Lade Inhalt...

Eine heterogene Netzwerkinfrastruktur zur Implementierung von systemübergreifendem Monitoring für alle Komponentenklassen. Ökonomische und rechtliche Aspekte

Bachelorarbeit 2014 84 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhalt

Bibliografische Beschreibung:

Referat:

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

0 Übersicht
0.1 Motivation
0.2 Zielsetzung
0.3 Kapitelübersicht

1 Grundlagen
1.1 Monitoring im allgemeinen
1.2 Netzwerk
1.3 Homogenes Netzwerk
1.4 Heterogenes Netzwerk
1.5 Netzwerk Monitoring
1.6 OSI Managementmodell
1.6.1 Fehlermanagement
1.6.2 Konfigurationsmanagement
1.6.3 Abrechnungsmanagement
1.6.4 Leistungsmanagement
1.6.5 Sicherheitsmanagement
1.6.6 Management Information Base
1.7 Beispiele von Protokollen für das Netzwerkmanagement
1.7.1 Simple Network Management Protocol
1.7.2 Windows Management Instrument
1.7.3 Internet Control Message Protocol
1.7.4 Syslog
1.7.5 Weitere Protokolle zum Netzwerkmanagement
1.8 Begriffe

2 Erfassung des Ist-Zustandes
2.1 Ablauf der Erfassung
2.2 Überblick an Hand des Beispiels MPI-CPfS
2.3 Schwerpunkte
2.4 Zusammenfassung IST-Zustand

3 Anforderungsanalyse
3.1 Überlegungen zur Anforderungsanalyse
3.2 Anforderungsanalyse am Beispiel MPI-CPfS

4 Lösungsmöglichkeiten im Allgemeinen
4.1 Auslagerung des Monitoring
4.2 Verwendung von Open Source
4.3 Verwendung von kommerzieller Software
4.4 Entwicklung einer Lösung durch Unternehmen
4.5 Entscheidung
4.6 Möglichkeiten des Monitorings
4.6.1 Überwachen von Diensten
4.6.2 Überwachen von Datenbanken
4.6.3 Überwachen von aktiven Netzwerkkomponenten
4.6.4 Überwachen von Ordnern
4.6.5 Überwachen der Ressourcenauslastung
4.6.6 Überwachen von Druckern
4.7 Grenzen des Monitorings

5 Spezielle Lösung am Beispiel MPI-CPfS
5.1 Software im Vergleich
5.1.1 HP SIM
5.1.2 HP-SIM in der Praxis
5.1.3 ManageEngine OpManager
5.1.4 ManageEngine OpManager in der Praxis
5.1.5 Icinga
5.1.6 Icinga in der Praxis
5.1.7 Paessler PRTG
5.1.8 Paessler PRTG in der Praxis
5.2 Fazit

6 Umsetzung des Managementmodells OSI
6.1 Konfigurationsmanagement
6.2 Leistungsmanagement
6.3 Fehlermanagement
6.4 Abrechnungsmanagement
6.5 Sicherheitsmanagement
6.6 Fazit

7 Rechtliche Aspekte
7.1 Allgemeines
7.2 Fernmeldegeheimnis und Telekommunikationsgesetz
7.3 Datenschutzgesetz

Schlusswort

Literatur

Anlagen
Anlagen, Teil 1 Einrichtung von SNMP
Anlagen, Teil 2 Einstellen des VLAN
Anlagen, Teil 3 SNMP auf Switch einstellen
Anlagen, Teil 4 Installation von Icinga
Anlagen, Teil 5 §206 Strafgesetzbuch
Anlagen, Teil 6 Auszug aus dem BDSG

Bibliografische Beschreibung:

König, Sirko:

Analyse einer heterogenen Netzwerkinfrastruktur zur Implementierung von systemübergreifendem Monitoring für alle im Netzwerk befindlichen Komponentenklassen unter Einbeziehung von ökonomischen und rechtlichen Aspekten. - 2014. – 81 Seiten, 31 Abbildungen, 6 Tabellen

Mittweida, Hochschule Mittweida, Fakultät MNI

Bachelorarbeit, 2014

Dieses Werk ist urheberrechtlich geschützt.

