Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Сетевая диагностика с применением протокола SNMP

Поломка диска сервера | Искусство диагностики локальных сетей | Организация процесса диагностики сети | Первый ЭТАП | Второй ЭТАП | ТРЕТИЙ ЭТАП | Методика упреждающей диагностики сети | Диагностика локальных сетей | Ifconfig le0 | Netstat -nr |


Читайте также:
  1. XLV. Охрана труда при выполнении работ в электроустановках с применением автомобилей, грузоподъемных машин и механизмов, лестниц
  2. В) на микропрограммном уровне (микродиагностика).
  3. Визуальная диагностика и внешние признаки
  4. Вопрос 4 Различия трудовых отношений и гражданско-правовых отношений, связанных с применением труда
  5. Генотипическая и средовая обусловленность развития психики ребенка. Диагностика развития личности младшего школьника в образовательном процессе.
  6. Глава 6. Диагностика
  7. Диагностика

Обслуживание и диагностирование больших многосегментных, многопротокольных сетей, размещенных на большой территории, а в некоторых случаях и в нескольких городах (например, корпоративные сети типа Интранет), представляет собой тяжелую проблему.

Так как сеть может быть построена с использованием различных физических сред и протоколов, наиболее привлекательным, если не единственным, средством диагностики представляется протокол snmp, который служит для целей управления в ISDN, X.25, FDDI, ATM, TCP/IP и других сетях. Протокол SNMP (std15, RFC- 1448, -1592, -1901, 1902-1907, 1908-1910) использует управляющую базу данных mib (RFC- 1213, - 1158, -1792, -1042; std16, std17), доступ к которой определяется администратором локальной сети или конкретной ЭВМ (ссылки, выделенные полужирным шрифтом, являются стандартами Интернет). Для того чтобы база данных была доступна, необходимо наличие snmp-демона с режимом свободного доступа (поле community = public). Рассмотрим сеть, изображенную на рис. 4.1.1.

 

 

Рис. 4.1.1. Пример диагностируемой сети

Для диагностики сегмента, непосредственно связанного с ЭВМ-тестером, можно использовать режим 6 Ethernet-интерфейса ЭВМ-тестера. Этот режим, при котором принимаются все пакеты, следующие по сегменту, позволяет регистрировать распределение пакетов по адресам отправителя и получателя, протоколам, длинам пакетов и т.д.. Запуская определенные программы на ЭВМ 1 или 2 (сегмент С-1), можно получить исчерпывающую информацию о состоянии сегмента. Этот способ диагностики не пригоден для сегментов, к которым подключены ЭВМ 3 (сегмент С-2), 4 и 5 (сегмент С-3). В случае, если все ЭВМ сети поддерживают протокол tcp/ip, возможно применение для целей диагностики протокола icmp (RFC- 1256, -1788, -1885, -792). Этот протокол также как и snmp пригоден для диагностики не только локальной сети но и каналов Интернет. Если использовать icmp не только для трассировки маршрутов, но и для измерения процента испорченных пакетов, можно получить весьма полезную информацию, а при длинных сегментах зарегистрировать ухудшение качества сегмента при подключении слишком большого числа ЭВМ. Такая техника может прогнозировать ухудшение пропускной способности канала при подключении дополнительных ЭВМ. Но применение icmp ограничено ЭВМ, поддерживающими протоколы Интернет, да и получаемые данные весьма ограничены.

Следует иметь в виду, что в многопротокольных средах структуры MIB могут заметно отличаться, варьируется несколько и формат SNMP-пакетов. В настоящее время существует достаточно большой выбор коммерческих программ сетевой SNMP-диагностики (их цены лежат в диапазоне 5-45 тыс. дол.). Особую ценность представляют аппаратно-программные комплексы (15-55 тыс. дол.), которые способны диагностировать состояние оборудования и кабельных сегментов. К сожалению, для отечественных пользователей они по причине цены практически недоступны.

