Einf - PowerPoint PPT Presentation

About This Presentation
Title:

Einf

Description:

Einf hrung in das Netzwerk-Management Windows 2000 Tools zur Kontrolle eines Rechners EDV-Management Das OSI-Management-Modell De-facto-Standard SNMP – PowerPoint PPT presentation

Number of Views:403
Avg rating:3.0/5.0
Slides: 53
Provided by: MichaelK65
Category:
Tags: cmip | einf

less

Transcript and Presenter's Notes

Title: Einf


1
Einführung in dasNetzwerk-Management
  • Windows 2000 Tools zur Kontrolle eines Rechners
  • EDV-Management
  • Das OSI-Management-Modell
  • De-facto-Standard SNMP
  • SNMP-Programme
  • Übungen

2
Windows 2000-Tools zur Kontrolle einer
Arbeitsstation
  • unter Systemsteuerung
  • das Registerblatt Gerätemanager bei System
    Informationen über die installierte Hardware
  • unter Zubehör / Systemprogramme
  • Systeminformationen ausführliche Hard- und
    Software-Informationen
  • Systemmonitor Auslastung der CPU
  • unter Ausführen aufzurufen
  • ipconfig /all Informationen über die
    IP-Konfiguration
  • Ping Verbindungskontrolle zu einem Host

3
Systeminformationen zum Beispiel Liste aller
Autostart-Programme
4
Ipconfig /all
Aufruf bei Start / Ausführen /cmd ipconfig /all
(Leerzeichen beachten!)
5
Freeware-Tools unter Win98
  • Qcheck von NetIQ
  • Ein besseres Ping-Programm. Muss auf beiden
    Stationen gestartet sein.
  • Beschreibung und Download www.netiq.com/qcheck
  • Neotrace-Express
  • Zeigt grafisch auf einer Landkarte den Weg eines
    Datenpaketes an.
  • Beschreibung und Download www.neotrace.com
  • Portscanner für die TCP/IP-Dienste
  • Einfacher Portscanner
  • www.basisone.de

6
ping
Mit dem Ping-Befehl wird kontrolliert, ob ein
Host im Netz erreicht werden kann. Ein gesendetes
Datenpaket wird vom Empfänger zurückgesendet.
Aufruf mit der Host-IP-Adresse
TTLgtTime To Live
Die Zeitangaben (Round Trip Time) sind ein Maß
für die Qualität der Verbindung
7
Ein besseres Ping-Programm
Qcheck muss nicht unbedingt auf den zu testenden
Endstationen gestartet werden. Das Programm
endpoint.exe muss auf den zu testenden
Endstationen gestartet sein.
8
Neotrace Express Version 3.25
  • Neotrace ist ein besseres tracert.
  • Es zeigt die Route zwischen dem
  • Client (Rechner mit dem Browser) und dem
  • Server (Rechner mit der Web-Seite)
  • auf einer Landkarte.
  • Neotrace ermittelt alle IP-Adressen der Router,
    die die Datenpakete vom Client zum Server routen.

Zieladresse angeben
9
MAP zeigt die Route auf der Landkarte
10
LIST zeigt die IP-Adressen der Router und
Endgeräten
11
Portscanner
  1. IP-Adresse eingeben.
  2. Reset Port drücken
  3. Scan drücken

Die offenen Ports werden angezeigt. Ports sind im
TCP/IP-Protokoll Nummern, die die Dienste
kennzeichnen.
12
Vorsicht beim Portscannen
  • Das Suchen nach den offenen Ports bei einem
    fremden Server ist ein Angriff auf das fremde
    Netzwerk.
  • Unnötige offene Ports stellen Sicherheitslücken
    dar und werden von Hackern für das Eindringen in
    eine fremdes Netzwerk benutzt.
  • Deswegen sollte man bei Übungen nur eigene Server
    scannen.