Referat:

Diese Arbeit befasst sich mit der Implementierung einer systemübergreifenden Monitoring Lösung und beschreibt einige Grundlagen sowie alle wichtigen Schritte von der Analyse bis hin zur Kaufentscheidung. Dabei werden einige Lösungen vorgestellt und zu beachtende Gesetze aufgezeigt.

Abbildungsverzeichnis

Abbildung 1: Struktur der OID-Hierarchie [TS] S. 110

Abbildung 2: Kommunikationswege SNMP

Abbildung 3: SNMPv3 Architektur [JH] S. 93

Abbildung 4: Aufbau einer SNMPv3 Nachricht [JH] S. 96

Abbildung 5: Beispiel Verwendung Ping [TS] S. 59

Abbildung 6: Beispiel Verwendung Tracert

Abbildung 7: Übersicht IST-Zustand

Abbildung 8: Unbekannte Geräte im HP SIM

Abbildung 9: Übersicht erkennbare Produkte HP SIM

Abbildung 10: Erstellen einer Regel im HP SIM

Abbildung 11: Network Monitoring Dashboard [UN11]

Abbildung 12: OpManager in der Praxis

Abbildung 13: OpManager Hinzufügen eines Monitors

Abbildung 14: Ausschnitt Icinga Konfigurationsdatei

Abbildung 15: SNMP Abfrage nach Tonerstand in Icinga

Abbildung 16: SNMP Abfrage nach der Systemlaufzeit in Icinga

Abbildung 17: SNMP Abfrage nach dem Linkstatus des Port 5 in Icinga

Abbildung 18: Übersicht Icinga im Praxistest

Abbildung 19: PRTG mit 3 Beispielgeräten

Abbildung 20: Drei-Schichten-Modell für den Datenschutz [JH] S. 283

Abbildung 21: SNMP Dienste

Abbildung 22: Traps in SNMP Einstellungen

Abbildung 23: Sicherheit in SNMP Einstellungen

Abbildung 24: Teilausgabe bei ipconfig /all

Abbildung 25: Auswahl VLAN Gruppe Server im AD

Abbildung 26: Hinzufügen der MAC-Adresse

Abbildung 27: Passwort ist gleich dem Benutzernamen

Abbildung 28: Beschreibung AD Benutzer

Abbildung 29: Ändern der Passwort Verschlüsselung

Abbildung 30: Hinzufügen der Gruppe VLAN20

Abbildung 31: Ändern der Gruppe zum VLAN20

Tabellenverzeichnis

Tabelle 1: Übersicht Funktionsumfang WMI

Tabelle 2: Kritikalitäten Syslog [TS] S. 153

Tabelle 3: Facilities in Syslog [TS] S. 154

Tabelle 4: Übersicht Technik (Quelle Active Directory, ProCurve Manager, Jetadmin)

Tabelle 5: Zusammenfassung Anforderungen MPI-CPfS

Tabelle 6: Klassifizierung der Lösungsmöglichkeiten

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

0 Übersicht

In einem einleitenden Kapitel werden die Aufgabenstellung und die Motivation dieser Bachelorarbeit dargestellt. Ein kurzer Überblick zu den einzelnen Kapiteln dieser Arbeit folgt.

0.1 Motivation

In der heutigen Zeit gibt es immer mehr vernetzte Geräte und gerade in größeren Firmen wird der 24h Betrieb sowie die Echtzeitfunktionalität von Anwendungen groß geschrieben. Das betreffende Netzwerk ist meist ein durchdachtes Gesamtkonstrukt aus mehreren Teilkomponenten, teilweise auch herstellerunabhängig und dazu veränderlich. Im Zeitalter von Smartphone[1] und Tablets[2] sowie tragbarer Computer melden sich ständig Geräte am Netzwerk an und andere wieder ab. Meistens funktioniert das Netz und niemand merkt, wenn mal ein unbenutzter Port ausfällt oder ein Drucker durch einen fehlerhaften Auftrag blockiert ist.

