26
MENAXHIMI I NETWORKUT #MesueseAurela UNIVERSITETI : FAKULTETI I TEKNOLOGJISE SE INFORMACIONIT DEGA: TEKNOLOGJI INFORMACIONI LENDA:RRJETA KOMPJUTERIKE TEMA: MENAXHIMI I NETWORKUT PUNOI : #MesueseAurela Përmbledhje Temat kryesore të trajtuara në këtë kapitull janë si më poshtë: ■ Një koleksion të Windows CLI komandat e te cilit mund të jenë të dobishme për të monitoruar dhe kontrrolluar një rrjet. Këto komanda përfshijnë ARP, ipconfig, nbtstat, netstat, nslookup, ping, rrugë, dhe tracert. ■ Një seri e komandave UNIX CLI përfshijnë njeriun, ARP, gërmoj, nslookup, host, ifconfig, traceroute, netstat, ping, dhe rrugë. Menaxhimi i një rrjeti dhe varesia e tij ne rritje ne lidhje me rrjetin në teknologjitë pa tela , fizike kabllove ende përbën shtyllën kurrizore kritike të një rrjeti . Prandaj , rrjeti 1

MENAXHIMI I NETWORKUT.docx

Embed Size (px)

Citation preview

Page 1: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

UNIVERSITETI :

FAKULTETI I TEKNOLOGJISE SE INFORMACIONIT

DEGA: TEKNOLOGJI INFORMACIONI

LENDA:RRJETA KOMPJUTERIKE

TEMA: MENAXHIMI I NETWORKUT

PUNOI : #MesueseAurela

1

Page 2: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Përmbledhje

Temat kryesore të trajtuara në këtë kapitull janë si më poshtë:

■ Një koleksion të Windows CLI komandat e te cilit mund të jenë të dobishme për të monitoruar dhe kontrrolluar një rrjet. Këto komanda përfshijnë ARP, ipconfig, nbtstat, netstat, nslookup, ping, rrugë, dhe tracert.

■ Një seri e komandave UNIX CLI përfshijnë njeriun, ARP, gërmoj, nslookup, host, ifconfig, traceroute, netstat, ping, dhe rrugë.

Menaxhimi i një rrjeti dhe varesia e tij ne rritje ne lidhje me rrjetin në teknologjitë pa tela , fizike kabllove ende përbën shtyllën kurrizore kritike të një rrjeti . Prandaj , rrjeti menaxhimin , monitorimin , dhe problemeve të kërkojë një familjaritet me një shumëllojshmëri te mjeteve të mirëmbajtjes kabllore . Këto mjete mund të përdoret fizikisht qe te përfundojë kabllo dhe troubleshoot te çështjeve kabllore .

Ky kapitull adreson këto dhe mjete të tjera të mirëmbajtjes , duke siguruar një pasqyrë të secilit . Një tjetër element kyç rrjet - menaxhimit është dokumentacioni , i cili përfshin ,si një shembull , menaxhimin e informacionit pajisje - konfigurimit .

I tillë depot e konfigurimit janë vazhdimisht subjekte që kërkojnë tëzhvillim te vazhdueshem dhe vemendje. Ky kapitull diskuton disa nga të konfigurimet më të rëndësishme me komponentët kryesor.

Së fundi , ky kapitull trajton burimet e rrjetit të monitorimit dhe raportet e të cilëve Informacioni mund të nxirren nga burimet e monitorimit .

Për shembull ,protokolli primar ne menaxhimin e rrjetit të përdorura nga sistemet e menaxhimit të rrjetit( NMS ) është Simple Menaxhimi Rrjeti Protocol ( SNMP ) , dhe ky kapitull diskuton versionet e ndryshme të SNMP .

Përveç kësaj , serverat syslog dhe një shumëllojshmëri te raporteve qe janë konsideruar .

2

Page 3: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

1…. Mirëmbajtja Tools

Numri i çështjeve të problemeve që ndodhin në një rrjet mund të reduktohen nga instalimi i duhur dhe konfigurimi . Për shembull , instalime elektrike të pahijshme mund të funksionojën menjëherë pas një instalimi. Megjithatë , me kalimin e kohës ,instalime elektrike mund të fillojnë të përjetojnë çështjet e përhershme që shkaktojnë ndërprerje të rrjetit . Në një situatë të tillë ,ju , si administrator rrjeti , duhet të jenë të njohur me një koleksion të mirëmbajtjes ,mjete për t'ju ndihmuar per të diagnostikuar , izoluar , dhe zgjidhur çështjet e instalimeve elektrike .Prandaj , ky kapitull paraqet një koleksion të mjeteve të njohura të rrjetit .Duke pasur këtë kuptim mund tju ndihmojë më mirë të kryeni instalimet fillestare dhe për të zgjidhur çështje me instalimet ekzistuese .

