Surveillance et analyse du réseau. Sujet : « Moyens techniques de surveillance des diagnostics et des tests des forces aériennes » Moyens techniques de surveillance des diagnostics des réseaux - résumé Outils intégrés de surveillance et d'analyse des réseaux

Pour maintenir le réseau en état de fonctionnement, une surveillance constante de son fonctionnement est nécessaire. L'utilisation de contrôles permet à l'administrateur d'identifier et d'éliminer toute menace au fonctionnement normal du réseau.

Le processus de surveillance du fonctionnement du réseau est divisé en deux étapes : la surveillance et l’analyse.

Au stade du suivi une procédure plus simple est effectuée - la procédure de collecte de données primaires sur le fonctionnement du réseau : statistiques sur les paquets de divers protocoles circulant dans le réseau, l'état des ports des appareils de communication, etc.

Ensuite est exécuté étape d'analyse, un processus plus complexe et intelligent consistant à comprendre les informations collectées au stade de la surveillance, à les comparer aux données précédemment obtenues et à formuler des hypothèses sur les causes possibles d'un fonctionnement lent ou peu fiable du réseau.

Tous les outils utilisés pour surveiller et analyser les réseaux informatiques peuvent être divisés en plusieurs grandes classes : systèmes de gestion de réseaux, outils de gestion de systèmes, systèmes de diagnostic et de gestion intégrés, analyseurs de protocoles, équipements de diagnostic et de certification de systèmes de câbles, systèmes experts, dispositifs d'analyse et de diagnostic multifonctionnels.

Systèmes de gestion de réseau sont des systèmes logiciels centralisés qui collectent des données sur l'état des nœuds du réseau et des appareils de communication, ainsi que des données sur le trafic circulant dans le réseau. Ces systèmes non seulement surveillent et analysent le réseau, mais effectuent également des actions de gestion du réseau en mode automatique ou semi-automatique - activation et désactivation des ports des appareils, modification des paramètres des tables d'adresses des commutateurs et des routeurs, etc. Des exemples de systèmes de contrôle incluent les systèmes populaires HPOpenView, SunNetManager, IBMNetView.

Conformément aux recommandations des normes, on peut distinguer rangée fonctions des outils de gestion de réseau . Sauf surveillance et analyse du fonctionnement du réseau, nécessaires pour obtenir les données initiales pour la configuration du réseau, celles-ci incluent la gestion de la configuration et de la sécurité, qui sont nécessaires pour configurer et optimiser le réseau :

· Configuration du réseau et gestion des noms – consiste à configurer les composants du réseau, y compris leur emplacement, leurs adresses et identifiants réseau, et à gérer les paramètres du système d'exploitation réseau.

· La gestion des erreurs est l'identification, la détermination et l'élimination des conséquences des pannes et des pannes du réseau.

· Analyse des performances – permet, sur la base des informations statistiques accumulées, d'évaluer le temps de réponse du système et le volume de trafic, ainsi que de planifier le développement du réseau.

· Gestion de la sécurité – ​​inclut le contrôle d'accès et le maintien de l'intégrité des données. Les fonctions incluent une procédure d'authentification, des contrôles de privilèges, la prise en charge des clés de cryptage et la gestion des autorités.

· Comptabilité réseau – comprend l'enregistrement et la gestion des ressources et des appareils utilisés.

· Création d'une liste de programmes réseau, ce qui facilite leur installation et leur mise à niveau, l'obtention de données sur l'utilisation des applications et la résolution des problèmes de licence.

· Distribution et installation de logiciels. Une fois l'enquête terminée, l'administrateur peut créer des packages de distribution de logiciels.

· Analyse à distance des performances et des problèmes émergents. L'administrateur peut contrôler à distance la souris, le clavier et voir l'écran de n'importe quel PC fonctionnant sur le réseau exécutant l'un ou l'autre système d'exploitation réseau.

Les outils de surveillance sont intégrés à de nombreux systèmes d’exploitation modernes. Ils sont utiles pour déterminer les performances de base ou pour diagnostiquer et dépanner les problèmes de réseau. À l'aide du Moniteur système dans Windows 2000 et 2003, vous pouvez mesurer les performances de nombreux composants du système, notamment en affichant des compteurs d'interface réseau tels que le nombre total d'octets ou de paquets par seconde, ainsi que le nombre d'octets ou de paquets envoyés et reçus par seconde. Ce programme vous permet d'afficher des données sous forme graphique et de créer des rapports à ce sujet. Les mesures peuvent être visualisées en temps réel, mises à jour automatiquement ou à la demande. Vous pouvez configurer la notification, c'est-à-dire défini pour avertir automatiquement l'administrateur lorsqu'un événement se produit, par exemple, si un paramètre de performances spécifié atteint le niveau supérieur ou inférieur. La surveillance vous permet de planifier correctement les performances du réseau.

Analyseurs de protocole sont des systèmes logiciels ou matériels-logiciels limités aux fonctions de surveillance et d'analyse du trafic dans les réseaux. Un bon analyseur de protocole peut capturer et décoder des paquets provenant d'un large éventail de protocoles utilisés dans les réseaux. Les analyseurs de protocole vous permettent de définir certaines conditions logiques pour capturer des paquets individuels et d'effectuer un décodage complet des paquets capturés, c'est-à-dire de les convertir d'un format binaire en une forme adaptée à l'analyse humaine. Il existe des analyseurs qui fournissent des informations statistiques sur les paquets interceptés, fournissent les résultats de l'analyse des problèmes de connexion, de l'analyse des performances et de la détection des intrusions. Utilisation du complexe Sniffer, qui comprend un large éventail d'outils divers qui vous permettent de filtrer les paquets et de générer une charge réseau, facilitant ainsi le test de nouveaux appareils et applications. Il peut être utilisé pour modéliser la charge du réseau, déterminer les temps de réponse, etc. Les programmes Sniffer disposent d'utilitaires TCP/IP intégrés tels que ping, tracert, recherches DNS, etc.

Le processus d'analyse de protocole consiste à capturer les paquets circulant dans un réseau qui mettent en œuvre un protocole réseau particulier et à étudier le contenu de ces paquets. Sur la base des résultats de l'analyse, il est possible d'apporter des modifications raisonnables et équilibrées à tous les composants du réseau, d'optimiser ses performances et de résoudre les problèmes.

Un analyseur de protocole est soit un appareil spécialisé indépendant, soit un ordinateur personnel, généralement un ordinateur portable, équipé d'une carte réseau spéciale et d'un logiciel approprié. Le logiciel de l'analyseur se compose d'un noyau qui prend en charge le fonctionnement de la carte réseau et décode les données reçues, ainsi que d'un code de programme supplémentaire qui dépend de la topologie du réseau étudié.

Programmes de gestion de réseau plus complets, ils incluent non seulement des composants de surveillance, mais également de nombreux autres outils. Des exemples d'outils de gestion de système incluent des produits tels que SystemManagementServer (SMS) de Microsoft, Manage Wise de Novell ou LANDeskManager d'Intel. SMS est un puissant outil de gestion de réseau qui vous permet d'obtenir des listes de matériel et de logiciels. SMS inclut une version complète du programme Network Monitor de Microsoft. Il est conçu pour analyser le fonctionnement des procédures protocolaires. Par exemple, il est utilisé pour surveiller l'utilisation de la bande passante du réseau, mesurer les images par seconde et obtenir des informations statistiques supplémentaires sur les performances du réseau, ainsi que sur la résolution de noms et la découverte de routeurs. Le programme dispose d'outils de distribution de logiciels intégrés. Une version condensée du programme est incluse avec Windows 2000 et 2003. Le logiciel OpenView de Hewlett Packard fournit des outils pour gérer des réseaux de grande et moyenne taille contenant des milliers de serveurs et plus de 5 000 postes de travail. Pour gérer les petits réseaux, par exemple, on utilise Network Monitor Suite (NMS) de Lanware et ViewLAN de NuLink, qui sont basés sur les protocoles SNMP et CMIP. Le programme fournit des fonctionnalités telles que le redémarrage des utilitaires, la planification et le redémarrage des serveurs.

Protocole SNMP utilisé pour obtenir des informations des périphériques réseau sur leur état, leurs performances et leurs caractéristiques, qui sont stockées dans la base de données des périphériques réseau MIB (Management Information Base). Un agent du protocole SNMP est un élément de traitement qui permet aux gestionnaires situés dans les stations de gestion du réseau d'accéder aux valeurs des variables MIB, et leur permet ainsi de mettre en œuvre des fonctions de gestion et de surveillance de l'appareil.

Systèmes de diagnostic et de contrôle intégrés sont implémentés sous forme de modules logiciels et matériels installés dans les équipements de communication, ainsi que sous forme de modules logiciels intégrés aux systèmes d'exploitation. Ils remplissent les fonctions de diagnostic et de contrôle d'un seul appareil, ce qui constitue leur principale différence par rapport aux systèmes de contrôle centralisés. En règle générale, les modules de gestion intégrés agissent simultanément comme des agents SNMP qui fournissent des données sur l'état des appareils aux systèmes de gestion.

Il existe plusieurs normes pour les bases de données d'informations de gestion. Les principaux sont les standards MIB-I et MIB-II, ainsi que la version de la base de données de gestion à distance RMONMIB. En outre, il existe des normes pour les MIB de périphériques spécifiques d'un type spécifique (par exemple, les MIB pour les hubs ou les MIB pour les modems), ainsi que les MIB propriétaires pour des fabricants d'équipements spécifiques.

Le dernier ajout à la fonctionnalité SNMP est la spécification RMON, qui permet une interaction à distance avec une MIB. Avant RMON, SNMP ne pouvait pas être utilisé à distance ; il permettait uniquement la gestion locale des appareils. La base de données RMONMIB dispose d'un ensemble amélioré de propriétés pour la gestion à distance. Les objets RMONMIB incluent des compteurs d'erreurs de paquets supplémentaires, des analyses de tendances graphiques et de statistiques plus flexibles, ainsi que des outils de filtrage plus puissants pour capturer et analyser des paquets individuels. Les agents RMONMIB sont plus intelligents que les agents MIB-I ou MIB-II et effectuent une grande partie du travail de traitement des informations sur les périphériques qui était auparavant effectué par les gestionnaires. Ces agents peuvent être situés à l'intérieur de divers appareils de communication et peuvent également être implémentés sous forme de modules logiciels distincts fonctionnant sur des PC et des ordinateurs portables universels (un exemple est LANalyzer de Novell).

Équipement pour le diagnostic et la certification des systèmes de câbles. Classiquement, ces équipements peuvent être divisés en quatre groupes principaux : les moniteurs de réseau, les appareils de certification des systèmes de câbles, les scanners et testeurs de câbles (multimètres).

Moniteurs réseau (aussi appelé analyseurs de réseau) sont conçus pour tester des câbles de différentes catégories. Une distinction doit être faite entre les moniteurs de réseau et les analyseurs de protocole. Les moniteurs de réseau collectent des données uniquement sur des indicateurs statistiques de trafic - l'intensité moyenne du trafic réseau global, l'intensité moyenne du flux de paquets avec un certain type d'erreur, etc. Les analyseurs de réseau sont des instruments volumineux et coûteux (plus de 20 000 dollars) conçus pour être utilisés en laboratoire par un personnel technique spécialement formé et leur permettent de mesurer diverses caractéristiques électromagnétiques d'un câble.

Objectif des dispositifs de certification des systèmes de câbles , découle directement de leur nom. La certification est effectuée conformément aux exigences de l'une des normes internationales relatives aux systèmes de câbles.

Scanners de câbles utilisé pour le diagnostic des systèmes de câbles en cuivre. Le prix de ces appareils varie de 1 000 $ à 3 000 $. Pour déterminer l'emplacement d'un défaut du système de câbles (rupture, court-circuit, connecteur mal installé, etc.), la méthode « radar câble » est utilisée. L'essence de cette méthode est que le scanner émet une courte impulsion électrique dans le câble et mesure le temps de retard avant l'arrivée du signal réfléchi. La polarité de l'impulsion réfléchie détermine la nature de l'endommagement du câble (court-circuit ou rupture). Dans un câble correctement installé et connecté, il n'y a aucune impulsion réfléchie.

Testeurs systèmes de câbles - les appareils les plus simples et les moins chers pour le diagnostic des câbles. Ils permettent de déterminer la continuité du câble, cependant, contrairement aux scanners de câbles, ils ne répondent pas à la question de savoir où la panne s'est produite.