Somit ist es unabdingbar eine Gesamtlösung zu besitzen, welche jegliche Komponenten des Netzwerkes überwacht und im Falle eines Problems den zuständigen Dienstleister oder die zuständige Abteilung benachrichtigt. Darüber hinaus unterstützt Monitoring den Dauerbetrieb von Datenverarbeitungstechnik durch Analyse und Status der jeweiligen Komponenten und kann bereits im Voraus Warnungen geben.

0.2 Zielsetzung

Diese Arbeit beschreibt auf Grundlage der Aufgabenstellung den Weg zum systemübergreifenden Netzwerk-Monitoring. Es soll gleichermaßen für Einsteiger, aber auch für erfahrende Anwender oder Administratoren den Weg für die Entscheidung unterstützen. Ebenso wird das nötige technische Wissen geschaffen und die wirtschaftlichen Aspekte angesprochen, indem z.B. auf Open Source eingegangen wird.

Als Beispiel für die Einführung zur Komplettlösung wird von der Analyse bis hin zur fertig konfigurierten Software das Max-Planck-Institut für chemische Physik fester Stoffe genutzt.

0.3 Kapitelübersicht

Die Bachelorarbeit besteht aus 7 Kapiteln.

Das erste Kapitel gibt eine allgemeine Einleitung zur Problemstellung und setzt Grundlagen für das Verstehen der nachfolgenden Kapitel.

Nachfolgend beschreibt das zweite Kapitel den Weg für die Erfassung des IST-Zustandes. Speziell wird auf die Durchführung eingegangen und wie Schwerpunkte zu finden sind.

Kapitel drei beschäftigt sich mit der Analyse der Anforderungen, welche an eine Monitoring Lösung gestellt werden.

Im Kapitel vier werden allgemeine Lösungen vorgestellt und die Vor- und Nachteile aufgegriffen.

Das fünfte Kapitel zeigt die Anforderungen und Softwareauswahl für das Beispiel Max-Planck-Institut. Dabei werden verschiedene Lösungen vorgestellt und auch in der Praxis getestet.

Der Umsetzung des Managementmodells OSI am Beispiel Max-Planck-Institut wird das sechste Kapitel gewidmet.

Welche rechtlichen Aspekte mit dem Monitoring in Berührung kommen, klärt das letzte Kapitel 7.

1 Grundlagen

Der Markt von Monitoring-Lösungen ist sehr breit gefächert und stellt Tools für kleine bis große Unternehmen bereit. Doch was genau steckt eigentlich hinter dem Begriff „Monitoring“? Auf diese Frage gibt dieses Kapitel eine Antwort.

1.1 Monitoring im allgemeinen

Der Begriff „Monitoring“ findet in sehr vielen verschiedenen Bereichen seine Bedeutung. Als Kernpunkt steht dahinter die unmittelbare systematische Erfassung von physischen Objekten oder auch Informationen. Aber auch deren Beobachtung oder Überwachung steht im Vordergrund.

Heutzutage gilt sehr oft eine Protokollierungs- und Dokumentierungspflicht. Dabei kann das Monitoring unterstützend wirken, durch z.B. automatisiertem Überwachen und selbstständigem Erfassen von Werten.

1.2 Netzwerk

Das Netzwerk ist als Gesamtsystem zu verstehen. Eine Teilmenge davon sind Endgeräte. In den meisten Fällen sind das Computer, aber auch mobile Geräte, wie Handys oder Tablets. Server zählen auch in diese Kategorie, sind jedoch als Dienstleister für bestimmte Aufgaben zu verstehen. Zwischen den Endgeräten gibt es zum einen die Transportverbindungen und zum anderen die Übertragungskomponenten. Die Transportverbindungen sind die Übertragungsmedien, wie z.B. optische Leiter, elektrische Leiter oder elektromagnetische Übertragung durch das Medium Luft. Sie dienen dem übermitteln von Daten vom Sender zum Empfänger. Die Übertragungskomponenten stellen die Verteiler- bzw. Vermittlungsgeräte dar. Diese sind Knotenpunkte im Netzwerk und in verschiedenen Größen und Funktionen gegeben. Sie dienen dem Zustellen der Daten an das richtige Übertragungsmedium bzw. in der einfachsten Ausführung der Kopplung der Medien.