13
Übungen zu den Standard-Utilities
  • Schauen Sie nach, welche IP-Adresse ihr Rechner
    hat. (Programm winipcfg bei Ausführen starten)
  • Pingen Sie den Nachbarrechner an. (Im
    MSDOS-Fenster den Ping-Befehl mit der IP-Adresse
    des Nachbarrechners starten.)
  • Starten Sie Qcheck auf Ihrer Station und auf der
    Gegenstation (mit dem Nachbarn absprechen).
    Tragen Sie die IP-Adresse der Gegenstation bei
    Endpoint 1 ein, ihre IP-Adresse bei Endpoint 2.
    Kontrollieren Sie die Qualität der Verbindung
  • Messen Sie die Response Time mit einer Datengröße
    von 10.000 Bytes
  • Messen Sie die Datenrate (throughput) bei einer
    Datengröße von 1000KBytes (Mbps gt Megabit pro
    Sekunde)
  • Qcheck kann auch Endgeräte kontrollieren, ohne
    dass auf diesen Geräten das Programm Qcheck
    gestartet ist. Allerdings muss das Programm
    endpoint auf den zu testenden Rechner gestartet
    sein.
  • Kontrollieren Sie von Ihrer Station die
    Datenübertragung von 2 anderen Rechnern.

14
Weitere Utilities
  • Starten Sie Neotrace (NTX).
  • Neotrace benötigt beim ersten Start den Standort
    des Rechners. Geben Sie bei City Mannheim ein.
  • Geben Sie eine Internet-Adresse an und schauen
    Sie sich den Weg der Datenpakete bei MAP und die
    Router-Adressen bei LIST an.
  • z.B. server.cbs.hd.bw.schule.de
  • z.B. www.3com.com
  • Starten Sie den Portscannner (Network Portscan
    2.1) und kontrollieren Sie die offenen Ports des
    Servers (10.0.0.254) und eines Servers im
    Internet z. B.
  • www.leu.bw.schule.de
  • www.bsz.hdh.bw.schule.de

15
EDV-Management
  • Unternehmensmanagement
  • Eingliederung der EDV in die Geschäftsprozesse
    des Unternehmens
  • Informationsmanagement
  • Verwaltung der Firmendaten, wie
    Hardwareausstattung, Softwareausstattung,
    Kundendatenbank, usw
  • Systemmanagement
  • Überwachung von Endsystemen Workstations,
    Server, Netzwerkdrucker
  • Netzmanagement
  • Überwachung von Netzressourcenmanagebare Hubs,
    Switches, Router

16
Beispiel Informationsmanagement
Automatisches Eintragen der Hardware mit
Informationen in eine Datenbank (Inventory)
Automatisches Aufspüren von Netzwerk-komponenten
(discovery)
17
Beispiel Systemmanagement bei einem Server
Aktuelle Informationen über die Hard- und
Software-Situation eines Servers
Grafische Darstellung von vielen Aktivitäten
eines Servers
18
Überwachung eines Servers übers Internet
19
Beispiel Netzwerkmanagement
Kontrolle eines Switches z.B Einstellungen der
Ports
Auslastung eines Ports Grafische Darstellung
20
Gründe für Netz-Management
Mehr Service
geringeres Risiko
niedrigere Kosten
Low cost of Ownership
21
Aufgaben des Netz-Management
  • Überwachung von Servern, Clients,
    Netzwerkkomponenten
  • Automatische Benachrichtigungen bei Fehlern
  • Steigerung der Performance
  • Erkennen von Engpässen
  • Netzwerkanalyse
  • Wartung und Konfiguration des Desktops
  • Remote-Zugriffe
  • Sicherheitsverwaltung
  • Installation der Software
  • Problembehebung

22
Management Prozesse
  • Management-Prozesse werden von einem Manager,
    seinen Agenten und den managebaren Objekten
    (Server, Clients, Hubs, Switches, usw) gesteuert.
  • Der Manager ist verantwortlich für die
    Management-Aktivitäten und wird bei Netzen oft
    auf einem Server installiert.
  • Ein Agent ist normalerweise eine Software, die
    Anfragen aktiviert und Antworten bearbeitet. Auf
    Veranlassung des Managers oder beim Auftreten
    eines Ereignisses (Trap) übermittelt der Agent
    die Informationen an die Management-Konsole.