Bit - Error Rate Tester

Ndërhyrja në një të mesme të transmetimit , ose rrjetë të gabuar , mund të shkaktojë gabime në transmetimin e të dhënave binare (ose copa ) . Një matje e zakonshme për bit gabime quhet bit error rate ( BER ) , e cila llogaritet si më poshtë :

Gabimet BER = Bit / Bits transmetohet

Për shembull , imagjinoni që një pajisje rrjeti transmetohet modelin binar e 10101010 ; megjithatë ,model i marrë nga pajisja destinacion ishte 10.101.111 .Duke krahasuar këto dy modele bit tregon se copa e gjashtë dhe të tetë ishin gabimisht marrë . Prandaj ,BER mund të llogaritet duke pjestuar numrin e Gabimet bit ( dy) me numrin e bit të transmetuara ( tetë ) , duke rezultuar në një rin e 25për qind ( BER = 2/8 = .25 ) .Kur troubleshooting një lidhje ku ju dyshoni një BER të lartë , ju mund të përdorni një cope i pajisjeve të testit të quajtur një kontrollor bit rate - error ( Bert ) , siç tregohet në figurën 11-1 . Një Bert përmban edhe një gjenerator model ( të cilat mund të gjenerojnë një shumëllojshmëri të modeleve bit ) dhe një detektor gabim ( i cili është i sinkronizuar me gjenerator model dhe mund të përcaktojë numrin e bit gabime ) , dhe kjo mund të llogarisin një BER përtestuar

3

Page 4: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

2…..Lidhje transmetimit .

Butt Set

Një grup poligon është një pjesë e pajisjeve të testit përdorur zakonisht nga teknikët telefonike .Clips në grup mund të lidhë një grusht blloku- poshtë (për shembull , një bllok 66 ose një 110 bllok ) lidh me një telefon . Kjo i lejon teknikisht për të kontrolluar një linjë ( për shembull , për të përcaktuar nëse një ton dial është i pranishëm në linjë ose për të përcaktuar nëse një telefonatë mund të vendoset nga vija) .Emri i vendosur clips( e cila është quajtur nganjëherë një goditje me kokë ) vjen nga paisja aftesia e se ciles quhet ndyshen(ose interrupt ) një bisedë në progres . Për shembull , një telefon teknik mund të jetë në krye të një shtyllë telefoni dhe të lidhet me telat e një telefon aktualisht në një telefonatë . Teknikisht pas pak ai do jet ne pritje te nje thirrje , duke identifikuar vetë dhe duke deklaruar se ai ishte testimin e linjës .Edhe pse një grup clips është një pjesë shumë e zakonshme e pajisjeve të testit për telefon teknikë , ajo ka më pak dobi tek juve si një administratori i rrjetit . Një përjashtim , është në qoftë se ju jeni duke punuar në një linjë digjitale parapagues ( DSL ). Ju mund të përdorninjë goditje me kokë të vendosur duke punuar në instalime elektrike DSL për të konfirmuar se toni thirrës është i pranishëm në linjë.

4

Page 5: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

3….Kabulli Verifikuesi

" Identifikimi i rrjetit Përbërësit , " futur ju në një shumëllojshmëri të pambrojtur te përdredhur palë ( UTP ) Kategori instalime elektrike ( për shembull , Cat 3 , Cat 5 , dhe Cat 5E ) . Kategori të ndryshme UTP ne norma të ndryshme të të dhënave në distanca të caktuara .

Nëse jeni duke punuar me kabllo ekzistues dhe duhet për të përcaktuar kategorinë e saj , ose në qoftë se ju thjesht duhet për të provuar gamë të frekuencave të mbështetur ( dhe për këtë arsye të dhënat e xhiros )i një kabllo , ju mund të përdorni një kabllo certifikues .

Kabulli Tester

Një kontrollor kabllor mund të provohet ttë tek përçuesit në një kabllo Ethernet . Vini re dy pjesë që përbëjnë kontrollorin kabllor . Me lidh këto pjesë të kontrollor kabllor për çdo fund i një kabllo nën provë , ju mund të kontrolloni telat në kabllo për vazhdimësinë ( që është,kontrolloni për t'u siguruar që nuk ka hap , ose prishet , në një dirigjent ) . Përveç kësaj , ju mund të verifikojë pinouts një lidhës RJ - 45 -së ( telat janë të lidhura me këmbët e duhura në një lidhës RJ - 45 ) .

Lidhshmëria Software

Kur ju jeni fizikisht të ndar nga rrjeti ju jeni duke mbajtur problem e ju mund të jetë në gjendje për të hyrë në rrjet përmes lidhjes në distancë software. Real VNC dhe Go To My PC janë dy

shembuj të programeve që ju lejon qe të të marrni kontrollin e një PC që është vendosur në një rrjet të largët. Përveç kësaj, Microsoft ka protokoll vetë pronarin të quajtur Remote Desktop

Protocol (RDP), i cili ne distanca te medh a te lidh me një kompjuter Microsoft Windows. Figura 11-2 tregon Remote Desktop aplikim Microsoft Connection (i cili vjen me Microsoft

Windows 7). Në figurën, ju shihni një dialog box duke bërë një përdorues për një adresë IP e kompjuter në distancë me të cilën ata duan për të lidhur.