1.3 Homogenes Netzwerk

Einleitend zur Erklärung des Begriffes ein kurzer und prägnanter Satz: [TS] S.15

„Unter einem homogenen Netzwerk ist ein Netzwerk zu verstehen, welches sich primär aus Komponenten von nur wenigen Herstellern zusammensetzt.“

Das bedeutet nicht zwangsweise, dass alle Geräte von einem Hersteller stammen müssen. Denn homogen beschreibt im Grunde eine Gruppe von gleichen Objekten. Ein homogenes Netzwerk liegt auch dann vor, wenn z.B. die Geräte der Sicherungsschicht des OSI-Referenzmodells vom selben Hersteller stammen. Die Abgrenzung ist also auf der Herstellerhomogenität auf der jeweiligen Schicht des OSI-Referenzmodells zu beschränken.

Ein Vorteil des homogenen Netzwerkes ist die einfache Administration. Denn die meisten Hersteller liefern bereits angepasst Managementsoftware zu ihren Produkten mit.

1.4 Heterogenes Netzwerk

[TS] S. 17 „Die Vorstellung eines perfekten, homogenen Netzwerkes lässt sich nur in den wenigsten Fällen auch in die Praxis umsetzen.“

Ein Netzwerk ist in den meisten Fällen kein homogenes Netzwerk. Allein die Weiterentwicklung oder Umstrukturierung kommt meist mit Neuanschaffungen von Geräten daher. Mitunter kann auch aus wirtschaftlichen oder funktionellen Anforderungen kein herstellergleiches Gerät beschafft werden. Ebenso kann aus einem homogenen Netzwerk auch ein heterogenes entstehen, wenn durch Austausch einiger herstellergleichen Komponenten sich jedoch grundlegende Technologien ändern.

1.5 Netzwerk Monitoring

Unter dem Begriff Netzwerk Monitoring zählen sämtliche Aufgaben der Überwachung und Kontrolle von den im Netzwerk befindlichen Komponenten und deren Dienste (z.B. E-Mail, DNS[3] ).

Das Überwachen der Netzwerkkomponenten ist ein Teil des Netzwerkmanagements. Über die Jahre haben sich viele verschiedene Ansätze entwickelt. Im Folgenden wird das OSI-Modell der Internationalen Organisation für Normung (ISO) vorgestellt.

1.6 OSI Managementmodell

Das Managementmodell Open Systems Interconnection (OSI) definiert fünf Bereiche, welche dem Netzwerkmanagement zu Grunde liegen. Dieses Modell beschreibt alle Aufgaben und Inhalte welche für das Management wichtig sind. Darüber hinaus definiert das OSI laut [TS] S. 4 die „verwalteten Objekte und Systeme näher“ sowie deren Kommunikationsweg und die dafür benutzen Protokolle. Eine Netzwerküberwachung benötigt ein solides Managementmodell als Grundlage.

1.6.1 Fehlermanagement

Damit ein einwandfreier und ununterbrochener Netzwerkbetrieb gewährleistet ist, muss jederzeit auf das Netzwerk als Ganzes und jeder der einzelnen Komponenten geachtet werden. Das Fehlermanagement beschäftigt sich mit der Verfügbarkeit des Netzes und deren Verbesserung. Dabei werden Mittel zur Fehlererkennung, Fehleranalyse und Fehlerbehebung bereitgestellt. Die Fehlererkennung kann über Auswerten von Protokollen oder der Entgegennahme und Analyse von Fehlermeldungen geschehen. Alles in allem soll dieser Bereich die dauerhafte und durchgängige Erreichbarkeit der Systeme sicherstellen.