23
Management Information Base (MIB) 1
  • Die MIB ist eine Datenbank, die die relevanten
    Daten für ein Management-System enthält.
  • Die MIB ist hierarchisch aufgebaut und besteht
    aus einer genormten Baum-Struktur.
  • Der MIB-Baum wird weltweit durch die ISO
    verwaltet.
  • In dem Rahmenwerk Structure of Management
    Information (SMI), beschrieben in RFC 1212, ist
    die Vorgehensweise für Eintragungen in die MIB
    festgelegt.

24
Management Information Base (MIB) 2
  • Die Wurzel (Root) des MIB-Baumes wird durch den
    Knoten ISO(1) gebildet.
  • Am Ende eines Astes ist ein Objekt.
  • Sämtliche Einträge des MIB-Baumes werden durch
    die Internet Assigned Numbers Authority (IANA)
    geregelt.
  • Die ISO überträgt die Verantwortung für Teilbäume
    den jeweils zuständigen Organisationen.

25
Der MIB-Baum (MIB-Tree)
Der Teilbereich des MIB-Baumes, der von jedem
Gerät mit aktiviertem (SNMP) Management-Dienst
bearbeitet wird.
Objekt SysUpTime(3)
Der Weg 1.3.6.1.2.1.1.3
26
Das MIB-Objekt
  • Ein Objekt der MIB ist ein Begriff für eine
    Ressource, die einen bestimmten Teilbereich des
    Netzes darstellt. Kann dieses Objekt in ein
    Netzwerkmanagement-Konzept eingebunden werden, so
    spricht man von einem managebaren Objekt (
    managed object ).
  • Beispiele für MIB-Objekte
  • Systemzeit des Gerätes (SysUpTime)
  • Zähler für gesendete Pakete
  • Anzahl der fehlerhaften Pakete
  • Anzahl der Kollisionen in einem CSMA/CD-Segment,
    usw.
  • Bei den Objekten handelt es sich um Variable
    (einfache Zahlenwerte, Listen, Tabellen), die
    abgefragt oder gesetzt werden können.

27
Object Identifier (OID)
  • Jedes Managed Objekt ist eindeutig im MIB-Baum
    mittels einer Namenskette oder einer Zahlenkette
    oder beides identifizierbar. Diese Kette (Pfad)
    wird als Object Identifier (OID) bezeichnet.
  • Der Teilbaum für das Internet-Management hat
    folgende Kennung
  • iso(1).org(3).dod(6).internet(1) iso gt
    International Organization for Standardization
    org gt Organization dod gt Department of
    Defense internet gt Das IP-basierende Internet
  • weitere Notationen sind gleichfalls gültig
  • iso.org.dod.internet
  • 1.3.6.1
  • Beispiel OID des Objekts SysUpTime(3)
  • 1.3.6.1.2.1.1.3
  • Die Abfrage von von SysUpTime ergibt die Zeit (in
    1/100 Sekunden), seitdem der SNMP-Agent des
    abgefragten Systems reinitialisiert wurde.

28
Siehe Datei MIB1_2.jpg
29
Hersteller-MIBs
  • Agenten für Management-Systeme enthalten
    üblicherweise den vom Gerät unterstützten Anteil
    der MIB-2 .
  • In MIB-2 sind Kategorien wie system, interfaces,
    ip, icmp, tcp, udp usw. zu finden.
  • Da diese Gruppen nicht ausreichen, um
    gerätespezifische Daten darzustellen, besteht die
    Möglichkeit, diese durch herstellerspezifische
    MIBs zu repräsentieren, diese sind im MIB-Baum
    unter
  • iso.org.dod.internet.private.enterprises
  • 1.3.6.1.4.1
  • wiederzufinden und werden Enterprise MIBs
    genannt.