5

Page 6: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Pincë

Një pincë, në figurën 11-3, mund të përdoret për tju bashkangjitur një lidhëse(për shembull, një lidhës RJ-45) në fund të një kabllo UTP. Për të shoqëruar një pincë, ju mund të dëshironi pincë .Një pincë, si foto në figurën 11-3, mund të përdoret për të bashkangjitni një lidhës (për shembull, një lidhës RJ-45) në fund të një kabllo UTP. Për të shoqëruar një pincë, ju mund të dëshironi të blini një rrotë të kabllor (për shembull, Kategoria 6 kabllo UTP) dhe një kuti e RJ-45 lidhje. Ju pastaj do të jetë e pajisur për të bëni vetë Ethernet tuaj kabllot patch, të cilat mund të jenë më pak të shtrenjtë se sa blerja e kabllove UTP preterminated, dhe i përshtatshëm kur keni nevojë për një kabllo patch e një gjatësi jostandarde ose kur të nevojë për një pinout jostandarde në RJ-45 lidhësit e (për shembull, kur keni nevojë për njëT1 kabllo mbikalesë).

4....Shkarkimi elektrostatike dore rrip

A ju kujtohet një kohë kur ju prekur një objekt metalik dhe të marrë një goditje ,për shkak të energjisë elektrike statike ju ndërtuar ( për shembull , duke ecur në një carpeted kat ) ? Kjo shkarkimin statike ishte ndoshta disa mijëra volt . Edhe pse shoku mund të ketë shkaktuar ju zmbrapsja dorën tuaj , ju shpëtoi këtë ngjarje , sepseamperage e goditjes ishte e ulët ( ndoshta vetëm milliamps pak ) . Edhe pse nuk ka dëme është bërë në dorën tuaj ose objektin që ju prekur , qoftëshkarkimin statike ndodhur kur ju preku një komponent në një bord qark , ju mund të shkatërrojë atë komponent . Parë nën një mikroskop , dëmin e bërë për të komponenteve elektrike nënshtruar shoku statike është shumë e qartë , me kratereve të dukshme në komponentët . Prandaj , kujdes duhet të merren kur trajtimin bordet e qark ( për shembull , blades përdorur në modulare çelsin apo routers ) , për të shmangur shkatërrimin e pajisjeve potencialisht të shtrenjta Si një masë paraprake , ju mund të veshin një shkarkesë elektrostatike ( ESD ) rrip dore . rrip është e pajisur me një klip që ju të bashkëngjitni për diçka me një potencial terren (për shembull , një metal tavolinë të madhe ) . Ndërsa veshur rrip dore , në qoftë

6

Page 7: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

se ju keni ndonjë statike ndërtimin në trupin tuaj , flukset e mjeteve statike në objekt me një potencial terren , për të cilat rrip juaj është clipped , duke shmangur dëmtimin e ndonjë komponente elektrike ju mund të prek .

VËREJTJE

Disa shiritat dore ESD përmbajë një rezistencë të ju ndalojë nga u dëmtuar në qoftë se ju vijnë në kontakt me një burim të tensionit të aftë për të prodhuar një aktuale të rëndësishëm .Në mënyrë të veçantë , formula për tension është V = R * I , ku V është tensionit , R është rezistenca ,dhe unë është aktuale . Duke rishkrimin formulën si I = V / R , ju mund të shihni se në qoftë se të energjisë elektrike duhet të rrjedhin përmes një rezistencë të madhe , duke rezultuaraktual do të jetë më e ulët dhe , për këtë arsye , më të sigurtë .

Monitor Mjedisit

Përbërësit (për shembull, routers , çelsin, dhe servers ) përbëjnë një kompjuter rrjetit janë të dizajnuara për të vepruar brenda kufijve të caktuar të mjedisit . Nëse temperatura rritet shumë të larta në një fermë server , për shembull , ndoshta për shkak të një kondicioner ndërprerje , komponentet mund të fillojnë të dështojnë . Për të parandaluar një dukuri të tillë ,monitoron mjedisore mund të përdoret për të dërguar një alarm në qoftë se temperatura në një dhomë të rritet mbi ose bie nën pragun e konfiguruar administrativisht . Duke njoftimit të përshtatshme personelit për një ndryshim të dyshimtë temperaturës para se të bëhet një çështje ,veprim shpresojmë se mund të merren për të , për shembull , të riparuar një njësi me ajër të kondicionuar apo të japë ventilim shtesë , duke parandaluar dëmtimin e sistemit . Përveç monitorimit a temperaturën e dhomës , disa monitoron mjedisore të monitorojnë lagështinë një dhomë -së .Monitoron mjedisore mund të lajmërojnë personelin e duhur në mënyra të ndryshme . për shembull , disa monitoron mjedisore mund të dërgojë një alarm për një Simple Menaxhimi Rrjeti Protocol ( SNMP ) server . Ky alarm është i njohur si një kurth SNMP . tjetër opsion të përbashkët njoftimi lejon një monitor mjedisore për të dërguar një e-mail për të .Personeli alarm të përshtatshme për gjendjen e mjedisit dyshuar .

