Sieć zarządzania. Diagnostyka w zarządzaniu siecią

Download Report

Transcript Sieć zarządzania. Diagnostyka w zarządzaniu siecią

Standardy zarządzania sieciami
teleinformatycznymi
DOKUMENTY
STANDARYZACYJNE
ZARZĄDZANIA
GRUPA ISO
Zarządzanie sieciami
teleinformatycznymi
zgodnymi z
architekturą
systemów otwartych
ISO/OSI,
GRUPA ITU-T
Zarządzanie sieciami
telekomunikacyjnymi,
architektura TMN
GRUPA IAB
Zarządzanie sieciami
komputerowymi
TCP/IP,
INNE
INSTYTUCJE
GRUPA ETSI
Zarządzanie sieciami
telekomunikacyjnymi
architektura TMN
protokół SNMP
protokół CMIS/CMIP
International Standards Organization
International Telecommunication Union - Telecommunication Standarization Sector
Internet Activities Board
European Telecommunications Standads Institute
Standardy zarządzania sieciami
Podstawowym standardem dla zarządzania sieciami jest
standard ISO 7498-4, przyjęty przez ITU-T jako zalecenie
X.700. Wyodrębniono w nim pięć funkcjonalnych
obszarów zarządzania — MFA (ang. management
functional areas) [8]:
 zarządzanie uszkodzeniami
 zarządzanie konfiguracją
 zarządzanie rozliczeniami
 zarządzanie wydajnością
 zarządzanie bezpieczeństwem
Podział odnoszący się do horyzontu
czasowego
 zarządzanie
strategiczne obejmujące swym
zasięgiem czasowym najdłuższą perspektywę
czasową, najczęściej kilkuletnią
 zarządzanie taktyczne obejmujące okres kilku
miesięcy wprzód
 zarządzanie operacyjne, którego zadaniem jest
podejmowanie decyzji związanych z bieżącymi
kwestiami
ZARZĄDZANIE TELEKOMUNIKACJĄ
ZARZĄDZANIE
BIZNESOWE
ZARZĄDZANIE USŁUGAMI
ZARZĄDZANIE SIECIĄ
ZARZĄDZANIE ELEMENTAMI SIECI
ELEMENTY SIECI
Zarządzanie uszkodzeniami
Zarządzanie uszkodzeniami (ang. fault
management) — polega na wykrywaniu,
izolowaniu i naprawie nieprawidłowo
funkcjonujących (uszkodzonych) zasobów.
W swoich działaniach obejmuje również
uruchamianie testów oraz prowadzenie
dzienników błędów (ang. error logs), w
których przechowywane są meldunki i
informacje o błędach.
Zarządzanie konfiguracją
Zarządzanie konfiguracją (ang. configuration
management) — polega na identyfikowaniu
(definiowaniu) zarządzanych zasobów i ich
wzajemnych powiązań oraz sterowaniu tymi
zasobami. Obejmuje również przyłączanie i
odłączanie nowych zasobów sieciowych
oraz przechwytywanie informacji o ich
konfiguracji.
Zarządzanie rozliczeniami
 Zarządzanie rozliczeniami (ang. accounting
management) — polega na określaniu
kosztów korzystania z zasobów na podstawie
ustalonych taryf, jak i prowadzenie kont
użytkowników
Zarządzanie wydajnością
 Zarządzanie wydajnością (ang.
performance management) — polega na
przeprowadzaniu oceny funkcjonowania
zasobów z punktu widzenia efektywności ich
wykorzystania (pomiar wydajności i analiza
danych statystycznych).
Zarządzanie bezpieczeństwem
Zarządzanie bezpieczeństwem (ang. security
management) — polega na zapewnianiu
ochrony zarządzanych zasobów i danych
przesyłanych przez te zasoby (np.
autentyfikacja użytkowników, szyfrowanie
danych). Obejmuje również prowadzenie
dzienników bezpieczeństwa (ang. security
logs), w których przechowywane są
meldunki i informacje dotyczące
bezpieczeństwa.
Architektura zarządzania
 Model architektury zarządzania sieciami opiera się na
modelu klient-serwer, który nazywany jest modelem
wymiany informacji typu zarządca-agent (ang.
manager-agent model).