30
De-facto-Standard SNMP
  • Simple Network Management Protocol
  • Das Internet Engineering Task Force (IETF) ist
    verantwortlich für sämtliche TCP/IP-orientierten
    Aufgaben, auch für das Protokoll SNMP, das zur
    Verwaltung von TCP/IP-Netzen entwickelt wurde.
  • Das SNMP-Protokoll erlaubt ein zentrales
    Netzwerkmanagement für viele Netzwerk-Komponenten
    auf der Grundlage des OSI-Management-Modells.
  • SNMP ist ein einfaches, erweiterbares und schnell
    zu realisierendes Managementprotokoll für das
    Management von Routern, Bridges und
    Arbeitsstationen.

31
Geschichte von SNMP
  • 1987
  • Das SGMP-Protocol ist im RFC 1028 beschrieben.
    Dieses Protokoll ermöglichte die schnelle
    Entwicklung von Management Tools. Wegen der
    Einfachheit und der Flexibilität wurde das
    SGMP-Protokoll für die ersten Vorschläge von SNMP
    benutzt.
  • COMMON MANAGEMENT INFORMATION PROTOCOL (CMIP) als
    framework ("Grundgerüst") zur Internet Verwaltung
    vor.
  • später wurde das CMIP durch CMOT (CMIP über TCP)
    ersetzt und als Netzwerk-Managementprotokoll
    deklariert
  • 1988
  • zum Übergang div. Systeme von SGMP zu CMOT wurde
    die Entwicklung vom SIMPLE MANAGEMENT NETWORK
    PROTOCOL (SNMP) begonnen
  • 1989 SNMP wurde der Standard für die Verwaltung
    von TCP/IP-Netzen (RFC 1155 und RFC
    1157)
  • 1993 SNMP Version 2 (RFC 1901 RFC 1908)
  • 1999 SNMP Version 3

32
SNMP-Management-Bereiche
  • Beim Monitoring werden Ereignisse aufgezeichnet
    und Netzwerkstatistiken gesammelt.
  • Beim Controlling werden Geräteparameter und
    Gerätevariablen ausgelesen und verändert.
  • Beim Administrieren werden Informationen
    aufgezeichnet, die die Entwicklung des
    Netzwerk-Aufbaus beschreiben.

33
SNMPv2-Protokoll
  • 1993 wurde ein verbessertes Protokoll
    vorgestellt. Die Verbesserungen sind
  • SNMPv2 kann neben IP / UDP auch die Protokolle
    IPX, Appletalk und OSI.
  • Tabellenartige Informationen vom Agenten werden
    schneller übertragen.
  • Manager-Manager-Kommunikationen sind möglich.
  • SNMPv2 ist rückwärtskompatibel zu SNMP, wodurch
    die gesamten MIB-Definitionen weiter benutzt
    werden können.

34
SNMPv3-Protokoll
  • Bessere Sicherheitsfunktionen
  • Daten können bei Übertragung verschlüsselt werden
  • Hierarchische Struktur bei mehreren Agenten
    möglich
  • Unterstützt IPv6 (128-Bit breite IP-Nummer)

35
SNMP-Grundstruktur
Netzwerk Management Station
Manager
Polling
Antwort auf Polling Traps
SNMP Protokolle
36
Erläuterungen zur Grundstruktur
  • Master-Client-Konfiguration Verteilte und
    dezentrale Agenten mit ihren eigenen MIBs in
    Servern, aktiven Netzwerkkomponenten,
    Worksstations, usw kommunizieren mit einer
    Masterstation über definierte SNMP-Protokolle.
  • ManagerDer Manager ist eine zentral installierte
    Anwendung, die relevante Daten von den Agenten in
    der Network Statistic Database (NSD) sammelt und
    auswertet (Alarmmeldungen, Statistiken,
    Logbücher).
  • SNMP-ProtokollDas Netzwerkmanagement-Protokoll
    SNMP realisiert den Informationsaustausch
    zwischen den Agenten und den Managern.

