к превышению максимального значения времени оборота сигнала. Средняя интенсивность коллизий в нормально работающей сети должна быть меньше 5%. Большие всплески (более 20%) могут быть индикатором проблем.

Распределение используемых сетевых протоколов

Статистическая группа параметров по распределению используемых сетевых протоколов относится к протоколам сетевого уровня. На дисплее отображается список основных протоколов в убывающем порядке относительно процентного соотношения кадров, содержащих пакеты данного протокола к общему числу кадров в сети.

Основные отправители

Функция определения основных отправителей (Top Sender) позволяет отслеживать наиболее активные передающие узлы локальной сети. Прибор можно настроить на фильтрацию по единственному адресу и выявить список основных отправителей кадров для данной станции. Данные отражаются на дисплее в виде диаграммы вместе с перечнем основных отправителей кадров.

Основные получатели

Функций определения основных получателей (Top Receivers) позволяет следить за наиболее активными узлами-получателями сети. Информация отображается так же, кА и для функции основных отправителей кадров.

Основные генераторы широковещательного трафика

Функция определения основных генераторов широковещательного трафика (Top Broadcasters) выявляет станции сети, которые больше остальных генерируют кадры с широковещательными и групповыми адресами.

Генерирование трафика

Прибор генерирования трафика (Traffic Generation) может генерировать трафик для проверки работы сети при повышенной нагрузке. Трафик может генерироваться параллельно с активизированными функциями сетевой статистики, статистики ошибочных кадров и статистики по коллизиям.

Пользователь может задать параметры генерируемого трафика, такие как интенсивность и размер кадров. Для тестирования мостов и маршрутизаторов прибор может автоматически создавать заголовки IP- и IPX-пакетов, и все что требуется от оператора при поиске источника проблем производительности сети и условий возникновения отказов.

Функции анализа протоколов

Обычно портативные многофункциональные приборы поддерживают декодирование и анализ только основных протоколов локальных сетей, таких как протоколы стеков TCP/IP, Novell NetWare, NetBIOS и Banyan VINES. В некоторых многофункциональных приборах отсутствует возможность декодирования захваченных пакетов, как в анализаторах протоколов, а вместо этого собирается статистика по пакетам протокола ICMP, с помощью которого маршрутизаторы сообщают конечным узлам о возникновении разного рода ошибок. Для ручной проверки достижимости узлов аналогичных по назначению утилит NetWare Ping и NetBIOS Ping .

Выводы

Мониторинг и анализ представляют собой важные этапы за работой сети .Для выполнения этих этапов разработан ряд средств применяемых автономно в тех случаях,

когда применение интегрированной системы управления экономически не оправдано.

-В состав автономных средств мониторинга и анализа сети входят встроенные средства диагностики, анализаторы протоколов, экспертные системы, сетевые анализаторы, кабельные сканеры и тестеры, многофункциональные приборы.

-Анализаторы протоколов чаще всего представляют собой специальное программное обеспечение для персональных компьютеров и ноутбуков, которое переводит сетевой адаптер компьютера в режим «беспорядочного» захвата всех кадров. Анализатор протоколов выполняет декодирование захваченных кадров для вложенных пакетов протоколов всех уровней, включая прикладной.

-Сетевые анализаторы представляют собой прецизионные приборы для сертификации кабельных систем по международным стандартам. Кроме того, эти устройства могут выполнять некоторые функции анализаторов протоколов.

-Кабельные сканеры являются портативными приборами, которые могут измерять электрические параметры кабелей, а также обнаружить место повреждения кабеля. Кабельные тестеры представляют собой наиболее простые портативные приборы, способные обнаружить неисправности кабеля.

-Многофункциональные портативные приборы сочетают в себе функции кабельных сканеров и анализаторов протоколов. Они снабжены многострочными дисплеями, контекстной системой помощи, встроенным микропроцессором с программным обеспечением позволяют выполнять комплексную проверку сегментов сети на всех уровнях, от физического (что не умеют делать анализаторы протоколов), до прикладного. Отличаются от анализаторов протоколов поддержкой только базового набора протоколов локальных сетей.

Мониторинг локальных сетей на основе коммутаторов

Наблюдение за трафиком

Так как перегрузки процессоров портов и других обрабатывающих элементов коммутатора могут приводить к потерям кадров, то функция наблюдения за распределением трафика в сети, построенной на основе коммутаторов, очень важна.

Однако если сам коммутатор не снабжен встроенным агентом CNMP для каждого своего порта, то задача слежения за трафиком, традиционно решаемая в сетях с разделяемыми средами путем установки в сети внешнего анализатора протоколов, очень усложняется.

Обычно в традиционных сетях анализатор протоколов или многофункциональный прибор подключается к свободному порту концентратора, что позволяет ему наблюдать за всем трафиком, передаваемым между любыми узлами сети.

