Upload
lamkhuong
View
236
Download
2
Embed Size (px)
Citation preview
1
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Reti di Calcolatori II
Network Management
Principi Generali
Giorgio Ventre
COMICS LAB
Dipartimento di Informatica e Sistemistica
Università di Napoli Federico II
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Nota di Copyright
Quest’insieme di trasparenze è stato ideato e realizzato dai
ricercatori del Gruppo di Ricerca sull’Informatica Distribuita del
Dipartimento di Informatica e Sistemistica dell’Università di
Napoli e del Laboratorio Nazionale per la Informatica e la
Telematica Multimediali. Esse possono essere impiegate
liberamente per fini didattici esclusivamente senza fini di lucro,
a meno di un esplicito consenso scritto degli Autori. Nell’uso
dovrà essere esplicitamente riportata la fonte e gli Autori. Gli
Autori non sono responsabili per eventuali imprecisioni
contenute in tali trasparenze né per eventuali problemi, danni o
malfunzionamenti derivanti dal loro uso o applicazione.
2
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Obiettivi
• Evidenziare le problematiche di gestione
delle reti
• Doppio approccio top-down e bottom-up
• Definizione di un’architettura di gestione
• Cenno sulla gestione integrata
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Network Management
systems & architectures
3
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Network management systems
• Two different roles:
• Controller entity ⇔ Manager
• Controlled entity ⇔ Agent
• Agents are implemented in network devices
• The manager entity is implemented as a collection of
software tools (Network Management Application, NMA)
running in a network control workstation
• Agents (or Network Management Entities, NME) respond to
requests issued by the manager (NMA)
A network management system is a collection of tools
for network monitoring and control
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Network management architecture (1)
NME Appl
Comm
OS
Workstation
(agent)
NME Appl
Comm
OS
Server
(agent)
NME
Comm
OS
Router
(agent)
NMA
NME Appl
Comm
OS
Network control host
(manager)
Network
• Manager
Network Management Applicat.
• Agents
Network Management Entities
Controller entity(workstation running NMA)
Controlled entities(workstations, network devices, …)
4
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
MIBManagement
application
Mgmt server
Network
Network
EM EM
Network resources (hosts, routers, ... ) with management agents
Management clients (PCs, workstations)
Mgmt server
Management
applicationMIB
Network management architecture (2)
Distributed architecture
Advanteges:
• reduced traffic overhead
• scalability
• reliability
proxies
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Network Management
definition
5
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Scope of Network Management
The ISO 7498-4 Recommendation (1989) identifies the
following 5 Functional Areas for Network Management:
• Performance management
Measurement and presentation of performance indices
• Fault management
Detection, notification, isolation & correction of net faults
• Configuration management
Monitoring and management of device hw/sw configuration
• Accounting management
Measurement of resource usage for billing/fair sharing (quotas)
• Security management
Control of accesses to net resources
Protection against sabotages / misbehaviours
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (1)
� un Provider è innanzitutto una struttura organizzata
con scopi di lucro…
� il mestiere del Provider è di:
» guadagnarsi nuovi clienti
» soddisfare i clienti acquisiti
» farsi pagare…
� tutto ciò costituisce il suo Core Business
� il business viene realizzato dalle persone attraverso
un insieme di processi aziendali (Business processes
-- comportamenti, comunicazioni, procedure…)
6
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approcci possibili verso il Network Management
� Il problema del network management può essere affrontato con due differenti approcci non esclusivi:» Approccio Top-Down
Si parte dai servizi e dalle funzionalità per poter determinare le strategie di controllo e di monitoraggio
» Approccio Bottom-UpSi parte dalle caratteristiche dei sistemi e apparati per determinare l’influenza che il loro funzionamento ha sul sistema e sui servizi
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (2)
Service Offer
definitionService
Configuration
Service
Monitoring
Network planning and provisioning
Customer Care
€418.20
Billing
Assurance
Network
Inventory
Service
Provisioning
7
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (3)
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (4)
Aree funzionali di network management
(ISO)
� Configuration Management
� Fault Management
� Performance Management
� Security Management
� Accounting Management
8
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (5)
� mantenere alta la soddisfazione del cliente
� mantenere “alti” i livelli di servizio fornito
» “good enough” quality: il cliente non deve risentire
di eventuali problemi
» le prestazioni fornite devono essere in linea con
quanto concordato
» concetto di contratto tra cliente-fornitore: Service
Level Agreement
� compromesso tra livello di qualità e costi del processo per mantenerlo (trade-off)
� finché il cliente non si accorge di un disservizio, tutt’OK!