Loopback Plug

Kur troubleshooting një pajisje të rrjetit , ju mund të dëshironi për të konfirmuar se një rrjet Interface është funksional ( për shembull , se ajo mund të transmetojë dhe të marrë të trafikut ) . një mënyrë për të kryer një test të tillë është për të bashkangjitni një prizë loopback në një ndërfaqe të rrjetit dhe të drejtuar software diagnostike të dizajnuara për të përdorur plug loopback . Një plug loopback merr transmetojë këmbët në një lidhës Ethernet dhe lidh ato për tëmarrë këmbët , të tilla se çdo gjë që transmetohet është marrë përsëri në interface . Në mënyrë të ngjashme , një fibër - optike plug loopback , siç tregohet në figurën 11-4 , interconnects një fibër - lidhës –së transmetojë fije me fije marrë një lidhës -së . Software diagnostike mund pastaj

7

Page 8: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

transmetojë trafikut nga një ndërfaqe të rrjetit dhe për të konfirmuar pritjen e saj të suksesshëm nëqë të njëjtën ndërfaqe .

Multimeter

Kur punon me rrjetë të bakrit (në krahasim me fibër-optike rrjetë), një multimeter mund të shikoni një shumëllojshmëri të karakteristikave elektrike një kabllo-së. Këto karakteristika përfshijnë rezistencë (në

ohms), aktual (në Amps), dhe tensionit (ne volt). Si një shembull, ju mund të përdorni funksionin ohmmeter e një multimeter (e rezistencës funksion) për të parë vazhdimësinë e një kabllo Ethernet. Nëse ju lidhë dy çon të një multimeter për të dy këmbët e një kabllo, rezistenca që rezulton është përafërsisht 0 ohms në qoftë se ata të dy këmbët janë të lidhura, dhe rezistenca rezulton afrohet një pafund .Numri i ohms nëse këmbët nuk do të lidhë me njëri-tjetrin. Një tjetër përdorim i përbashkët i një multimeter është që të përdorin funksionin voltmetër (tensionit funksion). Si një shembull, ju mund të kontrolloni të çon te një kabllo Ethernet për të parë nëse DC tension është duke u aplikuar në një pajisje që kanë nevojë për të marrë pushtet mbi Ethernet (NP).

8

Page 9: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Protokolli Analyzer

Nëse ju e kuptoni karakteristikat e protokolleve kandidon për rrjetin tuaj (për shembull ,kuptuarit fushat në kokë një protokoll -së ) , një analyzer protokoll ( e njohur edhe si një rrjet narkoman ) mund të jetë një pasuri e madhe e problemeve . Një Analyzer protokoll mund të jetë një pajisje të pavarur ose software kandidon për një kompjuter laptop . Ju mund të përdorni një analyzer protokoll për të kapur të trafikut rrjedh përmes një kaloni rrjetit , duke përdorur portit pasqyruar funksion të një kaloni , siç përshkruhet në Kapitullin 4 , " Të kuptuarit Ethernet . "Duke shqyrtuar pako kapur , ju mund të dalloni detajet e flukseve të mjeteve të komunikimit( seanca ), si ata janë duke u ngritur , ruajtur , dhe të shkatërruar . Shqyrtimi i këtyre pako kapur është referuar si analizë e trafikut , e cila ofron një administrator menjohuri të vlefshme në lidhje me natyrën e trafikut që rrjedhin nëpër venat e rrjetit .

Edhe pse analizues protokollare të vijë në një gamë të gjerë karakteristikash dhe shpenzimet , Wireshark është një program software i lirë , të cilat mund të bëjë aktin tuaj laptopë si një Analyzer protokoll . ju mund të shkarkoni një kopje falas të Wireshark nga www.wireshark.org .

9

Page 10: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Punch -Down Tool

Kur ndërprerjen telave në një bllok të grusht -poshtë ( për shembull, një bllok 110 ) , një izoluar tel është futur në mes të dy blades kontaktit . Këto blades shkurtuar me anë të izolimit dhe të bëjë kontakt elektrik me tela e brendshme . Si rezultat i kësaj , ju nuk keni për të hequr off izolimin .Megjithatë , në qoftë se ju përpjekje për të futur tela ndërmjet dy blades kontaktit duke përdorur një kaçavidë , për shembull , blades mund të jetë dëmtuar në pikën ku ata do të nuk e bëjnë një lidhje të mirë . Prandaj , ju duhet të përdorni një mjet grusht - poshtë , e cila është projektuar për të duhet të futur një tel izoluar në mes të dy blades pa kontaktit dëmtuar blades .

Xhiroja Tester

Rrjetet shpesh kryejnë ndryshe kur ata janë nën një peshë të rëndë , në krahasim me pak ose aspak ngarkesë , e cila mund të jetë rast në qoftë se ju jeni tallur deri një dizajn në një testbed .Mjedis ( cila është një rrjet testi izoluar nga çdo rrjeti prodhimit ) .Gjithashtu , ju mund të thjesht duan për të verifikuar xhiros maksimale një rrjet të . ose skenar mund të përfitojnë nga një kontrollor xhiros .Një kontrollor xhiros është një aplikim të rrjetit , e cila zakonisht ka rrjet të shumëfishtë Interfaces dhe mund të gjenerojnë vëllime të larta të pseudo - random dhënave . Ju mund, për shembull , të lidhë një kontrollor xhiros në një rrjet të propozuar që ka qenë talleshin deri në një shtrat provë , për të vëzhguar se sirrjeti i kryen nën një peshë të rëndë . gjithashtu , ju mund të bashkangjitni një kontrollor xhiros në një rrjet të prodhimit të përcaktuaraktualeXhiroja e atij rrjeti ekzistues . Figura 11-7 tregon një shembull të një xhiros aplikim kontrollor .