Если анализатор протокола подключить к свободному порту, то он не зафиксирует почти ничего, т.к. кадры ему передавать никто не будет, а чужие кадры в его порт также направляться не будут. Единственный вид трафика который, зафиксирует анализатор,- это трафик широковещательных пакетов, предаваемых всем узлам сети, а также трафик кадров с неизвестными коммутатору адресами назначения. В случае, когда сеть разделена на виртуальные сети, анализатор протоколов зафиксирует только широковещательный трафик своей виртуальной сети. Чтобы анализаторами протоколов можно было по-прежнему пользоваться и в коммутируемых сетях, производители коммутаторов снабжают свои устройства функцией зеркального отображения трафика любого порта на специальный порт. К специальному порту подключается анализатор протоколов, а затем на коммутатор подается команда через его модуль SNMP-управления для отображения трафика какого-либо порта на специальный порт. Наличие функции организации зеркал для портов частично снимает проблему, но оставляет некоторые вопросы. Например, как просматривать одновременно трафик двух портов ли трафик порта, работающего в полнодуплексном режиме. Более надежным способом слежения за трафиком, проходящим через порты коммутатора, является замена анализатора протокола на агенты RIMON MIB для каждого порта коммутатора. Агент RMON выполняет все функции хорошего анализатора протоколов Ethernet и Token Ring, собирая детальную информацию об интенсивности трафика, различных типах плохих кадров, о потерянных кадрах, причем самостоятельно строя временные ряды для каждого фиксируемого параметра. Кроме того, агент RMON может самостоятельно строить матрицы перекрестного трафика между узлами сети, которые очень нужны для анализа эффективности применения коммутатора. Так как агент RMON, реализующий все 9 групп объектов Ethernet, стоит весьма дорого, производители для снижения стоимости коммутатора часто реализуют только первые несколько групп объектов RMON MIB. Другим приемом снижения стоимости коммутатора является использование одного агента RMON для нескольких портов. Такой агент по очереди подключается к нужному порту, позволяя снять с него требуемые статистические данные.

Управление виртуальными сетями

Виртуальные локальные сети (VLAN) порождают проблемы для традиционных систем управления на платформе SNMP как при их создании, так и при наблюдении за из работой. Как правило, для создания виртуальных сетей требуется специальное программное обеспечение компании- производителя, которое работает на платформе системы управления, например HP Open View. Сами платформы систем управления этот процесс поддержать не могут в основном из-за долгого отсутствия стандарта на виртуальные сети. Можно надеяться, что появление стандарта 802.1 Q изменит ситуацию в этой области. Наблюдения за работой виртуальных сетей также создает проблемы для традиционных систем управления. При создании карты сети, включающей виртуальных сети, необходимо отображать как физическую, так и логическую структуру сети, соответствующую связям отдельных узлов виртуальной сети. При этом по желанию администратора система управления должна уметь отображать соответствие логических и физических связей в сети, то есть на одном физическом канале должны отображаться все или отдельные пути виртуальных сетей. К сожалею, многие системы управления либо вообще не отображают виртуальные сети, либо делают это очень неудобным для пользователя способом, что вынуждает для решения задачи обращаться к менеджерам компании-производителей.

Выводы

-В логических сетях на основе коммутаторов мониторинг трафика затруднен логической структуризацией сети, поэтому обычная техника подключения анализатора протоколов к любому физическому сегменту здесь не срабатывает, т.к. в коммутируемой сети анализатор захватывает только широковещательный трафик и трафик кадров с неизвестными коммутатору адресами.

-Для мониторинга трафика у коммутаторов обычно имеется зеркальный порт для подключения анализатора протокола. На зеркальный порт можно отобразить трафик любого другого порта коммутатора.

- Более полную картину распределения трафика дает установка агентов RMON в каждом сегменте коммутируемой сети.

Диагностика

После того, как установлен протокол TCP/IP, полезно проверить и протестировать конфигурацию и все соединения с другими узлами сети. Для этого служат диагностические служебные программы, которые помогают выявлять и разрешать связанные с сетью проблемы. Основные из этих программ перечислены ниже.

ARP-эта служебная программа отображает и изменяет кеш ARP (область памяти, в которой хранится таблица с IP-адресами и МАС- адресами).

Hostname- эта служебная программа отображает имя компьютера в сети.

Ipconfig- эта служебная программа отображает и обновляет текущую настройку протокола TCP/IP, включая IP-адрес.

Nbstat- эта служебная программа отображает таблицу локальных NetBIOZ-имен, представляющую собой таблицу понятных имен компьютера, сопоставленных с IP-адресами.

Netstat- эта служебная программа отображает информацию сеанса протокола TCP/IP.

Ping-- эта служебная программа проверяет настройки и тестирует сетевое подключение между двумя компьютерами.

Tracert- - эта служебная программа отслеживает путь пакета до пункта назначения.

Наиболее часто используются такие служебные программы набора протоколов TCP/IP как: Hostname, Arp, Ping.

После ввода сети в эксплуатацию одной из основных задач сетевого администратора становиться поддержание ее функционирования. Лучший способ обеспечить продуктивную работу сети состоит в избежании потенциальных проблем. Предпочтительнее принять предупредительные меры, чем потом долго устранять неисправности. Предотвращение проблем значительно проще. Чем их диагностика. Приложив немного усилий, можно свести к минимуму число и виды возможных проблем. Между тем, независимо от вашей бдительности, рано или поздно проблемы возникают. Информация, представленная в данной главе, позволит предотвратить наиболее распространенные проблемы и разработать стратегию диагностики на это случай, если он все-таки появится.