37
SNMP Eigenschaften
  • Unbestätigtes, verbindungsloses Protokoll
  • Benutzt unbestätigtes UDP-Protokoll (OSI-Schicht
    4)
  • Ein asynchrones Anfrage / Antwort-Protokoll
  • Ein Datenpaket pro Anfrage / Antwort / Trap
  • Zur Kommunikation werden Datensätze (Protocol
    Data Unit, PDU) verwendet.
  • Eine PDU enthält
  • eine Anfrage-ID, um der Anfrage eine Antwort
    zuzuordnen
  • Einen Fehlerstatus tooBig, noSuchName, badValue,
    readonly, genErr
  • Liste von Variablen mit Werten
  • SNMP-Nachrichten werden am Port 161 empfangen
  • SNMP-Traps werden an Port 162 empfangen

38
SNMP-Nachricht eingebettet im Ethernet-Frame
  • Zu der SNMP-Nachricht (Application Layer,
    Schicht 7) wird
  • bei der Schicht 4 (Transport) beim Protokoll
    UDP unter anderem die Portadressen
  • bei der Schicht 3 (Network) beim Protokoll IP
    unter anderem die IP-Adressen
  • bei der Schicht 2 (Link) beim Protokoll Frame
    unter anderem die MAC-Adressen und die
    Prüfsumme (CRC)
  • hinzugefügt.

39
SNMP-Dienst unter WINDOWS 2000 installieren
  • Öffnen Sie den Assistenten für Windows-Komponenten
    . (Einstellungen, Systemsteuerung, Software,
    Windowskomponenten hinzufügen)
  • Klicken Sie unter Komponenten auf Verwaltungs-
    und Überwachungsprogramme, ohne jedoch das
    zugehörige Kontrollkästchen zu aktivieren oder zu
    deaktivieren, und klicken Sie anschließend auf
    Details.
  • Aktivieren Sie das Kontrollkästchen SNMP (Simple
    Network Management Protocol), und klicken Sie
    dann auf OK.
  • Klicken Sie auf Weiter.

40
Kontrolle bei Systeminformationen
41
Das Programm Getif 2.2
Starten Sie das Programm Getif 2.2 .Geben Sie bei
Host-Adresse, die Rechner-IP-Adresse ein, die Sie
abfragen möchten.
42
Öffnen Sie das Registerblatt MBrowser und klicken
Sie sich von iso bis system weiter. Markieren Sie
system und klicken Sie auf den Start-Button.Bei
einer Gruppe wird bei Start der gesamte Inhalt
der Gruppe angezeigt. Bei einem Objekt wird bei
Start der Wert und die Beschreibung angezeigt.
Übungen mit Getif 2.2
43
Weitere Übungen mit Getif 2.2
  • Schauen Sie sich die Beschreibung des Objektes
    sysDescr an und vergleichen Sie diese mit der
    Folie
  • Objekt-Definition in ASN.1-Darstellung.
  • Schauen Sie sich die Gruppe interfaces an
  • .iso.org.dod.internet.mgmt.mib-2.interfaces
  • Wichtige Informationen über die Netzwerkkarten
    erhält man unter .iftable(2).ifEntry(1)
  • Informieren Sie sich über die Netzwerkkarte
  • Name des Herstellers ifDesr
  • Zugriffsverfahren ifType
  • Übertragungsrate Bit/s ifSpeed
  • MAC-Adresse ifPhysAddress
  • Gesamtzahl der Datenpakete ifInOctets,
    ifOutOctets
  • Fehlerhaften Datenpaketen ifInErrors,
    ifOutErrors
  • Qualität der Übertragungsstrecke Ist die Anzahl
    der fehlerhaften Datenpakete gt 0,1 von den
    Gesamtpaketen, ist das Übertragungsmedium zu
    überprüfen.