Das Fehlermanagement gliedert sich in drei wesentliche Aufgabenbereiche [LE]:

Erkennen von Fehlern

Diagnostizieren von Fehlern

Beheben von Fehlern

Fehlererkennung: Regelmäßig werden Diagnosetests von der Managementstation aus durchgeführt oder das Gerät sendet selbstständig eine Fehlermeldung ab. Tritt ein Fehler auf, sind folgende Punkte zu beachten:

a.) Feststellen, was Ursache für den Fehler ist
b.) Die Störungsstelle vom restlichen Netzwerk isolieren
c.) Umleiten des Netzwerkverkehrs über redundante Leitungen, physisch oder logisch
d.) Reparatur oder Austausch der Komponente

Fehlerdiagnose: Für die Feststellung der Fehlerursache stehen Systemereignisse in der Ereignisanzeige des Gerätes zur Verfügung.

Fehlerbehebung: Hierfür stehen Fehlerbehebungstools zur Verfügung oder der Administrator wird zum aktiven Eingreifen aufgefordert. Nach einer Fehlerbeseitigung ist festzustellen, dass der Fehler tatsächlich behoben wurde und keine neuen Probleme dadurch entstanden sind.

1.6.2 Konfigurationsmanagement

Unter Konfigurationsmanagement wird die allgemeine Verwaltung der Komponenten und Systeme, welche überwacht bzw. konfiguriert werden, verstanden. [TS] S. 5 „Demnach ist es die Aufgabe des Konfigurationsmanagements, die am Management beteiligten Systeme zu identifizieren, Kontrolle über sie auszuüben, Daten von ihnen zu sammeln und ihnen Daten zur Verfügung zu stellen.“ Wichtige Aufgaben sind dabei:

Eindeutige Bezeichnung der Objekte und Objektgruppen

Konfiguration der Geräte und Definition der normalen Betriebszustände

Bedarfsorientierte Abfrage von Informationen der Objekte und Dienste eines Systems

Empfangen von Informationen über Fehler bzw. den aktuellen Zustand des jeweiligen Objektes

Konfigurationsänderungen eines verwalteten Systems

1.6.3 Abrechnungsmanagement

Speziell relevant für Dienstleister, wie z.B. Internet Service Provider[4], behandelt dieser Bereich die [TS] S. 5 „Verarbeitung und Verwaltung der anfallenden Abrechnungsdaten“. Dabei geht es vor allem um die Konfiguration der Netzwerkkomponenten hinsichtlich der Datenerfassung, sowie der Überwachung von Kosten- und Ressourcenlimits.

1.6.4 Leistungsmanagement

Die Auslastung eines Systems wird mit Hilfe des Leistungsmanagements ermittelt. Meist reicht die einfache Prüfung der Erreichbarkeit nicht aus, um sagen zu können, ist das System auch verfügbar? Ein System ist dann verfügbar, wenn es „normal“ nutzbar ist. Im Falle einer Überbeanspruchung, z.B. durch eine Vielzahl an Nutzern auf einem Streaming Server[5], ist es sehr wahrscheinlich, dass einige oder gar alle Nutzer den Inhalt nicht mehr in Echtzeit übertragen bekommen. Somit hilft das Leistungsmanagement durch historisierte Erfassung von Leistungsdaten und Nutzungszeiten diesen Problemen vorzubeugen. Dabei stehen Tools zur Ermittlung von Datendurchsätzen im Vordergrund.

1.6.5 Sicherheitsmanagement

Netzwerke besitzen meistens mehrere Ein- und Ausgänge, wie z.B. eine Schnittstelle zum Internet oder den Zugang über einen VPN[6] -Tunnel. Damit nicht jeder beliebige Benutzer diese Schnittstelle passieren kann, müssen Sicherheitsvorkehrungen getroffen und Technologien eingesetzt werden, die das unerlaubte Nutzen verhindern. Selbst das Entdecken von Sicherheitslücken ist die Aufgabe des Sicherheitsmanagement. Dazu gehört aber auch das Sichern des Netzwerkes vor unerlaubten Zugriffen von innerhalb. Zum Beispiel haben viele Unternehmen eine Verwaltungsabteilung welche jedoch vor Fremdzugriffen, z.B. der Mitarbeiter, geschützt werden sollte. Bei Authentifizierungsproblemen oder fehlerhaften Authentifizierungsversuchen ist die Protokollierung und gegebenenfalls Benachrichtigung des Administrators zur Analyse sinnvoll.