Systèmes experts accumuler des connaissances humaines sur l'identification des causes du fonctionnement anormal des réseaux et des moyens possibles de mettre le réseau dans un état opérationnel. Les systèmes experts sont souvent mis en œuvre en tant que sous-systèmes distincts de divers outils de surveillance et d'analyse de réseau : systèmes de gestion de réseau, analyseurs de protocole, analyseurs de réseau. La version la plus simple d'un système expert est un système d'aide contextuelle. Les systèmes experts plus complexes sont ce que l’on appelle des bases de connaissances qui contiennent des éléments d’intelligence artificielle. Un exemple d'un tel système est le système expert intégré au système de contrôle Spectrum de Cabletron.

Ces dernières années, en raison de l'omniprésence des réseaux locaux, il est devenu nécessaire de développer des appareils portables peu coûteux combinant les fonctions de plusieurs appareils : analyseurs de protocole, scanners de câbles et même certaines capacités logicielles de gestion de réseau. Des exemples de ce type d'appareil incluent le Compas de MicrotestInc ou le LANMeter de FlukeCorp.

Documentation des processus. Principes de base de la modélisation des processus métier. Méthodologie de modélisation des processus fonctionnels.

Documenter les processus

La documentation est un moyen de consolider les décisions prises dans l'organisation pour effectuer les actions nécessaires pour identifier et décrire les processus, ainsi que la preuve de ces actions et des résultats obtenus. Le but de la documentation des processus est de créer une base organisationnelle normative pour la construction, le fonctionnement et l'amélioration continue du système de gestion de la qualité et du système de gestion de l'organisation.

Documenter les processus permet à une organisation de résoudre les problèmes suivants :

· établir les exigences pour la mise en œuvre des processus et des activités dans le système de gestion de la qualité,

Assurer une bonne compréhension des exigences des processus et des activités,

· assurer la reproductibilité des processus et des activités,

· assurer la traçabilité des processus, ainsi que l'évaluation des résultats obtenus,

· prévenir et résoudre les problèmes controversés qui surviennent lors de l'exécution de processus et d'activités dans des conditions d'incertitude,

· consolider les meilleures traditions et acquérir de l'expérience dans la réalisation de processus et d'activités individuelles.

Avant de documenter les processus, il est nécessaire d’analyser le besoin de documentation. Le processus pouvant être considéré comme un objet, l'analyse peut utiliser la méthode d'analyse structurelle et la technique SADT (Structured Analysis and Design Technique) pour concevoir des systèmes complexes. Cette méthode est assez compliquée, c'est pourquoi ils utilisent sa modification simplifiée, appelée « Analyse de la documentation nécessaire (AND) ».

L'approche IDA pour analyser le besoin de documentation ressemble à une approche processus, où l'entrée de « l'analyse » est l'information initiale et le résultat est les résultats souhaités.

Lors de la documentation des processus, un dilemme peut survenir : documenter les processus de manière séquentielle (étape par étape au fur et à mesure de la mise en œuvre du projet) ou documenter tous les processus développés en même temps, simultanément.

Dans le premier cas, documenter le processus sera la première action pour mettre en œuvre le projet. Le choix de cette option de documentation dépend des limites du processus et de sa durée. Cette option est plus adaptée aux petites organisations aux ressources limitées.

Avec la deuxième option, vous devrez documenter la totalité ou la plupart des processus. Il est évident qu’il est impossible d’étudier et de documenter simultanément tous les processus qui se déroulent dans une organisation. Très probablement, dans cette option, vous devrez documenter uniquement les processus les plus importants. Il s'agit en règle générale de processus du cycle de vie des produits et de processus de gestion distincts.

Par exemple, selon la norme ISO9001 : 2001, la documentation du système de gestion de la qualité doit contenir six procédures documentées obligatoires :

· - gestion documentaire,

· - la gestion des dossiers,

· - audits internes,

· - gestion des produits non conformes,

· - Mesures correctives,

· - mesures préventives.

Il est recommandé d'effectuer la documentation des processus du cycle de vie des produits de la même manière que la procédure de documentation des processus technologiques.

Dans la pratique, le plus souvent, la nécessité de documenter d'autres processus de gestion et de gestion des ressources est déterminée par l'organisation elle-même.

La documentation des processus utilisée pour une planification, une fourniture, une gestion et une amélioration efficaces ultérieures comprend des listes de processus et des descriptions de processus. La liste des processus contient :

· des enregistrements permettant l'identification des descriptions de processus,

· des informations identifiant la place du document « Process List » dans une documentation de niveau supérieur (par exemple, un manuel qualité),

· informations qui permettent d'identifier le statut du document « Liste des processus » (statut ; date de création du document ; date d'approbation ; nom de la personne qui a approuvé le document ; date de modification ; date de dépôt dans les archives , etc.).

La description du processus comprend :

· des informations décrivant le processus, y compris la structure interne, c'est-à-dire les éléments qui composent le processus et les relations entre eux, ainsi qu'une description des relations du processus avec d'autres processus de l'organisation, etc.,

glossaire des processus,

· des informations identifiant la place du document « Description du Processus » dans un système documentaire de niveau supérieur,

· informations qui permettent d'identifier l'état du document « Description du processus ».

Comme le montre une revue de la littérature, il est proposé d'identifier jusqu'à quatre processus lors de la documentation du réseau de processus d'une organisation dans chaque unité structurelle. Leur approfondissement est effectué sur la base du principe d'opportunité managériale. Les recherches suggèrent également que les activités considérées comme un processus devraient être prises en compte à l'aide du document « Règlement pour l'exécution du processus ». La structure typique d’une telle réglementation est présentée ci-dessous.

Titre de page

Feuille d'approbation

1. Dispositions générales

2. Documents réglementaires utilisés

3. Liste des termes et définitions

4. Description du processus

un. Propriétaire du processus

b. Description des clients et des résultats du processus

c. Description des fournisseurs et des intrants

d. Description des ressources du processus

e. Technologie d'exécution de processus

F. Matrice de responsabilité pour l'exécution des opérations incluses dans le processus

g. Liste des indicateurs de processus

h. Analyse du propriétaire du processus

je. Rapports sur le propriétaire du processus

j. Examen de la gestion

5. Documentation et archivage

6. Procédure de modification

7. Modifier la fiche d'inscription

Introduction

Ces dernières années, les technologies de l’information ont subi des changements importants et constants. Selon certaines estimations, au cours des cinq dernières années, le volume du trafic réseau sur les réseaux locaux a été multiplié par dix. Ainsi, les réseaux locaux doivent offrir une capacité croissante et le niveau de qualité de service requis. Cependant, quelles que soient les ressources dont dispose un réseau, elles restent limitées, le réseau doit donc pouvoir contrôler le trafic.

Et pour que la gestion soit la plus efficace possible, vous devez pouvoir contrôler les paquets envoyés entre les appareils de votre réseau. De plus, l'administrateur doit effectuer un grand nombre d'opérations quotidiennes. Cela inclut, par exemple, vérifier le bon fonctionnement de la messagerie électronique, consulter les fichiers d'enregistrement pour identifier les premiers signes de dysfonctionnement, surveiller la connexion des réseaux locaux et la disponibilité des ressources du système. Et ici, les outils utilisés pour surveiller et analyser les réseaux informatiques peuvent venir à la rescousse.

Afin de ne pas se tromper dans la variété des méthodes, outils et produits créés pour la surveillance, commençons par une brève description de plusieurs grandes classes de ces produits.

Systèmes de gestion de réseau. Il s'agit de systèmes logiciels centralisés qui collectent des données sur l'état des nœuds du réseau et des appareils de communication, ainsi que sur le trafic circulant dans le réseau. Ces systèmes non seulement surveillent et analysent le réseau, mais effectuent également des actions de gestion du réseau en mode automatique ou semi-automatique - activation et désactivation des ports de périphériques, modification des paramètres du pont, tables d'adresses des ponts, commutateurs et routeurs, etc. Des exemples de systèmes de contrôle incluent les systèmes populaires HPOpenView, SunNetManager, IBMNetView.

Outils de gestion du système. Les contrôles système remplissent souvent des fonctions similaires à celles des systèmes de contrôle, mais en relation avec des objets différents. Dans le premier cas, l'objet de contrôle est le logiciel et le matériel des ordinateurs du réseau, et dans le second, l'équipement de communication. Cependant, certaines fonctions de ces deux types de systèmes de gestion peuvent être dupliquées. Par exemple, les outils de gestion du système peuvent effectuer une simple analyse du trafic réseau.

Systèmes embarqués. Ces systèmes sont mis en œuvre sous forme de modules logiciels et matériels installés dans les équipements de communication, ainsi que sous forme de modules logiciels intégrés aux systèmes d'exploitation. Ils remplissent les fonctions de diagnostic et de contrôle d'un seul appareil, ce qui constitue leur principale différence par rapport aux systèmes de contrôle centralisés. Un exemple d'outils de cette classe est le module de gestion du hub Distrebuted 5000, qui implémente les fonctions de segmentation automatique des ports lorsque des défauts sont détectés, attribuant des ports aux segments internes du hub, et quelques autres. En règle générale, les modules de gestion intégrés font également office d'agents SNMP qui fournissent des données sur l'état des appareils aux systèmes de gestion.

Analyseurs de protocole. Il s'agit de systèmes logiciels ou matériels-logiciels qui, contrairement aux systèmes de contrôle, se limitent aux seules fonctions de surveillance et d'analyse du trafic dans les réseaux. Un bon analyseur de protocole peut capturer et décoder les paquets d'un grand nombre de protocoles utilisés dans les réseaux - généralement plusieurs dizaines. Les analyseurs de protocole vous permettent de définir certaines conditions logiques pour capturer des paquets individuels et d'effectuer un décodage complet des paquets capturés, c'est-à-dire qu'ils affichent sous une forme pratique pour un spécialiste l'imbrication de paquets de protocole de différents niveaux les uns dans les autres avec décodage du contenu de champs individuels de chaque paquet.

Systèmes experts. Les systèmes de ce type accumulent des connaissances humaines sur l'identification des causes du fonctionnement anormal des réseaux et des moyens possibles de mettre le réseau dans un état opérationnel. Les systèmes experts sont souvent mis en œuvre en tant que sous-systèmes distincts de divers outils de surveillance et d'analyse de réseau : systèmes de gestion de réseau, analyseurs de protocole, analyseurs de réseau. La version la plus simple d'un système expert est un système d'aide contextuelle. Les systèmes experts plus complexes sont ce que l’on appelle des bases de connaissances qui contiennent des éléments d’intelligence artificielle. Un exemple d'un tel système est le système expert intégré au système de contrôle Spectrum de Cabletron.

Appareils d'analyse et de diagnostic multifonctionnels. Ces dernières années, en raison de la prolifération généralisée des réseaux locaux, il est devenu nécessaire de développer des appareils portables peu coûteux combinant les fonctions de plusieurs appareils : analyseurs de protocole, scanners de câbles et même certaines capacités logicielles de gestion de réseau. Un exemple de ce type d'appareil est Compas de Microtest, Inc. ou le LANMeter 675 de FlukeCorp.

Systèmes de contrôle

Récemment, deux tendances assez clairement définies ont été observées dans le domaine des systèmes de contrôle :

  1. Intégration des fonctions de gestion de réseau et de systèmes dans un seul produit. (L'avantage incontestable de cette approche est un point de contrôle unique du système. L'inconvénient est qu'avec une forte charge sur le réseau, le serveur sur lequel le programme de surveillance est installé peut ne pas être en mesure de traiter tous les paquets et, selon le produit, soit ignorer certains paquets ou devenir un « endroit étroit » du système).
  2. distribution du système de contrôle, dans laquelle il existe plusieurs consoles dans le système qui collectent des informations sur l'état des appareils et des systèmes et émettent des actions de contrôle. (Ici, c'est le contraire : les tâches de surveillance sont réparties entre plusieurs appareils, mais une duplication des mêmes fonctions et une incohérence entre les actions de contrôle des différentes consoles sont possibles.)

Souvent, les systèmes de gestion remplissent non seulement les fonctions de surveillance et d'analyse du fonctionnement du réseau, mais incluent également des fonctions d'influence active sur le réseau - configuration et gestion de la sécurité (voir encadré).

Protocole de gestion de réseau SNMP

La plupart des personnes qui construisent et gèrent des réseaux aiment le concept de normes. Cela est compréhensible, puisque les normes leur permettent de choisir un fournisseur de produits de réseau sur la base de critères tels que le niveau de service, le prix et les performances du produit, plutôt que de s'enfermer dans une solution propriétaire d'un seul fournisseur. Le plus grand réseau actuel, Internet, repose sur des standards. L'Internet Engineering Task Force (IETF) a été créée pour coordonner les efforts de développement de ce réseau et d'autres réseaux utilisant les protocoles TCP/IP.