44
IP-Discovery Auffinden aller Hosts im Segment
mit Getif 2.2
Erste abzufragende IP-Adresse eingeben
Anzahl der abzufragenden Hosts eingeben
45
Das Programm NetworkView
  • Starten Sie das Programm NetworkView.
  • Das Programm NetworkView durchsucht das
    angegebene Netzwerk und zeichnet alle gefunden
    Host auf. Diesen Vorgang nennt man Discovery.
  • Bei File / New wird das Discovery-Fenster
    geöffnet. Bei Startadresse 10.0.x.1 und bei
    Endadresse 10.0.x.254 (x gibt Ihnen Ihr Lehrer
    an) eingeben.
  • Klicken Sie mit der rechten Maustaste eine
    Arbeitsstation an. Sie können dann einen Ping
    veranlassen, wenn ein Telnet-Server gestartet
    ist, eine Telnet-Session eröffnen, usw.
  • Fügen Sie unter Edit / Add node die IP-Adresse
    10.0.x.254 hinzu. Mit der rechten Maustaste den
    neuen Node aktivieren und Internet Browser und
    später Telnet aufrufen. Als Username monitor und
    als Passwort monitor eingeben. Um welchen Node im
    Netzwerk handelt es sich ?.

46
Protocol-Analyzer
  • Mit Hilfe eines Protokoll-Analyzers kann man die
    gesendeten und empfangenen Datenpakete eines
    Netzwerkadapters anschauen und interpretieren.
  • Der gesamte oder gefilterte Datenaustausch
    während einer Messung wird protokolliert.
  • Der Inhalt eines Datenpaketes wird als HEX-Dump
    angezeigt.
  • Die Hexwerte werden schichtenabhängig ausgewertet
    und der Aufgabe und Inhalt angezeigt.
  • Auf Win32-Plattformen muss das Programm WinPcap
    (Windows-Packet-Capture) installiert sein, der
    für den Analyzer die Pakete einfängt und
    einsammelt (capture).

47
Installation des Analyzer-Programms Ethereal
  • Zuerst wird das Programm WinPcap installiert.
  • kostenlos unter der Adresse http//netgroup-serv
    .polito.it/WinPcap/install/default.htm
  • Danach wird das Programm Ethereal installiert.
  • Kostenlos unter der Adressehttp//www.ethereal.c
    om/distribution/win32/

48
Programm Ethereal starten
Um Datenpakete zu sammeln, bei Capture
Start-Button drücken.
49
Einstellungen bei Ethereal
1. Netzwerkkarte auswählen
2. Um das Capture zu Starten OK-Button
drücken
3. Netz-Aktivität starten.
4. Nach dem Ende der Netz-Aktivität Stop-Button
drücken.
50
Packet-Analyse
Übertragung der Source IP beim Network-Layer
(Schicht 3)
51
Übung mit Ethereal
  • Windows-Explorer starten, Netzwerkumgebung
    aufrufen und den Ordner Netz eines fremden
    Rechners öffnen.
  • Ethereal starten, bei Capture / Start drücken,
    bei Interface die Netzwerkkarte El90x auswählen
    und Ok drücken.
  • Sofort auf den Explorer wechseln (Taskleiste) und
    die Datei test.txt öffnen.
  • Auf Ethereal Capture wechseln und Stop drücken.
  • Bei Protocol den Eintrag NBSS (NetBios Session
    Service) suchen und markieren.
  • Das Datenpaket mit Hilfe des 7-Schichtenmodells
    interpretieren.

52
Web-basiertes Management
am Beispiel Switch HP procurve 2524 bzw. 4000m
Write a Comment
User Comments (0)
About PowerShow.com