Koha Domain Reflectometer / optike Koha Domain Reflectometer

10

Page 11: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Paramendoni se ju keni qenë të problemeve një rrjet kabllor ( ose bakri ose fibra optike ) , dhe ju të përcaktojë se ka një ndërprerje në ( ose dëmtim fizik ) kabllo .Megjithatë , duke identifikuar saktësisht se ku ekzistonpushim në një gjatësi të gjatë të kabllor mund të jetë problematike . Për fat të mirë , ju mund të përdorni një kohë domain reflectometer ( TDR ) për baker kabllove ose një domain reflectometer kohë optik ( OTDR ) për fibër-optike kabllove të gjetur faji kabllor .Të dy të lehta dhe të udhëtimit të energjisë elektrike me shpejtësi të afrohet 3 * 10 8 metra për sekondë( rreth 186.000 milje në sekondë ) , edhe pse shpejtësi janë pak më ngadalë dhe ndryshojnë në varësi të mesme . Një TDR mund të dërgojë një sinjal elektrik poshtë një bakrit kabllo ( ose një OTDR dërgon dritë poshtë një kabllo me fibra optike ) , dhe kurelektrike sinjal ( apo të lehta ) ballafaqohet me një faj kabllor, një pjesë e sinjalit elektrik (ose të lehta )reflekton përsëri në burim . Bazuar në shpejtësinë e energjisë elektrike , apo të lehta , në periudhën afatmesme dhe në sasinë e kohës kërkuar për sinjal pasqyrohet elektrik ose dritë të jetë kthyer burimit , a TDR ose një OTDR matematikisht mund përcaktuar ku faji qëndron kabllor . Figura 11-8 tregon një shembull të një OTDR .

Toner hetimin

Nëse jeni duke punuar në një bllok të grusht-poshtë dhe të përpiqen për të identifikuar se cila palë telat lidheni përsëri në vend të një përdoruesi i fundit (për shembull, zyra e dikujt), ju mund të përdorni një hetim toner. Një hetim toner ju lejon të vendosni një gjenerator ton në një fund të një lidhje (për shembull, zyra e dikujt), dhe të përdorin një hetim mbi një bllok grusht-poshtë të dëgjueshme të zbuluar për të cilat palë e telave gjenerator ton është i lidhur. Një hetim toner, pra, vjen në dy pjesë: gjenerator ton dhe hetim. Një tjetër emër i përbashkët për një hetim toner është një dhelpër dhe qen, ku gjenerator ton është fox, dhe sonda (cili kërkon për ton) është qen.

Menaxhimi Konfigurimi

Menaxhimin e konfigurimit ( CM ) fokusohet në mbajtjen up -to -date dokumentacionit i konfigurimit të një rrjetit . Si rezultat , CM ndihmon të siguruar konfigurim të qëndrueshme .Praktikat e të gjithë pajisjet e rrjetit . CM përfshin një shumëllojshmëri të procedurave , duke përfshirë mëposhtme :

11

Page 12: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

■ Menaxhimi i aseteve : Menaxhimi i aseteve , si në lidhje me rrjetet , është formalizuar .Sistemi i ndjekja e komponentëve të rrjetit dhe të menaxhimit të ciklit te jetes e atyre komponente . Si një shembull , Cisco Cisco përcakton mbajtjen e ciklit te jetes Sherbime Modeli , i cili përcakton faza të dallueshme në ciklit te jetes e një aktivi të rrjetit duke përdorur akronim PPDIOO , i cili qëndron për:

■ Përgatitja

■ Plani

■ Dizajn

■ Zbatimi

■ funksionim

■ Jam optimist

■ Baselining : Kur problemeve një çështje të rrjetit , një nga gjërat e para që ju duhet të bëjë , pasi duke përcaktuar në mënyrë të qartë e problemit , është për të mbledhur informacion . kjo Informacioni mund të vijnë nga komandat diagnostikuese ju lëshojnë në rrjet routers apo çelsin, si nja dy shembuj . Informatat që gjinden në Prodhimi i këtyre komandave diagnostike mund të përfshijnë përdorimin e Bandwidth një lidhje ,Shfrytëzimi CPU një router-i , ose shfrytëzimi kujtesës një switch -së . për ata.Numrat për të qenë kuptimplotë , megjithatë , ju duhet të keni mbledhur më pare të dhëna të ngjashme kur rrjeti funksiononte siç duhet . Mbledhja e tillë të dhënave në kushte normale të operimit është i njohur si baselining . me plotë dhënat bazë në posedim tuaj ( të cilat mund të përfshijnë të dhëna të mbledhura në kohë të ndryshme të ditës dhe ditë të ndryshme të javës ) , ju mund të më të mire vini re çdo devijim nga norma kur analizuar të dhënat që ju të mbledhë kur një problem ekziston në një rrjet .