Предотвращение проблем

Первый шаг в диагностике проблем состоит в том, чтобы аккуратно строить сеть. Вирусы и проблемы в электропитании могут разрушить сетевую среду, но их можно почти полностью предотвратить. Позаботившись о физической среде своей сети, вы можете свести к минимуму и другие угрозы. Задача состоит в защите сети от случайных и преднамеренных действий, угрожающих ее защите, надежности, целостности данных. Вероятно, вы знаете, как позаботится об аппаратном обеспечении- машинах, входящих в состав сети. Возможно, вы знаете также, что нужно побеспокоится и о данных (если вы не хотите их потерять). Между тем вы вряд ли задумывались о третьем компоненте – людях. Не забывайте о том , для обеспечения надежности данных нужно учитывать угрозу любого рода. Рассмотрим подробнее все то, что необходимо для предотвращения проблем. Проблемы в сети можно разделить на четыре общих категории.

-Физическая среда.

-Электрические сигналы.

-Вирусы, «черви» и «троянские кони» .

-Безопасность информации.

Проблемы в физической среде.

Хотя компьютеры не особенно чувствительны к внешней среде, физическое окружение оказывает на них влияние. Следует придерживаться следующего основного правила: если вы сами ощущаете дискомфорт, то для ваших компьютеров микроклимат в помещении также не оптимален. Можно выделить несколько общих параметров среды, которые нужно контролировать для защиты сети: температура, качество воздуха и магнитные поля.

Температура

Температура определенно влияет на компьютеры. При перегреве компоненты расширяются, а охлаждаясь теряют контакт. Это может привести к так называемому «смещению микросхем»- интегральные схемы постоянно теряют контакт со своими гнездами. Такая потеря может вызвать проблемы, поскольку микросхема не будет передавать или получать сигналы. Потеря контакта не обязательно происходит в результате резкого температурного скачка. Температура внутри работающего компьютера может отличатся на 40 градусов от внешней, комнатной. Избыточное тепло выделяют компоненты компьютера. Периодически проверяйте вентиляторы и контролируйте правильность их работы. Кроме того, лучше пореже выключать и включать компьютер. Предпочтительнее оставлять их включенными. Выключение и включение машины влияет на температуру ее микросхем. На первый взгляд сказанное кажется противоречащим тому, что вы знаете о машинах, но, тем не менее, это так: если компьютер будет все время включен, он проработает дольше. Тесты подтверждают это. Одним из факторов является изменение температуры ЦП при выключении компьютера. Если избегать «холодной загрузки», можно увеличить долговечность и надежность сетевых компонентов.

При получении нового оборудования не включайте его сразу- подождите, пока его температура сравняется с температурой в помещении. Не забывайте о том, что аппаратное обеспечение могло находиться в холодном месте. Через несколько минут оно прогреется до температуры в помещении. Такая мера способна увеличить срок службы нового и, возможно дорогого оборудования.

Электрические сигналы

Физические устройства, становящиеся причиной проблем, как правило, действуют продолжительное время. Проблемы, связанные с электрическими сигналами, возникают быстро и без предупреждения. Их предотвращения требует аккуратного планирования и мер предосторожности при инсталляции и обслуживании. Существует четыре основных типа подобных проблем:

-Перекрестное наводки.

-Шумы.

-Статистическое электричество.

-Броски питания.

Электрические наводки

Если два сетевых кабеля проходят близко друг к другу, магнитные поля каждого из них мешают нормальной передаче данных в другом- создаются перекрестные наводки. Такие помехи приводят к потере или порче данных. Существует два способа борьбы с ними. Прежде всего лучше держать кабели на достаточно удалении. Если один кабель влияет на другой, попробуйте увеличить расстояние между ними. Второе решение- это экранирование. Кабель типа «неэкранированная витая пара» (UTP) наиболее подвержен помехам. Лучше использовать «экранированную витую пару» (STP) – экранирование обеспечивает защиту от помех. Лучшим носителем является волоконно-оптический кабель. Поскольку в нем при передачи сигналов используется свет, а не электричество, он полностью не поврежден перекрестным наводкам. Здесь проблема в другом- такой кабель очень дорог.

Шумы

В электрической среде шумами называются низковольтные высокочастотные сигналы с малым током, влияющие на нормальную передачу и часто приводящие к порче данных. Шумы обычно можно наблюдать. Проверить их наличие позволяет осциллограф. В компьютерных сетях существует два вида шумов- электромагнитные помехи (EMI, electromagnetic interference) и радиочастотные помехи ( RFI radio frequency interference). EMI- наиболее распространенный тип шумов в компьютере. Их возможным источником являются лампы дневного света, электромоторы, станки и радары. Среди вероятных источников помех RFI- микроволны, бытовые электроприборы и устройства, электропечи.

Шумы способны вносить случайные искажения, что не позволит системе правильно их распознавать.

Для сведения шумов к минимуму воспользуйтесь следующими мерами предосторожности:

-Правильно заземляйте оборудование.

-Прокладывайте кабель подальше от источника помех EMI и RFI.

-По возможности используйте экранирование кабелей.

-Проверьте рейтинг помехобезопасности оборудования по спецификации FCC.

