Administrowanie dużą siecią LAN w firmie wymaga kontroli nad wieloma aspektami w tym urządzeniami sieciowymi (switchami, routerami, access pointami). Do realizowania tego zadania wykorzystywane jest oprogramowanie i narzędzia, które służą do zarządzania siecią. Na czym polega działanie systemów Network Management System -NMS?
Aby dobrze zrozumieć potrzebę istnienia systemów zarządzania siecią, warto cofnąć się do początków sieci informatycznych. Pierwsze struktury sieciowe budowano przy wykorzystaniu urządzeń, które nie były zarządzalne tzw. hubów. Huby (po polsku koncentratory) były urządzeniami sieciowymi, które zapewniały podstawową łączność do sieci.
Huby nie miały własnych adresów IP. Bez żadnej konfiguracji po prostu przerzucały pakiety danych między urządzeniami. Po otrzymaniu informacji na wybranym porcie przesyłały ją do wszystkich pozostałych portów.
W momencie, kiedy został stworzony protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) rozpoczęto produkcję urządzeń sieciowych z możliwością podstawowej konfiguracji.
Szybko okazało się, że zarządzanie dużą i rozległą siecią przy pomocy CLI (ang. Command Line Interface) jest uciążliwe i kłopotliwe. Trzeba było przechowywać pliki konfiguracyjne oddzielnie dla każdego urządzenia. Zachować dużą ostrożność przy zmianach konfiguracyjnych. W zasadzie trzeba było reagować na zmiany w sposób manualny, a monitorowanie urządzeń było dość skomplikowane i utrudnione. Wprowadzenie jakichkolwiek globalnych konfiguracji zawsze było związane z koniecznością dokonywania zmian jednostkowo na każdym urządzeniu z osobna (np. switche >>, kontrolery >>). Nie było to problemem w mały sieciach, ale gdy urządzeń w strukturze było 100, 200, 1000, to co innego.
Konfiguracja nie była jedynym problemem. Kolejnym było monitorowanie i trudności z objęciem kontrolą wszystkich urządzeń. Administrator musiał wiedzieć np. czy wiatraki odpowiednio chłodzą urządzenia, czy urządzenia się nie przegrzewają, czy są jakieś problemy związane z okablowaniem itd. Tego wszystkiego nie można było zrobić w sposób automatyczny i bez centralnego systemu zarządzania.
Pierwszym, nadal obowiązującym, protokołem służącym do NMS był protokół SNMP (ang. Simple Network Management Protocol). To stosunkowo prosty protokół zarządzania siecią.
Służył do komunikacji pomiędzy systemami do zarządzania, a urządzeniami sieciowymi. W ten sposób system do zarządzania mógł uzyskać informacje o zmianach lub problemach w sieci.
Po protokole SNMP w wersji pierwszej, nieszyfrowanej, pojawiły się kolejne – SNMPv2 i obecnie obowiązujący SNMPv3. Na podstawie protokołu SNMPv3 generujemy mapę sieci. W ten sposób możemy monitorować na bieżąco np. typ połączenia między urządzeniami sieciowymi.
Zarządzanie siecią WLAN >>, zwłaszcza tą bardzo rozbudowaną, jest czasochłonnym i wymagającym zadaniem. Jedną z podstawowych funkcji jest nieustanny monitoring i kontrola sieci komputerowej, która polega na sprawdzeniu działania całości zasobów.
Zobacz również: Projektowanie sieci bezprzewodowej WLAN i propagacja fal radiowych >>
Systemy do zarządzania siecią różnią się funkcjami. Niektóre z nich zawierają jedynie te podstawowe, a inne bardziej rozbudowane funkcje. Zasadniczo systemy do zarządzania siecią obejmują kilka istotnych obszarów. Należą do nich między innymi:
Narzędzia do zarządzania mają pełny wgląd w stan wszystkich urządzeń sieciowych takich jak switche, routery, kontrolery WLAN, AP. Monitorują ich wydajność i dają możliwość aktualizacji oprogramowania.
Najważniejsze funkcje
Do najważniejszych funkcji, należą:
Słowem – dbanie o to, aby reakcje ze strony działu IT i osób odpowiedzialnych za sieć były szybsze bardziej efektywne.