■ Cable menaxhimit : Projektimi dhe Troubleshooting rrjeteve të mëdha kërkon Dokumentacioni në lidhje me kabllo ekzistuese të një rrjetit ( që është, bakër dhe fibër –optike kabllor ) infrastruktura . Ky dokumentacion mund të përfshijë një diagram të një rrjet të Sistemi kanal ( nëse ndërtesat aty pranë janë të ndërlidhura ) , lokacionet e grusht -down blloqe , dhe një listë e burimeve dhe destinacionet e një rrjeti të kabllo shkon që përfshin një sistem të qëndrueshëm të numërimit për të identifikuar në mënyrë të qartë të ndryshme palë kabllo .

■ menaxhimit Change : Kur ju bëni një ndryshim në një rrjet , të tilla si përmirësimin të sistemit operativ në një router që kërkon një ndërprerje të rrjetit të pesëmbëdhjetë minuta ,të kuptojë se veprimet tuaja mund të ndikojnë në një operacion të biznesit " . Për këtë arsye ,shumë kompani të mëdha të institucionalizuar një sistem të menaxhimit të ndryshimit , e cila është zakonisht në formën e programeve të përdorura nga administratorët e rrjetit për të njoftuar të tjera Administratorët e rrjetit në .lidhje me një ndryshim të ardhshme të rrjetit (për shembull ,Një ndërprerje e hyrje në internet kërkohet të bie në ujdi nga një router ) .

12

Page 13: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Pastaj , kur të tjera Administratorët e rrjetit të marrë këtë njoftim , në qoftë se ata e dinë të një konflikti ,kundërprerje të planifikuara të rrjetit do të ndikonte një funksion kritik rrjetit në një kohë kritike ( për shembull , një ndërprerje të planifikuar Internet mund të jenë të planifikuara për një kohë kur një kompani është duke zhvilluar një webcast për klientët e saj ) , ato mund të japë reagime të autorit të njoftimit të ndryshimit . Të dy i rrjetitAdministratorët e pastaj mund të zgjidhni një kohë të ndryshme për të zbatuarplanifikuar ndryshojë .

■ dokumentacioni Rrjeti : Edhe pse ka një koleksion të up- to-date të rrjetit dokumentacioni është jetike për të problemeve efektiv të rrjetit , të jenë të vetëdijshëm se ka dokumentacion të vjetëruar e rrjetit mund të jetë më e keqe se sa që ka dokumentacioni në të gjitha. Për shembull , në qoftë se ju përpjekje për të troubleshoot një çështje nga duke u mbështetur në të vjetruar ( dhe për këtë arsye jo të saktë ) dokumentacionit të rrjetit , ju mund të bëjë supozime të pasakta në lidhje me të cilat kaloni portet janë të lidhura me të cilat stacione me përdorues . Si rezultat i kësaj , ju mund të nxjerrë konkluzione të gabuara . Prandaj , të kujdeset për të siguruar mirëmbajtjen e vazhdueshme të një seri të plotë të rrjetit të dokumentacionin . Edhe pse elementët që përbëjnë këtë grup të dokumentacionit mund të ndryshojnë nga rrjeti në rrjet , në vijim janë disa nga më të elemente të përbashkëta :

■ Informatat kontaktuese : Në rrjetet më të mëdha, ku dhe pajisje të ndryshme bienautoritetet e ndryshme administrative, ju duhet të jetë në gjendje të shpejt të arritur një palë përgjegjëse për t'iu përgjigjur një ngjarje. Përveç kësaj, ju duhet të keni qasje të gatshme për të kontaktuar informacion për ofruesin e shërbimit të një rrjetit, e cila mund të përfshijnë ID e qark në hyrje të një link-ofruesit të shërbimeve WAN.

■ Politikat: Kur debati lind në lidhje me veprimtarinë në një rrjet dhe mënyrë rrjeti është konfiguruar për të trajtuar llojet e ndryshme të trafikut, një rrjet Administratori mund të përfitojnë nga të paturit e një sërë politikash të rrjetit në vend. Këto politika, të tilla si një politikë të përdorimit të pranueshëm, një politikë të sigurisë, ose një cilësi të .Politika e shërbimit, duhet të kishte marrë miratimin nga një autoritet brenda një organizate

(për shembull, zyrtari më i informacionit [CIO]), e nuk vijnë direkt nga partia zbatimin (të tilla si një administratori i rrjetit).

■ Rrjeti harta : Një koleksion i hartave të rrjetit duhet të përfshijë edhe një hartë të topologji fizike një rrjet dhe një hartë e topologjisë logjike të një rrjetit . për shembull , një hartë fizike topologji tregon ID e tilla qark informacioni , port .Numrat , palë fibër, dhe vende të pajisjeve të rrjetit . Në anën tjetër, një logjike .Harta e topologji mund të tregojnë VLANs një rrjet -së .