Статистическое электричество

Накопление статистического электричества не нанесет ущерба системе, но внезапный разряд может причинить немало неприятностей. Статистический заряд достигает иногда опасных уровней, после чего происходит разряд. Большинству из вас статистическое электричество хорошо знакомо. Некоторые даже специально накапливают заряд и для этого трут подошвы о сухое синтетическое ковровое покрытие, надеясь поразить приятеля, пожав ему руку, и разочаровываются, если он ничего не почувствовал. Такой разряд называется электростатическим (ESD, electrostatic discharge), он должен достигать порядка 3000 вольт чтобы человек его почувствовал. Между тем компьютерные микросхемы могут быть испорчены совсем малыми разрядами в 20-30 вольт. Еще хуже то, что примерно в 99% случаев ESD влияет на оборудование не сразу. Обычно компоненты постепенно теряют работоспособность и позднее выходят из строя. Вот несколько примеров, позволяющих избежать ESD:

-при работе с оборудованием всегда заземляйте себя. Используйте резиновый коврик и антистатические браслеты. Когда имеете дело с монитором, антистатические браслеты надевать не нужно. Высокое напряжение может пройти через браслет и поразить вас током.

-не позволяйте никому себя касаться когда работаете с чувствительной аппаратурой. Глупо потратить столько усилий на собственное заземление, чтобы потом кто-то, коснувшись вас, передал статистический заряд.

-никогда не касайтесь электрических выводов или компонент интегральных схем.

-при переносе и хранении компонентов с интегральными схемами всегда применяйте антистатические пакеты.

Поддерживайте в помещение влажность на уровне от 70% до 90%. При низкой влажности статистические заряды накапливаются лучше.

Одни материалы больше подвержены накоплению электростатических зарядов, чем другие. К ним относятся, в частности, некоторые упаковочные материалы и одежда из синтетики (например, содержащая полиэстер).

Броски питания.

Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно, т.е. предсказать появление таких бросков невозможно. Бросок питания может быть вызван, например, коротким замыканием на линии или ударом молнии. Броски питания способны серьезно повредить сетевые компоненты. Для защиты оборудования можно предусмотреть следующие меры:

-включайте компьютер в отдельную розетку с собственным прерывателем цепи и не нагружайте эту цепь большим числом устройств.

-обеспечьте правильное заземление компьютера. Убедитесь , что на трехконтактный штепсель не надет двухконтактный переходник. При этом вы теряете заземление. (В электросетях России не следует дополнительно заземлять третий контакт трехполюсных розеток.)

-используйте ограничитель напряжения.

Еще одним проявлением нестабильности питания являются провалы напряжения в сети. Если лампочки в комнате мигают то это из-за повалов питания- временного уменьшения величины напряжения. В результате такого провала система может аварийно завершить работу, или будут испорчены данные. Лучшим решением данной проблемы является использование источника бесперебойного питания (UPS).

Вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа, изменяющая хранимые в системе файлы или ее конфигурацию и копирующая себя на внешние диски и другие машины. Вирусы могут приводить к различным проблема, модифицируя файлы и конфигурацию, или, экспонециально разрастаясь, прерывать поток данных.

Для активации вирусов требуются какие-то действия. С этой целью они добавляют себя к выполняемым файлам (с расширением EXE,COM, или BAT). Кроме того, вирусы способны поражать оверлеи (OVL), таблицы размещения файлов (FAT), загрузочные секторы дисков и операционную память. Вирус может атаковать немедленно или ждать конкретного действия, например теплого рестарта. В отличии от некоторых других программ, создающих угрозу системе, такие как «черви», вирусы не могут функционировать независимо. Для их активации требуется программа «хозяин».

«Черви»- еще одна форма разрушающей или опасной программа. Такая программа способна выполнять самостоятельно и записывать свою работоспособную версию на другие машины. Например, «червь» может быть настроен на проникновение в базу данных и передачу информации неуполномоченному пользователю. Хотя четкие различия между вирусом и «червем» иногда отсутствуют, в общем случае к «червям» относят самодостаточную программу. Если же она внедряется в другие программы или загрузочный код, то это вирус. «Черви» получили такое название потому, что они перемещаются по сети, не оставляя после себя никаких обнаруживаемых следов. К «троянским коням» относят программу, написанную так, чтобы ввести кого-то в заблуждение. Она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента, чтобы сделать свое черное дело. «троянский конь» может создать на экране диалоговое окно, запрашивающее у вас ввод сетевого пароля. Когда вы его вводите, «троянский конь» пересылает его по электронной почте в другую сеть (человеку написавшему эту программу). Любое место поступления данных в компьютер (дискета, модем, сетевая плата и т.д.) создает опасность проникновения вируса «черви2 или «троянского коня». Таким образом, эти места необходимо контролировать. Как правило, вредные программы попадают в систему вместе покупаемым программным обеспечением. Чаще всего все они (вирусы, «черви» и «троянские кони») попадают в компьютер с ПО, приобретаемыми другими путями, например, с пиратскими программами или приложениями, загружаемыми в сети. Для защиты от вирусов можно использовать следующие методы:

-расскажите пользователям сети о вирусах и о том, как можно предохранить от них систему большинство систем имеет, по крайней мере, одно уязвимое место. Если пользователи знают о вирусной угрозе, им легче с ней бороться. Когда сотрудникам необходимо установить новое ПО, покажите им, как проверить программы на присутствие в ней вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявлений.

-регулярно выполняйте резервированное копирование информации серверов и рабочих станций, а также проверяйте резервные копии.

-всегда загружай те сервер из одного и того же источника.