Сеть ИТЭФ, которая была зарегистрирована одной из первых в качестве узла Интернет в 1991 году, в настоящее время содержит более 400 ЭВМ при суммарной длине кабельных сегментов около 10 км и обслуживается 6 сотрудниками. В сети используются протоколы TCP/IP, Novell, Arcnet и др.. Проблема диагностики такой сети достаточно актуальна. Мы сначала использовали традиционные программные средства типа ping, traceroute, netstat, arp, snmpi, dig (venera.isi.edu/pub), hosts, nslookup, ifconfig, ripquery, поставляемые со многими сетевыми пакетами. Позднее пытались адаптировать общедоступные диагностические средства типа: netwatch (windom.ucar.edu), snmpman (http:// www.smart.is/pub/mirror-indstate/snmp), netguard (oslo-nntp,eunet.no/pub/msdos/winsock/apps), ws_watch (bwl.bwl.th-harmstadt.de/windows/util). Среди наиболее часто встречающихся проблем: разрывы кабельных сегментов, несанкционированное использование IP-адресов, некачественное питание сетевого оборудования, отказы тех или иных устройств.

Не все ЭВМ имеют активные SNMP-резиденты, это происходит по причине экономии оперативной памяти или по соображениям безопасности. Еще меньше snmp-агентов, доступных в режиме public (поле SNMP-пакета community; формат пакетов описан, например, в книге Семенова Ю.А. ротоколы и ресурсы ИнтернетМосква, адио и связь996). Но для контроля ситуации достаточно иметь по одному активному SNMP-резиденту на каждом из кабельных сегментов. При этом не обязательно ставить их в общедоступный режим, можно использовать для получения диагностической информации и пароль.

При написании диагностической программы не нужно пытаться считывать все переменные и таблицы MIB. База данных весьма велика и для целей диагностики не все ее записи представляют интерес. При написании нашей диагностической программы были отобраны 35 переменных (ниже приводится сокращенный список):

interface.iftable.ifentry.ifinucastpkts Число полученных обычных пакетов;
interface.iftable.ifentry.ifinnucastpkts Число полученных широковещательных и мультикаст-пакетов;
interface.iftable.ifentry.ifinerrors Число ошибок при приеме пакетов;
interface.iftable.ifentry.ifoutucastpkts Число посланных обычных пакетов;
interface.iftable.ifentry.ifinnucastpkts Число посланных широковещательных и мультикаст-пакетов;
interface.iftable.ifentry.ifinunknownprotos Число полученных пакетов с неизвестным кодом протокола;
ip.ipinreceives Полное число ip-дейтограмм, включая полученные с ошибкой;
ip.ipinhdrerrors Число входных ip-дейтограмм с ошибками в заголовке пакета, включая ошибки контрольной суммы, ttl и т.д.
ip.ipinaddrerrors Число полученных пакетов с ошибкой в адресе;
ip.ipinunknownprotos Число входных ip-дейтограмм, с кодами протоколов, которые не поддерживаются данной системой;
ip.ipreasmreqds Число полученных фрагментов, которые требуют сборки;
ip.ipindelivers Число ip-дейтограмм, принятых без ошибок (включая icmp);
icmp.icmpinmsgs Число полученных icmp-пакетов;(другие 10 контролируемых переменных icmp-группы из соображений экономии места из списка исключены);
udp.udpindatagrams Число принятых udp-дейтограмм;
udp.udpoutdatagrams Число отправленных udp-дейтограмм;
udp.udpnoports Полное число udp-дейтограмм, для которых не существует приложения для указанного номера порта;
udp.udpinerrors Число udp-дейтограмм, которые не могут быть доставлены не по причине отсутствия приложения по указанному порту;
tcp.tcpinsegs Число принятых tcp-сегментов;
tcp.tcpoutsegs Число отправленных TCP-сегментов;
tcp.tcpretranssegs Число tcp-сегментов с повторной пересылкой;
tcp.tcpoutrsts Число сегментов с флагом rst=1;
tcp.tcpinerror Число tcp-сегментов, полученных с ошибкой.

Выбор определялся тем, что именно эти переменные варьируются динамически в течение суток. Ставилась задача исследования временных вариаций потоков в заданном сегменте и выработки критериев для диагностики потенциально опасных ситуаций. Измерения проводились каждые полчаса в течение недели.