 Zarządzanie sieciami systemów zgodnych z modelem OSI
oraz sieciami TMN jest zarządzaniem opartym na
zgłaszaniu zdarzeń (ang. event-driven management), w
którym cała odpowiedzialność za zawiadomienie zarządcy
o zdarzeniu spoczywa na agencie.
 W przeciwieństwie do powyższego, zarządzanie siecią
TCP/IP (ang. Transmission Control Protocol/Internet
Protocol) jest zarządzaniem opartym na przepytywaniu
(ang. polling based management), gdzie zarządca jest
odpowiedzialny za monitorowanie agenta i wykrywanie
zdarzeń.
Modele zarządzania sieciami
 SNMP (Simple Network Management
Protocol)
 CMIP (Common Management Information
Protocol)
 RMON Remote monitoring
 WBEM Web-Based Enterprise Management
Elementy składowe SNMP
 Protokół zarządzania sieciowego (Network
management protocol)
 Bazę danych informacji zarządzania
(Management Information Base - MIB)
 SMI (Structure of Management Information) - typy danych
i ich reprezentacja; jednoznaczna identyfikacja zmiennych
w ramach MIB
 Stację zarządzającą (Management station)
 Agenta zarządzania (Management agent)
Konfiguracja funkcjonalna SNMP
Funkcje SNMP
Podstawowe polecenia protokołu SNMPv1
POLECENIE
Get - request
Get - next - request
Get - response
Set - request
Trap
ZNACZENIE
Odczytaj wartość wskazanej zmiennej
Odczytaj wartość kolejnej zmiennej
znajdującej się po określonej zmiennej.
Odpowiedź na operację odczytania wartości
Ustaw wartość określonej zmiennej
Komunikat o zdarzeniu (np.alarm).
Formaty danych SNMPv1
Struktura komunikatu SNMP w v1 i v2
datagram IP
.
datagram UDP
komunikat SNMP
zmienne dla get/ set
nagłówek nagłówek
UDP
IP
nagłówek
SNMP
nagłówek
get/ set
nazwa wartość nazwa wartość ...
nagłówek pułapki
nazwa wartość ...
zmienne
SNMPv2 - typy dostępu do informacji
zarządzania
 Zarządca-agent; żądanie-odpowiedź -
wykorzystywany do pozyskiwania lub modyfikowania
informacji skojarzonych z elementem zarządzanym
 Agent-zarządca; bez potwierdzania - przeznaczony
do powiadamiania jednostek zarządzających o
wystąpieniu zdarzeń, które prowadzą do zmian
informacji skojarzonej z elementem zarządzanym
 Zarządca-zarządca; żądanie-odpowiedź - tryb
wzajemnego porozumiewania się jednostek
zarządzających, przeznaczony do powiadamiania
jednej ze stron o informacji zarządzania skojarzonej z
drugim elementem.
Struktura PDU SNMPv2
Porównanie PDU wersji 1 i 2 protokołu
SNMP
Protokół SNMPv2
Nowe wiadomości :


Get Bulk Request - umożliwia pobranie
wartości wielu zmiennych (szczególnie
przydatna do pobierania danych tablicowych)
Inform Request - komunikacja zarządców
 Ponadto zmiana formatu wiadomości Trap na
zgodny z pozostałymi komunikatami SNMP
Architektura SNMPv3
 Zgodnie z RFC 2271, architekturę SNMP stanowi
zestaw współpracujących w sposób rozproszony
jednostek SNMP. Każda z nich, funkcjonując jako
agent zarządca lub w obydwu rolach
równocześnie, implementuje określony fragment
funkcjonalności SNMP.
 Świadczenie usług realizowane jest w warunkach
współdziałania modułów tworzących daną
jednostkę SNMP.
Jednostka SNMPv3
Definicje modułów architektury SNMP
RFC 2271 i 2273
 Dyspozytor (dispatcher) - umożliwia automatowi równoległą obsługę
wielu wersji SNMP. Odpowiada za: wymianę PDU na stykach z
aplikacją i podsystemem przetwarzania wiadomości oraz ich nadawanie
i odbiór za pośrednictwem sieci.
 Podsystem Przetwarzania Wiadomości (Message Processing
Subsystem) – realizuje przygotowanie wiadomości do nadania oraz
ekstrakcję danych z wiadomości odebranych.
 Podsystem Bezpieczeństwa (Security Subsystem) - świadczy usługi
związane z zabezpieczaniem informacji (uwierzytelnianie, poufność
itp.).