-отмщайте головную запись загрузки (Master Boot Record) рабочих станций DOS с помощью команд FDISK/MBR.

-Регулярно сканируйте серверы и рабочие станции известными антивирусными пакетами ( такими как, Anti-Virus от Dr. Solomon, IBM Anti-Virus, InocuLAN, Intel LANDesk, MacAfee Virus Scan и Norton Antivirus) инсталируйте такие пакеты на каждой машине. (Вирусы обычно имеют географический принцип распространения, поэтому в России лучше использовать антивирусные программы отечественных производителей).

-контролируйте все «точки входа» на рабочих станциях и серверах.

-используйте средства защиты сетевой операционной системы для ограничения доступа к подозрительным файлам.

Безопасность информации

Настоящая безопасность сети означает защиту ее данных от случайной и намеренной порчи. Если в сети невозможно посылать , получать данные и работать с ними, то она бесполезна.

Хотя Windows NT предусматривает некоторые мощные средства защиты, это лишь малая часть «обороны»,. Необходимой для действительно защищенной сети. Например, одним из основных источников проблем в сети являются ее пользователи. Хотя есть и такие пользователи, которые намеренно желают причинить вред сети или серверу, большинство проблем обычно возникает случайно. Пользователь может попробовать выполнить непонятную ему команду или выключить то, что отключать не следовало.

Данным в сети угрожает следующее:

Уничтожение информации. Данные и аппаратное обеспечение могут быть уничтожены намеренно или по небрежности.

Порча данных. Запорченные данные ненадежны и часто бесполезны.

Раскрытие. Данные конфиденциального характера могут быть перехвачены. Необходимо тщательно охранять пароли и другие конфиденциальные сведения.

Прерывание работы. Если сеть простаивает, вы не сможете использовать необходимые ресурсы. Простой означает недоступность данных и в итоге- финансовые потери.

План защиты

Проблемы возникшие из-зи небрежности, бывают достаточно серьезными, но иногда кто-то активно и злонамеренно пытается вызвать их, и в этом случае угроза еще более велика. Для борьбы с этим необходим план защиты в этот план защиты необходимо включить следующие шаги

  1. Проверьте и проанализируйте каждый сегмент в сети для выявления пробелов в защите.

  2. Если вы выявите возможную угрозу сети, рассмотрите различные варианты реакции на нее и оцените, сколько они будут стоить и насколько они важны.

  3. При необходимости снесите приемлемые изменения.

  4. проверяйте и поддерживайте разработанные меры безопасности. Убедитесь, что они работают и защищают сеть.

В качестве общего правила следует исходить из того, что тот, кто получит доступ к серверу и останется незамеченным в течении нескольких минут, сможет обратиться к данным. Если вас особенно беспокоит защита, держите серверы в запертом помещении.

Управление защитой

Правильное управление защитой позволяет свести к минимуму угрозу данным, программному и аппаратному обеспечению. Строгость мер защиты зависит от того, насколько важны данные, как велика сеть и в какой степени она подвержена возможной угрозе. Эти меры могут включать в себя следующее:

  1. Требование уникальных паролей с минимально допустимой длиной.

  2. Регулярная и частая смена паролей.

  3. Ограничения времени регистрации.

  4. Требование адекватной защиты при подключении к сети по телефонным линиям (через модем).

  5. Тщательный контроль полномочий пользователя Guest.

  6. Ограничение доступа к сетевым ресурсам, позволяйте пользователям обращаться лишь к тому, что им необходимо.

  7. Применение программного обеспечения со средствами кодирования.

  8. Использование избыточности данных на сервере (RAID или другой системы резервирования)

Разработайте ситуационный план действий в случае стихийных бедствий (землетрясения, наводнения и т.д.)

Реальные проблемы

Заказчик звонит в вашу консалтинговую фирму и просит совета. Он проложил в своем офисном здании кабель типа «неэкранированная витая пара».

- О каких возможных типах проблем электрического характера следует его предупредить?

Диагностика сети

Предотвращение возможных проблем сокращает их число, но в сети все равно может что-то случится . в этом случае придется заняться диагностикой. Диагностика требует сочетания знаний и практических навыков.

Нужно иметь представление о параметрах работы сети в нормальном режиме, чтобы распознать источник проблем. При наличии таких контрольных характеристик можно идентифицировать возникшие в процессе работы проблемы и узкие мест. А поскольку многие проблемы в сетях происходят из-за все более интенсивного их использования, базовые характеристики помогут найти подходящее решение: инсталлировать новые сервер, добавить сетевые адаптеры или разбить сеть на несколько сегментов.

Поиск источника проблемы

Диагностика требует разбиение проблемы на компоненты и анализ того, как они соотносятся друг с другом. Такое разбиение поможет проверить отдельные догадки и выявить, что именно неверно функционирует. Для выявления источника проблемы выполните следующие действия:

  1. исключите возможность ошибки пользователя.

  2. Проверьте физические компоненты. Все ли из них присутствует и соединены ли компоненты друг с другом?

  3. Отключите все и включите снова.

  4. Упростите систему. Удалите ненужные элементы и изолируйте проблему, сведя к минимуму число факторов.

Эти шаги будут полезны при решении целого ряда проблем в сети. Между тем в более сложных случаях следует обратится к модели диагностики, описанной в следующем разделе.