Многие переменные базы MIB не меняются или меняются незначительно, но определяют режим работы и состояние ЭВМ-сервера. Так переменная snmpinbadcommunityuses {snmp 5} может сообщить о попытках несанкционированного доступа к базе mib. Переменные snmpintoobigs {snmp 8}, snmpingenerrs {snmp 12} или ifadminstatus {ifentry 7} и многие другие характеризуют текущее состояние системы и длительное их отслеживание чаще всего не дает полезной информации. Другие переменные, например, i pnettomedianetaddress {ip 22}, ipnettomediaentry или iproutedest и т.д. полезно контролировать при серьезных сбоях и сравнивать их с эталонными значениями. Некоторые переменные важны при анализе эффективности системы, например, ipfragcreate {ip 19} или ipfragfails {ip 18}, последняя переменная говорит о том, сколько встретилось пакетов с флагом, запрещающим фрагментацию, в условиях, когда она необходима, что может свидетельствовать, если ipfragfails велико, о неверном выборе MTU.

Рассмотрим средние значения некоторых переменных за сутки.Так переменные ip.ipinreceives =1379552, ifentryifinucastpkts =1278232, ifentry.ifinnunicastpkts =5083 характеризуют средний поток пакетов на входе сетевого интерфейса. Видно, что широковещательные и мультикастинг-пакеты составляют малую долю потока, что и следует ожидать. Большой поток пакетов типа nonunicast обычно говорит о неисправности в сети. Величины ifentry.ifoutunicastpkts =1369809 и ifentry.ifoutnunicastpkts =90 характеризуют выходной поток пакетов, соотношение обычных и nonunicast-пакетов и здесь нормально. Сравнимое из значение говорило бы о неисправности сетевого интерфейса данной ЭВМ или о порче сетевого программного драйвера. Блок переменных ip.ipinhdrerrors =8, icmp.icmpouterrors =45, icmp.icmpoutdestunreachs =22 и ifentry.ifinunknownprotos =81 указывает на число сбоев в сети, если соотнести эти цифры с входным и выходным потоками пакетов можно сделать вывод о благополучии в данном кабельном сегменте, во всяком случае на протяжении данных суток. Такие ошибки возможны из-за всплеска шумов или наводок (например, по сети переменного тока). Определенное беспокойство может вызвать значение icmpoutdestunreachs, но это может быть результат работы программы ping или traceroute для недоступного узла или опечатка в IP-адресе. Переменная icmp.icmpinsrcquenchs =19 весьма важна, так как она отмечает случаи перегрузки. В данном случае таких ситуаций за сутки случилось мало. Отслеживая эту переменную для разных ЭВМ, можно выявить слабые элементы в сети и скорректировать их параметры (например, увеличить буферную память). Переменные tcp.tcpinsegs =762696, tcp.tcpoutsegs =803676 и tcp.tcpretranssegs =3554 говорят о потоках tcp-пакетов (главного транспортного средства Интернет). Число tcpretranssegs характеризует надежность и правильность настойки параметров сети, чем меньше это число, тем лучше. udp.udpindatagrams =378119, udp.udpoutdatagrams =59429 указывают на входной и выходной потоки UDP-дейтограмм (сравните с потоками TCP-сегментов). Запись в MIB udp.udpnoports является важным диагностическим показателем. Переменные, регистрирующие число тех или иных ошибок, неупомянутые в этом абзаце, оказались равными нулю. Количество пакетов snmp в точности совпадает с их числом, посланным и полученным данной программой-тестером, что говорит об отсутствии какой-либо другой SNMP-активности. Контролировать это время от времени также полезно из соображений сетевой безопасности.