 Podsystem Sterowania Dostępem (Access Control Subsystem) -
dostarcza aplikacji zestawu usług uwierzytelniających
wykorzystywanych do weryfikacji praw dostępu
 Generator Komend (Command Generator) - inicjuje operacje Get,
GetNext, GetBulk i Set oraz przetwarza otrzymane odpowiedzi.
Definicje modułów architektury SNMP
RFC 2271 i 2273 (2)
 Odbiornik Komend (Command Responder) - odbiera PDU
adresowane do lokalnego automatu SNMP, następnie wykonuje
odpowiednie operacje w warunkach nadzorowania praw
dostępu i generuje wymagane odpowiedzi.
 Nadajnik Powiadomień (Notification Originator) - monitoruje
system wykrywając wystąpienie określonych zdarzeń lub
warunków i generuje wiadomości Trap oraz Inform.
 Odbiornik Powiadomień (Notification Receiver) - oczekuje
na powiadomienia oraz generuje odpowiedzi na wiadomości
zawierające PDU typu Inform.
 Przekaźnik proxy (Proxy Forwarder) - przekazuje wiadomości
wymieniane przez jednostki funkcjonalne SNMP korzystające z
jego pośrednictwa.
Model bezpieczeństwa SNMPv3
 Uwierzytelnianie - zapewnia gwarancje integralności oraz pochodzenia





danych przy wykorzystaniu kodu HMAC (Keyed-Hash Message
Authentication Code) utworzonego przy użyciu funkcji MD5 lub SHA-1.
Nadzór parametrów czasowych - chroni przed atakami polegającymi na
opóźnianiu lub powtarzaniu wiadomości.
Poufności - zabezpiecza zawartość wiadomości przed ujawnieniem
dzięki szyfrowaniu realizowanemu w trybie CBC algorytmu DES.
Formatowanie wiadomości - definiuje pole msgSecurityParameters,
obsługujące systemowe funkcje bezpieczeństwa.
Rozpoznawanie - określa procedury, dzięki którym jednostki SNMP
mogą wykrywać wzajemnie swoją obecność w sieci.
Zarządzanie kluczami - normalizuje techniki generowania, aktualizacji
oraz używania kluczy.
Struktura informacji o zarządzaniu
 Reguły definiowania i identyfikacji zmiennych MIB
(ang.Management Information Base) zostały
zawarte w standardzie struktury informacji
zarządzania — SMI (ang. Structure of
Management Information).
 Identyfikacja tych zmiennych jest możliwa dzięki
ujęciu zarządzania w postaci hierarchicznego
drzewa informacji zarządzania — MIT (ang.
Management Information Tree) - schemat na
następnym slajdzie
Drzewo informacji zarządzania (MIT)
 Drzewo informacji zarządzania, reprezentuje
przestrzeń nazw identyfikatorów obiektów i
zarządzana jest przez ISO i ITU.
 Jest ona globalna, tzn. zapewniona jest globalna
unikalność nazw.
 Identyfikatory reprezentowane są przy użyciu
notacji ASN.1 (ang. Abstract Syntax Notation).
 Każdy wierzchołek posiada swoją krótką nazwę
oraz numer, który używany jest przez
oprogramowanie, dla zwięzłej reprezentacji
nazw.
Drzewo informacji zarządzania (MIT) (2)
 Korzeń drzewa nie ma określonej nazwy
 Gałęzie poddrzewa, wychodzącego bezpośrednio od
korzenia, są ustalane przez różne organizacje i
komitety standaryzacyjne: ISO(1), ITU(2) oraz JointISO-ITU(3). ISO odstępuje niektóre gałęzie różnym
organizacjom (np. org(3) jest całkowicie udostępniona
organizacjom międzynarodowym)
 Patrząc na drzewo MIT widzimy, iż gałąź Internet jest
przyporządkowana do gałęzi iso.org.dod.internet (w
notacji ASN.1 to: 1.3.6.1). Od niej zdefiniowanych jest
sześć odnóg, do których należą: directory(1), mgmt(2),
experimental(3), private(4), security(5) oraz snmpv2(6)
Baza informacji sterujących MIB
 Baza informacji sterujących — MIB (ang.
Management Information Base) definiuje zarządzane
zmienne (dla sieci zgodnych z modelem OSI i sieci
TMN, zmienne te traktowane są jako obiekty).