Модель диагностики

Модель диагностики Microsoft предусматривает пять шагов:

  1. Определение приоритета проблемы

  2. Сбор информации для идентификации симптомов

  3. Составление списка возможных причин.

  4. Проверка для выявления конкретной причины.

  5. Изучение результатов тестирования и определение решения.

Рассмотрим эти шаги подробнее.

Определение приоритета проблемы.

Проблемы в сети всегда имеют различные уровни приоритетов. То, что Джон и Фрэнк не могут теперь играть в Doom, не столь важно, как наличие вируса на сервере с финансовыми данными. По этой причине, прежде чем начинать работать над сетевой проблемой, следует оценить ее приоритет. В некоторых случаях она может подождать, и лучше заняться более срочными делами. Иногда лучше заменить оборудование, чем ремонтировать его. Если, например, постоянно возникают проблемы с модема на 2400 бод следует заменить его немедленно или в ближайшее время.

Сбор базовой информации.

Первый шаг сбора базовой информации состоит в том, чтобы поговорить с пользователями и обратиться к другим источникам. Определите масштабы проблемы (на что она повлияла), с чем сталкиваются конечные пользователи, и что они делали на компьютере, когда появилась проблема. Начиная процесс диагностики, задайте пользователем сети несколько вопросов. Например, ответы не следующие вопросы могут дать полезную информацию:

Когда последний раз все работала нормально? Появилась проблема недавно ли она существует уже длительное время? Особенно это касается проблем с аппаратным обеспечением. Если в последний раз пользователь работал с данными два года назад, то к ситуации следует подходить по-другому.

Какие изменения были снесены с момента последнего использования компонента? Не добавлены ли новые аппаратные средства или программное обеспечение? Не изменено ли что-нибудь в сети?

Поговорив с пользователем, обратитесь к документации и посмотрите, как сеть обычно работала. Если известно, как должна нормально функционировать сеть, можно сравнить эти характеристики с теми, которые имеются сейчас.

Главное на этом шаге- общение с пользователями чем результативнее вы пообщаетесь с людьми, которые работают с сетью, тем легче будет осуществить диагностику. Кроме того, не забывайте, что пользователей могут очень беспокоить срыв поставленных перед ними сроков и невозможность выполнения своих обязанностей. В то же время к полученной информации следует подходить с некоторой долей скептицизма- она не всегда бывает точна.

Составление списка возможных причин.

После сбора базовой информации воспользуйтесь ею и своими знаниями, чтобы сформулировать представление о вероятной проблеме. Попробуйте разбить проблему на составные части. Где может быть источник проблемы: в ошибке пользователя, в прикладном ПО, в операционной системе или в аппаратном обеспечении? Затем расставьте свои гипотезы по приоритетам в соответствии с шансами на успех и стоимость решения. Не забывайте о том, что в стоимость решения проблемы включается не только цена аппаратных компонентов. Следует учесть и такие факторы, как время простоя сети и время технических специалистов. Эти приоритеты помогут определить, за какое решение стоит браться в первую очередь. Если трудно определить точно место возникновения проблемы в сети, попробуйте разделить сеть на части и отдельно проверить их . Например, можно протестировать рабочие станции в режиме автономной работы.

Поскольку сетевые протоколы спроектированы так, чтобы адаптироваться к проблемам в сети (пытаясь обойти их), это дает неприятные побочный эффект, скрывая причину проблемы от администратора. Иногда единственной заметной разницей будет лишь некоторое снижение производительности.

Тестирование для выявления причины проблемы

Ели вы имеете достаточно четкое представление об источнике проблемы, можно приступать к проверке гипотез. Начните с гипотез, дающих наиболее вероятный успех при наименьших затратах. Затем проверяйте свою гипотезу поэтапно (по одному компоненту). Для того, чтобы идентифицировать проблему максимально эффективно, вносите изменения поочередно (по одному). Внесение несколько изменений сразу не позволит точно определить, причину. Используйте надежные процедуры, тестирующие аппаратное и программное обеспечение. В противном случае можно запутаться при определении того, что представляла собой исходная проблема, а что внесено позднее. Возможно, лучше всего проверить гипотезы по цепочке, т.е. начиная с исходного устройства в направлении к целевому. Это так называемое прямое построение цепочки (прямой логический вывод), в отличии от обратного, когда цепочка строится от целевого устройства к источнику.

Изучение результатов.

После тестирования систем вы либо получите более четкую картину того, что представляет собой проблема, либо вам придется вернутся назад. Рассмотрим некоторые наиболее важные аспекты поиска и устранения неисправностей в сети.

Восстановление после аварии.

Будь это землетрясение, проникновение вируса, отказ аппаратных средств или неправильное отключение сервера неопытным администратором, в сети рано или поздно возникнет аварийная ситуация. Когда этот момент настанет, и данные окажутся запорченными, то нет ничего более успокаивающего чем знать, что у вас есть надежные резервные копии. Необходимость надежной системы резервированного копирования трудно переоценивать.

Определение надежности системы резервного копирования

Для определения надежности резервного копирования проверьте:

  1. Можно ли успешно восстановить отдельные части резервных копий на диск сервера (конечно, не затирая текущих данных).