 

Рис. 4.1.2. Вариации tcpinsegs и udpindatagrams в течение недели

Для защищенных систем доступ к snmp-резиденту в пакетах должно использоваться поле community = паролю. Но даже эта мера не может блокировать вторжение со стороны LAN, так как в результате перехвата snmp-пакетов пароль может быть открыт. При написании таких программ нужно учитывать версии MIB, используемые анализируемыми узлами, а также тот факт, что snmp-отклики могут иметь для разных операционных сред. Рассмотрим, как варьируются некоторые из перечисленных переменных в течении суток и недели. На рис. 4.1.2 видны спады сетевой активности в ночное время и в выходные дни. Левый край диаграммы соответствует понедельнику 9 сентября (ночь), правый - понедельнику, но уже следующей недели. На рис. 4.1.3 приведена диаграмма вариации некоторых переменных за сутки. Сетевая активность захватывает период от 10 часов утра и спадает почти до нуля к 9-10 вечера, хотя бывают и исключения. Для эффективной интерпретации временных зависимостей можно использовать программу мониторинга last (или любой ее эквивалент), которая позволяет отслеживать появление новых пользователей или процессов (например, ftp). Фрагмент распечатки, выданной программой last на ЭВМ, snmp-резидентом которой пользовалась наша программа, приведен ниже.

ms977 pts/0 vitep5.itep.ru tue sep 10 23:49 - 00:16 (00:27)
ms977 pts/2 vitep5.itep.ru tue sep 10 22:20 - 23:46 (01:26)
ostrouh pts/0 athene.itep.ru tue sep 10 18:30 - 18:43 (00:13)
titovich pts/0 athene.itep.ru tue sep 10 18:30 - 18:30 (00:00)
vita pts/3 athene.itep.ru tue sep 10 14:55 - 15:56 (01:00)
checho pts/12 itep05.itep.ru tue sep 10 13:35 - 13:37 (00:01)
fomin pts/10 hydra.ifh.de tue sep 10 13:16 - 13:22 (00:06)
checho pts/7 itep05.itep.ru tue sep 10 13:09 13:16 (00:07)
illarion pts/7 xt07.itep.ru tue sep 10 12:45 12:45 (00:00)
vita pts/9 athene.itep.ru tue sep 10 11:55 13:03 (01:07)
bely pts/12 pcx01.itep.ru tue sep 10 11:49 12:02 (00:13)
vita pts/13 athene.itep.ru tue sep 10 11:49 11:52 (00:03)
efre pts/4 pcx10.itep.ru tue sep 10 10:05 10:24 (00:18)
checho pts/0 169-151-147.ipt. tue sep 10 05:07 05:09 (00:01)
ssemen ftp clotho.itep.ru mon sep 09 20:14 20:15 (00:01)
ssemen ftp clotho.itep.ru mon sep 09 19:34 19:35 (00:00)
ostrouh pts/3 athene.itep.ru mon sep 09 19:20 19:40 (00:20)
ozero pts/0 athene.itep.ru mon sep 09 19:13 22:44 (03:30)
ozero pts/5 itep05.itep.ru mon sep 09 18:05 18:32 (00:27)
olyalin pts/6 itep05.itep.ru mon sep 09 16:19 16:27 (00:08)
efre ftp pcx10.itep.ru mon sep 09 16:14 16:15 (00:00)
mara pts/1 hpl3pur2.cern.ch mon sep 09 16:02 16:27 (00:24)
mara pts/1 hpl3pur2.cern.ch mon sep 09 15:50 15:54 (00:04)
itep977 pts/2 1mars.itep.ru mon sep 09 15:22 15:23 (00:00)
ozero pts/20 aix0.itep.ru mon sep 09 15:06 15:36 (00:29)
ozero pts/12 itep05.itep.ru mon sep 09 14:56 14:56 (00:00)
galy pts/16 athene.itep.ru mon sep 09 14:27 14:31 (00:03)
bely pts/15 vitep5.itep.ru mon sep 09 14:09 10:36 (20:27)
sed pts/5 pcx11.itep.ru mon sep 09 14:01 14:01 (00:00)
kisel pts/1 vxitep.itep.ru mon sep 09 13:59 15:22 (01:22)
ozero pts/12 itep05.itep.ru mon sep 09 13:53 14:55 (01:02)
ozero pts/2 193.148.166.214 mon sep 09 13:40 13:41 (00:00)
ozero pts/8 193.148.166.214 mon sep 09 13:32 13:37 (00:04)
vita pts/9 aix0.itep.ru mon sep 09 13:32 13:32 (00:00)
vita pts/2 vitep5.itep.ru mon sep 09 13:32 13:32 (00:00)
checho pts/3 itep05.itep.ru mon sep 09 13:11 13:12 (00:00)
efre pts/3 pcx10.itep.ru mon sep 09 12:12 12:23 (00:10)
kisel pts/2 vxitep.itep.ru mon sep 09 12:11 12:43 (00:32)
checho pts/6 itep05.itep.ru mon sep 09 12:02 12:03 (00:00)
kisel ftp pcx11.itep.ru mon sep 09 11:42 11:43 (00:00)
kisel ftp ion04.cern.ch mon sep 09 10:59 11:06 (00:06)
galy pts/1 athene.itep.ru mon sep 09 10:57 10:58 (00:00)
titovich pts/4 athene.itep.ru mon sep 09 10:20 10:21 (00:01)
korol pts/0 193.124.225.174 mon sep 09 05:20 05:57 (00:37)