Została ona opublikowana w dokumencie RFC 1156
(ang. Request for Comments).
 Dla MIB przydzielony został wierzchołek w
poddrzewie iso.org.dod.internet.mgmt (w
reprezentacji numerycznej: 1.3.6.1.2.). Wszystkie
zmienne MIB dla sieci opartych o protokół TCP/IP
podzielone są na 12 kategorii
Kategorie zmiennych MIB opartych
na protokole TCP/IP
System (1.3.6.1.2.1.1)
Zawiera informacje dotyczące zarządzanego
węzła (nazwa i typ sprzętu, nazwa
producenta, typ usług jakie oferuje węzeł,
wersja systemu operacyjnego i sieciowego).
Przechowywane są również informacje
dotyczące nazwy nadanej przez
administratora sieci oraz lokalizacji fizycznej
urządzenia.
Grupa system
 sysDescr
 sysObjectID
 sysUpTime
 sysContact
 sysName
 sysLocation
 sysServices
tekstowy opis zarządzanego węzła
jednoznaczna identyfikacja producenta
agenta
czas od ostatniej reinicjalizacji (setne
sekundy)
tekstowa informacja o osobie kontaktowej
nazwa zarządzanego węzła
lokalizacja zarządzanego węzła
usługi świadczone przez węzeł (bitowo)
Przykładowe definicje obiektów MIB
przy pomocy ASN.1
ifNumber OBJECT-TYPE
SYNTAX INTEGER
ACCESS read-only
STATUS mandatory
::= { interfaces 1 }
ifSpeed OBJECT-TYPE
SYNTAX Gauge
ACCESS read-only
STATUS mandatory
::= { ifEntry 5 }
Interfejsy (1.3.6.1.2.1.2)
 Przechowuje informacje dotyczące interfejsów węzła
sieci (np. liczba portów). Utworzona jest lista wejść
wraz z ich unikalnym identyfikatorem, typem
interfejsu (np. ethernet-csmacd), informacją o
używanym medium, rozmiarem największego
obsługiwanego datagramu, szybkością pracy
(bit/sek.), adresem interfejsu i jego aktualnym
stanem. Dodatkowe obiekty zawierają informację o
liczbie przesłanych pakietów, wykrytych błędach w
otrzymanych pakietach, liczbie odrzuconych pakietów
z powodu nie rozpoznania protokołu, długości kolejki
pakietów wysyłanych.
IP (1.3.6.1.2.1.4)
 przechowuje informacje, czy dane urządzenie ma





przesyłać dalej otrzymane datagramy (czy ma
pracować jak gateway), czy ma ich nie przesyłać
(czyli pracować jako host). Dodatkowo, w grupie tej
umieszczone są liczniki datagramów:
odrzuconych z powodu błędów w ich strukturze,
odrzuconych z powodu błędów w adresie,
odrzuconych z innych powodów niż wymienione (np.
z powodu przepełnienia bufora),
otrzymanych bezbłędnie,
wysyłanych przez lokalnego użytkownika (węzeł, w
którym znajduje się dana baza),
RMON (1.3.6.1.2.1.12)
 Dostarcza aktualną i historyczną statystykę
ruchu dla segmentu sieci, dla określonego
hosta w segmencie oraz pomiędzy hostami
(matrix), wszechstronne mechanizmy
alarmów i zdarzeń dla ustalonych progów, filtr
i pakiet przechwytujący, który łatwo może być
używany do dostarczenia zupełnych i
rozdzielnych analiz protokołów.
RMON
 Remote monitoring to jeden ze sposobów zdalnego
monitorowania jakości i działania sieci
komputerowych.
 Polega na tym, że specjalizowane oprogramowanie
zwane sondami RMON (RMON Probes),
umieszczane na stałe w poszczególnych węzłach
sieci, dekodują protokoły (warstwa po warstwie) i
badają wskazany strumień danych.
 W odróżnieniu od analizatorów sieciowych sondy są
zaprojektowane pod kątem stałego ich
umiejscowienia w kilku węzłach sieci o szczególnej
aktywności, a połączone z jednym urządzeniem
sterującym umożliwiają kompleksowe zbieranie
informacji dla optymalnego zarządzania.