  2. Предусматривает ли ПО резервного копирования проверку чтением после записи. Это средство имеет важное значение, т.к. позволяет убедится в правильности записи данных на носитель.

  3. показывает ли журнал резервного копирования, что все файлы действительно записаны в архив.

  4. Меняете ли вы магнитные ленты циклически или затираете последнюю копию.

  5. Копируются ли данные достаточно часто (ежедневно).

Это минимальные требования. Они не гарантируют полной безопасности, но являются теми процедурами, которые необходимо для надежной системы резервированного копирования.

Восстановление данных.

Если в сети возникла аварийная ситуация, а система резервного копирования не работает, остаются, по крайней мере три возможности:

  1. воспользоваться утилитами, предусмотренными в сетевой операционной системе.

  2. Применить профессиональные средства восстановления данных.

  3. Обратится к утилитам независимых разработчиков.

Документирование решения.

Найдя удовлетворительное решение возникшей проблемы, нужно выполнить еще один важный шаг- документировать его. Наличие подобной документации может сэкономить многие часы диагностики сети любого разрыва. С помощью подробной регулярно обновляемой документации можно подсказать возникновение проблемы в сети и принять предупредительные меры. Кроме того, если аналогичная проблема уже имела место в прошлом, вы найдете решение в своей документации, не повторяя заново весь процесс диагностики.

Такие записи в документации по диагностики должны включать в себя:

-описание схемы ЛС

-историю сети

-источники технической справочной информации.

Схема ЛС.

Документация по диагностики начинается с описания схемы локальной сети. Эта документация должна содержать подробную схему, идентифицирующую расположение всех пользователей и групп, а также аппаратных компонентов: принтеров, рабочих станций, кабелей, маршрутизаторов и т. д.

В документацию следует включить также диаграмму всех кабельных схем, стандартов оборудования и пропускной способности сети. Кроме того, пригодиться инвентарное описание компонентов системы. Кроме информации об аппаратном обеспечении, документация должна содержать описание того, что храниться на серверах, подробности о лицензировании ПО, номера телефонов службы технической поддержки и координаты поставщиков. Документация должна быть понятна и другим, возможно, ею придется пользоваться не только вам. По этой причине нужно ввести ее и организованно.

Полезно записать положение перемычек и DIP-переключателей на сетевых компонентах. Если используется одинаковое оборудование, то его модернизация, ремонт и управление упрощаются.

История сети.

Описание истории сети поможет не только решить текущие проблемы, но и предотвратить возникновение еще более серьезных ситуаций в будущем. В историю сети следует включить описание назначения ЛС в той организации, которая ее использует, какие рабочие станции и оборудование использует каждый сотрудник, а также то, какое обучение прошли служащие. Кроме того, история должна содержать подробный протокол возникших в прошлом проблем. Это поможет устранить подобные проблемы в будущем. Еще одной важной частью истории сети является описание параметров ее нормалного функционирования. Такая базовая статистика должна включать в себя трафик, использование ЦП и полосы пропускания, количество ошибок и другую полезную информацию. При появлении проблемы можно будет сравнить текущую работу сети с ее параметрами в нормальном состоянии.

Источники технической справочной информации.

Существует целый ряд ресурсов, которые помогут вам найти решение. Выберите из них наиболее подходящий. Возможно, вы не хотите звонить в службу поддержки Microsoft или обращаться в сетевые консультационные фирмы. Между тем во многих ситуациях вам помогут такие источники, как Micro House Technical Library и Microsoft TechNet. Об этих программных средствах кратко рассказывается в следующем разделе.

Источники справочной информации и диагностики.

Перечисленные ниже источники содержат ценные сведения о проблемах в аппаратном и программном обеспечении:

The Micro House Technical Library. Эта справочная библиотека, выпускаемая корпорацией Micro House, представляет собой обширную базу данных по сетевым и системным платам, жестким дискам и другим аппаратным компонентам, записанную на CD-ROM.

Microsoft TechNet. Содержит техническую информацию, подробности по программным продуктам, а также статьи о последних версиях ПО, изменениях и обновлениях к нему.

File Updates (обновление файлов). Позволяет обращаться к последний файлам, корректировкам программ и исправлением продуктов Novell. Эта опция аналогична NetWare Update в NSEPro. Между тем в NetWire всегда предлагаются самые последние файлы.

Sales&Markering (продажи и маркетинг). Показывает данные о продажах и информацию маркетинга, аналогично NSEPro.

Novell Programs(программы Novell ).Аналогично NSEPro. помогает просматривать информацию о программах Novell.

New User Information (информация для новых пользователей). Дает базовые инструкции по работе с NetWire и предлагает опцию для загрузки последней версииNOVCIM.

Узел WWW.MICROSOFT.COM и библиотека Download Library

Если необходимо получить доступ к последним новостям Microsoft и просмотреть информацию о продуктах корпорации Microsoft в WWW посетите Web-узел Microsoft. Вы найдете его по адресу: http://www.microsoft.com

Для того, чтобы загрузить последние данные о сетевых продуктах Microsoft, ее последних драйверах и другом программном обеспечении, обратитесь к библиотеке Microsoft Download Library (MSDL), набрав номер (206) 936-6735.

Периодические издания и группы пользователей.