Первая колонка содержит имена пользователей, вторая - тип задачи (PTS/n - удаленный доступ с терминала с номером n), далее следует имя узла или его IP-адрес, с которого осуществлен доступ, дата, время работы и длительность сессии. Как правило, сессии типа FTP или NFS дают большую сетевую загрузку. Нужно учитывать возможность запуска FTP-сессии или другой информационно-емкой процедуры после входа в систему с помощью telnet (PTS). Рассматривая эту распечатку совместно с временными зависимостями переменных базы данных MIB, можно интерпретировать результаты, определить, какая из сессий загружает данный сегмент сети более других. Рассмотрев, например, результаты работы программы last и рис. 1.1.3а, можно видеть, что максимум в период с 18 до 20 часов связан с активностью пользователей ozero, ostrouh и ssemen. Но даже в отсутствии сессий, зафиксированных last, можно наблюдать заметную сетевую активность. Это может быть доставка почтовых сообщений или зондирование сервера пакетами-роботами со стороны удаленных www-клиентов.

Рис. 1.1.3(а, б). Временная зависимость ifinucastpkts, ifoutucastpkts и ifinnucastpkts

По горизонтальной оси отложено время от начала суток. Кривая, отмеченная треугольниками, соответствует правой шкале диаграммы, это справедливо для всех последующих рисунков. Входной и выходной потоки через данный интерфейс практически равны. На рис. 1.1.4(а,б) показана вариация со временем входных потоков IP-дейтограмм (ipinreceives, ipinreasmreqd и ipindelivers). Пик в правой части рис. 1.1.4а (19:00 - 20:00) показывает, что поток ipinreceives превосходит поток ipindelivers почти в два раза. Можно было бы предположить, что разница определяется числом ошибок, но так как по времени это совпадает с пиком в диаграмме ipinreasmreqd, различие следует интерпретировать, как необходимость сборки сообщений. Сопоставление значений ipinreceives, ipinreasmreqd и ipindelivers подтверждает такое предположение. Если такого рода ситуация в сети повторяется часто, нужно просмотреть корректность выбора mtu для объектов, участвующих в данном обмене. Для областей вне указанного пика значения ipinreceives и ipindelivers почти совпадают, что говорит о низком уровне ошибок (это подтверждается и значением потока icmpouterrors, icmpoutdestunreachs и ifinunknownprotos.

На рис. 1.1.5(а и б) показаны суточные вариации потоков udp-дейтограмм, а на рис. 1.1.6(а и б) представлены аналогичные временные зависимости для TCP-сегментов. Если входные и выходные потоки UDP-дейтограмм отличаются друг от друга временами в несколько раз (что вполне естественно), то входные и выходные потоки TCP-сегментов почти не отличаются (ведь каждому посланному пакету в этом протоколе должен соответствовать пакет-подтверждение).

 

 

Рис. 1.1.4(а,б). Временные зависимости входных потоков IP-дейтограмм (ipinreceives, ipinreasmreqd и ipindelivers)

 

 

Рис. 1.1.5(а,б). Суточные вариации потоков UDP-дейтограмм.

 

 

Рис. 1.1.6(а, б). Суточные вариации потоков TCP-сегментов


Дата добавления: 2015-09-02; просмотров: 63 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Netstat -r 194.85.112.34| Диагностика на базе ICMP

mybiblioteka.su - 2015-2024 год. (0.013 сек.)