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (6)
� gestione reattiva» si aspetta la telefonata del cliente per ottenere segnalazioni sullo
stato di salute della rete
» tra l’inizio del disservizio e la risoluzione possono passare ore
(tempi di comunicazione esterna, interna, tempi di indagine, tempi
di ripristino)
� gestione proattiva
» si monitora lo stato di salute della rete in permanenza
(misure, ricezione “notifiche”…)
» si individua la sorgente di eventuali problemi, e si
scatena la loro risoluzione
» idealmente, tutto può avvenire anche prima che il
cliente se ne accorga (o che lo segnali se il ripristino è
tempestivo)
9
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio top-down (7)
� la gestione può avvenire
» su base reclamo (telefonata infuriata del cliente)
» su base allarme (ricezione di indicazioni asincrone dagli
apparati)
» su base misure (interrogazioni regolari degli apparati,
calcolo di tendenze…)
� in ogni caso, gestire vuol dire essenzialmente:
» aspettare (in maniera più o meno attiva)
» diagnosticare (appena avvenuta una segnalazione)
» risolvere (appena fatta la diagnosi)
� non sempre è richiesto l’intervento di un operatore...
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio bottom-up (1)
� Quali sono gli elementi costitutivi di una rete?
» doppino telefonico, cavi coassiali, fibre ottiche, antenne,
parabole, CDN, CDA, ponti radio, ponti ottici
» ripetitori, hub, concentratori (MUX), wireless BSS,
satelliti
» bridge, router
» firewall, gateway
» centrali di collegamento, Point of Presence (PoP)
» software, sistemi di controllo, end-points
» workstations, file servers, stampanti
» mail server, web server, news server
» …
10
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio bottom-up (2)
Router (switch)
Interfacce di reteDa lì partono i cavi coassiali o ottici
verso gli altri apparati
Interfaccia di controllo
(porta seriale)
Dietro ad ogni interfaccia c’è una scheda elettronica (che può guastarsi)
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio bottom-up (3)
� Controllo apparato attraverso segnali “out-of-band”:
» attraverso un’interfaccia dedicata (control interface, e.g.
linea seriale) ⇒ per attaccarsi bisogna essere fisicamente
accanto all’apparato
» attraverso una infrastruttura di controllo: rete parallela di
controllo degli apparati ⇒ bisogna ridondare le linee che
accedono agli apparati, e creare una struttura gerarchica di
controllo
� Controllo apparato attraverso segnali “in-band”:
» viene usata la stessa infrastruttura trasmissiva per il
controllo dell’apparato
» in caso di non raggiungibilità per disservizio a livello
trasmissivo, si perde la visibilità sull’apparato per la diagnosi
e la risoluzione
11
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Approccio bottom-up (4)
� la salute della rete è anche la salute di
ognuno dei suoi componenti
� la gestione dell’apparato consiste nel
modellare il suo stato di funzionamento, e
nel monitoraggio di questo stato
� questa informazione va raccolta, aggregata
o correlata, e sintetizzata per essere utile ad
un operatore o un automa decisionale
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Strumenti di gestione
� Strumenti rudimentali:
» ping, per verificare la raggiungilibità di un
indirizzo (però è basato su ICMP, spesso filtrato dai router, e.g. in presenza di NAT)
» traceroute, per verificare il percorso seguito
da un pacchetto IP per raggiungere un indirizzo
» telnet, per accedere ai router e verificare la
configurazione e lo stato delle interfacce
→ router di marche diverse hanno comandi diversi
12
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Necessità di un’architettura
Cause:
» eterogeneità apparati
» numerosità apparati
» complessità topologica
delle reti
» criticità del
mantenimento del
servizio
Esigenze:
» separazione dei ruoli
» modello dati uniforme
» protocollo di gestione
standard
» protocollo di
comunicazione
standard
» architettura di gestione
flessibile e scalabile
» riduzione costi
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Gestione integrata: problemi (1)
� Un singolo guasto (e.g. un’interfaccia che si
blocca) può essere segnalata da più NMS
� Come si capisce dove sta il guasto?
� ⇒ correlazione tra allarmi e/o tra stati
13
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Interface X
down
Interface Y
not responding
Gestione integrata: problemi (2)
Logical
Link down
Link
down
“Qua non va
niente!”
Possono arrivare in ordine aleatorio, in momenti separati
⇒ la difficoltà è di metterle in relazione (event correlation)
e risalire alla causa (root cause analysis)
NMS1 NMS2 NMS3
Dipartimento di Informatica e Sistemistica, Università di Napoli Federico II Corso di Reti di Calcolatori II – Anno accademico 2007/2008
Possibili ambiti di gestione
� come fornitore di servizi: gestione di una rete geografica
(backbone + accessi) e di servizi a valore aggiunto (VAS)
� come impresa con una rete interna: gestione della propria
LAN e dell’accesso a Internet; gestione degli asset
aziendali: workstations, file servers, stampanti, server di
posta, ecc.
� come impresa con numerosi sede esterne: gestione delle
singole LAN, dei collegamenti con le altre sedi (VPN, Rete
Privata Virtuale -- Intranet), dei collegamenti con altre
aziende (Extranet)