1.6.6 Management Information Base

Der weitere wichtige Teil im OSI-Modell ist die Management Information Base (MIB). Nach [TS] beschreibt die MIB die überwachbaren und konfigurierbaren Objekte eines zu verwaltenden Systems. Bei der Überwachung fließen die Informationen der Objekte zur Managementstation und bei der Administration in umgekehrter Reihenfolge, also von der Station zum verwalteten Gerät. Um diese Aufgaben zu erfüllen, ist ein entsprechendes Managementprotokoll zu implementieren. Eines der möglichen Protokolle hierfür ist Simple Network Management Protocol (SNMP), welches in einem folgenden Abschnitt beschrieben ist. Die einzelnen Objekte werden auch als Object Identifier (OID) bezeichnet. Die OID werden in der Sprache Structure of Mangement Information (SMI) in den MIBs definiert. Das SMI stellt ein Rahmenwerk über den grundlegenden Aufbau und Syntax der OIDs dar. Die Objekte sind der Übersichtlichkeit wegen hierarchisch angeordnet. Das wird in der Struktur und dem Aufbau der OID gewährleistet. Eine Kette von Zahlen, die durch Punkte getrennt sind steht in jedem Fall für ein eindeutiges Objekt. Das folgende Beispiel beschreibt eine OID, welche den Ort des Gerätes ausgibt:

1.3.6.1.2.1.1.6 oder

iso(1).org(3).dod(6).internet(1).mgmt(2).mib-2(1).system(1).sysLocation(6)

In der Standard MIB (MIB-II) sind standardisierte Objekte definiert, welche auf sehr vielen Netzwerkkomponenten Anwendung finden (z.B. sysLocation für den Standort). Für weitere nicht abgedeckte Bereiche, stehen den Herstellern und Administratoren die Bereiche „private“ und „enterprise“ für das Einfügen eigener MIBs zur Verfügung. Abbildung 1 zeigt die grundlegende Struktur der OID-Hierarchie:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Struktur der OID-Hierarchie [TS] S. 110

1.7 Beispiele von Protokollen für das Netzwerkmanagement

Dieser Abschnitt geht auf verschiedene Protokolle welche für das Netzwerkmanagement relevant sind ein. Alle drei hier vorgestellten Protokolle sind in fast jeder Monitoring Software implementiert und deshalb deren Aufbau sowie Funktionsweise wichtig.

1.7.1 Simple Network Management Protocol

Für das Management des Netzwerkes gibt es zweierlei Kommunikationswege. Den Überwachungsweg und den Konfigurationsweg. Eines der Protokolle was diese beiden Wege ermöglicht, ist das sogenannte im Jahr 1988 entwickelte Simple Network Management Protocol (SNMP) [TS] S. 69. Viele Monitoring Lösungen haben das Protokoll implementiert und arbeiten auf dessen Basis. Mittlerweile ist der Entwicklungsstand bereits bei Version 3 angekommen, da bei vorherigen Versionen Sicherheitsmechanismen fehlten. SNMP basiert in seiner Funktionsweise auf zwei verschiedene Kommunikationsformen.

Die erste Form „verläuft bidirektional und arbeitet nach dem Frage-Antwort-Prinzip“ [TS] S. 70. Bei dieser Kommunikationsart stellt die Überwachungsstation eine Anfrage an eine entsprechende Netzwerkkomponente und diese wiederum schickt eine Antwort zurück. Die Anfrage kann eine Nachricht enthalten über die Anweisung der Informationsrückgabe von Statuswerten oder auch der Bestätigung einer Verwaltungsanfrage.