RMON
 RMON (ang. Remote Network Monitoring MIB) jest
standardem MIB umożliwiającym definiowanie bieżących
oraz historycznych statystyk warstw MAC (ang. Medium
Access Control) i fizycznej, dając możliwość
przechwytywania w czasie rzeczywistym informacji o całej
sieci. RMON oferuje również szeroką gamę mechanizmów
alarmowania i zgłaszania zdarzeń związanych ze zmianami
zachowania się sieci.
 RMON można użyć do analizy i monitorowania ruchu w
oddalonym (ang. remote) segmencie sieci LAN z centralnej
lokalizacji w sieci. To daje możliwość wykrywania,
izolowania i raportowania aktualnych i potencjalnych
błędów lub awarii elementów sieci. Pozwala to odpowiednio
wcześnie reagować na powstałe nieprawidłowości w pracy
sieci (np. możemy wcześnie zidentyfikować węzeł w sieci
generujący największy ruch lub błędy).
RMON2
RMON2 standard zdalnego monitoringu sieci
umożliwiający dostarczanie statystyk na
temat ruchu zarówno w warstwie sieciowej
jak i aplikacyjnej. Przy monitoringu w
warstwach wyższych protokołu, tzn. powyżej
warstwy MAC (ang. Medium Accesss
Control), RMON2 umożliwia prowadzenie
obserwacji poza segmentem sieci, w którym
znajduje się zarządca.
Zakres monitorowania RMON1 i
RMON2
DMTF
 Organizacja DMTF (Distributed Management Task
Force) powołana została w 1992 roku w celu
tworzenia standardów dotyczących zarządzania
zasobami sprzętu informatycznego oraz
infrastrukturą sieciową.
 Prace organizacji wspierają takie firmy jak Cisco,
Compaq, Dell, Hewlett-Packard, IBM, Intel,
Microsoft, NEC, Novell, SCO, Sun Microsystems
Cele DMTF
 Obecnie głównym celem DMTF jest tworzenie
wspólnych platform zarządzania, łączenie
istniejących standardów, a także
przyspieszanie wdrażania nowych rozwiązań.
Wspierane przez DMTF standardy
 CIM - Common Information Model (obiektowy model
opisu danych)
 DMI – Desktop Management Interface (standardy
zarządzania pojedynczymi komputerami osobistymi i
ich zasobami),
 DEN – Directory Enabled Network (zbiór standardów
służący do integracji systemów katalogowych z
platformą zarządzania opartą na modelu CIM),
 WBEM – Web-Based Enterprise Management (zbiór
standardów i technologii tworzący zintegrowane
środowisko zarządzania systemami informatycznymi
poprzez Internet
Wspierane przez DMTF standardy (2)
 ASF – Alert Standard Format (specyfikacja
definiująca zdalną kontrolę oraz interfejsy
alarmowe bazujące na powiadomieniach,
potwierdzeniach itp.),
 SMBIOS – System Management BIOS
(Standardy zarządzania dotyczące
podzespołów komputerowych, takich jak płyty
główne, procesory, kontrolery urządzeń).
CIM
 CIM (Common Information Model) to określony przez
organizację DMTF model opisu informacji, która jest
przedmiotem zarządzania.
 CIM wykorzystuje obiektowy sposób reprezentacji
informacji. Ma to duże zalety, bowiem dzięki takiemu
podejściu możliwe jest nie tylko samo odczytanie danych
reprezentowanych przez obiekt, ale także bardziej
precyzyjne określenie jego charakterystycznych
właściwości i specyficznego zachowania.
 W szczególności można za pomocą metod ustalić
możliwości zmiany stanu obiektu. Możliwe jest również
określenie relacji między obiektami oraz ich grupowanie
(np. asocjacja, dziedziczenie, agregacja)
Cechy CIM
 CIM jest ogólnym modelem, który nie wiąże się z
żadną konkretną implementacją. Pozwala to na
wymianę danych między różnymi systemami
zarządzania i aplikacjami.
 Wymiana ta nie jest ustalona w żaden konkretny
sposób, możliwe są zarówno modele agent-zarządca
(ang. agent-to-manager) jak i zarządca-zarządca
(ang.manager-to-manager) w przypadku systemu
rozproszonego.
 Standard CIM składa się z dwóch części: CIM
Specification oraz CIM Schema.