Przeczytaj również: Cloud WLAN – kontrola nad siecią w chmurze. Wady i zalety. >>
System może wizualizować całą sieć. Aplikacja zbiera informacje za pomocą wielu protokołów m.in. SNMP i innych skryptów, a następnie przedstawia interaktywną mapę połączeń między urządzeniami z wieloma informacjami dotyczącymi stanu, wydajności, błędów urządzeń. W ten sposób na bieżąco i kompleksowo możemy nadzorować sieć.
Atutem systemu jest baza, w której przechowywane są istotne informacje dotyczące konfiguracji urządzeń i typologii sieci. W ten sposób w przypadku poważnej awarii jesteśmy w stanie przywrócić konfigurację na urządzeniach, co daje nam przede wszystkim oszczędność czasu i redukcję kosztów.
Wyobraźmy sobie, że administrujemy dużą siecią np. 100 switchy, w których potrzebujemy zmienić jeden VLAN. Przy założeniu, że na każdy switch musimy poświęcić około 5 minut to łatwo sobie przeliczyć, że 5 razy 100 daje nam 500 minut na wprowadzenie tylko jednej zmiany. W momencie, kiedy dysponujemy centralnym systemem zarządzania, możemy wprowadzić te zmiany automatycznie na wszystkich urządzeniach w 5 minut.
W przypadku niepożądanych działań, zdarzeń, które pojawiają się w strukturze sieciowej np. nieautoryzowany dostęp czy problem z wentylatorem, system wysyła alert na maila lub SMS-a. W ten sposób administrator może szybko reagować na wykryte problemy.
Systemy do zarządzania siecią dostępne na rynku prezentują różne stopnie zaawansowania. Producenci wykorzystują standardowe protokoły jak i wprowadzają swoje standardy po to, żeby wyróżnić się na tle konkurencji i lepiej rozwiązywać problemy klientów.
Każdy z wiodących producentów rozwiązań do zarządzania siecią (np. CISCO, ARUBA czy Extreme) poza klasycznymi opcjami dodaje funkcje, które są poza standardem. Przy wyborze odpowiedniego systemu do zarządzania warto zwrócić uwagę właśnie na te ponadprogramowe funkcje, które w wielu przypadkach usprawniają wykonywanie konkretnych procesów, pozwalają zaoszczędzić czas, a wielu przypadkach też koszty.
Ważnym elementem sprawowania kontroli na poziomie sieci (porty, VLAN-y, SSID) jest wprowadzenie różnorodnej polityki bezpieczeństwa wykorzystującej kontrolne listy dostępu (Access List – ACL). Dzięki temu, możemy statycznie lub dynamicznie przydzielać odpowiedni poziom uprawnień od warstwy 2 do 4 w modelu ISO/OSI zapewniając właściwy poziom bezpieczeństwa.
Niektóre oprogramowania wyposażone są w funkcje związane z kontrolą dostępu do sieci. System taki zapewnia dodatkową kontrolę nad zasadami autoryzacji, uwierzytelnienia i rozliczalności użytkowników i urządzeń.
Dodatkowe funkcje pozwalają na szczegółowe śledzenie wydajności i sposobu wykorzystania sieci przez urządzenia i użytkowników. Przy tego typu funkcjach możemy ustawiać np. poziomy wykorzystywania sieci i system będzie nam zwracał informacje na temat tego, jak dalece limity zostały wykorzystane. Dane zazwyczaj przedstawione są wizualnie na wykresach wydajnościowych, jakościowych i czasowych uwzględniając również informacje z warstwy aplikacji.
To jedna z trudniejszych funkcji, która wymaga od oprogramowania możliwości zarządzania urządzeniami, które pochodzą od różnych producentów (Wi-Fi, firewalle, routery, switche, serwery, Access Point >>) Często wybierane są systemy które nie są produkowane przez producentów sprzętu sieciowego, ze względu na brak chęci uzależnienia się od sprzętu jednego producenta.
Połączenie API umożliwia jedno lub obustronną komunikację pomiędzy systemem zarządzania, a np. rozwiązaniami Next Generation Firewall >>. Dzięki temu, wymieniane są informacje o wielu atrybutach, automatycznie i szybko.
Zobacz również: Audyt bezpieczeństwa infrastruktury sprzętowej IT >>
Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl . Wybierzemy najlepszą opcję pod względem jakości, ceny i wymagań funkcjonalnych.