Коммутаторы - это сложные многофункциональные устройства, играющие ответственную роль в современных сетях. Поэтому поддержка функций централизованного контроля и управления, реализуемого протоколом SNMP и соответствующими агентами, практически обязательна для всех классов коммутаторов (кроме, может быть, настольных коммутаторов, предназначенных для работы в очень маленьких сетях).
Для поддержки SNMP-управления коммутаторы имеют модуль управления, в котором имеется агент, ведущий базу данных управляющей информации. Этот модуль часто выполняется на отдельном мощном процессоре, чтобы не замедлять основные операции коммутатора.
Наблюдение за трафиком
Так как перегрузки процессоров портов и других обрабатывающих элементов коммутатора могут приводить к потерям кадров, то функция наблюдения за распределением трафика в сети, построенной на основе коммутаторов, очень важна.
Однако, если сам коммутатор не имеет отдельного агента для каждого своего порта, то задача слежения за трафиком, традиционно решаемая в сетях с разделяемыми средами с помощью установки в сеть внешнего анализатора протоколов, очень усложняется.
Обычно в традиционных сетях анализатор протоколов (например, Sniffer компании Network General) подключался к свободному порту концентратора и видел весь трафик, передаваемый между любыми узлами сети.
Если же анализатор протокола подключить к свободному порту коммутатора, то он не увидит почти ничего, так как ему кадры передавать никто не будет, а чужие кадры в его порт также направляться не будут. Единственный вид трафика, который будет видеть анализатор - это трафик широковещательных пакетов, которые будут передаваться всем узлам сети. В случае, когда сеть разделена на виртуальные сети, анализатор протоколов будет видеть только широковещательный трафик своей виртуальной сети.
Для того, чтобы анализаторами протоколов можно было по-прежнему пользоваться и в коммутируемых сетях, производители коммутаторов снабжают свои устройства функцией зеркального отображения трафика любого порта на специальный порт. К специальному порту подключается анализатор протоколов, а затем на коммутатор подается команда через его модуль SNMP-управления для отображения трафика какого-либо порта на специальный порт.
Наличие функции зеркализации портов частично снимает проблему, но оставляет некоторые вопросы. Например, как просмотреть одновременно трафик двух портов, или как просматривать трафик порта, работающего в полнодуплексном режиме.
Более надежным способом слежения за трафиком, проходящим через порты коммутатора, является замена анализатора протокола на агенты RMON MIB для каждого порта коммутатора.
Агент RMON выполняет все функции хорошего анализатора протокола для протоколов Ethernet и Token Ring, собирая детальную информацию об интенсивности трафика, различных типах плохих кадров, о потерянных кадрах, причем самостоятельно строя временные ряды для каждого фиксируемого параметра. Кроме того, агент RMON может самостоятельно строить матрицы перекрестного трафика между узлами сети, которые очень нужны для анализа эффективности применения коммутатора.
Так как агент RMON, реализующий все 9 групп объектов Ethernet, стоит весьма дорого, то производители для снижения стоимости коммутатора часто реализуют только первые несколько групп объектов RMON MIB.
Управление виртуальными сетями
Виртуальные сети порождают проблемы для традиционных систем управления на SNMP-платформе как при их создании, так и при наблюдении за их работой.
Как правило, для создания виртуальных сетей требуется специальное программное обеспечение компании-производителя, которое работает на платформе системы управления, такой как, например, HP Open View. Сами платформы систем управления этот процесс поддержать не могут, в основном из-за отсутствия стандарта на виртуальные сети. Можно надеяться, что появление стандарта 802.1Q изменит ситуацию в этой области.
Наблюдение за работой виртуальных сетей также создает проблемы для традиционных систем управления. При создании карты сети, включающей виртуальные сети, необходимо отображать как физическую структуру сети, так и ее логическую структуру, соответствующую связям отдельных узлов виртуальной сети. При этом по желанию администратора система управления должна уметь отображать соответствие логических и физических связей в сети, то есть на одном физическом канале должны отображаться все или отдельные пути виртуальных сетей.
К сожалению, многие системы управления либо вообще не отображают виртуальные сети, либо делают это очень неудобным для пользователя способом.
Другие работы по теме:
Способы прокладки тепловых сетей
Подземная и надземная прокладка тепловых сетей, их пересечение с газопроводами, водопроводом и электричеством. Расстояние от строительных конструкций тепловых сетей (оболочка изоляции трубопроводов) при бесканальной прокладке до зданий и инженерных сетей.
Контроллинг 8
Контроллинг представляет собой комплексную систему управления предприятием: управленческий учет, учёт и анализ затрат, управление рисками (страховой деятельностью предприятий), управление системой реализации стратегического, тактического и оперативного планирования и т.д.
Лекции по Основам менеджмента 2
Основы менеджмента. (лекции) Тема: «Организация как система». Понятия о системах и их свойствах. Система – совокупность взаимосвязанных и взаимодействующих элементов, составляющих единое целое.
Краткое содержание Коварство и любовь Фридрих Шиллер
Миллер Луиза, согласно первоначальному замыслу Шиллера, который относится к лету 1782 г., должна была стать главной героиней его «мещанской драмы». Л.— сильный женский характер, что отличает ее от предшествующих героинь драматургии Шиллера: Амалии («Разбойники»), Леоноры («Заговор Фиеско в Генуе»); важно и то, что пьеса обращена к современности.