Cechy CIM (2)
 CIM Specification (specyfikacja CIM) definiuje
język opisu informacji, nazewnictwo obiektów
i techniki mapowania innych modeli, takich
jak MIB w SNMP
 CIM Schema (schemat CIM) zawiera
konkretne, predefiniowane klasy wraz z ich
własnościami (properties), metodami
(methods) oraz ustalonymi zależnościami
między nimi
Podział CIM Schema na trzy
rozłączne warstwy
 Core Model (Core Schema) – rdzeń modelu CIM
 Common Model (Common Schema) – zestaw klas
definiujących różne obszary zarządzania, niezależne
jednak od konkretnych implementacji sprzętowych i
software’owych
 Extension Schema – zawiera klasy dedykowane
konkretnym implementacjom
Formalny zapis CIM Schema
 Formalne definicje CIM Schema zapisywane
są za pomocą plików MOF (Managed Object
File), które mogą być reprezentowane w
ASCII lub UNICODE
 Do wizualizacji schematów modelu CIM
służy natomiast język UML (Unified Modeling
Language)
Model zarządzania WBEM
 WBEM (Web-Based Enterprise Management) jest
to zbiór standardów zarządzania i technologii
internetowych służący do zintegrowania
środowisk zarządzania systemami i sieciami
informatycznymi
 Został opracowany przez organizację DMTF w
celu zintegrowania już istniejących standardów
Elementy WBEM
sposób opisu danych
3comSuperStack 3
Switch 4400
CIM
extension
IP
schema
UDP
D-Link DES-6000
Device
TCP
Network
DAP
extension schema
(nie wchodzi w skład
standardu WBEM)
Linux
HPUX
CORE
System
Solaris
MS Windows
cron
Physical
sposób
kodowania
danych
CIM XML
Apps
core schema i
common
schema
sposób
przesyłania
danych
xml/CIM HTTP
Elementy modelu WBEM
 CIM - w skład standardu wchodzą tylko Core
Schema oraz Common Schema,
 xml/CIM - mapowanie CIM na XML
 CIM operations over HTTP (mapowanie
xml/CIM na HTTP).
 Elementy Extension Schema, pokazane na
rysunku nie wchodzą jednak w skład
standardu WBEM
Reprezentacja i przesyłanie danych
 Dane o obiektach zarządzania reprezentowane
w różnych formatach i metodologiach
przekształcane zostają na pewną aplikację
języka XML, a mianowicie xml/CIM.
 Język ten posiada zdefiniowane wszelkie
potrzebne do opisu klas i obiektów znaczniki, a
dzięki zastosowaniu XML jest bardzo elastyczny
przy ewentualnym dodawaniu nowych
możliwości opisu oraz nowych elementów
 Drugim sposobem mapowania określonym w
standardzie WBEM jest enkapsulowanie danych
zapisanych w xml/CIM na protokół HTTP
Przesyłanie danych
 Protokół HTTP został wykorzystany jako
mechanizm transportowy w środowisku
WBEM, a dzięki temu dane WBEM mogą być
przetwarzane zarówno przez serwery WWW
jak i standardowe przeglądarki WWW.
Istniejące środowisko zarządzania
Inne standardy
zarzadzania
Brak koordynacji
zarządzania różne protokoły
SNMP
SNMP
inne protokoły
stacje zarzadza ja ce
CMIP
DMI
CMIP
Rozwia za nia
firmowe
DMI
65%
visual
własne aplikac je
Środowisko zarządzania oparte na
WBEM
stac ja zarzadzania
obiektami WBEM/CIM
WBEM/CIM
SNMP
xml/CIM
xml/CIM
CIMOM
xml/CIM
Sieć zarządzania
oparta o WBEM
CMIP
xml/CIM
xml/CIM
DMI
xml/CIM
65%
visual
własne aplikac je
Architektura modelu WBEM
 WBEM opiera się na pojęciu Zarządcy Obiektów (CIM




Object Manager, w skrócie CIMOM).
CIMOM należy do podstawowych usług WBEM i
pośredniczy w wymianie danych pomiędzy klientem a
zarządzanymi zasobami i tworzy warstwę usługową.
Zaletą takiego rozwiązania jest ujednolicenie systemu i
sposobu zarządzania, co leży u podstaw filozofii WBEM.
Klient zarządzający konkretnym zasobem komunikuje się
tylko i wyłącznie z Zarządcą Obiektów, który troszczy się
o jego obsługę.