„Bei der zweiten Kommunikationsform werden Nachrichten[7] unidirektional – und zwar ausschließlich von der überwachten Komponente hin zur Managementstation – gesendet“ [TS] S. 71. Die Bedeutung dieses Kommunikationsweges ist als sehr wichtig anzusehen, denn er sorgt dafür, dass die Netzwerkkomponenten jederzeit bei einem Ereignis eine Nachricht an das Managementsystem schicken kann.

Folgende Grafik zeigt die beiden Kommunikationsformen noch einmal als Übersicht:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Kommunikationswege SNMP

Bei a.) sendet die Station eine Anfrage, z.B. „wie hoch ist die Prozessorauslastung“ oder den Befehl „deaktiviere Port 12“ und bekommt als Antwort, wie hoch die Prozessorauslastung ist oder Port 12 deaktiviert.

Bei b.) schickt die Netzwerkkomponente selbst eine Nachricht an die Station, meistens mit der Information eines Defektes oder Ausfalles.

Das SNMP beschreibt im Allgemeinen ein Rahmenwerk von Regeln, auf dessen Basis die Kommunikation der Geräte und Managementzentralen abläuft. Eine Quelle für umfangreiche Informationen darüber bieten die Request for Comments (RFCs) der Internet Engineering Task Force (IETF)[8].

Derzeit üblich ist die Verwendung von SNMPv2c oder SNMPv3. In der Version 3 wurden Sicherheitslücken aus der Version 2c beseitigt. Laut RFC 1906 (SNMPv2c) und RFC 3417 (SNMPv3) können beide Versionen vier verschiedene Protokolle zum Senden von SNMP Nachrichten nutzen: UDP, CLTS, DDP, IPX

Für SNMPv3 ist laut [TS] S. 144 eine Ergänzung um weitere Protokolle nicht ausgeschlossen. Das RFC 3430 beschreibt z.B. die Verwendung von SNMP über TCP.

1.7.1.1 SNMPv2c

Am weitesten verbreitet ist derzeit der Standard SNMPv2c, wohl auch weil viele Geräte den neuen Standard Version 3 noch nicht unterstützen. In manchen Netzen wird auch ein Mischbetrieb von Version 2c und Version 3 genutzt. Deswegen wird an dieser Stelle noch etwas genauer auf die SNMPv2c eingegangen.

Im Jahr 1992 wurde mit der Entwicklung von SNMPv2 als Nachfolger von SNMPv1 begonnen. Ziele dafür waren unter anderem die Verbesserung der unzureichenden Sicherheitsmechanismen, Beheben der teilweise vorhandenen ineffizienten Kommunikation und Erweitern des Informationsmodells. Dabei wurde „im Rahmen der SNMPv2 Spezifikation“ [JH] S.91 das Informationsmodell bearbeitet und als SMIv2 veröffentlicht. Neue Datentypen wie z.B. Counter64 und ein neuer Objekttyp „Makro“ wurden eingeführt. Mit der Einführung zweier weiterer Operationen „GetBulk“ und „Inform“ konnten nun auch SNMP-Manager untereinander kommunizieren und hierarchisch organisiert werden. Dank „GetBulk“ entstand eine Möglichkeit selbst größere Daten effizient abzufragen. Bei SNMPv1 existierten für die Fehlerbehandlung fünf Fehlercodes, diese sind bei SNMPv2 auf 18 Fehlercodes erweitert worden. Weiterhin haben die Entwickler die nutzbaren Protokolle ausgedehnt und die Benachrichtigung durch Traps verbessert. Erste Spezifikationen zum SNMPv2 wurden in den RFC1441 bis RFC1452 [JH] S.91 im Jahr 1993 veröffentlicht. Das in RFC1445 vorgestellte Sicherheitskonzept fand jedoch keine Resonanz durch seine Komplexität. Deshalb stellten die Entwickler im Jahr 1996 das heute noch genutzte Community-based SNMPv2 (SNMPv2c) vor. Dieses ist definiert in den RFCs 1901 bis 1909.