Le protocole de gestion de réseau le plus courant est SNMP (Simple Network Management Protocol), pris en charge par des centaines de fabricants. Les principaux avantages du protocole SNMP sont la simplicité, l'accessibilité et l'indépendance vis-à-vis des fabricants. Le protocole SNMP est conçu pour gérer les routeurs sur Internet et fait partie de la pile TCP/IP.

Qu’est-ce que MIB – L’Homme en noir ?

Si nous parlons d'outils de surveillance de réseau d'entreprise, cette abréviation cache le terme Management Information Base. A quoi sert cette base de données ?

SNMP est un protocole utilisé pour obtenir des informations des périphériques réseau sur leur état, leurs performances et leurs caractéristiques, qui sont stockées dans une base de données spéciale des périphériques réseau appelée MIB. Il existe des normes qui définissent la structure d'une MIB, y compris l'ensemble des types de ses variables (objets dans la terminologie ISO), leurs noms et les opérations autorisées sur ces variables (par exemple, lecture). Outre d'autres informations, la MIB peut stocker les adresses réseau et/ou MAC des périphériques, les compteurs de paquets et d'erreurs traités, les numéros, les priorités et les informations sur l'état des ports. La structure arborescente MIB contient des sous-arbres obligatoires (standard) ; De plus, il peut contenir des sous-arbres privés qui permettent au fabricant de l'appareil intelligent d'implémenter des fonctions spécifiques en fonction de ses variables spécifiques.

Un agent dans le protocole SNMP est un élément de traitement qui permet aux gestionnaires situés au niveau des stations de gestion du réseau d'accéder aux valeurs des variables MIB et leur permet ainsi de mettre en œuvre des fonctions de gestion et de surveillance de l'appareil.

Un ajout utile à la fonctionnalité SNMP est la spécification RMON, qui permet une interaction à distance avec une MIB. Avant RMON, SNMP ne pouvait pas être utilisé à distance ; il permettait uniquement la gestion locale des appareils. Cependant, RMON fonctionne mieux sur les réseaux partagés où il peut surveiller tout le trafic. Mais s'il existe un commutateur sur le réseau qui filtre le trafic de telle manière qu'il soit invisible pour un port à moins qu'il ne soit destiné ou provenant d'un périphérique associé à ce port, alors les données de votre sonde en souffriront.

Pour éviter cela, les fabricants ont inclus certaines fonctionnalités RMON dans chaque port du commutateur. Il s'agit d'un système plus évolutif qu'un système qui interroge constamment tous les ports du commutateur.

Analyseurs de protocole

Lors de la conception d'un nouveau réseau ou de la mise à niveau d'un ancien réseau, il est souvent nécessaire de mesurer quantitativement certaines caractéristiques du réseau, telles que l'intensité des flux de données le long des lignes de communication du réseau, les retards survenant à différentes étapes du traitement des paquets, les temps de réponse aux demandes d'un type. ou autre, fréquence d'apparition de certains événements, etc.

Dans cette situation difficile, vous pouvez utiliser différents outils et, surtout, des outils de surveillance dans les systèmes de gestion de réseau, qui ont déjà été abordés dans les sections précédentes de l'article. Certaines mesures sur le réseau peuvent également être effectuées avec des compteurs logiciels intégrés au système d'exploitation ; un exemple en est le composant du système d'exploitation Windows NTPerformanceMonitor. Cet utilitaire a été développé pour enregistrer l'activité informatique en temps réel. Avec son aide, vous pouvez identifier la plupart des goulots d'étranglement qui réduisent la productivité.

PerformanceMonitor est basé sur un certain nombre de compteurs qui enregistrent des caractéristiques telles que le nombre de processus en attente de la fin d'une opération sur disque, le nombre de paquets réseau transmis par unité de temps, le pourcentage d'utilisation du processeur, etc.

Mais l’outil de recherche de réseau le plus avancé est un analyseur de protocole. Le processus d'analyse de protocole consiste à capturer les paquets circulant dans un réseau qui mettent en œuvre un protocole réseau particulier et à étudier le contenu de ces paquets. Sur la base des résultats de l'analyse, il est possible d'apporter des modifications raisonnables et équilibrées à tous les composants du réseau, d'optimiser ses performances et de résoudre les problèmes. Évidemment, afin de tirer des conclusions sur l’impact d’un changement sur le réseau, il est nécessaire d’analyser les protocoles avant et après le changement.

En règle générale, le processus d'analyse des protocoles prend beaucoup de temps (jusqu'à plusieurs jours ouvrables) et comprend les étapes suivantes :

  1. Capture de données.
  2. Afficher les données capturées.
  3. L'analyse des données.
  4. Trouver des erreurs.
  5. Recherche de performances. Calcul de l'utilisation de la bande passante du réseau ou du temps de réponse moyen à une requête.
  6. Étude détaillée de sections individuelles du réseau. Le contenu des travaux à ce stade dépend des résultats obtenus à partir de l'analyse du réseau.

C'est là que nous pouvons terminer notre réflexion sur les points théoriques à prendre en compte lors de la construction d'un système de surveillance pour votre réseau, et passer à l'examen des produits logiciels créés pour analyser le fonctionnement d'un réseau d'entreprise et le contrôler.

Produits de surveillance et d'analyse

Examen comparatif des systèmes de contrôle HPOpenView et CabletronSpectrum

Chaque ensemble d'applications abordé dans cette section divise la gestion du réseau en quatre domaines environ. Le premier est l'intégration du kit dans l'infrastructure globale de gestion du réseau, ce qui implique la prise en charge de différents types d'appareils du même fabricant.

Le domaine fonctionnel suivant concerne les moyens de configurer et de gérer des périphériques réseau individuels, tels qu'un hub, un commutateur ou une sonde.

Le troisième domaine concerne les outils de gestion globale, qui sont chargés de regrouper les appareils et d'organiser les connexions entre eux, par exemple les applications permettant de générer un diagramme de topologie de réseau.

Le sujet de cet article est le quatrième domaine fonctionnel : la surveillance du trafic. Bien que les outils de configuration VLAN et la gestion globale soient des aspects assez importants de l'administration réseau, il n'est généralement pas pratique de mettre en œuvre des procédures formelles de gestion réseau sur un seul réseau Ethernet. Il suffit d'effectuer un test approfondi du réseau après l'installation et de vérifier le niveau de charge de temps en temps.

Une bonne plate-forme pour les systèmes de gestion de réseau d'entreprise doit avoir les qualités suivantes :

  • évolutivité ;
  • une véritable distribution selon le concept client/serveur ;
  • une ouverture qui vous permet de faire face à des équipements hétérogènes - des ordinateurs de bureau aux mainframes.

Les deux premières propriétés sont étroitement liées. Une bonne évolutivité est obtenue grâce à la distribution du système de contrôle. La distribution signifie ici que le système peut inclure plusieurs serveurs et clients.

La prise en charge d'équipements hétérogènes est une fonctionnalité souhaitable plutôt qu'une fonctionnalité réelle des systèmes de contrôle actuels. Nous examinerons deux produits de gestion de réseau populaires : Spectrum de CabletronSystems et OpenView de Hewlett-Packard. Ces deux sociétés produisent elles-mêmes du matériel de communication. Naturellement, Spectrum fonctionne mieux avec les équipements Cabletron, tandis qu'OpenView fonctionne mieux avec les équipements Hewlett-Packard.

Si la carte du réseau est construite à partir d'équipements d'autres fabricants, ces systèmes commencent à faire des erreurs et à confondre certains appareils avec d'autres, et lors de la gestion de ces appareils, ils ne prennent en charge que leurs fonctions de base, et de nombreuses fonctions supplémentaires utiles qui distinguent cet appareil des autres sont ils ne sont tout simplement pas compris par le système de gestion et ne peuvent donc pas les utiliser.

Pour éviter cette situation, les développeurs de systèmes de contrôle incluent la prise en charge non seulement des bases de données standard MIBI, MIBII et RMONMIB, mais également de nombreux fabricants privés de MIB. Le leader dans ce domaine est le système Spectrum, qui prend en charge plus de 1 000 MIB de différents fabricants.

Cependant, l'avantage incontestable d'OpenView est sa capacité à reconnaître les technologies réseau de tout réseau fonctionnant sur TCP/IP. Avec Spectrum, cette fonctionnalité est limitée aux réseaux Ethernet, TokenRing, FDDI, ATM, WAN et commutés. À mesure que le nombre d'appareils sur le réseau augmente, Spectrum s'avère plus évolutif, le nombre de nœuds desservis étant illimité.

Il est évident que, malgré la présence de points faibles et forts dans les deux systèmes, si le réseau est dominé par des équipements d'un fabricant donné, la disponibilité des applications de gestion de ce fabricant pour toute plate-forme de gestion populaire permet aux administrateurs réseau de résoudre avec succès de nombreux problèmes. . Par conséquent, les développeurs de plateformes de gestion fournissent des outils qui facilitent le développement d’applications, et la disponibilité et la quantité de ces applications sont considérées comme un facteur très important lors du choix d’une plateforme de gestion.

Systèmes pour réseaux à large portée

Il s'agit d'un secteur de systèmes peu coûteux pour les réseaux qui ne sont pas très critiques en cas de pannes, et comprend FoundationAgentMulti-Port, Foundation Probe et Foundation Manager produits par NetworkGeneral. Il s'agit d'un système complet de surveillance de réseau basé sur RMON et comprend deux types d'agents de surveillance : FoundationAgent et FoundationProbe, ainsi que la console opérateur FoundationManager.

FoundationAgentMulti-Port prend en charge toutes les capacités d'un agent SNMP standard et d'un système avancé de collecte et de filtrage de données, et vous permet également de collecter des informations à partir de segments Ethernet ou TokenRing à l'aide d'un seul ordinateur.

FoundationProbe est un ordinateur certifié doté d'une carte réseau certifiée et du logiciel FoundationAgent préinstallé du type approprié. FoundationAgent et FoundationProbe fonctionnent généralement en mode sans moniteur et sans clavier car ils sont gérés par le logiciel FoundationManager.

Le logiciel console FoundationManager est disponible en deux versions : pour les systèmes Windows et pour UNIX.

La console FoundationManager vous permet d'afficher des statistiques sur tous les segments de réseau surveillés sous forme graphique, de déterminer automatiquement les paramètres réseau moyens et de répondre au dépassement des limites de paramètres autorisées (par exemple, lancer un programme de gestion, lancer une interruption SNMP et une alarme SNA), créer un charte graphique basée sur la carte dynamique du trafic entre les stations des données RMON collectées.

Systèmes pour réseaux distribués

Il s'agit d'un secteur de systèmes coûteux et haut de gamme conçus pour analyser et surveiller les réseaux qui imposent les plus hautes exigences possibles en matière de fiabilité et de performances. Il comprend le DistributedSnifferSystem (DSS), qui est un système composé de plusieurs composants matériels et logiciels distribués sur un réseau pour analyser en continu tous les segments du réseau, y compris ceux distants.

Le système DSS est construit à partir de deux types de composants : SnifferServer (SS) et SniffMasterConsole (SM). Des cartes Ethernet, TokenRing ou port série peuvent être utilisées comme interfaces pour interagir avec la console. Ainsi, il est possible de contrôler un segment de presque n'importe quelle topologie de réseau et d'utiliser divers supports pour interagir avec la console, y compris les connexions modem.

Le logiciel SnifferServer se compose de trois sous-systèmes : surveillance, interprétation du protocole et analyse experte. Le sous-système de surveillance est un système d'affichage de l'état actuel du réseau, qui permet d'obtenir des statistiques pour chacune des stations et segments du réseau pour chacun des protocoles utilisés. Les deux autres sous-systèmes méritent une discussion séparée.

Les fonctions du sous-système d'interprétation du protocole comprennent l'analyse des paquets capturés et l'interprétation la plus complète possible de chacun des champs d'en-tête du paquet et de son contenu. NetworkGeneral a créé le sous-système le plus puissant de ce type - ProtocolInterpreter est capable de décoder entièrement plus de 200 protocoles des sept niveaux du modèle ISO/OSI (TCP/IP, IPX/SPX, NCP, DECnetSunNFS, X-Windows, protocole SNAIBM famille, AppleTalk, BanyanVINES, OSI, XNS, X.25, divers protocoles d'interconnexion d'Internet). Dans ce cas, l'affichage des informations est possible dans l'un des trois modes suivants : général, détaillé et hexadécimal.