Dane o własnościach obiektów CIMOM otrzymuje od
konkretnych Dostawców Obiektów – providerów
(Providers).
Architektura modelu WBEM (2)
 Zarządzanie obiektami staje się niezależne od
sprzętu, ponieważ zarówno klienci, jak i
dostawcy komunikują się poprzez warstwę
pośredniczącą, wykorzystując mechanizmy
komunikacji oferowane przez CIMOM.
 Dzięki takiemu rozwiązaniu możliwa jest także
integracja zarządzania zasobami poprzez już
istniejące protokoły takie jak SNMP, DMI czy
CMIP.
Architektura modelu WBEM (3)
 Zarządca Obiektów zapamiętuje udostępniane obiekty
we własnej bazie danych CIM Repository.
 W przypadku odwołań do konkretnego obiektu, jest on
najpierw szukany w bazie, w przypadku braku lub
posiadania nieaktualnej wersji pobierana jest świeższa
 CIMOM ma za zadanie rejestrować obiekty
występujące w systemie, rejestrować usługi
działające na tych obiektach, przekazywać żądania
klientów oraz wysyłać im dane o obiektach. Zarządca
musi także dbać o bezpieczeństwo zarówno przy
przechowywaniu danych jak i przy komunikacji z
klientami i dostawcami.
Architektura modelu WBEM (4)
Aplikacja zarządzania
System zarządzania
Klient
xml/CIM
Zarządca obiektów
CIM Object Manager
Rejestracja Providerów
Rejestracja usług
Przekazywanie żądań
Bezpieczeństwo
Baza klas
Class Repository
Baza instancji obiektów
Instance Repository
CIMOM
AIC
Provider
ARM
Provider
SNMP
Provider
inny
dostawcy obiektów (providers)
Aplikacje
Systemy
operacyjne
Urządzenia
Zarządzane zasoby
inne
Fizyczna reprezentacja WBEM
Serwer
Klient
Zarządca
obiektów
CIMOM
xml/CIM over HTTP
Provider
Provider
Aplikacja
zarządzania
Baza obiektów
CIM Repository
Provider
Porównanie WBEM i SNMP
Zestawienie porównawcze
WBEM
SNMP
Format przesyłanych
danych
Tekstowy,
zapis w XML (xml/CIM)
Binarny,
kodowanie binarne BER
Format opisu danych
MOF – Managed Object
Format
MIB – Management Information
Base
Nazewnictwo
CIM Schema
System nazw bazujący na
identyfikatorze obiektu – OID
(Object IDentifiers)
Uporządkowanie
informacji
Wynika ze specyfikacji
CIM Schema
Zależne od producentów
(duża dowolność)
Protokół bazowy
HTTP
UDP
Narzut enkapsulacji
IP, TCP, (SSL, SHTTP),
HTTP, XML
IP, UDP, SNMP
Mechanizmy
niezawodności
połączenia
i pewność dostarczenia
informacji
pełna, poprzez
wbudowane
mechanizmy
protokołu TCP
brak, protokół bezpołączeniowy
UDP
Operacje protokołu
SimpleReq, SimplerRsp,
MultiReq, MultiRsp
SNMPv1: Get, GetNext, Set, Trap
SNMPv2 dod: GetBulk, Inform,
Reply
SNMPv3 dodatkowo: nowy Trap
oraz Report
Porównanie WBEM i SNMP (2)
Zestawienie porównawcze
WBEM
SNMP
Bezpieczeństwo
1. Mechanizmy protokołu
HTTP 1.1
2. SSL+HTTP
3. SHTTP
SNMPv1, SNMPv2 – brak
mechanizmów
bezpieczeństwa (tylko
community name)
SNMPv3 – USM (User-based
Security Model)
Elastyczność zarządzania
Wysoka, model zarządzania
niezależny od typu
urządzeń
Niska, w zasadzie
zastosowanie głównie
do urządzeń sieciowych
Komunikacja z innymi
standardami
zarządzania
Wiele osobnych standardów
DMTF określających
interfejsy mapowania na
inne standardy
zarządzania (SNMP,
DMI, CMIP itd),
WBEM bazuje na XML i HTTP
Trudne do realizacji (agent
proxy).