Журнал “LAN Magazine”, “ PC Week”, “ NT Magazine” и другие периодические издания помогут вам быть в курсе новейших технологий. Некоторые из изданий публикуют новости в Internet. Попробуйте воспользоваться средствами поиска в Web ( применив один из механизмов поиска, например Infoseek илиYahoo), и посмотрите, что здесь вам предлагается. Ценным средством являются также группы пользователей. Одним из преимуществ групп пользователей является то, что вы можете обращаться к ним с вопросами и получать ответы или предложения от других профессионалов по сетям.

Реальные проблемы

Однажды утром вы начнете получать сообщения от многочисленных пользователей сети о том, что они не могут в ней зарегистрироваться или сталкиваются с какими-либо другими проблемами. Так как вы скоро переходите на новую работу, вам нужно подготовить своего коллегу, который займет ваше место. Для этого вы решили наметить стратегию подхода к данной проблеме и ее решению.

- Какие методы позволят вашему коллеге с проблемой?

-Создайте документ-руководство, детально перечисляющий все шаги, необходимые сотруднику для решения проблем.

-В чем состоят пять шагов диагностики в формулировках Microsoft?

Устранив проблему, сотрудник приходит к вам и говорит: « А ведь все это было совсем не трудно . Однако, если бы проблема была более серьезной, я не уверен, что с ней удалось бы справиться. Что мне делать, чтобы обеспечить восстановление после аварии этой сети и новой сетевой среды, за инсталляцию которой я отвечаю?»

-Поясните основы хорошего плана восстановления после аварии.

-Какие источники справочной информации помогут вам при восстановлении сети Windows NT или Novell?

Инструменты диагностики

Накопив некоторый опыт устранения возникающих в сети проблем, вы, возможно, обнаружите, что источником многих из них являются кабели, кабельные разъемы и платы сетевых адаптеров. Разрывы и короткие замыкания в кабеле, плохие соединения в разъемах и отказы сетевых плат- очень распространенные явления. Некоторые подходы, описываемые в следующих разделах, помогут справиться с данными, аппаратными проблемами. Между тем следует иметь в виде, что цены на это оборудование составляет от 50$до 25000$.

Вот лишь некоторые из наиболее полезных инструментов:

-Терминаторы

-Кабельные тестеры

-Измерители отраженного сигнала (TDR, time-domain reflectometer)

-Цифровые вольтметры (DVM, digital volt meter)

-Анализаторы протоколов

Терминаторы

Терминатор (оконечная нагрузка) поможет локализовать разрыв в кабеле. Если подключить к фрагменту кабеля оконечную нагрузку, можно определить, имеется ли разрыв в этом отрезке кабеля или нет выделив общую часть сети, в которой существует проблема, можно постепенно проверять кабель с помощью терминатора, пока неисправность не будет локализована.

Кабельные тестеры

Кабельный тестер-это инструмент для проверки целостности кабеля. Данные устройства выполняют специальные тесты, определяя затухание в кабеле, его сопротивление и другие характеристики. Перед использованием в сети уже проложенного ранее кабеля убедитесь в его работоспособности. Кабельный тестер может дать детальную информацию о кабеле, его физических и электрических характеристиках. При работе с обширной кабельной системой следует учитывать высокую вероятность того, что какие-то части окажутся неисправными.

Кабельные тестеры старших моделей способны проверить соответствие кабеля спецификации сетевой архитектуры. Некоторые из них даже идентифицируют тип кабеля.

Измерители отраженного сигнала

Измерители отраженного сигнала (TDR) генерируют короткие импульсы определенной амплитуды, которые передаются по кабелю. TDR анализирует временные задержки отраженного сигнала. Благодаря этому TDR помогает определить, где именно произошло замыкание или обрыв кабеля. Существуют TDR для всех типов локальных сетей. Для волоконно-оптического кабеля выпускаются оптические TDR. Если вы пользуетесь хорошим TDR, он дает вам достаточно четкое представление о том, гду искать неисправность. TDR обычно используют следующим образом. Один конец сетевого кабеля подключают к измерителю отраженного сигнала. На TDR нужно выбрать тип устройства. Например, при тестировании коаксиального кабеля нужно выбрать «коаксиал». При наличии проблемы в кабеле появится сообщение о ее характере («разрыв» или «короткое замыкание») и о расстоянии до поврежденного участка.

TDR следует подключить к концу сегмента. Перед подключением TDR отсоедините от локальной сети все повторители и мосты.

TDR обычно используют положительный импульс. Поскольку трансиверы не имеют защиты от положительного напряжения, при работе с TDR обесточьте сеть (если только вы не уверены в том, что измеритель отраженного сигнала сконструирован для тестирования сети при включенном питании).

Цифровые вольтметры

Цифровые вольтметры также способны помочь найти разрыв или короткое замыкание в сети. Для этого они анализируют напряжение в кабеле. DVM-устройство карманного формата, позволяющее измерить целостность кабеля и обнаружить короткое замыкание.

Анализаторы протоколов

Анализаторы протоколов выполняют мониторинги регистрацию активности в сети, что позволяет оптимизировать ее производительность. Они представляют и собой очень мощные инструменты диагностики, обеспечивающие детальный анализ сетевого трафика и контролирующие изменение поведения сети с течением времени. Анализаторы протоколов обычно имеют встроенные измерители отраженного сигнала и, что еще более важно, работают на уровне пакетов.

.