Das wichtigste Merkmal von Version v2c ist, das das Authentifizierungspasswort (die sogenannte „Community“), im Klartext übertragen wird. Somit sollten mit dieser Version, wenn diese noch benutzt werden muss, nur reine Leseabfragen getätigt werden. Die Konfiguration von Netzwerkkomponenten oder anderen Geräten über diese Version sollte möglichst vermieden werden.

1.7.1.2 SNMPv3

Da SNMPv3 stetig weiter an Bedeutung zu nimmt und auch für die später in dieser Arbeit folgenden Softwaretests benötigt wird, wird an dieser Stelle noch etwas genauer auf die Version 3 des Simple Network Management Protocol eingegangen.

Bei der Architektur von SNMPv3 gibt es nicht mehr die Unterscheidung zwischen Manager und Agent, sondern es wird der Begriff SNMP Entität eingeführt. Folgende Grafik zeigt diese Referenzarchitektur:

Abbildung 3: SNMPv3 Architektur [JH] S. 93

Abhängig von der jeweiligen Rolle der Entität ist der Implementierungsgrad der einzelnen Module. Diese werden folgend kurz erläutert:

- Dispatcher: Dient der parallelen Verarbeitung mehrerer unterschiedlicher SNMP Versionen, unterteilt sich in folgende 3 Bereiche:

- Transport Mapping: In diesem Modul werden die SNMP-Nachrichten auf ein entsprechendes Transportprotokoll abgebildet, wie z.B. UDP
- Message Dispatcher: Verteilt die SNMP Nachrichten an die dafür vorgesehenen Module anhand der Version
- PDU Dispatcher: Bereitstellung einer generischen Schnittstelle, für das Versenden und Empfangen von SNMP Nachrichten durch Anwendungen

Message Processing Subsystem: Innerhalb dieses Moduls werden Submodule für die Verarbeitung der unterschiedlichen SNMP Versionen zusammengefasst.

Security Subsystem: Zuständig für die Authentifizierung und der Ver- sowie Entschlüsselung

Access Control Subsystem: Regelt die Zugriffskontrolle

[...]


[1] Smartphone: Handy, welches weitaus mehr Funktionen als ein herkömmliches Mobiltelefon bietet

[2] Tablet: Tragbarer, flacher Computer, meist ohne Tastatur

[3] DNS: Dynamic Name System; Dienst welcher IP-Adresse zu Namen interpretiert und umgekehrt

[4] Internet Service Provider: Stellt entgeltlich die Nutzung des Internets zur Verfügung

[5] Streaming Server: Server, welche Medieninhalte in Echtzeit überträgt

[6] VPN: Virtuelles Privates Netzwerk, Stellt ein Netzwerk über eine verschlüsselte TCP/IP Verbindung her

[7] Diese Nachrichten werden auch als „Traps“ bezeichnet. Laut [TS] stammt diese Bezeichnung aus der Sportart Tontaubenschießen. Denn die Wurfmaschine trägt den Namen „Trap“. Als Parallele sieht [TS] die Unvorhersehbarkeit für das Abschießen der Tontaube bzw. die Versendung eines Traps.

[8] Die IETF ist ein weltweiter Zusammenschluss aus Administratoren, Netzwerkdesignern, Herstellern und Forschungskonzernen, welche zum Ziel haben, das Internet stetig zu optimieren und die Evolution des Internets voran zu treiben. Sie setzen mit den RFCs Standards und vereinheitlichen die weltweite Kommunikation.

Details

Seiten
84
Jahr
2014
ISBN (eBook)
9783656848769
ISBN (Buch)
9783656848776
Dateigröße
4.2 MB
Sprache
Deutsch
Katalognummer
v284522
Institution / Hochschule
Hochschule Mittweida (FH)
Note
2,6
Schlagworte
analyse netzwerkinfrastruktur implementierung monitoring netzwerk komponentenklassen ökonomische aspekte

Autor

Teilen

Zurück

Titel: Eine heterogene Netzwerkinfrastruktur zur Implementierung von systemübergreifendem Monitoring für alle Komponentenklassen. Ökonomische und rechtliche Aspekte