SNMP bazuje na BER
Implementacje WBEM
Nazwa projektu
Sun WBEMServices
(+Sun WBEM SDK)
Pegasus
Producent
lub inicjator
Sun Microsystems
The Open Group
(IBM, Compaq, HP,
BMC)
Solaris 8
(Spark/Intel);
opensource: inne
(Java)
Linux ,Unix
(AIX,HPUX,Solari
s), Windows
NT/2000/9x
Java, każda platforma
z maszyną
wirtualną Javy
C++
Java (1.1.8, Java 2)
Open Source
SNIA Public License
CIM Object Broker
(CIMOM)
Client API
Provider API
CIMOM,
Client API
Server API
Platforma
Język
programowania
Java 1.2
Licencja
SISSL (Sun Industry
Standards Source
License)
Możliwości
i
elementy
CIMOM
Client API
Provider API
MOF Compiler
CIM Workshop
providerzy dla Solarisa
SNIA WBEM
Storage Networking
Industry Association
(SNIA)
Implementacje WBEM
Nazwa projektu
OpenWBEM
Producent
lub inicjator
Caldera
Unix, Linux,
Solaris,
inne
Platforma
Język
programowania
Licencja
Możliwości
i
elementy
C++
SBLIM
Microsoft
WBEM/WMI
B4WBEM
IBM
Microsoft
B4WBEM
Linux
MS Windows 98
MS Windows
NT/2000
Linux
dowolny,
API zawarte w DLL
Perl
C++ (Native
Provider
Interface)
Open Source
Common Public
License
CIMOM,
Client API,
Server API
MOF Compiler
WQL
zestaw
providerów
dla systemów
linuxowych
Wchodzi w skład
systemu Windows
API
(WBEM Provider
DLL),
funkcjonalność
na bazie jądra
systemu
operacyjnego
General
Public
Licens
e
libCIM
PaulA
(CIMOM,
API)
Literatura

















[1]
Amorow Edward, „Wykrywanie intruzów”, RM, Warszawa 1999
[2]
Ballew M. Scott, „Zarządzanie sieciami IP za pomocą ruterów Cisco”, RM, Warszawa 1998
[3]
Case J. i inni, „A Simple Network Management Protocol (SNMP)” RFC 1157, maj 1990
[4]
Case J., K. McCloghrie, M. Fedor, C. Davin, „ A Simple Network Management Protocol (SNMP)”, RFC 1098, kwiecień
1989
[5]
Case J., K. McCloghrie, M. Rose, S. Waldbusser, „Introduction to version 2 of the Internet-standard Network
Management Framework”, RFC 1441, marzec 1993
[6]
Comer E. Douglas, David L. Stevens, „Sieci komputerowe TCP/IP. Tom 1: Zasady, protokoły i architektura”, WNT,
Warszawa 1997
[7]
Comer E. Douglas, David L. Stevens, „Sieci komputerowe TCP/IP. Tom 2: Projektowanie i realizacja protokołów”,
WNT, Warszawa 1997
[8]
Czarnecki Przemysław, Andrzej Jajszczyk, Józef Lubacz, „Standardy zarządzania sieciami OSI/NM, TMN”, EFP,
Poznań 1996
[9]
McCloghrie K. i inni, „Management Information Base for Network management of TCP/IP-based Internets”, RFC 1156,
maj 1990
[10]
McCloghrie K. i M. Rose, „Management Information Base for Network Management of TCP/IP-based Internets: MIB-II”,
RFC 1213, marzec 1991
[11]
Miller A. Mark, „TCP/IP Wykrywanie i usuwanie problemów”, RM, Warszawa 1999
[12]
Nowicki Krzysztof, Józef Woźniak, „Sieci LAN, MAN i WAN — protokoły komunikacyjne”, Wydawnictwo Fundacji
Postępu Telekomunikacji, Kraków 1998
[13]
Rose M. i inni, „Concise MIB Definitions”, RFC 1212, marzec 1991
[14]
Rose M. i K. McCloghrie, „Structure and Identyfication of Management Information for TCP/IP-based
Internets”, RFC 1155, maj 1990
[15]
Waldbusser S., „Remote Network Monitoring Management Information Base”, RFC 1757, luty 1995
[16]
Warrier U. i inni, „The Common Management Information Services and Protocols for the Internet (CMOT and CMIP)”,
RFC 1189, październik 1990
[17]
Wiliam Stallings, „Protokoły SNMP i RMON. Vademecum profesjonalisty”, Helion Gliwice 2003