■ Skemat Instalimet : Rrjeti Dokumentacioni duhet të përfshijë informacion në lidhje me instalime elektrike brenda dhe në mes të ndërtesave . Për shembull , sistemet çfarë kanal ekzistojnë , dhe se si shumë çifte e bakrit janë në kabllo zgjohet nderlidhura katet e parë dhe të dytë ? Si palë kabllove fibër - optike të numëruara ? Instalimet dokumentacioni skemë duhet , pra , të plotësuar një rrjet të

13

Page 14: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

5...Harta fizike topologji .

Edhe pse kjo pjesë adresuar disa nga elementet më të zakonshme të konfigurimit të menaxhimit , të kuptojnë se menaxhimi i konfigurimit përfshin ndonjë rrjet .Aktiviteti ( nga dokumentacionit të përdorur praktikat më të mira ) që ndihmon të siguruar në përputhje praktikat e konfigurimit , ndihmon të dokumentuar konfigurimin një rrjet të , ose ndihmon ruajtjen konfigurimin e pajisjes në rast të dështimit të pajisjes .

Burimet e monitorimit dhe Raportet

Administratorët e rrjetit në mënyrë rutinore të monitoruar burimet e rrjetit dhe shqyrtimin e raporteve të të jetë proaktive në administrimin e tyre. Për shembull, një çështje potencial rrjet mund të mënjanohet nga diktim një trend (për shembull, duke rritur përdorimin CPU router apo një në rritje Kërkesa Bandwidth në një lidhje WAN). Monitorimi burime dhe raportet vijnënga burime të ndryshme, të tilla si një server syslog, një Simple Menaxhimi Rrjeti Protocol (SNMP) server, shkrimet Viewer ngjarje të gjetura në një server të Microsoft Windows, ose pako kap nga një narkoman rrjetit. Ky seksion ju fut në këto burimeve për info

SNMP

Kërkesa e parë për Komente (RFC) për SNMP doli në vitin 1988. Që atëherë, SNMP është bërë standard de facto e protokolleve të rrjetit-menaxhimit. qëllim origjinale për SNMP ishte për SNMP për të menaxhuar nyjet e rrjetit, të tilla si rrjeti servers, routers, çelsin, dhe shpërndarës. Version SNMP 1 (SNMPv1) dhe SNMPrmacion të rrjetit të monitorimit version 2c (SNMPv2c) specifikojë tri komponente kryesore të një zgjidhje të SNMP Edhe pse mesazhe të shumta SNMP mund të dërgohen në mes të një menaxher SNMP dhe një pajisje menaxhuar, të marrë në konsideratë tri kategori të mëdha llojet mesazh SNMP:

■ GET: Një mesazh SNMP GET Rinxjerr informacion nga një pajisje të menaxhohet.

■ SET: Një mesazh SNMP SET përcakton një ndryshore në një pajisje të menaxhohet apo të shkaktojë një veprim në një pajisje të menaxhohet.

■ Trap: Një mesazh SNMP kurth është një mesazh i dhënë dërguar nga një menaxhohet në pajisje për një menaxher SNMP, e cila mund të njoftojë menaxher SNMP rreth një ngjarje e rëndësishme që kanë ndodhur në pajisjen menaxhohet. SNMP ofron siguri kundër përdoruesit me qëllim të keq përpjekur për të mbledhur informacion nga një pajisje menaxhohet, ndryshojnë konfigurimin e nje pajisjeje menaxhohet, oseInformacioni intercepting që janë dërguar në një NMS. Megjithatë, të integruar të sigurisë me SNMPv1 dhe SNMPv2c konsiderohet e dobët. Në mënyrë të veçantë, SNMPv1 dhe Vargjet e komunitetit përdorimi SNMPv2c për të fituar të lexuar-vetëm qasje ose lexoj-shkruaj qasje në një pajisje menaxhuar. Ju mund të mendoj për një varg të komunitetit si një fjalëkalim. Gjithashtu, të jenë të vetëdijshëm se pajisjeve SNMP-

14

Page 15: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

përputhje të shumta në treg sot kanë një default-lexuar vetëm string komunitetit të publikut dhe të një default lexoj-shkruaj string komunitetit të private. si një Rezultati, pajisje të tilla, lënë në rrathët e tyre të SNMP parazgjedhur, mund të rrezikohet.Për fat të mirë , dobësitë e sigurisë e SNMPv1 dhe SNMPv2c janë adresuar në SNMPv3 . Për të kuptuar më mirë këto zgjerime të sigurisë , konsiderojnë konceptin i një modeli të sigurisë dhe një nivel të sigurisë :

■ Modeli i Sigurimit : Përcakton një qasje për përdoruesit dhe grupit authentications ( për shembull , SNMPv1 , SNMPv2c , dhe SNMPv3 ) .

■ Niveli i Sigurisë : Përcakton llojin e sigurisë algorithm kryer në SNMPpako . Të tre nivelet e sigurisë që trajtohen këtu janë si më poshtë :

■ noAuthNoPriv :noAuthNoPriv ( pa autorizim , nuk ka privacy ) siguria Niveli përdor strings komunitetit për autorizim dhe nuk përdorin encryption për të siguruar jetën private .