L'objectif principal du système d'analyse expert (ExpertAnalysis) est de réduire les temps d'arrêt du réseau et d'éliminer les goulots d'étranglement du réseau grâce à l'identification automatique des phénomènes anormaux et à la génération automatique de méthodes pour leur résolution.

ExpertAnalysis fournit ce que NetworkGeneral appelle une analyse active. Pour comprendre ce concept, considérons le traitement du même événement d'erreur sur un réseau par un système d'analyse passif traditionnel et un système d'analyse actif.

Disons qu'une tempête de diffusion s'est produite sur le réseau à 3h00 du matin, provoquant le crash du système de sauvegarde de la base de données à 3h05. Vers 16 heures, la tempête s'arrête et les paramètres du système reviennent à la normale. Si un système d'analyse passive du trafic fonctionne sur le réseau, les administrateurs qui viennent travailler à 8h00 n'ont rien à analyser à l'exception des informations sur la deuxième panne et, au mieux, des statistiques générales de trafic pour la nuit - la taille de tout tampon de capture sera ne permet pas de stocker tout le trafic, qui est devenu viral du jour au lendemain. La probabilité d’éliminer la cause qui a conduit à la tempête de diffusion dans une telle situation est extrêmement faible.

Examinons maintenant la réaction du système d’analyse actif aux mêmes événements. A 3 heures du matin, immédiatement après le début de la tempête diffusée, le système d'analyse active détecte l'apparition d'une situation non standard, active l'expert correspondant et enregistre dans la base de données les informations qu'il fournit sur l'événement et ses causes. A 3h05, une nouvelle situation non standard liée à une panne du système d'archivage est enregistrée, et les informations correspondantes sont enregistrées. Ainsi, à 8h00, les administrateurs reçoivent une description complète des problèmes survenus, leurs causes et des recommandations pour éliminer ces causes.

Systèmes portables d’analyse et de surveillance

Une version portable de l'analyseur, presque similaire dans ses capacités à DSS, est implémentée dans la série de produits ExpertSnifferAnalyzer (ESA), également connue sous le nom de TurboSnifferAnalyzer. À un coût nettement inférieur à celui des produits de la série DSS, les ESA offrent à l'administrateur les mêmes fonctionnalités qu'un DSS à grande échelle, mais uniquement pour le segment de réseau auquel l'ESA est actuellement connecté. Les versions existantes fournissent une analyse complète, une interprétation du protocole et une surveillance du segment de réseau connecté ou de la ligne de communication intersegment. Les mêmes topologies de réseau sont prises en charge que pour les systèmes DSS. En règle générale, les ESA sont utilisés pour analyser périodiquement les segments de réseau non critiques lorsqu'il n'est pas pratique d'utiliser en permanence un agent renifleur.

Analyseur de protocole Novell LANalyser

LANalyser est fourni sous forme de carte réseau et de logiciel qui doivent être installés sur un ordinateur personnel, ou sous forme de PC avec la carte et le logiciel déjà installés.

LANalyser dispose d'une interface utilisateur pratique développée, à l'aide de laquelle le mode de fonctionnement sélectionné est défini. Le menu ApplicationLANalyser est le principal moyen de configuration du mode d'interception et propose un choix de protocoles, filtres, initiateurs, alarmes, etc. Cet analyseur peut fonctionner avec les protocoles NetBIOS, SMB, NCP, NCPBurst, TCP/IP, DECnet, BanyanVINES, AppleTalk, XNS, SunNFS, ISO, EGP, NIS, SNA et quelques autres.

De plus, LANalyser comprend un système expert qui assiste l'utilisateur dans le dépannage.

Conclusion

Tous les systèmes ci-dessus sont certes nécessaires dans le réseau d'une grande entreprise, mais sont trop encombrants pour les organisations dans lesquelles le nombre d'utilisateurs du réseau ne dépasse pas 200 à 300 personnes. La moitié des fonctions du système resteront non réclamées et la facture de distribution effrayera le chef comptable et le chef d’entreprise. De plus, la surveillance des pannes matérielles et des goulots d'étranglement du système dans un petit réseau relève dans la plupart des cas des capacités d'un ou deux administrateurs et ne nécessite pas d'automatisation.

Néanmoins, dans un réseau de toute échelle, à notre avis, il devrait y avoir un système d'analyse de réseau sous une forme ou une autre, grâce auquel il sera beaucoup plus facile pour l'administrateur de gérer son entreprise.

OrdinateurPress 7"2001

Le but du système de gestion de la qualité de toute organisation, comme indiqué dans le numéro précédent, est d'assurer et d'améliorer la qualité du produit fabriqué ou du service fourni, à cet égard, nous identifions les processus qui affectent la qualité, puis planifions le fonctionnement du processus, faisons ce que nous avons prévu, nous vérifions et améliorons les processus pour leur fonctionnement efficace.

Le modèle conceptuel du fonctionnement du système de gestion de la qualité est basé sur le cycle du scientifique américain, M. Deming, (PDCA, Plan, Do, Check, Act), le fonctionnement correspondant du processus QMS, il convient également de construire sur la base de ce principe (voir .Fig. No. 1).


Figure n°1. Fonctionnement du processus QMS

Au stade de la planification, vous définissez les exigences pour la mise en œuvre du processus QMS, tout en répondant aux questions (voir Figure n°2). En répondant aux questions ci-dessous, vous formulez des exigences dont la mise en œuvre conduit à l'efficacité du processus et à son amélioration.



Figure n°2. Exigences pour la mise en œuvre du processus QMS

Après avoir déterminé les exigences pour le fonctionnement efficace du processus, qui peuvent être reflétées dans le cadre de la documentation QMS, vous commencez à mettre en œuvre les activités planifiées, c'est-à-dire "Nous avons écrit comment nous allons le faire, maintenant nous le faisons comme nous l'avons écrit." Lors de la mise en œuvre du processus, il est nécessaire de procéder à une observation (suivi) et, le cas échéant, à une mesure à la fois de l'avancement de la mise en œuvre du processus et de la mesure dans laquelle le résultat du processus correspond aux résultats prévus (voir Figure n°3) .

Les actions de surveillance et de mesure de l'efficacité du processus visent à prendre une décision en temps opportun sur la mise en œuvre de corrections, d'actions correctives et préventives en cas d'incohérences ou d'incohérences potentielles pendant le fonctionnement du processus.



Figure n ° 3. Surveillance et mesure du processus

Pour comprendre les enjeux de suivi, d'analyse et d'amélioration des processus QMS, intéressons-nous au processus de gestion des ressources humaines.

La formalisation du processus implique : déterminer l'apport du processus - par exemple, le besoin de personnel qualifié ; détermination du résultat, résultat du processus - par exemple, personnel qualifié ; description (documentation) de l'avancement du processus, c'est-à-dire Ayant reçu le besoin de personnel qualifié, que faut-il faire pour obtenir du personnel qualifié, tandis que l'organisation elle-même détermine la nécessité de documenter le processus, en fonction de sa complexité et de la compétence du personnel qui le mettra en œuvre (clause 4.2.1 de l'ISO 9001).

Posez-vous maintenant la question de savoir comment nous évaluerons l'efficacité, ou comme je le formule, la qualité, le travail du processus lui-même et son résultat. La réponse est que nous avons besoin d’indicateurs et de critères de performance pour le processus, à l’aide desquels nous pouvons réaliser une telle évaluation. Où se procurer de tels indicateurs et qui doit déterminer les critères, combien il doit y en avoir, l'organisation le détermine elle-même.

Les critères de performance des processus QMS peuvent être qualitatifs ou quantitatifs. Qualitatif - répondez à la question OUI ou NON. Quantitatif - spécifié par un paramètre quantitatif.

Lors de la détermination des indicateurs et critères d'efficacité du processus, il est nécessaire, si possible, de les analyser à l'heure actuelle afin d'évaluer le réalisme des indicateurs établis et de leurs critères (voir Figure n°4)
Figure n°4.



Figure n°4. Analyse des indicateurs et de leurs critères

Par exemple, le taux de rotation du personnel est actuellement de 20 % par an, en fixant le critère de performance à 5 % et en ne démontrant pas de dossiers confirmant la conformité du processus à ce critère, vous vous retrouvez dans un premier temps dans une situation où les exigences sont fixées et elles ne le sont pas. atteint, donc le niveau souhaité, dans cet exemple nous analysons le pourcentage de chiffre d'affaires, peut être considéré comme un objectif d'amélioration des processus, nous avons 20% comme critère, mais nous voulons 5% comme objectif, après avoir atteint l'objectif. Nous pouvons relever la barre, c'est-à-dire relever le critère de performance, ce qui témoignera d’une amélioration du processus pour cet indicateur.

Il est conseillé de fixer, lorsque cela est possible, des critères de performance pour certains indicateurs de manière quantitative plutôt que qualitative.

Ci-dessous se trouve la figure n°5, qui reflète le suivi du processus de passation des marchés.



Figure n°5. Suivi du processus de passation des marchés

Si nous utilisons un critère mesurable dans notre cas, cela fait 8 jours (nous indiquons le nombre de jours verticalement) pour compléter chaque demande (horizontalement, les numéros de demande sont indiqués) pour l'achat de biens et services, nous voyons que nous avons livré le quatre premières demandes à temps pour l'exécution 5, cela a pris 4 jours, la sixième 5, la septième 6, la huitième 7, mais le neuvième nous n'avons pas respecté le délai - nous avons passé 10 jours, à quoi cela aurait pu conduire, organisations évaluer par eux-mêmes, peut-être, à titre d'exemple, un arrêt de production, qui a entraîné un gaspillage supplémentaire ou une perte de bénéfices.

Dans cette situation (exécution du 9ème ordre), nous avons un écart et devons effectuer des corrections et des actions correctives, cependant, si nous regardons l'exécution des ordres de 5 à 8, nous verrons une certaine tendance à la détérioration, respectivement, lorsque En déterminant ces tendances, sur la base des résultats de l'analyse et du suivi, nous pourrions prendre des mesures préventives dès la 7ème ou la 8ème application, mais les conséquences ne seraient pas les mêmes que celles indiquées ci-dessus, car comme on dit, « il vaut mieux prévenir une maladie que pour le traiter.

Alaudinov D.Kh.
Directeur, DQS QS


liste des articles de la série (ordre de révision) :

  1. Application de l’approche processus à la construction de systèmes de management de la qualité.

AGENCE FÉDÉRALE POUR L'ÉDUCATION

INSTITUTION D'ENSEIGNEMENT D'ÉTAT D'ENSEIGNEMENT PROFESSIONNEL SUPÉRIEUR

UNIVERSITÉ TECHNIQUE DE L'AVIATION D'ÉTAT D'UFA

Département de VT et ZI

ABSTRAIT

Par sujet :

"Moyens techniques de suivi des diagnostics et des tests de l'Armée de l'Air"

Moyens techniques de surveillance des diagnostics du réseau

Réalisé par : étudiant en master 2 ans

FIRT Force aérienne - 609

Evgrafov M. Yu.

Introduction

En raison de l'augmentation de la consommation de trafic dans les réseaux locaux, des situations surviennent lorsque certaines applications monopolisent l'ensemble du canal réseau. Ce problème peut être résolu à l'aide d'équipements réseau qui vous permettent de contrôler ou de réguler le flux de trafic.

Actuellement, de plus en plus de solutions dans le domaine des communications de différentes tailles utilisent le protocole IP et les réseaux locaux Ethernet. Dans le même temps, il est possible de minimiser les coûts en utilisant l'équipement existant, les solutions logicielles existantes et même les connaissances et l'expérience acquises par des spécialistes locaux. L'inclusion des communications existantes dans le projet global simplifie le travail. Le trafic IP qui assure le fonctionnement des programmes sera transmis via des canaux LAN et des passerelles reliant les segments du réseau. Un exemple est la possibilité d'organiser un message d'information entre bureaux séparés en mettant en œuvre un VPN.

L'un des défis des réseaux IP est le contrôle efficace du trafic. Les méthodes pour résoudre ce problème reposent sur l’application de politiques permettant une répartition harmonieuse des flux d’informations. Les principaux développeurs d'équipements de réseau tentent de traduire l'idée d'utiliser des politiques de contrôle du trafic en solutions techniques. En règle générale, les méthodes QoS (Quality of Service) et CoS (Class of Service) sont mises en œuvre, qui sont cependant interdépendantes.

1 Classification des outils de surveillance et d'analyse des réseaux

Un réseau local (LAN) relie les PC et les imprimantes, généralement situés dans le même bâtiment (ou complexe de bâtiments). Un réseau étendu (WAN) connecte plusieurs réseaux locaux géographiquement éloignés les uns des autres.