Петербург Ф.М.Достоевского
Сочинение на тему: «Петербург Ф.М.Достоевского» Выполнил: ученик 10В класса Ибрагимов Ильнур Проверила: Шашкова О.В. Тюмень, 2003 “ Люблю тебя, Петра творенье,
Стек протоколов. Интерфейсы GSM
Нижегородский государственный технический университет им. Р.Е. Алексеева «Стек протоколов. Интерфейсы GSM.» Факультет ИРИТ Кафедра ТциТ Выполнил: Лазарева Т.А.
Беспроводные сети
Беспроводная Ethernet. Существует несколько технологий беспроводных сетей, использующих как радио-, так и инфракрасные волны. Эти технологии существуют уже несколько лет, но до сих пор из-за отсутствия стандартов и относительно низкой скорости невозможно в полной мере воспользоваться преимуществами беспроводной сети (никаких проводов и дырок в стенах).
Как появилась мобильная связь? История изобретения
Влияние мобильной связи на нашу жизнь довольно сложно переоценить. Мобильный аппарат есть у огромного количества людей. Он позволяет быть в курсе многих дел и событий: жив ли родственник, пришло ли сообщение на электронную почту...
Дюгонь
Введение 1 Внешний облик 2 Распространение 3 Образ жизни 3.1 Размножение 4 Статус популяции Список литературы Введение Дюго́нь (лат. Dugong dugon) — водное млекопитающее; единственный современный[1] представитель семейства дюгоней отряда сирен. Название «дюгонь» происходит от малайского duyung, означающего «русалка», «морская дева».
Европейская сардина
Научная классификация Латинское название Sardina pilchardus Walbaum, 1792 Систематика на Викивидах Изображения на Викискладе Европейская сардина
Франко-сирийская война
1920 года — вооружённый конфликт между французскими войсками и сирийцами в ходе оккупации первыми территории страны по Севрскому договору с санкции Лиги Наций.
Главное управление Французской Республики
План Введение 1 История 2 Состав 3 Назначение Введение Главное управление Французской Республики (administration gйnйrale de la Rйpublique) – высший административный орган Французской Республики по Конституции Французской Республики, принятой в 1793 году.
Кета
План Введение 1 Описание 2 Ареал 3 Питание 4 Размножение 5 Промысел Список литературы Введение Ке́та[1] (лат. Oncorhynchus keta) — проходная красная рыба, наиболее массовый и широко распространённый вид из рода тихоокеанских лососей. Ценный объект промысла.
Разведывательное управление ВВС США
Разведывательное управление ВВС США Разведывательное управление ВВС США (англ. Air Force Intelligence, Surveillance and Reconnaissance Agency, AFISRA, букв. Агентство разведки, наблюдения и рекогносцировки военно-воздушных сил) — разведывательный орган штаба Военно-воздушных сил США. Размещается на авиабазе Лакланд, Техас.
Система управления сетями Transcend Manager v.5.0 фирмы 3Com
Структура систем Transcend Manager, их основные элементы и характеристика, назначение. Методы цветового кодирования. Выбор узла для перехвата пакетов и выделение под перехват пакетов буфер. Установка фильтров и декодирование пакетов, определение ошибки.
Стеки протоколов
Технология Voice over IP (VoIP), называемая также IP-телефонией, предусматривает взаимодействие сети TDM с коммутацией каналов и сети IP с коммутацией пакетов, а также обеспечивает эволюционное движение телекоммуникационных сетей TDM к сетям IP.
Классификация компьютерных сетей
Искусственные и реальные сети. Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах.
Организация сети и ее безопасность на Windows Vista
Настройка беспроводной сети, технология Windows Connect Now. Центр управления сетями и общим доступом, обозреватель сети, следующее поколение стека TCP/IP в Vista. Упрощенная организация общего доступа к файлам и папкам. Обеспечение безопасности сети.
Сетевой мониторинг от Ipswitch
Управление большими сетями - занятие сложное, требующее много сил и времени. Системному администратору приходится решать большое количество вопросов - отслеживать конфигурацию сети, проводить поиск "узких" мест.
Система Iiko автоматизации ресторанного бизнеса
Система «Iiko» автоматизации ресторанного бизнеса. Ранее от программного обеспечения в ресторанном бизнесе требовались лишь автоматизация ввода и обработки заказов, складская система. Сегодня ресторатору уже необходимо решение, позволяющее собрать и удерживать команду, заинтересованную в работе и не нуждающуюся в постоянном присмотре.
Меры безопасности в работе с компьютером
1. Соблюдайте основные меры компьютерной безопасности Перед тем, как отправиться в путешествие по интернету, необходимо выполнить три важных действия для усиления компьютерной защиты. Перейдите в раздел Как защитить компьютер и выполните в онлайновом режиме эти действия для: •
Классификация программного обеспечения компьютера
Классификация программного обеспечения компьютера. Взаимосвязь аппаратного и программного обеспечения компьютера. Современные компьютеры можно считать универсальными, поскольку они применяются для автоматизации обработки и обмена самой разной информацией практически во всех отраслях современной жизни.
Скалли Джон
Скалли Джон (Sculley John) (р. 1939, Нью-Йорк, США), американский бизнесмен, председатель и исполнительный директор компании Apple Computer в 1986-93 годах.
Схема государственного управления охраной труда
В соответствии с Трудовым кодексом Российской Федерации государственное управление охраной труда осуществляется Правительством РФ непосредственно или по его поручению федеральным органом исполнительной власти по труду.
Автоматизация банковской деятельности 2
К.А. Кукушкин Кемеровский институт (филиал) РГТЭУ Автоматизация банковской деятельности В последние годы банковская система нашей страны переживает бурное развитие. Несмотря на существующие недостатки российского законодательства, регулирующего деятельность банков, ситуация неуклонно меняется к лучшему.