■ authNoPriv :authNoPriv ( autorizim , pa privacy ) Niveli i sigurisë autorizon përdorimin mesazh sheshuar kodin authentication ( HMAC )me mesazh të tretet 5 ( MD5 ) ose Secure Hash Algoritmi ( SHA ) . Megjithatë, asnjë encryption është përdorur .

■ authPriv :authPriv ( autorizim , privacy ) niveli i sigurisë ofron HMAMD5 ose vertetimi SHA dhe siguron jetën private nëpërmjet encryption .Në mënyrë të veçantë ,encryption përdor Shifrës Block Chaining ( CBC ) të dhënave Encryption Standard ( DES ) ( DES - 56 ) algorithm Përveç ndihmëse të saj të sigurisë, SNMPv3 gjithashtu ndryshon nga architecturally SNMPv1 dhe SNMPv2c. SNMPv3 përcakton subjektet SNMP, të cilat janë grupimet e komponenteve individuale SNMP. Siç është treguar në figurën 11-10, aplikacionet SNMP dhe një menaxher SNMP të kombinuar në një njësi ekonomike NMS SNMP, ndërsa një agjent SNMP dhe një MIB kombinohen në një nyje SNMP entitet menaxhohet.

Syslog

Një shumëllojshmëri e komponentëve të rrjetit (për shembull, routers, çelsin, dhe serverat) mund të dërgojnë informacionin e tyre log me një server të përbashkët syslog. Duke patur informacion log për pajisje të shumta në një regjistër të përbashkët, administratorët e rrjetit mund të lidhen më mirë Ngjarjet ndodhin në një pajisje të rrjetit me ngjarjet që ndodhin në një rrjet të ndryshme pajisje, duke ekzaminuar vula kohore. Një zgjidhje syslog-prerjet përbëhet nga dy komponente kryesore:

■ serverat syslog: Një server syslog merr dhe dyqane hyni mesazhet e dërguara nga Klientët syslog.

■ klientët syslog: Siç shihet në figurën 11-11, llojet e ndryshme të pajisjeve të rrjetit mund të veprojnë klientët si syslog dhe për të dërguar prerjet informacion për një server syslog Konsideroni formatin e një mesazh syslog, siç është ilustruar në Figurën 11-12.syslog hyni entries përmbajnë timestamps, të cilat janë të dobishme për të kuptuar se si një log

15

Page 16: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Mesazhi bëjë me një tjetër. Të hyra log të përfshijë informacion të nivelit të ashpërsisë, përveç tekstin e mesazheve syslog.

6.... SHKRIME

Përveç shkrimet gjeneruara nga routers, çelsin, dhe veshje të tjera të infrastrukturës, klientët e rrjetit sistemeve operative vë në lëvizje dhe serverat në përgjithësi kanë aftësinë për të prodhuar log prodhimit. Në vend që përmban informacion të përgjithshëm log (që do të thotë hyni informacion në lidhje me komponentët gjurmuar të gjithë të një sistemit), Microsoft Windows përfshin një kërkesë Event Viewer që ju lejon të shikoni lloje të ndryshme log, përfshirë aplikimit, të sigurisë, dhe të sistemit shkrimet. Këto shkrimet mund të arkivohen për më vonë shqyrtuar. Këto shkrimet e historisë mund të përdoret në vend trendet e rrjetit dhe të shërbejnë si të dhëna për krijimin e bazës.

16

Page 17: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Shkrime për aplikim

Microsoft Windows aplikimit logs përmbajnë informacion në lidhje me aplikacionet software në drejtimin e sistemit operativ bazë. Vini re, në figurën 11-13, tri nivelet e ashpërsisë që lidhen me ngjarjet në log: Informacione, Warning, dhe Error.

Ngjarjet ofrojnë një koleksion të informacionit në lidhje me ngjarjen, të tilla si burimi (për shembull, kërkesa) që e ka shkaktuar këtë ngjarje, niveli ashpërsia e ngjarje, dhe një datë / kohë pullë të ngjarjes.

17

Page 18: MENAXHIMI I NETWORKUT.docx

MENAXHIMI I NETWORKUT #MesueseAurela

Përmbledhje

Temat kryesore të trajtuara në këtë kapitull janë si më poshtë:

■ Qëllimi i mjeteve të ndryshme që mund të përdoren për të fizikisht të mbajtur një rrjet të janë identifikuar.

Shembujt përfshijnë Bert, i vendosur prapanicë, certifikues kabllor, kabllo kontrollor, lidhjes software, pincë, ESD dore rrip, monitorimin e mjedisit, plug loop mbrapa, multimeter, analyzer protokoll, grusht-poshtë mjet, xhiros kontrollor, TDR, OTDR, dhe hetim toner.

■ Operacioni i SNMP është diskutuar, së bashku me një shpjegim të sigurisë enhancements në dispozicion në SNMPv3.

■ Operacioni i syslog është rishikuar, së bashku me një shpjegim të syslog mesazh nivelet seriozitetit.

■ Shembuj të shkrimet e mbledhura nga aplikimi Microsoft Windows Event Viewer janë dhënë. Në mënyrë të veçantë, shembuj të aplikimit Microsoft Windows, u prezantuan të sigurisë, dhe të sistemit shkrimet.

#MesueseAurela

18