La variété des outils utilisés pour surveiller et analyser les réseaux informatiques peut être divisée en plusieurs grandes classes :

Systèmes de gestion de réseau- des systèmes logiciels centralisés qui collectent des données sur l'état des nœuds et des dispositifs de communication du réseau, ainsi que des données sur le trafic circulant dans le réseau. Ces systèmes non seulement surveillent et analysent le réseau, mais effectuent également des actions de gestion du réseau en mode automatique ou semi-automatique - activation et désactivation des ports de périphériques, modification des paramètres du pont, tables d'adresses des ponts, commutateurs et routeurs, etc. Des exemples de systèmes de contrôle incluent les systèmes populaires HPOpenView, SunNetManager, IBMNetView.

Outils de gestion du système. Les contrôles système remplissent souvent des fonctions similaires à celles des systèmes de contrôle, mais en relation avec des objets différents. Dans le premier cas, l'objet de contrôle est le logiciel et le matériel des ordinateurs du réseau, et dans le second, l'équipement de communication. Dans le même temps, certaines fonctions de ces deux types de systèmes de gestion peuvent être dupliquées ; par exemple, les outils de gestion du système peuvent effectuer une simple analyse du trafic réseau.

Systèmes de diagnostic et de contrôle embarqués (Embeddedsystems). Ces systèmes sont mis en œuvre sous forme de modules logiciels et matériels installés dans les équipements de communication, ainsi que sous forme de modules logiciels intégrés aux systèmes d'exploitation. Ils remplissent les fonctions de diagnostic et de contrôle d'un seul appareil, ce qui constitue leur principale différence par rapport aux systèmes de contrôle centralisés. Un exemple d'outils de cette classe est le module de gestion du hub Distrebuted 5000, qui implémente les fonctions de segmentation automatique des ports lorsque des défauts sont détectés, attribuant des ports aux segments internes du hub, et quelques autres. En règle générale, les modules de gestion intégrés font également office d'agents SNMP qui fournissent des données sur l'état des appareils aux systèmes de gestion.

Analyseurs de protocole. Il s'agit de systèmes logiciels ou matériels-logiciels qui, contrairement aux systèmes de contrôle, se limitent aux seules fonctions de surveillance et d'analyse du trafic dans les réseaux. Un bon analyseur de protocole peut capturer et décoder les paquets d'un grand nombre de protocoles utilisés dans les réseaux, généralement plusieurs dizaines. Les analyseurs de protocole vous permettent de définir certaines conditions logiques pour capturer des paquets individuels et d'effectuer un décodage complet des paquets capturés, c'est-à-dire qu'ils affichent sous une forme pratique pour un spécialiste l'imbrication de paquets de protocole de différents niveaux les uns dans les autres avec décodage du contenu de champs individuels de chaque paquet.

Équipement pour le diagnostic et la certification des systèmes de câbles. Classiquement, ces équipements peuvent être divisés en quatre groupes principaux : les moniteurs de réseau, les appareils de certification des systèmes de câbles, les scanners et testeurs de câbles (multimètres).

    • Moniteurs réseau(aussi appelé analyseurs de réseau) conçu pour tester des câbles de différentes catégories. Une distinction doit être faite entre les moniteurs de réseau et les analyseurs de protocole. Les moniteurs de réseau collectent des données uniquement sur des indicateurs statistiques de trafic - l'intensité moyenne du trafic réseau global, l'intensité moyenne du flux de paquets avec un certain type d'erreur, etc.
    • But dispositifs de certification des systèmes de câbles, découle directement de leur nom. La certification est effectuée conformément aux exigences de l'une des normes internationales relatives aux systèmes de câbles.
    • Scanners de câbles utilisé pour le diagnostic des systèmes de câbles en cuivre.
    • Testeurs sont conçus pour vérifier l’absence de rupture physique des câbles.

Systèmes experts. Ce type de système accumule des connaissances humaines sur l'identification des causes du fonctionnement anormal des réseaux et des moyens possibles de mettre le réseau dans un état opérationnel. Les systèmes experts sont souvent mis en œuvre en tant que sous-systèmes distincts de divers outils de surveillance et d'analyse de réseau : systèmes de gestion de réseau, analyseurs de protocole, analyseurs de réseau. La version la plus simple d'un système expert est un système d'aide contextuelle. Les systèmes experts plus complexes sont ce que l’on appelle des bases de connaissances qui contiennent des éléments d’intelligence artificielle. Un exemple d'un tel système est le système expert intégré au système de contrôle Spectrum de Cabletron.

Appareils d'analyse et de diagnostic multifonctionnels. Ces dernières années, en raison de l'omniprésence des réseaux locaux, il est devenu nécessaire de développer des appareils portables peu coûteux combinant les fonctions de plusieurs appareils : analyseurs de protocole, scanners de câbles et même certaines capacités logicielles de gestion de réseau. Un exemple de ce type d'appareil est Compas de Microtest Inc. ou 675 LANMeter de FlukeCorp.

Systèmes de contrôle

  • Configuration du réseau et gestion des noms- consiste à configurer les composants du réseau, y compris leur localisation, leurs adresses et identifiants réseau, à gérer les paramètres des systèmes d'exploitation du réseau, à maintenir le schéma du réseau : ces fonctions sont également utilisées pour nommer des objets.
  • Traitement des erreurs- il s'agit de l'identification, de la détermination et de l'élimination des conséquences des pannes et des pannes du réseau.
  • Analyse de performance- aide, sur la base des informations statistiques accumulées, à évaluer le temps de réponse du système et la quantité de trafic, ainsi qu'à planifier le développement du réseau.
  • Gestion de la sécurité- inclut le contrôle d'accès et le maintien de l'intégrité des données. Les fonctions incluent une procédure d'authentification, des contrôles de privilèges, la prise en charge des clés de cryptage et la gestion des autorités. Ce groupe comprend également des mécanismes importants pour la gestion des mots de passe, des accès externes et des connexions à d'autres réseaux.
  • Comptabilité réseau- comprend l'enregistrement et la gestion des ressources et des appareils utilisés. Cette fonction fonctionne sur des concepts tels que le temps d'utilisation et les frais de ressources.

De la liste ci-dessus, il ressort clairement que les systèmes de contrôle remplissent non seulement les fonctions de surveillance et d'analyse du fonctionnement du réseau, nécessaires pour obtenir les données initiales pour la configuration du réseau, mais incluent également des fonctions influence active sur le réseau- la gestion de la configuration et de la sécurité, nécessaires à l'élaboration du plan élaboré de mise en place et d'optimisation du réseau. L'étape même de création d'un plan de configuration réseau reste généralement en dehors des fonctions du système de gestion, bien que certains systèmes de gestion incluent des sous-systèmes experts qui aident l'administrateur ou l'intégrateur à déterminer les mesures de configuration réseau nécessaires.

2 Outils intégrés de surveillance et d'analyse du réseau

Il existe aujourd'hui plusieurs normes pour les bases de données d'informations de gestion. Les principaux sont les standards MIB-I et MIB-II, ainsi que la version de la base de données de gestion à distance RMONMIB. En outre, il existe des normes pour les MIB de périphériques spécifiques d'un type spécifique (par exemple, les MIB pour les hubs ou les MIB pour les modems), ainsi que les MIB propriétaires pour des fabricants d'équipements spécifiques.

La spécification MIB-I originale définissait uniquement les opérations de lecture des valeurs des variables. Les opérations de modification ou de définition des valeurs des objets font partie des spécifications MIB-II.

La version MIB-I (RFC 1156) définit jusqu'à 114 objets, répartis en 8 groupes :

  • Système - données générales sur l'appareil (par exemple, identifiant du fournisseur, heure de la dernière initialisation du système).
  • Interfaces - décrit les paramètres des interfaces réseau de l'appareil (par exemple, leur nombre, leurs types, leurs taux de change, la taille maximale des paquets).
  • AddressTranslationTable - décrit la correspondance entre les adresses réseau et physiques (par exemple, via le protocole ARP).
  • InternetProtocol - données liées au protocole IP (adresses des passerelles IP, hôtes, statistiques sur les paquets IP).
  • ICMP - données liées au protocole d'échange de messages de contrôle ICMP.
  • TCP - données liées au protocole TCP (par exemple, sur les connexions TCP).
  • UDP - données liées au protocole UDP (nombre de datagrammes UPD transmis, reçus et erronés).
  • EGP - données liées au protocole d'échange d'informations de routage OutsideGatewayProtocol utilisé sur Internet (le nombre de messages reçus avec et sans erreurs).

À partir de cette liste de groupes de variables, il est clair que la norme MIB-I a été développée en mettant strictement l'accent sur la gestion des routeurs prenant en charge les protocoles de pile TCP/IP.

Dans la version MIB-II (RFC 1213), adoptée en 1992, l'ensemble des objets standards a été considérablement élargi (jusqu'à 185) et le nombre de groupes est passé à 10.

Le dernier ajout à la fonctionnalité SNMP est la spécification RMON, qui permet une interaction à distance avec une MIB. Avant RMON, SNMP ne pouvait pas être utilisé à distance ; il permettait uniquement la gestion locale des appareils. La base de données RMONMIB dispose d'un ensemble amélioré de propriétés pour la gestion à distance, car elle contient des informations agrégées sur l'appareil, ce qui ne nécessite pas de transfert de grandes quantités d'informations sur le réseau. Les objets RMONMIB incluent des compteurs d'erreurs de paquets supplémentaires, des tendances graphiques et des analyses statistiques plus flexibles, des outils de filtrage plus puissants pour capturer et analyser des paquets individuels, ainsi que des conditions d'alerte plus sophistiquées. Les agents RMONMIB sont plus intelligents que les agents MIB-I ou MIB-II et effectuent une grande partie du travail de traitement des informations sur les périphériques qui était auparavant effectué par les gestionnaires. Ces agents peuvent être situés à l'intérieur de divers appareils de communication et peuvent également être implémentés sous forme de modules logiciels distincts fonctionnant sur des PC et des ordinateurs portables universels (LANalyzerNovell en est un exemple).

L'objet RMON porte le numéro 16 dans l'ensemble d'objets MIB et l'objet RMON lui-même comprend 10 groupes des objets suivants :

  • Statistiques - données statistiques accumulées actuelles sur les caractéristiques des paquets, le nombre de collisions, etc.
  • Historique - données statistiques enregistrées à certains intervalles pour une analyse ultérieure des tendances de leurs changements.
  • Alarmes - valeurs seuils des indicateurs statistiques, en cas de dépassement, l'agent RMON envoie un message au gestionnaire.
  • Hôte : données sur les hôtes du réseau, y compris leurs adresses MAC.
  • HostTopN - tableau des hôtes les plus occupés du réseau.
  • TrafficMatrix - statistiques sur l'intensité du trafic entre chaque paire d'hôtes réseau, organisées sous la forme d'une matrice.
  • Filtre - conditions de filtrage des paquets.
  • PacketCapture - conditions de capture des paquets.
  • Événement - conditions d'enregistrement et de génération d'événements.

Ces groupes sont numérotés dans l'ordre, ainsi par exemple le groupe Hôtes porte le nom numérique 1.3.6.1.2.1.16.4.

Le dixième groupe est constitué d'objets spéciaux du protocole TokenRing.

Au total, la norme RMONMIB définit environ 200 objets répartis en 10 groupes, documentés dans deux documents : RFC 1271 pour les réseaux Ethernet et RFC 1513 pour les réseaux TokenRing.

Une particularité de la norme RMONMIB est son indépendance par rapport au protocole de couche réseau (contrairement aux normes MIB-I et MIB-II, qui se concentrent sur les protocoles TCP/IP). Par conséquent, il est pratique de l’utiliser dans des environnements hétérogènes utilisant différents protocoles de couche réseau.

La série unique Distributed 5000 de hubs Ethernet 10 Mbps, présentée dans la figure 1, combine tous les avantages des systèmes d'entreprise modulaires (haut de gamme) coûteux et tolérants aux pannes avec le prix des systèmes bon marché conçus pour les petites et moyennes entreprises. commercialiser des appareils jusqu'à 500 personnes.

Figure 1 – Hub 5000 distribué

Conçus pour une mise en réseau résiliente, les hubs Distributed 5000 comprennent un bus passif, des systèmes de refroidissement commutables, des données de configuration redondantes, des ports fibre commutables et des minuteries commutables, ainsi que des alimentations électriques commutables redondantes et des modules de gestion.

Principales caractéristiques:

  • Solution flexible et modulaire
    Les hubs modulaires Distributed 5000 à deux et trois emplacements offrent une solution facilement extensible, modulaire et peu coûteuse.
  • Extensibilité – de 12 à 288 ports
    Jusqu'à 8 appareils peuvent être connectés simultanément dans une pile, offrant une augmentation maximale du nombre de ports de 12 à 288 sur un câble à paire torsadée, ou de 3 à 72 ports 10Base-FL. Pour gérer la pile, au moins un hub à trois emplacements avec un module de gestion inséré est utilisé.
  • Segmentation locale
    Chaque port peut être connecté à l'un des trois segments de hub local, fournissant ainsi des segments supplémentaires pour chaque périphérique de la pile. Il est possible de connecter le port en mode isolé. Jusqu'à 36 ports maximum peuvent être installés dans un seul châssis, offrant des capacités de gestion avancées à n'importe quel segment.
  • Segmentation en cascade
    Jusqu'à trois segments en cascade vous permettent d'organiser une pile de huit hubs. Jusqu'à 27 segments au sein d'une pile peuvent être organisés en utilisant une combinaison de segmentation en cascade et locale.
  • Pose chaude
    Si la minuterie interne de l'un des hubs tombe en panne, le contrôle est effectué via les minuteries des autres appareils de la pile. Si l'un des ventilateurs tombe en panne, le second prend en charge les fonctions de refroidissement. Les données de configuration redondantes sont automatiquement écrites dans le module de gestion de pile et dans la mémoire non effaçable de la carte mère du châssis. Une alimentation redondante connectée en option assure une commutation d'alimentation instantanée et sans inertie en cas de panne de l'alimentation principale. Toutes les fonctionnalités ci-dessus aident à éliminer un point unique de défaillance du système.
  • Haut niveau de sécurité
    La technologie BaySecure LAN Access permet à l'administrateur réseau de prendre le contrôle total du réseau et d'augmenter sa sécurité. Le transfert de données commence de l'abonné émetteur à l'abonné récepteur (interdiction d'écoute clandestine (ligne privée), limitant le transfert d'informations vers des ports non autorisés - Prévention des écoutes clandestines), et un filtre matériel intégré à chaque port du hub protège le réseau des connexions non autorisées. (Contrôle d'accès au réseau via adresses MAC - Contrôle d'intrusion).
  • Modules remplaçables
    Le châssis du hub prend en charge plusieurs types de modules Ethernet dans n'importe quelle combinaison, y compris les ports fibre optique sur les câbles multimodes et monomodes. Tous les modules sont remplaçables à chaud et prennent en charge la connexion de chaque port à l'un des segments locaux ou en cascade de la pile. La mémoire non effaçable du module stocke des informations sur la configuration du module lui-même, garantissant que la configuration est restaurée à la mise sous tension. Deux ports quelconques peuvent être configurés comme connexions à commutation logicielle, garantissant un fonctionnement continu en cas de défaillance de l'une des connexions.
  • Options de contrôle
    Les hubs distribués de la série 5000 sont entièrement compatibles avec la gestion SNMP standard. Un module de gestion fournit toutes les fonctions de gestion de pile. Il est possible d'installer un module de contrôle dans une pile, et l'installation d'un deuxième module de contrôle fournira une sauvegarde « à chaud » du module principal pour augmenter la tolérance globale aux pannes. Le module est entièrement géré via le protocole SNMP et contient trois emplacements pour l'installation d'un module DCM, qui permet de surveiller l'un des segments de la pile à l'aide des protocoles RMON/RMON2.
  • Intégration complète avec Optitivity
    Les hubs distribués de la série 5000 sont entièrement intégrés à Optitivity. Les administrateurs réseau peuvent utiliser Optivity pour gérer l'ensemble de leur réseau, y compris tous les hubs, commutateurs et routeurs, à partir d'un seul poste de travail.

3 analyseurs de protocole

Lors de la conception d'un nouveau réseau ou de la mise à niveau d'un ancien réseau, il est souvent nécessaire de mesurer quantitativement certaines caractéristiques du réseau, telles que l'intensité des flux de données le long des lignes de communication du réseau, les retards qui se produisent à différentes étapes du traitement des paquets, les temps de réponse aux demandes d'un type ou autre, la fréquence d'apparition de certains événements et d'autres caractéristiques.

À ces fins, divers outils peuvent être utilisés, et surtout les outils de surveillance des systèmes de gestion de réseau, déjà évoqués dans les sections précédentes. Certaines mesures de réseau peuvent également être effectuées avec des compteurs logiciels intégrés au système d'exploitation ; un exemple en est le composant du système d'exploitation Windows NTPerformanceMonitor. Même les testeurs de câbles modernes sont capables de capturer des paquets et d'analyser leur contenu.

Mais l’outil de recherche de réseau le plus avancé est un analyseur de protocole. Le processus d'analyse de protocole consiste à capturer les paquets circulant dans un réseau qui mettent en œuvre un protocole réseau particulier et à étudier le contenu de ces paquets. Sur la base des résultats de l'analyse, il est possible d'apporter des modifications raisonnables et équilibrées à tous les composants du réseau, d'optimiser ses performances et de résoudre les problèmes. Évidemment, afin de tirer des conclusions sur l’impact d’un changement sur le réseau, il est nécessaire d’analyser les protocoles avant et après le changement.

Un analyseur de protocole est soit un appareil spécialisé indépendant, soit un ordinateur personnel, généralement portable, de la classe Notebook, équipé d'une carte réseau spéciale et d'un logiciel approprié. La carte réseau et les logiciels utilisés doivent correspondre à la topologie du réseau (anneau, bus, étoile). L'analyseur se connecte au réseau de la même manière qu'un nœud ordinaire. La différence est que l'analyseur peut recevoir tous les paquets de données transmis sur le réseau, alors qu'une station ordinaire ne peut recevoir que ceux qui lui sont adressés. Le logiciel de l'analyseur se compose d'un noyau qui prend en charge le fonctionnement de l'adaptateur réseau et décode les données reçues, ainsi que d'un code de programme supplémentaire, en fonction du type de topologie du réseau étudié. De plus, un certain nombre de routines de décodage spécifiques au protocole, telles que IPX, sont fournies. Certains analyseurs peuvent également inclure un système expert capable de fournir à l'utilisateur des recommandations sur les expériences à réaliser dans une situation donnée, la signification de certains résultats de mesure et la manière d'éliminer certains types de défauts du réseau.

Malgré la relative diversité des analyseurs de protocoles sur le marché, certaines caractéristiques sont communes à tous à un degré ou à un autre :

  • Interface utilisateur. La plupart des analyseurs disposent d'une interface conviviale développée, généralement basée sur Windows ou Motif. Cette interface permet à l'utilisateur : d'afficher les résultats de l'analyse de l'intensité du trafic ; recevoir une évaluation statistique instantanée et moyenne des performances du réseau ; définir certains événements et situations critiques pour suivre leur occurrence ; décoder les protocoles de différents niveaux et présenter le contenu des paquets sous une forme compréhensible.
  • Tampon de capture. Les tampons des différents analyseurs diffèrent en taille. Le tampon peut être situé sur une carte réseau installée, ou un espace peut lui être alloué dans la RAM de l'un des ordinateurs du réseau. Si le tampon est situé sur la carte réseau, il est alors géré matériellement et de ce fait, la vitesse d'entrée augmente. Cependant, cela rend l'analyseur plus cher. Si les performances de la procédure de capture sont insuffisantes, certaines informations seront perdues et l'analyse sera impossible. La taille du tampon détermine les capacités d'analyse d'échantillons plus ou moins représentatifs des données capturées. Mais quelle que soit la taille du tampon de capture, il se remplira tôt ou tard. Dans ce cas, soit la capture s'arrête, soit le remplissage recommence depuis le début du buffer.
  • Filtres. Les filtres vous permettent de contrôler le processus de capture des données et ainsi d'économiser de l'espace tampon. En fonction de la valeur de certains champs de paquet spécifiés comme condition de filtre, le paquet est soit ignoré, soit écrit dans le tampon de capture. L'utilisation de filtres accélère et simplifie considérablement l'analyse, car elle élimine la visualisation des paquets actuellement inutiles.
  • Commutateurs- ce sont quelques conditions précisées par l'opérateur pour démarrer et arrêter le processus de capture des données du réseau. Ces conditions peuvent inclure l'exécution de commandes manuelles pour démarrer et arrêter le processus de capture, l'heure de la journée, la durée du processus de capture et l'apparition de certaines valeurs dans les trames de données. Les commutateurs peuvent être utilisés conjointement avec des filtres, permettant une analyse plus détaillée et nuancée, ainsi qu'une utilisation plus productive de l'espace limité du tampon de capture.
  • Recherche. Certains analyseurs de protocole vous permettent d'automatiser la visualisation des informations dans le tampon et d'y rechercher des données en fonction de critères spécifiés. Pendant que les filtres vérifient le flux d'entrée pour voir s'il correspond aux conditions du filtre, les fonctions de recherche sont appliquées aux données déjà accumulées dans le tampon.

La méthodologie d’analyse peut être présentée selon les six étapes suivantes :

  1. Capture de données.
  2. Afficher les données capturées.
  3. L'analyse des données.
  4. Trouver des erreurs. (La plupart des analyseurs facilitent ce travail en détectant les types d'erreurs et en identifiant la station d'où provient le paquet d'erreur.)
  5. Recherche de performances. Le taux d'utilisation de la bande passante du réseau ou le temps de réponse moyen à une requête est calculé.
  6. Étude détaillée de sections individuelles du réseau. Le contenu de cette étape est précisé au fur et à mesure de l'analyse.

En règle générale, le processus d'analyse des protocoles prend relativement peu de temps : 1 à 2 jours ouvrables.

4 Équipements pour le diagnostic et la certification des systèmes de câbles

Les équipements de cette classe comprennent les analyseurs de réseau, les dispositifs de certification de câbles, les scanners et testeurs de câbles. Avant de passer à un examen plus détaillé de ces appareils, nous fournissons quelques informations nécessaires sur les caractéristiques électromagnétiques de base des systèmes de câbles.

Analyseurs de réseau

Les analyseurs de réseaux (à ne pas confondre avec les analyseurs de protocole) sont des outils de mesure de référence pour diagnostiquer et certifier les câbles et systèmes de câblage. Un exemple est les analyseurs de réseau HewlettPackard - HP 4195A et HP 8510C.

Les analyseurs de réseau contiennent un générateur de fréquence de haute précision et un récepteur à bande étroite. En transmettant des signaux de différentes fréquences dans la paire émettrice et en mesurant le signal dans la paire réceptrice, l'atténuation et NEXT peuvent être mesurés. Les analyseurs de réseau sont des instruments de précision, de grande taille et coûteux (coûtant plus de 20 000 dollars) destinés à être utilisés en laboratoire par un personnel technique spécialement formé.

Ces appareils vous permettent de déterminer la longueur du câble, le NEXT, l'atténuation, l'impédance, le schéma de câblage, le niveau de bruit électrique et d'évaluer les résultats. Le prix de ces appareils varie de 1 000 $ à 3 000 $. Il existe de nombreux appareils de cette classe, par exemple les scanners de Microtest Inc., Fluke Corp., Datacom Technologies Inc., Scope Communication Inc. Contrairement aux analyseurs de réseau, les scanners peuvent être utilisés non seulement par du personnel technique spécialement formé, mais même par des administrateurs novices.

Pour déterminer l'emplacement d'un défaut du système de câbles (rupture, court-circuit, connecteur mal installé, etc.), la méthode du « radar câble », ou Time Domain Reflectometry (TDR), est utilisée. L'essence de cette méthode est que le scanner émet une courte impulsion électrique dans le câble et mesure le temps de retard avant l'arrivée du signal réfléchi. La polarité de l'impulsion réfléchie détermine la nature de l'endommagement du câble (court-circuit ou rupture). Dans un câble correctement installé et connecté, il n'y a aucune impulsion réfléchie.

Les fabricants les plus connus de scanners de câbles compacts (leurs dimensions ne dépassent généralement pas la taille d'une cassette vidéo VHS) sont MicrotestInc., WaveTekCorp., ScopeCommunicationInc.

Les testeurs de systèmes de câbles sont les appareils les plus simples et les moins chers pour le diagnostic des câbles. Ils permettent de déterminer la continuité du câble, cependant, contrairement aux scanners de câbles, ils ne répondent pas à la question de savoir où la panne s'est produite.

5 Produits de surveillance et d'analyse générale du réseau

Les produits de NetworkGeneral sont conçus pour servir trois secteurs du marché de la surveillance et de l'analyse des réseaux :

  • Le secteur des systèmes à faible coût pour les réseaux à grande échelle et peu critiques en cas de pannes. Network General produit des produits Foundation Agent, Foundation Probe et Foundation Manager pour ce secteur.
  • Le secteur des systèmes haut de gamme et coûteux conçus pour analyser et surveiller les réseaux qui imposent les plus hautes exigences possibles en matière de fiabilité et de performances. De tels systèmes sont généralement distribués. La famille DistributedSnifferSystem se positionne sur ce secteur.
  • Secteur des systèmes portables d'analyse et de surveillance : NotebookSnifferNetworkAnalyzer et ExpertSnifferNetworkAnalyzer.

Famille de produits du système de renifleur distribué

DistributedSnifferSystem (DSS) est un système composé de plusieurs composants matériels et logiciels distribués sur un réseau nécessaire à l'analyse continue de tous les segments du réseau, y compris ceux distants.

Le système DSS est construit à partir de deux types de composants : SnifferServer (SS) et SniffMasterConsole (SM).

Les appareils de type SnifferServer sont un complexe logiciel et matériel spécialisé construit sur la base d'un ordinateur de classe 486 ou Pentium, de cartes réseau spécialisées et d'interfaces supplémentaires pour interagir avec la console. Aujourd'hui, SnifferServer est disponible pour analyser les technologies de réseau LAN et WAN suivantes :

  • Ethernet (10Base-T, 10Base-2, 10Base-5) ;
  • Anneau à jetons (UTP, STP) ;
  • FDDI (fibre multimode) ;
  • Ethernet rapide (100Base-TX, 100Base-T4) ;
  • ATM (fibre multimode OC-3a, cuivre OC-3c, coaxial DS-3, coaxial E-3) ;
  • réseaux mondiaux (RS-232/P5-449/Ch.35, X.25, framerelay, ISDNBRI et PRI jusqu'aux vitesses E1 et T1).

Des cartes Ethernet, TokenRing ou port série peuvent être utilisées comme interfaces pour interagir avec la console. Ainsi, il est possible de contrôler un segment de presque n'importe quelle topologie de réseau et d'utiliser divers supports pour interagir avec la console, y compris les connexions modem.

SniffMasterConsole est un logiciel qui exécute des fonctions de gestion pour l'ensemble du système DSS. SniffMaster est disponible pour fonctionner avec MSWindows 3.1 ou version ultérieure et pour fonctionner avec diverses variantes d'Unix et de systèmes de gestion de réseau (HP-UX avec HP OpenView, AIX avec NetView, SunOS ou Solaris avec SunNetManager). Le système SniffMaster fournit à l'utilisateur une interface graphique développée pour gérer les serveurs SnifferServer. Une seule console SniffMaster est capable de gérer n'importe quel nombre de SnifferServers de n'importe quelle topologie de réseau. De plus, il est possible d'installer plusieurs consoles pour gérer un serveur SnifferServer ou un groupe d'entre eux, ce qui vous permet de créer des points de contrôle réseau de sauvegarde et permet à plusieurs administrateurs experts de résoudre conjointement les problèmes émergents.

Le système DSS suit en général le schéma typique de construction d'un système d'analyse de réseau distribué. Cependant, plusieurs caractéristiques ont fait de ce système particulier un leader du marché.

Analyseurs portables

Une version portable de l'analyseur, presque similaire dans ses capacités à DSS, est implémentée dans la série de produits ExpertSnifferAnalyzer (ESA), également connue sous le nom de TurboSnifferAnalyzer. À un coût nettement inférieur à celui des produits de la série DSS, les ESA offrent à l'administrateur les mêmes fonctionnalités qu'un DSS à grande échelle, mais uniquement pour le segment de réseau auquel l'ESA est actuellement connecté. Les versions existantes fournissent une analyse complète, une interprétation des protocoles, ainsi que la surveillance d'un segment de réseau connecté ou d'une ligne de communication intersegment. Dans le même temps, toutes les mêmes topologies de réseau sont prises en charge que pour les systèmes DSS. En règle générale, les ESA sont utilisés pour analyser périodiquement les segments de réseau non critiques lorsqu'il n'est pas pratique d'utiliser en permanence un agent renifleur.

Il existe une version encore plus compacte de l'analyseur - NotebookSnifferAnalyzer (NSA), mise en œuvre sur la base d'un ordinateur portable de classe ordinateur portable, d'une carte PCMCIA spéciale de type II et d'un logiciel similaire aux produits de la série ESA avec la possibilité de compter le nombre de collisions. . Capable d'exécuter toutes les fonctions d'analyse des réseaux basés sur Ethernet et TokenRing. C'est une bonne solution pour un spécialiste en déplacement actif qui utilise un ordinateur portable comme ordinateur portable à usage général.

Relativement récemment, une version plus « légère » de NotebookSnifferAnalyzer a été publiée - NotebookSnifferAnalyzerLite, qui possède toutes les capacités d'un NotebookSnifferAnalyzer à part entière, mais uniquement pour les environnements réseau basés sur NovellNetware, y compris la version 4.x.

6 Analyseur de protocole Novell LANalyser

LANalyser a été développé en 1984 par Excelan, qui est ensuite devenu une partie de Novell. La technologie LANalyser est actuellement concédée sous licence à Network Communications Corp. LANalyser est un analyseur de protocole complet et hautes performances capable d'effectuer un décodage complet pour la plupart des protocoles et technologies réseau (y compris Ethernet, TokenRing 4 et 16 Mbps).

LANalyser se présente sous la forme d'une carte réseau et d'un logiciel qui doivent être installés sur un ordinateur personnel, ou sous la forme d'un PC avec la carte et le logiciel déjà installés.

LANalyser dispose d'une interface utilisateur pratique développée, à l'aide de laquelle le mode de fonctionnement sélectionné est défini. Menu ApplicationLANalyser est l'outil principal de configuration du mode d'interception et contient des options pour sélectionner un ensemble de protocoles, de filtres, d'initiateurs, d'alarmes, etc. Cet analyseur peut fonctionner avec les protocoles suivants : NetBIOS, SMB, NCP, NCPBurst, TCP/IP, DECnet, BanyanVINES, AppleTalk, XNS, SunNFS, ISO, EGP, NIS, SNA et quelques autres. Dans le menu Application, vous pouvez soit sélectionner et configurer des suites de tests d'applications personnalisées, soit sélectionner l'une des suites de tests d'applications prédéfinies pour TokenRing ou Ethernet.

Avec LANalyser, jusqu'à 9 canaux de réception et jusqu'à 6 canaux de transmission peuvent être définis. Le canal de réception filtre essentiellement toutes les informations que l'utilisateur souhaite recevoir lors d'une session d'analyse de protocole. Les canaux de transmission permettent de générer des flux de données d'une structure donnée dans le réseau.

Il est possible de modifier dynamiquement les paramètres de la suite de tests applicatifs. À l'aide d'une interface pratique, vous pouvez, par exemple, spécifier un fichier disque pour enregistrer les principaux paramètres statistiques des données collectées ou un mode d'impression. LANalyser n'a aucune capacité de reporting, mais les fichiers de statistiques peuvent être importés dans diverses applications.

LANalyser propose les modes suivants pour afficher les résultats de l'analyse du réseau :

  • Mode d'affichage global fournit à l'utilisateur des informations statistiques sur le réseau dans son ensemble - le nombre total de paquets pour chaque type de protocole, le pourcentage de trafic de différents types, y compris la diffusion, le trafic de paquets erronés, etc. Le même écran contient des diagrammes d'intensité de trafic de différents types.
  • Mode d'affichage divisé fournit des informations statistiques sur les paquets individuels capturés sur les canaux de réception.
  • Mode d'affichage de l'utilisation fournit à l'utilisateur une image universelle de l'utilisation de la bande passante du réseau par tous les canaux actifs.
  • Mode d'affichage des stations affiche des statistiques sur l'interaction des stations individuelles.

Fonction AfficherPacketTrace vous permet d'afficher les paquets capturés dans une liste chronologique générale ou dans une vue détaillée des paquets. Dans ce mode, vous pouvez afficher la trace actuelle ou charger les traces précédemment terminées à partir du disque.

Fonction TestRéseauCâblage vous permet d'effectuer une série de tests réseau, notamment un test de base du câble, des tests de connexion et des tests d'état de l'anneau (pour TokenRing).

Fonction Utilitaires active un sous-menu qui comprend les utilitaires suivants, qui servent à adapter une suite de tests d'application particulière aux besoins de l'utilisateur :

  • Nom - vous permet d'attribuer des noms à des adresses Ethernet et TokenRing spécifiques,
  • Genname- génère automatiquement un fichier de noms pour un certain nombre d'adresses de nœuds de réseau spécifiques,
  • Statistiques- permet de visualiser un fichier préalablement enregistré obtenu suite à l'exécution d'un test spécifique dans les principaux modes d'affichage,
  • Modèle - définit des modèles de filtre pour définir les canaux de transmission et de réception.

LANalyser possède plusieurs fonctionnalités qui améliorent ses performances sur les réseaux Ethernet et TokenRing. LANalyser est livré avec un kit de test appelé ERRMON, qui est configuré de manière à ce que les canaux de réception puissent détecter automatiquement l'une ou l'autre erreur typique du réseau Ethernet ou TokenRing. Une autre suite de tests, appelée SEGMENTS, est conçue pour analyser les réseaux construits sur des ponts et des commutateurs.

La dernière version de LANalyser comprend également un système expert pour aider l'utilisateur dans le dépannage.

7 produits Microtest

Contrairement à un scanner de câble, l'appareil Compas vous permet de résoudre rapidement la plupart des problèmes qui surviennent devant un administrateur réseau, par exemple, non seulement pour détecter l'emplacement et la cause d'une perturbation dans le système de câble, mais également pour déterminer les zones du réseau. avec le trafic le plus intense, le degré de charge sur le processeur du serveur et quelques autres paramètres .

Il suffit d'appuyer sur un bouton « DIAGNOSTIQUER » et Compas effectuera une série de tests nécessaires, non seulement pour déterminer la cause du dysfonctionnement, mais également pour indiquer les moyens possibles de l'éliminer.

Les compas peuvent être connectés n'importe où sur le réseau. Il détermine lui-même le lieu d'inclusion et exécute les tests appropriés. Grâce à la fonctionnalité unique NetTap, vous pouvez connecter Compas entre deux périphériques réseau, par exemple entre un poste de travail et un hub ou un serveur de fichiers et un hub, et utiliser la fonctionnalité NetTap pour analyser le trafic entre n'importe quel périphérique réseau et le hub. Cette fonction permet de tester le fonctionnement des hubs utilisant la technologie SwitchedEthernet.

En tant qu'analyseur de protocole, Compas vous permet de surveiller le trafic réseau et d'identifier les défauts au niveau du protocole. Compas identifie le trafic, le nombre d'erreurs, les périphériques réseau générant le trafic principal, les sources d'erreurs et les paquets diffusés. Vous pouvez visualiser les pics de charge et d’erreurs sur une longue période. Compas reconnaît tous les protocoles utilisés dans un segment donné, notamment : NovellIPX, IP, DECLAVC, DECnet, AppleTalkII (APP2), XeroxXNS, BanianVINES, ISO et ARP, et détermine le pourcentage d'utilisation cumulé pour chaque protocole.

En tant que scanner de câbles, Compas vous permet de diagnostiquer votre réseau câblé. Compas mesure les paramètres du câble tels que NEXT, l'impédance, l'EMI et la disposition des câbles. Avec deux connecteurs RJ-45, Compas peut même tester les câbles croisés, source courante de panne réseau.

Compas affiche des informations détaillées sur les serveurs de fichiers exécutant le système d'exploitation NetWare à l'aide du CompasNetWareLoadableModule (NLM). Ce test vous permet de visualiser l'utilisation du processeur, le débordement de la mémoire cache, l'utilisation du serveur, la trame utilisée, etc. Vous pouvez utiliser Compas pour émuler un serveur de fichiers ou un poste de travail. Compas vous permet également de tester les files d'attente d'impression et d'imprimer les résultats de tous les tests sur une imprimante réseau. Compas dispose d'un connecteur BNC et de deux connecteurs RJ-45. L'appareil détecte automatiquement à quel connecteur le câble est connecté.

La famille de modèles PentaScanner de Microtest est conçue pour la certification des systèmes de câbles.

Modèle de scanner de câble PentaScannerCableAdmin Fournit une certification pour les systèmes de câblage de catégorie 5, niveau de précision I. Ce scanner est conçu pour les administrateurs LAN pour résoudre les problèmes de câblage et est un appareil relativement bon marché et facile à utiliser qui vous permet d'identifier rapidement les défauts du système de câblage.

Scanner de câbles PentaScanner+ Conçu principalement pour les entreprises d'intégration de réseaux ou les services d'automatisation d'usine qui doivent installer et certifier des systèmes de câblage de catégorie 5. La norme TSB-67 exige des mesures NEXT aux deux extrémités de la ligne. En utilisant le PentaScanner+ en conjonction avec le 2-WayInjector+, les mesures NEXT peuvent être prises simultanément aux deux extrémités de la ligne. Lorsque vous utilisez Penta-Scanner+ en conjonction avec un injecteur standard - SuperInjector+, il est nécessaire d'échanger PentaScanner+ et SuperInjector+ pour une certification de gamme complète.

PentaScanner+ effectue tous les tests nécessaires pour certifier les réseaux câblés, notamment NEXT, atténuation, rapport signal/bruit, impédance, capacité et résistance.

PentaScanner+ contient plusieurs générateurs de fréquence et récepteurs à bande étroite, un écran graphique à cristaux liquides et une mémoire flash pour enregistrer les résultats des tests et les nouvelles versions du logiciel. PentaScanner utilise des piles rechargeables comme source d'alimentation, fonctionnant sans recharge jusqu'à 10 heures. L'appareil contient des connecteurs pour une connexion directe au câble sans utiliser d'adaptateurs supplémentaires.

Pour mesurer la diaphonie entre paires torsadées (NEXT), une source de signal - SuperInjector+, un appareil inclus avec PentaScanner+ - est connectée à la paire émettrice et commence à y transmettre des signaux de différentes fréquences. Le récepteur de signal est connecté à la paire de réception et mesure le signal induit, en le comparant aux valeurs standard. L'avantage du récepteur à bande étroite du PentaScanner+ est la mesure du NEXT « propre », filtrant toutes les interférences et bruits électriques. Pour mesurer l'atténuation, PentaScanner+ utilise le SuperInjector+ comme source de signal à distance qui génère une série de signaux de fréquences variables. PentaScanner+ mesure à ce moment l'amplitude de ces signaux à l'autre extrémité du câble.

Le dernier modèle de la famille de scanners PentaScanner - PentaScanner 350- est un scanner de nouvelle génération conçu pour tester les systèmes de câbles de catégorie 5 à des fréquences allant jusqu'à 350 MHz. Le PentaScanner 350 est le scanner de câbles le plus précis disponible aujourd'hui, entièrement conforme au niveau de précision II TSB-67. Le scanner PentaScanner 350 peut stocker les résultats de jusqu'à 500 tests différents.

Les appareils décrits ci-dessus sont conçus pour tester les systèmes de câblage basés sur des câbles en cuivre. Pour diagnostiquer les câbles à fibres optiques, Microtest propose le FiberSolutionKit, composé de deux appareils : un wattmètre optique FibreŒil et une source de lumière calibrée FibreLumière .

Ces appareils vous permettent de tester les réseaux Ethernet, TokenRing et FiberDistributedDataInterface (FDDI).

FiberEye mesure la puissance du faisceau lumineux entrant ou sortant d'une ligne de fibre optique. Des mesures précises de la puissance optique et de la perte de signal optique sont essentielles pour l'installation, la maintenance et le dépannage des réseaux de fibre optique. FiberEye peut également vérifier que divers composants fibre optique, tels que les hubs fibre optique, les répéteurs et les adaptateurs réseau, fonctionnent correctement. Les données de perte de signal aident à identifier les sections de câble défectueuses, les connecteurs et les connecteurs défectueux.

FiberLight est une source de lumière calibrée qui peut être utilisée conjointement avec FiberEye pour fournir des diagnostics efficaces du réseau de fibre optique. FiberLight se compose de deux sources d'impulsions lumineuses, chacune possédant son propre connecteur externe pour la connexion au câble. Une source est utilisée pour les réseaux Ethernet et TokenRing, et l'autre pour les réseaux FDDI.

8 outils de surveillance et d'analyse Fluke

Fluke est l'un des principaux fabricants d'outils de diagnostic, de certification, de surveillance et d'analyse de réseau.

La gamme complète de produits de test portables Fluke comprend :

  • 610 CableMapper - dispositif de cartographie des connexions de câbles
  • 620 CableMeter - appareil pour tester les systèmes de câbles
  • DSP-100 DigitalCableMeter - Dispositif de certification de câbles de catégorie 5
  • OneTouchNetworkAssistant - un appareil pour tester complètement le câblage, les hubs, les adaptateurs réseau et la surveillance du trafic réseau
  • 67XLANMeter est une famille d'appareils qui combinent les fonctions d'analyseur de protocole, de générateur de trafic et de testeur de câbles.
  • 68X EnterpriseLANMeter est une famille d'appareils conçus pour analyser les protocoles dans un réseau d'entreprise, y compris la prise en charge de SNMP, RMON et l'analyse du trafic dans les réseaux distants.

Examinons de plus près la série d'appareils portables EnterpriseLANMeter, qui disposent des fonctionnalités les plus étendues pour la recherche sur les réseaux.

La série 68XEnterpriseLANMeter comprend le 680, qui prend en charge la technologie TokenRing, le 682 pour Ethernet et le 685, qui prend en charge à la fois Ethernet et TokenRing.

EnterpriseLANMeter est le premier outil portable au monde à prendre en charge SNMP, lui permettant de détecter les pannes du réseau au-delà du segment local auquel il est connecté. Les bases de données d'informations de gestion MIBI, MIBII et RMON sont prises en charge.

Les outils EnterpriseLANMeter prennent en charge la pile de protocoles TCP/IP, ainsi que d'autres protocoles utilisés dans les systèmes d'exploitation réseau NovelNetWare, BanyanVINES, WindowsNT, WindowsforWorkgroups, Windows 95, IBMLANServer et OS/2.

LANMeter minimise les pannes potentielles introduites par les nouveaux composants réseau en vérifiant la fonctionnalité des cartes d'interface réseau, des câbles, des hubs et des unités d'accès réseau (MAU - MediaAccessUnit) avant de les installer sur le réseau. Il vous permet également d'utiliser un certain nombre de tests spéciaux pour vérifier l'exactitude des connexions et la disponibilité de l'accès aux ressources réseau via des connexions locales et d'entreprise.

LANMeter identifie rapidement les causes des types de défauts les plus courants dans les réseaux Ethernet et TokenRing et localise les câbles endommagés ou les appareils défectueux.

LANMeter offre à l'utilisateur une interface conviviale et intuitive basée sur un système de menus. L'interface utilisateur graphique utilise un écran LCD à 10 lignes et des indicateurs d'état LED pour informer l'utilisateur des problèmes de réseau courants surveillés. Il existe un vaste fichier d'informations sur l'opérateur avec un niveau d'accès en fonction du contexte. Les informations sur l'état du réseau sont présentées d'une manière que les utilisateurs de tous niveaux peuvent rapidement comprendre.

Comme la plupart des analyseurs de protocole réseau haut de gamme, EnterpriseLANMeter fournit une analyse en temps réel des performances du réseau en effectuant des tests spécialisés. Simultanément, les tests sont effectués en deux groupes de tests : collecte de statistiques sur le trafic sur le réseau dans son ensemble, collecte de statistiques sur le trafic de nœuds individuels. Le premier groupe comprend les fonctions NetworkStatistics, ErrorStatistics et CollisionAnalysis (mesurant respectivement le trafic total, le trafic de trames erronées et l'intensité des collisions dans le réseau), et le deuxième groupe comprend des fonctions permettant de déterminer les nœuds envoyant le plus de trames (Top Senders ) recevant le plus de trames (TopReceivers) et générant le plus grand nombre de trames diffusées (Top Broadcasters).

Examinons les fonctionnalités d'EnterpriseLANMeter en utilisant l'exemple de l'analyse des réseaux Ethernet.

Statistiques du réseau

Cette fonctionnalité vous permet de surveiller la santé globale du réseau grâce au traitement statistique et à la présentation des résultats sur les principaux indicateurs de santé du réseau. Ceux-ci incluent l’utilisation, les collisions, les erreurs et le trafic de diffusion. EnterpriseLANMeter présente les résultats de mesure sous forme numérique et graphique.

Statistiques d'erreur

Cette fonctionnalité vous permet de suivre tous les types et causes d’erreurs. Les résultats sont présentés sous forme numérique et sous forme de diagramme circulaire montrant la répartition relative des types de pannes sur le nombre total de pannes. Les types de défauts précédés de * peuvent être mis en évidence sur l'afficheur puis la touche "Zoomin" permet d'afficher la liste des stations à l'origine de ces défauts.

Analyse des collisions

Fournit des informations sur le nombre et les types de collisions constatées sur un segment de réseau, vous permettant de déterminer la présence et l'emplacement du problème. En mode d'analyse des collisions, toutes les collisions enregistrées sont affichées à l'écran, y compris les collisions d'en-tête et les « fantômes » d'énergie - des interférences dans le câble qui occupent une partie de la bande passante, empêchant les nœuds et les stations du réseau de transmettre des informations. La plupart des analyseurs de protocole réseau n'ont pas la capacité d'enregistrer des trames fantômes.

Répartition des protocoles réseau utilisés (Protocol Mix)

L'écran affiche une liste des principaux protocoles par ordre décroissant par rapport au pourcentage de trames contenant des paquets de ce protocole par rapport au nombre total de trames sur le réseau. En mettant en évidence le protocole qui vous intéresse et en appuyant sur la touche « ZoomIn », vous pouvez obtenir une liste des principales stations par ordre décroissant qui utilisent ce protocole. Une liste de tous les protocoles et des stations qui les utilisent peut être imprimée ou affichée à l'écran.

Principaux expéditeurs (expéditeurs Tor)

La fonction vous permet de suivre les nœuds de transmission les plus actifs du réseau local. LANMeter peut être configuré pour filtrer par une seule adresse et révéler une liste des expéditeurs de trames principales pour une station donnée. Les données sont affichées à l'écran sous la forme d'un diagramme circulaire avec une liste des expéditeurs de trames principales. Il est possible d'imprimer ou d'afficher une liste de toutes les stations diffusées pendant la période de test.

Destinataires principaux (récepteurs Tor)

La fonction vous permet de surveiller les nœuds destinataires les plus actifs du réseau. Les informations sont affichées dans un format similaire à celui présenté ci-dessus.

Principaux générateurs de trafic de diffusion (TopBroadcasters)

La fonction peut être utilisée pour identifier les stations mal configurées. LANMeter analyse et identifie les différences entre les adresses de trames de diffusion, de multidiffusion et de non-diffusion sur un réseau Ethernet.

Une liste de toutes les stations transmettant des trames de diffusion peut être imprimée ou affichée.

Génération de trafic (TrafficGeneration)

LANMeter génère du trafic pour tester les composants du réseau lors d'une exécution sous forte charge. Le trafic supplémentaire révèle des problèmes liés à l'environnement et d'autres problèmes au niveau de la couche physique. Le trafic peut être généré sur les réseaux Ethernet en parallèle avec NetworkStatistics, ErrorStatistics et CollusionAnalysis activés.

L'utilisateur peut définir les paramètres du trafic généré, tels que l'intensité et la taille de la trame. Pour tester les ponts et les routeurs, LANMeter génère automatiquement les en-têtes de paquets IP et IPX : il suffit à l'opérateur de saisir les adresses source et de destination.

Pendant les tests, l'utilisateur peut augmenter la taille d'image et la fréquence d'images à la volée à l'aide des touches fléchées. Ceci est particulièrement utile pour localiser la source des problèmes de performances du réseau et des conditions de défaillance.

LANMeter fournit une analyse de protocole :

  • TSR/IP,
  • Novell NetWare,
  • Réseaux NetBIOS : WindowsNT Windows95, Windows for Workgroups, IBM LAN Server iOS/2,
  • VanyanVINES.

1. Ordinateurs, systèmes et réseaux : un manuel pour les étudiants. plus haut cahier de texte établissements / V.F. Melekhine, E.G. Pavlovsky.-M. : Centre d'édition « Académie », 2006.-520 p.

2. Broido V.L. Systèmes informatiques, réseaux et télécommunications : Manuel pour les universités, 2e éd. – Saint-Pétersbourg : Peter, 2005.-703 p.

3. Maksimov N.V., Popov I.I. Réseaux informatiques : Manuel. – M. : FORUM : INFRA-M, 2005. – 335 p.

4. Ziaka A.A. RÉSEAUX Informatiques - M. : OLMA-PRESS, 2006. - 448 p.